Область техники, к которой относится изобретение
Данное изобретение относится в целом к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству обслуживания программы и, в частности, к устройству записи информации, устройству воспроизведения информации, способу записи информации, способу воспроизведения информации, носителю информации и средству исполнения программы, способным предотвращать незаконное копирование и запись данных на носитель информации, на который можно записывать и с которого можно воспроизводить данные.
Уровень техники
В связи с последними успехами в развитии цифровой техники обработки сигналов преобладающее значение имеют цифровые устройства записи/воспроизведения и носители информации. С помощью такого цифрового устройства записи/воспроизведения и носителя информации можно повторно записывать и воспроизводить, например, изображения или звук без ухудшения их качества. Поскольку цифровые данные можно повторно копировать много раз без ухудшения качества изображения и звука, то носители информации с незаконно записанными на них цифровыми данными при поступлении на рынок лишают прибыли владельцев авторских прав на различное содержимое, такое как музыка, кинофильмы и т.д., или же законных распространителей содержимого, которую бы они получали при невозможности незаконного копирования. Для предотвращения такого незаконного копирования цифровых данных в последнее время в цифровые устройства записи/воспроизведения и носители информации были введены различные системы предотвращения незаконного копирования.
В качестве примера указанных выше систем предотвращения незаконного копирования в дисководе MD (мини-диска) (MD является товарным знаком) используется SCMS (система управления последовательностью копирования). SCMS функционирует так, что на стороне устройства воспроизведения данных звуковые данные выдаются вместе с сигналом SCMS из цифрового интерфейса (DIF), в то время как на стороне устройства записи данных запись звуковых данных со стороны устройства воспроизведения данных контролируется на основе сигнала SCMS со стороны устройства воспроизведения данных, что предотвращает незаконное копирование звуковых данных.
В частности, указанный сигнал SCMS показывает, что звуковые данные являются допущенными для свободного копирования данными, которые можно свободно копировать много раз, данными для одноразового копирования, которые можно копировать только один раз, или запрещенными для копирования данными, копирование которых запрещено. На стороне устройства записи данных при приеме звуковых данных из цифрового интерфейса обнаруживается сигнал SCMS, передаваемый вместе со звуковыми данными. Если сигнал SCMS показывает, что звуковые данные являются свободными для копирования данными, то звуковые данные весте с сигналом SCMS записываются на мини-диск. Если сигнал SCMS показывает, что звуковые данные являются разрешенными для одного копирования данными, то звуковые данные преобразуются в запрещенные для копирования данные и сигнал SCMS вместе с звуковыми данными записывается на мини-диск. Кроме того, если сигнал SCMS показывает, что звуковые данные являются запрещенными для копирования данными, то звуковые данные не записываются на мини-диск. С помощью сигнала SCMS обеспечивается предотвращение незаконного копирования защищенных авторским правом звуковых данных в блок дисковода мини-диска.
Однако SCMS является действенной только тогда, когда само устройство записи данных выполнено с возможностью контролирования записи звуковых данных со стороны устройства воспроизведения данных на основе сигнала SCMS. Поэтому системе SCMS трудно поддерживать дисковод мини-диска, выполненный без возможности контроля SCMS. Для применения SCMS, например, устройство воспроизведения DVD использует систему скремблирования содержимого для предотвращения незаконного копирования защищенных авторским правом данных.
Система скремблирования содержимого выполнена так, что зашифрованные данные изображения, звуковые данные и т.п. записываются в DVD-ROM (память, доступная только для считывания) и каждому лицензированному устройству воспроизведения DVD дается шифровальный ключ для расшифровки зашифрованных данных. Лицензия выдается устройству воспроизведения DVD, выполненному в соответствии с заданными правилами работы, исключающими незаконное копирование и т.д. Поэтому при использовании шифровального ключа лицензированное устройство воспроизведения DVD может расшифровывать зашифрованные данные, записанные в DVD-ROM, для воспроизведения видео- и аудиоданных из DVD-ROM.
С другой стороны, нелицензированное устройство воспроизведения DVD не может расшифровывать зашифрованные данные, записанные в DVD-ROM, поскольку оно не имеет шифровального ключа для зашифрованных данных. Таким образом, система скремблирования содержимого не дает устройству воспроизведения DVD, не отвечающему условиям лицензирования, возможность воспроизводить DVD-ROM, в которой записаны цифровые данные, с целью предотвращения незаконного копирования.
Однако система скремблирования содержимого, используемая в DVD-ROM, направлена на носитель информации, на который пользователь не может записывать данные (называемый в последующем как носитель ROM), но не на любой носитель информации, на который пользователь может записывать данные (называемый в последующем как носитель RAM).
Таким образом, копирование всех зашифрованных данных, записанных на носителе ROM, в том виде как они есть, в носитель RAM создает так называемое пиратское издание данных, которое может воспроизводиться лицензированным устройством воспроизведения DVD.
Для решения этой проблемы заявитель данного изобретения предложил, как раскрыто в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), способ, в котором информация для идентификации каждого носителя информации (называемая в последующем как информация идентификации носителя) записывается с другими данными на носитель информации для обеспечения доступа к информации идентификации носителя в носителе информации только тогда, когда устройство воспроизведения, которое должно воспроизводить носитель информации, лицензировано для информации идентификации носителя.
Согласно этому способу данные в носителе информации шифруют личным ключом (главным ключом), полученным посредством лицензирования информации идентификации носителя, так что любое нелицензированное устройство воспроизведения не может получить какие-либо значимые данные, даже если оно может считывать зашифрованные данные. Следует отметить, что устройство воспроизведения, лицензированное для информации идентификации носителя, имеет режим работы, ограничивающий незаконное копирование.
Лицензированное устройство воспроизведения может получать доступ к информации идентификации носителя. Информация идентификации носителя является уникальной для каждого носителя информации. Даже если нелицензированное устройство воспроизведения сможет копировать все зашифрованные данные, записанные на таком носителе информации, на новый носитель информации, то данные, записанные таким образом на новый носитель информации, не могут быть правильно расшифрованы нелицензированным устройством воспроизведения, а также лицензированным устройством воспроизведения. Таким образом, по существу возможно предотвратить незаконное копирование данных.
Необходимо напомнить, что в способе, раскрытом в выложенной заявке Японии №224461 от 1999 (заявка на патент Японии №25310 от 1998), используется секторный ключ, уникальный для каждого сектора диска, для шифрования данных содержимого, таких как изображение, звук, программа и т.д., подлежащих записи на диск.
Указанный выше способ предназначен для решения проблемы, заключающейся в том, что если большое количество данных зашифровано одним шифровальным ключом, то шифровальный ключ может быть вскрыт с помощью дифференциального или линейного криптоанализа с комбинированием зашифрованного текста, записанного на носителе информации, и открытых или расшифрованных данных, полученных злоумышленником с помощью любых средств. В способе, раскрытом в указанной выложенной заявке заявителя данного изобретения, разный шифровальный ключ присваивается каждому сектору заданного размера, так что лишь ограниченное количество данных может быть обработано одним шифровальным ключом, что затрудняет раскрытие шифровального ключа. Кроме того, способ позволяет минимизировать количество данных, которые можно расшифровать, если вскрыт шифровальный ключ.
Однако в примере, описанном в указанной выложенной заявке Японии, шифровальный ключ (секторный ключ) для каждого сектора, используемый для расшифровки содержимого, дополнительно зашифрован ключом более высокого порядка и хранится в секторе заголовка носителя информации. Таким образом, носитель информации должен обеспечивать зону, достаточно широкую для хранения секторного ключа в секторе заголовка, и для записи или воспроизведения содержимого должен обеспечиваться доступ к сектору заголовка для записи (для записи) или считывания (для воспроизведения) зашифрованного шифровального ключа.
Сущность изобретения
В соответствии с этим целью данного изобретения является устранение указанных выше недостатков уровня техники посредством создания устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя записанной информации и средства обслуживания программы, в которых данные блока можно шифровать различными шифровальными ключами, соответственно, для улучшения защиты от криптографического анализа данных без необходимости предоставления какой-либо зоны записи для шифровальных ключей на носителе информации или на диске, а именно без сужения имеющейся зоны данных в носителе информации.
В частности, данное изобретение имеет целью создание устройства записи информации, устройства воспроизведения информации, способа записи информации, способа воспроизведения информации, носителя информации и средства исполнения программы, в которых метка времени входа (ATS), сформированная в виде случайных данных, соответствующих времени входа каждого пакета, включенного в поток транспортировки данных, используется для генерирования блочного ключа, предназначенного для шифрования данных блока, за счет чего усиливается защита против криптографического анализа данных, и в которых метка времени входа используется для генерирования блочного ключа для каждого блока без предоставления в носителе информации дополнительной зоны для хранения шифровального ключа для каждого блока, что обеспечивает эффективное использование зоны основных данных в носителе информации.
Согласно первому аспекту данного изобретения может быть создано устройство записи информации для записи информации на носитель информации, при этом устройство содержит: средство обработки транспортного потока для присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и криптографическое средство для генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные с помощью криптографического средства, записываются на носитель информации.
В указанном выше устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.
Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует идентификатор диска, являющийся идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохраняет их на носителе информации.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, начальное число блока содержит информацию управления копированием дополнительно к метке времени входа.
Дополнительно к этому, в устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляет начальное число блока в функцию шифрования и выдает результат подстановки в качестве блочного ключа.
Дополнительно к этому, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляет генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат подстановки в качестве блочного ключа.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства или из ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, или из ключа устройства, хранящегося в устройстве записи информации, или из ключа носителя, хранящегося в носителе информации, или из ключа дисковода, хранящегося в блоке дисковода для носителя информации, или на основе комбинации этих ключей, и генерирует блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, криптографическое средство шифрует данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).
Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.
Кроме того, указанное устройство записи информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.
Согласно второму аспекту данного изобретения может быть создано устройство воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом устройство содержит: криптографическое средство для расшифровки зашифрованных данных, записанных на носителе информации, посредством генерирования блочного ключа для расшифровки зашифрованных данных в данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; и средство обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные с помощью криптографического средства.
В указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, начальное число блока включает информацию управления копированием дополнительно к метке времени входа (ATS).
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, при расшифровке данных блока криптографическое средство расшифровывает с помощью блочного ключа только данные, включенные в данные блока, и исключает данные в начальной зоне, включающей начальное число блока данных.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, использует генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, вводит начальное число блока в функцию шифрования и выдает результат ввода в качестве блочного ключа.
Кроме того, в указанном выше устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, вводит генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдает результат ввода в качестве блочного ключа.
Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство генерирует уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся в криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерирует блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.
Кроме того, в указанном устройстве воспроизведения информации, согласно данному изобретению, криптографическое средство расшифровывает данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).
Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей записи на носитель информации, и идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.
Кроме того, указанное устройство воспроизведения информации содержит интерфейсное средство для приема информации, подлежащей воспроизведению с носителя информации, и идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.
Согласно третьему аспекту данного изобретения может быть создан способ записи информации на носитель информации, при этом способ содержит стадии: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного транспортного пакета, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и шифрования каждого блока данных с помощью генерированного таким образом блочного ключа; при этом данные, зашифрованные на криптографической стадии, записывают на носитель информации.
В указанном выше способе записи информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для шифрования данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, присоединенную к первому пакету из множества транспортных пакетов, включенных в данные блока.
Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, и генерируют блочный ключ из уникального титульного ключа и начального числа блока.
Дополнительно к этому, указанный способ записи информации, согласно данному изобретению, содержит стадию генерирования идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульный ключ, уникальный для данных, подлежащих записи на носитель информации, и сохранения их в носителе информации.
Дополнительно к этому, в способе записи информации, согласно данному изобретению, на криптографической стадии шифруют с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока.
Кроме того, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.
Дополнительно к этому, в указанном способе записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве записи информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носитель информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве записи информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для шифрования данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.
Кроме того, в указанном устройстве записи информации, согласно данному изобретению, на криптографической стадии шифруют данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).
Кроме того, указанный способ записи информации содержит стадию идентификации информации управления копированием, присоединенную к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешена или нет запись на носитель информации.
Кроме того, указанный способ записи информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешена или нет запись на носитель информации.
Согласно четвертому аспекту данного изобретения может быть создан способ воспроизведения информации для обратного воспроизведения информации с носителя информации, при этом способ содержит стадии: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включает метку времени входа, и расшифровки каждого блока данных генерированным таким образом блочным ключом; управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на криптографической стадии.
В указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют блочный ключ для расшифровки данных блока из начального числа блока, которое является дополнительной информацией, уникальной для данных блока, и включают метку времени входа, присоединенную к начальному пакету из множества транспортных пакетов, включенных в данные блока.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, и генерирует блочный ключ из уникального титульного ключа и начального числа блока.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, при расшифровке данных блока расшифровывают с помощью блочного ключа только данные, включенные в данные блока, и исключают данные в начальной зоне, включающей начальное число блока данных.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, используют генерированный таким образом уникальный титульный ключ в качестве ключа для функции шифрования, подставляют начальное число блока в функцию шифрования и выдают результат подстановки в качестве блочного ключа.
Кроме того, в указанном выше способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный титульный ключ из главного ключа, хранящегося в устройстве воспроизведения информации, идентификатора диска, являющегося идентификатором носителя информации, уникальным для носителя информации, и титульного ключа, уникального для данных, подлежащих записи на носителе информации, подставляют генерированный таким образом уникальный титульный ключ и начальное число блока в одностороннюю функцию и выдают результат подстановки в качестве блочного ключа.
Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии генерируют уникальный ключ устройства из любого ключа большой интегральной схемы, хранящегося в большой интегральной схеме, содержащейся на криптографическом средстве, ключа устройства, хранящегося в устройстве воспроизведения информации, ключа носителя, хранящегося в носителе информации, и ключа дисковода, хранящегося в блоке дисковода для носителя информации, или комбинации этих ключей, и генерируют блочный ключ для расшифровки данных блока из уникального ключа устройства, генерированного таким образом, и начального числа блока.
Кроме того, в указанном способе воспроизведения информации, согласно данному изобретению, на криптографической стадии расшифровывают данные блока с помощью блочного ключа в соответствии с алгоритмом DES (стандарт шифрования данных).
Кроме того, указанный способ воспроизведения информации содержит стадию идентификации информации управления копированием, присоединенной к каждому из пакетов, включенных в транспортный поток, для определения на основе информации управления копированием, разрешено или нет воспроизведение с носителя информации.
Кроме того, указанный способ воспроизведения информации содержит стадию идентификации двухбитового индикатора режима шифрования (EMI), в качестве информации управления копированием, для определения на основе EMI, разрешено или нет воспроизведение с носителя информации.
Согласно пятому аспекту данного изобретения может быть создан носитель информации, имеющий записанные на нем данные блока, включающие более одного пакетов, включенных в транспортный поток и имеющих метку времени входа (ATS), присоединенную к каждому из пакетов, при этом данные блока содержат: незашифрованную часть данных, имеющих случайное число блока, включающее метку времени входа, из которого генерируется блочный ключ для шифрования данных блока; и зашифрованную часть данных, зашифрованную блочным ключом.
Согласно шестому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется запись информации на носитель информации в компьютерной системе, при этом компьютерная программа содержит операции: присоединения метки времени входа (ATS) к каждому из дискретных транспортных пакетов, включенных в транспортный поток; и генерирования блочного ключа для шифрования данных блока, включающих более одного пакетов, каждый из которых имеет присоединенную метку времени входа, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, и включающей метку времени входа, и шифрования всех данных блока с помощью генерированного таким образом блочного ключа.
Согласно седьмому аспекту данного изобретения может быть создано средство обслуживания программы, которое обслуживает компьютерную программу, в соответствии с которой выполняется воспроизведение информации с носителя информации в компьютерной системе, при этом компьютерная программа содержит операции: генерирования блочного ключа для расшифровки зашифрованных данных блока, имеющих метку времени входа, присоединенную к каждому из множества транспортных пакетов, из начального числа блока, являющегося дополнительной информацией, уникальной для данных блока, включающей метку времени входа, и расшифровки всех данных блока с помощью генерированного таким образом блочного ключа; и обработки транспортного потока для управления выходом данных на основе метки времени входа, присоединенной к каждому из множества транспортных пакетов, включенных в данные блока, расшифрованные на стадии расшифровки.
Согласно данному изобретению содержимое, подлежащее записи на носитель информации, формируется из пакетов TS, определенных в MPEG-2, и каждый пакет записывается на носитель информации вместе с меткой времени входа, являющейся информацией о времени, в которое пакет записывается устройством записи. ATS обозначает метку времени входа и является данными из 24 до 32 бит.
Число Х пакетов TS, каждый из которых имеет метку времени входа, присоединенную к нему, записываются в один блок (сектор) носителя информации, и метка времени входа, присоединенная к первому пакету TS, используется для генерирования блочного ключа для шифрования данных в блоке.
Таким образом, данные в каждом блоке можно шифровать уникальным блочным ключом без необходимости обеспечения специальной зоны для хранения ключа и доступа к любым данным, кроме основных данных, во время записи и воспроизведения.
Кроме того, дополнительно к метке времени входа (ATS) к пакету TS, подлежащему записи, можно присоединять информацию управления копированием (CCI) и использовать ATS и CCI для генерирования блочного ключа.
Следует отметить, что средства обслуживания программы, согласно шестому и седьмому аспектам данного изобретения, являются средством, которое обслуживает компьютерную программу в пригодном для считывания компьютером виде в компьютерной системе общего назначения, способной выполнять различные программные коды. Средство не ограничивается какой-либо специальной формой, а может быть любым носителем информации, таким как CD, FD, МО и т.д., а также средством передачи, таким как сеть.
Указанное средство обслуживания программы определяет структурное и функциональное взаимодействие между компьютерной программой и средством для выполнения функций заданной компьютерной программы в компьютерной системе.
Краткое описание чертежей
Эти задачи и другие задачи, признаки и преимущества данного изобретения следуют из приведенного ниже подробного описания предпочтительных вариантов выполнения данного изобретения со ссылками на прилагаемые чертежи, на которых:
фиг.1 изображает блок-схему устройства записи/воспроизведения информации, согласно первому примеру данного изобретения;
фиг.2 - блок-схему устройства записи/воспроизведения информации, согласно второму примеру данного изобретения;
фиг.3А и 3В - схему последовательности операций, выполняемых в процессе записи информации в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.4А и 4В - схему последовательности операций, выполняемых в процессе воспроизведения информации в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.5 - формат данных, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.6 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.7А-7С - транспортный поток, обрабатываемый в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.8 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.9 - блок-схему средства обработки транспортного потока (TS) в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.10 - пример дополнительной информации данных блока, обрабатываемых в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.11 - блок-схему (1) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;
фиг.12 - блок-схему (2) шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;
фиг.13 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;
фиг.14 - генерирование блочного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.15 - блок-схему расшифровки, выполняемой для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;
фиг.16 - схему последовательности операций, выполняемых при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой должны быть совместимы данные;
фиг.17 - блок-схему шифрования, выполняемого для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.18 - схему последовательности операций, выполняемых при шифровании для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.19 - пример (1) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.20 - пример (2) генерирования уникального ключа устройства в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.21 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.22 - схему последовательности операций при расшифровке для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, с которой не должны быть совместимы данные;
фиг.23 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.24 - блок-схему (1) шифрования для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.25 - схему последовательности операций, выполняемых в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.26 - пример генерирования уникального ключа диска в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.27 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.28 - пример генерирования уникального титульного ключа для записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.29 - блок-схему расшифровки для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.30 - схему последовательности операций, выполняемых при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.31 - схему принятия решения о возможности или невозможности воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.32 - схему последовательности операций, выполняемых при генерировании уникального титульного ключа, для воспроизведения данных в устройстве записи/воспроизведения информации, согласно данному изобретению, в системе, в которой могут быть установлены ограничения для устройства воспроизведения;
фиг.33А и 33В - схемы последовательности операций, выполняемых для управления копированием при записи данных в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.34А и 34В - схемы последовательности операций, выполняемых для управления копированием при воспроизведении данных в устройстве записи/воспроизведения информации, согласно данному изобретению;
фиг.35 - блок-схему системы обработки данных с помощью программного обеспечения в устройстве записи/воспроизведения информации.
Предпочтительный вариант выполнения изобретения
[Конфигурация системы]
На фиг.1 схематично показана блок-схема варианта выполнения устройства записи/воспроизведения информации, согласно данному изобретению. Устройство записи/воспроизведения обозначено в целом позицией 100. Как показано на фигуре, устройство 100 записи/воспроизведения содержит интерфейс 120 входа/выхода, кодек 130 MPEG (экспертная группа по кинематографии), интерфейс 140 входа/выхода, содержащий комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя, криптографический блок 150, ПЗУ 160 (память только для считывания), центральный процессор 170, память 180, дисковод 190 для носителя 195 информации и средство 300 обработки транспортного потока (процессор TS). Компоненты соединены друг с другом шиной 110.
Интерфейс 120 входа/выхода принимает цифровые сигналы, включенные в каждое из различных содержаний, таких как изображение, звук, программа или т.п., подаваемые извне, и подает их в шину 110, а также наружу. Кодек 130 MPEG выполняет MPEG декодирование зашифрованных согласно MPEG данных, подаваемых через шину 110, и выдает декодированные согласно MPEG данные в интерфейс 140 входа/выхода при одновременном выполнении кодирования MPEG цифровых сигналов, подаваемых из интерфейса 140 входа/выхода, и выдает данные в шину 110. Интерфейс 140 входа/выхода включает в себя комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого извне, выполняет аналого-цифровое преобразование данных и выдает полученные таким образом цифровые сигналы в кодек 130 MPEG, при одновременном выполнении цифроаналогового преобразования цифровых сигналов из кодека 130 MPEG и выдачи полученных при этом аналоговых сигналов наружу.
Криптографический блок 150 выполнен, например, в виде однокристальной большой интегральной схемы. Он выполняет шифрование или расшифровку цифровых сигналов в содержимом, полученном через шину 110, и выдает данные в шину 110. Следует отметить, что криптографический блок не ограничивается однокристальной большой интегральной схемой, а может быть комбинацией из различных типов программного обеспечения или аппаратного обеспечения. Криптографический блок программного типа будет дополнительно описан ниже.
В ПЗУ 160 хранится ключ устройства, уникальный, например, для каждого устройства записи/воспроизведения или для группы из множества устройств записи/воспроизведения. Центральный процессор 170 выполняет программу, хранящуюся в памяти 180, для управления кодеком 130 MPEG, криптографическим блоком 150 и т.д. Память 180 является, например, энергонезависимой памятью для хранения, например, программы, которую должен выполнять центральный процессор 170, и данных, необходимых для работы центрального процессора 170. Дисковод 190 осуществляет дисковод носителя 195 информации, способного записывать цифровые данные, для считывания цифровых данных с носителя 195 информации и выдает данные в шину 110, при одновременной подаче цифровых данных, подаваемых через шину 110, на носитель 195 записи для записи. Следует отметить, что устройство 100 записи/воспроизведения может быть выполнено так, что ПЗУ 160 хранит программу, в то время как память 180 хранит ключи устройства.
Носитель 195 информации является средством, способным хранить цифровую информацию, таким как один из оптических дисков, включая DVD, CD и т.п., магнитооптический диск, магнитный диск, магнитная лента или полупроводниковые запоминающие устройства, включая РАМ (ОЗУ) и т.п. В данном варианте выполнения носитель 195 информации является сменно устанавливаемым в дисковод 190. Однако следует отметить, что носитель 195 информации может быть интегрирован в устройство 100 записи/воспроизведения.
Средство 300 обработки транспортного потока (процессор TS) извлекает транспортные пакеты, относящиеся к заданной программе (содержимому), например, из транспортного потока, включающего множество телевизионных программ, мультиплексированных в нем, сохраняет информацию о времени появления извлеченного транспортного пакета вместе с каждым пакетом в носителе 195 информации и управляет временем появления транспортного потока для считывания с носителя 195 информации. Дальнейшее описание процессора 300 TS будет приведено ниже со ссылками на фиг.6 и последующие фигуры.
Для транспортного потока установлена метка времени входа (ATS) в качестве времени появления каждого из транспортных пакетов в транспортном потоке. Время появления определяется во время шифрования для предотвращения сбоя конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2, и во время считывания транспортного потока, время появления контролируется с помощью метки времени входа, присоединенной к каждому транспортному пакету. Процессор 300 TS выполняет указанные типы управления. Например, при записи транспортных пакетов на носитель информации транспортные пакеты записываются как исходные пакеты, расположенные без промежутка между последовательными пакетами, и время появления каждого пакета сохраняется неизменным, что обеспечивает управление временем выхода каждого транспортного пакета во время считывания с носителя информации. Процессор 300 TS присоединяет метку времени входа (ATS), указывающую время, в которое каждый из транспортных пакетов был принят, когда данные записываются на носитель 195 информации, такой как DVD.
В устройстве 100 записи/воспроизведения, согласно данному изобретению, содержимое, включающее транспортный поток, в котором к каждому транспортному пакету присоединена метка времени входа, шифруется с помощью криптографического блока 150, и зашифрованное таким образом содержимое сохраняется на носителе 195 информации. Кроме того, криптографический блок 150 выполняет расшифровку зашифрованного содержимого, хранящегося на носителе 195 информации. Описание этого шифрования и расшифровки будет подробно описано ниже.
Следует отметить, что на фиг.1 криптографический блок 150 и процессор 300 TS показаны как отдельные блоки для простоты иллюстрации и пояснения, однако эти функции могут быть интегрированы в однокристальную большую интегральную схему или же выполняться с помощью комбинации элементов программного обеспечения и аппаратного обеспечения.
Дополнительно к структуре, показанной на фиг.1, устройство записи/воспроизведения, согласно данному изобретению, может иметь структуру, показанную на фиг.2. Показанное на фиг.2 устройство записи/воспроизведения обозначено в целом позицией 200. В устройстве 200 записи/воспроизведения носитель 195 информации сменно устанавливается в интерфейс 210 носителя информации, выполненный в виде блока дисковода. Запись данных на носитель 195 информации и считывание данных с него возможны также при его использовании в другом устройстве записи/воспроизведения. Как показано на фиг.2, в устройстве записи/воспроизведения, в котором можно использовать носитель 195 информации, совместимый с более чем одним устройством записи/воспроизведения, не используется уникальный ключ устройства, а ключ, общий для всех таких устройств записи/воспроизведения, т.е. общий ключ для всей системы хранится в памяти 180.
[Запись и воспроизведение данных]
На фиг.3 и 4 показаны графические схемы операций, выполняемых при записи данных на носитель информации в устройстве записи/воспроизведения, показанном на фиг.1 или 2, и при считывании данных с носителя информации. Для записи цифровых сигналов в качестве содержимого на носитель 195 информации выполняются операции, показанные на схеме на фиг.3А. А именно, когда цифровые сигналы в качестве содержимого (цифрового содержимого) подаются в интерфейс 120 входа/выхода через последовательную шину 1394 IEEE (Институт инженеров по электронике и электротехнике) или т.п., интерфейс 120 входа/выхода принимает цифровое содержимое и выдает данные в процессор 300 TS через шину 110 на стадии S301.
На стадии S302 процессор 300 TS генерирует данные блока, в котором метка времени входа присоединена к каждому из транспортных пакетов в транспортном потоке, и выдает данные в криптографический блок 150 через шину 110.
На стадии S303 криптографический блок 150 выполняет шифрование принятого цифрового содержимого и выдает зашифрованное содержимое в дисковод 190 или интерфейс 210 носителя информации через шину 110. На стадии S304 зашифрованное цифровое содержимое записывается на носитель 195 информации через дисковод 190 или интерфейс 210 носителя информации. Здесь устройство записи/воспроизведения выходит из процедуры записи. Описание шифрования с помощью криптографического блока 150 приведено ниже.
Следует напомнить, что в качестве стандарта для защиты цифрового содержимого, передаваемого между устройствами через последовательную шину IEEE 1394, была установлена защита "5CDTCP (защита цифровой передачи содержимого пяти компаний)" (называемая в последующем DTCP) пятью компаниями, включая Сони Корпорэйшн, которая является заявителем данного изобретения. Она предусматривает, что в случае передачи цифрового содержимого, не являющегося свободным для копирования, между устройствами, сторона передачи и сторона приема должны перед передачей взаимно подтвердить, что информация управления копированием может быть правильно обработана, затем цифровое содержимое шифруется на передающей стороне для его передачи, и зашифрованное цифровое содержимое (зашифрованное содержимое) расшифровывается на стороне приема.
При передаче и приеме данных по этому стандарту DTCP интерфейс 120 входа/выхода на стороне приема данных принимает зашифрованное содержимое через последовательную шину IEEE 1394, расшифровывает зашифрованное содержимое в соответствии со стандартом DTCP и затем выдает данные в виде открытого или расшифрованного содержимого в криптографический блок 150 (на стадии S301).
Для шифрования на основе DTCP цифрового содержимого необходимо генерировать изменяющийся во времени ключ. Зашифрованное цифровое содержимое, включающее ключ, использованный для шифрования, передается через последовательную шину IEEE 1493 на сторону приема, и приемная сторона расшифровывает зашифрованное цифровое содержимое ключом, включенным в содержимое.
Более точно, стандарт DTCP предусматривает, что в зашифрованное содержимое включается начальное значение ключа и флаг, указывающий время изменения ключа для шифрования цифрового содержимого. На стороне приема начальное значение ключа, включенное в зашифрованное содержимое, изменяется во время, указанное флагом, включенным в зашифрованное содержимое, для генерирования ключа, который использовался для шифрования, и зашифрованное содержимое расшифровывается генерированным таким образом ключом. А именно, можно считать, что зашифрованное содержимое включает в себя ключ, используемый для его расшифровки, и это положение должно выполняться в последующем описании. В соответствии со стандартом DTCP имеется информационная версия, например страница Web, идентифицируемая с помощью URL (унифицированный указатель ресурсов), http://www.dtcp.com.
Ниже приводится описание записи аналоговых сигналов в качестве содержимого на носитель 195 информации со ссылками на схему, показанную на фиг.3В. Когда интерфейс 140 входа/выхода принимает аналоговые сигналы в качестве содержимого (аналогового содержимого) на стадии S321, то процесс переходит на стадию S322, где комбинированное устройство 141 аналого-цифрового преобразователя и цифроаналогового преобразователя выполняет аналого-цифровое преобразование аналогового содержимого для создания цифровых сигналов в качестве содержимого (цифрового содержимого).
Цифровое содержимое подается в кодек 130 MPEG, который выполняет на стадии S323 MPEG кодирование цифрового содержимого, а именно кодирование цифрового содержимого посредством MPEG сжатия, и подает закодированное содержимое в криптографический блок 150 через шину 110.
На последующих стадиях S324, 325 и 326 выполняются операции, аналогичные выполняемым на стадиях S302 и 303 на фиг.3А. Таким образом, процессор 300 TS присоединяет метку времени входа к каждому из транспортных пакетов, криптографический блок 150 шифрует содержимое, и зашифрованное содержимое, полученное при этом, записывается на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.
Ниже приводится описание операций, выполняемых для воспроизведения содержимого с носителя 195 информации и выдачи цифрового или аналогового содержимого, со ссылками на схему на фиг.4. Это выполняется согласно схеме, показанной на фиг.4А. Сначала на стадии S401 зашифрованное содержимое считывается с носителя 195 информации с помощью дисковода 190 или интерфейса 210 носителя информации и выдается через шину 110 в криптографический блок 150.
На стадии S402 криптографический блок 150 расшифровывает зашифрованное содержимое, поступившее из дисковода 190 или интерфейса 210 носителя информации, и выдает расшифрованные данные в процессор 300 TS через шину 110.
На стадии S403 процессор 300 TS определяет время выхода на основе метки времени входа, присоединенной к каждому из транспортных пакетов, включенных в транспортный поток, для выполнения управления в соответствии с меткой времени входа и подает данные в интерфейс 120 входа/выхода через шину 110. Следует отметить, что операции обработки в процессоре 300 TS и расшифровка цифрового содержимого в криптографическом блоке 150 будут дополнительно описаны ниже.
Следует отметить, что когда цифровое содержимое выдается через последовательную шину IEEE 1394, то интерфейс 120 входа/выхода выполняет на стадии S404 взаимную аутентификацию с взаимодействующим устройством, как указывалось выше, в соответствии со стандартом DTCP, и затем шифрует цифровое содержимое для передачи.
Для считывания содержимого с носителя 195 информации и выдачи его в виде аналогового содержимого выполняют операции воспроизведения, показанные на схеме на фиг.4В.
А именно, на последовательных стадиях S421, 422 и 423 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А. За счет этого расшифрованное цифровое содержимое, полученное из криптографического блока 150, подается в кодек 130 MPEG через шину 110.
На стадии S424 кодек 130 выполняет MPEG декодирование цифрового содержимого, а именно восстанавливает сжатые цифровые данные, и подает данные в интерфейс 140 входа/выхода. На стадии S425 интерфейс 140 входа/выхода выполняет цифроаналоговое преобразование цифрового содержимого, подвергнутого MPEG декодированию в кодеке 130 на стадии S424, с помощью комбинированного устройства 141 аналого-цифрового преобразователя и цифроаналогового преобразователя. Затем интерфейс 140 входа/выхода переходит на стадию S426, где он выдает наружу аналоговое содержимое. На этом устройство записи/воспроизведения выходит из процедуры воспроизведения.
[Формат данных]
Ниже приводится описание формата данных, записываемых или считываемых с носителя информации, согласно данному изобретению, со ссылками на фиг.5. Минимальный элемент, считываемый или записываемый на носитель информации, согласно данному изобретению, называется блоком. Один блок имеет размер 192*Х байтов (например, Х=32).
Согласно данному изобретению к каждому определенному в MPEG-2 пакету (из 188 байтов) TS (транспортного потока) присоединяется метка времени входа (ATS) для создания данных из 192 байта, и Х таких данных считается одним блоком. Метка времени входа содержит данные из 24-32 битов, указывающие время входа. Как указывалось выше, ATS обозначает метку времени входа. Метка времени входа является случайными данными, соответствующими времени входа каждого пакета. В один блок (сектор) носителя информации записывают Х пакетов TS (транспортного потока), к каждому из которых присоединена метка времени входа. Согласно данному изобретению метка времени входа, присоединенная к первому из пакетов TS в каждом из блоков, включенных в транспортный поток, используется для генерирования блочного ключа, который используется для шифрования данных в каждом блоке (секторе).
Уникальный для каждого блока ключ генерируется посредством генерирования зашифрованного блочного ключа на основе случайной метки времени входа. Созданный таким образом уникальный для блока ключ используется для шифрования каждого блока. Кроме того, посредством генерирования блочного ключа на основе метки времени входа отпадает необходимость предоставления зоны на носителе информации для хранения шифровального ключа для каждого блока и становится возможным эффективное использование основной зоны данных на носителе информации. Кроме того, во время воспроизведения нет необходимости доступа к данным помимо содержащихся в основной зоне, что обеспечивает более эффективную запись или воспроизведение.
Следует отметить, что начальное число блока, показанное на фиг.5, является дополнительной информацией, включающей метку времени входа. Начальное число блока может также включать информацию управления копированием (CCI) в дополнение к метке времени входа. В этом случае информация управления копированием и метка времени входа используются для генерирования блочного ключа.
Следует отметить, что, согласно данному изобретению, большинство данных в содержимом, хранящемся на носителе информации, таком как DVD, являются зашифрованными. Как показано внизу фиг.5, m байтов (например, m=8 или 16 байтам) в начальной части блока записываются как открытые, или незашифрованные, данные, в то время как остальные данные (m+1 и далее) зашифрованы, поскольку длина зашифрованных данных ограничена, так как шифрование выполняется в модулях из 8 байтов. Следует отметить, что если бы шифрование выполнялось, например, в модулях из 1 байта, а не в модулях из 8 байтов, то все данные, за исключением начального числа блока, можно было бы шифровать с помощью ряда из 4 байтов в начальной части блока (m=4).
[Операции, выполняемые процессором TS]
Ниже приводится подробное описание функции ATS. Как указывалось выше, ATS является меткой времени входа, присоединяемой к каждому из транспортных пакетов, включенных в транспортный поток, для сохранения времени входа пакета TS.
Таким образом, когда извлекается, например, из множества телевизионных программ (содержимого), мультиплексированных в транспортном потоке, один или несколько транспортных пакетов, включенных в транспортный поток, то они приходят с нерегулярными интервалами (смотри фиг.7А). Время, в которое входит каждый из транспортных пакетов в транспортном потоке, является важным для транспортного потока, и время входа определяется во время кодирования для предотвращения сбоев конечного декодера системы транспортного потока (T-STD), являющегося виртуальным декодером, определенным в системах MPEG-2 (ISO/IEC 13818-1).
Во время воспроизведения транспортного потока время входа контролируется на основе метки времени входа, присоединенной к каждому транспортному пакету. Поэтому при записи транспортных пакетов на носитель информации необходимо сохранить время входа транспортного пакета. При записи транспортных пакетов на носитель информации, такой как DVD, к каждому транспортному пакету присоединяется метка времени входа, указывающая время входа каждого транспортного пакета, подлежащего записи на носитель информации.
На фиг.6 показана блок-схема, иллюстрирующая операции, выполняемые в процессоре 300 TS при записи транспортного потока, передаваемого через цифровой интерфейс, на носитель информации, такой как DVD. Как показано на фигуре, транспортный поток передается в виде цифровых данных, таких как сигналы цифрового вещания, с терминала 600 в процессор 300 TS. Как показано на фиг.1 или 2, транспортный поток передается с терминала 600 через интерфейс 120 входа/выхода или интерфейс 140 входа/выхода и кодек 130 MPEG.
Транспортный поток передается в синтаксический анализатор 602 битового потока, который обнаруживает пакет PCR (программный указатель эталонного времени) во входящем транспортном потоке. Пакет PCR является пакетом, в котором закодирован PCR, определенный в системах MPEG-2. Пакеты PCR кодированы с временными интервалами менее 100 мс. PCR представляет время, когда транспортный пакет приходит на сторону приема, с точностью 27 МГц.
Затем схема 603 фазовой синхронизации (PLL) с частотой 27 МГц согласует тактовый генератор с частотой 27 МГц устройства записи/воспроизведения с PCR транспортного потока. Схема 604 генерирования метки времени генерирует метку времени на основе отсчета тактовых импульсов с частотой 27 МГц. Схема 605 присоединения начального числа блока присоединяет к транспортному потоку метку времени, указывающую время, когда первый байт транспортного пакета входит в сглаживающий буфер 606, в качестве метки времени входа (ATS).
Транспортный пакет с присоединенной к нему меткой времени входа выходит из терминала 607 через сглаживающий буфер 606 в криптографический блок 150, в котором он шифруется, как будет дополнительно описано ниже, и затем записывается на носитель 195 информации с помощью дисковода 190 (смотри фиг.1) и интерфейса 210 носителя информации (смотри фиг.2).
На фиг.7 показаны в качестве примера операции, выполняемые для записи входящего транспортного потока на носитель информации. На фиг.7А показан вход транспортных пакетов, включенных в определенную программу (содержимое). На горизонтальной оси на фиг.7А показана шкала времени, указывающая время транспортного потока. Как показано на фиг.7А, в данном варианте выполнения транспортные пакеты во входящем транспортном потоке приходят через неравномерные отрезки времени.
На фиг.7В показан выходной сигнал схемы 605 присоединения начального числа блока. Эта схема 605 присоединяет случайное число, включающее метку времени входа, указывающую время прихода каждого из транспортных пакетов транспортного потока, к транспортному пакету и выдает исходный пакет. На фиг.7С показаны исходные пакеты, записанные на носитель информации. Как показано на фиг.7С, исходные пакеты записываются на носитель информации без промежутка между последовательными пакетами. Благодаря такому расположению исходных пакетов без промежутка между ними можно эффективно использовать зону записи на носителе информации.
На фиг.8 показана блок-схема процессора 300 TS, иллюстрирующая процедуру обработки данных для считывания транспортного потока с носителя 195 информации. Транспортный пакет, расшифрованный в криптографическом блоке, который будет дополнительно описан ниже, и имеющий присоединенную к нему метку времени входа, подается с терминала 800 в схему 801 отделения начального числа блока, где метка времени входа и транспортный пакет отделяются друг от друга. Здесь предусмотрена схема 804 синхронизации для вычисления времени на основе отсчета тактовых импульсов тактового генератора 805 с частотой 27 МГц устройства воспроизведения.
Следует отметить, что первая метка времени входа устанавливается как исходная величина в схеме 804 синхронизации. Здесь предусмотрен также компаратор 803 для сравнения метки времени входа с текущим временем, передаваемым из схемы 804 синхронизации. Предусмотрена также выходная схема 802 управления для выдачи транспортного пакета в кодек 130 MPEG или цифровой интерфейс 120 входа/выхода, когда время, генерированное схемой 804 синхронизации, становится равным метке времени входа.
На фиг.9 показано MPEG кодирование входных аудиовизуальных сигналов в кодеке 130 MPEG устройства 100 записи/воспроизведения и кодирование транспортного потока в процессоре 300 TS. А именно, на фиг.9 показана блок-схема последовательности операций, выполняемых как в кодеке 130 MPEG, показанном на фиг.1 или 2, так и в процессоре 300 TS. Видеосигналы передаются с терминала 901 в видеокодер 902 MPEG.
Видеокодер 902 MPEG кодирует входные видеосигналы в видеопоток MPEG и выдает данные в буфер 903 видеопотока. Видеокодер 902 MPEG также выдает информацию модуля доступа к видеопотоку MPEG в диспетчер 908 мультиплексирования. "Модуль доступа" видеопотока содержит тип, количество кодированных битов и метку времени декодирования для каждого кадра. Тип кадра является информацией о кадре I/Р/В, а метка времени декодирования является информацией, определенной в системах MPEG-2.
Аудиосигналы подаются с терминала 904 в аудиокодер 905 MPEG. Аудиокодер 905 MPEG кодирует входные звуковые сигналы в звуковой поток MPEG и выдает данные в буфер 906. Аудиокодер 905 MPEG выдает также информацию модуля доступа к звуковому потоку MPEG в диспетчер 908 мультиплексирования. Модуль доступа звукового потока является звуковым кадром, а информация модуля доступа содержит число закодированных битов и метку времени декодирования каждого звукового кадра.
В диспетчер 908 мультиплексирования подается как информация видеодоступа, так и информация аудиодоступа, и он управляет кодированием видео и звукового потоков на основе информации модуля доступа. Диспетчер 908 мультиплексирования содержит тактовый генератор для генерирования эталонного времени с точностью 27 МГц и тем самым задает информацию управления кодированием пакета для транспортного пакета в соответствии с T-STD, который является виртуальной моделью декодера, определенного в MPEG-2. Информация управления кодированием пакета содержит тип и длину потока, подлежащего пакетированию.
В случае, когда информация управления кодированием пакета относится к видеопакетам, то коммутатор 976 помещается со стороны а буфера 903 видеопотока для считывания видеоданных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.
В случае, когда информация управления кодированием пакетов относится к звуковым пакетам, то коммутатор 976 помещается со стороны b буфера 906 звукового потока для считывания звуковых данных с длиной полезных данных, указанной в информации управления кодированием пакетов, и подает данные в кодер 909 транспортных пакетов.
В случае, когда информация управления кодированием пакетов относится к пакетам PCR, то кодер 909 транспортных пакетов получает PCR, поставляемый из диспетчера 908 мультиплексирования, и передает на выход пакеты PCR. Если пакеты не кодируются информацией управления кодированием, в кодер 909 транспортных пакетов ничего не подается.
Если пакеты не кодируются информацией управления кодированием, кодер 909 транспортных пакетов не выдает пакеты. В противном случае создаются транспортные пакеты на основе информации управления кодированием пакетов и подаются на выход. Поэтому кодер 909 транспортных пакетов прерывисто выдает транспортные пакеты. Предусмотрен также вычислитель 910 метки времени входа для вычисления метки времени входа, указывающей время, в которое первый байт транспортного пакета приходит на сторону приема, на основе PCR, подаваемого из диспетчера 908 мультиплексирования.
Поскольку PCR (программный указатель эталонного времени), подаваемый из диспетчера 908 мультиплексирования, указывает время, в которое десятый байт транспортного пакета, определенного в MPEG-2, поступает на сторону приема, то величина метки времени входа соответствует времени поступления байта за 10 байтов до времени, указываемого PCR.
Схема 911 присоединения начального числа блока присоединяет метку времени входа к каждому из пакетов, выдаваемых кодером 909 транспортных пакетов. Транспортный пакет с присоединенной меткой времени входа, выданный из схемы 911 присоединения начального числа, подается в криптографический блок 150 через сглаживающий буфер 912, где он шифруется, как будет дополнительно описано ниже, и затем сохраняется на носителе 195 информации.
Для сохранения на носителе 195 информации транспортные пакеты с присоединенной меткой времени входа располагаются без промежутка между ними, как показано на фиг.7С, и затем сохраняются на носителе 195 информации перед выполнением шифрования в криптографическом блоке 150. Даже если транспортные пакеты располагаются без промежутка между ними, то обращение к метке времени входа, присоединенной к каждому из пакетов, обеспечивает возможность контролирования времени подачи транспортных пакетов на сторону приема.
Следует отметить, что размер метки времени входа не ограничен 32 битами, а может быть в пределах от 24 до 32 битов. Чем больше длина в битах метки времени входа, тем длиннее операционный цикл счетчика времени, указываемого меткой времени входа. Например, в случае, когда счетчик времени является двоичным счетчиком, точность счета которого соответствует 27 МГц, то метка времени входа длиной 24 бита появится снова через примерно 0,6 с. Этот временной интервал является достаточно длительным для обычного транспортного потока, поскольку пакетный интервал транспортного потока определен в MPEG-2 равным максимально 0,1 с. Однако длина в битах метки времени входа может составлять более 24 бит для достаточного допуска.
За счет указанного изменения длины в битах метки времени входа конфигурация начального числа, являющегося дополнительными данными для данных блока, может быть нескольких типов. Примеры конфигурации начального числа блока показаны на фиг.10. На фиг.10 представлен пример 1 начального числа при использовании метки времени входа длиной 32 бита. На фиг.10 представлен пример 2 начального числа при использовании метки времени входа длиной 30 бит и информации управления копированием (CCI) длиной 2 бита. Информация управления копированием указывает контролируемое состояние копирования данных, имеющих информацию управления копированием, присоединенную к ним. SCMS (система управления последовательным копированием) и CGMS (система управления созданием копий) являются наиболее хорошо известными в качестве информации управления копированием. Эта информация управления копированием указывает, что данные с присоединенной к ним информацией управления копированием разрешены для неограниченного копирования (свободными для копирования), данные разрешены для копирования только один раз (разрешены для одноразового копирования) или же данные запрещены для копирования (запрещенные для копирования данные).
На фиг.10 показан пример 3 начального числа блока при использовании метки времени входа из 24 бит, информации управления копированием из 2 бит и другой информации из 6 бит. Другая информация может быть выбрана из различных видов информации, таких как информация, указывающая операцию включения/выключения системы Macrovision, которая является механизмом управления копированием для аналоговых видеоданных, когда данные начального числа блока выдаются в аналоговой форме.
[Шифрование при записи данных в системе, с которой должны быть совместимы записываемые данные]
Ниже приводится описание шифрования, выполняемого при записи данных в системе, с которой должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные одним устройством записи/воспроизведения, должен воспроизводиться другим устройством записи/воспроизведения. Системой, с которой должны быть совместимы записываемые данные, является, например, устройство 200 записи/воспроизведения, показанное на фиг.2. Таким образом, носитель информации, имеющий записанные на нем данные посредством устройства 200 записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения.
Ниже приводится описание шифрования при записи данных в такой системе со ссылками на блок-схемы на фиг.11 и 12 и графическую схему на фиг.13. В качестве носителя информации в последующем принимается оптический диск. Этот вариант выполнения является системой, с которой должны быть совместимы записываемые данные, то есть системой, в которой данные, записанные в одном устройстве записи/воспроизведения, можно воспроизводить в другом устройстве записи/воспроизведения, как указано в опубликованной заявке Японии №224461 от 1999 (заявка №25310 на патент Японии от 1998). Для предотвращения поразрядного копирования данных, записанных на носителе информации, идентификатор диска, как уникальная для носителя информация идентификации, выполняет роль шифровального ключа данных.
Ниже приводится описание шифрования данных с помощью криптографического блока 150 со ссылками на блок-схемы на фиг.11 и 12.
Устройство 1100 записи/воспроизведения считывает главный ключ 1101, хранящийся в его собственной памяти 180 (смотри фиг.2). Главный ключ 1101 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения, а также общим ключом для множества устройств записи/воспроизведения, а именно для всей системы. Устройство 1100 записи/воспроизведения проверяет, записан ли уже идентификатор 1103 диска в качестве информации идентификации на носитель 1120 информации, который является, например, оптическим диском. Если будет установлено, что идентификатор 1103 диска записан на носитель 1120 информации, то устройство 1100 записи/воспроизведения считывает идентификатор 1103 диска (как показано на фиг.11). Если нет, то криптографический блок 150 в устройстве 1100 записи/воспроизведения генерирует идентификатор 1201 диска по случайному закону или посредством генерирования заданного случайного числа и записывает идентификатор 1201 диска на диск (как показано на фиг. 12). Для каждого диска должен быть доступным только один такой идентификатор 1103 диска, так что идентификатор диска может храниться, например, в вводной зоне диска.
Затем устройство 1100 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как обозначено позицией 1102). В частности, уникальный ключ диска генерируется, например, посредством подстановки данных, полученных поразрядным комбинированием главного ключа и идентификатора диска, в хеш-функции SHA-1, определенной в FIPS 180-1, для обеспечения выдачи 160 битов и извлечения только данных необходимой длины из 160 разрядного выходного сигнала для использования в качестве уникального ключа диска, посредством подстановки главного ключа и идентификатора диска в хеш-функцию на основе функции шифрования блока и с использованием результата подстановки, или другим образом.
Затем генерируется уникальный титульный ключ для каждой записи (как указано позицией 1104) по случайному закону или посредством генерирования заданного случайного числа в криптографическом блоке 150 и записывается на диск 1120. Диск 1120 содержит файл управления данными, в котором записана информация, какой титул сформирован из данных и откуда поступили данные, и может сохранять титульный ключ в файле.
Затем из уникального ключа диска и титульного ключа генерируется уникальный титульный ключ. Он может быть генерирован различными путями, например, с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока данных.
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако можно генерировать уникальный титульный ключ непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или можно генерировать ключ, эквивалентный уникальному титульному ключу, из главного ключа и идентификатора диска без использования титульного ключа.
Следует иметь в виду, что в случае использования одного из форматов передачи данных, определенных, например, в указанном выше стандарте DTCP, данные передаются в некоторых случаях как пакеты TS MPEG-2. Например, когда телеприставка (STB), принявшая программу со спутника, передает программу в устройство записи без использования передаточного формата DTCP, то телеприставка предпочтительно передает также в последовательной шине IEEE 1394 пакеты TS MPEG-2, переданные по каналу передачи спутникового вещания, поскольку преобразование данных не требуется.
Устройство 1100 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS во время, в которое был принят пакет TS. Следует учесть, что, как указывалось выше, начальное число блока, присоединенное к данным блока, может состоять из комбинации метки времени входа, информации управления копированием и другой информации.
Число Х (например, Х=32) пакетов TS, каждый из которых имеет присоединенную к нему метку времени входа, расположены смежно друг с другом для образования одного блока данных (показаны в верхней части фиг. 5). Как показано в нижней части фиг. 11 и 12, 1 - 4 байты в начальной части данных блока, переданных для шифрования, отделяются (в селекторе 1108) для выдачи начального числа блока, включающего метку времени входа из 32 битов. Блочный ключ, который является шифровальным ключом для данных в блоке, генерируется (как отмечено позицией 1107) из начального числа блока и генерированного ранее уникального титульного ключа.
На фиг.14 показан пример генерирования блочного ключа. На фиг.14 показаны два примера генерирования 64-битового блочного ключа из 32-битового начального числа блока и 64-битового уникального титульного ключа.
В примере 1, показанном в верхней половине фиг.14, используется функция шифрования, длина ключа которой составляет 64 бита, и входной и выходной сигналы равны соответственно 64 битам. Уникальный титульный ключ используется в качестве ключа для этой функции, комбинация из начального числа блока и постоянной из 32 бит вводится в функцию шифрования, и результат ввода принимается в качестве блочного ключа.
В примере 2 используется хеш-функция SHA-1,определенная в FIPS 180-1. Комбинация из уникального титульного ключа и начального числа блока вводится в хеш-функцию SHA-1, и выходной сигнал из 160 битов сокращается до 64 битов при использовании, например, только младших 64 битов. Эти 64 бита используются в качестве блочного ключа.
Выше приведено описание примеров генерирования блочного ключа, в которых генерируются уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ может быть генерирован из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.
Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг. 11 и 12, первые m байтов (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 1108) для того, чтобы не быть зашифрованными, а байты от (m+1) до последнего шифруются (как отмечено позицией 1109). Следует отметить, что m байтов, которые не шифруются, включают первый - четвертый байты в качестве начального числа блока. Байты данных блока от m+1 и далее, выделенные в селекторе 1108, шифруются (как отмечено позицией 1109) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.
Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и следующие без остатка, могут быть зашифрованы, например, при Х=32 и m, кратном 8.
А именно, в случае, когда Х пакетов TS хранятся в одном блоке, размер входных/выходных данных алгоритма шифрования составляет L байтов, n является произвольным натуральным числом, определяющим X, m и L так, что 192*Х=m+n*L, что делает лишней обработку остатка.
Зашифрованные последние байты (m+1) данных блока комбинируются с первыми незашифрованными m байтами данных блока с помощью селектора 1110 и сохраняются в качестве зашифрованного содержимого 1112 на носителе 1120 информации.
С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа, и сохраняется на носителе информации. Как указывалось выше, поскольку метка времени входа содержит случайные данные, уникальные для блока, то блочные ключи, генерированные на основе метки времени входа, установленной для каждого блока, отличаются друг от друга. Таким образом, шифровальный ключ изменяется от блока к блоку и тем самым обеспечивает усиленную защиту данных от криптографического анализа. Использование начального числа блока в качестве данных для генерирования шифровального ключа устраняет необходимость хранения шифровального ключа для каждого блока отдельно от данных. Таким образом, не требуется специальной зоны хранения для шифровального ключа, и можно эффективно использовать зону хранения носителя информации. Поскольку начальное число блока содержит данные, которые можно записывать и считывать вместе с данными содержимого, то можно отказаться от операции записи или считывания данных для генерирования шифровального ключа во время записи или считывания данных, что отличается от обычных систем, в которых шифровальный ключ необходимо хранить в зоне, отличной от зоны данных. Таким образом, запись и воспроизведение информации можно выполнять с более высокой эффективностью.
Ниже приводится описание последовательности операций, выполняемых при присоединении метки времени входа с помощью процессора 300 TS и шифрования записываемых данных с помощью криптографического блока 150, со ссылками на графическую схему на фиг.13. На стадии S1301 на фиг.13 устройство записи/воспроизведения считывает главный ключ, хранящийся в его собственной памяти 180.
На стадии S1302 устройство записи/воспроизведения проверяет, записан ли уже на носитель информации идентификатор диска в качестве информации идентификации. Когда будет установлено, что идентификатор диска записан, то на стадии S1303 устройство записи/воспроизведения считывает идентификатор диска. Если будет установлено, что идентификатор диска не записан, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S1304 на диск (носитель информации). Затем на стадии S1305 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Как указывалось выше, уникальный ключ диска генерируется с использованием, например, хеш-функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока.
Затем на стадии S1306 устройство записи/воспроизведения генерирует титульный ключ в качестве ключа, уникального для каждой записи, и записывает его на диск. Затем на стадии S1307 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска и титульного ключа с использованием, например, хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.
На стадии S1308 устройство записи/воспроизведения принимает данные, полученные из подлежащих записи данных содержимого, в виде пакетов TS. На стадии S1309 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию о времени, в которое был принят пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из метки времени входа, информации управления копированием и другой информации. Затем на стадии S1310 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли, например, число Х= 32 пакетов TS, образующих один блок, или приняты ли данные идентификации, указывающие последний пакет TS. Когда выполнено одно из этих условий, то устройство записи/воспроизведения на стадии S1311 размещает Х пакетов TS или же пакеты TS вплоть до последнего пакета смежно друг с другом для образования одного блока данных.
Затем на стадии S1312 криптографический блок 150 генерирует блочный ключ для использования для шифрования данных в блоке из 32 битов (начальное число блока, включающее метку времени входа) в начальной части данных блока и уникального ключа диска, генерированного на стадии S1307.
На стадии S1313 криптографический блок 150 шифрует данные блока, сформированные на стадии S1311, с помощью блочного ключа. Следует напомнить, что как указывалось выше, криптографический блок 150 шифрует байты от (m+1) до последнего байта данных блока. Алгоритм шифрования, используемый в данном случае, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.
На стадии S1314 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1315 оно определяет, записаны ли все данные. Если результатом определения является то, что все данные записаны, то устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S1308, где оно обрабатывает оставшиеся данные.
[Криптография для воспроизведения данных в системе, с которой должны быть совместимы записываемые данные]
Ниже приводится описание расшифровки зашифрованного содержимого, записанного на носитель информации, как было описано в предыдущей части, со ссылками на блок-схему на фиг.15 и графическую схему на фиг.16.
Сначала приводится описание со ссылками на блок-схему на фиг. 15. Устройство 1500 записи/воспроизведения считывает идентификатор диска с диска 1520 и главный ключ из своей собственной памяти. Как следует из предшествующего описания процедуры записи данных, идентификатор диска является уникальной информацией идентификации диска, записанной на диске. В качестве альтернативного решения, когда идентификатор диска не записан, устройство 1500 записи/воспроизведения генерирует идентификатор диска и записывает его на диск. Главный ключ 1501 является личным ключом, хранящимся в устройстве записи/воспроизведения.
Затем устройство 1500 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 1503) следующим образом. Данные, генерированные посредством поразрядного комбинирования главного ключа и идентификатора диска, вводятся, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и только необходимая длина выходного сигнала из 160 битов, полученных в результате вычисления хеш-функции, используется в качестве уникального ключа диска. В качестве альтернативного решения, в качестве уникального ключа диска используется результат ввода главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.
Затем устройство 1500 записи/воспроизведения считывает с диска ключ 1504, записанный в соответствии с данными, подлежащими записи, и генерирует уникальный титульный ключ 1505 из титульного ключа 1504 и уникального ключа диска. Уникальный титульный ключ 1505 может также генерироваться с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, а уникальный титульный ключ генерируется из уникального ключа диска и титульного ключа. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа и идентификатора диска без генерирования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа и идентификатора диска без использования титульного ключа.
Затем устройство 1500 записи/воспроизведения считывает один за другим данные блока из зашифрованного содержимого 1507, хранящегося на диске, отделяет начальное число блока, образующее четыре байта в начальной части данных блока, с помощью селектора 1508, и генерирует блочный ключ с помощью операции обработки, выполняемой также для генерирования уникального ключа диска.
Блочный ключ можно генерировать, как описано в предыдущей части со ссылками на фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа, состоящего из 32 битов, и уникального титульного ключа, состоящего из 64 битов.
Выше было приведено описание примеров генерирования блочного ключа, в которых генерировались уникальный ключ диска, уникальный титульный ключ и блочный ключ. Однако блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа и начального числа блока для каждого блока без генерирования уникального ключа диска и уникального титульного ключа.
Когда блочный ключ создан, то с помощью блочного ключа расшифровываются зашифрованные данные блока (как показано позицией 1509) и выдаются в качестве расшифрованных данных через селектор 1510. Следует отметить, что зашифрованные данные включают метку времени входа, присоединенную к каждому из транспортных пакетов, включенных в транспортный поток, и поток обрабатывается на основе метки времени входа с помощью указанного выше процессора 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.
Как указывалось выше, содержимое, зашифрованное в блоках и записанное на носитель информации, можно расшифровывать для воспроизведения по блокам с помощью блочного ключа, генерированного из начального числа, включающего метку времени входа.
Ниже приводится последовательность операций, выполняемых для расшифровки данных и воспроизведения, со ссылками на графическую схему, показанную на фиг.16. На стадии S1601 на фиг.16 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ из своей собственной памяти. На стадии S1602 идентификатор диска и главный ключ используются для генерирования уникального ключа диска.
Затем на стадии S1603 устройство записи/воспроизведения считывает титульный ключ из данных, подлежащих считыванию с диска. На стадии S1604 устройство записи/воспроизведения генерирует уникальный титульный ключ из титульного ключа и уникального ключа диска. Затем на стадии S1605 устройство записи/воспроизведения считывает с диска зашифрованные данные блока. На стадии S1606 устройство записи/воспроизведения генерирует блочный ключ из 4 байтового начального числа блока в начальной части данных блока и уникального ключа заголовка, генерированного на стадии S1604.
Затем на стадии S1607 зашифрованные данные расшифровываются с помощью блочного ключа. На стадии S1608 определяется, считало ли устройство записи/воспроизведения все данные. Если оно считало все данные, то устройство записи/воспроизведения выходит из процедуры расшифровки. Если нет, то устройство записи/воспроизведения возвращается на стадию S1605, где оно считывает оставшиеся данные.
[Шифрование данных в системе, с которой не должны быть совместимы записываемые данные]
Ниже приводится описание со ссылками на блок-схему на фиг.17 и графическую схему на фиг.18, поясняющие процедуру записи данных в системе, с которой не должны быть совместимы записываемые данные, а именно в системе, в которой носитель информации, имеющий записанные на нем данные с помощью одного устройства записи/воспроизведения, не может воспроизводиться в другом устройстве записи/воспроизведения, т.е. в системе, в которой записанные данные могут считываться только устройством записи/воспроизведения, с помощью которого были записаны данные на носитель информации.
Ниже приводится описание со ссылками на блок-схему на фиг.17 и затем описание последовательности операций со ссылками на графическую схему на фиг.18.
На стадии S1801 на фиг.18 устройство 1700 записи/воспроизведения (смотри фиг.17) генерирует уникальный ключ устройства, который является уникальным для самого устройства записи/воспроизведения.
Как показано на фиг.17, уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей. Ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1). Ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения. Ключ носителя является ключом, установленным для носителя информации, который хранит информацию, и сохраняется на носителе информации. Ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.
В данном варианте выполнения уникальный ключ устройства генерируется или из ключа большой интегральной схемы, или из ключа устройства, или из ключа носителя, или из ключа дисковода или на основе комбинации любых из этих ключей.
Генерирование уникального ключа устройства, например, из ключа большой интегральной схемы и ключа устройства описано ниже со ссылками на фиг.19, на которой в качестве примера показаны операции, выполняемые в большой интегральной криптографической схеме 1900, являющейся криптографическим блоком 150 на фиг.1, выполненным, например, в виде большой интегральной схемы.
Большая интегральная криптографическая схема 1900 содержит память 1901 для ключа большой интегральной схемы, в которой хранится ключ большой интегральной схемы, общий для множества больших интегральных криптографических схем (поэтому общий для множества устройств записи/воспроизведения). В частности, одинаковый ключ хранится в больших интегральных схемах одной изготавливаемой партии. Общий ключ большой интегральной схемы может храниться во всех больших интегральных криптографических схемах или же общий ключ может храниться в каждой группе некоторых больших интегральных криптографических схем. Для какого количества больших интегральных схем должен быть общим общий ключ большой интегральной схемы, можно определять на основе, например, стоимости изготовления большой интегральной криптографической схемы.
Большая интегральная криптографическая схема 1900 содержит генератор ключа, который считывает ключ большой интегральной схемы из памяти 1901 и одновременно считывает ключ 1910 устройства, например, из ПЗУ в устройстве записи/воспроизведения в качестве внешнего элемента криптографической большой интегральной схемы 1900 через шину, и генерирует уникальный ключ устройства с применением функции генерирования ключа к ключу большой интегральной схемы и ключу устройства.
Следует отметить, что в качестве функции генерирования ключа может использоваться односторонняя функция, с помощью которой можно легко вычислить уникальный ключ устройства на основе ключей большой интегральной схемы и устройства, однако нельзя вычислить ключи большой интегральной схемы и устройства. В частности, с помощью комбинации ключа большой интегральной схемы и ключа устройства, введенных в одностороннюю функцию, такую как, например, хеш-функция SHA-1, определенная в FIPS 180-1, генератор 1902 уникального ключа устройства вычисляет хеш-функцию для генерирования уникального ключа устройства. Уникальный ключ устройства можно генерировать с использованием односторонней функции, использующей DES, определенный в FIPS 46-2, или тройной DES (Triple-DES), определенный в FIPS 46-3, и шифрованием ключа устройства ключом большей интегральной схемы.
Блочный ключ генерируется из уникального ключа устройства, генерированного таким образом, и начального числа блока в качестве дополнительных данных к данным содержимого, шифрование или расшифровка выполняются с помощью блочного ключа, генерированного таким образом, для записи или считывания зашифрованного содержимого на/с носителя 1920 информации.
Для шифрования и расшифровки содержимого можно использовать DES (стандарт шифрования данных), определенный в FIPS 46-2, или т.п.
На фиг.19 показан пример генерирования уникального ключа устройства из ключа большой интегральной схемы и ключа устройства. Однако, если носитель информации имеет ключ носителя фиксированной величины или же если дисковод для носителя информации имеет ключ дисковода фиксированной величины, то можно использовать ключ носителя и ключ дисковода для генерирования уникального ключа устройства.
На фиг.20 показан пример генерирования уникального ключа устройства из всех ключей, включая ключ носителя и ключ дисковода в дополнение к ключу большой интегральной схемы и ключу устройства. На фиг. 20 показан пример генерирования уникального ключа устройства с помощью DIM (механизма целостности данных), определенного в ISO/IEC 9797.
Блок 2001 шифрования шифрует ключ большой интегральной схемы ключом устройства и выдает зашифрованный ключ большой интегральной схемы в арифметический блок 2004. Арифметический блок 2004 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2001 шифрования и ключом носителя и подает результат операции исключающее ИЛИ в блок 2002 шифрования. Блок 2002 шифрования шифрует выходной сигнал арифметического блока 2004 ключом большой интегральной схемы и выдает данные в арифметический блок 2005. Арифметический блок 2005 выполняет операцию исключающее ИЛИ с выходным сигналом блока 2002 шифрования и ключом дисковода и выдает данные в блок 2003 шифрования. Блок 2003 шифрования шифрует выходной сигнал арифметического блока 2005 ключом большой интегральной схемы и выдает результат шифрования в качестве уникального ключа устройства.
Ниже приводится продолжение описания процедуры записи данных со ссылкой на фиг.18. На стадии S1801 уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя или ключа дисковода, или же на основе комбинации любых из этих ключей.
На стадии S1802 устройство записи/воспроизведения принимает подлежащие записи кодированные данные содержимого в виде пакетов TS. На стадии S1803 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая указывает время, в которое был принят каждый пакет TS. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S1804 пакеты TS, каждый из которых имеет присоединенную к нему метку времени входа, принимаются один за другим и проверяется, приняты ли Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет TS. Если выполнено любое из указанных условий, то устройство записи/воспроизведения размещает на стадии S1805 Х пакетов TS или пакеты TS вплоть до последнего пакета TS смежно друг с другом для образования одного блока данных.
Затем на стадии S1806 криптографический блок 150 генерирует блочный ключ, который является ключом для шифрования данных блока, из 32 битов (начальное число, включая метку времени входа) в начальной части данных блока и уникального ключа устройства, генерированного на стадии S1801.
На стадии S1807 данные блока, сформированные на стадии S1805, шифруются с использованием блочного ключа. Следует отметить, что, как указывалось выше, шифруются от (m+1) байта до последнего байта данных блока. Алгоритмом шифрования, используемым для этой цели, является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.
На стадии S1808 устройство записи/воспроизведения записывает зашифрованные данные блока на носитель информации. На стадии S1809 определяется, записаны или нет все данные. Если записаны все данные, то устройство записи/воспроизведения выходит из процедуры записи данных. Если записаны не все данные, то устройство записи/воспроизведения возвращается на стадию S1802, где оно обрабатывает оставшиеся данные.
[Шифрование данных для воспроизведения в системе, с которой не должны быть совместимыми записываемые данные]
Ниже приводится описание воспроизведения или считывания записанных таким образом данных со ссылками на блок-схему на фиг.21 и графическую схему на фиг.22.
Описание выполняется со ссылками на блок-схему на фиг.21, а затем на последовательность операций на фиг.22.
Сначала на стадии S2201 на фиг.22 устройство 2100 (смотри фиг.21) записи/воспроизведения генерирует ключ устройства, уникальный для него самого.
Как показано на фиг.21, уникальный ключ устройства генерируется из ключа большой интегральной схемы, ключа устройства, ключа носителя и ключа дисковода или же на основе комбинации любых из этих ключей (как показано позицией 2101). Как указывалось выше, ключ большой интегральной схемы является ключом, сохраненным в большой интегральной схеме во время изготовления большой интегральной схемы, включенной в криптографический блок 150 (смотри фиг.1 и 2), ключ устройства является ключом, установленным в соответствии с устройством, а именно устройством записи/воспроизведения, и сохраняемым в элементе памяти, таком как флэш-память, EEPROM или т.п. во время изготовления устройства записи/воспроизведения, ключ носителя является ключом, установленным для носителя информации, на котором записано содержимое, и хранящимся в носителе информации, и ключ дисковода является ключом, присвоенным блоку дисковода для носителя информации, такого как DVD или т.п.
Затем на стадии S2202 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом (как показано позицией 2105 на фиг. 21), определяет на стадии S2205, считаны или нет все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры считывания. Если нет, то устройство записи/воспроизведения возвращается на стадию S2202, где оно считывает оставшиеся данные.
Следует отметить, что в процедуре воспроизведения первые четыре байта начального числа блока в начальной части данных блока в зашифрованном содержимом 2103, хранящемся на носителе 2120 информации, также отделяются селектором 2104, в то время как байты от первого до m, которые подлежат шифрованию, не расшифровываются, однако байты комбинируются вместе в селекторе 2106 и подаются им на выход. Расшифрованные данные содержат метку времени входа, присоединенную к каждому из пакетов и указывающую время, в которое он был принят на входе, и тем самым могут нормально воспроизводиться посредством обработки указанным процессором TS.
Как указывалось выше, согласно данному изобретению, содержимое зашифровано блочным ключом, изменяющимся в зависимости от метки времени входа, которая в свою очередь изменяется в зависимости от времени приема первого пакета TS данных блока. Таким образом, даже если шифровальный блочный ключ для определенного содержимого оказался в распоряжении нелицензированного пользователя, то остальное содержимое остается защищенным вне зависимости от утечки. В случае использования одного шифровального ключа для шифрования всего содержимого, как это имеет место в обычных системах, шифрование данных с помощью фиксированного ключа может приводить к следующим результатам. А именно, если нелицензированный пользователь, пытающийся незаконно скопировать содержимое, получит комбинацию из незашифрованного или открытого содержимого и содержимого, производного от шифрования этого содержимого ключом данных, то вполне возможно анализировать ключ данных с помощью так называемого линейного или дифференциального криптоанализа (для раскрытия содержимого), за счет чего все содержимое, зашифрованное ключом данных, может быть расшифровано для незаконного копирования. Однако, согласно данному изобретению, поскольку шифровальный ключ является различным для разных блоков, то такое незаконное копирование становится почти невозможным.
Согласно данному изобретению, поскольку количество данных, зашифрованных одним шифровальным ключом, является только одним блоком, который содержит как можно меньше количество данных, то очень сложно использовать так называемый линейный или дифференциальный криптоанализ для получения ключа, которым зашифрованы данные.
Кроме того, согласно данному изобретению, поскольку шифровальный ключ генерируется на основе метки времени входа, присоединенной в качестве дополнительных данных к основным данным, то его не надо снова записывать, например, в заголовок сектора данных носителя информации, даже в случае его изменения от одного блока к другому. Таким образом, не требуется дополнительной зоны записи, и нет необходимости в считывании и записи шифровального ключа для каждого блока при записи и считывании данных.
[Шифрование данных для записи в системе, в которой может быть установлено ограничение для устройства воспроизведения]
Указанная выше структура устройства записи/ воспроизведения, согласно данному изобретению, обеспечивает генерирование блочного колюча из главного ключа и считывание записанных данных устройством записи/воспроизведения, имеющим общий главный ключ. Однако в некоторых случаях желательно, чтобы только устройство записи/воспроизведения, записавшее специальные данные, могло считывать или воспроизводить эти данные. Описание такого ограничения для устройства воспроизведения приведено ниже.
Ниже приводится описание системы, в которой носитель 195 информации съемно установлен в устройство записи/воспроизведения, описанное выше со ссылками на фиг.1 и 2, и который может также использоваться в другом устройстве записи/воспроизведения. То есть, когда данные записаны на носитель 195 информации, то его можно установить в другое устройство записи/воспроизведения, независимо от того, может или нет оно воспроизводить носитель информации, на котором записаны данные.
Ниже приводится описание шифрования данных для записи в такой системе со ссылками на блок-схемы, показанные на фиг.23 и 24, и на графическую схему, показанную на фиг.25. Используемый в данном случае носитель информации является оптическим диском. В данном варианте выполнения идентификатор диска используется в качестве уникальной информации носителя для ключа шифрования данных и предотвращения поразрядного копирования данных с носителя информации.
Описание шифрования данных с помощью криптографического блока 150 приводится со ссылками на блок-схемы на фиг.23 и 24.
Устройство 2300 записи/воспроизведения считывает главный ключ 2301, идентификатор 2331 устройства для идентификации устройства записи/воспроизведения и уникальный ключ 2332 устройства из своей собственной памяти 180 (смотри фиг.1 и 2). Главный ключ 2301 является личным ключом, хранящимся в лицензированном устройстве записи/воспроизведения и являющимся общим для множества устройств записи/воспроизведения, а именно для всей системы. Идентификатор устройства является идентификатором для устройства 2300 записи/воспроизведения, таким как порядковый номер или т.п., который предварительно записан в устройство записи/воспроизведения. Уникальный ключ устройства является личным ключом, уникальным для устройства 2300 записи/воспроизведения и предварительно заданным с изменением от одного устройства записи/воспроизведения к другому. Эти ключи предварительно записаны в устройство 2300 записи/воспроизведения.
Устройство 2300 записи/воспроизведения проверяет, записан ли уже идентификатор 2303 диска в качестве информации идентификации на носитель 2320 информации, который является, например, оптическим диском. Если идентификатор 2303 диска записан, то устройство 2300 записи/воспроизведения считывает идентификатор 2303 диска (как на фиг.23). Если нет, то криптографический блок 150 генерирует идентификатор 2401 диска по случайному закону или с помощью заданного метода генерирования случайных чисел и записывает его на оптический диск (как показано на фиг.24). Только один идентификатор 2303 диска предусмотрен для каждого диска, так что идентификатор диска может быть записан в зоне ввода или т.п. оптического диска.
Затем устройство 2300 записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска (как показано позицией 2302). В частности, уникальный ключ диска генерируется следующим образом. А именно, как показано на фиг.26, результат подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока, используется в качестве уникального ключа устройства (метод 1). В качестве альтернативного решения, необходимая длина данных выходного сигнала из 160 бит, полученного в результате подстановки в хеш-функцию SHA-1, определенную в FIPS 180-1, данных, генерированных с помощью поразрядного комбинирования главного ключа и идентификатора диска, используется в качестве уникального ключа диска (метод 2).
Затем генерируется титульный ключ, являющийся уникальным ключом для каждой записи, например, по случайному закону или с помощью заданного метода генерирования случайных чисел, с помощью криптографического блока 150 (как обозначено позицией 2304), и записывается на диск 2320.
Кроме того, устанавливается флаг, указывающий, какой титул соответствует данным, которые могут воспроизводиться только устройством записи/воспроизведения, записавшим данные (когда установлено ограничение для устройства воспроизведения), или данные, которые можно воспроизводить также в другом устройстве записи/воспроизведения (когда не установлено ограничение для устройства воспроизведения), т.е. флаг ограничения (как показано позицией 2333), и записывается на диск (как показано позицией 2335). Кроме того, извлекается идентификатор 2334 устройства в качестве информации идентификации (как показано позицией 2331) и записывается на диск 2320 (как показано позицией 2334).
Диск содержит файл управления данными, в котором хранится информация о том, какие титулы сформированы из данных и откуда данные, и в котором могут храниться титульный ключ 2305, флаг 2335 ограничения устройства воспроизведения и идентификатор 2334 устройства.
Затем генерируется уникальный титульный ключ либо на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, либо на основе комбинации из уникального ключа диска, титульного ключа и уникального ключа устройства.
А именно, в случае, когда не установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства. С другой стороны, в случае, когда установлено ограничение для устройства воспроизведения, уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа устройства.
В частности, уникальный титульный ключ генерируется как в примере 1 или примере 2, показанных на фиг.28. В примере 1 уникальный ключ диска и идентификатор устройства (когда не установлено ограничение для устройства воспроизведения) или уникальный ключ устройства (когда установлено ограничение для устройства воспроизведения) подставляют в хеш-функцию, основанную на функции шифрования блока, и результат подстановки используется в качестве уникального титульного ключа. В примере 2 данные, генерированные посредством поразрядного комбинирования главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения), подставляют в хеш-функцию SHA-1, определенную в FIPS 180-1, и выходные данные длиной в 160 бит, полученные в результате подстановки, используют в качестве уникального титульного ключа.
Как указывалось выше, уникальный ключ диска генерируется из главного ключа и идентификатора диска, и затем уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и идентификатора устройства или же из титульного ключа и уникального ключа устройства. Однако следует отметить, что уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска или же ключ, эквивалентный уникальному титульному ключу, можно генерировать из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без использования титульного ключа.
Например, в случае использования одного из форматов передачи, определенных в указанном выше стандарте DTCP, данные передаются в некоторых случаях в виде пакетов TS MPEG-2. Когда, например, телеприставка, принявшая спутниковое вещание, передает вещание в устройство записи по стандарту DTCP, это является желательным, поскольку нет необходимости в преобразовании данных, которые должна передавать телеприставка по последовательной шине IEEE 1394, а также пакетов TS MPEG-2, переданных по каналу передачи спутникового вещания.
Устройство 2300 записи/воспроизведения принимает подлежащие записи данные содержимого в виде пакетов TS, и процессор 300 TS присоединяет к каждому пакету TS метку времени входа, которая содержит информацию, указывающую время, в которое пакет TS был принят. Следует отметить, что, как указывалось выше, может присоединяться комбинация из метки времени входа, информации управления копированием и другой информации в качестве начального числа блока, которое является информацией, уникальной для данных блока.
Число Х (например, Х=32) пакетов TS, к каждому из которых присоединена метка времени входа, располагают смежно друг с другом для образования одного блока данных (данных блока), как показано в верхней части фиг.5, и генерируют блочный ключ, предназначенный для шифрования данных в блоке, из начального числа блоков, включающего метку времени входа из 32 битов и полученного путем отделения 1-4 байтов в начальной части данных блока, переданных в виде зашифрованных данных (в селекторе 2308), и генерированного ранее уникального титульного ключа (как показано позицией 2307), как показано в нижних частях фиг.23 и 24. Блочный ключ может быть генерирован с помощью метода, описанного выше со ссылками на фиг.14.
Выше было приведено описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.
Генерированный таким образом блочный ключ используется для шифрования данных блока. Как показано в нижних частях фиг.23 и 24, байты 1-m (например, m=8) в начальной части данных блока, включающие начальное число блока, отделяются (в селекторе 2308) для исключения из шифрования, а байты от (m+1) до последнего байта шифруются (как показано позицией 2309). Следует отметить, что m байтов, не подлежащих шифрованию, включают байты 1-4 в качестве начального числа блока. Байт (m+1) и последующие байты данных блока, отделенные с помощью селектора 2308, шифруются (как показано позицией 2309) в соответствии с алгоритмом шифрования, заданным в криптографическом блоке 150. Алгоритм шифрования может быть, например, DES (стандарт шифрования данных), определенным в FIPS 46-2.
Когда длина блока (размер входных/выходных данных) в используемом алгоритме шифрования равна 8 байтам, как в DES, то все данные блока, включающие байты (m+1) и последующие байты без остатка, могут быть зашифрованы при Х=32 и m, кратном 8.
А именно, в случае записи в одном блоке Х пакетов TS размер входных/выходных данных алгоритма шифрования равен L байтам, а n является произвольным натуральным числом, то никакой остаток не надо обрабатывать посредством выбора X, m и L так, что 192*Х=m+n*L.
Зашифрованные байты (m+1) и последующие байты данных блока комбинируются с незашифрованными байтами 1-4 данных блока с помощью селектора 2310 и сохраняются в качестве зашифрованного содержимого 2312 на носителе 1120 информации.
С помощью указанных выше операций содержимое шифруется блок за блоком блочным ключом, генерированным из начального числа блока, включающего метку времени входа и хранящегося на носителе информации. Блочный ключ генерируется из идентификатора устройства, когда не установлено ограничение для устройства воспроизведения, или из уникального ключа устройства, когда установлено ограничение для устройства воспроизведения. В случае, когда установлено ограничение для устройства воспроизведения, эти зашифрованные данные можно считывать или воспроизводить только с помощью устройства, записавшего эти данные.
А именно, когда не установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для использования для шифрования данных блока, генерируется из данных, включающих идентификатор устройства, и идентификатор устройства сохраняется на носителе информации. Поэтому устройство воспроизведения, которое намерено воспроизводить носитель информации, получает идентификатор устройства из носителя информации, установленного в нем, и таким образом генерирует аналогичный блочный ключ. Таким образом, данные блока могут быть расшифрованы. Однако в случае, когда установлено ограничение для устройства воспроизведения, блочный ключ, являющийся ключом для шифрования данных блока, генерируется из данных, включающих уникальный ключ устройства. Поскольку этот уникальный ключ устройства является личным ключом, который изменяется от одного устройства к другому, то он не может быть получен другим устройством. В случае, когда данные блока зашифрованы для сохранения на носителе информации, то запись данных не выполняется на носитель информации, имеющий сохраненный на нем уникальный ключ устройства. Поэтому, поскольку один и тот же уникальный ключ устройства не может быть получен даже если носитель информации, имеющий сохраненные на нем зашифрованные данные блока, установлен в другое устройство воспроизведения, то не может быть генерирован шифровальный ключ для расшифровки блока данных, и тем самым данные блока не могут быть расшифрованы для воспроизведения. Следует отметить, что операции воспроизведения будут дополнительно описаны ниже.
Ниже со ссылками на фиг.25 приводится описание последовательности операций, выполняемых в процессоре 300 TS для присоединения метки времени входа, и последовательность операций, выполняемых для шифрования в криптографическом блоке 150 при записи данных. На стадии S2501 на фиг.25 устройство записи/воспроизведения считывает главный ключ, идентификатор устройства, который идентифицирует устройство записи/ воспроизведения, и уникальный ключ устройства, хранящийся в его собственной памяти 180.
На стадии S2502 устройство записи/воспроизведения проверяет, записан ли уже идентификатор диска в качестве информации идентификации на носитель информации. Если будет установлено, что записан, то устройство записи/воспроизведения считывает на стадии S2503 идентификатор диска. Если нет, то устройство записи/воспроизведения генерирует идентификатор диска по случайному закону или с помощью заданного метода и записывает его на стадии S2504 на диск. Затем на стадии S2505 устройство записи/воспроизведения генерирует уникальный ключ диска из главного ключа и идентификатора диска. Уникальный ключ диска генерируется с использованием, например, функции SHA-1, определенной в FIPS 180-1, или хеш-функции, основанной на функции шифрования блока, как указывалось выше.
На стадии S2506 устройство записи/воспроизведения извлекает титульный ключ, уникальный для каждой записи, флаг ограничения устройства воспроизведения и идентификатор устройства, являющийся информацией идентификации для устройства, и записывает их на диск. Затем на стадии S2507 устройство записи/воспроизведения генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства (когда не установлено ограничение для устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение для устройства воспроизведения).
На фиг.27 показана последовательность операций, выполняемых при генерировании уникального титульного ключа. На стадии S2701 криптографический блок 150 определяет, должно ли быть установлено ограничение на устройство воспроизведения, на основе инструктивных данных, введенных пользователем устройства записи/воспроизведения, или ограничивающей использование информации, присоединенной к содержимому.
Если результатом определения, выполненного на стадии S2701, является "Нет", а именно, если не установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2702, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и идентификатора устройства.
Если результатом определения, выполненного на стадии S2701, является "Да", а именно, если установлено ограничение для устройства воспроизведения, то устройство записи/воспроизведения переходит на стадию S2703, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа устройства с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.
На стадии S2508 устройство записи/воспроизведения принимает подлежащие шифрованию данные подлежащих записи данных содержимого в виде пакетов TS. На стадии S2509 процессор 300 TS присоединяет к каждому пакету TS метку времени входа, содержащую информацию о времени, в которое пакет был принят. В качестве альтернативного решения, процессор 300 TS присоединяет к каждому пакету TS комбинацию из информации управления копированием, метки времени входа и другой информации. Затем на стадии S2510 устройство записи/воспроизведения принимает один за другим пакеты TS, к каждому из которых присоединена метка времени входа, и определяет, принято ли число Х (например, Х=32) пакетов TS, образующих один блок, или данные идентификации, указывающие на то, что принят последний пакет. Когда выполнено одно из указанных выше условий, то устройство записи/воспроизведения переходит на стадию S2511, где оно располагает Х пакетов TS или пакеты TS вплоть до последнего смежно друг с другом для образования одного блока данных.
Затем на стадии S2512 криптографический блок 150 генерирует блочный ключ, являющийся ключом для шифрования данных, из 32 битов (начального числа блока, включающего метку времени входа) в начальной части данных блока и уникального титульного ключа, генерированного на стадии S2507.
На стадии S2513 данные блока, сформированные на стадии S2511, шифруются блочным ключом. Как указывалось выше, байты (m+1) до последнего байта в данных блока подвергаются шифрованию. Алгоритмом шифрования является, например, DES (стандарт шифрования данных), определенный в FIPS 46-2.
На стадии S2514 зашифрованные данные блока записывают на носитель информации. Когда все данные блока записаны, устройство записи/воспроизведения выходит из процедуры записи. Если нет, то устройство записи/воспроизведения возвращается на стадию S2508, где обрабатывает оставшиеся данные.
[Расшифровка для воспроизведения записанных данных в системе, в которой может быть установлено ограничение для устройства воспроизведения]
Ниже приводится со ссылками на блок-схему на фиг.29 и графическую схему на фиг. 30 описание операций, выполняемых для расшифровки для воспроизведения зашифрованного содержимого, записанного на носитель информации, как было описано выше.
Сначала описание приводится со ссылками на блок-схему на фиг.29. Устройство 2900 записи/воспроизведения считывает идентификатор 2902 диска с диска 2920, главный ключ 2901, идентификатор 2931 устройства и уникальный ключ устройства 2932 из своей собственной памяти. Как следует из предшествующего описания процедуры записи, идентификатор диска является уникальным для диска идентификатором и записан на диск. Если он не записан на диск, то он генерируется устройством записи/воспроизведения и записывается на диск. Главный ключ 2901 является личным ключом, хранящимся в лицензированном устройстве 2900 записи/воспроизведения, идентификатор устройства является идентификатором, уникальным для устройства 2900 записи/воспроизведения, и уникальный ключ устройства является личным ключом, уникальным для устройства записи/воспроизведения.
Затем устройство 2900 записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа (как показано позицией 2903). Уникальный ключ диска генерируется посредством подстановки данных, создаваемых посредством поразрядного комбинирования главного ключа и идентификатора диска, например, в хеш-функцию SHA-1, определенную в FIPS 180-1, и использования только необходимой длины данных 160 битового выходного сигнала, полученного в результате подстановки, или уникальный ключ диска генерируют с использованием результата подстановки главного ключа и идентификатора диска в хеш-функцию, основанную на функции шифрования блока.
Затем устройство записи/воспроизведения считывает титульный ключ 2905, записанный соответствующим образом в данные, подлежащие считыванию с диска, а затем идентификатор 2935 устройства записи/воспроизведения, которое записало данные, и флаг 2933 ограничения устройства воспроизведения, установленный в соответствии с данными. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, совпадает с идентификатором 2931 самого устройства воспроизведения" или "Ограничение устройства воспроизведения не установлено", то данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая флагом 2933, показывает, что "Установлено ограничение устройства воспроизведения" и "Идентификатор 2934 устройства, считанный с носителя информации, не совпадает с идентификатором 2931 самого устройства воспроизведения", то данные не могут быть воспроизведены.
Причиной, по которой данные не могут быть воспроизведены, является то, что блочный ключ для расшифровки данных не может быть генерирован, поскольку данные были зашифрованы блочным ключом, генерированным из уникального ключа устройства для устройства записи/воспроизведения, записавшего данные, при этом устройства записи/воспроизведения, отличные от устройства записи/воспроизведения, записавшего данные, не имеют тот же самый уникальный ключ устройства.
В случае возможности воспроизведения данных уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа, идентификатора устройства. Когда установлено ограничение устройства воспроизведения, то уникальный титульный ключ генерируется из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Для генерирования уникального титульного ключа можно использовать хеш-функцию SHA-1 или хеш-функцию, основанную на функции шифрования блока.
Как указывалось выше, уникальный ключ диска генерируют из главного ключа и идентификатора диска, и уникальный титульный ключ генерируют на основе комбинации из уникального ключа диска, титульного ключа и идентификатора устройства, или же на основе комбинации титульного ключа и уникального ключа устройства. Однако уникальный титульный ключ можно генерировать непосредственно из главного ключа, идентификатора диска, титульного ключа и идентификатора устройства или уникального ключа устройства без использования уникального ключа диска, или же ключ, эквивалентный уникальному титульному ключу, может быть генерирован из главного ключа, идентификатора диска и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или уникального ключа устройства (когда установлено ограничение устройства воспроизведения), без использования титульного ключа.
Затем устройство записи/воспроизведения считывает данные блока один за другим из зашифрованных данных 2912, хранящихся на диске, отделяет начальное число блока, образованное четырьмя байтами в начальной части данных блока, в селекторе 2910 и генерирует блочный ключ из уникального титульного ключа и начального числа блока.
Блочный ключ можно генерировать, как описано выше применительно к фиг.14. То есть, блочный ключ из 64 битов можно генерировать из начального числа блока длиной 32 бита и уникального титульного ключа длиной 54 бита.
Выше приводилось описание примеров генерирования уникального ключа диска, уникального титульного ключа и блочного ключа. Однако следует отметить, что блочный ключ можно генерировать для каждого блока из главного ключа, идентификатора диска, титульного ключа, начального числа блока и идентификатора устройства (когда не установлено ограничение устройства воспроизведения) или из уникального ключа устройства (когда установлено ограничение устройства воспроизведения) без генерирования уникального ключа диска и уникального титульного ключа.
Зашифрованные данные блока расшифровываются созданным таким образом блочным ключом (как показано позицией 2909) и выдаются в виде расшифрованных данных через селектор 2908. Следует отметить, что расшифрованные данные включают метку времени входа, присоединенную к каждому транспортному пакету, включенному в транспортный поток, и поток обрабатывается на основе метки времени входа в указанном выше процессоре 300 TS. После этого данные можно использовать, например, для воспроизведения изображения или музыки.
Таким образом, содержимое, зашифрованное по блокам на носителе информации, может быть расшифровано для воспроизведения с помощью блочного ключа, генерированного из начального числа блока, включающего метку времени входа, по блокам.
Ниже приводится описание последовательности операций, выполняемых при расшифровке данных и воспроизведении, со ссылками на графическую схему, показанную на фиг.30. На стадии S3001 на фиг.30 устройство записи/воспроизведения считывает идентификатор диска с диска и главный ключ, идентификатор устройства и уникальный ключ устройства из своей собственной памяти. На стадии S3002 устройство записи/воспроизведения генерирует уникальный ключ диска из идентификатора диска и главного ключа.
Затем на стадии S3003 устройство записи/воспроизведения считывает титульный ключ для данных, подлежащих считыванию с диска, идентификатор устройства записи/воспроизведения, выполнившего запись данных, и флаг ограничения устройства воспроизведения, установленный в соответствии с данными.
Затем на стадии S3004 устройство записи/воспроизведения определяет, можно ли воспроизводить данные, подлежащие считыванию. Процедура принятия решения показана на фиг.31. На стадии S3101 на фиг.31 принимается решение, означает ли информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, что "установлено ограничение для устройства воспроизведения". Если да, то на стадии S3102 устройство записи/воспроизведения определяет, совпадает ли идентификатор устройства, считанный с носителя информации, с идентификатором, уникальным для самого устройства воспроизведения. Если да, то устройство записи/воспроизведения принимает решение, что данные можно воспроизводить. Когда на стадии S3101 принимается решение, что ограничение устройства воспроизведения не установлено", то устройство записи/воспроизведения также принимает решение, что данные можно воспроизводить. Если информация ограничения устройства воспроизведения, указываемая считанным флагом ограничения устройства воспроизведения, означает, что "Ограничение устройства воспроизведения установлено" и идентификатор устройства, считанный с носителя информации, не совпадает с идентификатором самого устройства воспроизведения", то устройство записи/воспроизведения принимает решение, что данные нельзя воспроизводить.
Затем на стадии S3005 устройство записи/воспроизведения генерирует уникальный титульный ключ. Ниже приводится подробное описание последовательности операций, выполняемых при генерировании уникального титульного ключа, со ссылками на фиг.32. На стадии S3201 на фиг.32 криптографический блок 150 определяет, необходимо или нет устанавливать ограничение устройства воспроизведения, на основе флага ограничения устройства воспроизведения, считанного с диска.
Если на стадии S3201 принимается решение "Нет", т.е., если решение состоит в том, что ограничение устройства воспроизведения не должно быть установлено, то устройство записи/воспроизведения переходит на стадию S3203, где оно генерирует уникальный титульный ключ из уникального ключа диска, титульного ключа и уникального ключа самого устройства воспроизведения. Уникальный титульный ключ генерируется с использованием хеш-функции SHA-1 или хеш-функции, основанной на функции шифрования блока.
Затем на стадии S3007 устройство записи/воспроизведения генерирует блочный ключ из начального числа блока, включающего четыре байта в начальной части данных блока, и уникального титульного ключа, генерированного на стадии S3005.
Затем на стадии S3008 устройство записи/воспроизведения расшифровывает данные блока, зашифрованные блочным ключом, и определяет на стадии S3009, считаны ли все данные. Если считаны все данные, то устройство записи/воспроизведения выходит из процедуры. Если нет, то устройство записи/воспроизведения возвращается на стадию S3006, где оно считывает оставшиеся данные.
Как указывалось выше, когда не установлено ограничение устройства воспроизведения, то устройство записи/воспроизведения может генерировать блочный ключ из идентификатора устройства. В случае, когда установлено ограничение устройства воспроизведения, устройство записи/воспроизведения может генерировать блочный ключ из уникального ключа устройства. В любом из этих случаев устройство записи/воспроизведения может шифровать содержимое по блокам и записывать зашифрованные данные на носитель информации. Для воспроизведения данных с носителя информации данные, зашифрованные с помощью уникального ключа устройства, можно воспроизводить только с помощью устройства, записавшего эти данные. В случае, когда не установлено ограничение устройства воспроизведения, любое устройство записи/воспроизведения, отличающееся от устройства, записавшего данные, может генерировать блочный ключ из идентификатора устройства, записанного на диске, и тем самым расшифровывать и воспроизводить данные.
[Управление копированием при записи данных]
Для защиты интересов владельца авторских прав лицензированное устройство должно управлять копированием содержимого.
То есть, при записи содержимого на носитель информации необходимо проверять, можно или нет копировать содержимое, и записывать только данные, которые можно копировать. Для воспроизведения содержимого с носителя информации и выдачи данных также необходимо защищать содержимое от нелегального копирования в последующем.
Ниже приводится описание операций устройства записи/воспроизведения, показанного на фиг.1 и 2, для записи или воспроизведения такого содержимого при одновременном управлении копированием со ссылками на графические схемы, показанные на фиг.33 и 34.
Во-первых, для записи внешнего содержимого из цифровых сигналов на носитель информации выполняются операции записи, иллюстрированные на схеме, показанной на фиг.33А. Ниже приводится в качестве примера описание операций по фиг.33А относительно устройства 100 записи/воспроизведения, показанного на фиг.1. Интерфейс 120 входа/выхода принимает на стадии S3301 содержимое цифровых сигналов (цифровое содержимое) через последовательную шину IEEE 1394 или т.п., и устройство записи/воспроизведения переходит на стадию S3302.
На стадии S3302 интерфейс 120 входа/выхода определяет, можно ли копировать передаваемое цифровое содержимое. То есть, в случае, когда принятое интерфейсом 120 входа/выхода содержимое не зашифровано (например, через интерфейс 120 входа/выхода передается открытое или незашифрованное содержимое без применения указанного выше стандарта DTCP), то принимается решение, что содержимое можно копировать.
Предположим в данном случае, что устройство 100 записи/воспроизведения является устройством, соответствующим стандарту DTCP, и записывает данные в соответствии со стандартом DTCP. Стандарт DTCP указывается индикатором режима копирования (EMI) из 2 бит в качестве информации управления копированием. Когда индикатор режима копирования равен 00В (В указывает, что предшествующая величина является двоичным числом), то это означает, что содержимое можно свободно копировать (свободное копирование). Когда индикатор режима копирования равен 01В, то это означает, что содержимое нельзя копировать более заданного предела (ограниченное копирование). Кроме того, когда индикатор режима копирования равен 10В, то это означает, что содержимое можно копировать один раз (однократное копирование). Когда индикатор режима копирования равен 11В, то это означает, что содержимое запрещено для копирования (запрещенное копирование).
Сигналы, подаваемые в интерфейс 120 входа/выхода устройства 100 записи/воспроизведения, содержат индикатор режима копирования. Когда индикатор режима копирования означает "свободное копирование" или "однократное копирование", то принимается решение, что содержимое можно копировать. С другой стороны, когда индикатор режима копирования означает "ограниченное копирование" или "запрещенное копирование", то принимается решение, что содержимое нельзя копировать.
Если результатом принятия решения на стадии S3302 является то, что содержимое нельзя копировать, то устройство 100 записи/воспроизведения пропускает стадии S3303-3305 и выходит из процедуры записи. Поэтому в этом случае содержимое не копируется на носитель 195 информации.
Если результатом принятия решения на стадии S3302 является то, что содержимое можно копировать, то устройство 100 записи/ воспроизведения переходит на стадию S3303. Затем на стадиях S3303 - 3305 устройство 100 записи/воспроизведения последовательно выполняет операции, аналогичные операциям на стадиях S302, 303 и 304 на фиг.3А. То есть, процессор 300 TS присоединяет метку времени входа к каждому пакету TS, включенному в транспортный поток, криптографический блок 150 шифрует данные, и зашифрованные данные из криптографического блока 150 записывают на носитель 195 информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.
Следует отметить, что индикатор режима копирования включен в цифровые сигналы, передаваемые в интерфейс 120 входа/выхода. В случае, когда цифровое содержимое записывается на носитель 195 информации, индикатор режима копирования или информация, указывающая статус управления копированием, аналогичная индикатору режима копирования (например, включенная информация управления копированием, определенная стандартом DTCP или т.п.), записывается вместе с цифровым содержимым.
Обычно, информация, обозначающая "однократное копирование" преобразуется в "ограниченное копирование" и записывается для запрещения копирования сверх заданного предела.
Устройство записи/воспроизведения, согласно данному изобретению, записывает информацию управления копированием, такую как индикатор режима копирования (EMI), включенная информация управления копированием (CCI), т.е. присоединенная к пакетам TS. То есть, так же как в примерах 2 и 3 на фиг.10, к каждому пакету TS присоединяются 32 бита, включающие 24-30 битов метки времени входа и информацию управления копированием, как показано на фиг.5.
Для записи внешнего содержимого из аналоговых сигналов на носитель информации выполняют процедуру записи, представленную графической схемой на фиг.33В. Ниже приводится описание процедуры записи, показанной на фиг.33В. Содержимое из аналоговых сигналов (аналоговое содержимое) передается на стадии S3311 в интерфейс 140 входа/выхода. Затем устройство записи/воспроизведения переходит на стадию S3312, где оно определяет, можно ли копировать аналоговое содержимое.
На стадии S3312 принимается решение на основе того, содержат или нет сигналы, принятые интерфейсом 140 входа/выхода, сигнал Macrovision и сигнал CGMS-A (система управления количеством копирования для аналоговых сигналов). При записи на ленту видеокассет VHS сигнал Macrovision является шумом. Если сигнал Macrovision включен в сигналы, принятые интерфейсом 140 входа/выхода, то принимается решение, что аналоговое содержимое нельзя копировать.
Сигнал CGMS-А является сигналом CGMS, используемым для управления копированием цифровых сигналов, и применяется для управления копированием аналоговых сигналов. Он указывает, что содержимое можно свободно копировать или копировать один раз или нельзя копировать (свободное копирование, однократное копирование и запрещенное копирование).
Поэтому, если сигнал CGMS-A включен в сигнал, принятый интерфейсом 140 входа/выхода и означает "свободное копирование" или "одноразовое копирование", то принимается решение, что аналоговое содержимое можно копировать. Когда сигнал CGMS-A означает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать.
Кроме того, в случае, когда в сигналы, принятые интерфейсом 140 входа/выхода, не включен ни сигнал Macrovision, ни сигнал CGMS-A, то принимается решение, что аналоговое содержимое можно копировать.
Если на стадии S3312 будет принято решение, что аналоговое содержимое нельзя копировать, то устройство 100 записи/воспроизведения перепрыгивает через стадии S3313-3317 и выходит из процедуры записи. Поэтому в этом случае содержимое не записывается на носитель 195 информации.
Если на стадии S3312 будет установлено, что аналоговое содержимое можно копировать, то устройство записи/воспроизведения переходит на стадию S3313. Затем на стадиях S3313-3317 последовательно выполняются операции, аналогичные операциям, выполняемым на стадиях S322-326 на фиг.3В, при этом содержимое преобразуется в цифровое содержимое и затем подвергается MPEG кодированию, выполняется обработка транспортного потока и шифрование для записи на носитель информации. Здесь устройство записи/воспроизведения выходит из процедуры записи.
Следует отметить, что когда аналоговые сигналы, приятые интерфейсом 140 входа/выхода, включают сигнал CGMS-A, то сигнал CGMS-A также записывается на носитель информации, когда записывается аналоговое содержимое на носитель информации. А именно, сигнал CGMS-A записывается на месте информации управления копированием или другой информации, показанных на фиг.10. Обычно, информация, обозначающая "одноразовое копирование", преобразуется в "ограниченное копирование" для предотвращения копирования сверх заданного предела. Однако такое преобразование не выполняется при условии, что в системе установлено правило, по которому информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование", а должно восприниматься как "ограниченное копирование".
[Управление копированием при воспроизведении данных]
Затем содержимое считывается с носителя информации и передается в виде цифрового содержимого на выход, как показано на графической схеме на фиг.34А. Ниже приводится описание операций, показанных на фиг.34А. Сначала на стадиях S3401, 3402 и 3403 выполняют операции, аналогичные операциям, выполняемым на стадиях S401, 402 и 403 на фиг.4А, при этом зашифрованное содержимое, считанное с носителя информации, расшифровывается с помощью криптографического блока 150 и выполняется обработка транспортного потока. После выполнения этой обработки цифровое содержимое передается на интерфейс 120 входа/выхода через шину 110.
На стадии S3404 интерфейс 120 входа/выхода определяет, можно ли в последствии копировать переданное в него цифровое содержимое. А именно, в случае, когда цифровое содержимое, переданное в интерфейс 120 входа/выхода, не включает индикатор режима копирования или информацию, указывающую статус управления копированием (информацию управления копированием), подобную индикатору режима копирования, то принимается решение, что содержимое можно копировать в последующем.
В случае, когда цифровое содержимое, передаваемое в интерфейс 120 входа/выхода, включает, например, индикатор режима копирования, а именно, в случае, когда индикатор режима копирования был записан в соответствии со стандартом DTCP во время записи данных, и если индикатор режима копирования (записанный индикатор режима копирования) обозначает "свободное копирование", то также принимается решение, что содержимое можно копировать в последующем. Когда индикатор режима копирования обозначает "ограниченное копирование", то принимается решение, что содержимое нельзя копировать в последующем.
Следует напомнить, что обычно записанный индикатор режима копирования не обозначает "одноразовое копирование" и "запрещенное копирование", поскольку значение индикатора режима копирования "одноразовое копирование" преобразуется в "ограниченное копирование" во время записи данных, а цифровое содержимое, имеющее значение индикатора режима копирования "запрещенное копирование", не записывается на носитель информации. Однако преобразование индикатора режима копирования может не выполняться при условии, что в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должна восприниматься как "ограниченное копирование".
Если на стадии S3404 будет принято решение, что содержимое можно копировать в последующем, то интерфейс 120 входа/выхода переходит на стадию S3405, где он передает цифровое содержимое на выход и выходит из процедуры воспроизведения.
Таким образом, интерфейс 120 входа/выхода выполняет взаимную аутентификацию с взаимодействующим устройством в соответствии со стандартом DTCP. Если взаимодействующее устройство является законным (устройством, соответствующим стандарту DTCP), то интерфейс 120 входа/выхода шифрует цифровое содержимое и передает данные на выход.
Затем для воспроизведения содержимого с носителя информации и выдачи данных в виде аналогового содержимого выполняется воспроизведение в соответствии с графической схемой на фиг.34В. Ниже приводится описание операций воспроизведения со ссылками на фиг.34В. На стадиях S3411-3415 выполняются операции, аналогичные операциям, выполняемым на стадиях S421-425 на фиг.4В. А именно, зашифрованное содержимое считывается и подвергается расшифровке, обработке TS, MPEG декодированию и цифроаналоговому преобразованию. Полученное таким образом аналоговое содержимое принимается интерфейсом 140 входа/выхода.
На стадии S3416 интерфейс 140 входа/выхода принимает решение, можно ли копировать поставляемое содержимое в последующем. А именно, в случае, когда не будет обнаружена информация управления копированием, записанная вместе с содержимым, то принимается решение, что содержимое можно копировать в последующем.
В случае, когда индикатор режима копирования или информация управления копированием была записана во время записи содержимого в соответствии, например, со стандартом DTCP и если индикатор режима копирования или информация управления копированием обозначает "свободное копирование", то принимается решение, что содержимое можно копировать в последующем.
В случае, когда индикатор режима копирования или информация управления обозначает "ограниченное копирование", или же в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование" и если индикатор режима копирования или информация управления копированием, записанная при этих условиях, обозначает "одноразовое копирование", то принимается решение, что содержимое нельзя копировать в последующем.
Кроме того, в случае, когда аналоговое содержимое, передаваемое в интерфейс 140 входа/выхода включает сигнал CGMS-A, а именно в случае, когда сигнал CGMS-A был записан вместе с содержимым во время записи содержимого, и если сигнал CGMS-A обозначает "свободное копирование", то принимается решение, что аналоговый сигнал можно копировать в последующем. Когда сигнал CGMS-A обозначает "запрещенное копирование", то принимается решение, что аналоговое содержимое нельзя копировать в последующем.
Если на стадии S3416 принимается решение, что аналоговое содержимое можно копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3417, где он выдает аналоговые сигналы, поступившие в него, в неизмененном виде и выходит из процедуры воспроизведения.
Если на стадии S3416 принимается решение, что аналоговое содержимое нельзя копировать в последующем, то интерфейс 140 входа/выхода переходит на стадию S3418, где он выдает аналоговые сигналы, поступившие в него, в таком виде, что содержимое не может быть копировано, и выходит из процедуры воспроизведения.
А именно, в случае, когда информация управления копированием, такая как записанный индикатор режима копирования, обозначает как и выше "ограниченное копирование" (в качестве альтернативного решения, в случае, когда в системе принято правило, что информация управления копированием "одноразовое копирование" не должна преобразовываться в "ограниченное копирование" для записи, а должно восприниматься как "ограниченное копирование", и если информация управления копированием, такая как индикатор режима копирования, записанный при этих условиях, обозначает "одноразовое копирование"), то дальнейшее копирование содержимого запрещается.
Таким образом, интерфейс 140 входа/выхода присоединяет сигнал Macrovision и сигнал CGMS-A, обозначающий "запрещенное копирование" к аналоговому содержимому, и выдает аналоговый сигнал на выход. В случае, когда сигнал CGMS-A обозначает, например, "запрещенное копирование", то содержимое запрещается для дальнейшего копирования. Таким образом, интерфейс 140 входа/выхода модифицирует сигнал CGMS-A в "запрещенное копирование" и выдает его вместе с аналоговым содержимым наружу.
Как указывалось выше, посредством управления копированием содержимого во время записи или воспроизведения содержимого можно предотвращать копирование содержимого за пределами разрешенного диапазона для содержимого (незаконное копирование).
[Структура процессора данных]
Следует отметить, что указанные выше последовательности операций могут быть выполнены с помощью аппаратного обеспечения или с помощью программного обеспечения. А именно, криптографический блок 150 может быть образован из одной большой интегральной схемы шифрования/расшифровки, а криптография, а именно шифрование/расшифровка, выполняемая криптографическим блоком 150, может выполняться компьютером общего назначения или же однокристальным микрокомпьютером, выполняющим соответствующую программу. Аналогичным образом, процессор 300 TS может быть заменен программным обеспечением. Для выполнения последовательностей операций по обработке транспортного потока с помощью программного обеспечения программу, включающую программное обеспечение, устанавливают в компьютере общего назначения, однокристальном микрокомпьютере или т.п. На фиг.35 показан пример структуры одного варианта выполнения компьютера, в котором установлена программа для выполнения последовательности операций.
Программа может быть предварительно записана на жесткий диск 3505 и в ПЗУ 3503 в качестве носителя информации, включенного в компьютер. В качестве альтернативного решения, программа может быть сохранена (записана) временно или постоянно на съемный носитель 3510 информации, такой как гибкий диск, CD-ROM (компакт-диск только для считывания), МО (магнитооптический диск), DVD (цифровой универсальный диск), магнитный диск, полупроводниковая память или т.п. Для такого съемного носителя 3510 информации может быть предусмотрено так называемое пакетное программное обеспечение.
Следует отметить, что программа может быть установлена в компьютер с указанного выше съемного носителя 3510 информации, или же передана с сайта загрузки в компьютер с помощью сети радиосвязи через спутник цифрового вещания, или же передана в компьютер по кабелю через сеть, такую как местная вычислительная сеть, Интернет или т.п., компьютер принимает переданную таким образом программу с помощью своего блока 3508 связи и устанавливает ее на встроенный жесткий диск 3505.
Как показано, компьютер содержит центральный процессор 3502. Центральный процессор 3502 соединен с интерфейсом 3511 ввода/вывода через шину 3501. Когда центральный процессор 3502 получает инструкцию из блока 3507 ввода, обслуживаемого пользователем, такого как клавиатура, мышь или т.п., через интерфейс 3511 ввода/вывода, то он выполняет программу, хранящуюся в ПЗУ 3503.
В качестве альтернативного решения, центральный процессор 3502 загружает в ОЗУ 3504 для выполнения программу, хранящуюся на жестком диске 3505, программу, переданную со спутника или из сети, принятую блоком 3508 связи и установленную на жесткий диск 3505, или программу, считанную со съемного носителя 3510 информации, установленного в дисковод 3509 и записанную на жесткий диск 3505.
Таким образом, центральный процессор 3502 выполняет операции, показанные на указанных выше графических схемах, или операции, показанные на указанных выше блок-схемах. Центральный процессор 3502 выдает результаты этих операций из блока 3506 вывода, такого как жидкокристаллический дисплей (LCD) или громкоговоритель, или передает их из блока 3508 связи, или записывает их на жесткий диск 3505 через интерфейс 3511 ввода/вывода, при необходимости.
Следует отметить, что операции или процессы для описания программы, которая обеспечивает выполнение компьютером различных операций, могут не всегда выполняться в той временной последовательности, как показано на графических схемах, программа может содержать операции, которые выполняются параллельно или индивидуально (например, параллельные процессы или объектные процессы).
Программа может выполняться одним компьютером или же децентрализованным множеством компьютеров. Кроме того, программа может быть программой, которую можно передавать в удаленный компьютер для выполнения.
Выше приводилось описание данного изобретения применительно к примеру, в котором криптографический блок, образованный из однокристальной большой интегральной схемы шифрования/расшифровки, шифрует и расшифровывает содержимое. Однако следует отметить, что блок шифрования/расшифровки содержимого может быть одним модулем программного обеспечения, который подлежит выполнению с помощью, например, центрального процессора 170, показанного на фиг.1 и 2. Аналогичным образом, операции процессора 300 TS могут выполняться одним модулем программного обеспечения с помощью центрального процессора 170.
Выше приводилось подробное описание данного изобретения применительно к специальным вариантам выполнения изобретения. Однако, очевидно, что варианты выполнения могут быть модифицированы или изменены специалистами в данной области техники, не выходя за объем данного изобретения. А именно, поскольку данное изобретение раскрыто с помощью примеров, то варианты выполнения не следует интерпретировать ограничительным образом. Данное изобретение по существу определено в формуле изобретения, приведенной ниже.
Промышленная применимость
Устройство и способ записи/воспроизведения информации, согласно данному изобретению, обеспечивают генерирование блочного ключа для шифрования данных блока на основе метки времени входа, которая содержит случайные данные, соответствующие времени, в которое приходит каждый пакет. Таким образом, можно генерировать уникальный ключ, который изменяется от одного блока к другому, использовать отличающийся шифровальный ключ для каждого блока и тем самым повысить защиту против криптоанализа данных. Кроме того, посредством генерирования блочного ключа на основе метки времени входа нет необходимости предусматривать в носителе информации зону для сохранения шифровального ключа для каждого блока и тем самым можно более эффективно использовать зону для хранения основных данных. Дополнительно к этому, не требуется доступа к данным, кроме основных данных, во время записи или воспроизведения данных, и тем самым можно выполнять более эффективно запись или воспроизведение данных.
Изобретение относится к способу и устройству записи и воспроизведения информации. Технический результат заключается в повышении защиты данных. Блочный ключ для шифрования данных блока генерируется с использованием метки времени входа, присоединенной к каждому пакету, включенному в транспортный поток в соответствии с временем входа пакета. Метка времени входа содержит случайные данные, зависящие от времени входа, и тем самым можно генерировать уникальный блочный ключ, который улучшает защиту данных от криптоанализа. Блочный ключ генерируется на основе комбинации метки времени входа с ключом, уникальным для устройства, носителя информации или т.п., таким как главный ключ, уникальный ключ диска, уникальный титульный ключ или т.п. Поскольку для генерирования блочного ключа используется метка времени входа, то можно не предусматривать зону на носителе информации для хранения ключа шифрования для каждого блока. 7 н. и 40 з.п. ф-лы, 32 ил.
WO 9631952, 10.10.1996 | |||
RU 96120771 А, 10.01.1999 | |||
СПОСОБ ЗАПИСИ ЦИФРОВОЙ ИНФОРМАЦИИ НА НОСИТЕЛЕ И УСТРОЙСТВО ДЛЯ ВОСПРОИЗВЕДЕНИЯ ЦИФРОВОЙ ИНФОРМАЦИИ С НОСИТЕЛЯ ЗАПИСИ | 1991 |
|
RU2037888C1 |
WO 9407332, 31.01.1994 | |||
WO 9429867, 22.12.1994 | |||
СПОСОБ ЗАПИСИ ДАННЫХ НА НОСИТЕЛЬ ЗАПИСИ И СПОСОБ ВОСПРОИЗВЕДЕНИЯ ДАННЫХ С НОСИТЕЛЯ ЗАПИСИ (ВАРИАНТЫ) | 1991 |
|
RU2117337C1 |
Авторы
Даты
2006-04-10—Публикация
2001-04-04—Подача