JP2003115830A - 情報記録装置及び情報記録再生装置 - Google Patents
情報記録装置及び情報記録再生装置Info
- Publication number
- JP2003115830A JP2003115830A JP2001307160A JP2001307160A JP2003115830A JP 2003115830 A JP2003115830 A JP 2003115830A JP 2001307160 A JP2001307160 A JP 2001307160A JP 2001307160 A JP2001307160 A JP 2001307160A JP 2003115830 A JP2003115830 A JP 2003115830A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- key
- unit
- decryption
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000006870 function Effects 0.000 abstract description 21
- 238000012545 processing Methods 0.000 abstract description 9
- 238000000034 method Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00507—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4334—Recording operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4408—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/78—Television signal recording using magnetic recording
- H04N5/781—Television signal recording using magnetic recording on disks or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/804—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
- H04N9/8042—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
(57)【要約】
【課題】 同一の暗号鍵で暗号化される区間を短くする
と、複雑な処理が必要になり、装置における負担が非常
に重くなる。また、高速再生では、いくつの所定単位の
データ区間を飛ばしたか等を管理する必要があり、運用
が困難である。 【解決手段】 メモリコントローラ13は、メモリ15
からのレコーディングパケットを、メディアアクセスユ
ニット単位で読み出して、メディアアクセスユニットナ
ンバー14を割り当てて暗号化部16に供給して、暗号
化制御部18からの制御の下にブロック暗号化を行う。
CPU等から暗号鍵の元になる、共通の鍵系列発生用基
数である種19を暗号化制御部18に書き込む。暗号化
制御部18は、種19とメディアアクセスユニットナン
バー14とに基づいてシークレットファンクションF2
0を生成し、これを用いて暗号鍵17を算出する。暗号
化部16はメモリ15からのデータを、暗号鍵17に基
づいて暗号化してHDDに記憶する。
と、複雑な処理が必要になり、装置における負担が非常
に重くなる。また、高速再生では、いくつの所定単位の
データ区間を飛ばしたか等を管理する必要があり、運用
が困難である。 【解決手段】 メモリコントローラ13は、メモリ15
からのレコーディングパケットを、メディアアクセスユ
ニット単位で読み出して、メディアアクセスユニットナ
ンバー14を割り当てて暗号化部16に供給して、暗号
化制御部18からの制御の下にブロック暗号化を行う。
CPU等から暗号鍵の元になる、共通の鍵系列発生用基
数である種19を暗号化制御部18に書き込む。暗号化
制御部18は、種19とメディアアクセスユニットナン
バー14とに基づいてシークレットファンクションF2
0を生成し、これを用いて暗号鍵17を算出する。暗号
化部16はメモリ15からのデータを、暗号鍵17に基
づいて暗号化してHDDに記憶する。
Description
【0001】
【発明の属する技術分野】本発明は情報記録装置及び情
報記録再生装置に係り、特に情報を暗号化して記録媒体
に記録する情報記録装置及び情報記録再生装置に関す
る。
報記録再生装置に係り、特に情報を暗号化して記録媒体
に記録する情報記録装置及び情報記録再生装置に関す
る。
【0002】
【従来の技術】従来より、通信の分野において、高速の
暗号化や復号化が要求される場合の暗号方式として、共
有鍵暗号方式が知られている。この暗号方式は、暗号化
に用いられる鍵(暗号鍵)と復号化に用いられる鍵(復
号鍵)が同一であるという特徴がある。暗号化する装置
は暗号鍵を復号化する装置に知らせる必要があるため、
鍵を共有するための手段が各種提案されているが、いず
れも基本的に安全に鍵を共有するには複雑な手法を必要
とする。
暗号化や復号化が要求される場合の暗号方式として、共
有鍵暗号方式が知られている。この暗号方式は、暗号化
に用いられる鍵(暗号鍵)と復号化に用いられる鍵(復
号鍵)が同一であるという特徴がある。暗号化する装置
は暗号鍵を復号化する装置に知らせる必要があるため、
鍵を共有するための手段が各種提案されているが、いず
れも基本的に安全に鍵を共有するには複雑な手法を必要
とする。
【0003】この共有鍵暗号方式を、画像及び音声デー
タ(以下、AVデータ、あるいはコンテンツともいう)
を記録再生する装置に適用した場合、一般にAVデータ
のデータ量が大きく、これを一個の暗号鍵で暗号化して
記録媒体に記録しても、暗号鍵が露見した場合は、AV
データがすべて復号化できてしまう(一つの映画コンテ
ンツを一個の暗号鍵で暗号化して記録した場合、まるま
る復号化されてしまう)。
タ(以下、AVデータ、あるいはコンテンツともいう)
を記録再生する装置に適用した場合、一般にAVデータ
のデータ量が大きく、これを一個の暗号鍵で暗号化して
記録媒体に記録しても、暗号鍵が露見した場合は、AV
データがすべて復号化できてしまう(一つの映画コンテ
ンツを一個の暗号鍵で暗号化して記録した場合、まるま
る復号化されてしまう)。
【0004】そこで、AVデータを暗号化するための鍵
が露見した場合でもその被害をできるだけ少なくするた
めには、AVデータをあるデータ量毎に区切って暗号化
するブロック暗号が考えられる。このブロック暗号で
は、一般的に高速の暗号化や復号化が要求される場合、
その処理速度と回路規模の問題から64ビット程度のブ
ロック暗号が利用されることが多いが、この程度の暗号
は今後のプロセッサ等の進化を考えると、早晩一定の期
間内に解読されてしまう可能性が否定できない。従っ
て、同一の暗号鍵で暗号化される区間(データ長)はで
きるだけ短い方がアタックに対して強くなる。
が露見した場合でもその被害をできるだけ少なくするた
めには、AVデータをあるデータ量毎に区切って暗号化
するブロック暗号が考えられる。このブロック暗号で
は、一般的に高速の暗号化や復号化が要求される場合、
その処理速度と回路規模の問題から64ビット程度のブ
ロック暗号が利用されることが多いが、この程度の暗号
は今後のプロセッサ等の進化を考えると、早晩一定の期
間内に解読されてしまう可能性が否定できない。従っ
て、同一の暗号鍵で暗号化される区間(データ長)はで
きるだけ短い方がアタックに対して強くなる。
【0005】
【発明が解決しようとする課題】しかるに、暗号化され
る区間を短くすると、その区間毎に暗号鍵をどのように
更新していくかが問題となる。AVデータ暗号化のため
の鍵をそのまま保存することはできないので、別の強力
な暗号(通常、公開鍵暗号が用いられることが多い)で
暗号化されて保存されるが、暗号鍵の個数が多いとAV
データを暗号化するための暗号鍵を更に暗号化して保存
するための複雑な処理が必要になり、装置における負担
が非常に重くなる。また、暗号鍵の数も飛躍的に増えて
しまい、その分、AVデータの記録時間が失われてしま
う。
る区間を短くすると、その区間毎に暗号鍵をどのように
更新していくかが問題となる。AVデータ暗号化のため
の鍵をそのまま保存することはできないので、別の強力
な暗号(通常、公開鍵暗号が用いられることが多い)で
暗号化されて保存されるが、暗号鍵の個数が多いとAV
データを暗号化するための暗号鍵を更に暗号化して保存
するための複雑な処理が必要になり、装置における負担
が非常に重くなる。また、暗号鍵の数も飛躍的に増えて
しまい、その分、AVデータの記録時間が失われてしま
う。
【0006】また、上記の問題を解決するために、伝送
する暗号鍵を1個とし、2回目からは共通の方法で暗号
鍵、復号鍵を変更していくことが考えられるが、その場
合、AVデータの途中から再生する場合に復号できない
(必ず、最初から復号していかないと成り立たない)こ
とが考えられる。
する暗号鍵を1個とし、2回目からは共通の方法で暗号
鍵、復号鍵を変更していくことが考えられるが、その場
合、AVデータの途中から再生する場合に復号できない
(必ず、最初から復号していかないと成り立たない)こ
とが考えられる。
【0007】一方、情報記録再生装置では、通常再生だ
けではなく高速再生などの特殊再生も行えることが望ま
しいが、高速再生では、記録媒体上の記録AVデータ
は、高速再生のための補助データを用いて当初記録した
順番とは異なって、飛び飛びに再生することが行われ
る。その高速再生の際に、AVデータの所定単位毎に新
たな復号化のための鍵を算出することや、記録時にAV
データの所定単位毎に暗号化/復号化のための鍵を公開
鍵暗号の技術を用いて暗号化/復号化する演算は膨大な
プロセッサの負荷となる。
けではなく高速再生などの特殊再生も行えることが望ま
しいが、高速再生では、記録媒体上の記録AVデータ
は、高速再生のための補助データを用いて当初記録した
順番とは異なって、飛び飛びに再生することが行われ
る。その高速再生の際に、AVデータの所定単位毎に新
たな復号化のための鍵を算出することや、記録時にAV
データの所定単位毎に暗号化/復号化のための鍵を公開
鍵暗号の技術を用いて暗号化/復号化する演算は膨大な
プロセッサの負荷となる。
【0008】従って、できるだけ細かな単位毎にAVデ
ータ(コンテンツ)の暗号化を切り替えると共に、コン
テンツの暗号化/復号化のための鍵を暗号化/復号化す
る公開鍵暗号の演算回数を少なくするための方法とし
て、コンテンツ(又はセッション)毎に1回公開鍵暗号
の技術を用いて、コンテンツ暗号化/復号化のための鍵
の種となる情報を暗号化/復号化して、実際のコンテン
ツの暗号化/復号化のための鍵は、その種の情報より秘
密に決定されている関数を用いて順次算出し、その鍵の
交代のタイミングを1ビットの情報(オッドキー/イー
ブンキーのいずれを用いるかの指示)を用いて逐次制御
する方法がある。
ータ(コンテンツ)の暗号化を切り替えると共に、コン
テンツの暗号化/復号化のための鍵を暗号化/復号化す
る公開鍵暗号の演算回数を少なくするための方法とし
て、コンテンツ(又はセッション)毎に1回公開鍵暗号
の技術を用いて、コンテンツ暗号化/復号化のための鍵
の種となる情報を暗号化/復号化して、実際のコンテン
ツの暗号化/復号化のための鍵は、その種の情報より秘
密に決定されている関数を用いて順次算出し、その鍵の
交代のタイミングを1ビットの情報(オッドキー/イー
ブンキーのいずれを用いるかの指示)を用いて逐次制御
する方法がある。
【0009】この方法では、順次交代(ここで交代とい
っているのは、2つだけの鍵をただ単に交代して使って
いるのではなく、オッド1、イーブン1、オッド2、イ
ーブン2、・・・といった具合に、オッドキーとイーブ
ンキーとを交代しながら、更にその内容も順次更新され
ていくものである。)される鍵を公開鍵暗号で保護され
るコンテンツ暗号化のための種から順次所定の演算(例
えば、秘密に定義した関数F(種+交代回数)など)で
生成する方法がある。これは、公開鍵暗号で保護される
初期値等を出発点に順次オッド/イーブンのキーが交代
する毎に初期値からカウントアップを行い、その結果に
対して一方向関数等の処理を施した結果の規約で定めた
一部をコンテンツ暗号化/復号化のための鍵として利用
する方法である。
っているのは、2つだけの鍵をただ単に交代して使って
いるのではなく、オッド1、イーブン1、オッド2、イ
ーブン2、・・・といった具合に、オッドキーとイーブ
ンキーとを交代しながら、更にその内容も順次更新され
ていくものである。)される鍵を公開鍵暗号で保護され
るコンテンツ暗号化のための種から順次所定の演算(例
えば、秘密に定義した関数F(種+交代回数)など)で
生成する方法がある。これは、公開鍵暗号で保護される
初期値等を出発点に順次オッド/イーブンのキーが交代
する毎に初期値からカウントアップを行い、その結果に
対して一方向関数等の処理を施した結果の規約で定めた
一部をコンテンツ暗号化/復号化のための鍵として利用
する方法である。
【0010】しかし、この方法では、連続してコンテン
ツを扱うような場合、例えば通常記録/通常再生を行う
場合やディジタルインタフェースにてコンテンツのAV
データを伝送する場合には特に問題ないが、高速再生を
行うために連続して記録された内容の所々をスキップし
ながら再生を行うような場合、次に使用されるべきAV
データの暗号化/復号化のための暗号鍵算出のため、い
くつの所定単位のデータ区間を飛ばしたか等を管理する
必要があり、運用が困難である。
ツを扱うような場合、例えば通常記録/通常再生を行う
場合やディジタルインタフェースにてコンテンツのAV
データを伝送する場合には特に問題ないが、高速再生を
行うために連続して記録された内容の所々をスキップし
ながら再生を行うような場合、次に使用されるべきAV
データの暗号化/復号化のための暗号鍵算出のため、い
くつの所定単位のデータ区間を飛ばしたか等を管理する
必要があり、運用が困難である。
【0011】本発明は以上の点に鑑みなされたもので、
できるだけ細かな単位毎にAVデータ(コンテンツ)の
暗号化を切り替えることにより、暗号鍵が露見した場合
でも、その被害を少なくし得る情報記録装置及び情報記
録再生装置を提供することを目的とする。
できるだけ細かな単位毎にAVデータ(コンテンツ)の
暗号化を切り替えることにより、暗号鍵が露見した場合
でも、その被害を少なくし得る情報記録装置及び情報記
録再生装置を提供することを目的とする。
【0012】また、本発明の他の目的は、多くの暗号鍵
を用いて、処理の負担少なくAVデータを暗号化して記
録し得る情報記録装置及び情報記録再生装置を提供する
ことにある。
を用いて、処理の負担少なくAVデータを暗号化して記
録し得る情報記録装置及び情報記録再生装置を提供する
ことにある。
【0013】更に、本発明の他の目的は、高速再生時も
暗号化したデータを再生して容易に復号し得る情報記録
再生装置を提供することにある。
暗号化したデータを再生して容易に復号し得る情報記録
再生装置を提供することにある。
【0014】また、本発明の更に他の目的は、一つの記
録媒体上に複数のコンテンツが最小単位毎にマルチプレ
クスされた状態で記録されるような場合、暗号化したい
コンテンツのみを選択的に暗号化し得る情報記録装置及
び情報記録再生装置を提供することにある。
録媒体上に複数のコンテンツが最小単位毎にマルチプレ
クスされた状態で記録されるような場合、暗号化したい
コンテンツのみを選択的に暗号化し得る情報記録装置及
び情報記録再生装置を提供することにある。
【0015】
【課題を解決するための手段】上記の目的を達成するた
め、本発明の情報記録装置は、記録すべき情報を所定の
データ量毎に分割すると共に、所定のデータ量単位のそ
れぞれに連続的に変化する連続番号を付与する連続番号
付与手段と、一つのライセンスで管理される範囲毎にお
いて共通の鍵系列発生用基数が設定され、この鍵系列発
生用基数と所定のデータ量毎に変化する番号とに基づき
生成される秘密に定義される関数から暗号鍵を生成する
暗号化制御手段と、連続番号と、所定のデータ量単位内
の各データが記録される先頭の論理アドレスとを関連付
けて別の情報として格納する格納手段と、記録すべき情
報を所定のデータ量よりも小さいデータ量の最小分割単
位毎に、暗号化制御手段からの暗号鍵に基づきブロック
暗号化を行う暗号化手段と、暗号化手段により暗号化さ
れた信号を記録媒体に記録すると共に、格納手段に格納
された別の情報を記録する記録手段とを有する構成とし
たものである。
め、本発明の情報記録装置は、記録すべき情報を所定の
データ量毎に分割すると共に、所定のデータ量単位のそ
れぞれに連続的に変化する連続番号を付与する連続番号
付与手段と、一つのライセンスで管理される範囲毎にお
いて共通の鍵系列発生用基数が設定され、この鍵系列発
生用基数と所定のデータ量毎に変化する番号とに基づき
生成される秘密に定義される関数から暗号鍵を生成する
暗号化制御手段と、連続番号と、所定のデータ量単位内
の各データが記録される先頭の論理アドレスとを関連付
けて別の情報として格納する格納手段と、記録すべき情
報を所定のデータ量よりも小さいデータ量の最小分割単
位毎に、暗号化制御手段からの暗号鍵に基づきブロック
暗号化を行う暗号化手段と、暗号化手段により暗号化さ
れた信号を記録媒体に記録すると共に、格納手段に格納
された別の情報を記録する記録手段とを有する構成とし
たものである。
【0016】この発明では、記録すべき情報を暗号化す
るための暗号鍵を所定のデータ量毎に更新しているた
め、暗号鍵が露見した場合でも、その被害を最小限に止
めることができる。
るための暗号鍵を所定のデータ量毎に更新しているた
め、暗号鍵が露見した場合でも、その被害を最小限に止
めることができる。
【0017】ここで、上記の連続番号付与手段は、一連
のレコードの先頭より所定のデータ量単位に分割した各
々の単位に、先頭より連続して付与される番号を連続番
号として付与するか、又は一連のレコードの先頭より所
定のデータ量単位に分割した各々の単位に対応して、格
納手段に格納される先頭の論理アドレスを利用して連続
番号として付与することを特徴とする。
のレコードの先頭より所定のデータ量単位に分割した各
々の単位に、先頭より連続して付与される番号を連続番
号として付与するか、又は一連のレコードの先頭より所
定のデータ量単位に分割した各々の単位に対応して、格
納手段に格納される先頭の論理アドレスを利用して連続
番号として付与することを特徴とする。
【0018】また、本発明の上記の暗号化手段は、MP
EG2トランスポートパケットに4バイトのソースパケ
ットヘッダを付加した192バイトを、最小分割単位と
して暗号鍵に基づきブロック暗号化を行うか、MPEG
2トランスポートパケットに4バイトのソースパケット
ヘッダを付加した192バイトのうち、ソースパケット
ヘッダとMPEG2トランスポートパケットの先頭の4
バイトのヘッダとを除外した184バイトを、最小分割
単位として暗号鍵に基づきブロック暗号化を行うか、又
は記録媒体の論理セクタと同じビット数の情報を、最小
分割単位として暗号鍵に基づきブロック暗号化を行うこ
とを特徴とする。
EG2トランスポートパケットに4バイトのソースパケ
ットヘッダを付加した192バイトを、最小分割単位と
して暗号鍵に基づきブロック暗号化を行うか、MPEG
2トランスポートパケットに4バイトのソースパケット
ヘッダを付加した192バイトのうち、ソースパケット
ヘッダとMPEG2トランスポートパケットの先頭の4
バイトのヘッダとを除外した184バイトを、最小分割
単位として暗号鍵に基づきブロック暗号化を行うか、又
は記録媒体の論理セクタと同じビット数の情報を、最小
分割単位として暗号鍵に基づきブロック暗号化を行うこ
とを特徴とする。
【0019】また、本発明は上記の目的を達成するため、
上記の暗号化手段を、最小分割単位の一部を暗号鍵に基
づきブロック暗号化を行った暗号部分とし、かつ、最小
分割単位の残りを暗号化しない非暗号部分とし、同一の
所定のデータ量中で特定の最小分割単位群だけを同一の
暗号鍵で暗号化すると共に、非暗号部分中のビットによ
り暗号化したか否かを示すことを特徴とする。
上記の暗号化手段を、最小分割単位の一部を暗号鍵に基
づきブロック暗号化を行った暗号部分とし、かつ、最小
分割単位の残りを暗号化しない非暗号部分とし、同一の
所定のデータ量中で特定の最小分割単位群だけを同一の
暗号鍵で暗号化すると共に、非暗号部分中のビットによ
り暗号化したか否かを示すことを特徴とする。
【0020】この発明では、一つの記録媒体上に複数の
情報(コンテンツ)が所定のデータ量単位毎にマルチプ
レクスされた状態で記録されるような場合、暗号化した
い情報のみを暗号化することができる。
情報(コンテンツ)が所定のデータ量単位毎にマルチプ
レクスされた状態で記録されるような場合、暗号化した
い情報のみを暗号化することができる。
【0021】また、上記の目的を達成するため、本発明
は上記の暗号化手段を、所定のデータ量単位を構成する
複数の最小分割単位のうち、各データ量単位の先頭より
特定のルールに則って一部の最小分割単位のみを暗号化
し、それ以外の最小分割単位は暗号化しないようにした
ことを特徴とする。
は上記の暗号化手段を、所定のデータ量単位を構成する
複数の最小分割単位のうち、各データ量単位の先頭より
特定のルールに則って一部の最小分割単位のみを暗号化
し、それ以外の最小分割単位は暗号化しないようにした
ことを特徴とする。
【0022】この発明では、一つの記録媒体上に複数の
情報(コンテンツ)が所定のデータ量単位毎にマルチプ
レクスされた状態で記録されるような場合、情報毎の種
別を示すIDの最小分割単位は暗号化せず、ID毎に適
用する暗号鍵の系列を異なるものにすることができる。
情報(コンテンツ)が所定のデータ量単位毎にマルチプ
レクスされた状態で記録されるような場合、情報毎の種
別を示すIDの最小分割単位は暗号化せず、ID毎に適
用する暗号鍵の系列を異なるものにすることができる。
【0023】また、上記の目的を達成するため、本発明
は上記の暗号化制御手段を、暗号化手段が同一の暗号鍵
を使用する範囲と暗号鍵とを、所定のデータ量単位毎に
付与される連続番号と関連付けて、暗号鍵を生成するこ
とを特徴とする。
は上記の暗号化制御手段を、暗号化手段が同一の暗号鍵
を使用する範囲と暗号鍵とを、所定のデータ量単位毎に
付与される連続番号と関連付けて、暗号鍵を生成するこ
とを特徴とする。
【0024】また、上記の目的を達成するため、本発明の
情報記録再生装置は、上記の本発明の情報記録装置の記
録系に加えて、更に、暗号化手段により暗号化された信
号を、連続番号と記録媒体のアクセスする先頭の論理ア
ドレスとをそれぞれ関連付けて記録媒体に記録し、記録
した信号を再生する記録再生手段と、共通の鍵系列発生
用基数が設定され、この鍵系列発生用基数と記録媒体か
ら再生された信号から取得した所定のデータ量毎に変化
する番号とに基づき生成される秘密に定義される関数か
ら復号鍵を生成する復号化制御手段と、記録再生手段に
より記録媒体から再生された信号を、復号化制御手段か
らの復号鍵を使用して最小分割単位毎に復号化する復号
化手段とを有する構成としたものである。
情報記録再生装置は、上記の本発明の情報記録装置の記
録系に加えて、更に、暗号化手段により暗号化された信
号を、連続番号と記録媒体のアクセスする先頭の論理ア
ドレスとをそれぞれ関連付けて記録媒体に記録し、記録
した信号を再生する記録再生手段と、共通の鍵系列発生
用基数が設定され、この鍵系列発生用基数と記録媒体か
ら再生された信号から取得した所定のデータ量毎に変化
する番号とに基づき生成される秘密に定義される関数か
ら復号鍵を生成する復号化制御手段と、記録再生手段に
より記録媒体から再生された信号を、復号化制御手段か
らの復号鍵を使用して最小分割単位毎に復号化する復号
化手段とを有する構成としたものである。
【0025】この発明では、記録媒体上に暗号化されて
記録されているデータの一部分を飛び飛びで再生する高
速再生時でも、次にアクセスする所定のデータ量単位の
連続番号と論理アドレスの対照表を参照することで、迅
速に復号のための鍵を算出することができる。
記録されているデータの一部分を飛び飛びで再生する高
速再生時でも、次にアクセスする所定のデータ量単位の
連続番号と論理アドレスの対照表を参照することで、迅
速に復号のための鍵を算出することができる。
【0026】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面と共に説明する。図1は本発明になる情報記録装
置及び情報記録再生装置の要部の一実施の形態のブロッ
ク図を示す。この実施の形態は、AVデータを記録媒体
としてハードディスク(以下、HDDともいう)に記録
し、再生する装置である。
て図面と共に説明する。図1は本発明になる情報記録装
置及び情報記録再生装置の要部の一実施の形態のブロッ
ク図を示す。この実施の形態は、AVデータを記録媒体
としてハードディスク(以下、HDDともいう)に記録
し、再生する装置である。
【0027】AVデータのような高速な転送レートが要
求されるデータをHDD等の記録媒体に記録・再生する
場合には、所定のデータ量(記録媒体の容量やコントロ
ーラLSIのバッファメモリ量等の様々な要因で決定さ
れるもの)毎に連続的なLBA(論理ブロックアドレ
ス)に記録するような構成をとる。これは、連続するデ
ータがセクタ(例えば、標準的なHDDでは512Bな
ど)毎に離れた領域に書き込まれると、データを読み出
したり書き込んだりする時間に比較して、データを記録
再生するための位置にヘッドを移動するための時間(通
常、シーク時間という)が多くかかり、実効的な記録再
生の速度が著しく低下することになる現象を避けるため
に行われる。通常は、この単位が約1MBとか2MBと
いったサイズが選択される。
求されるデータをHDD等の記録媒体に記録・再生する
場合には、所定のデータ量(記録媒体の容量やコントロ
ーラLSIのバッファメモリ量等の様々な要因で決定さ
れるもの)毎に連続的なLBA(論理ブロックアドレ
ス)に記録するような構成をとる。これは、連続するデ
ータがセクタ(例えば、標準的なHDDでは512Bな
ど)毎に離れた領域に書き込まれると、データを読み出
したり書き込んだりする時間に比較して、データを記録
再生するための位置にヘッドを移動するための時間(通
常、シーク時間という)が多くかかり、実効的な記録再
生の速度が著しく低下することになる現象を避けるため
に行われる。通常は、この単位が約1MBとか2MBと
いったサイズが選択される。
【0028】一方、現行のBSディジタル放送やCSデ
ィジタル放送からのデータをHDDに記録する場合に
は、MPEG2(Moving Picture Experts Group 2)
のトランスポートストリーム(TS)のままタイムスタ
ンプを付加してHDDに記録していく方法がある。これ
は、テープ媒体においてはD−VHS(登録商標)規格
の磁気記録再生装置等で実現されている方法で、放送で
送られたデータをそのまま記録媒体上に記録することが
でき、外部から入力された信号を記録したり、記録済み
の信号を外部にディジタル出力したりする時の変換操作
を軽くすることができるといったメリットがある。
ィジタル放送からのデータをHDDに記録する場合に
は、MPEG2(Moving Picture Experts Group 2)
のトランスポートストリーム(TS)のままタイムスタ
ンプを付加してHDDに記録していく方法がある。これ
は、テープ媒体においてはD−VHS(登録商標)規格
の磁気記録再生装置等で実現されている方法で、放送で
送られたデータをそのまま記録媒体上に記録することが
でき、外部から入力された信号を記録したり、記録済み
の信号を外部にディジタル出力したりする時の変換操作
を軽くすることができるといったメリットがある。
【0029】これらを前提に図1の実施の形態の情報記
録装置及び情報記録再生装置は以下の処理を行う。BS
ディジタル放送又はCSディジタル放送等を受信して得
られたMPEG2規定の188バイト固定長のトランス
ポートパケットは加算器11に供給され、ここでそのト
ランスポートパケットのシステムクロックに同期したタ
イムスタンプカウンタ12からの、トランスポートパケ
ットの到着時刻に対応した4ビットの値がタイムスタン
プとして加算される。
録装置及び情報記録再生装置は以下の処理を行う。BS
ディジタル放送又はCSディジタル放送等を受信して得
られたMPEG2規定の188バイト固定長のトランス
ポートパケットは加算器11に供給され、ここでそのト
ランスポートパケットのシステムクロックに同期したタ
イムスタンプカウンタ12からの、トランスポートパケ
ットの到着時刻に対応した4ビットの値がタイムスタン
プとして加算される。
【0030】これにより、加算器11からは図2(A)
に31で示す最小分割単位である188バイトのトラン
スポートパケットに、同図(A)に32で示す4バイト
のタイムスタンプがソースパケットヘッダとして付加さ
れた合計192バイトのレコーディングパケットが取り
出され、メモリコントローラ13に供給される。
に31で示す最小分割単位である188バイトのトラン
スポートパケットに、同図(A)に32で示す4バイト
のタイムスタンプがソースパケットヘッダとして付加さ
れた合計192バイトのレコーディングパケットが取り
出され、メモリコントローラ13に供給される。
【0031】上記の4バイトのソースパケットヘッダ3
2は、図2(B)にバイト単位で示すように、33aと
33bで示す下位9ビットが、27MHzのシステムク
ロックを単位として0から299までの値をとるレコー
ディングタイムスタンプエクステンションで、34a、
34b及び34cで示す下位10ビット目から28ビッ
ト目までの19ビットが、エクステンションが299か
ら0に変わる時に+1されるレコーディングタイムスタ
ンプベースであり、残りの上位4ビット35が予約とさ
れたフォーマットである。
2は、図2(B)にバイト単位で示すように、33aと
33bで示す下位9ビットが、27MHzのシステムク
ロックを単位として0から299までの値をとるレコー
ディングタイムスタンプエクステンションで、34a、
34b及び34cで示す下位10ビット目から28ビッ
ト目までの19ビットが、エクステンションが299か
ら0に変わる時に+1されるレコーディングタイムスタ
ンプベースであり、残りの上位4ビット35が予約とさ
れたフォーマットである。
【0032】レコーディングタイムスタンプエクステン
ションのMSBはソースパケットヘッダの上位24ビッ
ト目(33b)に配置され、LSBは下位1ビット目に
配置される。また、レコーディングタイムスタンプベー
スの上位4ビットはソースパケットヘッダの上位5ビッ
ト目から8ビット目(34c)に配置される。メモリコ
ントローラ13は、加算器11からのレコーディングパ
ケットを入力として受け、メモリ15に格納する。
ションのMSBはソースパケットヘッダの上位24ビッ
ト目(33b)に配置され、LSBは下位1ビット目に
配置される。また、レコーディングタイムスタンプベー
スの上位4ビットはソースパケットヘッダの上位5ビッ
ト目から8ビット目(34c)に配置される。メモリコ
ントローラ13は、加算器11からのレコーディングパ
ケットを入力として受け、メモリ15に格納する。
【0033】ここで、通常、HDDのセクタサイズは5
12バイト(B)で構成される。この中に上記のレコー
ディングパケットを効率良くマッピングするために、こ
の実施の形態では、図3に示すように、3つのセクタを
単位とし、1番目のセクタNには、192バイトのレコ
ーディングパケット41及び42と、一つのレコーディ
ングパケットの2/3の128バイト分のパケット43
aとが配置され、2番目のセクタN+1には、残りの1
/3の64バイト分43bと、続く2つのレコーディン
グパケット44、45と、次の一つのレコーディングパ
ケットの1/3の64バイト分46aとが配置され、3
番目のセクタN+2には、残りの2/3の128バイト
分46bと、続く2つのレコーディングパケット47及
び48とが配置されている。
12バイト(B)で構成される。この中に上記のレコー
ディングパケットを効率良くマッピングするために、こ
の実施の形態では、図3に示すように、3つのセクタを
単位とし、1番目のセクタNには、192バイトのレコ
ーディングパケット41及び42と、一つのレコーディ
ングパケットの2/3の128バイト分のパケット43
aとが配置され、2番目のセクタN+1には、残りの1
/3の64バイト分43bと、続く2つのレコーディン
グパケット44、45と、次の一つのレコーディングパ
ケットの1/3の64バイト分46aとが配置され、3
番目のセクタN+2には、残りの2/3の128バイト
分46bと、続く2つのレコーディングパケット47及
び48とが配置されている。
【0034】すなわち、メモリコントローラ13は、連
続する3つのセクタ単位で7つのレコーディングパケッ
トが配置されるように、メモリ15にレコーディングパ
ケットを記憶する。この明細書では、図3に示した連続
した3つのセクタで構成される単位をミニマムアクセス
ユニット(Minimum Access Unit)と定義する。なお、
セクタには図示しないが、0から始まる論理アドレスが
割り振られている。
続する3つのセクタ単位で7つのレコーディングパケッ
トが配置されるように、メモリ15にレコーディングパ
ケットを記憶する。この明細書では、図3に示した連続
した3つのセクタで構成される単位をミニマムアクセス
ユニット(Minimum Access Unit)と定義する。なお、
セクタには図示しないが、0から始まる論理アドレスが
割り振られている。
【0035】図4はセクタサイズが512BであるHD
Dとの整合性を考慮した値として3セクタ分1536B
(=512B×3)からなるミニマムアクセスユニット
を示す。また、図5は1セクタが2048Bから構成さ
れる光ディスクなどを考慮した、3セクタ分6144B
(=2048B×3)からなるミニマムアクセスユニッ
トを示す。この値は、HDDとの共用も同時に実現して
いる。
Dとの整合性を考慮した値として3セクタ分1536B
(=512B×3)からなるミニマムアクセスユニット
を示す。また、図5は1セクタが2048Bから構成さ
れる光ディスクなどを考慮した、3セクタ分6144B
(=2048B×3)からなるミニマムアクセスユニッ
トを示す。この値は、HDDとの共用も同時に実現して
いる。
【0036】また、図6に示す上記のミニマムアクセス
ユニットの複数N個からなる構成は、AVオブジェクト
ユニット(AV Object Unit)を構成する。また、このA
Vオブジェクトユニットは、複数のミニマムアクセスユ
ニットから構成され、同時にGOPと呼ばれるMPEG
方式により圧縮された画像の単位から構成されている。
なお、MPEGでは、GOPと呼ばれる単位の先頭から
デコーディングを開始できるような設定ができる。
ユニットの複数N個からなる構成は、AVオブジェクト
ユニット(AV Object Unit)を構成する。また、このA
Vオブジェクトユニットは、複数のミニマムアクセスユ
ニットから構成され、同時にGOPと呼ばれるMPEG
方式により圧縮された画像の単位から構成されている。
なお、MPEGでは、GOPと呼ばれる単位の先頭から
デコーディングを開始できるような設定ができる。
【0037】一方、HDDにどのようにAVデータを記
録/再生するか考慮した場合、連続する記録領域が細か
く、離れた場所に配置されると、必要な箇所をシークす
るための時間が実際の記録再生を行う時間に対して支配
的となり、実効的な転送速度が確保できなくなってしま
う。AVデータは、一般的に非常に膨大なデータ量とな
るため、連続するLBA(論理ブロックアドレス)に記
録されるデータ量を比較的多く(例えば、1.5MBなど)
とっても特段問題なく、逆にディスク上の細かなフラグ
メンテーションが発生しなくなるため、実効的な転送速
度を確保しやすい。
録/再生するか考慮した場合、連続する記録領域が細か
く、離れた場所に配置されると、必要な箇所をシークす
るための時間が実際の記録再生を行う時間に対して支配
的となり、実効的な転送速度が確保できなくなってしま
う。AVデータは、一般的に非常に膨大なデータ量とな
るため、連続するLBA(論理ブロックアドレス)に記
録されるデータ量を比較的多く(例えば、1.5MBなど)
とっても特段問題なく、逆にディスク上の細かなフラグ
メンテーションが発生しなくなるため、実効的な転送速
度を確保しやすい。
【0038】そこで、本実施の形態では、図7に示すよ
うに、通常、複数のAVオブジェクトユニットを含む単
位をメディアアクセスユニット(Media Access Unit)
と定義して、このメディアアクセスユニット単位でHD
Dに対して記録再生を行う。なお、メディアアクセスユ
ニットは、例えば1.5MBであり、図7に点線を付し
て示すように、メディアアアクセスユニットとAVオブ
ジェクトユニットの切れ目は必ずしも同一ではない。
うに、通常、複数のAVオブジェクトユニットを含む単
位をメディアアクセスユニット(Media Access Unit)
と定義して、このメディアアクセスユニット単位でHD
Dに対して記録再生を行う。なお、メディアアクセスユ
ニットは、例えば1.5MBであり、図7に点線を付し
て示すように、メディアアアクセスユニットとAVオブ
ジェクトユニットの切れ目は必ずしも同一ではない。
【0039】再び図1に戻って説明するに、メモリコン
トローラ13は、メモリ15に格納されている前記レコ
ーディングパケットを、前記メディアアクセスユニット
単位で読み出して、連続的な番号であるメディアアクセ
スユニットナンバー14を割り当てて暗号化部16に供
給して、暗号化制御部18からの制御の下に例えばレコ
ーディングパケット単位毎にブロック暗号化を行う。な
お、メディアアクセスユニットナンバー14は暗号化し
ない。
トローラ13は、メモリ15に格納されている前記レコ
ーディングパケットを、前記メディアアクセスユニット
単位で読み出して、連続的な番号であるメディアアクセ
スユニットナンバー14を割り当てて暗号化部16に供
給して、暗号化制御部18からの制御の下に例えばレコ
ーディングパケット単位毎にブロック暗号化を行う。な
お、メディアアクセスユニットナンバー14は暗号化し
ない。
【0040】ここで、高速でデータを暗号化又は復号化
する場合、一般的にはデータそのものを暗号化/復号化
するための暗号化/復号化手段と、データ暗号化/復号
化のための鍵を保護するために鍵暗号化/復号化手段が
用いられることが多い。この場合、高速でデータを暗号
化/復号化するための手段として回路化が容易なブロッ
ク共通鍵暗号(例えば、DESなど)を用い、暗号化/
復号化のための鍵を強力に保護するためにRSAや楕円
曲線暗号などの公開鍵暗号を用いる。これは、一般に公
開鍵暗号は強度が高いが、大量のデータ量を扱うには演
算量が多すぎるため、この両者の長所を組み合わせた方
法を用いるためである。
する場合、一般的にはデータそのものを暗号化/復号化
するための暗号化/復号化手段と、データ暗号化/復号
化のための鍵を保護するために鍵暗号化/復号化手段が
用いられることが多い。この場合、高速でデータを暗号
化/復号化するための手段として回路化が容易なブロッ
ク共通鍵暗号(例えば、DESなど)を用い、暗号化/
復号化のための鍵を強力に保護するためにRSAや楕円
曲線暗号などの公開鍵暗号を用いる。これは、一般に公
開鍵暗号は強度が高いが、大量のデータ量を扱うには演
算量が多すぎるため、この両者の長所を組み合わせた方
法を用いるためである。
【0041】次に、コンテンツの暗号化/復号化の手段
であるが、一般に回路規模が大きくならないために、暗
号鍵は56ビットや64ビット、長くても128ビット
程度であり、暗号鍵を推定される危険性が否定できな
い。また、暗号鍵は数学的演算によって解析される以外
に様々な脅威にさらされている。例えば、設計にかかわ
った人間から漏洩する場合も考えられる。
であるが、一般に回路規模が大きくならないために、暗
号鍵は56ビットや64ビット、長くても128ビット
程度であり、暗号鍵を推定される危険性が否定できな
い。また、暗号鍵は数学的演算によって解析される以外
に様々な脅威にさらされている。例えば、設計にかかわ
った人間から漏洩する場合も考えられる。
【0042】このような場合、コンテンツを暗号化/復
号化するための鍵がコンテンツ全体に有効なものでな
く、コンテンツのごく限られた一部期間のみ有効なもの
で、順次変化していくとすると、不正に暗号を解読しよ
うと試みる者の気勢をそぐことができる。その一つの方
法として、先に定義したメディアアクセスユニット毎に
コンテンツの暗号化/復号化のための鍵を更新する方法
が考えられる。
号化するための鍵がコンテンツ全体に有効なものでな
く、コンテンツのごく限られた一部期間のみ有効なもの
で、順次変化していくとすると、不正に暗号を解読しよ
うと試みる者の気勢をそぐことができる。その一つの方
法として、先に定義したメディアアクセスユニット毎に
コンテンツの暗号化/復号化のための鍵を更新する方法
が考えられる。
【0043】一方、HDDに記録したデータを高速再生
する場合、高速再生のための補助データを用いて当初記
録した順番とは異なって、記録データは飛び飛びに再生
されるが、その際にメディアアクセスユニット毎に新た
な復号化のための鍵を算出することや、記録時にメディ
アアクセスユニット毎に(この実施の形態では、メディ
アアクセスユニットは1.5MBとしているので、記録時の
データレートが例えば8Mbpsであるとすると、約
1.5秒毎に、記録時のデータレートが24Mbpsで
あるとすると、約0.5秒分毎に)、コンテンツの暗号
化/復号化のための鍵を公開鍵暗号の技術を用いて暗号
化/復号化する演算は膨大なプロセッサの負荷となる。
する場合、高速再生のための補助データを用いて当初記
録した順番とは異なって、記録データは飛び飛びに再生
されるが、その際にメディアアクセスユニット毎に新た
な復号化のための鍵を算出することや、記録時にメディ
アアクセスユニット毎に(この実施の形態では、メディ
アアクセスユニットは1.5MBとしているので、記録時の
データレートが例えば8Mbpsであるとすると、約
1.5秒毎に、記録時のデータレートが24Mbpsで
あるとすると、約0.5秒分毎に)、コンテンツの暗号
化/復号化のための鍵を公開鍵暗号の技術を用いて暗号
化/復号化する演算は膨大なプロセッサの負荷となる。
【0044】従って、できるだけ細かな単位毎にコンテ
ンツの暗号化を切り替えると共に、コンテンツの暗号化
/復号化のための鍵を暗号化/復号化する公開鍵暗号の
演算回数を少なくしてプロセッサの負荷を軽減するため
に、前述したコンテンツ暗号化/復号化のための鍵を、
その種の情報より秘密に決定されている関数を用いて順
次算出し、その鍵の交代のタイミングを1ビットの情報
を用いて逐次制御する方法が考えられるが、前述したよ
うに、高速再生時には次に使用されるべきコンテンツ暗
号化/復号化のための暗号鍵算出のため、幾つのメディ
アアクセスユニット(ここでは、メディアアクセスユニ
ット単位でコンテンツ暗号化/復号化のための鍵を更新
していると仮定)を飛ばしたか等を管理する必要があ
り、運用が困難である。
ンツの暗号化を切り替えると共に、コンテンツの暗号化
/復号化のための鍵を暗号化/復号化する公開鍵暗号の
演算回数を少なくしてプロセッサの負荷を軽減するため
に、前述したコンテンツ暗号化/復号化のための鍵を、
その種の情報より秘密に決定されている関数を用いて順
次算出し、その鍵の交代のタイミングを1ビットの情報
を用いて逐次制御する方法が考えられるが、前述したよ
うに、高速再生時には次に使用されるべきコンテンツ暗
号化/復号化のための暗号鍵算出のため、幾つのメディ
アアクセスユニット(ここでは、メディアアクセスユニ
ット単位でコンテンツ暗号化/復号化のための鍵を更新
していると仮定)を飛ばしたか等を管理する必要があ
り、運用が困難である。
【0045】そこで、この実施の形態では、メディアア
クセスユニット毎に付与されるメディアアクセスユニッ
トナンバー14(又は先頭のメディアアクセスユニット
からの通し番号)と関連付けられたコンテンツ暗号化/
復号化のための鍵算出を行うことで、次にアクセスする
メディアアクセスユニットのメディアアクセスユニット
ナンバー14から一意に復号のための鍵を算出すること
ができるようにしたものである。
クセスユニット毎に付与されるメディアアクセスユニッ
トナンバー14(又は先頭のメディアアクセスユニット
からの通し番号)と関連付けられたコンテンツ暗号化/
復号化のための鍵算出を行うことで、次にアクセスする
メディアアクセスユニットのメディアアクセスユニット
ナンバー14から一意に復号のための鍵を算出すること
ができるようにしたものである。
【0046】すなわち、図1において、中央処理装置
(CPU)23は暗号鍵の基になる、共通の鍵系列発生
用基数である種(SEED)19を暗号化制御部18に書き
込むと共に、メモリコントローラ13に供給するメディ
アアクセスユニットナンバー14と同じメディアアクセ
スユニットナンバーを暗号化制御部18に供給する。暗
号化制御部18は、この種19とCPU23からのメデ
ィアアクセスユニットナンバーとに基づいて秘密に定義
した関数(シークレットファンクション)F20を生成
し、これを用いて暗号鍵17を算出して暗号化部16に
供給する。
(CPU)23は暗号鍵の基になる、共通の鍵系列発生
用基数である種(SEED)19を暗号化制御部18に書き
込むと共に、メモリコントローラ13に供給するメディ
アアクセスユニットナンバー14と同じメディアアクセ
スユニットナンバーを暗号化制御部18に供給する。暗
号化制御部18は、この種19とCPU23からのメデ
ィアアクセスユニットナンバーとに基づいて秘密に定義
した関数(シークレットファンクション)F20を生成
し、これを用いて暗号鍵17を算出して暗号化部16に
供給する。
【0047】暗号化部16はメモリコントローラ13に
よりメモリ15からメディアアクセスユニット単位で読
み出され、連続的な番号であるメディアアクセスユニッ
トナンバー14が付加されたデータを、上記の暗号鍵1
7に基づいて例えばレコーディングパケット単位でブロ
ック暗号化する。暗号化部16で暗号化されたデータ
は、HDDコントローラ21によりメモリ22に一旦格
納された後、読み出されてHDDに書き込まれる。
よりメモリ15からメディアアクセスユニット単位で読
み出され、連続的な番号であるメディアアクセスユニッ
トナンバー14が付加されたデータを、上記の暗号鍵1
7に基づいて例えばレコーディングパケット単位でブロ
ック暗号化する。暗号化部16で暗号化されたデータ
は、HDDコントローラ21によりメモリ22に一旦格
納された後、読み出されてHDDに書き込まれる。
【0048】ここで、ハードディスクや光ディスク等は
アクセスできる最小単位としてセクタという概念が存在
し、セクタには識別用の数字、すなわち論理アドレスが
割り振られている。この実施の形態では、メディアアク
セスユニットを記録する際にメディアアクセスユニット
ナンバー14とハードディスクの論理アドレスとが関連
付けられて記録される。すなわち、CPU23は上記の
メディアアクセスユニットナンバー14と、HDDに記
録するメディアアクセスユニットナンバー14内のデー
タの先頭の論理アドレスとを関連付けてCPU23内の
メモリにテーブルとして格納する。
アクセスできる最小単位としてセクタという概念が存在
し、セクタには識別用の数字、すなわち論理アドレスが
割り振られている。この実施の形態では、メディアアク
セスユニットを記録する際にメディアアクセスユニット
ナンバー14とハードディスクの論理アドレスとが関連
付けられて記録される。すなわち、CPU23は上記の
メディアアクセスユニットナンバー14と、HDDに記
録するメディアアクセスユニットナンバー14内のデー
タの先頭の論理アドレスとを関連付けてCPU23内の
メモリにテーブルとして格納する。
【0049】つまり、同じ値のメディアアクセスユニッ
トナンバー14が付与される複数のセクタ(一連のレコ
ードの先頭より所定のデータ量単位に分割したそれぞれ
の単位)の先頭の論理アドレスと、メディアアクセスユ
ニットナンバー14とが上記のテーブルに格納される。
トナンバー14が付与される複数のセクタ(一連のレコ
ードの先頭より所定のデータ量単位に分割したそれぞれ
の単位)の先頭の論理アドレスと、メディアアクセスユ
ニットナンバー14とが上記のテーブルに格納される。
【0050】このテーブルが高速再生を行うための補助
情報として別ファイルに整理格納される。そして、メデ
ィアアクセスユニットナンバーのN番目のデータはHD
Dの論理アドレスMに記録するという情報をコンテンツ
(AVデータ)とは別の情報(ファイル)としてHDD
に記録する。また、種19はCPU等が公開鍵等の強力
な暗号手段を用いてHDDにAVデータとは別途記録す
る。
情報として別ファイルに整理格納される。そして、メデ
ィアアクセスユニットナンバーのN番目のデータはHD
Dの論理アドレスMに記録するという情報をコンテンツ
(AVデータ)とは別の情報(ファイル)としてHDD
に記録する。また、種19はCPU等が公開鍵等の強力
な暗号手段を用いてHDDにAVデータとは別途記録す
る。
【0051】このように、この実施の形態では、メディ
アアクセスユニットナンバー14と種19とから暗号鍵
を算出するようにしているので、記録時に容易に順次必
要となるコンテンツ暗号化のための鍵17を算出するこ
とができる。
アアクセスユニットナンバー14と種19とから暗号鍵
を算出するようにしているので、記録時に容易に順次必
要となるコンテンツ暗号化のための鍵17を算出するこ
とができる。
【0052】上記のシークレットファンクションF20
としては、例えば、SHA(SecureHash Algorithm)−1
などの一方向関数を施した結果を利用することができ
る。また、その他にもDES等のブロック暗号の手順を
利用して、メディアアクセスユニットナンバー14を入
力ベクタに、種19を暗号鍵としてDESの演算結果を
利用することができる。上記方法に関しては、これらの
値をそのまま利用することも定数倍や特定のビット抽
出、ビットシフト、論理和や論理積の演算等を組み合わ
せて利用することも可能である。
としては、例えば、SHA(SecureHash Algorithm)−1
などの一方向関数を施した結果を利用することができ
る。また、その他にもDES等のブロック暗号の手順を
利用して、メディアアクセスユニットナンバー14を入
力ベクタに、種19を暗号鍵としてDESの演算結果を
利用することができる。上記方法に関しては、これらの
値をそのまま利用することも定数倍や特定のビット抽
出、ビットシフト、論理和や論理積の演算等を組み合わ
せて利用することも可能である。
【0053】すなわち、本実施の形態は、メディアアク
セスユニット単位で変更される鍵(キー)17は、一つ
のライセンスで管理される範囲毎において、共通の鍵系
列発生用基数を持ち、この基数と予め関数の一部に上記
のメディアアクセスユニット毎に与えられるメディアア
クセスユニットナンバーが含まれる鍵生成用関数である
シークレットファンクション20から、個別のメディア
アクセスユニット単位毎の暗号鍵を生成するものであ
る。
セスユニット単位で変更される鍵(キー)17は、一つ
のライセンスで管理される範囲毎において、共通の鍵系
列発生用基数を持ち、この基数と予め関数の一部に上記
のメディアアクセスユニット毎に与えられるメディアア
クセスユニットナンバーが含まれる鍵生成用関数である
シークレットファンクション20から、個別のメディア
アクセスユニット単位毎の暗号鍵を生成するものであ
る。
【0054】コンテンツ暗号化/復号化の方法として、
例えばDESのCBC(Cipher Block Chaining)モー
ドを利用することが考えられる。CBCモードを利用す
る理由としては、再帰的な暗号化がなされるので、単純
な暗号化の演算よりも内容の類推が行いにくいなどのメ
リットがあるためである。また、CBCモードの初期化
を行う単位としてはDESが64ビット単位の演算を行
う必要性と対応して、8バイトの倍数である必要があ
る。
例えばDESのCBC(Cipher Block Chaining)モー
ドを利用することが考えられる。CBCモードを利用す
る理由としては、再帰的な暗号化がなされるので、単純
な暗号化の演算よりも内容の類推が行いにくいなどのメ
リットがあるためである。また、CBCモードの初期化
を行う単位としてはDESが64ビット単位の演算を行
う必要性と対応して、8バイトの倍数である必要があ
る。
【0055】なお、上記の実施の形態では、暗号化/復
号化は192Bのレコーディングパケット単位で行うよ
うに説明したが、本発明はこれに限定されるものではな
く、例えば4バイトのソースパケットヘッダとMPEG
のトランスポートストリームの先頭4バイトのヘッダを
除外した184バイト単位で行う方法、512BのHD
Dセクタ単位で行う方法、2048バイト単位の光ディ
スクのセクタ単位で行う方法でもよい。
号化は192Bのレコーディングパケット単位で行うよ
うに説明したが、本発明はこれに限定されるものではな
く、例えば4バイトのソースパケットヘッダとMPEG
のトランスポートストリームの先頭4バイトのヘッダを
除外した184バイト単位で行う方法、512BのHD
Dセクタ単位で行う方法、2048バイト単位の光ディ
スクのセクタ単位で行う方法でもよい。
【0056】192B単位、184B単位でCBCモー
ドの初期化を行う場合は、実際のAVデータのコーディ
ングの最小単位と一致するため、万一の誤りが発生して
も、その伝播の影響を最小限に止めることができるとい
うメリットがある。一方、512B単位でCBCモード
の初期化を行う場合は、HDDの情報読み出しの最小単
位であると共に、暗号化の単位が大きくより内容の推定
が困難になるというメリットがある。同様に、2048
B単位でCBCモードの初期化を行う場合は、光ディス
クの情報読み出しの最小単位であると共に、暗号化の単
位が大きくより内容の推定が困難になるというメリット
がある。
ドの初期化を行う場合は、実際のAVデータのコーディ
ングの最小単位と一致するため、万一の誤りが発生して
も、その伝播の影響を最小限に止めることができるとい
うメリットがある。一方、512B単位でCBCモード
の初期化を行う場合は、HDDの情報読み出しの最小単
位であると共に、暗号化の単位が大きくより内容の推定
が困難になるというメリットがある。同様に、2048
B単位でCBCモードの初期化を行う場合は、光ディス
クの情報読み出しの最小単位であると共に、暗号化の単
位が大きくより内容の推定が困難になるというメリット
がある。
【0057】また、184B単位でCBCモードの初期
化を行う場合は、暗号化されない領域が8B(すなわ
ち、4バイトのソースパケットヘッダとMPEGのトラ
ンスポートストリームの先頭4バイトのヘッダ)あるた
め、同一のメディアアクセスユニット内で記録されるM
PEGのトランスポートストリーム(例えば、暗号化の
対象とすべきプログラムと暗号化の対象としたくないプ
ログラムがマルチプレクスされた状態で記録するような
場合)の一部だけ暗号化をするといったことが可能にな
る。8Bの暗号化されない領域の一部に、後続の184
バイトが暗号化されているか否かを識別させるビットを
設けることができるからである。
化を行う場合は、暗号化されない領域が8B(すなわ
ち、4バイトのソースパケットヘッダとMPEGのトラ
ンスポートストリームの先頭4バイトのヘッダ)あるた
め、同一のメディアアクセスユニット内で記録されるM
PEGのトランスポートストリーム(例えば、暗号化の
対象とすべきプログラムと暗号化の対象としたくないプ
ログラムがマルチプレクスされた状態で記録するような
場合)の一部だけ暗号化をするといったことが可能にな
る。8Bの暗号化されない領域の一部に、後続の184
バイトが暗号化されているか否かを識別させるビットを
設けることができるからである。
【0058】このとき、それぞれのレコーディングパケ
ット毎の暗号化・非暗号化の区別のために、例えば図2
(B)に示したソースパケットヘッダの先頭の予約領域
中の1ビットを割り当てて区別してもよいし、トランス
ポートストリームの先頭の4Bの一部に含まれるMPE
Gで規定される暗号化の状態を示す2ビットの一部を利
用することも可能である。後者の場合、暗号化されてい
ない8ビット中の2ビットの値が「00」のとき後続の
184バイトが暗号化されていないことを示し、それ以
外で暗号化されていることを示すことができる。
ット毎の暗号化・非暗号化の区別のために、例えば図2
(B)に示したソースパケットヘッダの先頭の予約領域
中の1ビットを割り当てて区別してもよいし、トランス
ポートストリームの先頭の4Bの一部に含まれるMPE
Gで規定される暗号化の状態を示す2ビットの一部を利
用することも可能である。後者の場合、暗号化されてい
ない8ビット中の2ビットの値が「00」のとき後続の
184バイトが暗号化されていないことを示し、それ以
外で暗号化されていることを示すことができる。
【0059】また、図1のCPU23からシークレット
ファンクション20に供給する値としては、前記の実施
の形態のメディアアクセスユニットナンバーに限定され
るものではなく、例えば、メディアアクセスユニットを
記録する際の各先頭の論理アドレスを利用した番号を供
給するようにしてもよい。
ファンクション20に供給する値としては、前記の実施
の形態のメディアアクセスユニットナンバーに限定され
るものではなく、例えば、メディアアクセスユニットを
記録する際の各先頭の論理アドレスを利用した番号を供
給するようにしてもよい。
【0060】以上の説明は、記録時の暗号化の動作であ
るが、再生時はHDDから読み出されたデータを復号化
部に入力し、記録時の暗号化と同様にして生成した復号
鍵に基づいて復号化することができる。すなわち、CP
Uから書き込まれた種と再生データ中のメディアアクセ
スユニットナンバーとからシークレットファンクション
Fを算出し、このシークレットファンクションFから復
号鍵を算出して再生データの復号化をする。復号化され
た再生データは、メモリに一旦書き込まれ、メモリから
レコーディングパケットで読み出し、タイムスタンプと
タイムスタンプカウンタの値が一致したときにインタフ
ェースへ再生データを読み出す。
るが、再生時はHDDから読み出されたデータを復号化
部に入力し、記録時の暗号化と同様にして生成した復号
鍵に基づいて復号化することができる。すなわち、CP
Uから書き込まれた種と再生データ中のメディアアクセ
スユニットナンバーとからシークレットファンクション
Fを算出し、このシークレットファンクションFから復
号鍵を算出して再生データの復号化をする。復号化され
た再生データは、メモリに一旦書き込まれ、メモリから
レコーディングパケットで読み出し、タイムスタンプと
タイムスタンプカウンタの値が一致したときにインタフ
ェースへ再生データを読み出す。
【0061】このように、再生時にはCPUから書き込
まれた種と再生データ中のメディアアクセスユニットナ
ンバーとからシークレットファンクションFを算出し、
このシークレットファンクションFから復号鍵を算出し
て再生データの復号化するようにしているため、HDD
上に暗号化されて記録されているデータの一部分を飛び
飛びで再生する高速再生時には、飛び飛びでアクセスす
る論理アドレスが予め指定されるので、前記テーブルを
参照して、その論理アドレスに対応するメディアアクセ
スユニットのメディアアクセスユニットナンバーを求
め、これを用いて一意に復号のための鍵を迅速に算出す
ることができるため、高速再生を支障なく行うことがで
きる。
まれた種と再生データ中のメディアアクセスユニットナ
ンバーとからシークレットファンクションFを算出し、
このシークレットファンクションFから復号鍵を算出し
て再生データの復号化するようにしているため、HDD
上に暗号化されて記録されているデータの一部分を飛び
飛びで再生する高速再生時には、飛び飛びでアクセスす
る論理アドレスが予め指定されるので、前記テーブルを
参照して、その論理アドレスに対応するメディアアクセ
スユニットのメディアアクセスユニットナンバーを求
め、これを用いて一意に復号のための鍵を迅速に算出す
ることができるため、高速再生を支障なく行うことがで
きる。
【0062】
【発明の効果】以上説明したように、本発明によれば、
以下の種々の特長を有するものである。 (1)記録すべき情報を暗号化するための暗号鍵を所定
のデータ量毎に更新することにより、暗号鍵が露見した
場合でも、その被害を最小限に止めるようにしたため、
ハッカーの気勢をそぐことができる。 (2)暗号化単位が短く暗号鍵の個数が多くても、所定
のデータ量単位毎に公開鍵暗号で暗号鍵の元となる基数
を暗号化するようにしているため、処理の負担を軽減す
ることができる。 (3)一つの記録媒体上に複数の情報が最小単位毎にマ
ルチプレクスされた状態で記録されるような場合、暗号
化をしたい情報のみを選択的に暗号化することができ
る。 (4)一つの記録媒体上に複数の情報が最小単位ごとに
マルチプレクスされた状態で記録されるような場合(特
に、MPEG2のトランスポートストリームのような構
造をとって記録される場合)、それぞれの情報の種別を
示すIDが暗号化されない部分に含まれると共に、ID
毎に適用する情報暗号化用の暗号鍵の系列を異なるもの
にすることができる。 (5)情報を暗号化するための処理が重い場合、すべて
の情報ではなく選択した一部の要素だけを暗号化して
も、特に圧縮された画像データ、音声データのようなも
のを対象とする場合、意味のある情報の復号や通常の品
位での復号を十分不可能とすることができる。 (6)記録媒体上に暗号化されて記録されているデータ
の一部分を飛び飛びで再生する高速再生時でも、次にア
クセスする所定のデータ量単位の連続番号と論理アドレ
スの対照表を参照することで、迅速に復号のための鍵を
算出することができ、高速再生を支障なく行うことがで
きる。 (7)(6)で参照する値として記録媒体にアクセスす
る際の論理アドレスを用いると、記録媒体の外部にコピ
ーする場合だけでなく、記録媒体内にも不法なコピーが
行われることを排除することができる(論理アドレスは
記録媒体内で一意であるため、他の場所にコピーされる
と復号できなくなる。)。 (8)(6)で参照する値として記録媒体にアクセスす
る際の相対的なポインタを用いると、記録媒体内でどの
位置に配置されようと容易に復号することができる。
以下の種々の特長を有するものである。 (1)記録すべき情報を暗号化するための暗号鍵を所定
のデータ量毎に更新することにより、暗号鍵が露見した
場合でも、その被害を最小限に止めるようにしたため、
ハッカーの気勢をそぐことができる。 (2)暗号化単位が短く暗号鍵の個数が多くても、所定
のデータ量単位毎に公開鍵暗号で暗号鍵の元となる基数
を暗号化するようにしているため、処理の負担を軽減す
ることができる。 (3)一つの記録媒体上に複数の情報が最小単位毎にマ
ルチプレクスされた状態で記録されるような場合、暗号
化をしたい情報のみを選択的に暗号化することができ
る。 (4)一つの記録媒体上に複数の情報が最小単位ごとに
マルチプレクスされた状態で記録されるような場合(特
に、MPEG2のトランスポートストリームのような構
造をとって記録される場合)、それぞれの情報の種別を
示すIDが暗号化されない部分に含まれると共に、ID
毎に適用する情報暗号化用の暗号鍵の系列を異なるもの
にすることができる。 (5)情報を暗号化するための処理が重い場合、すべて
の情報ではなく選択した一部の要素だけを暗号化して
も、特に圧縮された画像データ、音声データのようなも
のを対象とする場合、意味のある情報の復号や通常の品
位での復号を十分不可能とすることができる。 (6)記録媒体上に暗号化されて記録されているデータ
の一部分を飛び飛びで再生する高速再生時でも、次にア
クセスする所定のデータ量単位の連続番号と論理アドレ
スの対照表を参照することで、迅速に復号のための鍵を
算出することができ、高速再生を支障なく行うことがで
きる。 (7)(6)で参照する値として記録媒体にアクセスす
る際の論理アドレスを用いると、記録媒体の外部にコピ
ーする場合だけでなく、記録媒体内にも不法なコピーが
行われることを排除することができる(論理アドレスは
記録媒体内で一意であるため、他の場所にコピーされる
と復号できなくなる。)。 (8)(6)で参照する値として記録媒体にアクセスす
る際の相対的なポインタを用いると、記録媒体内でどの
位置に配置されようと容易に復号することができる。
【図1】本発明の一実施の形態の要部のブロック図であ
る。
る。
【図2】図1中のレコーディングパケットの構成とソー
スパケットヘッダの構成を示す図である。
スパケットヘッダの構成を示す図である。
【図3】ミニマムアクセスユニットの構成の一例を示す
図である。
図である。
【図4】HDDの場合のミニマムアクセスユニットの構
成を示す図である。
成を示す図である。
【図5】光ディスクの場合のミニマムアクセスユニット
の図である。
の図である。
【図6】AVオブジェクトユニットの一例の構成図であ
る。
る。
【図7】メディアアクセスユニットの一例の構成図であ
る。
る。
11 加算器
12 タイムスタンプカウンタ
13 メモリコントローラ
14 メディアアクセスユニットナンバー
15、22 メモリ
16 暗号化部
17 キー(暗号鍵)
18 暗号化制御部
19 種
20 シークレットファンクション
21 HDDコントローラ
23 中央処理装置(CPU)
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04N 5/76 H04L 9/00 643
5/91 H04N 5/91 Z
Fターム(参考) 5B017 AA03 BA07 BA10 CA07 CA16
5C052 AA01 AB02 CC11 DD04
5C053 FA13 GA11 GB21 GB38 LA06
LA07
5D044 AB05 AB07 BC01 CC05 DE12
DE37 DE50 DE83 GK17
5J104 AA00 AA08 AA13 AA41 EA18
JA05 LA02 PA14
Claims (18)
- 【請求項1】 記録すべき情報を所定のデータ量毎に分
割すると共に、前記所定のデータ量単位のそれぞれに連
続的に変化する連続番号を割り当てる連続番号付与手段
と、 一つのライセンスで管理される範囲毎において共通の鍵
系列発生用基数が設定され、この鍵系列発生用基数と所
定のデータ量毎に変化する番号とに基づき生成される秘
密に定義される関数から暗号鍵を生成する暗号化制御手
段と、 前記連続番号と前記所定のデータ量単位内の各データが
記録される先頭の論理アドレスとを関連付けて別の情報
として格納する格納手段と、 前記記録すべき情報を、前記所定のデータ量よりも小さ
いデータ量の最小分割単位毎に、前記暗号化制御手段か
らの前記暗号鍵に基づきブロック暗号化を行う暗号化手
段と、 前記暗号化手段により暗号化された信号を前記記録媒体
に記録すると共に、前記格納手段に格納された前記別の
情報を記録する記録手段とを有し、前記暗号鍵を前記所
定のデータ量毎に更新して暗号化を行うことを特徴とす
る情報記録装置。 - 【請求項2】 前記暗号化制御手段は、前記鍵系列生成
用基数と前記連続番号とに基づき生成される秘密に定義
される関数から暗号鍵を生成することを特徴とする請求
項1記載の情報記録装置。 - 【請求項3】 前記暗号化制御手段は、前記鍵系列生成
用基数と前記先頭の論理アドレスを利用した番号とに基
づき生成される秘密に定義される関数から暗号鍵を生成
することを特徴とする請求項1記載の情報記録装置。 - 【請求項4】 前記暗号化手段は、MPEG2トランス
ポートパケットに4バイトのソースパケットヘッダを付
加した192バイトを、前記最小分割単位として前記暗
号鍵に基づきブロック暗号化を行うことを特徴とする請
求項1記載の情報記録装置。 - 【請求項5】 前記暗号化手段は、MPEG2トランス
ポートパケットに4バイトのソースパケットヘッダを付
加した192バイトのうち、前記ソースパケットヘッダ
とMPEG2トランスポートパケットの先頭の4バイト
のヘッダとを除外した184バイトを、前記最小分割単
位として前記暗号鍵に基づきブロック暗号化を行うこと
を特徴とする請求項1記載の情報記録装置。 - 【請求項6】 前記暗号化手段は、前記記録媒体の論理
セクタと同じビット数の前記情報を、前記最小分割単位
として前記暗号鍵に基づきブロック暗号化を行うことを
特徴とする請求項1記載の情報記録装置。 - 【請求項7】 前記暗号化手段は、前記最小分割単位の
一部を前記暗号鍵に基づきブロック暗号化を行った暗号
部分とし、かつ、前記最小分割単位の残りを暗号化しな
い非暗号部分とし、同一の前記所定のデータ量中で特定
の最小分割単位群だけを同一の暗号鍵で暗号化すると共
に、前記非暗号部分中のビットにより暗号化したか否か
を示すことを特徴とする請求項1記載情報記録装置。 - 【請求項8】 前記暗号化手段は、前記所定のデータ量
単位を構成する複数の前記最小分割単位のうち、各デー
タ量単位の先頭より特定のルールに則って一部の最小分
割単位のみを暗号化し、それ以外の最小分割単位は暗号
化しないことを特徴とする請求項1記載の情報記録装
置。 - 【請求項9】 前記暗号化制御手段は、前記暗号化手段
が同一の暗号鍵を使用する範囲と前記暗号鍵とを、前記
所定のデータ量単位毎に付与される前記連続番号と関連
付けて、前記暗号鍵を生成することを特徴とする請求項
1記載の情報記録装置。 - 【請求項10】 記録すべき情報を所定のデータ量毎に
分割すると共に、前記所定のデータ量単位のそれぞれに
連続的に変化する連続番号を割り当てる連続番号付与手
段と、 一つのライセンスで管理される範囲毎において共通の鍵
系列発生用基数が設定され、この鍵系列発生用基数と前
記所定のデータ量毎に変化する番号とに基づき生成され
る秘密に定義される関数から暗号鍵を生成する暗号化制
御手段と、 前記連続番号と、前記所定のデータ量単位内の各データ
が記録される先頭の論理アドレスとを関連付けて別の情
報として格納する格納手段と、 前記記録すべき情報を、前記所定のデータ量よりも小さ
いデータ量の最小分割単位毎に、前記暗号化制御手段か
らの前記暗号鍵に基づきブロック暗号化を行う暗号化手
段と、 前記暗号化手段により暗号化された信号を前記記録媒体
に記録すると共に、前記格納手段に格納された前記別の
情報を記録し、記録した信号を再生する記録再生手段
と、 前記共通の鍵系列発生用基数が設定され、この鍵系列発
生用基数と前記記録媒体から再生された信号から取得し
た前記所定のデータ量毎に変化する番号とに基づき生成
される秘密に定義される関数から復号鍵を生成する復号
化制御手段と、 前記記録再生手段により前記記録媒体から再生された信
号を、前記復号化制御手段からの前記復号鍵を使用して
前記最小分割単位毎に復号化する復号化手段とを有し、
前記暗号鍵又は前記復号鍵を前記所定のデータ量毎に更
新して暗号化又は復号化を行うことを特徴とする情報記
録再生装置。 - 【請求項11】 前記暗号化制御手段は、前記鍵系列生
成用基数と前記連続番号とに基づき生成される秘密に定
義される関数から暗号鍵を生成することを特徴とする請
求項10記載の情報記録再生装置。 - 【請求項12】 前記暗号化制御手段は、前記鍵系列生
成用基数と前記先頭の論理アドレスを利用した番号とに
基づき生成される秘密に定義される関数から暗号鍵を生
成することを特徴とする請求項10記載の情報記録再生
装置。 - 【請求項13】 前記暗号化手段は、MPEG2トラン
スポートパケットに4バイトのソースパケットヘッダを
付加した192バイトを、前記最小分割単位として前記
暗号鍵に基づきブロック暗号化を行うことを特徴とする
請求項10記載の情報記録再生装置。 - 【請求項14】 前記暗号化手段は、MPEG2トラン
スポートパケットに4バイトのソースパケットヘッダを
付加した192バイトのうち、前記ソースパケットヘッ
ダとMPEG2トランスポートパケットの先頭の4バイ
トのヘッダとを除外した184バイトを、前記最小分割
単位として前記暗号鍵に基づきブロック暗号化を行い、
前記復号化手段は、前記MPEG2トランスポートパケ
ットに4バイトのソースパケットヘッダを付加した19
2バイトのうち、前記ソースパケットヘッダとMPEG
2トランスポートパケットの先頭の4バイトのヘッダと
を除外した184バイトを、前記最小分割単位として前
記復号鍵に基づきブロック復号化を行うことを特徴とす
る請求項10記載の情報記録再生装置。 - 【請求項15】 前記暗号化手段は、前記記録媒体の論
理セクタと同じビット数の前記情報を、前記最小分割単
位として前記暗号鍵に基づきブロック暗号化を行い、前
記復号化手段は、前記記録媒体の論理セクタと同じビッ
ト数の前記記録媒体の再生信号を、前記最小分割単位と
して前記復号鍵に基づきブロック復号化を行うことを特
徴とする請求項10記載の情報記録再生装置。 - 【請求項16】 前記暗号化手段は、前記記録媒体の論
理セクタと同じビット数の前記情報を、前記最小分割単
位として前記暗号鍵に基づきブロック暗号化を行い、前
記記録媒体の再生信号の該記録媒体の論理セクタと同じ
ビット数を、前記最小分割単位として前記復号鍵に基づ
きブロック復号化を行うことを特徴とする請求項10記
載の情報記録再生装置。 - 【請求項17】 前記暗号化手段は、前記最小分割単位
の一部を前記暗号鍵に基づきブロック暗号化を行った暗
号部分とし、かつ、前記最小分割単位の残りを暗号化し
ない非暗号部分とし、同一の前記所定のデータ量中で特
定の最小分割単位群だけを同一の暗号鍵で暗号化すると
共に、前記非暗号部分中のビットにより暗号化したか否
かを示し、前記復号化手段は、再生信号中の前記非暗号
部分中のビットが暗号化を示しているときに前記最小分
割単位の一部を復号鍵で復号化することを特徴とする請
求項10記載情報記録再生装置。 - 【請求項18】 前記暗号化制御手段は、前記暗号化手
段が同一の暗号鍵を使用する範囲と前記暗号鍵とを、前
記所定のデータ量単位毎に付与される前記連続番号と関
連付けて、前記暗号鍵を生成し、前記復号化制御手段
は、前記復号化手段が同一の復号鍵を使用する範囲と前
記復号鍵とを、前記所定のデータ量単位毎に付与される
前記連続番号と関連付けて、前記復号鍵を生成すること
を特徴とする請求項10記載の情報記録再生装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307160A JP2003115830A (ja) | 2001-10-03 | 2001-10-03 | 情報記録装置及び情報記録再生装置 |
US10/196,152 US7146507B2 (en) | 2001-10-03 | 2002-07-17 | Information recording apparatus having function of encrypting information |
EP02255381A EP1300843A3 (en) | 2001-10-03 | 2002-08-01 | Information recording apparatus having function of encrypting information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001307160A JP2003115830A (ja) | 2001-10-03 | 2001-10-03 | 情報記録装置及び情報記録再生装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003115830A true JP2003115830A (ja) | 2003-04-18 |
Family
ID=19126673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001307160A Pending JP2003115830A (ja) | 2001-10-03 | 2001-10-03 | 情報記録装置及び情報記録再生装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US7146507B2 (ja) |
EP (1) | EP1300843A3 (ja) |
JP (1) | JP2003115830A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050909A1 (ja) * | 2003-11-14 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
JP2005284525A (ja) * | 2004-03-29 | 2005-10-13 | Sony Corp | コンテンツ流通システム、暗号化装置、コンテンツ提供装置、コンテンツ再生装置、ライセンス情報提供装置、暗号化方法、コンテンツ提供方法、コンテンツ再生方法、ライセンス情報提供方法、情報処理プログラム、及び記憶媒体 |
WO2006033218A1 (ja) * | 2004-09-22 | 2006-03-30 | Pioneer Corporation | データ配信装置、データ提供装置、データ配信方法、データ提供方法、データ配信プログラム、データ提供プログラム、および、それらのプログラムが記録された情報記録媒体 |
JP2006237908A (ja) * | 2005-02-24 | 2006-09-07 | Hitachi Software Eng Co Ltd | ファイルの暗号・復号方法、鍵情報抽出方法及び装置 |
JP2006345234A (ja) * | 2005-06-09 | 2006-12-21 | Sony Corp | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム |
JP2007028552A (ja) * | 2005-07-21 | 2007-02-01 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
WO2008047786A1 (fr) | 2006-10-16 | 2008-04-24 | Sharp Kabushiki Kaisha | Dispositif d'enregistrement d'informations, dispositif de reproduction d'informations, programme et support d'enregistrement |
JP2008186289A (ja) * | 2007-01-30 | 2008-08-14 | Ntt Docomo Inc | コンテンツ利用装置及びコンテンツ利用方法 |
JP2010256652A (ja) * | 2009-04-27 | 2010-11-11 | Renesas Electronics Corp | 記憶媒体暗号処理装置及び方法 |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
Families Citing this family (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
AU6640500A (en) * | 1999-08-13 | 2001-03-19 | Microsoft Corporation | Methods and systems of protecting digital content |
US7253919B2 (en) * | 2000-11-30 | 2007-08-07 | Ricoh Co., Ltd. | Printer with embedded retrieval and publishing interface |
US7861169B2 (en) | 2001-11-19 | 2010-12-28 | Ricoh Co. Ltd. | Multimedia print driver dialog interfaces |
US7703044B2 (en) | 2001-11-19 | 2010-04-20 | Ricoh Company, Ltd. | Techniques for generating a static representation for time-based media information |
US7747655B2 (en) | 2001-11-19 | 2010-06-29 | Ricoh Co. Ltd. | Printable representations for time-based media |
US7424129B2 (en) * | 2001-11-19 | 2008-09-09 | Ricoh Company, Ltd | Printing system with embedded audio/video content recognition and processing |
US20040181815A1 (en) * | 2001-11-19 | 2004-09-16 | Hull Jonathan J. | Printer with radio or television program extraction and formating |
US8539344B2 (en) * | 2001-11-19 | 2013-09-17 | Ricoh Company, Ltd. | Paper-based interface for multimedia information stored by multiple multimedia documents |
US7743347B2 (en) | 2001-11-19 | 2010-06-22 | Ricoh Company, Ltd. | Paper-based interface for specifying ranges |
US7149957B2 (en) | 2001-11-19 | 2006-12-12 | Ricoh Company, Ltd. | Techniques for retrieving multimedia information using a paper-based interface |
US7788080B2 (en) | 2001-11-19 | 2010-08-31 | Ricoh Company, Ltd. | Paper interface for simulation environments |
US8214655B2 (en) * | 2002-03-29 | 2012-07-03 | Kabushiki Kaisha Toshiba | Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof |
US8386797B1 (en) * | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US8036250B1 (en) * | 2002-10-25 | 2011-10-11 | Bigband Networks Inc. | Method and apparatus of mutliplexing media streams |
CN1698307A (zh) * | 2003-04-11 | 2005-11-16 | 索尼株式会社 | 信息记录介质驱动装置 |
US8452153B2 (en) | 2003-07-11 | 2013-05-28 | Ricoh Company, Ltd. | Associating pre-generated barcodes with temporal events |
US7685428B2 (en) * | 2003-08-14 | 2010-03-23 | Ricoh Company, Ltd. | Transmission of event markers to data stream recorder |
US7573593B2 (en) * | 2003-09-25 | 2009-08-11 | Ricoh Company, Ltd. | Printer with hardware and software interfaces for media devices |
US8077341B2 (en) | 2003-09-25 | 2011-12-13 | Ricoh Co., Ltd. | Printer with audio or video receiver, recorder, and real-time content-based processing logic |
US20050071746A1 (en) * | 2003-09-25 | 2005-03-31 | Hart Peter E. | Networked printer with hardware and software interfaces for peripheral devices |
US7528976B2 (en) * | 2003-09-25 | 2009-05-05 | Ricoh Co., Ltd. | Stand alone printer with hardware/software interfaces for sharing multimedia processing |
US20050068573A1 (en) * | 2003-09-25 | 2005-03-31 | Hart Peter E. | Networked printing system having embedded functionality for printing time-based media |
US7505163B2 (en) * | 2003-09-25 | 2009-03-17 | Ricoh Co., Ltd. | User interface for networked printer |
US20050071763A1 (en) * | 2003-09-25 | 2005-03-31 | Hart Peter E. | Stand alone multimedia printer capable of sharing media processing tasks |
US7864352B2 (en) * | 2003-09-25 | 2011-01-04 | Ricoh Co. Ltd. | Printer with multimedia server |
JP2005108230A (ja) * | 2003-09-25 | 2005-04-21 | Ricoh Co Ltd | オーディオ/ビデオコンテンツ認識・処理機能内蔵印刷システム |
US7440126B2 (en) * | 2003-09-25 | 2008-10-21 | Ricoh Co., Ltd | Printer with document-triggered processing |
US7528977B2 (en) * | 2003-09-25 | 2009-05-05 | Ricoh Co., Ltd. | Printer with hardware and software interfaces for peripheral devices |
US7570380B2 (en) * | 2003-09-25 | 2009-08-04 | Ricoh Company, Ltd. | Printer user interface |
JP4110530B2 (ja) * | 2003-10-22 | 2008-07-02 | ソニー株式会社 | 情報記録処理装置、情報再生処理装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
WO2005043899A1 (ja) * | 2003-10-31 | 2005-05-12 | Pioneer Corporation | 情報記録装置及び情報記録方法、情報再生装置及び情報再生方法、情報記録用プログラム、情報再生用プログラム、情報記録媒体並びに記録媒体 |
US7987497B1 (en) * | 2004-03-05 | 2011-07-26 | Microsoft Corporation | Systems and methods for data encryption using plugins within virtual systems and subsystems |
US20060184790A1 (en) | 2004-03-26 | 2006-08-17 | Microsoft Corporation | Protecting elementary stream content |
US8274666B2 (en) * | 2004-03-30 | 2012-09-25 | Ricoh Co., Ltd. | Projector/printer for displaying or printing of documents |
US7536016B2 (en) * | 2004-12-17 | 2009-05-19 | Microsoft Corporation | Encrypted content data structure package and generation thereof |
JP2006253745A (ja) * | 2005-03-08 | 2006-09-21 | N-Crypt Inc | データ処理装置、データ処理システム、及びデータ処理方法 |
WO2006103679A2 (en) * | 2005-04-01 | 2006-10-05 | Ged-I Ltd. | A method for data storage protection and encryption |
US9787471B1 (en) * | 2005-06-02 | 2017-10-10 | Robert T. Jenkins and Virginia T. Jenkins | Data enciphering or deciphering using a hierarchical assignment system |
US7711666B1 (en) | 2005-08-31 | 2010-05-04 | Richard Crandall | Reduction of memory usage for prime number storage by using a table of differences between a closed form numerical function and prime numbers which bounds a prime numeral between two index values |
US20070143216A1 (en) * | 2005-12-16 | 2007-06-21 | Benaloh Josh D | Data Signal with a Database and a Compressed Key |
WO2007138602A2 (en) | 2006-05-31 | 2007-12-06 | Storwize Ltd. | Method and system for transformation of logical data objects for storage |
US8868930B2 (en) | 2006-05-31 | 2014-10-21 | International Business Machines Corporation | Systems and methods for transformation of logical data objects for storage |
JP4293213B2 (ja) | 2006-09-11 | 2009-07-08 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
US20100031057A1 (en) * | 2008-02-01 | 2010-02-04 | Seagate Technology Llc | Traffic analysis resistant storage encryption using implicit and explicit data |
US20090196417A1 (en) * | 2008-02-01 | 2009-08-06 | Seagate Technology Llc | Secure disposal of storage data |
US8103844B2 (en) * | 2008-02-01 | 2012-01-24 | Donald Rozinak Beaver | Secure direct platter access |
WO2009147788A1 (ja) * | 2008-06-04 | 2009-12-10 | パナソニック株式会社 | 暗号化装置及び暗号化システム |
US8271801B2 (en) * | 2009-11-19 | 2012-09-18 | Hitachi Global Storage Technologies Netherlands B.V. | Implementing data confidentiality and integrity of shingled written data |
US20110154061A1 (en) * | 2009-12-21 | 2011-06-23 | Babu Chilukuri | Data secure memory/storage control |
KR20140052243A (ko) * | 2012-10-23 | 2014-05-07 | 한국전자통신연구원 | 네트워크 데이터 서비스 장치 및 방법, 네트워크 데이터 서비스를 위한 클라이언트 단말 장치 |
JP6552184B2 (ja) * | 2014-01-14 | 2019-07-31 | キヤノン株式会社 | 情報処理装置およびその方法 |
US10102138B2 (en) * | 2015-10-22 | 2018-10-16 | Western Digital Technologies, Inc. | Division of data storage in single-storage device architecture |
DE102019128528A1 (de) | 2019-10-22 | 2021-04-22 | Infineon Technologies Ag | Datenkryptografievorrichtungen und speichersysteme |
CN117675206B (zh) * | 2024-02-01 | 2024-04-05 | 长沙数智科技集团有限公司 | 基于智慧城市政务数据综合管理服务平台及数据治理方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW223171B (en) * | 1993-01-06 | 1994-05-01 | Sony Co Ltd | Playback method and device |
DE69634850T2 (de) | 1995-10-09 | 2006-05-18 | Matsushita Electric Industrial Co., Ltd., Kadoma | Informationsaufzeichnungsträger, informationswiedergabegerät und informationswiedergabeverfahren |
DE19625635C1 (de) | 1996-06-26 | 1997-12-04 | Fraunhofer Ges Forschung | Verschlüsselung und Entschlüsselung von Multimediadaten |
US5805700A (en) * | 1996-10-15 | 1998-09-08 | Intel Corporation | Policy based selective encryption of compressed video data |
JPH11195269A (ja) | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体 |
JP2001184787A (ja) | 1999-10-13 | 2001-07-06 | Matsushita Electric Ind Co Ltd | 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法 |
JP3746229B2 (ja) | 2001-09-29 | 2006-02-15 | 株式会社東芝 | 受信データ記録再生装置及び受信データ記録再生方法 |
-
2001
- 2001-10-03 JP JP2001307160A patent/JP2003115830A/ja active Pending
-
2002
- 2002-07-17 US US10/196,152 patent/US7146507B2/en active Active
- 2002-08-01 EP EP02255381A patent/EP1300843A3/en not_active Withdrawn
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005050909A1 (ja) * | 2003-11-14 | 2005-06-02 | Matsushita Electric Industrial Co., Ltd. | データ処理装置 |
US7831044B2 (en) | 2003-11-14 | 2010-11-09 | Panasonic Corporation | Data processing device |
JP4561146B2 (ja) * | 2004-03-29 | 2010-10-13 | ソニー株式会社 | コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体 |
JP2005284525A (ja) * | 2004-03-29 | 2005-10-13 | Sony Corp | コンテンツ流通システム、暗号化装置、コンテンツ提供装置、コンテンツ再生装置、ライセンス情報提供装置、暗号化方法、コンテンツ提供方法、コンテンツ再生方法、ライセンス情報提供方法、情報処理プログラム、及び記憶媒体 |
US8261360B2 (en) | 2004-03-29 | 2012-09-04 | Sony Corporation | Content distributing system with dynamic encryption keys |
WO2006033218A1 (ja) * | 2004-09-22 | 2006-03-30 | Pioneer Corporation | データ配信装置、データ提供装置、データ配信方法、データ提供方法、データ配信プログラム、データ提供プログラム、および、それらのプログラムが記録された情報記録媒体 |
JP2006237908A (ja) * | 2005-02-24 | 2006-09-07 | Hitachi Software Eng Co Ltd | ファイルの暗号・復号方法、鍵情報抽出方法及び装置 |
JP4684680B2 (ja) * | 2005-02-24 | 2011-05-18 | 株式会社日立ソリューションズ | ファイルの暗号・復号方法、鍵情報抽出方法及び装置 |
JP2006345234A (ja) * | 2005-06-09 | 2006-12-21 | Sony Corp | 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム |
JP2007028552A (ja) * | 2005-07-21 | 2007-02-01 | Sony Corp | 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム |
WO2008047786A1 (fr) | 2006-10-16 | 2008-04-24 | Sharp Kabushiki Kaisha | Dispositif d'enregistrement d'informations, dispositif de reproduction d'informations, programme et support d'enregistrement |
JP2008186289A (ja) * | 2007-01-30 | 2008-08-14 | Ntt Docomo Inc | コンテンツ利用装置及びコンテンツ利用方法 |
JP2010256652A (ja) * | 2009-04-27 | 2010-11-11 | Renesas Electronics Corp | 記憶媒体暗号処理装置及び方法 |
US9165164B2 (en) | 2009-04-27 | 2015-10-20 | Renesas Electronics Corporation | Cryptographic processing apparatus and method for storage medium |
JP2012009928A (ja) * | 2010-06-22 | 2012-01-12 | Toshiba Corp | 暗号演算装置、記憶装置および暗号演算方法 |
Also Published As
Publication number | Publication date |
---|---|
US20030065925A1 (en) | 2003-04-03 |
EP1300843A3 (en) | 2006-08-23 |
EP1300843A2 (en) | 2003-04-09 |
US7146507B2 (en) | 2006-12-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003115830A (ja) | 情報記録装置及び情報記録再生装置 | |
KR101222687B1 (ko) | 정보 기록 매체 제조 방법, 정보 처리 장치, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체 | |
US6868404B1 (en) | Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session | |
EP2352251A1 (en) | Content decoding apparatus, content decoding method and integrated circuit | |
JP4122777B2 (ja) | コンテンツ記録再生装置 | |
JP2002244929A (ja) | ディジタルコピー方法及びディジタルコンテンツの記録装置 | |
JP4154444B2 (ja) | 情報記録装置、情報再生装置、プログラム、及び記録媒体 | |
EP0720166B1 (en) | Data reproducing device | |
JP4505693B2 (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
JP4303408B2 (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
JP2001118329A (ja) | 情報処理装置および情報処理方法、プログラム記録媒体、並びにデータ記録媒体 | |
JPH10336624A (ja) | Mpegストリームデータのスクランブル、デスクランブルのための装置および方法 | |
KR100580204B1 (ko) | 데이터 저장 장치 및 방법 | |
JP3739456B2 (ja) | データ再生システム、可換型記録媒体およびデータ再生方法 | |
JP2000293945A (ja) | 情報記録媒体、情報再生装置および逆スクランブル回路 | |
JP4141457B2 (ja) | 情報記録装置、情報再生装置、プログラム、及び記録媒体 | |
JP2004109177A (ja) | コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法 | |
JP3603415B2 (ja) | データ暗号システム | |
US8391481B2 (en) | Rebinding of content title keys in clusters of devices with distinct security levels | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
JP2002034018A (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2002287622A (ja) | 復号化方法 | |
JP2002287624A (ja) | 復号化方法 | |
JP2002351312A (ja) | 復号化方法 | |
JP2007011585A (ja) | コンテンツ転送装置,コンテンツ転送方法,およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040330 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060704 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061031 |