JP2001351323A - Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing medium - Google Patents
Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing mediumInfo
- Publication number
- JP2001351323A JP2001351323A JP2000243206A JP2000243206A JP2001351323A JP 2001351323 A JP2001351323 A JP 2001351323A JP 2000243206 A JP2000243206 A JP 2000243206A JP 2000243206 A JP2000243206 A JP 2000243206A JP 2001351323 A JP2001351323 A JP 2001351323A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- information
- recording medium
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
(57)【要約】
【課題】 再生機器制限ありの設定と再生機器制限なし
の設定での暗号化処理を選択的に実行可能とした情報記
録再生装置を提供する。
【解決手段】 データを記録する際、その機器でのみ再
生可能とする再生機器制限ありの設定では、デバイス固
有キーをデータの暗号鍵に作用させ、再生機器制限なし
の設定ではデバイスIDを暗号鍵に作用させて暗号化鍵
を生成する。さらに、記録した機器のデバイスIDと、
再生機器制限ありなしのモード情報(再生機器制限フラ
グ)を記録媒体に記録する。本構成により、データ再生
時に、再生機器制限ありの場合にはデバイス固有キーを
格納したデータ記録機器のみが復号可能となり、再生機
器制限なしの場合にはいずれの機器でもデバイスIDを
取得してデータ復号、すなわち再生が可能となる。
(57) [Summary] [PROBLEMS] To provide an information recording / reproducing apparatus which can selectively execute an encryption process in a setting with a reproduction device restriction and a setting without a reproduction device restriction. SOLUTION: When data is recorded, a device unique key is applied to an encryption key of data in a setting with a playback device limitation that enables playback only by the device, and in a setting without a playback device limitation, a device ID is assigned to an encryption key. To generate an encryption key. Further, the device ID of the recorded device,
The mode information (reproduction device restriction flag) having no reproduction device restriction is recorded on the recording medium. According to this configuration, at the time of data reproduction, only the data recording device storing the device unique key can be decrypted if there is a reproduction device restriction, and if there is no reproduction device restriction, any device can acquire a device ID and acquire data. Decoding, that is, reproduction becomes possible.
Description
【0001】[0001]
【発明の属する技術分野】本発明は、情報記録装置、情
報再生装置、および情報記録方法、情報再生方法、並び
にプログラム提供媒体に関し、特に、データ記録再生可
能な記録媒体に対するデータ書き込み、データ再生処理
において、データを記録した機器でのみ再生を可能とす
る機器制限ありの設定と、データを記録した機器以外の
再生機器においても再生可能とする機器制限なしの設定
でのデータ記録を可能とした情報記録装置、情報再生装
置、および情報記録方法、情報再生方法、並びにプログ
ラム提供媒体に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and a program providing medium, and more particularly to data writing and data reproducing processing on a data recording / reproducing recording medium. Information that enables data recording with settings with device restrictions that allow playback only on the device that recorded data, and settings that allow playback on devices other than the device that recorded data. The present invention relates to a recording device, an information reproducing device, an information recording method, an information reproducing method, and a program providing medium.
【0002】[0002]
【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。2. Description of the Related Art With the progress and development of digital signal processing technology, in recent years, recording apparatuses and recording media for digitally recording information have become widespread. According to such a digital recording apparatus and recording medium, recording and reproduction can be repeated without deteriorating images and sounds, for example. In this way, digital data can be copied over and over again while maintaining image quality and sound quality. Therefore, when a recording medium on which copying is illegally enters the market, various contents such as music, movies, etc. The interests of the copyright holder or legitimate sales right holder will be harmed. Recently, various mechanisms (systems) for preventing illegal copying have been introduced into digital recording devices and recording media in order to prevent such illegal copying of digital data.
【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。For example, in an MD (Mini Disc) (MD is a trademark) device, SCMS (Serial Copy Management System) is employed as a method for preventing illegal copying. The SCMS outputs an SCMS signal together with audio data from a digital interface (DIF) on the data reproducing side, and controls recording of audio data from the reproducing side on the data recording side based on the SCMS signal from the reproducing side. This is a system that prevents illegal copying.
【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。[0004] Specifically, the SCMS signal is a copy free (co
This signal indicates whether the data is “py free” data, data that is permitted to be copied only once (copy once allowed), or data that is prohibited from being copied (copy prohibited). On the data recording side, DI
When audio data is received from F, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini-disc together with the SCMS signal. If the SCMS signal permits copying once (copy once allowed), the SCMS signal is prohibited from being copied (copy p.
rohibited), along with the audio data,
Record on a mini-disc. Further, when the SCMS signal is copy prohibited,
Does not record audio data. Such SCM
By performing control using S, in the mini disc device, the copyrighted audio data is prevented from being illegally copied by the SCMS.
【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。[0005] However, SCMS, as described above,
Since it is premised that the device that records data itself has a configuration for controlling recording of audio data from the playback side based on the CMS signal, a mini-disc device that does not have a configuration for performing control of SCMS is available. If manufactured, it will be difficult to deal with. So, for example, DVD
The player employs a content scramble system to prevent illegal copying of copyrighted data.
【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。In the content scramble system,
Video data, audio data and the like are encrypted and recorded on a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is a licensed DVD. Given to the player. The license is given to a DVD player designed to comply with a prescribed operation rule such as not to perform unauthorized copying. Therefore, the licensed DVD player decrypts the encrypted data recorded on the DVD-ROM by using the given key, thereby obtaining the DVD.
-Images and sounds can be reproduced from the ROM.
【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。[0007] On the other hand, a DVD player without a license does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. Thus, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of licensing is:
Since the DVD-ROM on which digital data is recorded cannot be reproduced, illegal copying is prevented.
【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。However, the content scramble system adopted in DVD-ROM is intended for a recording medium on which data cannot be written by a user (hereinafter referred to as ROM media as appropriate). No consideration is given to application to a possible recording medium (hereinafter, appropriately referred to as a RAM medium).
【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。That is, even if the data recorded on the ROM medium is encrypted, if the entire encrypted data is directly copied to the RAM medium, the data can be reproduced by a valid licensed device. You can create so-called pirated copies.
【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。Accordingly, the present applicant has filed an earlier patent application, Japanese Patent Application Laid-Open No. H11-224461 (Japanese Patent Application No. 10-25310).
), Information for identifying each recording medium (hereinafter, referred to as medium identification information) is recorded on the recording medium together with other data, and it is determined that the device is a device licensed with this medium identification information. As a condition, a configuration has been proposed in which access to the medium identification information of a recording medium is possible only when the condition is satisfied.
【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。In this method, the data on the recording medium is encrypted with the medium identification information and a secret key (master key) obtained by receiving a license, and an unlicensed device can use the encrypted data. Is read, meaningful data cannot be obtained. When a device receives a license, its operation is specified so that unauthorized duplication (illegal copying) cannot be performed.
【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。An unlicensed device cannot access the medium identification information, and the medium identification information has an individual value for each medium. Even if all of the recorded and encrypted data is copied to a new recording medium, the data recorded on the recording medium created in this manner is, of course, unlicensed, as well as the unlicensed device. Even the receiving apparatus cannot correctly decode the data, so that illegal copying is substantially prevented.
【0013】[0013]
【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。共通のマ
スターキーを持つ記録再生機器間では、ある記録再生器
において記録されたデータは同じマスターキーを有する
すべての機器で再生可能となる。しかし、あるデータを
記録した機器でのみ再生可能としたい場合も考えられ
る。上記の構成ではこの課題が解決されていない。In the above arrangement, the master key stored in the licensed device is generally common to all devices. Storing a common master key for a plurality of devices in this way is a condition necessary to enable a medium recorded on one device to be played back on another device (to ensure interoperability). Because there is. Between recording / reproducing devices having a common master key, data recorded in a certain recording / reproducing device can be reproduced by all devices having the same master key. However, there may be a case where it is desired that the data can be reproduced only by a device that records certain data. This configuration does not solve this problem.
【0014】本発明は、上記問題を解決することを目的
とするものであり、データを記録した機器でのみ再生可
能として他の機器での再生を不可能とする再生機器制限
ありの設定と、データを記録した機器のみならず他の機
器においても再生可能とする再生機器制限なしの設定を
選択的に実行可能とした情報記録装置、情報再生装置、
および情報記録方法、情報再生方法、並びにプログラム
提供媒体を提供することを目的とする。SUMMARY OF THE INVENTION An object of the present invention is to solve the above-mentioned problem, and to set a playback device with a playback device limitation that enables playback only on a device on which data is recorded and disables playback on other devices. An information recording device, an information reproducing device, and a device that can selectively execute a setting without a reproduction device restriction that can be reproduced not only by a device that has recorded data but also by other devices.
It is another object of the present invention to provide an information recording method, an information reproducing method, and a program providing medium.
【0015】[0015]
【課題を解決するための手段】本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、記録
媒体に対する格納データの暗号化処理を実行する暗号処
理手段を有し、前記暗号処理手段は、前記情報記録装置
に内蔵した第1の暗号化キー生成用データに基づいて前
記記録媒体に対する格納データの第1の暗号化キーを生
成して該第1の暗号化キーに基づく暗号化処理を前記格
納データに対して実行するとともに、前記第1の暗号化
キー生成用データを前記記録媒体に格納する再生機器制
限なしのデータ暗号処理と、前記情報記録装置に内蔵し
た第2の暗号化キー生成用データに基づいて前記記録媒
体に対する格納データの第2の暗号化キーを生成して該
第2の暗号化キーに基づく暗号化処理を前記格納データ
に対して実行する再生機器制限ありのデータ暗号処理
と、を選択的に実行する構成を有することを特徴とする
情報記録装置にある。SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
An information recording device for recording information on a recording medium, comprising encryption processing means for executing encryption processing of data stored in the recording medium, wherein the encryption processing means includes a first encryption key built in the information recording device. Generating a first encryption key of data stored on the recording medium based on the data for generation and executing an encryption process on the stored data based on the first encryption key; A data encryption process for storing the encryption key generation data on the recording medium without restriction on the reproduction device; and a second encryption key generation data stored in the recording medium based on the second encryption key generation data built in the information recording device. And an encryption key based on the second encryption key, and performing an encryption processing based on the second encryption key on the stored data. An information recording apparatus comprising:
【0016】さらに、本発明の情報記録装置の一実施態
様において、前記第1の暗号化キー生成用データは、情
報記録装置の識別子であるデバイスIDであり、前記第
2の暗号化キー生成用データは、情報記録装置の固有キ
ーであるデバイス固有キーであることを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the first encryption key generation data is a device ID which is an identifier of the information recording apparatus, and the second encryption key generation data is a device ID. The data is a device unique key which is a unique key of the information recording apparatus.
【0017】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記再生機器制限な
しの暗号処理において、情報記録装置に格納されたマス
ターキーと、記録媒体固有の記録媒体識別子であるディ
スクIDと、前記記録媒体に記録すべきデータ固有のタ
イトルキーと、情報記録装置の識別子であるデバイスI
Dとに基づいてタイトル固有キーを生成し、該タイトル
固有キーに基づいて、前記第1の暗号化キーを生成し、
前記再生機器制限ありの暗号処理において、情報記録装
置に格納されたマスターキーと、記録媒体固有の記録媒
体識別子であるディスクIDと、前記記録媒体に記録す
べきデータ固有のタイトルキーと、情報記録装置の固有
キーであるデバイス固有キーとに基づいてタイトル固有
キーを生成し、該タイトル固有キーに基づいて、前記第
2の暗号化キーを生成する構成であることを特徴とす
る。Further, in one embodiment of the information recording apparatus of the present invention, in the encryption processing without restriction on the reproduction device, the encryption processing means includes: a master key stored in the information recording apparatus; A disc ID as an identifier, a title key unique to data to be recorded on the recording medium, and a device I as an identifier of the information recording apparatus.
D, generating a title unique key based on the D and generating the first encryption key based on the title unique key;
In the encryption processing with the playback device restriction, a master key stored in an information recording device, a disk ID which is a recording medium identifier unique to a recording medium, a title key unique to data to be recorded on the recording medium, and information recording The apparatus is characterized in that a title unique key is generated based on a device unique key that is an apparatus unique key, and the second encryption key is generated based on the title unique key.
【0018】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段の実行した暗号処理が前
記再生機器制限なしのデータ暗号処理であるか、前記再
生機器制限ありのデータ暗号処理であるかを示すフラグ
を前記記録媒体に対する格納データに対応させて前記記
録媒体に記録する構成を有することを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing executed by the encryption processing means is the data encryption processing without restriction on the reproduction device or the data encryption processing with restriction on the reproduction device. It is characterized in that a flag indicating whether there is any data is recorded on the recording medium in correspondence with data stored in the recording medium.
【0019】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、記録媒体固有の記録
媒体識別子であるディスクIDと、前記記録媒体に記録
すべきデータ固有のタイトルキーとを生成して前記記録
媒体に格納する処理を実行する構成を有することを特徴
とする。Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means stores a disc ID as a recording medium identifier unique to a recording medium and a title key unique to data to be recorded on the recording medium. It is characterized in that it has a configuration for executing processing for generating and storing it in the recording medium.
【0020】さらに、本発明の情報記録装置の一実施態
様において、間欠的なトランスポートパケットから成る
トランスポートストリームを構成する各パケットに受信
時刻情報(ATS)を付加するトランスポート・ストリ
ーム処理手段を有し、前記暗号処理手段は、前記受信時
刻情報(ATS)の付加された1以上のパケットからな
るブロックデータに対する暗号化キーとしてブロックキ
ーを生成する構成を有し、前記再生機器制限なしのデー
タ暗号処理においては、前記第1の暗号化キー生成用デ
ータと前記受信時刻情報(ATS)を含むブロックデー
タ固有の付加情報であるブロックシードとを含むデータ
に基づいて第1の暗号化キーとしての第1のブロックキー
を生成し、前記再生機器制限ありのデータ暗号処理にお
いては、前記第2の暗号化キー生成用データと前記受信
時刻情報(ATS)を含むブロックデータ固有の付加情
報であるブロックシードとを含むデータに基づいて第2
の暗号化キーとしての第2のブロックキーを生成する構
成を有することを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, a transport stream processing means for adding reception time information (ATS) to each packet constituting a transport stream composed of intermittent transport packets is provided. The encryption processing means has a configuration for generating a block key as an encryption key for block data composed of one or more packets to which the reception time information (ATS) is added, and In the encryption processing, a first encryption key is generated based on data including the first encryption key generation data and a block seed that is additional information unique to block data including the reception time information (ATS). A first block key is generated, and in the data encryption processing with the playback device restriction, the second encryption key is generated. Based on data including encryption key generation data and a block seed which is additional information unique to block data including the reception time information (ATS).
Characterized in that a second block key as an encryption key is generated.
【0021】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記ブロックデータ
を構成する複数のトランスポートパケットの先頭のトラ
ンスポートパケットに付加された受信時刻情報(AT
S)を含むブロックデータ固有の付加情報であるブロッ
クシードに基づいて、前記ブロックデータに対する暗号
処理用のブロックキーを生成する構成であることを特徴
とする。Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means includes reception time information (AT) added to a first transport packet of a plurality of transport packets constituting the block data.
A block key for encrypting the block data is generated based on a block seed which is additional information unique to the block data including S).
【0022】さらに、本発明の情報記録装置の一実施態
様において、前記ブロックシードは、前記受信時刻情報
(ATS)の他にコピー制御情報を含むデータであるこ
とを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the block seed is data including copy control information in addition to the reception time information (ATS).
【0023】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に対す
る格納データの暗号処理をDESアルゴリズムに従って
実行する構成であることを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the encryption processing means is configured to execute encryption processing of data stored in the recording medium according to a DES algorithm.
【0024】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、記録媒体に対する記
録対象となる情報を受信するインタフェース手段を有
し、前記インタフェース手段は、データを構成するトラ
ンスポートストリームに含まれる各パケットに付加され
たコピー制御情報を識別し、該コピー制御情報に基づい
て記録媒体に対する記録実行の可否を制御する構成を有
することを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus has interface means for receiving information to be recorded on a recording medium, and the interface means has a transformer for forming data. It is characterized by having a configuration in which copy control information added to each packet included in the port stream is identified, and whether or not recording on a recording medium can be executed is controlled based on the copy control information.
【0025】さらに、本発明の情報記録装置の一実施態
様において、前記情報記録装置は、記録媒体に対する記
録対象となる情報を受信するインタフェース手段を有
し、前記インタフェース手段は、コピーを制御するため
のコピー制御情報としての2ビットのEMI(Encryptio
n Mode Indicator)を識別し、該EMIに基づいて記録
媒体に対する記録実行の可否を制御する構成を有するこ
とを特徴とする。Further, in one embodiment of the information recording apparatus of the present invention, the information recording apparatus has an interface unit for receiving information to be recorded on a recording medium, and the interface unit controls copying. 2-bit EMI (Encryptio
n Mode Indicator), and controls whether or not recording can be performed on a recording medium based on the EMI.
【0026】さらに、本発明の第2の側面は、記録媒体
に格納された情報を再生する情報再生装置において、記
録媒体に格納された暗号データの復号処理を実行する暗
号処理手段を有し、前記暗号処理手段は、前記記録媒体
に格納された第1の復号キー生成用データに基づいて前
記記録媒体に格納された暗号データに対する第1の復号
キーを生成して該第1の復号キーに基づく復号処理を前
記暗号データに対して実行する再生機器制限なしのデー
タ復号処理と、前記情報記録装置に内蔵した第2の復号
キー生成用データに基づいて前記記録媒体に格納された
暗号データに対する第2の復号キーを生成して該第2の
復号キーに基づく復号処理を前記暗号データに対して実
行する再生機器制限ありのデータ復号処理と、を選択的
に実行する構成を有することを特徴とする情報再生装置
にある。Further, a second aspect of the present invention is an information reproducing apparatus for reproducing information stored on a recording medium, comprising encryption processing means for executing decryption processing of encrypted data stored on the recording medium, The encryption processing means generates a first decryption key for encrypted data stored in the recording medium based on the first decryption key generation data stored in the recording medium, and generates the first decryption key for the first decryption key. A data decryption process that performs no decryption device-based decryption process on the encrypted data, and decrypts encrypted data stored in the recording medium based on second decryption key generation data built in the information recording device. A data decryption process with playback device restriction for generating a second decryption key and performing a decryption process based on the second decryption key on the encrypted data. In the information reproducing apparatus characterized by.
【0027】さらに、本発明の情報再生装置の一実施態
様において、前記第1の復号キー生成用データは、記録
媒体に格納された暗号データを記録した情報記録装置の
識別子であるデバイスIDであり、前記第2の復号キー
生成用データは、記録媒体に格納された暗号データを記
録した情報記録装置の固有キーであるデバイス固有キー
であることを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the first decryption key generation data is a device ID which is an identifier of the information recording apparatus which records the encrypted data stored in the recording medium. The second decryption key generation data is a device unique key which is a unique key of the information recording apparatus which records the encrypted data stored in the recording medium.
【0028】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記再生機器制限な
しの復号処理において、情報記録装置に格納されたマス
ターキーを取得するとともに、記録媒体から、記録媒体
固有の記録媒体識別子であるディスクIDと、復号対象
データに固有のタイトルキーと、暗号データを記録した
情報記録装置の識別子であるデバイスID情報記録装置
の識別子であるデバイスIDとを取得し、前記マスター
キー、ディスクID、タイトルキー、デバイスIDとに
基づいてタイトル固有キーを生成し、該タイトル固有キ
ーに基づいて、前記第1の復号キーを生成し、前記再生
機器制限ありの復号処理において、情報記録装置に格納
されたマスターキーと、情報記録装置に格納された情報
記録装置の固有キーであるデバイス固有キーとを取得す
るとともに、記録媒体から、記録媒体固有の記録媒体識
別子であるディスクIDと、復号対象データに固有のタ
イトルキーとを取得し、前記マスターキー、ディスクI
D、タイトルキー、デバイス固有キーとに基づいてタイ
トル固有キーを生成し、該タイトル固有キーに基づい
て、前記第2の復号キーを生成する構成であることを特
徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means acquires the master key stored in the information recording apparatus in the decryption processing without restriction of the reproducing apparatus, and acquires the master key from the recording medium. And a disc ID that is a recording medium identifier unique to the recording medium, a title key that is unique to the data to be decrypted, and a device ID that is an identifier of the information recording device that has recorded the encrypted data. Generating a title-specific key based on the master key, the disc ID, the title key, and the device ID; generating the first decryption key based on the title-specific key; In the process, the master key stored in the information recording device and the unique key of the information recording device stored in the information recording device are used. Obtains the device-specific key is, from a recording medium, a disc ID which is a recording medium unique recording medium identifier, acquires a specific title key to the decryption target data, the master key, the disk I
D, a title key, and a device unique key, wherein a title unique key is generated, and the second decryption key is generated based on the title unique key.
【0029】さらに、本発明の情報再生装置の一実施態
様において、前記記録媒体に格納された暗号データが前
記再生機器制限なしの暗号データであるか、前記再生機
器制限ありの暗号データであるかを示すフラグを記録媒
体から取得し、再生処理の可否を判定する構成を有する
ことを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, whether the encrypted data stored in the recording medium is the encrypted data without the restriction on the reproduction device or the encrypted data with the restriction on the reproduction device. Is acquired from a recording medium to determine whether or not reproduction processing is possible.
【0030】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段において復号されたブロ
ックデータを構成する複数のトランスポートパケットの
各々に付加された受信時刻情報(ATS)に基づいてデ
ータ出力制御を実行するトランスポート・ストリーム処
理手段を有し、前記暗号処理手段は、前記受信時刻情報
(ATS)の付加された1以上のパケットからなるブロ
ックデータに対する復号キーとしてブロックキーを生成
する構成を有し、前記再生機器制限なしのデータ復号処
理においては、前記第1の復号キー生成用データと前記
受信時刻情報(ATS)を含むブロックデータ固有の付
加情報であるブロックシードとを含むデータに基づいて
第1の復号キーとしての第1のブロックキーを生成し、前
記再生機器制限ありのデータ復号処理においては、前記
第2の復号キー生成用データと前記受信時刻情報(AT
S)を含むブロックデータ固有の付加情報であるブロッ
クシードとを含むデータに基づいて第2の復号キーとし
ての第2のブロックキーを生成する構成を有することを
特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, based on reception time information (ATS) added to each of a plurality of transport packets constituting the block data decrypted by the encryption processing means. A transport stream processing unit for performing data output control, wherein the encryption processing unit generates a block key as a decryption key for block data including one or more packets to which the reception time information (ATS) is added; In the data decryption processing without restriction on the playback device, data including the first decryption key generation data and a block seed that is additional information unique to block data including the reception time information (ATS) is provided. Generates a first block key as a first decryption key based on the In the data decryption processing, the second decryption key generation data and the reception time information (AT
It is characterized in that a second block key as a second decryption key is generated based on data including a block seed which is additional information unique to block data including S).
【0031】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記ブロックデータ
を構成する複数のトランスポートパケットの先頭のトラ
ンスポートパケットに付加された受信時刻情報(AT
S)を含むブロックデータ固有の付加情報であるブロッ
クシードに基づいて、前記ブロックデータに対する復号
処理用のブロックキーを生成する構成であることを特徴
とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means includes reception time information (AT) added to a first transport packet of a plurality of transport packets constituting the block data.
A block key for decryption processing on the block data is generated based on a block seed which is additional information unique to the block data including S).
【0032】さらに、本発明の情報再生装置の一実施態
様において、前記ブロックシードは、前記受信時刻情報
(ATS)の他にコピー制御情報を含むデータであるこ
とを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the block seed is data including copy control information in addition to the reception time information (ATS).
【0033】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
された暗号データの復号処理をDESアルゴリズムに従
って実行する構成であることを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means is configured to execute a decryption process of the encrypted data stored in the recording medium according to a DES algorithm.
【0034】さらに、本発明の情報再生装置の一実施態
様において、記録媒体に対する記録対象となる情報を受
信するインタフェース手段を有し、前記インタフェース
手段は、データを構成するトランスポートストリームに
含まれる各パケットに付加されたコピー制御情報を識別
し、該コピー制御情報に基づいて記録媒体からの再生実
行の可否を制御する構成を有することを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the information reproducing apparatus further comprises interface means for receiving information to be recorded on a recording medium, wherein the interface means comprises an interface for receiving information included in a transport stream constituting data. It is characterized in that it has a configuration in which copy control information added to a packet is identified, and whether or not reproduction from a recording medium can be executed is controlled based on the copy control information.
【0035】さらに、本発明の情報再生装置の一実施態
様において、記録媒体に対する記録対象となる情報を受
信するインタフェース手段を有し、前記インタフェース
手段は、コピーを制御するためのコピー制御情報として
の2ビットのEMI(Encryption Mode Indicator)を識
別し、該EMIに基づいて記録媒体からの再生実行の可
否を制御する構成を有することを特徴とする。Further, in one embodiment of the information reproducing apparatus of the present invention, the information reproducing apparatus further comprises interface means for receiving information to be recorded on a recording medium, wherein the interface means is provided as copy control information for controlling copying. It is characterized in that it has a configuration for identifying 2-bit EMI (Encryption Mode Indicator) and controlling whether or not reproduction from a recording medium can be executed based on the EMI.
【0036】さらに、本発明の第3の側面は、記録媒体
に情報を記録する情報記録方法において、情報記録装置
に内蔵した第1の暗号化キー生成用データに基づいて前
記記録媒体に対する格納データの第1の暗号化キーを生
成して該第1の暗号化キーに基づく暗号化処理を前記格
納データに対して実行するとともに、前記第1の暗号化
キー生成用データを前記記録媒体に格納する再生機器制
限なしのデータ暗号処理と、前記情報記録装置に内蔵し
た第2の暗号化キー生成用データに基づいて前記記録媒
体に対する格納データの第2の暗号化キーを生成して該
第2の暗号化キーに基づく暗号化処理を前記格納データ
に対して実行する再生機器制限ありのデータ暗号処理
と、を選択的に実行する暗号処理ステップを有すること
を特徴とする情報記録方法にある。Further, a third aspect of the present invention relates to an information recording method for recording information on a recording medium, wherein the data stored in the recording medium is stored on the basis of the first encryption key generation data built in the information recording apparatus. Generating a first encryption key and executing encryption processing based on the first encryption key on the storage data, and storing the first encryption key generation data in the recording medium. Generating a second encryption key of data stored in the recording medium based on data encryption processing without restriction on a reproduction device to be performed and data for generating a second encryption key built in the information recording apparatus, and An information recording method comprising the steps of: selectively performing encryption processing based on an encryption key for the stored data, and data encryption processing with a playback device restriction. It is in.
【0037】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップにおいて、前記第1
の暗号化キー生成用データは、情報記録装置の識別子で
あるデバイスIDであり、前記第2の暗号化キー生成用
データは、情報記録装置の固有キーであるデバイス固有
キーであることを特徴とする。Further, in one embodiment of the information recording method of the present invention, in the encrypting step, the first
Wherein the data for generating an encryption key is a device ID which is an identifier of the information recording device, and the data for generating the second encryption key is a device unique key which is a unique key of the information recording device. I do.
【0038】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップにおいて、前記再生
機器制限なしの暗号処理では、情報記録装置に格納され
たマスターキーと、記録媒体固有の記録媒体識別子であ
るディスクIDと、前記記録媒体に記録すべきデータ固
有のタイトルキーと、情報記録装置の識別子であるデバ
イスIDとに基づいてタイトル固有キーを生成し、該タ
イトル固有キーに基づいて、前記第1の暗号化キーを生
成し、前記再生機器制限ありの暗号処理では、情報記録
装置に格納されたマスターキーと、記録媒体固有の記録
媒体識別子であるディスクIDと、前記記録媒体に記録
すべきデータ固有のタイトルキーと、情報記録装置の固
有キーであるデバイス固有キーとに基づいてタイトル固
有キーを生成し、該タイトル固有キーに基づいて、前記
第2の暗号化キーを生成することを特徴とする。Further, in one embodiment of the information recording method of the present invention, in the encryption processing step, in the encryption processing without restriction on the reproduction device, a master key stored in the information recording device and a recording medium specific to the recording medium are used. A title unique key is generated based on a disc ID as an identifier, a title key unique to data to be recorded on the recording medium, and a device ID as an identifier of the information recording apparatus, and the title unique key is generated based on the title unique key. A first encryption key is generated, and in the encryption processing with the playback device restriction, a master key stored in an information recording device, a disk ID that is a recording medium identifier unique to a recording medium, and a recording medium are recorded on the recording medium. A title key unique to the data to be generated, and a title unique key based on a device unique key that is a unique key of the information recording apparatus, Based on the title unique key, and generates the second encryption key.
【0039】さらに、本発明の情報記録方法の一実施態
様において、暗号処理が前記再生機器制限なしのデータ
暗号処理であるか、前記再生機器制限ありのデータ暗号
処理であるかを示すフラグを前記記録媒体に対する格納
データに対応させて前記記録媒体に記録することを特徴
とする。Further, in one embodiment of the information recording method of the present invention, the flag indicating whether the encryption process is the data encryption process without the restriction on the reproduction device or the data encryption process with the restriction on the reproduction device is set to the flag. The data is recorded on the recording medium in correspondence with the data stored in the recording medium.
【0040】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップにおいて、記録媒体
固有の記録媒体識別子であるディスクIDと、前記記録
媒体に記録すべきデータ固有のタイトルキーとを生成し
て前記記録媒体に格納する処理を実行する構成を有する
ことを特徴とする。Further, in one embodiment of the information recording method of the present invention, in the encrypting step, a disc ID which is a recording medium identifier unique to a recording medium and a title key unique to data to be recorded on the recording medium are included. It is characterized in that it has a configuration for executing processing for generating and storing it in the recording medium.
【0041】さらに、本発明の情報記録方法の一実施態
様において、間欠的なトランスポートパケットから成る
トランスポートストリームを構成する各パケットに受信
時刻情報(ATS)を付加するトランスポート・ストリ
ーム処理ステップを有し、前記暗号処理ステップは、前
記受信時刻情報(ATS)の付加された1以上のパケッ
トからなるブロックデータに対する暗号化キーとしてブ
ロックキーを生成するステップを有し、前記再生機器制
限なしのデータ暗号処理では、前記第1の暗号化キー生
成用データと前記受信時刻情報(ATS)を含むブロッ
クデータ固有の付加情報であるブロックシードとを含む
データに基づいて第1の暗号化キーとしての第1のブロッ
クキーを生成し、前記再生機器制限ありのデータ暗号処
理では、前記第2の暗号化キー生成用データと前記受信
時刻情報(ATS)を含むブロックデータ固有の付加情
報であるブロックシードとを含むデータに基づいて第2
の暗号化キーとしての第2のブロックキーを生成するこ
とを特徴とする。Further, in one embodiment of the information recording method of the present invention, a transport stream processing step for adding reception time information (ATS) to each packet constituting a transport stream composed of intermittent transport packets is provided. The encryption processing step includes a step of generating a block key as an encryption key for block data composed of one or more packets to which the reception time information (ATS) is added, and In the encryption process, a first encryption key as a first encryption key is generated based on data including the first encryption key generation data and a block seed that is additional information unique to block data including the reception time information (ATS). In the data encryption processing with the playback device restriction, the second encryption key is generated. Based on data including encryption key generation data and a block seed which is additional information unique to block data including the reception time information (ATS).
And generating a second block key as an encryption key.
【0042】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップは、前記ブロックデ
ータを構成する複数のトランスポートパケットの先頭の
トランスポートパケットに付加された受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードに基づいて、前記ブロックデータに対する暗
号処理用のブロックキーを生成するステップを含むこと
を特徴とする。Further, in one embodiment of the information recording method of the present invention, the encryption processing step includes receiving time information (A) added to a first transport packet of a plurality of transport packets constituting the block data.
And generating a block key for encryption processing on the block data based on a block seed which is additional information unique to the block data including the TS.
【0043】さらに、本発明の情報記録方法の一実施態
様において、前記暗号処理ステップは、前記記録媒体に
対する格納データの暗号処理をDESアルゴリズムに従
って実行することを特徴とする。Further, in one embodiment of the information recording method of the present invention, the encryption processing step performs an encryption processing of data stored in the recording medium according to a DES algorithm.
【0044】さらに、本発明の情報記録方法の一実施態
様において、データを構成するトランスポートストリー
ムに含まれる各パケットに付加されたコピー制御情報を
識別し、該コピー制御情報に基づいて記録媒体に対する
記録実行の可否を制御するコピー制御ステップを有する
ことを特徴とする。Further, in one embodiment of the information recording method of the present invention, the copy control information added to each packet included in the transport stream constituting the data is identified, and the copy control information for the recording medium is identified based on the copy control information. A copy control step of controlling whether recording can be performed or not.
【0045】前記情報記録方法は、さらに、コピーを制
御するためのコピー制御情報としての2ビットのEMI
(Encryption Mode Indicator)を識別し、該EMIに基
づいて記録媒体に対する記録実行の可否を制御するコピ
ー制御ステップを有することを特徴とする。The information recording method further includes a 2-bit EMI as copy control information for controlling copying.
(Encryption Mode Indicator) and a copy control step of controlling whether or not to execute recording on a recording medium based on the EMI.
【0046】さらに、本発明の第4の側面は、記録媒体
に格納された情報を再生する情報再生方法において、記
録媒体に格納された暗号データの復号処理を実行する復
号処理ステップを有し、前記復号処理ステップは、前記
記録媒体に格納された第1の復号キー生成用データに基
づいて前記記録媒体に格納された暗号データに対する第
1の復号キーを生成して該第1の復号キーに基づく復号処
理を前記暗号データに対して実行する再生機器制限なし
のデータ復号処理と、前記情報記録装置に内蔵した第2
の復号キー生成用データに基づいて前記記録媒体に格納
された暗号データに対する第2の復号キーを生成して該
第2の復号キーに基づく復号処理を前記暗号データに対
して実行する再生機器制限ありのデータ復号処理と、を
選択的に実行することを特徴とする情報再生方法にあ
る。Further, a fourth aspect of the present invention, in an information reproducing method for reproducing information stored on a recording medium, includes a decryption processing step for performing a decryption processing of encrypted data stored on the recording medium, The decryption processing step includes a step of decrypting the encrypted data stored in the recording medium based on the first decryption key generation data stored in the recording medium.
A data decryption process without reproducing device restriction for generating the one decryption key and performing a decryption process based on the first decryption key on the encrypted data; and a second decryption device built in the information recording device.
A reproduction device restriction for generating a second decryption key for the encrypted data stored in the recording medium based on the decryption key generation data and performing a decryption process based on the second decryption key for the encrypted data An information reproducing method characterized by selectively performing a certain data decoding process.
【0047】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップにおいて、前記第1
の復号キー生成用データは、記録媒体に格納された暗号
データを記録した情報記録装置の識別子であるデバイス
IDであり、前記第2の復号キー生成用データは、記録
媒体に格納された暗号データを記録した情報記録装置の
固有キーであるデバイス固有キーであることを特徴とす
る。Further, in one embodiment of the information reproducing method of the present invention, in the decoding processing step, the first
Is a device ID that is an identifier of an information recording device that has recorded the encrypted data stored on the recording medium, and the second decryption key generation data is the encrypted data stored on the recording medium. Is a device unique key that is a unique key of the information recording apparatus that records the information.
【0048】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップにおいて、前記再生
機器制限なしの復号処理では、情報記録装置に格納され
たマスターキーを取得するとともに、記録媒体から、記
録媒体固有の記録媒体識別子であるディスクIDと、復
号対象データに固有のタイトルキーと、暗号データを記
録した情報記録装置の識別子であるデバイスID情報記
録装置の識別子であるデバイスIDとを取得し、前記マ
スターキー、ディスクID、タイトルキー、デバイスI
Dとに基づいてタイトル固有キーを生成し、該タイトル
固有キーに基づいて、前記第1の復号キーを生成し、前
記再生機器制限ありの復号処理では、情報記録装置に格
納されたマスターキーと、情報記録装置に格納された情
報記録装置の固有キーであるデバイス固有キーとを取得
するとともに、記録媒体から、記録媒体固有の記録媒体
識別子であるディスクIDと、復号対象データに固有の
タイトルキーとを取得し、前記マスターキー、ディスク
ID、タイトルキー、デバイス固有キーとに基づいてタ
イトル固有キーを生成し、該タイトル固有キーに基づい
て、前記第2の復号キーを生成することを特徴とする。Further, in one embodiment of the information reproducing method of the present invention, in the decrypting processing step, in the decrypting processing without the restriction of the reproducing device, a master key stored in the information recording device is obtained and the information is recorded from the recording medium. And a disc ID that is a recording medium identifier unique to the recording medium, a title key that is unique to the data to be decrypted, and a device ID that is an identifier of the information recording device that has recorded the encrypted data. And the master key, disc ID, title key, device I
D, a title unique key is generated based on the title unique key, the first decryption key is generated based on the title unique key, and in the decryption processing with the playback device restriction, a master key stored in the information recording device is used. And a device unique key, which is a unique key of the information recording apparatus, stored in the information recording apparatus, and obtains, from the recording medium, a disc ID, which is a recording medium identifier unique to the recording medium, and a title key, which is unique to the data to be decoded. And generating a title unique key based on the master key, the disc ID, the title key, and the device unique key, and generating the second decryption key based on the title unique key. I do.
【0049】さらに、本発明の情報再生方法の一実施態
様において、前記記録媒体に格納された暗号データが前
記再生機器制限なしの暗号データであるか、前記再生機
器制限ありの暗号データであるかを示すフラグを記録媒
体から取得し、再生処理の可否を判定するステップを有
することを特徴とする。Further, in one embodiment of the information reproducing method of the present invention, whether the encrypted data stored in the recording medium is the encrypted data without the restriction on the reproduction device or the encrypted data with the restriction on the reproduction device. Is obtained from a recording medium to determine whether reproduction processing is possible or not.
【0050】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップにおいて復号された
ブロックデータを構成する複数のトランスポートパケッ
トの各々に付加された受信時刻情報(ATS)に基づい
てデータ出力制御を実行するトランスポート・ストリー
ム処理手段を有し、前記復号処理ステップは、前記受信
時刻情報(ATS)の付加された1以上のパケットから
なるブロックデータに対する復号キーとしてブロックキ
ーを生成するステップを有し、前記再生機器制限なしの
データ復号処理においては、前記第1の復号キー生成用
データと前記受信時刻情報(ATS)を含むブロックデ
ータ固有の付加情報であるブロックシードとを含むデー
タに基づいて第1の復号キーとしての第1のブロックキー
を生成し、前記再生機器制限ありのデータ復号処理にお
いては、前記第2の復号キー生成用データと前記受信時
刻情報(ATS)を含むブロックデータ固有の付加情報
であるブロックシードとを含むデータに基づいて第2の
復号キーとしての第2のブロックキーを生成することを
特徴とする。Further, in one embodiment of the information reproducing method of the present invention, based on the reception time information (ATS) added to each of the plurality of transport packets constituting the block data decoded in the decoding processing step. A transport stream processing unit for performing data output control, wherein the decryption processing step generates a block key as a decryption key for block data composed of one or more packets to which the reception time information (ATS) is added; In the data decryption processing without restriction on the playback device, data including the first decryption key generation data and a block seed that is additional information unique to block data including the reception time information (ATS) is provided. Generating a first block key as a first decryption key based on In a data decryption process with a device restriction, a second decryption is performed based on data including the second decryption key generation data and a block seed which is additional information unique to the block data including the reception time information (ATS). A second block key is generated as a key.
【0051】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップは、前記ブロックデ
ータを構成する複数のトランスポートパケットの先頭の
トランスポートパケットに付加された受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードに基づいて、前記ブロックデータに対する復
号処理用のブロックキーを生成するステップを含むこと
を特徴とする。Further, in one embodiment of the information reproducing method of the present invention, the decoding processing step includes receiving time information (A) added to a leading transport packet of a plurality of transport packets constituting the block data.
A step of generating a block key for decryption processing on the block data based on a block seed that is additional information unique to the block data including the TS.
【0052】さらに、本発明の情報再生方法の一実施態
様において、前記復号処理ステップは、前記記録媒体に
格納された暗号データの復号処理をDESアルゴリズム
に従って実行する構成であることを特徴とする。Further, in one embodiment of the information reproducing method of the present invention, the decryption processing step is characterized in that the decryption processing of the encrypted data stored in the recording medium is executed according to a DES algorithm.
【0053】さらに、本発明の情報再生方法の一実施態
様において、データを構成するトランスポートストリー
ムに含まれる各パケットに付加されたコピー制御情報を
識別し、該コピー制御情報に基づいて記録媒体からの再
生実行の可否を制御することを特徴とする。Further, in one embodiment of the information reproducing method of the present invention, the copy control information added to each packet included in the transport stream constituting the data is identified, and the copy control information is read from the recording medium based on the copy control information. Is characterized by controlling whether or not reproduction can be executed.
【0054】さらに、本発明の情報再生方法の一実施態
様において、データを構成するトランスポートストリー
ムに含まれる各パケットに付加されたコピー制御情報と
しての2ビットのEMI(Encryption Mode Indicator)
を識別し、該EMIに基づいて記録媒体からの再生実行
の可否を制御することを特徴とする。Further, in one embodiment of the information reproducing method of the present invention, a 2-bit EMI (Encryption Mode Indicator) as copy control information added to each packet included in a transport stream constituting data.
And controlling whether or not reproduction from a recording medium can be executed based on the EMI.
【0055】さらに、本発明の第5の側面は、記録媒体
に情報を記録する情報記録処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムを提供す
るプログラム提供媒体であって、前記コンピュータ・プ
ログラムは、情報記録装置に内蔵した第1の暗号化キー
生成用データに基づいて前記記録媒体に対する格納デー
タの第1の暗号化キーを生成して該第1の暗号化キーに基
づく暗号化処理を前記格納データに対して実行するとと
もに、前記第1の暗号化キー生成用データを前記記録媒
体に格納する再生機器制限なしのデータ暗号処理と、前
記情報記録装置に内蔵した第2の暗号化キー生成用デー
タに基づいて前記記録媒体に対する格納データの第2の
暗号化キーを生成して該第2の暗号化キーに基づく暗号
化処理を前記格納データに対して実行する再生機器制限
ありのデータ暗号処理と、を選択的に実行する暗号処理
ステップとして構成されていることを特徴とするプログ
ラム提供媒体にある。Further, a fifth aspect of the present invention is a program providing medium for providing a computer program for causing an information recording process of recording information on a recording medium to be executed on a computer system, wherein the computer program comprises: Generating a first encryption key of data stored on the recording medium based on first encryption key generation data built in the information recording device, and performing an encryption process based on the first encryption key. A data encryption process that is performed on stored data and that stores the first encryption key generation data in the recording medium without restriction on a reproduction device; and a second encryption key generation built in the information recording device. Generating a second encryption key of the storage data for the recording medium based on the storage data, and performing an encryption process based on the second encryption key. And a data encryption process with a limited playback device to be performed on the data, and an encryption process step for selectively executing the data encryption process.
【0056】さらに、本発明の第6の側面は、記録媒体
に格納された情報を再生する情報再生処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムを提供するプログラム提供媒体であって、前記コンピ
ュータ・プログラムは、記録媒体に格納された暗号デー
タの復号処理を実行する復号処理ステップを有し、前記
復号処理ステップは、前記記録媒体に格納された第1の
復号キー生成用データに基づいて前記記録媒体に格納さ
れた暗号データに対する第1の復号キーを生成して該第1
の復号キーに基づく復号処理を前記暗号データに対して
実行する再生機器制限なしのデータ復号処理と、前記情
報記録装置に内蔵した第2の復号キー生成用データに基
づいて前記記録媒体に格納された暗号データに対する第
2の復号キーを生成して該第2の復号キーに基づく復号
処理を前記暗号データに対して実行する再生機器制限あ
りのデータ復号処理と、を選択的に実行するステップと
して構成されていることを特徴とするプログラム提供媒
体にある。Furthermore, a sixth aspect of the present invention is a program providing medium for providing a computer program for causing a computer system to execute an information reproducing process for reproducing information stored in a recording medium, The program has a decryption processing step of performing decryption processing of the encrypted data stored on the recording medium, and the decryption processing step is based on the first decryption key generation data stored on the recording medium. Generating a first decryption key for the encrypted data stored in the recording medium;
A decryption process based on a decryption key based on a decryption key for the encrypted data, and a data decryption process without restriction on a reproduction device, and a second decryption key generation data stored in the information recording device. Generating a second decryption key for the encrypted data and performing a decryption process based on the second decryption key on the encrypted data. A program providing medium characterized by being constituted.
【0057】[0057]
【作用】本発明の構成においては、記録再生装置に固有
の機器識別情報(公開してもよい情報)としてのデバイ
スIDと、固有で秘密の機器固有鍵としてのデバイス固
有キーを持たせる。そして、データを記録する際に、そ
の機器でのみ再生できるようにする(再生機器制限す
る)場合には機器固有鍵であるデバイス固有キーを用い
て暗号化し、そうでない(再生機器制限しない)場合に
は機器識別情報であるデバイスIDを用いて暗号化する
ようにする。さらに、記録した機器の機器識別情報(デ
バイスID)と、再生機器制限したかしないかのどちら
のモードで記録したかを表す情報(再生機器制限フラ
グ)を記録媒体に記録しておく。このような構成とする
ことにより、そのデータの再生時に、再生機器制限され
ている場合には機器固有鍵(デバイス固有キー)を格納
した、すなわち、そのデータを記録した機器のみがデー
タを復号でき、再生機器制限されていない場合には、記
録媒体からデバイスIDを読み取ることにより、いずれ
の機器でもデータの復号キーを生成するむことが可能と
なり、再生が可能となる構成としている。In the configuration of the present invention, the recording / reproducing apparatus is provided with a device ID as unique device identification information (information that may be disclosed) and a device unique key as a unique and secret device unique key. Then, when recording data, if the data is to be reproduced only by the device (reproduction device is restricted), the data is encrypted using the device unique key which is a device unique key, otherwise (reproduction device is not restricted). Is encrypted using a device ID that is device identification information. Further, the device identification information (device ID) of the recorded device and information (reproduction device restriction flag) indicating in which mode the reproduction device is restricted or not is recorded on the recording medium. With this configuration, when the data is played back, if the playback device is restricted, the device unique key (device unique key) is stored, that is, only the device that has recorded the data can decrypt the data. If the playback device is not restricted, reading the device ID from the recording medium enables any device to generate a data decryption key, thereby enabling playback.
【0058】また、本発明の1つの態様としては、記録
媒体に記録するコンテンツの形式をMPEG2 TSパ
ケット(packet)とし、このパケットを記録装置
が受信した時刻情報であるATSを付加して記録する。
ATSは24乃至32ビットのデータであり、ある程度
のランダム性がある。ここで、ATSはArrival TimeSt
amp(着信時刻スタンプ)の略である。記録媒体のひと
つのブロック(セクタ)には、ATSを付加したTSパ
ケットをX個記録することにし、その第1番目のTSパ
ケットに付加されたATSを用いてそのブロックのデー
タを暗号化するブロックキーを生成する。As one aspect of the present invention, the format of the content to be recorded on the recording medium is an MPEG2 TS packet (packet), and this packet is recorded with the ATS, which is the time information received by the recording device, added. .
ATS is 24- to 32-bit data and has a certain degree of randomness. Here, ATS is Arrival TimeSt
An abbreviation for amp (arrival time stamp). In one block (sector) of the recording medium, X TS packets to which ATS is added are recorded, and a block for encrypting the data of the block using the ATS added to the first TS packet. Generate a key.
【0059】このようにすることにより、各ブロックご
とに固有の鍵を用いて暗号化することができ、また鍵を
格納する特別な領域も不要となり、記録、再生時にメイ
ンデータ部以外のデータをアクセスする必要もなくな
る。In this manner, each block can be encrypted using a unique key for each block, and a special area for storing the key is not required, and data other than the main data portion can be used during recording and reproduction. There is no need to access.
【0060】さらに、TSパケットにATSだけでなく
コピー制限情報(CCI:Copy Control Information)も
付加して記録し、ATSとCCIを用いてブロックキー
を生成するようにすることも可能である。Further, not only the ATS but also copy control information (CCI: Copy Control Information) may be added to the TS packet and recorded, and a block key may be generated using the ATS and the CCI.
【0061】なお、本発明の第5および第6の側面に係
るプログラム提供媒体は、例えば、様々なプログラム・
コードを実行可能な汎用コンピュータ・システムに対し
て、コンピュータ・プログラムをコンピュータ可読な形
式で提供する媒体である。媒体は、CDやFD、MOな
どの記録媒体、あるいは、ネットワークなどの伝送媒体
など、その形態は特に限定されない。The program providing medium according to the fifth and sixth aspects of the present invention includes, for example, various programs
A medium for providing a computer program in a computer-readable format to a general-purpose computer system capable of executing code. The form of the medium is not particularly limited, such as a recording medium such as a CD, an FD, and an MO, and a transmission medium such as a network.
【0062】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。Such a program providing medium defines a structural or functional cooperative relationship between the computer program and the providing medium for realizing the functions of a predetermined computer program on a computer system. Things. In other words, by installing the computer program into the computer system via the providing medium, a cooperative operation is exerted on the computer system, and the same operation and effect as the other aspects of the present invention can be obtained. You can do it.
【0063】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。[0063] Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings.
【0064】[0064]
【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例形態の構成を
示すブロック図である。記録再生装置100は、入出力
I/F(Interface)120、MPEG(Moving Picture E
xperts Group)コーデック130、A/D,D/Aコン
バータ141を備えた入出力I/F(Interface)14
0、暗号処理手段150、ROM(Read Only Memory)
160、CPU(Central Processing Unit)170、メ
モリ180、記録媒体195のドライブ190、さらに
トランスポート・ストリーム処理手段(TS処理手段)
300を有し、これらはバス110によって相互に接続
されている。DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Configuration] FIG. 1 is a block diagram showing the configuration of an embodiment of a recording / reproducing apparatus 100 to which the present invention is applied. The recording / reproducing apparatus 100 includes an input / output I / F (Interface) 120 and an MPEG (Moving Picture E).
xperts Group) codec 130, input / output I / F (Interface) 14 including A / D, D / A converter 141
0, encryption processing means 150, ROM (Read Only Memory)
160, CPU (Central Processing Unit) 170, memory 180, drive 190 of recording medium 195, and transport stream processing means (TS processing means)
300, which are interconnected by a bus 110.
【0065】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals on the bus 110, and receives the digital signals on the bus 110. Output to the outside. The MPEG codec 130 is connected to the bus 110
MPEG-encoded data supplied via
PEG is decoded and output to the input / output I / F 140, and the digital signal supplied from the input / output I / F 140 is MPEG-encoded and output to the bus 110.
The input / output I / F 140 is an A / D, D / A converter 14
1 is built in. The input / output I / F 140 receives an analog signal as content supplied from the outside, and
A / D (Analog Digita)
l) By performing the conversion, the digital signal is output to the MPEG codec 130 as a digital signal, and the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141, Output as an analog signal to the outside.
【0066】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。The encryption processing means 150 is composed of, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as a content supplied via the bus 110.
Has a configuration to output to the top. Note that the encryption processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various software or hardware. The configuration as the processing means by the software configuration will be described later.
【0067】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは、複数の記録再生装置のグループ
ごとに固有のデバイスキーを記憶している。CPU17
0は、メモリ180に記憶されたプログラムを実行する
ことで、MPEGコーデック130や暗号処理手段15
0等を制御する。メモリ180は、例えば、不揮発性メ
モリで、CPU170が実行するプログラムや、CPU
170の動作上必要なデータを記憶する。ドライブ19
0は、デジタルデータを記録再生可能な記録媒体195
を駆動することにより、記録媒体195からディジタル
データを読み出し(再生し)、バス110上に出力する
とともに、バス110を介して供給されるディジタルデ
ータを、記録媒体195に供給して記録させる。なお、
プログラムをROM160に、デバイスキーをメモリ1
80に記憶する構成としてもよい。The ROM 160 stores, for example, a device key unique to each recording / reproducing device or unique to each group of a plurality of recording / reproducing devices. CPU17
0 executes the program stored in the memory 180, thereby executing the MPEG codec 130 and the encryption processing unit 15.
Control 0 etc. The memory 180 is, for example, a non-volatile memory.
The data necessary for the operation of 170 is stored. Drive 19
0 is a recording medium 195 capable of recording and reproducing digital data.
, The digital data is read (reproduced) from the recording medium 195 and output on the bus 110, and the digital data supplied via the bus 110 is supplied to the recording medium 195 for recording. In addition,
The program is stored in the ROM 160 and the device key is stored in the memory 1
Alternatively, the data may be stored in the memory 80.
【0068】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
ドライブ190に対して着脱可能な構成であるとする。
但し、記録媒体195は、記録再生装置100に内蔵す
る構成としてもよい。The recording medium 195 is, for example, a DVD or a CD.
Optical disk, such as optical disk, magneto-optical disk, magnetic disk, magnetic tape, or a medium that can store digital data such as a semiconductor memory such as RAM, in this embodiment,
It is assumed that the configuration is such that it is detachable from the drive 190.
However, the recording medium 195 may be configured to be built in the recording / reproducing apparatus 100.
【0069】トランスポート・ストリーム処理手段(T
S処理手段)300は、後段において図6以下を用いて
詳細に説明するが、例えば複数のTVプログラム(コン
テンツ)が多重化されたトランスポートストリームから
特定のプログラム(コンテンツ)に対応するトランスポ
ートパケットを取り出して、取り出したトランスポート
ストリームの出現タイミング情報を各パケットとともに
記録媒体195に格納するためのデータ処理および、記
録媒体195からの再生処理時の出現タイミング制御処
理を行なう。The transport stream processing means (T
The S processing means) 300 will be described later in detail with reference to FIG. 6 and the like. For example, a transport packet corresponding to a specific program (content) from a transport stream in which a plurality of TV programs (contents) are multiplexed Then, data processing for storing the appearance timing information of the extracted transport stream together with each packet in the recording medium 195 and appearance timing control processing during reproduction processing from the recording medium 195 are performed.
【0070】トランスポートストリームには、各トラン
スポートパケットの出現タイミング情報としてのATS
(Arrival Time Stamp:着信時刻スタンプ)が設定され
ており、このタイミングはMPEG2システムズで規定
されている仮想的なデコーダであるT−STD(Transpo
rt stream System Target Decoder)を破綻させない
ように符号化時に決定され、トランスポートストリーム
の再生時には、各トランスポートパケットに付加された
ATSによって出現タイミングを制御する。トランスポ
ート・ストリーム処理手段(TS処理手段)300は、
これらの制御を実行する。例えば、トランスポートパケ
ットを記録媒体に記録する場合には、各パケットの間隔
を詰めたソースパケットとして記録するが、各トランス
ポートパケットの出現タイミングを併せて記録媒体に保
存することにより、再生時に各パケットの出力タイミン
グを制御することが可能となる。トランスポート・スト
リーム処理手段(TS処理手段)300は、DVD等の
記録媒体195へのデータ記録時に、各トランスポート
パケットの入力タイミングを表すATS(ArrivalTime
Stamp:着信時刻スタンプ)を付加して記録する。The transport stream contains ATS as appearance timing information of each transport packet.
(Arrival Time Stamp) is set, and this timing is determined by T-STD (Transpo) which is a virtual decoder defined by MPEG2 Systems.
(rt stream System Target Decoder) is determined at the time of encoding so as not to break down, and at the time of transport stream reproduction, the appearance timing is controlled by the ATS added to each transport packet. Transport stream processing means (TS processing means) 300
These controls are executed. For example, when a transport packet is recorded on a recording medium, it is recorded as a source packet with the interval of each packet shortened. By storing the appearance timing of each transport packet on the recording medium together, The output timing of the packet can be controlled. When data is recorded on a recording medium 195 such as a DVD, the transport stream processing means (TS processing means) 300 transmits an ATS (ArrivalTime) indicating the input timing of each transport packet.
(Stamp: arrival time stamp).
【0071】本発明の記録再生装置100は、上述のA
TSの付加されたトランスポートストリームによって構
成されるコンテンツについて、暗号処理手段150にお
いて暗号化処理を実行し、暗号化処理のなされたコンテ
ンツを記録媒体195に格納する。さらに、暗号処理手
段150は、記録媒体195に格納された暗号化コンテ
ンツの復号処理を実行する。これらの処理の詳細につい
ては、後段で説明する。The recording / reproducing apparatus 100 of the present invention uses the A
For the content constituted by the transport stream to which the TS has been added, the encryption processing unit 150 executes encryption processing, and stores the encrypted content in the recording medium 195. Further, the encryption processing means 150 executes a decryption process of the encrypted content stored in the recording medium 195. Details of these processes will be described later.
【0072】なお、図1に示す暗号処理手段150、T
S処理手段300は、理解を容易にするため、別ブロッ
クとして示してあるが、両機能を実行する1つのワンチ
ップLSIとして構成してもよく、また、両機能をソフ
トウェアまたはハードウェアを組み合わせた構成によっ
て実現する構成としてもよい。The encryption processing means 150, T shown in FIG.
Although the S processing means 300 is shown as a separate block for easy understanding, it may be configured as one one-chip LSI that executes both functions, or the two functions may be implemented by combining software or hardware. A configuration realized by a configuration may be adopted.
【0073】本発明の記録再生装置の構成例としては図
1に示す構成の他に図2に示す構成が可能である。図2
に示す記録再生装置200では、記録媒体205はドラ
イブ装置としての記録媒体インタフェース(I/F)2
10から着脱が可能であり、この記録媒体205を別の
記録再生装置に装着してもデータの読出し、書きこみが
可能な構成としたものである。このように、記録媒体1
95が複数の記録再生装置において使用可能な構成を持
つ図2のような記録再生装置においては記録再生装置ご
とに固有のデバイスキーを持つのではなく、複数の記録
再生装置に共通な鍵、すなわちシステム全体で共通な鍵
をメモリ180に格納する構成とする。As a configuration example of the recording / reproducing apparatus of the present invention, a configuration shown in FIG. 2 in addition to the configuration shown in FIG. FIG.
In the recording / reproducing device 200 shown in FIG. 1, the recording medium 205 is a recording medium interface (I / F) 2 as a drive device.
10, the recording medium 205 can be read and written even when the recording medium 205 is attached to another recording / reproducing apparatus. Thus, the recording medium 1
In the recording / reproducing apparatus as shown in FIG. 2 in which 95 has a configuration usable in a plurality of recording / reproducing apparatuses, a key common to a plurality of recording / reproducing apparatuses, that is, a key common to a plurality of recording / reproducing apparatuses, A key common to the entire system is stored in the memory 180.
【0074】[データ記録処理およびデータ再生処理]
次に、図1あるいは図2の記録再生装置における記録媒
体に対するデータ記録処理および記録媒体からのデータ
再生処理について、図3および図4のフローチャートを
参照して説明する。外部からのディジタル信号のコンテ
ンツを、記録媒体195に記録する場合においては、図
3(A)のフローチャートにしたがった記録処理が行わ
れる。即ち、ディジタル信号のコンテンツ(ディジタル
コンテンツ)が、例えば、IEEE(Institute of Electric
al and Electronics Engineers)1394シリアルバス等を
介して、入出力I/F120に供給されると、ステップ
S301において、入出力I/F120は、供給される
ディジタルコンテンツを受信し、バス110を介して、
TS処理手段300に出力する。[Data Recording Processing and Data Reproduction Processing]
Next, a process of recording data on a recording medium and a process of reproducing data from a recording medium in the recording / reproducing apparatus of FIG. 1 or 2 will be described with reference to flowcharts of FIGS. When recording the content of an external digital signal on the recording medium 195, a recording process is performed according to the flowchart of FIG. That is, the contents of digital signals (digital contents) are, for example, IEEE (Institute of Electric)
al and Electronics Engineers) When supplied to the input / output I / F 120 via a 1394 serial bus or the like, in step S301, the input / output I / F 120 receives the supplied digital content and
Output to the TS processing means 300.
【0075】TS処理手段300は、ステップS302
において、トランスポートストリームを構成する各トラ
ンスポートパケットにATSを付加したブロックデータ
を生成して、バス110を介して、暗号処理手段150
に出力する。The TS processing means 300 determines in step S302
Generates block data in which an ATS is added to each of the transport packets constituting the transport stream, and transmits the block data to the
Output to
【0076】暗号処理手段150は、ステップS303
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、ドライブ190、あるいは記
録媒体I/F210に出力する。暗号化コンテンツは、
ドライブ190、あるいは記録媒体I/F210を介し
て記録媒体195に記録(S304)され、記録処理を
終了する。なお、暗号処理手段150における暗号処理
については後段で説明する。The encryption processing means 150 determines in step S303
In step, an encryption process is performed on the received digital content, and the resulting encrypted content is output to the drive 190 or the recording medium I / F 210 via the bus 110. Encrypted content is
The data is recorded on the recording medium 195 via the drive 190 or the recording medium I / F 210 (S304), and the recording process ends. The encryption processing in the encryption processing means 150 will be described later.
【0077】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。As a standard for protecting digital contents when digital contents are transmitted between devices connected via an IEEE1394 serial bus, five companies including Sony Corporation, the assignee of the present patent, set forth the following standards. , 5CDTCP (Five Company Digital Transmissi
on Content Protection) (hereinafter referred to as DTCP as appropriate). In this DTCP, when digital content that is not copy-free is transmitted between devices, the transmitting side and the receiving side must copy data before transmitting data. Mutual authentication is performed to determine whether or not copy control information for controlling the digital content can be correctly handled. Thereafter, the transmitting side encrypts and transmits the digital content, and the receiving side encrypts the digital content (encrypted content). ) Is decrypted.
【0078】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS301で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。In the data transmission / reception based on the DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S301, and transmits the encrypted content to the DT.
The content is decrypted according to the CP standard, and is output to the encryption processing unit 150 as plaintext content.
【0079】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。Digital content encryption by DTCP generates a time-varying key, and is performed using the key. The encrypted digital content, including the key used for the encryption, is transmitted on the IEEE1394 serial bus, and the receiving side decrypts the encrypted digital content using the key contained therein.
【0080】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。According to DTCP, to be precise, the encrypted content includes the initial value of the key and the flag indicating the change timing of the key used for encrypting the digital content. Then, on the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content again at the timing of the flag included in the encrypted content, The encrypted content is decrypted. However, in this case, it can be considered that the encrypted content includes a key for decrypting the encrypted content, which is equivalent. Therefore, the following description is made as such. Here, for DTCP, for example, the URL of http://www.dtcp.com (Uniform Resou
rce Locator), the informational version (Informational Version)
Can be obtained.
【0081】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図3(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS321において、そのアナログコンテンツを
受信し、ステップS322に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。Next, processing for recording the content of an analog signal from the outside on the recording medium 195 will be described.
This will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140
In step S321, the analog content is received, and the process proceeds to step S322, where the built-in A / D, D
A / D conversion is performed by the / A converter 141 to obtain digital signal contents (digital contents).
【0082】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS323におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段150に供給される。This digital content is supplied to the MPEG codec 130, and is subjected to MPEG encoding, that is, encoding processing by MPEG compression in step S 323, and is supplied to the encryption processing means 150 via the bus 110.
【0083】以下、ステップSS324、S325、S
326において、図3(A)のステップS302、S3
03における処理と同様の処理が行われる。すなわち、
TS処理手段300によるトランスポートパケットに対
するATS付加、暗号処理手段150における暗号化処
理が実行され、その結果得られる暗号化コンテンツを、
記録媒体195に記録して、記録処理を終了する。Hereinafter, steps SS324, S325, S
At 326, steps S302 and S3 in FIG.
03 is performed. That is,
The ATS is added to the transport packet by the TS processing means 300, and the encryption processing in the encryption processing means 150 is executed.
Recording is performed on the recording medium 195, and the recording process ends.
【0084】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図4のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図4(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS401において、ドライブ190または記録媒
体I/F210によって、記録媒体195に記録された
暗号化コンテンツが読み出され、バス110を介して、
暗号処理手段150に出力される。Next, the process of reproducing the content recorded on the recording medium 195 and outputting it as digital content or analog content will be described with reference to the flow of FIG. The process of outputting digital contents to the outside is executed as a reproduction process according to the flowchart of FIG. That is, first, in step S401, the encrypted content recorded on the recording medium 195 is read by the drive 190 or the recording medium I / F 210, and is read via the bus 110.
It is output to the encryption processing means 150.
【0085】暗号処理手段150では、ステップS40
2において、ドライブ190または記録媒体I/F21
0から供給される暗号化コンテンツが復号処理され、復
号データがバス110を介して、TS処理手段300に
出力される。In the encryption processing means 150, step S40
2, the drive 190 or the recording medium I / F 21
The encrypted content supplied from 0 is decrypted, and the decrypted data is output to the TS processing means 300 via the bus 110.
【0086】TS処理手段300は、ステップS403
において、トランスポートストリームを構成する各トラ
ンスポートパケットのATSから出力タイミングを判定
し、ATSに応じた制御を実行して、バス110を介し
て、入出力I/F120に供給する。入出力I/F12
0は、TS処理手段300からのディジタルコンテンツ
を、外部に出力し、再生処理を終了する。なお、TS処
理手段300の処理、暗号処理手段150におけるディ
ジタルコンテンツの復号処理については後述する。The TS processing means 300 determines in step S403
In, the output timing is determined from the ATS of each transport packet constituting the transport stream, control is performed according to the ATS, and the transport packet is supplied to the input / output I / F 120 via the bus 110. Input / output I / F12
0 outputs the digital content from the TS processing means 300 to the outside and ends the reproduction processing. The processing of the TS processing means 300 and the decryption processing of the digital content by the encryption processing means 150 will be described later.
【0087】なお、入出力I/F120は、ステップS
404で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。It should be noted that the input / output I / F 120 is used in step S
In step 404, when digital content is output via an IEEE1394 serial bus, mutual authentication is performed with the partner device in accordance with the DTCP standard as described above, and then the digital content is encrypted. And transmit it.
【0088】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図4(B)のフローチャートに従った再
生処理が行われる。When the content recorded on the recording medium 195 is reproduced and output to the outside as analog content, a reproduction process according to the flowchart of FIG. 4B is performed.
【0089】即ち、ステップS421、S422、S4
23において、図4(A)のステップS401、S40
2、S403における場合とそれぞれ同様の処理が行わ
れ、これにより、暗号処理手段150において得られた
復号されたディジタルコンテンツは、バス110を介し
て、MPEGコーデック130に供給される。That is, steps S421, S422, S4
23, steps S401 and S40 of FIG.
2. The same processing as in S403 is performed, whereby the decrypted digital content obtained by the encryption processing means 150 is supplied to the MPEG codec 130 via the bus 110.
【0090】MPEGコーデック130では、ステップ
S424において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
424において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換(S425)
して、アナログコンテンツとする。そして、ステップS
426に進み、入出力I/F140は、そのアナログコ
ンテンツを、外部に出力し、再生処理を終了する。In step S424, the MPEG codec 130 performs MPEG decoding of the digital contents, that is, decompression processing, and the input / output I / F 1
40. The input / output I / F 140 performs step S
At 424, the MPEG codec 130
A / D
D / A conversion by D / D / A converter 141 (S425)
And make it analog content. And step S
Proceeding to 426, the input / output I / F 140 outputs the analog content to the outside, and ends the reproduction process.
【0091】[データフォーマット]次に、図5を用い
て、本発明における記録媒体上のデータフォーマットを
説明する。本発明における記録媒体上のデータの読み書
きの最小単位をブロック(block)という名前で呼ぶ。1
ブロックは、192*X(エックス)バイト(例えばX
=32)の大きさとなっている。[Data Format] Next, a data format on a recording medium according to the present invention will be described with reference to FIG. The minimum unit for reading and writing data on a recording medium in the present invention is called a block. 1
The block is 192 * X (X) bytes (for example, X
= 32).
【0092】本発明では、MPEG2のTS(トランス
ポート・ストリーム)パケット(188バイト)にAT
Sを付加して192バイトとして、それをX個集めて1
ブロックのデータとしている。ATSは24乃至32ビ
ットの着信時刻を示すデータであり、先にも説明したよ
うにArrival Time Stamp(着信時刻スタンプ)の略であ
る。ATSは各パケットの着信時刻に応じたランダム性
のあるデータとして構成される。記録媒体のひとつのブ
ロック(セクタ)には、ATSを付加したTS(トラン
スポート・ストリーム)パケットをX個記録する。本発
明の構成では、トランスポートストリームを構成する各
ブロックの第1番目のTSパケットに付加されたATS
を用いてそのブロック(セクタ)のデータを暗号化する
ブロックキーを生成する。In the present invention, an AT (Transport Stream) packet (188 bytes) of MPEG2
S is added to make 192 bytes, and X are collected and 1
Block data. The ATS is 24- to 32-bit data indicating the arrival time, and is an abbreviation of Arrival Time Stamp (arrival time stamp) as described above. The ATS is configured as data having randomness according to the arrival time of each packet. In one block (sector) of the recording medium, X TS (Transport Stream) packets to which ATS is added are recorded. In the configuration of the present invention, the ATS added to the first TS packet of each block constituting the transport stream
Is used to generate a block key for encrypting the data of the block (sector).
【0093】ランダム性のあるATSを用いて暗号化用
のブロックキーを生成することにより、ブロック毎に異
なる固有キーが生成される。生成されたブロック固有キ
ーを用いてブロック毎の暗号化処理を実行する。また、
ATSを用いてブロックキーを生成する構成とすること
により、各ブロック毎の暗号化鍵を格納するための記録
媒体上の領域が不要となり、メインデータ領域が有効に
使用可能となる。さらに、データの記録、再生時にメイ
ンデータ部以外のデータをアクセスする必要もなくな
り、処理が効率的になる。By generating a block key for encryption using a random ATS, a unique key different for each block is generated. The encryption processing for each block is executed using the generated block unique key. Also,
With the configuration in which the block key is generated using the ATS, an area on the recording medium for storing the encryption key for each block becomes unnecessary, and the main data area can be used effectively. Further, there is no need to access data other than the main data portion when recording and reproducing data, and the processing becomes more efficient.
【0094】なお、図5に示すブロック・シード(Bloc
k Seed)は、ATSを含む付加情報である。ブロック・
シードは、さらにATSだけでなくコピー制限情報(C
CI:Copy Control Information)も付加した構成とし
てもよい。この場合、ATSとCCIを用いてブロック
キーを生成する構成とすることができる。The block seed (Bloc) shown in FIG.
k Seed) is additional information including the ATS. block·
The seed further includes not only ATS but also copy restriction information (C
CI (Copy Control Information) may be added. In this case, a configuration in which a block key is generated using ATS and CCI can be adopted.
【0095】なお、本発明の構成においては、DVD等
の記録媒体上にデータを格納する場合、コンテンツの大
部分のデータは暗号化されるが、図5の最下段に示すよ
うに、ブロックの先頭のm(たとえば、m=8または1
6)バイトは暗号化されずに平文(Unencrypted data)
のまま記録され、残りのデータ(m+1バイト以降)が
暗号化される。これは暗号処理が8バイト単位としての
処理であるために暗号処理データ長(Encrypted data)
に制約が発生するためである。なお、もし暗号処理が8
バイト単位でなく、たとえば1バイト単位で行なえるな
ら、m=4として、ブロックシード以外の部分をすべて
暗号化してもよい。In the structure of the present invention, when data is stored on a recording medium such as a DVD, most of the data of the content is encrypted. However, as shown in the lowermost part of FIG. M at the beginning (for example, m = 8 or 1
6) Unencrypted data with unencrypted bytes
The data is recorded as it is, and the remaining data (m + 1 bytes and thereafter) is encrypted. This is because the encryption process is a process in units of 8 bytes, so the encrypted data length (Encrypted data)
This is because restrictions are imposed on If the encryption process is 8
If the processing can be performed in byte units instead of byte units, for example, m = 4 and all parts other than the block seed may be encrypted.
【0096】[TS処理手段における処理]ここで、A
TSの機能について詳細に説明する。ATSは、先にも
説明したように入力トランスポートストリーム中の各ト
ランスポートパケットの出現タイミングを保存するため
に付加する着信時刻スタンプである。[Processing in TS processing means] Here, A
The function of the TS will be described in detail. The ATS is an arrival time stamp added to save the appearance timing of each transport packet in the input transport stream as described above.
【0097】すなわち、例えば複数のTVプログラム
(コンテンツ)が多重化されたトランスポートストリー
ムの中から1つまたは幾つかのTVプログラム(コンテ
ンツ)を取り出した時、その取り出したトランスポート
ストリームを構成するトランスポートパケットは、不規
則な間隔で現れる(図7(a)参照)。トランスポート
ストリームは、各トランスポートパケットの出現タイミ
ングに重要な意味があり、このタイミングはMPEG2
システムズ(ISO/IEC 13818-1)で規定されている仮想
的なデコーダであるT−STD(Transport stream Sy
stem Target Decoder)を破綻させないように符号化時
に決定される。That is, for example, when one or several TV programs (contents) are extracted from a transport stream in which a plurality of TV programs (contents) are multiplexed, the transports constituting the extracted transport streams are extracted. Port packets appear at irregular intervals (see FIG. 7A). The transport stream has an important meaning in the appearance timing of each transport packet, and this timing is based on MPEG2.
T-STD (Transport stream Sy), which is a virtual decoder defined by Systems (ISO / IEC 13818-1)
It is determined at the time of encoding so that the stem target decoder does not break down.
【0098】トランスポートストリームの再生時には、
各トランスポートパケットに付加されたATSによって
出現タイミングが制御される。従って、記録媒体にトラ
ンスポートパケットを記録する場合には、トランスポー
トパケットの入力タイミングを保存する必要があり、ト
ランスポートパケットをDVD等の記録媒体に記録する
時に、各トランスポートパケットの入力タイミングを表
すATSを付加して記録する。When reproducing the transport stream,
The appearance timing is controlled by the ATS added to each transport packet. Therefore, when recording a transport packet on a recording medium, it is necessary to preserve the input timing of the transport packet. When recording the transport packet on a recording medium such as a DVD, the input timing of each transport packet must be preserved. The ATS is added and recorded.
【0099】図6に、ディジタルインタフェース経由で
入力されるトランスポートストリームをDVD等の記録
媒体であるストレージメディアに記録する時のTS処理
手段300において実行する処理を説明するブロック図
を示す。端子600からは、ディジタル放送等のディジ
タルデータとしてトランスポートストリームが入力され
る。図1または図2においては、入出力I/F120を
介して、あるいは入出力I/F140、MPEGコーデ
ック130を介して端子600からトランスポートスト
リームが入力される。FIG. 6 is a block diagram for explaining processing executed by the TS processing means 300 when a transport stream input via a digital interface is recorded on a storage medium such as a DVD. From the terminal 600, a transport stream is input as digital data such as digital broadcast. 1 or 2, a transport stream is input from the terminal 600 via the input / output I / F 120 or via the input / output I / F 140 and the MPEG codec 130.
【0100】トランスポートストリームは、ビットスト
リームパーサー(parser)602に入力される。ビットス
トリームパーサー602は、入力トランスポートストリ
ームの中からPCR(Program Clock Reference)パケッ
トを検出する。ここで、PCRパケットとは、MPEG
2システムズで規定されているPCRが符号化されてい
るパケットである。PCRパケットは、100msec
以内の時間間隔で符号化されている。PCRは、トラン
スポートパケットが受信側に到着する時刻を27MHz
の精度で表す。The transport stream is input to a bit stream parser 602. The bit stream parser 602 detects a PCR (Program Clock Reference) packet from the input transport stream. Here, the PCR packet is an MPEG packet.
This is a packet in which a PCR defined by 2 Systems is encoded. PCR packet is 100msec
Are encoded within the time interval of The PCR sets the time at which the transport packet arrives at the receiving side to 27 MHz.
Expressed with the precision of
【0101】そして、27MHzPLL603におい
て、記録再生器が持つ27MHzクロックをトランスポ
ートストリームのPCRにロック(Lock)させる。タイ
ムスタンプ発生回路604は、27MHzクロックのク
ロックのカウント値に基づいたタイムスタンプを発生す
る。そして、ブロック・シード(Block seed)付加回路
605は、トランスポートパケットの第1バイト目がス
ムージングバッファ606へ入力される時のタイムスタ
ンプをATSとして、そのトランスポートパケットに付
加する。Then, in the 27 MHz PLL 603, the 27 MHz clock of the recording / reproducing device is locked to the PCR of the transport stream. The time stamp generation circuit 604 generates a time stamp based on the count value of the 27 MHz clock. Then, the block seed adding circuit 605 adds the time stamp at the time when the first byte of the transport packet is input to the smoothing buffer 606 as the ATS, and adds the ATS to the transport packet.
【0102】ATSが付加されたトランスポートパケッ
トは、スムージングバッファ606を通って、端子60
7から、暗号処理手段150に出力され、後段で説明す
る暗号処理が実行された後、ドライブ190(図1)、
記録媒体I/F210(図2)を介してストレージメデ
ィアである記録媒体195に記録される。The transport packet to which the ATS has been added passes through the smoothing buffer 606 and is supplied to the terminal 60.
7 is output to the encryption processing means 150, and after the encryption processing described later is executed, the drive 190 (FIG. 1),
The data is recorded on a recording medium 195 which is a storage medium via a recording medium I / F 210 (FIG. 2).
【0103】図7は、入力トランスポートストリームが
記録媒体に記録される時の処理の例を示す。図7(a)
は、ある特定プログラム(コンテンツ)を構成するトラ
ンスポートパケットの入力を示す。ここで横軸は、スト
リーム上の時刻を示す時間軸である。この例ではトラン
スポートパケットの入力は、図7(a)に示すように不
規則なタイミングで現れる。FIG. 7 shows an example of processing when an input transport stream is recorded on a recording medium. FIG. 7 (a)
Indicates an input of a transport packet constituting a specific program (content). Here, the horizontal axis is a time axis indicating the time on the stream. In this example, the input of the transport packet appears at irregular timing as shown in FIG.
【0104】図7(b)は、ブロック・シード(Block
Seed)付加回路605の出力を示す。ブロック・シード
(Block Seed)付加回路605は、トランスポートパケ
ット毎に、そのパケットのストリーム上の時刻を示すA
TSを含むブロック・シード(Block Seed)を付加し
て、ソースパケットを出力する。図7(c)は記録媒体
に記録されたソースパケットを示す。ソースパケット
は、図7(c)に示すように間隔を詰めて記録媒体に記
録される。このように間隔を詰めて記録することにより
記録媒体の記録領域を有効に使用できる。FIG. 7B shows a block seed (Block
Seed) shows the output of the additional circuit 605. The block seed adding circuit 605 provides, for each transport packet, A indicating the time on the stream of the packet.
The source packet is output by adding a block seed (Block Seed) including the TS. FIG. 7C shows a source packet recorded on a recording medium. The source packets are recorded on the recording medium at shorter intervals as shown in FIG. By recording at shorter intervals in this manner, the recording area of the recording medium can be used effectively.
【0105】図8は、記録媒体195に記録されたトラ
ンスポートストリームを再生する場合のTS処理手段3
00の処理構成ブロック図を示している。端子800か
らは、後段で説明する暗号処理手段において復号された
ATS付きのトランスポートパケットが、ブロック・シ
ード(Block seed)分離回路801へ入力され、ATS
とトランスポートパケットが分離される。タイミング発
生回路804は、再生器が持つ27MHzクロック80
5のクロックカウンター値に基づいた時間を計算する。FIG. 8 shows the TS processing means 3 for reproducing the transport stream recorded on the recording medium 195.
00 shows a block diagram of the processing configuration of 00. From the terminal 800, the transport packet with the ATS decrypted by the encryption processing means described later is input to the block seed separation circuit 801 and the ATS
And the transport packet are separated. The timing generation circuit 804 has a 27 MHz clock 80 of the regenerator.
Calculate the time based on the clock counter value of 5.
【0106】なお、再生の開始時において、一番最初の
ATSが初期値として、タイミング発生回路804にセ
ットされる。比較器803は、ATSとタイミング発生
回路804から入力される現在の時刻を比較する。そし
て、タイミング発生回路804が発生する時間とATS
が等しくなった時、出力制御回路802は、そのトラン
スポートパケットをMPEGコーデック130またはデ
ィジタル入出力I/F120へ出力する。At the start of reproduction, the first ATS is set in the timing generation circuit 804 as an initial value. The comparator 803 compares the ATS with the current time input from the timing generation circuit 804. The time generated by the timing generation circuit 804 and the ATS
Are equal, the output control circuit 802 outputs the transport packet to the MPEG codec 130 or the digital input / output I / F 120.
【0107】図9は、入力AV信号を記録再生器100
のMPEGコーデック130においてMPEGエンコー
ドして、さらにTS処理手段300においてトランスポ
ートストリームを符号化する構成を示す。従って図9
は、図1または、図2おけるMPEGコーデック130
とTS処理手段300の両処理構成を併せて示すブロッ
ク図である。端子901からは、ビデオ信号が入力され
ており、それはMPEGビデオエンコーダ902へ入力
される。FIG. 9 shows an example in which the input AV signal
2 shows a configuration in which the MPEG codec 130 performs MPEG encoding and the TS processing means 300 encodes a transport stream. Therefore, FIG.
Is the MPEG codec 130 in FIG. 1 or FIG.
FIG. 3 is a block diagram showing both processing configurations of a TS processing unit and a TS processing unit; From the terminal 901, a video signal is input, which is input to the MPEG video encoder 902.
【0108】MPEGビデオエンコーダ902は、入力
ビデオ信号をMPEGビデオストリームに符号化し、そ
れをバッファビデオストリームバッファ903へ出力す
る。また、MPEGビデオエンコーダ902は、MPE
Gビデオストリームについてのアクセスユニット情報を
多重化スケジューラ908へ出力する。ビデオストリー
ムのアクセスユニットとは、ピクチャであり、アクセス
ユニット情報とは、各ピクチャのピクチャタイプ,符号
化ビット量,デコードタイムスタンプである。ここで、
ピクチャタイプは、I/P/Bピクチャ(picture)の
情報である。また、デコードタイムスタンプは、MPE
G2システムズで規定されている情報である。[0108] The MPEG video encoder 902 encodes the input video signal into an MPEG video stream and outputs it to the buffer video stream buffer 903. In addition, the MPEG video encoder 902
The access unit information on the G video stream is output to the multiplexing scheduler 908. The access unit of the video stream is a picture, and the access unit information is a picture type, a coded bit amount, and a decode time stamp of each picture. here,
The picture type is information of an I / P / B picture. The decode time stamp is
This is information defined by G2 Systems.
【0109】端子904からは、オーディオ信号が入力
されており、それはMPEGオーディオエンコーダ90
5へ入力される。MPEGオーディオエンコーダ905
は、入力オーディオ信号をMPEGオーディオストリー
ムに符号化し、それをバッファ906へ出力する。ま
た、MPEGオーディオエンコーダ905は、MPEG
オーディオストリームについてのアクセスユニット情報
を多重化スケジューラ908へ出力する。オーディオス
トリームのアクセスユニットとは、オーディオフレーム
であり、アクセスユニット情報とは、各オーディオフレ
ームの符号化ビット量,デコードタイムスタンプであ
る。An audio signal is input from a terminal 904, which is an MPEG audio encoder 90.
5 is input. MPEG audio encoder 905
Encodes the input audio signal into an MPEG audio stream and outputs it to the buffer 906. In addition, the MPEG audio encoder 905 uses the MPEG
The access unit information about the audio stream is output to the multiplexing scheduler 908. The access unit of the audio stream is an audio frame, and the access unit information is a coded bit amount and a decode time stamp of each audio frame.
【0110】多重化スケジューラ908には、ビデオと
オーディオのアクセスユニット情報が入力される。多重
化スケジューラ908は、アクセスユニット情報に基づ
いて、ビデオストリームとオーディオストリームをトラ
ンスポートパケットに符号化する方法を制御する。多重
化スケジューラ908は、内部に27MHz精度の基準
時刻を発生するクロックを持ち、そして、MPEG2で
規定されている仮想的なデコーダモデルであるT−ST
Dを満たすようにして、トランスポートパケットのパケ
ット符号化制御情報を決定する。パケット符号化制御情
報は、パケット化するストリームの種類とストリームの
長さである。A multiplexing scheduler 908 receives video and audio access unit information. The multiplexing scheduler 908 controls a method for encoding the video stream and the audio stream into transport packets based on the access unit information. The multiplexing scheduler 908 internally has a clock for generating a reference time of 27 MHz accuracy, and has a T-ST which is a virtual decoder model defined by MPEG2.
The packet encoding control information of the transport packet is determined so as to satisfy D. The packet encoding control information is the type of stream to be packetized and the length of the stream.
【0111】パケット符号化制御情報がビデオパケット
の場合、スイッチ976はa側になり、ビデオストリー
ムバッファ903からパケット符号化制御情報により指
示されたペイロードデータ長のビデオデータが読み出さ
れ、トランスポートパケット符号化器909へ入力され
る。When the packet coding control information is a video packet, the switch 976 is set to the position a, and the video data of the payload data length indicated by the packet coding control information is read from the video stream buffer 903, and the transport packet It is input to the encoder 909.
【0112】パケット符号化制御情報がオーディオパケ
ットの場合、スイッチ976はb側になり、オーディオ
ストリームバッファ906から指示されたペイロードデ
ータ長のオーディオデータが読み出され、トランスポー
トパケット符号化器909へ入力される。When the packet encoding control information is an audio packet, the switch 976 is set to the b side, and the audio data of the designated payload data length is read from the audio stream buffer 906 and input to the transport packet encoder 909. Is done.
【0113】パケット符号化制御情報がPCRパケット
の場合、トランスポートパケット符号化器909は、多
重化スケジューラ908から入力されるPCRを取り込
み、PCRパケットを出力する。パケット符号化制御情
報がパケットを符号化しないことを指示する場合、トラ
ンスポートパケット符号化器909へは何も入力されな
い。If the packet encoding control information is a PCR packet, the transport packet encoder 909 takes in the PCR input from the multiplexing scheduler 908 and outputs the PCR packet. If the packet encoding control information indicates that the packet is not encoded, nothing is input to the transport packet encoder 909.
【0114】トランスポートパケット符号化器909
は、パケット符号化制御情報がパケットを符号化しない
ことを指示する場合、トランスポートパケットを出力し
ない。それ以外の場合、パケット符号化制御情報に基づ
いてトランスポートパケットを生成し、出力する。した
がって、トランスポートパケット符号化器909は、間
欠的にトランスポートパケットを出力する。到着(Arri
val)タイムスタンプ(time stamp)計算手段910
は、多重化スケジューラ908から入力されるPCRに
基づいて、トランスポートパケットの第1バイト目が受
信側に到着する時刻を示すATSを計算する。Transport packet encoder 909
Does not output a transport packet when the packet encoding control information indicates that the packet is not encoded. Otherwise, a transport packet is generated based on the packet encoding control information and output. Therefore, transport packet encoder 909 outputs a transport packet intermittently. Arrival (Arri
val) time stamp calculating means 910
Calculates the ATS indicating the time when the first byte of the transport packet arrives at the receiving side based on the PCR input from the multiplexing scheduler 908.
【0115】多重化スケジューラ908から入力される
PCRは、MPEG2で規定されるトランスポートパケ
ットの10バイト目の受信側への到着時刻を示すので、
ATSの値は、PCRの時刻から10バイト前のバイト
が到着する時刻となる。The PCR input from the multiplexing scheduler 908 indicates the time of arrival of the 10th byte of the transport packet specified by MPEG2 on the receiving side.
The value of the ATS is the time at which the byte 10 bytes before the time of the PCR arrives.
【0116】ブロック・シード(Block Seed)付加回路
911は、トランスポートパケット符号化器909から
出力されるトランスポートパケットにATSを付加す
る。ブロック・シード(Block seed)付加回路911か
ら出力されるATS付きのトランスポートパケットは、
スムージングバッファ912を通って、暗号処理手段1
50ヘ入力され、後段で説明する暗号処理が実行された
後、ストレージメディアである記録媒体195へ格納さ
れる。The block seed adding circuit 911 adds an ATS to the transport packet output from the transport packet encoder 909. The transport packet with the ATS output from the block seed adding circuit 911 is
Through the smoothing buffer 912, the encryption processing unit 1
The data is input to the storage medium 50, and after encryption processing described later is executed, it is stored in the recording medium 195 which is a storage medium.
【0117】記録媒体195へ格納されるATS付きの
トランスポートパケットは、暗号処理手段150で暗号
化される前に図7(c)に示すように間隔を詰めた状態
で入力され、その後、記録媒体195に格納される。ト
ランスポートパケットが間隔を詰めて記録されても、A
TSを参照することによって、そのトランスポートパケ
ットの受信側への入力時刻を制御することができる。The transport packet with the ATS stored in the recording medium 195 is input at a reduced interval as shown in FIG. 7C before being encrypted by the encryption processing means 150, and then recorded. It is stored in the medium 195. Even if transport packets are recorded at short intervals, A
By referring to the TS, the input time of the transport packet to the receiving side can be controlled.
【0118】ところで、ATSの大きさは32ビットに
決まっているわけではなく、24ビット乃至31ビット
でも構わない。ATSのビット長が長いほど、ATSの
時間カウンターが一周する周期が長くなる。例えば、A
TSが27MHz精度のバイナリーカウンターである場
合、24−bit長のATSが一周する時間は、約0.6
秒である。この時間間隔は、一般のトランスポートスト
リームでは十分な大きさである。なぜなら、トランスポ
ートストリームのパケット間隔は、MPEG2の規定に
より、最大0.1秒と決められているからである。しか
しながら、十分な余裕を見て、ATSを24−bit以
上にしても良い。The size of the ATS is not limited to 32 bits, but may be 24 bits to 31 bits. The longer the bit length of the ATS, the longer the cycle in which the ATS time counter goes around. For example, A
When the TS is a binary counter with a precision of 27 MHz, the time required for a 24-bit ATS to make one round is about 0.6.
Seconds. This time interval is sufficiently large for a general transport stream. This is because the packet interval of the transport stream is determined at a maximum of 0.1 second according to MPEG2 regulations. However, the ATS may be set to 24-bit or more with a sufficient margin.
【0119】このように、ATSのビット長を様々な長
さとした場合、ブロックデータの付加データであるブロ
ックシードの構成としていくつかの構成が可能となる。
ブロック・シードの構成例を図10に示す。図10の例
1は、ATSを32ビット分使用する例である。図10
の例2は、ATSを30ビットとし、コピー制御情報
(CCI)を2ビット分使用する例である。コピー制御情
報は、それが付加されたデータのコピー制御の状態を表
す情報であり、SCMS:Serial Copy Management Sys
temやCGMS:Copy Generation Management Systemが
有名である。これらのコピー制御情報では、その情報が
付加されたデータは制限なくコピーが許可されているこ
とを示すコピーフリー(Copy Free)、1世代のみのコピ
ーを許可する1世代コピー許可(One Generation Copy A
llowed)、コピーを認めないコピー禁止(Copy Prohibi
ted)などの情報が表せる。As described above, when the bit length of the ATS is set to various lengths, several configurations are possible as the configuration of the block seed which is additional data of the block data.
FIG. 10 shows a configuration example of the block seed. Example 1 in FIG. 10 is an example in which ATS is used for 32 bits. FIG.
Example 2 is an example in which the ATS is 30 bits and the copy control information (CCI) is used for 2 bits. The copy control information is information indicating a copy control state of data to which the copy control information is added, and is SCMS: Serial Copy Management Sys.
tems and CGMS: Copy Generation Management System are famous. In these pieces of copy control information, data to which the information is added is copy free (Copy Free), which indicates that copying is permitted without restriction, and one generation copy permission (One Generation Copy A), which permits copying of only one generation.
llowed), Copy Prohibition (Copy Prohibition)
ted).
【0120】図10に示す例3は、ATSを24ビット
とし、CCIを2ビット使用し、さらに他の情報を6ビ
ット使用する例である。他の情報としては、たとえばこ
のデータがアナログ出力される際に、アナログ映像デー
タのコピー制御機構であるマクロビジョン(Macrovisio
n)のオン/オフ(On/Off)を示す情報など、様々な情
報を利用することが可能である。Example 3 shown in FIG. 10 is an example in which ATS has 24 bits, CCI uses 2 bits, and further information uses 6 bits. As other information, for example, when this data is output in analog form, Macrovision (Macrovisio), which is a copy control mechanism for analog video data, is used.
Various information such as information indicating on / off of n) can be used.
【0121】[記録データの互換性が必要なシステムに
おけるデータ記録処理に伴う暗号処理]次に、記録デー
タの互換性が必要なシステム、すなわち、ある記録再生
器において記録した記録媒体を他の記録再生器において
再生可能とすることが要請されるシステムでのデータ記
録処理に伴う暗号処理について説明する。記録データの
互換性が必要なシステムは例えば図2に示すような記録
再生装置200であり、記録媒体195が他の記録再生
器においても使用可能とする要請があるものである。[Encryption processing accompanying data recording processing in a system that requires compatibility of recording data] Next, a system that requires compatibility of recording data, that is, a recording medium recorded in a certain recording / reproducing device is replaced with another recording medium An encryption process accompanying a data recording process in a system that is required to be reproducible in a regenerator will be described. A system that requires the compatibility of the recording data is, for example, a recording / reproducing apparatus 200 as shown in FIG. 2, and there is a request that the recording medium 195 can be used in another recording / reproducing device.
【0122】このようなシステムにおけるデータ記録処
理における暗号化処理について、図11、図12の処理
ブロック図および図13のフローチャートを用いて説明
する。ここでは、記録媒体として光ディスクを例とす
る。この実施例は、特開平11−224461号公報
(特願平10−25310号)に記載した構成と同様
に、ある記録再生装置で記録したデータを、別の記録再
生装置で再生できることが必要な、すなわち記録データ
の互換性が必要なシステムである。そして、記録媒体上
のデータのbit-by-bitコピーを防ぐために、記録媒体固
有の識別情報としてのディスクID(Disc ID)を、デー
タを暗号化する鍵に作用させるようにしている。The encryption processing in the data recording processing in such a system will be described with reference to the processing block diagrams of FIGS. 11 and 12, and the flowchart of FIG. Here, an optical disk is taken as an example of the recording medium. In this embodiment, similarly to the configuration described in Japanese Patent Application Laid-Open No. 11-224461 (Japanese Patent Application No. 10-25310), it is necessary that data recorded by one recording and reproducing apparatus can be reproduced by another recording and reproducing apparatus. That is, the system requires compatibility of the recording data. Then, in order to prevent bit-by-bit copying of data on the recording medium, a disc ID (Disc ID) as identification information unique to the recording medium is made to act on a key for encrypting the data.
【0123】図11、図12の処理ブロック図に従っ
て、暗号処理手段150が実行するデータの暗号化処理
の概要について説明する。The outline of data encryption processing executed by the encryption processing means 150 will be described with reference to the processing block diagrams of FIGS.
【0124】記録再生装置1100は自身のメモリ18
0(図2参照)に格納しているマスターキー1101を
読み出す。マスターキー1101は、ライセンスを受け
た記録再生装置に格納された秘密キーであり、複数の記
録再生装置に共通なキー、すなわちシステム全体で共通
なキーである。記録再生装置1100は例えば光ディス
クである記録媒体1120に識別情報としてのディスク
ID(Disc ID)1103が既に記録されているかどう
かを検査する。記録されていれば、ディスクID(Disc
ID)1103を読出し(図11に相当)、記録されて
いなければ、暗号処理手段150においてランダムに、
もしくはあらかじめ定められた例えば乱数発生等の方法
でディスクID(Disc ID)1201を生成し、ディス
クに記録する(図12に相当)。ディスクID(Disc I
D)1103はそのディスクにひとつあればよいので、
リードインエリアなどに格納することも可能である。The recording / reproducing apparatus 1100 has its own memory 18
The master key 1101 stored at 0 (see FIG. 2) is read. The master key 1101 is a secret key stored in the licensed recording / reproducing device, and is a key common to a plurality of recording / reproducing devices, that is, a key common to the entire system. The recording / reproducing apparatus 1100 checks whether or not a disc ID (Disc ID) 1103 as identification information is already recorded on a recording medium 1120 such as an optical disc. If recorded, disc ID (Disc
ID) 1103 (corresponding to FIG. 11), and if not recorded, the encryption processing means 150 randomly selects
Alternatively, a disc ID (Disc ID) 1201 is generated by a predetermined method such as random number generation and recorded on the disc (corresponding to FIG. 12). Disc ID (Disc I
D) Since there is only one need for 1103 on the disc,
It can also be stored in a lead-in area or the like.
【0125】記録再生器1100は、次にマスターキー
とディスクIDを用いて、ディスク固有キー(Disc Uni
que Key)を生成1102する。ディスク固有キー(Dis
c Unique Key)の具体的な生成方法としては、例えば、
FIPS 180-1で定められているハッシュ関数SHA-1に、マ
スターキーとディスクID(Disc ID)とのビット連結
により生成されるデータを入力し、その160ビットの
出力から必要なデータ長のみをディスク固有キー(Disc
Unique Key)として使用する方法や、ブロック暗号関
数を用いたハッシュ関数にマスタキー(Master Key)と
ディスクID(Disc ID)を入力して得られた結果を用
いるなどの方法が挙げられる。The recording / reproducing device 1100 next uses the master key and the disc ID to disc-specific keys (Disc Universe).
que Key). Disk-specific key (Dis
c Unique Key)
The data generated by bit concatenation of the master key and the disc ID (Disc ID) is input to the hash function SHA-1 defined by FIPS 180-1, and only the required data length is output from the 160-bit output. Disc-specific key (Disc
There is a method of using the result obtained by inputting a master key and a disc ID (Disc ID) to a hash function using a block cipher function.
【0126】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150においてランダ
ムに、もしくはあらかじめ定められた例えば乱数発生等
の方法で生成1104し、ディスク1120に記録す
る。ディスク上には、どこのデータがどんなタイトルを
構成するかという情報が格納されたデータ管理ファイル
があり、このファイルにタイトルキーを格納することが
できる。Next, a title key (Title Key), which is a unique key for each recording, is generated 1104 in the encryption processing means 150 at random or by a predetermined method such as generation of a random number, and is recorded on the disk 1120. On the disc, there is a data management file storing information as to what data constitutes what title, and a title key can be stored in this file.
【0127】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)から、タイトル固有キ
ー(Title Unique Key)を生成する。この生成の具体的
な方法も、上記のように、SHA-1を用いる方法やブロッ
ク暗号に基づくハッシュ関数を使用する方法など、いく
つか挙げることができる。Next, the disc unique key (Disc Unique Ke)
y) and a title key (Title Key) to generate a title unique key (Title Unique Key). As described above, there are several specific methods for this generation, such as a method using SHA-1 and a method using a hash function based on a block cipher.
【0128】なお、上記の説明では、マスターキー(Ma
ster Key)とディスクID(Disc ID)からディスク固
有キー(Disc Unique Key)を生成し、これとタイトル
キー(Title Key)からタイトル固有キー(Title Uniqu
e Key)をそれぞれ生成するようにしているが、ディス
ク固有キー(Disc Unique Key)を不要としてマスター
キー(Master Key)とディスクID(Disc ID)とタイ
トルキー(Title Key)から直接タイトル固有キー(Tit
le Unique Key)を生成してもよく、また、タイトルキ
ー(Title Key)を用いずに、マスターキー(Master Ke
y)とディスクID(Disc ID)からタイトル固有キー
(Title Unique Key)相当の鍵を生成してもよい。In the above description, the master key (Ma
A disc unique key (Disc Unique Key) is generated from the ster key and the disc ID (Disc ID), and the title unique key (Title Uniqu
e Key) is generated, but the disc unique key (Disc Unique Key) is unnecessary, and the title unique key (Title Key) is directly obtained from the master key (Master Key), disc ID (Disc ID), and title key (Title Key). Tit
le Unique Key), and a master key (Master Key) without using a title key.
A key equivalent to a title unique key (Title Unique Key) may be generated from y) and the disc ID (Disc ID).
【0129】ところで、たとえば上記の5CDTCPに
規定される伝送フォーマットのひとつを使用した場合、
データはMPEG2のTSパケットで伝送される場合が
ある。たとえば、衛星放送を受信したセットトップボッ
クス(STB:Set Top Box)がこの放送を記録機に5
CDTCPを用いて伝送する際に、STBは衛星放送通
信路で伝送されたMPEG2 TSパケットをIEEE
1394上も伝送することが、データ変換の必要がなく
望ましい。By the way, for example, when one of the transmission formats specified in the above 5CDTCP is used,
Data may be transmitted in MPEG2 TS packets. For example, a set top box (STB) that has received a satellite broadcast transmits this broadcast to a recorder.
When transmitting using the CDTCP, the STB converts the MPEG2 TS packet transmitted through the satellite broadcasting channel into IEEE.
Transmission over 1394 is desirable without the need for data conversion.
【0130】記録再生装置1100は記録すべきコンテ
ンツデータをこのTSパケットの形で受信し、前述した
TS処理手段300において、各TSパケットを受信し
た時刻情報であるATSを付加する。なお、先に説明し
たように、ブロックデータに付加されるブロック・シー
ドは、ATSとコピー制御情報、さらに他の情報を組み
合わせた値から構成してもよい。The recording / reproducing apparatus 1100 receives the content data to be recorded in the form of this TS packet, and adds, in the above-mentioned TS processing means 300, an ATS which is time information when each TS packet was received. As described above, the block seed added to the block data may be composed of a value obtained by combining ATS, copy control information, and other information.
【0131】ATSを付加したTSパケットをX個(例
えばX=32)並べて、1ブロックのブロックデータが
形成(図5の上の図参照)され、図11、12の下段に
示すように、被暗号化データとして入力されるブロック
データの先頭の第1〜4バイトが分離され(セレクタ1
108)て出力される32ビットのATSを含むブロッ
クシード(Block Seed)と、先に生成したタイトル固有
キー(Title Unique Key)とから、そのブロックのデー
タを暗号化する鍵であるブロック・キー(Block Key)
が生成1107される。By arranging X (for example, X = 32) TS packets to which the ATS has been added, one block data is formed (see the upper part of FIG. 5). As shown in the lower part of FIGS. The first to fourth bytes at the head of block data input as encrypted data are separated (selector 1).
108), the block seed (Block Seed) including the 32-bit ATS and the previously generated title unique key (Title Unique Key) are used as a block key (Key) for encrypting the data of the block. Block Key)
Is generated 1107.
【0132】ブロック・キー(Block Key)の生成方法
の例を図14に示す。図14では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。FIG. 14 shows an example of a method of generating a block key. FIG. 14 shows two examples of generating a 64-bit block key (Block Key) from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). I have.
【0133】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。In Example 1 shown in the upper part, a cryptographic function having a key length of 64 bits and input and output of 64 bits is used. A title unique key (Title Unique Key) is used as a key of this cryptographic function, and a value obtained by concatenating a block seed (Block Seed) and a 32-bit constant (constant) is input as a block key (Block Key). I have.
【0134】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。Example 2 shows a hash function SHA-1 of FIPS 180-1.
This is an example using. Title Unique K
ey) and the value obtained by concatenating the block seed (Block Seed)
The block key is input to the HA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits, and is used as a block key.
【0135】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)とディスクID(Disc ID)とタイトル
キー(Title Key)とブロックシード(Block Seed)を
用いてブロックキー(Block Key)を生成してもよい。In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
Queue Key) and Title Unique Key (Title Unique Key) without generating a master key (Master Key), disc ID (Disc ID), title key (Title Key), and block seed (Block Seed) for each block. May be used to generate a block key.
【0136】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図11、12の下段に示すように、ブロッ
クシード(Block Seed)を含むブロックデータの先頭の
第1〜mバイト(たとえばm=8バイト)は分離(セレ
クタ1108)されて暗号化対象とせず、m+1バイト
目から最終データまでを暗号化1109する。なお、暗
号化されないmバイト中にはブッロク・シードとしての
第1〜4バイトも含まれる。セレクタ1108により分
離された第m+1バイト以降のブロックデータは、暗号
処理手段150に予め設定された暗号化アルゴリズムに
従って暗号化1109される。暗号化アルゴリズムとし
ては、たとえばFIPS 46-2で規定されるDES(Data En
cryptionStandard)を用いることができる。When the block key is generated, the block data is encrypted using the generated block key. As shown in the lower part of FIGS. 11 and 12, the first to m-th bytes (for example, m = 8 bytes) of the block data including the block seed (Block Seed) are separated (selector 1108) and are not subjected to encryption. Encryption 1109 is performed from the (m + 1) th byte to the last data. Note that m bytes that are not encrypted include the first to fourth bytes as block seeds. The block data after the (m + 1) th byte separated by the selector 1108 is encrypted 1109 in accordance with an encryption algorithm preset in the encryption processing means 150. As the encryption algorithm, for example, DES (Data En
encryption Standard) can be used.
【0137】ここで、使用する暗号アルゴリズムのブロ
ック長(入出力データサイズ)がDESのように8バイ
トであるときは、Xを例えば32とし、mを例えば8の
倍数とすることで、端数なくm+1バイト目以降のブロ
ックデータ全体が暗号化できる。Here, when the block length (input / output data size) of the encryption algorithm to be used is 8 bytes like DES, X is set to, for example, 32 and m is set to a multiple of 8, for example, so that there is no fraction. The entire block data after the (m + 1) th byte can be encrypted.
【0138】すなわち、1ブロックに格納するTSパケ
ットの個数をX個とし、暗号アルゴリズムの入出力デー
タサイズをLバイトとし、nを任意の自然数とした場
合、192*X=m+n*Lが成り立つようにX,m、
Lを定めることにより、端数処理が不要となる。That is, when the number of TS packets stored in one block is X, the input / output data size of the encryption algorithm is L bytes, and n is an arbitrary natural number, 192 * X = m + n * L holds. X, m,
By defining L, the fraction processing becomes unnecessary.
【0139】暗号化した第m+1バイト以降のブロック
データは暗号処理のされていない第1〜mバイトデータ
とともにセレクタ1110により結合されて暗号化コン
テンツ1112として記録媒体1120に格納される。The encrypted block data of the (m + 1) th and subsequent bytes are combined with the unencrypted first to m-th byte data by the selector 1110 and stored as encrypted content 1112 in the recording medium 1120.
【0140】以上の処理により、コンテンツはブロック
単位でATSを含むブロック・シードに基づいて生成さ
れるブロック鍵で暗号化が施されて記録媒体に格納され
ることになる。先にも説明したようにATSはブロック
固有のランダム性の高いデータであるので、各ブロック
に設定されたATSに基づくブロック鍵は、それぞれが
異なった鍵となる。すなわち、ブロック毎に暗号鍵が変
更され、このため暗号解析に対する強度を高めることが
できる。また、ブロック・シードを暗号鍵生成データと
して使用することにより、ブロックごとの暗号鍵をデー
タと別に保存しておく必要がなく、そのため暗号鍵の保
存領域が不要となり記憶領域を節約できる。また、ブロ
ック・シードはコンテンツデータとともに書き込み読み
出しが実行されるデータであるので、従来のように暗号
鍵を別領域に保存する構成とは異なり、記録再生時に暗
号鍵データを書きこんだり読み出したりする処理が省略
でき効率的な処理が可能となる。By the above processing, the content is encrypted with the block key generated based on the block seed including the ATS in block units, and stored in the recording medium. As described above, the ATS is data having a high randomness unique to a block. Therefore, the block keys based on the ATS set for each block are different keys. That is, the encryption key is changed for each block, so that the strength against the cryptanalysis can be increased. In addition, by using the block seed as the encryption key generation data, it is not necessary to store the encryption key for each block separately from the data, so that a storage area for the encryption key is not required and the storage area can be saved. Also, since the block seed is data that is written and read together with the content data, unlike the conventional configuration in which the encryption key is stored in a separate area, the encryption key data is written or read during recording and reproduction. Processing can be omitted and efficient processing can be performed.
【0141】次に図13に示すフローチャートに従っ
て、データ記録処理にともなって実行されるTS処理手
段300におけるATS付加処理および暗号処理手段1
50における暗号処理の処理の流れを説明する。図13
のS1301において、記録再生装置は自身のメモリ1
80に格納しているマスターキーを読み出す。Next, according to the flowchart shown in FIG. 13, the ATS addition processing and the encryption processing means 1 in the TS processing means 300 which are executed along with the data recording processing.
The flow of the encryption process at 50 will be described. FIG.
In S1301, the recording / reproducing apparatus starts its own memory 1
The master key stored in 80 is read.
【0142】S1302において、記録媒体に識別情報
としてのディスクID(Disc ID)が既に記録されてい
るかどうかを検査する。記録されていればS1303で
このディスクIDを読出し、記録されていなければS1
304で、ランダムに、もしくはあらかじめ定められた
方法でディスクIDを生成し、ディスクに記録する。次
に、S1305では、マスタキーとディスクIDを用い
て、ディスク固有キーを生成する。ディスク固有キーは
先に説明したように、例えば、FIPS 180-1で定められて
いるハッシュ関数SHA−1を用いる方法やブロック暗
号に基づくハッシュ関数を使用する方法などを適用する
ことで求める。At S1302, it is checked whether or not a disc ID (Disc ID) as identification information has already been recorded on the recording medium. If it is recorded, this disc ID is read in S1303, and if it is not recorded, S1
At 304, a disk ID is generated at random or by a predetermined method and recorded on the disk. Next, in S1305, a disk unique key is generated using the master key and the disk ID. As described above, the disk unique key is obtained by applying, for example, a method using a hash function SHA-1 defined in FIPS 180-1 or a method using a hash function based on a block cipher.
【0143】次にS1306に進み、その一回の記録ご
との固有の鍵としてタイトルキー(Title Key)を生成
しディスクに記録する。次にS1307で、上記のディ
スク固有キーとタイトルキーから、タイトル固有キーを
生成する。キー生成には、SHA−1を用いる方法やブ
ロック暗号に基づくハッシュ関数を使用する方法を適用
する。The flow advances to step S1306 to generate a title key (Title Key) as a unique key for each one-time recording and to record the title key on the disc. Next, in S1307, a title unique key is generated from the disc unique key and the title key. For the key generation, a method using SHA-1 or a method using a hash function based on a block cipher is applied.
【0144】S1308では、記録再生装置は記録すべ
きコンテンツデータの被暗号化データをTSパケットの
形で受信する。S1309で、TS処理手段300は、
各TSパケットを受信した時刻情報であるATSを付加
する。あるいはコピー制御情報CCIとATS、さらに
他の情報を組み合わせた値を付加する。次に、S131
0で、ATSを付加したTSパケットを順次受信し、1
ブロックを形成する例えばX=32に達したか、あるい
はパケットの終了を示す識別データを受信したかを判定
する。いずれかの条件が満足された場合はステップS1
311に進み、X個、あるいはパケット終了までのパケ
ットを並べて、1ブロックのブロックデータを形成す
る。In step S1308, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In S1309, the TS processing means 300
ATS, which is time information when each TS packet is received, is added. Alternatively, a value obtained by combining the copy control information CCI, the ATS, and other information is added. Next, S131
0, the TS packets to which ATS is added are sequentially received, and 1
It is determined whether, for example, X = 32 forming a block has been reached, or whether identification data indicating the end of a packet has been received. If any of the conditions is satisfied, step S1
Proceeding to 311, X packets or packets up to the end of the packet are arranged to form one block of data.
【0145】次に、暗号処理手段150は、S1312
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS1307で生成したタイトル固
有キーとから、そのブロックのデータを暗号化する鍵で
あるブロックキーを生成する。Next, the encryption processing means 150 determines in S1312
Then, a block key, which is a key for encrypting the data of the block, is generated from the first 32 bits of the block data (the block seed including the ATS) and the title unique key generated in S1307.
【0146】S1313では、ブロックキーを用いてS
1311で形成したブロックデータを暗号化する。な
お、先にも説明したように、暗号化の対象となるのは、
ブロックデータのm+1バイト目から最終データまでで
ある。暗号化アルゴリズムは、たとえばFIPS 46-2で規
定されるDES(Data Encryption Standard)が適用さ
れる。In S1313, S is executed using the block key.
The block data formed in step 1311 is encrypted. As described above, the encryption target is
It is from the (m + 1) th byte of the block data to the last data. As the encryption algorithm, for example, DES (Data Encryption Standard) specified in FIPS 46-2 is applied.
【0147】S1314で、暗号化したブロックデータ
を記録媒体に記録する。S1315で、全データを記録
したかを判断する。全データを記録していれば、記録処
理を終了し、全データを記録していなければS1308
に戻って残りのデータの処理を実行する。In step S1314, the encrypted block data is recorded on a recording medium. In S1315, it is determined whether all the data has been recorded. If all data has been recorded, the recording process ends, and if not all data has been recorded, S1308.
Return to and execute the processing of the remaining data.
【0148】[記録データの互換性が必要なシステムに
おけるデータ再生処理に伴う暗号処理]次に、上記のよ
うにして記録媒体に記録された暗号化コンテンツを復号
して再生する処理について図15の処理ブロック図と、
図16のフローチャートを用いて説明する。[Encryption processing accompanying data reproduction processing in a system that requires compatibility of recorded data] Next, processing for decrypting and reproducing the encrypted content recorded on the recording medium as described above will be described with reference to FIG. Processing block diagram,
This will be described with reference to the flowchart of FIG.
【0149】まず、図15に示す処理ブロック図に従っ
て説明する。記録再生装置1500はディスク1520
からディスクID1502を、また自身のメモリからマ
スターキー1501を読み出す。先の記録処理の説明か
ら明らかなように、ディスクIDはディスクに記録され
ているか、記録されていない場合は記録再生器において
生成してディスクに記録したディスク固有の識別子であ
る。マスターキー1501は、ライセンスを受けた記録
再生装置に格納された秘密キーである。First, a description will be given with reference to the processing block diagram shown in FIG. The recording / reproducing device 1500 has a disk 1520
, And the master key 1501 from its own memory. As is apparent from the above description of the recording process, the disc ID is a disc-specific identifier recorded on the disc or, if not recorded, generated by the recording / reproducing device and recorded on the disc. The master key 1501 is a secret key stored in the licensed recording / reproducing device.
【0150】記録再生装置1500は、次に、ディスク
ID(Disc ID)とマスターキー(Master Key)を用い
てディスク固有キー(Disc Unique Key)を生成150
3する。このキー生成方法は、例えば、FIPS 180-1で定
められているハッシュ関数SHA-1に、マスターキーとデ
ィスクID(Disc ID)とのビット連結により生成され
るデータを入力し、その160ビットの出力から必要な
データ長のみをディスク固有キー(Disc Unique Key)
として使用する方法や、ブロック暗号関数を用いたハッ
シュ関数にマスタキー(Master Key)とディスクID
(Disc ID)を入力して得られた結果を用いるなどの方
法が挙げられる。Next, the recording / reproducing apparatus 1500 generates a disc unique key (Disc Unique Key) using the disc ID (Disc ID) and the master key (Master Key).
3 In this key generation method, for example, data generated by bit concatenation of a master key and a disc ID (Disc ID) is input to a hash function SHA-1 defined in FIPS 180-1, and 160 bits of the data are input. Only the required data length from the output is disc unique key (Disc Unique Key)
Or a hash key using a block cipher function and a master key and a disk ID.
(Disc ID) and using the result obtained.
【0151】次に、ディスクから読み出すべきデータに
対応して記録されたタイトルキー(Title Key)150
4を読出し、タイトルキー(Title Key)1504とデ
ィスク固有キー(Disc Unique Key)からタイトル固有
キー(Title Unique Key)を生成1505する。この生
成方法も、ハッシュ関数SHA-1、ブロック暗号関数を用
いたハッシュ関数の適用が可能である。Next, a title key (Title Key) 150 corresponding to data to be read from the disk is recorded.
4 is read, and a title unique key (Title Unique Key) is generated 1505 from a title key (Title Key) 1504 and a disc unique key (Disc Unique Key). This generation method can also apply a hash function using a hash function SHA-1 or a block cipher function.
【0152】なお、上記の説明では、マスターキー(Ma
ster Key)とディスクID(Disc ID)からディスク固
有キー(Disc Unique Key)を生成し、これとタイトル
キー(Title Key)からタイトル固有キー(Title Uniqu
e Key)をそれぞれ生成するようにしているが、ディス
ク固有キー(Disc Unique Key)を不要としてマスター
キー(Master Key)とディスクID(Disc ID)とタイ
トルキー(Title Key)から直接タイトル固有キー(Tit
le Unique Key)を生成してもよく、また、タイトルキ
ー(Title Key)を用いずに、マスターキー(Master Ke
y)とディスクID(Disc ID)からタイトル固有キー
(Title Unique Key)相当の鍵を生成してもよい。In the above description, the master key (Ma
A disc unique key (Disc Unique Key) is generated from the ster key and the disc ID (Disc ID), and the title unique key (Title Uniqu
e Key) is generated, but the disc unique key (Disc Unique Key) is unnecessary, and the title unique key (Title Key) is directly obtained from the master key (Master Key), disc ID (Disc ID), and title key (Title Key). Tit
le Unique Key), and a master key (Master Key) without using a title key.
A key equivalent to a title unique key (Title Unique Key) may be generated from y) and the disc ID (Disc ID).
【0153】次にディスクに格納されている暗号化コン
テンツ1507から順次ブロックデータ(Block Data)
を読み出し、ブロックデータ(Block Data)の先頭の4
バイトを構成するブロック・シード(Block Seed)をセ
レクタ1508において分離して、タイトル固有キー
(Title Unique Key)との相互処理により、ブロックキ
ー(Block Key)を生成する。Next, block data (Block Data) is sequentially stored from the encrypted content 1507 stored on the disk.
Is read, and the leading 4 of the block data (Block Data) is read.
A block seed (Block Seed) constituting a byte is separated by a selector 1508, and a block key (Block Key) is generated by mutual processing with a title unique key (Title Unique Key).
【0154】ブロック・キー(Block Key)の生成方法
は、先に説明した図14の構成を適用することができ
る。すなわち、32ビットのブロック・シード(Block
Seed)と、64ビットのタイトル固有キー(Title Uniq
ue Key)とから、64ビットのブロックキー(Block Ke
y)を生成する構成が適用できる。As a method for generating a block key, a configuration shown in FIG. 14 described above can be applied. That is, a 32-bit block seed (Block
Seed) and a 64-bit title unique key (Title Uniq
ue Key) and 64-bit block key (Block Ke)
The configuration that generates y) is applicable.
【0155】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)とディスクID(Disc ID)とタイトル
キー(Title Key)とブロックシード(Block Seed)を
用いてブロックキー(Block Key)を生成してもよい。In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
Queue Key) and Title Unique Key (Title Unique Key) without generating a master key (Master Key), disc ID (Disc ID), title key (Title Key), and block seed (Block Seed) for each block. May be used to generate a block key.
【0156】ブロックキーが生成されると、ブロックキ
ー(Block Key)を用いて暗号化されているブロックデ
ータを復号1509し、セレクタ1510を介して復号
データとして出力する。なお、復号データには、トラン
スポートストリームを構成する各トランスポートパケッ
トにATSが付加されており、先に説明したTS処理手
段300において、ATSに基づくストリーム処理が実
行される。その後、データは、使用、たとえば、画像を
表示したり、音楽を鳴らしたりすることが可能となる。When the block key is generated, the encrypted block data is decrypted 1509 using the block key (Block Key), and output as decrypted data via the selector 1510. It should be noted that ATS is added to each transport packet constituting the transport stream in the decoded data, and the TS processing means 300 described above executes stream processing based on the ATS. The data can then be used, for example, displaying images or playing music.
【0157】このように、ブロック単位で暗号化され記
録媒体に格納された暗号化コンテンツはブロック単位で
ATSを含むブロック・シードに基づいて生成されるブ
ロック鍵で復号処理が施されて再生が可能となる。As described above, the encrypted content encrypted in units of blocks and stored in the recording medium can be reproduced by being decrypted in units of blocks with the block key generated based on the block seed including the ATS. Becomes
【0158】次に図16に示すフローチャートに従っ
て、復号処理および再生処理について、処理の流れを説
明する。図16のS1601において、記録再生装置は
ディスクからディスクIDを、また自身のメモリからマ
スターキーを読み出す。S1602で、ディスクIDと
マスターキーを用いてディスク固有キーを生成する。Next, the flow of the decoding process and the reproduction process will be described with reference to the flowchart shown in FIG. In S1601 of FIG. 16, the recording / reproducing apparatus reads a disk ID from a disk and a master key from its own memory. In step S1602, a disk unique key is generated using the disk ID and the master key.
【0159】次にS1603で、ディスクから読み出す
べきデータのタイトルキーを読出し、S1604で、タ
イトルキーとディスク固有キーからタイトル固有キーを
生成する。次にS1605でディスクから暗号化されて
格納されているブロックデータを読み出す。S1606
で、ブロックデータの先頭の4バイトのブロックシード
(Block Seed)と、S1604で生成したタイトル固有
キーを用いてブロックキーを生成する。Next, in S1603, the title key of the data to be read from the disc is read, and in S1604, a title unique key is generated from the title key and the disc unique key. Next, in step S1605, the encrypted block data is read from the disk. S1606
Then, a block key is generated using the block seed (Block Seed) of the first 4 bytes of the block data and the title unique key generated in S1604.
【0160】次に、S1607で、ブロックキーを用い
て暗号化されているブロックデータを復号し、S160
8で、全データを読み出したかを判断し、全データを読
み出していれば終了し、そうでなければS1605に戻
り残りのデータを読み出す。Next, in step S1607, the encrypted block data is decrypted using the block key.
In step 8, it is determined whether all data has been read. If all data has been read, the process ends. If not, the process returns to step S1605 to read the remaining data.
【0161】[記録されたデータの互換性が必要ないシ
ステムにおけるデータ記録処理に伴う暗号処理]次に、
記録データの互換性が必要ないシステム、すなわち、あ
る記録再生器において記録した記録媒体を他の記録再生
器において再生可能とすることが要請されないシステ
ム、すなわち、記録データはそれを記録した装置でのみ
読出しができればよいシステムでのデータ記録処理に伴
う暗号処理について図17の処理ブロック図および図1
8のフローチャートを用いて説明する。[Encryption processing accompanying data recording processing in a system that does not require compatibility of recorded data]
A system that does not require compatibility of recorded data, that is, a system in which it is not required that a recording medium recorded in one recording / reproducing device can be reproduced in another recording / reproducing device, that is, recording data is only available in a device that has recorded the data. FIG. 17 is a processing block diagram showing encryption processing accompanying data recording processing in a system that only needs to be able to read data.
This will be described with reference to the flowchart of FIG.
【0162】図17の処理ブロック図を参照しながら、
図18のフローチャートの処理手順に従って順次説明す
る。Referring to the processing block diagram of FIG.
Description will be made sequentially according to the processing procedure of the flowchart in FIG.
【0163】まず、図18のS1801において、記録
再生装置1700(図17参照)は、その装置固有の鍵
であるデバイス固有キー(Device Unique Key)を生成
する。First, in S1801 of FIG. 18, the recording / reproducing apparatus 1700 (see FIG. 17) generates a device unique key (Device Unique Key) which is a key unique to the apparatus.
【0164】図17に示すようにデバイス固有キー(De
vice Unique Key)の生成はLSIキー、デバイスキ
ー、メディアキー、ドライブキーのいずれか、またはこ
れらの任意の組合わせデータに基づいて生成する。LS
Iキーは、暗号処理手段150(図1参照)を構成する
LSIに対してLSIの製造時に格納されたキーであ
る。デバイス・キーは記録再生器の製造時にフラッシュ
メモリ、EEPROM等の記憶素子に格納されたデバイ
スすなわち記録再生器に対応して設定されたキーであ
る。メディアキーはコンテンツを格納する記録媒体に対
して設定され記録媒体に格納されたキーである。ドライ
ブキーは、DVDドライブ等、記録媒体のドライブ装置
に対して付与されたキーである。As shown in FIG. 17, a device unique key (De
The vice unique key is generated based on one of an LSI key, a device key, a media key, and a drive key, or any combination of these. LS
The I key is a key stored in the LSI constituting the encryption processing means 150 (see FIG. 1) when the LSI is manufactured. The device key is a key set in correspondence with a device stored in a storage element such as a flash memory or an EEPROM, that is, a recording / reproducing device when the recording / reproducing device is manufactured. The media key is a key set for a recording medium for storing contents and stored on the recording medium. The drive key is a key given to a drive device for a recording medium such as a DVD drive.
【0165】本実施例では、デバイス固有キー(Device
Unique Key)を、LSIキー、デバイスキー、メディ
アキー、ドライブキーのいずれか、またはこれらの任意
の組合わせデータに基づいて生成する。In this embodiment, a device unique key (Device
Unique Key) is generated based on any one of an LSI key, a device key, a media key, a drive key, or any combination of these.
【0166】例えば、LSIキーとデバイスキーを使用
したデバイス固有キーの生成処理について図19を用い
て説明する。図19は、例えば図1の暗号処理手段I5
0をLSIとして構成した暗号処理手段LSI1900
における処理例を示している。For example, a process of generating a device unique key using an LSI key and a device key will be described with reference to FIG. FIG. 19 shows, for example, the encryption processing means I5 of FIG.
Encryption processing means LSI 1900 in which 0 is configured as an LSI
3 shows an example of the processing.
【0167】LSIキー記憶部1901は、複数の暗号
処理手段LSIに共通(従って、複数の記録再生装置に
も共通)のLSIキーを記憶している。具体的には例え
ば、LSI製造時のロット毎に一律のキーが格納され
る。また、すべての暗号処理手段LSIに共通のLSI
キーを記憶する構成としてもよいし、幾つかの暗号処理
手段LSIのグループごとに共通のLSIキーを記憶す
るようにしても良い。LSIキーを、幾つの暗号処理手
段LSIに共通とするかは、例えば、暗号処理手段LS
Iの製造コストとの関係で決めることができる。The LSI key storage unit 1901 stores an LSI key common to a plurality of cryptographic processing means LSI (accordingly, common to a plurality of recording / reproducing devices). Specifically, for example, a uniform key is stored for each lot when the LSI is manufactured. Also, an LSI common to all cryptographic processing means LSIs
The configuration may be such that keys are stored, or a common LSI key may be stored for each group of several cryptographic processing means LSI. The number of cryptographic processing means LSIs to use an LSI key in common can be determined, for example, by using the cryptographic processing means LS
I can be determined in relation to the manufacturing cost.
【0168】暗号処理手段LSI1900の鍵生成部
は、キー記憶部1901に記憶されているLSIキーを
読み出すとともに、暗号処理手段LSI1900の外部
の記憶素子としての例えば記録再生装置のROMに記憶
されているデバイスキー1910を、バスを介して読み
出すことで取得し、このLSIキーおよびデバイスキー
に対して、キーを生成するための関数(鍵生成関数)を
適用して、デバイス固有キー(Device Unique Key)を
生成1902する。The key generation section of the encryption processing means LSI 1900 reads out the LSI key stored in the key storage section 1901 and is stored in, for example, a ROM of a recording / reproducing device as a storage element external to the encryption processing means LSI 1900. A device key 1910 is obtained by reading out via a bus, and a function for generating a key (key generation function) is applied to the LSI key and the device key to obtain a device unique key (Device Unique Key). Is generated 1902.
【0169】なお、鍵生成関数としては、LSIキーお
よびデバイスキーから、デバイス固有キー(Device Uni
que Key)を計算することは容易であるが、その逆に、
デバイス固有キー(Device Unique Key)から、LSI
キーやデバイスキーを計算することはできない一方向性
関数を用いることができる。具体的には、デバイス固有
キー生成部1902は、例えば、FIPS180-1のSHA-1ハッ
シュ関数等の一方向性関数に対して、LSIキーとデバ
イスキーとを連結したものを入力として与えて、そのハ
ッシュ関数を演算することにより、デバイス固有キー
(Device UniqueKey)を生成する。デバイス固有キー
(Device Unique Key)は、例えば、FIPS46-2,FIPS46-
3のDES,Triple-DES等を利用した一方向性関数を用い、
LSIキーで、デバイスキーを暗号化することにより求
めてもよい。The key generation function includes a device unique key (Device Uniform Key) from the LSI key and the device key.
que Key) is easy to calculate, but conversely,
From Device Unique Key to LSI
One-way functions that cannot calculate keys or device keys can be used. Specifically, for example, the device-specific key generation unit 1902 gives, as an input, a concatenation of an LSI key and a device key to a one-way function such as a SHA-1 hash function of FIPS180-1, By calculating the hash function, a device unique key (Device UniqueKey) is generated. The device unique key is, for example, FIPS46-2, FIPS46-
Using a one-way function using DES, Triple-DES, etc. of 3,
It may be obtained by encrypting a device key with an LSI key.
【0170】このようにして得られたデバイス固有キー
(Device Unique Key)と、コンテンツデータの付加デ
ータとして設定されたブロック・シードとによりブロッ
クキーを生成して、生成したブロックキーに基づいて暗
号化処理または復号処理を実行して暗号化コンテンツ1
906の記録媒体1920に対する格納処理、あるいは
暗号化コンテンツ1906の記録媒体1920からの再
生処理を実行する。[0170] A block key is generated using the device unique key (Device Unique Key) obtained in this way and a block seed set as additional data of the content data, and encryption is performed based on the generated block key. Execute processing or decryption processing to encrypt content 1
906 on the recording medium 1920 or the reproduction processing of the encrypted content 1906 from the recording medium 1920 is executed.
【0171】コンテンツを暗号化方式、および復号方式
としては、例えば、FIPS46-2に挙げられているデータ・
エンクリプション・スタンダード(Data Encryption Sta
ndard)その他を用いることが可能である。[0171] The contents are encrypted and decrypted by, for example, the data and data methods described in FIPS46-2.
Encryption Standard (Data Encryption Sta
ndard) and others can be used.
【0172】図19は、LSIキーおよびデバイスキー
から、デバイス固有キー(Device Unique Key)を生成
する例であるが、例えば、記録媒体に固有の値としての
メディアキーが割り当てられている場合や、記録媒体の
ドライブに対する固有の値としてのドライブキーが割り
当てられている場合には、デバイス固有キー(DeviceUn
ique Key)の生成に、そのメディアキーやドライブキー
も用いることが可能である。FIG. 19 is an example in which a device unique key (Device Unique Key) is generated from an LSI key and a device key. For example, when a media key as a unique value is assigned to a recording medium, If a drive key is assigned as a unique value for the drive of the recording medium, a device unique key
It is also possible to use the media key and the drive key to generate the unique key.
【0173】デバイス固有キー(Device Unique Key)
を、LSIキーおよびデバイスキーの他に、メディアキ
ーおよびドライブキーのすべてを用いて生成する場合の
処理構成例を図20に示す。図20は、ISO/IEC9797で
規定されているデータインテグリティメカニズム(DI
M:Data Ingegrity Mechanism)によって、デバイス固
有キー(Device Unique Key)を生成する処理構成例を
示している。Device Unique Key
FIG. 20 shows an example of a processing configuration in which is generated using all of the media key and the drive key in addition to the LSI key and the device key. FIG. 20 shows the data integrity mechanism (DI
An example of a processing configuration for generating a device unique key (Device Unique Key) by M: Data Ingegrity Mechanism) is shown.
【0174】暗号化部2001は、LSIキーを、デバ
イスキーで暗号化し、演算器2004に出力する。演算
器2004は、暗号化部2001の出力と、メディアキ
ーとを排他的論理和し、暗号化部2002に供給する。
暗号化部2002は、LSIキーを鍵とし、演算器20
04の出力を暗号化し、演算器2005に出力する。演
算器2005は、暗号化部2002の出力と、ドライブ
キーとを排他的論理和し、暗号化部2003に出力す
る。暗号化部2003は、LSIキーを鍵とし、演算器
2005の出力を暗号化し、その暗号化結果を、デバイ
ス固有キー(Device Unique Key)として出力する。The encryption unit 2001 encrypts the LSI key with the device key and outputs the result to the arithmetic unit 2004. The arithmetic unit 2004 performs an exclusive OR operation on the output of the encryption unit 2001 and the media key, and supplies the result to the encryption unit 2002.
The encryption unit 2002 uses the LSI key as a key and
04 is encrypted and output to the arithmetic unit 2005. Arithmetic unit 2005 performs an exclusive OR operation on the output of encryption unit 2002 and the drive key, and outputs the result to encryption unit 2003. The encryption unit 2003 uses the LSI key as a key, encrypts the output of the arithmetic unit 2005, and outputs the encryption result as a device unique key (Device Unique Key).
【0175】図18に戻り、データ記録処理ステップの
説明を続ける。ステップS1801では、上述のように
LSIキー、デバイスキー、メディアキー、ドライブキ
ーのいずれか、またはこれらの任意の組合わせデータに
基づいてデバイス固有キーを生成する。Returning to FIG. 18, the description of the data recording processing step will be continued. In step S1801, as described above, a device unique key is generated based on one of an LSI key, a device key, a media key, a drive key, or any combination of these.
【0176】S1802では、記録再生装置は記録すべ
きコンテンツデータの被暗号化データをTSパケットの
形で受信する。S1803で、TS処理手段300は、
各TSパケットを受信した時刻情報であるATSを付加
する。あるいはコピー制御情報CCIとATS、さらに
他の情報を組み合わせた値を付加する。次に、S180
4で、ATSを付加したTSパケットを順次受信し、1
ブロックを形成する例えばX=32に達したか、あるい
はパケットの終了を示す識別データを受信したかを判定
する。いずれかの条件が満足された場合はステップS1
805に進み、X個、あるいはパケット終了までのパケ
ットを並べて、1ブロックのブロックデータを形成す
る。In step S1802, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In step S1803, the TS processing unit 300
ATS, which is time information when each TS packet is received, is added. Alternatively, a value obtained by combining the copy control information CCI, the ATS, and other information is added. Next, S180
In step 4, TS packets to which ATS is added are sequentially received.
It is determined whether, for example, X = 32 forming a block has been reached, or whether identification data indicating the end of a packet has been received. If any of the conditions is satisfied, step S1
Proceeding to 805, X packets or packets up to the end of the packet are arranged to form one block data.
【0177】次に、S1806で、暗号処理手段150
は、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS1801で生成したデバイス固
有キーとから、そのブロックのデータを暗号化する鍵で
あるブロックキーを生成する。Next, in S1806, the encryption processing means 150
Generates a block key, which is a key for encrypting data of the block, from the first 32 bits of the block data (block seed including ATS) and the device unique key generated in S1801.
【0178】S1807では、ブロックキーを用いてS
1805で形成したブロックデータを暗号化する。な
お、先にも説明したように、暗号化の対象となるのは、
ブロックデータのm+1バイト目から最終データまでで
ある。暗号化アルゴリズムは、たとえばFIPS 46-2で規
定されるDES(Data Encryption Standard)が適用さ
れる。In S1807, S is executed by using the block key.
The block data formed in 1805 is encrypted. As described above, the encryption target is
It is from the (m + 1) th byte of the block data to the last data. As the encryption algorithm, for example, DES (Data Encryption Standard) specified in FIPS 46-2 is applied.
【0179】S1808で、暗号化したブロックデータ
を記録媒体に記録する。S1809で、全データを記録
したかを判断する。全データを記録していれば、記録処
理を終了し、全データを記録していなければS1802
に戻って残りのデータの処理を実行する。At S1808, the encrypted block data is recorded on the recording medium. In step S1809, it is determined whether all data has been recorded. If all data has been recorded, the recording process ends, and if not all data has been recorded, S1802
Return to and execute the processing of the remaining data.
【0180】[記録されたデータの互換性が必要ないシ
ステムにおけるデータ再生処理に伴う暗号処理]次に、
このようにして記録されたデータの再生処理について、
図21の処理ブロック図および図22のフローチャート
を用いて説明する。[Encryption processing accompanying data reproduction processing in a system that does not require compatibility of recorded data]
Regarding the reproduction process of the data recorded in this way,
This will be described with reference to the processing block diagram of FIG. 21 and the flowchart of FIG.
【0181】図21の処理ブロック図を参照しながら、
図22のフローチャートの処理手順に従って順次説明す
る。Referring to the processing block diagram of FIG.
The description will be made sequentially according to the processing procedure of the flowchart of FIG.
【0182】まず、図22のS2201において、記録
再生装置2100(図21参照)は、その装置固有の鍵
であるデバイス固有キー(Device Unique Key)を生成
する。First, in S2201 of FIG. 22, the recording / reproducing device 2100 (see FIG. 21) generates a device unique key (Device Unique Key) which is a key unique to the device.
【0183】図21に示すようにデバイス固有キー(De
vice Unique Key)の生成はLSIキー、デバイスキ
ー、メディアキー、ドライブキーのいずれか、またはこ
れらの任意の組合わせデータに基づいて生成2101す
る。ここで各キーは先に説明した通り、LSIキーは、
暗号処理手段150(図1、図2参照)を構成するLS
Iに対してLSIの製造時に格納されたキー、デバイス
・キーは記録再生器の製造時にフラッシュメモリ、EE
PROM等の記憶素子に格納されたデバイスに対応して
設定されたキー、メディアキーはコンテンツを格納する
記録媒体に対して設定され記録媒体に格納されたキー、
ドライブキーは、DVDドライブ等、記録媒体のドライ
ブ装置に対して付与されたキーである。As shown in FIG. 21, a device unique key (De
The vice unique key is generated 2101 based on one of an LSI key, a device key, a media key, and a drive key, or any combination of these. Here, as described above, each key is an LSI key.
LS constituting cryptographic processing means 150 (see FIGS. 1 and 2)
For I, the key and device key stored at the time of manufacturing the LSI are a flash memory, EE
A key and a media key set corresponding to a device stored in a storage element such as a PROM are keys set for a recording medium for storing content and stored on the recording medium.
The drive key is a key given to a drive device for a recording medium such as a DVD drive.
【0184】次にS2202でディスクから暗号化され
て格納されているブロックデータを読み出す。S220
3で、ブロックデータの先頭の4バイトのブロックシー
ド(Block Seed)と、S2201で生成したデバイス固
有キーを用いてブロックキーを生成(図21の210
2)する。Next, in step S2202, the encrypted block data is read from the disk. S220
In step 3, a block key is generated using the block seed (Block Seed) of the first 4 bytes of the block data and the device unique key generated in step S2201 (210 in FIG. 21).
2) Do it.
【0185】次に、S2204で、ブロックキーを用い
て暗号化されているブロックデータを復号(図21の2
105)し、S2205で、全データを読み出したかを
判断し、全データを読み出していれば終了し、そうでな
ければS2202に戻り残りのデータを読み出す。Next, in S2204, the encrypted block data is decrypted using the block key (2 in FIG. 21).
105) Then, in S2205, it is determined whether or not all the data has been read out. If all the data has been read out, the process ends. If not, the process returns to S2202 to read out the remaining data.
【0186】なお、この処理においても記録媒体212
0に格納された暗号化コンテンツ2103はブロックデ
ータの先頭第1〜4バイトのブロックシードがセレクタ
2104において分離され、また暗号化されていない第
1〜mバイトデータは、復号処理を実行されずに、セレ
クタ2106において結合されて出力される。復号デー
タには、パケット毎に入力タイミングを表すATS(Ar
rival Time Stamp:着信時刻スタンプ)が付加されてお
り、前述のTS処理手段における処理により正常な再生
が可能となる。In this process, the recording medium 212
In the encrypted content 2103 stored at 0, the first to fourth byte block seeds of the block data are separated by the selector 2104, and the unencrypted first to m-th byte data are not subjected to decryption processing. , Selector 2106 and output. ATS (Ar) representing the input timing for each packet is included in the decoded data.
rival Time Stamp: arrival time stamp), and normal reproduction can be performed by the above-described processing in the TS processing means.
【0187】このように、本発明の構成では、ブロック
データの先頭のTSパケットの受信時刻によって変化す
るATSに基づいて変化するブロックキーによって、コ
ンテンツを暗号化するようにしたので、仮に、あるコン
テンツの暗号化に用いたブロックキーが漏洩しても、他
のコンテンツの保護に影響はない。従来のシステムのよ
うにひとつの暗号鍵をすべてのコンテンツの暗号化に使
用した場合、コンテンツが、常に、固定のデータキーに
よって暗号化されるため、例えば、ある平文のコンテン
ツと、それを、データキーによって暗号化した暗号文の
コンテンツとの組が、違法コピーを行おうとする者に入
手された場合に、いわゆる線形攻撃や差分攻撃といった
暗号攻撃法を用いて、データキーが解読され、これによ
り、そのデータキーによって暗号化した暗号化コンテン
ツすべてが復号され、違法にコピーされるおそれがある
が、本発明の構成では、各ブロック単位で暗号鍵が異な
るため、このような自体の発生する可能性はほとんどな
い。As described above, in the configuration of the present invention, the content is encrypted with the block key that changes based on the ATS that changes according to the reception time of the first TS packet of the block data. Leakage of the block key used for encryption does not affect the protection of other contents. If a single encryption key is used to encrypt all content as in a conventional system, the content is always encrypted with a fixed data key. When a set of ciphertext contents encrypted with a key is obtained by a person who intends to make an illegal copy, the data key is decrypted using a cryptographic attack method such as a so-called linear attack or differential attack, whereby the data key is decrypted. However, all of the encrypted contents encrypted by the data key may be decrypted and illegally copied. However, in the configuration of the present invention, since the encryption key is different in each block unit, such a generation may occur. There is little sex.
【0188】本発明の構成では、ひとつの暗号鍵で暗号
化されるデータの量が1ブロックであり、極めて少ない
データ量であるため、いわゆる線形攻撃や差分攻撃とい
った暗号攻撃法を用いて鍵を求めることが非常に困難に
なる。In the configuration of the present invention, since the amount of data encrypted with one encryption key is one block, which is an extremely small amount of data, the key is encrypted using a so-called linear attack or differential attack. It becomes very difficult to ask.
【0189】さらに、本発明の構成では、本来のデータ
の付加情報として設定されるATSに基づいて暗号鍵を
生成しているので、ブロックごとに暗号鍵を変化させる
構成としても、その暗号鍵を記録媒体のデータセクタの
セクタヘッダ部などに新たに記録する必要がないため、
余分な記録容量を消費せず、また記録、再生時にブロッ
クごとの暗号鍵のリード、ライトなどの処理を行う必要
がない。Further, in the configuration of the present invention, since the encryption key is generated based on the ATS set as the additional information of the original data, the encryption key may be changed for each block. Since there is no need to newly record data in the sector header of the data sector on the recording medium,
No extra recording capacity is consumed, and there is no need to perform processing such as reading and writing of an encryption key for each block during recording and reproduction.
【0190】[記録されたデータ再生についての機器制
限の設定が可能なシステムにおけるデータ暗号化および
記録処理]上述の構成は、マスターキーによりブロック
キーを生成可能とした構成であり、共通のマスターキー
を有する記録再生器においては、再生が可能となる。し
かし、ある特定のデータについては、データ記録を実行
したその記録再生器でのみ再生可能としたい場合があ
る。以下では、このような機器制限の設定を実行する構
成について説明する。[Data encryption and recording processing in a system capable of setting device restrictions for recorded data reproduction] The above configuration is such that a block key can be generated by a master key, and a common master key is used. In the recording / reproducing device having the above, reproduction becomes possible. However, there is a case where it is desired that certain data can be reproduced only by the recording / reproducing device that has performed data recording. In the following, a configuration for executing such a device restriction setting will be described.
【0191】本例は、例えば先に説明した図1、図2の
記録再生器において記録媒体195が着脱可能であり、
記録媒体195を他の記録再生器にも装着可能な構成に
おいて効果的なシステムである。すなわち、記録媒体1
95に対してデータを記録したとき、その記録データを
記録した記録媒体を他の記録再生器に装着した場合に再
生可能とするか再生不可能とするかを設定可能としたも
のである。In this embodiment, for example, the recording medium 195 is removable in the recording / reproducing apparatus shown in FIGS.
This is an effective system in a configuration in which the recording medium 195 can be mounted on another recording / reproducing device. That is, the recording medium 1
When data is recorded on the recording medium 95, it is possible to set whether the recording medium on which the recording data is recorded can be reproduced or cannot be reproduced when the recording medium is mounted on another recording / reproducing device.
【0192】このようなシステムにおけるデータ記録処
理における暗号化処理について、図23、図24の処理
ブロック図および図25のフローチャートを用いて説明
する。ここでは、記録媒体として光ディスクを例とす
る。この実施例では、記録媒体上のデータのbit-by-bit
コピーを防ぐために、記録媒体固有の識別情報としての
ディスクID(Disc ID)を、データを暗号化する鍵に作
用させるようにしている。The encryption processing in the data recording processing in such a system will be described with reference to the processing block diagrams of FIGS. 23 and 24 and the flowchart of FIG. Here, an optical disk is taken as an example of the recording medium. In this embodiment, the bit-by-bit
In order to prevent copying, a disc ID (Disc ID) as identification information unique to a recording medium is made to act on a key for encrypting data.
【0193】図23、図24の処理ブロック図に従っ
て、暗号処理手段150が実行するデータの暗号化処理
の概要について説明する。An outline of the data encryption processing executed by the encryption processing means 150 will be described with reference to the processing block diagrams of FIGS.
【0194】記録再生装置2300は自身のメモリ18
0(図1,2参照)に格納しているマスターキー230
1、デバイス識別子としてのデバイスID2331、デ
バイス固有キー2332を読み出す。マスターキー23
01は、ライセンスを受けた記録再生装置に格納された
秘密キーであり、複数の記録再生装置に共通なキー、す
なわちシステム全体で共通なキーである。デバイスID
は記録再生装置2300の識別子であり、予め記録再生
装置に格納されている例えば製造番号等の識別子であ
る。このデバイスIDは公開されていてもよい。デバイ
ス固有キーは、その記録再生器2300に固有の秘密鍵
であり、予め個々の記録再生装置に応じて異なるように
設定されて格納されたキーである。これらは予め記録再
生装置2300のメモリに格納されている。The recording / reproducing apparatus 2300 has its own memory 18
Master key 230 stored at 0 (see FIGS. 1 and 2)
1. Read device ID 2331 and device unique key 2332 as device identifiers. Master key 23
Reference numeral 01 denotes a secret key stored in the licensed recording / reproducing apparatus, which is a key common to a plurality of recording / reproducing apparatuses, that is, a key common to the entire system. Device ID
Is an identifier of the recording / reproducing device 2300, which is an identifier such as a serial number stored in the recording / reproducing device in advance. This device ID may be made public. The device unique key is a secret key unique to the recording / reproducing device 2300, and is a key that is previously set so as to be different depending on each recording / reproducing device and stored. These are stored in the memory of the recording / reproducing device 2300 in advance.
【0195】記録再生装置2300は例えば光ディスク
である記録媒体2320に識別情報としてのディスクI
D(Disc ID)2303が既に記録されているかどうか
を検査する。記録されていれば、ディスクID(Disc I
D)2303を読出し(図23に相当)、記録されてい
なければ、暗号処理手段150においてランダムに、も
しくはあらかじめ定められた例えば乱数発生等の方法で
ディスクID(Disc ID)2401を生成し、ディスク
に記録する(図24に相当)。ディスクID(Disc I
D)2303はそのディスクにひとつあればよいので、
リードインエリアなどに格納することも可能である。The recording / reproducing apparatus 2300 stores a disc I as identification information on a recording medium 2320 such as an optical disc.
It is checked whether D (Disc ID) 2303 has already been recorded. If recorded, disc ID (Disc I
D) 2303 is read (corresponding to FIG. 23), and if it is not recorded, the encryption processing means 150 generates a disc ID (Disc ID) 2401 randomly or by a predetermined method such as random number generation. (Corresponding to FIG. 24). Disc ID (Disc I
D) Since there is only one 2303 on that disc,
It can also be stored in a lead-in area or the like.
【0196】記録再生器2300は、次にマスターキー
とディスクIDを用いて、ディスク固有キー(Disc Uni
que Key)を生成2302する。ディスク固有キー(Dis
c Unique Key)の具体的な生成方法としては、図26に
示すように、ブロック暗号関数を用いたハッシュ関数に
マスタキー(Master Key)とディスクID(Disc ID)
を入力して得られた結果を用いる例1の方法や、FIPS 1
80-1で定められているハッシュ関数SHA−1に、マス
ターキーとディスクID(Disc ID)とのビット連結に
より生成されるデータを入力し、その160ビットの出
力から必要なデータ長のみをディスク固有キー(Disc U
nique Key)として使用する例2の方法が適用できる。The recording / reproducing device 2300 next uses the master key and the disc ID to disc-specific keys (Disc Universe).
que Key) is generated 2302. Disk-specific key (Dis
As a specific method of generating the unique key, as shown in FIG. 26, a master key (Master Key) and a disc ID (Disc ID) are added to a hash function using a block cipher function.
Example 1 using the result obtained by inputting
The data generated by the bit concatenation of the master key and the disc ID (Disc ID) is input to the hash function SHA-1 defined in 80-1, and only the necessary data length is output from the 160-bit output to the disc. Unique key (Disc U
The method of Example 2 used as a unique key can be applied.
【0197】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150においてランダ
ムに、もしくはあらかじめ定められた例えば乱数発生等
の方法で生成2304し、ディスク2320に記録す
る。Next, a title key (Title Key), which is a unique key for each recording, is generated 2304 in the encryption processing means 150 randomly or by a predetermined method such as random number generation, and is recorded on the disk 2320.
【0198】さらに、このタイトル(データ)がデータ
記録を実行した記録再生装置でのみ再生可能とする(機
器制限あり)か、他の機器においても再生可能とする
(再生機器制限なし)のいずれであるかを示すフラグ、
すなわち再生機器制限フラグ(Player Restriction Fla
g)を設定し2333、ディスク2320に記録する2
335。さらに、機器識別情報としてのデバイスIDを
取り出して2331、ディスク2320に記録する23
34。Further, the title (data) can be reproduced only by the recording / reproducing apparatus which has executed the data recording (device limitation) or can be reproduced by other devices (reproduction device limitation). A flag indicating whether there is
That is, the playback device restriction flag (Player Restriction Flame)
g) is set 2333 and recorded on the disk 2320 2
335. Further, the device ID as the device identification information is taken out 2331 and recorded on the disk 2320 23
34.
【0199】ディスク上には、どこのデータがどんなタ
イトルを構成するかという情報が格納されたデータ管理
ファイルがあり、このファイルにタイトルキー230
5、再生機器制限フラグ2335、デバイスID233
4を格納することができる。On the disc, there is a data management file in which information as to which data constitutes what title is stored.
5, playback device restriction flag 2335, device ID 233
4 can be stored.
【0200】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。Next, a disc unique key (Disc Unique Ke)
y), a title key (Title Key), and a device ID, or a disc unique key (Disc Unique Key), a title key (Title Key), and a device unique key.
y).
【0201】すなわち、再生機器制限をしない場合に
は、ディスク固有キー(Disc UniqueKey)とタイトルキ
ー(Title Key)と、デバイスIDとからタイトル固有
キー(Title Unique Key)を生成し、再生機器制限をす
る場合には、ディスク固有キー(Disc Unique Key)と
タイトルキー(Title Key)と、デバイス固有キーとか
らタイトル固有キー(Title Unique Key)を生成する。That is, when the playback device is not restricted, a title unique key (Title Unique Key) is generated from the disc unique key (Disc Unique Key), the title key (Title Key), and the device ID, and the playback device restriction is set. In this case, a title unique key (Title Unique Key) is generated from a disc unique key, a title key (Title Key), and a device unique key.
【0202】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図28に示すように、ブロ
ック暗号関数を用いたハッシュ関数にタイトルキー(Ti
tle Key)とディスク固有キー(Disc Unique Key)と、
デバイスID(再生機器制限をしない場合)もしくはデ
バイス固有キー(再生機器制限をする場合)を入力して
得られた結果を用いる例1の方法や、FIPS 180-1で定め
られているハッシュ関数SHA−1に、マスターキーと
ディスクID(Disc ID)とデバイスID(再生機器制
限をしない場合)もしくはデバイス固有キー(再生機器
制限をする場合)とのビット連結により生成されるデー
タを入力し、その160ビットの出力から必要なデータ
長のみをタイトル固有キー(Title Unique Key)として
使用する例2の方法が適用できる。The title unique key (Title Unique Ke)
y) As shown in FIG. 28, a specific method of generation is to add a title key (Ti
tle Key) and a Disc Unique Key,
The method of Example 1 using a result obtained by inputting a device ID (when the playback device is not restricted) or a device unique key (when the playback device is restricted), or a hash function SHA defined by FIPS 180-1 -1 is input with data generated by bit concatenation of a master key, a disc ID (Disc ID) and a device ID (in the case of not restricting the playback device) or a device unique key (in the case of limiting the playback device). The method of Example 2 in which only the necessary data length from the 160-bit output is used as the title unique key (Title Unique Key) can be applied.
【0203】なお、上記の説明では、マスターキー(Ma
ster Key)とディスクID(Disc ID)からディスク固
有キー(Disc Unique Key)を生成し、これとタイトル
キー(Title Key)とデバイスID、もしくはタイトル
キー(Title Key)とデバイス固有キーからタイトル固
有キー(Title Unique Key)をそれぞれ生成するように
しているが、ディスク固有キー(Disc Unique Key)を
不要としてマスターキー(Master Key)とディスクID
(Disc ID)とタイトルキー(Title Key)と、デバイス
IDもしくはデバイス固有キーから直接タイトル固有キ
ー(Title Unique Key)を生成してもよく、また、タイ
トルキー(Title Key)を用いずに、マスターキー(Mas
ter Key)とディスクID(Disc ID)と、デバイスID
(再生機器制限をしない場合)もしくはデバイス固有キ
ー(再生機器制限をする場合)からタイトル固有キー
(Title Unique Key)相当の鍵を生成してもよい。In the above description, the master key (Ma
A disc unique key (Disc Unique Key) is generated from the ster key and the disc ID (Disc ID), and is generated from the title key (Title Key) and the device ID, or the title key (Title Key) and the device unique key from the title unique key. (Title Unique Key) is generated, but the disc unique key (Disc Unique Key) is not required and the master key (Master Key) and disc ID
The title unique key (Title Unique Key) may be directly generated from the (Disc ID), the title key (Title Key), and the device ID or the device unique key, or the master may be generated without using the title key. Key (Mas
ter Key), disc ID (Disc ID), and device ID
A key equivalent to a title unique key (Title Unique Key) may be generated from the (unlimited playback device) or device-unique key (unlimited playback device).
【0204】たとえば上記の5CDTCPに規定される
伝送フォーマットのひとつを使用した場合、データはM
PEG2のTSパケットで伝送される場合がある。たと
えば、衛星放送を受信したセットトップボックス(ST
B:Set Top Box)がこの放送を記録機に5CDTCP
を用いて伝送する際に、STBは衛星放送通信路で伝送
されたMPEG2 TSパケットをIEEE1394上
も伝送することが、データ変換の必要がなく望ましい。For example, when one of the transmission formats specified in the above 5CDTCP is used, the data
In some cases, the packet is transmitted as a PEG2 TS packet. For example, a set-top box (ST
B: Set Top Box) puts this broadcast on a recorder 5CDTCP
When transmitting using STB, it is preferable that the STB also transmits the MPEG2 TS packet transmitted on the satellite broadcasting communication channel over IEEE1394 without data conversion.
【0205】記録再生装置2300は記録すべきコンテ
ンツデータをこのTSパケットの形で受信し、前述した
TS処理手段300において、各TSパケットを受信し
た時刻情報であるATSを付加する。なお、先に説明し
たように、ブロックデータに対する付加情報としてのブ
ロック・シードとしてATSとコピー制御情報、さらに
他の情報を組み合わせた値を付加する構成としてもよ
い。The recording / reproducing apparatus 2300 receives the content data to be recorded in the form of this TS packet, and adds, in the above-mentioned TS processing means 300, an ATS which is time information when each TS packet was received. As described above, a configuration may be adopted in which a value obtained by combining ATS, copy control information, and other information is added as a block seed as additional information to block data.
【0206】ATSを付加したTSパケットをX個(例
えばX=32)並べて、1ブロックのブロックデータが
形成(図5の上の図参照)され、図23、24の下段に
示すように、被暗号化データとして入力されるブロック
データの先頭の第1〜4バイトが分離され(セレクタ1
108)て出力される32ビットのATSを含むブロッ
クシード(Block Seed)と、先に生成したタイトル固有
キー(Title Unique Key)とから、そのブロックのデー
タを暗号化する鍵であるブロック・キー(Block Key)
が生成2307される。ブロック・キー(Block Key)
の生成方法は先に説明した図14の方法が適用可能であ
る。By arranging X (for example, X = 32) TS packets to which the ATS has been added, one block data is formed (see the upper part of FIG. 5). As shown in the lower part of FIGS. The first to fourth bytes at the head of block data input as encrypted data are separated (selector 1).
108), the block seed (Block Seed) including the 32-bit ATS and the previously generated title unique key (Title Unique Key) are used as a block key (Key) for encrypting the data of the block. Block Key)
Is generated 2307. Block Key
Can be applied to the method shown in FIG. 14 described above.
【0207】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)とディスクID(Disc ID)とタイトル
キー(Title Key)とブロックシード(Block Seed)
と、デバイスID(再生機器制限をしない場合)もしく
はデバイス固有キー(再生機器制限をする場合)を用い
てブロックキー(BlockKey)を生成してもよい。In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
Queue Key) and Title Unique Key (Title Unique Key) without generating a master key (Master Key), disc ID (Disc ID), title key (Title Key), and block seed (Block Seed) for each block.
Alternatively, a block key (BlockKey) may be generated using the device ID (in the case where the playback device is not restricted) or the device unique key (in the case where the playback device is restricted).
【0208】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図23、24の下段に示すように、ブロッ
クシード(Block Seed)を含むブロックデータの先頭の
第1〜mバイト(たとえばm=8バイト)は分離(セレ
クタ2308)されて暗号化対象とせず、m+1バイト
目から最終データまでを暗号化2309する。なお、暗
号化されないmバイト中にはブッロク・シードとしての
第1〜4バイトも含まれる。セレクタ2308により分
離された第m+1バイト以降のブロックデータは、暗号
処理手段150に予め設定された暗号化アルゴリズムに
従って暗号化2309される。暗号化アルゴリズムとし
ては、たとえばFIPS 46-2で規定されるDES(Data En
cryptionStandard)を用いることができる。When a block key is generated, block data is encrypted using the generated block key. As shown in the lower part of FIGS. 23 and 24, the first to m-th bytes (for example, m = 8 bytes) of the block data including the block seed (Block Seed) are separated (selector 2308) and are not subjected to encryption. Encrypt 2309 from the (m + 1) th byte to the last data. Note that m bytes that are not encrypted include the first to fourth bytes as block seeds. The block data after the (m + 1) th byte separated by the selector 2308 is encrypted 2309 in accordance with an encryption algorithm preset in the encryption processing means 150. As the encryption algorithm, for example, DES (Data En
encryption Standard) can be used.
【0209】ここで、使用する暗号アルゴリズムのブロ
ック長(入出力データサイズ)がDESのように8バイ
トであるときは、Xを例えば32とし、mを例えば8の
倍数とすることで、端数なくm+1バイト目以降のブロ
ックデータ全体が暗号化できる。Here, when the block length (input / output data size) of the encryption algorithm to be used is 8 bytes like DES, X is set to 32, for example, and m is set to a multiple of 8, for example. The entire block data after the (m + 1) th byte can be encrypted.
【0210】すなわち、1ブロックに格納するTSパケ
ットの個数をX個とし、暗号アルゴリズムの入出力デー
タサイズをLバイトとし、nを任意の自然数とした場
合、192*X=m+n*Lが成り立つようにX,m、
Lを定めることにより、端数処理が不要となる。That is, when the number of TS packets stored in one block is X, the input / output data size of the encryption algorithm is L bytes, and n is an arbitrary natural number, 192 * X = m + n * L holds. X, m,
By defining L, the fraction processing becomes unnecessary.
【0211】暗号化した第m+1バイト以降のブロック
データは暗号処理のされていない第1〜mバイトデータ
とともにセレクタ2310により結合されて暗号化コン
テンツ2312として記録媒体1120に格納される。The encrypted block data of the (m + 1) th and subsequent bytes are combined with the unencrypted first to m-th byte data by the selector 2310 and stored as encrypted content 2312 in the recording medium 1120.
【0212】以上の処理により、コンテンツはブロック
単位でATSを含むブロック・シードに基づいて生成さ
れるブロック鍵で暗号化が施されて記録媒体に格納され
る。また、ブロック鍵は、再生機器制限をしない場合
は、デバイスIDに基づいて生成され、再生機器制限を
する場合は、デバイス固有キーに基づいて生成される。
これらの暗号化データは、再生機器制限をした場合は、
そのデータを記録した機器でのみ再生可能となる。By the above processing, the content is encrypted by the block key generated based on the block seed including the ATS in block units and stored in the recording medium. In addition, the block key is generated based on the device ID when the reproduction device is not restricted, and is generated based on the device unique key when the reproduction device is restricted.
These encrypted data, if you restrict the playback device,
The data can be reproduced only by the device that records the data.
【0213】すなわち、再生機器制限なしの場合は、ブ
ロックデータの暗号化鍵であるブロックキーが、デバイ
スIDを含むデータに基づいて生成されるとともに、デ
バイスIDが記録媒体に格納される。従って、記録媒体
を再生しようとする機器は、記録媒体からデバイスID
を取得可能であり、同様のブロックキーを生成すること
が可能となるのでブロックデータの復号が可能となる。
しかし、再生機器制限ありの場合は、ブロックデータの
暗号化鍵であるブロックキーが、デバイス固有キーを含
むデータに基づいて生成される。このデバイス固有キー
はデバイス毎に異なる秘密鍵であり、他の機器は、その
キーを取得することはできない。また、ブロックデータ
を暗号化して記録媒体に格納する場合、デバイス固有キ
ーの記録媒体に対する書き込み処理は実行されない。従
って、他の再生機器では、暗号化されたブロックデータ
を格納した記録媒体を装着しても、同一のデバイス固有
キーを取得することができないので、ブロックデータを
復号するための復号キーを生成することができず、復号
不可能となり再生できない。なお、再生処理の詳細につ
いては後述する。That is, when there is no restriction on the playback device, a block key, which is an encryption key for block data, is generated based on the data including the device ID, and the device ID is stored in the recording medium. Therefore, the device that wants to reproduce the recording medium has the device ID from the recording medium.
Can be obtained, and a similar block key can be generated, so that block data can be decrypted.
However, in the case where the playback device is limited, a block key that is an encryption key for block data is generated based on data including a device unique key. This device unique key is a secret key that differs for each device, and other devices cannot obtain the key. When the block data is encrypted and stored in the recording medium, the process of writing the device unique key to the recording medium is not performed. Therefore, even if a recording medium storing the encrypted block data is attached to another playback device, the same device unique key cannot be obtained, and a decryption key for decrypting the block data is generated. Cannot be decoded and cannot be reproduced. The details of the reproduction process will be described later.
【0214】次に図25に示すフローチャートに従っ
て、データ記録処理にともなって実行されるTS処理手
段300におけるATS付加処理および暗号処理手段1
50における暗号処理の処理の流れを説明する。図25
のS2501において、記録再生装置は自身のメモリ1
80に格納しているマスターキー、デバイス識別子とし
てのデバイスID、デバイス固有キーを読み出す。Next, according to the flowchart shown in FIG. 25, the ATS addition processing and the encryption processing means 1 in the TS processing means 300 which are executed together with the data recording processing.
The flow of the encryption process at 50 will be described. FIG.
In step S2501, the recording / reproducing apparatus starts its own memory 1
A master key, a device ID as a device identifier, and a device unique key stored in 80 are read.
【0215】S2502において、記録媒体に識別情報
としてのディスクID(Disc ID)が既に記録されてい
るかどうかを検査する。記録されていればS2503で
このディスクIDを読出し、記録されていなければS2
504で、ランダムに、もしくはあらかじめ定められた
方法でディスクIDを生成し、ディスクに記録する。次
に、S2505では、マスタキーとディスクIDを用い
て、ディスク固有キーを生成する。ディスク固有キーは
先に説明したように、例えば、FIPS 180-1で定められて
いるハッシュ関数SHA−1を用いる方法やブロック暗
号に基づくハッシュ関数を使用する方法などを適用する
ことで求める。In S2502, it is checked whether a disc ID (Disc ID) as identification information has already been recorded on the recording medium. If it has been recorded, this disk ID is read in S2503, and if it has not been recorded, S2
At 504, a disk ID is generated randomly or by a predetermined method and recorded on the disk. Next, in S2505, a disk unique key is generated using the master key and the disk ID. As described above, the disk unique key is obtained by applying, for example, a method using a hash function SHA-1 defined in FIPS 180-1 or a method using a hash function based on a block cipher.
【0216】次にS2506に進み、その一回の記録ご
との固有の鍵としてのタイトルキー(Title Key)、再
生機器制限フラグ(Player Restriction Flag)、さら
に、機器識別情報としてのデバイスIDを取り出してデ
ィスクに記録する。次にS2507で、上記のディスク
固有キーとタイトルキーと、デバイスID(再生機器制
限をしない場合)もしくはデバイス固有キー(再生機器
制限をする場合)から、タイトル固有キーを生成する。Then, the flow advances to step S2506 to extract a title key (Title Key), a playback device restriction flag (Player Restriction Flag) as a unique key for each recording, and a device ID as device identification information. Record on disc. Next, in step S2507, a title unique key is generated from the disc unique key, the title key, and the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted).
【0217】タイトル固有キーの生成の詳細フローを図
27に示す。暗号処理手段150は、ステップS270
1において、再生機器制限をするかしないかの判定を実
行する。この判定は、記録再生器を使用するユーザによ
って入力された指示データ、あるいはコンテンツに付加
された利用制限情報に基づいて判定する。FIG. 27 shows a detailed flow of generating a title unique key. The encryption processing means 150 determines in step S270
In step 1, it is determined whether or not the playback device is restricted. This determination is made based on instruction data input by a user who uses the recording / reproducing device, or use restriction information added to the content.
【0218】S2701の判定がNo、すなわち、再生
機器制限をしない場合は、ステッブS2702に進み、
ディスク固有キー(Disc Unique Key)とタイトルキー
(Title Key)と、デバイスIDとから、タイトル固有
キー(Title Unique Key)を生成する。If the determination in S2701 is No, that is, if there is no restriction on the playback device, the flow advances to step S2702, and
A title unique key (Title Unique Key) is generated from the disc unique key (Disc Unique Key), the title key (Title Key), and the device ID.
【0219】S2701の判定がYes、すなわち、再
生機器制限をする場合は、ステッブS2703に進みデ
ィスク固有キー(Disc Unique Key)とタイトルキー(T
itleKey)と、デバイス固有キーとから、タイトル固有
キー(Title Unique Key)を生成する。キー生成には、
SHA−1を用いる方法やブロック暗号に基づくハッシ
ュ関数を使用する。[0219] If the determination in S2701 is Yes, that is, if the playback device is to be restricted, the process proceeds to step S2703, where the disc unique key (Disc Unique Key) and the title key (T
A title unique key (Title Unique Key) is generated from the itleKey) and the device unique key. For key generation,
A method using SHA-1 or a hash function based on a block cipher is used.
【0220】S2508では、記録再生装置は記録すべ
きコンテンツデータの被暗号化データをTSパケットの
形で受信する。S2509で、TS処理手段300は、
各TSパケットを受信した時刻情報であるATSを付加
する。あるいはコピー制御情報CCIとATS、さらに
他の情報を組み合わせた値を付加する。次に、S251
0で、ATSを付加したTSパケットを順次受信し、1
ブロックを形成する例えばX=32に達したか、あるい
はパケットの終了を示す識別データを受信したかを判定
する。いずれかの条件が満足された場合はステップS2
511に進み、X個、あるいはパケット終了までのパケ
ットを並べて、1ブロックのブロックデータを形成す
る。At S2508, the recording / reproducing apparatus receives the encrypted data of the content data to be recorded in the form of a TS packet. In step S2509, the TS processing unit 300
ATS, which is time information when each TS packet is received, is added. Alternatively, a value obtained by combining the copy control information CCI, the ATS, and other information is added. Next, S251
0, the TS packets to which ATS is added are sequentially received, and 1
It is determined whether, for example, X = 32 forming a block has been reached, or whether identification data indicating the end of a packet has been received. If any of the conditions is satisfied, step S2
Proceeding to 511, X packets or packets up to the end of the packet are arranged to form block data of one block.
【0221】次に、暗号処理手段150は、S2512
で、ブロックデータの先頭の32ビット(ATSを含む
ブロック・シード)とS2507で生成したタイトル固
有キーとから、そのブロックのデータを暗号化する鍵で
あるブロックキーを生成する。Next, the encryption processing means 150 determines in S2512
Then, a block key which is a key for encrypting the data of the block is generated from the first 32 bits of the block data (block seed including ATS) and the title unique key generated in S2507.
【0222】S2513では、ブロックキーを用いてS
2511で形成したブロックデータを暗号化する。な
お、先にも説明したように、暗号化の対象となるのは、
ブロックデータのm+1バイト目から最終データまでで
ある。暗号化アルゴリズムは、たとえばFIPS 46-2で規
定されるDES(Data Encryption Standard)が適用さ
れる。In S2513, S is executed using the block key.
The block data formed in step 2511 is encrypted. As described above, the encryption target is
It is from the (m + 1) th byte of the block data to the last data. As the encryption algorithm, for example, DES (Data Encryption Standard) specified in FIPS 46-2 is applied.
【0223】S2514で、暗号化したブロックデータ
を記録媒体に記録する。S2515で、全データを記録
したかを判断する。全データを記録していれば、記録処
理を終了し、全データを記録していなければS2508
に戻って残りのデータの処理を実行する。In S2514, the encrypted block data is recorded on a recording medium. In S2515, it is determined whether all the data has been recorded. If all data has been recorded, the recording process ends, and if not all data has been recorded, S2508
Return to and execute the processing of the remaining data.
【0224】[記録されたデータ再生についての機器制
限の設定が可能なシステムにおけるデータ復号および再
生処理]次に、上記のようにして記録媒体に記録された
暗号化コンテンツを復号して再生する処理について図2
9の処理ブロック図と、図30のフローチャートを用い
て説明する。[Data decryption and playback processing in a system capable of setting device restrictions for playback of recorded data] Next, processing for decrypting and playing back the encrypted content recorded on the recording medium as described above. About Figure 2
This will be described with reference to the processing block diagram of FIG. 9 and the flowchart of FIG.
【0225】まず、図29に示す処理ブロック図に従っ
て説明する。記録再生装置2900はディスク2920
からディスクID2902を、また自身のメモリからマ
スターキー2901、デバイス識別子としてのデバイス
ID2931、デバイス固有キー2932を読み出す。
先の記録処理の説明から明らかなように、ディスクID
はディスクに記録されているか、記録されていない場合
は記録再生器において生成してディスクに記録したディ
スク固有の識別子である。マスターキー2901は、ラ
イセンスを受けた記録再生装置に格納された秘密キーで
あり、デバイスIDは記録再生装置固有の識別子、デバ
イス固有キーは、その記録再生器に固有の秘密鍵であ
る。First, description will be made with reference to the processing block diagram shown in FIG. The recording / reproducing device 2900 has a disk 2920
, A master key 2901, a device ID 2931 as a device identifier, and a device unique key 2932 from its own memory.
As is clear from the above description of the recording process, the disc ID
Is an identifier unique to the disc which is recorded on the disc or generated by the recording / reproducing device when it is not recorded and recorded on the disc. The master key 2901 is a secret key stored in the licensed recording / reproducing device. The device ID is an identifier unique to the recording / reproducing device, and the device unique key is a secret key specific to the recording / reproducing device.
【0226】記録再生装置2900は、次に、ディスク
ID(Disc ID)とマスターキー(Master Key)を用い
てディスク固有キー(Disc Unique Key)を生成290
3する。このキー生成方法は、例えば、FIPS 180-1で定
められているハッシュ関数SHA-1に、マスターキーとデ
ィスクID(Disc ID)とのビット連結により生成され
るデータを入力し、その160ビットの出力から必要な
データ長のみをディスク固有キー(Disc Unique Key)
として使用する方法や、ブロック暗号関数を用いたハッ
シュ関数にマスターキー(Master Key)とディスクID
(Disc ID)を入力して得られた結果を用いるなどの方
法が挙げられる。Next, the recording / reproducing apparatus 2900 generates a disc unique key (Disc Unique Key) using the disc ID (Disc ID) and the master key (Master Key).
3 In this key generation method, for example, data generated by bit concatenation of a master key and a disc ID (Disc ID) is input to a hash function SHA-1 defined in FIPS 180-1, and 160 bits of the data are input. Only the required data length from the output is disc unique key (Disc Unique Key)
Or a master key and a disk ID in a hash function using a block cipher function.
(Disc ID) and using the result obtained.
【0227】次に、ディスクから読み出すべきデータに
対応して記録されたタイトルキー(Title Key)290
5を読出し、さらに、このデータを記録した記録再生器
のデバイスID2935と、データに対応して設定され
た再生機器制限フラグ2934を読み出し、読み出した
再生機器制限フラグ2933が示す再生機器制限情報
が、「再生機器制限あり」かつ、「記録媒体から読み出
したデバイスID2935と自己のデバイスID293
1が一致する」か、あるいは、読み出した再生機器制限
フラグ2933が示す再生機器制限情報が、「再生機器
制限なし」である場合は、再生可能となり、読み出した
再生機器制限フラグ2933が示す再生機器制限情報
が、「再生機器制限あり」かつ、「記録媒体から読み出
したデバイスID2934と自己のデバイスID293
1が一致しない」場合は、再生不可能となる。Next, a title key (Title Key) 290 recorded corresponding to the data to be read from the disk is displayed.
5 and further reads the device ID 2935 of the recording / reproducing device that recorded this data and the reproduction device restriction flag 2934 set corresponding to the data, and the reproduction device restriction information indicated by the read reproduction device restriction flag 2933 is: "Reproduction device limited" and "device ID 2935 read from recording medium and own device ID 293"
1 matches ”or the playback device restriction information indicated by the read playback device restriction flag 2933 is“ no playback device restriction ”, the playback is enabled, and the playback device indicated by the read playback device restriction flag 2933 is displayed. If the restriction information is “reproduction device restricted” and “device ID 2934 read from recording medium and own device ID 293
When "1 does not match", reproduction becomes impossible.
【0228】再生不可能とされる場合は、データは、そ
のデータを記録した記録再生器固有のデバイス固有キー
に基づいて生成されたブロックキーによって暗号化され
ており、そのデータを記録した記録再生器以外の記録再
生器は同一のデバイス固有キーを保有しないので、デー
タを復号するためのブロックキーを生成することができ
ない場合である。If the data cannot be reproduced, the data has been encrypted with the block key generated based on the device-specific key unique to the recording / reproducing device on which the data was recorded. Since the recording / reproducing device other than the device does not have the same device-specific key, it is not possible to generate a block key for decrypting data.
【0229】再生可能である場合は、ディスク固有キー
(Disc Unique Key)とタイトルキー(Title Key)と、
デバイスID、あるいは、ディスク固有キー(Disc Uni
queKey)とタイトルキー(Title Key)と、デバイス固
有キー、いずれかの組合せから、タイトル固有キー(Ti
tle Unique Key)を生成する。[0229] If the disc can be reproduced, a disc unique key (Disc Unique Key), a title key (Title Key),
Device ID or disc unique key (Disc Uni
queKey), a title key (Title Key), and a device unique key.
tle Unique Key).
【0230】すなわち、再生機器制限をしない設定であ
る場合には、ディスク固有キー(Disc Unique Key)と
タイトルキー(Title Key)と、デバイスIDとからタ
イトル固有キー(Title Unique Key)を生成し、再生機
器制限をする設定である場合には、ディスク固有キー
(Disc Unique Key)とタイトルキー(Title Key)と、
自己のデバイス固有キーとからタイトル固有キー(Titl
e Unique Key)を生成する。このキー生成方法として
は、ハッシュ関数SHA-1、ブロック暗号関数を用いたハ
ッシュ関数の適用が可能である。That is, if the setting is such that the playback device is not restricted, a title unique key (Title Unique Key) is generated from the disc unique key (Disc Unique Key), the title key (Title Key), and the device ID. If the setting is to restrict playback devices, a disc unique key (Disc Unique Key), a title key (Title Key),
From the own device unique key and the title unique key (Titl
e Unique Key). As the key generation method, a hash function using a hash function SHA-1 or a block cipher function can be applied.
【0231】なお、上記の説明では、マスターキー(Ma
ster Key)とディスクID(Disc ID)からディスク固
有キー(Disc Unique Key)を生成し、これとタイトル
キー(Title Key)とデバイスID、もしくはタイトル
キー(Title Key)とデバイス固有キーからタイトル固
有キー(Title Unique Key)をそれぞれ生成するように
しているが、ディスク固有キー(Disc Unique Key)を
不要としてマスターキー(Master Key)とディスクID
(Disc ID)とタイトルキー(Title Key)と、デバイス
IDもしくはデバイス固有キーから直接タイトル固有キ
ー(Title Unique Key)を生成してもよく、また、タイ
トルキー(Title Key)を用いずに、マスターキー(Mas
ter Key)とディスクID(Disc ID)と、デバイスID
(再生機器制限をしない場合)もしくはデバイス固有キ
ー(再生機器制限をする場合)からタイトル固有キー
(Title Unique Key)相当の鍵を生成してもよい。In the above description, the master key (Ma
A disc unique key (Disc Unique Key) is generated from the ster key and the disc ID (Disc ID), and is generated from the title key (Title Key) and the device ID, or the title key (Title Key) and the device unique key from the title unique key. (Title Unique Key) is generated, but the disc unique key (Disc Unique Key) is not required and the master key (Master Key) and disc ID
The title unique key (Title Unique Key) may be directly generated from the (Disc ID), the title key (Title Key), and the device ID or the device unique key, or the master may be generated without using the title key. Key (Mas
ter Key), disc ID (Disc ID), and device ID
A key equivalent to a title unique key (Title Unique Key) may be generated from the (unlimited playback device) or device-unique key (unlimited playback device).
【0232】次にディスクに格納されている暗号化コン
テンツ2912から順次ブロックデータ(Block Data)
を読み出し、ブロックデータ(Block Data)の先頭の4
バイトを構成するブロック・シード(Block Seed)をセ
レクタ2910において分離して、タイトル固有キー
(Title Unique Key)との相互処理により、ブロックキ
ー(Block Key)を生成する。Next, block data (Block Data) is sequentially stored from the encrypted content 2912 stored on the disk.
Is read, and the leading 4 of the block data (Block Data) is read.
A block seed (Block Seed) constituting a byte is separated by a selector 2910 and a block key (Block Key) is generated by mutual processing with a title unique key (Title Unique Key).
【0233】ブロック・キー(Block Key)の生成方法
は、先に説明した図14の構成を適用することができ
る。すなわち、32ビットのブロック・シード(Block
Seed)と、64ビットのタイトル固有キー(Title Uniq
ue Key)とから、64ビットのブロックキー(Block Ke
y)を生成する構成が適用できる。As a method for generating a block key, the configuration of FIG. 14 described above can be applied. That is, a 32-bit block seed (Block
Seed) and a 64-bit title unique key (Title Uniq
ue Key) and 64-bit block key (Block Ke)
The configuration that generates y) is applicable.
【0234】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにマスターキー
(Master Key)とディスクID(Disc ID)とタイトル
キー(Title Key)と、ブロックシード(Block Seed)
と、デバイスID(再生機器制限をしない場合)もしく
はデバイス固有キー(再生機器制限をする場合)を用い
てブロックキー(Block Key)を生成してもよい。In the above description, the disc unique key (Disc U)
nique key), Title Unique Ke
y), an example of generating a block key has been described. For example, a disc unique key (Disc Uni
Queue Key) and title unique key (Title Unique Key) without generating a master key (Master Key), disc ID (Disc ID), title key (Title Key), and block seed (Block Seed) for each block. )
And, a block key may be generated using a device ID (when the playback device is not restricted) or a device unique key (when the playback device is restricted).
【0235】ブロックキーが生成されると、ブロックキ
ー(Block Key)を用いて暗号化されているブロックデ
ータを復号2909し、セレクタ2908を介して復号
データとして出力する。なお、復号データには、トラン
スポートストリームを構成する各トランスポートパケッ
トにATSが付加されており、先に説明したTS処理手
段300において、ATSに基づくストリーム処理が実
行される。その後、データは、使用、たとえば、画像を
表示したり、音楽を鳴らしたりすることが可能となる。When the block key is generated, the encrypted block data is decrypted 2909 using the block key (Block Key), and is output as decrypted data via the selector 2908. It should be noted that ATS is added to each transport packet constituting the transport stream in the decoded data, and the TS processing means 300 described above executes stream processing based on the ATS. The data can then be used, for example, displaying images or playing music.
【0236】このように、ブロック単位で暗号化され記
録媒体に格納された暗号化コンテンツはブロック単位で
ATSを含むブロック・シードに基づいて生成されるブ
ロック鍵で復号処理が施されて再生が可能となる。As described above, the encrypted content encrypted in block units and stored in the recording medium can be reproduced by being subjected to decryption processing in block units with the block key generated based on the block seed including the ATS. Becomes
【0237】次に図30に示すフローチャートに従っ
て、復号処理および再生処理について、処理の流れを説
明する。図30のS3001において、記録再生装置は
ディスクからディスクIDを、また自身のメモリからマ
スターキー、デバイスID、デバイス固有キーを読み出
す。S3002で、ディスクIDとマスターキーを用い
てディスク固有キーを生成する。Next, the flow of the decoding process and the reproduction process will be described with reference to the flowchart shown in FIG. In S3001 in FIG. 30, the recording / reproducing apparatus reads a disk ID from a disk, and reads a master key, a device ID, and a device unique key from its own memory. In step S3002, a disk unique key is generated using the disk ID and the master key.
【0238】次にS3003で、ディスクから読み出す
べきデータのタイトルキー、さらに、このデータを記録
した記録再生器のデバイスIDと、データに対応して設
定された再生機器制限フラグを読み出す。Next, in step S3003, the title key of the data to be read from the disk, the device ID of the recording / reproducing device that has recorded the data, and the reproduction device restriction flag set corresponding to the data are read.
【0239】次に、S3004で読み出すべきデータが
再生可能か否かを判定する。判定の詳細を図31に示
す。図31のステップS3101では、読み出した再生
機器制限フラグの示す再生機器制限情報が、「再生機器
制限あり」の設定であるか否かを判定する。ありの場合
は、ステップS3102において、「記録媒体から読み
出したデバイスIDと自己のデバイスIDが一致するか
否か」を判定する。一致する場合は、再生可能と判定す
る。ステップS3101において、「再生機器制限あ
り」の設定でないと判定された場合も、再生可能と判定
する。読み出した再生機器制限フラグが示す再生機器制
限情報が、「再生機器制限あり」かつ、「記録媒体から
読み出したデバイスIDと自己のデバイスIDが一致し
ない」場合は、再生不可能と判定する。Next, in S3004, it is determined whether or not the data to be read can be reproduced. Details of the determination are shown in FIG. In step S3101 of FIG. 31, it is determined whether the playback device restriction information indicated by the read playback device restriction flag is set to “reproduction device limited”. If yes, in step S3102, it is determined whether or not the device ID read from the recording medium matches its own device ID. If they match, it is determined that reproduction is possible. If it is determined in step S3101 that the setting is not “reproduction device limited”, it is determined that reproduction is possible. If the reproduction device restriction information indicated by the read reproduction device restriction flag is “reproduction device restricted” and “the device ID read from the recording medium does not match its own device ID”, it is determined that reproduction is impossible.
【0240】次に、S3005で、タイトル固有キーの
生成を行なう。タイトル固有キーの生成の詳細フローを
図32に示す。暗号処理手段150は、ステップS32
01において、再生機器制限をするの設定であるか、し
ないの設定であるかの判定を実行する。この判定は、デ
ィスクから読み出した再生機器制限フラグに基づいて実
行される。Next, in step S3005, a title unique key is generated. FIG. 32 shows a detailed flow of generating a title unique key. The encryption processing means 150 determines in step S32
At 01, it is determined whether the setting is to set the playback device restriction or not. This determination is made based on the playback device restriction flag read from the disk.
【0241】S3201の判定がNo、すなわち、再生
機器制限をしない設定である場合は、ステッブS320
2に進み、ディスク固有キー(Disc Unique Key)とタ
イトルキー(Title Key)と、デバイスIDとから、タ
イトル固有キー(Title Unique Key)を生成する。If the determination in S3201 is No, that is, if the setting is such that the playback device is not restricted, step S320
Proceeding to 2, the title unique key (Title Unique Key) is generated from the disc unique key (Disc Unique Key), the title key (Title Key), and the device ID.
【0242】S3201の判定がYes、すなわち、再
生機器制限をする場合は、ステッブS3203に進みデ
ィスク固有キー(Disc Unique Key)とタイトルキー(T
itleKey)と、自己の記録再生器の有するデバイス固有
キーとから、タイトル固有キー(Title Unique Key)を
生成する。キー生成には、SHA−1を用いる方法やブ
ロック暗号に基づくハッシュ関数を使用する。[0242] If the determination in S3201 is Yes, that is, if the playback device is to be restricted, the process proceeds to step S3203, where the disc unique key (Disc Unique Key) and the title key (T
A title unique key (Title Unique Key) is generated from the itleKey) and the device unique key of the recording / reproducing device. For key generation, a method using SHA-1 or a hash function based on a block cipher is used.
【0243】次にS3006でディスクから暗号化され
て格納されているブロックデータを読み出す。S300
7で、ブロックデータの先頭の4バイトのブロックシー
ド(Block Seed)と、S3005で生成したタイトル固
有キーを用いてブロックキーを生成する。Next, in step S3006, the encrypted block data is read from the disk. S300
In step 7, a block key is generated using the block seed (Block Seed) of the first 4 bytes of the block data and the title unique key generated in step S3005.
【0244】次に、S3008で、ブロックキーを用い
て暗号化されているブロックデータを復号し、S300
9で、全データを読み出したかを判断し、全データを読
み出していれば終了し、そうでなければS3006に戻
り残りのデータを読み出す。Next, in step S3008, the encrypted block data is decrypted using the block key.
In step 9, it is determined whether or not all data has been read. If all data has been read, the process ends. If not, the process returns to step S3006 to read the remaining data.
【0245】以上のように、再生機器制限をしない場合
は、デバイスIDに基づいてブロックキーを生成し、再
生機器制限をする場合は、デバイス固有キーに基づいて
ブロックキーを生成するという2つの設定が可能であ
り、いずれかの設定に基づいてコンテンツをブロック単
位で暗号化して記録媒体に格納することができる。記録
媒体に格納されたデータを再生する場合、デバイス固有
キーに基づいて暗号化されたデータに関しては、そのデ
ータを記録した機器でのみ再生可能とする構成となり、
再生機器制限をしない場合は、ディスクに記録したデバ
イスIDを用いて他の機器がブロックキーを生成するこ
とが可能となるので他の機器における復号処理、再生処
理を実行を可能とすることができる。As described above, when the playback device is not restricted, a block key is generated based on the device ID, and when the playback device is restricted, the block key is generated based on the device unique key. It is possible to encrypt the content in block units based on one of the settings and store the encrypted content in the recording medium. When playing back data stored on a recording medium, data encrypted based on a device unique key can be played back only on the device that recorded the data,
If the playback device is not restricted, the other device can generate the block key using the device ID recorded on the disk, so that the decryption process and the playback process in the other device can be executed. .
【0246】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。[Copy Control in Recording Process] In order to protect the interests of the copyright holder of the content, it is necessary to control the copying of the content in the licensed device.
【0247】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。That is, when recording a content on a recording medium, it is necessary to check whether the content can be copied (copiable) and to record only the content that can be copied. is there. When reproducing and outputting the content recorded on the recording medium, it is necessary to prevent the output content from being illegally copied later.
【0248】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1または図2の記録再生装置の処理について、図33お
よび図34のフローチャートを参照して説明する。The processing of the recording / reproducing apparatus shown in FIG. 1 or FIG. 2 when recording / reproducing content while performing such copy control of content will be described with reference to the flowcharts of FIG. 33 and FIG. .
【0249】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図33
(A)のフローチャートにしたがった記録処理が行われ
る。図33(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS3301において、入出力I/F
120は、そのディジタルコンテンツを受信し、ステッ
プS3302に進む。First, in the case of recording the content of an external digital signal on a recording medium, FIG.
A recording process is performed according to the flowchart of FIG. The processing in FIG. 33A will be described. The recording / reproducing apparatus 100 of FIG. 1 will be described as an example. If the content of the digital signal (digital content) is, for example, IEEE13
When the data is supplied to the input / output I / F 120 via a serial bus or the like, in step S3301, the input / output I / F
120 receives the digital content, and proceeds to step S3302.
【0250】ステップS3302では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。In step S3302, input / output I / F1
20 determines whether the received digital content can be copied. That is, for example, the input / output I /
If the content received by the F120 is not encrypted (for example, if the plaintext content is supplied to the input / output I / F 120 without using the above-described DTCP), the content can be copied. It is determined that there is.
【0251】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。It is assumed that the recording / reproducing apparatus 100 is an apparatus conforming to DTCP, and the processing is executed according to DTCP. In DTCP, 2-bit EMI (Encryption) as copy control information for controlling copying is used.
ion Mode Indicator) is defined. EMI is 00
If the content is B (B indicates that the previous value is a binary number), the content is copy-free.
ly), and when the EMI is 01B, it indicates that the content cannot be copied any more (No-more-copies). further,
If the EMI is 10B, it indicates that the content can be copied only once (Copy-one-generation). If the EMI is 11B, the content is prohibited from being copied. This is a thing (Copy-never).
【0252】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。An input / output I / F 120 of the recording / reproducing apparatus 100
EMI is included in the signal supplied to the
If it is py-freely or Copy-one-generation, the content is determined to be copyable. Also, EMI
Is No-more-copies or Copy-never, it is determined that the content cannot be copied.
【0253】ステップS3302において、コンテンツ
がコピー可能でないと判定された場合、ステップS33
03〜S3305をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
95に記録されない。If it is determined in step S3302 that the content is not copyable, step S33
03 to S3305 are skipped, and the recording process ends. Therefore, in this case, the content is stored in the recording medium 1.
Not recorded in 95.
【0254】また、ステップS3302において、コン
テンツがコピー可能であると判定された場合、ステップ
S3303に進み、以下、ステップS3303〜S33
05において、図3(A)のステップS302、S30
3、S304における処理と同様の処理が行われる。す
なわち、TS処理手段300によるトランスポートパケ
ットに対するATS付加、暗号処理手段I50における
暗号化処理が実行され、その結果得られる暗号化コンテ
ンツを、記録媒体195に記録して、記録処理を終了す
る。If it is determined in step S3302 that the content can be copied, the flow advances to step S3303, and thereafter, steps S3303 to S33 are performed.
05, steps S302 and S30 in FIG.
3. Processing similar to the processing in S304 is performed. That is, the ATS is added to the transport packet by the TS processing means 300, and the encryption processing in the encryption processing means I50 is executed. The resulting encrypted content is recorded on the recording medium 195, and the recording processing is terminated.
【0255】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。The EMI is included in the digital signal supplied to the input / output I / F 120. When the digital content is recorded, the EMI is copied together with the digital content in the same manner as the EMI or EMI. Information indicating the control state (for example, embedded CCI in DTCP) is also recorded.
【0256】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。At this time, generally, Copy-One-Generatio
The information indicating n should be No-
Converted to more-copies and recorded.
【0257】本発明の記録再生装置では、このEMIや
embedded CCIなどのコピー制御情報を、TSパケットに
付加する形で記録する。即ち、図10の例2や例3のよ
うに、ATSを24ビットないし30ビット分と、コピ
ー制御情報を加えた32ビットを図5に示すように各T
Sパケットに付加する。In the recording / reproducing apparatus of the present invention, the EMI or
Copy control information such as embedded CCI is recorded in a form added to the TS packet. That is, as shown in Example 2 and Example 3 of FIG. 10, the ATS is for 24 to 30 bits, and 32 bits including the copy control information are added to each T as shown in FIG.
Add to S packet.
【0258】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図33(B)のフ
ローチャートにしたがった記録処理が行われる。図33
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS33
11において、そのアナログコンテンツを受信し、ステ
ップS3312に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。The contents of the analog signal from the outside are
When recording on a recording medium, a recording process is performed according to the flowchart of FIG. FIG.
The process (B) will be described. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 executes the processing in step S33.
In step 11, the analog content is received, and the flow advances to step S3312 to determine whether the received analog content can be copied.
【0259】ここで、ステップS3312の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。Here, the determination processing in step S3312 is performed, for example, by adding a Macrovision signal or a CGMS-A (Copy) to the signal received by the input / output I / F 140.
Generation Management System-Analog) is performed based on whether or not a signal is included. That is, the macro vision signal is a signal that causes noise when recorded on a VHS video cassette tape.
If it is included in the signal received at / F140, it is determined that the analog content is not copyable.
【0260】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。For example, the CGMS-A signal is a CGMS signal used for digital signal copy control.
A signal applied to analog signal copy control, whose content is copy-free (Copy-free), which can be copied only once (Copy-one-generation), or whose copy is prohibited (Copy-free). never).
【0261】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。Therefore, the CGMS-A signal is input / output I / O
Included in the signal received at F140 and the CGMS
If the -A signal indicates Copy-freely or Copy-one-generation, it is determined that the analog content can be copied. Also, the CGMS-A signal is used for Copy-n
If it represents ever, it is determined that the analog content cannot be copied.
【0262】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。Further, for example, the macro vision signal also
If the CGMS-A signal is not included in the signal received at the input / output I / F 4, it is determined that the analog content can be copied.
【0263】ステップS3312において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS3313乃至S3317をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。If it is determined in step S3312 that analog content cannot be copied, steps S3313 to S3317 are skipped, and the recording process ends. Therefore, in this case, the content is not recorded on the recording medium 195.
【0264】また、ステップS3312において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS3313に進み、以下、ステップS3313
乃至S3317において、図3(B)のステップS32
2乃至S326における処理と同様の処理が行われ、こ
れにより、コンテンツがデジタル変換、MPEG符号
化、TS処理、暗号化処理がなされて記録媒体に記録さ
れ、記録処理を終了する。When it is determined in step S3312 that analog content can be copied,
The process proceeds to step S3313, and thereafter, proceeds to step S3313.
In steps S3317 to S3317, step S32 in FIG.
The same processing as the processing from S2 to S326 is performed, whereby the content is subjected to digital conversion, MPEG encoding, TS processing, and encryption processing and recorded on the recording medium, and the recording processing ends.
【0265】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。即ち、
図10で示したCCIもしくはその他の情報の部分に、
この信号が記録される。この際、一般的には、Copy-One
-Generationを表す情報は、それ以上のコピーを許さな
いよう、No-more-copiesに変換されて記録される。ただ
し、システムにおいてたとえば「Copy-one-generation
のコピー制御情報は、No-more-copiesに変換せずに記録
するが、No-more-copiesとして扱う」などのルールが決
められている場合は、この限りではない。When the analog signal received by the input / output I / F 140 includes the CGMS-A signal,
When recording analog content on a recording medium, the CGMS-A signal is also recorded on the recording medium. That is,
In the CCI or other information part shown in FIG.
This signal is recorded. At this time, generally, Copy-One
-Generation information is converted to No-more-copies and recorded so that no further copying is allowed. However, in the system, for example, "Copy-one-generation
Is recorded without conversion to No-more-copies, but is not limited to this rule when a rule such as "handle as No-more-copies" is determined.
【0266】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図3
4(A)のフローチャートにしたがった再生処理が行わ
れる。図34(A)の処理について説明する。まず最初
に、ステップS3401、S3402、S3403にお
いて、図4(A)のステップS401、S402、S4
03における処理と同様の処理が行われ、これにより、
記録媒体から読み出された暗号化コンテンツが暗号処理
手段150において復号処理がなされ、TS処理がなさ
れる。各処理が実行されたディジタルコンテンツは、バ
ス110を介して、入出力I/F120に供給される。[Copy Control in Reproduction Processing] Next, in the case where the content recorded on the recording medium is reproduced and output to the outside as digital content, FIG.
The reproduction process is performed according to the flowchart of FIG. The processing in FIG. 34A will be described. First, in steps S3401, S3402, and S3403, steps S401, S402, and S4 in FIG.
03, the same processing as that performed in step 03 is performed.
The encrypted content read from the recording medium is subjected to decryption processing in the encryption processing means 150, and is subjected to TS processing. The digital content subjected to each process is supplied to the input / output I / F 120 via the bus 110.
【0267】入出力I/F120は、ステップS340
4において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのディジタルコンテンツは、後でコピー可能な
ものであると判定される。The input / output I / F 120 determines in step S 340
At 4, it is determined whether the digital content supplied thereto can be copied later. That is,
For example, if the digital content supplied to the input / output I / F 120 does not include EMI or information (copy control information) indicating a copy control state like EMI, the digital content can be copied later. Is determined to be the correct one.
【0268】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMIが含まれる場合、
従って、コンテンツの記録時に、DTCPの規格にした
がって、EMIが記録された場合には、そのEMI(記
録されたEMI(Recorded EMI))が、Copy-freelyであ
るときには、ディジタルコンテンツは、後でコピー可能
なものであると判定される。また、EMIが、No-more-
copiesであるときには、コンテンツは、後でコピー可能
なものでないと判定される。For example, when digital content supplied to the input / output I / F 120 includes EMI,
Therefore, when the EMI is recorded in accordance with the DTCP standard at the time of recording the content, if the EMI (recorded EMI) is Copy-freely, the digital content is copied later. It is determined that it is possible. Also, EMI is No-more-
When the content is a copy, it is determined that the content cannot be copied later.
【0269】なお、一般的には、記録されたEMIが、
Copy-one-generationやCopy-neverであることはない。C
opy-one-generationのEMIは記録時にNo-more-copies
に変換され、また、Copy-neverのEMIを持つディジタ
ルコンテンツは、記録媒体に記録されないからである。
ただし、システムにおいてたとえば「Copy-one-generat
ionのコピー制御情報は、No-more-copiesに変換せずに
記録するが、No-more-copiesとして扱う」などのルール
が決められている場合は、この限りではない。In general, the recorded EMI is
There is no copy-one-generation or copy-never. C
opy-one-generation EMI recorded No-more-copies
This is because digital content that has been converted to EMI and has Copy-never EMI is not recorded on the recording medium.
However, in the system, for example, "Copy-one-generat
The copy control information of the ion is recorded without being converted to No-more-copies, but is not limited to this rule when a rule such as "handle as No-more-copies" is determined.
【0270】ステップS3404において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS3405に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。If it is determined in step S3404 that the content can be copied later, the flow advances to step S3405, where the input / output I / F 120 outputs the digital content to the outside, and ends the reproduction process. I do.
【0271】また、ステップS3404において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS3406に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。If it is determined in step S3404 that the content cannot be copied later, the flow advances to step S3406 to execute input / output I / F 120
For example, according to the DTCP standard or the like, the digital content is output to the outside in such a manner that the digital content will not be copied later, and the reproduction process ends.
【0272】即ち、例えば、上述のように、記録された
EMIが、No-more-copiesである場合(もしくは、シス
テムにおいてたとえば「Copy-one-generationのコピー
制御情報は、No-more-copiesに変換せずに記録するが、
No-more-copiesとして扱う」というルールが決められて
いて、その条件下で記録されたEMIがCopy-one-gener
ationである場合)には、コンテンツは、それ以上のコ
ピーは許されない。That is, for example, as described above, when the recorded EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is stored in No-more-copies. Record without conversion,
No-more-copies are handled, and the EMI recorded under that condition is Copy-one-gener
), the content is not allowed to be copied further.
【0273】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。For this reason, the input / output I / F 120 has the DTC
In accordance with the P standard, mutual authentication is performed with the partner device, and when the partner is a legitimate device (here, DTC
If the device complies with the P standard), the digital content is encrypted and output to the outside.
【0274】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図34(B)のフローチャートにしたが
った再生処理が行われる。図34(B)の処理について
説明する。ステップS3411乃至S3415におい
て、図4(B)のステップS421乃至S425におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、TS処理、MPEGデコ
ード、D/A変換が実行される。これにより得られるア
ナログコンテンツは、入出力I/F140で受信され
る。Next, when the content recorded on the recording medium is reproduced and output to the outside as analog content, a reproduction process according to the flowchart of FIG. 34B is performed. The processing in FIG. 34B will be described. In steps S3411 to S3415, processing similar to the processing in steps S421 to S425 in FIG. 4B is performed. That is, reading of the encrypted content, decryption processing, TS processing, MPEG decoding, and D / A conversion are performed. The analog content thus obtained is received by the input / output I / F 140.
【0275】入出力I/F140は、ステップS341
6において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、例えば、コン
テンツと共にコピー制御情報が記録されていなかった場
合には、そのコンテンツは、後でコピー可能なものであ
ると判定される。The input / output I / F 140 determines in step S341
At 6, it is determined whether the content supplied thereto can be copied later. That is, for example, when the copy control information is not recorded together with the content, it is determined that the content can be copied later.
【0276】また、コンテンツの記録時に、例えばDT
CPの規格にしたがって、EMIまたはコピー制御情報
が記録された場合には、そのEMIまたはコピー制御情
報が、Copy-freelyであるときには、アナログコンテン
ツは、後でコピー可能なものであると判定される。When recording content, for example, DT
When EMI or copy control information is recorded according to the CP standard, and when the EMI or copy control information is Copy-freely, it is determined that the analog content can be copied later. .
【0277】また、EMIまたはコピー制御情報が、No
-more-copiesである場合、もしくは、システムにおいて
たとえば「Copy-one-generationのコピー制御情報は、N
o-more-copiesに変換せずに記録するが、No-more-copie
sとして扱う」というルールが決められていて、その条
件下で記録されたEMIまたはコピー制御情報がCopy-o
ne-generationである場合には、コンテンツは、後でコ
ピー可能なものでないと判定される。When EMI or copy control information is No.
-more-copies, or in the system, for example, "Copy-one-generation copy control information is N
Record without converting to o-more-copies, but no-more-copies
EMI or copy control information recorded under that condition
If the content is ne-generation, it is determined that the content cannot be copied later.
【0278】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、アナログコンテンツは、後でコピー
可能なものでないと判定される。Further, for example, when the CGMS-A signal is included in the analog content supplied to the input / output I / F 140, and when the CGMS-A signal is recorded together with the content at the time of recording the content,
When the CGMS-A signal is Copy-freely, it is determined that the analog content can be copied later. In addition, the CGMS-A signal is a Copy-nev
If it is er, it is determined that the analog content is not copyable later.
【0279】ステップS3416において、アナログコ
ンテンツが、後でコピー可能であると判定された場合、
ステップS3417に進み、入出力I/F140は、そ
こに供給されたアナログ信号を、そのまま外部に出力
し、再生処理を終了する。If it is determined in step S3416 that the analog content can be copied later,
Proceeding to step S3417, the input / output I / F 140 outputs the analog signal supplied thereto to the outside as it is, and ends the reproduction process.
【0280】また、ステップS3416において、アナ
ログコンテンツが、後でコピー可能でないと判定された
場合、ステップS3418に進み、入出力I/F140
は、アナログコンテンツを、そのアナログコンテンツが
後でコピーされないような形で外部に出力し、再生処理
を終了する。If it is determined in step S3416 that the analog content cannot be copied later, the flow advances to step S3418 to execute input / output I / F 140
Outputs the analog content to the outside in such a manner that the analog content will not be copied later, and ends the reproduction process.
【0281】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-g
Eneration copy control information is recorded without conversion to No-more-copies, but it is treated as No-more-copies. "
If the copy control information such as I is Copy-one-generation), further copying of the content is not allowed.
【0282】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。For this reason, the input / output I / F 140 outputs the analog content to the outside, for example, by adding a macrovision signal or a GCMS-A signal representing Copy-never to the analog content. Also, for example, the recorded CGMS-A
Even if the signal is copy-never, no further copying of the content is allowed. Therefore, the input / output I / F
No. 4 changes the CGMS-A signal to Copy-never and outputs it together with the analog content to the outside.
【0283】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。As described above, by recording and reproducing the content while controlling the copy of the content,
It is possible to prevent a copy (illegal copy) out of the range permitted for the content from being made.
【0284】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。同様にTS処
理手段300も処理をソフトウェアによって実行するこ
とが可能である。一連の処理をソフトウェアによって行
う場合には、そのソフトウェアを構成するプログラム
が、汎用のコンピュータや1チップのマイクロコンピュ
ータ等にインストールされる。図35は、上述した一連
の処理を実行するプログラムがインストールされるコン
ピュータの一実施の形態の構成例を示している。[Configuration of Data Processing Means] The above-described series of processing can be performed not only by hardware but also by software. That is, for example, the encryption processing unit 150 can be configured as an encryption / decryption LSI, but can also be configured to execute a program by a general-purpose computer or a one-chip microcomputer. . Similarly, the TS processing means 300 can execute the processing by software. When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 35 illustrates a configuration example of an embodiment of a computer on which a program for executing the above-described series of processes is installed.
【0285】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク3505やROM
3503に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体3510に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体3510は、いわゆるパッケージソフトウエアと
して提供することができる。The program is stored in a hard disk 3505 or a ROM as a recording medium built in the computer.
3503 can be recorded in advance. Or,
Program is floppy (registered trademark) disk, CD-
ROM (Compact Disc Read Only Memory), MO (Magnet
o optical) Disc, DVD (Digital Versatile Dis)
c) It can be temporarily or permanently stored (recorded) in a removable recording medium 3510 such as a magnetic disk or a semiconductor memory. Such a removable recording medium 3510 can be provided as so-called package software.
【0286】なお、プログラムは、上述したようなリム
ーバブル記録媒体3510からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部3508で受信し、内蔵する
ハードディスク3505にインストールすることができ
る。The program can be installed in the computer from the removable recording medium 3510 as described above, can be wirelessly transferred from a download site to the computer via an artificial satellite for digital satellite broadcasting, or can be connected to a LAN (Local Area Network). ), Via a network such as the Internet, and by wire to a computer, the computer can receive the transferred program by the communication unit 3508 and install it on the built-in hard disk 3505.
【0287】コンピュータは、CPU(Central Process
ing Unit)3502を内蔵している。CPU3502に
は、バス3501を介して、入出力インタフェース35
11が接続されており、CPU3502は、入出力イン
タフェース3510を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部3507が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)3503に格納されているプ
ログラムを実行する。The computer has a CPU (Central Process).
ing Unit) 3502. The CPU 3502 has an input / output interface 35 via a bus 3501.
11 is connected, and when a user inputs a command through the input / output interface 3510 by operating the input unit 3507 including a keyboard, a mouse, and the like, the CPU 3502 responds accordingly.
A program stored in a ROM (Read Only Memory) 3503 is executed.
【0288】あるいは、CPU3502は、ハードディ
スク3505に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部3508で受信さ
れてハードディスク3505にインストールされたプロ
グラム、またはドライブ3509に装着されたリムーバ
ブル記録媒体3510から読み出されてハードディスク
3505にインストールされたプログラムを、RAM(R
andom Access Memory)3504にロードして実行する。Alternatively, the CPU 3502 may execute a program stored in the hard disk 3505, a program transferred from a satellite or a network, received by the communication unit 3508 and installed in the hard disk 3505, or a removable recording medium 3510 mounted in the drive 3509. The program read from the hard disk 3505 and installed on the hard disk 3505 is stored in the RAM (R
andom Access Memory) 3504 for execution.
【0289】これにより、CPU3502は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU3502は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース3511を介して、LCD(L
iquid Crystal Display)やスピーカ等で構成される出力
部3506から出力、あるいは、通信部3508から送
信、さらには、ハードディスク3505に記録させる。As a result, the CPU 3502 performs the processing according to the above-described flowchart or the processing performed by the configuration of the above-described block diagram. And C
The PU 3502 transmits the processing result to the LCD (L) via the input / output interface 3511 as necessary.
Output from an output unit 3506 composed of a liquid crystal display (Iquid Crystal Display), a speaker, or the like, or transmission from a communication unit 3508, and further recording on a hard disk 3505.
【0290】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。Here, in this specification, processing steps for writing a program for causing a computer to perform various processes do not necessarily need to be processed in chronological order in the order described in the flowchart, and may be performed in parallel. Alternatively, it also includes processing executed individually (for example, parallel processing or processing by an object).
【0291】また、プログラムは、1つのコンピュータ
により処理されるものであっても良いし、複数のコンピ
ュータによって分散処理されるものであっても良い。さ
らに、プログラムは、遠方のコンピュータに転送されて
実行されるものであっても良い。The program may be processed by one computer, or may be processed in a distributed manner by a plurality of computers. Further, the program may be transferred to a remote computer and executed.
【0292】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1およ
び図2に示すCPU170が実行する1つのソフトウェ
アモジュールとして実現することも可能である。同様
に、TS処理手段300の処理もCPU170が実行す
る1つのソフトウェアモジュールとして実現することが
可能である。In the present embodiment, the block for encrypting / decrypting the content has been mainly described as an example in which the block is configured by a one-chip encryption / decryption LSI, but the block for encrypting / decrypting the content is described. Can be realized as, for example, one software module executed by the CPU 170 shown in FIGS. 1 and 2. Similarly, the processing of the TS processing unit 300 can be realized as one software module executed by the CPU 170.
【0293】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.
【0294】[0294]
【発明の効果】本発明の情報記録再生装置および方法に
よれば、データを記録する記録再生装置において、再生
機器制限ありの設定での暗号化処理と、再生機器制限な
しの設定での暗号化処理を選択的に実行可能となる。According to the information recording / reproducing apparatus and method of the present invention, in a recording / reproducing apparatus for recording data, an encryption process in a setting with a restricted reproduction device and an encryption in a setting without a restricted reproduction device. Processing can be selectively executed.
【0295】本発明の情報記録再生装置および方法によ
れば、データを記録する際に、その機器でのみ再生でき
るようにする(再生機器制限する)場合には機器固有鍵
(デバイス固有キー)をデータの暗号鍵に作用させ、そ
うでない(再生機器制限しない)場合には機器識別情報
(デバイスID)をデータの暗号鍵に作用させて暗号化
するようにする。さらに、記録した機器の機器識別情報
と、再生機器制限したかしないかのどちらのモードで記
録したかを表す情報(再生機器制限フラグ)を記録媒体
に記録しておく構成としたので、データの再生時に、再
生機器制限されている場合には機器固有鍵を知っている
記録した機器のみがデータを復号でき、再生機器制限さ
れていない場合にはいずれの機器でも記録機器の機器識
別情報を用いてデータを復号できるようになる。According to the information recording / reproducing apparatus and method of the present invention, when recording data, if the data can be reproduced only by the device (reproduction device is restricted), the device unique key (device unique key) is used. The encryption key is applied to the data encryption key, and if not (the playback device is not restricted), the device identification information (device ID) is applied to the encryption key of the data for encryption. Furthermore, since the device identification information of the recorded device and the information (reproduction device restriction flag) indicating in which mode the reproduction device was restricted or not was recorded on the recording medium, the data During playback, if the playback device is restricted, only the recording device that knows the device unique key can decrypt the data.If the playback device is not restricted, any device uses the device identification information of the recording device. To decrypt the data.
【0296】また、各パケットの着信時刻に応じたラン
ダム性のあるデータとして構成されるATSを用いてブ
ロック・データを暗号化するブロックキーを生成する構
成としたので、ブロック毎に異なる固有キーを生成する
ことが可能となり、ブロックごとに暗号鍵を変更でき、
暗号解析に対する強度を高めることができる。また、A
TSを用いてブロックキーを生成する構成とすることに
より、各ブロック毎の暗号化鍵を格納するための記録媒
体上の領域が不要となり、メインデータ領域が有効に使
用可能となる。さらに、データの記録、再生時にメイン
データ部以外のデータをアクセスする必要もなくなり、
処理が効率的になる。Also, since a block key for encrypting block data is generated using ATS configured as random data according to the arrival time of each packet, a unique key different for each block is generated. Can be generated, the encryption key can be changed for each block,
Strength against cryptanalysis can be increased. Also, A
With the configuration in which the block key is generated using the TS, an area on the recording medium for storing the encryption key for each block is not required, and the main data area can be used effectively. Furthermore, there is no need to access data other than the main data part when recording and reproducing data,
Processing becomes efficient.
【図1】本発明の情報記録再生装置の構成例(その1)
を示すブロック図である。FIG. 1 is a configuration example of an information recording / reproducing apparatus of the present invention (part 1).
FIG.
【図2】本発明の情報記録再生装置の構成例(その2)
を示すブロック図である。FIG. 2 is a configuration example (part 2) of the information recording / reproducing apparatus of the present invention.
FIG.
【図3】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。FIG. 3 is a diagram showing a data recording processing flow of the information recording / reproducing apparatus of the present invention.
【図4】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。FIG. 4 is a diagram showing a data reproducing process flow of the information recording / reproducing apparatus of the present invention.
【図5】本発明の情報記録再生装置において処理される
データフォーマットを説明する図である。FIG. 5 is a diagram illustrating a data format processed in the information recording / reproducing apparatus of the present invention.
【図6】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。FIG. 6 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.
【図7】本発明の情報記録再生装置において処理される
トランスポート・ストリームの構成を説明する図であ
る。FIG. 7 is a diagram illustrating a configuration of a transport stream processed in the information recording / reproducing device of the present invention.
【図8】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。FIG. 8 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.
【図9】本発明の情報記録再生装置におけるトランスポ
ート・ストリーム(TS)処理手段の構成を示すブロッ
ク図である。FIG. 9 is a block diagram showing a configuration of a transport stream (TS) processing means in the information recording / reproducing apparatus of the present invention.
【図10】本発明の情報記録再生装置において処理され
るブロックデータの付加情報としてのブロック・データ
の構成例を示す図である。FIG. 10 is a diagram showing a configuration example of block data as additional information of block data processed in the information recording / reproducing apparatus of the present invention.
【図11】本発明の情報記録再生装置において、データ
互換性の要請されるシステムにおけるデータ記録処理時
の暗号化処理を説明するブロック図(その1)である。FIG. 11 is a block diagram (part 1) illustrating an encryption process at the time of data recording in a system requiring data compatibility in the information recording / reproducing apparatus of the present invention.
【図12】本発明の情報記録再生装置において、データ
互換性の要請されるシステムにおけるデータ記録処理時
の暗号化処理を説明するブロック図(その2)である。FIG. 12 is a block diagram (part 2) for explaining the encryption processing at the time of data recording processing in a system requiring data compatibility in the information recording / reproducing apparatus of the present invention.
【図13】本発明の情報記録再生装置において、データ
互換性の要請されるシステムにおけるデータ記録処理時
の暗号化処理を説明するフローチャートである。FIG. 13 is a flowchart illustrating an encryption process during a data recording process in a system requiring data compatibility in the information recording / reproducing apparatus of the present invention.
【図14】本発明の情報記録再生装置におけるブロック
・キーの生成方法を説明する図である。FIG. 14 is a diagram illustrating a method for generating a block key in the information recording / reproducing apparatus of the present invention.
【図15】本発明の情報記録再生装置において、データ
互換性の要請されるシステムにおけるデータ再生処理時
の復号処理を説明するブロック図である。FIG. 15 is a block diagram illustrating a decoding process during a data reproduction process in a system requiring data compatibility in the information recording / reproducing apparatus of the present invention.
【図16】本発明の情報記録再生装置において、データ
互換性の要請されるシステムにおけるデータ再生処理時
の復号処理を説明するフローチャートである。FIG. 16 is a flowchart illustrating a decoding process in a data reproduction process in a system requiring data compatibility in the information recording / reproducing apparatus of the present invention.
【図17】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデータ記録処理
時の暗号化処理を説明するブロック図である。FIG. 17 is a block diagram illustrating encryption processing during data recording processing in a system that does not require data compatibility in the information recording / reproducing apparatus of the present invention.
【図18】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデータ記録処理
時の暗号化処理を説明するフローチャートである。FIG. 18 is a flowchart illustrating an encryption process in a data recording process in a system in which data compatibility is not required in the information recording / reproducing apparatus of the present invention.
【図19】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデバイス固有キ
ー生成処理例(その1)を説明するブロック図である。FIG. 19 is a block diagram illustrating an example (part 1) of a device unique key generation process in a system in which data compatibility is not required in the information recording / reproducing apparatus of the present invention.
【図20】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデバイス固有キ
ー生成処理例(その2)を説明するブロック図である。FIG. 20 is a block diagram illustrating an example (part 2) of a device-specific key generation process in a system that does not require data compatibility in the information recording / reproducing apparatus of the present invention.
【図21】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデータ再生処理
時の復号処理を説明するブロック図である。FIG. 21 is a block diagram illustrating a decoding process during a data reproduction process in a system in which data compatibility is not required in the information recording / reproducing apparatus of the present invention.
【図22】本発明の情報記録再生装置において、データ
互換性の要請されないシステムにおけるデータ再生処理
時の復号処理を説明するフローチャートである。FIG. 22 is a flowchart illustrating a decoding process in a data reproduction process in a system in which data compatibility is not required in the information recording / reproducing device of the present invention.
【図23】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ記録処理時の暗号
化処理を説明するブロック図(その1)である。FIG. 23 is a block diagram (part 1) for explaining the encryption processing at the time of data recording processing in a system capable of restricting reproduction equipment in the information recording / reproducing apparatus of the present invention.
【図24】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ記録処理時の暗号
化処理を説明するブロック図(その2)である。FIG. 24 is a block diagram (part 2) for explaining the encryption processing at the time of data recording processing in a system capable of restricting reproduction equipment in the information recording / reproducing apparatus of the present invention.
【図25】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ記録処理を説明す
るフローチャートである。FIG. 25 is a flowchart illustrating data recording processing in a system capable of restricting reproduction devices in the information recording / reproduction device of the present invention.
【図26】本発明の情報記録再生装置におけるディスク
固有キーの生成例を説明する図である。FIG. 26 is a diagram illustrating an example of generating a disc unique key in the information recording / reproducing apparatus of the present invention.
【図27】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるタイトル固有キーの生成
処理フローを示す図である。FIG. 27 is a diagram showing a flow of processing for generating a title-specific key in a system capable of restricting playback devices in the information recording / playback apparatus of the present invention.
【図28】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ記録時のタイトル
固有キーの生成処理例を示す図である。FIG. 28 is a diagram showing an example of a process of generating a title unique key at the time of data recording in a system capable of restricting playback devices in the information recording / playback apparatus of the present invention.
【図29】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ再生処理時の復号
処理を説明するブロック図である。FIG. 29 is a block diagram illustrating decoding processing during data reproduction processing in a system capable of restricting reproduction equipment in the information recording / reproducing apparatus of the present invention.
【図30】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ再生処理を説明す
るフローチャートである。FIG. 30 is a flowchart illustrating a data reproduction process in a system capable of restricting reproduction devices in the information recording / reproducing apparatus of the present invention.
【図31】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ再生処理における
再生可能制判定処理の詳細を示すフローチャートであ
る。FIG. 31 is a flowchart showing details of a reproducibility control determining process in a data reproducing process in a system capable of restricting a reproducing device in the information recording / reproducing apparatus of the present invention.
【図32】本発明の情報記録再生装置において、再生機
器制限可能なシステムにおけるデータ最盛時のタイトル
固有キーの生成処理フローを示す図である。FIG. 32 is a diagram showing a flow of a process of generating a title-specific key at the time of data heyday in a system capable of restricting playback devices in the information recording and playback apparatus of the present invention.
【図33】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。FIG. 33 is a flowchart illustrating copy control processing during data recording processing in the information recording / reproducing apparatus of the present invention.
【図34】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。FIG. 34 is a flowchart illustrating copy control processing during data reproduction processing in the information recording / reproducing apparatus of the present invention.
【図35】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。FIG. 35 is a block diagram showing a configuration of a processing unit when executing data processing by software in the information recording / reproducing apparatus of the present invention.
100,200 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 210 記録媒体I/F 300 TS処理手段 600,607 端子 602 ビットストリームパーサー 603 PLL 604 タイムスタンプ発生回路 605 ブロックシード付加回路 606 スムージングバッファ 800,806 端子 801 ブロックシード分離回路 802 出力制御回路 803 比較器 804 タイミング発生回路 805 27MHzクロック 901,904,913 端子 902 MPEGビデオエンコーダ 903 ビデオストリームバッファ 905 MPEGオーディオエンコーダ 906 オーディオストリームバッファ 908 多重化スケジューラ 909 トランスポートパケット符号化器 910 到着タイムスタンプ計算手段 911 ブロックシード付加回路 912 スムージングバッファ 976 スイッチ 3501 バス 3502 CPU 3503 ROM 3504 RAM 3505 ハードディスク 3506 出力部 3507 入力部 3508 通信部 3509 ドライブ 3510 リムーバブル記録媒体 3511入出力インタフェース Reference Signs List 100, 200 recording / reproducing device 110 bus 120 input / output I / F 130 MPEG codec 140 input / output I / F 141 A / D, D / A converter 150 encryption processing means 160 ROM 170 CPU 180 memory 190 drive 195 recording medium 210 recording medium I / F 300 TS processing means 600, 607 terminal 602 Bit stream parser 603 PLL 604 time stamp generation circuit 605 block seed addition circuit 606 smoothing buffer 800, 806 terminal 801 block seed separation circuit 802 output control circuit 803 comparator 804 timing generation circuit 805 27 MHz clock 901, 904, 913 terminal 902 MPEG video encoder 903 Video stream buffer 905 MPEG audio encoder 906 Audio stream buffer 908 Multiplexing scheduler 909 Transport packet encoder 910 Arrival time stamp calculating means 911 Block seed adding circuit 912 Smoothing buffer 976 Switch 3501 Bus 3502 CPU 3503 ROM 3504 RAM 3505 Hard disk 3506 Output unit 3507 Input unit 3508 Communication unit 3509 Drive 3510 Removable recording medium 3511 Input / output interface
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/92 H04N 5/92 H ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04N 5/92 H04N 5/92 H
Claims (42)
おいて、 記録媒体に対する格納データの暗号化処理を実行する暗
号処理手段を有し、 前記暗号処理手段は、 前記情報記録装置に内蔵した第1の暗号化キー生成用デ
ータに基づいて前記記録媒体に対する格納データの第1
の暗号化キーを生成して該第1の暗号化キーに基づく暗
号化処理を前記格納データに対して実行するとともに、
前記第1の暗号化キー生成用データを前記記録媒体に格
納する再生機器制限なしのデータ暗号処理と、 前記情報記録装置に内蔵した第2の暗号化キー生成用デ
ータに基づいて前記記録媒体に対する格納データの第2
の暗号化キーを生成して該第2の暗号化キーに基づく暗
号化処理を前記格納データに対して実行する再生機器制
限ありのデータ暗号処理と、 を選択的に実行する構成を有することを特徴とする情報
記録装置。1. An information recording apparatus for recording information on a recording medium, comprising: an encryption processing means for executing encryption processing of data stored in the recording medium, wherein the encryption processing means includes: A first data stored on the recording medium based on the first encryption key generation data;
Performing an encryption process on the stored data based on the first encryption key by generating an encryption key,
A data encryption process for storing the first encryption key generation data in the recording medium without restriction on a playback device; and a second encryption key generation data built in the information recording apparatus. Second of stored data
And a data encryption process with a playback device restriction for generating an encryption key and executing an encryption process based on the second encryption key for the stored data. Characteristic information recording device.
報記録装置の識別子であるデバイスIDであり、 前記第2の暗号化キー生成用データは、情報記録装置の
固有キーであるデバイス固有キーであることを特徴とす
る請求項1に記載の情報記録装置。2. The device according to claim 1, wherein the first data for generating an encryption key is a device ID which is an identifier of an information recording device, and the second data for generating an encryption key is a device which is a unique key of the information recording device. The information recording device according to claim 1, wherein the information recording device is a unique key.
置に格納されたマスターキーと、記録媒体固有の記録媒
体識別子であるディスクIDと、前記記録媒体に記録す
べきデータ固有のタイトルキーと、情報記録装置の識別
子であるデバイスIDとに基づいてタイトル固有キーを
生成し、該タイトル固有キーに基づいて、前記第1の暗
号化キーを生成し、 前記再生機器制限ありの暗号処理において、情報記録装
置に格納されたマスターキーと、記録媒体固有の記録媒
体識別子であるディスクIDと、前記記録媒体に記録す
べきデータ固有のタイトルキーと、情報記録装置の固有
キーであるデバイス固有キーとに基づいてタイトル固有
キーを生成し、該タイトル固有キーに基づいて、前記第
2の暗号化キーを生成する構成であることを特徴とする
請求項1に記載の情報記録装置。3. The encryption processing means, wherein in the encryption processing without restriction on the reproduction device, a master key stored in an information recording device, a disk ID that is a recording medium identifier unique to a recording medium, and a recording medium recorded on the recording medium. Generating a title-specific key based on a data-specific title key to be performed and a device ID that is an identifier of the information recording apparatus; generating the first encryption key based on the title-specific key; In the encryption processing with device limitation, a master key stored in the information recording device, a disk ID as a recording medium identifier unique to the recording medium, a title key unique to data to be recorded on the recording medium, A title unique key is generated based on a device unique key that is a unique key, and the second encryption key is generated based on the title unique key. An apparatus according to claim 1, characterized in that the structure to be generated.
限なしのデータ暗号処理であるか、前記再生機器制限あ
りのデータ暗号処理であるかを示すフラグを前記記録媒
体に対する格納データに対応させて前記記録媒体に記録
する構成を有することを特徴とする請求項1に記載の情
報記録装置。4. The information recording apparatus according to claim 1, wherein a flag indicating whether the encryption processing executed by the encryption processing means is the data encryption processing without restriction on the reproduction device or the data encryption processing with restriction on the reproduction device. 2. The information recording apparatus according to claim 1, wherein the information recording apparatus is configured to record the data on the recording medium in correspondence with data stored in the recording medium.
前記記録媒体に記録すべきデータ固有のタイトルキーと
を生成して前記記録媒体に格納する処理を実行する構成
を有することを特徴とする請求項1に記載の情報記録装
置。5. The encryption processing means comprises: a disk ID which is a recording medium identifier unique to a recording medium;
2. The information recording apparatus according to claim 1, wherein the information recording apparatus is configured to execute a process of generating a title key unique to data to be recorded on the recording medium and storing the title key in the recording medium.
トストリームを構成する各パケットに受信時刻情報(A
TS)を付加するトランスポート・ストリーム処理手段
を有し、 前記暗号処理手段は、 前記受信時刻情報(ATS)の付加された1以上のパケ
ットからなるブロックデータに対する暗号化キーとして
ブロックキーを生成する構成を有し、 前記再生機器制限なしのデータ暗号処理においては、前
記第1の暗号化キー生成用データと前記受信時刻情報
(ATS)を含むブロックデータ固有の付加情報である
ブロックシードとを含むデータに基づいて第1の暗号化
キーとしての第1のブロックキーを生成し、 前記再生機器制限ありのデータ暗号処理においては、前
記第2の暗号化キー生成用データと前記受信時刻情報
(ATS)を含むブロックデータ固有の付加情報である
ブロックシードとを含むデータに基づいて第2の暗号化
キーとしての第2のブロックキーを生成する構成を有す
ることを特徴とする請求項1に記載の情報記録装置。6. The information recording apparatus further comprises receiving time information (A) in each packet constituting a transport stream composed of intermittent transport packets.
TS), and a transport stream processing unit that adds a transport stream (TS), wherein the encryption processing unit generates a block key as an encryption key for block data including one or more packets to which the reception time information (ATS) is added. In the data encryption process without restriction on the playback device, the data encryption process includes the first encryption key generation data and a block seed that is additional information unique to block data including the reception time information (ATS). A first block key as a first encryption key is generated based on the data. In the data encryption process with the playback device restriction, the second encryption key generation data and the reception time information (ATS ) As a second encryption key based on data including a block seed which is additional information unique to block data including An apparatus according to claim 1, characterized in that it has a configuration for generating a Kkuki.
ケットの先頭のトランスポートパケットに付加された受
信時刻情報(ATS)を含むブロックデータ固有の付加
情報であるブロックシードに基づいて、前記ブロックデ
ータに対する暗号処理用のブロックキーを生成する構成
であることを特徴とする請求項6に記載の情報記録装
置。7. A block seed as additional information specific to block data including reception time information (ATS) added to a first transport packet of a plurality of transport packets constituting the block data. 7. The information recording apparatus according to claim 6, wherein a block key for encrypting the block data is generated based on the block data.
むデータであることを特徴とする請求項6に記載の情報
記録装置。8. The information recording apparatus according to claim 6, wherein the block seed is data including copy control information in addition to the reception time information (ATS).
ルゴリズムに従って実行する構成であることを特徴とす
る請求項1に記載の情報記録装置。9. An information recording apparatus according to claim 1, wherein said encryption processing means is configured to execute encryption processing of data stored in said recording medium in accordance with a DES algorithm.
フェース手段を有し、前記インタフェース手段は、デー
タを構成するトランスポートストリームに含まれる各パ
ケットに付加されたコピー制御情報を識別し、該コピー
制御情報に基づいて記録媒体に対する記録実行の可否を
制御する構成を有することを特徴とする請求項1に記載
の情報記録装置。10. The information recording apparatus has interface means for receiving information to be recorded on a recording medium, the interface means comprising a copy added to each packet included in a transport stream constituting data. 2. The information recording apparatus according to claim 1, wherein the information recording apparatus has a configuration for identifying control information and controlling whether to execute recording on a recording medium based on the copy control information.
フェース手段を有し、 前記インタフェース手段は、コピーを制御するためのコ
ピー制御情報としての2ビットのEMI(Encryption Mo
de Indicator)を識別し、該EMIに基づいて記録媒体
に対する記録実行の可否を制御する構成を有することを
特徴とする請求項1に記載の情報記録装置。11. The information recording apparatus has interface means for receiving information to be recorded on a recording medium, the interface means comprising a 2-bit EMI (Encryption) as copy control information for controlling copying. Mo
2. The information recording apparatus according to claim 1, wherein the information recording apparatus has a configuration for identifying whether or not to execute recording on a recording medium based on the EMI.
報再生装置において、 記録媒体に格納された暗号データの復号処理を実行する
暗号処理手段を有し、 前記暗号処理手段は、 前記記録媒体に格納された第1の復号キー生成用データ
に基づいて前記記録媒体に格納された暗号データに対す
る第1の復号キーを生成して該第1の復号キーに基づく復
号処理を前記暗号データに対して実行する再生機器制限
なしのデータ復号処理と、 前記情報記録装置に内蔵した第2の復号キー生成用デー
タに基づいて前記記録媒体に格納された暗号データに対
する第2の復号キーを生成して該第2の復号キーに基づ
く復号処理を前記暗号データに対して実行する再生機器
制限ありのデータ復号処理と、 を選択的に実行する構成を有することを特徴とする情報
再生装置。12. An information reproducing apparatus for reproducing information stored on a recording medium, comprising: a cryptographic processing unit for executing a decryption process of encrypted data stored on the recording medium; Generating a first decryption key for the encrypted data stored on the recording medium based on the first decryption key generation data stored in the storage medium, and performing a decryption process based on the first decryption key on the encrypted data. A data decryption process without restriction on the playback device to be executed, and a second decryption key for the encrypted data stored in the recording medium based on the second decryption key generation data built in the information recording device. And a data decryption process with a playback device restriction for performing a decryption process based on the second decryption key on the encrypted data. Apparatus.
録媒体に格納された暗号データを記録した情報記録装置
の識別子であるデバイスIDであり、 前記第2の復号キー生成用データは、記録媒体に格納さ
れた暗号データを記録した情報記録装置の固有キーであ
るデバイス固有キーであることを特徴とする請求項12
に記載の情報再生装置。13. The first decryption key generation data is a device ID that is an identifier of an information recording apparatus that has recorded encrypted data stored in a recording medium. The second decryption key generation data is 13. A device unique key, which is a unique key of an information recording apparatus that records encrypted data stored in a recording medium.
An information reproducing apparatus according to claim 1.
もに、 記録媒体から、 記録媒体固有の記録媒体識別子であるディスクIDと、 復号対象データに固有のタイトルキーと、 暗号データを記録した情報記録装置の識別子であるデバ
イスID情報記録装置の識別子であるデバイスIDとを
取得し、 前記マスターキー、ディスクID、タイトルキー、デバ
イスIDとに基づいてタイトル固有キーを生成し、該タ
イトル固有キーに基づいて、前記第1の復号キーを生成
し、 前記再生機器制限ありの復号処理において、 情報記録装置に格納されたマスターキーと、 情報記録装置に格納された情報記録装置の固有キーであ
るデバイス固有キーとを取得するとともに、 記録媒体から、 記録媒体固有の記録媒体識別子であるディスクIDと、 復号対象データに固有のタイトルキーとを取得し、 前記マスターキー、ディスクID、タイトルキー、デバ
イス固有キーとに基づいてタイトル固有キーを生成し、
該タイトル固有キーに基づいて、前記第2の復号キーを
生成する構成であることを特徴とする請求項12に記載
の情報再生装置。14. The encryption processing means, in the decryption processing without restriction on the reproduction device, acquires a master key stored in an information recording device, and obtains, from a recording medium, a disk ID which is a recording medium identifier unique to the recording medium. And a title key unique to the data to be decrypted, and a device ID that is an identifier of the information recording device that has recorded the encrypted data, and a device ID that is the identifier of the information recording device. The master key, the disc ID, the title key, A title unique key is generated based on the device ID, the first decryption key is generated based on the title unique key, and the master key stored in the information recording device is used in the decryption processing with the playback device restriction. And a device unique key that is a unique key of the information recording device stored in the information recording device. Then, a disc ID, which is a recording medium identifier unique to the recording medium, and a title key unique to the data to be decoded are obtained from the recording medium, and the title is obtained based on the master key, the disc ID, the title key, and the device unique key. Generate a unique key,
13. The information reproducing apparatus according to claim 12, wherein the second decryption key is generated based on the title unique key.
限なしの暗号データであるか、前記再生機器制限ありの
暗号データであるかを示すフラグを記録媒体から取得
し、再生処理の可否を判定する構成を有することを特徴
とする請求項12に記載の情報再生装置。15. The information reproducing apparatus according to claim 1, wherein a flag indicating whether the encrypted data stored in the recording medium is the encrypted data without the restriction on the reproduction device or the encrypted data with the restriction on the reproduction device is recorded on the recording medium. 13. The information reproducing apparatus according to claim 12, wherein the information reproducing apparatus has a configuration for determining whether reproduction processing is possible or not.
構成する複数のトランスポートパケットの各々に付加さ
れた受信時刻情報(ATS)に基づいてデータ出力制御
を実行するトランスポート・ストリーム処理手段を有
し、 前記暗号処理手段は、 前記受信時刻情報(ATS)の付加された1以上のパケ
ットからなるブロックデータに対する復号キーとしてブ
ロックキーを生成する構成を有し、 前記再生機器制限なしのデータ復号処理においては、前
記第1の復号キー生成用データと前記受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードとを含むデータに基づいて第1の復号キーと
しての第1のブロックキーを生成し、 前記再生機器制限ありのデータ復号処理においては、前
記第2の復号キー生成用データと前記受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードとを含むデータに基づいて第2の復号キーと
しての第2のブロックキーを生成する構成を有すること
を特徴とする請求項12に記載の情報再生装置。16. The information reproducing apparatus executes data output control based on reception time information (ATS) added to each of a plurality of transport packets constituting the block data decrypted by the encryption processing means. A transport stream processing unit, wherein the encryption processing unit has a configuration to generate a block key as a decryption key for block data composed of one or more packets to which the reception time information (ATS) is added; In the data decryption processing without restriction on the playback device, the first decryption key generation data and the reception time information (A
TS), and generates a first block key as a first decryption key based on data including a block seed which is additional information specific to block data including the TS. Second decryption key generation data and the reception time information (A
13. The apparatus according to claim 12, wherein a second block key as a second decryption key is generated based on data including a block seed which is additional information unique to block data including (TS). Information playback device.
ケットの先頭のトランスポートパケットに付加された受
信時刻情報(ATS)を含むブロックデータ固有の付加
情報であるブロックシードに基づいて、前記ブロックデ
ータに対する復号処理用のブロックキーを生成する構成
であることを特徴とする請求項16に記載の情報再生装
置。17. The system according to claim 17, wherein said encryption processing means comprises: a block seed, which is additional information unique to block data including reception time information (ATS) added to a leading transport packet of the plurality of transport packets constituting the block data. 17. The information reproducing apparatus according to claim 16, wherein a block key for decryption processing on the block data is generated based on the information.
むデータであることを特徴とする請求項16に記載の情
報再生装置。18. The information reproducing apparatus according to claim 16, wherein the block seed is data including copy control information in addition to the reception time information (ATS).
Sアルゴリズムに従って実行する構成であることを特徴
とする請求項12に記載の情報再生装置。19. The encryption processing means according to claim 1, wherein the decryption processing of the encryption data stored in the storage medium is performed by a DE.
13. The information reproducing apparatus according to claim 12, wherein the information reproducing apparatus is configured to execute according to an S algorithm.
フェース手段を有し、 前記インタフェース手段は、データを構成するトランス
ポートストリームに含まれる各パケットに付加されたコ
ピー制御情報を識別し、該コピー制御情報に基づいて記
録媒体からの再生実行の可否を制御する構成を有するこ
とを特徴とする請求項12に記載の情報再生装置。20. An information reproducing apparatus, comprising: interface means for receiving information to be recorded on a recording medium, wherein the interface means includes a copy added to each packet included in a transport stream constituting data. 13. The information reproducing apparatus according to claim 12, wherein the information reproducing apparatus has a configuration for identifying control information and controlling whether or not reproduction from a recording medium can be executed based on the copy control information.
フェース手段を有し、 前記インタフェース手段は、コピーを制御するためのコ
ピー制御情報としての2ビットのEMI(Encryption Mo
de Indicator)を識別し、該EMIに基づいて記録媒体
からの再生実行の可否を制御する構成を有することを特
徴とする請求項12に記載の情報再生装置。21. The information reproducing apparatus has interface means for receiving information to be recorded on a recording medium, the interface means comprising a 2-bit EMI (Encryption) as copy control information for controlling copying. Mo
13. The information reproducing apparatus according to claim 12, wherein the information reproducing apparatus has a configuration for identifying whether or not reproduction from a recording medium is to be performed based on the EMI.
において、 情報記録装置に内蔵した第1の暗号化キー生成用データ
に基づいて前記記録媒体に対する格納データの第1の暗
号化キーを生成して該第1の暗号化キーに基づく暗号化
処理を前記格納データに対して実行するとともに、前記
第1の暗号化キー生成用データを前記記録媒体に格納す
る再生機器制限なしのデータ暗号処理と、 前記情報記録装置に内蔵した第2の暗号化キー生成用デ
ータに基づいて前記記録媒体に対する格納データの第2
の暗号化キーを生成して該第2の暗号化キーに基づく暗
号化処理を前記格納データに対して実行する再生機器制
限ありのデータ暗号処理と、 を選択的に実行する暗号処理ステップを有することを特
徴とする情報記録方法。22. An information recording method for recording information on a recording medium, comprising: generating a first encryption key of data stored in the recording medium based on first encryption key generation data built in the information recording apparatus. And performing encryption processing based on the first encryption key on the stored data, and storing the first encryption key generation data on the recording medium without data limitation on a playback device. Based on the second encryption key generation data built in the information recording device,
A data encryption process with a playback device restriction for generating an encryption key and executing an encryption process based on the second encryption key on the stored data, and an encryption process step for selectively executing An information recording method, characterized in that:
識別子であるデバイスIDであり、 前記第2の暗号化キー生成用データは、情報記録装置の
固有キーであるデバイス固有キーであることを特徴とす
る請求項22に記載の情報記録方法。23. In the encryption processing step, the first encryption key generation data is a device ID that is an identifier of an information recording device, and the second encryption key generation data is an information recording device. 23. The information recording method according to claim 22, wherein the information recording device is a device unique key.
格納されたマスターキーと、記録媒体固有の記録媒体識
別子であるディスクIDと、前記記録媒体に記録すべき
データ固有のタイトルキーと、情報記録装置の識別子で
あるデバイスIDとに基づいてタイトル固有キーを生成
し、該タイトル固有キーに基づいて、前記第1の暗号化
キーを生成し、 前記再生機器制限ありの暗号処理では、情報記録装置に
格納されたマスターキーと、記録媒体固有の記録媒体識
別子であるディスクIDと、前記記録媒体に記録すべき
データ固有のタイトルキーと、情報記録装置の固有キー
であるデバイス固有キーとに基づいてタイトル固有キー
を生成し、該タイトル固有キーに基づいて、前記第2の
暗号化キーを生成することを特徴とする請求項22に記
載の情報記録方法。24. In the encryption processing step, in the encryption processing without restriction on a playback device, a master key stored in an information recording device, a disk ID that is a recording medium identifier unique to a recording medium, and a recording medium recorded on the recording medium. Generating a title-specific key based on a data-specific title key to be performed and a device ID that is an identifier of the information recording apparatus; generating the first encryption key based on the title-specific key; In the encryption processing with device limitation, a master key stored in an information recording device, a disk ID which is a recording medium identifier unique to a recording medium, a title key unique to data to be recorded on the recording medium, A title unique key is generated based on a device unique key that is a unique key, and the second encryption is performed based on the title unique key. The information recording method according to claim 22, characterized in that to generate the over.
るか、前記再生機器制限ありのデータ暗号処理であるか
を示すフラグを前記記録媒体に対する格納データに対応
させて前記記録媒体に記録することを特徴とする請求項
22に記載の情報記録方法。25. The information recording method, further comprising: storing a flag indicating whether the encryption process is the data encryption process without the restriction on the reproduction device or the data encryption process with the restriction on the reproduction device in the recording medium. 23. The information recording method according to claim 22, wherein the information is recorded on the recording medium in correspondence with data.
前記記録媒体に記録すべきデータ固有のタイトルキーと
を生成して前記記録媒体に格納する処理を実行する構成
を有することを特徴とする請求項22に記載の情報記録
方法。26. In the encryption processing step, a disk ID which is a recording medium identifier unique to the recording medium;
23. The information recording method according to claim 22, further comprising: executing a process of generating a title key unique to data to be recorded on the recording medium and storing the title key in the recording medium.
トストリームを構成する各パケットに受信時刻情報(A
TS)を付加するトランスポート・ストリーム処理ステ
ップを有し、 前記暗号処理ステップは、 前記受信時刻情報(ATS)の付加された1以上のパケ
ットからなるブロックデータに対する暗号化キーとして
ブロックキーを生成するステップを有し、 前記再生機器制限なしのデータ暗号処理では、前記第1
の暗号化キー生成用データと前記受信時刻情報(AT
S)を含むブロックデータ固有の付加情報であるブロッ
クシードとを含むデータに基づいて第1の暗号化キーと
しての第1のブロックキーを生成し、 前記再生機器制限ありのデータ暗号処理では、前記第2
の暗号化キー生成用データと前記受信時刻情報(AT
S)を含むブロックデータ固有の付加情報であるブロッ
クシードとを含むデータに基づいて第2の暗号化キーと
しての第2のブロックキーを生成することを特徴とする
請求項22に記載の情報記録方法。27. The information recording method, further comprising: receiving time information (A) in each packet constituting a transport stream composed of intermittent transport packets.
TS), which includes a transport stream processing step of adding a transport stream (TS), and the encryption processing step generates a block key as an encryption key for block data composed of one or more packets to which the reception time information (ATS) is added. In the data encryption process without restriction on the playback device, the first
Key generation data and the reception time information (AT
Generating a first block key as a first encryption key based on data including a block seed which is additional information unique to the block data including S); Second
Key generation data and the reception time information (AT
23. The information recording according to claim 22, wherein a second block key as a second encryption key is generated based on data including a block seed which is additional information unique to block data including S). Method.
ケットの先頭のトランスポートパケットに付加された受
信時刻情報(ATS)を含むブロックデータ固有の付加
情報であるブロックシードに基づいて、前記ブロックデ
ータに対する暗号処理用のブロックキーを生成するステ
ップを含むことを特徴とする請求項27に記載の情報記
録方法。28. The cryptographic processing step, wherein the block seed is additional information unique to block data including reception time information (ATS) added to the first transport packet of a plurality of transport packets constituting the block data. 28. The information recording method according to claim 27, further comprising the step of generating a block key for encryption processing on the block data based on the information.
ルゴリズムに従って実行することを特徴とする請求項2
2に記載の情報記録方法。29. The encryption processing step according to claim 2, wherein encryption processing of data stored in the recording medium is performed according to a DES algorithm.
2. The information recording method according to item 2.
各パケットに付加されたコピー制御情報を識別し、該コ
ピー制御情報に基づいて記録媒体に対する記録実行の可
否を制御するコピー制御ステップを有することを特徴と
する請求項22に記載の情報記録方法。30. The information recording method further comprises identifying copy control information added to each packet included in a transport stream constituting data, and determining whether to execute recording on a recording medium based on the copy control information. 23. The information recording method according to claim 22, further comprising a copy control step for controlling the information recording.
トのEMI(Encryption Mode Indicator)を識別し、該
EMIに基づいて記録媒体に対する記録実行の可否を制
御するコピー制御ステップを有することを特徴とする請
求項22に記載の情報記録方法。31. The information recording method further comprises identifying 2-bit EMI (Encryption Mode Indicator) as copy control information for controlling copying, and determining whether or not to execute recording on a recording medium based on the EMI. 23. The information recording method according to claim 22, further comprising a copy control step for controlling.
報再生方法において、 記録媒体に格納された暗号データの復号処理を実行する
復号処理ステップを有し、 前記復号処理ステップは、 前記記録媒体に格納された第1の復号キー生成用データ
に基づいて前記記録媒体に格納された暗号データに対す
る第1の復号キーを生成して該第1の復号キーに基づく復
号処理を前記暗号データに対して実行する再生機器制限
なしのデータ復号処理と、 前記情報記録装置に内蔵した第2の復号キー生成用デー
タに基づいて前記記録媒体に格納された暗号データに対
する第2の復号キーを生成して該第2の復号キーに基づ
く復号処理を前記暗号データに対して実行する再生機器
制限ありのデータ復号処理と、 を選択的に実行することを特徴とする情報再生方法。32. An information reproducing method for reproducing information stored in a recording medium, comprising: a decryption processing step of performing a decryption processing of encrypted data stored in the recording medium; Generating a first decryption key for the encrypted data stored on the recording medium based on the first decryption key generation data stored in the storage medium, and performing a decryption process based on the first decryption key on the encrypted data. A data decryption process without restriction on the playback device to be executed, and a second decryption key for the encrypted data stored in the recording medium based on the second decryption key generation data built in the information recording device. And a data decryption process with a playback device restriction for performing a decryption process based on the second decryption key with respect to the encrypted data. .
れた暗号データを記録した情報記録装置の識別子である
デバイスIDであり、 前記第2の復号キー生成用データは、記録媒体に格納さ
れた暗号データを記録した情報記録装置の固有キーであ
るデバイス固有キーであることを特徴とする請求項32
に記載の情報再生方法。33. In the decryption processing step, the first decryption key generation data is a device ID that is an identifier of an information recording device that has recorded encrypted data stored in a recording medium, and the second decryption key 33. The key generation data according to claim 32, wherein the key generation data is a device unique key that is a unique key of the information recording apparatus that records the encrypted data stored in the recording medium.
Information reproduction method described in 1.
もに、 記録媒体から、 記録媒体固有の記録媒体識別子であるディスクIDと、 復号対象データに固有のタイトルキーと、 暗号データを記録した情報記録装置の識別子であるデバ
イスID情報記録装置の識別子であるデバイスIDとを
取得し、 前記マスターキー、ディスクID、タイトルキー、デバ
イスIDとに基づいてタイトル固有キーを生成し、該タ
イトル固有キーに基づいて、前記第1の復号キーを生成
し、 前記再生機器制限ありの復号処理では、 情報記録装置に格納されたマスターキーと、 情報記録装置に格納された情報記録装置の固有キーであ
るデバイス固有キーとを取得するとともに、 記録媒体から、 記録媒体固有の記録媒体識別子であるディスクIDと、 復号対象データに固有のタイトルキーとを取得し、 前記マスターキー、ディスクID、タイトルキー、デバ
イス固有キーとに基づいてタイトル固有キーを生成し、
該タイトル固有キーに基づいて、前記第2の復号キーを
生成することを特徴とする請求項32に記載の情報再生
方法。34. In the decryption processing step, in the decryption processing without restriction on a playback device, a master key stored in an information recording device is obtained, and a disc ID, which is a recording medium identifier unique to the recording medium, is obtained from the recording medium. And a title key unique to the data to be decrypted, and a device ID that is an identifier of the information recording device that has recorded the encrypted data, and a device ID that is the identifier of the information recording device. The master key, the disc ID, the title key, A title unique key is generated based on the device ID, the first decryption key is generated based on the title unique key, and the master key stored in the information recording device is used in the decryption processing with the playback device restriction. And obtaining a device unique key that is a unique key of the information recording device stored in the information recording device. First, a disc ID, which is a recording medium identifier unique to the recording medium, and a title key unique to the data to be decrypted are obtained from the recording medium, and based on the master key, the disc ID, the title key, and the device unique key. Generate a title-specific key,
33. The information reproducing method according to claim 32, wherein the second decryption key is generated based on the title unique key.
限なしの暗号データであるか、前記再生機器制限ありの
暗号データであるかを示すフラグを記録媒体から取得
し、再生処理の可否を判定するステップを有することを
特徴とする請求項32に記載の情報再生方法。35. The information reproducing method, further comprising the step of setting a flag indicating whether the encrypted data stored in the recording medium is the encrypted data without the restriction on the reproduction device or the encrypted data with the restriction on the reproduction device. 33. The information reproducing method according to claim 32, further comprising a step of determining from a recording medium whether or not reproduction processing is possible.
タを構成する複数のトランスポートパケットの各々に付
加された受信時刻情報(ATS)に基づいてデータ出力
制御を実行するトランスポート・ストリーム処理手段を
有し、 前記復号処理ステップは、 前記受信時刻情報(ATS)の付加された1以上のパケ
ットからなるブロックデータに対する復号キーとしてブ
ロックキーを生成するステップを有し、 前記再生機器制限なしのデータ復号処理においては、前
記第1の復号キー生成用データと前記受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードとを含むデータに基づいて第1の復号キーと
しての第1のブロックキーを生成し、 前記再生機器制限ありのデータ復号処理においては、前
記第2の復号キー生成用データと前記受信時刻情報(A
TS)を含むブロックデータ固有の付加情報であるブロ
ックシードとを含むデータに基づいて第2の復号キーと
しての第2のブロックキーを生成することを特徴とする
請求項32に記載の情報再生方法。36. The information reproducing method, further comprising: controlling data output based on reception time information (ATS) added to each of a plurality of transport packets constituting the block data decoded in the decoding processing step. A transport stream processing unit to be executed; and the decryption processing step includes a step of generating a block key as a decryption key for block data including one or more packets to which the reception time information (ATS) is added. In the data decryption processing without restriction on the playback device, the first decryption key generation data and the reception time information (A
TS), and generates a first block key as a first decryption key based on data including a block seed which is additional information specific to block data including the TS. Second decryption key generation data and the reception time information (A
33. The information reproducing method according to claim 32, wherein a second block key as a second decryption key is generated based on data including a block seed, which is additional information unique to block data including (TS). .
ケットの先頭のトランスポートパケットに付加された受
信時刻情報(ATS)を含むブロックデータ固有の付加
情報であるブロックシードに基づいて、前記ブロックデ
ータに対する復号処理用のブロックキーを生成するステ
ップを含むことを特徴とする請求項36に記載の情報再
生方法。37. The decoding step, wherein the block seed is additional information specific to block data including reception time information (ATS) added to the first transport packet of the plurality of transport packets constituting the block data. 37. The information reproducing method according to claim 36, further comprising a step of generating a block key for decryption processing on the block data based on the information.
Sアルゴリズムに従って実行する構成であることを特徴
とする請求項32に記載の情報再生方法。38. The decrypting step comprises: decrypting the encrypted data stored in the recording medium by DE.
33. The information reproducing method according to claim 32, wherein the information reproducing method is configured to execute according to the S algorithm.
各パケットに付加されたコピー制御情報を識別し、該コ
ピー制御情報に基づいて記録媒体からの再生実行の可否
を制御することを特徴とする請求項32に記載の情報再
生方法。39. An information reproducing method comprising the steps of: identifying copy control information added to each packet included in a transport stream constituting data, and determining whether reproduction from a recording medium can be executed based on the copy control information. The information reproducing method according to claim 32, wherein the method is controlled.
各パケットに付加されたコピー制御情報としての2ビッ
トのEMI(Encryption Mode Indicator)を識別し、該
EMIに基づいて記録媒体からの再生実行の可否を制御
することを特徴とする請求項32に記載の情報再生方
法。40. An information reproducing method comprising the steps of: identifying a 2-bit EMI (Encryption Mode Indicator) as copy control information added to each packet included in a transport stream constituting data, based on the EMI; 33. The information reproducing method according to claim 32, wherein whether to execute reproduction from a recording medium is controlled.
をコンピュータ・システム上で実行せしめるコンピュー
タ・プログラムを提供するプログラム提供媒体であっ
て、前記コンピュータ・プログラムは、 情報記録装置に内蔵した第1の暗号化キー生成用データ
に基づいて前記記録媒体に対する格納データの第1の暗
号化キーを生成して該第1の暗号化キーに基づく暗号化
処理を前記格納データに対して実行するとともに、前記
第1の暗号化キー生成用データを前記記録媒体に格納す
る再生機器制限なしのデータ暗号処理と、 前記情報記録装置に内蔵した第2の暗号化キー生成用デ
ータに基づいて前記記録媒体に対する格納データの第2
の暗号化キーを生成して該第2の暗号化キーに基づく暗
号化処理を前記格納データに対して実行する再生機器制
限ありのデータ暗号処理と、 を選択的に実行する暗号処理ステップとして構成されて
いることを特徴とするプログラム提供媒体。41. A program providing medium for providing a computer program for causing an information recording process for recording information on a recording medium to be executed on a computer system, wherein the computer program is a first program incorporated in an information recording apparatus. A first encryption key of data stored on the recording medium is generated based on the encryption key generation data, and an encryption process based on the first encryption key is performed on the stored data. A data encryption process for storing the first encryption key generation data in the recording medium without restriction on a playback device; and a second encryption key generation data built in the information recording apparatus. Second of stored data
A data encryption process with a playback device restriction for generating an encryption key and executing an encryption process based on the second encryption key on the stored data; and an encryption process step for selectively executing A program providing medium characterized by being executed.
報再生処理をコンピュータ・システム上で実行せしめる
コンピュータ・プログラムを提供するプログラム提供媒
体であって、前記コンピュータ・プログラムは、 記録媒体に格納された暗号データの復号処理を実行する
復号処理ステップを有し、 前記復号処理ステップは、 前記記録媒体に格納された第1の復号キー生成用データ
に基づいて前記記録媒体に格納された暗号データに対す
る第1の復号キーを生成して該第1の復号キーに基づく復
号処理を前記暗号データに対して実行する再生機器制限
なしのデータ復号処理と、 前記情報記録装置に内蔵した第2の復号キー生成用デー
タに基づいて前記記録媒体に格納された暗号データに対
する第2の復号キーを生成して該第2の復号キーに基づ
く復号処理を前記暗号データに対して実行する再生機器
制限ありのデータ復号処理と、 を選択的に実行するステップとして構成されていること
を特徴とするプログラム提供媒体。42. A program providing medium for providing a computer program for causing a computer system to execute an information reproducing process for reproducing information stored in a recording medium, wherein the computer program is stored in the recording medium. Decrypting the encrypted data stored in the recording medium based on the first decryption key generation data stored in the recording medium. A data decryption process without restriction on a reproduction device for generating a first decryption key and performing a decryption process based on the first decryption key on the encrypted data; and a second decryption key built in the information recording device. A second decryption key for the encrypted data stored in the recording medium is generated based on the generation data, and a second decryption key is generated based on the second decryption key. And a data decryption process with a playback device restriction for performing the decryption process on the encrypted data.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000243206A JP2001351323A (en) | 2000-04-04 | 2000-08-10 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing medium |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2000-101863 | 2000-04-04 | ||
| JP2000101863 | 2000-04-04 | ||
| JP2000243206A JP2001351323A (en) | 2000-04-04 | 2000-08-10 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing medium |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2001351323A true JP2001351323A (en) | 2001-12-21 |
Family
ID=26589404
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2000243206A Pending JP2001351323A (en) | 2000-04-04 | 2000-08-10 | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing medium |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2001351323A (en) |
Cited By (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004053699A3 (en) * | 2002-12-06 | 2006-01-19 | Sony Corp | Recording/reproduction device, data processing device, and recording/reproduction system |
| EP1763028A2 (en) | 2005-08-22 | 2007-03-14 | Funai Electric Co., Ltd. | Hard disk recorder |
| JP2007516667A (en) * | 2003-11-14 | 2007-06-21 | ソニック・ソリューションズ | Secure and secure transfer of content to writable media |
| JP2007214767A (en) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| KR100754189B1 (en) | 2005-11-01 | 2007-09-03 | 삼성전자주식회사 | Information storage media recording digital contents and digital content management method and system |
| US7359510B2 (en) | 2002-02-08 | 2008-04-15 | Kabushiki Kaisha Toshiba | Information recording/replaying apparatus and method |
| JP2008165814A (en) * | 2008-01-21 | 2008-07-17 | Sony Corp | Information processing apparatus, information recording medium drive apparatus, and information processing method |
| EP1465184A3 (en) * | 2003-03-31 | 2009-03-18 | CLARION Co., Ltd. | Hard disk unit, information processing method and program |
| US7536727B2 (en) | 2002-11-29 | 2009-05-19 | Kabushiki Kaisha Toshiba | Content management method, recording and/or reproducing apparatus, and recording medium |
| KR100974448B1 (en) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | How to manage copy protection information on optical discs |
| KR100974449B1 (en) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | How to manage copy protection information on optical discs |
| JP2012147506A (en) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| CN115442032A (en) * | 2022-08-30 | 2022-12-06 | 飞腾信息技术有限公司 | Data processing method, system on chip and readable storage medium |
-
2000
- 2000-08-10 JP JP2000243206A patent/JP2001351323A/en active Pending
Cited By (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7359510B2 (en) | 2002-02-08 | 2008-04-15 | Kabushiki Kaisha Toshiba | Information recording/replaying apparatus and method |
| US7536727B2 (en) | 2002-11-29 | 2009-05-19 | Kabushiki Kaisha Toshiba | Content management method, recording and/or reproducing apparatus, and recording medium |
| US7500101B2 (en) | 2002-12-06 | 2009-03-03 | Sony Corporation | Recording/reproduction device, data processing device, and recording/reproduction system |
| JPWO2004053699A1 (en) * | 2002-12-06 | 2006-04-13 | ソニー株式会社 | Recording / reproducing apparatus, data processing apparatus, and recording / reproducing processing system |
| JP4600042B2 (en) * | 2002-12-06 | 2010-12-15 | ソニー株式会社 | Recording / reproducing apparatus and data processing apparatus |
| WO2004053699A3 (en) * | 2002-12-06 | 2006-01-19 | Sony Corp | Recording/reproduction device, data processing device, and recording/reproduction system |
| EP1465184A3 (en) * | 2003-03-31 | 2009-03-18 | CLARION Co., Ltd. | Hard disk unit, information processing method and program |
| KR100974449B1 (en) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | How to manage copy protection information on optical discs |
| KR100974448B1 (en) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | How to manage copy protection information on optical discs |
| JP2007516667A (en) * | 2003-11-14 | 2007-06-21 | ソニック・ソリューションズ | Secure and secure transfer of content to writable media |
| EP1763028A2 (en) | 2005-08-22 | 2007-03-14 | Funai Electric Co., Ltd. | Hard disk recorder |
| KR100754189B1 (en) | 2005-11-01 | 2007-09-03 | 삼성전자주식회사 | Information storage media recording digital contents and digital content management method and system |
| JP2007214767A (en) * | 2006-02-08 | 2007-08-23 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| JP2008165814A (en) * | 2008-01-21 | 2008-07-17 | Sony Corp | Information processing apparatus, information recording medium drive apparatus, and information processing method |
| JP2012147506A (en) * | 2012-05-11 | 2012-08-02 | I-O Data Device Inc | Encryption key setting method, network system, management device, information processing terminal, and encryption key setting program |
| CN115442032A (en) * | 2022-08-30 | 2022-12-06 | 飞腾信息技术有限公司 | Data processing method, system on chip and readable storage medium |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4457474B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium | |
| JP4934923B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
| US7225339B2 (en) | Information recording/playback apparatus and method | |
| JP4422105B2 (en) | Information processing apparatus system, information processing method, and computer program executed in information processing system | |
| US20030051153A1 (en) | Device for reading, recording and restoring digital data in a copy-protection system for said data | |
| JP4710211B2 (en) | Information recording apparatus, information reproducing apparatus, information recording / reproducing apparatus, information recording method, information reproducing method, information recording / reproducing method, and recording medium | |
| US20060150251A1 (en) | Information recording medium, data processing method, and computer program | |
| JP2002083465A (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium | |
| JP2002084271A (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium | |
| JP2003195759A (en) | Encrypted data generation method, recording device, recording medium, decryption method, recording medium reproduction device, transmission device, and reception device | |
| JP2001211442A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium | |
| JP2001351323A (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and program providing medium | |
| CN100383879C (en) | Information recording medium drive device, data playback control system and method | |
| WO2001030019A1 (en) | Information processor and information processing method, and recorded medium | |
| JP4442063B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
| JP2002244552A (en) | Information reproducing apparatus, information reproducing method, information recording medium, and program storage medium | |
| JP5338879B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
| JP4649797B2 (en) | Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, and computer program | |
| JP2006512023A (en) | Data copy prevention apparatus and system, and copy prevention method | |
| JP2002236622A (en) | Information reproducing apparatus, information recording apparatus, information reproducing method, information recording method, information recording medium, and program storage medium | |
| JP2001274785A (en) | Contents information decoding method and contents information decoder | |
| RU2273893C2 (en) | Device and method for recording/reproducing information, carrier of recorded information and means for servicing program for recording/reproducing information |