RU2273893C2 - Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information - Google Patents

Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information Download PDF

Info

Publication number
RU2273893C2
RU2273893C2 RU2002100036/09A RU2002100036A RU2273893C2 RU 2273893 C2 RU2273893 C2 RU 2273893C2 RU 2002100036/09 A RU2002100036/09 A RU 2002100036/09A RU 2002100036 A RU2002100036 A RU 2002100036A RU 2273893 C2 RU2273893 C2 RU 2273893C2
Authority
RU
Russia
Prior art keywords
key
block
data
unique
information
Prior art date
Application number
RU2002100036/09A
Other languages
Russian (ru)
Other versions
RU2002100036A (en
Inventor
Томоюки АСАНО (JP)
Томоюки АСАНО
Еситомо ОСАВА (JP)
Еситомо ОСАВА
Мотоки КАТО (JP)
Мотоки КАТО
Original Assignee
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000243207A external-priority patent/JP4457474B2/en
Application filed by Сони Корпорейшн filed Critical Сони Корпорейшн
Publication of RU2002100036A publication Critical patent/RU2002100036A/en
Application granted granted Critical
Publication of RU2273893C2 publication Critical patent/RU2273893C2/en

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

FIELD: method and device for recording and reproducing information.
SUBSTANCE: block key for encoding block data is generated with utilization of input time mark, connected to each packet, included in transport stream in accordance to packet input time. Input time mark contains random data, depending on input time, and thus it is possible to generate unique block key, which increases data protection from encryption analysis. Block key is generated on basis of combination of mark of input time with key, unique for device, information carrier or the like, such as main key, unique disk key, unique title key or the like. Because for generation of block key input time mark is utilized, it is possible not to assign zone on data carrier for storing encoding key for each block.
EFFECT: increased data protection quality.
7 cl, 41 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Данное изобретение относится в целом к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы и, в частности, к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству исполнения программы, способным предотвращать незаконное копирование и запись данных на носитель информации, на который можно записывать и с которого можно воспроизводить данные.The present invention relates generally to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, an information storage medium and a program maintenance means, and in particular, to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, a storage medium and a program execution means capable of preventing illegal copying and recording of data on a storage medium onto which it is possible to store ik- and from which data can be reproduced.

Уровень техникиState of the art

В связи с последними успехами в развитии цифровой техники обработки сигналов преобладающее значение имеют цифровые устройства записи/воспроизведения и носители информации. С помощью такого цифрового устройства записи/воспроизведения и носителя информации можно повторно записывать и воспроизводить, например, изображения или звук без ухудшения их качества. Поскольку цифровые данные можно повторно копировать много раз без ухудшения качества изображения и звука, то носители информации с незаконно записанными на них цифровыми данными при поступлении на рынок лишают прибыли владельцев авторских прав на различное содержимое, такое как музыка, кинофильмы и т.д., или же законных распространителей содержимого, которую бы они получали при невозможности незаконного копирования. Для предотвращения такого незаконного копирования цифровых данных в последнее время в цифровые устройства записи/воспроизведения и носители информации были введены различные системы предотвращения незаконного копирования.In connection with recent advances in the development of digital signal processing technology, digital recording / reproducing devices and storage media are of primary importance. Using such a digital recording / reproducing device and a storage medium, it is possible to re-record and reproduce, for example, images or sound without compromising their quality. Since digital data can be copied many times without degrading the quality of the image and sound, media with illegally recorded digital data upon entering the market deprives the owners of copyrights of various contents such as music, movies, etc., or the legal distributors of the content that they would receive if it was impossible to illegally copy. To prevent such illegal copying of digital data, various systems for preventing illegal copying have recently been introduced into digital recording / reproducing devices and storage media.

В качестве примера указанных выше систем предотвращения незаконного копирования в дисководе MD (мини-диска) (MD является товарным знаком) используется SCMS (система управления последовательностью копирования). SCMS функционирует так, что на стороне устройства воспроизведения данных звуковые данные выдаются вместе с сигналом SCMS из цифрового интерфейса (DIF), в то время как на стороне устройства записи данных запись звуковых данных со стороны устройства воспроизведения данных контролируется на основе сигнала SCMS со стороны устройства воспроизведения данных, что предотвращает незаконное копирование звуковых данных.As an example of the above systems for preventing illegal copying in an MD (mini-disk) drive (MD is a trademark), SCMS (Copy Sequence Management System) is used. SCMS operates so that on the data playback device side, audio data is output together with the SCMS signal from the digital interface (DIF), while on the data recording device side, audio data recording from the data playback device side is controlled based on the SCMS signal from the playback device side data, which prevents illegal copying of audio data.

В частности, указанный сигнал SCMS показывает, что звуковые данные являются допущенными для свободного копирования данными, которые можно свободно копировать много раз, данными для одноразового копирования, которые можно копировать только один раз, или запрещенными для копирования данными, копирование которых запрещено. На стороне устройства записи данных при приеме звуковых данных из цифрового интерфейса обнаруживается сигнал SCMS, передаваемый вместе со звуковыми данными. Если сигнал SCMS показывает, что звуковые данные являются свободными для копирования данными, то звуковые данные весте с сигналом SCMS записываются на мини-диск. Если сигнал SCMS показывает, что звуковые данные являются разрешенными для одного копирования данными, то звуковые данные преобразуются в запрещенные для копирования данные и сигнал SCMS вместе с звуковыми данными записывается на мини-диск. Кроме того, если сигнал SCMS показывает, что звуковые данные являются запрещенными для копирования данными, то звуковые данные не записываются на мини-диск. С помощью сигнала SCMS обеспечивается предотвращение незаконного копирования защищенных авторским правом звуковых данных в блок дисковода мини-диска.In particular, this SCMS signal indicates that the audio data is data that can be freely copied, which can be freely copied many times, data for one-time copy, which can be copied only once, or data that is forbidden to be copied, copying of which is prohibited. On the data recorder side, when receiving audio data from the digital interface, a SCMS signal is detected transmitted along with the audio data. If the SCMS signal indicates that the audio data is free for data copying, then the audio data with the SCMS signal is recorded on the mini-disk. If the SCMS signal indicates that the audio data is data allowed for one copy, the audio data is converted to data prohibited for copying and the SCMS signal along with the audio data is recorded on the mini-disk. In addition, if the SCMS signal indicates that audio data is prohibited for copying data, then audio data is not recorded on the mini-disc. The SCMS signal helps prevent illegal copying of copyrighted audio data to the mini-disk drive unit.

Однако SCMS является действенной только тогда, когда само устройство записи данных выполнено с возможностью контролирования записи звуковых данных со стороны устройства воспроизведения данных на основе сигнала SCMS. Поэтому системе SCMS трудно поддерживать дисковод мини-диска, выполненный без возможности контроля SCMS. Для применения SCMS, например, устройство воспроизведения DVD использует систему скремблирования содержимого для предотвращения незаконного копирования защищенных авторским правом данных.However, SCMS is only effective when the data recorder itself is configured to control recording of audio data from the side of the data reproducing device based on the SCMS signal. Therefore, it is difficult for an SCMS system to support a mini-disk drive that is configured without SCMS control. For SCMS applications, for example, a DVD player uses a content scrambling system to prevent illegal copying of copyrighted data.

Система скремблирования содержимого выполнена так, что зашифрованные данные изображения, звуковые данные и т.п. записываются в DVD-ROM (память, доступная только для считывания) и каждому лицензированному устройству воспроизведения DVD дается шифровальный ключ для расшифровки зашифрованных данных. Лицензия выдается устройству воспроизведения DVD, выполненному в соответствии с заданными правилами работы, исключающими незаконное копирование и т.д. Поэтому при использовании шифровального ключа лицензированное устройство воспроизведения DVD может расшифровывать зашифрованные данные, записанные в DVD-ROM, для воспроизведения видео- и аудиоданных из DVD-ROM.The content scrambling system is configured such that encrypted image data, audio data, and the like. are written to a DVD-ROM (read-only memory) and each licensed DVD player is given an encryption key to decrypt the encrypted data. A license is issued to a DVD playback device in accordance with predetermined rules of operation, excluding illegal copying, etc. Therefore, when using an encryption key, a licensed DVD player can decrypt the encrypted data recorded in the DVD-ROM to play video and audio data from the DVD-ROM.

С другой стороны, нелицензированное устройство воспроизведения DVD не может расшифровывать зашифрованные данные, записанные в DVD-ROM, поскольку оно не имеет шифровального ключа для зашифрованных данных. Таким образом, система скремблирования содержимого не дает устройству воспроизведения DVD, не отвечающему условиям лицензирования, возможность воспроизводить DVD-ROM, в которой записаны цифровые данные, с целью предотвращения незаконного копирования.On the other hand, an unlicensed DVD player cannot decrypt the encrypted data recorded in the DVD-ROM because it does not have an encryption key for the encrypted data. Thus, the content scrambling system does not allow a DVD player that does not meet the licensing conditions to play a DVD-ROM in which digital data is recorded in order to prevent illegal copying.

Однако система скремблирования содержимого, используемая в DVD-ROM, направлена на носитель информации, на который пользователь не может записывать данные (называемый в последующем как носитель ROM), но не на любой носитель информации, на который пользователь может записывать данные (называемый в последующем как носитель RAM).However, the content scrambling system used in the DVD-ROM is directed to a storage medium onto which the user cannot record data (hereinafter referred to as ROM storage medium), but not to any storage medium to which the user can record data (hereinafter referred to as RAM carrier).

Таким образом, копирование всех зашифрованных данных, записанных на носителе ROM, в том виде как они есть, в носитель RAM создает так называемое пиратское издание данных, которое может воспроизводиться лицензированным устройством воспроизведения DVD.Thus, copying all the encrypted data recorded on the ROM medium, as it is, into the RAM medium creates a so-called pirated data publication that can be played by a licensed DVD player.

Для решения этой проблемы заявитель данного изобретения предложил, как раскрыто в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), способ, в котором информация для идентификации каждого носителя информации (называемая в последующем как информация идентификации носителя) записывается с другими данными на носитель информации для обеспечения доступа к информации идентификации носителя в носителе информации только тогда, когда устройство воспроизведения, которое должно воспроизводить носитель информации, лицензировано для информации идентификации носителя.To solve this problem, the applicant of the present invention proposed, as disclosed in Japanese Patent Application Laid-Open No. 224461 of 1999 (Japanese Patent Application No. 25310 of 1998), a method in which information for identifying each information carrier (hereinafter referred to as carrier identification information) is recorded with other data on the storage medium to provide access to the identification information of the storage medium in the storage medium only when the playback device that is to play the storage medium is licensed For media identification information.

Согласно этому способу данные в носителе информации шифруют личным ключом (главным ключом), полученным посредством лицензирования информации идентификации носителя, так что любое нелицензированное устройство воспроизведения не может получить какие-либо значимые данные, даже если оно может считывать зашифрованные данные. Следует отметить, что устройство воспроизведения, лицензированное для информации идентификации носителя, имеет режим работы, ограничивающий незаконное копирование.According to this method, the data in the storage medium is encrypted with a private key (master key) obtained by licensing the media identification information, so that any unlicensed reproducing device cannot receive any meaningful data, even if it can read the encrypted data. It should be noted that the playback device licensed for media identification information has an operation mode restricting illegal copying.

Лицензированное устройство воспроизведения может получать доступ к информации идентификации носителя. Информация идентификации носителя является уникальной для каждого носителя информации. Даже если нелицензированное устройство воспроизведения сможет копировать все зашифрованные данные, записанные на таком носителе информации, на новый носитель информации, то данные, записанные таким образом на новый носитель информации, не могут быть правильно расшифрованы нелицензированным устройством воспроизведения, а также лицензированным устройством воспроизведения. Таким образом, по существу возможно предотвратить незаконное копирование данных.A licensed playback device may access media identification information. Media identification information is unique to each information carrier. Even if an unlicensed playback device can copy all encrypted data recorded on such a storage medium to a new storage medium, data recorded in this way on a new storage medium cannot be correctly decrypted by an unlicensed playback device, as well as a licensed playback device. Thus, it is essentially possible to prevent illegal copying of data.

Необходимо напомнить, что в способе, раскрытом в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), используется секторный ключ, уникальный для каждого сектора диска, для шифрования данных содержимого, таких как изображение, звук, программа и т.д., подлежащих записи на диск.It must be recalled that the method disclosed in Japanese Patent Application Laid-Open No. 224461 of 1999 (Japanese Patent Application No. 25310 of 1998) uses a sector key unique to each sector of the disk to encrypt content data such as image, sound, program and etc. to be written to disk.

Указанный выше способ предназначен для решения проблемы, заключающейся в том, что если большое количество данных зашифровано одним шифровальным ключом, то шифровальный ключ может быть вскрыт с помощью дифференциального или линейного криптоанализа с комбинированием зашифрованного текста, записанного на носителе информации, и открытых или расшифрованных данных, полученных злоумышленником с помощью любых средств. В способе, раскрытом в указанной выложенной заявке заявителя данного изобретения, разный шифровальный ключ присваивается каждому сектору заданного размера, так что лишь ограниченное количество данных может быть обработано одним шифровальным ключом, что затрудняет раскрытие шифровального ключа. Кроме того, способ позволяет минимизировать количество данных, которые можно расшифровать, если вскрыт шифровальный ключ.The above method is intended to solve the problem that if a large amount of data is encrypted with one encryption key, the encryption key can be opened using differential or linear cryptanalysis with a combination of encrypted text recorded on the information medium and open or decrypted data, obtained by an attacker by any means. In the method disclosed in said uploaded application of the applicant of the present invention, a different encryption key is assigned to each sector of a given size, so that only a limited amount of data can be processed by one encryption key, which makes it difficult to disclose the encryption key. In addition, the method allows to minimize the amount of data that can be decrypted if the encryption key is opened.

Однако в примере, описанном в указанной выложенной заявке Японии, шифровальный ключ (секторный ключ) для каждого сектора, используемый для расшифровки содержимого, дополнительно зашифрован ключом более высокого порядка и хранится в секторе заголовка носителя информации. Таким образом, носитель информации должен обеспечивать зону, достаточно широкую для хранения секторного ключа в секторе заголовка, и для записи или воспроизведения содержимого должен обеспечиваться доступ к сектору заголовка для записи (для записи) или считывания (для воспроизведения) зашифрованного шифровального ключа.However, in the example described in said Japanese laid-out application, an encryption key (sector key) for each sector used to decrypt the contents is additionally encrypted with a higher order key and stored in the header sector of the information medium. Thus, the storage medium should provide a zone wide enough to store the sector key in the header sector, and access to the header sector for recording (for writing) or reading (for playback) of the encrypted encryption key should be provided for recording or reproducing content.

Сущность изобретенияSUMMARY OF THE INVENTION

В соответствии с этим целью данного изобретения является устранение указанных выше недостатков уровня техники посредством создания устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя записанной информации и средства обслуживания программы, в которых данные блока можно шифровать различными шифровальными ключами, соответственно, для улучшения защиты от криптографического анализа данных без необходимости предоставления какой-либо зоны записи для шифровальных ключей на носителе информации или на диске, а именно без сужения имеющейся зоны данных в носителе информации.In accordance with this aim of the present invention is to remedy the above-mentioned disadvantages of the prior art by creating an information recording device, an information reproducing device, an information recording method, an information reproducing method, a recorded information medium and a program maintenance means in which block data can be encrypted with various encryption keys, accordingly, to improve protection against cryptographic data analysis without the need for any recording area For encryption keys on the storage medium or on the disk, namely, without narrowing the existing data area in the storage medium.

В частности, данное изобретение имеет целью создание устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя информации и средства исполнения программы, в которых метка времени входа (ATS), сформированная в виде случайных данных, соответствующих времени входа каждого пакета, включенного в поток транспортировки данных, используется для генерирования блочного ключа, предназначенного для шифрования данных блока, за счет чего усиливается защита против криптографического анализа данных, и в которых метка времени входа используется для генерирования блочного ключа для каждого блока без предоставления в носителе информации дополнительной зоны для хранения шифровального ключа для каждого блока, что обеспечивает эффективное использование зоны основных данных в носителе информации.In particular, the present invention aims to provide an information recording device, an information reproducing device, an information recording method, an information reproducing method, an information storage medium and program execution means in which an entry time mark (ATS) formed in the form of random data corresponding to each entry time The packet included in the data transport stream is used to generate a block key for encrypting block data, thereby enhancing protection against cr ptograficheskogo data analysis, and in which the arrival time stamp is used to generate a block key for each block in the carrier without providing additional information area for storing the encryption key for each block, which ensures efficient use of the main data area in the recording medium.

Согласно первому аспекту данного изобретения может быть создано устройство записи информации для записи информации на носитель информации, при этом устройство содержит: средство обработки транспортного потока для присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и криптографическое средство для генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные с помощью криптографического средства, записываются на носитель информации.According to a first aspect of the present invention, an information recording device for recording information on an information medium can be created, the device comprising: transport stream processing means for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and cryptographic means for generating a block key for encrypting block data including more than one transport packet, each of which has an attached entry time stamp, from the starting number of the block, which is additional information unique to the block data, and includes an entry time stamp, and encryption each data block using the thus generated block key; however, data encrypted using cryptographic means are recorded on the storage medium.

В указанном выше устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above information recording apparatus according to the present invention, the cryptographic means generates a block key for encrypting the block data from the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet of the plurality of transport packets, included in the block data.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data, to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.

Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует идентификатор диска, являющийся идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохраняет их на носителе информации.In addition, in the specified information recording device according to this invention, the cryptographic means generates a disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on the information medium, and stores them on the information medium .

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, начальное число блока содержит информацию управления копированием дополнительно к метке времени входа.In addition, in the specified information recording device according to the present invention, the initial block number contains copy control information in addition to the entry time stamp.

Дополнительно к этому, в устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока.In addition, in the information recording apparatus according to this invention, the cryptographic means encrypts only the data included in the block data with the block key and excludes data in the initial zone including the starting number of the block.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляет начальное число блока в функцию шифрования и выдает результат подстановки в качестве блочного ключа.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data, to be recorded on the storage medium, uses the unique title key generated in this way as a key for the encryption function, substitutes the initial number the block into the encryption function and returns the result of the substitution as a block key.

Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляет генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат подстановки в качестве блочного ключа.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on the storage medium, substitutes the unique title key generated in this way and the initial block number in a one-way function and gives This is the result of substituting as a block key.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации этих ключей, и генерирует блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information recording device according to this invention, the cryptographic means generates a unique device key either from the key of the large integrated circuit stored in the large integrated circuit contained in the cryptographic means or from the key of the device stored in the information recording device, or from the media key stored in the storage medium, or from the drive key stored in the drive unit for the storage medium, or based on a combination of these keys, and generates a block spanner to the encryption unit from a unique device key generated in this way and a seed block.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information recording device according to this invention, the cryptographic means encrypts the block data with the block key in accordance with the DES algorithm (data encryption standard).

Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.In addition, said information recording device comprises interface means for receiving information to be recorded on the information medium and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not recording is allowed storage medium.

Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.In addition, said information recording apparatus comprises interface means for receiving information to be recorded on the information medium and identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording is allowed on the information medium.

Согласно второму аспекту данного изобретения может быть создано устройство воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом устройство содержит: криптографическое средство для расшифровки зашифрованных данных, записанных на носителе информации, посредством генерирования блочного ключа для расшифровки зашифрованных данных в данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; и средство обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные с помощью криптографического средства.According to a second aspect of the present invention, an information reproducing apparatus for reverse reproducing information from an information medium can be created, the device comprising: cryptographic means for decrypting encrypted data recorded on the information medium by generating a block key for decrypting encrypted data in block data having a label entry time, attached to each of the many transport packets, from the initial number of the block, which is an additional information that is unique to block data and includes a timestamp of the entry and decryption of each data block by the thus generated block key; and transport stream processing means for controlling data output based on an entry time stamp attached to each of a plurality of transport packets included in the block data decrypted by cryptographic means.

В указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above information reproducing apparatus according to the present invention, the cryptographic means generates a block key for decrypting the block data from the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet of the plurality of transport packets, included in the block data.

Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.

Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, начальное число блока включает информацию управления копированием дополнительно к метке времени входа (ATS).In addition, in the above information reproducing apparatus according to the present invention, the initial block number includes copy control information in addition to the entry time stamp (ATS).

Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, при расшифровке данных блока криптографическое средство расшифровывает с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока данных.In addition, in the above information reproducing apparatus according to the present invention, when decrypting block data, the cryptographic means decrypts only the data included in the block data with the block key and excludes data in the initial zone including the initial number of the data block.

Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, вводит начальное число блока в функцию шифрования и выдает результат ввода в качестве блочного ключа.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the storage medium uses the unique title key thus generated as a key for the encryption function, in Odita seed block encryption function, and outputs the result as input key block.

Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, вводит генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат ввода в качестве блочного ключа.In addition, in the above information reproducing apparatus according to the present invention, the cryptographic means generates a unique title key from a master key stored in the information reproducing apparatus, a disk identifier, which is an identifier of an information medium unique to an information medium, and a title key unique to data to be recorded on the information carrier, enters the unique title key generated in this way and the block initial number into a one-way function y and gives the result of the input as a block key.

Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерирует блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information reproducing apparatus according to this invention, the cryptographic means generates a unique device key from any key of the large integrated circuit stored in the large integrated circuit contained in the cryptographic means, the device key stored in the information reproducing device, the medium key stored in the storage medium and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generates a block key To decrypt the data block of unique device key generated in this way and a seed block.

Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство расшифровывает данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information reproducing apparatus according to this invention, the cryptographic means decrypts the block data using the block key in accordance with the DES algorithm (data encryption standard).

Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.In addition, said information reproducing apparatus comprises interface means for receiving information to be recorded on the information medium and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not to play back information carrier.

Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей воспроизведению с носителя информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.In addition, said information reproducing apparatus comprises interface means for receiving information to be reproduced from the information medium and identifying the two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not reproduction from the information medium is allowed.

Согласно третьему аспекту данного изобретения может быть создан способ записи информации на носитель информации, при этом способ содержит стадии: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные на криптографической стадии, записывают на носитель информации.According to a third aspect of the present invention, a method of recording information on an information medium can be created, the method comprising the steps of: attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and generating a block key for encrypting block data including more than one transport packet, each of which has an attached entry time stamp, from the starting number of the block, which is additional information unique to the block data, and includes an entry time stamp, and encrypting each data block using the block key generated in this way; wherein the data encrypted at the cryptographic stage is recorded on a storage medium.

В указанном выше способе записи информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.In the above method of recording information according to this invention, a block key is generated at the cryptographic stage for encrypting block data from the initial number of the block, which is additional information unique to the block data and includes an entry time stamp attached to the first packet of the plurality of transport packets included in the data block.

Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерируют блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the indicated information recording method according to the present invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, and generate a block key from a unique title key and the starting number of the block.

Дополнительно к этому, указанный способ записи информации, согласно данному изобретению, содержит стадию генерирования идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохранения их в носителе информации.In addition, the method for recording information according to this invention comprises the step of generating a disc identifier, which is an identifier of a storage medium unique to the storage medium, and a title key unique to the data to be recorded on the storage medium, and storing them in the storage medium.

Дополнительно к этому, в способе записи информации, согласно данному изобретению, на криптографической стадии шифруют с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока.In addition, in the method of recording information according to this invention, at the cryptographic stage, only the data included in the block data is encrypted using the block key, and data in the initial zone including the starting number of the block is excluded.

Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.In addition, in the indicated information recording method according to the present invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, use the unique title key thus generated as a key for the encryption function, substitute the initial number block into the encryption function and give the result of the substitution as a block key.

Дополнительно к этому, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.In addition, in the indicated information recording method according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, substitute the unique title key generated in this way and the initial block number in a one-way function and issue result of substitution as a block key.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве записи информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified information recording device according to this invention, a unique device key is generated at the cryptographic stage from any key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool, a device key stored in the information recording device, a carrier key, stored in the storage medium, and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generate a block key for encryption given block from the unique key of the device generated in this way, and the initial number of the block.

Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии шифруют данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified information recording device according to the invention, at the cryptographic stage, the block data is encrypted using a block key in accordance with the DES algorithm (data encryption standard).

Кроме того, указанный способ записи информации содержит стадию идентификации информации управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.In addition, said information recording method comprises a step for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not writing to the storage medium is allowed.

Кроме того, указанный способ записи информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.In addition, said information recording method comprises the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording is allowed on the storage medium.

Согласно четвертому аспекту данного изобретения может быть создан способ воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом способ содержит стадии: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на криптографической стадии.According to a fourth aspect of the present invention, a method for reproducing information for reverse reproducing information from an information medium can be created, the method comprising the steps of: generating a block key for decrypting encrypted block data having an entry time stamp attached to each of a plurality of transport packets from an initial number block, which is additional information unique to the block data and includes a timestamp of the entry and decryption of each block of data generated nnym thus block key; control the data output based on the timestamp of the input attached to each of the many transport packets included in the block data, decrypted at the cryptographic stage.

В указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включают метку времени входа, присоединенную к начальному пакету из множества транспортных пакетов, включенных в данные блока.In the above method of reproducing information according to this invention, a block key is generated at the cryptographic stage for decrypting block data from the initial number of the block, which is additional information unique to the block data, and include an entry time stamp attached to the initial packet from a plurality of transport packets included in the data block.

Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, and generates a block key from a unique title key and the starting number of the block.

Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, при расшифровке данных блока расшифровывают с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока данных.In addition, in the above method of reproducing information according to this invention, when decrypting block data, only the data included in the block data is decrypted using the block key, and data in the initial zone including the initial number of the data block is excluded.

Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, use the unique title key thus generated as a key for the encryption function, according to stavlyayut seed block in the encryption function and outputting the result as the substitution block key.

Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.In addition, in the above method of reproducing information according to this invention, a unique title key is generated at the cryptographic stage from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, substitute the unique title key generated in this way and the block starting number in a one-way function tion and outputting the result of substitution as the block key.

Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.In addition, in the specified method of reproducing information according to this invention, a unique device key is generated at the cryptographic stage from any key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool, a device key stored in the information reproducing device, a media key, stored in the storage medium and a drive key stored in the drive unit for the storage medium, or a combination of these keys, and generate a block key for I am decrypting the block data from the unique key of the device generated in this way and the starting number of the block.

Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии расшифровывают данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in the specified method of reproducing information according to this invention, at the cryptographic stage, the block data is decrypted using the block key in accordance with the DES algorithm (data encryption standard).

Кроме того, указанный способ воспроизведения информации содержит стадию идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.In addition, the method for reproducing information comprises the step of identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not playback from the storage medium is allowed.

Кроме того, указанный способ воспроизведения информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.In addition, the method for reproducing information includes the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not playback from the information medium is allowed.

Согласно пятому аспекту данного изобретения может быть создан носитель информации, имеющий записанные на нем данные блока, включающие более одного пакетов, включенных в транспортный поток и имеющих метку времени входа (ATS), присоединенную к каждому из пакетов, при этом данные блока содержат: незашифрованную часть данных, имеющих случайное число блока, включающее метку времени входа, из которого генерируется блочный ключ для шифрования данных блока; и зашифрованную часть данных, зашифрованную блочным ключом.According to a fifth aspect of the present invention, a storage medium can be created having block data recorded thereon, including more than one packet included in the transport stream and having an entry time stamp (ATS) attached to each of the packets, wherein the block data comprises: an unencrypted part data having a random block number including an entry time stamp from which a block key is generated for encrypting the block data; and an encrypted piece of data encrypted with a block key.

Согласно шестому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется запись информации на носитель информации в компьютерной системе, при этом компьютерная программа содержит операции: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного пакетов, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, и включающей метку времени входа, и шифрования всех данных блока с помощью генерированного таким образом блочного ключа.According to a sixth aspect of the present invention, a program maintenance tool can be created that services a computer program, according to which information is recorded on a storage medium in a computer system, the computer program comprising the steps of: attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; and generating a block key for encrypting the block data, including more than one packet, each of which has an attached entry time stamp, from the initial number of the block, which is additional information unique to the block data and including the entry time stamp, and encrypting all the block data with the block key generated in this way.

Согласно седьмому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется воспроизведение информации с носителя информации в компьютерной системе, при этом компьютерная программа содержит операции: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, включающей метку времени входа, и расшифровки всех данных блока с помощью генерированного таким образом блочного ключа; и обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на стадии расшифровки.According to a seventh aspect of the present invention, a program maintenance tool can be created that serves a computer program, according to which information is reproduced from an information medium in a computer system, the computer program comprising the steps of: generating a block key for decrypting encrypted block data having a time stamp input attached to each of the many transport packets from the initial number of the block, which is additional information, un Kalnoy for the block of data consisting of input time stamp and decrypt the block of data using thus generated block key; and processing a transport stream to control data output based on an entry time stamp attached to each of a plurality of transport packets included in the block data decrypted at the decryption stage.

Согласно данному изобретению содержимое, подлежащее записи на носитель информации, формируется из пакетов TS, определенных в MPEG-2, и каждый пакет записывается на носитель информации вместе с меткой времени входа, являющейся информацией о времени, в которое пакет записывается устройством записи. ATS обозначает метку времени входа и является данными из 24 до 32 бит.According to the present invention, the content to be recorded on the storage medium is formed from TS packets defined in MPEG-2, and each packet is recorded on the storage medium together with an entry time stamp, which is information about the time at which the packet is recorded by the recording device. ATS stands for entry timestamp and is 24 to 32 bit data.

Число Х пакетов TS, каждый из которых имеет метку времени входа, присоединенную к нему, записываются в один блок (сектор) носителя информации, и метка времени входа, присоединенная к первому пакету TS, используется для генерирования блочного ключа для шифрования данных в блоке.The number X of TS packets, each of which has an entry time stamp attached to it, is recorded in one block (sector) of the storage medium, and the entry time stamp attached to the first TS packet is used to generate a block key for encrypting data in the block.

Таким образом, данные в каждом блоке можно шифровать уникальным блочным ключом без необходимости обеспечения специальной зоны для хранения ключа и доступа к любым данным, кроме основных данных, во время записи и воспроизведения.Thus, the data in each block can be encrypted with a unique block key without the need to provide a special area for storing the key and access to any data except the main data during recording and playback.

Кроме того, дополнительно к метке времени входа (ATS) к пакету TS, подлежащему записи, можно присоединять информацию управления копированием (CCI) и использовать ATS и CCI для генерирования блочного ключа.In addition, in addition to the entry time stamp (ATS), the copy control information (CCI) can be attached to the TS packet to be recorded and ATS and CCI can be used to generate the block key.

Следует отметить, что средства обслуживания программы, согласно шестому и седьмому аспектам данного изобретения, являются средством, которое обслуживает компьютерную программу в пригодном для считывания компьютером виде в компьютерной системе общего назначения, способной выполнять различные программные коды. Средство не ограничивается какой-либо специальной формой, а может быть любым носителем информации, таким как CD, FD, МО и т.д., а также средством передачи, таким как сеть.It should be noted that the program maintenance means, according to the sixth and seventh aspects of the present invention, are means that service a computer program in a form suitable for reading by a computer in a general-purpose computer system capable of executing various program codes. The tool is not limited to any special form, but can be any storage medium, such as CD, FD, MO, etc., as well as a transmission medium, such as a network.

Указанное средство обслуживания программы определяет структурное и функциональное взаимодействие между компьютерной программой и средством для выполнения функций заданной компьютерной программы в компьютерной системе.The specified program maintenance tool determines the structural and functional interaction between a computer program and a means for performing the functions of a given computer program in a computer system.

Краткое описание чертежейBrief Description of the Drawings

Эти задачи и другие задачи, признаки и преимущества данного изобретения следуют из приведенного ниже подробного описания предпочтительных вариантов выполнения данного изобретения со ссылками на прилагаемые чертежи, на которых:These objectives and other objectives, features and advantages of the present invention follow from the following detailed description of preferred embodiments of the present invention with reference to the accompanying drawings, in which:

фиг.1 изображает блок-схему устройства записи/воспроизведения информации, согласно первому примеру данного изобретения;1 is a block diagram of an information recording / reproducing apparatus according to a first example of the present invention;

фиг.2 - блок-схему устройства записи/воспроизведения информации, согласно второму примеру данного изобретения;2 is a block diagram of an information recording / reproducing apparatus according to a second example of the present invention;

фиг.3А и 3В - схему последовательности операций, выполняемых в процессе записи информации в устройстве записи/воспроизведения информации, согласно данному изобретению;figa and 3B is a sequence diagram of operations performed in the process of recording information in the device recording / reproducing information according to this invention;

фиг.4А и 4В - схему последовательности операций, выполняемых в процессе воспроизведения информации в устройстве записи/воспроизведения информации, согласно данному изобретению;figa and 4B is a sequence diagram of operations performed in the process of reproducing information in the device recording / reproducing information according to this invention;

фиг.5 - формат данных, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;5 is a data format processed in an information recording / reproducing apparatus according to this invention;

фиг.6 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;6 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;

фиг.7А-7С - транспортный поток, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;7A-7C show a transport stream processed in an information recording / reproducing apparatus according to this invention;

фиг.8 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig. 8 is a block diagram of a transport stream (TS) processing means in an information recording / reproducing apparatus according to the present invention;

фиг.9 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig.9 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;

фиг.10 - пример дополнительной информации данных блока, обрабатываемых в устройстве записи/воспроизведения информации, согласно данному изобретению;10 is an example of additional information of block data processed in an information recording / reproducing apparatus according to this invention;

фиг.11 - блок-схему (1) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;11 is a block diagram (1) of encryption performed to record data in an information recording / reproducing apparatus according to this invention in a system with which data should be compatible;

фиг.12 - блок-схему (2) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;12 is a flowchart (2) of encryption performed to record data in an information recording / reproducing apparatus according to this invention in a system with which data should be compatible;

фиг.13 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;FIG. 13 is a flowchart of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system with which data should be compatible;

фиг.14 - генерирование блочного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению;Fig - generating a block key in a device for recording / reproducing information according to this invention;

фиг.15 - блок-схему расшифровки, выполняемой для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;Fig - block diagram of decryption performed to reproduce data in a device for recording / reproducing information according to this invention, in a system with which data should be compatible;

фиг.16 - схему последовательности операций, выполняемых при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;FIG. 16 is a flowchart for decoding to reproduce data in an information recording / reproducing apparatus according to the present invention in a system with which data should be compatible;

фиг.17 - блок-схему шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;17 is a block diagram of an encryption performed to record data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;

фиг.18 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;Fig. 18 is a flowchart of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;

фиг.19 - пример (1) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;Fig. 19 is an example (1) of generating a unique device key in an information recording / reproducing apparatus according to this invention in a system with which data should not be compatible;

фиг.20 - пример (2) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;FIG. 20 is an example (2) of generating a unique device key in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;

фиг.21 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;21 is a decryption block diagram for reproducing data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;

фиг.22 - схему последовательности операций при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;FIG. 22 is a flowchart for decoding for reproducing data in an information recording / reproducing apparatus according to the present invention in a system with which data should not be compatible;

фиг.23 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;23 is a block diagram (1) of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.24 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;24 is a block diagram (1) of encryption for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.25 - схему последовательности операций, выполняемых в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;25 is a flowchart of an information recording / reproducing apparatus according to the present invention, in a system in which restrictions can be set for a reproducing apparatus;

фиг.26 - пример генерирования уникального ключа диска в устройстве записи/воспроизведения информации, согласно данному изобретению;FIG. 26 is an example of generating a unique disc key in an information recording / reproducing apparatus according to the present invention; FIG.

фиг.27 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;Fig. 27 is a flowchart for generating a unique title key in an information recording / reproducing apparatus according to the present invention, in a system in which restrictions can be set for a reproducing apparatus;

фиг.28 - пример генерирования уникального титульного ключа для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 28 is an example of generating a unique title key for recording data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.29 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;Fig. 29 is a decoding block diagram for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.30 - схему последовательности операций, выполняемых при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 30 is a flowchart for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.31 - схему принятия решения о возможности или невозможности воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;FIG. 31 is a decision diagram about the possibility or impossibility of reproducing data in an information recording / reproducing apparatus according to this invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.32 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа, для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;32 is a flowchart for generating a unique title key for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which restrictions can be set for a reproducing apparatus;

фиг.33А и 33В - схемы последовательности операций, выполняемых для управления копированием при записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению;33A and 33B are flowcharts for managing copying when recording data in an information recording / reproducing apparatus according to the present invention;

фиг.34А и 34В - схемы последовательности операций, выполняемых для управления копированием при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению;FIGS. 34A and 34B are flow diagrams for managing copying in reproducing data in an information recording / reproducing apparatus according to the present invention;

фиг.35 - блок-схему системы обработки данных с помощью программного обеспечения в устройстве записи/воспроизведения информации.Fig. 35 is a block diagram of a data processing system using software in an information recording / reproducing device.

Предпочтительный вариант выполнения изобретенияPreferred Embodiment

[Конфигурация системы][System configuration]

На фиг.1 схематично показана блок-схема варианта выполнения устройства записи/воспроизведения информации, согласно данному изобретению. Устройство записи/воспроизведения обозначено в целом позицией 100. Как показано на фигуре, устройство 100 записи/воспроизведения содержит интерфейс 120 входа/выхода, кодек 130 MPEG (экспертная группа по кинематографии), интерфейс 140 входа/выхода, содержащий комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя, криптографический блок 150, ПЗУ 160 (память только для считывания), центральный процессор 170, память 180, дисковод 190 для носителя 195 информации и средство 300 обработки транспортного потока (процессор TS). Компоненты соединены друг с другом шиной 110.Figure 1 schematically shows a block diagram of an embodiment of a device for recording / reproducing information according to this invention. The recording / reproducing device is generally indicated by 100. As shown in the figure, the recording / reproducing device 100 comprises an input / output interface 120, an MPEG codec 130 (cinema expert panel), an input / output interface 140 comprising an analog-to-digital combiner 141 converter and digital-to-analog converter, cryptographic unit 150, ROM 160 (read-only memory), central processor 170, memory 180, drive 190 for storage medium 195, and transport stream processing means 300 (processor p TS). The components are connected to each other by a bus 110.

Интерфейс 120 входа/выхода принимает цифровые сигналы, включенные в каждое из различных содержаний, таких как изображение, звук, программа или т.п., подаваемые извне, и подает их в шину 110, а также наружу. Кодек 130 MPEG выполняет MPEG декодирование зашифрованных согласно MPEG данных, подаваемых через шину 110, и выдает декодированные согласно MPEG данные в интерфейс 140 входа/выхода при одновременном выполнении кодирования MPEG цифровых сигналов, подаваемых из интерфейса 140 входа/выхода, и выдает данные в шину 110. Интерфейс 140 входа/выхода включает в себя комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого извне, выполняет аналого-цифровое преобразование данных и выдает полученные таким образом цифровые сигналы в кодек 130 MPEG, при одновременном выполнении цифроаналогового преобразования цифровых сигналов из кодека 130 MPEG и выдачи полученных при этом аналоговых сигналов наружу.The input / output interface 120 receives digital signals included in each of various contents, such as an image, sound, program, or the like, supplied from the outside, and feeds them to the bus 110 as well as to the outside. MPEG codec 130 performs MPEG decoding of MPEG-encoded data supplied via bus 110 and outputs MPEG-decoded data to input / output interface 140 while simultaneously MPEG encoding digital signals supplied from input / output interface 140 and outputs data to bus 110 The input / output interface 140 includes a combination device 141 of an analog-to-digital converter and a digital-to-analog converter. The input / output interface 140 receives the analog signals as external content, performs analog-to-digital data conversion, and outputs the digital signals thus obtained to the MPEG codec 130, while performing digital-to-analog conversion of the digital signals from the MPEG codec 130 and outputting the analog signals obtained therefrom .

Криптографический блок 150 выполнен, например, в виде однокристальной большой интегральной схемы. Он выполняет шифрование или расшифровку цифровых сигналов в содержимом, полученном через шину 110, и выдает данные в шину 110. Следует отметить, что криптографический блок не ограничивается однокристальной большой интегральной схемой, а может быть комбинацией из различных типов программного обеспечения или аппаратного обеспечения. Криптографический блок программного типа будет дополнительно описан ниже.The cryptographic unit 150 is made, for example, in the form of a single-chip large integrated circuit. It encrypts or decrypts digital signals in content received via bus 110 and outputs data to bus 110. It should be noted that the cryptographic unit is not limited to a single-chip large integrated circuit, but may be a combination of various types of software or hardware. A program type cryptographic block will be further described below.

В ПЗУ 160 хранится ключ устройства, уникальный, например, для каждого устройства записи/воспроизведения или для группы из множества устройств записи/воспроизведения. Центральный процессор 170 выполняет программу, хранящуюся в памяти 180, для управления кодеком 130 MPEG, криптографическим блоком 150 и т.д. Память 180 является, например, энергонезависимой памятью для хранения, например, программы, которую должен выполнять центральный процессор 170, и данных, необходимых для работы центрального процессора 170. Дисковод 190 осуществляет дисковод носителя 195 информации, способного записывать цифровые данные, для считывания цифровых данных с носителя 195 информации и выдает данные в шину 110, при одновременной подаче цифровых данных, подаваемых через шину 110, на носитель 195 записи для записи. Следует отметить, что устройство 100 записи/воспроизведения может быть выполнено так, что ПЗУ 160 хранит программу, в то время как память 180 хранит ключи устройства.In ROM 160, a device key is stored that is unique, for example, for each recording / reproducing device or for a group of multiple recording / reproducing devices. The central processor 170 executes a program stored in the memory 180 to control the MPEG codec 130, the cryptographic unit 150, etc. The memory 180 is, for example, a non-volatile memory for storing, for example, a program to be executed by the central processor 170, and data necessary for the central processor 170 to operate. The drive 190 implements the drive of the information medium 195 capable of recording digital data to read digital data from the storage medium 195 and outputs data to the bus 110, while simultaneously supplying digital data supplied via the bus 110 to the recording medium 195. It should be noted that the device 100 recording / playback can be performed so that the ROM 160 stores the program, while the memory 180 stores the keys of the device.

Носитель 195 информации является средством, способным хранить цифровую информацию, таким как один из оптических дисков, включая DVD, CD и т.п., магнитооптический диск, магнитный диск, магнитная лента или полупроводниковые запоминающие устройства, включая РАМ (ОЗУ) и т.п. В данном варианте выполнения носитель 195 информации является сменно устанавливаемым в дисковод 190. Однако следует отметить, что носитель 195 информации может быть интегрирован в устройство 100 записи/воспроизведения.The storage medium 195 is a means capable of storing digital information, such as one of the optical disks, including DVD, CD, etc., a magneto-optical disk, a magnetic disk, magnetic tape or semiconductor storage devices including RAM (RAM) and the like . In this embodiment, the storage medium 195 is removable in the drive 190. However, it should be noted that the storage medium 195 can be integrated into the recording / reproducing device 100.

Средство 300 обработки транспортного потока (процессор TS) извлекает транспортные пакеты, относящиеся к заданной программе (содержимому), например, из транспортного потока, включающего множество телевизионных программ, мультиплексированных в нем, сохраняет информацию о времени появления извлеченного транспортного пакета вместе с каждым пакетом в носителе 195 информации и управляет временем появления транспортного потока для считывания с носителя 195 информации. Дальнейшее описание процессора 300 TS будет приведено ниже со ссылками на фиг.6 и последующие фигуры.The transport stream processing means 300 (TS processor) retrieves transport packets related to a given program (content), for example, from a transport stream including a plurality of television programs multiplexed therein, stores information about the time the extracted transport packet appeared together with each packet in the medium 195 information and controls the time of appearance of the transport stream for reading from the media 195 information. A further description of the processor 300 TS will be given below with reference to Fig.6 and the following figures.

Для транспортного потока установлена метка времени входа (ATS) в качестве времени появления каждого из транспортных пакетов в транспортном потоке. Время появления определяется во время шифрования для предотвращения сбоя конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2, и во время считывания транспортного потока, время появления контролируется с помощью метки времени входа, присоединенной к каждому транспортному пакету. Процессор 300 TS выполняет указанные типы управления. Например, при записи транспортных пакетов на носитель информации транспортные пакеты записываются как исходные пакеты, расположенные без промежутка между последовательными пакетами, и время появления каждого пакета сохраняется неизменным, что обеспечивает управление временем выхода каждого транспортного пакета во время считывания с носителя информации. Процессор 300 TS присоединяет метку времени входа (ATS), указывающую время, в которое каждый из транспортных пакетов был принят, когда данные записываются на носитель 195 информации, такой как DVD.A transport timestamp (ATS) is set for the transport stream as the time that each of the transport packets appeared in the transport stream. The appearance time is determined during encryption to prevent the failure of the final decoder of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems, and during the reading of the transport stream, the appearance time is monitored using an entry time stamp attached to each transport package. The processor 300 TS performs these types of control. For example, when transport packets are written to the storage medium, transport packets are recorded as source packets located without a gap between consecutive packets, and the time of appearance of each packet remains unchanged, which provides control of the exit time of each transport packet during reading from the information carrier. A processor 300 TS attaches an entry time stamp (ATS) indicating the time at which each of the transport packets was received when data is recorded on the storage medium 195, such as a DVD.

В устройстве 100 записи/воспроизведения, согласно данному изобретению, содержимое, включающее транспортный поток, в котором к каждому транспортному пакету присоединена метка времени входа, шифруется с помощью криптографического блока 150, и зашифрованное таким образом содержимое сохраняется на носителе 195 информации. Кроме того, криптографический блок 150 выполняет расшифровку зашифрованного содержимого, хранящегося на носителе 195 информации. Описание этого шифрования и расшифровки будет подробно описано ниже.In the recording / reproducing apparatus 100 according to the present invention, content including a transport stream in which an entry time stamp is attached to each transport packet is encrypted using a cryptographic unit 150, and the content encrypted in this manner is stored on the information medium 195. In addition, the cryptographic unit 150 decrypts the encrypted content stored on the information medium 195. A description of this encryption and decryption will be described in detail below.

Следует отметить, что на фиг.1 криптографический блок 150 и процессор 300 TS показаны как отдельные блоки для простоты иллюстрации и пояснения, однако эти функции могут быть интегрированы в однокристальную большую интегральную схему или же выполняться с помощью комбинации элементов программного обеспечения и аппаратного обеспечения.It should be noted that in FIG. 1, the cryptographic unit 150 and the TS processor 300 are shown as separate units for ease of illustration and explanation, however, these functions can be integrated into a single-chip large integrated circuit or performed using a combination of software and hardware elements.

Дополнительно к структуре, показанной на фиг.1, устройство записи/воспроизведения, согласно данному изобретению, может иметь структуру, показанную на фиг.2. Показанное на фиг.2 устройство записи/воспроизведения обозначено в целом позицией 200. В устройстве 200 записи/воспроизведения носитель 195 информации сменно устанавливается в интерфейс 210 носителя информации, выполненный в виде блока дисковода. Запись данных на носитель 195 информации и считывание данных с него возможны также при его использовании в другом устройстве записи/воспроизведения. Как показано на фиг.2, в устройстве записи/воспроизведения, в котором можно использовать носитель 195 информации, совместимый с более чем одним устройством записи/воспроизведения, не используется уникальный ключ устройства, а ключ, общий для всех таких устройств записи/воспроизведения, т.е. общий ключ для всей системы хранится в памяти 180.In addition to the structure shown in FIG. 1, the recording / reproducing apparatus according to the present invention may have the structure shown in FIG. 2. The recording / reproducing apparatus shown in FIG. 2 is indicated generally by 200. In the recording / reproducing apparatus 200, the information carrier 195 is removably mounted to the information carrier interface 210, which is implemented as a drive unit. Writing data to a storage medium 195 and reading data from it is also possible when it is used in another recording / reproducing device. As shown in FIG. 2, in a recording / reproducing device in which a storage medium 195 compatible with more than one recording / reproducing device can be used, the unique key of the device is not used, but the key common to all such recording / reproducing devices is t .e. the shared key for the entire system is stored in memory 180.

[Запись и воспроизведение данных][Recording and playing back data]

На фиг.3 и 4 показаны графические схемы операций, выполняемых при записи данных на носитель информации в устройстве записи/воспроизведения, показанном на фиг.1 или 2, и при считывании данных с носителя информации. Для записи цифровых сигналов в качестве содержимого на носитель 195 информации выполняются операции, показанные на схеме на фиг.3А. А именно, когда цифровые сигналы в качестве содержимого (цифрового содержимого) подаются в интерфейс 120 входа/выхода через последовательную шину 1394 IEEE (Институт инженеров по электронике и электротехнике) или т.п., интерфейс 120 входа/выхода принимает цифровое содержимое и выдает данные в процессор 300 TS через шину 110 на стадии S301.Figures 3 and 4 show graphical diagrams of operations performed when writing data to a storage medium in the recording / reproducing apparatus shown in Figures 1 or 2, and when reading data from a storage medium. To record digital signals as content on the storage medium 195, the operations shown in the diagram of FIG. 3A are performed. Namely, when digital signals as content (digital content) are supplied to the input / output interface 120 via the IEEE (Institute of Electronics and Electrical Engineers) 1394 serial bus or the like, the input / output interface 120 receives the digital content and outputs data to the TS processor 300 via the bus 110 in step S301.

На стадии S302 процессор 300 TS генерирует данные блока, в котором метка времени входа присоединена к каждому из транспортных пакетов в транспортном потоке, и выдает данные в криптографический блок 150 через шину 110.In step S302, the TS processor 300 generates block data in which an entry time stamp is attached to each of the transport packets in the transport stream, and provides data to the cryptographic block 150 via the bus 110.

На стадии S303 криптографический блок 150 выполняет шифрование принятого цифрового содержимого и выдает зашифрованное содержимое в дисковод 190 или интерфейс 210 носителя информации через шину 110. На стадии S304 зашифрованное цифровое содержимое записывается на носитель 195 информации через дисковод 190 или интерфейс 210 носителя информации. Здесь устройство записи/воспроизведения выходит из процедуры записи. Описание шифрования с помощью криптографического блока 150 приведено ниже.In step S303, the cryptographic unit 150 encrypts the received digital content and outputs the encrypted content to the drive 190 or the storage medium interface 210 via the bus 110. In step S304, the encrypted digital content is recorded to the storage medium 195 through the drive 190 or the storage medium interface 210. Here, the recording / reproducing apparatus exits the recording procedure. A description of encryption using the cryptographic unit 150 is given below.

Следует напомнить, что в качестве стандарта для защиты цифрового содержимого, передаваемого между устройствами через последовательную шину IEEE 1394, была установлена защита "5CDTCP (защита цифровой передачи содержимого пяти компаний)" (называемая в последующем DTCP) пятью компаниями, включая Сони Корпорэйшн, которая является заявителем данного изобретения. Она предусматривает, что в случае передачи цифрового содержимого, не являющегося свободным для копирования, между устройствами, сторона передачи и сторона приема должны перед передачей взаимно подтвердить, что информация управления копированием может быть правильно обработана, затем цифровое содержимое шифруется на передающей стороне для его передачи, и зашифрованное цифровое содержимое (зашифрованное содержимое) расшифровывается на стороне приема.It should be recalled that as a standard for the protection of digital content transmitted between devices via the IEEE 1394 serial bus, the protection “5CDTCP (Digital Content Transmission Protection of Five Companies)” (hereinafter referred to as DTCP) was established by five companies, including Sony Corporation, which is the applicant of this invention. It stipulates that in the case of transferring digital content that is not free for copying between devices, the transmission side and the receiving side must mutually confirm before transferring that the copy control information can be correctly processed, then the digital content is encrypted on the transmitting side for transmission, and the encrypted digital content (encrypted content) is decrypted on the receiving side.

При передаче и приеме данных по этому стандарту DTCP интерфейс 120 входа/выхода на стороне приема данных принимает зашифрованное содержимое через последовательную шину IEEE 1394, расшифровывает зашифрованное содержимое в соответствии со стандартом DTCP и затем выдает данные в виде открытого или расшифрованного содержимого в криптографический блок 150 (на стадии S301).When transmitting and receiving data using this DTCP standard, the input / output interface 120 on the data receiving side receives encrypted content via the IEEE 1394 serial bus, decrypts the encrypted content in accordance with the DTCP standard, and then outputs the data as open or decrypted content to the cryptographic unit 150 ( in step S301).

Для шифрования на основе DTCP цифрового содержимого необходимо генерировать изменяющийся во времени ключ. Зашифрованное цифровое содержимое, включающее ключ, использованный для шифрования, передается через последовательную шину IEEE 1493 на сторону приема, и приемная сторона расшифровывает зашифрованное цифровое содержимое ключом, включенным в содержимое.For encryption based on DTCP digital content, it is necessary to generate a time-varying key. The encrypted digital content, including the key used for encryption, is transmitted via the IEEE 1493 serial bus to the receiving side, and the receiving side decrypts the encrypted digital content with the key included in the content.

Более точно, стандарт DTCP предусматривает, что в зашифрованное содержимое включается начальное значение ключа и флаг, указывающий время изменения ключа для шифрования цифрового содержимого. На стороне приема начальное значение ключа, включенное в зашифрованное содержимое, изменяется во время, указанное флагом, включенным в зашифрованное содержимое, для генерирования ключа, который использовался для шифрования, и зашифрованное содержимое расшифровывается генерированным таким образом ключом. А именно, можно считать, что зашифрованное содержимое включает в себя ключ, используемый для его расшифровки, и это положение должно выполняться в последующем описании. В соответствии со стандартом DTCP имеется информационная версия, например страница Web, идентифицируемая с помощью URL (унифицированный указатель ресурсов), http://www.dtcp.com.More specifically, the DTCP standard provides that the initial key value and a flag indicating the key change time for encrypting digital content are included in the encrypted content. On the receiving side, the initial key value included in the encrypted content changes at the time indicated by the flag included in the encrypted content to generate the key that was used for encryption, and the encrypted content is decrypted with the key generated in this way. Namely, it can be considered that the encrypted content includes a key used to decrypt it, and this position should be fulfilled in the following description. In accordance with the DTCP standard, there is an information version, for example, a Web page identified by a URL (Unified Resource Locator), http://www.dtcp.com.

Ниже приводится описание записи аналоговых сигналов в качестве содержимого на носитель 195 информации со ссылками на схему, показанную на фиг.3В. Когда интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого (аналогового содержимого) на стадии S321, то процесс переходит на стадию S322, где комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя выполняет аналого-цифровое преобразование аналогового содержимого для создания цифровых сигналов в качестве содержимого (цифрового содержимого).The following is a description of the recording of analog signals as content on the storage medium 195 with reference to the circuit shown in figv. When the input / output interface 140 receives the analog signals as content (analog content) in step S321, the process proceeds to step S322, where the combined analog-to-digital converter and digital-to-analog converter 141 performs analog-to-digital conversion of the analog content to create digital signals in content quality (digital content).

Цифровое содержимое подается в кодек 130 MPEG, который выполняет на стадии S323 MPEG кодирование цифрового содержимого, а именно кодирование цифрового содержимого посредством MPEG сжатия, и подает закодированное содержимое в криптографический блок 150 через шину 110.The digital content is supplied to the MPEG codec 130, which performs MPEG encoding of the digital content in step S323, namely the encoding of the digital content by MPEG compression, and supplies the encoded content to the cryptographic unit 150 via the bus 110.

На последующих стадиях S324, 325 и 326 выполняются операции, аналогичные выполняемым на стадиях S302 и 303 на фиг.3А. Таким образом, процессор 300 TS присоединяет метку времени входа к каждому из транспортных пакетов, криптографический блок 150 шифрует содержимое, и зашифрованное содержимое, полученное при этом, записывается на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.In subsequent steps S324, 325, and 326, operations similar to those in steps S302 and 303 of FIG. 3A are performed. Thus, the TS processor 300 attaches an entry time stamp to each of the transport packets, the cryptographic unit 150 encrypts the content, and the encrypted content obtained therewith is recorded on the information medium 195. Here, the recording / reproducing apparatus exits the recording procedure.

Ниже приводится описание операций, выполняемых для воспроизведения содержимого с носителя 195 информации и выдачи цифрового или аналогового содержимого, со ссылками на схему на фиг.4. Это выполняется согласно схеме, показанной на фиг.4А. Сначала на стадии S401 зашифрованное содержимое считывается с носителя 195 информации с помощью дисковода 190 или интерфейса 210 носителя информации и выдается через шину 110 в криптографический блок 150.The following is a description of the operations performed to reproduce content from the storage medium 195 and the issuance of digital or analog content, with reference to the diagram in figure 4. This is done according to the circuit shown in FIG. 4A. First, in step S401, the encrypted content is read from the storage medium 195 using the drive 190 or the storage medium interface 210 and provided through the bus 110 to the cryptographic unit 150.

На стадии S402 криптографический блок 150 расшифровывает зашифрованное содержимое, поступившее из дисковода 190 или интерфейса 210 носителя информации, и выдает расшифрованные данные в процессор 300 TS через шину 110.In step S402, the cryptographic unit 150 decrypts the encrypted content received from the drive 190 or the storage medium interface 210 and provides the decrypted data to the TS processor 300 via the bus 110.

На стадии S403 процессор 300 TS определяет время выхода на основе метки времени входа, присоединенной к каждому из транспортных пакетов, включенных в транспортный поток, для выполнения управления в соответствии с меткой времени входа и подает данные в интерфейс 120 входа/выхода через шину 110. Следует отметить, что операции обработки в процессоре 300 TS и расшифровка цифрового содержимого в криптографическом блоке 150 будут дополнительно описаны ниже.In step S403, the TS processor 300 determines the exit time based on the entry time stamp attached to each of the transport packets included in the transport stream to perform control in accordance with the entry time stamp and provides data to the input / output interface 120 via the bus 110. It should note that the processing operations in the processor 300 TS and the decryption of digital content in the cryptographic unit 150 will be further described below.

Следует отметить, что когда цифровое содержимое выдается через последовательную шину IEEE 1394, то интерфейс 120 входа/выхода выполняет на стадии S404 взаимную аутентификацию с взаимодействующим устройством, как указывалось выше, в соответствии со стандартом DTCP, и затем шифрует цифровое содержимое для передачи.It should be noted that when digital content is delivered through the IEEE 1394 serial bus, the input / output interface 120 performs mutual authentication in step S404 with the communicating device, as mentioned above, in accordance with the DTCP standard, and then encrypts the digital content for transmission.

Для считывания содержимого с носителя 195 информации и выдачи его в виде аналогового содержимого выполняют операции воспроизведения, показанные на схеме на фиг.4В.To read the content from the storage medium 195 of information and to provide it in the form of analog content, the playback operations shown in the diagram of FIG. 4B are performed.

А именно, на последовательных стадиях S421, 422 и 423 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А. За счет этого расшифрованное цифровое содержимое, полученное из криптографического блока 150, подается в кодек 130 MPEG через шину 110.Namely, in successive steps S421, 422 and 423, operations similar to those performed in steps S401, 402 and 403 of FIG. 4A are performed. Due to this, the decrypted digital content received from the cryptographic unit 150 is supplied to the MPEG codec 130 via the bus 110.

На стадии S424 кодек 130 выполняет MPEG декодирование цифрового содержимого, а именно восстанавливает сжатые цифровые данные, и подает данные в интерфейс 140 входа/выхода. На стадии S425 интерфейс 140 входа/выхода выполняет цифроаналоговое преобразование цифрового содержимого, подвергнутого MPEG декодированию в кодеке 130 на стадии S424, с помощью комбинированного устройства 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Затем интерфейс 140 входа/выхода переходит на стадию S426, где он выдает наружу аналоговое содержимое. На этом устройство записи/воспроизведения выходит из процедуры воспроизведения.At step S424, the codec 130 performs MPEG decoding of the digital content, namely, restores the compressed digital data, and feeds the data to the input / output interface 140. In step S425, the input / output interface 140 performs digital-to-analog conversion of the digital content subjected to MPEG decoding in the codec 130 in step S424 using the combined analog-to-digital converter and digital-to-analog converter. Then, the input / output interface 140 proceeds to step S426, where it outputs the analog content. On this, the recording / reproducing apparatus exits the reproducing procedure.

[Формат данных][Data Format]

Ниже приводится описание формата данных, записываемых или считываемых с носителя информации, согласно данному изобретению, со ссылками на фиг.5. Минимальный элемент, считываемый или записываемый на носитель информации, согласно данному изобретению, называется блоком. Один блок имеет размер 192*Х байтов (например, Х=32).The following is a description of the format of the data recorded or read from the storage medium according to this invention, with reference to figure 5. A minimum element read or written to a storage medium according to this invention is called a block. One block has a size of 192 * X bytes (for example, X = 32).

Согласно данному изобретению к каждому определенному в MPEG-2 пакету (из 188 байтов) TS (транспортного потока) присоединяется метка времени входа (ATS) для создания данных из 192 байта, и Х таких данных считается одним блоком. Метка времени входа содержит данные из 24-32 битов, указывающие время входа. Как указывалось выше, ATS обозначает метку времени входа. Метка времени входа является случайными данными, соответствующими времени входа каждого пакета. В один блок (сектор) носителя информации записывают Х пакетов TS (транспортного потока), к каждому из которых присоединена метка времени входа. Согласно данному изобретению метка времени входа, присоединенная к первому из пакетов TS в каждом из блоков, включенных в транспортный поток, используется для генерирования блочного ключа, который используется для шифрования данных в каждом блоке (секторе).According to this invention, an entry time stamp (ATS) is attached to each packet (out of 188 bytes) of TS (transport stream) defined in MPEG-2 to create data from 192 bytes, and X of such data is considered to be one block. The entry time stamp contains data of 24-32 bits indicating the entry time. As indicated above, ATS stands for entry timestamp. The entry time stamp is random data corresponding to the entry time of each packet. X TS packets (transport stream) are recorded in one block (sector) of the information carrier, each of which is connected with an entry time stamp. According to the present invention, an entry time stamp attached to the first of the TS packets in each of the blocks included in the transport stream is used to generate a block key, which is used to encrypt data in each block (sector).

Уникальный для каждого блока ключ генерируется посредством генерирования зашифрованного блочного ключа на основе случайной метки времени входа. Созданный таким образом уникальный для блока ключ используется для шифрования каждого блока. Кроме того, посредством генерирования блочного ключа на основе метки времени входа отпадает необходимость предоставления зоны на носителе информации для хранения шифровального ключа для каждого блока и становится возможным эффективное использование основной зоны данных на носителе информации. Кроме того, во время воспроизведения нет необходимости доступа к данным помимо содержащихся в основной зоне, что обеспечивает более эффективную запись или воспроизведение.A key unique to each block is generated by generating an encrypted block key based on a random entry timestamp. A key created in such a way that is unique to a block is used to encrypt each block. In addition, by generating a block key based on an entry time stamp, there is no need to provide a zone on the information medium for storing the encryption key for each block, and it becomes possible to efficiently use the main data zone on the information medium. In addition, during playback, there is no need to access data other than that contained in the main zone, which provides more efficient recording or playback.

Следует отметить, что начальное число блока, показанное на фиг.5, является дополнительной информацией, включающей метку времени входа. Начальное число блока может также включать информацию управления копированием (CCI) в дополнение к метке времени входа. В этом случае информация управления копированием и метка времени входа используются для генерирования блочного ключа.It should be noted that the starting block number shown in FIG. 5 is additional information including an entry time stamp. The block starting number may also include copy control information (CCI) in addition to the entry time stamp. In this case, the copy control information and the entry time stamp are used to generate the block key.

Следует отметить, что, согласно данному изобретению, большинство данных в содержимом, хранящемся на носителе информации, таком как DVD, являются зашифрованными. Как показано внизу фиг.5, m байтов (например, m=8 или 16 байтам) в начальной части блока записываются как открытые, или незашифрованные, данные, в то время как остальные данные (m+1 и далее) зашифрованы, поскольку длина зашифрованных данных ограничена, так как шифрование выполняется в модулях из 8 байтов. Следует отметить, что если бы шифрование выполнялось, например, в модулях из 1 байта, а не в модулях из 8 байтов, то все данные, за исключением начального числа блока, можно было бы шифровать с помощью ряда из 4 байтов в начальной части блока (m=4).It should be noted that, according to this invention, most of the data in the content stored on a storage medium such as DVD is encrypted. As shown in the bottom of figure 5, m bytes (for example, m = 8 or 16 bytes) in the initial part of the block are written as open, or unencrypted, data, while the rest of the data (m + 1 onwards) is encrypted, since the length of the encrypted data is limited since encryption is performed in modules of 8 bytes. It should be noted that if encryption was performed, for example, in modules of 1 byte, and not in modules of 8 bytes, then all data, except for the initial number of the block, could be encrypted using a series of 4 bytes in the initial part of the block ( m = 4).

[Операции, выполняемые процессором TS][Operations performed by TS processor]

Ниже приводится подробное описание функции ATS. Как указывалось выше, ATS является меткой времени входа, присоединяемой к каждому из транспортных пакетов, включенных в транспортный поток, для сохранения времени входа пакета TS.The following is a detailed description of the ATS function. As indicated above, the ATS is an entry time stamp attached to each of the transport packets included in the transport stream to save the entry time of the TS packet.

Таким образом, когда извлекается, например, из множества телевизионных программ (содержимого), мультиплексированных в транспортном потоке, один или несколько транспортных пакетов, включенных в транспортный поток, то они приходят с нерегулярными интервалами (смотри фиг.7А). Время, в которое входит каждый из транспортных пакетов в транспортном потоке, является важным для транспортного потока, и время входа определяется во время кодирования для предотвращения сбоев конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2 (ISO/IEC 13818-1).Thus, when, for example, one or more transport packets included in a transport stream is extracted from a plurality of television programs (contents) multiplexed in a transport stream, they arrive at irregular intervals (see FIG. 7A). The time that each of the transport packets in the transport stream enters is important for the transport stream, and the entry time is determined during coding to prevent failures of the final decoder of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems (ISO / IEC 13818-1).

Во время воспроизведения транспортного потока время входа контролируется на основе метки времени входа, присоединенной к каждому транспортному пакету. Поэтому при записи транспортных пакетов на носитель информации необходимо сохранить время входа транспортного пакета. При записи транспортных пакетов на носитель информации, такой как DVD, к каждому транспортному пакету присоединяется метка времени входа, указывающая время входа каждого транспортного пакета, подлежащего записи на носитель информации.During playback of the transport stream, the entry time is controlled based on the entry time stamp attached to each transport packet. Therefore, when recording transport packets to the storage medium, it is necessary to save the entry time of the transport packet. When recording transport packets to a storage medium, such as a DVD, an entry time stamp is attached to each transport packet, indicating the entry time of each transport packet to be recorded on the storage medium.

На фиг.6 показана блок-схема, иллюстрирующая операции, выполняемые в процессоре 300 TS при записи транспортного потока, передаваемого через цифровой интерфейс, на носитель информации, такой как DVD. Как показано на фигуре, транспортный поток передается в виде цифровых данных, таких как сигналы цифрового вещания, с терминала 600 в процессор 300 TS. Как показано на фиг.1 или 2, транспортный поток передается с терминала 600 через интерфейс 120 входа/выхода или интерфейс 140 входа/выхода и кодек 130 MPEG.6 is a flowchart illustrating operations performed in the TS processor 300 when recording a transport stream transmitted via a digital interface to a storage medium such as a DVD. As shown in the figure, the transport stream is transmitted in the form of digital data, such as digital broadcast signals, from the terminal 600 to the TS processor 300. As shown in FIGS. 1 or 2, a transport stream is transmitted from terminal 600 via an input / output interface 120 or an input / output interface 140 and an MPEG codec 130.

Транспортный поток передается в синтаксический анализатор 602 битового потока, который обнаруживает пакет PCR (программный указатель эталонного времени) во входящем транспортном потоке. Пакет PCR является пакетом, в котором закодирован PCR, определенный в системах MPEG-2. Пакеты PCR кодированы с временными интервалами менее 100 мс. PCR представляет время, когда транспортный пакет приходит на сторону приема, с точностью 27 МГц.The transport stream is transmitted to a bitstream parser 602, which detects a PCR packet (software reference time indicator) in the incoming transport stream. A PCR packet is a packet in which a PCR encoded as defined in MPEG-2 systems is encoded. PCR packets are encoded at time intervals of less than 100 ms. PCR represents the time when the transport packet comes to the receiving side, with an accuracy of 27 MHz.

Затем схема 603 фазовой синхронизации (PLL) с частотой 27 МГц согласует тактовый генератор с частотой 27 МГц устройства записи/воспроизведения с PCR транспортного потока. Схема 604 генерирования метки времени генерирует метку времени на основе отсчета тактовых импульсов с частотой 27 МГц. Схема 605 присоединения начального числа блока присоединяет к транспортному потоку метку времени, указывающую время, когда первый байт транспортного пакета входит в сглаживающий буфер 606, в качестве метки времени входа (ATS).Then, the 27 MHz phase lock (PLL) circuit 603 matches the 27 MHz clock generator of the recording / reproducing device with the PCR of the transport stream. A timestamp generating circuit 604 generates a timestamp based on a 27 MHz clock. The block seed attachment circuit 605 attaches a time stamp to the transport stream indicating the time when the first byte of the transport packet enters the smoothing buffer 606 as an entry time stamp (ATS).

Транспортный пакет с присоединенной к нему меткой времени входа выходит из терминала 607 через сглаживающий буфер 606 в криптографический блок 150, в котором он шифруется, как будет дополнительно описано ниже, и затем записывается на носитель 195 информации с помощью дисковода 190 (смотри фиг.1) и интерфейса 210 носителя информации (смотри фиг.2).A transport packet with an entry time stamp attached to it leaves the terminal 607 via a smoothing buffer 606 and into a cryptographic unit 150, in which it is encrypted, as will be further described below, and then written to the information carrier 195 using the drive 190 (see FIG. 1) and media interface 210 (see FIG. 2).

На фиг.7 показаны в качестве примера операции, выполняемые для записи входящего транспортного потока на носитель информации. На фиг.7А показан вход транспортных пакетов, включенных в определенную программу (содержимое). На горизонтальной оси на фиг.7А показана шкала времени, указывающая время транспортного потока. Как показано на фиг.7А, в данном варианте выполнения транспортные пакеты во входящем транспортном потоке приходят через неравномерные отрезки времени.7 shows, by way of example, the operations performed to record an incoming transport stream to a storage medium. On figa shows the input of transport packets included in a specific program (content). On the horizontal axis in FIG. 7A, a time scale is shown indicating the transport flow time. As shown in FIG. 7A, in this embodiment, the transport packets in the incoming transport stream come through irregular times.

На фиг.7В показан выходной сигнал схемы 605 присоединения начального числа блока. Эта схема 605 присоединяет случайное число, включающее метку времени входа, указывающую время прихода каждого из транспортных пакетов транспортного потока, к транспортному пакету и выдает исходный пакет. На фиг.7С показаны исходные пакеты, записанные на носитель информации. Как показано на фиг.7С, исходные пакеты записываются на носитель информации без промежутка между последовательными пакетами. Благодаря такому расположению исходных пакетов без промежутка между ними можно эффективно использовать зону записи на носителе информации.On figv shows the output signal of the circuit 605 joining the initial number of the block. This circuit 605 attaches a random number including an entry time stamp indicating the arrival time of each of the transport packets of the transport stream to the transport packet and provides an original packet. On figs shows the source packets recorded on the storage medium. As shown in FIG. 7C, source packets are recorded on a storage medium without a gap between successive packets. Due to this arrangement of the source packets without a gap between them, it is possible to efficiently use the recording area on the storage medium.

На фиг.8 показана блок-схема процессора 300 TS, иллюстрирующая процедуру обработки данных для считывания транспортного потока с носителя 195 информации. Транспортный пакет, расшифрованный в криптографическом блоке, который будет дополнительно описан ниже, и имеющий присоединенную к нему метку времени входа, подается с терминала 800 в схему 801 отделения начального числа блока, где метка времени входа и транспортный пакет отделяются друг от друга. Здесь предусмотрена схема 804 синхронизации для вычисления времени на основе отсчета тактовых импульсов тактового генератора 805 с частотой 27 МГц устройства воспроизведения.FIG. 8 is a flowchart of a TS processor 300 illustrating a data processing procedure for reading a transport stream from an information medium 195. The transport packet, decrypted in a cryptographic block, which will be further described below, and having an entry time stamp attached thereto, is supplied from the terminal 800 to the block initial number separation circuit 801, where the entry time stamp and the transport packet are separated from each other. Here, a timing circuit 804 is provided for calculating time based on a clock count of a clock generator 805 at a frequency of 27 MHz of a reproducing apparatus.

Следует отметить, что первая метка времени входа устанавливается как исходная величина в схеме 804 синхронизации. Здесь предусмотрен также компаратор 803 для сравнения метки времени входа с текущим временем, передаваемым из схемы 804 синхронизации. Предусмотрена также выходная схема 802 управления для выдачи транспортного пакета в кодек 130 MPEG или цифровой интерфейс 120 входа/выхода, когда время, генерированное схемой 804 синхронизации, становится равным метке времени входа.It should be noted that the first entry timestamp is set as the initial value in the synchronization circuit 804. A comparator 803 is also provided for comparing the entry timestamp with the current time transmitted from the synchronization circuit 804. An output control circuit 802 is also provided for issuing a transport packet to the MPEG codec 130 or the digital input / output interface 120 when the time generated by the synchronization circuit 804 becomes equal to the time stamp of the input.

На фиг.9 показано MPEG кодирование входных аудиовизуальных сигналов в кодеке 130 MPEG устройства 100 записи/воспроизведения и кодирование транспортного потока в процессоре 300 TS. А именно, на фиг.9 показана блок-схема последовательности операций, выполняемых как в кодеке 130 MPEG, показанном на фиг.1 или 2, так и в процессоре 300 TS. Видеосигналы передаются с терминала 901 в видеокодер 902 MPEG.FIG. 9 shows MPEG coding of input audio-visual signals in an MPEG codec 130 of an MPEG recording / reproducing apparatus 100 and coding of a transport stream in a TS processor 300. Namely, FIG. 9 is a flowchart illustrating both the MPEG codec 130 shown in FIGS. 1 or 2 and the TS processor 300. Video signals are transmitted from terminal 901 to the MPEG video encoder 902.

Видеокодер 902 MPEG кодирует входные видеосигналы в видеопоток MPEG и выдает данные в буфер 903 видеопотока. Видеокодер 902 MPEG также выдает информацию модуля доступа к видеопотоку MPEG в диспетчер 908 мультиплексирования. "Модуль доступа" видеопотока содержит тип, количество кодированных битов и метку времени декодирования для каждого кадра. Тип кадра является информацией о кадре I/Р/В, а метка времени декодирования является информацией, определенной в системах MPEG-2.An MPEG video encoder 902 encodes the input video signals into an MPEG video stream and provides data to a video stream buffer 903. MPEG video encoder 902 also provides MPEG video access module information to a multiplex manager 908. The "access module" of the video stream contains the type, number of encoded bits, and a decoding time stamp for each frame. The frame type is I / P / B frame information, and the decoding time stamp is information defined in MPEG-2 systems.

Аудиосигналы подаются с терминала 904 в аудиокодер 905 MPEG. Аудиокодер 905 MPEG кодирует входные звуковые сигналы в звуковой поток MPEG и выдает данные в буфер 906. Аудиокодер 905 MPEG выдает также информацию модуля доступа к звуковому потоку MPEG в диспетчер 908 мультиплексирования. Модуль доступа звукового потока является звуковым кадром, а информация модуля доступа содержит число закодированных битов и метку времени декодирования каждого звукового кадра.Audio signals are provided from terminal 904 to MPEG audio encoder 905. The MPEG audio encoder 905 encodes the input audio signals into the MPEG audio stream and outputs the data to the buffer 906. The MPEG audio encoder 905 also outputs the information of the MPEG audio stream access module to the multiplex manager 908. The audio stream access module is an audio frame, and the access module information contains the number of encoded bits and a decoding time stamp of each audio frame.

В диспетчер 908 мультиплексирования подается как информация видеодоступа, так и информация аудиодоступа, и он управляет кодированием видео и звукового потоков на основе информации модуля доступа. Диспетчер 908 мультиплексирования содержит тактовый генератор для генерирования эталонного времени с точностью 27 МГц и тем самым задает информацию управления кодированием пакета для транспортного пакета в соответствии с T-STD, который является виртуальной моделью декодера, определенного в MPEG-2. Информация управления кодированием пакета содержит тип и длину потока, подлежащего пакетированию.Both video access information and audio access information are supplied to the multiplexing manager 908, and it controls the encoding of the video and audio streams based on the access module information. The multiplexing manager 908 includes a clock for generating a reference time with an accuracy of 27 MHz, and thereby sets the packet encoding control information for the transport packet in accordance with the T-STD, which is a virtual model of the decoder defined in MPEG-2. The packet coding control information contains the type and length of the stream to be packetized.

В случае, когда информация управления кодированием пакета относится к видеопакетам, то коммутатор 976 помещается со стороны а буфера 903 видеопотока для считывания видеоданных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the encoding control information packet belongs to a video packet, the switch 976 is placed on the part of a buffer 903 for reading the video stream from the payload data length specified in the packet control information coding and supplies the data to the encoder 909 of transport packets.

В случае, когда информация управления кодированием пакетов относится к звуковым пакетам, то коммутатор 976 помещается со стороны b буфера 906 звукового потока для считывания звуковых данных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the packet encoding control information relates to audio packets, the switch 976 is placed on the b side of the audio stream buffer 906 to read audio data with the payload length indicated in the packet encoding control information and provides data to the transport packet encoder 909.

В случае, когда информация управления кодированием пакетов относится к пакетам PCR, то кодер 909 транспортных пакетов получает PCR, поставляемый из диспетчера 908 мультиплексирования, и передает на выход пакеты PCR. Если пакеты не кодируются информацией управления кодированием, в кодер 909 транспортных пакетов ничего не подается.In the case where the packet coding control information relates to PCR packets, the transport packet encoder 909 receives the PCR supplied from the multiplexing manager 908 and outputs the PCR packets. If the packets are not encoded with coding control information, nothing is supplied to the transport packet encoder 909.

Если пакеты не кодируются информацией управления кодированием, кодер 909 транспортных пакетов не выдает пакеты. В противном случае создаются транспортные пакеты на основе информации управления кодированием пакетов и подаются на выход. Поэтому кодер 909 транспортных пакетов прерывисто выдает транспортные пакеты. Предусмотрен также вычислитель 910 метки времени входа для вычисления метки времени входа, указывающей время, в которое первый байт транспортного пакета приходит на сторону приема, на основе PCR, подаваемого из диспетчера 908 мультиплексирования.If the packets are not encoded with coding control information, the transport packet encoder 909 does not issue packets. Otherwise, transport packets are created based on the packet encoding control information and are output. Therefore, the transport packet encoder 909 intermittently provides transport packets. An entry time stamp calculator 910 is also provided for calculating an entry time stamp indicating the time at which the first byte of the transport packet arrives at the receiving side based on the PCR supplied from the multiplex manager 908.

Поскольку PCR (программный указатель эталонного времени), подаваемый из диспетчера 908 мультиплексирования, указывает время, в которое десятый байт транспортного пакета, определенного в MPEG-2, поступает на сторону приема, то величина метки времени входа соответствует времени поступления байта за 10 байтов до времени, указываемого PCR.Since the PCR (software reference time indicator) supplied from the multiplexing manager 908 indicates the time at which the tenth byte of the transport packet defined in MPEG-2 arrives at the receiving side, the entry timestamp value corresponds to the byte arrival time 10 bytes before the time indicated by PCR.

Схема 911 присоединения начального числа блока присоединяет метку времени входа к каждому из пакетов, выдаваемых кодером 909 транспортных пакетов. Транспортный пакет с присоединенной меткой времени входа, выданный из схемы 911 присоединения начального числа, подается в криптографический блок 150 через сглаживающий буфер 912, где он шифруется, как будет дополнительно описано ниже, и затем сохраняется на носителе 195 информации.The block seed attachment circuit 911 attaches an entry time stamp to each of the packets output by the transport packet encoder 909. A transport packet with an attached timestamp attached from the initial number attachment circuit 911 is supplied to the cryptographic unit 150 via a smoothing buffer 912, where it is encrypted, as will be further described below, and then stored on the information medium 195.

Для сохранения на носителе 195 информации транспортные пакеты с присоединенной меткой времени входа располагаются без промежутка между ними, как показано на фиг.7С, и затем сохраняются на носителе 195 информации перед выполнением шифрования в криптографическом блоке 150. Даже если транспортные пакеты располагаются без промежутка между ними, то обращение к метке времени входа, присоединенной к каждому из пакетов, обеспечивает возможность контролирования времени подачи транспортных пакетов на сторону приема.To save on the information carrier 195, transport packets with an attached timestamp are located without a gap between them, as shown in FIG. 7C, and then are stored on the information carrier 195 before encryption is performed in the cryptographic unit 150. Even if the transport packets are located without a gap between them , then referring to the entry time stamp attached to each of the packets provides the ability to control the time of delivery of transport packets to the receiving side.

Следует отметить, что размер метки времени входа не ограничен 32 битами, а может быть в пределах от 24 до 32 битов. Чем больше длина в битах метки времени входа, тем длиннее операционный цикл счетчика времени, указываемого меткой времени входа. Например, в случае, когда счетчик времени является двоичным счетчиком, точность счета которого соответствует 27 МГц, то метка времени входа длиной 24 бита появится снова через примерно 0,6 с. Этот временной интервал является достаточно длительным для обычного транспортного потока, поскольку пакетный интервал транспортного потока определен в MPEG-2 равным максимально 0,1 с. Однако длина в битах метки времени входа может составлять более 24 бит для достаточного допуска.It should be noted that the size of the entry timestamp is not limited to 32 bits, but can range from 24 to 32 bits. The longer the bit length of the entry timestamp, the longer the operating cycle of the time counter indicated by the entry timestamp. For example, in the case where the time counter is a binary counter with an accuracy of 27 MHz, then a 24-bit entry timestamp will reappear after about 0.6 s. This time interval is long enough for a normal transport stream, since the packet interval of the transport stream is defined in MPEG-2 as a maximum of 0.1 s. However, the bit length of the entry timestamp may be more than 24 bits for sufficient tolerance.

За счет указанного изменения длины в битах метки времени входа конфигурация начального числа, являющегося дополнительными данными для данных блока, может быть нескольких типов. Примеры конфигурации начального числа блока показаны на фиг.10. На фиг.10 представлен пример 1 начального числа при использовании метки времени входа длиной 32 бита. На фиг.10 представлен пример 2 начального числа при использовании метки времени входа длиной 30 бит и информации управления копированием (CCI) длиной 2 бита. Информация управления копированием указывает контролируемое состояние копирования данных, имеющих информацию управления копированием, присоединенную к ним. SCMS (система управления последовательным копированием) и CGMS (система управления созданием копий) являются наиболее хорошо известными в качестве информации управления копированием. Эта информация управления копированием указывает, что данные с присоединенной к ним информацией управления копированием разрешены для неограниченного копирования (свободными для копирования), данные разрешены для копирования только один раз (разрешены для одноразового копирования) или же данные запрещены для копирования (запрещенные для копирования данные).Due to the indicated change in the length in bits of the timestamp of the input, the configuration of the seed, which is additional data for the block data, can be of several types. Examples of the configuration of the starting number of the block are shown in FIG. 10. Figure 10 shows an example 1 of a seed when using a 32-bit entry timestamp. Figure 10 shows an example 2 of a seed when using an entry time stamp of 30 bits and copy control information (CCI) of 2 bits. Copy control information indicates a monitored state of copying data having copy control information attached thereto. SCMS (Sequential Copy Management System) and CGMS (Copy Management System) are best known as copy management information. This copy control information indicates that data with copy control information attached to it is allowed for unlimited copying (free to copy), data is allowed to be copied only once (allowed for one-time copying), or data is prohibited for copying (data prohibited for copying) .

На фиг.10 показан пример 3 начального числа блока при использовании метки времени входа из 24 бит, информации управления копированием из 2 бит и другой информации из 6 бит. Другая информация может быть выбрана из различных видов информации, таких как информация, указывающая операцию включения/выключения системы Macrovision, которая является механизмом управления копированием для аналоговых видеоданных, когда данные начального числа блока выдаются в аналоговой форме.Figure 10 shows an example 3 of the starting number of a block using a 24-bit input timestamp, 2-bit copy control information, and other 6-bit information. Other information can be selected from various types of information, such as information indicating the on / off operation of the Macrovision system, which is a copy control mechanism for analog video data when block starting number data is output in analog form.

[Шифрование при записи данных в системе, с которой должны быть совместимы записываемые данные][Encryption when recording data in the system with which the recorded data must be compatible]

Ниже приводится описание шифрования, выполняемого при записи данных в системе, с которой должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные одним устройством записи/воспроизведения, должен воспроизводиться другим устройством записи/воспроизведения. Системой, с которой должны быть совместимы записываемые данные, является, например, устройство 200 записи/воспроизведения, показанное на фиг.2. Таким образом, носитель информации, имеющий записанные на нем данные посредством устройства 200 записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения.The following is a description of the encryption that is performed when recording data in a system with which recorded data should be compatible, namely, in a system in which a storage medium having data recorded thereon by one recording / reproducing device must be reproduced by another recording / reproducing device. The system with which the recorded data is to be compatible is, for example, the recording / reproducing apparatus 200 shown in FIG. Thus, a storage medium having data recorded thereon by the recording / reproducing apparatus 200 can be reproduced in another recording / reproducing apparatus.

Ниже приводится описание шифрования при записи данных в такой системе со ссылками на блок-схемы на фиг.11 и 12 и графическую схему на фиг.13. В качестве носителя информации в последующем принимается оптический диск. Этот вариант выполнения является системой, с которой должны быть совместимы записываемые данные, то есть системой, в которой данные, записанные в одном устройстве записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения, как указано в опубликованной заявке Японии №224461 от 1999 (заявка №25310 на патент Японии от 1998). Для предотвращения поразрядного копирования данных, записанных на носителе информации, идентификатор диска, как уникальная для носителя информация идентификации, выполняет роль шифровального ключа данных.The following is a description of the encryption when recording data in such a system with reference to the flowcharts of FIGS. 11 and 12 and the graphic diagram of FIG. As an information carrier, an optical disc is subsequently adopted. This embodiment is a system with which recording data must be compatible, that is, a system in which data recorded in one recording / reproducing device can be reproduced in another recording / reproducing device, as indicated in Japanese Published Application No. 224461 from 1999 ( Japanese Patent Application No. 25310 of 1998). To prevent bitwise copying of data recorded on the storage medium, the disk identifier, as identification information unique to the storage medium, acts as an encryption data key.

Ниже приводится описание шифрования данных с помощью криптографического блока 150 со ссылками на блок-схемы на фиг.11 и 12.The following is a description of data encryption using a cryptographic unit 150 with reference to the flowcharts of FIGS. 11 and 12.

Устройство 1100 записи/воспроизведения считывает главный ключ 1101, хранящийся в его собственной памяти 180 (смотри фиг.2). Главный ключ 1101 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения, а также общим ключом для множества устройств записи/воспроизведения, а именно для всей системы. Устройство 1100 записи/воспроизведения проверяет, записан ли уже идентификатор 1103 диска в качестве информации идентификации на носитель 1120 информации, который является, например, оптическим диском. Если будет установлено, что идентификатор 1103 диска записан на носитель 1120 информации, то устройство 1100 записи/воспроизведения считывает идентификатор 1103 диска (как показано на фиг.11). Если нет, то криптографический блок 150 в устройстве 1100 записи/воспроизведения генерирует идентификатор 1201 диска по случайному закону или посредством генерирования заданного случайного числа и записывает идентификатор 1201 диска на диск (как показано на фиг. 12). Для каждого диска должен быть доступным только один такой идентификатор 1103 диска, так что идентификатор диска может храниться, например, в вводной зоне диска.The recording / reproducing apparatus 1100 reads the master key 1101 stored in its own memory 180 (see FIG. 2). The master key 1101 is a private key stored in a licensed recording / reproducing device, as well as a shared key for a plurality of recording / reproducing devices, namely, the entire system. The recording / reproducing apparatus 1100 checks whether the disc identifier 1103 as the identification information is already recorded on the information medium 1120, which is, for example, an optical disc. If it is determined that the disc identifier 1103 is recorded on the storage medium 1120, then the recording / reproducing apparatus 1100 reads the disc identifier 1103 (as shown in FIG. 11). If not, then the cryptographic unit 150 in the recording / reproducing apparatus 1100 generates a disk identifier 1201 randomly or by generating a predetermined random number and writes the disk identifier 1201 to the disk (as shown in FIG. 12). Only one such identifier 1103 must be available for each disk, so that the disk identifier can be stored, for example, in the input area of the disk.

Затем устройство 1100 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как обозначено позицией 1102). В частности, уникальный ключ диска генерируется, например, посредством подстановки данных, полученных поразрядным комбинированием главного ключа и идентификатора диска, в хеш-функции SHA-1, определенной в FIPS 180-1, для обеспечения выдачи 160 битов и извлечения только данных необходимой длины из 160 разрядного выходного сигнала для использования в качестве уникального ключа диска, посредством подстановки главного ключа и идентификатора диска в хеш-функцию на основе функции шифрования блока и с использованием результата подстановки, или другим образом.Then, the recording / reproducing apparatus 1100 generates a unique disc key from the master key and the disc identifier (as indicated by 1102). In particular, a unique disk key is generated, for example, by substituting data obtained by bitwise combination of the master key and disk identifier in the SHA-1 hash function defined in FIPS 180-1 to ensure the issuance of 160 bits and retrieve only data of the required length from 160 bit output for use as a unique disk key, by substituting the master key and disk identifier in a hash function based on the block encryption function and using the result of the substitution, or other way.

Затем генерируется уникальный титульный ключ для каждой записи (как указано позицией 1104) по случайному закону или посредством генерирования заданного случайного числа в криптографическом блоке 150 и записывается на диск 1120. Диск 1120 содержит файл управления данными, в котором записана информация, какой титул сформирован из данных и откуда поступили данные, и может сохранять титульный ключ в файле.Then, a unique title key is generated for each record (as indicated by 1104) according to a random law or by generating a given random number in the cryptographic unit 150 and is written to the disk 1120. The disk 1120 contains a data management file in which information is recorded which title is generated from the data and where the data came from, and can save the title key in a file.

Затем из уникального ключа диска и титульного ключа генерируется уникальный титульный ключ. Он может быть генерирован различными путями, например, с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока данных.Then, a unique cover key is generated from the unique drive key and cover key. It can be generated in various ways, for example, using the SHA-1 hash function or a hash function based on the encryption function of the data block.

Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако можно генерировать уникальный титульный ключ непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или можно генерировать ключ, эквивалентный уникальному титульному ключу, из главного ключа и идентификатора диска без использования титульного ключа.As mentioned above, a unique drive key is generated from the master key and drive ID, and a unique cover key is generated from a unique drive key and cover key. However, you can generate a unique title key directly from the master key and disk identifier without generating a unique disk key, or you can generate a key equivalent to a unique title key from the master key and disk identifier without using the title key.

Следует иметь в виду, что в случае использования одного из форматов передачи данных, определенных, например, в указанном выше стандарте DTCP, данные передаются в некоторых случаях как пакеты TS MPEG-2. Например, когда телеприставка (STB), принявшая программу со спутника, передает программу в устройство записи без использования передаточного формата DTCP, то телеприставка предпочтительно передает также в последовательной шине IEEE 1394 пакеты TS MPEG-2, переданные по каналу передачи спутникового вещания, поскольку преобразование данных не требуется.It should be borne in mind that in the case of using one of the data transmission formats defined, for example, in the above DTCP standard, data is transmitted in some cases as TS MPEG-2 packets. For example, when a set-top box (STB), which received the program from the satellite, transmits the program to the recorder without using the DTCP transfer format, the set-top box also preferably transmits TS MPEG-2 packets transmitted over the satellite broadcast channel on the IEEE 1394 serial bus, since data conversion not required.

Устройство 1100 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS во время, в которое был принят пакет TS. Следует учесть, что, как указывалось выше, начальное число блока, присоединенное к данным блока, может состоять из комбинации метки времени входа, информации управления копированием и другой информации.The recording / reproducing apparatus 1100 receives the content data to be recorded as TS packets at the time that the TS packet was received. It should be noted that, as indicated above, the initial block number attached to the block data may consist of a combination of the entry time stamp, copy control information, and other information.

Число Х (например, Х=32) пакетов TS, каждый из которых имеет присоединенную к нему метку времени входа, расположены смежно друг с другом для образования одного блока данных (показаны в верхней части фиг. 5). Как показано в нижней части фиг. 11 и 12, 1 - 4 байты в начальной части данных блока, переданных для шифрования, отделяются (в селекторе 1108) для выдачи начального числа блока, включающего метку времени входа из 32 битов. Блочный ключ, который является шифровальным ключом для данных в блоке, генерируется (как отмечено позицией 1107) из начального числа блока и генерированного ранее уникального титульного ключа.The number X (for example, X = 32) of the TS packets, each of which has an entry time stamp attached thereto, are adjacent to each other to form one data block (shown at the top of FIG. 5). As shown at the bottom of FIG. 11 and 12, 1 to 4 bytes in the initial part of the block data transmitted for encryption are separated (in the selector 1108) to provide the initial number of the block, including an entry time stamp of 32 bits. The block key, which is the encryption key for the data in the block, is generated (as indicated by 1107) from the starting number of the block and the previously generated unique title key.

На фиг.14 показан пример генерирования блочного ключа. На фиг.14 показаны два примера генерирования 64-битового блочного ключа из 32-битового начального числа блока и 64-битового уникального титульного ключа.On Fig shows an example of generating a block key. 14 shows two examples of generating a 64-bit block key from a 32-bit block seed and a 64-bit unique title key.

В примере 1, показанном в верхней половине фиг.14, используется функция шифрования, длина ключа которой составляет 64 бита, и входной и выходной сигналы равны соответственно 64 битам. Уникальный титульный ключ используется в качестве ключа для этой функции, комбинация из начального числа блока и постоянной из 32 бит вводится в функцию шифрования, и результат ввода принимается в качестве блочного ключа.In Example 1, shown in the upper half of FIG. 14, an encryption function is used, the key length of which is 64 bits, and the input and output signals are 64 bits respectively. A unique title key is used as the key for this function, a combination of the initial number of the block and a constant of 32 bits is entered into the encryption function, and the input result is accepted as a block key.

В примере 2 используется хеш-функция SHA-1,определенная в FIPS 180-1. Комбинация из уникального титульного ключа и начального числа блока вводится в хеш-функцию SHA-1, и выходной сигнал из 160 битов сокращается до 64 битов при использовании, например, только младших 64 битов. Эти 64 бита используются в качестве блочного ключа.Example 2 uses the SHA-1 hash function defined in FIPS 180-1. The combination of a unique title key and the starting number of the block is entered into the SHA-1 hash function, and the output signal from 160 bits is reduced to 64 bits when, for example, only the lower 64 bits are used. These 64 bits are used as a block key.

Выше приведено описание примеров генерирования блочного ключа, в которых генерируются уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ может быть генерирован из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.The above is a description of examples of generating a block key in which a unique disk key, a unique title key, and a block key are generated. However, a block key can be generated from a master key, a disk identifier, a title key, and a block starting number for each block without generating a unique disk key and a unique title key.

Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг. 11 и 12, первые m байтов (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 1108) для того, чтобы не быть зашифрованными, а байты от (m+1) до последнего шифруются (как отмечено позицией 1109). Следует отметить, что m байтов, которые не шифруются, включают первый - четвертый байты в качестве начального числа блока. Байты данных блока от m+1 и далее, выделенные в селекторе 1108, шифруются (как отмечено позицией 1109) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.The block key generated in this way is used to encrypt the block data. As shown in the lower parts of FIG. 11 and 12, the first m bytes (for example, m = 8) in the initial part of the block data, including the initial number of the block, are separated (in the selector 1108) so as not to be encrypted, and the bytes from (m + 1) to the last are encrypted (as indicated by 1109). It should be noted that m bytes that are not encrypted include the first to fourth bytes as the starting number of the block. The data bytes of the block from m + 1 onwards selected in the selector 1108 are encrypted (as indicated by 1109) in accordance with the encryption algorithm specified in the cryptographic unit 150. The encryption algorithm may be, for example, DES (data encryption standard) defined in FIPS 46-2.

Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и следующие без остатка, могут быть зашифрованы, например, при Х=32 и m, кратном 8.When the length of the block (the size of the input / output data) in the encryption algorithm used is 8 bytes, as in DES, then all the data of the block, including bytes (m + 1) and the following without a remainder, can be encrypted, for example, at X = 32 and m is a multiple of 8.

А именно, в случае, когда Х пакетов TS хранятся в одном блоке, размер входных/выходных данных алгоритма шифрования составляет L байтов, n является произвольным натуральным числом, определяющим X, m и L так, что 192*Х=m+n*L, что делает лишней обработку остатка.Namely, in the case when X TS packets are stored in one block, the size of the input / output data of the encryption algorithm is L bytes, n is an arbitrary natural number defining X, m and L so that 192 * X = m + n * L , which makes processing the remainder unnecessary.

Зашифрованные последние байты (m+1) данных блока комбинируются с первыми незашифрованными m байтами данных блока с помощью селектора 1110 и сохраняются в качестве зашифрованного содержимого 1112 на носителе 1120 информации.The encrypted last bytes (m + 1) of the block data are combined with the first unencrypted m bytes of the block data using the selector 1110 and stored as encrypted content 1112 on the storage medium 1120.

С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа, и сохраняется на носителе информации. Как указывалось выше, поскольку метка времени входа содержит случайные данные, уникальные для блока, то блочные ключи, генерированные на основе метки времени входа, установленной для каждого блока, отличаются друг от друга. Таким образом, шифровальный ключ изменяется от блока к блоку и тем самым обеспечивает усиленную защиту данных от криптографического анализа. Использование начального числа блока в качестве данных для генерирования шифровального ключа устраняет необходимость хранения шифровального ключа для каждого блока отдельно от данных. Таким образом, не требуется специальной зоны хранения для шифровального ключа, и можно эффективно использовать зону хранения носителя информации. Поскольку начальное число блока содержит данные, которые можно записывать и считывать вместе с данными содержимого, то можно отказаться от операции записи или считывания данных для генерирования шифровального ключа во время записи или считывания данных, что отличается от обычных систем, в которых шифровальный ключ необходимо хранить в зоне, отличной от зоны данных. Таким образом, запись и воспроизведение информации можно выполнять с более высокой эффективностью.Using the above operations, the content is encrypted block by block with a block key generated from the initial number of the block, including the entry time stamp, and stored on the storage medium. As mentioned above, since the entry timestamp contains random data unique to the block, the block keys generated based on the entry timestamp set for each block are different from each other. Thus, the encryption key changes from block to block and thereby provides enhanced data protection from cryptographic analysis. Using the starting number of the block as data to generate the encryption key eliminates the need to store the encryption key for each block separately from the data. Thus, a special storage area for the encryption key is not required, and the storage area of the storage medium can be effectively used. Since the initial number of the block contains data that can be written and read along with the content data, it is possible to abandon the operation of writing or reading data to generate an encryption key during writing or reading data, which differs from conventional systems in which the encryption key must be stored in a zone other than the data zone. Thus, recording and reproduction of information can be performed with higher efficiency.

Ниже приводится описание последовательности операций, выполняемых при присоединении метки времени входа с помощью процессора 300 TS и шифрования записываемых данных с помощью криптографического блока 150, со ссылками на графическую схему на фиг.13. На стадии S1301 на фиг.13 устройство записи/воспроизведения считывает главный ключ, хранящийся в его собственной памяти 180.The following is a description of the sequence of operations performed by attaching an entry time stamp using a TS processor 300 and encrypting the recorded data with a cryptographic unit 150, with reference to the graphic circuit in FIG. 13. In step S1301 of FIG. 13, the recording / reproducing device reads the master key stored in its own memory 180.

На стадии S1302 устройство записи/воспроизведения проверяет, записан ли уже на носитель информации идентификатор диска в качестве информации идентификации. Когда будет установлено, что идентификатор диска записан, то на стадии S1303 устройство записи/воспроизведения считывает идентификатор диска. Если будет установлено, что идентификатор диска не записан, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S1304 на диск (носитель информации). Затем на стадии S1305 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Как указывалось выше, уникальный ключ диска генерируется с использованием, например, хеш-функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока.In step S1302, the recording / reproducing apparatus checks whether a disc identifier is already recorded on the storage medium as identification information. When it is determined that the disc identifier is recorded, in step S1303, the recording / reproducing apparatus reads the disc identifier. If it is determined that the disc identifier has not been recorded, the recording / reproducing device generates a disc identifier according to a random law or using a predetermined method and writes it in step S1304 to a disc (storage medium). Then, in step S1305, the recording / reproducing apparatus generates a unique disc key from the master key and the disc identifier. As mentioned above, a unique disk key is generated using, for example, the SHA-1 hash function defined in FIPS 180-1, or a hash function based on the block encryption function.

Затем на стадии S1306 устройство записи/воспроизведения генерирует титульный ключ в качестве ключа, уникального для каждой записи, и записывает его на диск. Затем на стадии S1307 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска и титульного ключа с использованием, например, хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.Then, in step S1306, the recording / reproducing apparatus generates a title key as a key unique to each recording, and writes it to a disc. Then, in step S1307, the recording / reproducing device generates a unique title key from the unique disc key and title key using, for example, a SHA-1 hash function or a hash function based on the block encryption function.

На стадии S1308 устройство записи/воспроизведения принимает данные, полученные из подлежащих записи данных содержимого, в виде пакетов TS. На стадии S1309 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию о времени, в которое был принят пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из метки времени входа, информации управления копированием и другой информации. Затем на стадии S1310 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли, например, число Х= 32 пакетов TS, образующих один блок, или приняты ли данные идентификации, указывающие последний пакет TS. Когда выполнено одно из этих условий, то устройство записи/воспроизведения на стадии S1311 размещает Х пакетов TS или же пакеты TS вплоть до последнего пакета смежно друг с другом для образования одного блока данных.In step S1308, the recording / reproducing apparatus receives data obtained from the content data to be recorded in the form of TS packets. In step S1309, the TS processor 300 attaches an entry time stamp to each TS packet that contains information about the time at which the TS packet was received. Alternatively, the TS processor 300 attaches to each TS packet a combination of entry timestamps, copy control information, and other information. Then, in step S1310, the recording / reproducing device receives TS packets one after the other, an entry time stamp is attached to each of them, and determines whether, for example, the number X = 32 of the TS packets forming one block is received or if identification data indicating latest TS package. When one of these conditions is met, the recording / reproducing device in step S1311 places X TS packets or TS packets up to the last packet adjacent to each other to form one data block.

Затем на стадии S1312 криптографический блок 150 генерирует блочный ключ для использования для шифрования данных в блоке из 32 битов (начальное число блока, включающее метку времени входа) в начальной части данных блока и уникального ключа диска, генерированного на стадии S1307.Then, in step S1312, the cryptographic unit 150 generates a block key for use to encrypt data in a 32-bit block (the initial number of the block including the entry time stamp) in the initial data portion of the block and the unique disk key generated in step S1307.

На стадии S1313 криптографический блок 150 шифрует данные блока, сформированные на стадии S1311, с помощью блочного ключа. Следует напомнить, что как указывалось выше, криптографический блок 150 шифрует байты от (m+1) до последнего байта данных блока. Алгоритм шифрования, используемый в данном случае, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S1313, the cryptographic block 150 encrypts the block data generated in step S1311 with a block key. It should be recalled that, as mentioned above, the cryptographic unit 150 encrypts bytes from (m + 1) to the last byte of the data block. The encryption algorithm used in this case is, for example, DES (data encryption standard) defined in FIPS 46-2.

На стадии S1314 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1315 оно определяет, записаны ли все данные. Если результатом определения является то, что все данные записаны, то устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S1308, где оно обрабатывает оставшиеся данные.In step S1314, the recording / reproducing apparatus writes the encrypted block data to the storage medium. At step S1315, it determines whether all data is recorded. If the result of the determination is that all the data has been recorded, the recorder / player exits the recording procedure. If not, the recording / reproducing apparatus returns to step S1308, where it processes the remaining data.

[Криптография для воспроизведения данных в системе, с которой должны быть совместимы записываемые данные][Cryptography for reproducing data in a system with which recorded data must be compatible]

Ниже приводится описание расшифровки зашифрованного содержимого, записанного на носитель информации, как было описано в предыдущей части, со ссылками на блок-схему на фиг.15 и графическую схему на фиг.16.The following is a description of the decryption of the encrypted content recorded on the storage medium, as described in the previous section, with reference to the flowchart in FIG. 15 and the graphic diagram in FIG. 16.

Сначала приводится описание со ссылками на блок-схему на фиг. 15. Устройство 1500 записи/воспроизведения считывает идентификатор диска с диска 1520 и главный ключ из своей собственной памяти. Как следует из предшествующего описания процедуры записи данных, идентификатор диска является уникальной информацией идентификации диска, записанной на диске. В качестве альтернативного решения, когда идентификатор диска не записан, устройство 1500 записи/воспроизведения генерирует идентификатор диска и записывает его на диск. Главный ключ 1501 является личным ключом, хранящимся в устройстве записи/воспроизведения.First, a description is given with reference to the flowchart of FIG. 15. The recording / reproducing apparatus 1500 reads a disc identifier from a disc 1520 and a master key from its own memory. As follows from the preceding description of the data recording procedure, the disc identifier is unique disc identification information recorded on the disc. Alternatively, when no disc identifier is recorded, the recording / reproducing apparatus 1500 generates a disc identifier and writes it to the disc. The master key 1501 is a private key stored in the recording / reproducing device.

Затем устройство 1500 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 1503) следующим образом. Данные, генерированные посредством поразрядного комбинирования главного ключа и идентификатора диска, вводятся, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и только необходимая длина выходного сигнала из 160 битов, полученных в результате вычисления хеш-функции, используется в качестве уникального ключа диска. В качестве альтернативного решения, в качестве уникального ключа диска используется результат ввода главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.Then, the recording / reproducing apparatus 1500 generates a unique disc key from the disc identifier and the master key (as shown at 1503) as follows. The data generated by bitwise combining the master key and the disk identifier is entered, for example, in the SHA-1 hash function defined in FIPS 180-1, and only the required output signal length of 160 bits obtained from the calculation of the hash function is used as a unique drive key. As an alternative solution, as a unique disk key, the result of entering the main key and disk identifier into a hash function based on the block encryption function is used.

Затем устройство 1500 записи/воспроизведения считывает с диска ключ 1504, записанный в соответствии с данными, подлежащими записи, и генерирует уникальный титульный ключ 1505 из титульного ключа 1504 и уникального ключа диска. Уникальный титульный ключ 1505 может также генерироваться с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.Then, the recording / reproducing apparatus 1500 reads from the disc a key 1504 recorded in accordance with the data to be recorded, and generates a unique title key 1505 from the title key 1504 and the unique disk key. A unique title key 1505 can also be generated using the SHA-1 hash function or a hash function based on the block encryption function.

Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа и идентификатора диска без использования титульного ключа.As mentioned above, a unique drive key is generated from the master key and drive ID, and a unique cover key is generated from a unique drive key and cover key. However, a unique title key can be generated directly from the master key and disk identifier without generating a unique disk key, or a key equivalent to a unique title key can be generated from the master key and disk identifier without using a title key.

Затем устройство 1500 записи/воспроизведения считывает один за другим данные блока из зашифрованного содержимого 1507, хранящегося на диске, отделяет начальное число блока, образующее четыре байта в начальной части данных блока, с помощью селектора 1508, и генерирует блочный ключ с помощью операции обработки, выполняемой также для генерирования уникального ключа диска.Then, the recording / reproducing apparatus 1500 reads the block data one after the other from the encrypted contents 1507 stored on the disk, separates the initial block number, forming four bytes in the initial part of the block data, using the selector 1508, and generates a block key using the processing operation performed also to generate a unique drive key.

Блочный ключ можно генерировать, как описано в предыдущей части со ссылками на фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа, состоящего из 32 битов, и уникального титульного ключа, состоящего из 64 битов.A block key can be generated as described in the previous part with reference to FIG. That is, a block key of 64 bits can be generated from a seed of 32 bits and a unique title key of 64 bits.

Выше было приведено описание примеров генерирования блочного ключа, в которых генерировались уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.Above was a description of examples of generating a block key in which a unique disk key, a unique title key, and a block key were generated. However, a block key can be generated from a master key, a disk identifier, a title key, and a block starting number for each block without generating a unique disk key and a unique title key.

Когда блочный ключ создан, то с помощью блочного ключа расшифровываются зашифрованные данные блока (как показано позицией 1509) и выдаются в качестве расшифрованных данных через селектор 1510. Следует отметить, что зашифрованные данные включают метку времени входа, присоединенную к каждому из транспортных пакетов, включенных в транспортный поток, и поток обрабатывается на основе метки времени входа с помощью указанного выше процессора 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.When the block key is created, the block encrypted data is decrypted using the block key (as shown at 1509) and output as decrypted data through the selector 1510. It should be noted that the encrypted data includes an entry time stamp attached to each of the transport packets included in transport stream, and the stream is processed based on the timestamp of the entry using the above processor 300 TS. After that, the data can be used, for example, to play back images or music.

Как указывалось выше, содержимое, зашифрованное в блоках и записанное на носитель информации, можно расшифровывать для воспроизведения по блокам с помощью блочного ключа, генерированного из начального числа, включающего метку времени входа.As indicated above, content encrypted in blocks and recorded on a storage medium can be decrypted for playback in blocks using a block key generated from an initial number including an entry timestamp.

Ниже приводится последовательность операций, выполняемых для расшифровки данных и воспроизведения, со ссылками на графическую схему, показанную на фиг.16. На стадии S1601 на фиг.16 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ из своей собственной памяти. На стадии S1602 идентификатор диска и главный ключ используются для генерирования уникального ключа диска.The following is a sequence of operations performed for decrypting data and playback, with reference to the graphic diagram shown in Fig.16. In step S1601 of FIG. 16, the recording / reproducing apparatus reads the disc identifier from the disc and the master key from its own memory. In step S1602, the disc identifier and the master key are used to generate a unique disc key.

Затем на стадии S1603 устройство записи/воспроизведения считывает титульный ключ из данных, подлежащих считыванию с диска. На стадии S1604 устройство записи/воспроизведения генерирует уникальный титульный ключ из титульного ключа и уникального ключа диска. Затем на стадии S1605 устройство записи/воспроизведения считывает с диска зашифрованные данные блока. На стадии S1606 устройство записи/воспроизведения генерирует блочный ключ из 4 байтового начального числа блока в начальной части данных блока и уникального ключа заголовка, генерированного на стадии S1604.Then, in step S1603, the recording / reproducing device reads the title key from the data to be read from the disc. In step S1604, the recording / reproducing apparatus generates a unique title key from the title key and the unique disc key. Then, in step S1605, the recording / reproducing device reads the encrypted block data from the disk. In step S1606, the recording / reproducing device generates a block key from the 4 byte starting number of the block in the initial part of the block data and the unique header key generated in step S1604.

Затем на стадии S1607 зашифрованные данные расшифровываются с помощью блочного ключа. На стадии S1608 определяется, считало ли устройство записи/воспроизведения все данные. Если оно считало все данные, то устройство записи/воспроизведения выходит из процедуры расшифровки. Если нет, то устройство записи/воспроизведения возвращается на стадию S1605, где оно считывает оставшиеся данные.Then, in step S1607, the encrypted data is decrypted using the block key. In step S1608, it is determined whether the recording / reproducing device has read all the data. If it reads all the data, the recorder / player exits the decryption procedure. If not, the recording / reproducing apparatus returns to step S1605, where it reads the remaining data.

[Шифрование данных в системе, с которой не должны быть совместимы записываемые данные][Data encryption in a system with which recorded data should not be compatible]

Ниже приводится описание со ссылками на блок-схему на фиг.17 и графическую схему на фиг.18, поясняющие процедуру записи данных в системе, с которой не должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные с помощью одного устройства записи/воспроизведения, не может воспроизводиться в другом устройстве записи/воспроизведения, т.е. в системе, в которой записанные данные могут считываться только устройством записи/воспроизведения, с помощью которого были записаны данные на носитель информации.The following is a description with reference to the flowchart of FIG. 17 and the flowchart of FIG. 18, explaining a data recording procedure in a system with which recorded data should not be compatible, namely in a system in which a storage medium having recorded on data using one recording / reproducing device cannot be reproduced in another recording / reproducing device, i.e. in a system in which the recorded data can only be read by the recording / reproducing device with which the data were recorded on the storage medium.

Ниже приводится описание со ссылками на блок-схему на фиг.17 и затем описание последовательности операций со ссылками на графическую схему на фиг.18.The following is a description with reference to the flowchart of FIG. 17 and then a description of the flow of operations with reference to the flowchart of FIG. 18.

На стадии S1801 на фиг.18 устройство 1700 записи/воспроизведения (смотри фиг.17) генерирует уникальный ключ устройства, который является уникальным для самого устройства записи/воспроизведения.In step S1801 of FIG. 18, the recording / reproducing device 1700 (see FIG. 17) generates a unique device key that is unique to the recording / reproducing device itself.

Как показано на фиг.17, уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей. Ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1). Ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения. Ключ носителя является ключом, установленным для носителя информации, который хранит информацию, и сохраняется на носителе информации. Ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.As shown in FIG. 17, a unique device key is generated either from a large integrated circuit key, or from a device key, or from a media key, or from a drive key, or based on a combination of any of these keys. The key of the large integrated circuit is the key stored in the large integrated circuit during the manufacture of the large integrated circuit included in the cryptographic unit 150 (see FIG. 1). A device key is a key set in accordance with a device, namely, a recording / reproducing device, and stored in a memory element such as flash memory, EEPROM or the like. during the manufacture of the recording / reproducing device. A media key is a key set for a storage medium that stores information and is stored on the storage medium. A drive key is a key assigned to a drive unit for a storage medium such as a DVD or the like.

В данном варианте выполнения уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей.In this embodiment, a unique device key is generated either from a large integrated circuit key, or from a device key, or from a media key, or from a drive key, or based on a combination of any of these keys.

Генерирование уникального ключа устройства, например, из ключа большой интегральной схемы и ключа устройства описано ниже со ссылками на фиг.19, на которой в качестве примера показаны операции, выполняемые в большой интегральной криптографической схеме 1900, являющейся криптографическим блоком 150 на фиг.1, выполненным, например, в виде большой интегральной схемы.The generation of a unique device key, for example, from a large integrated circuit key and a device key is described below with reference to FIG. 19, which shows by way of example the operations performed in the large integrated cryptographic circuit 1900, which is the cryptographic unit 150 in FIG. 1, executed , for example, in the form of a large integrated circuit.

Большая интегральная криптографическая схема 1900 содержит память 1901 для ключа большой интегральной схемы, в которой хранится ключ большой интегральной схемы, общий для множества больших интегральных криптографических схем (поэтому общий для множества устройств записи/воспроизведения). В частности, одинаковый ключ хранится в больших интегральных схемах одной изготавливаемой партии. Общий ключ большой интегральной схемы может храниться во всех больших интегральных криптографических схемах или же общий ключ может храниться в каждой группе некоторых больших интегральных криптографических схем. Для какого количества больших интегральных схем должен быть общим общий ключ большой интегральной схемы, можно определять на основе, например, стоимости изготовления большой интегральной криптографической схемы.The large integrated cryptographic circuit 1900 contains a memory 1901 for a key of a large integrated circuit that stores a key of a large integrated circuit common to many large integrated cryptographic circuits (therefore common to many recording / reproducing devices). In particular, the same key is stored in large integrated circuits of one manufactured batch. The common key of a large integrated circuit may be stored in all large integrated cryptographic schemes, or the shared key may be stored in each group of some large integrated cryptographic schemes. For how many large integrated circuits the common key of a large integrated circuit must be common, it can be determined based, for example, on the cost of manufacturing a large integrated cryptographic circuit.

Большая интегральная криптографическая схема 1900 содержит генератор ключа, который считывает ключ большой интегральной схемы из памяти 1901 и одновременно считывает ключ 1910 устройства, например, из ПЗУ в устройстве записи/воспроизведения в качестве внешнего элемента криптографической большой интегральной схемы 1900 через шину, и генерирует уникальный ключ устройства с применением функции генерирования ключа к ключу большой интегральной схемы и ключу устройства.The large integrated cryptographic circuit 1900 contains a key generator that reads the key of the large integrated circuit from the memory 1901 and simultaneously reads the key of the device 1910, for example, from the ROM in the recording / reproducing device as an external element of the cryptographic large integrated circuit 1900 via the bus, and generates a unique key devices using the key generation function to the key of the large integrated circuit and the device key.

Следует отметить, что в качестве функции генерирования ключа может использоваться односторонняя функция, с помощью которой можно легко вычислить уникальный ключ устройства на основе ключей большой интегральной схемы и устройства, однако нельзя вычислить ключи большой интегральной схемы и устройства. В частности, с помощью комбинации ключа большой интегральной схемы и ключа устройства, введенных в одностороннюю функцию, такую как, например, хеш-функция SHA-1, определенная в FIPS 180-1, генератор 1902 уникального ключа устройства вычисляет хеш-функцию для генерирования уникального ключа устройства. Уникальный ключ устройства можно генерировать с использованием односторонней функции, использующей DES, определенный в FIPS 46-2, или тройной DES (Triple-DES), определенный в FIPS 46-3, и шифрованием ключа устройства ключом большей интегральной схемы.It should be noted that as a key generation function, a one-way function can be used with which you can easily calculate a unique device key based on the keys of a large integrated circuit and device, but you cannot calculate the keys of a large integrated circuit and device. In particular, by using a combination of a large integrated circuit key and a device key entered into a one-way function, such as, for example, the SHA-1 hash function defined in FIPS 180-1, the unique device key generator 1902 calculates a hash function to generate a unique device key. A unique device key can be generated using a one-way function using the DES defined in FIPS 46-2 or the Triple-DES defined in FIPS 46-3 and encrypted the device key with a larger integrated circuit key.

Блочный ключ генерируется из уникального ключа устройства, генерированного таким образом, и начального числа блока в качестве дополнительных данных к данным содержимого, шифрование или расшифровка выполняются с помощью блочного ключа, генерированного таким образом, для записи или считывания зашифрованного содержимого на/с носителя 1920 информации.The block key is generated from the unique key of the device thus generated and the starting number of the block as additional data to the content data, encryption or decryption is performed using the block key generated in this way to write or read encrypted content to / from the information carrier 1920.

Для шифрования и расшифровки содержимого можно использовать DES (стандарт шифрования данных), определенный в FIPS 46-2, или т.п.For encryption and decryption of content, you can use DES (data encryption standard) defined in FIPS 46-2, or the like.

На фиг.19 показан пример генерирования уникального ключа устройства из ключа большой интегральной схемы и ключа устройства. Однако, если носитель информации имеет ключ носителя фиксированной величины или же если дисковод для носителя информации имеет ключ дисковода фиксированной величины, то можно использовать ключ носителя и ключ дисковода для генерирования уникального ключа устройства.FIG. 19 shows an example of generating a unique device key from a large integrated circuit key and a device key. However, if the storage medium has a fixed-size media key, or if the drive for the storage medium has a fixed-size drive key, then the media key and drive key can be used to generate a unique device key.

На фиг.20 показан пример генерирования уникального ключа устройства из всех ключей, включая ключ носителя и ключ дисковода в дополнение к ключу большой интегральной схемы и ключу устройства. На фиг. 20 показан пример генерирования уникального ключа устройства с помощью DIM (механизма целостности данных), определенного в ISO/IEC 9797.FIG. 20 shows an example of generating a unique device key from all keys, including a media key and a drive key, in addition to a large integrated circuit key and a device key. In FIG. Figure 20 shows an example of generating a unique device key using the DIM (Data Integrity Mechanism) defined in ISO / IEC 9797.

Блок 2001 шифрования шифрует ключ большой интегральной схемы ключом устройства и выдает зашифрованный ключ большой интегральной схемы в арифметический блок 2004. Арифметический блок 2004 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2001 шифрования и ключом носителя и подает результат операции исключающее ИЛИ в блок 2002 шифрования. Блок 2002 шифрования шифрует выходной сигнал арифметического блока 2004 ключом большой интегральной схемы и выдает данные в арифметический блок 2005. Арифметический блок 2005 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2002 шифрования и ключом дисковода и выдает данные в блок 2003 шифрования. Блок 2003 шифрования шифрует выходной сигнал арифметического блока 2005 ключом большой интегральной схемы и выдает результат шифрования в качестве уникального ключа устройства.The encryption unit 2001 encrypts the large integrated circuit key with the device key and provides the encrypted large integrated circuit key to the arithmetic unit 2004. The arithmetic unit 2004 performs an exclusive OR operation with the output of the encryption unit 2001 and the media key and provides the result of the exclusive OR operation to the encryption unit 2002. The encryption unit 2002 encrypts the output of the arithmetic unit 2004 with a large integrated circuit key and outputs the data to the arithmetic unit 2005. The arithmetic unit 2005 performs an exclusive OR operation with the output of the encryption unit 2002 and the drive key and outputs the data to the encryption unit 2003. The encryption unit 2003 encrypts the output of the arithmetic unit 2005 with a large integrated circuit key and provides the encryption result as a unique device key.

Ниже приводится продолжение описания процедуры записи данных со ссылкой на фиг.18. На стадии S1801 уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя или ключа дисковода, или же на основе комбинации любых из этих ключей.The following is a continuation of the description of the data recording procedure with reference to FIG. In step S1801, a unique device key is generated from a large integrated circuit key, a device key, a media key or a drive key, or based on a combination of any of these keys.

На стадии S1802 устройство записи/воспроизведения принимает подлежащие записи кодированные данные содержимого в виде пакетов TS. На стадии S1803 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая указывает время, в которое был принят каждый пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S1804 пакеты TS, каждый из которых имеет присоединенную к нему метку времени входа, принимаются один за другим и проверяется, приняты ли Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет TS. Если выполнено любое из указанных условий, то устройство записи/воспроизведения размещает на стадии S1805 Х пакетов TS или пакеты TS вплоть до последнего пакета TS смежно друг с другом для образования одного блока данных.In step S1802, the recording / reproducing apparatus receives the encoded content data to be recorded in the form of TS packets. In step S1803, the TS processor 300 attaches an entry time stamp to each TS packet, which indicates the time at which each TS packet was received. Alternatively, the TS processor 300 attaches to each TS packet a combination of copy control information, entry timestamps, and other information. Then, in step S1804, the TS packets, each of which has an entry time stamp attached thereto, are received one by one and it is checked whether X (for example, X = 32) TS packets constitute one block or identification data indicating that that the last TS packet has been accepted. If any of the above conditions is met, the recording / reproducing device places TS packets or TS packets up to the last TS packet adjacent to each other in step S1805 X to form one data block.

Затем на стадии S1806 криптографический блок 150 генерирует блочный ключ, который является ключом для шифрования данных блока, из 32 битов (начальное число, включая метку времени входа) в начальной части данных блока и уникального ключа устройства, генерированного на стадии S1801.Then, in step S1806, the cryptographic unit 150 generates a block key, which is the key for encrypting the data of the block, from 32 bits (the initial number, including the entry time stamp) in the initial part of the block data and the unique device key generated in step S1801.

На стадии S1807 данные блока, сформированные на стадии S1805, шифруются с использованием блочного ключа. Следует отметить, что, как указывалось выше, шифруются от (m+1) байта до последнего байта данных блока. Алгоритмом шифрования, используемым для этой цели, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S1807, the block data generated in step S1805 is encrypted using a block key. It should be noted that, as mentioned above, are encrypted from (m + 1) bytes to the last byte of the block data. The encryption algorithm used for this purpose is, for example, DES (data encryption standard) defined in FIPS 46-2.

На стадии S1808 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1809 определяется, записаны или нет все данные. Если записаны все данные, то устройство записи/воспроизведения выходит из процедуры записи данных. Если записаны не все данные, то устройство записи/воспроизведения возвращается на стадию S1802, где оно обрабатывает оставшиеся данные.In step S1808, the recording / reproducing apparatus writes the encrypted block data to the storage medium. At step S1809, it is determined whether or not all data is recorded. If all the data is recorded, the recorder / player exits the data recording procedure. If not all data is recorded, then the recording / reproducing apparatus returns to step S1802, where it processes the remaining data.

[Шифрование данных для воспроизведения в системе, с которой не должны быть совместимыми записываемые данные][Encryption of data to be reproduced in a system with which recorded data should not be compatible]

Ниже приводится описание воспроизведения или считывания записанных таким образом данных со ссылками на блок-схему на фиг.21 и графическую схему на фиг.22.The following is a description of the reproduction or reading of data recorded in this way with reference to the flowchart of FIG. 21 and the graphical diagram of FIG. 22.

Описание выполняется со ссылками на блок-схему на фиг.21, а затем на последовательность операций на фиг.22.The description is made with reference to the flowchart of FIG. 21, and then to the flowchart of FIG. 22.

Сначала на стадии S2201 на фиг.22 устройство 2100 (смотри фиг.21) записи/воспроизведения генерирует ключ устройства, уникальный для него самого.First, in step S2201 of FIG. 22, the recording / reproducing device 2100 (see FIG. 21) generates a device key unique to itself.

Как показано на фиг.21, уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя и ключа дисковода или же на основе комбинации любых из этих ключей (как показано позицией 2101). Как указывалось выше, ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1 и 2), ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения, ключ носителя является ключом, установленным для носителя информации, на котором записано содержимое, и хранящимся в носителе информации, и ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.As shown in FIG. 21, a unique device key is generated from a large integrated circuit key, a device key, a media key, and a drive key, or based on a combination of any of these keys (as shown at 2101). As indicated above, the key of the large integrated circuit is the key stored in the large integrated circuit during the manufacture of the large integrated circuit included in the cryptographic unit 150 (see FIGS. 1 and 2), the device key is a key set in accordance with the device, namely a recording / reproducing device, and stored in a memory element such as flash memory, EEPROM or the like. during manufacture of the recording / reproducing apparatus, the media key is a key set for the information medium on which the contents are recorded and stored in the information medium, and the drive key is a key assigned to the drive unit for the information medium such as DVD or the like.

Затем на стадии S2202 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом (как показано позицией 2105 на фиг. 21), определяет на стадии S2205, считаны или нет все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры считывания. Если нет, то устройство записи/воспроизведения возвращается на стадию S2202, где оно считывает оставшиеся данные.Then, in step S2202, the recording / reproducing apparatus decrypts the block data encrypted with the block key (as shown at 2105 in FIG. 21), determines in step S2205 whether or not all data has been read. If all the data has been read, the recorder / player exits the reading procedure. If not, the recorder / player returns to step S2202, where it reads the remaining data.

Следует отметить, что в процедуре воспроизведения первые четыре байта начального числа блока в начальной части данных блока в зашифрованном содержимом 2103, хранящемся на носителе 2120 информации, также отделяются селектором 2104, в то время как байты от первого до m, которые подлежат шифрованию, не расшифровываются, однако байты комбинируются вместе в селекторе 2106 и подаются им на выход. Расшифрованные данные содержат метку времени входа, присоединенную к каждому из пакетов и указывающую время, в которое он был принят на входе, и тем самым могут нормально воспроизводиться посредством обработки указанным процессором TS.It should be noted that in the playback procedure, the first four bytes of the starting number of the block in the initial part of the block data in the encrypted content 2103 stored on the storage medium 2120 are also separated by the selector 2104, while the bytes from the first to m, which are to be encrypted, are not decrypted , however, bytes are combined together in the 2106 selector and fed to them by the output. The decrypted data contains an entry time stamp attached to each of the packets and indicating the time at which it was received at the input, and thereby can be normally reproduced by processing by the indicated processor TS.

Как указывалось выше, согласно данному изобретению, содержимое зашифровано блочным ключом, изменяющимся в зависимости от метки времени входа, которая в свою очередь изменяется в зависимости от времени приема первого пакета TS данных блока. Таким образом, даже если шифровальный блочный ключ для определенного содержимого оказался в распоряжении нелицензированного пользователя, то остальное содержимое остается защищенным вне зависимости от утечки. В случае использования одного шифровального ключа для шифрования всего содержимого, как это имеет место в обычных системах, шифрование данных с помощью фиксированного ключа может приводить к следующим результатам. А именно, если нелицензированный пользователь, пытающийся незаконно скопировать содержимое, получит комбинацию из незашифрованного или открытого содержимого и содержимого, производного от шифрования этого содержимого ключом данных, то вполне возможно анализировать ключ данных с помощью так называемого линейного или дифференциального криптоанализа (для раскрытия содержимого), за счет чего все содержимое, зашифрованное ключом данных, может быть расшифровано для незаконного копирования. Однако, согласно данному изобретению, поскольку шифровальный ключ является различным для разных блоков, то такое незаконное копирование становится почти невозможным.As indicated above, according to the present invention, the content is encrypted with a block key, which varies depending on the timestamp of the entry, which in turn changes depending on the time of reception of the first packet data block TS. Thus, even if an encrypted block key for certain content is at the disposal of an unlicensed user, the rest of the content remains protected regardless of leakage. If you use one encryption key to encrypt all content, as is the case in conventional systems, data encryption using a fixed key can lead to the following results. Namely, if an unlicensed user trying to illegally copy the content gets a combination of unencrypted or open content and content derived from encrypting this content with a data key, it is quite possible to analyze the data key using the so-called linear or differential cryptanalysis (for disclosing the content), whereby all content encrypted with a data key can be decrypted for illegal copying. However, according to the present invention, since the encryption key is different for different blocks, such illegal copying becomes almost impossible.

Согласно данному изобретению, поскольку количество данных, зашифрованных одним шифровальным ключом, является только одним блоком, который содержит как можно меньше количество данных, то очень сложно использовать так называемый линейный или дифференциальный криптоанализ для получения ключа, которым зашифрованы данные.According to this invention, since the amount of data encrypted with one encryption key is only one block that contains as little data as possible, it is very difficult to use the so-called linear or differential cryptanalysis to obtain the key with which the data is encrypted.

Кроме того, согласно данному изобретению, поскольку шифровальный ключ генерируется на основе метки времени входа, присоединенной в качестве дополнительных данных к основным данным, то его не надо снова записывать, например, в заголовок сектора данных носителя информации, даже в случае его изменения от одного блока к другому. Таким образом, не требуется дополнительной зоны записи, и нет необходимости в считывании и записи шифровального ключа для каждого блока при записи и считывании данных.In addition, according to this invention, since the encryption key is generated based on the timestamp attached as additional data to the main data, it does not need to be written again, for example, in the header of the data sector of the storage medium, even if it is changed from one block to another. Thus, an additional recording zone is not required, and there is no need to read and write the encryption key for each block when writing and reading data.

[Шифрование данных для записи в системе, в которой может быть установлено ограничение для устройства воспроизведения][Encryption of data for recording in a system in which a restriction for a playback device can be set]

Указанная выше структура устройства записи/ воспроизведения, согласно данному изобретению, обеспечивает генерирование блочного колюча из главного ключа и считывание записанных данных устройством записи/воспроизведения, имеющим общий главный ключ. Однако в некоторых случаях желательно, чтобы только устройство записи/воспроизведения, записавшее специальные данные, могло считывать или воспроизводить эти данные. Описание такого ограничения для устройства воспроизведения приведено ниже.The above structure of the recording / reproducing apparatus according to the present invention provides for generating a block spike from a master key and reading the recorded data by a recording / reproducing apparatus having a common master key. However, in some cases, it is desirable that only the recording / reproducing apparatus recording the special data can read or reproduce this data. A description of such a limitation for a playback device is provided below.

Ниже приводится описание системы, в которой носитель 195 информации съемно установлен в устройство записи/воспроизведения, описанное выше со ссылками на фиг.1 и 2, и который может также использоваться в другом устройстве записи/воспроизведения. То есть, когда данные записаны на носитель 195 информации, то его можно установить в другое устройство записи/воспроизведения, независимо от того, может или нет оно воспроизводить носитель информации, на котором записаны данные.The following is a description of a system in which a storage medium 195 is removably mounted in a recording / reproducing apparatus described above with reference to FIGS. 1 and 2, and which can also be used in another recording / reproducing apparatus. That is, when data is recorded on the storage medium 195, it can be installed in another recording / reproducing device, regardless of whether or not it can play the storage medium on which the data is recorded.

Ниже приводится описание шифрования данных для записи в такой системе со ссылками на блок-схемы, показанные на фиг.23 и 24, и на графическую схему, показанную на фиг.25. Используемый в данном случае носитель информации является оптическим диском. В данном варианте выполнения идентификатор диска используется в качестве уникальной информации носителя для ключа шифрования данных и предотвращения поразрядного копирования данных с носителя информации.The following is a description of the encryption of data for recording in such a system with reference to the flowcharts shown in FIGS. 23 and 24, and to the graphic diagram shown in FIG. 25. The storage medium used in this case is an optical disk. In this embodiment, the disk identifier is used as unique media information for a data encryption key and to prevent bitwise copying of data from the storage medium.

Описание шифрования данных с помощью криптографического блока 150 приводится со ссылками на блок-схемы на фиг.23 и 24.A description of data encryption using a cryptographic unit 150 is provided with reference to the flowcharts of FIGS. 23 and 24.

Устройство 2300 записи/воспроизведения считывает главный ключ 2301, идентификатор 2331 устройства для идентификации устройства записи/воспроизведения и уникальный ключ 2332 устройства из своей собственной памяти 180 (смотри фиг.1 и 2). Главный ключ 2301 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения и являющимся общим для множества устройств записи/воспроизведения, а именно для всей системы. Идентификатор устройства является идентификатором для устройства 2300 записи/воспроизведения, таким как порядковый номер или т.п., который предварительно записан в устройство записи/воспроизведения. Уникальный ключ устройства является личным ключом, уникальным для устройства 2300 записи/воспроизведения и предварительно заданным с изменением от одного устройства записи/воспроизведения к другому. Эти ключи предварительно записаны в устройство 2300 записи/воспроизведения.The recording / reproducing device 2300 reads a master key 2301, a device identifier 2331 for identifying a recording / reproducing device, and a unique device key 2332 from its own memory 180 (see FIGS. 1 and 2). The master key 2301 is a private key stored in a licensed recording / reproducing device and shared by a plurality of recording / reproducing devices, namely, the entire system. A device identifier is an identifier for a recording / reproducing device 2300, such as a sequence number or the like, which is previously recorded in the recording / reproducing device. The device unique key is a private key unique to the recording / reproducing device 2300 and predefined with a change from one recording / reproducing device to another. These keys are pre-recorded in the device 2300 recording / playback.

Устройство 2300 записи/воспроизведения проверяет, записан ли уже идентификатор 2303 диска в качестве информации идентификации на носитель 2320 информации, который является, например, оптическим диском. Если идентификатор 2303 диска записан, то устройство 2300 записи/воспроизведения считывает идентификатор 2303 диска (как на фиг.23). Если нет, то криптографический блок 150 генерирует идентификатор 2401 диска по случайному закону или с помощью заданного метода генерирования случайных чисел и записывает его на оптический диск (как показано на фиг.24). Только один идентификатор 2303 диска предусмотрен для каждого диска, так что идентификатор диска может быть записан в зоне ввода или т.п. оптического диска.The recording / reproducing apparatus 2300 checks whether the disc identifier 2303 is already recorded as identification information on the information medium 2320, which is, for example, an optical disc. If the disc identifier 2303 is recorded, then the recording / reproducing apparatus 2300 reads the disc identifier 2303 (as in FIG. 23). If not, then the cryptographic unit 150 generates an identifier 2401 of the disk randomly or using the specified method of generating random numbers and writes it to an optical disk (as shown in Fig.24). Only one disc identifier 2303 is provided for each disc, so that the disc identifier can be recorded in the input area or the like. optical disk.

Затем устройство 2300 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как показано позицией 2302). В частности, уникальный ключ диска генерируется следующим образом. А именно, как показано на фиг.26, результат подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока, используется в качестве уникального ключа устройства (метод 1). В качестве альтернативного решения, необходимая длина данных выходного сигнала из 160 бит, полученного в результате подстановки в хеш-функцию SHA-1, определенную в FIPS 180-1, данных, генерированных с помощью поразрядного комбинирования главного ключа и идентификатора диска, используется в качестве уникального ключа диска (метод 2).Then, the recording / reproducing device 2300 generates a unique disc key from the master key and the disc identifier (as shown at 2302). In particular, a unique disk key is generated as follows. Namely, as shown in FIG. 26, the result of substituting the master key and disk identifier in a hash function based on the block encryption function is used as a unique device key (method 1). As an alternative solution, the required data length of the output signal of 160 bits obtained by substituting in the SHA-1 hash function defined in FIPS 180-1, the data generated by bitwise combination of the master key and disk identifier is used as a unique disk key (method 2).

Затем генерируется титульный ключ, являющийся уникальным ключом для каждой записи, например, по случайному закону или с помощью заданного метода генерирования случайных чисел, с помощью криптографического блока 150 (как обозначено позицией 2304), и записывается на диск 2320.Then, a cover key is generated, which is a unique key for each record, for example, according to a random law or using the specified method of generating random numbers, using a cryptographic unit 150 (as indicated by 2304), and is recorded on the disk 2320.

Кроме того, устанавливается флаг, указывающий, какой титул соответствует данным, которые могут воспроизводиться только устройством записи/воспроизведения, записавшим данные (когда установлено ограничение для устройства воспроизведения), или данные, которые можно воспроизводить также в другом устройстве записи/воспроизведения (когда не установлено ограничение для устройства воспроизведения), т.е. флаг ограничения (как показано позицией 2333), и записывается на диск (как показано позицией 2335). Кроме того, извлекается идентификатор 2334 устройства в качестве информации идентификации (как показано позицией 2331) и записывается на диск 2320 (как показано позицией 2334).In addition, a flag is set indicating which title corresponds to data that can only be played back by a recording / reproducing device that recorded data (when a restriction is set for the playback device), or data that can also be played back in another recording / reproducing device (when not set restriction for the playback device), i.e. a restriction flag (as shown at 2333), and is written to the disc (as shown at 2335). In addition, the device identifier 2334 is retrieved as identification information (as shown at 2331) and recorded on the disk 2320 (as shown at 2334).

Диск содержит файл управления данными, в котором хранится информация о том, какие титулы сформированы из данных и откуда данные, и в котором могут храниться титульный ключ 2305, флаг 2335 ограничения устройства воспроизведения и идентификатор 2334 устройства.The disk contains a data management file that stores information about which titles are generated from the data and where the data is from, and in which the title key 2305, a playback device restriction flag 2335, and a device identifier 2334 can be stored.

Затем генерируется уникальный титульный ключ либо на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, либо на основе комбинации из уникального ключа диска, титульного ключа и уникального ключа устройства.Then a unique title key is generated either based on a combination of a unique disk key, title key and device identifier, or based on a combination of a unique disk key, title key and a unique device key.

А именно, в случае, когда не установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства. С другой стороны, в случае, когда установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа устройства.Namely, in the case when there is no restriction for the playback device, a unique title key is generated from the unique disk key, title key and device identifier. On the other hand, when a restriction is set for the reproducing device, a unique title key is generated from a unique disk key, title key and a unique device key.

В частности, уникальный титульный ключ генерируется как в примере 1 или примере 2, показанных на фиг.28. В примере 1 уникальный ключ диска и идентификатор устройства (когда не установлено ограничение для устройства воспроизведения) или уникальный ключ устройства (когда установлено ограничение для устройства воспроизведения) подставляют в хеш-функцию, основанную на функции шифрования блока, и результат подстановки используется в качестве уникального титульного ключа. В примере 2 данные, генерированные посредством поразрядного комбинирования главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения), подставляют в хеш-функцию SHA-1, определенную в FIPS 180-1, и выходные данные длиной в 160 бит, полученные в результате подстановки, используют в качестве уникального титульного ключа.In particular, a unique title key is generated as in Example 1 or Example 2 shown in FIG. 28. In Example 1, a unique disk key and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) is substituted into a hash function based on the block encryption function, and the substitution result is used as a unique title the key. In Example 2, the data generated by bitwise combining the master key, disk identifier, and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) is substituted into the SHA-1 hash function defined in FIPS 180-1, and 160-bit output obtained from the substitution is used as a unique title key.

Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, и затем уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства или же из титульного ключа и уникального ключа устройства. Однако следует отметить, что уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без использования титульного ключа.As indicated above, a unique drive key is generated from the master key and the drive identifier, and then a unique title key is generated from the unique drive key, title key and device identifier, or from the title key and the unique device key. However, it should be noted that a unique title key can be generated directly from the master key, disk identifier, title key and device identifier or a unique device key without using a unique disk key, or a key equivalent to a unique title key can be generated from the master key, disk identifier and device identifier (when the restriction for the playback device is not set) or from a unique device key (when the restriction for oystva playing) without using the title key.

Например, в случае использования одного из форматов передачи, определенных в указанном выше стандарте DTCP, данные передаются в некоторых случаях в виде пакетов TS MPEG-2. Когда, например, телеприставка, принявшая спутниковое вещание, передает вещание в устройство записи по стандарту DTCP, это является желательным, поскольку нет необходимости в преобразовании данных, которые должна передавать телеприставка по последовательной шине IEEE 1394, а также пакетов TS MPEG-2, переданных по каналу передачи спутникового вещания.For example, if one of the transmission formats defined in the above DTCP standard is used, the data is transmitted in some cases in the form of MPEG-2 TS packets. When, for example, a set-top box that has received satellite broadcasts transmits the broadcast to the DTCP recorder, this is desirable since there is no need to convert the data that the set-top box must transmit on the IEEE 1394 serial bus, as well as TS MPEG-2 packets transmitted over satellite broadcasting channel.

Устройство 2300 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS, и процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию, указывающую время, в которое пакет TS был принят. Следует отметить, что, как указывалось выше, может присоединяться комбинация из метки времени входа, информации управления копированием и другой информации в качестве начального числа блока, которое является информацией, уникальной для данных блока.The recording / reproducing apparatus 2300 receives the content data to be recorded in the form of TS packets, and the TS processor 300 attaches an entry time stamp to each TS packet that contains information indicating the time at which the TS packet was received. It should be noted that, as indicated above, a combination of the entry timestamp, copy control information and other information can be attached as the starting number of the block, which is information unique to the block data.

Число Х (например, Х=32) пакетов TS, к каждому из которых присоединена метка времени входа, располагают смежно друг с другом для образования одного блока данных (данных блока), как показано в верхней части фиг.5, и генерируют блочный ключ, предназначенный для шифрования данных в блоке, из начального числа блоков, включающего метку времени входа из 32 битов и полученного путем отделения 1-4 байтов в начальной части данных блока, переданных в виде зашифрованных данных (в селекторе 2308), и генерированного ранее уникального титульного ключа (как показано позицией 2307), как показано в нижних частях фиг.23 и 24. Блочный ключ может быть генерирован с помощью метода, описанного выше со ссылками на фиг.14.The number X (for example, X = 32) of the TS packets, to each of which an entry time stamp is attached, is arranged adjacent to each other to form one data block (block data), as shown at the top of FIG. 5, and generate a block key, designed to encrypt data in a block, from the initial number of blocks, including a 32-bit entry timestamp and obtained by separating 1-4 bytes in the initial part of the block data transmitted as encrypted data (in selector 2308) and the previously generated unique title key (as shown at 2307), as shown in the lower parts of FIGS. 23 and 24. A block key can be generated using the method described above with reference to FIG.

Выше было приведено описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.Above was a description of examples of generating a unique disk key, unique title key and block key. However, it should be noted that the block key can be generated from the master key, disk identifier, title key, block starting number and device identifier (when the restriction for the playback device is not set) or a unique device key (when the restriction for the playback device is set) without generating a unique key drive and unique title key.

Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг.23 и 24, байты 1-m (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 2308) для исключения из шифрования, а байты от (m+1) до последнего байта шифруются (как показано позицией 2309). Следует отметить, что m байтов, не подлежащих шифрованию, включают байты 1-4 в качестве начального числа блока. Байт (m+1) и последующие байты данных блока, отделенные с помощью селектора 2308, шифруются (как показано позицией 2309) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.The block key generated in this way is used to encrypt the block data. As shown in the lower parts of Figs. 23 and 24, bytes 1-m (for example, m = 8) in the initial part of the block data, including the initial number of the block, are separated (in the selector 2308) to exclude from encryption, and bytes from (m + 1) until the last byte is encrypted (as shown at 2309). It should be noted that m bytes not subject to encryption include bytes 1-4 as the starting number of the block. The byte (m + 1) and subsequent data bytes of the block, separated by the selector 2308, are encrypted (as shown by 2309) in accordance with the encryption algorithm specified in the cryptographic unit 150. The encryption algorithm may be, for example, DES (data encryption standard) defined in FIPS 46-2.

Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и последующие байты без остатка, могут быть зашифрованы при Х=32 и m, кратном 8.When the block length (input / output data size) in the encryption algorithm used is 8 bytes, as in DES, then all the block data, including bytes (m + 1) and subsequent bytes without a remainder, can be encrypted at X = 32 and m , multiple of 8.

А именно, в случае записи в одном блоке Х пакетов TS размер входных/выходных данных алгоритма шифрования равен L байтам, а n является произвольным натуральным числом, то никакой остаток не надо обрабатывать посредством выбора X, m и L так, что 192*Х=m+n*L.Namely, in the case of recording TS packets in one block X, the size of the input / output data of the encryption algorithm is L bytes, and n is an arbitrary natural number, then no remainder needs to be processed by choosing X, m and L so that 192 * X = m + n * L.

Зашифрованные байты (m+1) и последующие байты данных блока комбинируются с незашифрованными байтами 1-4 данных блока с помощью селектора 2310 и сохраняются в качестве зашифрованного содержимого 2312 на носителе 1120 информации.Encrypted bytes (m + 1) and subsequent bytes of block data are combined with unencrypted bytes 1-4 of block data using a selector 2310 and stored as encrypted content 2312 on the storage medium 1120.

С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа и хранящегося на носителе информации. Блочный ключ генерируется из идентификатора устройства, когда не установлено ограничение для устройства воспроизведения, или из уникального ключа устройства, когда установлено ограничение для устройства воспроизведения. В случае, когда установлено ограничение для устройства воспроизведения, эти зашифрованные данные можно считывать или воспроизводить только с помощью устройства, записавшего эти данные.Using the above operations, the content is encrypted block by block with a block key generated from the initial number of the block, including the timestamp of the entry and stored on the storage medium. The block key is generated from the device identifier when the restriction for the playback device is not set, or from the unique key of the device when the restriction for the playback device is set. In the case where a restriction is set for the playback device, this encrypted data can only be read or reproduced using the device that recorded this data.

А именно, когда не установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для использования для шифрования данных блока, генерируется из данных, включающих идентификатор устройства, и идентификатор устройства сохраняется на носителе информации. Поэтому устройство воспроизведения, которое намерено воспроизводить носитель информации, получает идентификатор устройства из носителя информации, установленного в нем, и таким образом генерирует аналогичный блочный ключ. Таким образом, данные блока могут быть расшифрованы. Однако в случае, когда установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для шифрования данных блока, генерируется из данных, включающих уникальный ключ устройства. Поскольку этот уникальный ключ устройства является личным ключом, который изменяется от одного устройства к другому, то он не может быть получен другим устройством. В случае, когда данные блока зашифрованы для сохранения на носителе информации, то запись данных не выполняется на носитель информации, имеющий сохраненный на нем уникальный ключ устройства. Поэтому, поскольку один и тот же уникальный ключ устройства не может быть получен даже если носитель информации, имеющий сохраненные на нем зашифрованные данные блока, установлен в другое устройство воспроизведения, то не может быть генерирован шифровальный ключ для расшифровки блока данных, и тем самым данные блока не могут быть расшифрованы для воспроизведения. Следует отметить, что операции воспроизведения будут дополнительно описаны ниже.Namely, when the restriction for the reproducing device is not set, the block key, which is the key to use for encrypting the block data, is generated from the data including the device identifier, and the device identifier is stored on the storage medium. Therefore, the reproducing device that intends to reproduce the storage medium obtains a device identifier from the storage medium installed therein, and thus generates a similar block key. Thus, the block data can be decrypted. However, in the case where a restriction is set for the reproducing device, a block key, which is a key for encrypting the block data, is generated from data including a unique device key. Since this unique device key is a private key that changes from one device to another, it cannot be obtained by another device. In the case when the block data is encrypted to be stored on the storage medium, data is not recorded on the storage medium having a unique device key stored on it. Therefore, since the same unique device key cannot be obtained even if the storage medium having the encrypted block data stored on it is installed in another playback device, an encryption key for decrypting the data block cannot be generated, and thus the block data cannot be decrypted for playback. It should be noted that playback operations will be further described below.

Ниже со ссылками на фиг.25 приводится описание последовательности операций, выполняемых в процессоре 300 TS для присоединения метки времени входа, и последовательность операций, выполняемых для шифрования в криптографическом блоке 150 при записи данных. На стадии S2501 на фиг.25 устройство записи/воспроизведения считывает главный ключ, идентификатор устройства, который идентифицирует устройство записи/ воспроизведения, и уникальный ключ устройства, хранящийся в его собственной памяти 180.Below, with reference to FIG. 25, a description will be made of the sequence of operations performed in the TS processor 300 for attaching an entry time stamp, and the sequence of operations performed for encryption in the cryptographic unit 150 for recording data. In step S2501 of FIG. 25, the recording / reproducing device reads a master key, a device identifier that identifies the recording / reproducing device, and a unique device key stored in its own memory 180.

На стадии S2502 устройство записи/воспроизведения проверяет, записан ли уже идентификатор диска в качестве информации идентификации на носитель информации. Если будет установлено, что записан, то устройство записи/воспроизведения считывает на стадии S2503 идентификатор диска. Если нет, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S2504 на диск. Затем на стадии S2505 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Уникальный ключ диска генерируется с использованием, например, функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока, как указывалось выше.In step S2502, the recording / reproducing apparatus checks whether the disc identifier is already recorded as the identification information on the storage medium. If it is determined that it has been recorded, the recorder / player reads out the disc identifier in step S2503. If not, the recording / reproducing apparatus generates a disc identifier randomly or using a predetermined method and writes it to the disc in step S2504. Then, in step S2505, the recording / reproducing apparatus generates a unique disc key from the master key and the disc identifier. A unique drive key is generated using, for example, the SHA-1 function defined in FIPS 180-1, or a hash function based on the block encryption function, as mentioned above.

На стадии S2506 устройство записи/воспроизведения извлекает титульный ключ, уникальный для каждой записи, флаг ограничения устройства воспроизведения и идентификатор устройства, являющийся информацией идентификации для устройства, и записывает их на диск. Затем на стадии S2507 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения).In step S2506, the recording / reproducing apparatus retrieves a title key unique to each record, a restriction flag of the reproducing apparatus, and a device identifier, which is identification information for the apparatus, and writes them to a disc. Then, in step S2507, the recording / reproducing device generates a unique title key from the unique disc key, title key and device identifier (when the restriction for the playback device is not set) or the unique device key (when the restriction for the playback device is set).

На фиг.27 показана последовательность операций, выполняемых при генерировании уникального титульного ключа. На стадии S2701 криптографический блок 150 определяет, должно ли быть установлено ограничение на устройство воспроизведения, на основе инструктивных данных, введенных пользователем устройства записи/воспроизведения, или ограничивающей использование информации, присоединенной к содержимому.On Fig shows the sequence of operations performed when generating a unique title key. At step S2701, the cryptographic unit 150 determines whether a restriction on the playback device should be set based on instruction data entered by the user of the recording / reproducing device or restricting the use of information attached to the content.

Если результатом определения, выполненного на стадии S2701, является "Нет", а именно, если не установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2702, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства.If the result of the determination made in step S2701 is “No”, namely, if there is no restriction for the playback device, the recording / reproducing device proceeds to step S2702, where it generates a unique title key from the unique disc key, title key and identifier devices.

Если результатом определения, выполненного на стадии S2701, является "Да", а именно, если установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2703, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа устройства с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the result of the determination made in step S2701 is “Yes”, namely, if a restriction is set for the reproducing apparatus, the recording / reproducing apparatus proceeds to step S2703, where it generates a unique title key from a unique disc key, a title key and a unique key devices using the SHA-1 hash function or a hash function based on the block encryption function.

На стадии S2508 устройство записи/воспроизведения принимает подлежащие шифрованию данные подлежащих записи данных содержимого в виде пакетов TS. На стадии S2509 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, содержащую информацию о времени, в которое пакет был принят. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S2510 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли число Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет. Когда выполнено одно из указанных выше условий, то устройство записи/воспроизведения переходит на стадию S2511, где оно располагает Х пакетов TS или пакеты TS вплоть до последнего смежно друг с другом для образования одного блока данных.In step S2508, the recording / reproducing apparatus receives the data to be encrypted to be encoded of the content data in the form of TS packets. In step S2509, the TS processor 300 attaches an entry time stamp to each TS packet containing information about the time at which the packet was received. Alternatively, the TS processor 300 attaches to each TS packet a combination of copy control information, entry timestamps, and other information. Then, in step S2510, the recording / reproducing apparatus receives TS packets one after the other, an entry time stamp is attached to each of them, and determines whether the number X (for example, X = 32) of TS packets forming one block or identification data indicating that the last packet has been accepted. When one of the above conditions is met, the recorder / player proceeds to step S2511, where it locates X TS packets or TS packets up to the last adjacent to each other to form one data block.

Затем на стадии S2512 криптографический блок 150 генерирует блочный ключ, являющийся ключом для шифрования данных, из 32 битов (начального числа блока, включающего метку времени входа) в начальной части данных блока и уникального титульного ключа, генерированного на стадии S2507.Then, in step S2512, the cryptographic unit 150 generates a block key, which is the key for encrypting data, from 32 bits (the initial number of the block including the entry time stamp) in the initial data portion of the block and the unique title key generated in step S2507.

На стадии S2513 данные блока, сформированные на стадии S2511, шифруются блочным ключом. Как указывалось выше, байты (m+1) до последнего байта в данных блока подвергаются шифрованию. Алгоритмом шифрования является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.In step S2513, the block data generated in step S2511 is encrypted with a block key. As mentioned above, bytes (m + 1) to the last byte in the block data are encrypted. The encryption algorithm is, for example, DES (data encryption standard) defined in FIPS 46-2.

На стадии S2514 зашифрованные данные блока записывают на носитель информации. Когда все данные блока записаны, устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S2508, где обрабатывает оставшиеся данные.In step S2514, the encrypted block data is recorded on the storage medium. When all the block data is recorded, the recorder / player exits the recording procedure. If not, the recorder / player returns to step S2508, where it processes the remaining data.

[Расшифровка для воспроизведения записанных данных в системе, в которой может быть установлено ограничение для устройства воспроизведения][Decryption for reproducing recorded data in a system in which a restriction for a reproducing apparatus can be set]

Ниже приводится со ссылками на блок-схему на фиг.29 и графическую схему на фиг. 30 описание операций, выполняемых для расшифровки для воспроизведения зашифрованного содержимого, записанного на носитель информации, как было описано выше.Below, with reference to the flowchart of FIG. 29 and the graphical diagram of FIG. 30 describes operations performed for decryption to reproduce encrypted content recorded on a storage medium as described above.

Сначала описание приводится со ссылками на блок-схему на фиг.29. Устройство 2900 записи/воспроизведения считывает идентификатор 2902 диска с диска 2920, главный ключ 2901, идентификатор 2931 устройства и уникальный ключ устройства 2932 из своей собственной памяти. Как следует из предшествующего описания процедуры записи, идентификатор диска является уникальным для диска идентификатором и записан на диск. Если он не записан на диск, то он генерируется устройством записи/воспроизведения и записывается на диск. Главный ключ 2901 является личным ключом, хранящимся в лицензированном устройстве 2900 записи/воспроизведения, идентификатор устройства является идентификатором, уникальным для устройства 2900 записи/воспроизведения, и уникальный ключ устройства является личным ключом, уникальным для устройства записи/воспроизведения.First, a description is given with reference to the flowchart of FIG. 29. The recording / reproducing device 2900 reads the disc identifier 2902 from the disc 2920, the master key 2901, the device identifier 2931, and the unique key of the device 2932 from its own memory. As follows from the previous description of the recording procedure, the disc identifier is an identifier unique to the disc and recorded on the disc. If it is not written to a disc, then it is generated by the recorder / player and written to the disc. The master key 2901 is a private key stored in the licensed recording / reproducing device 2900, the device identifier is an identifier unique to the recording / reproducing device 2900, and the unique device key is a private key unique to the recording / reproducing device.

Затем устройство 2900 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 2903). Уникальный ключ диска генерируется посредством подстановки данных, создаваемых посредством поразрядного комбинирования главного ключа и идентификатора диска, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и использования только необходимой длины данных 160 битового выходного сигнала, полученного в результате подстановки, или уникальный ключ диска генерируют с использованием результата подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.Then, the recording / reproducing apparatus 2900 generates a unique disc key from the disc identifier and the master key (as shown at 2903). A unique disk key is generated by substituting data generated by bitwise combining the master key and the disk identifier, for example, into the SHA-1 hash function defined in FIPS 180-1, and using only the required data length 160 bit output resulting from the substitution , or a unique disk key is generated using the result of substituting the master key and disk identifier in a hash function based on the block encryption function.

Затем устройство записи/воспроизведения считывает титульный ключ 2905, записанный соответствующим образом в данные, подлежащие считыванию с диска, а затем идентификатор 2935 устройства записи/воспроизведения, которое записало данные, и флаг 2933 ограничения устройства воспроизведения, установленный в соответствии с данными. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, совпадает с идентификатором 2931 самого устройства воспроизведения" или "Ограничение устройства воспроизведения не установлено", то данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, не совпадает с идентификатором 2931 самого устройства воспроизведения", то данные не могут быть воспроизведены.Then, the recording / reproducing apparatus reads the title key 2905, recorded accordingly in the data to be read from the disc, and then the identifier 2935 of the recording / reproducing apparatus that recorded the data, and the reproducing apparatus restriction flag 2933 set in accordance with the data. If the playback device restriction information indicated by the flag 2933 indicates that “The playback device restriction is set” and “The device identifier 2934 read from the storage medium matches the identifier 2931 of the playback device itself” or “The playback device restriction is not set”, then the data can reproduce. If the restriction information of the playback device indicated by the flag 2933 indicates that “Restriction of the playback device is set” and “The device identifier 2934 read from the storage medium does not coincide with the identifier 2931 of the reproducing device itself,” the data cannot be reproduced.

Причиной, по которой данные не могут быть воспроизведены, является то, что блочный ключ для расшифровки данных не может быть генерирован, поскольку данные были зашифрованы блочным ключом, генерированным из уникального ключа устройства для устройства записи/воспроизведения, записавшего данные, при этом устройства записи/воспроизведения, отличные от устройства записи/воспроизведения, записавшего данные, не имеют тот же самый уникальный ключ устройства.The reason that the data cannot be reproduced is that the block key for decrypting the data cannot be generated, since the data was encrypted with the block key generated from the device’s unique key for the data recording / reproducing device, while the recording device / playbacks other than the recording / reproducing device that recorded the data do not have the same unique device key.

В случае возможности воспроизведения данных уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа, идентификатора устройства. Когда установлено ограничение устройства воспроизведения, то уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Для генерирования уникального титульного ключа можно использовать хеш-функцию SHA-1 или хеш-функцию, основанную на функции шифрования блока.If it is possible to reproduce data, a unique title key is generated from a unique disk key, title key, device identifier. When the restriction of the playback device is set, the unique title key is generated from the unique disk key, title key and the unique key of the playback device itself. To generate a unique title key, you can use the SHA-1 hash function or a hash function based on the block encryption function.

Как указывалось выше, уникальный ключ диска генерируют из главного ключа и идентификатора диска, и уникальный титульный ключ генерируют на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, или же на основе комбинации титульного ключа и уникального ключа устройства. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска, или же ключ, эквивалентный уникальному титульному ключу, может быть генерирован из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение устройства воспроизведения), без использования титульного ключа.As indicated above, a unique disk key is generated from the master key and the disk identifier, and a unique title key is generated based on a combination of a unique disk key, title key and a device identifier, or based on a combination of a title key and a unique device key. However, a unique title key can be generated directly from the master key, disk identifier, title key and device identifier or a unique device key without using a unique disk key, or a key equivalent to a unique title key can be generated from the master key, disk identifier, and device identifier (when the restriction of the playback device is not set) or a unique key of the device (when the restriction of the playback device is set), without h using the title key.

Затем устройство записи/воспроизведения считывает данные блока один за другим из зашифрованных данных 2912, хранящихся на диске, отделяет начальное число блока, образованное четырьмя байтами в начальной части данных блока, в селекторе 2910 и генерирует блочный ключ из уникального титульного ключа и начального числа блока.Then, the recording / reproducing device reads the block data one by one from the encrypted data 2912 stored on the disk, separates the initial block number formed by four bytes in the initial part of the block data in the selector 2910, and generates a block key from the unique title key and the block starting number.

Блочный ключ можно генерировать, как описано выше применительно к фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа блока длиной 32 бита и уникального титульного ключа длиной 54 бита.A block key can be generated as described above with respect to FIG. That is, a block key of 64 bits can be generated from an initial block number of 32 bits and a unique title key of 54 bits.

Выше приводилось описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать для каждого блока из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.The above is a description of examples of generating a unique disk key, a unique title key, and a block key. However, it should be noted that a block key can be generated for each block from the master key, disk identifier, title key, initial block number and device identifier (when the playback device restriction is not set) or from the unique device key (when the playback device restriction is set) without generating unique drive key and unique title key.

Зашифрованные данные блока расшифровываются созданным таким образом блочным ключом (как показано позицией 2909) и выдаются в виде расшифрованных данных через селектор 2908. Следует отметить, что расшифрованные данные включают метку времени входа, присоединенную к каждому транспортному пакету, включенному в транспортный поток, и поток обрабатывается на основе метки времени входа в указанном выше процессоре 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.The encrypted data of the block is decrypted by the block key thus created (as shown at 2909) and is output as decrypted data through the 2908 selector. It should be noted that the decrypted data includes an entry time stamp attached to each transport packet included in the transport stream, and the stream is processed based on the entry timestamp in the above processor 300 TS. After that, the data can be used, for example, to play back images or music.

Таким образом, содержимое, зашифрованное по блокам на носителе информации, может быть расшифровано для воспроизведения с помощью блочного ключа, генерированного из начального числа блока, включающего метку времени входа, по блокам.Thus, the content encrypted in blocks on the storage medium can be decrypted for playback using the block key generated from the initial number of the block, including the entry timestamp, in blocks.

Ниже приводится описание последовательности операций, выполняемых при расшифровке данных и воспроизведении, со ссылками на графическую схему, показанную на фиг.30. На стадии S3001 на фиг.30 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ, идентификатор устройства и уникальный ключ устройства из своей собственной памяти. На стадии S3002 устройство записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа.The following is a description of the sequence of operations performed during data decryption and reproduction, with reference to the graphic diagram shown in Fig. 30. In step S3001 of FIG. 30, the recording / reproducing device reads the disc identifier from the disc and the master key, the device identifier and the unique device key from its own memory. In step S3002, the recording / reproducing apparatus generates a unique disc key from the disc identifier and the master key.

Затем на стадии S3003 устройство записи/воспроизведения считывает титульный ключ для данных, подлежащих считыванию с диска, идентификатор устройства записи/воспроизведения, выполнившего запись данных, и флаг ограничения устройства воспроизведения, установленный в соответствии с данными.Then, in step S3003, the recording / reproducing apparatus reads a title key for data to be read from the disc, the identifier of the recording / reproducing apparatus that has recorded the data, and the restriction flag of the reproducing apparatus set in accordance with the data.

Затем на стадии S3004 устройство записи/воспроизведения определяет, можно ли воспроизводить данные, подлежащие считыванию. Процедура принятия решения показана на фиг.31. На стадии S3101 на фиг.31 принимается решение, означает ли информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, что "установлено ограничение для устройства воспроизведения". Если да, то на стадии S3102 устройство записи/воспроизведения определяет, совпадает ли идентификатор устройства, считанный с носителя информации, с идентификатором, уникальным для самого устройства воспроизведения. Если да, то устройство записи/воспроизведения принимает решение, что данные можно воспроизводить. Когда на стадии S3101 принимается решение, что ограничение устройства воспроизведения не установлено", то устройство записи/воспроизведения также принимает решение, что данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, означает, что "Ограничение устройства воспроизведения установлено" и идентификатор устройства, считанный с носителя информации, не совпадает с идентификатором самого устройства воспроизведения", то устройство записи/воспроизведения принимает решение, что данные нельзя воспроизводить.Then, in step S3004, the recording / reproducing apparatus determines whether it is possible to reproduce data to be read. The decision procedure is shown in FIG. At step S3101 in FIG. 31, a decision is made whether the restriction information of the playback device indicated by the read restriction flag of the playback device means that “a restriction for the playback device is set”. If yes, then in step S3102, the recording / reproducing apparatus determines whether the identifier of the device read from the storage medium matches an identifier unique to the reproducing apparatus itself. If so, the recorder / player decides that the data can be reproduced. When it is decided in step S3101 that the restriction of the playback device is not set, the recording / reproducing device also decides that the data can be reproduced. If the information of the restriction of the playback device indicated by the read limit flag of the playback device means that the “Restriction of the playback device is set "and the device identifier read from the storage medium does not match the identifier of the playback device itself," the device / Playback decides that the data can not be played.

Затем на стадии S3005 устройство записи/воспроизведения генерирует уникальный титульный ключ. Ниже приводится подробное описание последовательности операций, выполняемых при генерировании уникального титульного ключа, со ссылками на фиг.32. На стадии S3201 на фиг.32 криптографический блок 150 определяет, необходимо или нет устанавливать ограничение устройства воспроизведения, на основе флага ограничения устройства воспроизведения, считанного с диска.Then, in step S3005, the recording / reproducing device generates a unique title key. Below is a detailed description of the sequence of operations performed when generating a unique title key, with reference to Fig. In step S3201 in FIG. 32, the cryptographic unit 150 determines whether or not to set the limit of the playback device based on the restriction flag of the playback device read from the disk.

Если на стадии S3201 принимается решение "Нет", т.е., если решение состоит в том, что ограничение устройства воспроизведения не должно быть установлено, то устройство записи/воспроизведения переходит на стадию S3203, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Уникальный титульный ключ генерируется с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the decision "No" is made in step S3201, that is, if the decision is that the restriction of the playback device should not be set, then the recording / reproducing device proceeds to step S3203, where it generates a unique title key from a unique disk key , title key and unique key of the playback device itself. A unique cover key is generated using the SHA-1 hash function or a hash function based on the block encryption function.

Затем на стадии S3007 устройство записи/воспроизведения генерирует блочный ключ из начального числа блока, включающего четыре байта в начальной части данных блока, и уникального титульного ключа, генерированного на стадии S3005.Then, in step S3007, the recording / reproducing device generates a block key from the initial number of the block including four bytes in the initial part of the block data and the unique title key generated in step S3005.

Затем на стадии S3008 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом, и определяет на стадии S3009, считаны ли все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры. Если нет, то устройство записи/воспроизведения возвращается на стадию S3006, где оно считывает оставшиеся данные.Then, in step S3008, the recording / reproducing apparatus decrypts the block data encrypted with the block key, and determines in step S3009 whether all the data has been read. If all the data has been read, the recorder / player exits the procedure. If not, the recording / reproducing apparatus returns to step S3006, where it reads the remaining data.

Как указывалось выше, когда не установлено ограничение устройства воспроизведения, то устройство записи/воспроизведения может генерировать блочный ключ из идентификатора устройства. В случае, когда установлено ограничение устройства воспроизведения, устройство записи/воспроизведения может генерировать блочный ключ из уникального ключа устройства. В любом из этих случаев устройство записи/воспроизведения может шифровать содержимое по блокам и записывать зашифрованные данные на носитель информации. Для воспроизведения данных с носителя информации данные, зашифрованные с помощью уникального ключа устройства, можно воспроизводить только с помощью устройства, записавшего эти данные. В случае, когда не установлено ограничение устройства воспроизведения, любое устройство записи/воспроизведения, отличающееся от устройства, записавшего данные, может генерировать блочный ключ из идентификатора устройства, записанного на диске, и тем самым расшифровывать и воспроизводить данные.As indicated above, when the restriction of the playback device is not set, the recording / reproducing device can generate a block key from the device identifier. In the case where the restriction of the playback device is set, the recording / reproducing device may generate a block key from the unique key of the device. In any of these cases, the recording / reproducing device can encrypt the contents in blocks and write encrypted data to the storage medium. To reproduce data from a storage medium, data encrypted using a unique device key can only be reproduced using the device that recorded this data. In the case where the restriction of the playback device is not established, any recording / reproducing device other than the device that recorded the data can generate a block key from the identifier of the device recorded on the disc, and thereby decrypt and reproduce the data.

[Управление копированием при записи данных][Copy control when recording data]

Для защиты интересов владельца авторских прав лицензированное устройство должно управлять копированием содержимого.To protect the interests of the copyright owner, a licensed device must manage the copying of content.

То есть, при записи содержимого на носитель информации необходимо проверять, можно или нет копировать содержимое, и записывать только данные, которые можно копировать. Для воспроизведения содержимого с носителя информации и выдачи данных также необходимо защищать содержимое от нелегального копирования в последующем.That is, when writing content to a storage medium, it is necessary to check whether or not to copy the contents, and only write data that can be copied. In order to reproduce content from the storage medium and output data, it is also necessary to protect the content from illegal copying in the future.

Ниже приводится описание операций устройства записи/воспроизведения, показанного на фиг.1 и 2, для записи или воспроизведения такого содержимого при одновременном управлении копированием со ссылками на графические схемы, показанные на фиг.33 и 34.The following is a description of the operations of the recording / reproducing apparatus shown in FIGS. 1 and 2 for recording or reproducing such content while controlling copying with reference to the graphic circuits shown in FIGS. 33 and 34.

Во-первых, для записи внешнего содержимого из цифровых сигналов на носитель информации выполняются операции записи, иллюстрированные на схеме, показанной на фиг.33А. Ниже приводится в качестве примера описание операций по фиг.33А относительно устройства 100 записи/воспроизведения, показанного на фиг.1. Интерфейс 120 входа/выхода принимает на стадии S3301 содержимое цифровых сигналов (цифровое содержимое) через последовательную шину IEEE 1394 или т.п., и устройство записи/воспроизведения переходит на стадию S3302.First, to record external content from digital signals to a storage medium, write operations are illustrated, illustrated in the diagram shown in FIG. 33A. The following is an example of a description of the operations of FIG. 33A with respect to the recording / reproducing apparatus 100 shown in FIG. The input / output interface 120 receives, in step S3301, the contents of the digital signals (digital content) via an IEEE 1394 serial bus or the like, and the recording / reproducing apparatus proceeds to step S3302.

На стадии S3302 интерфейс 120 входа/выхода определяет, можно ли копировать передаваемое цифровое содержимое. То есть, в случае, когда принятое интерфейсом 120 входа/выхода содержимое не зашифровано (например, через интерфейс 120 входа/выхода передается открытое или незашифрованное содержимое без применения указанного выше стандарта DTCP), то принимается решение, что содержимое можно копировать.In step S3302, the input / output interface 120 determines whether the transmitted digital content can be copied. That is, in the case where the content received by the input / output interface 120 is not encrypted (for example, open or unencrypted content is transmitted via the input / output interface 120 without applying the above DTCP standard), it is decided that the content can be copied.

Предположим в данном случае, что устройство 100 записи/воспроизведения является устройством, соответствующим стандарту DTCP, и записывает данные в соответствии со стандартом DTCP. Стандарт DTCP указывается индикатором режима копирования (EMI) из 2 бит в качестве информации управления копированием. Когда индикатор режима копирования равен 00В (В указывает, что предшествующая величина является двоичным числом), то это означает, что содержимое можно свободно копировать (свободное копирование). Когда индикатор режима копирования равен 01В, то это означает, что содержимое нельзя копировать более заданного предела (ограниченное копирование). Кроме того, когда индикатор режима копирования равен 10В, то это означает, что содержимое можно копировать один раз (однократное копирование). Когда индикатор режима копирования равен 11В, то это означает, что содержимое запрещено для копирования (запрещенное копирование).Assume in this case that the recording / reproducing apparatus 100 is a DTCP compliant device and records data in accordance with the DTCP standard. The DTCP standard is indicated by a 2-bit copy mode indicator (EMI) as copy control information. When the copy mode indicator is 00V (B indicates that the preceding value is a binary number), this means that the contents can be freely copied (free copy). When the copy mode indicator is 01V, this means that the contents cannot be copied beyond the specified limit (limited copying). In addition, when the copy mode indicator is 10V, this means that the contents can be copied once (single copy). When the copy mode indicator is 11V, it means that the contents are prohibited for copying (forbidden copying).

Сигналы, подаваемые в интерфейс 120 входа/выхода устройства 100 записи/воспроизведения, содержат индикатор режима копирования. Когда индикатор режима копирования означает "свободное копирование" или "однократное копирование", то принимается решение, что содержимое можно копировать. С другой стороны, когда индикатор режима копирования означает "ограниченное копирование" или "запрещенное копирование", то принимается решение, что содержимое нельзя копировать.The signals supplied to the input / output interface 120 of the recording / reproducing apparatus 100 comprise a copy mode indicator. When the copy mode indicator means “free copy” or “single copy”, it is decided that the contents can be copied. On the other hand, when the copy mode indicator means “limited copying” or “forbidden copying”, it is decided that the contents cannot be copied.

Если результатом принятия решения на стадии S3302 является то, что содержимое нельзя копировать, то устройство 100 записи/воспроизведения пропускает стадии S3303-3305 и выходит из процедуры записи. Поэтому в этом случае содержимое не копируется на носитель 195 информации.If the result of the decision in step S3302 is that the content cannot be copied, then the recording / reproducing apparatus 100 skips steps S3303-3305 and leaves the recording procedure. Therefore, in this case, the content is not copied to the storage medium 195.

Если результатом принятия решения на стадии S3302 является то, что содержимое можно копировать, то устройство 100 записи/ воспроизведения переходит на стадию S3303. Затем на стадиях S3303 - 3305 устройство 100 записи/воспроизведения последовательно выполняет операции, аналогичные операциям на стадиях S302, 303 и 304 на фиг.3А. То есть, процессор 300 TS присоединяет метку времени входа к каждому пакету TS, включенному в транспортный поток, криптографический блок 150 шифрует данные, и зашифрованные данные из криптографического блока 150 записывают на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If the result of the decision in step S3302 is that the content can be copied, then the recording / reproducing apparatus 100 proceeds to step S3303. Then, in steps S3303 to 3305, the recording / reproducing apparatus 100 sequentially performs operations similar to those in steps S302, 303, and 304 of FIG. 3A. That is, the TS processor 300 attaches an entry time stamp to each TS packet included in the transport stream, the cryptographic unit 150 encrypts the data, and the encrypted data from the cryptographic unit 150 is recorded on the information medium 195. Here, the recording / reproducing apparatus exits the recording procedure.

Следует отметить, что индикатор режима копирования включен в цифровые сигналы, передаваемые в интерфейс 120 входа/выхода. В случае, когда цифровое содержимое записывается на носитель 195 информации, индикатор режима копирования или информация, указывающая статус управления копированием, аналогичная индикатору режима копирования (например, включенная информация управления копированием, определенная стандартом DTCP или т.п.), записывается вместе с цифровым содержимым.It should be noted that the copy mode indicator is included in the digital signals transmitted to the input / output interface 120. In the case where digital content is recorded on the storage medium 195, a copy mode indicator or information indicating a copy control status similar to a copy mode indicator (for example, included copy control information defined by the DTCP standard or the like) is recorded together with the digital content .

Обычно, информация, обозначающая "однократное копирование" преобразуется в "ограниченное копирование" и записывается для запрещения копирования сверх заданного предела.Typically, information indicating “one-time copying” is converted to “limited copying” and recorded to prohibit copying beyond a specified limit.

Устройство записи/воспроизведения, согласно данному изобретению, записывает информацию управления копированием, такую как индикатор режима копирования (EMI), включенная информация управления копированием (CCI), т.е. присоединенная к пакетам TS. То есть, так же как в примерах 2 и 3 на фиг.10, к каждому пакету TS присоединяются 32 бита, включающие 24-30 битов метки времени входа и информацию управления копированием, как показано на фиг.5.The recording / reproducing apparatus according to the present invention records copy control information, such as a copy mode indicator (EMI), included copy control information (CCI), i.e. attached to TS packets. That is, as in examples 2 and 3 in FIG. 10, 32 bits are added to each TS packet, including 24-30 bits of the timestamp of the input and copy control information, as shown in FIG. 5.

Для записи внешнего содержимого из аналоговых сигналов на носитель информации выполняют процедуру записи, представленную графической схемой на фиг.33В. Ниже приводится описание процедуры записи, показанной на фиг.33В. Содержимое из аналоговых сигналов (аналоговое содержимое) передается на стадии S3311 в интерфейс 140 входа/выхода. Затем устройство записи/воспроизведения переходит на стадию S3312, где оно определяет, можно ли копировать аналоговое содержимое.To record external content from analog signals to a storage medium, a recording procedure is presented, represented by the graphic circuit in FIG. 33B. The following is a description of the recording procedure shown in FIG. 33B. The content of the analog signals (analog content) is transmitted in step S3311 to the input / output interface 140. Then, the recording / reproducing apparatus proceeds to step S3312, where it determines whether the analog content can be copied.

На стадии S3312 принимается решение на основе того, содержат или нет сигналы, принятые интерфейсом 140 входа/выхода, сигнал Macrovision и сигнал CGMS-A (система управления количеством копирования для аналоговых сигналов). При записи на ленту видеокассет VHS сигнал Macrovision является шумом. Если сигнал Macrovision включен в сигналы, принятые интерфейсом 140 входа/выхода, то принимается решение, что аналоговое содержимое нельзя копировать.At step S3312, a decision is made based on whether or not the signals received by the input / output interface 140 contain a Macrovision signal and a CGMS-A signal (copy quantity control system for analog signals). When recording VHS tape on a tape, the Macrovision signal is noise. If the Macrovision signal is included in the signals received by the input / output interface 140, then a decision is made that the analog content cannot be copied.

Сигнал CGMS-А является сигналом CGMS, используемым для управления копированием цифровых сигналов, и применяется для управления копированием аналоговых сигналов. Он указывает, что содержимое можно свободно копировать или копировать один раз или нельзя копировать (свободное копирование, однократное копирование и запрещенное копирование).The CGMS-A signal is a CGMS signal used to control copying of digital signals, and is used to control copying of analog signals. He indicates that the contents can be freely copied or copied once or cannot be copied (free copying, single copying and forbidden copying).

Поэтому, если сигнал CGMS-A включен в сигнал, принятый интерфейсом 140 входа/выхода и означает "свободное копирование" или "одноразовое копирование", то принимается решение, что аналоговое содержимое можно копировать. Когда сигнал CGMS-A означает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать.Therefore, if the CGMS-A signal is included in the signal received by the input / output interface 140 and means “free copy” or “one-time copy”, then it is decided that the analog content can be copied. When the CGMS-A signal means “forbidden copying”, it is decided that the analog content cannot be copied.

Кроме того, в случае, когда в сигналы, принятые интерфейсом 140 входа/выхода, не включен ни сигнал Macrovision, ни сигнал CGMS-A, то принимается решение, что аналоговое содержимое можно копировать.In addition, when neither Macrovision nor the CGMS-A signal is included in the signals received by the input / output interface 140, it is decided that the analog content can be copied.

Если на стадии S3312 будет принято решение, что аналоговое содержимое нельзя копировать, то устройство 100 записи/воспроизведения перепрыгивает через стадии S3313-3317 и выходит из процедуры записи. Поэтому в этом случае содержимое не записывается на носитель 195 информации.If it is decided in step S3312 that the analog content cannot be copied, then the recording / reproducing apparatus 100 jumps through steps S3313-3317 and leaves the recording procedure. Therefore, in this case, the content is not recorded on the storage medium 195.

Если на стадии S3312 будет установлено, что аналоговое содержимое можно копировать, то устройство записи/воспроизведения переходит на стадию S3313. Затем на стадиях S3313-3317 последовательно выполняются операции, аналогичные операциям, выполняемым на стадиях S322-326 на фиг.3В, при этом содержимое преобразуется в цифровое содержимое и затем подвергается MPEG кодированию, выполняется обработка транспортного потока и шифрование для записи на носитель информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If it is determined in step S3312 that the analog content can be copied, the recorder / player proceeds to step S3313. Then, in steps S3313-3317, operations similar to those performed in steps S322-326 of FIG. 3B are sequentially performed, the content is converted to digital content and then subjected to MPEG encoding, transport stream processing and encryption for recording to the storage medium are performed. Here, the recording / reproducing apparatus exits the recording procedure.

Следует отметить, что когда аналоговые сигналы, приятые интерфейсом 140 входа/выхода, включают сигнал CGMS-A, то сигнал CGMS-A также записывается на носитель информации, когда записывается аналоговое содержимое на носитель информации. А именно, сигнал CGMS-A записывается на месте информации управления копированием или другой информации, показанных на фиг.10. Обычно, информация, обозначающая "одноразовое копирование", преобразуется в "ограниченное копирование" для предотвращения копирования сверх заданного предела. Однако такое преобразование не выполняется при условии, что в системе установлено правило, по которому информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование", а должно восприниматься как "ограниченное копирование".It should be noted that when the analog signals that are pleasing to the input / output interface 140 include the CGMS-A signal, the CGMS-A signal is also recorded on the storage medium when the analog content is recorded on the storage medium. Namely, the CGMS-A signal is recorded in place of copy control information or other information shown in FIG. 10. Typically, information indicating “one-time copying” is converted to “limited copying” to prevent copying beyond a predetermined limit. However, such a conversion is not performed provided that the system has a rule that the copy management information “one-time copy” should not be converted to “limited copy”, but should be understood as “limited copy”.

[Управление копированием при воспроизведении данных][Copy control when playing data]

Затем содержимое считывается с носителя информации и передается в виде цифрового содержимого на выход, как показано на графической схеме на фиг.34А. Ниже приводится описание операций, показанных на фиг.34А. Сначала на стадиях S3401, 3402 и 3403 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А, при этом зашифрованное содержимое, считанное с носителя информации, расшифровывается с помощью криптографического блока 150 и выполняется обработка транспортного потока. После выполнения этой обработки цифровое содержимое передается на интерфейс 120 входа/выхода через шину 110.Then, the content is read from the storage medium and transmitted as digital content to the output, as shown in the graphical diagram of FIG. 34A. The following is a description of the operations shown in FIG. 34A. First, steps S3401, 3402, and 3403 perform operations similar to those performed in steps S401, 402, and 403 of FIG. 4A, wherein the encrypted content read from the storage medium is decrypted using a cryptographic unit 150 and transport stream processing is performed. After performing this processing, digital content is transmitted to the input / output interface 120 via the bus 110.

На стадии S3404 интерфейс 120 входа/выхода определяет, можно ли в последствии копировать переданное в него цифровое содержимое. А именно, в случае, когда цифровое содержимое, переданное в интерфейс 120 входа/выхода, не включает индикатор режима копирования или информацию, указывающую статус управления копированием (информацию управления копированием), подобную индикатору режима копирования, то принимается решение, что содержимое можно копировать в последующем.In step S3404, the input / output interface 120 determines whether it is subsequently possible to copy the digital contents transferred thereto. Namely, in the case where the digital content transmitted to the input / output interface 120 does not include the copy mode indicator or information indicating the copy control status (copy control information) similar to the copy mode indicator, it is decided that the content can be copied to subsequent.

В случае, когда цифровое содержимое, передаваемое в интерфейс 120 входа/выхода, включает, например, индикатор режима копирования, а именно, в случае, когда индикатор режима копирования был записан в соответствии со стандартом DTCP во время записи данных, и если индикатор режима копирования (записанный индикатор режима копирования) обозначает "свободное копирование", то также принимается решение, что содержимое можно копировать в последующем. Когда индикатор режима копирования обозначает "ограниченное копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the digital content transmitted to the input / output interface 120 includes, for example, a copy mode indicator, namely, in a case where the copy mode indicator was recorded in accordance with the DTCP standard during data recording, and if the copy mode indicator (recorded indicator of the copy mode) means "free copying", it is also decided that the contents can be copied later. When the copy mode indicator indicates "limited copy", it is decided that the contents cannot be copied later.

Следует напомнить, что обычно записанный индикатор режима копирования не обозначает "одноразовое копирование" и "запрещенное копирование", поскольку значение индикатора режима копирования "одноразовое копирование" преобразуется в "ограниченное копирование" во время записи данных, а цифровое содержимое, имеющее значение индикатора режима копирования "запрещенное копирование", не записывается на носитель информации. Однако преобразование индикатора режима копирования может не выполняться при условии, что в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование".It should be recalled that the usually recorded copy mode indicator does not mean “one-time copy” and “forbidden copy”, since the value of the copy-only indicator “one-time copy” is converted to “limited copy” during data recording, and digital content having the value of the copy mode indicator "forbidden copying" is not recorded on the storage medium. However, the conversion of the copy mode indicator may not be performed provided that the system has adopted the rule that the “one-time copy” copy control information should not be converted to “limited copy” for recording, but should be interpreted as “limited copy”.

Если на стадии S3404 будет принято решение, что содержимое можно копировать в последующем, то интерфейс 120 входа/выхода переходит на стадию S3405, где он передает цифровое содержимое на выход и выходит из процедуры воспроизведения.If it is decided in step S3404 that the content can be copied subsequently, the input / output interface 120 proceeds to step S3405, where it transfers the digital content to the output and exits the playback procedure.

Таким образом, интерфейс 120 входа/выхода выполняет взаимную аутентификацию с взаимодействующим устройством в соответствии со стандартом DTCP. Если взаимодействующее устройство является законным (устройством, соответствующим стандарту DTCP), то интерфейс 120 входа/выхода шифрует цифровое содержимое и передает данные на выход.Thus, the input / output interface 120 performs mutual authentication with the communicating device in accordance with the DTCP standard. If the communicating device is legal (a DTCP compliant device), then the input / output interface 120 encrypts the digital content and transfers the data to the output.

Затем для воспроизведения содержимого с носителя информации и выдачи данных в виде аналогового содержимого выполняется воспроизведение в соответствии с графической схемой на фиг.34В. Ниже приводится описание операций воспроизведения со ссылками на фиг.34В. На стадиях S3411-3415 выполняются операции, аналогичные операциям, выполняемым на стадиях S421-425 на фиг.4В. А именно, зашифрованное содержимое считывается и подвергается расшифровке, обработке TS, MPEG декодированию и цифроаналоговому преобразованию. Полученное таким образом аналоговое содержимое принимается интерфейсом 140 входа/выхода.Then, to reproduce the content from the storage medium and output the data in the form of analog content, reproduction is performed in accordance with the graphical diagram in FIG. 34B. The following is a description of the playback operations with reference to figv. In steps S3411-3415, operations similar to those performed in steps S421-425 of FIG. 4B are performed. Namely, the encrypted content is read and decrypted, processed by TS, MPEG decoding and digital-to-analog conversion. The analog content thus obtained is received by the input / output interface 140.

На стадии S3416 интерфейс 140 входа/выхода принимает решение, можно ли копировать поставляемое содержимое в последующем. А именно, в случае, когда не будет обнаружена информация управления копированием, записанная вместе с содержимым, то принимается решение, что содержимое можно копировать в последующем.In step S3416, the input / output interface 140 decides whether the supplied content can be copied subsequently. Namely, in the case where copy control information recorded along with the content is not detected, a decision is made that the content can be copied later.

В случае, когда индикатор режима копирования или информация управления копированием была записана во время записи содержимого в соответствии, например, со стандартом DTCP и если индикатор режима копирования или информация управления копированием обозначает "свободное копирование", то принимается решение, что содержимое можно копировать в последующем.In the case where the copy mode indicator or copy control information was recorded during recording of the contents in accordance with, for example, the DTCP standard, and if the copy mode indicator or copy control information indicates “free copy”, it is decided that the content can be copied subsequently .

В случае, когда индикатор режима копирования или информация управления обозначает "ограниченное копирование", или же в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование" и если индикатор режима копирования или информация управления копированием, записанная при этих условиях, обозначает "одноразовое копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the copy mode indicator or control information indicates “limited copying”, or in the case where the rule is adopted in the system that the “one-time copy” copy control information should not be converted to “limited copying” for recording, but should be interpreted as “limited copying” and if the copy mode indicator or copy control information recorded under these conditions means “one-time copying”, it is decided that the contents cannot be feast later.

Кроме того, в случае, когда аналоговое содержимое, передаваемое в интерфейс 140 входа/выхода включает сигнал CGMS-A, а именно в случае, когда сигнал CGMS-A был записан вместе с содержимым во время записи содержимого, и если сигнал CGMS-A обозначает "свободное копирование", то принимается решение, что аналоговый сигнал можно копировать в последующем. Когда сигнал CGMS-A обозначает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать в последующем.In addition, in the case where the analog content transmitted to the input / output interface 140 includes the CGMS-A signal, namely, in the case where the CGMS-A signal was recorded with the contents during the recording of the contents, and if the CGMS-A signal indicates "free copy", it is decided that the analog signal can be copied later. When the CGMS-A signal indicates “forbidden copying”, it is decided that the analog content cannot be copied subsequently.

Если на стадии S3416 принимается решение, что аналоговое содержимое можно копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3417, где он выдает аналоговые сигналы, поступившие в него, в неизмененном виде и выходит из процедуры воспроизведения.If it is decided in step S3416 that the analog content can be copied subsequently, the input / output interface 140 proceeds to step S3417, where it outputs the analog signals received therein unchanged and leaves the playback procedure.

Если на стадии S3416 принимается решение, что аналоговое содержимое нельзя копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3418, где он выдает аналоговые сигналы, поступившие в него, в таком виде, что содержимое не может быть копировано, и выходит из процедуры воспроизведения.If it is decided in step S3416 that the analog content cannot be copied subsequently, the input / output interface 140 proceeds to step S3418, where it outputs the analog signals received therein in such a way that the content cannot be copied and exits playback procedures.

А именно, в случае, когда информация управления копированием, такая как записанный индикатор режима копирования, обозначает как и выше "ограниченное копирование" (в качестве альтернативного решения, в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование", и если информация управления копированием, такая как индикатор режима копирования, записанный при этих условиях, обозначает "одноразовое копирование"), то дальнейшее копирование содержимого запрещается.Namely, in the case where the copy control information, such as the recorded copy mode indicator, means “limited copy” as above (as an alternative solution, in the case where the rule is made in the system that the “one-time copy” copy control information is not should be converted to “limited copy” for recording, and should be understood as “limited copy”, and if copy control information such as the copy mode indicator recorded under these conditions x, means "one-time copy"), then further copying of the contents is prohibited.

Таким образом, интерфейс 140 входа/выхода присоединяет сигнал Macrovision и сигнал CGMS-A, обозначающий "запрещенное копирование" к аналоговому содержимому, и выдает аналоговый сигнал на выход. В случае, когда сигнал CGMS-A обозначает, например, "запрещенное копирование", то содержимое запрещается для дальнейшего копирования. Таким образом, интерфейс 140 входа/выхода модифицирует сигнал CGMS-A в "запрещенное копирование" и выдает его вместе с аналоговым содержимым наружу.Thus, the input / output interface 140 connects the Macrovision signal and the CGMS-A signal indicating “prohibited copying” to the analog content, and outputs the analog signal to the output. In the case where the signal CGMS-A means, for example, “forbidden copying”, the contents are prohibited for further copying. Thus, the input / output interface 140 modifies the CGMS-A signal into “forbidden copying” and outputs it together with the analog contents to the outside.

Как указывалось выше, посредством управления копированием содержимого во время записи или воспроизведения содержимого можно предотвращать копирование содержимого за пределами разрешенного диапазона для содержимого (незаконное копирование).As indicated above, by controlling the copying of the contents during recording or reproduction of the contents, it is possible to prevent the copying of the contents outside the permitted range for the contents (illegal copying).

[Структура процессора данных][Data processor structure]

Следует отметить, что указанные выше последовательности операций могут быть выполнены с помощью аппаратного обеспечения или с помощью программного обеспечения. А именно, криптографический блок 150 может быть образован из одной большой интегральной схемы шифрования/расшифровки, а криптография, а именно шифрование/расшифровка, выполняемая криптографическим блоком 150, может выполняться компьютером общего назначения или же однокристальным микрокомпьютером, выполняющим соответствующую программу. Аналогичным образом, процессор 300 TS может быть заменен программным обеспечением. Для выполнения последовательностей операций по обработке транспортного потока с помощью программного обеспечения программу, включающую программное обеспечение, устанавливают в компьютере общего назначения, однокристальном микрокомпьютере или т.п. На фиг.35 показан пример структуры одного варианта выполнения компьютера, в котором установлена программа для выполнения последовательности операций.It should be noted that the above sequence of operations can be performed using hardware or using software. Namely, the cryptographic unit 150 may be formed from one large integrated encryption / decryption circuit, and cryptography, namely the encryption / decryption performed by the cryptographic unit 150, may be performed by a general purpose computer or by a single-chip microcomputer executing the corresponding program. Similarly, the TS processor 300 may be replaced by software. To perform sequences of operations for processing a transport stream using software, a program including software is installed in a general-purpose computer, a single-chip microcomputer, or the like. On Fig shows an example of the structure of one embodiment of a computer in which a program is installed to perform a sequence of operations.

Программа может быть предварительно записана на жесткий диск 3505 и в ПЗУ 3503 в качестве носителя информации, включенного в компьютер. В качестве альтернативного решения, программа может быть сохранена (записана) временно или постоянно на съемный носитель 3510 информации, такой как гибкий диск, CD-ROM (компакт-диск только для считывания), МО (магнитооптический диск), DVD (цифровой универсальный диск), магнитный диск, полупроводниковая память или т.п. Для такого съемного носителя 3510 информации может быть предусмотрено так называемое пакетное программное обеспечение.The program can be pre-recorded on the hard drive 3505 and in the ROM 3503 as a storage medium included in the computer. Alternatively, the program may be stored (recorded) temporarily or permanently on a removable storage medium 3510, such as a floppy disk, CD-ROM (read-only CD), MO (magneto-optical disk), DVD (digital universal disk) , magnetic disk, semiconductor memory, or the like. For such a removable storage medium 3510, so-called batch software may be provided.

Следует отметить, что программа может быть установлена в компьютер с указанного выше съемного носителя 3510 информации, или же передана с сайта загрузки в компьютер с помощью сети радиосвязи через спутник цифрового вещания, или же передана в компьютер по кабелю через сеть, такую как местная вычислительная сеть, Интернет или т.п., компьютер принимает переданную таким образом программу с помощью своего блока 3508 связи и устанавливает ее на встроенный жесткий диск 3505.It should be noted that the program can be installed on a computer from the above removable storage medium 3510, or transferred from a download site to a computer using a radio network via a digital broadcast satellite, or transferred to a computer via cable through a network such as a local area network , Internet or the like, the computer receives the program transmitted in this way using its communication unit 3508 and installs it on the built-in hard drive 3505.

Как показано, компьютер содержит центральный процессор 3502. Центральный процессор 3502 соединен с интерфейсом 3511 ввода/вывода через шину 3501. Когда центральный процессор 3502 получает инструкцию из блока 3507 ввода, обслуживаемого пользователем, такого как клавиатура, мышь или т.п., через интерфейс 3511 ввода/вывода, то он выполняет программу, хранящуюся в ПЗУ 3503.As shown, the computer includes a central processor 3502. A central processor 3502 is connected to an input / output interface 3511 via a bus 3501. When the central processor 3502 receives instructions from a user input unit 3507, such as a keyboard, mouse, or the like, via an interface 3511 I / O, then it runs the program stored in ROM 3503.

В качестве альтернативного решения, центральный процессор 3502 загружает в ОЗУ 3504 для выполнения программу, хранящуюся на жестком диске 3505, программу, переданную со спутника или из сети, принятую блоком 3508 связи и установленную на жесткий диск 3505, или программу, считанную со съемного носителя 3510 информации, установленного в дисковод 3509 и записанную на жесткий диск 3505.Alternatively, the central processor 3502 loads into RAM 3504 to execute a program stored on a hard disk 3505, a program transmitted from a satellite or network, received by the communication unit 3508 and installed on the hard disk 3505, or a program read from a removable medium 3510 information installed in the drive 3509 and recorded on the hard drive 3505.

Таким образом, центральный процессор 3502 выполняет операции, показанные на указанных выше графических схемах, или операции, показанные на указанных выше блок-схемах. Центральный процессор 3502 выдает результаты этих операций из блока 3506 вывода, такого как жидкокристаллический дисплей (LCD) или громкоговоритель, или передает их из блока 3508 связи, или записывает их на жесткий диск 3505 через интерфейс 3511 ввода/вывода, при необходимости.Thus, the central processing unit 3502 performs the operations shown in the above graphic diagrams, or the operations shown in the above flowcharts. The central processor 3502 outputs the results of these operations from an output unit 3506, such as a liquid crystal display (LCD) or loudspeaker, or transfers them from the communication unit 3508, or writes them to a hard disk 3505 via an input / output interface 3511, if necessary.

Следует отметить, что операции или процессы для описания программы, которая обеспечивает выполнение компьютером различных операций, могут не всегда выполняться в той временной последовательности, как показано на графических схемах, программа может содержать операции, которые выполняются параллельно или индивидуально (например, параллельные процессы или объектные процессы).It should be noted that the operations or processes for describing a program that ensures that a computer performs various operations may not always be performed in that time sequence, as shown in the graphic diagrams, the program may contain operations that are executed in parallel or individually (for example, parallel processes or object processes).

Программа может выполняться одним компьютером или же децентрализованным множеством компьютеров. Кроме того, программа может быть программой, которую можно передавать в удаленный компьютер для выполнения.A program can be executed by one computer or by a decentralized set of computers. In addition, the program may be a program that can be transferred to a remote computer for execution.

Выше приводилось описание данного изобретения применительно к примеру, в котором криптографический блок, образованный из однокристальной большой интегральной схемы шифрования/расшифровки, шифрует и расшифровывает содержимое. Однако следует отметить, что блок шифрования/расшифровки содержимого может быть одним модулем программного обеспечения, который подлежит выполнению с помощью, например, центрального процессора 170, показанного на фиг.1 и 2. Аналогичным образом, операции процессора 300 TS могут выполняться одним модулем программного обеспечения с помощью центрального процессора 170.The above description of the present invention with reference to an example in which a cryptographic unit formed from a single-chip large integrated circuit encryption / decryption encrypts and decrypts the contents. However, it should be noted that the content encryption / decryption unit may be one software module, which is to be executed using, for example, the central processor 170 shown in FIGS. 1 and 2. Similarly, the operations of the TS processor 300 can be performed by one software module. using the central processor 170.

Выше приводилось подробное описание данного изобретения применительно к специальным вариантам выполнения изобретения. Однако, очевидно, что варианты выполнения могут быть модифицированы или изменены специалистами в данной области техники, не выходя за объем данного изобретения. А именно, поскольку данное изобретение раскрыто с помощью примеров, то варианты выполнения не следует интерпретировать ограничительным образом. Данное изобретение по существу определено в формуле изобретения, приведенной ниже.The above is a detailed description of the present invention in relation to specific embodiments of the invention. However, it is obvious that the options for implementation can be modified or changed by specialists in this field of technology, without going beyond the scope of this invention. Namely, since the invention is disclosed by way of examples, the embodiments should not be interpreted in a restrictive manner. This invention is essentially defined in the claims below.

Промышленная применимостьIndustrial applicability

Устройство и способ записи/воспроизведения информации, согласно данному изобретению, обеспечивают генерирование блочного ключа для шифрования данных блока на основе метки времени входа, которая содержит случайные данные, соответствующие времени, в которое приходит каждый пакет. Таким образом, можно генерировать уникальный ключ, который изменяется от одного блока к другому, использовать отличающийся шифровальный ключ для каждого блока и тем самым повысить защиту против криптоанализа данных. Кроме того, посредством генерирования блочного ключа на основе метки времени входа нет необходимости предусматривать в носителе информации зону для сохранения шифровального ключа для каждого блока и тем самым можно более эффективно использовать зону для хранения основных данных. Дополнительно к этому, не требуется доступа к данным, кроме основных данных, во время записи или воспроизведения данных, и тем самым можно выполнять более эффективно запись или воспроизведение данных.The device and method for recording / reproducing information according to this invention, provide generating a block key for encrypting block data based on an entry time stamp that contains random data corresponding to the time at which each packet arrives. Thus, you can generate a unique key that changes from one block to another, use a different encryption key for each block, and thereby increase protection against cryptanalysis of data. In addition, by generating a block key based on the timestamp of the entry, it is not necessary to provide an area for storing an encryption key for each block in the storage medium, and thus it is possible to more effectively use the area for storing master data. Additionally, access to data other than the main data is not required during data recording or reproduction, and thereby data recording or reproduction can be performed more efficiently.

Claims (47)

1. Устройство для записи информации на носитель информации, содержащее средство обработки транспортного потока, выполненное с возможностью присоединения метки времени входа (ATS) к каждому из отдельных транспортных пакетов, включенных в транспортный поток, криптографическое средство, выполненное с возможностью генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, включающей метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа, и средство записи, выполненное с возможностью записи данных, зашифрованных с помощью криптографического средства, на носитель информации.1. A device for recording information on a storage medium containing transport stream processing means configured to attach an entry time stamp (ATS) to each of the individual transport packets included in the transport stream, cryptographic means configured to generate a block key for encrypting data blocks, including more than one transport packet, each of which has an attached timestamp, from the initial number of the block, which is additional information mation unique to the block data including an arrival time stamp, and encrypting each data block using the thus generated block key, and recording means capable of recording data encrypted using the encryption means on a recording medium. 2. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования блочного ключа для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, включающей метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.2. The device according to claim 1, characterized in that the cryptographic means is configured to generate a block key for encrypting block data from the initial number of the block, which is additional information unique to the block data, including an entry time stamp attached to the first packet from the set transport packets included in the block data. 3. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерирования блочного ключа из уникального титульного ключа и начального числа блока.3. The device according to claim 1, characterized in that the cryptographic means is configured to generate a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to data to be recorded on the storage medium, and generating a block key from a unique title key and the starting number of the block. 4. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и сохранения их на носителе информации.4. The device according to claim 1, characterized in that the cryptographic means is configured to generate a disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on the information medium, and save them on the medium information. 5. Устройство по п.1, отличающееся тем, что начальное число блока содержит информацию управления копированием дополнительно к метке времени входа.5. The device according to claim 1, characterized in that the initial number of the block contains copy control information in addition to the entry time stamp. 6. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью шифрования с помощью блочного ключа только данных, включенных в данные блока, и исключения из шифрования дополнительных данных в начальной зоне и содержащих начальное число блока.6. The device according to claim 1, characterized in that the cryptographic tool is configured to encrypt with the block key only the data included in the block data, and exclude additional data from encryption in the initial zone and containing the initial number of the block. 7. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, а также использования генерированного таким образом уникального титульного ключа в качестве ключа для функции шифрования, подстановки начального числа блока в функцию шифрования и выдачи результата подстановки в качестве блочного ключа.7. The device according to claim 1, characterized in that the cryptographic means is configured to generate a unique title key from the master key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to data to be recorded on the storage medium, as well as using the unique title key generated in this way as a key for the encryption function, substitution of the initial about the number of blocks in the encryption function and issuing the result of the substitution as a block key. 8. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подстановки генерированного таким образом уникального титульного ключа и начального числа блока в одностороннюю функцию и выдачи результата подстановки в качестве блочного ключа.8. The device according to claim 1, characterized in that the cryptographic means is configured to generate a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to data to be recorded on the storage medium, substituting the unique title key generated in this way and the starting number of the block into a one-way function and issuing the result under installation as a block key. 9. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального ключа устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации из этих ключей и генерирования блочного ключа для шифрования данных блока из уникального ключа устройства и начального числа блока.9. The device according to claim 1, characterized in that the cryptographic tool is configured to generate a unique device key either from a key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool or from a device key stored in an information recording device, either from a media key stored in a storage medium, or from a drive key stored in a drive block for a storage medium, or based on a combination of these keys and generating a block key A block of data encryption device unique key and the block seed. 10. Устройство по п.1, отличающееся тем, что криптографическое средство выполнено с возможностью шифрования данных блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).10. The device according to claim 1, characterized in that the cryptographic tool is configured to encrypt block data using a block key in accordance with the DES algorithm (data encryption standard). 11. Устройство по п.1, отличающееся тем, что дополнительно содержит интерфейсное средство, выполненное с возможностью приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.11. The device according to claim 1, characterized in that it further comprises interface means adapted to receive information to be recorded on the information medium and to identify copy control information attached to each of the packets included in the transport stream for determination based copy control information whether or not recording is allowed on the storage medium. 12. Устройство по п.1, отличающееся тем, что дополнительно содержит интерфейсное средство, выполненное с возможностью приема информации, подлежащей записи на носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI) в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.12. The device according to claim 1, characterized in that it further comprises interface means adapted to receive information to be recorded on the storage medium and to identify the two-bit encryption mode indicator (EMI) as copy control information for determination based on EMI, whether or not recording is allowed on the storage medium. 13. Устройство воспроизведения информации с носителя информации, содержащее средство воспроизведения, выполненное с возможностью считывания информации с носителя информации; криптографическое средство, выполненное с возможностью расшифровки зашифрованных данных, считанных средством воспроизведения, посредством генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, включающей метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом, и средство обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованных с помощью криптографического средства.13. An apparatus for reproducing information from an information medium, comprising: reproducing means configured to read information from an information medium; cryptographic means configured to decrypt the encrypted data read by the reproducing means by generating a block key for decrypting the encrypted block data having an entry time stamp attached to each of the plurality of transport packets from the initial number of the block, which is additional information unique to the data block, including the timestamp of the entry, and decryption of each data block thus generated by the block key, and the processing means t ansportnogo stream to output control data on the basis of input time tags attached to each of the plurality of transport packets included in the block data deciphered by using the cryptographic means. 14. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования блочного ключа для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.14. The device according to item 13, wherein the cryptographic tool is configured to generate a block key for decrypting block data from the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet from multiple transport packets included in the block data. 15. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирования блочного ключа из уникального титульного ключа и начального числа блока.15. The device according to item 13, wherein the cryptographic tool is configured to generate a unique title key from the master key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, and generating a block key from a unique title key and a block starting number. 16. Устройство по п.13, отличающееся тем, что начальное число блока включает информацию управления копированием дополнительно к метке времени входа.16. The device according to item 13, wherein the initial number of the block includes copy control information in addition to the entry time stamp. 17. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью расшифровывания с помощью блочного ключа только данных, включенных в данные блока, и исключения из расшифровывания дополнительных данных в начальной зоне, содержащих начальное число блока данных.17. The device according to item 13, wherein the cryptographic tool is configured to decrypt using the block key only the data included in the block data, and to exclude from the decryption of additional data in the initial zone containing the initial number of the data block. 18. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, использования генерированного таким образом уникального титульного ключа в качестве ключа для функции шифрования, подстановки начального числа блока в функцию шифрования и выдачи результата подстановки в качестве блочного ключа.18. The device according to item 13, wherein the cryptographic tool is configured to generate a unique title key from the main key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, using the unique title key generated in this way as a key for the encryption function, substituting the initial number of blocks in the encryption function and the output of the substitution result as a block key. 19. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального титульного ключа из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, подстановки генерированного таким образом уникального титульного ключа и начального числа блока в одностороннюю функцию и выдачи результата подстановки в качестве блочного ключа.19. The device according to item 13, wherein the cryptographic tool is configured to generate a unique title key from the master key stored in the information reproducing device, the disk identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to data to be recorded on the storage medium, substituting the unique title key generated in this way and the starting number of the block into a one-way function and issuing the result ltata substitution as a block key. 20. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью генерирования уникального ключа устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации из этих ключей и генерирования блочного ключа для расшифровки данных блока из уникального ключа устройства ключа, генерированного таким образом, и начального числа блока.20. The device according to item 13, wherein the cryptographic tool is configured to generate a unique device key either from a key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool or from a key of a device stored in an information recording device, either from a media key stored in a storage medium, or from a drive key stored in a drive block for a storage medium, or based on a combination of these keys and generating a block key to decrypt the block data from the unique key of the device key generated in this way and the initial number of the block. 21. Устройство по п.13, отличающееся тем, что криптографическое средство выполнено с возможностью расшифровывания данных блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).21. The device according to item 13, wherein the cryptographic tool is configured to decrypt block data using a block key in accordance with the DES algorithm (data encryption standard). 22. Устройство по п.13, отличающееся тем, что дополнительно содержит интерфейсное средство, выполненное с возможностью приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.22. The device according to p. 13, characterized in that it further comprises interface means configured to receive information to be recorded on the storage medium and identify copy control information attached to each of the packets included in the transport stream for determination based copy control information whether or not playback from the storage medium is allowed. 23. Устройство по п.13, отличающееся тем, что дополнительно содержит интерфейсное средство, выполненное с возможностью приема информации, подлежащей воспроизведению с носителя информации, и идентификации двухбитового индикатора режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.23. The device according to item 13, characterized in that it further comprises an interface means configured to receive information to be reproduced from the storage medium, and the identification of a two-bit encryption mode indicator (EMI) as copy control information for determination based on EMI, is allowed or not playback from the storage medium. 24. Способ записи информации на носитель информации, содержащий стадию присоединения метки времени входа к каждому из отдельных транспортных пакетов, включенных в транспортный поток, стадию генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и стадию шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом зашифрованные данные записывают на носитель информации.24. A method of recording information on a storage medium comprising the step of attaching an entry time stamp to each of the individual transport packets included in the transport stream, the step of generating a block key for encrypting block data including more than one transport packet, each of which has an attached entry time stamp , from the initial number of the block, which is additional information unique to the data of the block, and includes the timestamp of the entry, and the stage of encryption of each data block using the gene the block key thus generated; while encrypted data is recorded on the storage medium. 25. Способ по п.24, отличающийся тем, что генерируют блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.25. The method according to paragraph 24, wherein generating a block key for encrypting the block data from the initial block number, which is additional information unique to the block data, and includes an entry time stamp attached to the first packet from a plurality of transport packets included into block data. 26. Способ по п.24, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерируют блочный ключ из уникального титульного ключа и начального числа блока.26. The method according to p. 24, characterized in that they generate a unique title key from the main key stored in the information recording device, the disk identifier, which is the identifier of the information carrier unique to the information carrier, and a title key unique to the data to be recorded on the storage medium, and generate a block key from a unique title key and the starting number of the block. 27. Способ по п.24, отличающийся тем, что дополнительно содержит стадию генерирования идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, стадию генерирования титульного ключа, уникального для данных, подлежащих записи на носитель информации, и стадию сохранения их на носителе информации.27. The method according to p. 24, characterized in that it further comprises the step of generating a disk identifier, which is the identifier of the information medium unique to the information medium, the stage of generating a title key unique to the data to be recorded on the information medium, and the stage of storing them on the medium information. 28. Способ по п.24, отличающийся тем, что с помощью блочного ключа шифруют только данные, включенные в данные блока, и исключают из шифрования дополнительные данные в начальной зоне, содержащие начальное число блока данных.28. The method according to paragraph 24, wherein the block key encrypts only the data included in the block data and excludes additional data from the encryption in the initial zone containing the initial number of the data block. 29. Способ по п.24, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.29. The method according to p. 24, characterized in that they generate a unique title key from the master key stored in the information recording device, the disk identifier, which is the identifier of the information medium unique to the information medium, and a title key unique to the data to be recorded on information carrier, use the unique title key generated in this way as a key for the encryption function, substitute the initial number of the block into the encryption function and issue the result of the substitution as a block ary key. 30. Способ по п.24, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.30. The method according to p. 24, characterized in that they generate a unique title key from the master key stored in the information recording device, the disk identifier, which is the identifier of the information carrier unique to the information carrier, and a title key unique to the data to be recorded on information carrier, substitute the unique title key generated in this way and the starting number of the block into a one-way function and output the result of the substitution as a block key. 31. Способ по п.24, отличающийся тем, что генерируют уникальный ключ устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации из этих ключей и генерируют блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.31. The method according to paragraph 24, wherein generating a unique device key either from a key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool, or from a key of a device stored in an information recording device, or from a media key, stored in the storage medium, and a drive key stored in the drive block for the storage medium, or based on a combination of these keys and generate a block key for encrypting the block data from a unique device key, is generated This way, and the initial number of the block. 32. Способ по п.24, отличающийся тем, что шифруют данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).32. The method according to paragraph 24, wherein the block data is encrypted using a block key in accordance with the DES algorithm (data encryption standard). 33. Способ по п.24, отличающийся тем, что дополнительно содержит стадию идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.33. The method according to p. 24, characterized in that it further comprises the step of identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not recording is allowed on the storage medium. 34. Способ по п.24, отличающийся тем, что дополнительно содержит стадию идентификации двухбитового индикатора режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, разрешена или нет запись на носитель информации.34. The method according to p. 24, characterized in that it further comprises the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording is allowed on the storage medium. 35. Способ воспроизведения информации с носителя информации, содержащий стадию считывания информации с носителя информации, стадию расшифровки зашифрованных данных, считанных посредством воспроизведения, посредством генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, стадию расшифровки каждого блока данных, генерированным таким образом блочным ключом, и стадию обработки транспортного потока с помощью средства обработки для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных на данные блока, расшифрованные на стадии расшифровки.35. A method of reproducing information from an information medium, comprising the step of reading information from the information medium, the step of decrypting encrypted data read by reproduction by generating a block key for decrypting encrypted block data having an entry time stamp attached to each of a plurality of transport packets from the initial number of the block, which is additional information unique to the data of the block, and includes a timestamp of the entry, the stage of decryption of each block data generated in this way with a block key, and the stage of processing the transport stream using processing means to control the output of data based on the timestamp of the input attached to each of the many transport packets included in the data block decrypted at the stage of decryption. 36. Способ по п.35, отличающийся тем, что генерируют блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к начальному пакету из множества транспортных пакетов, включенных в данные блока.36. The method according to claim 35, characterized in that a block key is generated for decrypting the block data from the initial number of the block, which is additional information unique to the block data and includes an entry time stamp attached to the initial packet from a plurality of transport packets included into block data. 37. Способ по п.35, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерируют блочный ключ из уникального титульного ключа и начального числа блока.37. The method according to claim 35, characterized in that a unique title key is generated from the master key stored in the information reproducing apparatus, the disc identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to the data to be recorded on information carrier, and generate a block key from a unique title key and the starting number of the block. 38. Способ по п.35, отличающийся тем, что с помощью блочного ключа расшифровывают только данные, включенные в данные блока, и исключают из расшифровывания дополнительные данные, расположенные в начальной зоне, содержащие начальное число блока данных.38. The method according to claim 35, characterized in that only the data included in the block data is decrypted using the block key, and additional data located in the initial zone containing the initial number of the data block is excluded from decryption. 39. Способ по п.35, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.39. The method according to claim 35, characterized in that a unique title key is generated from the master key stored in the information reproducing apparatus, the disc identifier, which is the identifier of the information medium unique to the information medium, and the title key unique to the data to be recorded on information carrier, use the unique title key generated in this way as a key for the encryption function, substitute the initial number of the block into the encryption function and issue the result of the substitution in as a block key. 40. Способ по п.35, отличающийся тем, что генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.40. The method according to claim 35, characterized in that a unique title key is generated from the master key stored in the information reproducing apparatus, the disc identifier, which is the identifier of the information carrier unique to the information carrier, and the title key unique to the data to be recorded on the information carrier, substitute the unique title key generated in this way and the starting number of the block into a one-way function and output the result of the substitution as a block key. 41. Способ по п.35, отличающийся тем, что генерируют уникальный ключ устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве воспроизведения информации, или из ключа носителя, хранящегося на носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации из этих ключей и генерируют блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.41. The method according to claim 35, characterized in that a unique device key is generated either from a key of a large integrated circuit stored in a large integrated circuit contained in a cryptographic tool or from a key of a device stored in an information reproducing device or from a media key, stored on a storage medium, or from a drive key stored in a drive block for a storage medium, or based on a combination of these keys, a block key is generated to decrypt the block data from a unique device key Twa generated thereby, and the seed block. 42. Способ по п.35, отличающийся тем, что расшифровывают данные блока с помощью блочного ключа в соответствии с алгоритмом DES.42. The method according to clause 35, wherein decrypt the block data using a block key in accordance with the DES algorithm. 43. Способ по п.35, отличающийся тем, что дополнительно содержит стадию идентификации информации управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.43. The method according to claim 35, further comprising a step of identifying the copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not playback from the storage medium is allowed. 44. Способ по п.35, отличающийся тем, что дополнительно содержит стадию идентификации двухбитового индикатора режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.44. The method according to claim 35, further comprising the step of identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not playback from the information medium is allowed. 45. Носитель информации, содержащий записанные на нем данные блока, включающие более одного пакетов, включенных в транспортный поток и имеющих метку времени входа, присоединенную к каждому из пакетов, при этом данные блока включают незашифрованную часть данных, содержащую случайное число блока, включающее метку времени входа, из которой генерируется блочный ключ для шифрования данных блока, и зашифрованную часть данных, зашифрованную блочным ключом.45. A storage medium containing block data recorded thereon, including more than one packet included in the transport stream and having an entry time stamp attached to each of the packets, wherein the block data includes an unencrypted data part containing a random block number including a time stamp the input from which the block key is generated for encrypting the block data, and the encrypted part of the data encrypted with the block key. 46. Носитель информации, содержащий компьютерную программу, под управлением которой компьютер выполняет операцию присоединения метки времени входа к каждому из отдельных транспортных пакетов, включенных в транспортный поток, операцию генерирования блочного ключа для шифрования данных блока, включающих более одного транспортных пакетов, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока и включающей метку времени входа, и операцию шифрования всех данных блока с помощью генерированного таким образом блочного ключа.46. A storage medium containing a computer program under which the computer performs the operation of attaching an entry time stamp to each of the individual transport packets included in the transport stream, an operation of generating a block key for encrypting block data including more than one transport packet, each of which has an attached timestamp of the entry, from the initial number of the block, which is additional information unique to the data of the block and including the timestamp of the entry, and the operation Figuring all block data with the block key generated in this way. 47. Носитель информации, содержащий компьютерную программу, под управлением которой компьютер выполняет операцию генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, и включающей метку времени входа, операцию расшифровки всех данных блока с помощью генерированного таким образом блочного ключа и операцию обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в расшифрованные данные блока.47. A storage medium containing a computer program under which the computer performs a block key generation operation for decrypting encrypted block data having an entry time stamp attached to each of the plurality of transport packets from the initial number of the block, which is additional information unique to the block data , and including the timestamp of the entry, the operation of decrypting all the data of the block using the block key thus generated and the operation of processing the transport sweat ka for controlling the output data based on input time tags attached to each of the plurality of transport packets included in the decrypted data block.
RU2002100036/09A 2000-08-10 2001-04-04 Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information RU2273893C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-101862 2000-04-04
JP2000243207A JP4457474B2 (en) 2000-04-04 2000-08-10 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2000-243207 2000-08-10

Publications (2)

Publication Number Publication Date
RU2002100036A RU2002100036A (en) 2003-08-10
RU2273893C2 true RU2273893C2 (en) 2006-04-10

Family

ID=36459305

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002100036/09A RU2273893C2 (en) 2000-08-10 2001-04-04 Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information

Country Status (1)

Country Link
RU (1) RU2273893C2 (en)

Similar Documents

Publication Publication Date Title
EP1185020B1 (en) Information recording/reproducing apparatus and method
US7225339B2 (en) Information recording/playback apparatus and method
JP4422105B2 (en) Information processing apparatus system, information processing method, and computer program executed in information processing system
JP4934923B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
US7203968B2 (en) Method and apparatus for selectively executing information recording using a cognizant mode and a non-cognizant mode
US8127148B2 (en) Information recording device, information playback device, information recording method, information playback method, and information recording medium and program providing medium used therewith
US20020083324A1 (en) Information embedding apparatus and method, information processing apparatus and method, content processing apparatus and method, monitoring apparatus and method, and storage media
JPH11177924A (en) Signal reproducing device, signal recording device, signal recording system, signal reproducing method and signal recording method
JP2001351323A (en) Information recorder, information reproducer, information recording method, information reproducing method and program providing medium
JPWO2003065364A1 (en) Information recording apparatus and method, and information reproducing apparatus and method
JP4442063B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
RU2273893C2 (en) Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information
JP5338879B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4649797B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
RU2273894C2 (en) Device and method for recording/reproducing information

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20150405