RU2273894C2 - Device and method for recording/reproducing information - Google Patents

Device and method for recording/reproducing information Download PDF

Info

Publication number
RU2273894C2
RU2273894C2 RU2002100082/09A RU2002100082A RU2273894C2 RU 2273894 C2 RU2273894 C2 RU 2273894C2 RU 2002100082/09 A RU2002100082/09 A RU 2002100082/09A RU 2002100082 A RU2002100082 A RU 2002100082A RU 2273894 C2 RU2273894 C2 RU 2273894C2
Authority
RU
Russia
Prior art keywords
key
data
information
storage medium
unique
Prior art date
Application number
RU2002100082/09A
Other languages
Russian (ru)
Other versions
RU2002100082A (en
Inventor
Томоюки АСАНО (JP)
Томоюки АСАНО
Еситомо ОСАВА (JP)
Еситомо ОСАВА
Рюдзи ИСИГУРО (JP)
Рюдзи ИСИГУРО
Ацуси МИЦУЗАВА (JP)
Ацуси МИЦУЗАВА
Татео ОИСИ (JP)
Татео ОИСИ
Original Assignee
Сони Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2000243205A external-priority patent/JP4622064B2/en
Application filed by Сони Корпорейшн filed Critical Сони Корпорейшн
Publication of RU2002100082A publication Critical patent/RU2002100082A/en
Application granted granted Critical
Publication of RU2273894C2 publication Critical patent/RU2273894C2/en

Links

Images

Abstract

FIELD: engineering of devices for recording and reproducing information.
SUBSTANCE: in tree-like system of keys distribution renewed data of main key and carrier key are transferred together with key renewal block. Key renewal block is such, that each one of devices, connected as leaves of tree-like structure, has leaf key and limited hub key. Concrete key renewal block may be generated for group, identified by certain hub, and assigned to group for limiting device, for which it is possible to renew key. Any device not belonging to group can not decode the key, due to that it is possible to provide protection of key distribution. In particular, in a system using main key with controlled generation, it is possible to distribute main key renewed by means of key renewal block.
EFFECT: minimized data distribution load.
9 cl, 55 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Данное изобретение относится в целом к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы и, в частности, к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы, в которых используется способ распределения ключей с древовидной иерархической структурой для уменьшения размера сообщения, за счет чего минимизируется нагрузка по распределению данных, когда необходимо обновить ключ, такой как главный ключ, ключ носителя или т.п. В частности, данное изобретение относится к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы, в которых используется метод распределения ключей, в котором каждое из числа n устройств записи/воспроизведения расположено на каждом листе дерева для распределения необходимого ключа, такого как главный или ключ носителя информации, для записи или воспроизведения данных содержимого в или с носителя информации через носитель информации или линию связи, и распределенный таким образом главный ключ или ключ носителя используется каждым устройством записи/воспроизведения для записи или воспроизведения данных содержимого.The present invention relates generally to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, an information storage medium and a program maintenance means, and in particular, to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, storage medium and service tool programs that use a key distribution method with a hierarchical tree structure to reduce message size, due to which the load on data distribution is minimized when it is necessary to update a key, such as a master key, a media key or the like. In particular, the present invention relates to an information recording device, an information reproducing device, an information recording method, an information reproducing method, an information storage medium and a program maintenance tool using a key distribution method in which each of the number n of recording / reproducing devices is located on each a tree sheet for distributing a necessary key, such as a master or key of a storage medium, for recording or reproducing content data in or from a storage medium ation across the recording medium or a communication line, and distributed so that the master key or media key is used by each recording / reproducing apparatus for recording or reproducing content data.

Уровень техникиState of the art

В связи с последними успехами в развитии цифровой техники обработки сигналов преобладающее значение имеют цифровые устройства записи/воспроизведения и носители информации. С помощью такого цифрового устройства записи/воспроизведения и носителя информации можно повторно записывать и воспроизводить, например, изображения или звук без ухудшения их качества. Поскольку цифровые данные можно повторно копировать много раз без ухудшения качества изображения и звука, то носители информации с незаконно записанными на них цифровыми данными при поступлении на рынок лишают владельцев авторских прав на различное содержимое, такое как музыка, кинофильмы и т.д., или же законных распространителей содержимого, прибыли, которую бы они получали при невозможности незаконного копирования. Для предотвращения такого незаконного копирования цифровых данных, в последнее время в цифровые устройства записи/воспроизведения и носители информации были введены различные системы предотвращения незаконного копирования.In connection with recent advances in the development of digital signal processing technology, digital recording / reproducing devices and storage media are of primary importance. Using such a digital recording / reproducing device and a storage medium, it is possible to re-record and reproduce, for example, images or sound without compromising their quality. Since digital data can be copied many times without degrading image and sound quality, information carriers with illegally recorded digital data upon entry to the market deprive copyright holders of various contents, such as music, movies, etc., or legal distributors of the content, the profits that they would receive if it was impossible to illegally copy. To prevent such illegal copying of digital data, various systems for preventing illegal copying have recently been introduced into digital recording / reproducing devices and storage media.

В качестве примера указанных выше систем предотвращения незаконного копирования в дисководе MD (мини-диска) (MD является товарным знаком) используется SCMS (система управления последовательностью копирования). SCMS функционирует так, что на стороне устройства воспроизведения данных звуковые данные выдаются вместе с сигналом SCMS из цифрового интерфейса (DIF), в то время как на стороне устройства записи данных запись звуковых данных со стороны устройства воспроизведения данных контролируется на основе сигнала SCMS со стороны устройства воспроизведения данных, что предотвращает незаконное копирование звуковых данных.As an example of the above systems for preventing illegal copying in an MD (mini-disk) drive (MD is a trademark), SCMS (Copy Sequence Management System) is used. SCMS operates so that on the data playback device side, audio data is output together with the SCMS signal from the digital interface (DIF), while on the data recording device side, audio data recording from the data playback device side is controlled based on the SCMS signal from the playback device side data, which prevents illegal copying of audio data.

В частности, указанный сигнал SCMS показывает, что звуковые данные являются допущенными для свободного копирования данными, которые можно свободно копировать много раз, данными для одноразового копирования, которые можно копировать только один раз, или запрещенными для копирования данными, копирование которых запрещено. На стороне устройства записи данных при приеме звуковых данных из цифрового интерфейса обнаруживается сигнал SCMS, передаваемый вместе со звуковыми данными. Если сигнал SCMS показывает, что звуковые данные являются свободными для копирования данными, то звуковые данные весте с сигналом SCMS записываются на мини-диск. Если сигнал SCMS показывает, что звуковые данные являются разрешенными для одного копирования данными, то звуковые данные преобразуются в запрещенные для копирования данные и сигнал SCMS вместе с звуковыми данными записывается на мини-диск. Кроме того, если сигнал SCMS показывает, что звуковые данные являются запрещенными для копирования данными, то звуковые данные не записываются на мини-диск. С помощью сигнала SCMS обеспечивается предотвращение незаконного копирования защищенных авторским правом звуковых данных в блок дисковода мини-диска.In particular, this SCMS signal indicates that the audio data is data that can be freely copied, which can be freely copied many times, data for one-time copy, which can be copied only once, or data that is forbidden to be copied, copying of which is prohibited. On the data recorder side, when receiving audio data from the digital interface, a SCMS signal is detected transmitted along with the audio data. If the SCMS signal indicates that the audio data is free for data copying, then the audio data with the SCMS signal is recorded on the mini-disk. If the SCMS signal indicates that the audio data is data allowed for one copy, the audio data is converted to data prohibited for copying and the SCMS signal along with the audio data is recorded on the mini-disk. In addition, if the SCMS signal indicates that audio data is prohibited for copying data, then audio data is not recorded on the mini-disc. The SCMS signal helps prevent illegal copying of copyrighted audio data to the mini-disk drive unit.

Однако SCMS является действенной только тогда, когда само устройство записи данных выполнено с возможностью контролирования записи звуковых данных со стороны устройства воспроизведения данных на основе сигнала SCMS. Поэтому системе SCMS трудно поддерживать дисковод мини-диска, выполненный без возможности выполнения контроля SCMS. Для применения SCMS, например, устройство воспроизведения DVD использует систему скремблирования содержимого для предотвращения незаконного копирования защищенных авторским правом данных.However, SCMS is only effective when the data recorder itself is configured to control recording of audio data from the side of the data reproducing device based on the SCMS signal. Therefore, it is difficult for an SCMS system to support a mini-disk drive that is configured without being able to perform SCMS monitoring. For SCMS applications, for example, a DVD player uses a content scrambling system to prevent illegal copying of copyrighted data.

Система скремблирования содержимого выполнена так, что зашифрованные данные изображения, звуковые данные и т.п. записываются в DVD-ROM (память, доступная только для считывания) и каждому лицензированному устройству воспроизведения DVD дается шифровальный ключ для расшифровки зашифрованных данных. Лицензия выдается устройству воспроизведения DVD, выполненному в соответствии с заданными правилами работы, исключающими незаконное копирование и т.д. Поэтому при использовании шифровального ключа лицензированное устройство воспроизведения DVD может расшифровывать зашифрованные данные, записанные в DVD-ROM, для воспроизведения видео и аудиоданных из DVD-ROM.The content scrambling system is configured such that encrypted image data, audio data, and the like. are written to a DVD-ROM (read-only memory) and each licensed DVD player is given an encryption key to decrypt the encrypted data. A license is issued to a DVD playback device in accordance with predetermined rules of operation, excluding illegal copying, etc. Therefore, when using an encryption key, a licensed DVD player can decrypt the encrypted data recorded in the DVD-ROM to play video and audio data from the DVD-ROM.

С другой стороны, нелицензированное устройство воспроизведения DVD не может расшифровывать зашифрованные данные, записанные в DVD-ROM, поскольку оно не имеет шифровального ключа для зашифрованных данных. Таким образом, система скремблирования содержимого не дает устройству воспроизведения DVD, не отвечающему условиям лицензирования, возможность воспроизводить DVD-ROM, в которой записаны цифровые данные, с целью предотвращения незаконного копирования.On the other hand, an unlicensed DVD player cannot decrypt the encrypted data recorded in the DVD-ROM because it does not have an encryption key for the encrypted data. Thus, the content scrambling system does not allow a DVD player that does not meet the licensing conditions to play a DVD-ROM in which digital data is recorded in order to prevent illegal copying.

Однако система скремблирования содержимого, используемая в DVD-ROM, направлена на носитель информации, на который пользователь не может записывать данные (называемый в последующем как носитель ROM), но не на любой носитель информации, на который пользователь может записывать данные (называемый в последующем как носитель RAM).However, the content scrambling system used in the DVD-ROM is directed to a storage medium onto which the user cannot record data (hereinafter referred to as ROM storage medium), but not to any storage medium to which the user can record data (hereinafter referred to as RAM carrier).

Таким образом, копирование всех зашифрованных данных, записанных в носителе ROM, в том виде как они есть, в носитель RAM создает так называемое пиратское издание данных, которое может воспроизводится лицензированным устройством воспроизведения DVD.Thus, copying all encrypted data recorded in the ROM medium, as it is, into the RAM medium creates a so-called pirated data publication that can be played back by a licensed DVD player.

Для решения этой проблемы заявитель данного изобретения предложил, как раскрыто в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), способ, в котором информация для идентификации каждого носителя информации (называемая в последующем как информация идентификации носителя) записывается с другими данными на носитель информации для обеспечения доступа к информации идентификации носителя в носителе информации только тогда, когда устройство воспроизведения, которое должно воспроизводить носитель информации, лицензировано для информации идентификации носителя.To solve this problem, the applicant of the present invention proposed, as disclosed in Japanese Patent Application Laid-Open No. 224461 of 1999 (Japanese Patent Application No. 25310 of 1998), a method in which information for identifying each information carrier (hereinafter referred to as carrier identification information) is recorded with other data on the storage medium to provide access to the identification information of the storage medium in the storage medium only when the playback device that is to play the storage medium is licensed For media identification information.

Согласно этому способу данные в носителе информации шифруют личным ключом (главным ключом), полученным посредством лицензирования информации идентификации носителя, так что любое нелицензированное устройство воспроизведения не может получить какие-либо значимые данные, даже если оно может считывать зашифрованные данные. Следует отметить, что устройство воспроизведения, лицензированное для информации идентификации носителя, имеет режим работы, ограничивающий незаконное копирование.According to this method, the data in the storage medium is encrypted with a private key (master key) obtained by licensing the media identification information, so that any unlicensed reproducing device cannot receive any meaningful data, even if it can read the encrypted data. It should be noted that the playback device licensed for media identification information has an operation mode restricting illegal copying.

Лицензированное устройство воспроизведения может получать доступ к информации идентификации носителя. Информация идентификации носителя является уникальной для каждого носителя информации. Даже если не лицензированное устройство воспроизведения сможет копировать все зашифрованные данные, записанные в таком носителе информации, на новый носитель информации, то данные, записанные таким образом на новый носитель информации, не могут быть правильно расшифрованы нелицензированным устройством воспроизведения, а также лицензированным устройством воспроизведения. Таким образом, по существу возможно предотвратить незаконное копирование данных.A licensed playback device may access media identification information. Media identification information is unique to each information carrier. Even if a non-licensed playback device can copy all encrypted data recorded in such a storage medium to a new storage medium, then data recorded in this way onto a new storage medium cannot be correctly decrypted by an unlicensed playback device, as well as a licensed playback device. Thus, it is essentially possible to prevent illegal copying of data.

Необходимо напомнить, что в указанной выше обычной системе главный ключ, хранящийся в лицензированном устройстве, обычно является общим ключом для всех устройств, включенных в одну и ту же систему. Главный ключ, общий для множества устройств в системе, хранится для обеспечения воспроизведения одним устройством носителя информации, имеющим данные, записанные в него другим устройством в системе (для обеспечения взаимной работы устройств).It must be recalled that in the above conventional system, the master key stored in the licensed device is usually the shared key for all devices included in the same system. The master key, common to many devices in the system, is stored to ensure playback by one device of an information medium having data recorded therein by another device in the system (to ensure mutual operation of the devices).

Однако, если злоумышленник успешно вскроет устройство, включенное в систему, и извлечет главный ключ, то зашифрованные данные, записанные во всей системе, могут быть расшифрованы и вся система будет разрушена. Для предотвращения этого, если станет известно, что вскрытие устройства привело к раскрытию главного ключа, необходимо заменить главный ключ новым ключом, и новый главный ключ необходимо выдать всем устройствам, включенным в систему, за исключением устройства, которое было вскрыто. Эту меру можно выполнить наиболее просто посредством выдачи каждому устройству уникального ключа (ключа устройства), шифрования нового главного ключа каждым из ключей устройства для создания соответствующей величины, и передачи этой величины в каждое из устройств через носитель информации. Однако это увеличивает размер предназначенного для передачи сообщения пропорционально количеству устройств, для которых оно предназначено.However, if an attacker successfully opens the device included in the system and extracts the master key, then the encrypted data recorded in the entire system can be decrypted and the entire system will be destroyed. To prevent this, if it becomes known that the opening of the device led to the disclosure of the master key, it is necessary to replace the master key with a new key, and the new master key must be issued to all devices included in the system, with the exception of the device that was opened. This measure can be performed most simply by issuing to each device a unique key (device key), encrypting a new master key with each of the device keys to create the corresponding value, and transmitting this value to each device through the storage medium. However, this increases the size of the message to be transmitted in proportion to the number of devices for which it is intended.

Сущность изобретенияSUMMARY OF THE INVENTION

В соответствии с этим, целью данного изобретения является устранение указанных выше недостатков уровня техники посредством создания системы, в которой используется древовидный метод распределения ключей для уменьшения размера сообщения, минимизируя тем самым нагрузку по распределению нового или обновленного ключа, такого как главный ключ, ключ носителя информации или т.п. То есть, целью данного изобретения является создание устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя записанной информации и средства обслуживания программы, в которых используется метод распределения ключа, в котором каждое из числа n устройств записи/воспроизведения расположено на каждом из листов дерева, для распределения необходимого ключа, такого как главный ключ или ключ носителя, для записи или воспроизведения данных содержимого с или в носитель информации через носитель информации или линию связи, и главный ключ или ключ носителя, распределенный таким образом, используется каждым устройством записи/воспроизведения для записи или воспроизведения данных содержимого.Accordingly, an object of the present invention is to remedy the above-mentioned disadvantages of the prior art by creating a system that uses a tree-like key distribution method to reduce message size, thereby minimizing the burden of distributing a new or updated key, such as a master key, a media key or the like That is, the aim of the present invention is to provide an information recording device, an information reproducing device, an information recording method, an information reproducing method, a recorded information medium and program maintenance means that use a key distribution method in which each of the number n of recording / reproducing devices is located on each leaf of the tree, for distributing a necessary key, such as a master key or a media key, for recording or reproducing content data with or to a storage medium via a storage medium or a communication line, and a master key or a media key thus distributed is used by each recording / reproducing device for recording or reproducing content data.

Согласно первому аспекту данного изобретения может быть создано устройство записи информации для записи информации в носитель информации, при этом устройство содержит криптографическое средство, имеющее узловой ключ, уникальный для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество устройств записи информации в качестве листов древовидной структуры, и листовой ключ, уникальный для каждого из устройств записи информации, и которое шифрует данные, подлежащие сохранению в носителе информации; при этом криптографическое средство генерирует шифровальный ключ на основе данных для генерирования шифровального ключа, встроенных в устройство записи информации, для шифрования данных, подлежащих сохранению в носителе информации; при этом данные для генерирования шифровального ключа являются данными, которые можно обновлять с помощью, по меньшей мере, узлового ключа или листового ключа.According to the first aspect of the present invention, an information recording device for recording information in an information medium can be created, the device comprising cryptographic means having a node key unique to each of the nodes included in the hierarchical tree structure, which includes many information recording devices as sheets of a tree structure, and a leaf key unique to each of the information recording devices, and which encrypts the data to be stored in the storage medium and; wherein the cryptographic means generates an encryption key based on the data for generating the encryption key embedded in the information recording apparatus for encrypting the data to be stored in the information medium; wherein the data for generating the encryption key is data that can be updated with at least a nodal key or a leaf key.

В указанном выше устройстве записи информации согласно данному изобретению данные для генерирования шифровального ключа являются главным ключом, общим для множества устройств записи информации.In the above information recording apparatus according to the present invention, data for generating an encryption key is a master key common to a plurality of information recording apparatuses.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению данные для генерирования шифровального ключа являются ключом носителя, уникальным для конкретного носителя информации.In addition, in the above information recording apparatus according to the present invention, the data for generating the encryption key is a media key unique to a particular storage medium.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению узловой ключ может быть обновлен, то есть распределяется, когда обновляется узловой ключ, блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью по меньшей мере узлового ключа или листового ключа на нижней ступени древовидной структуры для устройства записи информации в листе, где необходимо обновить данные для генерирования шифровального ключа, и криптографическое средство в устройстве записи информации принимает данные обновления для данных генерирования шифровального ключа, зашифрованных обновленным узловым ключом, шифрует блок обновления ключа для получения обновленного узлового ключа, и вычисляет данные обновления для данных генерирования шифровального ключа на основе обновленного узлового ключа, полученного таким образом.In addition, in the above information recording apparatus according to the present invention, the node key can be updated, that is, when the node key is updated, the key update unit (KRB) derived from encryption of the update key using at least a node key or leaf key at the lower stage of the tree structure for the information recording device in the sheet where it is necessary to update the data to generate the encryption key, and the cryptographic tool in the information recording device receives the update data for the encryption key generation data encrypted with the updated node key encrypts the key update unit to obtain the updated node key, and calculates the update data for the encryption key generation data based on the updated node key thus obtained.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению блок обновления ключа хранится в носителе информации и криптографическое средство шифрует блок обновления ключа, считанный с носителя информации.In addition, in the above information recording apparatus according to the present invention, the key update unit is stored in the information medium and cryptographic means encrypts the key update unit read from the information medium.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению данные для генерирования шифровального ключа имеют номер поколения в качестве информации обновления, коррелированной с ним, и криптографическое средство сохраняет в носителе информации в качестве номера поколения записи номер поколения данных для генерирования шифровального ключа, которые были использованы при сохранении зашифрованных данных в носителе информации.In addition, in the above information recording apparatus according to the present invention, the data for generating the encryption key has a generation number as update information correlated with it, and the cryptographic means stores in the storage medium, as a generation number of the record, a data generation number for generating the encryption key, which were used when storing encrypted data in the storage medium.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению селективно выполняются следующие процедуры шифрования в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируется первый шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования первого шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации, с помощью первого шифровального ключа, и данные для генерирования первого шифровального ключа сохраняются в носителе информации, или же, когда установлено ограничение устройства воспроизведения, генерируется второй шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, для шифрования данных, подлежащих сохранению в носителе информации, с помощью второго шифровального ключа.In addition, in the above information recording apparatus according to the present invention, the following encryption procedures are selectively performed depending on whether or not the restriction of the reproducing apparatus is established: when the restriction of the reproducing apparatus is not established, a first encryption key is generated for the data to be stored in the storage medium, based on data for generating a first encryption key for encrypting data to be stored in the storage medium using the first encryption the oval key, and the data for generating the first encryption key is stored in the information medium, or when the restriction of the playback device is set, a second encryption key is generated for the data to be stored in the information medium based on data for generating the second encryption key embedded in the recording device information for encrypting data to be stored in the storage medium using a second encryption key.

Кроме того, в указанном выше устройстве записи информации согласно данному изобретению, когда не установлено ограничение устройства воспроизведения, то криптографическое средство генерирует уникальный титульный ключ из главного ключа, поколение которого является управляемым, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и идентификатора устройства, являющегося идентификатором для устройства записи информации, и генерирует первый шифровальный ключ из уникального титульного ключа, или же, когда установлено ограничение устройства воспроизведения, криптографическое средство генерирует уникальный титульный ключ из главного ключа, поколение которого является управляемым, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и уникального для устройства ключа, уникального для устройства записи информации, и генерирует второй шифровальный ключ из уникального титульного ключа.In addition, in the above information recording apparatus according to the present invention, when the restriction of the reproducing apparatus is not established, the cryptographic means generates a unique title key from the master key, the generation of which is controllable, stored in the information recording apparatus, the disc identifier being an identifier unique to information carrier, title key unique to the data to be recorded in the information carrier, and device identifier, which is the identifier an identifier for an information recording device, and generates a first encryption key from a unique title key, or, when a playback device restriction is set, the cryptographic tool generates a unique title key from a master key, the generation of which is managed, stored in the information recording device, a disk identifier that is an identifier unique to the storage medium, a title key unique to the data to be recorded in the storage medium, and unique to I device key unique to the information recorder and generates the second encryption key from the title-unique key.

Указанное выше устройство записи информации согласно данному изобретению дополнительно содержит средство обработки транспортного потока для присоединения штампа времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток, криптографическое средство генерирует блочный ключ в качестве ключа шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенный штамп времени входа, и блочный ключ в качестве шифровального ключа генерируется при шифровании данных, подлежащих сохранению в носителе информации, на основе данных для генерирования шифровального ключа и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.The above-mentioned information recording apparatus according to this invention further comprises a transport stream processing means for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream, the cryptographic means generates a block key as an encryption key of the block data including more than one transport packets, each of which has an attached timestamp, and a block key as an encryption key is generated during data encryption data to be stored in the storage medium, based on the data for generating the encryption key and the starting number of the block, which is additional information unique to the data of the block, and includes an entry time stamp.

Кроме того, в указанном устройстве записи информации согласно данному изобретению криптографическое средство шифрует данные блока, подлежащие сохранению в носителе информации, в соответствии с алгоритмом DES (стандарт шифрования данных).In addition, in said information recording apparatus according to the present invention, cryptographic means encrypts the block data to be stored in the information medium in accordance with the DES algorithm (data encryption standard).

В указанном устройстве записи информации дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможна или нет запись в носитель информации.The specified information recording device further provides interface means for receiving information to be recorded in the storage medium and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether recording in the medium is possible information.

В указанном устройстве записи информации дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, возможна или нет запись в носитель информации.The specified information recording device further provides interface means for receiving information to be recorded in the storage medium and identifying the two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not recording to the storage medium is possible.

Согласно второму аспекту данного изобретения может быть создано устройство воспроизведения информации для воспроизведения информации с носителя информации, при этом устройство содержит криптографическое средство, имеющее узловой ключ, уникальный для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество устройств записи информации в качестве каждого из листов древовидной структуры, и листовой ключ, уникальный для каждого из устройств записи информации, и которое расшифровывает данные, хранящиеся в носителе информации; при этом криптографическое средство генерирует ключ расшифровки на основе данных для генерирования ключа расшифровки, встроенных в устройство записи информации, для расшифровки данных, хранящихся в носителе информации; при этом данные для генерирования ключа расшифровки являются данными, которые можно обновлять с помощью, по меньшей мере, узлового ключа или листового ключа.According to a second aspect of the present invention, an information reproducing device for reproducing information from an information medium can be created, the device comprising cryptographic means having a node key unique to each of the nodes included in the hierarchical tree structure, which includes many information recording devices as each of the sheets of the tree structure, and a leaf key unique to each of the information recording devices, and which decrypts the data, storing schiesya in the recording medium; wherein the cryptographic means generates a decryption key based on the data for generating the decryption key embedded in the information recording apparatus for decrypting the data stored in the information medium; wherein the data for generating the decryption key is data that can be updated with at least a nodal key or a leaf key.

В указанном выше устройстве воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки являются главным ключом, общим для множества устройств записи информации.In the above information reproducing apparatus according to the present invention, data for generating a decryption key is a master key common to a plurality of information recording devices.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки являются ключом носителя, уникальным для конкретного носителя информации.In addition, in the above information reproducing apparatus according to the present invention, the data for generating the decryption key is a media key unique to a particular storage medium.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению узловой ключ может быть обновлен, то есть распределяется, когда обновляется узловой ключ, блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью по меньшей мере узлового ключа или листового ключа на нижней ступени древовидной структуры для устройства воспроизведения информации в листе, где необходимо обновить данные для генерирования шифровального ключа, и криптографическое средство в устройстве записи информации принимает данные обновления для данных генерирования ключа расшифровки, зашифрованные обновленным узловым ключом, шифрует блок обновления ключа для получения обновленного узлового ключа, и вычисляет данные обновления для данных генерирования ключа расшифровки на основе обновленного узлового ключа, полученного таким образом.In addition, in the above information reproducing apparatus according to the present invention, the node key can be updated, that is, when the node key is updated, the key update unit (KRB) derived from encrypting the update key node with at least a node key or leaf key on the lower stage of the tree structure for the information reproducing device in the sheet where it is necessary to update the data to generate the encryption key, and the cryptographic means in the in the formation receives update data for decryption key generation data encrypted with the updated node key, encrypts the key update unit to obtain the updated node key, and calculates update data for the decryption key generation data based on the updated node key thus obtained.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению блок обновления ключа сохраняется в носителе информации и криптографическое средство шифрует блок обновления ключа, считанный с носителя информации.In addition, in the above information reproducing apparatus according to the present invention, the key update unit is stored in the information medium and cryptographic means encrypts the key update unit read from the information medium.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки имеют номер поколения в качестве информации обновления, коррелированной с ним, и криптографическое средство считывает с носителя информации, при расшифровке зашифрованных данных с носителя информации, номер поколения данных для генерирования шифровального ключа, которые были использованы при шифровании зашифрованных данных, и генерирует ключ расшифровки из данных для генерирования ключа расшифровки, соответствующих считанному таким образом номеру поколения.In addition, in the above information reproducing apparatus according to this invention, the data for generating the decryption key has a generation number as update information correlated with it, and the cryptographic means reads from the storage medium, when decrypting the encrypted data from the storage medium, the generation number of the data to generate the encryption key that was used to encrypt the encrypted data, and generates a decryption key from the data to generate the decryption key The numbers corresponding to the generation number read in this way.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению селективно выполняются следующие процедуры, каждая из которых подлежит выполнению в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируется первый ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования первого ключа расшифровки, хранящихся в носителе информации, зашифрованные данные расшифровываются с помощью первого ключа расшифровки, или же, когда установлено ограничение устройства воспроизведения, то генерируется второй ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, и зашифрованные данные расшифровываются с помощью второго ключа расшифровки.In addition, in the above information reproducing apparatus according to the present invention, the following procedures are selectively performed, each of which must be performed depending on whether or not the restriction of the reproducing device is set: when the restriction of the reproducing device is not set, the first decryption key for the encrypted data is generated, stored in the storage medium, based on the data for generating the first decryption key stored in the storage medium, encrypted is given the data is decrypted using the first decryption key, or when the restriction of the playback device is set, a second decryption key is generated for the encrypted data stored in the information medium based on the data for generating the second encryption key embedded in the information recording device, and the encrypted data is decrypted using the second decryption key.

Кроме того, в указанном выше устройстве воспроизведения информации согласно данному изобретению, когда не установлено ограничение устройства воспроизведения, то криптографическое средство получает главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и получает из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, титульный ключ, уникальный для данных, подлежащих расшифровке, и идентификатор устройства, являющийся идентификатором для устройства записи информации, записавшего зашифрованные данные, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа, и ключа устройства, и первого ключа расшифровки из уникального титульного ключа, или же, когда установлено ограничение устройства воспроизведения, то криптографическое средство получает главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и уникальный для устройства ключ, уникальный для устройства записи информации и хранящийся в нем, и получает из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих расшифровке, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа и уникального для устройства ключа, и второй ключ расшифровки генерируется из уникального титульного ключа.In addition, in the above information reproducing apparatus according to the present invention, when there is no restriction of the reproducing apparatus, the cryptographic means obtains a generation-controlled master key stored in the information recording apparatus and obtains from the information medium a disk identifier that is an identifier unique to the medium information, a title key unique to the data to be decrypted, and a device identifier that is an identifier for a recording device si of information that recorded the encrypted data to generate a unique cover key from the master key, disk identifier, cover key, and device key, and the first decryption key from the unique cover key, or, when the playback device is limited, the cryptographic tool receives the main key with a controlled generation, stored in the information recording device, and a key unique to the device, unique to the information recording device and stored in it, and received from the nose For information, a disk identifier, which is an identifier unique to the storage medium, and a title key unique to the data to be decrypted, to generate a unique title key from the master key, a disk identifier, a title key and a device-unique key, and a second decryption key is generated from unique title key.

Указанное выше устройство воспроизведения информации согласно данному изобретению дополнительно содержит средство обработки транспортного потока для управления выдачей данных на основе штампа времени входа (ATS), присоединенного к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные с помощью криптографического средства, криптографическое средство генерирует блочный ключ в качестве ключа расшифровки для данных блока, включающих более одного пакетов, каждый из которых имеет присоединенный штамп времени входа, и генерирует блочный ключ в качестве ключа расшифровки при расшифровке зашифрованных данных, хранящихся в носителе информации, на основе данных, включающих данные для генерирования ключа расшифровки, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.The above-mentioned information reproducing apparatus according to this invention further comprises a transport stream processing means for controlling data output based on an entry time stamp (ATS) attached to each of a plurality of transport packets included in the block data decrypted by cryptographic means, the cryptographic means generates block a key as a decryption key for block data that includes more than one packet, each of which has an attached time stamp and input, and generates a block key as a decryption key when decrypting encrypted data stored in the information medium based on data including data for generating a decryption key and a block starting number, which is additional information unique to the block data, and includes a stamp entry time.

Кроме того, в указанном устройстве воспроизведения информации согласно данному изобретению криптографическое средство расшифровывает зашифрованные данные, хранящиеся в носителе информации, в соответствии с алгоритмом DES.In addition, in said information reproducing apparatus according to the present invention, a cryptographic means decrypts the encrypted data stored in the information medium in accordance with the DES algorithm.

В указанном устройстве воспроизведения информации дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможно или нет воспроизведение с носителя информации.The specified information reproducing device further provides interface means for receiving information to be recorded in the information carrier and for identifying copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not playback from the medium is possible information.

В указанном устройстве воспроизведения информации дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, возможно или нет воспроизведение с носителя информации.The specified information reproducing device further provides interface means for receiving information to be recorded in the information medium and for identifying a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not playback from the information medium is possible.

Согласно третьему аспекту данного изобретения может быть создан способ записи информации для записи информации в носитель информации, при этом способ содержит стадии: обновления данных генерирования шифровального ключа для генерирования шифровального ключа для шифрования данных, подлежащих записи в носитель информации, с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и генерирования шифровального ключа на основе данных для генерирования шифровального ключа для шифрования, данных, подлежащих сохранению в носителе информации.According to a third aspect of the present invention, a method for recording information for recording information in an information medium can be created, the method comprising the steps of: updating the encryption key generation data to generate an encryption key for encrypting the data to be recorded in the information medium using at least a key unique for each of the nodes included in the hierarchical tree structure, which includes many different devices for recording information as each of the ists tree structure or a leaf key unique to each of the information recording devices; and generating an encryption key based on data for generating an encryption key for encryption, data to be stored in the storage medium.

В указанном выше устройстве способе информации согласно данному изобретению данные для генерирования шифровального ключа являются главным ключом, общим для множества устройств записи информации.In the above information device method according to the present invention, data for generating an encryption key is a master key common to a plurality of information recording devices.

Кроме того, в указанном выше способе записи информации согласно данному изобретению данные для генерирования шифровального ключа являются ключом носителя, уникальным для конкретного носителя информации.In addition, in the above method of recording information according to this invention, the data for generating the encryption key is a media key unique to a particular storage medium.

Кроме того, в указанном выше способе записи информации согласно данному изобретению узловой ключ может быть обновлен, то есть распределяют, когда обновляется узловой ключ, блок обновления ключа (KRB), производный от шифрования обновленного узлового ключа с помощью, по меньшей мере узлового ключа или листового ключа на нижней ступени древовидной структуры для устройства записи информации в листе, где необходимо обновить данные для генерирования шифровального ключа, и стадия обновления включает стадии: получения обновленного узлового ключа посредством шифрования блока обновления ключа, и вычисления данных для обновления данных для генерирования шифровального ключа на основе обновленного узлового ключа, полученного таким образом.In addition, in the above method of recording information according to the present invention, the node key can be updated, that is, when the node key is updated, the key update unit (KRB) derived from encrypting the updated node key with at least a node key or a leaf key the key at the bottom level of the tree structure for the information recording device in the sheet where it is necessary to update the data to generate the encryption key, and the update stage includes the steps of: receiving an updated nodal key and by encrypting the key update unit, and computing data to update the data to generate an encryption key based on the updated node key obtained in this way.

Кроме того, в указанном выше способе записи информации согласно данному изобретению данные для генерирования шифровального ключа имеют номер поколения в качестве информации обновления, коррелированной с ним, и криптографическая стадия дополнительно содержит стадию сохранения в носителе информации, при сохранении зашифрованных данных в носителе информации, номера поколения данных для генерирования шифровального ключа, которые были использованы, в качестве номера поколения записи.In addition, in the above method of recording information according to this invention, the data for generating the encryption key has a generation number as update information correlated with it, and the cryptographic step further comprises the step of storing the encrypted data in the information medium, while generating the generation number data for generating the encryption key that were used as the generation number of the record.

Кроме того, в указанном выше способе записи информации согласно данному изобретению криптографическая стадия включает следующие две процедуры, одну из которых селективно выполняют в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируют первый шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования первого шифровального ключа, шифруют данные, подлежащие сохранению в носителе информации, с помощью первого шифровального ключа, и сохраняют данные для генерирования первого шифровального ключа в носителе информации; и когда установлено ограничение устройства воспроизведения, то генерируют второй шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, и шифруют данные, подлежащие сохранению в носителе информации, с помощью второго шифровального ключа.In addition, in the above method of recording information according to this invention, the cryptographic stage includes the following two procedures, one of which is selectively performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, the first encryption key for the data is generated to be stored in the storage medium, on the basis of the data for generating the first encryption key, the data to be stored in the storage medium is encrypted rmatsii, using the first encryption key, and stores the data for generating a first encryption key in the recording medium; and when the restriction of the reproducing device is set, a second encryption key is generated for the data to be stored in the information medium based on data for generating a second encryption key embedded in the information recording device, and the data to be stored in the information medium is encrypted using the second encryption the key.

Кроме того, в указанном выше способе записи информации согласно данному изобретению криптографическая стадия включает следующие две процедуры: когда не установлено ограничение устройства воспроизведения, то криптографическое средство генерирует уникальный титульный ключ из главного ключа с управляемым поколением, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и идентификатора устройства, являющегося идентификатором для устройства записи информации, и генерирует первый шифровальный ключ из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, то криптографическое средство генерирует уникальный титульный ключ из главного ключа с управляемым поколением, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и уникального для устройства ключа, уникального для устройства записи информации, и генерирует второй шифровальный ключ из уникального титульного ключа.In addition, in the above method of recording information according to this invention, the cryptographic stage includes the following two procedures: when the playback device is not limited, the cryptographic means generates a unique title key from the generation-controlled master key stored in the information recording device, the disc identifier, which is an identifier unique to the storage medium, a title key unique to the data to be written to the storage medium, and ide the device identifier, which is the identifier for the information recording device, and generates a first encryption key from a unique title key; and when the restriction of the playback device is established, the cryptographic means generates a unique title key from the master key with a controlled generation stored in the information recording device, a disk identifier that is an identifier unique to the information medium, a title key unique to the data to be recorded in the information medium , and a device-unique key, unique to the information recording device, and generates a second encryption key from the unique title key .

Указанный выше способ записи информации согласно данному изобретению дополнительно содержит стадию обработки транспортного потока для присоединения штампа времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток, в криптографической стадии генерируют блочный ключ в качестве ключа шифрования данных блока, включающих более одного транспортных пакетов, каждый из которых имеет присоединенный штамп времени входа, и генерируют блочный ключ в качестве шифровального ключа при шифровании данных, подлежащих сохранению в носителе информации, на основе данных, включающих данные для генерирования шифровального ключа, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.The above method of recording information according to this invention further comprises a step of processing a transport stream for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; in the cryptographic stage, a block key is generated as an encryption key for block data including more than one transport packets, each of which has an attached entry time stamp, and generate a block key as an encryption key for data encryption, next to aschih conservation in the recording medium on the basis of data including data for generating the encryption key and the block seed, which is additional information unique to the block data, and includes an arrival time stamp.

Кроме того, в указанном способе записи информации согласно данному изобретению в криптографической стадии шифруют данные, подлежащие сохранению в носителе информации, в соответствии с алгоритмом DES.In addition, in the specified method of recording information according to this invention, in a cryptographic step, the data to be stored in the storage medium is encrypted in accordance with the DES algorithm.

В указанном способе записи информации согласно данному изобретению идентифицируют в данных информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможна или нет запись в носитель информации.In the indicated information recording method according to the present invention, copy control information attached to each of the packets included in the transport stream is identified in the data to determine, based on the copy control information, whether or not writing to the storage medium is possible.

В указанном способе записи информации согласно данному изобретению идентифицируют двухбитовый индикатор режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, возможна или нет запись в носитель информации.In the indicated information recording method according to the present invention, a two-bit encryption mode indicator (EMI) is identified as copy control information for determining, based on the EMI, whether or not writing to the information medium is possible.

Согласно четвертому аспекту данного изобретения может быть создан способ воспроизведения информации для воспроизведения информации с носителя информации, при этом способ содержит стадии: обновления данных для генерирования ключа расшифровки, из которых генерируют ключ расшифровки для расшифровки зашифрованных данных, хранящихся в носителе информации, с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств воспроизведения информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств воспроизведения информации; и генерирования ключа расшифровки из данных для генерирования ключа расшифровки, обновленных в стадии обновления, для расшифровки данных, хранящихся в носителе информации.According to a fourth aspect of the present invention, a method for reproducing information for reproducing information from an information medium can be created, the method comprising the steps of: updating data to generate a decryption key, from which a decryption key is generated to decrypt the encrypted data stored in the information medium using at least least node key, unique for each of the nodes included in the hierarchical tree structure, which includes many different playback devices maintaining information as each of the leaves of the tree structure, or leaf key, unique to each of the information reproducing devices; and generating a decryption key from the data to generate a decryption key updated in the update step to decrypt the data stored in the storage medium.

В указанном выше способе воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки являются главным ключом, общим для множества устройств записи информации.In the above method for reproducing information according to the present invention, data for generating a decryption key is a master key common to a plurality of information recording devices.

Кроме того, в указанном выше способе воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки являются ключом носителя, уникальным для конкретного носителя информации.In addition, in the above method of reproducing information according to this invention, the data for generating the decryption key is a media key unique to a particular storage medium.

Кроме того, в указанном выше способе воспроизведения информации согласно данному изобретению узловой ключ может быть обновлен, то есть распределяют, когда обновляется узловой ключ, блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью, по меньшей мере узлового ключа или листового ключа на нижней ступени древовидной структуры для устройства воспроизведения информации в листе, где необходимо обновить данные для генерирования шифровального ключа, и криптографическая стадия включает стадии: шифрования блока обновления ключа для получения обновленного узлового ключа; и вычисления данных обновления для данных генерирования ключа расшифровки на основе обновленного узлового ключа, полученного таким образом.In addition, in the above method of reproducing information according to the present invention, the node key can be updated, that is, when the node key is updated, the key update unit (KRB) derived from encrypting the update key node with at least a node key or leaf the key at the bottom level of the tree structure for the information reproducing device in the sheet where it is necessary to update the data to generate the encryption key, and the cryptographic stage includes the stages of: encryption key update lock to obtain an updated node key; and calculating update data for the decryption key generation data based on the updated node key obtained in this way.

Кроме того, в указанном выше способе воспроизведения информации согласно данному изобретению данные для генерирования ключа расшифровки имеют номер поколения в качестве информации обновления, коррелированной с ним, и в криптографической стадии считывают с носителя информации при расшифровке зашифрованных данных с носителя информации, номер поколения данных для генерирования шифровального ключа, которые были использованы при шифровании зашифрованных данных, для генерирования ключа расшифровки из данных для генерирования ключа расшифровки, соответствующих считанному таким образом номеру поколения.In addition, in the above method of reproducing information according to this invention, the data for generating the decryption key has a generation number as update information correlated with it, and in the cryptographic step is read from the storage medium when decrypting encrypted data from the storage medium, data generation number for generating the encryption key used to encrypt the encrypted data to generate the decryption key from the data to generate the decryption key The numbers corresponding to the generation number read in this way.

Кроме того, в указанном выше способе воспроизведения информации согласно данному изобретению криптографическая стадия включает следующие две процедуры, каждая из которых подлежит выполнению в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируют первый ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования первого ключа расшифровки, хранящихся в носителе информации, зашифрованные данные расшифровывают с помощью первого ключа расшифровки, или же, когда установлено ограничение устройства воспроизведения, то генерируют второй ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, и зашифрованные данные расшифровывают с помощью второго ключа расшифровки.In addition, in the above method of reproducing information according to this invention, the cryptographic stage includes the following two procedures, each of which must be performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, then the first decryption key for encrypted data stored in the storage medium, based on data to generate the first decryption key stored in the storage medium, is encrypted This data is decrypted with the first decryption key, or when the playback device is set to restrict, then a second decryption key is generated for the encrypted data stored in the information medium based on the data for generating the second encryption key embedded in the information recording device, and the encrypted data decrypt using the second decryption key.

Кроме того, в указанном выше способе воспроизведения информации согласно данному изобретению, когда не установлено ограничение устройства воспроизведения, то получают главный ключ с управляемым поколением, хранящийся в устройстве записи информации, а также получают из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, титульный ключ, уникальный для данных, подлежащих расшифровке, и идентификатор устройства, являющийся идентификатором для устройства записи информации, записавшего зашифрованные данные, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа, и ключа устройства, и первого ключа расшифровки из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, то получают главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и уникальный для устройства ключ, уникальный для устройства записи информации и хранящийся в нем, а также получают из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих расшифровке, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа и уникального для устройства ключа; и генерируют второй ключ расшифровки из генерированного таким образом уникального титульного ключа.In addition, in the above method of reproducing information according to the present invention, when the restriction of the reproducing device is not established, a master key with a controlled generation is stored in the information recording device, and a disk identifier is obtained from the information medium, which is an identifier unique to the information medium , a title key unique to the data to be decrypted, and a device identifier that is an identifier for the information recording device that recorded o encrypted data, to generate a unique cover key from the master key, disk identifier, cover key, and device key, and the first decryption key from the unique cover key; and when the restriction of the playback device is established, then a master key with a controlled generation stored in the information recording device and a unique key for the device unique to the information recording device and stored in it are obtained, and a disk identifier is obtained from the information medium, which is an identifier unique for the storage medium, and a cover key unique to the data to be decrypted, for generating a unique cover key from the master key, disk identifier, title of the key and unique key device; and generating a second decryption key from the thus generated unique title key.

В указанном выше способе воспроизведения информации согласно данному изобретению устройство воспроизведения дополнительно содержит средство обработки транспортного потока для управления выдачей данных на основе штампа времени входа (ATS), присоединенного к каждому из множества транспортных пакетов, включенных в расшифрованный блок; и в криптографической стадии генерируют блочный ключ в качестве ключа расшифровки для данных блока, включающих более одного пакетов, каждый из которых имеет присоединенный штамп времени входа, и генерируют блочный ключ в качестве ключа расшифровки при расшифровке зашифрованных данных, хранящихся в носителе информации, на основе данных, включающих данные для генерирования ключа расшифровки, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.In the above method of reproducing information according to the present invention, the reproducing apparatus further comprises a transport stream processing means for controlling data output based on an entry time stamp (ATS) attached to each of a plurality of transport packets included in the decrypted block; and in the cryptographic stage, a block key is generated as a decryption key for block data including more than one packet, each of which has an attached timestamp, and a block key is generated as a decryption key when decrypting encrypted data stored in the storage medium based on data including data for generating the decryption key, and the initial number of the block, which is additional information unique to the block data, and includes an entry time stamp.

Кроме того, в указанном способе воспроизведения информации согласно данному изобретению криптографическое средство расшифровывает зашифрованные данные, хранящиеся в носителе информации, в соответствии с алгоритмом DES.In addition, in the specified method of reproducing information according to this invention, the cryptographic tool decrypts the encrypted data stored in the storage medium in accordance with the DES algorithm.

Кроме того, в указанном способе воспроизведения информации согласно данному изобретению идентифицируют в данных информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможно или нет воспроизведение с носителя информации.In addition, in the specified method of reproducing information according to this invention, copy control information attached to each of the packets included in the transport stream is identified in the data to determine, based on the copy control information, whether or not playback from the storage medium is possible.

Кроме того, в указанном способе воспроизведения информации согласно данному изобретению идентифицируют двухбитовый индикатор режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, возможно или нет воспроизведение с носителя информации.In addition, in the indicated information reproducing method according to the present invention, a two-bit encryption mode indicator (EMI) is identified as copy control information for determining, based on the EMI, whether or not playback from the information medium is possible.

Согласно пятому аспекту данного изобретения может быть создан носитель информации, способный записывать информацию, имеющий хранящийся в нем блок обновления ключа (KRB), производный от шифрования обновленного узлового ключа с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации.According to a fifth aspect of the present invention, an information medium capable of recording information having a key update unit (KRB) stored therein, derived from encrypting the updated node key with at least a node key unique to each of the nodes included in the hierarchical tree, can be created. a structure that includes many different information recording devices as each of the sheets of the tree structure, or a leaf key unique to each of the inform recorders tion.

Кроме того, в указанном носителе информации согласно данному изобретению включены данные, производные от шифрования с помощью обновленного узлового ключа данных для генерирования шифровального ключа, используемых в устройстве записи информации для генерирования шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации.In addition, data derived from encryption with the updated nodal data key for generating the encryption key used in the information recording device for generating the encryption key for encrypting data to be stored in the information medium is included in said information medium according to the present invention.

Кроме того, в указанном носителе информации согласно данному изобретению включены данные, производные от расшифровки с помощью обновленного узлового ключа данных для генерирования ключа расшифровки, используемых в устройстве воспроизведения информации для генерирования ключа расшифровки для расшифровки данных, хранящихся в носителе информации.In addition, the data carrier according to the present invention includes data derived from decryption using the updated nodal data key to generate the decryption key used in the information reproducing apparatus for generating the decryption key for decrypting the data stored in the information medium.

Кроме того, в указанном носителе информации согласно данному изобретению хранится информация о поколении данных для генерирования шифровального ключа или ключа расшифровки.In addition, the data carrier according to the present invention stores information about data generation for generating an encryption key or decryption key.

Согласно шестому аспекту данного изобретения может быть создано устройство изготовления носителя информации для изготовления носителя информации, при этом устройство содержит: память для хранения блока обновления ключа (KRB), производного от шифрования обновленного узлового ключа с помощью, по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и блок управления для управления записью блока обновления ключа (KRB), хранящегося в памяти, в носитель информации.According to a sixth aspect of the present invention, an apparatus for manufacturing an information medium for manufacturing an information medium can be created, the device comprising: a memory for storing a key update unit (KRB) derived from encryption of the updated node key using at least a node key unique to each from the nodes included in the hierarchical tree structure, which includes many different information recording devices as each of the sheets of the tree structure, or leaf key unique to each of the information recording devices; and a control unit for managing writing a key update unit (KRB) stored in the memory to the storage medium.

Кроме того, в указанном устройстве изготовления носителя информации в памяти дополнительно хранятся по меньшей мере идентификатор носителя информации и зашифрованные данные для генерирования шифровального ключа или зашифрованные данные для генерирования ключа расшифровки, и блок управления управляет записью в носитель информации по меньшей мере идентификатора носителя информации и зашифрованных данных для генерирования шифровального ключа или зашифрованных данных для генерирования ключа расшифровки.In addition, in said storage medium manufacturing apparatus, at least the information medium identifier and encrypted data for generating the encryption key or encrypted data for generating the decryption key are additionally stored in the memory, and the control unit controls recording at least the information medium identifier and the encrypted information in the information medium data for generating an encryption key; or encrypted data for generating a decryption key.

Кроме того, в указанном устройстве изготовления носителя информации в памяти дополнительно хранится информация о поколении данных для генерирования шифровального ключа или данных для генерирования ключа расшифровки, и блок управления управляет записью информации о поколении в носитель информации.In addition, in the indicated device for manufacturing the information carrier, information on generation of data for generating an encryption key or data for generating an encryption key is additionally stored in the memory, and the control unit controls recording of generation information in the information carrier.

Согласно седьмому аспекту данного изобретения может быть создан способ изготовления носителя информации, содержащий стадии: сохранения в памяти блока обновления ключа (KRB), производного от шифрования обновленного узлового ключа с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и записи в носитель информации блока обновления ключа (KRB), хранящегося в памяти.According to a seventh aspect of the present invention, a method of manufacturing an information medium can be created, comprising the steps of: storing in memory a key update unit (KRB) derived from encryption of an updated key node using at least a key key unique to each of the nodes included in the hierarchical tree structure, which includes many different information recording devices as each of the sheets of the tree structure, or leaf key, unique to each of the recording devices and formation; and writing to the storage medium of the key update unit (KRB) stored in the memory.

Кроме того, в указанном способе изготовления носителя информации в памяти дополнительно сохраняют по меньшей мере идентификатор носителя информации и зашифрованные данные для генерирования шифровального ключа или зашифрованные данные для генерирования ключа расшифровки, и записывают в носитель информации по меньшей мере идентификатор носителя информации и зашифрованные данных для генерирования шифровального ключа или зашифрованные данных для генерирования ключа расшифровки.In addition, in this method of manufacturing a storage medium, at least the storage medium identifier and encrypted data for generating an encryption key or encrypted data for generating a decryption key are additionally stored in memory, and at least the storage medium identifier and encrypted data for generating are recorded in the storage medium encryption key or encrypted data to generate a decryption key.

Кроме того, в указанном способе изготовления носителя информации в памяти дополнительно сохраняют информацию о поколении данных для генерирования шифровального ключа или данных для генерирования ключа расшифровки, и управляют записью информации о поколении в носитель информации.In addition, in this method of manufacturing a storage medium, data generation information for generating an encryption key or data for generating a decryption key is additionally stored in memory, and the generation information is recorded in the storage medium.

Согласно восьмому аспекту данного изобретения может быть создано средство обслуживания программы для обслуживания компьютерной программы, под которой осуществляется обработка информации для записи информации в носитель информации в компьютерной системе, при этом компьютерная программа содержит стадии: обновления данных генерирования шифровального ключа для генерирования шифровального ключа для шифрования данных, подлежащих записи в носитель информации, с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и генерирования шифровального ключа на основе данных для генерирования шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации.According to an eighth aspect of the present invention, program maintenance means for servicing a computer program can be created, under which information is processed to write information to an information medium in a computer system, the computer program comprising the steps of: updating the encryption key generation data to generate the encryption key for encrypting data to be recorded in the storage medium using at least a nodal key unique to each of the nodes, including li ne in a hierarchical tree structure, which includes a plurality of different information recording devices as each of the sheets of the tree structure, or a leaf key unique to each of the information recording devices; and generating an encryption key based on the data to generate an encryption key for encrypting the data to be stored in the storage medium.

Согласно девятому аспекту данного изобретения может быть создано средство обслуживания программы для обслуживания компьютерной программы, под которой осуществляется воспроизведение информации с носителя информации в компьютерной системе, при этом компьютерная программа содержит стадии: обновления данных для генерирования ключа расшифровки, из которых генерируют ключ расшифровки для расшифровки зашифрованных данных, хранящихся в носителе информации, с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены в качестве каждого из листов древовидной структуры, или листового ключа, уникального для каждого из устройств воспроизведения информации; и генерирования ключа расшифровки из данных для генерирования ключа расшифровки, обновленных в стадии обновления, для расшифровки данных, хранящихся в носителе информации.According to a ninth aspect of the present invention, a program maintenance tool for servicing a computer program can be created, under which information from a storage medium is reproduced in a computer system, the computer program comprising the steps of: updating data to generate a decryption key, from which a decryption key is generated for decrypting encrypted data stored in the storage medium using at least a nodal key unique to each of the nodes, including GOVERNMENTAL in a hierarchical tree structure, which are included in each of the sheets as a tree structure or a leaf key unique to each of the information reproducing device; and generating a decryption key from the data to generate a decryption key updated in the update step to decrypt the data stored in the storage medium.

Согласно данному изобретению используется метод распределения ключа в иерархической древовидной структуре для уменьшения размера подлежащего распределению сообщения, необходимого для обновления ключа. А именно, в способе распределения ключа каждый из числа n устройств записи/воспроизведения расположен на каждом из листов дерева. Метод используется для распределения необходимого ключа, такого как главный ключ или ключ носителя, для записи или воспроизведения данных содержимого на или с носителя информации, через носитель информации или линию связи, и распределенный таким образом главный ключ или ключ носителя используется каждым устройством записи/воспроизведения для записи или воспроизведения данных содержимого.According to the present invention, a key distribution method in a hierarchical tree structure is used to reduce the size of the message to be distributed needed to update the key. Namely, in the key distribution method, each of the number n of recording / reproducing devices is located on each of the leaves of the tree. The method is used to distribute the necessary key, such as a master key or media key, for recording or playing back content data to or from a storage medium, via a storage medium or a communication line, and the main key or media key thus distributed is used by each recording / reproducing device for recording or reproducing content data.

Согласно одному из режимов данного изобретения содержимое, подлежащее записи в носитель информации, формируется из пакетов TS (транспортного потока), определенных в MPEG-2, и записывается в носитель информации вместе со штампом времени входа, являющимся информацией о времени, в которое пакет принимается устройством записи, присоединенной к каждому из пакетов TS. ATS является в некотором смысле случайными данными из 24 до 32 бит. ATS обозначает штамп времени входа.According to one of the modes of the present invention, the content to be recorded in the storage medium is formed from TS packets (transport stream) defined in MPEG-2 and recorded in the storage medium along with the entry time stamp, which is information about the time at which the packet is received by the device a record attached to each of the TS packets. ATS is, in a sense, random data from 24 to 32 bits. ATS stands for entry time stamp.

Число Х пакетов TS, каждый из которых имеет штамп времени входа, присоединенный к нему, записываются в один блок (сектор) носителя информации. Штамп времени входа, присоединенный к первому пакету TS в каждом блоке, включенном в транспортный поток, используется для генерирования блочного ключа для шифрования данных в блоке.The number X of TS packets, each of which has an entry time stamp attached to it, is recorded in one block (sector) of the information medium. An entry time stamp attached to the first TS packet in each block included in the transport stream is used to generate a block key for encrypting data in the block.

Таким образом, данные в каждом блоке можно шифровать уникальным блочным ключом без необходимости обеспечения специальной зоны для хранения ключа и доступа к любым данным, кроме основных данных, во время записи или воспроизведения.Thus, the data in each block can be encrypted with a unique block key without the need to provide a special area for storing the key and access to any data except the main data during recording or playback.

Кроме того, дополнительно к штампу времени входа (ATS) к пакету TS, подлежащему записи, можно присоединять информацию управления копированием (CCI), и использовать ATS и CCI для генерирования блочного ключа.Furthermore, in addition to the entry time stamp (ATS), copy control information (CCI) can be attached to the TS packet to be recorded, and ATS and CCI can be used to generate the block key.

Следует отметить, что средства обслуживания программы согласно восьмому и девятому аспектам данного изобретения являются, например, средством, которое обслуживает компьютерную программу в пригодном для считывания компьютером виде в компьютерной системе общего назначения, способной выполнять различные программные коды. Средство не ограничивается какой-либо специальной формой, а может быть любым носителем информации, таким как CD, FD, МО и т.д., а также средством передачи, таким как сеть.It should be noted that the program maintenance means according to the eighth and ninth aspects of the present invention are, for example, means that serves a computer program in a form suitable for reading by a computer in a general-purpose computer system capable of executing various program codes. The tool is not limited to any special form, but can be any storage medium such as CD, FD, MO, etc., as well as a transmission medium such as a network.

Указанное средство обслуживания программы определяет структурное и функциональное взаимодействие между компьютерной программой и средством для выполнения функций заданной компьютерной программы в компьютерной системе. Другими словами, когда компьютерная программа установлена в компьютерную систему через средство обслуживания программы, то оно работает во взаимодействии с компьютерной программой для обеспечения действий, аналогичных действиям в других аспектах данного изобретения.The specified program maintenance tool determines the structural and functional interaction between the computer program and the means for performing the functions of a given computer program in a computer system. In other words, when the computer program is installed in the computer system through the program maintenance tool, it works in conjunction with the computer program to provide actions similar to those in other aspects of the present invention.

Краткое описание чертежейBrief Description of the Drawings

Эти и другие задачи, признаки и преимущества данного изобретения следуют из приведенного ниже подробного описания предпочтительных вариантов выполнения данного изобретения со ссылками на прилагаемые чертежи, на которых изображено:These and other objects, features and advantages of the present invention follow from the following detailed description of preferred embodiments of the present invention with reference to the accompanying drawings, in which:

фиг.1 изображает блок-схему структуры (1) устройства записи/воспроизведения информации согласно данному изобретению;figure 1 depicts a block diagram of the structure (1) of a device for recording / reproducing information according to this invention;

фиг.2 - блок-схему структуры (2) устройства записи/воспроизведения информации согласно данному изобретению;2 is a block diagram of the structure (2) of an information recording / reproducing device according to the present invention;

фиг.3А и 3В - графические схемы операций, выполняемых в процессе записи информации в устройстве записи/воспроизведения информации согласно данному изобретению;figa and 3B are graphical diagrams of the operations performed in the process of recording information in the device recording / reproducing information according to this invention;

фиг.4А и 4В - графические схемы операций, выполняемых в процессе воспроизведения информации в устройстве записи/воспроизведения информации согласно данному изобретению;4A and 4B are graphical diagrams of operations performed during information reproduction in an information recording / reproducing apparatus according to the present invention;

фиг.5 - формат данных, обрабатываемый в устройстве записи/воспроизведения информации согласно данному изобретению,5 is a data format processed in an information recording / reproducing apparatus according to this invention,

фиг.6 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации согласно данному изобретению;6 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;

фиг.7А-7С - транспортный поток, обрабатываемый в устройстве записи/воспроизведения информации согласно данному изобретению;7A-7C show a transport stream processed in an information recording / reproducing apparatus according to this invention;

фиг.8 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации согласно данному изобретению;Fig. 8 is a block diagram of a transport stream (TS) processing means in an information recording / reproducing apparatus according to the present invention;

фиг.9 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации согласно данному изобретению;Fig.9 is a block diagram of a means of processing a transport stream (TS) in a device for recording / reproducing information according to this invention;

фиг.10 - пример дополнительной информации данных блока, обрабатываемых в устройстве записи/воспроизведения информации согласно данному изобретению;10 is an example of additional information of block data processed in an information recording / reproducing apparatus according to this invention;

фиг.11 - схему древовидной структуры для иллюстрации шифрования ключей, таких как главный ключ, ключ носителя и т.д., для устройства записи/воспроизведения согласно данному изобретению;11 is a diagram of a tree structure for illustrating encryption of keys, such as a master key, a media key, etc., for a recording / reproducing device according to this invention;

фиг.12А и 12В - примеры блока обновления ключа (KRB), используемого при распределении ключей, таких как главный ключ, ключ носителя и т.д., для устройства записи/воспроизведения согласно данному изобретению;12A and 12B are examples of a key update unit (KRB) used in distributing keys, such as a master key, a media key, etc., for a recording / reproducing apparatus according to this invention;

фиг.13 - примеры распределения ключа расшифровки, соответственно, расшифровки с использованием блока обновления ключа для главного ключа в устройстве записи/воспроизведения согласно данному изобретению;Fig - examples of the distribution of the decryption key, respectively, decryption using the key update unit for the main key in the recording / reproducing device according to this invention;

фиг.14 - последовательность операций, выполняемых при расшифровке с использованием блока обновления ключа для главного ключа в устройстве записи/воспроизведения согласно данному изобретению;Fig - sequence of operations performed during decryption using the key update unit for the main key in the recording / reproducing device according to this invention;

фиг.15 - последовательность операций, выполняемых при сравнении поколения главного ключа при записи содержимого в устройстве записи/воспроизведения согласно данному изобретению;Fig - sequence of operations performed when comparing the generation of the master key when recording content in the recording / reproducing device according to this invention;

фиг.16 - блок-схему (1) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;FIG. 16 is a block diagram (1) of an encryption performed for recording data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be established;

фиг.17 - блок-схему (2) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;FIG. 17 is a flowchart (2) of encryption performed for recording data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be established;

фиг.18 - графическую схему операций, выполняемых при записи данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig. 18 is a flow chart of operations performed by recording data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.19 - пример генерирования уникального для диска ключа в устройстве записи/воспроизведения согласно данному изобретению;Fig. 19 is an example of generating a key unique to a disc in a recording / reproducing apparatus according to this invention;

фиг.20 - графическую схему операций, выполняемых при генерировании уникального титульного ключа в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig. 20 is a graphical diagram of operations performed when generating a unique title key in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.21 - пример генерирования уникального титульного ключа в устройстве записи/воспроизведения согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;21 is an example of generating a unique title key in a recording / reproducing apparatus according to this invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.22 - генерирование блочного ключа в устройстве записи/воспроизведения информации согласно данному изобретению;Fig - generating a block key in a device for recording / reproducing information according to this invention;

фиг.23 - блок-схему расшифровки, выполняемой для воспроизведения данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;FIG. 23 is a flowchart of decryption performed for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.24 - графическую схему операций, выполняемых при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;24 is a graphical diagram of operations performed during decryption for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be established;

фиг.25 - графическую схему операций, выполняемых при принятии решения при воспроизведении данных, можно или нет воспроизводить данные, в устройстве записи/воспроизведения информации, согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;25 is a graphical diagram of operations performed when making a decision when reproducing data whether or not data can be reproduced in the information recording / reproducing apparatus according to the present invention in a system in which the limitation of the reproducing apparatus can be set;

фиг.26 - графическую схему операций, выполняемых при генерировании уникального титульного ключа для воспроизведения данных в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;FIG. 26 is a flowchart of operations performed when generating a unique title key for reproducing data in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.27 - примеры распределения ключа и расшифровки с использованием блока обновления ключа для ключа носителя в устройстве записи/воспроизведения согласно данному изобретению;FIG. 27 illustrates examples of key distribution and decryption using a key update unit for a media key in a recording / reproducing apparatus according to the present invention; FIG.

фиг.28 - графическую схему операций, выполняемых при расшифровке с использованием блока обновления ключа для ключа носителя в устройстве записи/воспроизведения согласно данному изобретению;FIG. 28 is a flow chart of operations performed during decryption using a key update unit for a media key in a recording / reproducing apparatus according to the present invention; FIG.

фиг.29 - графическую схему операций, выполняемых при записи содержимого с использованием блока обновления ключа для ключа носителя в устройстве записи/воспроизведения согласно данному изобретению;Fig is a graphical diagram of the operations performed when recording content using the key update unit for a media key in a recording / reproducing device according to this invention;

фиг.30 - блок-схему (1) шифрования, выполняемого для записи данных с использованием ключа носителя в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;FIG. 30 is a flowchart (1) of encryption performed for recording data using a media key in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be established;

фиг.31 - блок-схему (2) шифрования, выполняемого для записи данных с использованием ключа носителя в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig - block diagram (2) of encryption performed to record data using a media key in the device for recording / reproducing information according to this invention in a system in which the restriction of the playback device can be set;

фиг.32 - графическую схему операций, выполняемых при записи данных с использованием ключа носителя в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;32 is a graphical diagram of operations performed by recording data using a media key in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.33 - блок-схему шифрования, выполняемого для воспроизведения данных с использованием ключа носителя в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig. 33 is a block diagram of an encryption performed for reproducing data using a media key in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be established;

фиг.34 - графическую схему операций, выполняемых при воспроизведении данных с использованием ключа носителя в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig. 34 is a graphical diagram of operations performed when reproducing data using a media key in an information recording / reproducing apparatus according to the present invention in a system in which a restriction of a reproducing apparatus can be set;

фиг.35 - графическую схему операций, выполняемых при принятии решения при воспроизведении данных с использованием ключа носителя, можно или нет воспроизводить данные, в устройстве записи/воспроизведения информации согласно данному изобретению в системе, в которой может быть установлено ограничение устройства воспроизведения;Fig. 35 is a graphical diagram of operations performed when making a decision when reproducing data using a media key whether or not data can be reproduced in the information recording / reproducing apparatus according to the present invention in a system in which the limitation of the reproducing apparatus can be established;

фиг.36 - блок-схему структуры устройства записи/воспроизведения, согласно данному изобретению, в котором принимается снаружи блок обновления ключа через средство связи или т.п., и сохраняется в носителе информации;Fig. 36 is a structural block diagram of a recording / reproducing apparatus according to the present invention, in which a key update unit is received externally via a communication means or the like, and is stored in a storage medium;

фиг.37 - блок-схему процедуры, в соответствии с которой в устройстве записи/воспроизведения, согласно данному изобретению принимается снаружи блок обновления ключа через средство связи или т.п., и сохраняется в носителе информации;Fig. 37 is a flowchart of a procedure according to which, in the recording / reproducing apparatus according to the present invention, a key update unit is received externally via a communication means or the like, and is stored in a storage medium;

фиг.38 - графическую схему операций, выполняемых при приеме снаружи блока обновления ключа через средство связи или т.п., и сохранения его в носителе информации в устройстве записи/воспроизведения согласно данному изобретению;Fig. 38 is a graphical diagram of operations performed when receiving an outside key update unit via a communication means or the like, and storing it in a storage medium in a recording / reproducing device according to this invention;

фиг.39 - процедуру, в соответствии с которой в устройстве записи/воспроизведения, согласно данному изобретению осуществляется прием снаружи блока обновления ключа через средство связи или т.п., и его сохранение в носителе информации;Fig. 39 shows a procedure in which, in the recording / reproducing device according to the present invention, the key is received from the outside of the key update unit via a communication means or the like, and stored in a storage medium;

фиг.40А и 40В - графические схемы операций, выполняемых для управления копированием при записи данных в устройстве записи/воспроизведения информации согласно данному изобретению;40A and 40B are flowcharts of operations performed to control copying while recording data in an information recording / reproducing apparatus according to the present invention;

фиг.41А и 41В - графические схемы операций, выполняемых для управления копированием при воспроизведении данных в устройстве записи/воспроизведения информации согласно данному изобретению;Figa and 41B are graphical diagrams of operations performed to control copying when reproducing data in the information recording / reproducing apparatus according to this invention;

фиг.42 - блок-схему системы обработки данных для обработки данных с помощью программного обеспечения в устройстве записи/воспроизведения информации;Fig. 42 is a block diagram of a data processing system for processing data using software in an information recording / reproducing apparatus;

фиг.43 - блок-схему устройства для изготовления носителя информации, который используется в устройстве записи/воспроизведения согласно данному изобретению;FIG. 43 is a block diagram of an apparatus for manufacturing an information medium that is used in a recording / reproducing apparatus according to the present invention; FIG.

фиг.44 - графическую схему операций, выполняемых при изготовлении носителя информации, который используется в устройстве записи/воспроизведения согласно данному изобретению;Fig is a graphical diagram of the operations performed in the manufacture of the storage medium that is used in the recording / reproducing device according to this invention;

фиг.45 - пример формата блока обновления ключа, используемого в устройстве записи/воспроизведения согласно данному изобретению;Fig. 45 is an example of a format for a key update unit used in a recording / reproducing apparatus according to the present invention;

фиг.46А-46С - метку для блока обновления ключа, используемого в устройстве записи/воспроизведения согласно данному изобретению.figa-46C is the label for the key update unit used in the recording / reproducing device according to this invention.

Наилучшие варианты осуществления изобретенияBEST MODES FOR CARRYING OUT THE INVENTION

[Конфигурация системы][System configuration]

На фиг.1 схематично показана блок-схема варианта выполнения устройства записи/воспроизведения информации согласно данному изобретению. Устройство записи/воспроизведения обозначено в целом позицией 100. Как показано на фиг.1, устройство 100 записи/воспроизведения содержит интерфейс 120 входа/выхода, кодек 130 MPEG, интерфейс 140 входа/выхода, содержащий комбинацию 141 из аналого-цифрового преобразователя и цифроаналогового преобразователя, криптографический блок 150, ПЗУ 160 (память только для считывания), центральный процессор 170, память 180, привод 190 для носителя 195 информации и средство 300 обработки транспортного потока (процессор TS). Компоненты соединены друг с другом шиной 110.Figure 1 schematically shows a block diagram of an embodiment of a device for recording / reproducing information according to this invention. The recording / reproducing device is generally indicated by 100. As shown in FIG. 1, the recording / reproducing device 100 comprises an input / output interface 120, an MPEG codec 130, an input / output interface 140 comprising a combination 141 of an analog-to-digital converter and a digital-to-analog converter , cryptographic unit 150, ROM 160 (read-only memory), central processing unit 170, memory 180, drive 190 for storage medium 195 and transport stream processing means 300 (TS processor). The components are connected to each other by a bus 110.

Интерфейс 120 входа/выхода принимает цифровые сигналы, включенные в каждое из различных содержимых, таких как изображение, звук, программа или т.п., подаваемые извне, и подает их в шину 110, а также наружу. Кодек 130 MPEG выполняет декодирование MPEG зашифрованных согласно MPEG данных, подаваемых через шину 110, и выдает декодированные согласно MPEG данные в интерфейс 140 входа/выхода при одновременном выполнении кодирования MPEG цифровых сигналов, подаваемых из интерфейса 140 входа/выхода, и выдает данные в шину 110. Интерфейс 140 входа/выхода включает в себя комбинацию 141 из аналого-цифрового преобразователя и цифроаналогового преобразователя. Интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого извне, выполняет аналого-цифровое преобразование данных и выдает полученные таким образом цифровые сигналы в кодек 130 MPEG, при одновременном выполнении цифроаналогового преобразования цифровых сигналов из кодека 130 MPEG и выдачи полученных при этом аналоговых сигналов наружу.The input / output interface 120 receives digital signals included in each of various contents, such as an image, sound, program, or the like, supplied from the outside, and feeds them to the bus 110 as well as to the outside. The MPEG codec 130 decodes the MPEG MPEG-encoded data supplied via the bus 110, and outputs the MPEG-decoded data to the input / output interface 140 while performing MPEG encoding of the digital signals supplied from the input / output interface 140, and outputs the data to the bus 110 The input / output interface 140 includes a combination 141 of an analog-to-digital converter and a digital-to-analog converter. The input / output interface 140 receives the analog signals as external content, performs analog-to-digital data conversion, and outputs the digital signals thus obtained to the MPEG codec 130, while performing digital-to-analog conversion of the digital signals from the MPEG codec 130 and outputting the analog signals obtained therefrom .

Криптографический блок 150 является, например, однокристальной большой интегральной схемой. Она выполняет шифрование или расшифровку цифровых сигналов в содержимом, полученном через шину 110, и выдает данные в шину 110. Следует отметить, что криптографический блок не ограничивается однокристальной большой интегральной схемой, а может быть комбинацией из различных типов программного обеспечения или аппаратного обеспечения. Криптографический блок типа программного обеспечения будет дополнительно описан ниже.The cryptographic unit 150 is, for example, a single-chip large integrated circuit. It encrypts or decrypts digital signals in content received via bus 110 and outputs data to bus 110. It should be noted that the cryptographic unit is not limited to a single-chip large integrated circuit, but may be a combination of various types of software or hardware. A software type cryptographic block will be further described below.

В ПЗУ 160 хранится листовый ключ, являющийся ключом устройства, уникальным, например, для каждого устройства записи/воспроизведения или для группы из множества устройств записи/воспроизведения, и узловой ключ, являющийся ключом устройства, уникальным для множества устройств записи/воспроизведения или для множества групп. Центральный процессор 170 выполняет программу, хранящуюся в памяти 180, для управления кодеком 130 MPEG, криптографическим блоком 150 и т.д. Память 180 является, например, энергонезависимой памятью для хранения, например, программы, которую должен выполнять центральный процессор 170, и данных, необходимых для работы центрального процессора 170. Привод 190 осуществляет привод носителя 195 информации, способного записывать цифровые данные, для считывания цифровых данных с носителя 195 информации, и выдает данные в шину 110, при одновременной подаче цифровых данных, подаваемых через шину 110, в носитель 195 записи для записи в нем. Следует отметить, что устройство 100 записи/воспроизведения может быть выполнено так, что ПЗУ 160 хранит программу, в то время как память 180 хранит ключи устройства.The ROM 160 stores a leaf key, which is a device key, unique, for example, for each recording / reproducing device or for a group of many recording / reproducing devices, and a nodal key, which is a device key, unique to many recording / reproducing devices or for many groups . The central processor 170 executes a program stored in the memory 180 to control the MPEG codec 130, the cryptographic unit 150, etc. The memory 180 is, for example, a non-volatile memory for storing, for example, a program to be executed by the central processor 170, and data necessary for the central processor 170 to operate. The drive 190 drives a storage medium 195 capable of recording digital data to read digital data from the information carrier 195, and outputs data to the bus 110, while simultaneously supplying digital data supplied via the bus 110 to the recording medium 195 for recording therein. It should be noted that the device 100 recording / playback can be performed so that the ROM 160 stores the program, while the memory 180 stores the keys of the device.

Носитель 195 информации является средством, способным хранить цифровую информацию, таким как один из оптических дисков, включая DVD, CD и т.п., магнитооптический диск, магнитный диск, магнитная лента или полупроводниковые запоминающие устройства, включая RAM (ОЗУ) и т.п. В данном варианте выполнения носитель 195 информации является сменно устанавливаемым в привод 190. Однако следует отметить, что носитель 195 информации может быть интегрирован в устройство 100 записи/воспроизведения.The storage medium 195 is a means capable of storing digital information, such as one of the optical disks, including DVD, CD, etc., a magneto-optical disk, a magnetic disk, a magnetic tape or semiconductor memory devices, including RAM (RAM), etc. . In this embodiment, the storage medium 195 is removably mounted in the drive 190. However, it should be noted that the storage medium 195 can be integrated into the recording / reproducing device 100.

Средство 300 обработки транспортного потока (процессор TS) извлекает транспортные пакеты, относящиеся к заданной программе (содержимому), например, из транспортного потока, имеющего множество телевизионных программ (содержимого), мультиплексированного в нем, сохраняет информацию о времени появления извлеченного транспортного пакета вместе с каждым пакетом в носителе 195 информации, и контролирует время появления транспортного потока для считывания из носителя 195 информации. Дальнейшее описание процессора 300 TS будет приведено ниже со ссылками на фиг.6 и последующие фигуры.The transport stream processing means 300 (TS processor) extracts transport packets related to a given program (content), for example, from a transport stream having a plurality of television programs (contents) multiplexed therein, stores information about the time of occurrence of the extracted transport packet along with each a packet in the storage medium 195, and controls the appearance of the transport stream for reading from the storage medium 195 information. A further description of the processor 300 TS will be given below with reference to Fig.6 and the following figures.

Для транспортного потока установлен штамп времени входа (ATS) в качестве времени появления каждого из транспортных пакетов в транспортном потоке. Время появления определяется во время шифрования для предотвращения сбоя оконечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2, и во время считывания транспортного потока, время появления контролируется с помощью штампа времени входа, присоединенного к каждому транспортному пакету. Процессор 300 TS выполняет указанные типы управления. Например, при записи транспортных пакетов в носитель информации, транспортные пакеты записываются как исходные пакеты, расположенные без промежутка между последовательными пакетами, и время появления каждого пакета сохраняется неизменным, что обеспечивает управление временем выхода каждого транспортного пакета во время считывания с носителя информации. Процессор 300 TS присоединяет штамп времени входа (ATS), указывающий время, в которое каждый из транспортных пакетов был принят, когда данные записываются в носитель 195 информации, такой как DVD.For the transport stream, the entry time stamp (ATS) is set as the time of appearance of each of the transport packets in the transport stream. The appearance time is determined during encryption to prevent the failure of the terminal decoder of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems, and during the reading of the transport stream, the appearance time is controlled by the input time stamp attached to each transport package. The processor 300 TS performs these types of control. For example, when writing transport packets to the storage medium, transport packets are recorded as source packets located without a gap between consecutive packets, and the time of appearance of each packet is kept unchanged, which provides control of the exit time of each transport packet during reading from the storage medium. A processor 300 TS attaches an entry time stamp (ATS) indicating the time at which each of the transport packets was received when data is recorded in the storage medium 195, such as a DVD.

В устройстве 100 записи/воспроизведения согласно данному изобретению содержимое, включающее транспортный поток, в котором к каждому транспортному пакету присоединен штамп времени входа, шифруется с помощью криптографического блока 150, и зашифрованное таким образом содержимое сохраняется в носителе 195 информации. Кроме того, криптографический блок 150 выполняет расшифровку зашифрованного содержимого, хранящегося в носителе 195 информации. Подробное описание этого шифрования и расшифровки будет приведено ниже.In the recording / reproducing apparatus 100 according to the present invention, content including a transport stream in which an entry time stamp is attached to each transport packet is encrypted using a cryptographic unit 150, and the content encrypted in this manner is stored in the information medium 195. In addition, the cryptographic unit 150 decrypts the encrypted content stored in the information medium 195. A detailed description of this encryption and decryption will be given below.

Следует отметить, что на фиг.1 криптографический блок 150 и процессор 300 TS показаны как отдельные блоки для простоты иллюстрации и пояснения, однако эти функции могут быть интегрированы в однокристальную большую интегральную схему или же выполняться с помощью комбинации элементов программного обеспечения и аппаратного обеспечения.It should be noted that in FIG. 1, the cryptographic unit 150 and the TS processor 300 are shown as separate units for ease of illustration and explanation, however, these functions can be integrated into a single-chip large integrated circuit or performed using a combination of software and hardware elements.

Дополнительно к структуре, показанной на фиг.1, устройство записи/воспроизведения, согласно данному изобретению, может иметь структуру, показанную на фиг.2. Показанное на фиг.2 устройство записи/воспроизведения обозначено в целом позицией 200. В устройстве 200 записи/воспроизведения носитель 195 информации сменно устанавливается в интерфейс 210 носителя информации в виде блока привода. Запись данных в носитель 195 информации и считывание данных с него возможны также при его использовании в другом устройстве записи/воспроизведения.In addition to the structure shown in FIG. 1, the recording / reproducing apparatus according to the present invention may have the structure shown in FIG. 2. The recording / reproducing apparatus shown in FIG. 2 is indicated generally by 200. In the recording / reproducing apparatus 200, the information carrier 195 is removably mounted to the information medium interface 210 as a drive unit. Writing data to the information carrier 195 and reading data from it is also possible when it is used in another recording / reproducing device.

[Запись и воспроизведение данных][Recording and playing back data]

На фиг.3 и 4 показаны графические схемы операций, выполняемых при записи данных в носитель информации в устройстве записи/воспроизведения, показанном на фиг.1 или 2, и при считывании данных с носителя информации. Для записи цифровых сигналов в качестве содержимого извне в носитель 195 информации, выполняются операции, показанные в графической схеме на фиг.3А. А именно, когда цифровые сигналы в качестве содержимого (цифрового содержимого) подаются на интерфейс 120 входа/выхода через последовательную шину 1394 IEEE или т.п., то интерфейс 120 входа/выхода принимает цифровое содержимое и выдает данные в процессор 300 TS через шину 110 на стадии S301.Figures 3 and 4 show graphical diagrams of the operations performed when writing data to the storage medium in the recording / reproducing apparatus shown in Figures 1 or 2, and when reading data from the storage medium. To record digital signals as external content into the storage medium 195, the operations shown in the graphical diagram of FIG. 3A are performed. Namely, when digital signals as content (digital content) are supplied to the input / output interface 120 via the IEEE serial bus 1394 or the like, the input / output interface 120 receives the digital content and provides data to the processor 300 TS via the bus 110 in step S301.

На стадии S302 процессор 300 TS генерирует данные блока, в котором штамп времени входа присоединен к каждому из транспортных пакетов в транспортном потоке, и выдает данные в криптографический блок 150 через шину 110.In step S302, the TS processor 300 generates block data in which an entry time stamp is attached to each of the transport packets in the transport stream, and provides data to the cryptographic block 150 via the bus 110.

На стадии S303 криптографический блок 150 выполняет шифрование принятого цифрового содержимого и выдает зашифрованное содержимое в привод 190 или интерфейс 210 носителя информации через шину 110. На стадии S304 зашифрованное цифровое содержимое записывается в носитель 195 информации через привод 190 или интерфейс 210 носителя информации. Здесь устройство записи/воспроизведения выходит из процедуры записи. Описание шифрования с помощью криптографического блока 150 приведено ниже.In step S303, the cryptographic unit 150 encrypts the received digital content and outputs the encrypted content to the drive 190 or the storage medium interface 210 via the bus 110. In step S304, the encrypted digital content is recorded to the storage medium 195 through the drive 190 or the storage medium interface 210. Here, the recording / reproducing apparatus exits the recording procedure. A description of encryption using the cryptographic unit 150 is given below.

Следует напомнить, что в качестве стандарта для защиты цифрового содержимого, передаваемого между устройствами через последовательную шину IEEE 1394, была установлена защита "5CDTCP (зашита цифровой передачи содержимого пяти компаний)" (называемая в последующем DTCP) пятью компаниями, включая Сони Корпорэйшн, которая является заявителем данного изобретения. Она предусматривает, что в случае передачи цифрового содержимого, не являющегося свободным для копирования, между устройствами, сторона передатчика и приемника должны перед передачей взаимно подтвердить, что информация управления копированием может быть правильно обработана, затем цифровое содержимое шифруется на передающей стороне для его передачи, и зашифрованное цифровое содержимое (зашифрованное содержимое) расшифровывается на стороне приема.It should be recalled that as a standard for the protection of digital content transmitted between devices via the IEEE 1394 serial bus, the protection “5CDTCP (protection of digital content transfer of five companies)” (referred to in the subsequent DTCP) by five companies, including Sony Corporation, which is the applicant of this invention. It provides that in the case of transferring digital content that is not free for copying between devices, the transmitter and receiver side must mutually confirm before transferring that the copy control information can be correctly processed, then the digital content is encrypted on the transmitting side for transmission, and encrypted digital content (encrypted content) is decrypted on the receiving side.

При передаче и приеме данных по этому стандарту DTCP, интерфейс 120 входа/выхода на стороне приема данных принимает зашифрованное содержимое через последовательную шину IEEE 1394, расшифровывает зашифрованное содержимое в соответствии со стандартом DTCP и затем выдает данные в виде открытого или расшифрованного содержимого в криптографический блок 150 (на стадии S301).When transmitting and receiving data using this DTCP standard, the input / output interface 120 on the data receiving side receives encrypted content via the IEEE 1394 serial bus, decrypts the encrypted content in accordance with the DTCP standard, and then outputs the data as open or decrypted content to the cryptographic unit 150 (at step S301).

Для шифрования на основе DTCP цифрового содержимого необходимо генерировать изменяющийся во времени ключ. Зашифрованное цифровое содержимое, включающее шифровальный ключ, использованный для шифрования, передается через последовательную шину IEEE 1493 на сторону приема, и приемная сторона расшифровывает зашифрованное цифровое содержимое ключом, включенным в содержимое.For encryption based on DTCP digital content, it is necessary to generate a time-varying key. The encrypted digital content including the encryption key used for encryption is transmitted via the IEEE 1493 serial bus to the receiving side, and the receiving side decrypts the encrypted digital content with the key included in the content.

Более точно, стандарт DTCP предусматривает, что в зашифрованное содержимое включается начальное значение ключа и флаг, указывающий время изменения ключа для шифрования цифрового содержимого. На стороне приема начальное значение ключа, включенное в зашифрованное содержимое, изменяется во время, указанное флагом, включенным в зашифрованное содержимое, для генерирования ключа, который использовался для шифрования, и зашифрованное содержимое расшифровывается генерированным таким образом ключом. А именно, можно считать, что зашифрованное содержимое включает в себя ключ, используемый для его расшифровки, и это положение должно выполняться в последующем описании. В соответствии со стандартом DTCP, имеется информационная версия, например, страница Web, идентифицируемая с помощью URL (унифицированный указатель ресурсов), http://www.dtcp.com.More specifically, the DTCP standard provides that the initial key value and a flag indicating the key change time for encrypting digital content are included in the encrypted content. On the receiving side, the initial key value included in the encrypted content changes at the time indicated by the flag included in the encrypted content to generate the key that was used for encryption, and the encrypted content is decrypted with the key generated in this way. Namely, it can be considered that the encrypted content includes a key used to decrypt it, and this position should be fulfilled in the following description. In accordance with the DTCP standard, there is an information version, for example, a Web page identified by a URL (Unified Resource Locator), http://www.dtcp.com.

Ниже приводится описание записи наружных аналоговых сигналов в качестве содержимого в носитель 195 информации со ссылками на графическую схему, показанную на фиг.3В. Когда интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого (аналогового содержимого) на стадии S321, то процесс переходит на стадию S322, где комбинация 141 из аналого-цифрового преобразователя и цифро-аналогового преобразователя выполняет аналого-цифровое преобразование аналогового содержимого для создания цифровых сигналов в качестве содержимого (цифрового содержимого).The following is a description of the recording of external analog signals as contents in a storage medium 195 with reference to the graphic circuit shown in FIG. 3B. When the input / output interface 140 receives the analog signals as content (analog content) in step S321, the process proceeds to step S322, where the combination 141 of the analog-to-digital converter and digital-to-analog converter performs analog-to-digital conversion of the analog content to create digital signals as content (digital content).

Цифровое содержимое подается в кодек 130 MPEG, который выполняет на стадии S323 кодирование MPEG цифрового содержимого, а именно кодирование цифрового содержимого посредством сжатия MPEG, и подает закодированное содержимое в криптографический блок 150 через шину 110.The digital content is supplied to the MPEG codec 130, which performs MPEG encoding of the digital content in step S323, namely, the encoding of the digital content by MPEG compression, and supplies the encoded content to the cryptographic unit 150 via the bus 110.

В последующих стадиях S324, 325 и 326 выполняются операции, аналогичные операциям, выполняемым на стадиях S302 и 303 на фиг.3А. Таким образом, процессор 300 TS присоединяет штамп времени входа к каждому из транспортных пакетов, криптографический блок 150 шифрует содержимое, и зашифрованное содержимое, полученное при этом, записывается в носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.In subsequent steps S324, 325, and 326, operations similar to those performed in steps S302 and 303 of FIG. 3A are performed. Thus, the TS processor 300 attaches the entry time stamp to each of the transport packets, the cryptographic unit 150 encrypts the content, and the encrypted content obtained in this way is recorded in the storage medium 195. Here, the recording / reproducing apparatus exits the recording procedure.

Ниже приводится описание операций, выполняемых для воспроизведения содержимого с носителя 195 информации и выдачи в виде цифрового или аналогового содержимого наружу, со ссылками на графическую схему на фиг.4. Это выполняется согласно графической схеме, показанной на фиг.4А. Сначала на стадии S401 зашифрованное содержимое считывается с носителя 195 информации с помощью привода 190 или интерфейса 210 носителя информации, и выдается через шину 110 в криптографический блок 150.The following is a description of the operations performed to reproduce content from the storage medium 195 information and output in the form of digital or analog content to the outside, with reference to the graphic diagram in figure 4. This is done according to the graphic diagram shown in FIG. 4A. First, in step S401, the encrypted content is read from the storage medium 195 using the drive 190 or the storage medium interface 210, and provided through the bus 110 to the cryptographic unit 150.

На стадии S402 криптографический блок 150 расшифровывает зашифрованное содержимое, поступившее из привода 190 или интерфейса 210 носителя информации, и выдает расшифрованные данные в процессор 300 TS через шину 110.In step S402, the cryptographic unit 150 decrypts the encrypted content received from the drive 190 or the storage medium interface 210 and provides the decrypted data to the TS processor 300 via the bus 110.

На стадии S403 процессор 300 TS определяет время выхода на основе штампа времени входа, присоединенного к каждому из транспортных пакетов, включенных в транспортный поток, для выполнения управления в соответствии со штампом времени входа, и подает данные в интерфейс 120 входа/выхода через шину 110. Следует отметить, что операции обработки в процессоре 300 TS и расшифровка цифрового содержимого в криптографическом блоке 150 будут дополнительно описаны ниже.In step S403, the TS processor 300 determines the exit time based on the entry time stamp attached to each of the transport packets included in the transport stream to perform control in accordance with the entry time stamp, and provides data to the input / output interface 120 via the bus 110. It should be noted that the processing operations in the processor 300 TS and the decryption of digital content in the cryptographic unit 150 will be further described below.

Следует отметить, что когда цифровое содержимое выдается через последовательную шину IEEE 1394, то интерфейс 120 входа/выхода выполняет на стадии S404 взаимную аутентификацию с взаимодействующим устройством, как указывалось выше, в соответствии со стандартом DTCP, и затем шифрует цифровое содержимое для передачи.It should be noted that when digital content is delivered through the IEEE 1394 serial bus, the input / output interface 120 performs mutual authentication in step S404 with the communicating device, as mentioned above, in accordance with the DTCP standard, and then encrypts the digital content for transmission.

Для считывания содержимого с носителя 195 информации и выдачи его в виде аналогового содержимого наружу, выполняются операции воспроизведения, показанные на графической схеме на фиг.4В.To read the contents from the storage medium 195 of information and output it in the form of analog content to the outside, the playback operations shown in the graphical diagram in FIG. 4B are performed.

А именно, в последовательных стадиях S421, 422 и 423 выполняются операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А. За счет этого расшифрованное цифровое содержимое, полученное из криптографического блока 150, подается в кодек 130 MPEG через шину 110.Namely, in successive steps S421, 422 and 423, operations similar to those performed in steps S401, 402 and 403 of FIG. 4A are performed. Due to this, the decrypted digital content received from the cryptographic unit 150 is supplied to the MPEG codec 130 via the bus 110.

На стадии S424 кодек 130 выполняет декодирование MPEG цифрового содержимого, а именно расширяет цифровые данные, и подает данные в интерфейс 140 входа/выхода. На стадии S425 интерфейс 140 входа/выхода выполняет цифро-аналоговое преобразование цифрового содержимого, подвергнутого декодированию MPEG в кодеке 130 на стадии S424, с помощью комбинации 141 из аналого-цифрового преобразователя и цифро-аналогового преобразователя. Затем интерфейс 140 входа/выхода переходит на стадию S426, где он выдает наружу аналоговое содержимое. На этом устройство записи/воспроизведения выходит из процедуры воспроизведения.At step S424, the codec 130 performs MPEG decoding of the digital content, namely, extends the digital data, and feeds the data to the input / output interface 140. In step S425, the input / output interface 140 performs digital-to-analog conversion of the digital content subjected to MPEG decoding in the codec 130 in step S424 using a combination 141 of the analog-to-digital converter and the digital-to-analog converter. Then, the input / output interface 140 proceeds to step S426, where it outputs the analog content. On this, the recording / reproducing apparatus exits the reproducing procedure.

[Формат данных][Data Format]

Ниже приводится описание формата данных, записываемых в или считываемых с носителя информации, согласно данному изобретению, со ссылками на фиг.5. Минимальный модуль, считываемый или записываемый на носитель информации согласно данному изобретению, называется блоком. Один блок имеет размер 192*Х байтов (например, Х=32).The following is a description of the format of the data recorded in or read from the storage medium according to this invention, with reference to figure 5. A minimum module read or written to a storage medium according to this invention is called a block. One block has a size of 192 * X bytes (for example, X = 32).

Согласно данному изобретению к каждому определенному в MPEG-2 пакету (из 188 байтов) TS (транспортного потока) присоединяется штамп времени входа (ATS) для создания данных из 192 байтов, и Х таких данных считается одним блоком. Штамп времени входа является данными из 24-32 битов, указывающими время входа. Как указывалось выше, ATS обозначает штамп времени входа. Штамп времени входа является случайными данными, соответствующими времени входа каждого пакета. Один блок (сектор) носителя информации записывает Х пакетов TS (транспортного потока), к каждому из которых присоединен штамп времени входа. Согласно данному изобретению штамп времени входа, присоединенный к первому из пакетов TS в каждом из блоков, включенных в транспортный поток, используется для генерирования блочного ключа, который используется для шифрования данных в каждом блоке (секторе).According to the present invention, an entry time stamp (ATS) is attached to each packet (out of 188 bytes) of TS (transport stream) defined in MPEG-2 to create data from 192 bytes, and X of such data is considered to be one block. The entry time stamp is data of 24-32 bits indicating the entry time. As indicated above, ATS stands for entry time stamp. The entry time stamp is random data corresponding to the entry time of each packet. One block (sector) of the information carrier writes X TS packets (transport stream), each of which is attached to the entry time stamp. According to the present invention, an entry time stamp attached to the first of the TS packets in each of the blocks included in the transport stream is used to generate a block key that is used to encrypt data in each block (sector).

Уникальный для каждого блока ключ генерируется посредством генерирования шифровального блочного ключа на основе случайного штампа времени входа. Созданный таким образом уникальный для блока ключ используется для шифрования каждого блока. Кроме того, посредством генерирования блочного ключа на основе штампа времени входа, отпадает необходимость предоставления зоны в носителе информации для хранения шифровального ключа для каждого блока и становится возможным эффективное использование основной зоны данных в носителе информации. Кроме того, во время воспроизведения нет необходимости доступа к данным помимо содержащихся в основной зоне, что обеспечивает более эффективные запись или воспроизведение.A key unique to each block is generated by generating an encryption block key based on a random entry time stamp. A key created in such a way that is unique to a block is used to encrypt each block. In addition, by generating a block key based on an entry time stamp, there is no need to provide a zone in the information medium for storing the encryption key for each block, and it becomes possible to efficiently use the main data zone in the information medium. In addition, during playback, there is no need to access data other than that contained in the main zone, which provides more efficient recording or playback.

Следует отметить, что начальное число блока, показанное на фиг.5, является дополнительной информацией, включающей штамп времени входа. Начальное число блока может также включать информацию управления копированием (CCI) в дополнение к штампу времени входа. В этом случае информация управления копированием и штамп времени входа используются для генерирования блочного ключа.It should be noted that the initial block number shown in FIG. 5 is additional information including an entry time stamp. The block starting number may also include copy control information (CCI) in addition to the entry time stamp. In this case, the copy control information and the entry time stamp are used to generate the block key.

Следует отметить, что согласно данному изобретению большинство данных в содержимом, хранящемся в носителе информации, таком как DVD, являются зашифрованными. Как показано внизу фиг.5, m байтов (например, m=8 или 16 байтам) в начальной части блока записываются как открытые, или не зашифрованные данные, а именно как не зашифрованные, в то время как остальные данные (m+1 и далее) зашифрованы, поскольку длина зашифрованных данных ограничена, так как шифрование выполняется в модулях из 8 байтов. Следует отметить, что если бы шифрование выполнялось, например, в модулях из 1 байта, а не в модулях из 8 байтов, то все данные, за исключением начального числа блока, можно было бы шифровать с помощью ряда из 4 байтов в начальной части блока (m=4).It should be noted that according to this invention, most of the data in the content stored in the storage medium, such as DVD, is encrypted. As shown below in Fig. 5, m bytes (for example, m = 8 or 16 bytes) in the initial part of the block are recorded as open or not encrypted data, namely, as not encrypted, while the rest of the data (m + 1 and further ) are encrypted, since the length of the encrypted data is limited, since encryption is performed in modules of 8 bytes. It should be noted that if encryption was performed, for example, in modules of 1 byte, and not in modules of 8 bytes, then all data, except the initial number of the block, could be encrypted using a series of 4 bytes in the initial part of the block ( m = 4).

[Операции, выполняемые процессором TS][Operations performed by TS processor]

Ниже приводится подробное описание функции ATS. Как указывалось выше, ATS является штампом времени входа, присоединяемым к каждому из транспортных пакетов, включенных в транспортный поток, для сохранения времени входа пакета TS.The following is a detailed description of the ATS function. As indicated above, the ATS is an entry time stamp attached to each of the transport packets included in the transport stream to save the entry time of the TS packet.

Таким образом, когда извлекается, например, из множества телевизионных программ (содержимых), мультиплексированных в транспортном потоке, один или несколько транспортных пакетов, включенных в транспортный поток, то они приходят с нерегулярными интервалами (смотри фиг.7А). Время, в которое входит каждый из транспортных пакетов в транспортном потоке, является важным для транспортного потока, и время входа определяется во время кодирования для предотвращения сбоев оконечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2 (ISO/IEC 13818-1).Thus, when, for example, one or more transport packets included in a transport stream is extracted from a plurality of television programs (contents) multiplexed in a transport stream, they arrive at irregular intervals (see FIG. 7A). The time that each of the transport packets in the transport stream enters is important for the transport stream, and the entry time is determined during coding to prevent failures of the terminal of the transport stream system (T-STD), which is a virtual decoder defined in MPEG-2 systems (ISO / IEC 13818-1).

Во время воспроизведения транспортного потока время входа контролируется на основе штампа времени входа, присоединенного к каждому транспортному пакету. Поэтому при записи транспортных пакетов в носитель информации, необходимо сохранить время входа транспортного пакета. При записи транспортных пакетов в носитель информации, такой как DVD, к каждому транспортному пакету присоединяется штамп времени входа, указывающий время входа каждого транспортного пакета, подлежащего записи на носитель информации.During playback of the transport stream, the entry time is controlled based on the entry time stamp attached to each transport packet. Therefore, when recording transport packets to the storage medium, it is necessary to save the entry time of the transport packet. When recording transport packets to a storage medium, such as a DVD, an entry time stamp is attached to each transport packet, indicating the entry time of each transport packet to be recorded on the storage medium.

На фиг.6 показана блок-схема, иллюстрирующая операции, выполняемые в процессоре 300 TS при записи транспортного потока, подаваемого через цифровой интерфейс, в носитель информации, такой как DVD. Как показано на фигуре, транспортный поток подается в виде цифровых данных, таких как сигналы цифрового вещания, с терминала 600 в процессор 300 TS. Как показано на фиг.1 или 2, транспортный поток подается с терминала 600 через интерфейс 120 входа/выхода или интерфейс 140 входа/выхода и кодек 130 MPEG.6 is a flowchart illustrating operations performed by the TS processor 300 when recording a transport stream supplied via a digital interface to a storage medium such as a DVD. As shown in the figure, the transport stream is supplied in the form of digital data, such as digital broadcast signals, from a terminal 600 to a TS processor 300. As shown in FIGS. 1 or 2, a transport stream is supplied from terminal 600 via an input / output interface 120 or an input / output interface 140 and an MPEG codec 130.

Транспортный поток подается в синтаксический анализатор 602 битового потока, который обнаруживает пакет PCR (указатель синхронизации программы) во входящем транспортном потоке. Пакет PCR является пакетом, в котором закодирован PCR, определенный в системах MPEG-2. Пакеты PCR кодированы с временными интервалами менее 100 мс. PCR представляет время, когда транспортный пакет приходит на сторону приема, с частотой 27 МГц.The transport stream is supplied to a bitstream parser 602, which detects a PCR packet (program synchronization indicator) in the inbound transport stream. A PCR packet is a packet in which a PCR encoded as defined in MPEG-2 systems is encoded. PCR packets are encoded at time intervals of less than 100 ms. PCR represents the time when the transport packet arrives at the receiving side, with a frequency of 27 MHz.

Затем схема 603 фазовой синхронизации (PLL) с частотой 27 МГц привязывает тактовый генератор с частотой 27 МГц устройства записи/воспроизведения к PCR транспортного потока. Схема 604 генерирования штампа времени генерирует штамп времени на основе отсчета тактовых импульсов с частотой 27 МГц. Схема 605 присоединения начального числа блока присоединяет к транспортному пакету штамп времени, указывающий время, когда первый байт транспортного пакета входит в сглаживающий буфер 606, в качестве штампа времени входа (ATS).Then, the 27 MHz phase lock (PLL) circuit 603 links the 27 MHz clock / recorder of the recording / reproducing device to the PCR of the transport stream. A time stamp generating circuit 604 generates a time stamp based on a 27 MHz clock. The block seed attachment circuit 605 attaches a time stamp to the transport packet indicating the time when the first byte of the transport packet enters the smoothing buffer 606 as an entry time stamp (ATS).

Транспортный пакет с присоединенным к нему штампом времени входа выходит из терминала 607 через сглаживающий буфер 606 в криптографический блок 150, в котором он: шифруется, как будет дополнительно описано ниже, и затем записывается в носитель 195 информации через привод 190 (смотри фиг.1) и интерфейс 210 носителя информации (смотри фиг.2).A transport packet with an entry time stamp attached to it leaves the terminal 607 via a smoothing buffer 606 and into a cryptographic unit 150, in which it: is encrypted, as will be further described below, and then is recorded in the information carrier 195 through the drive 190 (see Fig. 1) and media interface 210 (see FIG. 2).

На фиг.7 показаны в качестве примера операции, выполняемые для записи входящего транспортного потока в носитель информации. На фиг.7А показан вход транспортных пакетов, включенных в определенную программу (содержимое). На горизонтальной оси на фиг.7А показана база времени, указывающая время транспортного потока. Как показано на фиг.7А, в данном варианте выполнения транспортные пакеты во входящем транспортном потоке приходят через неравномерные отрезки времени.7 shows, by way of example, the operations performed to record an incoming transport stream to a storage medium. On figa shows the input of transport packets included in a specific program (content). On the horizontal axis in FIG. 7A, a time base is shown indicating the time of the traffic flow. As shown in FIG. 7A, in this embodiment, the transport packets in the incoming transport stream come through irregular times.

На фиг.7В показан выходной сигнал схемы 605 присоединения начального числа блока. Эта схема 605 присоединяет начальное число блока, включающее штамп времени входа, указывающий время прихода каждого из транспортных пакетов транспортного потока, к каждому из транспортных пакетов и выдает исходный пакет. На фиг.7С показаны исходные пакеты, записанные в носитель информации. Как показано на фиг.7С, исходные пакеты записываются в носитель информации без промежутка между последовательными пакетами. Благодаря такому расположению исходных пакетов без промежутка между ними, можно эффективно использовать зону записи в носителе информации.On figv shows the output signal of the circuit 605 joining the initial number of the block. This circuit 605 attaches an initial block number including an entry time stamp indicating the arrival time of each of the transport packets of the transport stream to each of the transport packets and provides an initial packet. On figs shows the source packets recorded in the storage medium. As shown in FIG. 7C, source packets are written to the storage medium without a gap between successive packets. Due to this arrangement of the source packets without a gap between them, it is possible to effectively use the recording area in the storage medium.

На фиг.8 показана блок-схема процессора 300 TS, иллюстрирующая процедуру обработки данных для считывания транспортного потока с носителя 195 информации. Транспортный пакет, расшифрованный в криптографическом блоке, который будет дополнительно описан ниже, и имеющий присоединенный к нему штамп времени входа, подается с терминала 800 в схему 801 отделения начального числа блока, где штамп времени входа и транспортный пакет отделяются друг от друга. Здесь предусмотрена схема 804 генерирования времени для вычисления времени на основе счета тактовых импульсов тактового генератора 805 с частотой 27 МГц устройства воспроизведения.FIG. 8 is a flowchart of a TS processor 300 illustrating a data processing procedure for reading a transport stream from an information medium 195. The transport packet, decrypted in a cryptographic block, which will be further described below, and having an entry time stamp attached thereto, is supplied from the terminal 800 to the initial block number separation circuit 801, where the entry time stamp and the transport packet are separated from each other. Here, a time generation circuit 804 is provided for calculating time based on a clock count of a clock generator 805 at a frequency of 27 MHz of a reproducing apparatus.

Следует отметить, что первый штамп времени входа устанавливается как исходная величина в схеме 804 генерирования времени. Здесь предусмотрен также компаратор 803 для сравнения штампа времени входа с текущим временем, подаваемым из схемы 804 генерирования времени. Предусмотрена также схема 802 управления выходом для выдачи транспортного пакета в кодек 130 MPEG или цифровой интерфейс 120 входа/выхода, когда время, генерированное схемой 804 генерирования времени, становится равным времени штампа входа.It should be noted that the first entry time stamp is set as the initial value in the time generation circuit 804. A comparator 803 is also provided here for comparing the entry time stamp with the current time supplied from the time generating circuit 804. An output control circuit 802 is also provided for issuing a transport packet to the MPEG codec 130 or the digital input / output interface 120 when the time generated by the time generating circuit 804 becomes equal to the time of the entry stamp.

На фиг.9 показано кодирование MPEG входных аудиовизуальных сигналов в кодеке 130 MPEG устройства 100 записи/воспроизведения и кодирование транспортного потока в процессоре 300 TS. А именно, на фиг.9 показана блок-схема операций, выполняемых как в кодеке 130 MPEG, показанном на фиг.1 или 2, так и в процессоре 300 TS. Видеосигналы подаются с терминала 901 в видеокодер 902 MPEG.Figure 9 shows the encoding of MPEG input audio-visual signals in the MPEG codec 130 of the recording / reproducing apparatus 100 and the encoding of the transport stream in the TS processor 300. Namely, FIG. 9 shows a flowchart of operations performed both in the MPEG codec 130 shown in FIGS. 1 or 2 and in the TS processor 300. Video signals are provided from terminal 901 to the MPEG video encoder 902.

Видеокодер 902 MPEG кодирует входные видеосигналы в видеопоток MPEG и выдает данные в буфер 903 видеопотока. Видеокодер 902 MPEG также выдает информацию модуля доступа к видеопотоку MPEG в диспетчер 908 мультиплексирования. "Модуль доступа" видеопотока содержит тип, количество кодированных битов и штамп времени декодирования для каждого кадра. Тип кадра является информацией о кадре I/P/B, а штамп времени декодирования является информацией, определенной в системах MPEG-2.An MPEG video encoder 902 encodes the input video signals into an MPEG video stream and provides data to a video stream buffer 903. MPEG video encoder 902 also provides MPEG video access module information to a multiplex manager 908. The "access module" of the video stream contains the type, number of encoded bits, and a decoding time stamp for each frame. The frame type is I / P / B frame information, and the decoding time stamp is information defined in MPEG-2 systems.

Аудиосигналы подаются с терминала 904 в аудиокодер 905 MPEG. Аудиокодер 905 MPEG кодирует входные звуковые сигналы в звуковой поток MPEG и выдает данные в буфер 906. Аудиокодер 905 MPEG выдает также информацию модуля доступа к звуковому потоку MPEG в диспетчер 908 мультиплексирования. Модуль доступа звукового потока является звуковым кадром, а информация модуля доступа содержит число закодированных битов и штамп времени декодирования каждого звукового кадра.Audio signals are provided from terminal 904 to MPEG audio encoder 905. The MPEG audio encoder 905 encodes the input audio signals into the MPEG audio stream and outputs the data to the buffer 906. The MPEG audio encoder 905 also outputs the information of the MPEG audio stream access module to the multiplex manager 908. The audio stream access module is an audio frame, and the access module information contains the number of encoded bits and a decoding time stamp of each audio frame.

В диспетчер 908 мультиплексирования подается как информация видеодоступа, так и информация аудиодоступа, и он управляет кодированием визуального и звукового потоков на основе информации модуля доступа. Диспетчер 908 мультиплексирования содержит тактовый генератор для генерирования опорного времени с частотой 27 МГц и тем самым задает информацию управления кодированием пакета для транспортного пакета в соответствии с T-STD, который является виртуальной моделью декодера, определенного в MPEG- 2. Информация управления кодированием пакета содержит тип и длину потока, подлежащего пакетированию.Both video access information and audio access information are supplied to the multiplexing manager 908, and it controls the encoding of the visual and audio streams based on the access module information. The multiplexing manager 908 includes a clock for generating a reference time of 27 MHz and thereby sets the packet encoding control information for the transport packet in accordance with T-STD, which is a virtual model of the decoder defined in MPEG-2. The packet encoding control information contains a type and the length of the stream to be packaged.

В случае, когда информация управления кодированием пакета относится к видеопакетам, то коммутатор 976 помещается на их сторону а для считывания из буфера 903 видеопотока видеоданных из длины полезных данных, обозначенной информацией управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the packet encoding control information refers to video packets, the switch 976 is placed on their side and for reading the video stream of the video data from the buffer 903 from the payload length indicated by the packet encoding control information, and supplies the data to the transport packet encoder 909.

В случае, когда информация управления кодированием пакетов относится к звуковым пакетам, то коммутатор 976 помещается на их сторону b для считывания из буфера 906 звукового потока звуковых данных из длины полезных данных, обозначенной информацией управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.In the case where the packet encoding control information relates to audio packets, the switch 976 is placed on their side b to read the audio data stream from the buffer 906 from the payload length indicated by the packet encoding control information and supplies the data to the transport packet encoder 909.

В случае, когда информация управления кодированием пакетов относится к пакетам PCR, то кодер 909 транспортных пакетов получает PCR, поставляемый из диспетчера 908 мультиплексирования, и выдает наружу пакеты PCR. Для указания того, что информация управления кодированием пакетов не кодирует пакеты, в кодер 909 транспортных пакетов ничего не подается.In the case where the packet encoding control information relates to PCR packets, the transport packet encoder 909 receives the PCR supplied from the multiplexing manager 908 and outputs the PCR packets. To indicate that the packet encoding control information does not encode packets, nothing is supplied to the transport packet encoder 909.

Для указания того, что информация управления кодированием пакетов не кодирует пакеты, кодер 909 транспортных пакетов не выдает пакеты. В противном случае создаются транспортные пакеты на основе информации управления кодированием пакетов и подаются на выход. Поэтому кодер 909 транспортных пакетов прерывисто выдает транспортные пакеты. Предусмотрен также калькулятор 910 штампа времени входа для вычисления штампа времени входа, указывающего время, в которое первый байт транспортного пакета приходит на сторону приема, на основе PCR, подаваемого из диспетчера 908 мультиплексирования.To indicate that the packet encoding control information does not encode packets, the transport packet encoder 909 does not output packets. Otherwise, transport packets are created based on the packet encoding control information and are output. Therefore, the transport packet encoder 909 intermittently provides transport packets. An entry time stamp calculator 910 is also provided for calculating an entry time stamp indicating the time at which the first byte of the transport packet arrives at the receiving side based on the PCR supplied from the multiplexing manager 908.

Поскольку PCR (указатель синхронизации программы), подаваемый из диспетчера 908 мультиплексирования, указывает время, в которое десятый байт транспортного пакета, определенного в MPEG-2, прибывает на сторону приема, то величина времени штампа входа является временем байта за 10 байтов до времени, указываемого PCR.Since the PCR (program synchronization indicator) supplied from the multiplexing manager 908 indicates the time at which the tenth byte of the transport packet defined in MPEG-2 arrives at the receiving side, the input stamp time is the byte time 10 bytes before the time indicated PCR

Схема 911 присоединения начального числа блока присоединяет штамп времени входа к каждому из пакетов, выдаваемых кодером 909 транспортных пакетов. Транспортный пакет с присоединенным штампом времени входа, выданный из схемы 911 присоединения начального числа блока, подается в криптографический блок 150 через сглаживающий буфер 912, где он шифруется, как будет дополнительно описано ниже, и затем сохраняется в носителе 195 информации.The block initial number attachment circuit 911 attaches an entry time stamp to each of the packets output by the transport packet encoder 909. A transport packet with an attached entry time stamp issued from the block initial number attaching circuit 911 is supplied to the cryptographic unit 150 through a smoothing buffer 912, where it is encrypted, as will be further described below, and then stored in the information medium 195.

Для сохранения на носителе 195 информации транспортные пакеты с присоединенным штампом времени входа располагаются без промежутка между ними, как показано на фиг.7С, и затем сохраняются на носителе 195 информации перед выполнением шифрования в криптографическом блоке 150. Даже если транспортные пакеты располагаются без промежутка между ними, то обращение к штампу времени входа, присоединенного к каждому из пакетов, обеспечивает возможность контролирования времени подачи транспортных пакетов на сторону приема.To store on the information carrier 195, transport packets with an attached entry time stamp are located without a gap between them, as shown in FIG. 7C, and then stored on the information carrier 195 before encryption is performed in cryptographic unit 150. Even if the transport packets are located without a gap between them , then accessing the entry time stamp attached to each of the packets provides the ability to control the time of delivery of transport packets to the receiving side.

Следует отметить, что размер штампа времени входа не ограничен 32 битами, а может быть в пределах от 24 до 32 битов. Чем больше длина в битах штампа времени входа, тем длиннее операционный цикл счетчика времени штампа времени входа. Например, в случае, когда счетчик времени штампа времени входа является двоичным счетчиком, точность счета которого соответствует 27 МГц, то штамп времени входа длиной 24 бита появится снова через примерно 0,6 с. Этот временной интервал является достаточно длительным для обычного транспортного потока, поскольку пакетный интервал транспортного потока определен в MPEG-2 равным максимально 0,1 с. Однако длина в битах штампа времени входа может составлять более 24 бит для достаточного допуска.It should be noted that the size of the entry time stamp is not limited to 32 bits, but can range from 24 to 32 bits. The larger the length in bits of the entry time stamp, the longer the operating cycle of the entry time stamp stamp counter. For example, in the case where the time counter of the entry time stamp is a binary counter with an accuracy of 27 MHz, the entry time stamp of 24 bits will appear again after approximately 0.6 s. This time interval is long enough for a normal transport stream, since the packet interval of the transport stream is defined in MPEG-2 as a maximum of 0.1 s. However, the bit length of the entry time stamp may be more than 24 bits for sufficient tolerance.

За счет указанного изменения длины в битах штампа времени входа, конфигурация начального числа блока, являющегося дополнительными данными к данным блока, может быть нескольких типов. Примеры конфигурации начального числа блока показаны на фиг.10. Пример 1 на фиг.10 является начальным числом блока при использовании штампа времени входа длиной 32 бита. Пример 2 на фиг.10 является начальным числом при использовании штампа времени входа длиной 30 бит и информации управления копированием (CCI) длиной 2 бита. Информация управления копированием указывает контролируемое состояние копирования данных, имеющих информацию управления копированием, присоединенную к ним. SCMS (система управления последовательным копированием) и CGMS (система управления созданием копий) являются наиболее хорошо известными в качестве информации управления копированием. Эта информация управления копированием указывает, что данные с присоединенной к ним информацией управления копированием разрешены для неограниченного копирования (свободными для копирования), данные разрешены для копирования только один раз (разрешены для одноразового копирования) или же данные запрещены для копирования (запрещенные для копирования данные).Due to the indicated change in the length in bits of the entry time stamp, the configuration of the initial number of the block, which is additional data to the block data, can be of several types. Examples of the configuration of the starting number of the block are shown in FIG. 10. Example 1 in FIG. 10 is an initial block number when using a 32-bit entry time stamp. Example 2 in FIG. 10 is a seed when using a 30-bit entry time stamp and 2-bit copy control information (CCI). Copy control information indicates a monitored state of copying data having copy control information attached thereto. SCMS (Sequential Copy Management System) and CGMS (Copy Management System) are best known as copy management information. This copy control information indicates that data with copy control information attached to it is allowed for unlimited copying (free to copy), data is allowed to be copied only once (allowed for one-time copying), or data is prohibited for copying (data prohibited for copying) .

Пример 3, показанный на фиг.10, является начальным числом блока при использовании штампа времени входа из 24 бит, информации управления копированием из 2 бит и другой информации из 6 бит. Другая информация может быть выбрана из различных видов информации, таких как информация, указывающая операцию включения/выключения системы Macrovision, которая является механизмом управления копированием для аналоговых видеоданных, когда данные начального числа блока выдаются в аналоговой форме.Example 3 shown in FIG. 10 is the initial block number when using a 24-bit entry time stamp, 2-bit copy control information and other 6-bit information. Other information can be selected from various types of information, such as information indicating the on / off operation of the Macrovision system, which is a copy control mechanism for analog video data when block starting number data is output in analog form.

[Древовидная структура для распределения ключа][Tree structure for key distribution]

Устройство записи/воспроизведения, показанное на фиг.1 или 2, распределяет для каждого из других устройств записи/воспроизведения, включенных в систему, главный ключ, необходимый для записи данных в носитель информации или для воспроизведения данных с носителя информации, как будет описано ниже. На фиг.11 показано распределение ключа в устройстве записи/воспроизведения в системе записи с древовидной структурой. Числа от 0 до 15, показанные в нижней части фиг.11, обозначают отдельные устройства записи/воспроизведения. Таким образом, на фиг.11 каждый из листов древовидной структуры соответствует каждому из устройств записи/воспроизведения (называемых в последующем "устройствами").The recording / reproducing device shown in FIGS. 1 or 2 distributes for each of the other recording / reproducing devices included in the system, a master key necessary for recording data in the information medium or for reproducing data from the information medium, as will be described below. 11 shows a key distribution in a recording / reproducing apparatus in a recording system with a tree structure. The numbers 0 to 15 shown at the bottom of FIG. 11 indicate individual recording / reproducing devices. Thus, in FIG. 11, each of the sheets of the tree structure corresponds to each of the recording / reproducing devices (hereinafter referred to as “devices”).

Во время изготовления (или при рассылке), в каждом из устройств 0-15 сохраняется узловой ключ, относящийся к узлу от его собственного листа до корня, и листовой ключ для каждого листа в заданном исходном дереве. "К0000"-"К1111" в следующей снизу части на фиг.11 являются листовыми ключами, относящимися, соответственно, к устройствам 0-15, a "KR" в самом верхнем узле до "K111" в нижних узлах являются узловыми ключами.At the time of manufacture (or during distribution), in each of the devices 0-15, a nodal key is stored that refers to the node from its own leaf to the root, and a leaf key for each leaf in a given source tree. “K0000” to “K1111” in the lower part of FIG. 11 are leaf keys, respectively, corresponding to devices 0-15, and “KR” in the uppermost node to “K111” in the lower nodes are nodal keys.

В показанной на фиг.11 древовидной структуре, например, устройство 0 имеет листовой ключ К0000 и узловые ключи К000, К00 и KR. Устройство 5 имеет листовой ключ К0101 и узловые ключи К010, К01, К0 и KR. Устройство 15 имеет листовой ключ К1111 и узловые ключи K111, K11, K1 и KR. Следует отметить, что дерево, показанное на фиг.11, включает только 16 устройств от 0 до 15, расположенных в 4 ступенях, и хорошо сбалансировано относительно горизонтальной симметрии, однако оно может включать больше устройств, расположенных в нем, и иметь различное число ступеней в различных своих частях.In the tree structure shown in FIG. 11, for example, device 0 has a leaf key K0000 and key keys K000, K00 and KR. The device 5 has a leaf key K0101 and key keys K010, K01, K0 and KR. The device 15 has a leaf key K1111 and nodal keys K111, K11, K1 and KR. It should be noted that the tree shown in Fig. 11 includes only 16 devices from 0 to 15 located in 4 steps, and is well balanced with respect to horizontal symmetry, however, it can include more devices located in it and have a different number of steps in different parts.

Устройства записи/воспроизведения (устройства), включенные в древовидную структуру, показанную на фиг.11, включают различные типы устройств записи/воспроизведения, использующих различные носители информации, такие как DVD, CD, MD, карточка памяти (memory stick) и т.д. Кроме того, в древовидной структуре сосуществуют друг с другом различные службы приложений. Система распределения ключа, показанная на фиг.11, применима при сосуществовании друг с другом таких разных устройств и приложений.Recording / reproducing devices (devices) included in the tree structure shown in FIG. 11 include various types of recording / reproducing devices using various storage media such as DVD, CD, MD, memory stick, etc. . In addition, various application services coexist in the tree structure. The key distribution system shown in FIG. 11 is applicable when such different devices and applications coexist with each other.

В системе, в которой сосуществуют такие устройства и приложения, часть дерева, показанная в круге из штриховых линий на фиг.11 и включающая устройства 0, 1, 2 и 3, принимается за группу, в которой устройства используют одинаковый носитель информации. Например, каждое из устройств, включенное в обведенную кругом группу, принимает зашифрованное общее содержимое, переданное от поставщика содержимого, или общий главный ключ, или выдает зашифрованные данные оплаты платы за содержимое к поставщику или в регулирующую оплату организацию. Поставщик содержимого, регулирующая оплату организация или организация, организующая передачу данных, коллективно с каждым из устройств передают данные в обведенную кругом часть на фиг.11, т.е. в устройства 0, 1, 2 и 3, образующие одну группу. В дереве, показанном на фиг.11, имеется более, чем одна такая группа.In a system in which such devices and applications coexist, the part of the tree shown in a circle of dashed lines in FIG. 11 and including devices 0, 1, 2, and 3 is taken as a group in which devices use the same storage medium. For example, each of the devices included in the circleed group receives the encrypted common content transmitted from the content provider or the common master key, or provides encrypted content fee payment data to the provider or to the payment regulatory organization. The content provider, the organization regulating the payment, or the organization organizing the transfer of data collectively with each of the devices transmit data to the circled part in Fig. 11, i.e. into devices 0, 1, 2 and 3, forming one group. In the tree shown in FIG. 11, there are more than one such group.

Следует отметить, что узловым ключом и листовым ключом можно коллективно управлять с помощью определенного центра управления ключами или с помощью каждой из групп, включающих поставщика содержимого, организацию, регулирующую оплату, и т.д., что приводит к необходимости иметь различные обмены данными с каждой группой. Если, например, эти узловые и листовые ключи были раскрыты, то они обновляются центром управления ключами, поставщиком, организацией, организующей оплату, и т.д.It should be noted that the nodal key and the leaf key can be collectively managed using a specific key management center or using each of the groups, including the content provider, the organization that regulates the payment, etc., which leads to the need to have different data exchanges with each group. If, for example, these nodal and leaf keys were disclosed, then they are updated by the key management center, the supplier, the organization organizing the payment, etc.

В древовидной структуре, показанной на фиг.11, четыре устройства 0, 1, 2 и 3, включенные в одну группу, владеют общими ключами К00, К0 и KR в качестве узловых ключей. За счет этого общего использования узловых ключей, например, один общий главный ключ может обслуживать только устройства 0, 1, 2 и 3. Например, за счет установки самого узлового ключа К000, который используется сообща в качестве главного ключа, только устройства 0, 1, 2 и 3 могут установить общий главный ключ без приема какого-либо нового ключа. При распределении к устройствам 0, 1, 2 и 3 через сеть или в виде хранящейся в носителе информации величины Enc (К00, Kmaster), полученной путем шифрования нового главного ключа Kmaster узловым ключом К00, только устройства 0, 1, 2 и 3 могут анализировать величину Enc (К00, Kmaster) с помощью общего узлового ключа К00, которым владеет каждое из устройств, для получения главного ключа Kmaster. Следует отметить, что величина Enc (Ка, Kb) является данными, производными от шифрования Kb с помощью Ка.In the tree structure shown in FIG. 11, four devices 0, 1, 2, and 3 included in one group share the common keys K00, K0, and KR as nodal keys. Due to this common use of node keys, for example, one common master key can only service devices 0, 1, 2 and 3. For example, by setting the node key K000 itself, which is used together as a master key, only devices 0, 1, 2 and 3 can set a common master key without receiving any new key. When distributed to devices 0, 1, 2, and 3 via the network or in the form of information stored in the storage medium, the value of Enc (K00, Kmaster) obtained by encrypting the new master key Kmaster with the K00 key, only devices 0, 1, 2, and 3 can analyze the value of Enc (K00, Kmaster) using the shared key key K00, which is owned by each of the devices, to obtain the main key Kmaster. It should be noted that the value of Enc (Ka, Kb) is data derived from Kb encryption using Ka.

Если во время t будет обнаружено, что, например, ключи К0011, К001, К00, К0 и KR, которыми владеет устройство 3, были проанализированы и вскрыты злоумышленниками (хакерами), то необходимо отсоединить устройство 3 от системы для защиты данных, передаваемых из системы и в систему (группу, включающую устройства 0, 1, 2 и 3). Для этого необходимо изменить узловые ключи К001, К00, К0 и KR, соответственно, в новые ключи K(t)001, K(t)00, K(t)0, K(t)R и необходимо передать новые ключи в устройства 0, 1 и 2. Следует отметить, что K(t)aaa является обновленным ключом ключа Кааа в поколении t.If at time t it is discovered that, for example, the keys K0011, K001, K00, K0 and KR owned by device 3 were analyzed and opened by intruders (hackers), then it is necessary to disconnect device 3 from the system to protect data transmitted from the system and into the system (a group including devices 0, 1, 2, and 3). To do this, you need to change the nodal keys K001, K00, K0 and KR, respectively, to the new keys K (t) 001, K (t) 00, K (t) 0, K (t) R and you need to transfer the new keys to devices 0 , 1 and 2. It should be noted that K (t) aaa is the updated key of the Kaaa key in generation t.

Ниже приводится описание распределения обновленного ключа. Ключ обновляется посредством подачи таблицы, состоящей из блока данных, называемого блоком обновления ключа (KRB), как показано на фиг.12А, в каждое из устройств 0, 1 и 2 через сеть или в виде записи в носителе информации.The following is a description of the distribution of the updated key. The key is updated by supplying a table consisting of a data block called a key update block (KRB), as shown in FIG. 12A, to each of the devices 0, 1 and 2 through the network or as a record in the storage medium.

Как показано на фиг.12А, блок обновления ключа сформирован в виде блока данных, имеющего структуру данных, которая может обновить только устройство, нуждающееся в обновлении ключа. Показанный на фиг.12А пример является блоком данных, сформированным для распределения обновленного узлового ключа поколения t в устройства 0, 1 и 2, включенных в древовидную структуру, показанную на фиг.11. Как следует из фиг.11, устройства 0 и 1 нуждаются в обновленных узловых ключах K(t)00, K(t)0 и K(t)R, в то время как устройство 2 нуждается в обновленных узловых ключах K(t)001, K(t)00, K(t)0 и K(t)R.As shown in FIG. 12A, the key update unit is formed as a data unit having a data structure that can only update a device that needs to update the key. The example shown in FIG. 12A is a data block formed to distribute the updated generation n key node to devices 0, 1 and 2 included in the tree structure shown in FIG. 11. As follows from Fig. 11, devices 0 and 1 need updated node keys K (t) 00, K (t) 0 and K (t) R, while device 2 needs updated node keys K (t) 001 , K (t) 00, K (t) 0 and K (t) R.

Как показано на фиг.12А, блок обновления ключа включает множество шифровальных ключей. Нижний шифровальный ключ является Enc(K0010, K(t)00l). Это - обновленный узловой ключ K(t)001, зашифрованный листовым ключом К0010 устройства 2. Устройство 2 может расшифровывать этот шифровальный ключ своим собственным листовым ключом для получения K(t)001. Устройство 2 может также расшифровывать шифровальный ключ Enc(K(t)001, K(t)00) на следующей нижней ступени ключом K(t)001, которое оно получило посредством расшифровки и получения тем самым обновленного узлового ключа K(t)001. После этого устройство 2 расшифровывает шифровальный ключ Enc(K(t)00, K(t)0) на следующей верхней ступени на фиг.12А для получения обновленного узлового ключа K(t)0, и расшифровывает шифровальный ключ Enc(K(t)0, K(t)R) на верхней ступени на фиг.12А для получения обновленного шифровального ключа K(t)R. С другой стороны, для устройств 0 и 1 нет необходимости в обновлении узлового ключа К000, однако необходимо обновить узловые ключи K(t)00, K(t)0 и K(t)R. Устройства 0 и 1 расшифровывают шифровальный ключ Enc(K000, K(t)00) на третьей сверху ступени на фиг.12А для получения обновленного узлового ключа K(t)00. Последовательно, устройства 0 и 1 расшифровывают шифровальный ключ Enc(K(t)00, K(t)0) на второй сверху ступени на фиг.12А для получения обновленного узлового ключа K(t)0, и расшифровывают шифровальный ключ Enc(K(t)00, K(t)R) на верхней ступени на фиг.12А для получения обновленного узлового ключа K(t)R. Таким образом, устройства 0, 1 и 2 могут получать обновленные узловые ключи K(t)00, K(t)0 и K(t)R. Следует отметить, что "индекс" на фиг.12А указывает абсолютный адрес узлового ключа и листового ключа, используемого в качестве ключа расшифровки.As shown in FIG. 12A, the key update unit includes a plurality of encryption keys. The lower encryption key is Enc (K0010, K (t) 00l). This is the updated node key K (t) 001, encrypted with the leaf key K0010 of device 2. Device 2 can decrypt this encryption key with its own leaf key to obtain K (t) 001. The device 2 can also decrypt the encryption key Enc (K (t) 001, K (t) 00) at the next lower stage with the key K (t) 001, which it obtained by decrypting and thereby obtaining an updated node key K (t) 001. After that, the device 2 decrypts the encryption key Enc (K (t) 00, K (t) 0) in the next upper step in Fig. 12A to obtain the updated node key K (t) 0, and decrypts the encryption key Enc (K (t) 0, K (t) R) in the upper stage of FIG. 12A to obtain an updated encryption key K (t) R. On the other hand, for devices 0 and 1, there is no need to update the K000 key, however, it is necessary to update the K (t) 00, K (t) 0 and K (t) R keys. Devices 0 and 1 decrypt the encryption key Enc (K000, K (t) 00) in the third step above in FIG. 12A to obtain an updated node key K (t) 00. Consecutively, devices 0 and 1 decrypt the encryption key Enc (K (t) 00, K (t) 0) in the second step from FIG. 12A to obtain the updated node key K (t) 0, and decrypt the encryption key Enc (K ( t) 00, K (t) R) in the upper stage of FIG. 12A to obtain an updated key node K (t) R. Thus, devices 0, 1, and 2 can receive updated nodal keys K (t) 00, K (t) 0, and K (t) R. It should be noted that the “index” in FIG. 12A indicates the absolute address of the nodal key and the leaf key used as the decryption key.

Узловые ключи К0 и KR на верхней ступени древовидной структуры, показанной на фиг.11, не нуждаются в обновлении. В случае, когда необходимо обновить только узловой ключ К00, использование блока обновления ключа, показанного на фиг.12В, обеспечивает распределение обновленного узлового ключа K(t)00 в устройства 0, 1 и 2.The nodal keys K0 and KR at the upper stage of the tree structure shown in FIG. 11 do not need to be updated. In the case where it is only necessary to update the node key K00, the use of the key update unit shown in FIG. 12B ensures the distribution of the updated node key K (t) 00 to devices 0, 1 and 2.

Блок обновления ключа, показанный на фиг.12В, можно использовать для распределения нового главного ключа для общего использования, например, в конкретной группе. В частности, устройства 0, 1, 2 и 3 в группе, показанной в штриховом круге на фиг.11, используют определенный носитель информации и нуждаются в новом общем главном ключе K(t)master. В это время узловой ключ K(t)00, производный от обновления узлового ключа К00, общего для устройств 0, 1, 2 и 3, используется для распределения данных Enc(K(t), K(t)master), производных от шифрования нового общего главного ключа К(t)master, вместе с блоком обновления ключа, показанным на фиг.12В. С помощью этого распределения могут распределяться данные, которые не могут быть расшифрованы в устройствах, включенных в другую группу, например, в устройстве 4.The key update unit shown in FIG. 12B can be used to distribute a new master key for general use, for example, in a particular group. In particular, devices 0, 1, 2, and 3 in the group shown in the dashed circle in FIG. 11 use a specific storage medium and need a new common main key K (t) master. At this time, the node key K (t) 00, derived from updating the node key K00 common to devices 0, 1, 2, and 3, is used to distribute Enc (K (t), K (t) master) data derived from encryption new common master key K (t) master, together with the key update unit shown in figv. Using this distribution, data that cannot be decrypted in devices included in another group, for example, in device 4, can be distributed.

То есть, устройства 0, 1 и 2 могут получать главный ключ К(t)master во время t посредством расшифровки зашифрованных данных с помощью K(t)00, полученного путем обработки блока обновления ключа.That is, devices 0, 1, and 2 can receive the master key K (t) master at time t by decrypting the encrypted data with K (t) 00 obtained by processing the key update unit.

[Распределение главного ключа с использованием блока обновления ключа][Distribution of the master key using the key update unit]

На фиг.13 показана процедура для получения главного ключа К(t)master во время t устройством 0, получившим данные Enc(K(t)00, K(t)master), производные от шифрования нового общего главного ключа K(t)master с помощью K(t)00, и блок обновления ключа, показанный на фиг.12В.13 shows a procedure for obtaining a master key K (t) master at time t by device 0 receiving data Enc (K (t) 00, K (t) master), derivatives of encryption of the new common master key K (t) master using K (t) 00, and the key update unit shown in figv.

Как показано на фиг.13, устройство 0 генерирует узловой ключ K(t)00 посредством аналогичной указанной выше обработки блока обновления ключа из блока обновления ключа во время t (поколения, в котором хранится блок обновления ключа) и узлового ключа К000, предварительно сохраненного в устройстве. Кроме того, устройство 0 расшифровывает обновленный главный ключ К(t)master с помощью расшифрованного обновленного узлового ключа K(t)00, шифрует его своим собственным листовым ключом К0000 для последующего использования и сохраняет. Следует отметить, что в случае, когда устройство 0 может надежно сохранять обновленный главный ключ К(t)master, то нет необходимости в шифровании его листовым ключом К0000.As shown in FIG. 13, device 0 generates a key key K (t) 00 by similarly processing the key update block from the key update block during t (the generation in which the key update block is stored) and the key key K000 previously stored in device. In addition, device 0 decrypts the updated master key K (t) master using the decrypted updated node key K (t) 00, encrypts it with its own leaf key K0000 for later use, and saves it. It should be noted that in the case where device 0 can reliably store the updated master key K (t) master, then there is no need to encrypt it with the leaf key K0000.

Ниже приводится описание процесса получения обновленного главного ключа со ссылками на графическую схему, показанную на фиг.14. При этом предполагается, что устройство записи/воспроизведения получило самый последний главный ключ К(с)master во время поставки и надежно хранит его в своей собственной памяти (более точно, в зашифрованном своим собственным листовым ключом виде).The following is a description of the process for obtaining an updated master key with links to the graphic diagram shown in FIG. It is assumed that the recording / reproducing device received the latest master key K (s) master at the time of delivery and securely stores it in its own memory (more precisely, in the form encrypted with its own leaf key).

Когда носитель информации, имеющий хранящиеся в нем обновленный главный ключ К(n)master и блок обновления ключа, установлен в устройство записи/воспроизведения, то последнее сначала считывает на стадии S1401 номер n поколения главного ключа К(n)master (называемый в последующем информацией о номере n поколения предшествующей записи) из носителя информации. Носитель информации имеет номер n поколения главного ключа К(n)master, предварительно записанный в нем. Затем устройство записи/воспроизведения считывает зашифрованный главный ключ С из своей собственной памяти. На стадии S1402 оно сравнивает номер с поколения своего собственного зашифрованного главного ключа с номером n поколения, указанном информацией о номере n поколения предшествующей записи, для принятия решения, какое из них моложе или старше, поколение с или n.When the storage medium having the updated master key K (n) master and the key update unit stored therein is installed in the recording / reproducing device, the latter first reads in step S1401 the generation number n of the master key K (n) master (hereinafter referred to as information about the generation number n of the previous record) from the storage medium. The storage medium has the generation number n of the main key K (n) master, previously recorded in it. The recorder / player then reads the encrypted master key C from its own memory. On stage S1402, it compares the number with its own generation of the encrypted master key generation number n indicated by the information about the number of n previous generation entry for deciding which of them is younger or older, or with generation n.

Если устройство записи/воспроизведения принимает на стадии S1402 решение, что поколение n, указанное информацией о номере n поколения предшествующей записи, не младше поколения с зашифрованного главного ключа, хранящегося в его собственной памяти, т.е. если поколение с зашифрованного главного ключа С, хранящегося в памяти, является тем же или более старшим, чем поколение n, указанное информацией о номере n поколения предшествующей записи, то устройство записи/воспроизведения перепрыгивает стадии S1403-1408 и выходит из процедуры обновления главного ключа. В этом случае, поскольку нет необходимости в обновлении главного ключа K(c)master (зашифрованного главного ключа С), хранящегося в памяти устройства записи/воспроизведения, то обновление не выполняется.If the recording / reproducing device makes a decision in step S1402 that the generation n indicated by the information about the generation number n of the previous record is not younger than the generation from the encrypted master key stored in its own memory, i.e. if the generation from the encrypted master key C stored in the memory is the same or older than the generation n indicated by the generation number n of the previous record, the recorder / player jumps to steps S1403-1408 and exits from the master key update procedure. In this case, since there is no need to update the master key K (c) master (encrypted master key C) stored in the memory of the recording / reproducing device, the update is not performed.

С другой стороны, если устройство записи/воспроизведения принимает на стадии S1402 решение, что поколение n, указанное информацией о номере n поколения предшествующей записи, является младше, чем поколение с зашифрованного главного ключа С, хранящегося в памяти, т.е. если поколение с зашифрованного главного ключа С, хранящегося в памяти, является более старшим, чем поколение n, указанное информацией о номере n поколения предшествующей записи, то устройство записи/воспроизведения переходит на стадию S1403, где оно считывает блок обновления ключа из носителя информации.On the other hand, if the recorder / player makes a decision in step S1402 that the generation n indicated by the information about the generation number n of the previous record is younger than the generation c of the encrypted master key C stored in the memory, i.e. if the generation from the encrypted master key C stored in the memory is older than the generation n indicated by the information about the generation number n of the previous record, the recorder / player proceeds to step S1403, where it reads the key update unit from the storage medium.

На стадии S1404 устройство записи/воспроизведения вычисляет ключ K(t)00 для узла 00 во время (время t на фиг.13), указанное информацией о номере n поколения предшествующей записи, из блока обновления ключа, считанного на стадии S1403, листового ключа (К0000 для устройства 0 на фиг.11) и узловых ключей (К000 и К00 ... для устройства 0 на фиг.11), хранящихся в его памяти.In step S1404, the recording / reproducing device calculates a key K (t) 00 for node 00 at the time (time t in FIG. 13) indicated by information about the generation number n of the previous record from the key update unit read in step S1403 of the sheet key ( K0000 for device 0 in FIG. 11) and nodal keys (K000 and K00 ... for device 0 in FIG. 11) stored in its memory.

На стадии S1405 оно проверяет, получен ли на стадии S1404 ключ K(t)00. Если нет, то это означает, что устройство записи/воспроизведения было исключено из группы в древовидной структуре в это время, и устройство записи/воспроизведения перепрыгивает стадии S1406-1408 и выходит из процедуры обновления главного ключа.In step S1405, it checks whether the key K (t) 00 is obtained in step S1404. If not, this means that the recording / reproducing device was excluded from the group in the tree structure at this time, and the recording / reproducing device jumps to steps S1406-1408 and leaves the main key update procedure.

Если K(t)00 был получен, то устройство записи/воспроизведения переходит на стадию S1406, где оно считывает величину, производную от шифрования главного ключа во время t с помощью Enc(K(t)00, K(t)master), а именно K(t)00, считанного с носителя информации. На стадии S1407 устройство записи/воспроизведения высчитывает К(t)master посредством расшифровки зашифрованной величины с помощью K(t)00.If K (t) 00 was received, the recorder / player proceeds to step S1406, where it reads the value derived from the encryption of the master key at time t using Enc (K (t) 00, K (t) master), and it is K (t) 00 read from the information carrier. In step S1407, the recording / reproducing apparatus calculates K (t) master by decrypting the encrypted value with K (t) 00.

На стадии S1408 устройство записи/воспроизведения шифрует К(t)master своим собственным листовым ключом (К0000 для устройства 0 на фиг.11) и сохраняет его в памяти. Здесь устройство записи/воспроизведения выходит из процедуры обновления главного ключа.In step S1408, the recording / reproducing device encrypts K (t) master with its own leaf key (K0000 for device 0 in FIG. 11) and stores it in memory. Here, the recording / reproducing apparatus exits the master key update procedure.

Следует напомнить, что главный ключ используется в возрастающем порядке от времени (поколения) 0, однако каждое из устройств в системе желательно должно быть способным получать, путем вычисления, главный ключ более старшего поколения из главного ключа нового поколения. Таким образом, устройство записи/воспроизведения должно иметь одностороннюю функцию f и генерировать главный ключ в проверяемом поколении посредством применения своего собственного главного ключа в односторонней функции f количество раз, соответствующее разнице между поколением главного ключа и поколением необходимого главного ключа.It should be recalled that the master key is used in increasing order from time (generation) 0, however, each of the devices in the system should preferably be able to obtain, by calculating, the master key of the older generation from the master key of the new generation. Thus, the recording / reproducing device must have a one-way function f and generate the master key in the generation being verified by applying its own master key in the one-way function f the number of times corresponding to the difference between the generation of the master key and the generation of the necessary master key.

В частности, например, в случае, когда поколение главного ключа МК, хранящегося в устройстве записи/воспроизведения является поколением i+1, в то время как поколение главного ключа МК, необходимого для воспроизведения данных (использованного при записи данных) является поколением i-1, то устройство записи/воспроизведения генерирует главный ключ К(i-1)master с использованием два раза односторонней функции f и вычисления f(f(К(i+1)master)).In particular, for example, in the case where the generation of the master key MK stored in the recording / reproducing device is generation i + 1, while the generation of the master key MK necessary for reproducing data (used in data recording) is generation i-1 then the recording / reproducing apparatus generates a master key K (i-1) master using two times the one-way function f and computing f (f (K (i + 1) master)).

В случае, когда поколение главного ключа, хранящегося в устройстве записи/воспроизведения является поколением i+1, в то время как поколение необходимого главного ключа является поколением i-2, то устройство записи/воспроизведения генерирует главный ключ К(i-2)master с использованием два раза односторонней функции f и вычисления f(f(f(К(i+1)master))).In the case where the generation of the master key stored in the recording / reproducing apparatus is generation i + 1, while the generation of the necessary master key is generation i-2, the recording / reproducing apparatus generates the master key K (i-2) master with using twice the one-way function f and computing f (f (f (f (K (i + 1) master))).

Односторонняя функция может быть, например, хеш-функцией. В частности, хеш-функция может быть, например, MD5 (профиль сообщения 5), SHA-1 (надежный хешалгоритм - 1) или т.п. Организация, выпускающая ключи, определяет главные ключи K(0)master, K(1)master, K(2)master, ... K(n)master, с помощью которых можно предварительно генерировать поколение, более старшее, чем текущее поколение, с использованием односторонней функции. То есть, прежде всего должен быть установлен ключ К(N)master поколения N и к ключу К(N)master применена один раз односторонняя функция, за счет чего генерируются один за другим главные ключи К(N-1)master, K(N-2)master, ..., К(1)master, К(0)master предшествующих поколений. Главные ключи должны использоваться один за другим, начиная с K(0)master наиболее раннего поколения. Следует отметить, что предполагается, что односторонняя функция, используемая для генерирования главного ключа поколения, более старшего, чем текущее поколение, установлена во всех устройствах записи/воспроизведения.A one-way function can be, for example, a hash function. In particular, the hash function can be, for example, MD5 (message profile 5), SHA-1 (reliable hash algorithm - 1), or the like. The organization that issues the keys defines the main keys K (0) master, K (1) master, K (2) master, ... K (n) master, with which you can pre-generate a generation older than the current generation, using one-way function. That is, first of all, the key K (N) master of generation N must be installed and a one-way function is applied to the key K (N) master once, due to which the main keys K (N-1) master, K (N -2) master, ..., K (1) master, K (0) master of previous generations. Master keys must be used one after the other, starting with the K (0) master of the earliest generation. It should be noted that it is assumed that the one-way function used to generate the master key of a generation older than the current generation is installed in all recording / reproducing devices.

В качестве односторонней функции может также использоваться, например, криптография с открытым ключом. В этом случае выпускающая ключи организация должна иметь личный ключ, который основан на криптографии с открытым ключом, и выпускать открытый ключ, соответствующий личному ключу каждого из всех устройств записи/воспроизведения. Организация, выпускающая ключи, должна устанавливать главный ключ К(0)master поколения 0 и использовать главные ключи, начиная с ключа К(0)master. To есть, когда выпускающая ключи организация нуждается в главном ключе К(i)master, более младшем, чем главный ключ первого поколения, то она преобразует главный ключ K(i-1)master одно поколение перед ключом К(i)master с помощью личного ключа для генерирования главного ключа К(i)master для использования. Таким образом, выпускающая ключи организации не должна предварительно генерировать главный ключ поколения N с использованием односторонней функции. С помощью такого пути генерирования ключей, теоретически возможно генерировать главный ключ во всех поколениях. Следует отметить, что если устройство записи/воспроизведения имеет главный ключ для одного поколения, то оно способно преобразовывать главный ключ с помощью открытого ключа для получения главного ключа для поколений, более старших, чем это поколение.As a one-way function, for example, public key cryptography can also be used. In this case, the key issuing organization must have a private key, which is based on public key cryptography, and issue a public key corresponding to the private key of each of all recording / reproducing devices. The organization issuing the keys must install the master key K (0) master of generation 0 and use the master keys, starting with the key K (0) master. That is, when the organization issuing the keys needs the main key K (i) master, which is lower than the main key of the first generation, then it will convert the main key K (i-1) master one generation before the key K (i) master using a personal a key for generating a master key K (i) master for use. Thus, the organization issuing the keys does not have to pre-generate the master key of generation N using a one-way function. Using such a key generation path, it is theoretically possible to generate a master key in all generations. It should be noted that if the recording / reproducing device has a master key for one generation, then it is able to convert the master key using a public key to obtain a master key for generations older than this generation.

Ниже приводится описание операций, выполняемых устройством записи/воспроизведения для записи содержимого в свой собственный носитель информации со ссылками на графическую схему, показанную на фиг.15. Данные содержимого шифруются главным ключом одного поколения, распределенного от поставщика содержимого в каждое из устройств записи/воспроизведения через сеть или носитель информации.The following is a description of the operations performed by the recording / reproducing apparatus for recording content into its own storage medium with reference to the graphic diagram shown in FIG. Content data is encrypted with a master key of one generation distributed from the content provider to each of the recording / reproducing devices via a network or storage medium.

Сначала на стадии S1501 устройство записи/воспроизведения считывает предварительно записанную информацию о номере n поколения с носителя информации. Оно получает поколение с зашифрованного главного ключа С, хранящегося в его собственной памяти. На стадии S1502 устройство записи/воспроизведения выполняет сравнение между поколением с зашифрованного главного ключа С и поколением n, указанным информацией о номере n поколения предшествующей записи, для определения, какое поколение младше или старше, поколение с или n.First, in step S1501, the recording / reproducing apparatus reads pre-recorded information about generation number n from the storage medium. It receives a generation from the encrypted master key C stored in its own memory. In step S1502, the recording / reproducing device performs a comparison between the generation from the encrypted master key C and the generation n indicated by information about the generation number n of the previous record to determine which generation is younger or older, generation c or n.

Если результатом принятия решения на стадии S1502 является то, что поколение с зашифрованного главного ключа С не младше, чем поколение n, указанное информацией о номере n поколения предшествующей записи, а именно, если поколение с зашифрованного главного ключа С, хранящегося в памяти, старше, чем поколение n, указанное информацией о номере n поколения предшествующей записи, то устройство записи/воспроизведения перепрыгивает стадию S1503, т.е. выходит из процедуры без записи данных содержимого.If the result of the decision in step S1502 is that the generation from the encrypted master key C is not younger than the generation n indicated by the information about the generation number n of the previous record, namely, if the generation from the encrypted master key C stored in the memory is older, than the generation n indicated by the generation number information n of the previous record, the recording / reproducing apparatus jumps to step S1503, i.e. exits the procedure without writing content data.

С другой стороны, если результатом принятия решения на стадии S1502 является то, что поколение с зашифрованного главного ключа С, хранящегося в памяти устройства записи/воспроизведения, младше, чем поколение n, указанное информацией о номере n поколения предшествующей записи, а именно, если поколение с зашифрованного главного ключа С, хранящегося в памяти, является тем же или младше, чем поколение n, указанное информацией о номере n поколения предшествующей записи, то устройство записи/воспроизведения переходит на стадию S1503, где оно записывает данные содержимого.On the other hand, if the decision result in step S1502 is that the generation c of the encrypted master key C stored in the memory of the recording / reproducing device is younger than the generation n indicated by the information about the generation number n of the previous record, namely, if the generation with the encrypted master key C stored in the memory is the same or earlier than the generation n, the above number information n previous generation recording, the recording / reproducing device proceeds to step S1503, where it is recorded content data.

[Шифрование и запись данных содержимого с помощью главного ключа с управляемым поколением][Encryption and recording of content data using a generation-controlled master key]

Ниже приводится описание процедуры шифрования данных содержимого с помощью главного ключа с управляемым поколением и сохранения данных в носителе информации в устройстве записи/воспроизведения. Следует отметить, что блочный ключ генерируется на основе данных, включающих главный ключ с управляемым поколением, и данные содержимого, сформированные из транспортного потока, как указывалось выше, шифруются блочным ключом и сохраняются в носителе информации, как будет описано ниже. Кроме того, будут приведены два примера: один, в котором данные, записанные в носитель информации одним устройством записи/воспроизведения, можно воспроизводить в другом устройстве воспроизведения, и другой, в котором данные нельзя воспроизводить в другом устройстве воспроизведения.The following is a description of a procedure for encrypting content data using a generation-controlled master key and storing data in a storage medium in a recording / reproducing device. It should be noted that the block key is generated based on data including the generation-controlled master key, and the content data generated from the transport stream, as mentioned above, is encrypted with the block key and stored in the storage medium, as will be described below. In addition, two examples will be given: one in which data recorded in the storage medium by one recording / reproducing device can be reproduced in another reproducing device, and the other in which data cannot be reproduced in another reproducing device.

Ниже приводится описание со ссылками на блок-схемы на фиг.16 и 17 и графическую схему на фиг.18. В качестве носителя информации в последующем принимается оптический диск. В этом варианте выполнения для предотвращения копирования бит за битом данных, записанных в носителе информации, идентификатор диска, как уникальная для носителя информации информация идентификации, выполняет роль шифровального ключа данных.The following is a description with reference to the flowcharts of FIGS. 16 and 17 and the graphic diagram of FIG. 18. As an information carrier, an optical disk is subsequently adopted. In this embodiment, to prevent copying bit by bit of the data recorded in the storage medium, the disk identifier, as unique identification information for the storage medium, acts as a data encryption key.

Сначала приводится описание шифрования данных с помощью криптографического блока 150 со ссылками на блок-схемы на фиг.16 и 17.First, a description is given of data encryption using a cryptographic unit 150 with reference to the flowcharts in FIGS. 16 and 17.

Устройство 1600 записи/воспроизведения считывает главный ключ 1601, идентификатор 1631 устройства и уникальный для устройства ключ 1632, хранящиеся в его собственной памяти 180 (смотри фиг.1 и 2). Главный ключ 1601 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения. Он является управляемым в соответствии с поколением, как было описано выше, и имеет соответствующий номер. Главный ключ является общим ключом для множества устройств записи/воспроизведения, а именно, например, для устройств, окруженных прерывистой круговой линией на фиг.11. Идентификатор устройства является идентификатором для устройства 1600 записи/воспроизведения. Этот идентификатор является, например, порядковым номером, предварительно сохраненным в устройстве записи/воспроизведения. Идентификатор устройства можно открывать. Уникальный для устройства ключ является личным ключом, уникальным для устройства 1600 записи/воспроизведения. Он задается с изменением от одного устройства записи/воспроизведения к другому. Эти ключи хранятся в памяти устройства 1600 записи/воспроизведения.The recording / reproducing device 1600 reads the master key 1601, the device identifier 1631, and the device unique key 1632 stored in its own memory 180 (see FIGS. 1 and 2). The master key 1601 is a private key stored in a licensed recording / reproducing device. It is managed in accordance with the generation, as described above, and has a corresponding number. The master key is a shared key for a plurality of recording / reproducing devices, namely, for example, for devices surrounded by a dashed circular line in FIG. 11. A device identifier is an identifier for a recording / reproducing device 1600. This identifier is, for example, a sequence number previously stored in the recording / reproducing device. The device ID can be opened. A device-unique key is a private key unique to a recording / reproducing device 1600. It is set with a change from one recorder / player to another. These keys are stored in the memory of the device 1600 recording / playback.

Устройство 1600 записи/воспроизведения проверяет, записан ли уже идентификатор 1603 диска в качестве информации идентификации в носитель 1620 информации, который является, например, оптическим диском. Если будет установлено, что идентификатор 1603 диска записан в носитель 1620 информации, то устройство 1600 записи/воспроизведения считывает его (как показано на фиг.16). Если нет, то устройство 1600 записи/воспроизведения генерирует идентификатор 1701 диска по случайному закону или с помощью заданного метода генерирования случайных чисел, например, с помощью криптографического блока 150, и записывает идентификатор в диск (как показано на фиг.17). Для каждого диска должен быть доступным только один такой идентификатор (1603) диска. Так что идентификатор диска может храниться в зоне ввода или т.п. диска.The recording / reproducing apparatus 1600 checks whether the disc identifier 1603 is already recorded as identification information in the storage medium 1620, which is, for example, an optical disc. If it is determined that the disc identifier 1603 is recorded in the storage medium 1620, then the recording / reproducing apparatus 1600 reads it (as shown in FIG. 16). If not, then the recording / reproducing apparatus 1600 generates a disk identifier 1701 randomly or using a predetermined random number generation method, for example, using a cryptographic unit 150, and writes the identifier to the disk (as shown in FIG. 17). For each disk, only one such identifier (1603) of the disk must be available. So the disk identifier can be stored in the input zone or the like. drive.

Затем устройство 1600 записи/воспроизведения генерирует уникальный для диска ключ 1602 из главного ключа и идентификатора диска (как обозначено в позиции 1602). Как показано на фиг.19, уникальный для диска ключ генерируется с помощью одного из двух следующих способов. А именно, в одном методе (пример 1) главный ключ и идентификатор диска подставляются в хеш-функцию с использованием функции шифрования блока и используется результат подстановки. В другом методе (пример 2) данные, производные от комбинирования бит за битом главного ключа и идентификатора диска, подставляются в хеш-функцию SHA-1, определенную в FIPS 180-1, для обеспечения выдачи 160 битов и используются только данные необходимой длины из 160 разрядного выхода.Then, the recording / reproducing apparatus 1600 generates a disc-unique key 1602 from the master key and the disc identifier (as indicated at 1602). As shown in FIG. 19, a key unique to the disk is generated using one of the following two methods. Namely, in one method (example 1), the main key and disk identifier are substituted into the hash function using the block encryption function and the substitution result is used. In another method (example 2), data that is derived from combining bit by bit of the master key and disk identifier is substituted into the SHA-1 hash function defined in FIPS 180-1 to provide 160 bits and only data of the required length of 160 is used bit output.

Затем генерируется уникальный титульный ключ для каждой записи (как указано в позиции 1604) по случайному закону или с помощью заданного метода генерирования случайных чисел в криптографическом блоке 150 (смотри фиг.1 и 2), и записывается в диск 1620.Then, a unique title key is generated for each record (as indicated in position 1604) according to a random law or using the specified method of generating random numbers in cryptographic unit 150 (see Figs. 1 and 2), and is written to disk 1620.

Кроме того, устанавливается флаг, указывающий, какие титулы (данные) можно воспроизводить только в устройстве записи/воспроизведения, записавшего данные (установлено ограничение устройства воспроизведения), или же, что данные можно также воспроизводить в любом другом устройстве записи/воспроизведения (ограничение устройства воспроизведения не установлено), а именно флаг ограничения устройства воспроизведения (как показано в позиции 1633), и записывается в диск 1620 (как показано в позиции 1635). Кроме того, устройство 1600 записи/воспроизведения извлекает идентификатор устройства в качестве информации идентификации устройства (как показано в позиции 1631) и записывает его в диск 1620 (как показано в позиции 1634).In addition, a flag is set that indicates which titles (data) can be played back only in the recording / reproducing device that recorded the data (a restriction of the playback device is set), or that the data can also be played back in any other recording / reproducing device (restriction of the playback device not set), namely the restriction flag of the playback device (as shown at 1633), and is written to disk 1620 (as shown at 1635). In addition, the recording / reproducing device 1600 extracts the device identifier as device identification information (as shown at 1631) and writes it to the disk 1620 (as shown at 1634).

Дополнительно к этому, устройство 1600 записи/воспроизведения получает номер поколения главного ключа/ который оно использует, а именно номер поколения (номер n поколения записи) главного ключа, хранящийся в его собственной памяти (как показано в позиции 1650), и сохраняет его в качестве номера 1651 поколения записи в носителе (диске) 1620 информации.Additionally, the recording / reproducing apparatus 1600 obtains the master key generation number / which it uses, namely the generation number (record generation number n) of the master key stored in its own memory (as shown at 1650), and stores it as numbers 1651 generation records in the medium (disk) 1620 information.

Диск имеет файл управления данными, в котором хранится информация, какой титул сформирован из данных и откуда данные, и в котором могут хранится титульный ключ 1605, флаг 1635 ограничения устройства воспроизведения, идентификатор 1634 устройства и номер 1651 поколения главного ключа (номер n поколения записи).The disk has a data management file in which information is stored, which title is formed from the data and where the data is from, and in which the title key 1605, the playback device restriction flag 1635, the device identifier 1634 and the master key generation number 1651 (recording generation number n) can be stored .

Следует отметить, что носитель 1620 информации имеет предварительно записанный в нем номер поколения предыдущей записи, и только содержимое, зашифрованное главным ключом поколения, более молодого или одинакового с номером поколения предыдущей записи, хранящегося в носителе 1620 информации, может быть воспроизведено. Описание этой системы будет приведено ниже при описании воспроизведения данных.It should be noted that the storage medium 1620 has a generation number of a previous record previously recorded therein, and only content encrypted with a master key of a generation younger or the same as the generation number of the previous record stored in the storage medium 1620 can be reproduced. A description of this system will be given below in the description of data reproduction.

Затем генерируется уникальный титульный ключ либо из комбинации из уникального для диска ключа, титульного ключа и идентификатора устройства, либо из комбинации из уникального для диска ключа, титульного ключа и уникального для устройства ключа.Then a unique title key is generated either from a combination of a key unique to the disk, a title key and a device identifier, or from a combination of a key unique to the disk, a title key and a key unique to the device.

А именно, в случае, когда не установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и идентификатора устройства. С другой стороны, в случае, когда установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и уникального для устройства ключа.Namely, in the case when there is no restriction for the playback device, a unique title key is generated from a unique key for the disk, title key and device identifier. On the other hand, when a restriction is set for the playback device, a unique title key is generated from a key unique to the disk, a title key and a key unique to the device.

В частности, уникальный титульный ключ генерируется как в примере 1 или примере 2, показанных на фиг.21. В примере 1 титульный ключ, уникальный для диска ключ и идентификатор устройства (когда не установлено ограничение устройства воспроизведения), или уникальный для устройства ключ (когда установлено ограничение устройства воспроизведения) подставляются в хеш-функцию, основанную на функции шифрования блока, и результат подстановки используется в качестве уникального титульного ключа. В примере 2 данные, генерированные посредством комбинирования бит за битом главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение для устройства воспроизведения), подставляются в хеш-функцию SHA-1, определенную в FIPS 180-1, и из выходных данных длиной в 160 бит, полученных в результате подстановки, используют необходимую длину данных в качестве уникального титульного ключа.In particular, a unique title key is generated as in Example 1 or Example 2 shown in FIG. In example 1, the title key, a unique key for the disk and device identifier (when the restriction of the playback device is not set), or a unique key for the device (when the restriction of the playback device is set) are inserted into a hash function based on the block encryption function, and the substitution result is used as a unique title key. In Example 2, data generated by combining bit by bit of the master key, disk identifier, and device identifier (when the restriction for the playback device is not set) or a key unique to the device (when the restriction for the playback device is set) is inserted into the SHA-1 hash function defined in FIPS 180-1, and from the output data of 160 bits obtained as a result of the substitution, the required data length is used as a unique title key.

Как указывалось выше, уникальный для диска ключ генерируется из главного ключа и идентификатора диска, и затем генерируется уникальный титульный ключ из уникального для диска ключа, титульного ключа и идентификатора устройства или же из титульного ключа и уникального для устройства ключа. Однако следует отметить, что уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального для устройства ключа без использования уникального для диска ключа или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение для устройства воспроизведения) без использования титульного ключа.As mentioned above, a key unique to a disk is generated from the master key and a disk identifier, and then a unique title key is generated from a key unique to the disk, title key and device identifier, or from a title key and a key unique to the device. However, it should be noted that a unique title key can be generated directly from the master key, disk identifier, title key and device identifier, or a key unique to the device without using a key unique to the disk, or the key equivalent to the unique title key can be generated from the master key, identifier drive and device identifier (when the restriction for the playback device is not set) or a unique key for the device (when restrictions are set playback device) without using the title key.

Следует напомнить, что в случае использования одного из форматов передачи, определенных, например, в указанном выше стандарте 5CDTCP, данные передаются в некоторых случаях в виде пакетов TS MPEG-2. Когда, например, телеприставка, принявшая спутниковое вещание, передает вещание в устройство записи с использованием формата передачи 5CDTCP, то телеприставка должна предпочтительно передавать, также в последовательной шине IEEE 1394, пакеты TS MPEG-2, переданные по пути передачи спутникового вещания, поскольку не требуется преобразование данных.It should be recalled that in the case of using one of the transmission formats defined, for example, in the above 5CDTCP standard, data is transmitted in some cases in the form of MPEG-2 TS packets. When, for example, a set-top box that has received satellite broadcasts transmits broadcast to the recorder using the 5CDTCP transmission format, the set-top box should preferably transmit, also on the IEEE 1394 serial bus, MPEG-2 TS packets transmitted along the satellite broadcast path, since it is not required data conversion.

Устройство 1600 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS и процессор 300 TS присоединяет к каждому пакету TS штамп времени входа, который является информацией, указывающей время, в которое пакет TS был принят. Следует отметить, что, как указывалось выше, начальное число блока, присоединенное к данным блока, может состоять из комбинации из штампа времени входа, информации управления копированием и другой информации.The recording / reproducing apparatus 1600 receives the content data to be recorded as TS packets and the TS processor 300 attaches an entry time stamp to each TS packet, which is information indicating the time at which the TS packet was received. It should be noted that, as mentioned above, the initial block number attached to the block data may consist of a combination of an entry time stamp, copy control information, and other information.

Число Х (например, Х=32) пакетов TS, к каждому из которых присоединен штамп времени входа, располагаются смежно друг с другом для образования одного блока данных (как показано в верхней части фиг.5). Как показано в нижних частях фиг.16 и 11, байты 1-4 в начальной части данных блока, поданных для шифрования, отделяются (в селекторе 1608) для выдачи начального числа блока, включающего штамп времени входа из 32 битов. Генерируется блочный ключ, являющийся шифровальным ключом для данных в блоке (как показано в позиции 1607), из начального числа блока и генерированного ранее уникального титульного ключа.The number X (for example, X = 32) of the TS packets, to each of which an entry time stamp is attached, are adjacent to each other to form one data block (as shown at the top of FIG. 5). As shown in the lower parts of FIGS. 16 and 11, bytes 1-4 in the initial part of the block data filed for encryption are separated (in a selector 1608) to provide an initial block number including an input time stamp of 32 bits. A block key is generated, which is the encryption key for the data in the block (as shown in position 1607), from the initial number of the block and the previously generated unique title key.

На фиг.22 показан пример генерирования блочного ключа. На фиг.22 показаны два примера генерирования блочного ключа из 64 битов из начального числа блока из 32 битов и уникального титульного ключа из 64 битов.On Fig shows an example of generating a block key. FIG. 22 shows two examples of generating a block key of 64 bits from an initial block number of 32 bits and a unique title key of 64 bits.

В примере 1, показанном в верхней половине фиг.22, используется функция шифрования, длина ключа которой составляет 64 бита, и вход и выход равны, соответственно, 64 битам. Уникальный титульный ключ используется в качестве ключа для этой функции, комбинация из начального числа блока и постоянной из 32 бит подставляется в функцию шифрования, и результат подстановки принимается в качестве блочного ключа.In Example 1, shown in the upper half of FIG. 22, an encryption function is used, the key length of which is 64 bits, and the input and output are 64 bits, respectively. A unique title key is used as the key for this function, a combination of the initial number of the block and a constant of 32 bits is substituted into the encryption function, and the substitution result is accepted as a block key.

В примере 2 используется хеш-функция SHA-1,определенная в FIPS 180-1. Комбинация из уникального титульного ключа и начального числа блока подставляется в хеш-функцию SHA-1, и выход из 160 битов сокращается до 64 битов при использовании, например, только младших 64 битов. Эти 64 бита используются в качестве блочного ключа.Example 2 uses the SHA-1 hash function defined in FIPS 180-1. The combination of a unique title key and the initial block number is substituted into the SHA-1 hash function, and the output from 160 bits is reduced to 64 bits when, for example, only the lower 64 bits are used. These 64 bits are used as a block key.

Выше приведено описание примеров генерирования блочного ключа, в которых генерируются уникальный для диска ключ, уникальный титульный ключ и блочный ключ. Однако блочный ключ может быть генерирован из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение устройства воспроизведения) без генерирования уникального для диска ключа и уникального титульного ключа.The above is a description of examples of generating a block key in which a key unique to the disk, a unique title key, and a block key are generated. However, a block key can be generated from a master key, a disk identifier, a title key and a block starting number for each block and a device identifier (when the playback device restriction is not set) or a device unique key (when the playback device restriction is set) without generating a disk-unique key and unique title key.

Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг.16 и 17, байты 1-m (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 1608) для того, чтобы не быть зашифрованными, а байты от (m+1) до последнего шифруются (как показано в позиции 1609). Следует отметить, что m байтов, которые не шифруются, включают первый - четвертый байты в качестве начального числа блока. Байты от m+1 и далее данных блока, выделенные в селекторе 1608, шифруются (как показано в позиции 1609) в соответствии с алгоритмом шифрования, заданном в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.The block key generated in this way is used to encrypt the block data. As shown in the lower parts of FIGS. 16 and 17, bytes 1-m (for example, m = 8) in the initial part of the block data, including the initial number of the block, are separated (in the selector 1608) so as not to be encrypted, but the bytes from (m + 1) are encrypted to the last (as shown at 1609). It should be noted that m bytes that are not encrypted include the first to fourth bytes as the starting number of the block. Bytes from m + 1 and further data of the block allocated in the selector 1608 are encrypted (as shown in position 1609) in accordance with the encryption algorithm specified in the cryptographic unit 150. The encryption algorithm may be, for example, DES (data encryption standard) defined in FIPS 46-2.

Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и следующие без остатка, могут быть зашифрованы, например, при Х=32 и m, кратном 8.When the length of the block (the size of the input / output data) in the encryption algorithm used is 8 bytes, as in DES, then all the data of the block, including bytes (m + 1) and the following without a remainder, can be encrypted, for example, at X = 32 and m is a multiple of 8.

А именно, в случае, когда Х пакетов TS хранятся в одном блоке, размер входных/выходных данных алгоритма шифрования составляет L байтов, и n является произвольным натуральным числом, определяющим X, m и L так, что 192*Х=m+n*L, что делает лишней обработку остатка.Namely, in the case when X TS packets are stored in one block, the size of the input / output data of the encryption algorithm is L bytes, and n is an arbitrary natural number defining X, m and L so that 192 * X = m + n * L, which makes the processing of the residue unnecessary.

Зашифрованные байты (m+1) и далее данных блока комбинируются с первыми не зашифрованными байтами 1-m данных блока с помощью селектора 1610 и сохраняются в качестве зашифрованного содержимого 1612 в носителе 1620 информации.The encrypted bytes (m + 1) and further data of the block are combined with the first non-encrypted bytes 1-m of the data of the block using the selector 1610 and stored as encrypted content 1612 in the storage medium 1620.

С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего главный ключ с управляемым поколением и штамп времени входа, и сохраняются в носителе информации.Using the above operations, the content is encrypted block by block with a block key generated from the initial number of the block, including the generation-controlled master key and the entry time stamp, and stored in the storage medium.

Как указывалось выше, поскольку данные содержимого зашифрованы главным ключом с управляемым поколением и сохраняются в носителе информации, то данные могут быть расшифрованы или носитель информации может воспроизводиться в любом другом устройстве записи/воспроизведения, только когда поколение другого устройства записи/воспроизведения по меньшей мере такое же, как поколение устройства записи/воспроизведения, записавшего данные содержимого в носитель информации, или же моложе, чем поколение главного ключа, использованного при записи данных содержимого.As indicated above, since the content data is encrypted with a generation-controlled master key and stored in the storage medium, the data can be decrypted or the storage medium can be reproduced in any other recording / reproducing device only when the generation of the other recording / reproducing device is at least the same as a generation of a recording / reproducing device that recorded content data in a storage medium or younger than a generation of a master key used in recording content data.

Когда ограничение устройства воспроизведения не установлено, то блочный ключ генерируется на основе идентификатора устройства. С другой стороны, когда установлено ограничение устройства воспроизведения, то блочный ключ генерируется на основе уникального для устройства ключа. Когда ограничение устройства воспроизведения установлено, то данные воспроизведения можно воспроизводить только в том устройстве записи/воспроизведения, которое записало данные.When the restriction of the playback device is not set, the block key is generated based on the identifier of the device. On the other hand, when the restriction of the playback device is set, the block key is generated based on the key unique to the device. When the restriction of the playback device is set, the playback data can only be played back in that recording / reproducing device that recorded the data.

А именно, когда не установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для использования для шифрования данных блока, генерируется из данных, включающих идентификатор устройства, и идентификатор устройства сохраняется в носителе информации. Поэтому устройство воспроизведения, которое намерено воспроизводить содержимое с носителя информации, может получить идентификатор устройства из носителя информации, установленного в нем, и таким образом генерирует аналогичный блочный ключ. Таким образом, данные блока могут быть расшифрованы. Однако в случае, когда установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для использования для шифрования данных блока, генерируется из данных, включающих уникальный для устройства ключ. Поскольку этот уникальный для устройства ключ является личным ключом, который изменяется от одного устройства к другому, то он не может быть получен другим устройством. В случае, когда данные блока зашифрованы для сохранения в носителе информации, то запись данных не выполняется в носитель информации, имеющий сохраненный в нем уникальный для устройства ключ. Поэтому, поскольку один и тот же уникальный для устройства ключ не может быть получен даже если носитель информации, имеющий сохраненные в нем зашифрованные данные блока, установлен в другое устройство воспроизведения, то не может быть генерирован шифровальный ключ для расшифровки блока данных, и тем самым данные блока не могут быть расшифрованы для воспроизведения. Следует отметить, что операции воспроизведения будут дополнительно описаны ниже.Namely, when the restriction for the reproducing device is not set, the block key, which is the key to use for encrypting the block data, is generated from the data including the device identifier, and the device identifier is stored in the storage medium. Therefore, a playback device that intends to reproduce content from the storage medium can obtain a device identifier from the storage medium installed therein, and thus generates a similar block key. Thus, the block data can be decrypted. However, when a restriction is set for the playback device, the block key, which is the key to use for encrypting the block data, is generated from data including a key unique to the device. Since this device-unique key is a private key that changes from one device to another, it cannot be obtained by another device. In the case when the data of the block is encrypted to be stored in the storage medium, the data are not written to the storage medium having a key unique to the device stored in it. Therefore, since the same key unique to the device cannot be obtained even if the storage medium having the encrypted block data stored in it is installed in another playback device, an encryption key for decrypting the data block cannot be generated, and thus the data blocks cannot be decrypted for playback. It should be noted that playback operations will be further described below.

Ниже со ссылками на фиг.18 приводится описание последовательности операций, выполняемых в процессоре 300 TS для присоединения штампа времени входа, и последовательность операций, выполняемых для шифрования в криптографическом блоке 150 при записи данных. На стадии S1801 на фиг.18 устройство записи/воспроизведения считывает главный ключ, идентификатор устройства, который идентифицирует устройство записи/ воспроизведения, и уникальный для устройства ключ, хранящийся в его собственной памяти 180.Below with reference to FIG. 18, a description will be made of the sequence of operations performed in the TS processor 300 for attaching the entry time stamp, and the sequence of operations performed for encryption in the cryptographic unit 150 when recording data. In step S1801 of FIG. 18, the recording / reproducing device reads a master key, a device identifier that identifies the recording / reproducing device, and a device-unique key stored in its own memory 180.

На стадии S1802 устройство записи/воспроизведения проверяет, записан ли уже идентификатор диска в качестве информации идентификации в носитель информации. Если будет установлено, что записан, то устройство записи/воспроизведения считывает на стадии S1803 идентификатор диска. Если нет, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода, и записывает его на стадии S1804 в диск. Затем на стадии S1805 устройство записи/воспроизведения генерирует уникальный для диска ключ из главного ключа и идентификатора диска. Уникальный для диска ключ генерируется с использованием, например, функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока, как указывалось выше.In step S1802, the recording / reproducing apparatus checks whether the disc identifier is already recorded as the identification information in the storage medium. If it is determined that it has been recorded, the recording / reproducing apparatus reads out the disc identifier in step S1803. If not, the recording / reproducing apparatus generates a disc identifier according to a random law or using a predetermined method, and writes it in step S1804 to the disc. Then, in step S1805, the recording / reproducing apparatus generates a unique key for the disc from the master key and the disc identifier. A key unique to the disk is generated using, for example, the SHA-1 function defined in FIPS 180-1, or a hash function based on the block encryption function, as mentioned above.

На стадии S1806 устройство записи/воспроизведения извлекает титульный ключ, уникальный для каждой записи, флаг ограничения устройства воспроизведения, идентификатор устройства, являющийся информацией идентификации для устройства, и номер поколения главного ключа и записывает их в диск. Затем на стадии S1807 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального для диска ключа, титульного ключа и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение для устройства воспроизведения).In step S1806, the recording / reproducing apparatus retrieves a title key unique to each record, a restriction flag of the reproducing apparatus, a device identifier that is identification information for the apparatus, and a generation number of the master key and writes them to a disc. Then, in step S1807, the recording / reproducing device generates a unique title key from a disk-unique key, a title key and a device identifier (when the restriction for the reproducing device is not set) or a key unique to the device (when the restriction for the reproducing device is set).

На фиг.20 показана последовательность операций, выполняемых при генерировании уникального титульного ключа. На стадии S2001 криптографический блок 150 определяет, должно ли быть установлено ограничение устройства воспроизведения, на основе инструктивных данных, введенных пользователем устройства записи/воспроизведения, или ограничивающей использование информации, присоединенной к содержимому.On Fig shows a sequence of operations performed when generating a unique title key. At step S2001, the cryptographic unit 150 determines whether the restriction of the playback device should be set based on the instruction data entered by the user of the recording / reproducing device, or restricting the use of information attached to the content.

Если результатом определения, выполненного на стадии S2001, является Нет, а именно, если не установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2002, где оно генерирует уникальный титульный ключ из уникального для диска ключа, титульного ключа и идентификатора устройства.If the result of the determination made in step S2001 is No, namely, if no restriction has been set for the playback device, the recording / reproducing device proceeds to step S2002, where it generates a unique title key from the drive’s unique key, title key and device identifier .

Если результатом определения, выполненного на стадии S2001, является Да, а именно, если установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2003, где оно генерирует уникальный титульный ключ из уникального для диска ключа, титульного ключа и уникального для устройства ключа с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the result of the determination made in step S2001 is Yes, namely, if a restriction is set for the playback device, the recording / reproducing device proceeds to step S2003, where it generates a unique title key from a key unique to the disk, a title key and unique to the device a key using the SHA-1 hash function or a hash function based on the block encryption function.

На стадии S1808 устройство записи/воспроизведения принимает подлежащие повторному шифрованию данные подлежащих записи данных содержимого в виде пакетов TS. На стадии S1809 процессор 300 TS присоединяет к каждому пакету TS штамп времени входа, являющийся информацией, указывающей время, в которое пакет был принят. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, штампа времени входа и другой информации. Затем на стадии S1810 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединен штамп времени входа, и определяет, принято ли число Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет. Когда выполнено одно из указанных выше условий, то устройство записи/воспроизведения переходит на стадию S1811, где оно располагает Х пакетов TS или пакеты TS вплоть до последнего смежно друг с другом для образования одного блока данных.In step S1808, the recording / reproducing apparatus receives the data to be re-encrypted of the content data to be recorded in the form of TS packets. In step S1809, the TS processor 300 attaches an entry time stamp to each TS packet, which is information indicating the time at which the packet was received. Alternatively, the TS processor 300 attaches to each TS packet a combination of copy control information, entry time stamp and other information. Then, in step S1810, the recording / reproducing apparatus receives TS packets, one after the other, an entry time stamp attached to each of them, and determines whether the number X (for example, X = 32) of TS packets forming one block or identification data indicating that the last packet has been accepted. When one of the above conditions is met, the recorder / player proceeds to step S1811, where it locates X TS packets or TS packets up to the last adjacent to each other to form one data block.

Затем на стадии S1812 криптографический блок 150 генерирует блочный ключ, являющийся ключом для шифрования данных в указанном блоке, из 32 битов (начального числа блока, включающего штамп времени входа) в начальной части данных блока и уникального титульного ключа, генерированного на стадии S1807.Then, in step S1812, the cryptographic block 150 generates a block key, which is the key for encrypting data in the specified block, from 32 bits (the initial number of the block including the entry time stamp) in the initial part of the block data and the unique title key generated in step S1807.

На стадии S1813 данные блока, сформированные на стадии S1811, шифруются блочным ключом. Как указывалось выше, байты (m+1) до последнего байта в данных блока, подвергаются шифрованию. Алгоритм шифрования является, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.In step S1813, the block data generated in step S1811 is encrypted with a block key. As mentioned above, bytes (m + 1) to the last byte in the block data are encrypted. The encryption algorithm is, for example, DES (data encryption standard) defined in FIPS 46-2.

На стадии S1814 зашифрованные данные блока записываются в носитель информации. На стадии S1815 определяется, были или нет записаны все данные в носитель информации. Когда все данные блока записаны, устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S1808, где обрабатывает оставшиеся данные.At step S1814, the encrypted block data is recorded in the storage medium. At step S1815, it is determined whether or not all data has been recorded in the storage medium. When all the block data is recorded, the recorder / player exits the recording procedure. If not, the recording / reproducing apparatus returns to step S1808, where it processes the remaining data.

[Расшифровка для воспроизведения записанных данных с помощью главного ключа с управляемым поколением][Decryption for reproducing recorded data using a master key with controlled generation]

Ниже приводится со ссылками на блок-схему на фиг.23 и графическую схему на фиг.24-26 описание операций, выполняемых для расшифровки для воспроизведения зашифрованного содержимого, записанного в носитель информации, как было описано выше.Below, with reference to the flowchart of FIG. 23 and the flowchart of FIGS. 24-26, a description of operations performed for decryption to reproduce encrypted content recorded in the storage medium as described above is described.

Описание последовательности операций, выполняемых при расшифровке и воспроизведении, приводится со ссылками на блок-схему на фиг.23 и графическую схему на фиг.24. На стадии S2401 на фиг.24 устройство 2300 записи/воспроизведения считывает идентификатор 2302 диска и номер поколения предыдущей записи с диска 2320, главный ключ 2301, идентификатор 2331 устройства в качестве идентификатора устройства и уникальный для устройства ключ 2332 из своей собственной памяти. Как следует из предшествующего описания процедуры записи, идентификатор диска является идентификатором, уникальным для диска, записанным ранее в диск, или же идентификатором, генерированным устройством записи/воспроизведения и записанным в диск.A description of the sequence of operations performed during decryption and reproduction is given with reference to the flowchart of FIG. 23 and the graphic diagram of FIG. 24. In step S2401 of FIG. 24, the recording / reproducing device 2300 reads the disc identifier 2302 and the generation number of the previous record from the disc 2320, the master key 2301, the device identifier 2331 as the device identifier, and the device unique key 2332 from its own memory. As follows from the preceding description of the recording procedure, the disc identifier is an identifier unique to the disc recorded previously in the disc, or an identifier generated by the recording / reproducing device and recorded in the disc.

Номер 2360 поколения предшествующей записи является информацией о поколении, уникальной для диска в качестве носителя информации. Номер поколения предшествующей записи сравнивается с номером поколения главного ключа, с помощью которого данные были записаны, а именно с номером 2350 поколения записи, для принятия решения, можно ли воспроизводить данные. Главный ключ 2301 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения, поколение которого является управляемым. Идентификатор устройства является идентификатором, уникальным для устройства записи/воспроизведения, и уникальный для устройства ключ является личным ключом, уникальным для устройства записи/воспроизведения.The generation number 2360 of the preceding record is generation information unique to the disc as a storage medium. The generation number of the preceding recording is compared with the generation number of the master key with which the data was recorded, namely, the recording generation number 2350, to decide whether the data can be reproduced. The master key 2301 is a private key stored in a licensed recording / reproducing device, the generation of which is managed. The device identifier is an identifier unique to the recording / reproducing device, and the key unique to the device is a private key unique to the recording / reproducing device.

Затем на стадии S2402 устройство записи/воспроизведения 2300 считывает титульный ключ для данных, подлежащих считыванию с диска, а также идентификатор устройства записи/воспроизведения, которое записало данные, флаг ограничения устройства воспроизведения, установленный в соответствии с данными, и номер поколения (Поколение №) главного ключа, использованного при записи данных, т.е. номер 2350 поколения записи. Затем на стадии S2403 устройство записи/воспроизведения определяет, можно ли воспроизводить данные, подлежащие считыванию. Последовательность операций для принятия этого решения подробно показана на фиг.25.Then, in step S2402, the recording / reproducing device 2300 reads the title key for data to be read from the disc, as well as the identifier of the recording / reproducing device that recorded the data, the playback device restriction flag set in accordance with the data, and the generation number (Generation No.) the master key used to write data, i.e. 2350 generation record number. Then, in step S2403, the recording / reproducing apparatus determines whether the data to be read can be reproduced. The sequence of operations for making this decision is shown in detail in FIG.

На стадии S2501 на фиг.25 устройство записи/воспроизведения определяет, что является более младшим или более старшим, поколение предшествующей записи, считанное на стадии S2401, или номер поколения записи, считанный на стадии S2402. В случае, когда результат принятия решения показывает, что поколение, указанное номером поколения записи не является более младшим, чем поколение, указанное номером поколения предшествующей записи, т.е. если поколение, указанное информацией о поколении записи данных является более старшим, чем поколение, указанное информацией о поколении предшествующей записи, то устройство записи/воспроизведения принимает решение, что данные нельзя воспроизводить, и перепрыгивает через стадии S2404-2409 и выходит из процедуры без воспроизведения данных. Поэтому, в случае, когда содержимое, записанное в носитель информации, было зашифровано главным ключом, поколение которого является более старшим, чем поколение, указанное информацией о предшествующей записи, то воспроизведение данных не разрешено и воспроизведение не выполняется.In step S2501 of FIG. 25, the recording / reproducing apparatus determines whether it is younger or older, the generation of the previous recording read in step S2401, or the number of the recording generation read in step S2402. In the case where the decision result shows that the generation indicated by the generation number of the record is not younger than the generation indicated by the generation number of the previous record, i.e. if the generation indicated by the generation information of the data recording is older than the generation indicated by the generation information of the previous recording, the recording / reproducing apparatus decides that the data cannot be reproduced, and jumps through steps S2404-2409 and exits the procedure without reproducing data . Therefore, in the case when the content recorded in the storage medium was encrypted with a master key, the generation of which is older than the generation indicated by information about the previous recording, then data is not allowed to be reproduced and reproduction is not performed.

Таким образом, указанная выше процедура служит для принятия решения, что данные, зашифрованные и записанные в носитель информации с помощью ключа старого поколения устройством записи, которое не получило ключ самого последнего поколения, поскольку была вскрыта его незаконность, и для воспрещения воспроизведения любого носителя информации, в который были записаны данные таким незаконным устройством записи. Таким образом, обеспечивается возможность исключить использование незаконного устройства записи.Thus, the above procedure serves to make the decision that the data encrypted and recorded in the storage medium using an old-generation key by a recording device that did not receive the key of the latest generation, since its illegality was revealed, and to prohibit the reproduction of any storage medium, into which data was recorded by such an illegal recorder. Thus, it is possible to exclude the use of an illegal recording device.

С другой стороны, когда результат принятия решения на стадии S2501 показывает, что поколение, указанное номером поколения записи является более младшим, чем поколение, указанное номером поколения предшествующей записи, а именно если поколение, указанное информацией о поколении записи данных является тем же самым или более младшим, чем поколение, указанное информацией о поколении предшествующей записи, и поэтому содержимое, записанное в носитель информации, было зашифровано главным ключом, поколение которого является более молодым, чем поколение, указанное номером поколения предшествующей записи, то устройство записи/воспроизведения переходит на стадию S2502, где оно получает информацию о поколении зашифрованного главного ключа С, хранящуюся в его собственной памяти, и выполняет сравнение между поколением зашифрованного главного ключа и поколением, указанным информацией о поколении шифрования, для принятия решения, какое из поколений является более младшим или более старшим, чем другое.On the other hand, when the decision result in step S2501 shows that the generation indicated by the generation number of the record is younger than the generation indicated by the generation number of the previous record, namely, if the generation indicated by the generation information of the data recording is the same or more younger than the generation indicated by the generation information of the previous record, and therefore the contents recorded in the storage medium were encrypted with a master key, the generation of which is younger than the reinforcement indicated by the generation number of the previous recording, the recording / reproducing apparatus proceeds to step S2502, where it receives the generation information of the encrypted master key C stored in its own memory and compares between the generation of the encrypted master key and the generation indicated by the generation information encryption, to decide which generation is younger or older than the other.

Если результат принятия решения на стадии S2502 показывает, что поколение главного ключа С, хранящегося в памяти, не является более младшим, чем поколение, указанное информацией о поколении записи, а именно, если поколение главного ключа С, хранящегося в памяти, является более старшим, чем поколение, указанное информацией о поколении записи, то устройство записи/воспроизведения принимает решение, что содержимое нельзя воспроизводить, перепрыгивает стадии S2404-2409 и выходит из процедуры без воспроизведения содержимого.If the decision result in step S2502 indicates that the generation of the master key C stored in the memory is not younger than the generation indicated by the generation information of the recording, namely, if the generation of the master key C stored in the memory is older, than the generation indicated by the generation information of the recording, the recording / reproducing apparatus decides that the contents cannot be reproduced, jumps to steps S2404-2409 and exits the procedure without reproducing the contents.

Если результат принятия решения на стадии S2502 показывает, что поколение главного ключа С, хранящегося в памяти, является более младшим, чем поколение, указанное информацией о поколении записи, т.е. если поколение главного ключа С является тем же или более младшим, чем поколение, указанное информацией о поколении записи, то устройство записи/воспроизведения переходит на стадию S2503, где оно проверяет, записаны ли данные, которое оно намерено считывать, в режиме ограничения устройства воспроизведения.If the decision result in step S2502 shows that the generation of the master key C stored in the memory is younger than the generation indicated by the recording generation information, i.e. if the generation of the master key C is the same or younger than the generation indicated by the generation information of the recording, the recording / reproducing apparatus proceeds to step S2503, where it checks whether the data it intends to read is recorded in the restriction mode of the reproducing apparatus.

На стадии S2503 устройство записи/воспроизведения определяет, означает ли информация ограничения устройства воспроизведения, указанная флагом ограничения устройства воспроизведения, что "Установлено ограничение устройства воспроизведения". Если будет определено, что "Установлено ограничение устройства воспроизведения", то устройство записи/воспроизведения переходит на стадию S2504, где оно определяет, выполняется ли условие "Идентификатор устройства, считанный с носителя информации, совпадает с идентификатором самого устройства воспроизведения". В случае наличия совпадения, устройство записи/воспроизведения принимает решение, что рассматриваемые данные можно воспроизводить. Если же информация ограничения устройства воспроизведения, указываемая флагом ограничения устройства воспроизведения, показывает, что "Установлено ограничение устройства воспроизведения", и когда "Идентификатор устройства, считанный с носителя информации, не совпадает с идентификатором самого устройства воспроизведения", то устройство записи/воспроизведения принимает решение, что данные не могут быть воспроизведены.In step S2503, the recording / reproducing apparatus determines whether the restriction information of the reproducing apparatus indicated by the restriction flag of the reproducing apparatus means that “Restriction of the reproducing apparatus is set”. If it is determined that “Restriction of the playback device is set”, the recording / reproducing device proceeds to step S2504, where it determines whether the condition “Device ID read from the storage medium matches the ID of the playback device itself” is satisfied. If there is a match, the recording / reproducing device decides that the data in question can be reproduced. If the restriction information of the playback device indicated by the restriction flag of the playback device indicates that “Restriction of the playback device is set”, and when “The device identifier read from the storage medium does not match the identifier of the playback device itself,” the recording / reproducing device makes a decision that data cannot be played.

Если результат принятия решения показывает, что возможно воспроизведение данных, то устройство записи/воспроизведения переходит на стадию S2404, где оно генерирует уникальный для диска ключ из идентификатора диска и главного ключа (как показано в позиции 2303), как будет описано ниже. Данные, полученные за счет комбинирования бит за битом главного ключа и идентификатора диска, подставляются, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и только необходимая длина данных из выхода длиной 160 бит, полученных в результате подстановки, используется в качестве уникального для диска ключа. В качестве альтернативного решения, главный ключ и идентификатор диска подставляются в хеш-функцию, использующую функцию шифрования блока, и результат подстановки используется в качестве уникального для диска ключа. Главный ключ, используемый при этом, является ключом, считанным с носителя информации на стадии S2402, и поколение которого указывается номером поколения записи данных. Если устройство записи/воспроизведения имеет главный ключ, поколение которого является более младшим, чем поколение главного ключа, то оно может генерировать с помощью любого описанного выше метода главный ключ поколения, указанного номером поколения записи, и дополнительно генерировать уникальный для диска ключ с помощью генерированного таким образом главного ключа.If the decision result shows that data can be reproduced, the recorder / player proceeds to step S2404, where it generates a unique key for the disk from the disk identifier and the master key (as shown at 2303), as described below. The data obtained by combining the bit by bit of the master key and the disk identifier is, for example, inserted into the SHA-1 hash function defined in FIPS 180-1, and only the required data length from the output is 160 bits long, obtained as a result of substitution, Used as a key unique to the disk. As an alternative solution, the master key and disk identifier are substituted into a hash function that uses the block encryption function, and the substitution result is used as a key unique to the disk. The master key used in this case is the key read from the storage medium in step S2402, and the generation of which is indicated by the generation number of the data record. If the recording / reproducing device has a master key, the generation of which is younger than the master key generation, then it can generate using any method described above the generation master key indicated by the recording generation number, and additionally generate a key unique to the disk using the generated key image of the master key.

Затем на стадии S2405 устройство записи/воспроизведения генерирует уникальный титульный ключ, как описано ниже со ссылками на фиг.26. На стадии S2601 криптографический блок 150 определяет, установлено или нет ограничение устройства воспроизведения, на основе флага ограничения устройства воспроизведения, считанного с диска. Если информация ограничения устройства воспроизведения, указанная считанным флагом 2335 ограничения устройства воспроизведения, показывает, что "Ограничение устройства воспроизведения установлено" и "Идентификатор 2334 устройства, считанный с носителя информации, совпадает с идентификатором 2331 самого устройства воспроизведения", или же если информация ограничения устройства воспроизведения, указанная флагом 2333 ограничения устройства воспроизведения, показывает, что "Ограничение устройства воспроизведения не установлено", то данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указанная флагом 2333 ограничения устройства воспроизведения, показывает, что "Ограничение устройства воспроизведения установлено" и "Идентификатор 2334 устройства, считанный с носителя информации, не совпадает с идентификатором 2331 самого устройства воспроизведения", то данные нельзя воспроизводить.Then, in step S2405, the recording / reproducing device generates a unique title key, as described below with reference to FIG. In step S2601, the cryptographic unit 150 determines whether or not the restriction of the reproducing apparatus is set based on the restriction flag of the reproducing apparatus read from the disc. If the playback device restriction information indicated by the read playback device restriction flag 2335 indicates that “Playback device restriction is set” and “Device identifier 2334 read from the storage medium matches the identifier 2331 of the playback device itself”, or if the playback device restriction information indicated by flag 2333 of the restriction of the playback device, indicates that the "Restriction of the playback device is not set", then the data but play. If the playback device restriction information indicated by the playback device restriction flag 2333 indicates that “Playback device restriction is set” and “Device identifier 2334 read from the storage medium does not match the identifier 2331 of the playback device itself,” the data cannot be reproduced.

Причина, по которой данные нельзя воспроизводить, заключается в том, что блочный ключ для расшифровки данных не может быть генерирован, поскольку данные были зашифрованы блочным ключом, генерированным из уникального для устройства ключа для устройства записи/воспроизведения, записавшего данные, и устройства записи/воспроизведения, отличные от устройства записи/ воспроизведения, записавшего данные, не имеют тот же самый уникальный для устройства ключ.The reason the data cannot be reproduced is because the block key for decrypting the data cannot be generated because the data was encrypted with the block key generated from the device’s unique key for the data recording / reproducing device and the recording / reproducing device other than the recording / reproducing device that recorded the data do not have the same key unique to the device.

В случае возможности воспроизведения данных генерируется уникальный титульный ключ из комбинации из уникального для диска ключа, титульного ключа и идентификатора устройства или же из комбинации из уникального для диска ключа, титульного ключа и уникального для устройства ключа.If it is possible to reproduce data, a unique title key is generated from a combination of a key unique to the disk, a title key and a device identifier, or a combination of a key unique to the disk, a title key and a key unique to the device.

Таким образом, когда не установлено ограничение устройства воспроизведения, то уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и идентификатора устройства. Когда установлено ограничение устройства воспроизведения, то уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и уникального для самого устройства воспроизведения ключа. Для генерирования уникального титульного ключа можно использовать хеш-функцию SHA-1 или хеш-функцию, основанную на функции шифрования блока.Thus, when the restriction of the playback device is not set, a unique title key is generated from the unique key for the disk, title key and device identifier. When the restriction of the playback device is set, then a unique title key is generated from a key unique to the disk, a title key and a key unique to the playback device itself. To generate a unique title key, you can use the SHA-1 hash function or a hash function based on the block encryption function.

Ниже описание приводится со ссылками на графическую схему, показанную на фиг.26. Если результатом принятия решения на стадии S2601 является Нет, а именно, если ограничение устройства воспроизведения не установлено, то устройство записи/ воспроизведения переходит на стадию S2602, где оно генерирует уникальный титульный ключ из уникального для диска ключа, титульного ключа и идентификатора устройства.The description below is given with reference to the graphic diagram shown in FIG. If the decision result in step S2601 is No, namely, if the restriction of the playback device is not set, then the recording / reproducing device proceeds to step S2602, where it generates a unique title key from a drive-unique key, title key and device identifier.

Если результатом принятия решения на стадии S2601 является Да, а именно, если ограничение устройства воспроизведения установлено, то устройство записи/воспроизведения переходит на стадию S2603, где оно генерирует уникальный титульный ключ из уникального для диска ключа, титульного ключа и уникального для устройства ключа с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.If the decision result in step S2601 is Yes, namely, if the restriction of the playback device is set, then the recording / reproducing device proceeds to step S2603, where it generates a unique title key from a key unique to the disk, a title key and a key unique to the device using SHA-1 hash functions or a hash function based on the block encryption function.

Как указывалось выше, уникальный для диска ключ генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерирует из комбинации из уникального для диска ключа, титульного ключа и идентификатора устройства или из комбинации из титульного ключа и уникального для устройства ключа. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа или идентификатора устройства или уникального для устройства ключа без использования уникального для диска ключа или можно генерировать ключ, эквивалентный уникальному титульному ключу, из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение устройства воспроизведения) без использования титульного ключа.As mentioned above, a key unique to a disk is generated from a master key and a disk identifier, and a unique title key is generated from a combination of a key unique to a disk, a title key and a device identifier, or from a combination of a title key and a device-unique key. However, a unique title key can be generated directly from the master key, disk identifier, title key or device identifier or a device-unique key without using a key unique to the disk, or you can generate a key equivalent to a unique title key from the master key, disk identifier, and device identifier ( when the restriction of the playback device is not set) or a key unique to the device (when the restriction of the playback device is set Ia) without using the title key.

Затем на стадии S2406 устройство записи/воспроизведения считывает по старшинству данные блока зашифрованного содержимого 2312 с диска, отделяет на стадии S2407 начальное число блока, составляющее 4 байта в передней части данных блока, в селекторе 2310 и генерирует блочный ключ из начального числа блока и уникального титульного ключа, генерированного на стадии S2405.Then, in step S2406, the recording / reproducing device reads the data of the block of encrypted content 2312 from the disk by priority, separates in step S2407 the initial block number of 4 bytes in the front of the block data in the selector 2310, and generates a block key from the block starting number and unique title the key generated in step S2405.

Блочный ключ можно генерировать в соответствии с указанным выше со ссылками на фиг.22. То есть, блочный ключ из 64 битов можно генерировать из начального числа блока длиной 32 бита и уникального титульного ключа длиной 64 бита.The block key can be generated in accordance with the above with reference to Fig.22. That is, a block key of 64 bits can be generated from an initial block number of 32 bits and a unique title key of 64 bits.

Выше было приведено описание генерирования уникального для диска ключа, уникального титульного ключа и блочного ключа. Однако, следует отметить, что блочный ключ можно генерировать для каждого блока из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение устройства воспроизведения) без генерирования уникального для диска ключа и уникального титульного ключа.Above, a description was given of generating a unique key for a disk, a unique title key, and a block key. However, it should be noted that a block key can be generated for each block from the master key, disk identifier, title key, initial block number and device identifier (when the playback device restriction is not set) or a key unique to the device (when the playback device restriction is set) without generating a unique key for the disk and a unique title key.

На стадии S2408 зашифрованные данные блока расшифровываются генерированным таким образом блочным ключом (как показано в позиции 2309) и выдаются в виде расшифрованных данных в селектор 2308. Следует отметить, что расшифрованные данные включают штамп времени входа, присоединенный к каждому из транспортных пакетов, включенных в транспортный поток, и поток обрабатывается на основе штампа времени входа в указанном процессоре 300 TS. После этого данные можно использовать, например, для отображения изображения или для воспроизведения музыки.At step S2408, the encrypted block data is decrypted with the block key thus generated (as shown at 2309) and output as decrypted data to the selector 2308. It should be noted that the decrypted data includes an entry time stamp attached to each of the transport packets included in the transport the stream, and the stream is processed based on the entry time stamp in the specified TS processor 300. After that, the data can be used, for example, to display an image or to play music.

Таким образом, содержимое, зашифрованное блоками и сохраненное в носителе информации, можно расшифровывать для воспроизведения с помощью блочного ключа, генерированного из начального числа блока, включающего штамп времени входа, по блокам. Устройство записи/воспроизведения расшифровывает зашифрованные данные блока и на стадии S2409 определяет, считаны ли все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры. Если нет, то устройство записи/воспроизведения возвращается на стадию S2406, где оно считывает оставшиеся данные.Thus, the content encrypted by the blocks and stored in the storage medium can be decrypted for playback using the block key generated from the initial number of the block, including the entry time stamp, in blocks. The recording / reproducing apparatus decrypts the encrypted data of the block and, in step S2409, determines whether all the data has been read. If all the data has been read, the recorder / player exits the procedure. If not, the recording / reproducing apparatus returns to step S2406, where it reads the remaining data.

[Обработка с помощью ключа носителя, действительного только для носителя информации][Processing using a media key valid only for a storage medium]

В указанном выше варианте выполнения блок обновления ключа используется для передачи главного ключа в каждое устройство записи/воспроизведения, и этот главный ключ используется для записи или воспроизведения данных с или в устройство записи/воспроизведения.In the above embodiment, the key update unit is used to transmit the master key to each recorder / player, and this master key is used to record or play back data from or to the recorder / player.

Главный ключ действителен для каждой записи данных в его поколении. Устройство записи/воспроизведения, получившее главный ключ поколения, может расшифровывать данные, которые были записаны в этом поколении и в более раннем поколении в системе, к которой принадлежит устройство записи/воспроизведения. Однако, поскольку природа главного ключа такова, что он действителен для всей системы, то успешное вскрытие главного ключа любым злоумышленником отрицательно воздействует на всю систему.The master key is valid for each data record in its generation. The recording / reproducing device that has received the master key of the generation can decrypt the data that was recorded in this generation and in the earlier generation in the system to which the recording / reproducing device belongs. However, since the nature of the master key is such that it is valid for the entire system, the successful discovery of the master key by any attacker negatively affects the entire system.

Однако в качестве ключа, подлежащего передачи с использованием блока обновления ключа носителя информации, можно использовать ключ носителя, который действителен только для носителя информации, а не главный ключ, действительный для всей системы. Ниже приводится описание использование ключа носителя вместо главного ключа (второй вариант выполнения). Однако следует отметить, что будут описаны только различия второго варианта выполнения от указанного выше первого варианта выполнения.However, as the key to be transmitted using the media key update unit, you can use a media key that is valid only for the media, and not the master key, valid for the entire system. The following is a description of using a media key instead of a master key (second embodiment). However, it should be noted that only the differences of the second embodiment from the above first embodiment will be described.

Аналогично фиг.13, на фиг.27 показано использование устройством 0 во время t блока обновления ключа, хранящегося в носителе информации, листового ключа К0000, предварительно записанного в нем, и узловых ключей К000 и К00, для генерирования обновленного узлового ключа K(t)00, и получение нового ключа К(t)media на основе обновленного узлового ключа K(t)00. Ключ K(t)media используется при записи и воспроизведении данных в и из носителя информации.Similarly to FIG. 13, FIG. 27 shows the use by the device 0 at time t of the key update unit stored in the information medium of the sheet key K0000 previously recorded therein and the key keys K000 and K00 to generate the updated key key K (t) 00, and obtaining a new key K (t) media based on the updated node key K (t) 00. The K (t) media key is used when recording and playing back data to and from the storage medium.

Следует отметить, что номер n поколения предшествующей записи, показанный на фиг.27, не является обязательно необходимым, а приведен в качестве опции, поскольку ключ носителя не имеет поколения, младшего или старшего, как это имеет место для главного ключа.It should be noted that the generation number n of the preceding record, shown in FIG. 27, is not necessarily necessary, but is given as an option, since the media key does not have a generation younger or senior, as is the case for the master key.

Например, когда носитель информации устанавливается в каждое устройство записи/воспроизведения для записи или воспроизведения данных, то устройство записи/воспроизведения вычисляет ключ К(t)media для носителя информации и использует его для последующего доступа к носителю информации, как показано в графической схеме на фиг.28.For example, when a storage medium is installed in each recording / reproducing device for recording or reproducing data, the recording / reproducing device calculates a key K (t) media for the storage medium and uses it for subsequent access to the storage medium, as shown in the graphical diagram in FIG. .28.

Считывание блока обновления ключа на стадии S2801 и обработка блока обновления ключа на стадии S2802 на фиг.28 аналогичны операциям, выполняемым на стадиях S1403 и 1404 на фиг.14.The reading of the key update unit in step S2801 and the processing of the key update unit in step S2802 in FIG. 28 are similar to the operations performed in steps S1403 and 1404 in FIG.

На стадии S2803 устройство записи/воспроизведения считывает с носителя информации зашифрованные данные Enc(K(t)00), K(t)media), производные от шифрования ключа K(t)media с помощью узлового ключа K(t)00, и шифрует данные на стадии S2804 для получения ключа носителя. Если устройство записи/воспроизведения исключено или отозвано из группы в древовидной структуре, показанной на фиг.11, то оно не может получить ключ носителя и тем самым не может записывать или воспроизводить данные с носителя информации.At step S2803, the recording / reproducing device reads the encrypted data Enc (K (t) 00), K (t) media) derived from the encryption of the key K (t) media with the node key K (t) 00 from the storage medium, and encrypts the data in step S2804 to obtain a media key. If the recording / reproducing device is excluded or withdrawn from the group in the tree structure shown in FIG. 11, then it cannot receive the media key and thereby cannot record or reproduce data from the information medium.

Ниже приводится описание записи данных в носитель информации. Однако, поскольку ключ носителя не имеет концепции поколения, младшего или старшего, как главный ключ, то нельзя проверить, можно или нет записывать данные, посредством сравнения поколений информации о поколении предшествующей записи и главного ключа, хранящегося в самом устройстве записи/воспроизведения, как показано на фиг.15, а необходимо определить, если ключ носителя получен с помощью указанной выше обработки, можно ли записывать данные, с помощью последовательности операций, показанной на фиг.29. Как показано в графической схеме на фиг.29, на стадии S2901 определяется, получен ли ключ носителя, и только когда ключ носителя получен, то содержимое записывается на стадии S2902.The following is a description of writing data to a storage medium. However, since the media key does not have the concept of a generation younger or older as a master key, it is impossible to verify whether or not to record data by comparing generations of generation information of a previous recording and a master key stored in the recording / reproducing device itself, as shown on Fig, and it is necessary to determine if the media key is obtained using the above processing, whether it is possible to record data using the sequence of operations shown in Fig.29. As shown in the graphical diagram in FIG. 29, it is determined in step S2901 whether the media key is received, and only when the media key is received, the contents are recorded in step S2902.

[Запись данных с помощью ключа носителя, действительного только для носителя информации][Recording data using a media key valid only for a storage medium]

Ниже приводится описание записи данных содержимого со ссылками на блок-схемы на фиг.30 и 31 и графическую схему на фиг.32.The following is a description of the recording of content data with reference to the flowcharts in FIGS. 30 and 31 and the graphic diagram in FIG.

Так же как в первом варианте выполнения, в этом втором варианте выполнения носитель информации является оптическим диском. Кроме того, для второго варианта выполнения справедливо то, что для предотвращения копирования бит за битом данных с носителя информации, идентификатор диска, в качестве информации идентификации, уникальной для носителя информации, используется в качестве ключа для шифрования данных.As in the first embodiment, in this second embodiment, the storage medium is an optical disk. In addition, for the second embodiment, it is true that to prevent copying bit by bit of data from the storage medium, the disk identifier, as identification information unique to the storage medium, is used as a key for encrypting data.

Фиг.30 и 31 аналогичны фиг.16 и 17 для первого варианта выполнения, за исключением того, что используется ключ носителя вместо главного ключа и не используется номер поколения записи, указывающий поколение главного ключа. Разница между фиг.30 и 31 аналогична разнице между фиг.16 и 17, и она относится к записи идентификатора диска. А именно, при записи данных, показанной на фиг.30, идентификатор диска не записывается, в то время как при записи данных, показанной на фиг.31, идентификатор диска записывается.FIGS. 30 and 31 are similar to FIGS. 16 and 17 for the first embodiment, except that the media key is used instead of the master key and the recording generation number indicating the generation of the master key is not used. The difference between FIGS. 30 and 31 is similar to the difference between FIGS. 16 and 17, and it refers to a disc identifier record. Namely, when recording the data shown in FIG. 30, the disc identifier is not recorded, while when recording the data shown in FIG. 31, the disc identifier is recorded.

На фиг.32 показана запись данных в этом варианте выполнения, в котором используется ключ носителя. А именно, блок-схема на фиг.32 соответствует графической схеме для первого варианта выполнения, показанной на фиг.18. Ниже приводится описание в основном различий операций, показанных на фиг.32, от операций, выполняемых в первом варианте выполнения.FIG. 32 shows a data record in this embodiment in which a media key is used. Namely, the block diagram in FIG. 32 corresponds to a graphical diagram for the first embodiment shown in FIG. The following is a description of basically the differences between the operations shown in FIG. 32 and those performed in the first embodiment.

На стадии S3201 на фиг.32 устройство 3000 записи/воспроизведения считывает идентификатор устройства и уникальный для устройства ключ, хранящиеся в его собственной памяти, а также ключ К(t)media, вычисленный и сохраненный ранее на стадии S2804 на фиг.28.In step S3201 in FIG. 32, the recording / reproducing apparatus 3000 reads the device identifier and a device-unique key stored in its own memory, as well as the K (t) media key computed and stored earlier in step S2804 in FIG. 28.

На стадии S3202 устройство 3000 записи/воспроизведения проверяет, хранится ли уже идентификатор диска в носителе 3020 информации (оптическом диске). Если идентификатор диска уже хранится, то устройство 3000 записи/воспроизведения считывает идентификатор диска на стадии S3203 (как на фиг.30). Если идентификатор диска не хранится, то устройство 3000 записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его в диск на стадии S3204 (как на фиг.31). Для одного диска должен быть доступен только один идентификатор диска. Таким образом, идентификатор диска может быть сохранен в зоне ввода или т.п. диска. В любом случае устройство 3000 записи/воспроизведения переходит на стадию S3205.In step S3202, the recording / reproducing apparatus 3000 checks whether the disc identifier is already stored in the information medium 3020 (optical disc). If the disc identifier is already stored, then the recording / reproducing apparatus 3000 reads the disc identifier in step S3203 (as in FIG. 30). If the disc identifier is not stored, then the recording / reproducing apparatus 3000 generates a disc identifier randomly or using a predetermined method and writes it to the disc in step S3204 (as in FIG. 31). Only one drive identifier must be available per drive. Thus, the disc identifier can be stored in the input area or the like. drive. In any case, the recording / reproducing apparatus 3000 proceeds to step S3205.

На стадии S3205 устройство 3000 записи/воспроизведения использует главный ключ и идентификатор диска, считанные на стадии S3201, для генерирования уникального для диска ключа. Уникальный для диска ключ можно генерировать с использованием ключа носителя вместо главного ключа, так же, как в первом варианте выполнения.In step S3205, the recording / reproducing apparatus 3000 uses the master key and the disc identifier read in step S3201 to generate a key unique to the disc. A key unique to the disk can be generated using the media key instead of the master key, in the same way as in the first embodiment.

Затем устройство 3000 записи/воспроизведения переходит на стадию S3206, где оно генерирует титульный ключ, уникальный для каждой записи, по случайному закону или с помощью заданного метода, и записывает его в диск. В то же самое время устройство 3000 записывает в диск флаг ограничения устройства воспроизведения в качестве информации, указывающей, можно ли воспроизводить титул (данные) только в устройстве, записавшем их (когда установлено ограничение устройства воспроизведения), или же можно воспроизводить в любом другом устройстве (когда не установлено ограничение устройства воспроизведения), и идентификатор устройства самого устройства 3000 записи/воспроизведения.Then, the recording / reproducing apparatus 3000 proceeds to step S3206, where it generates a title key unique to each recording, randomly or using a predetermined method, and writes it to a disc. At the same time, the device 3000 writes to the disc the restriction flag of the playback device as information indicating whether it is possible to play the title (data) only in the device that recorded them (when the restriction of the playback device is set), or can be played on any other device ( when the restriction of the playback device is not set), and the device ID of the recording / reproducing device 3000 itself.

Диск имеет файл управления данными, в котором хранится информация о том, какой титул сформирован из каких данных и откуда данные, и в котором можно хранить титульный ключ, флаг ограничения устройства воспроизведения и идентификатор устройства.The disk has a data management file in which information is stored about which title is formed from which data and where the data is from, and in which the title key, the playback device restriction flag and the device identifier can be stored.

Операции на стадиях S3207-3215 являются аналогичными операциям, выполняемым на стадиях S1807-1815 на фиг.18, поэтому их описание повторно не приводится.The operations in steps S3207-3215 are similar to the operations performed in steps S1807-1815 in FIG. 18, therefore, their description is not repeated.

Следует отметить, что выше указывалось, что уникальный для диска ключ генерируется из ключа носителя и идентификатора диска, и уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и идентификатор устройства или из титульного ключа и уникального для устройства ключа, однако уникальный титульный ключ можно генерировать непосредственно из ключа носителя, идентификатора диска, титульного ключа и идентификатора устройства или уникального для устройства ключа без использования уникального для устройства ключа, и можно генерировать ключ, эквивалентный уникальному титульному ключу, из ключа носителя, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение устройства воспроизведения) без использования титульного ключа.It should be noted that it was indicated above that a key unique to a disk is generated from a media key and a disk identifier, and a unique title key is generated from a key unique to a disk, a title key and a device identifier, or from a title key and a device unique key, however a unique title key can be generated directly from a media key, disk identifier, title key and device identifier or a device-unique key without using a device-unique key, and you can generate a key equivalent to a unique title key from the media key, disk identifier and device identifier (when the restriction of the playback device is not set) or unique to the device key (when the restriction of the playback device is set) without using the title key.

Ключ носителя можно использовать, также как указывалось выше, для записи данных в носитель информации.The media key can be used, as described above, to write data to the storage medium.

[Воспроизведение данных с помощью ключа носителя, действительного только для носителя информации][Reproduction of data using a media key valid only for a storage medium]

Ниже приводится описание воспроизведения данных, записанных как указано выше, со ссылками на блок-схему на фиг.33 и графическую схему на фиг.34.The following is a description of the reproduction of data recorded as described above with reference to the flowchart of FIG. 33 and the graphical diagram of FIG. 34.

Фиг.33 аналогична фиг.23 для первого варианта выполнения, за исключением того, что используется ключ носителя вместо главного ключа, и не используется номер поколения записи.FIG. 33 is similar to FIG. 23 for the first embodiment, except that a media key is used in place of the master key, and the recording generation number is not used.

На стадии S3401 на фиг.34 устройство 3000 записи/воспроизведения считывает идентификатор диска с диска 3420, являющегося носителем информации, и идентификатор устройства уникального для самого устройства, уникальный для устройства ключ, являющийся ключом, уникальным для самого устройства, и ключ носителя, вычисленный и временно сохраненный ранее на стадии S2804 на фиг.28, из своей собственной памяти.In step S3401 in FIG. 34, the recording / reproducing apparatus 3000 reads the disc identifier from the disc 3420, which is the storage medium, and the identifier of the device unique to the device itself, a key unique to the device, which is a key unique to the device itself, and a media key calculated and temporarily stored earlier in step S2804 in FIG. 28, from its own memory.

Следует отметить, что если устройство 3400 записи/воспроизведения не может получить ключ носителя даже после выполнения операций, показанных на фиг.28, с носителем информации, вставленного в него, то оно выходит из процедуры без попытки воспроизведения каких-либо данных.It should be noted that if the recording / reproducing device 3400 cannot obtain a media key even after performing the operations shown in FIG. 28 with a storage medium inserted therein, it exits the procedure without attempting to reproduce any data.

Затем на стадии S3402 устройство 3400 записи/воспроизведения считывает титульный ключ для данных, подлежащих считыванию с диска, идентификатор устройства для устройства, записавшего данные, и флаг ограничения устройства воспроизведения для данных.Then, in step S3402, the recording / reproducing device 3400 reads a title key for data to be read from the disk, a device identifier for the data recording device, and a playback device restriction flag for data.

Затем на стадии S3403 устройство 3400 записи/воспроизведения определяет, можно ли воспроизводить данные. Операции, выполняемые на стадии S3403, подробно показаны на фиг.35.Then, in step S3403, the recording / reproducing device 3400 determines whether data can be reproduced. The operations performed in step S3403 are shown in detail in FIG. 35.

На стадии S3501 устройство 3400 записи/воспроизведения определяет, может ли быть получен ключ носителя. Если ключ носителя не может быть получен, то данные нельзя воспроизводить. Если ключ носителя может быть получен, то устройство 3400 записи/воспроизведения переходит на стадию S3502. Операции, выполняемые на стадиях S3502 и 3503 аналогичны операциям, выполняемым на стадиях S2503 и 2504 на фиг.25. Когда флаг ограничения устройства воспроизведения обозначает, что "Установлено ограничение устройства воспроизведения", а также ключ устройства для устройства, считавшего данные, считанный из носителя информации на стадии S3503, и идентификатор устройства для устройства 3400 записи/воспроизведения, считанный из памяти на стадии S3401, совместно означают, что "Устройство, записавшее данные, не является устройством воспроизведения", то устройство 3400 записи/воспроизведения принимает решение, что "Данные нельзя воспроизводить", перепрыгивает через стадии S3404-3409 и выходит из процедуры без воспроизведения данных. В любом другом случае, отличном от указанного выше, устройство 3400 записи/воспроизведения принимает решение, что "Данные можно воспроизводить", и переходит на стадию S3404.In step S3501, the recording / reproducing device 3400 determines whether a media key can be obtained. If the media key cannot be obtained, then the data cannot be reproduced. If the media key can be obtained, then the device 3400 recording / playback goes to step S3502. The operations performed in steps S3502 and 3503 are similar to those performed in steps S2503 and 2504 in FIG. 25. When the restriction flag of the playback device indicates that “Restriction of the playback device is set”, as well as a device key for the device that reads the data read from the storage medium in step S3503 and a device identifier for the recording / reproducing device 3400 read from the memory in step S3401, together mean that "The device that recorded the data is not a playback device", the recording / reproducing device 3400 decides that the "Data cannot be played" jumps over S3404-3409 of the stage and out of the procedure without reproducing the data. In any other case other than the above, the recording / reproducing device 3400 decides that “Data can be reproduced”, and proceeds to step S3404.

Операции, выполняемые на стадиях S3404-3409, аналогичны операциям, выполняемым на стадиях S2404-2409 на фиг.29, и поэтому их описание повторно не приводится.The operations performed in steps S3404-3409 are similar to those performed in steps S2404-2409 in FIG. 29, and therefore, their description will not be repeated.

Следует отметить, что в приведенном выше описании уникальный для диска ключ генерируется из ключа носителя и идентификатора диска, и уникальный титульный ключ генерируется из уникального для диска ключа, титульного ключа и идентификатора устройства или из титульного ключа и уникального для устройства ключа, однако уникальный титульный ключ можно генерировать из ключа носителя, идентификатора диска, титульного ключа и идентификатора устройства или уникального для устройства ключа без использования уникального для устройства ключа, и можно генерировать ключ, эквивалентный уникальному титульному ключу, из ключа носителя, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального для устройства ключа (когда установлено ограничение устройства воспроизведения) без использования титульного ключа.It should be noted that in the above description, a key unique to a disk is generated from a media key and a disk identifier, and a unique title key is generated from a key unique to a disk, a title key and a device identifier, or from a title key and a key unique to a device, however a unique title key can be generated from a media key, a disk identifier, a title key and a device identifier or a device unique key without using a device unique key, and You can generate a key equivalent title-unique key from the media key, disc ID and the device identifier (not a limitation when reproducing device) or the device unique key (when the restricted playback device) without using the title key.

Данные можно записывать в носитель информации и воспроизводить с носителя информации указанным выше образом.Data can be recorded in the storage medium and reproduced from the storage medium in the above manner.

[Сохранение устройством записи/воспроизведения блока обновления ключа (KRB) в носителе информации][Saving the recording / reproducing apparatus of the key update unit (KRB) in the storage medium]

Следует напомнить, что в примере, показанном и описанном выше, блок обновления ключа предварительно сохраняется в носителе информации, однако устройство 3600 записи/воспроизведения может записывать блок обновления ключа, который оно получило из какого-либо другого устройства через интерфейс 120 или 140 входа/выхода, модем 3601 или т.п., в носитель информации при первичной записи данных в носитель информации или же при каждой записи данных в носитель информации, как показано на фиг.36.It should be recalled that in the example shown and described above, the key update unit is previously stored in the information carrier, however, the recording / reproducing device 3600 can record the key update unit that it received from any other device via the input / output interface 120 or 140 , modem 3601 or the like, in the storage medium upon first recording of data in the storage medium or upon each recording of data in the storage medium, as shown in FIG.

То есть, например, в первом варианте выполнения устройство записи/воспроизведения может быть выполнено с возможностью получения заранее блока обновления ключа и главного ключа, зашифрованного узловыми ключами, через интерфейс 120 или 140 входа/выхода, модем 3601 или т.п. и сохранения их в своей собственной памяти 180, как показано на фиг.37, и затем обработки данных при записи данных содержимого в носитель информации, как показано в графической схеме на фиг.38.That is, for example, in the first embodiment, the recording / reproducing device can be configured to receive in advance a key update unit and a master key encrypted with nodal keys via an input / output interface 120 or 140, a modem 3601, or the like. and storing them in its own memory 180, as shown in FIG. 37, and then processing the data when writing content data to the storage medium, as shown in the graphical diagram in FIG. 38.

Ниже описание выполняется со ссылками на фиг.38. На стадии S3801 устройство записи/воспроизведения проверяет, записан ли уже блок обновления ключа в носитель информации, в который предстоит записывать данные. Если будет установлен, что блок обновления ключа уже записан в носитель информации, то устройство записи/воспроизведения перепрыгивает стадию S3802 и выходит из процедуры (переходит к процедуре записи данных). Если в результате проверки будет установлено, что в носитель информации не записан блок обновления ключа, то устройство записи/воспроизведения переходит на стадию S3902, где оно записывает блок обновления ключа и зашифрованный главный ключ, хранящиеся в его собственной памяти 180, в носитель информации, как показано на фиг.39. После выполнения этой записи устройство записи/воспроизведения переходит к записи данных содержимого.Below, a description is made with reference to Fig. 38. In step S3801, the recording / reproducing device checks whether the key update unit has already been recorded in the storage medium to which data is to be recorded. If it is determined that the key update unit has already been recorded in the storage medium, the recorder / player jumps to step S3802 and exits the procedure (proceeds to the data recording procedure). If, as a result of the check, it is established that the key update unit is not recorded in the storage medium, the recording / reproducing device proceeds to step S3902, where it writes the key update unit and the encrypted master key stored in its own memory 180 to the storage medium as shown in Fig. 39. After completing this recording, the recorder / player proceeds to record the content data.

Указанный способ не ограничивается записью данных с помощью главного ключа, а может применяться для записи данных с помощью ключа носителя, как во втором варианте выполнения.The specified method is not limited to recording data using a master key, but can be used to record data using a media key, as in the second embodiment.

[Управление копированием при записи данных][Copy control when recording data]

Для защиты прибыли владельца авторских прав лицензированное устройство должно управлять копированием содержимого.To protect the profit of the copyright holder, a licensed device must manage the copying of content.

То есть, при записи содержимого в носитель информации необходимо проверять, можно или нет копировать содержимое, и записывать только данные, которые можно копировать. Для воспроизведения содержимого с носителя информации и выдачи данных также необходимо защищать содержимое от нелегального копирования в последующем.That is, when writing content to a storage medium, it is necessary to check whether or not to copy the contents, and only write data that can be copied. In order to reproduce content from the storage medium and output data, it is also necessary to protect the content from illegal copying in the future.

Ниже приводится описание операций устройства записи/воспроизведения, показанного на фиг.1 и 2, для записи или воспроизведения такого содержимого при одновременном управлении копированием со ссылками на графические схемы, показанные на фиг.40 и 41.The following is a description of the operations of the recording / reproducing apparatus shown in FIGS. 1 and 2 for recording or reproducing such content while controlling copying with reference to the graphic circuits shown in FIGS. 40 and 41.

Во-первых, для записи внешнего содержимого цифровых сигналов в носитель информации выполняются операции записи, иллюстрированные в графической схеме, показанной на фиг.40А. Ниже приводится в качестве примера описание операций на фиг.40А относительно устройства 100 записи/воспроизведения, показанного на фиг.1. Интерфейс 120 входа/выхода принимает на стадии S4001 содержимое цифровых сигналов (цифровое содержимое) через последовательную шину IEEE 1394 или т.п., и устройство записи/воспроизведения переходит на стадию S4002.First, to record the external contents of digital signals in a storage medium, write operations are illustrated, illustrated in the graphical diagram shown in FIG. 40A. The following is an example of a description of the operations in FIG. 40A with respect to the recording / reproducing apparatus 100 shown in FIG. The input / output interface 120 receives, in step S4001, the contents of the digital signals (digital content) via the IEEE 1394 serial bus or the like, and the recording / reproducing apparatus proceeds to step S4002.

На стадии S4002 интерфейс 120 входа/выхода определяет, можно ли копировать подаваемое цифровое содержимое. То есть, в случае, когда принятое интерфейсом 120 входа/выхода содержимое не зашифровано (например, на интерфейс 120 входа/выхода подается открытое или не зашифрованное содержимое без применения указанного выше стандарта DTCP), то принимается решение, что содержимое можно копировать.In step S4002, the input / output interface 120 determines whether the supplied digital content can be copied. That is, in the case where the content received by the input / output interface 120 is not encrypted (for example, open or non-encrypted content is supplied to the input / output interface 120 without applying the above DTCP standard), it is decided that the content can be copied.

В данном случае предполагается, что устройство 100 записи/воспроизведения является устройством, соответствующим стандарту DTCP, и записывает данные в соответствии со стандартом DTCP. Стандарт DTCP определяет индикатор режима копирования (EMI) из 2 бит в качестве информации управления копированием. Когда индикатор режима копирования равен 00В (В указывает, что предшествующая величина является двоичным числом), то это означает, что содержимое можно свободно копировать (свободное копирование). Когда индикатор режима копирования равен 01В, то это означает, что содержимое нельзя копировать более заданного предела (ограниченное копирование). Кроме того, когда индикатор режима копирования равен 10В, то это означает, что содержимое можно копировать один раз (однократное копирование). Когда индикатор режима копирования равен 11В, то это означает, что содержимое запрещено для копирования (запрещенное копирование).In this case, it is assumed that the recording / reproducing apparatus 100 is a DTCP compliant device and records data in accordance with the DTCP standard. The DTCP standard defines a 2-bit copy mode indicator (EMI) as copy control information. When the copy mode indicator is 00V (B indicates that the preceding value is a binary number), this means that the contents can be freely copied (free copy). When the copy mode indicator is 01V, this means that the contents cannot be copied beyond the specified limit (limited copying). In addition, when the copy mode indicator is 10V, this means that the contents can be copied once (single copy). When the copy mode indicator is 11V, it means that the contents are prohibited for copying (forbidden copying).

Сигналы, подаваемые в интерфейс 120 входа/выхода устройства 100 записи/воспроизведения содержат, индикатор режима копирования. Когда индикатор режима копирования означает "свободное копирование" или "однократное копирование", то принимается решение, что содержимое можно копировать. С другой стороны, когда индикатор режима копирования означает "ограниченное копирование" или "запрещенное копирование", то принимается решение, что содержимое нельзя копировать.The signals supplied to the input / output interface 120 of the recording / reproducing device 100 comprise a copy mode indicator. When the copy mode indicator means “free copy” or “single copy”, it is decided that the contents can be copied. On the other hand, when the copy mode indicator means “limited copying” or “forbidden copying”, it is decided that the contents cannot be copied.

Если результатом принятия решения на стадии S4002 является то, что содержимое нельзя копировать, то устройство 100 записи/воспроизведения пропускает стадии S4003-4005 и выходит из процедуры записи. Поэтому в этом случае содержимое не копируется в носитель 195 информации.If the result of the decision in step S4002 is that the content cannot be copied, then the recording / reproducing apparatus 100 skips steps S4003-4005 and exits the recording procedure. Therefore, in this case, the content is not copied to the storage medium 195.

Если результатом принятия решения на стадии S4002 является то, что содержимое можно копировать, то устройство 100 записи/воспроизведения переходит на стадию S4003. Затем на стадиях S4003-4005 устройство 100 записи/воспроизведения последовательно выполняет операции, аналогичные операциям на стадиях S302, 303 и 304 на фиг.3А. То есть, процессор 300 TS присоединяет штамп времени входа к каждому пакету TS, включенному в транспортный поток, криптографический блок 150 шифрует данные, и зашифрованные данные из криптографического блока 150 записываются в носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If the result of the decision in step S4002 is that the content can be copied, then the recording / reproducing apparatus 100 proceeds to step S4003. Then, in steps S4003-4005, the recording / reproducing apparatus 100 sequentially performs operations similar to those in steps S302, 303, and 304 of FIG. 3A. That is, the TS processor 300 attaches an entry time stamp to each TS packet included in the transport stream, the cryptographic unit 150 encrypts the data, and the encrypted data from the cryptographic unit 150 is recorded in the storage medium 195. Here, the recording / reproducing apparatus exits the recording procedure.

Следует отметить, что индикатор режима копирования включен в цифровые сигналы, подаваемые в интерфейс 120 входа/выхода. В случае, когда цифровое содержимое записывается в носитель 195 информации, индикатор режима копирования или информация, указывающая статус управления копированием, аналогичная индикатору режима копирования (например, включенная информация управления копированием, определенная стандартом DTCP или т.п.), записывается вместе с цифровым содержимым.It should be noted that the copy mode indicator is included in the digital signals supplied to the input / output interface 120. In the case where digital content is recorded in the storage medium 195, a copy mode indicator or information indicating a copy control status similar to a copy mode indicator (for example, included copy control information defined by the DTCP standard or the like) is recorded together with the digital content .

Обычно, информация, обозначающая однократное копирование" преобразуется в "ограниченное копирование" и записывается для запрещения копирования сверх заданного предела.Typically, information indicating a one-time copy is converted to “limited copy” and recorded to prohibit copying beyond a specified limit.

Устройство записи/воспроизведения согласно данному изобретению записывает информацию управления копированием, такую как индикатор режима копирования (EMI), включенная информация управления копированием (CCI), т.е. присоединенная к пакетам TS. То есть, также как в примерах 2 и 3 на фиг.10, к каждому пакету TS присоединяются 32 бита, включающие 24-30 битов штампа времени хода и информацию управления копированием, как показано на фиг.5.The recording / reproducing apparatus of the present invention records copy control information, such as a copy mode indicator (EMI), included copy control information (CCI), i.e. attached to TS packets. That is, as in Examples 2 and 3 of FIG. 10, 32 bits are attached to each TS packet, including 24-30 bits of the travel time stamp and copy control information, as shown in FIG. 5.

Для записи, внешнего содержимого аналоговых сигналов в носитель информации выполняется процедура записи, представленная графической схемой на фиг.40В. Ниже приводится описание процедуры записи, показанной на фиг.40В. Содержимое из аналоговых сигналов (аналоговое содержимое) подается на стадии S4011 в интерфейс 140 входа/выхода. Затем устройство записи/воспроизведения переходит на стадию S4012, где оно определяет, можно ли копировать принятое аналоговое содержимое.To record the external contents of the analog signals into the storage medium, a recording procedure is performed, represented by the graphical diagram in FIG. 40B. The following is a description of the recording procedure shown in FIG. 40B. The content of the analog signals (analog content) is supplied in step S4011 to the input / output interface 140. Then, the recording / reproducing apparatus proceeds to step S4012, where it determines whether it is possible to copy the received analog content.

На стадии S4012 принимается решение на основе того, содержат или нет сигналы, принятые интерфейсом 140 входа/выхода, сигнал Macrovision и сигнал CGMS-A (система управления количеством копирования для аналоговых сигналов). При записи на ленту видеокассет VHS сигнал Macrovision является шумом. Если сигнал Macrovision включен в сигналы, принятые интерфейсом 140 входа/выхода, то принимается решение, что аналоговое содержимое нельзя копировать.At step S4012, a decision is made based on whether or not the signals received by the input / output interface 140 contain a Macrovision signal and a CGMS-A signal (copy quantity control system for analog signals). When recording VHS tape on a tape, the Macrovision signal is noise. If the Macrovision signal is included in the signals received by the input / output interface 140, then a decision is made that the analog content cannot be copied.

Сигнал CGMS-A является сигналом CGMS, используемым для управления копированием цифровых сигналов, и применяется для управления копированием аналоговых сигналов. Он указывает, что содержимое можно свободно копировать или копировать один раз или нельзя копировать (свободное копирование, однократное копирование и запрещенное копирование).The CGMS-A signal is a CGMS signal used to control the copying of digital signals, and is used to control the copying of analog signals. He indicates that the contents can be freely copied or copied once or cannot be copied (free copying, single copying and forbidden copying).

Поэтому, если сигнал CGMS-A включен в сигнал, принятый интерфейсом 140 входа/выхода и означает "свободное копирование" или "одноразовое копирование", то принимается решение, что аналоговое содержимое можно копировать. Когда сигнал CGMS-A означает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать.Therefore, if the CGMS-A signal is included in the signal received by the input / output interface 140 and means “free copy” or “one-time copy”, then it is decided that the analog content can be copied. When the CGMS-A signal means “forbidden copying”, it is decided that the analog content cannot be copied.

Кроме того, в случае, когда в сигналы, принятые интерфейсом 140 входа/выхода, не включен ни сигнал Macrovision, ни сигнал CGMS-A, то принимается решение, что аналоговое содержимое можно копировать.In addition, when neither Macrovision nor the CGMS-A signal is included in the signals received by the input / output interface 140, it is decided that the analog content can be copied.

Если на стадии S4012 будет принято решение, что аналоговое содержимое нельзя копировать, то устройство 100 записи/воспроизведения перепрыгивает через стадии S4013-4017 и выходит из процедуры записи. Поэтому в этом случае содержимое не записывается в носитель 195 информации.If it is decided in step S4012 that the analog content cannot be copied, then the recording / reproducing apparatus 100 jumps through steps S4013-4017 and leaves the recording procedure. Therefore, in this case, the content is not recorded in the storage medium 195.

Если на стадии S4012 будет установлено, что аналоговое содержимое можно копировать, то устройство записи/воспроизведения переходит на стадию S4013. Затем на стадиях S4013-4017 последовательно выполняются операции, аналогичные операциям, выполняемым на стадиях S322-326 на фиг.3В, при этом содержимое преобразуется в цифровое содержимое и затем подвергается кодированию MPEG, выполняются обработка транспортного потока и шифрование для записи в носитель информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.If it is determined in step S4012 that the analog content can be copied, the recorder / player proceeds to step S4013. Then, in steps S4013-4017, operations similar to those performed in steps S322-326 of FIG. 3B are sequentially performed, the contents are converted to digital content and then subjected to MPEG encoding, transport stream processing and encryption are performed for recording to the storage medium. Here, the recording / reproducing apparatus exits the recording procedure.

Следует отметить, что когда аналоговые сигналы, приятые интерфейсом 140 входа/выхода, включают сигнал CGMS-A, то сигнал CGMS-A также записывается в носитель информации, когда записывается аналоговое содержимое в носитель информации. А именно, сигнал CGMS-A записывается на месте информации управления копированием или другой информации, показанных на фиг.10. Обычно, информация, обозначающая "одноразовое копирование" преобразуется в "ограниченное копирование" для предотвращения копирования сверх заданного предела. Однако такое преобразование и не выполняется при условии, что в системе установлено правило, по которому информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование", а должно восприниматься как "ограниченное копирование".It should be noted that when the analog signals that are pleasing to the input / output interface 140 include the CGMS-A signal, the CGMS-A signal is also recorded in the storage medium when the analog content is recorded in the storage medium. Namely, the CGMS-A signal is recorded in place of copy control information or other information shown in FIG. 10. Typically, information indicating “one-time copying” is converted to “limited copying” to prevent copying beyond a predetermined limit. However, such a conversion is not performed provided that the system has a rule according to which copy management information "one-time copy" should not be converted to "limited copy", but should be interpreted as "limited copy".

[Управление копированием при воспроизведении данных][Copy control when playing data]

Затем содержимое считывается с носителя информации и выдается в виде цифрового содержимого наружу, как показано в графической схеме на фиг.41А. Ниже приводится описание операций, показанных на фиг.41А. Сначала на стадиях S4101, 4102 и 4103 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А, при этом зашифрованное содержимое, считанное с носителя информации, расшифровывается с помощью криптографического блока 150 и выполняется обработка транспортного потока. После выполнения этой обработки цифровое содержимое подается на интерфейс 120 входа/выхода через шину 110.Then, the content is read from the storage medium and output as digital content to the outside, as shown in the graphical diagram in Fig. 41A. The following is a description of the operations shown in figa. First, in steps S4101, 4102 and 4103, operations similar to those performed in steps S401, 402 and 403 of FIG. 4A are performed, while the encrypted content read from the storage medium is decrypted using a cryptographic unit 150 and transport stream processing is performed. After performing this processing, digital content is supplied to the input / output interface 120 via the bus 110.

На стадии S4104 интерфейс 120 входа/выхода определяет, можно ли впоследствии копировать цифровое содержимое, поданное в него. А именно, в случае, когда цифровое содержимое, поданное в интерфейс 120 входа/выхода, не включает индикатор режима копирования или информацию, указывающую статус управления копированием (информацию управления копированием), подобную индикатору режима копирования, то принимается решение, что содержимое можно копировать в последующем.In step S4104, the input / output interface 120 determines whether it is possible to subsequently copy the digital content filed therein. Namely, in the case where the digital content supplied to the input / output interface 120 does not include a copy mode indicator or information indicating a copy control status (copy control information) similar to a copy mode indicator, it is decided that the content can be copied to subsequent.

В случае, когда цифровое содержимое, подаваемое в интерфейс 120 входа/выхода включает, например, индикатор режима копирования, а именно, в случае, когда индикатор режима копирования был записан в соответствии со стандартом DTCP во время записи данных, и если индикатор режима копирования (записанный индикатор режима копирования) обозначает "свободное копирование", то также принимается решение, что содержимое можно копировать в последующем. Когда индикатор режима копирования обозначает "ограниченное копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the digital content supplied to the input / output interface 120 includes, for example, a copy mode indicator, namely, in a case where the copy mode indicator was recorded in accordance with the DTCP standard during data recording, and if the copy mode indicator ( recorded indicator of the copy mode) means "free copying", it is also decided that the contents can be copied later. When the copy mode indicator indicates "limited copy", it is decided that the contents cannot be copied later.

Следует напомнить, что обычно записанный индикатор режима копирования не обозначает "одноразовое копирование" и "запрещенное копирование", поскольку значение индикатора режима копирования "одноразовое копирование" преобразуется в "ограниченное копирование" во время записи данных, а цифровое содержимое, имеющее значение индикатора режима копирования "запрещенное копирование", не записывается в носитель информации. Однако преобразование индикатора режима копирования может не выполняться при условии, что в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование".It should be recalled that the usually recorded copy mode indicator does not mean “one-time copy” and “forbidden copy”, since the value of the copy-only indicator “one-time copy” is converted to “limited copy” during data recording, and digital content having the value of the copy mode indicator "forbidden copying" is not recorded in the storage medium. However, the conversion of the copy mode indicator may not be performed provided that the system has adopted the rule that the “one-time copy” copy control information should not be converted to “limited copy” for recording, but should be interpreted as “limited copy”.

Если на стадии S4104 будет принято решение, что содержимое можно копировать в последующем, то интерфейс 120 входа/выхода переходит на стадию S4105, где он выдает цифровое содержимое наружу и выходит из процедуры воспроизведения.If it is decided in step S4104 that the content can be copied later, the input / output interface 120 proceeds to step S4105, where it outputs the digital content to the outside and leaves the playback procedure.

Если на стадии S4104 будет принято решение, что содержимое нельзя копировать в последующем, то интерфейс 120 входа/выхода переходит на стадию S4106, где он выдает в соответствии со стандартом DTCP или т.п. цифровое содержимое в такой форме, которую нельзя копировать, и выходит из процедуры воспроизведения.If it is decided in step S4104 that the contents cannot be copied in the future, then the input / output interface 120 proceeds to step S4106, where it issues in accordance with the DTCP standard or the like. digital content in a form that cannot be copied and exits the playback procedure.

То есть, в случае, когда записанный EMI обозначает "запрещенное копирование", как указывалось выше (или если в системе определено правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование для записи, а должна восприниматься как "запрещенное копирование", и EMI, записанное при том условии означает "одноразовое копирование"), то содержимое запрещается для дальнейшего копирования.That is, in the case where the recorded EMI means “forbidden copying”, as indicated above (or if the system defines a rule that the “one-time copy” copy management information should not be converted to “limited copying for recording, but should be interpreted as“ forbidden copying ", and EMI written under that condition means" one-time copying)), then the contents are prohibited for further copying.

Таким образом, интерфейс 120 входа/выхода выполняет взаимную аутентификацию с взаимодействующим устройством в соответствии со стандартом DTCP. Если взаимодействующее устройство является законным (устройством, соответствующим стандарту DTCP), то интерфейс 120 входа/выхода шифрует цифровое содержимое и выдает данные наружу.Thus, the input / output interface 120 performs mutual authentication with the communicating device in accordance with the DTCP standard. If the communicating device is legal (a DTCP compliant device), then the input / output interface 120 encrypts the digital content and outputs the data.

Затем для воспроизведения содержимого с носителя информации и выдачи данных в виде аналогового содержимого, выполняется воспроизведение в соответствии с графической схемой на фиг.41В. Ниже приводится описание операций воспроизведения со ссылками на фиг.41В. На стадиях S4111-4115 выполняются операции, аналогичные операциям, выполняемым на стадиях S421-425 на фиг.4В. А именно, зашифрованное содержимое считывается и подвергаются расшифровке, обработке TS, декодированию MPEG и цифро-аналоговому преобразованию. Полученное таким образом аналоговое содержимое принимается интерфейсом 140 входа/выхода.Then, to reproduce the contents from the storage medium and output the data in the form of analog content, reproduction is performed in accordance with the graphic circuit in FIG. 41B. The following is a description of the playback operations with reference to figv. In steps S4111-4115, operations similar to those performed in steps S421-425 of FIG. 4B are performed. Namely, encrypted content is read and decrypted, processed by TS, MPEG decoding, and digital-to-analogue conversion. The analog content thus obtained is received by the input / output interface 140.

На стадии S4116 интерфейс 140 входа/выхода принимает решение, можно ли копировать поставляемое содержимое в последующем. А именно, в случае, когда не будет обнаружена информация управления копированием, записанная вместе с записанным содержимым, то принимается решение, что содержимое можно копировать в последующем.In step S4116, the input / output interface 140 decides whether the delivered content can be copied subsequently. Namely, in the case when copy control information recorded along with the recorded content is not detected, a decision is made that the content can be copied later.

В случае, когда индикатор режима копирования (EMI) или информация управления копированием была записана во время записи содержимого в соответствии, например, со стандартом DTCP, и если индикатор режима копирования или информация управления копированием обозначает "свободное копирование", то принимается решение, что содержимое можно копировать в последующем.In the case where the copy mode indicator (EMI) or copy control information was recorded during recording of contents in accordance with, for example, the DTCP standard, and if the copy mode indicator or copy control information indicates “free copy”, it is decided that the content can be copied later.

В случае, когда индикатор режима копирования или информация управления обозначает "ограниченное копирование", или же в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование" и если индикатор режима копирования или информация управления копированием, записанная при этих условиях, обозначает "одноразовое копирование", то принимается решение, что содержимое нельзя копировать в последующем.In the case where the copy mode indicator or control information indicates “limited copying”, or in the case where the rule is adopted in the system that the “one-time copy” copy control information should not be converted to “limited copying” for recording, but should be interpreted as “limited copying” and if the copy mode indicator or copy control information recorded under these conditions means “one-time copying”, it is decided that the contents cannot be feast later.

Кроме того, в случае, когда аналоговое содержимое, поставляемое в интерфейс 140 входа/выхода, включает сигнал CGMS-A, а именно в случае, когда сигнал CGMS-A был записан вместе с содержимым во время записи содержимого, и если сигнал CGMS-A обозначает "свободное копирование", то принимается решение, что аналоговый сигнал можно копировать в последующем. Когда сигнал CGMS-A обозначает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать в последующем.In addition, in the case where the analog content supplied to the input / output interface 140 includes the CGMS-A signal, namely, in the case where the CGMS-A signal was recorded along with the contents during the recording of the contents, and if the CGMS-A signal denotes "free copying", it is decided that the analog signal can be copied subsequently. When the CGMS-A signal indicates “forbidden copying”, it is decided that the analog content cannot be copied subsequently.

Если на стадии S3416 принимается решение, что аналоговое содержимое можно копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S4117, где он выдает аналоговые сигналы, поступившие в него, в неизмененном виде и выходит из процедуры воспроизведения.If it is decided in step S3416 that the analog content can be copied subsequently, the input / output interface 140 proceeds to step S4117, where it outputs the analog signals received therein unchanged and leaves the playback procedure.

Если на стадии S4116 принимается решение, что аналоговое содержимое нельзя копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S4118, где он выдает аналоговые сигналы, поступившие в него, в таком виде, что содержимое не может быть копировано, и выходит из процедуры воспроизведения.If it is decided in step S4116 that the analog content cannot be copied subsequently, the input / output interface 140 proceeds to step S4118, where it outputs the analog signals received therein in such a way that the content cannot be copied, and exits playback procedures.

А именно, в случае, когда информация управления копированием, такая как записанный индикатор режима копирования, обозначает как и выше "ограниченное копирование" (в качестве альтернативного решения, в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование", и если информация управления копированием, такая как индикатор режима копирования, записанный при этих условиях, обозначает "одноразовое копирование"), то содержимое запрещается для дальнейшего копирования.Namely, in the case where the copy control information, such as the recorded copy mode indicator, indicates “limited copy” as above (as an alternative solution, in the case where the rule is adopted in the system that the “one-time copy” copy control information is not should be converted to “limited copy” for recording, and should be understood as “limited copy”, and if copy control information, such as a copy mode indicator recorded under these conditions x, means "one-time copy"), then the contents are prohibited for further copying.

Таким образом, интерфейс 140 входа/выхода присоединяет сигнал Macrovision и сигнал CGMS-A, обозначающий "запрещенное копирование", к аналоговому содержимому и выдает аналоговый сигнал наружу. В случае, когда сигнал CGMS-A обозначает, например, "запрещенное копирование", то содержимое запрещается для дальнейшего копирования. Таким образом, интерфейс 140 входа/выхода модифицирует сигнал CGMS-A в "запрещенное копирование" и выдает его вместе с аналоговым содержимым наружу.Thus, the input / output interface 140 connects the Macrovision signal and the CGMS-A signal indicating “prohibited copying” to the analog content and outputs the analog signal to the outside. In the case where the signal CGMS-A means, for example, “forbidden copying”, the contents are prohibited for further copying. Thus, the input / output interface 140 modifies the CGMS-A signal into “forbidden copying” and outputs it together with the analog contents to the outside.

Как указывалось выше, посредством управления копированием содержимого во время записи или воспроизведения содержимого можно предотвращать копирование содержимого за пределами разрешенного диапазона для содержимого (незаконное копирование).As indicated above, by controlling the copying of the contents during recording or reproduction of the contents, it is possible to prevent the copying of the contents outside the permitted range for the contents (illegal copying).

[Структура процессора данных][Data processor structure]

Следует отметить, что указанные выше последовательности операций могут быть выполнены с помощью аппаратного обеспечения или с помощью программного обеспечения. А именно, криптографический блок 150 может быть образован из одной большой интегральной схемы шифрования/расшифровки, а криптография, а именно шифрование/расшифровка, выполняемая криптографическим блоком 150, может выполняться компьютером общего назначения или же однокристальным микрокомпьютером, выполняющим соответствующую программу. Аналогичным образом, процессор 300 TS может быть заменен программным обеспечением. Для выполнения последовательностей операций по обработке транспортного потока с помощью программного обеспечения, программу, включающую программное обеспечение, устанавливают в компьютер общего назначения, однокристальный микрокомпьютер или т.п. На фиг.42 показан пример структуры одного варианта выполнения компьютера, в котором установлена программа для выполнения последовательности операций.It should be noted that the above sequence of operations can be performed using hardware or using software. Namely, the cryptographic unit 150 may be formed from one large integrated encryption / decryption circuit, and cryptography, namely the encryption / decryption performed by the cryptographic unit 150, may be performed by a general purpose computer or by a single-chip microcomputer executing the corresponding program. Similarly, the TS processor 300 may be replaced by software. To perform sequences of operations for processing a transport stream using software, a program including software is installed in a general-purpose computer, single-chip microcomputer, or the like. On Fig shows an example of the structure of one embodiment of a computer in which a program is installed to perform a sequence of operations.

Программа может быть предварительно записана на жесткий диск 4205 и в ПЗУ 4203 в качестве носителя информации, включенного в компьютер. В качестве альтернативного решения, программа может быть сохранена (записана) временно или постоянно в съемный носитель 4210 информации, такой как гибкий диск, CD-ROM (компакт-диск только для считывания), МО (магнитооптический диск), DVD (цифровой универсальный диск), магнитный диск, полупроводниковая память или т.п. Такой съемный носитель 4210 информации может быть создан как так называемое пакетное программное обеспечение.The program can be pre-recorded on the hard drive 4205 and in the ROM 4203 as a storage medium included in the computer. Alternatively, the program can be saved (written) temporarily or permanently to a removable storage medium 4210, such as a floppy disk, CD-ROM (read-only CD), MO (magneto-optical disk), DVD (digital versatile disk) , magnetic disk, semiconductor memory, or the like. Such a removable storage medium 4210 may be created as so-called batch software.

Следует напомнить, что программа может быть установлена в компьютер с указанного выше съемного носителя 4210 информации, или же передана с сайта загрузки в компьютер с помощью сети радиосвязи через спутник цифрового вещания, или же передана в компьютер по кабелю через сеть, такую как местная вычислительная сеть, Интернет или т.п., компьютер принимает переданную таким образом программу с помощью своего блока 4208 связи и устанавливает ее на встроенный жесткий диск 4205.It should be recalled that the program can be installed on a computer from the above removable storage medium 4210, or transferred from a download site to a computer using a radio network via a digital broadcast satellite, or transferred to a computer via cable through a network such as a local area network , Internet or the like, the computer receives the program transmitted in this way using its communication unit 4208 and installs it on the built-in hard drive 4205.

Как показано, компьютер содержит центральный процессор 4202. Центральный процессор 4202 соединен с интерфейсом 4211 ввода/вывода через шину 4201. Когда центральный процессор 4202 получает инструкцию из блока 4207 ввода, обслуживаемого пользователем, такого как клавиатура, мышь или т.п., через интерфейс 4211 ввода/вывода, то он выполняет программу, хранящуюся в ПЗУ 4203.As shown, the computer includes a central processor 4202. The central processor 4202 is connected to an input / output interface 4211 via a bus 4201. When the central processor 4202 receives an instruction from a user input unit 4207, such as a keyboard, mouse, or the like, via an interface 4211 I / O, then it runs the program stored in ROM 4203.

В качестве альтернативного решения, центральный процессор 4202 загружает в ОЗУ 4204 для выполнения программу, хранящуюся в жестком диске 4205, программу, переданную со спутника или из сети, принятую блоком 4208 связи и установленную на жесткий диск 4205, или программу, считанную со съемного носителя 4210 информации, установленного в привод 4209, и установленную на жесткий диск 4205.Alternatively, the central processor 4202 loads into RAM 4204 to execute a program stored in a hard disk 4205, a program transmitted from a satellite or network, received by the communication unit 4208 and installed on the hard disk 4205, or a program read from a removable medium 4210 information installed on the 4209 drive and installed on the 4205 hard drive.

Таким образом, центральный процессор 4202 выполняет операции, показанные в указанных выше графических схемах, или операции, показанные в указанных выше блок-схемах. Центральный процессор 4202 выдает результаты этих операций из блока 4206 вывода, такого как жидкокристаллический экран (LCD) или громкоговоритель, или передает их из блока 4208 связи, или записывает их на жесткий диск 4205 через интерфейс 4211 ввода/вывода, по потребности.Thus, the central processor 4202 performs the operations shown in the above graphic circuits, or the operations shown in the above flowcharts. The central processor 4202 outputs the results of these operations from the output unit 4206, such as a liquid crystal display (LCD) or loudspeaker, or transfers them from the communication unit 4208, or writes them to the hard disk 4205 via the input / output interface 4211, as needed.

Следует отметить, что операции или процессы для описания программы, которая обеспечивает выполнение компьютером различных операций, может не всегда выполняться в той временной последовательности, как и в графических схемах, а может содержать операции, которые выполняются параллельно или индивидуально (например, параллельные процессы или объектные процессы).It should be noted that operations or processes for describing a program that ensures that a computer performs various operations may not always be performed in the same time sequence as in graphic circuits, but may contain operations that are performed in parallel or individually (for example, parallel processes or object processes).

Программа может быть программой, которая может выполняться одним компьютером или же децентрализованным образом множеством компьютеров. Кроме того, программа может быть программой, которую можно передавать в удаленный компьютер для выполнения.A program may be a program that can be executed by a single computer or in a decentralized manner by a plurality of computers. In addition, the program may be a program that can be transferred to a remote computer for execution.

Выше приводилось описание данного изобретения применительно к примеру, в котором криптографический блок, образованный из однокристальной большой интегральной схемы шифрования, расшифровки, шифрует и расшифровывает содержимое. Однако следует отметить, что блок шифрования/расшифровки содержимого может быть одним модулем программного обеспечения, который подлежит выполнению с помощью, например, центрального процессора 170, показанного на фиг.1 и 2. Аналогичным образом, операции процессора 300 TS могут выполняться одним модулем программного обеспечения, который подлежит выполнению с помощью центрального процессора 170.The above description of the present invention with reference to an example in which a cryptographic unit formed from a single-chip large integrated circuit encryption, decryption, encrypts and decrypts the contents. However, it should be noted that the content encryption / decryption unit may be one software module, which is to be executed using, for example, the central processor 170 shown in FIGS. 1 and 2. Similarly, the operations of the TS processor 300 can be performed by one software module. , which is to be performed using the Central processor 170.

[Устройство и способ для изготовления носителя информации][Device and method for manufacturing a storage medium]

Данное изобретение также обеспечивает создание устройства и способа для изготовления указанного выше носителя информации, согласно данному изобретению. Ниже приводится описание устройства и способа.The present invention also provides a device and method for manufacturing the above information carrier according to the present invention. The following is a description of the device and method.

На фиг.43 показано устройство для изготовления диска, которое записывает также идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя в носитель информации.On Fig shows a device for manufacturing a disk, which also records the identifier of the disk, the key update unit and the encrypted master key or media key in the storage medium.

Устройство для изготовления диска, показанное на фиг.43, записывает идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя в носитель информации, уже собранный в процессе сборки (не изображен), а также номер n поколения предшествующей записи главного ключа в носитель информации по потребности.The device for manufacturing a disk shown in FIG. 43 records a disk identifier, a key update unit, and an encrypted master key or a media key in a storage medium already assembled during the assembly process (not shown), as well as the generation number n of the previous record of the main key in the medium information on need.

Устройство 4300 для изготовления диска содержит память 4302, в которую предварительно хранится идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя, или любое другое средство памяти, интерфейс 4303 носителя информации, который выполняет запись и считывание в и с носителя 4350 информации, интерфейс 4304 входа/выхода, являющийся интерфейсом для других устройств, контроллер 4301, который управляет указанными выше компонентами, и шину 4305, которая соединяет указанные компоненты друг с другом.A device for manufacturing a disk 4300 comprises a memory 4302 in which a disk identifier, a key update unit and an encrypted master key or a media key, or any other storage medium, an information medium interface 4303, which writes and reads to and from information medium 4350, are stored an input / output interface 4304, which is an interface for other devices, a controller 4301 that controls the above components, and a bus 4305 that connects these components to each other.

В примере, показанном на фиг.43, память 4302 и интерфейс 4303 носителя информации могут быть внешними устройствами, соединенными с устройством 4300 для изготовления диска.In the example shown in FIG. 43, the memory 4302 and the storage medium interface 4303 may be external devices connected to the disk manufacturing device 4300.

Идентификатор диска, блок обновления ключа, зашифрованный главный ключ и номер n поколения предшествующей записи выдаются, например, центром выдачи ключей (не изображен) и предварительно сохраняются во встроенной или внешней памяти.The disk identifier, key update unit, encrypted master key and generation number n of the previous record are issued, for example, by the key issuing center (not shown) and are previously stored in the internal or external memory.

Идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя, хранящиеся в памяти 4302, записываются в носитель информации через интерфейс 4303 носителя информации под управлением контроллера 4301. Следует отметить, что номер n поколения предшествующей записи записывается в носитель информации по потребности.The disk identifier, the key update unit, and the encrypted master key or media key stored in the memory 4302 are recorded in the storage medium through the media interface 4303 of the controller 4301. It should be noted that the generation number n of the previous record is recorded in the storage medium as needed.

Идентификатор диска, блок обновления ключа, зашифрованный главный ключ или ключ носителя, хранящиеся в памяти 4302, и номер n поколения предшествующей записи могут быть предварительно сохранены в памяти 4302, как указывалось выше, а также могут присылаться, например, из центра выдачи ключей через интерфейс 4304 входа/выхода.The disk identifier, key update unit, encrypted master key or media key stored in the memory 4302, and the generation number n of the previous record can be previously stored in the memory 4302, as mentioned above, and can also be sent, for example, from the key issuing center via the interface 4304 input / output.

На фиг.44 показана последовательность операций, выполняемых в способе изготовления носителя информации, согласно данному изобретению для изготовления носителя информации и записи идентификатора диска, блока обновления ключа, зашифрованного блока обновления ключа или ключа носителя и номера n поколения предшествующей записи в носитель информации.On Fig shows a sequence of operations performed in a method of manufacturing a storage medium according to this invention for manufacturing a storage medium and recording a disk identifier, a key update unit, an encrypted key update unit or media key and generation number n of the previous record in the storage medium.

В способе изготовления носителя информации сначала на стадии S4401 на фиг.44 собирают носитель информации, такой как DVD, CD или т.п., с помощью хорошо известного способа сборки (не изображен).In the method of manufacturing the storage medium, first, in step S4401 of FIG. 44, a storage medium such as a DVD, CD or the like is assembled using a well-known assembly method (not shown).

Затем на стадии S4402 устройство записи/воспроизведения, показанное на фиг.43, записывает в изготовленный носитель информации идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя. Устройство записи/воспроизведения также записывает при необходимости в носитель информации номер поколения n предшествующей записи.Then, in step S4402, the recording / reproducing apparatus shown in FIG. 43 writes to the manufactured information medium a disk identifier, a key update unit, and an encrypted master key or medium key. The recording / reproducing apparatus also records, if necessary, the generation number n of the previous record in the storage medium.

После выполнения указанного выше процесса изготовления носитель информации, имеющий записанные в нем идентификатор диска, блок обновления ключа и зашифрованный главный ключ или ключ носителя, поставляется с фабрики. При необходимости носитель информации поставляется с фабрики также с записанным номером п поколения предшествующей записи.After the above manufacturing process has been completed, the storage medium having the disc identifier, a key update unit and an encrypted master key or media key recorded in it is delivered from the factory. If necessary, the storage medium is also delivered from the factory with the recorded number and generation of the previous record.

[Формат блока обновления ключа][Key update block format]

На фиг.45 показан пример формата блока обновления ключа (KRB). В формате "Версия" 4501 идентифицирует версию блока обновления ключа. "Глубина" 4502 обозначает номер ступеней иерархического дерева блока обновления ключа для устройства, для которого предназначен носитель информации. "Указатель данных" 4503 обозначает позицию части данных в блоке обновления ключа, и "Указатель метки" 4504 указывает позицию части метки. "Указатель подписи" 4505 указывает позицию подписи. В "части данных" 4506 хранятся данные, производные от шифрования, например, узловых ключей, подлежащих обновлению.On Fig shows an example format of a key update unit (KRB). In the Version format, 4501 identifies the version of the key update block. "Depth" 4502 indicates the number of steps in the hierarchical tree of the key update unit for the device for which the storage medium is intended. “Data pointer” 4503 indicates the position of the data part in the key update unit, and “Label pointer” 4504 indicates the position of the part of the label. "Signature Index" 4505 indicates the position of the signature. In the “data part” 4506, data is derived from encryption, for example, key keys to be updated.

"Часть метки" 4507 является меткой, указывающей геометрию зашифрованных узловых ключей и листовых ключей, хранящихся в части данных. Ниже приводится описание правила присоединения меток со ссылками на фиг.46, на которой показан пример передачи блока обновления ключа, описанного выше применительно к фиг.12А. Текущие данные показаны в правой таблице на фиг.46. Адрес верхнего узла, включенного в текущий шифровальный ключ, принимается в качестве адреса верхнего узла. В этом случае, поскольку адрес верхнего узла содержит ключ K(t)R обновления корневого ключа, то он равен "KR".The “tag part” 4507 is a tag indicating the geometry of the encrypted node keys and leaf keys stored in the data part. Below is a description of the label attachment rule with reference to FIG. 46, which shows an example of transmitting a key update unit described above with respect to FIG. 12A. Current data are shown in the right table in FIG. The address of the top node included in the current encryption key is taken as the address of the top node. In this case, since the top node address contains the root key update key K (t) R, it is equal to “KR”.

Как показано на фиг.46, данные Enc(K(t)0, K(t)R) на верхней ступени в шифровальном ключе занимают позицию в иерархическом дереве, показанную в левой части фигуры. Ближайшими данными к данным Enc(K(t)0, K(t)R) являются данные Enc(K(t)00, K(t)0) в левом нижнем положении предшествующих данных. Когда здесь нет данных, то метка устанавливается на 0. Когда данные есть, то метка устанавливается на 1. Метка устанавливается как {левая (L) метка, правая (R) метка}. Поскольку имеются данные слева от самых верхних данных Enc(K(t)0, K(t)R), то метка Lметка=0. Данных не имеется справа от данных Enc(K(t)0, K(t)R), поэтому метка Rметка=1. Таким способом метку устанавливают для всех данных для образования ряда данных и ряда меток, показанных на фиг.46С. Узлы в дереве должны предпочтительно обрабатываться с помощью метода "сначала ширина" или "сначала глубина". В методе "сначала ширина" узлы одной и той же ступени обрабатываются сначала в направлении ширины. В методе "сначала глубина" узлы одной и той же ступени обрабатываются сначала в направлении глубины.As shown in FIG. 46, the data Enc (K (t) 0, K (t) R) at the top step in the encryption key occupy the position in the hierarchical tree shown on the left side of the figure. The closest data to the data Enc (K (t) 0, K (t) R) are the data Enc (K (t) 00, K (t) 0) in the lower left position of the previous data. When there is no data, the label is set to 0. When there is data, the label is set to 1. The label is set as {left (L) label, right (R) label}. Since there is data to the left of the topmost data Enc (K (t) 0, K (t) R), the label Lmark = 0. There is no data to the right of the data Enc (K (t) 0, K (t) R), therefore, the label Rmark = 1. In this way, a label is set for all data to form a series of data and a series of labels shown in FIG. The nodes in the tree should preferably be processed using the “first width” or “first depth” method. In the “first width” method, nodes of the same step are processed first in the width direction. In the “first depth” method, nodes of the same step are processed first in the depth direction.

Ниже приводится дальнейшее описание формата блока обновления ключа со ссылками на фиг.45. "Сигнатура" в формате является электронной подписью, выполненной, например, центром выдачи ключей, организацией, регулирующей оплату, или т.п., которая выдала блок обновления ключа. Устройство, принявшее блок обновления ключа, подтверждает посредством верификации подписи, что принятый блок обновления ключа является блоком, выданным законной организацией, выдающей блок обновления ключа.Below is a further description of the format of the key update unit with reference to FIG. The “signature” in the format is an electronic signature made, for example, by a key issuing center, a payment regulating organization, or the like, which issued a key update unit. The device that has received the key update unit confirms by verification of the signature that the received key update unit is a unit issued by a legitimate organization issuing the key update unit.

Выше приводилось подробное описание данного изобретения применительно к специальным вариантам выполнения изобретения. Однако очевидно, что варианты выполнения могут быть модифицированы или изменены специалистами в данной области техники без отхода от объема и идеи данного изобретения. А именно, поскольку данное изобретение раскрыто с помощью примеров, то варианты выполнения не следует интерпретировать ограничительным образом. Данное изобретение по существу определено в формуле изобретения, приведенной ниже.The above is a detailed description of the present invention in relation to specific embodiments of the invention. However, it is obvious that the options for implementation can be modified or changed by specialists in this field of technology without departing from the scope and ideas of this invention. Namely, since the invention is disclosed by way of examples, the embodiments should not be interpreted in a restrictive manner. This invention is essentially defined in the claims below.

Промышленная применимостьIndustrial applicability

Как указывалось выше, поскольку обновленные данные главного ключа и ключа носителя передаются все вместе с блоком обновления ключа с помощью древовидной системы распределения ключей, то устройство записи/воспроизведения информации, согласно данному изобретению, может передавать или распределять подлежащие расшифровке ключи только в устройство, к котором необходимо обновить ключи, и тем самым можно уменьшить размер сообщения, подлежащего распределению. Кроме того, ключ, который может быть расшифрован только конкретной группой устройств, заданной древовидной структурой, и который не может быть расшифрован любым другим устройством, не относящимся к группе, можно распределять с помощью сообщения сокращенной длины, так что обеспечивается защита распределения или доставки ключа.As indicated above, since the updated data of the master key and the media key are transmitted all together with the key update unit using the tree-like key distribution system, the information recording / reproducing apparatus according to this invention can only transmit or distribute keys to be decrypted to the device to which you need to update the keys, and thus you can reduce the size of the message to be distributed. In addition, a key that can only be decrypted by a specific device group defined by a tree structure and which cannot be decrypted by any other device that is not part of a group can be distributed using a shortened message, so that key distribution or delivery is protected.

Согласно данному изобретению ключ, подлежащий передаче в каждое из устройств записи/воспроизведения с помощью древовидной системы распределения ключей, может быть главным ключом, который может использоваться совместно в системе, заданной конкретной группой, включенной в древовидную структуру, или ключом носителя, уникальным для каждого носителя информации. За счет генерирования блока обновления ключа, уникального для каждого устройства записи/воспроизведения или носителя информации, и доставки его им через сеть или носитель, можно просто и надежно обновлять ключ.According to this invention, the key to be transmitted to each of the recording / reproducing devices using the tree-based key distribution system can be a master key that can be shared in a system defined by a specific group included in the tree structure or a media key unique to each medium information. By generating a key update unit unique to each recording / reproducing device or information carrier and delivering it to them via a network or medium, it is possible to simply and reliably update the key.

Таким образом, согласно данному изобретению можно строить систему записи/воспроизведения информации, в которой можно исключить незаконное копирование (против воли владельца авторских прав) защищенных авторским правом данных, таких как фильмы, музыка и т.п.Thus, according to this invention, it is possible to build a system for recording / reproducing information in which it is possible to exclude illegal copying (against the will of the copyright holder) of copyrighted data, such as movies, music, etc.

С помощью системы, в которой используется управляемый в соответствии с поколением главный ключ и в которой можно распределять главный ключ, обновляемый с помощью блока обновления ключа, можно генерировать блок уникального ключа, ориентированный на устройство, способное обновлять обновленный главный ключ, зашифрованный и распределяемый вместе с блоком обновления ключа. Таким образом, согласно данному изобретению можно генерировать зашифрованный главный ключ, который может быть расшифрован только устройством, нуждающимся в обновлении главного ключа, и надежно обновлять главный ключ без выполнения обычной аутентификации с каждым устройством.Using a system that uses a generation-controlled master key and in which you can distribute a master key that is updated with a key update unit, you can generate a unique key block oriented to a device that can update an updated master key that is encrypted and distributed along with key update unit. Thus, according to the present invention, it is possible to generate an encrypted master key, which can only be decrypted by a device in need of updating the master key, and reliably update the master key without performing normal authentication with each device.

Кроме того, в устройстве записи/воспроизведения информации и в способе записи/воспроизведения информации согласно данному изобретению выполняется не только шифрование с помощью главного ключа с управляемым поколением или ключа носителя, но также шифрование с устанавливаемым ограничением устройства воспроизведения, для сохранения данных в носителе информации. Благодаря такой системе, данные записываются в носитель информации посредством использования уникального для устройства ключа для воздействия на шифровальный ключ, с помощью которого были зашифрованы данные, когда установлено ограничение устройства воспроизведения (данные могут воспроизводиться только ограниченным устройством воспроизведения). В случае, когда не установлено ограничение устройства воспроизведения, используют идентификатор устройства для оказания воздействия на шифровальный ключ, с помощью которого были зашифрованы данные, при этом шифруются данные, подлежащие записи в носитель информации. Кроме того, поскольку информация идентификации устройства для устройства, записавшего данные, и информация, указывающая, что было использовано для записи данных, режим ограничения устройства воспроизведения или режим не ограничения устройства воспроизведения (флаг ограничения устройства воспроизведения), записывается в носитель информации, то только устройство, знающее уникальный для устройства ключ и записавшее данные, может расшифровать данные, кода установлено ограничение устройства воспроизведения. Когда ограничение устройства воспроизведения не установлено, то любое устройство может расшифровывать данные с помощью информации идентификации устройства (идентификатора устройства) для устройства, записавшего данные.In addition, in the information recording / reproducing device and in the information recording / reproducing method according to the present invention, not only encryption is performed using a master key with a controlled generation or a media key, but also encryption with an adjustable restriction of the playback device is used to store data in the information medium. Thanks to such a system, data is recorded in the storage medium by using a key unique to the device to act on the encryption key, with which the data was encrypted when the restriction of the playback device was set (data can only be played back by the limited playback device). In the case when the restriction of the playback device is not set, use the device identifier to influence the encryption key with which the data was encrypted, while the data to be recorded in the storage medium is encrypted. In addition, since the device identification information for the data recording device and information indicating what was used to record the data, the playback device restriction mode or the playback device non-restriction mode (playback device restriction flag) is recorded in the storage medium, only the device , knowing a key unique to the device and recording data, can decrypt the data, the code set the playback device restriction. When the restriction of the playback device is not set, then any device can decrypt the data using the device identification information (device ID) for the device that recorded the data.

Устройство и метод записи/воспроизведения информации, согласно данному изобретению, обеспечивают генерирование шифровального блочного ключа для данных блока на основе штампа времени входа, который является случайными данными, соответствующими времени прихода каждого пакета. Таким образом, можно генерировать уникальный ключ, который изменяется от одного блока к другому, использовать разный шифровальный ключ для каждого блока и тем самым повышать защиту от криптоанализа данных. За счет генерирования блочного ключа на основе штампа времени входа, нет необходимости предусматривать в носителе информации зону для хранения шифровального ключа для каждого блока, и тем самым можно более эффективно использовать зону для основных данных. Кроме того, во время записи или воспроизведения данных не требуется доступа к другим данным кроме основных данных, за счет чего можно более эффективно выполнять запись или воспроизведение.The device and method for recording / reproducing information according to this invention, provide the generation of an encryption block key for block data based on an entry time stamp, which is random data corresponding to the arrival time of each packet. Thus, you can generate a unique key that changes from one block to another, use a different encryption key for each block, and thereby increase protection against cryptanalysis of data. By generating a block key based on the entry time stamp, there is no need to provide an area for storing an encryption key for each block in the storage medium, and thereby it is possible to more effectively use the area for basic data. In addition, during recording or reproduction of data, access to data other than the main data is not required, whereby recording or reproduction can be performed more efficiently.

Claims (58)

1. Устройство записи информации для записи информации в носитель информации, при этом устройство содержит криптографическое средство, имеющее узловой ключ, уникальный для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество устройств записи информации в качестве каждого из листьев древовидной структуры, и листовой ключ, уникальный для каждого из устройств записи информации, и которое шифрует данные, подлежащие сохранению в носителе информации; при этом криптографическое средство генерирует шифровальный ключ на основе данных для генерирования шифровального ключа, встроенных в устройство записи информации, для шифрования данных, подлежащих сохранению в носителе информации; и при этом данные для генерирования шифровального ключа являются данными, которые можно обновлять с помощью, по меньшей мере, узлового ключа или листового ключа; и средство записи, предназначенное для записи данных, зашифрованных криптографическим средством, в носитель информации.1. An information recording device for recording information in an information medium, the device comprising cryptographic means having a node key unique to each of the nodes included in the hierarchical tree structure, which includes many information recording devices as each of the leaves of the tree structure, and a leaf key unique to each of the information recording devices, and which encrypts the data to be stored in the storage medium; wherein the cryptographic means generates an encryption key based on the data for generating the encryption key embedded in the information recording apparatus for encrypting the data to be stored in the information medium; and wherein the data for generating the encryption key is data that can be updated with at least a nodal key or a leaf key; and recording means for recording data encrypted with cryptographic means in a storage medium. 2. Устройство по п.1, отличающееся тем, что данные для генерирования шифровального ключа являются главным ключом, общим для множества устройств записи информации.2. The device according to claim 1, characterized in that the data for generating the encryption key is the main key common to many information recording devices. 3. Устройство по п.1, отличающееся тем, что данные для генерирования шифровального ключа являются ключом носителя, уникальным для конкретного носителя информации.3. The device according to claim 1, characterized in that the data for generating the encryption key is a media key unique to a particular storage medium. 4. Устройство по п.1, отличающееся тем, что узловой ключ может быть обновлен; когда обновляется узловой ключ, распределяется блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью, по меньшей мере, узлового ключа или листового ключа на нижней ступени древовидной структуры, в устройство записи информации в листе, где необходимо обновить данные для генерирования шифровального ключа; и криптографическое средство в устройстве записи информации принимает данные обновления для данных генерирования шифровального ключа, зашифрованных обновленным узловым ключом, шифрует блок обновления ключа для получения обновленного узлового ключа и вычисляет данные обновления для данных генерирования шифровального ключа на основе обновленного узлового ключа, полученного таким образом.4. The device according to claim 1, characterized in that the nodal key can be updated; when the nodal key is updated, the key update unit (KRB) is distributed, which is derived from encrypting the nodal update key with at least the nodal key or leaf key at the lower level of the tree structure, to the information recorder in the sheet where it is necessary to update the data to generate encryption key; and cryptographic means in the information recording apparatus receives update data for the encryption key generation data encrypted with the updated node key, encrypts the key update unit to obtain the updated node key, and calculates the update data for the encryption key generation data based on the updated node key obtained in this way. 5. Устройство по п.4, отличающееся тем, что блок обновления ключа хранится в носителе информации и криптографическое средство шифрует блок обновления ключа, считанный с носителя информации.5. The device according to claim 4, characterized in that the key update unit is stored in the storage medium and cryptographic means encrypts the key update unit read from the storage medium. 6. Устройство по п.1, отличающееся тем, что данные для генерирования шифровального ключа имеют номер поколения в качестве информации обновления, коррелированной с ним; и криптографическое средство сохраняет в носителе информации в качестве номера поколения записи номер поколения данных для генерирования шифровального ключа, которые были использованы при сохранении зашифрованных данных в носителе информации.6. The device according to claim 1, characterized in that the data for generating the encryption key has a generation number as update information correlated with it; and the cryptographic means stores in the storage medium, as the generation number of the record, the data generation number for generating the encryption key that was used to store the encrypted data in the storage medium. 7. Устройство по п.1, отличающееся тем, что селективно выполняются следующие процедуры шифрования в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируется первый шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования первого шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации, с помощью первого шифровального ключа, и данные для генерирования первого шифровального ключа сохраняются в носителе информации; и когда установлено ограничение устройства воспроизведения, то генерируется второй шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, для шифрования данных, подлежащих сохранению в носителе информации, с помощью второго шифровального ключа.7. The device according to claim 1, characterized in that the following encryption procedures are selectively performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, the first encryption key is generated for the data to be stored in the storage medium, based on the data for generating the first encryption key for encrypting the data to be stored in the storage medium using the first encryption key, and the data for generating Vågå encryption key stored in the recording medium; and when the restriction of the reproducing device is established, a second encryption key is generated for the data to be stored in the information medium based on data for generating a second encryption key embedded in the information recording device to encrypt data to be stored in the information medium using the second encryption the key. 8. Устройство по п.7, отличающееся тем, что криптографическое средство выполняет следующее в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда не установлено ограничение устройства воспроизведения, то криптографическое средство генерирует уникальный титульный ключ из главного ключа, поколение которого является управляемым, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и идентификатора устройства, являющегося идентификатором для устройства записи информации, для генерирования первого шифровального ключа из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, криптографическое средство генерирует уникальный титульный ключ из главного ключа с управляемым поколением, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и уникального для устройства ключа, уникального для устройства записи информации, для генерирования второго шифровального ключа из уникального титульного ключа.8. The device according to claim 7, characterized in that the cryptographic tool performs the following depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, the cryptographic tool generates a unique title key from the master key, the generation of which is controlled stored in the information recording device, a disk identifier that is an identifier unique to the information medium, a title key unique to the data, under lying records in the storage medium, and the identifier of the device, which is the identifier for the information recording device, to generate the first encryption key from a unique title key; and when the restriction of the reproducing apparatus is established, the cryptographic means generates a unique title key from a master key with a controlled generation stored in the information recording apparatus, a disk identifier that is an identifier unique to the information medium, a title key unique to the data to be recorded to the information medium, and a device-unique key, unique to the information recording device, for generating a second encryption key from the unique title key. 9. Устройство по п.1, отличающееся тем, что дополнительно содержит средство обработки транспортного потока для присоединения штампа времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; при этом криптографическое средство генерирует блочный ключ в качестве ключа шифрования данных блока, включающих более одного транспортных пакетов, каждый из которых имеет присоединенный штамп времени входа; и криптографическое средство генерирует блочный ключ в качестве шифровального ключа при шифровании данных, подлежащих сохранению в носителе информации, на основе данных, включающих данные для генерирования шифровального ключа, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.9. The device according to claim 1, characterized in that it further comprises a transport stream processing means for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream; wherein the cryptographic tool generates a block key as an encryption key for the block data, including more than one transport packet, each of which has an attached entry time stamp; and the cryptographic means generates a block key as an encryption key when encrypting the data to be stored in the storage medium based on data including data for generating the encryption key and a block starting number, which is additional information unique to the block data, and includes a time stamp entrance. 10. Устройство по п.1, отличающееся тем, что криптографическое средство шифрует данные, подлежащие сохранению в носителе информации, в соответствии с алгоритмом DES (стандарт шифрования данных).10. The device according to claim 1, characterized in that the cryptographic means encrypts the data to be stored in the storage medium in accordance with the DES algorithm (data encryption standard). 11. Устройство по п.1, отличающееся тем, что предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации; при этом интерфейсное средство идентифицирует информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможна или нет запись в носитель информации.11. The device according to claim 1, characterized in that there is provided interface means for receiving information to be recorded in the storage medium; wherein the interface means identifies the copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not writing to the storage medium is possible. 12. Устройство по п.1, отличающееся тем, что предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации; при этом интерфейсное средство идентифицирует двухбитовый индикатор режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, возможна или нет запись в носитель информации.12. The device according to claim 1, characterized in that there is provided interface means for receiving information to be recorded in the storage medium; wherein the interface means identifies a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not writing to the storage medium is possible. 13. Устройство воспроизведения информации для воспроизведения информации с носителя информации, включающее средство воспроизведения для воспроизведения информации с носителя информации, при этом устройство, имеющее узловой ключ, уникальный для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество устройств записи информации в качестве каждого из листьев древовидной структуры, и листовой ключ, уникальный для каждого из устройств записи информации, содержит криптографическое средство для расшифровки зашифрованных данных, хранящихся в носителе информации; при этом криптографическое средство генерирует ключ расшифровки на основе данных для генерирования ключа расшифровки, встроенных в устройство записи информации, для расшифровки данных, хранящихся в носителе информации; и при этом данные для генерирования ключа расшифровки являются данными, которые можно обновлять с помощью, по меньшей мере, узлового ключа или листового ключа.13. An information reproducing device for reproducing information from an information medium, including reproducing means for reproducing information from an information medium, wherein a device having a node key is unique to each of the nodes included in the hierarchical tree structure, which includes many information recording devices in the quality of each of the leaves of the tree structure, and a leaf key unique to each of the information recording devices, contains a cryptographic tool for races ifrovki encrypted data stored in the recording medium; wherein the cryptographic means generates a decryption key based on the data for generating the decryption key embedded in the information recording apparatus for decrypting the data stored in the information medium; and wherein the data for generating the decryption key is data that can be updated with at least a nodal key or a leaf key. 14. Устройство по п.13, отличающееся тем, что данные для генерирования ключа расшифровки являются главным ключом, общим для множества устройств записи информации.14. The device according to item 13, wherein the data for generating the decryption key is the main key common to many information recording devices. 15. Устройство по п.13, отличающееся тем, что данные для генерирования ключа расшифровки являются ключом носителя, уникальным для конкретного носителя информации.15. The device according to item 13, wherein the data for generating the decryption key is a media key unique to a particular storage medium. 16. Устройство по п.13, отличающееся тем, что узловой ключ может быть обновлен; распределяется, когда обновляется узловой ключ, блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью, по меньшей мере узлового ключа или листового ключа на нижней ступени древовидной структуры, в устройство воспроизведения информации в листе, где необходимо обновить данные для генерирования шифровального ключа; и криптографическое средство в устройстве записи информации принимает данные обновления для данных генерирования ключа расшифровки, зашифрованных обновленным узловым ключом, шифрует блок обновления ключа для получения обновленного узлового ключа и вычисляет данные обновления для данных генерирования ключа расшифровки на основе обновленного узлового ключа, полученного таким образом.16. The device according to item 13, wherein the nodal key can be updated; is distributed when the node key is updated, the key update unit (KRB), derived from the encryption of the node update key using at least the node key or leaf key in the lower step of the tree structure, to the information reproducing device in the sheet where it is necessary to update the data for generating encryption key; and cryptographic means in the information recording apparatus receives update data for decryption key generation data encrypted with the updated node key, encrypts the key update unit to obtain the updated node key, and calculates update data for the decryption key generation data based on the updated node key thus obtained. 17. Устройство по п.13, отличающееся тем, что блок обновления ключа сохраняется в носителе информации и криптографическое средство шифрует блок обновления ключа, считанный с носителя информации.17. The device according to item 13, wherein the key update unit is stored in the storage medium and cryptographic means encrypts the key update unit read from the storage medium. 18. Устройство по п.13, отличающееся тем, что данные для генерирования ключа расшифровки имеют номер поколения в качестве информации обновления, коррелированной с ним, и криптографическое средство считывает с носителя информации при расшифровке зашифрованных данных с носителя информации номер поколения данных для генерирования шифровального ключа, которые были использованы при шифровании зашифрованных данных, и генерирует ключ расшифровки из данных для генерирования ключа расшифровки, соответствующих считанному таким образом номеру поколения.18. The device according to item 13, wherein the data for generating the decryption key has a generation number as update information correlated with it, and the cryptographic tool reads from the storage medium when decrypting encrypted data from the storage medium the data generation number for generating the encryption key that were used to encrypt the encrypted data, and generates a decryption key from the data to generate a decryption key corresponding to the number debris. 19. Устройство по п.13, отличающееся тем, что селективно выполняются следующие процедуры расшифровки, каждая из которых подлежит выполнению в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируется первый ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования первого ключа расшифровки, хранящихся в носителе информации, для расшифровки зашифрованных данных с помощью первого ключа расшифровки; и когда установлено ограничение устройства воспроизведения, то генерируется второй ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, для расшифровки зашифрованных данных с помощью второго ключа расшифровки.19. The device according to item 13, characterized in that the following decryption procedures are selectively performed, each of which must be performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, the first decryption key for encrypted data is generated stored in a storage medium, based on data for generating a first decryption key stored in a storage medium for decrypting encrypted data with a first key decryption; and when the restriction of the reproducing device is set, a second decryption key is generated for the encrypted data stored in the information medium based on the data for generating a second encryption key embedded in the information recording apparatus for decrypting the encrypted data with the second decryption key. 20. Устройство по п.19, отличающееся тем, что криптографическое средство в зависимости от того, установлено или нет ограничение устройства воспроизведения, выполняет следующее: когда не установлено ограничение устройства воспроизведения, то криптографическое средство получает главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и получает из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, титульный ключ, уникальный для данных, подлежащих расшифровке, и идентификатор устройства, являющийся идентификатором для устройства записи информации, записавшего зашифрованные данные, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа, и ключа устройства, и первого ключа расшифровки из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, то криптографическое средство получает главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и уникальный для устройства ключ, уникальный для устройства записи информации и хранящийся в нем, и получает из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих расшифровке, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа и уникального для устройства ключа и второй ключ расшифровки генерируется из уникального титульного ключа.20. The device according to claim 19, characterized in that the cryptographic tool, depending on whether or not the restriction of the playback device is installed, performs the following: when the restriction of the playback device is not set, the cryptographic tool receives a master key with a controlled generation stored in the recording device information, and receives from the information medium a disk identifier that is an identifier unique to the information medium, a title key unique to the data to be decrypted, and a device identifier, which is an identifier for an information recording device that records encrypted data, for generating a unique title key from a master key, a disk identifier, a title key, and a device key, and a first decryption key from a unique title key; and when the restriction of the playback device is established, the cryptographic means receives a master key with a controlled generation stored in the information recording device and a device-unique key unique to the information recording device and stored in it, and obtains from the storage medium a disk identifier that is an identifier, unique to the storage medium, and a cover key unique to the data to be decrypted to generate a unique cover key from the master key, identifying Ator disc, title key and device-unique key and the second decryption key is generated from a unique title key. 21. Устройство по п.13, отличающееся тем, что дополнительно содержит средство обработки транспортного потока для управления выдачей данных на основе штампа времени входа (ATS), присоединенного к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные с помощью криптографического средства; при этом криптографическое средство генерирует блочный ключ в качестве ключа расшифровки для данных блока, включающих более одного пакетов, каждый из которых имеет присоединенный штамп времени входа; и генерируется блочный ключ в качестве ключа расшифровки при расшифровке зашифрованных данных, хранящихся в носителе информации, на основе данных, включающих данные для генерирования ключа расшифровки, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, включающей штамп времени входа.21. The device according to item 13, characterized in that it further comprises means for processing a transport stream for controlling data output based on an entry time stamp (ATS) attached to each of a plurality of transport packets included in the block data decrypted using cryptographic means; wherein the cryptographic tool generates a block key as a decryption key for block data including more than one packet, each of which has an attached entry time stamp; and a block key is generated as a decryption key when decrypting encrypted data stored in the information medium based on data including data for generating a decryption key and a block starting number, which is additional information unique to the block data including an entry time stamp. 22. Устройство по п.13, отличающееся тем, что криптографическое средство расшифровывает зашифрованные данные, хранящиеся в носителе информации, в соответствии с алгоритмом DES.22. The device according to item 13, wherein the cryptographic tool decrypts the encrypted data stored in the storage medium in accordance with the DES algorithm. 23. Устройство по п.13, отличающееся тем, что дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации; при этом интерфейсное средство идентифицирует информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможно или нет воспроизведение с носителя информации.23. The device according to item 13, wherein the interface means for receiving information to be recorded in the storage medium is further provided; wherein the interface means identifies the copy control information attached to each of the packets included in the transport stream to determine, based on the copy control information, whether or not playback from the storage medium is possible. 24. Устройство по п.13, отличающееся тем, что дополнительно предусмотрено интерфейсное средство для приема информации, подлежащей записи в носитель информации; при этом интерфейсное средство идентифицирует двухбитовый индикатор режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, возможно или нет воспроизведение с носителя информации.24. The device according to item 13, wherein the interface means for receiving information to be recorded in the storage medium is further provided; wherein the interface means identifies a two-bit encryption mode indicator (EMI) as copy control information for determining, based on the EMI, whether or not playback from the information medium is possible. 25. Способ записи информации для записи информации в носитель информации, при этом способ содержит стадии обновления данных для генерирования шифровального ключа для генерирования шифровального ключа для шифрования данных, подлежащих записи в носитель информации, с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; генерирования шифровального ключа на основе данных для генерирования шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации; и записи зашифрованных данных в носитель информации.25. A method of recording information for recording information in an information medium, the method comprising the steps of updating data to generate an encryption key for generating an encryption key for encrypting data to be recorded in the information medium using at least a key key unique to each of the nodes included in the hierarchical tree structure, which includes many different devices for recording information as each of the leaves of the tree structure, or leaf key, unique th for each of the information recording devices; generating an encryption key based on data for generating an encryption key for encrypting data to be stored in the storage medium; and writing encrypted data to the storage medium. 26. Способ по п.25, отличающийся тем, что данные для генерирования шифровального ключа являются главным ключом, общим для множества устройств записи информации.26. The method according A.25, characterized in that the data for generating the encryption key is the master key common to many information recording devices. 27. Способ по п.25, отличающийся тем, что данные для генерирования шифровального ключа являются ключом носителя, уникальным для конкретного носителя информации.27. The method of claim 25, wherein the data for generating the encryption key is a media key unique to a particular storage medium. 28. Способ по п.25, отличающийся тем, что узловой ключ может быть обновлен; когда обновляется узловой ключ, распределяют блок обновления ключа, производный от шифрования узлового ключа обновления с помощью, по меньшей мере, узлового ключа или листового ключа на нижней ступени древовидной структуры в устройство записи информации в листе, где необходимо обновить данные для генерирования шифровального ключа; и стадия обновления включает стадии получения обновленного узлового ключа посредством шифрования блока обновления ключа и вычисления данных обновления для данных для генерирования шифровального ключа на основе обновленного узлового ключа, полученного таким образом.28. The method according A.25, characterized in that the key can be updated; when the node key is updated, the key update unit is distributed, which is derived from encryption of the node update key using at least the node key or leaf key at the lower level of the tree structure to the information recording device in the sheet where data needs to be updated to generate the encryption key; and the update step includes the steps of obtaining an updated node key by encrypting the key update unit and computing update data for the data to generate an encryption key based on the updated node key obtained in this way. 29. Способ по п.25, отличающийся тем, что данные для генерирования шифровального ключа имеют номер поколения в качестве информации обновления, коррелированной с ним, и криптографическая стадия дополнительно содержит стадию сохранения в носителе информации при сохранении зашифрованных данных в носителе информации, номера поколения данных для генерирования шифровального ключа, которые были использованы, в качестве номера поколения записи.29. The method of claim 25, wherein the data for generating the encryption key has a generation number as update information correlated with it, and the cryptographic step further comprises the step of storing the information in the storage medium while storing the encrypted data in the storage medium, data generation number to generate the encryption key that were used as the record generation number. 30. Способ по п.25, отличающийся тем, что криптографическая стадия включает следующие две процедуры, одну из которых селективно выполняют в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируют первый шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования первого шифровального ключа данные, подлежащие сохранению в носителе информации, шифруют с помощью первого шифровального ключа и данные для генерирования первого шифровального ключа сохраняют в носителе информации; и когда установлено ограничение устройства воспроизведения, то генерируют второй шифровальный ключ для данных, подлежащих сохранению в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, и шифруют данные, подлежащие сохранению в носителе информации, с помощью второго шифровального ключа.30. The method according A.25, characterized in that the cryptographic stage includes the following two procedures, one of which is selectively performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, then generate the first encryption key for the data to be stored in the storage medium, based on the data for generating the first encryption key, the data to be stored in the storage medium is encrypted with the first encryption key and data for generating the first encryption key is stored in the storage medium; and when the restriction of the reproducing device is set, a second encryption key is generated for the data to be stored in the information medium based on data for generating a second encryption key embedded in the information recording device, and the data to be stored in the information medium is encrypted using the second encryption the key. 31. Способ по п.30, отличающийся тем, что криптографическая стадия в зависимости от того, установлено или нет ограничение устройства воспроизведения, выполняет следующее: когда не установлено ограничение устройства воспроизведения, то криптографическое средство генерирует уникальный титульный ключ из главного ключа с управляемым поколением, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и идентификатора устройства, являющегося идентификатором для устройства записи информации, и генерирует первый шифровальный ключ из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, то криптографическое средство генерируют уникальный титульный ключ из главного ключа с управляемым поколением, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором, уникальным для носителя информации, титульного ключа, уникального для данных, подлежащих записи в носитель информации, и уникального для устройства ключа, уникального для устройства записи информации, и генерирует второй шифровальный ключ из уникального титульного ключа.31. The method according to item 30, wherein the cryptographic stage, depending on whether or not the restriction of the playback device is set, performs the following: when the restriction of the playback device is not set, the cryptographic tool generates a unique title key from the master key with a controlled generation, stored in the device for recording information, the identifier of the disk, which is an identifier unique to the information carrier, a title key unique to the data to be recorded in the nose the information identifier, and the identifier of the device, which is the identifier for the information recording device, and generates a first encryption key from a unique title key; and when the restriction of the reproducing device is established, the cryptographic means generate a unique title key from the master key with a controlled generation stored in the information recording device, a disk identifier that is an identifier unique to the information medium, a title key unique to the data to be recorded in the information medium , and a device-unique key, unique to the information recording device, and generates a second encryption key from the unique title key . 32. Способ по п.25, отличающийся тем, что дополнительно содержит стадию обработки транспортного потока для присоединения штампа времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток, в криптографической стадии: генерируют блочный ключ в качестве ключа шифрования для данных блока, включающих более одного транспортных пакетов, каждый из которых имеет присоединенный штамп времени входа, и генерируют блочный ключ в качестве шифровального ключа при шифровании данных, подлежащих сохранению в носителе информации, на основе данных, включающих данные для генерирования шифровального ключа, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.32. The method according A.25, characterized in that it further comprises the step of processing a transport stream for attaching an entry time stamp (ATS) to each of the discrete transport packets included in the transport stream in the cryptographic stage: generate a block key as an encryption key for block data, including more than one transport packet, each of which has an attached entry time stamp, and generate a block key as an encryption key when encrypting data to be stored in a medium and information, based on data including data for generating the encryption key, and the initial number of the block, which is additional information unique to the data of the block, and includes an entry time stamp. 33. Способ по п.25, отличающийся тем, что на криптографической стадии шифруют данные, подлежащие сохранению в носителе информации, в соответствии с алгоритмом DES.33. The method according A.25, characterized in that at the cryptographic stage, the data to be stored in the storage medium is encrypted in accordance with the DES algorithm. 34. Способ по п.25, отличающийся тем, что идентифицируют в данных информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможна или нет запись в носитель информации.34. The method according A.25, characterized in that the copy control information attached to each of the packets included in the transport stream is identified in the data to determine, based on the copy control information, whether or not recording to the storage medium is possible. 35. Способ по п.25, отличающийся тем, что идентифицируют двухбитовый индикатор режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, возможна или нет запись в носитель информации.35. The method according A.25, characterized in that identify the two-bit indicator of the encryption mode (EMI) as the copy control information to determine on the basis of EMI, whether or not recording in the storage medium is possible. 36. Способ воспроизведения информации для воспроизведения информации с носителя информации, при этом способ содержит стадии воспроизведения информации с носителя информации; обновления данных для генерирования ключа расшифровки, из которых генерируют ключ расшифровки для расшифровки информации, считанной с носителя информации, с помощью по меньшей мере узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств воспроизведения информации; и генерирования ключа расшифровки из данных для генерирования ключа расшифровки, обновленных в стадии обновления, для расшифровки данных, хранящихся в носителе информации.36. A method of reproducing information for reproducing information from an information medium, the method comprising the steps of reproducing information from an information medium; data updates to generate the decryption key, from which the decryption key is generated to decrypt the information read from the storage medium using at least a node key unique to each of the nodes included in the hierarchical tree structure, in which each tree leaf is included as a structure or leaf key unique to each of the information reproducing devices; and generating a decryption key from the data to generate a decryption key updated in the update step to decrypt the data stored in the storage medium. 37. Способ по п.36, отличающийся тем, что данные для генерирования ключа расшифровки являются главным ключом, общим для множества устройств записи информации.37. The method according to clause 36, wherein the data for generating the decryption key is the main key common to many information recording devices. 38. Способ по п.36, отличающийся тем, что данные для генерирования ключа расшифровки являются ключом носителя, уникальным для конкретного носителя информации.38. The method according to clause 36, wherein the data for generating the decryption key is a media key unique to a particular storage medium. 39. Способ по п.36, отличающийся тем, что узловой ключ может быть обновлен; когда обновляется узловой ключ, распределяют блок обновления ключа (KRB), производный от шифрования узлового ключа обновления с помощью, по меньшей мере, узлового ключа или листового ключа на нижней ступени древовидной структуры в устройство воспроизведения информации в листе, где необходимо обновить данные для генерирования шифровального ключа; и криптографическая стадия включает стадии шифрования блока обновления ключа для получения обновленного узлового ключа и вычисления данных обновления для данных генерирования ключа расшифровки на основе обновленного узлового ключа, полученного таким образом.39. The method according to clause 36, wherein the nodal key can be updated; when the nodal key is updated, a key update unit (KRB) is distributed, which is derived from encrypting the nodal update key with at least the nodal key or leaf key at the lower level of the tree structure to the information reproducing device in the sheet where it is necessary to update the data to generate the encryption key; and the cryptographic step includes encrypting the key update unit to obtain the updated node key and calculating the update data for the decryption key generation data based on the updated node key thus obtained. 40. Способ по п.36, отличающийся тем, что данные для генерирования ключа расшифровки имеют номер поколения в качестве информации обновления, коррелированной с ним, и в криптографической стадии считывают с носителя информации при расшифровке зашифрованных данных с носителя информации номер поколения данных для генерирования шифровального ключа, которые были использованы при шифровании зашифрованных данных, для генерирования ключа расшифровки из данных для генерирования ключа расшифровки, соответствующих считанному таким образом номеру поколения.40. The method according to clause 36, wherein the data for generating the decryption key has a generation number as update information correlated with it, and in the cryptographic stage is read from the storage medium when decrypting encrypted data from the storage medium, the data generation number for generating the encryption the key used to encrypt the encrypted data to generate the decryption key from the data to generate the decryption key corresponding to the number thus read generations. 41. Способ по п.36, отличающийся тем, что криптографическая стадия включает следующие две процедуры, каждая из которых подлежит селективному выполнению в зависимости от того, установлено или нет ограничение устройства воспроизведения: когда ограничение устройства воспроизведения не установлено, то генерируют первый ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования первого ключа расшифровки, хранящихся в носителе информации, зашифрованные данные расшифровывают с помощью первого ключа расшифровки; и когда установлено ограничение устройства воспроизведения, то генерируют второй ключ расшифровки для зашифрованных данных, хранящихся в носителе информации, на основе данных для генерирования второго шифровального ключа, встроенных в устройство записи информации, и зашифрованные данные расшифровывают с помощью второго ключа расшифровки.41. The method according to clause 36, wherein the cryptographic stage includes the following two procedures, each of which must be selectively performed depending on whether or not the restriction of the playback device is set: when the restriction of the playback device is not set, then the first decryption key is generated for encrypted data stored in the storage medium, based on the data for generating the first decryption key stored in the storage medium, encrypted data is decrypted using the first wow decryption key; and when the restriction of the playback device is set, a second decryption key is generated for the encrypted data stored in the information medium based on the data for generating the second encryption key embedded in the information recording device, and the encrypted data is decrypted using the second decryption key. 42. Способ по п.41, отличающийся тем, что криптографическая стадия включает следующие две процедуры: когда не установлено ограничение устройства воспроизведения, то получают главный ключ с управляемым поколением, хранящийся в устройстве записи информации, а также получают из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, титульный ключ, уникальный для данных, подлежащих расшифровке, и идентификатор устройства, являющийся идентификатором для устройства записи информации, записавшего зашифрованные данные, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа, и ключа устройства, и первого ключа расшифровки из уникального титульного ключа; и когда установлено ограничение устройства воспроизведения, то получают главный ключ с управляемым поколением, хранящийся в устройстве записи информации, и уникальный для устройства ключ, уникальный для устройства записи информации и хранящийся в нем, а также получают из носителя информации идентификатор диска, являющийся идентификатором, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих расшифровке, для генерирования уникального титульного ключа из главного ключа, идентификатора диска, титульного ключа и уникального для устройства ключа; и генерируют второй ключ расшифровки из генерированного таким образом уникального титульного ключа.42. The method according to paragraph 41, wherein the cryptographic stage includes the following two procedures: when the restriction of the playback device is not established, then a master key with a controlled generation is stored in the information recording device, and a disk identifier is also obtained from the storage medium, which is an identifier unique to the information medium, a title key unique to the data to be decrypted, and a device identifier that is an identifier for the information recording device by writing its encrypted data to generate a title-unique key from the master key, disc ID, title key and device key and the first decryption key from the title-unique key; and when the restriction of the playback device is established, then a master key with a controlled generation stored in the information recording device and a unique key for the device unique to the information recording device and stored in it are obtained, and a disk identifier is obtained from the information medium, which is an identifier unique for the storage medium, and a cover key unique to the data to be decrypted, for generating a unique cover key from the master key, disk identifier, title of the key and unique key device; and generating a second decryption key from the thus generated unique title key. 43. Способ по п.36, отличающийся тем, что устройство воспроизведения дополнительно содержит средство обработки транспортного потока для управления выдачей данных на основе штампа времени входа (ATS), присоединенного к каждому из множества транспортных пакетов, включенных в расшифрованный блок; и в криптографической стадии генерируют блочный ключ в качестве ключа расшифровки для данных блока, включающих более одного пакетов, каждый из которых имеет присоединенный штамп времени входа; и генерируют блочный ключ в качестве ключа расшифровки при расшифровке зашифрованных данных, хранящихся в носителе информации, на основе данных, включающих данные для генерирования ключа расшифровки, и начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает штамп времени входа.43. The method according to clause 36, wherein the playback device further comprises a transport stream processing means for controlling data output based on an entry time stamp (ATS) attached to each of a plurality of transport packets included in the decrypted block; and in the cryptographic stage, a block key is generated as a decryption key for block data including more than one packet, each of which has an attached entry time stamp; and generating a block key as a decryption key when decrypting encrypted data stored in the information medium based on data including data for generating a decryption key and a block starting number, which is additional information unique to the block data, and includes an entry time stamp. 44. Способ по п.36, отличающийся тем, что зашифрованные данные, хранящиеся в носителе информации, расшифровывают в соответствии с алгоритмом DES.44. The method according to clause 36, wherein the encrypted data stored in the storage medium is decrypted in accordance with the DES algorithm. 45. Способ по п.36, отличающийся тем, что идентифицируют в данных информацию управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, возможно или нет воспроизведение с носителя информации.45. The method according to clause 36, wherein the copy control information that is attached to each of the packets included in the transport stream is identified in the data to determine, based on the copy control information, whether or not playback from the storage medium is possible. 46. Способ по п.36, отличающийся тем, что идентифицируют двухбитовый индикатор режима шифрования (EMI) в качестве информации управления копированием для определения на основе EMI, возможно или нет воспроизведение с носителя информации.46. The method according to clause 36, wherein a two-bit encryption mode indicator (EMI) is identified as copy control information for determining based on EMI whether or not playback from the information medium is possible. 47. Носитель информации, способный записывать информацию, имеющий хранящийся в нем блок обновления ключа (KRB), производный от шифрования обновленного узлового ключа с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации.47. A storage medium capable of recording information having a key update unit (KRB) stored therein, derived from encryption of the updated node key using at least a node key unique to each of the nodes included in the hierarchical tree structure in which many different information recording devices are included as each of the leaves of the tree structure, or a leaf key unique to each of the information recording devices. 48. Носитель информации по п.47, отличающийся тем, что включены данные, производные от шифрования с помощью обновленного узлового ключа данных для генерирования шифровального ключа, используемых в устройстве записи информации для генерирования шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации.48. The storage medium according to item 47, wherein the data is derived from encryption using the updated nodal data key to generate the encryption key used in the information recording device to generate the encryption key to encrypt the data to be stored in the storage medium. 49. Носитель информации по п.47, отличающийся тем, что включены данные, производные от расшифровки с помощью обновленного узлового ключа данных для генерирования ключа расшифровки, используемых в устройстве воспроизведения информации для генерирования ключа расшифровки для расшифровки зашифрованных данных, хранящихся в носителе информации.49. The storage medium according to item 47, wherein the data is derived from decryption using the updated node data key to generate the decryption key used in the information reproducing device to generate the decryption key to decrypt the encrypted data stored in the storage medium. 50. Носитель информации по п.47, отличающийся тем, что хранится информация о поколении данных для генерирования шифровального ключа или ключа расшифровки.50. The storage medium according to item 47, wherein the information about the generation of data is stored to generate an encryption key or decryption key. 51. Устройство обработки информации для записи информации в носитель информации, при этом устройство содержит память для хранения блока обновления ключа (KRB), производного от шифрования обновленного узлового ключа с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и блок управления для управления записью блока обновления ключа (KRB), хранящегося в памяти, в носитель информации.51. An information processing device for recording information in an information medium, the device comprising a memory for storing a key update unit (KRB) derived from encryption of an updated node key using at least a node key unique to each of the nodes included in a hierarchical tree structure, which includes many different information recording devices as each of the leaves of the tree structure, or leaf key, unique to each of the information recording devices; and a control unit for managing writing a key update unit (KRB) stored in the memory to the storage medium. 52. Устройство по п.51, отличающееся тем, что в памяти дополнительно хранятся по меньшей мере идентификатор носителя информации и зашифрованные данные для генерирования шифровального ключа или зашифрованные данные для генерирования ключа расшифровки; и блок управления управляет записью в носитель информации, по меньшей мере, идентификатора носителя информации или зашифрованных данных для генерирования шифровального ключа или зашифрованных данных для генерирования ключа расшифровки.52. The device according to § 51, wherein the memory further stores at least the identifier of the storage medium and encrypted data to generate the encryption key or encrypted data to generate the decryption key; and the control unit controls writing to the storage medium at least the identifier of the storage medium or encrypted data to generate an encryption key or encrypted data to generate a decryption key. 53. Устройство по п.51, отличающееся тем, что в памяти дополнительно хранится информация о поколении данных для генерирования шифровального ключа или данных для генерирования ключа расшифровки и блок управления управляет записью информации о поколении в носитель информации.53. The device according to paragraph 51, wherein the memory further stores information about the generation of data to generate an encryption key or data to generate a decryption key, and the control unit controls the recording of generation information in the storage medium. 54. Способ обработки информации для записи информации в носитель информации, содержащий стадии сохранения в памяти блока обновления ключа (KRB), производного от шифрования обновленного узлового ключа с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и записи в носитель информации блока обновления ключа (KRB), хранящегося в памяти.54. A method of processing information for recording information in a storage medium comprising the steps of storing in memory a key update unit (KRB) derived from encryption of an updated node key using at least a node key unique to each of the nodes included in the hierarchical tree a structure that includes many different information recording devices as each of the leaves of the tree structure or leaf key unique to each of the information recording devices; and writing to the storage medium of the key update unit (KRB) stored in the memory. 55. Способ по п.54, отличающийся тем, что в памяти дополнительно сохраняют, по меньшей мере, идентификатор носителя информации и зашифрованные данные для генерирования шифровального ключа или зашифрованные данные для генерирования ключа расшифровки и записывают в носитель информации, по меньшей мере, идентификатор носителя информации и зашифрованные данные для генерирования шифровального ключа или зашифрованные данные для генерирования ключа расшифровки.55. The method according to item 54, wherein the memory further stores at least the identifier of the information medium and encrypted data to generate the encryption key or encrypted data to generate the decryption key and write to the information medium, at least the identifier of the medium information and encrypted data for generating an encryption key; or encrypted data for generating an encryption key. 56. Способ по п.54, отличающийся тем, что в памяти дополнительно сохраняют информацию о поколении данных для генерирования шифровального ключа или данных для генерирования ключа расшифровки и управляют записью информации о поколении в носитель информации.56. The method according to item 54, wherein the memory further stores information about the generation of data to generate an encryption key or data to generate a decryption key and control the recording of generation information in the storage medium. 57. Носитель информации, содержащий компьютерную программу, под управлением которой компьютер выполняет стадии обновления данных для генерирования шифровального ключа для шифрования данных, подлежащих записи в носитель информации, с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены множество различных устройств записи информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств записи информации; и генерирования шифровального ключа на основе данных для генерирования шифровального ключа для шифрования данных, подлежащих сохранению в носителе информации.57. A storage medium containing a computer program, under the control of which the computer performs the steps of updating the data to generate an encryption key for encrypting the data to be written to the storage medium using at least a nodal key unique to each of the nodes included in the hierarchical a tree structure, which includes many different devices for recording information as each of the leaves of the tree structure, or leaf key, unique to each of the devices Isi information; and generating an encryption key based on the data to generate an encryption key for encrypting the data to be stored in the storage medium. 58. Носитель информации, содержащий компьютерную программу, под управлением которой компьютер выполняет стадии обновления данных для генерирования ключа расшифровки, из которых генерируется ключ расшифровки для расшифровки зашифрованных данных, хранящихся в носителе информации, с помощью, по меньшей мере, узлового ключа, уникального для каждого из узлов, включенных в иерархическую древовидную структуру, в которую включены различные устройства воспроизведения информации в качестве каждого из листьев древовидной структуры, или листового ключа, уникального для каждого из устройств воспроизведения информации; и генерирования ключа расшифровки из данных для генерирования ключа расшифровки, обновленных в стадии обновления, для расшифровки данных, хранящихся в носителе информации.58. A storage medium containing a computer program under which the computer performs the steps of updating data to generate a decryption key, from which a decryption key is generated to decrypt the encrypted data stored in the storage medium using at least a nodal key unique to each from nodes included in the hierarchical tree structure, which includes various devices for reproducing information as each of the leaves of the tree structure, or leaf a key unique to each information reproducing apparatus; and generating a decryption key from the data to generate a decryption key updated in the update step to decrypt the data stored in the storage medium.
RU2002100082/09A 2000-08-10 2001-04-05 Device and method for recording/reproducing information RU2273894C2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-105328 2000-06-07
JP2000-243205 2000-08-10
JP2000243205A JP4622064B2 (en) 2000-04-06 2000-08-10 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium

Publications (2)

Publication Number Publication Date
RU2002100082A RU2002100082A (en) 2003-08-20
RU2273894C2 true RU2273894C2 (en) 2006-04-10

Family

ID=36459306

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2002100082/09A RU2273894C2 (en) 2000-08-10 2001-04-05 Device and method for recording/reproducing information

Country Status (1)

Country Link
RU (1) RU2273894C2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2427912C2 (en) * 2006-10-19 2011-08-27 Исфору Ко., Лтд. System for visual display and information control on web-page with application of indicator
RU2491748C2 (en) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Hierarchical deterministic pairwise key predistribution scheme
RU2638639C1 (en) * 2014-08-07 2017-12-14 Гурулоджик Микросистемс Ой Encoder, decoder and method for encoding and encrypting input data

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2491748C2 (en) * 2006-06-22 2013-08-27 Конинклейке Филипс Электроникс, Н.В. Hierarchical deterministic pairwise key predistribution scheme
RU2427912C2 (en) * 2006-10-19 2011-08-27 Исфору Ко., Лтд. System for visual display and information control on web-page with application of indicator
RU2638639C1 (en) * 2014-08-07 2017-12-14 Гурулоджик Микросистемс Ой Encoder, decoder and method for encoding and encrypting input data
US10237248B2 (en) 2014-08-07 2019-03-19 Gurulogic Microsystems Oy Encoder, decoder and method

Similar Documents

Publication Publication Date Title
EP1185022B1 (en) Information recording/reproducing apparatus and method having a tree structure of encryption keys
EP1187127B1 (en) Information recording and playback devices and methods, information recording media and program providing media used therewith
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
EP1416486B1 (en) Information recording device, information reproducing device, information recording method, information reproducing method, and computer program
EP1291867A2 (en) Information-processing with cryptographic processing
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
US7093128B2 (en) Information recording/reproducing apparatus and method
JP4442063B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
EP1185023A1 (en) Information recording/reproducing apparatus and method
RU2273894C2 (en) Device and method for recording/reproducing information
JP5338879B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
JP4649797B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program
AU2005201512A1 (en) Information recording/playback apparatus and method
RU2273893C2 (en) Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20130406