JP2002204229A - Device and method for ciphering, device and method for deciphering cipher, and ciphering system - Google Patents

Device and method for ciphering, device and method for deciphering cipher, and ciphering system

Info

Publication number
JP2002204229A
JP2002204229A JP2000401376A JP2000401376A JP2002204229A JP 2002204229 A JP2002204229 A JP 2002204229A JP 2000401376 A JP2000401376 A JP 2000401376A JP 2000401376 A JP2000401376 A JP 2000401376A JP 2002204229 A JP2002204229 A JP 2002204229A
Authority
JP
Japan
Prior art keywords
encryption
data
unique information
unique
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000401376A
Other languages
Japanese (ja)
Other versions
JP4582377B2 (en
Inventor
Satoshi Takagi
聡 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000401376A priority Critical patent/JP4582377B2/en
Publication of JP2002204229A publication Critical patent/JP2002204229A/en
Application granted granted Critical
Publication of JP4582377B2 publication Critical patent/JP4582377B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a ciphered object from easily being deciphered by a 3rd party. SOLUTION: Each time respective raw materials are inputted, UMID(unique material identifier) data D11 specifying the respective raw materials are generated and the UMID data D11 corresponding to the respective raw materials are converted under mathematical conditions of a cipher key D10 to generate raw material specifying cipher keys D13 intrinsic to the respective raw materials; and mutually different data arrangement patterns (shuffling table data D14 and interleaving table data D15) corresponding to the raw materials are ciphered respectively with the raw material specifying cipher keys D13 to generate ciphered data D16 and D17 corresponding to the raw materials, thereby generating the raw material specifying cipher keys D13 which disables a 3rd party to decipher the data without knowing all of the algorithm of the cipher key D10, the conversion patterns for conversion to the raw material specifying cipher keys D13 based upon the UMID data D11 specified by the raw materials, and the UMID data D11.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は暗号化装置、暗号化
方法、暗号復号化装置、暗号復号化方法及び暗号化シス
テムに関し、例えばディジタルビデオカメラレコーダと
ディジタルビデオテープレコーダとで構築される暗号化
システムに適用して好適なものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, an encryption method, an encryption / decryption device, an encryption / decryption method, and an encryption system, for example, an encryption system constructed by a digital video camera recorder and a digital video tape recorder. It is suitable for application to a system.

【0002】[0002]

【従来の技術】従来、ディジタルビデオテープレコーダ
(以下、これをビデオテープレコーダと呼ぶ)は、撮影
者の操作によりディジタルビデオカメラレコーダ(以
下、これをビデオカメラと呼ぶ)でビデオカセットの磁
気テープに記録された画像データを再生することにより
外部モニタに再生映像を表示するようになされている。
2. Description of the Related Art Conventionally, a digital video tape recorder (hereinafter, referred to as a video tape recorder) is provided on a magnetic tape of a video cassette by a digital video camera recorder (hereinafter, referred to as a video camera) by operation of a photographer. By reproducing the recorded image data, a reproduced video is displayed on an external monitor.

【0003】しかしながらビデオテープレコーダにおい
ては、撮影者の意図しない第三者によって再生操作され
た場合でも、再生映像を外部モニタに表示してしまうの
で、意図しない第三者に容易に当該再生映像が視認され
てしまっていた。
However, in a video tape recorder, even when a playback operation is performed by an unintended third party by a photographer, the playback image is displayed on an external monitor. Had been seen.

【0004】このような問題を解決する1つの方法とし
ては、撮像することにより得られた画像データに対して
所定の暗号アルゴリズムに基づく暗号化処理を施した後
にビデオカセットの磁気テープに記録するビデオカメラ
と、そのビデオカセットを再生する際、当該ビデオカメ
ラの場合と同じ暗号アルゴリズムに基づく復号化処理を
施すことにより元の画像データを復元するビデオテープ
レコーダとで暗号化システムを構築することが考えられ
る。
[0004] One method for solving such a problem is to perform a video data recording process on a magnetic tape of a video cassette after performing an encryption process based on a predetermined encryption algorithm on image data obtained by imaging. It is conceivable to construct an encryption system with a camera and a video tape recorder that restores the original image data by performing a decryption process based on the same encryption algorithm as that of the video camera when playing the video cassette. Can be

【0005】[0005]

【発明が解決しようとする課題】ところでかかる暗号化
システムにおいては、ビデオカメラによって常時同じ暗
号アルゴリズムに基づく暗号化処理を施しているので、
その暗号アルゴリズムが意図しない第三者によって解読
された場合には、そのビデオカメラで撮像されたビデオ
カセットの再生映像が全てビデオテープレコーダを介し
て視認されてしまうという問題がある。
In such an encryption system, since the video camera always performs the encryption process based on the same encryption algorithm,
When the encryption algorithm is decrypted by an unintended third party, there is a problem that all the reproduced images of the video cassette captured by the video camera are visually recognized via the video tape recorder.

【0006】本発明は以上の点を考慮してなされたもの
で、第三者によって容易に暗号化対象が解読されること
を防止し得る暗号化装置、暗号化方法、暗号復号化装
置、暗号復号化方法及び暗号化システムを提案しようと
するものである。
The present invention has been made in view of the above points, and is an encryption apparatus, an encryption method, an encryption / decryption apparatus, and an encryption apparatus capable of preventing a third party from easily decrypting an object to be encrypted. It proposes a decryption method and an encryption system.

【0007】[0007]

【課題を解決するための手段】かかる課題を解決するた
め本発明においては、各素材が入力される度に当該各素
材をそれぞれ特定するための固有情報を生成し、各素材
にそれぞれ対応する固有情報を所定の方式に従って変換
して各素材毎に固有な暗号化鍵を生成し、その暗号化鍵
で各素材又は各素材に対応した所定の情報をそれぞれ暗
号化することにより、類推し難い固有情報の全てが分か
らなければ第三者にとっては到底解読し得ない固有な素
材毎の暗号化鍵を生成することができるので、当該第三
者によって容易に暗号化対象が解読されることを防止し
得る。
According to the present invention, in order to solve the above-mentioned problems, unique information for specifying each material is generated each time each material is input, and unique information corresponding to each material is generated. The information is converted in accordance with a predetermined method to generate a unique encryption key for each material, and each material or predetermined information corresponding to each material is encrypted with the encryption key, so that it is difficult to guess by analogy. Unless all the information is known, a third party can generate an encryption key for each unique material that cannot be decrypted at all, thus preventing the third party from easily decrypting the encryption target I can do it.

【0008】また各素材毎に対応した所定の情報とし
て、各素材が入力される度にその各素材を所定データ量
単位でそれぞれ並び替えるためのデータ並替パターンを
暗号化するようにしたことにより、素材そのものを暗号
化するよりも一段と少ないデータ量で暗号化することが
できる。
[0008] Further, as predetermined information corresponding to each material, a data rearrangement pattern for rearranging each material in a predetermined data amount unit each time each material is input is encrypted. Thus, the data can be encrypted with a much smaller amount of data than when the material itself is encrypted.

【0009】またかかる課題を解決するため本発明にお
いては、各素材が入力される度に当該各素材をそれぞれ
特定するために生成された固有情報と、当該固有情報に
基づく各素材毎に固有な暗号化鍵で各素材又は各素材に
対応した所定の情報をそれぞれ暗号化して生成された暗
号化データとを暗号化装置から取得し、各素材にそれぞ
れ対応する固有情報を所定の方式に従って変換して暗号
化データをそれぞれ復号化するための復号化鍵を生成
し、その復号化鍵で暗号化データをそれぞれ復号化して
各素材又は各素材に対応した所定の情報を復元すること
により、類推し難い固有情報と、当該固有情報に基づい
て生成されているために第三者にとっては到底解読し得
ない固有な素材毎の暗号化鍵とを取得して復号化鍵を生
成することができるので、確実かつ正確に各素材又は各
素材に対応した所定の情報毎を復元し得る。
In order to solve this problem, according to the present invention, each time a material is input, unique information generated for identifying the material is generated, and unique information is generated for each material based on the unique information. Each material or predetermined information corresponding to each material is encrypted with an encryption key, and encrypted data generated is obtained from an encryption device, and unique information corresponding to each material is converted according to a predetermined method. By generating a decryption key for decrypting the encrypted data respectively, decrypting the encrypted data with the decryption key and restoring each material or predetermined information corresponding to each material, the analogy is made. A decryption key can be generated by acquiring difficult unique information and an encryption key for each unique material that cannot be decrypted by a third party because it is generated based on the unique information. In may reliably and accurately recover the predetermined information corresponding to each element or each material.

【0010】さらにかかる課題を解決するため本発明に
おいては、各素材が入力される度に当該各素材をそれぞ
れ特定するための固有情報を生成し、各素材にそれぞれ
対応する固有情報を所定の方式に従って変換して各素材
毎に固有な暗号化鍵を生成し、その暗号化鍵で各素材又
は各素材に対応した所定の情報をそれぞれ暗号化して暗
号化データを生成し、暗号化データと固有情報とを送信
する暗号化装置と、当該暗号化データと固有情報とを受
信し、各素材にそれぞれ対応する固有情報を所定の方式
に従って変換して暗号化データをそれぞれ復号化するた
めの復号化鍵を生成し、その復号化鍵で暗号化データを
それぞれ復号化して各素材又は各素材に対応した所定の
情報を復元する暗号復号化装置とを構築することによ
り、暗号化装置では、類推し難い固有情報の全てが分か
らなければ第三者にとっては到底解読し得ない固有な素
材毎の暗号化鍵を生成することができるので、当該第三
者によって容易に暗号化対象が解読されることを防止し
得、暗号復号化装置では、送信手段を介して類推し難い
固有情報と、当該固有情報に基づいて生成されているた
めに第三者にとっては到底解読し得ない固有な素材毎の
暗号化鍵とを受信して復号化鍵を生成することができる
ので、確実かつ正確に各素材又は各素材に対応した所定
の情報毎を復元し得る。
In order to further solve the above-mentioned problem, in the present invention, each time a material is input, unique information for specifying the material is generated, and the unique information corresponding to each material is converted into a predetermined format. Generates a unique encryption key for each material, encrypts each material or predetermined information corresponding to each material with the encryption key to generate encrypted data, and generates a unique encrypted key. An encryption device for transmitting information, and decryption for receiving the encrypted data and the unique information, converting the unique information corresponding to each material according to a predetermined method, and decrypting the encrypted data. By generating a key and decrypting the encrypted data with the decryption key, respectively, and constructing an encryption / decryption device for restoring each material or predetermined information corresponding to each material, the encryption device Unless all of the unique information that is difficult to guess is unknown, it is possible to generate an encryption key for each unique material that cannot be decrypted at all by a third party, so that the encryption target can be easily decrypted by the third party. The encryption / decryption device uses unique information that is difficult to guess through transmission means and unique material that cannot be decrypted by a third party because it is generated based on the unique information. Since a decryption key can be generated by receiving an encryption key for each material, each material or predetermined information corresponding to each material can be reliably and accurately restored.

【0011】さらにかかる課題を解決するため本発明に
おいては、各素材が入力される度に当該各素材をそれぞ
れ特定するための固有情報を生成し、各素材にそれぞれ
対応する固有情報を所定の方式に従って変換して各素材
毎に固有な暗号化鍵を生成し、その暗号化鍵で各素材又
は各素材に対応した所定の情報をそれぞれ暗号化して暗
号化データを生成し、暗号化データと固有情報とを所定
の記憶媒体に記憶する暗号化装置と、その暗号化データ
と固有情報とを当該記憶媒体から読み出し、各素材にそ
れぞれ対応する固有情報を所定の方式に従って変換して
暗号化データをそれぞれ復号化するための復号化鍵を生
成し、その復号化鍵で暗号化データをそれぞれ復号化し
て各素材又は各素材に対応した所定の情報を復元する暗
号復号化装置とを構築することにより、暗号化装置で
は、類推し難い固有情報の全てが分からなければ第三者
にとっては到底解読し得ない固有な素材毎の暗号化鍵を
生成することができるので、当該第三者によって容易に
暗号化対象が解読されることを防止し得、暗号復号化装
置では、記憶手段から読み出した類推し難い固有情報
と、当該固有情報に基づいて生成されているために第三
者にとっては到底解読し得ない固有な素材毎の暗号化鍵
とを受信して復号化鍵を生成することができるので、確
実かつ正確に各素材又は各素材に対応した所定の情報毎
を復元し得る。
In order to further solve the above-mentioned problem, in the present invention, each time each material is input, unique information for specifying each material is generated, and the unique information corresponding to each material is converted into a predetermined format. Generates a unique encryption key for each material, encrypts each material or predetermined information corresponding to each material with the encryption key to generate encrypted data, and generates a unique encrypted key. An encryption device that stores information in a predetermined storage medium, reads the encrypted data and unique information from the storage medium, converts the unique information corresponding to each material according to a predetermined method, and converts the encrypted data. An encryption / decryption device that generates a decryption key for each decryption, decrypts the encrypted data with the decryption key, and restores each material or predetermined information corresponding to each material. By constructing the encryption device, the encryption device can generate an encryption key for each unique material that cannot be decrypted by a third party unless all of the unique information that is difficult to guess is known. The decryption device can prevent the decryption target from being easily decrypted by the user, and the encryption / decryption device uses the unique information read from the storage means that is difficult to guess and the third party because the unique information is generated based on the unique information. It is possible to receive the encryption key for each unique material that cannot be decrypted at all and generate the decryption key, so that it is possible to reliably and accurately restore each material or each piece of predetermined information corresponding to each material. obtain.

【0012】[0012]

【発明の実施の形態】以下図面について、本発明の一実
施の形態を詳述する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below in detail with reference to the drawings.

【0013】(1)ネットワーク対応型暗号化システム 図1において、1は全体として本発明によるネットワー
ク対応型暗号化システムを示し、ディジタルビデオカメ
ラレコーダ(以下、これをビデオカメラと呼ぶ)2と、
ディジタルビデオテープレコーダ(以下、これをビデオ
テープレコーダと呼ぶ)3とが互いにパーソナルコンピ
ュータ(図示せず)を介してそれぞれインターネット4
に接続されており、ディジタルビデオカメラ2とビデオ
テープレコーダ3との間で各種情報の授受を行い得るよ
うになされている。
(1) Network-Compatible Encryption System In FIG. 1, reference numeral 1 denotes a network-compatible encryption system as a whole according to the present invention, which includes a digital video camera recorder (hereinafter referred to as a video camera) 2 and
A digital video tape recorder (hereinafter referred to as a video tape recorder) 3 is connected to the Internet 4 via a personal computer (not shown).
, So that various kinds of information can be exchanged between the digital video camera 2 and the video tape recorder 3.

【0014】このネットワーク対応型暗号化システム1
では、ビデオカメラ2において撮像して得られた素材で
ある画像データに所定の処理を施して記録したビデオカ
セット5がビデオテープレコーダ3に装填されて再生さ
れるようになされている。
This network-compatible encryption system 1
In, a video cassette 5 in which image data, which is a material obtained by imaging with a video camera 2, is subjected to predetermined processing and recorded is loaded into a video tape recorder 3 and played.

【0015】(2)ビデオカメラにおける暗号化処理手
順 図2に示すような回路構成のビデオカメラ2を用いて本
実施の形態における暗号化処理手順を説明する。
(2) Encryption Processing Procedure in Video Camera An encryption processing procedure in the present embodiment will be described using the video camera 2 having a circuit configuration as shown in FIG.

【0016】このビデオカメラ2は、CPU(Central P
rocessing Unit) 10、他の機器(本実施の形態の場合
はパーソナルコンピュータ)との間で各種情報の授受を
行うIEEE(Institute of Electrical and Electroni
cs Engineers) 1394インターフェイス(I/F)1
1、メモリ12、各種操作ボタン(図示せず)等の設け
られた入力部13、液晶ディスプレイでなる表示部14
及び暗号化部26がそれぞれデータバスBUSを介して
互いに接続されており、当該CPU10がメモリ12か
ら読み出した各種プログラムに従って所定の処理を実行
することによりビデオカメラ2を統括的に制御し、記録
部27によりビデオカセット5(図1)の磁気テープ2
0に対して記録処理を実行するようになされている。
The video camera 2 has a CPU (Central P
(Processing Unit) 10, IEEE (Institute of Electrical and Electronical System) for exchanging various information with other devices (personal computer in this embodiment)
cs Engineers) 1394 Interface (I / F) 1
1, a memory 12, an input unit 13 provided with various operation buttons (not shown), and a display unit 14 composed of a liquid crystal display
And an encryption unit 26 are connected to each other via a data bus BUS. The CPU 10 performs predetermined processing in accordance with various programs read from the memory 12 to control the video camera 2 as a whole, and 27, the magnetic tape 2 of the video cassette 5 (FIG. 1)
0 is recorded.

【0017】実際上、図3において、CPU10は、ル
ーチンRT1に従った暗号化処理手順の開始ステップか
らステップSP1に移る。
In practice, in FIG. 3, the CPU 10 proceeds from the start step of the encryption processing procedure according to the routine RT1 to step SP1.

【0018】ステップSP1においてCPU10は、ま
ず最初にビデオテープレコーダ3からインターネット4
(図1)を経由して送信された非対象暗号化方式である
RSAに従った暗号化鍵D10をIEEE1394イン
ターフェイス11を介して予め取得してメモリ12に記
憶し、次のステップSP2に移る。
In step SP1, the CPU 10 first sends the video data from the video tape recorder 3 to the Internet 4.
An encryption key D10 according to RSA, which is an asymmetric encryption method, transmitted via (FIG. 1) is acquired in advance via the IEEE1394 interface 11, stored in the memory 12, and proceeds to the next step SP2.

【0019】ステップSP2においてCPU10は、入
力部13の記録ボタンが撮影者によって押下されたか否
かを判断する。ここで否定結果が得られると、CPU1
0は記録ボタンが押下されるまで待ち受ける。これに対
して肯定結果が得られると、CPU10は次のステップ
SP3に移る。
In step SP2, the CPU 10 determines whether or not the recording button of the input unit 13 has been pressed by the photographer. If a negative result is obtained here, the CPU 1
0 waits until the record button is pressed. On the other hand, if a positive result is obtained, the CPU 10 moves to the next step SP3.

【0020】ステップSP3においてCPU10は、U
MID生成部21によって、メモリ12に記憶されてい
る各種情報やシステムクロック等に基づいて画像データ
や音声データ等の素材を特定するためのUMID(Uniqu
e Material IDentifier)を生成し、当該UMIDのうち
一部分をUMIDデータD11として抽出し、これをU
MID暗号化部22及び素材特定暗号化鍵生成部23に
送出し、次のステップSP4に移る。
In step SP3, the CPU 10
A UMID (Uniqud) for specifying materials such as image data and audio data based on various information stored in the memory 12 and a system clock by the MID generation unit 21.
e Material IDentifier), and a part of the UMID is extracted as UMID data D11.
The information is transmitted to the MID encryption unit 22 and the material identification encryption key generation unit 23, and proceeds to the next step SP4.

【0021】ここで、UMIDのデータ構造について説
明する。図4において、UMIDは、基本UMIDと延
長UMIDとの 64 [byte]から構成され、基本UMID
は当該UMIDであること等を表す 12 [byte]のユニバ
ーサルラベル、データの長さを表す 1 [byte] のデータ
長、ダビング回数を表す 3 [byte] のインストナンバ及
びビデオカメラ2もしくはそのビデオカメラ2内のチッ
プ固有のシリアルナンバに乱数を乗じることにより固有
な情報として生成された 16 [byte]のマテリアルナンバ
を含む全 32 [byte]で構成される。
Here, the data structure of the UMID will be described. In FIG. 4, the UMID is composed of 64 [bytes] of the basic UMID and the extended UMID.
Is a universal label of 12 [bytes] indicating the UMID, etc., a data length of 1 [byte] indicating the data length, an instrument number of 3 [bytes] indicating the number of dubbing times, and the video camera 2 or its video camera. It consists of a total of 32 [bytes] including a 16 [byte] material number generated as unique information by multiplying the serial number unique to the chip in 2 by a random number.

【0022】また延長UMIDは、ビデオカメラ2内の
システムクロックに基づく日及び時刻を表す 8 [byte]
の日時、GPS(Global Positioning System) 機能を有
するビデオカメラの場合には、そのビデオカメラの存在
位置を表す 12 [byte]の位置情報、国を表す 4 [byte]
の国コード、組織を表す 4 [byte] の組織コード及びユ
ーザを表す 4 [byte] のユーザ名を含む全 32 [byte]で
構成される。
The extended UMID represents a date and time based on the system clock in the video camera 2.
In the case of a video camera having a GPS (Global Positioning System) function, the date and time of the location, 12 [byte] position information indicating the location of the video camera, and 4 [byte] indicating the country
It consists of a total of 32 [bytes] including the country code, 4 [byte] organization code representing the organization, and 4 [byte] user name representing the user.

【0023】この実施の形態の場合、CPU10は、か
かるUMIDのうち固有な情報であるマテリアルナンバ
を含む基本UMIDをUMIDデータD11として抽出
するようになされており、当該マテリアルナンバによっ
て素材を特定し得るようになされている。
In the case of this embodiment, the CPU 10 extracts the basic UMID including the material number, which is unique information, from the UMID as the UMID data D11, and can specify the material by the material number. It has been made like that.

【0024】このようにCPU10は、撮影者によって
記録ボタンが押下される毎に素材を特定するための新た
なUMIDデータD11を生成するようになされてい
る。
As described above, the CPU 10 generates new UMID data D11 for specifying a material every time the recording button is pressed by the photographer.

【0025】ステップSP4においてCPU10は、メ
モリ12に記憶しておいた暗号化鍵D10をUMID暗
号化部22及び素材特定暗号化鍵生成部23に送出し、
次のステップSP5に移る。
In step SP4, the CPU 10 sends the encryption key D10 stored in the memory 12 to the UMID encryption unit 22 and the material-specific encryption key generation unit 23,
Move to the next step SP5.

【0026】ステップSP5においてCPU10は、素
材特定暗号化鍵生成部23によって、素材を特定するた
めのUMIDデータD11を暗号化鍵D10に基づく数
学的条件に合わせて変換することにより、素材固有の暗
号化鍵である素材特定暗号化鍵D13を生成する。
In step SP5, the CPU 10 converts the UMID data D11 for specifying the material in accordance with the mathematical condition based on the encryption key D10 by the material specifying encryption key generating unit 23, thereby obtaining the encryption unique to the material. A material-specific encryption key D13, which is an encryption key, is generated.

【0027】またCPU10は、UMID暗号化部22
によって、ビデオテープレコーダ3において素材特定暗
号化鍵D13を復号化するために必要なUMIDデータ
D11に対して、ビデオテープレコーダ3から送信され
た暗号化鍵D10で暗号化処理を施して暗号UMIDデ
ータD12を生成することにより、インターネット4を
経由してビデオテープレコーダ3に送信する際、第三者
によって解読されることを防止し得るようになされてい
る。
The CPU 10 also includes a UMID encryption unit 22
The UMID data D11 necessary for decrypting the material identification encryption key D13 in the video tape recorder 3 is subjected to an encryption process with the encryption key D10 transmitted from the video tape recorder 3, and the encrypted UMID data By generating D12, it is possible to prevent decryption by a third party when transmitting to the video tape recorder 3 via the Internet 4.

【0028】そしてCPU10は、素材特定暗号化鍵D
13をテーブル暗号化部25に送出すると共に、暗号U
MIDデータD12を一旦メモリ12に記憶した後、次
のステップSP6に移る。
Then, the CPU 10 sends the material-specific encryption key D
13 to the table encryption unit 25 and the cipher U
After temporarily storing the MID data D12 in the memory 12, the process proceeds to the next step SP6.

【0029】ステップSP6においてCPU10は、例
えば図5に示すようなパターン決定画面14Aを表示部
14に表示し、シャフリング部16及びインターリーブ
部18においてデータ列の並び替えを行う際のデータ並
替パターンの決定を撮影者に対して促す。
In step SP6, the CPU 10 displays, for example, a pattern determination screen 14A as shown in FIG. 5 on the display unit 14, and the data rearrangement pattern when the shuffling unit 16 and the interleave unit 18 rearrange the data sequence. To the photographer to make the decision.

【0030】そしてCPU10は、パターン決定画面1
4Aを介して第1のパターン(シャフリング)項目14
B及び第2のパターン(インターリーブ)項目14Cか
らそれぞれ所望のパターン番号が撮影者によって入力部
13から選択操作されると、当該選択された各パターン
番号に対応したデータ並替パターンであるシャフリング
テーブルデータD14及びインターリーブテーブルデー
タD15をテーブル生成部24により例えば 16 Modull
o 4 の関数に従って任意に生成し、次のステップSP7
に移る。
Then, the CPU 10 sets the pattern determination screen 1
First pattern (shuffling) item 14 via 4A
When a desired pattern number is selected and operated from the input unit 13 by the photographer from the B and second pattern (interleave) items 14C, a shuffling table which is a data rearrangement pattern corresponding to each of the selected pattern numbers. The data D14 and the interleave table data D15 are converted into, for example, 16 Modull
o It is arbitrarily generated according to the function of 4, and the next step SP7
Move on to

【0031】因みに、CPU10は、記録ボタンが押下
される毎に新たに生成するUMIDデータD11と同
様、記録ボタンが押下される毎にデータ並替パターンを
撮影者に選択させることにより、素材毎に新たなシャフ
リングテーブルデータD14及びインターリーブテーブ
ルデータD15を生成するようになされている。
Incidentally, the CPU 10 allows the photographer to select a data rearrangement pattern each time the recording button is pressed, similarly to the UMID data D11 newly generated each time the recording button is pressed. New shuffling table data D14 and interleave table data D15 are generated.

【0032】ステップSP7においてCPU10は、シ
ャフリングテーブルデータD14をシャフリング部16
に送出し、インターリーブテーブルデータD15をイン
ターリーブ部18に送出することにより、シャフリング
部16及びインターリーブ部18に対してそれぞれデー
タ並替パターンを設定すると共に、当該シャフリングテ
ーブルデータD14及びインターリーブテーブルデータ
D15をテーブル生成部24からテーブル暗号化部25
に送出し、次のステップSP8に移る。
In step SP7, the CPU 10 stores the shuffling table data D14 in the shuffling section 16.
And the interleaving table data D15 is sent to the interleaving section 18 to set a data rearrangement pattern for the shuffling section 16 and the interleaving section 18, respectively, and to set the shuffling table data D14 and the interleaving table data D15. From the table generation unit 24 to the table encryption unit 25
And proceeds to the next step SP8.

【0033】ステップSP8においてCPU10は、テ
ーブル暗号化部25によって、シャフリング部16及び
インターリーブ部18でそれぞれ設定したシャフリング
テーブルデータD14及びインターリーブテーブルデー
タD15に対して、素材特定暗号化鍵生成部23から供
給された素材固有の暗号化鍵である素材特定暗号化鍵D
13で暗号化処理を施すことにより、インターネット4
(図1)を経由してビデオテープレコーダ3へ送信する
際に第三者に解読されることがないように暗号化データ
D16及びD17を生成し、これらを一旦メモリ12に
記憶した後、次のステップSP9に移る。
In step SP8, the CPU 10 causes the table encryption unit 25 to execute the material identification encryption key generation unit 23 on the shuffling table data D14 and the interleave table data D15 set by the shuffling unit 16 and the interleave unit 18, respectively. Material-specific encryption key D, which is a material-specific encryption key supplied from
By performing the encryption processing at 13, the Internet 4
The encrypted data D16 and D17 are generated so as not to be decrypted by a third party when transmitted to the video tape recorder 3 via (FIG. 1). Move to step SP9.

【0034】ステップSP9においてCPU10は、上
述のステップSP2で記録ボタンが押下されたことによ
り撮像して得られた素材である画像データに対してMP
EG2(Moving Picture Experts Group-layer 2)方式の
圧縮符号化処理が施されたエレメンタルストリームD1
を入力端15を介して記録部27のシャフリング部16
に入力する。
In step SP9, the CPU 10 performs the MPM processing on the image data, which is the material obtained by imaging when the recording button is pressed in step SP2.
An elementary stream D1 that has been subjected to compression coding processing of the EG2 (Moving Picture Experts Group-layer 2) method
Through the input terminal 15 to the shuffling unit 16 of the recording unit 27.
To enter.

【0035】シャフリング部16は、上述のステップS
P7で設定されたシャフリングテーブルデータD14の
データ並替パターンに従って、エレメンタルストリーム
D1の1フレーム分の各マクロブロックを並び替えるシ
ャフリングを施す。
The shuffling unit 16 performs the above-described step S
According to the data rearrangement pattern of the shuffling table data D14 set in P7, shuffling for rearranging each macroblock for one frame of the elementary stream D1 is performed.

【0036】このシャフリングの主たる目的としては、
磁気テープ上へのマクロブロックの記録位置を分散させ
ることにより、記録時とは異なるテープ速度で再生する
変速再生時において、訂正し得なかったエラーが生じた
ときに再生映像を極力見易くすることにある。
The main purpose of this shuffling is as follows.
By dispersing the recording positions of the macroblocks on the magnetic tape, it is possible to make the reproduced video as easy as possible when an error that cannot be corrected occurs at the time of variable speed reproduction that reproduces at a tape speed different from the recording time. is there.

【0037】因みに、マクロブロックとは、MPEG2
のデータ構造のうち、16ライン×16画素のY(輝
度)信号ブロック4個と、当該Y信号ブロック4個に対
応する16ライン×16画素のCr ( R(赤)成分とY
成分との色差成分)信号及びCb ( B(青)成分とY成
分との色差成分)信号各1ブロックから構成される単位
をいう。このマクロブロックは、可変長符号化されてい
ることにより、各々のデータの長さが不揃いである。
Incidentally, a macroblock is an MPEG2
In the data structure of (4), four Y (luminance) signal blocks of 16 lines × 16 pixels and a C r (R (red) component of 16 lines × 16 pixels corresponding to the four Y signal blocks and Y
Refers to the color difference component) signals and C b (B (blue) color difference components between the component and the Y component) signal unit formed from the one block of the components. Since the macroblock is variable-length coded, the length of each data is not uniform.

【0038】実際上シャフリング部16で行われるシャ
フリング処理を図6及び図7において概略的に説明す
る。但し説明上の簡素化のため、以下、1フレームに9
マクロブロックだけが含まれているものと仮定する。
The shuffling process actually performed by the shuffling unit 16 will be schematically described with reference to FIGS. However, for simplicity, 9 frames per frame
Assume that only macroblocks are included.

【0039】図6において、シャフリング部16は、走
査順に並ぶ各マクロブロックMB1〜MB9を、テーブ
ル生成部24から供給されたシャフリングテーブルデー
タD14に従って、予め指定された内部メモリのメモリ
マップへランダムに書き込むことによりシャフリングを
施す。
In FIG. 6, the shuffling unit 16 randomly assigns each of the macro blocks MB1 to MB9 arranged in the scanning order to a memory map of an internal memory designated in advance according to the shuffling table data D14 supplied from the table generating unit 24. Is shuffled.

【0040】このときシャフリング部16は、図7に示
すように、可変長データである各マクロブロックを、磁
気テープ20上に記録する際の単位である固定長枠(以
下、これをシンクブロックと呼ぶ)に分割し、当該シン
クブロックよりも長い各オーバーフロー部MB5′、M
B2′及びMB3′を一旦バッファリングし、シンクブ
ロックに満たない(空きのある領域)マクロブロックM
B8、MB1、MB7及びMB6の後ろに各オーバーフ
ロー部MB5′、MB2′及びMB3′を順に詰め込む
ことにより固定長である各シンクブロックSK1〜SK
9を生成する。
At this time, as shown in FIG. 7, the shuffling unit 16 stores each macro block, which is variable length data, into a fixed length frame (hereinafter referred to as a sync block) which is a unit when recording on the magnetic tape 20. ), And each overflow section MB5 ′, M
B2 'and MB3' are buffered once, and the macroblock M less than the sync block (the area with free space)
Each of the overflow blocks MB5 ', MB2', and MB3 'is sequentially packed after B8, MB1, MB7, and MB6, so that each of the fixed-length sync blocks SK1 to SK is packed.
9 is generated.

【0041】そしてシャフリング部16は、各シンクブ
ロックSK1〜SK9を上位又は下位番地から順に読み
出し、これをVLC(Variable Length Code)データD2
としてECC(Error Correctig Code)部17(図2)に
送出する。
The shuffling section 16 reads out the respective sync blocks SK1 to SK9 in order from the upper or lower address, and reads them out in VLC (Variable Length Code) data D2.
To the ECC (Error Correctig Code) unit 17 (FIG. 2).

【0042】ECC部17は、図8に示すように、シャ
フリング部16から供給されたVLCデータD2のシン
クブロックSK1〜SK9を2次元的に配列し、まず垂
直方向に演算してリードソロモン符号(以下、これを外
符号データと呼ぶ)PB1〜PB3を生成し、次に水平
方向に演算してリードソロモン符号(以下、これを内符
号データと呼ぶ)PB4〜PB7を生成する。
As shown in FIG. 8, the ECC unit 17 arranges the sync blocks SK1 to SK9 of the VLC data D2 supplied from the shuffling unit 16 two-dimensionally, and first operates in the vertical direction to execute the Reed-Solomon code. PB1 to PB3 (hereinafter, referred to as outer code data) are generated, and then operated in the horizontal direction to generate Reed-Solomon codes (hereinafter, referred to as inner code data) PB4 to PB7.

【0043】そしてECC部17は、外符号データPB
1〜PB3及び内符号データPB4〜PB7をVLCデ
ータD2に付加することにより誤り訂正符号付加データ
D3を生成し、これをインターリーブ部18(図2)に
送出する。
The ECC unit 17 outputs the outer code data PB
1 to PB3 and the inner code data PB4 to PB7 are added to the VLC data D2 to generate error correction code additional data D3, which is sent to the interleave unit 18 (FIG. 2).

【0044】インターリーブ部18は、上述のステップ
SP7で設定されたインターリーブテーブルデータD1
5のデータ並替パターンに従って、ECC部17から供
給された誤り訂正符号付加データD3の各シンクブロッ
クSK1〜SK9、外符号データPB1〜PB3及び内
符号データPB4〜PB7を予め指定された内部メモリ
のメモリマップへランダムに書き込むことによりインタ
ーリーブを施す。
The interleave unit 18 interleaves the interleave table data D1 set in step SP7.
5, each of the sync blocks SK1 to SK9, the outer code data PB1 to PB3, and the inner code data PB4 to PB7 of the error correction code ancillary data D3 supplied from the ECC unit 17 are stored in the internal memory designated in advance. Interleaving is performed by randomly writing to the memory map.

【0045】このインターリーブの主たる目的として
は、バースト誤りの影響を分散させ、誤り訂正能力を極
力ランダム誤りの訂正能力に近づけることや、訂正不可
能となった誤りに対して精度良好な誤り修整(コンシー
ルメント)を行い得るようにすることである。
The main purpose of this interleaving is to disperse the effects of burst errors so that the error correction capability approaches the correction capability of random errors as much as possible, and to provide accurate error correction (for errors that cannot be corrected). Concealment).

【0046】因みに、バースト誤りはビット毎に独立す
ることなく、集中的に発生する誤りのことであり、ラン
ダム誤りは各ビット毎に不規則に生ずる誤りのことであ
る。さらに誤り修整(コンシールメント)は、訂正不可
能となった誤りによる画面上での視覚的劣化部分近傍の
誤りのない画素を用いて、補間処理を施すことである。
Incidentally, a burst error is an error that occurs intensively without being independent for each bit, and a random error is an error that occurs irregularly for each bit. Further, error correction (concealment) is to perform an interpolation process using an error-free pixel near a visually degraded portion on a screen due to an error that cannot be corrected.

【0047】インターリーブ部18は、インターリーブ
を施した状態において、ランダムに書き込んだ各シンク
ブロックSK1〜SK9、外符号データPB1〜PB3
及び内符号データPB4〜PB7を上位又は下位番地か
ら順に読み出し、これを記録画像データD4として磁気
ヘッド19を介して磁気テープ20に記録する。
In the interleaved state, the interleaving section 18 randomly writes each of the sync blocks SK1 to SK9 and the outer code data PB1 to PB3
And the inner code data PB4 to PB7 are read out in order from the upper or lower address, and are recorded on the magnetic tape 20 via the magnetic head 19 as recording image data D4.

【0048】このようにしてCPU10は、ステップS
P9における記録処理を実行し、次のステップSP10
に移る。
Thus, the CPU 10 proceeds to step S
The recording process in P9 is executed, and the next step SP10
Move on to

【0049】ステップSP10においてCPU10は、
入力部13の停止ボタンが押下されたか否かを判断す
る。ここで否定結果が得られると、CPU10はステッ
プSP9に戻って記録処理を続ける。
In step SP10, the CPU 10
It is determined whether the stop button of the input unit 13 has been pressed. If a negative result is obtained here, the CPU 10 returns to step SP9 and continues the recording process.

【0050】これに対して肯定結果が得られると、CP
U10は記録処理を停止し、次のステップSP11に移
る。
On the other hand, if a positive result is obtained, the CP
U10 stops the recording process and moves to the next step SP11.

【0051】この場合、磁気テープ20に記録された記
録画像データD4をビデオテープレコーダ3が再生する
には、記録画像データD4を生成する過程で行ったデー
タ並替パターン(シャフリングテーブルデータD14及
びインターリーブテーブルデータD15)を認識し、当
該データ並替パターンとは逆のデータ並戻パターンを用
いてデータの並び戻しを行う必要がある。
In this case, in order for the video tape recorder 3 to reproduce the recorded image data D4 recorded on the magnetic tape 20, the data rearrangement pattern (shuffling table data D14 and It is necessary to recognize the interleave table data D15) and perform data rearrangement using a data rearrangement pattern opposite to the data rearrangement pattern.

【0052】従ってCPU10は、上述のステップSP
5でメモリ12に一旦記憶した暗号UMIDデータD1
2と、上述のステップSP8でメモリ12に一旦記憶し
た暗号化データD16及びD17とをビデオテープレコ
ーダ3に送信しなければならない。
Therefore, the CPU 10 executes the above-described step SP
5, the encrypted UMID data D1 once stored in the memory 12
2 and the encrypted data D16 and D17 once stored in the memory 12 in step SP8 described above must be transmitted to the video tape recorder 3.

【0053】ステップSP11においてCPU10は、
メモリ12に一旦記憶していた暗号UMIDデータD1
2、暗号化データD16及びD17をメモリ12から読
み出し、これらをIEEE1394インターフェイス1
1からパーソナルコンピュータ(図示せず)及びインタ
ーネット4(図1)を順次介してビデオテープレコーダ
3に送信した後、再度ステップSP2に移って、上述の
処理を繰り返す。
In step SP11, the CPU 10
The encrypted UMID data D1 once stored in the memory 12
2. Read the encrypted data D16 and D17 from the memory 12 and read them from the IEEE 1394 interface 1.
1 to the video tape recorder 3 via the personal computer (not shown) and the Internet 4 (FIG. 1) sequentially, and then the process goes to step SP2 again to repeat the above processing.

【0054】このように、ビデオカメラ2は、上述のル
ーチンRT1の暗号化処理手順を入力部13の記録ボタ
ンが押下される度に繰り返すことにより、図9に示すよ
うに、当該記録ボタンが押下される度に入力された素材
毎にそれぞれ異なるデータ並替パターンでデータ列の並
び替えを行って生成した記録画像データD4(D4A〜
D4N)を順次磁気テープ20に記録するようになされ
ている。
As described above, the video camera 2 repeats the above-described encryption processing procedure of the routine RT1 every time the recording button of the input unit 13 is pressed, so that the recording button is pressed as shown in FIG. The recording image data D4 (D4A to D4A to D4A) generated by rearranging the data strings with different data rearranging patterns for each input material each time
D4N) are sequentially recorded on the magnetic tape 20.

【0055】さらにCPU10は、記録ボタンが押下さ
れる度に入力された素材毎にそれぞれを特定するための
UMIDデータD11を暗号化鍵D10で暗号化するこ
とにより暗号UMIDデータD12(D12A〜D12
N)を生成すると共に、そのUMIDデータD11を暗
号化鍵D10の数学的条件に合わせる変換を行うことに
より素材毎に固有な素材特定暗号化鍵D13を生成し、
当該素材特定暗号化鍵D13でそれぞれ対応するデータ
並替パターンを暗号化することにより暗号化データD1
6(D16A〜D16N)、D17(D17A〜D17
N)を生成し得るようになされている。
Further, each time the recording button is pressed, the CPU 10 encrypts the UMID data D11 for specifying each input material with the encryption key D10, thereby encrypting the UMID data D12 (D12A to D12).
N) and converting the UMID data D11 to match the mathematical condition of the encryption key D10 to generate a material-specific encryption key D13 unique to each material,
By encrypting the corresponding data rearrangement pattern with the material specifying encryption key D13, the encrypted data D1 is obtained.
6 (D16A to D16N), D17 (D17A to D17)
N) can be generated.

【0056】このようにしてCPU10は、磁気テープ
20に記録した記録画像データD4(D4A〜D4N)
をビデオテープレコーダ3で再生するために必要な暗号
UMIDデータD12(D12A〜D12N)及び暗号
化データD16(D16A〜D16N)、D17(D1
7A〜D17N)を当該記録画像データD4(D4A〜
D4N)に対応させて生成し、これらを一旦メモリ12
に記憶しておき、記録処理が全て終了した後にパーソナ
ルコンピュータ及びインターネット4(図1)を介して
ビデオテープレコーダ3に送信するようになされてい
る。
As described above, the CPU 10 controls the recording image data D4 (D4A to D4N) recorded on the magnetic tape 20.
UMID data D12 (D12A to D12N) and encrypted data D16 (D16A to D16N), D17 (D1
7A to D17N) to the recording image data D4 (D4A to D4A).
D4N) and temporarily store them in the memory 12
After the recording process is completed, the data is transmitted to the video tape recorder 3 via the personal computer and the Internet 4 (FIG. 1).

【0057】かくしてCPU10は、記録画像データD
4(D4A〜D4N)に対応したデータ並替パターン
(シャフリングテーブルデータD14及びインターリー
ブテーブルデータD15)を暗号化していることによ
り、その暗号化前のデータ並替パターンをビデオテープ
レコーダ3が認識できない限り元の素材に戻すことがで
きず再生できないので、結果として素材毎に暗号化する
ことができる。
Thus, the CPU 10 sets the recording image data D
4 (D4A to D4N), the data rearrangement pattern (shuffling table data D14 and interleave table data D15) corresponding to the encrypted data rearrangement pattern cannot be recognized by the video tape recorder 3. As long as it cannot be restored to the original material and cannot be reproduced, it is possible to encrypt each material as a result.

【0058】(3)ビデオテープレコーダにおける復号
化処理手順 図10に示すような回路構成のビデオテープレコーダ3
を用いて本実施の形態における復号化処理手順を説明す
る。
(3) Decoding procedure in video tape recorder Video tape recorder 3 having a circuit configuration as shown in FIG.
The decoding processing procedure according to the present embodiment will be described with reference to FIG.

【0059】このビデオテープレコーダ3は、CPU3
0、他の機器(本実施の形態の場合はパーソナルコンピ
ュータ)との間で各種情報の授受を行うIEEE139
4インターフェイス31、メモリ32、HDD(ハード
ディスクドライブ)33、各種操作ボタン(図示せず)
等の設けられた入力部34、及びビデオカメラ2に送信
するための暗号化鍵D10やその暗号化鍵D10に対応
する復号化鍵D20を生成する鍵生成部40がそれぞれ
データバスBUSを介して互いに接続されており、当該
CPU30がHDD33から読み出した各種プログラム
に従って所定の処理を実行することによりビデオテープ
レコーダ3を統括的に制御し、装填されたビデオカセッ
ト5を再生部45を介して再生するようになされてい
る。
This video tape recorder 3 has a CPU 3
0, IEEE139 for exchanging various information with another device (a personal computer in this embodiment)
4 interface 31, memory 32, HDD (hard disk drive) 33, various operation buttons (not shown)
And the like, and an encryption key D10 for transmitting to the video camera 2 and a key generation unit 40 for generating a decryption key D20 corresponding to the encryption key D10 via the data bus BUS. The CPU 30 performs predetermined processing in accordance with various programs read from the HDD 33 by the CPU 30 to control the video tape recorder 3 overall, and reproduces the loaded video cassette 5 via the reproducing unit 45. It has been made like that.

【0060】因みに鍵生成部40は、ビデオカメラ2に
送信した暗号化鍵D10に対応する復号化鍵D20を生
成し、これを予めHDD33に記録しておくようになさ
れている。
The key generation unit 40 generates a decryption key D20 corresponding to the encryption key D10 transmitted to the video camera 2, and records this in the HDD 33 in advance.

【0061】実際上、CPU30は、ルーチンRT2に
従った復号化処理手順の開始ステップから次のステップ
SP12に移る。
In practice, the CPU 30 proceeds from the start step of the decoding processing procedure according to the routine RT2 to the next step SP12.

【0062】ステップSP12においてCPU30は、
ビデオカメラ2からインターネット4を経由して送信さ
れた暗号UMIDデータD12A〜D12N、暗号化デ
ータD16A〜D16N及びD17A〜D17NをIE
EE1394インターフェイス31を介して取得してH
DD33に記憶し、次のステップSP13に移る。
At step SP12, the CPU 30
The encrypted UMID data D12A to D12N and the encrypted data D16A to D16N and D17A to D17N transmitted from the video camera 2 via the Internet 4 are IE
H obtained through the EE1394 interface 31
The data is stored in the DD 33, and the process proceeds to the next step SP13.

【0063】ステップSP13においてCPU30は、
入力部34の再生ボタンが押下されたか否かを判断す
る。ここで否定結果が得られると、CPU30は再生ボ
タンが押下されるまで待ち受ける。これに対して肯定結
果が得られると、CPU30は次のステップSP14に
移る。
At step SP13, the CPU 30
It is determined whether the play button of the input unit 34 has been pressed. Here, if a negative result is obtained, the CPU 30 waits until the play button is pressed. On the other hand, when a positive result is obtained, the CPU 30 proceeds to the next step SP14.

【0064】ステップSP14においてCPU30は、
HDD33に予め記憶しておいた復号化鍵D20をUM
ID復号化部41及び素材特定復号化鍵生成部42に送
出する。
At step SP14, the CPU 30
The decryption key D20 stored in the HDD 33 in advance is stored in the UM
The ID is transmitted to the ID decryption unit 41 and the material identification decryption key generation unit 42.

【0065】そしてCPU30は、HDD33に記憶し
た暗号UMIDデータD12A〜D12Nのうち最初に
再生する素材である記録画像データD4Aに対応する暗
号UMIDデータD12AをUMID復号化部41に送
出すると共に、暗号化データD16A及びD17Aを素
材特定復号化鍵生成部42に送出し、次のステップSP
15に移る。
Then, the CPU 30 sends the encrypted UMID data D12A corresponding to the recorded image data D4A which is the material to be reproduced first among the encrypted UMID data D12A to D12N stored in the HDD 33 to the UMID decryption unit 41 and encrypts the data. The data D16A and D17A are sent to the material specifying decryption key generation unit 42, and the next step SP
Move to 15.

【0066】ステップSP15においてCPU30は、
UMID復号化部41により暗号UMIDデータD12
Aに対してHDD33から供給された復号化鍵D20で
復号化処理を施すことにより、元のUMIDデータD1
1を復元し、これを素材特定復号化鍵生成部42に送出
し、次のステップSP16に移る。
At step SP15, the CPU 30
The UMID decryption unit 41 uses the encrypted UMID data D12
A is decrypted with the decryption key D20 supplied from the HDD 33 so that the original UMID data D1
1 is restored and sent to the material specifying decryption key generation unit 42, and the routine goes to the next step SP16.

【0067】ステップSP16においてCPU30は、
素材特定復号化鍵生成部42によりUMIDデータD1
1を復号化鍵D20に基づく数学的条件に合わせて変換
することにより、ビデオカメラ2において生成された素
材特定暗号化鍵D13に対応する素材特定復号化鍵D2
1を生成し、これをテーブル復号化部43に送出し、次
のステップSP17に移る。
At step SP16, the CPU 30
The UMID data D1 is generated by the material identification decryption key generation unit 42.
1 in accordance with the mathematical condition based on the decryption key D20, the material identification decryption key D2 corresponding to the material identification encryption key D13 generated in the video camera 2.
1 is transmitted to the table decoding unit 43, and the process proceeds to the next step SP17.

【0068】ステップSP17においてCPU30は、
テーブル復号化部43により暗号化データD16A及び
D17Aを素材特定復号化鍵生成部42から供給された
素材特定復号化鍵D21でそれぞれ復号化処理を施すこ
とにより、元のデータ並替パターンであるシャフリング
テーブルデータD14及びインターリーブテーブルデー
タD15を復元し、次のステップSP18に移る。
At step SP17, the CPU 30
The encrypted data D16A and D17A are decrypted by the table decryption unit 43 using the material-specific decryption key D21 supplied from the material-specific decryption key generation unit 42, respectively. The ring table data D14 and the interleave table data D15 are restored, and the routine goes to the next step SP18.

【0069】ステップSP18においてCPU30は、
シャフリングテーブルデータD14及びインターリーブ
テーブルデータD15にそれぞれ対応したデータ並戻パ
ターンであるデシャフリングテーブルデータD22及び
デインターリーブテーブルデータD23をHDD33か
ら読み出す。
At step SP18, the CPU 30
The de-shuffling table data D22 and the de-interleave table data D23, which are data reversion patterns respectively corresponding to the shuffling table data D14 and the interleave table data D15, are read from the HDD 33.

【0070】そしてCPU30は、デシャフリングテー
ブルデータD22をデシャフリング部36に送出すると
共に、デインターリーブテーブルデータD23をデイン
ターリーブ部38に送出することにより、デシャフリン
グ部36及びデインターリーブ部38に対してそれぞれ
データ並戻パターンを設定し、ステップSP19に移
る。
The CPU 30 sends the deshuffling table data D22 to the deshuffling unit 36 and sends the deinterleaving table data D23 to the deinterleaving unit 38, so that the deshuffling unit 36 and the deinterleaving unit 38 The data reversion pattern is set, and the routine goes to step SP19.

【0071】ステップSP19においてCPU30は、
再生ボタンの押下によりビデオカセット5(図1)の磁
気テープ20から磁気ヘッド39を介して再生された最
初の記録画像データD4Aをデインターリーブ部38に
入力する。
At step SP19, the CPU 30
When the reproduction button is pressed, the first recorded image data D4A reproduced from the magnetic tape 20 of the video cassette 5 (FIG. 1) via the magnetic head 39 is input to the deinterleave section 38.

【0072】デインターリーブ部38は、記録画像デー
タD4Aを上述のステップSP18で設定されたデイン
ターリーブテーブルデータD23に従って、インターリ
ーブとは逆パターンとなるデインターリーブを施すこと
により元の誤り訂正符号付加データD3を復元し、これ
をECC部37に送出する。
The deinterleaving section 38 performs deinterleaving on the recording image data D4A in accordance with the deinterleaving table data D23 set in the above-mentioned step SP18 so as to have a pattern opposite to the interleaving, thereby obtaining the original error correction code added data D3. Is restored and sent to the ECC unit 37.

【0073】ECC部37は、デインターリーブ部38
から供給された誤り訂正符号付加データD3の内符号デ
ータPB4〜PB7(図8)による誤り訂正処理を施し
た後、外符号データPB1〜PB3(図8)による誤り
訂正処理をも施すことにより、元のVLCデータD2を
復元し、これをデシャフリング部36に送出する。
The ECC unit 37 includes a deinterleave unit 38
After performing the error correction process using the inner code data PB4 to PB7 (FIG. 8) of the error correction code additional data D3 supplied from, the error correction process using the outer code data PB1 to PB3 (FIG. 8) is also performed. The original VLC data D2 is restored and sent to the deshuffling unit 36.

【0074】デシャフリング部36は、ECC部37か
ら供給されたVLCデータD2を上述のステップSP1
8で設定されたデシャフリングテーブルデータD22に
従って、シャフリングとは逆パターンとなるデシャフリ
ングを施すことにより元のエレメンタルストリームD1
を復元し、これを外部モニタに出力する。
The deshuffling unit 36 converts the VLC data D2 supplied from the ECC unit 37 into the above-mentioned step SP1.
In accordance with the deshuffling table data D22 set in step S8, the original elementary stream D1 is subjected to deshuffling having a pattern opposite to shuffling.
And output this to an external monitor.

【0075】因みに再生部45は、データ並替パターン
を認識し得ない場合には、記録画像データD4を元のエ
レメンタルストリームD1に復元できず、その結果、外
部モニタは画質の劣化どころか、再生者が認識し得ない
映像を表示してしまうことになる。
If the data rearrangement pattern cannot be recognized, the reproducing unit 45 cannot restore the recorded image data D4 to the original elemental stream D1, and as a result, the external monitor not only deteriorates the image quality but also reproduces the image. Will display an image that cannot be recognized.

【0076】このようにしてCPU30は、ステップS
P19において最初の素材に対応する記録画像データD
4Aに対する再生処理を実行し、次のステップSP20
に移る。
Thus, the CPU 30 proceeds to step S
In P19, recorded image data D corresponding to the first material
4A is executed, and the next step SP20
Move on to

【0077】ステップSP20においてCPU30は、
ビデオカセット5の磁気テープ20から再生する記録画
像データD4Aが次の新たな素材に対応する記録画像デ
ータD4Bになったか否かを判断する。
At step SP20, the CPU 30
It is determined whether or not the recorded image data D4A reproduced from the magnetic tape 20 of the video cassette 5 has become the recorded image data D4B corresponding to the next new material.

【0078】ここで肯定結果が得られると、このことは
1本のビデオカセット5(図1)の磁気テープ20に記
録された複数の記録画像データD4のうち最初の記録画
像データD4Aの再生が終了したことを表しており、こ
のときCPU30は再度ステップSP14に戻って、次
の新たな記録画像データD4Bに対応する暗号UMID
データD12B、暗号化データD16B及びD17Bを
UMID復号化部41及び素材特定復号化鍵生成部42
に送出し、上述の処理を繰り返し、新たな素材に対応す
る記録画像データD4Bに対する再生処理を実行する。
If a positive result is obtained here, this means that the reproduction of the first recorded image data D4A among the plurality of recorded image data D4 recorded on the magnetic tape 20 of one video cassette 5 (FIG. 1). At this time, the CPU 30 returns to step SP14 again and returns the encryption UMID corresponding to the next new recording image data D4B.
The data D12B and the encrypted data D16B and D17B are converted into a UMID decryption unit 41 and a material identification decryption key generation unit 42.
, And the above-described processing is repeated to execute the reproduction processing for the recorded image data D4B corresponding to the new material.

【0079】このようにしてCPU30は、各素材に対
応する記録画像データD4(D4A〜D4N)が順次再
生し終わる度に、次の素材に対応する暗号UMIDデー
タD12(D12A〜D12N)及び暗号化データD1
6(D16A〜D16N)、暗号化データD17(D1
7A〜D17N)をUMID復号化部41及び素材特定
復号化鍵生成部42に送出し、上述の処理を繰り返し、
記録画像データD4(D4A〜D4N)に対する再生処
理を実行するようになされている。
As described above, every time the recorded image data D4 (D4A to D4N) corresponding to each material is sequentially reproduced, the CPU 30 sets the encrypted UMID data D12 (D12A to D12N) corresponding to the next material and the encrypted data. Data D1
6 (D16A to D16N) and encrypted data D17 (D1
7A to D17N) are sent to the UMID decryption unit 41 and the material identification decryption key generation unit 42, and the above processing is repeated.
Reproduction processing is performed on the recorded image data D4 (D4A to D4N).

【0080】これに対して否定結果が得られると、この
ことは磁気テープ20に記録された最初の素材に対応す
る記録画像データD4Aの再生が終了していないことを
表しており、このときCPU30は次のステップSP2
1に移る。
On the other hand, if a negative result is obtained, it means that the reproduction of the recorded image data D4A corresponding to the first material recorded on the magnetic tape 20 has not been completed. Is the next step SP2
Move to 1.

【0081】ステップSP21においてCPU30は、
ビデオカセット5(図1)の磁気テープ20を最後まで
再生したか否かを判断する。ここで否定結果が得られる
と、このことは記録画像データD4A〜D4N全ての再
生が未だ終了しておらず、再生途中であることを表して
おり、このときCPU30は、再度ステップSP19に
戻って再生処理を続ける。
At step SP21, the CPU 30
It is determined whether the magnetic tape 20 of the video cassette 5 (FIG. 1) has been reproduced to the end. If a negative result is obtained here, this means that the reproduction of all the recorded image data D4A to D4N has not been completed yet and is being reproduced, and at this time, the CPU 30 returns to step SP19 again. Continue the playback process.

【0082】これに対して肯定結果が得られると、この
ことはビデオカセット5の磁気テープ20に記録された
素材である記録画像データD4A〜D4N全ての再生を
終了したことを表しており、このときCPU30は再生
処理を停止し、ステップSP22に移って復号化処理手
順を終了する。
On the other hand, if a positive result is obtained, it means that the reproduction of all the recorded image data D4A to D4N, which is the material recorded on the magnetic tape 20 of the video cassette 5, has been completed. At this time, the CPU 30 stops the reproduction processing, moves to step SP22, and ends the decoding processing procedure.

【0083】このようにCPU30は、各素材に対応す
る記録映像データD4A〜D4Nを再生するために必要
である暗号UMIDデータD12A〜D12N及び暗号
化データD16A〜D16N、D17A〜D17NをI
EEE1394インターフェイス31を介して取得し、
記録映像データD4A〜D4Nを順次再生する度に、そ
の記録画像データD4に対応する暗号UMIDデータD
12を復号化鍵D20で復号化して得られたUMIDデ
ータ11に基づく素材特定暗号化鍵D13で当該素材に
対応する暗号化データD16及びD17を順次復号化す
ることにより元のデータ並替パターンであるシャフリン
グテーブルデータD14及びインターリーブテーブルデ
ータD15を復元することができる。
As described above, the CPU 30 converts the encrypted UMID data D12A to D12N and the encrypted data D16A to D16N and D17A to D17N necessary for reproducing the recorded video data D4A to D4N corresponding to each material into I.
Acquired via the EEE1394 interface 31,
Each time the recorded video data D4A to D4N are sequentially reproduced, the encrypted UMID data D corresponding to the recorded image data D4
12 is decrypted with the decryption key D20, and the encrypted data D16 and D17 corresponding to the material are sequentially decrypted with the material specifying encryption key D13 based on the UMID data 11 obtained by decrypting the original data rearrangement pattern. Certain shuffling table data D14 and interleave table data D15 can be restored.

【0084】その結果CPU30は、シャフリングテー
ブルデータD14及びインターリーブテーブルデータD
15に対応するデータ並戻パターンであるデシャフリン
グテーブルデータD22及びデインターリーブテーブル
データD23を用いて1本のビデオカセット5の磁気テ
ープ20に記録された記録映像データD4A〜D4Nを
それぞれ素材毎に順次再生することができる。
As a result, the CPU 30 sets the shuffling table data D14 and the interleave table data D
The recording video data D4A to D4N recorded on the magnetic tape 20 of one video cassette 5 using the deshuffling table data D22 and the deinterleaving table data D23 which are the data reversion patterns corresponding to No. 15 for each material. Playback can be performed sequentially.

【0085】以上の構成において、ネットワーク対応型
暗号化システム1におけるビデオカメラ2は、各素材が
入力される度にその各素材をそれぞれ特定するためのU
MIDデータD11を生成し、各素材にそれぞれ対応す
る当該UMIDデータD11を暗号化鍵D10の数学的
条件に合わせる変換を行うことにより各素材毎に固有な
素材特定暗号化鍵D13を生成する。
In the above configuration, the video camera 2 in the network-compatible encryption system 1 uses the U for specifying each material each time the material is input.
The MID data D11 is generated, and the UMID data D11 corresponding to each material is converted to match the mathematical condition of the encryption key D10, thereby generating a material-specific encryption key D13 unique to each material.

【0086】この素材特定暗号化鍵D13は、素材毎に
類推され難い固有な情報(UMIDデータD11に含ま
れるマテリアルナンバ)を暗号化鍵D10の数学的条件
に合わせる変換が行われているので、第三者にとっては
暗号化鍵D10のアルゴリズム、また素材毎に特定され
たUMIDデータD11に基づいて素材特定暗号化鍵D
13に変換する変換パターン、さらにはUMIDデータ
D11に含まれる固有な情報(マテリアルナンバ)の全
てが分からなければ到底解読し得ない情報である。
The material-specific encryption key D13 is converted so that unique information (material number included in the UMID data D11), which is hard to guess for each material, matches the mathematical condition of the encryption key D10. For a third party, the material identification encryption key D based on the algorithm of the encryption key D10 and the UMID data D11 specified for each material.
13 and information that cannot be decoded unless all the unique information (material number) included in the UMID data D11 is known.

【0087】そしてビデオカメラ2は、かかる素材特定
暗号化鍵D13で各素材毎に対応したそれぞれ異なるデ
ータ並替パターン(シャフリングテーブルデータD14
及びインターリーブテーブルデータD15)をそれぞれ
暗号化することにより、各素材に対応した暗号化データ
D16及びD17を生成する。
Then, the video camera 2 uses the material specifying encryption key D13 to execute different data rearrangement patterns (shuffling table data D14) corresponding to each material.
And the interleave table data D15), respectively, to generate encrypted data D16 and D17 corresponding to each material.

【0088】ここで、データ並替パターンは、磁気テー
プ20に記録され記録される前の過程で素材を並び替え
るものであり、ビデオテープレコーダ3が再生するには
そのデータ並替パターンが分からなければ元の素材に復
元できないので、記録画像データD4を再生するために
必要不可欠な情報である。
Here, the data rearrangement pattern is for rearranging the materials in the process before being recorded and recorded on the magnetic tape 20, and the data rearrangement pattern must be known for the video tape recorder 3 to reproduce. If it is not possible to restore the original material, it is indispensable information for reproducing the recorded image data D4.

【0089】従ってビデオカメラ2は、記録画像データ
D4そのものよりも一段と少ないデータ量であるデータ
並替パターンを暗号化するだけで、あたかも記録画像デ
ータD4そのものを暗号化したものと同様の効果を得る
ことができる。
Therefore, the video camera 2 obtains the same effect as that obtained by encrypting the recorded image data D4 only by encrypting the data rearrangement pattern having a data amount much smaller than that of the recorded image data D4 itself. be able to.

【0090】これに加えてビデオカメラ2は、素材毎に
生成したデータ並替パターンに対応する素材特定暗号化
鍵D13で暗号化しているので、仮に1つの暗号化デー
タが解読された場合においても残り全ての暗号化データ
1つ1つを再び解読させるようになされていることによ
り、結果として残り全ての暗号化データが直ちに解読さ
れることを防止することができる。
In addition, since the video camera 2 encrypts with the material specifying encryption key D13 corresponding to the data rearrangement pattern generated for each material, even if one piece of encrypted data is decrypted, Since all the remaining encrypted data are decrypted one by one, it is possible to prevent all the remaining encrypted data from being immediately decrypted as a result.

【0091】一方、ネットワーク対応型暗号化システム
1における暗号化鍵D10に対応する復号化鍵D20を
予め内部に記憶しているビデオテープレコーダ3は、各
素材であるエレメンタルストリームD1が入力される度
にその各素材をそれぞれ特定するために生成されたUM
IDデータD11と、当該UMIDデータD11に基づ
く各素材毎に固有な素材特定暗号化鍵D13でデータ並
替パターンをそれぞれ暗号化することにより生成された
暗号化データD16及びD17とを暗号化装置から取得
し、各素材にそれぞれ対応するUMIDデータD11を
暗号化鍵D10の数学的条件に合わせる変換を行うこと
により素材特定復号化鍵D21を生成し、その素材特定
復号化鍵D21で暗号化データD16及びD17をそれ
ぞれ復号化することにより、暗号化装置で暗号化される
前の元のデータ並替パターンを復元することができる。
On the other hand, the video tape recorder 3 in which the decryption key D20 corresponding to the encryption key D10 in the network-compatible encryption system 1 is stored in advance therein, every time the elementary stream D1 as a material is input. UM generated to identify each material
The ID data D11 and the encrypted data D16 and D17 generated by encrypting the data rearrangement pattern with the material-specific encryption key D13 unique to each material based on the UMID data D11 are transmitted from the encryption device. The UMID data D11 corresponding to each material is converted to match the mathematical condition of the encryption key D10 to generate a material-specific decryption key D21, and the material-specific decryption key D21 is used to generate the encrypted data D16. And D17, respectively, the original data rearrangement pattern before being encrypted by the encryption device can be restored.

【0092】以上の構成によれば、ネットワーク対応型
暗号化システム1におけるビデオカメラ2では、各素材
が入力される度にその各素材をそれぞれ特定するための
UMIDデータD11を暗号化鍵D10の数学的条件に
合わせる変換を行うことにより得られた各素材毎に固有
な素材特定暗号化鍵D13で、データ並替パターン(シ
ャフリングテーブルデータD14及びインターリーブテ
ーブルデータD15)をそれぞれ暗号化するようにした
ことにより、第三者にとっては暗号化鍵D10のアルゴ
リズム、また素材毎に特定されたUMIDデータD11
に基づいて素材特定暗号化鍵D13に変換する変換パタ
ーン、さらにはUMIDデータD11に含まれる固有な
情報(マテリアルナンバ)の全てが分からなければ到底
解読し得ない素材特定暗号化鍵D13を生成することが
でき、かくして、第三者によって容易にデータ並替パタ
ーンが解読されることを防止することができる。
According to the above configuration, in the video camera 2 in the network-compatible encryption system 1, every time each material is input, the UMID data D11 for specifying each material is converted into a mathematical expression of the encryption key D10. The data rearrangement patterns (shuffling table data D14 and interleave table data D15) are each encrypted with a material-specific encryption key D13 unique to each material obtained by performing conversion in accordance with the dynamic conditions. Thus, for a third party, the algorithm of the encryption key D10 and the UMID data D11 specified for each material
A conversion pattern to be converted to a material specifying encryption key D13 based on the UMID data D11 and a material specifying encryption key D13 that cannot be decrypted unless all of the unique information (material number) included in the UMID data D11 are known are generated. Thus, it is possible to prevent the data rearrangement pattern from being easily decoded by a third party.

【0093】なお、本実施の形態においては、インター
ネット4を経由して暗号UMIDデータD12、暗号化
データD16及びD17をビデオカメラ2からビデオテ
ープレコーダ3に送信する暗号化システムとしてのネッ
トワーク対応型暗号化システム1に適用する場合につい
て述べたが、本発明はこれに限らず、インターネット4
に代えて、ディジタル衛星放送等の有線及び無線通信媒
体を経由しても良く、また図1との対応部分に同一符号
を付して示す図12におけるパッケージメディア対応型
暗号化システム50のように、メモリカード51を介し
て暗号UMIDデータD12、暗号化データD16及び
D17をビデオカメラ2からビデオテープレコーダ3に
受け渡すようにしても良い。
In the present embodiment, a network compatible encryption as an encryption system for transmitting the encrypted UMID data D12 and the encrypted data D16 and D17 from the video camera 2 to the video tape recorder 3 via the Internet 4. Although the description has been given of the case where the present invention is applied to the computerized system 1, the present invention is not limited to this.
In place of this, a wired and wireless communication medium such as digital satellite broadcasting may be used. Also, as shown in FIG. 12, a package media-compatible encryption system 50 in FIG. Alternatively, the encrypted UMID data D12 and the encrypted data D16 and D17 may be transferred from the video camera 2 to the video tape recorder 3 via the memory card 51.

【0094】この場合ネットワーク対応型暗号化システ
ム1においては、取得手段としてのCPU30(図1
0)が暗号UMIDデータD12、暗号化データD16
及びD17をIEEE1394インターフェイス31か
ら取得するが、パッケージメディア対応型暗号化システ
ム50においては、取得手段としてのCPU30がIE
EE1394インターフェイス31に代わる読み出し手
段としてのメモリカードインターフェイスを介して取得
するようにしても良い。
In this case, in the network-compatible encryption system 1, the CPU 30 (see FIG.
0) is the encrypted UMID data D12 and the encrypted data D16
And D17 are obtained from the IEEE 1394 interface 31, but in the package media-compatible encryption system 50, the CPU 30 as an obtaining unit
The information may be obtained via a memory card interface as a reading unit instead of the EE1394 interface 31.

【0095】また上述の実施の形態においては、固有情
報生成手段としてのCPU10及びUMID生成部21
が固有情報としてのUMIDを生成し、当該UMIDの
うちUMIDデータD11を抽出する場合について述べ
たが、本発明はこれに限らず、少なくともシリアルナン
バ等の管理情報に乱数を乗じた固有情報を生成する固有
情報生成手段であれば良い。このようにすれば、一段と
少ないデータ量で素材である画像データを特定すること
ができる。
In the above-described embodiment, the CPU 10 and the UMID generation unit 21 as unique information generation means
Has described a case where a UMID is generated as unique information and UMID data D11 is extracted from the UMID. However, the present invention is not limited to this. Any unique information generating means may be used. By doing so, it is possible to specify image data as a material with a much smaller data amount.

【0096】さらに上述の実施の形態においては、CP
U10及び素材特定暗号化鍵生成部23によって暗号化
鍵生成手段を構成し、CPU30及び素材特定復号化鍵
生成部42によって復号化鍵生成手段を構成する場合に
ついて述べたが、本発明はこれに限らず、他の種々の回
路構成によって暗号化鍵生成手段及び復号化鍵生成手段
を構成するようにしても良い。
Further, in the above embodiment, the CP
The case where the encryption key generation means is constituted by the U10 and the material identification encryption key generation unit 23 and the decryption key generation means is constituted by the CPU 30 and the material identification decryption key generation unit 42, but the present invention is not limited thereto. The encryption key generation unit and the decryption key generation unit may be configured by other various circuit configurations.

【0097】さらに上述の実施の形態においては、暗号
化手段としてのCPU10及びテーブル暗号化部25が
暗号化対象としてのデータ並替パターンを暗号化するこ
とにより暗号化データD16及びD17を生成し、暗号
復号化手段としてのCPU30及びテーブル復号化部4
3が当該暗号化データD16及びD17を復号化するこ
とにより元のデータ並替パターンを復元する場合につい
て述べたが、本発明はこれに限らず、暗号化手段が記録
ボタンが押下される度に入力した暗号化対象としての素
材である画像データそのものを暗号化し、復号化手段素
材が暗号化された当該素材である画像データを復号化す
るようにしても良い。
Further, in the above-described embodiment, the CPU 10 as the encryption means and the table encryption unit 25 encrypt the data rearrangement pattern to be encrypted, thereby generating the encrypted data D16 and D17. CPU 30 serving as encryption / decryption means and table decryption unit 4
3 has described the case where the original data rearrangement pattern is restored by decrypting the encrypted data D16 and D17. However, the present invention is not limited to this case. The inputted image data itself as the material to be encrypted may be encrypted, and the decryption means material may decrypt the encrypted image data as the material.

【0098】この場合インターネット4を経由してビデ
オテープレコーダ3に送信する情報としては、暗号UM
IDデータD11のみで良い。
In this case, the information to be transmitted to the video tape recorder 3 via the Internet 4 is an encrypted UM
Only ID data D11 is sufficient.

【0099】さらに上述の実施の形態においては、送信
手段としてのCPU10及びIEEE1394インター
フェイス11が固有情報としてのUMIDデータD11
を暗号化することにより生成した暗号UMIDデータD
12、暗号化データD16及びD17を送信し、受信手
段としてのCPU30及びIEEE1394インターフ
ェイス31が当該暗号UMIDデータD12、暗号化デ
ータD16及びD17を受信する場合について述べた
が、本発明はこれに限らず、少なくとも固有情報と暗号
化データとを送信する送信手段及び受信手段であれば良
い。
Further, in the above-described embodiment, the CPU 10 as the transmitting means and the IEEE1394 interface 11 are connected to the UMID data D11 as the unique information.
UMID data D generated by encrypting
12, the case where the encrypted data D16 and D17 are transmitted, and the CPU 30 and the IEEE1394 interface 31 as the receiving means receive the encrypted UMID data D12 and the encrypted data D16 and D17 has been described, but the present invention is not limited to this. The transmitting means and the receiving means for transmitting at least the unique information and the encrypted data may be used.

【0100】さらに上述の実施の形態においては、非対
象暗号化方式のRSAに従った暗号化鍵D10及び復号
化鍵D20を用いる場合について述べたが、本発明はこ
れに限らず、例えば対象暗号化方式のDES(Data Encr
yption Standard)に従った暗号化鍵及び復号化鍵を用い
る等、他の種々の暗号アルゴリズムに従った暗号化鍵及
び復号化鍵を用いるようにしても良い。このようにすれ
ば、インターネット対応型暗号化システム1を構築する
状況に応じて、各種暗号アルゴリズムの特徴を効率よく
選択することができる。
Further, in the above-described embodiment, the case where the encryption key D10 and the decryption key D20 according to the RSA of the asymmetric encryption method are used has been described. However, the present invention is not limited to this. DES (Data Encr
For example, an encryption key and a decryption key according to various other encryption algorithms may be used, such as using an encryption key and a decryption key according to the yption standard. In this way, it is possible to efficiently select the characteristics of various encryption algorithms according to the situation in which the Internet-compatible encryption system 1 is constructed.

【0101】さらに上述の実施の形態においては、素材
として画像データを適用する場合について述べたが、本
発明はこれに限らず、例えば音声データ等、他の種々の
デー0を素材として適用することができる。
Furthermore, in the above-described embodiment, the case where image data is applied as a material has been described. However, the present invention is not limited to this, and various other data 0 such as audio data may be used as a material. Can be.

【0102】さらに上述の実施の形態においては、暗号
化装置としてのビデオカメラ2及び復号化装置としての
ビデオテープレコーダ3を適用する場合について述べた
が、本発明はこれに限らず、例えば画像データや音声デ
ータ等の素材を編集するための編集装置、CD(Compact
Disk)プレーヤやパーソナルコンピュータ等、他の種々
の暗号化装置及び復号化装置に幅広く適用することがで
きる。
Further, in the above-described embodiment, the case where the video camera 2 as the encryption device and the video tape recorder 3 as the decryption device are applied has been described. However, the present invention is not limited to this. Editing device for editing materials such as audio and audio data, CD (Compact
The present invention can be widely applied to various other encryption devices and decryption devices such as a disk player and a personal computer.

【0103】[0103]

【発明の効果】上述のように本発明によれば、各素材が
入力される度に当該各素材をそれぞれ特定するための固
有情報を生成し、各素材にそれぞれ対応する固有情報を
所定の方式に従って変換して各素材毎に固有な暗号化鍵
を生成し、その暗号化鍵で各素材又は各素材に対応した
所定の情報をそれぞれ暗号化するようにしたことによ
り、類推し難い固有情報の全てが分からなければ第三者
にとっては到底解読し得ない固有な素材毎の暗号化鍵を
生成することができ、かくして、第三者によって容易に
暗号化対象が解読されることを防止することができる。
As described above, according to the present invention, each time each material is input, unique information for specifying each material is generated, and the unique information corresponding to each material is converted into a predetermined format. By generating a unique encryption key for each material, and encrypting each material or predetermined information corresponding to each material with the encryption key. It is possible to generate an encryption key for each unique material that cannot be decrypted at all by a third party unless all is known, thus preventing the encryption target from being easily decrypted by the third party Can be.

【0104】また各素材毎に対応した所定の情報とし
て、各素材が入力される度にその各素材を所定データ量
単位でそれぞれ並び替えるためのデータ並替パターンを
暗号化するようにしたことにより、素材そのものを暗号
化するよりも一段と少ないデータ量で暗号化することが
できる。
Further, as predetermined information corresponding to each material, a data rearrangement pattern for rearranging each material in a predetermined data amount unit each time each material is input is encrypted. Thus, the data can be encrypted with a much smaller amount of data than when the material itself is encrypted.

【0105】また上述のように本発明によれば、各素材
が入力される度に当該各素材をそれぞれ特定するために
生成された固有情報と、当該固有情報に基づく各素材毎
に固有な暗号化鍵で各素材又は各素材に対応した所定の
情報をそれぞれ暗号化して生成された暗号化データとを
暗号化装置から取得し、各素材にそれぞれ対応する固有
情報を所定の方式に従って変換して暗号化データをそれ
ぞれ復号化するための復号化鍵を生成し、その復号化鍵
で暗号化データをそれぞれ復号化して各素材又は各素材
に対応した所定の情報を復元することにより、類推し難
い固有情報と、当該固有情報に基づいて生成されている
ために第三者にとっては到底解読し得ない固有な素材毎
の暗号化鍵とを取得して復号化鍵を生成することがで
き、かくして、確実かつ正確に各素材又は各素材に対応
した所定の情報毎を復元することができる。
Further, as described above, according to the present invention, each time each material is input, unique information generated for specifying each material and an encryption code unique to each material based on the unique information are obtained. Encrypting each material or predetermined information corresponding to each material with the encryption key, and obtaining encrypted data generated from the encryption device, and converting the unique information corresponding to each material according to a predetermined method. By generating a decryption key for decrypting the encrypted data respectively, decrypting the encrypted data with the decryption key and restoring each material or predetermined information corresponding to each material, it is difficult to analogize. It is possible to obtain a unique information and an encryption key for each unique material that cannot be decrypted by a third party because it is generated based on the unique information, and generate a decryption key. , Sure And accurately it is possible to restore the predetermined information corresponding to each element or each material.

【0106】さらに上述のように本発明によれば、各素
材が入力される度に当該各素材をそれぞれ特定するため
の固有情報を生成し、各素材にそれぞれ対応する固有情
報を所定の方式に従って変換して各素材毎に固有な暗号
化鍵を生成し、その暗号化鍵で各素材又は各素材に対応
した所定の情報をそれぞれ暗号化して暗号化データを生
成し、暗号化データと固有情報とを送信する暗号化装置
と、当該暗号化データと固有情報とを受信し、各素材に
それぞれ対応する固有情報を所定の方式に従って変換し
て暗号化データをそれぞれ復号化するための復号化鍵を
生成し、その復号化鍵で暗号化データをそれぞれ復号化
して各素材又は各素材に対応した所定の情報を復元する
暗号復号化装置とを構築するようにしたことにより、暗
号化装置では、類推し難い固有情報の全てが分からなけ
れば第三者にとっては到底解読し得ない固有な素材毎の
暗号化鍵を生成することができるので、当該第三者によ
って容易に暗号化対象が解読されることを防止すること
ができ、暗号復号化装置では、送信手段を介して類推し
難い固有情報と、当該固有情報に基づいて生成されてい
るために第三者にとっては到底解読し得ない固有な素材
毎の暗号化鍵とを受信して復号化鍵を生成することがで
きるので、確実かつ正確に各素材又は各素材に対応した
所定の情報毎を復元することができる。
Further, as described above, according to the present invention, each time each material is input, unique information for specifying each material is generated, and the unique information corresponding to each material is converted according to a predetermined method. After conversion, a unique encryption key is generated for each material, and each material or predetermined information corresponding to each material is encrypted with the encryption key to generate encrypted data, and the encrypted data and unique information are generated. And a decryption key for receiving the encrypted data and the unique information, converting the unique information corresponding to each material according to a predetermined method, and decrypting the encrypted data. By generating an encryption / decryption device that decrypts the encrypted data with the decryption key and restores each material or predetermined information corresponding to each material, the encryption device includes: Kind Unless all the difficult-to-understand unique information is known, it is possible to generate an encryption key for each unique material that cannot be decrypted by a third party, so that the encryption target can be easily decrypted by the third party In the encryption / decryption device, unique information that cannot be easily analogized via the transmission unit and unique information that cannot be decrypted by a third party because it is generated based on the unique information can be prevented. Since the decryption key can be generated by receiving the encryption key for each material, it is possible to reliably and accurately restore each material or each piece of predetermined information corresponding to each material.

【0107】さらに上述のように本発明によれば、各素
材が入力される度に当該各素材をそれぞれ特定するため
の固有情報を生成し、各素材にそれぞれ対応する固有情
報を所定の方式に従って変換して各素材毎に固有な暗号
化鍵を生成し、その暗号化鍵で各素材又は各素材に対応
した所定の情報をそれぞれ暗号化して暗号化データを生
成し、暗号化データと固有情報とを所定の記憶媒体に記
憶する暗号化装置と、その暗号化データと固有情報とを
当該記憶媒体から読み出し、各素材にそれぞれ対応する
固有情報を所定の方式に従って変換して暗号化データを
それぞれ復号化するための復号化鍵を生成し、その復号
化鍵で暗号化データをそれぞれ復号化して各素材又は各
素材に対応した所定の情報を復元する暗号復号化装置と
を構築するようにしたことにより、暗号化装置では、類
推し難い固有情報の全てが分からなければ第三者にとっ
ては到底解読し得ない固有な素材毎の暗号化鍵を生成す
ることができるので、当該第三者によって容易に暗号化
対象が解読されることを防止することができ、暗号復号
化装置では、記憶手段から読み出した類推し難い固有情
報と、当該固有情報に基づいて生成されているために第
三者にとっては到底解読し得ない固有な素材毎の暗号化
鍵とを受信して復号化鍵を生成することができるので、
確実かつ正確に各素材又は各素材に対応した所定の情報
毎を復元することができる。
Further, as described above, according to the present invention, each time each material is input, unique information for specifying each material is generated, and the unique information corresponding to each material is converted according to a predetermined method. After conversion, a unique encryption key is generated for each material, and each material or predetermined information corresponding to each material is encrypted with the encryption key to generate encrypted data, and the encrypted data and unique information are generated. And an encryption device for storing the encrypted data and the unique information from the storage medium, and converting the unique information corresponding to each material according to a predetermined method into encrypted data. A decryption key for generating a decryption key for decryption and decrypting the encrypted data with the decryption key to restore each material or predetermined information corresponding to each material is constructed. As a result, the encryption device can generate an encryption key for each unique material that cannot be decrypted at all by a third party unless all the unique information that is difficult to guess is known. This makes it possible to prevent the decryption target from being easily decrypted. In the decryption device, since the unique information read from the storage means is difficult to guess, and is generated based on the unique information, Can receive an encryption key for each unique material that cannot be decrypted at all and generate a decryption key,
Each material or predetermined information corresponding to each material can be reliably and accurately restored.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明によるネットワーク対応型暗号化システ
ムの構成を示す略線図である。
FIG. 1 is a schematic diagram illustrating a configuration of a network-compatible encryption system according to the present invention.

【図2】ディジタルビデオカメラレコーダの構成を示す
ブロック図である。
FIG. 2 is a block diagram illustrating a configuration of a digital video camera recorder.

【図3】暗号化処理手順を示すフローチャートである。FIG. 3 is a flowchart illustrating an encryption processing procedure.

【図4】UMIDのデータ構造を示す略線図である。FIG. 4 is a schematic diagram illustrating a data structure of a UMID.

【図5】データ並替パターン決定画面を示す略線図であ
る。
FIG. 5 is a schematic diagram illustrating a data rearrangement pattern determination screen.

【図6】シャフリング処理の説明に供する略線図であ
る。
FIG. 6 is a schematic diagram for explaining a shuffling process;

【図7】シャフリング処理の説明に供する略線図であ
る。
FIG. 7 is a schematic diagram for explaining a shuffling process;

【図8】リードソロモン符号生成の際の説明に供する略
線図である。
FIG. 8 is a schematic diagram used for description of Reed-Solomon code generation.

【図9】素材毎に記録された記録画像データと、暗号U
MIDデータ及び暗号化データとの対応関係を示す略線
図である。
FIG. 9 shows recorded image data recorded for each material and an encryption U
FIG. 4 is a schematic diagram illustrating a correspondence relationship between MID data and encrypted data.

【図10】ディジタルビデオテープレコーダの構成を示
すブロック図である。
FIG. 10 is a block diagram showing a configuration of a digital video tape recorder.

【図11】復号化処理手順を示すフローチャートであ
る。
FIG. 11 is a flowchart illustrating a decoding processing procedure.

【図12】他の実施の形態におけるパッケージメディア
対応型暗号化システムの構成を示す略線図である。
FIG. 12 is a schematic diagram illustrating a configuration of a package media-compatible encryption system according to another embodiment.

【符号の説明】[Explanation of symbols]

1、50……ネットワーク対応型暗号化システム、2…
…ビデオカメラ、3……ビデオテープレコーダ、4……
インターネット、5……ビデオカセット、10、30…
…CPU、11、31……IEEE1394インターフ
ェイス、12、32……メモリ、13、34……入力
部、14……表示部、16……シャフリング部、17、
37……ECC部、18……インターリーブ部、19、
39……磁気ヘッド、20……磁気テープ、21……U
MID生成部、22……UMID暗号化部、23……素
材特定暗号化鍵生成部、24……テーブル生成部、25
……テーブル暗号化部、27……記録部、33……HD
D、36……デシャフリング部、37……デインターリ
ーブ部、40……鍵生成部、41……UMID復号化
部、42……素材特定復号化鍵生成部、43……テーブ
ル復号化部、45……再生部。
1, 50 ... Network compatible encryption system, 2 ...
... video camera, 3 ... video tape recorder, 4 ...
Internet, 5 ... Video cassette, 10, 30 ...
... CPU, 11, 31 ... IEEE 1394 interface, 12, 32 ... memory, 13, 34 ... input unit, 14 ... display unit, 16 ... shuffling unit, 17,
37 ECC part, 18 Interleave part, 19
39: magnetic head, 20: magnetic tape, 21: U
MID generation unit, 22 UMID encryption unit, 23 material-specific encryption key generation unit, 24 table generation unit, 25
...... Table encryption unit, 27 ... Recording unit, 33 ... HD
D, 36: deshuffling unit, 37: deinterleave unit, 40: key generation unit, 41: UMID decryption unit, 42: material specific decryption key generation unit, 43: table decryption unit, 45 ...... Reproduction unit.

Claims (14)

【特許請求の範囲】[Claims] 【請求項1】各素材が入力される度に当該各素材をそれ
ぞれ特定するための固有情報を生成する固有情報生成手
段と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記各素材毎に固有な暗
号化鍵を生成する暗号化鍵生成手段と、 上記各素材にそれぞれ対応した上記暗号化鍵で上記各素
材又は上記各素材に対応した所定の情報をそれぞれ暗号
化する暗号化手段とを具えることを特徴とする暗号化装
置。
1. A unique information generating means for generating unique information for specifying each material each time each material is input, and converting the unique information corresponding to each material according to a predetermined method. Encryption key generation means for generating an encryption key unique to each material, and encrypting each material or predetermined information corresponding to each material with the encryption key corresponding to each material. And an encryption means for encrypting.
【請求項2】上記各素材に対応した所定の情報は、上記
各素材が入力される度に当該各素材を所定データ量単位
でそれぞれ並び替えるときのデータ並替パターンである
ことを特徴とする請求項1に記載の暗号化装置。
2. The method according to claim 1, wherein the predetermined information corresponding to each material is a data rearrangement pattern in which each material is rearranged in a predetermined data amount unit each time the material is input. The encryption device according to claim 1.
【請求項3】上記固有情報生成手段は、 少なくとも上記暗号化装置を管理するための管理情報に
乱数を乗じることにより上記固有情報を生成することを
特徴とする請求項1に記載の暗号化装置。
3. The encryption apparatus according to claim 1, wherein the unique information generation means generates the unique information by multiplying at least management information for managing the encryption apparatus by a random number. .
【請求項4】各素材が入力される度に当該各素材をそれ
ぞれ特定するための固有情報を生成する固有情報生成ス
テップと、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記各素材毎に固有な暗
号化鍵を生成する暗号化鍵生成ステップと、 上記各素材にそれぞれ対応した上記暗号化鍵で上記各素
材又は上記各素材に対応した所定の情報をそれぞれ暗号
化する暗号化ステップとを具えることを特徴とする暗号
化方法。
4. A unique information generating step for generating unique information for specifying each material each time each material is input, and converting the unique information corresponding to each material according to a predetermined method. An encryption key generating step of generating an encryption key unique to each material, and encrypting each material or predetermined information corresponding to each material with the encryption key corresponding to each material. Encryption step.
【請求項5】上記各素材に対応した所定の情報は、上記
各素材が入力される度に当該各素材を所定データ量単位
でそれぞれ並び替えるときのデータ並替パターンである
ことを特徴とする請求項4に記載の暗号化方法。
5. The method according to claim 1, wherein the predetermined information corresponding to each material is a data rearrangement pattern for rearranging each material in a predetermined data amount unit each time the material is input. The encryption method according to claim 4.
【請求項6】上記固有情報生成ステップは、 少なくとも上記暗号化装置を管理するための管理情報に
乱数を乗じることにより上記固有情報を生成することを
特徴とする請求項4に記載の暗号化方法。
6. The encryption method according to claim 4, wherein the unique information generating step generates the unique information by multiplying at least management information for managing the encryption device by a random number. .
【請求項7】各素材が入力される度に当該各素材をそれ
ぞれ特定するために生成された固有情報と、当該固有情
報に基づく上記各素材毎に固有な暗号化鍵で上記各素材
又は上記各素材に対応した所定の情報をそれぞれ暗号化
することにより生成された暗号化データとを上記暗号化
装置から取得する取得手段と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記暗号化データをそれ
ぞれ復号化するための復号化鍵を生成する復号化鍵生成
手段と、 上記各素材にそれぞれ対応する上記復号化鍵で上記暗号
化データをそれぞれ復号化することにより上記各素材又
は上記各素材に対応した所定の情報を復元する暗号復号
化手段とを具えることを特徴とする暗号復号化装置。
7. Each material or each of the above-mentioned materials is specified by a unique information generated for specifying each material each time each material is input, and an encryption key unique to each material based on the unique information. Acquiring means for acquiring, from the encryption device, encrypted data generated by encrypting predetermined information corresponding to each material from the encryption device; and converting the unique information corresponding to each material according to a predetermined method. Decryption key generating means for generating a decryption key for decrypting the encrypted data, and decrypting the encrypted data with the decryption keys respectively corresponding to the materials. An encryption / decryption device comprising: an encryption / decryption unit that restores each of the materials or predetermined information corresponding to each of the materials.
【請求項8】各素材が入力される度に当該各素材をそれ
ぞれ特定するために生成された固有情報と、当該固有情
報に基づく上記各素材毎に固有な暗号化鍵で上記各素材
又は上記各素材に対応した所定の情報をそれぞれ暗号化
することにより生成された暗号化データとを上記暗号化
装置から取得する取得ステップと、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記暗号化データをそれ
ぞれ復号化するための復号化鍵を生成する復号化鍵生成
ステップと、 上記各素材にそれぞれ対応する上記復号化鍵で上記暗号
化データをそれぞれ復号化することにより上記各素材又
は上記各素材に対応した所定の情報を復元する暗号復号
化ステップとを具えることを特徴とする暗号復号化方
法。
8. Each material is input by using unique information generated for specifying each material, and an encryption key unique to each material based on the unique information. An acquisition step of acquiring, from the encryption device, encrypted data generated by encrypting predetermined information corresponding to each material from the encryption device; and converting the unique information corresponding to each material according to a predetermined method. A decryption key generating step of generating a decryption key for decrypting the encrypted data, and decrypting the encrypted data with the decryption keys respectively corresponding to the materials. An encryption / decryption step of restoring each material or predetermined information corresponding to each material.
【請求項9】暗号化装置と暗号復号化装置とで構築され
る暗号化システムにおいて、 上記暗号化装置は、 各素材が入力される度に当該各素材をそれぞれ特定する
ための固有情報を生成する固有情報生成手段と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記各素材毎に固有な暗
号化鍵を生成する暗号化鍵生成手段と、 上記各素材にそれぞれ対応した上記暗号化鍵で上記各素
材又は上記各素材に対応した所定の情報をそれぞれ暗号
化することにより暗号化データを生成する暗号化手段
と、 上記各素材にそれぞれ対応する上記固有情報と上記暗号
化データとを送信する送信手段とを具え、 上記暗号復号化装置は、 上記各素材にそれぞれ対応する上記固有情報と上記暗号
化データとを受信する受信手段と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記暗号化データをそれ
ぞれ復号化するための復号化鍵を生成する復号化鍵生成
手段と、 上記各素材にそれぞれ対応する上記復号化鍵で上記暗号
化データをそれぞれ復号化することにより上記各素材又
は上記各素材に対応した所定の情報を復元する暗号復号
化手段とを具えることを特徴とする暗号化システム。
9. An encryption system constructed by an encryption device and an encryption / decryption device, wherein the encryption device generates unique information for specifying each material each time the material is input. Unique key generating means for generating a unique encryption key for each material by converting the unique information corresponding to each material according to a predetermined method; and Encryption means for generating encrypted data by respectively encrypting each material or predetermined information corresponding to each material with the corresponding encryption key, and the unique information respectively corresponding to each material. Transmitting means for transmitting the encrypted data, the encryption / decryption device comprising: a receiver for receiving the unique information and the encrypted data respectively corresponding to the respective materials; And a decryption key generating means for generating a decryption key for decrypting the encrypted data by converting the unique information corresponding to each of the materials according to a predetermined method. An encryption / decryption means for respectively decrypting the encrypted data with the corresponding decryption key to restore the material or predetermined information corresponding to the material. system.
【請求項10】上記各素材に対応した所定の情報は、上
記各素材が入力される度に当該各素材を所定データ量単
位でそれぞれ並び替えるときのデータ並替パターンであ
ることを特徴とする請求項9に記載の暗号化システム。
10. The method according to claim 1, wherein the predetermined information corresponding to each material is a data rearrangement pattern for rearranging each material in a predetermined data amount unit each time the material is input. An encryption system according to claim 9.
【請求項11】上記固有情報生成手段は、 少なくとも上記暗号化装置を管理するための管理情報に
乱数を乗じることにより上記固有情報を生成することを
特徴とする請求項9に記載の暗号化システム。
11. The encryption system according to claim 9, wherein said unique information generating means generates said unique information by multiplying at least management information for managing said encryption device by a random number. .
【請求項12】暗号化装置と暗号復号化装置とで構築さ
れる暗号化システムにおいて、 上記暗号化装置は、 各素材が入力される度に当該各素材をそれぞれ特定する
ための固有情報を生成する固有情報生成手段と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記各素材毎に固有な暗
号化鍵を生成する暗号化鍵生成手段と、 上記各素材にそれぞれ対応した上記暗号化鍵で上記各素
材又は上記各素材に対応した所定の情報をそれぞれ暗号
化することにより暗号化データを生成する暗号化手段
と、 上記各素材にそれぞれ対応する上記固有情報と上記暗号
化データとを所定の記憶媒体に記録する記憶手段とを具
え、 上記暗号復号化装置は、 上記記憶媒体から上記各素材にそれぞれ対応する上記固
有情報と上記暗号化データとを読み出す読み出し手段
と、 上記各素材にそれぞれ対応する上記固有情報を所定の方
式に従って変換することにより上記暗号化データをそれ
ぞれ復号化するための復号化鍵を生成する復号化鍵生成
手段と、 上記各素材にそれぞれ対応する上記復号化鍵で上記暗号
化データをそれぞれ復号化することにより上記各素材又
は上記各素材に対応した所定の情報を復元する暗号復号
化手段とを具えることを特徴とする暗号化システム。
12. An encryption system constructed by an encryption device and an encryption / decryption device, wherein the encryption device generates unique information for specifying each material each time the material is input. Unique key generating means for generating a unique encryption key for each material by converting the unique information corresponding to each material in accordance with a predetermined method; and Encrypting means for generating encrypted data by respectively encrypting each material or predetermined information corresponding to each material with the corresponding encryption key, and the unique information respectively corresponding to each material. Storage means for recording the encrypted data on a predetermined storage medium, wherein the encryption / decryption device includes the unique information respectively corresponding to the respective materials from the storage medium. Reading means for reading the encrypted data; and a decryption key for generating a decryption key for decrypting the encrypted data by converting the unique information corresponding to each material according to a predetermined method. Generating means, and encryption / decryption means for restoring the material or predetermined information corresponding to the material by decrypting the encrypted data with the decryption key corresponding to the material. An encryption system characterized by
【請求項13】上記各素材に対応した所定の情報は、上
記各素材が入力される度に当該各素材を所定データ量単
位でそれぞれ並び替えるときのデータ並替パターンであ
ることを特徴とする請求項12に記載の暗号化システ
ム。
13. A method according to claim 1, wherein the predetermined information corresponding to each material is a data rearrangement pattern for rearranging each material in a predetermined data amount unit each time the material is input. The encryption system according to claim 12.
【請求項14】上記固有情報生成手段は、 少なくとも上記暗号化装置を管理するための管理情報に
乱数を乗じることにより上記固有情報を生成することを
特徴とする請求項12に記載の暗号化システム。
14. The encryption system according to claim 12, wherein said unique information generating means generates said unique information by multiplying at least management information for managing said encryption device by a random number. .
JP2000401376A 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system Expired - Fee Related JP4582377B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000401376A JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000401376A JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Publications (2)

Publication Number Publication Date
JP2002204229A true JP2002204229A (en) 2002-07-19
JP4582377B2 JP4582377B2 (en) 2010-11-17

Family

ID=18865818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000401376A Expired - Fee Related JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Country Status (1)

Country Link
JP (1) JP4582377B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006120081A (en) * 2004-10-25 2006-05-11 Toshiba Corp Failure analysis support terminal and failure analysis support information providing device
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
US7783895B2 (en) 2003-03-27 2010-08-24 Sanyo Electric Co., Ltd. Method and apparatus for encrypting data to be secured and inputting/outputting the same
CN102045471A (en) * 2009-10-09 2011-05-04 夏普株式会社 Captured image processing system and image output method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6272243A (en) * 1985-09-26 1987-04-02 Fujitsu Ltd Ciphering system
JPH0241046A (en) * 1988-08-01 1990-02-09 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Transmission system for decoding key
JPH02121432A (en) * 1988-10-29 1990-05-09 Kenwood Corp Transmission/reception method for digital data, transmission method, reception method and transmitter-receiver, transmitter, receiver
JPH0482055A (en) * 1990-07-24 1992-03-16 Sony Corp Recording and reproducing device for digital signal
JPH0997216A (en) * 1995-07-25 1997-04-08 Sony Corp Signal recording device, signal recording medium and signal reproducing device
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2000331420A (en) * 1999-03-15 2000-11-30 Sony Corp Data processor, storage device, data processing system and method thereof

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6272243A (en) * 1985-09-26 1987-04-02 Fujitsu Ltd Ciphering system
JPH0241046A (en) * 1988-08-01 1990-02-09 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Transmission system for decoding key
JPH02121432A (en) * 1988-10-29 1990-05-09 Kenwood Corp Transmission/reception method for digital data, transmission method, reception method and transmitter-receiver, transmitter, receiver
JPH0482055A (en) * 1990-07-24 1992-03-16 Sony Corp Recording and reproducing device for digital signal
JPH0997216A (en) * 1995-07-25 1997-04-08 Sony Corp Signal recording device, signal recording medium and signal reproducing device
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2000331420A (en) * 1999-03-15 2000-11-30 Sony Corp Data processor, storage device, data processing system and method thereof

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7783895B2 (en) 2003-03-27 2010-08-24 Sanyo Electric Co., Ltd. Method and apparatus for encrypting data to be secured and inputting/outputting the same
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2006120081A (en) * 2004-10-25 2006-05-11 Toshiba Corp Failure analysis support terminal and failure analysis support information providing device
JP4643221B2 (en) * 2004-10-25 2011-03-02 株式会社東芝 Failure analysis support terminal and failure analysis support information providing device
CN102045471A (en) * 2009-10-09 2011-05-04 夏普株式会社 Captured image processing system and image output method
JP2011101338A (en) * 2009-10-09 2011-05-19 Sharp Corp Picked up image processing system, image output method, program and recording medium

Also Published As

Publication number Publication date
JP4582377B2 (en) 2010-11-17

Similar Documents

Publication Publication Date Title
ES2204582T3 (en) SYSTEM FOR THE PROCESS OF DATA SOURCES.
JP2000322825A (en) Digital signal-recording apparatus
JP2007235323A (en) Storing/recording method of high confidential information, reproducer utilizing high confidential information, and memory for storing high confidential information
US7567487B2 (en) Content moving device, content moving method, computer program, recording medium, and content moving system
KR20050097997A (en) Generation of encrypted video information
JP4582377B2 (en) Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system
JP4886831B2 (en) Content recording apparatus, reproducing apparatus, editing apparatus and method thereof
JPH10336624A (en) Device and method for scrambling and descrambling mpeg stream data
WO2007013611A1 (en) Recording device and recording medium
JP2007141095A (en) Data processor and data processing method
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP4292690B2 (en) Image recording / reproducing apparatus and method
JP5119137B2 (en) Digital broadcast signal recording / reproducing apparatus, digital broadcast signal recording / reproducing method, digital broadcast signal recording method, digital information recording / reproducing apparatus, digital information recording / reproducing method, and digital information recording method
JP3881900B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865374B2 (en) Data stream recording apparatus, data stream recording method and program
JP4349764B2 (en) Reproducing apparatus and recording / reproducing apparatus
JP3865383B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865384B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865375B2 (en) Data stream recording apparatus, data stream recording method and program
JP2008192291A (en) Digital signal recording device, reproducing device, and recording medium
JP3865376B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865372B2 (en) Data stream recording apparatus, data stream recording method and program
JP3780924B2 (en) Digital information transmission method and recording / reproducing method
JPH06350996A (en) Picture encoder
JPH10229552A (en) Scramble/descramble method for mpeg video data and supply and reproduction device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100805

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees