JP2002259217A - 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法 - Google Patents

秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法

Info

Publication number
JP2002259217A
JP2002259217A JP2001052069A JP2001052069A JP2002259217A JP 2002259217 A JP2002259217 A JP 2002259217A JP 2001052069 A JP2001052069 A JP 2001052069A JP 2001052069 A JP2001052069 A JP 2001052069A JP 2002259217 A JP2002259217 A JP 2002259217A
Authority
JP
Japan
Prior art keywords
data
confidential
confidential data
memory
scrambling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001052069A
Other languages
English (en)
Inventor
Yasuhiro Ochiai
保博 落合
Takeshi Kumagai
健 熊谷
Shuichi Hisatomi
秀一 久富
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001052069A priority Critical patent/JP2002259217A/ja
Publication of JP2002259217A publication Critical patent/JP2002259217A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】秘匿データにエラーが存在してもスクランブル
ドデータの復号を可能とし、また不正改造行為が行なわ
れてもスクランブルドデータの復号を不可能にし、不正
改造を抑制し得る。 【解決手段】不揮発性メモリ200に格納された秘匿デ
ータを復号し、コンテンツをスクランブリングするスク
ランブリングデータを発生するデータ処理装置におい
て、不揮発性メモリ200から前記秘匿データを読み出
したときに、当該秘匿データとホストコンピュータ40
0に格納されているバックアップ秘匿データとを比較
し、不一致の場合には、バックアップ秘匿データを不揮
発性メモリ200に書き込み回復させる回復手段を有す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、コンピュータ或
はディスク録再装置などに内蔵されたハードディスク及
び又は光学式ディスクタイプの媒体、さらには半導体メ
モリタイプの媒体に暗号化データを格納する装置に採用
されて有効な秘匿データの補償と保護機能を備えたデー
タ処理装置及び方法に関する。
【0002】
【従来の技術】ハードディスク及び又は光学式ディスク
にデータを記録し、また再生する装置には、記録データ
を暗号化して記録する、また再生データを復号化するた
めの暗号及び復号化装置が内蔵されている。
【0003】図5には、従来の暗号化及び復号化装置を
示している。100は、半導体部品として構成されたデ
ータ処理部であり、200は、その外部に設けられる外
部不揮発性メモリである。300は外部データ入出力部
であり、個人データあるいはビデオデータ、オーディオ
データなどが出力される。400は、ホストコンピュー
タであり、装置全体の動作を制御するもので、上記のデ
ータ処理部100の各ブロックの動作タイミングを制御
している。
【0004】上記の暗号化及び復号化装置の動作を以下
簡単に説明すると、以下のようになる。今、外部データ
入出力部300のデータを暗号化して光学式ディスクあ
るいはハードディスクに記録するものとする。不揮発性
メモリ200から秘匿データが読み出され、復号化部1
02に入力される。ここでは第1のキーデータK1を用い
て秘匿データの復号が行なわれ、復号化秘匿データ(第
2のキーデータ)が得られる。この復号化秘匿データ
は、復号化秘匿データメモリ103に一時格納される。
復号化秘匿データは、乱数発生器104で発生するスク
ランブリングデータの初期値として用いられる。乱数発
生器104から発生されたスクランブリングデータは、
暗号・復号化処理部105に入力され、外部からのデー
タを暗号化する。
【0005】暗号化されたデータ(スクランブルドデー
タ)は、光ディスクドライバー500あるいはハードデ
ィスクドライバー600に供給される。これにより、ス
クランブルドデータは、光学式ディスク或はハードディ
スクに記録される。
【0006】光学式ディスクにスクランブルドデータが
記録される場合には、このスクランブルドデータを解凍
するためのキーとなるシード(第2のキーデータ)も光
学式ディスクに記録される。これは、この光学式ディス
クが別の機器において再生される場合、第2のキーデー
タを再生機器に与え、その再生機器が記録内容を復号化
できるようにするするためである。
【0007】一方、ハードディスクにスクランブルドデ
ータが記録される場合には、このスクランブルドデータ
が記録され、第2のキーデータは記録されない。
【0008】上記のシステムにおいて、終了操作が行な
われると復号化秘匿データメモリ103に格納されてい
る復号化秘匿データは、第1のキーデータK1により、暗
号化部106で暗号化され元の秘匿データとなる。この
復元秘匿データは、再度不揮発性メモリ200にフィー
ドバックされ記憶され、次回の再生或は記録のために用
意される。
【0009】
【発明が解決しようとする課題】上述したデータ処理装
置には、以下のような問題がある。例えば、不揮発性メ
モリ200に格納されている秘匿データが何らかの原因
で破損したような場合である。このような場合は、この
秘匿データを復号し、乱数発生器104において、スク
ランブルデータを得て、ハードディスクに記録されてい
るスクランブルドデータを復号しようとしても、正しい
復号データが得られなくなってしまう。この場合は、シ
ステム全体が機能不能となってしまうことがある。
【0010】上記のように秘匿データが破損するケース
としては、終了操作がなされた後、秘匿データが不揮発
性メモリに書き込まれている(フィードバック)途中で
電源が完全オフしたような場合がある。さらには、この
ようなフィードバック途中で、何らかの外部ノイズで、
秘匿データに多数のエラーが生じる場合がある。さらに
また、不揮発性メモリ200の一部の領域が不良となっ
た場合がある。
【0011】また、つぎのような問題もある。即ち、ハ
ードディスクドライバー及びそのハードディスクが強制
的に取り離なされ、また不揮発性メモリ200も取り離
され、この両者が、別の機器に取り付けられる不正改造
行為がなされた場合である。
【0012】通常ハードディスクには、個人データに類
する未公開データを格納する場合がるが、上記のような
不正行為が行なわれると、未公開データの秘密性を補償
できなくなる。
【0013】そこでこの発明は、秘匿データにエラーが
存在してもスクランブルドデータの復号を可能とし、ま
た不正改造行為が行なわれてもスクランブルドデータの
復号を不可能にし不正改造を抑制し得る、秘匿データの
補償と不正改造抑制機能を備えたデータ処理装置を提供
することを目的とする。
【0014】
【課題を解決するための手段】この発明は上記の目的を
達成するために、不揮発性メモリに格納された秘匿デー
タを復号し、コンテンツをスクランブリングするスクラ
ンブリングデータを発生するデータ処理装置において、
前記不揮発性メモリから前記秘匿データを読み出したと
きに、当該秘匿データとホストコンピュータに格納され
ているバックアップ秘匿データとを比較し、不一致の場
合には、前記バックアップ秘匿データを前記不揮発性メ
モリに書き込み回復させる回復手段を有する。
【0015】またこの発明は、前記不揮発性メモリから
前記秘匿データを読み出したときに、当該秘匿データの
誤り検出を行い、前記秘匿データに誤りがあるときは、
ホストコンピュータに格納されているバックアップ秘匿
データを前記不揮発性メモリに書き込み回復させる回復
手段を有する。
【0016】
【発明の実施形態】以下、この発明の実施の形態を図面
を参照して説明する。
【0017】図1において、100は、半導体部品とし
て構成されたデータ処理部であり、200は、その外部
に設けられる外部不揮発性メモリである。300は外部
データ入出力部であり、個人データあるいはビデオデー
タ、オーディオデータなどが出力される。400は、ホ
ストコンピュータであり、装置全体の動作を制御するも
ので、上記のデータ処理部100の各ブロックの動作タ
イミングを制御している。
【0018】ここで、不揮発性メモリ200には、秘匿
データと公開データが格納されている。秘匿データは、
コンテンツを暗号化及び復号化するためのシード(See
d)が含まれている。シードは、機器個別データや特定
のキーデータで構成され、これが第1のキーデータで暗
号化されてる。
【0019】半導体部品としてのデータ処理部100に
は、ホストコンピュータ400のメモリ401に格納さ
れているバックアップ秘匿データと、不揮発性メモリ2
00からの秘匿データを比較するための比較器111が
設けられている。また、比較器111の比較処理結果に
応じて、不揮発性メモリ200からの秘匿データを復号
化部102に供給する、或は禁止するためのゲート回路
112が設けられる。
【0020】バックアップ秘匿データと、不揮発性メモ
リ200からの秘匿データとが一致した場合には、秘匿
データは、復号化部102に入力される。この復号化部
102では、キーデータ格納部101からの第1のキー
データK1を用いて、秘匿データの復号が行なわれる。
【0021】復号された復号秘匿データ(第2のキーデ
ータ)は、一旦、復号秘匿データメモリ103に格納さ
れる。この復号秘匿データは、乱数発生器104に与え
られる。乱数発生器104は、復号秘匿データを初期値
として用い、これによりスクランブリングデータを発生
する。このスクランブリングデータは、暗号・復号化処
理部105に入力される。これにより、外部データ入出
力部300から与えら得るコンテンツ(個人データ、ビ
デオデータ、オーディオデータなど)がスクランブルさ
れる。スクランブルされたスクランブルドデータは、デ
ィスクドライバー500を介して光学式ディスクに記録
される。あるいは、ハードディスクドライバー600を
介してハードディスクに記録される。
【0022】光学式ディスクに暗号化データが記録され
る場合には、この暗号化データを解凍するためのキーと
なるシード(第2のキーデータ)も光学式ディスクに記
録される。これは、この光学式ディスクが別の機器にお
いて再生される場合、第2のキーを再生機器に与え、そ
の再生機器が記録内容を復号化できるようにするするた
めである。一方、ハードディスクに暗号化データが記録
される場合には、その暗号化データが記録され、第2の
キーデータは記録されない。
【0023】今、ハードディスクに記録されているスク
ランブルドデータが読み出され再生されるものとする。
このときは、記録時と同様に、復号化秘匿データメモリ
103から第2のキーデータが乱数発生器104に与え
られる。乱数発生器104は、第2のキーデータに基づ
いてスクランブリングデータを発生し暗号・復号化処理
部105に与えられる。暗号・復号化処理部105で
は、ハードディスクから読み取られたスクランブルドデ
ータが復号化される。この復号化されたデータ(コンテ
ンツ)は、外部データ入出力部300に供給される。
【0024】ホストコンピュータ400は、装置全体の
動作を制御するもので、上記のデータ処理部100の各
ブロックの動作タイミングを制御している。またディス
クドライバー500は、装置に対して装填、離脱が可能
で、かつ記録再生が可能な例えば光学式ディスク(CD、
DVD、FD等)の外部ディスクドライバーであり、ハード
ディスクドライバー600は、装置内蔵のハードディス
クドライバー部であり、通常は装置から取り離しできな
いように取り付けられている。
【0025】上記のシステムにおいて、終了操作が行な
われると復号化秘匿データメモリ103に格納されてい
る復号化秘匿データは、第1のキーデータK1により、暗
号化部106で暗号化され元の秘匿データとなる。この
復元秘匿データは、セレクタ113を介して、再度不揮
発性メモリ200にフィードバックされ記憶され、次回
の再生或は記録のために用意される。セレクタ113は
通常は、暗号化部106からのデータを選択して導出す
るように設定されている。
【0026】次に、記録或は再生時に、比較器111で
バックアップ秘匿データと、不揮発性メモリ200から
の秘匿データとを比較した結果、不一致であった場合に
ついて説明する。この場合は、不揮発性メモリ200の
秘匿データが一部破損、或は全部破損しているものと判
定し、セレクタ113は、ホストコンピュータ400か
らのメモリ出力(つまりバックアップ秘匿データ)を選
択する。そして、このバックアップ秘匿データを不揮発
性メモリ200に供給する。
【0027】これにより、ホストコンピュータ400の
バックアップ秘匿データが使用され、正常な暗号化、復
号化が可能となる。
【0028】つまり本発明のシステムでは、秘匿データ
メモリ200からの秘匿データと、ホストコンピュータ
からのバックアップ秘匿データとを比較し、不一致の場
合は、バックアップ秘匿データを秘匿データメモリ20
0に供給する回復手段を備えている。
【0029】次に、不正改造が行なわれ、不揮発性メモ
リ200とハードディスクドライバー600が、本来の
機器から取り離され、別の機器に装着された場合を考え
る。この場合は、別の機器のホストコンピュータに格納
されているバックアップ秘匿データと、不揮発性メモリ
200に格納されている秘匿データは当然異なることに
なる。従って、当該別の機器のホストコンピュータに格
納されているバックアップ秘匿データがデスクランブリ
ングデータ発生のために利用されることになる。
【0030】しかし、この場合は、ハードディスクに記
録されているスクランブルドデータに対するスクランブ
リングデータが、当該別の機器のホストコンピュータの
秘匿データとは異なる秘匿データに基づいて作成されて
いるので、復号が不可能である。結果、不正改造が行な
われても、スクランブルドされたデータをもとのデータ
に復号することはできない。
【0031】この発明は、上記の実施の形態に限定され
るものではない。先の実施の形態では、ホストコンピュ
ータ400内のバックアップ秘匿データ自身に誤りがあ
ると、常に正常な暗号化、或は復号化が得られなく恐れ
がある。そこで、次に説明する実施の形態では、不揮発
性メモリ200内の秘匿データにエラーが生じている場
合のみホストコンピュータ400からのバックアップ秘
匿データを用いるようにした例を示している。
【0032】図2はこの発明の他の実施の形態を示して
いる。この実施の形態では、復号秘匿データが復号秘匿
データメモリ103に格納されたときに、その復号秘匿
データのエラーチックを行なっている。エラーチック部
121は、復号秘匿データにエラーがある場合には、そ
のセレクタ112を制御するための切り換え信号を出力
する。セレクタ112は、通常は、暗号化部106の出
力を選択するように設定されているが、エラーチック部
121からの切り換え信号が与えられると、ホストコン
ピュータ400に格納されているバックアップ秘匿デー
タを選択する。これにより、不揮発性メモリ200に
は、ホストコンピュータ400に格納されているバック
アップ秘匿データが書き込まれる。つまり、復号化秘匿
データメモリの前記復号化秘匿データのエラーチックを
行い、エラーがあるときは、ホストコンピュータからの
バックアップ秘匿データを秘匿データメモリ200に供
給するための回復手段を有する。
【0033】次に、この秘匿データが読み出されて復号
化部102で復号化され第2のキーデータとして用いら
れる。この場合は、バックアップ秘匿データを用いてい
るので、エラーはなく、正常なデスクランブリングデー
タが得られる。
【0034】この発明は上記の実施の形態に限定される
ものではない。
【0035】即ち、上述した回復手段は、不揮発性メモ
リ200から読み出した秘匿データにエラーがある場合
には、バックアップ秘匿データを不揮発性メモリ200
に再度書き込む。しかしながら、不揮発性メモリ200
の一部に障害があり、不揮発性メモリ200の内部でメ
モリエラーが生じるような場合には、何回回復させても
無駄である。
【0036】そこでこの発明では、回復手段が複数回動
作したかどうかをカウントするカウント手段がホストコ
ンピュータ400内に設けられる。そして、回復手段が
所定回数動作したときは、不揮発性メモリ200に対し
てバックアップ秘匿データを書き込むときに、以前のア
ドレスとは異なる位置に書き込む手段を設けてもよい。
このようにすると、不揮発性メモリ200に多少のメモ
リエラーが生じても、コンテンツの暗号化・復号化処理
が支障なく維持され、装置の信頼性を向上することがで
きる。
【0037】図3には、図1の実施例にさらに不揮発性
メモリの秘匿データ書き込みアドレスを切り換える機能
を付加した装置の動作フローチャートを示している。
【0038】コンテンツの暗号化、或は復号化処理がス
タートすると、不揮発性メモリ200から秘匿データの
読出しが行なわれる(ステップA1)。次に、ホストコ
ンピュータ400からのバックアップ秘匿データと、読
み出した秘匿データとの比較が行われる(ステップA
2)。一致した場合は、秘匿データの復号(ステップA
3)、復号秘匿データの一時格納(ステップA4)が行
なわれる。次に、復号秘匿データが乱数発生器104に
供給され、乱数(スクランブリングデータ(暗号化
時)、或はデスクランブリングデータ(復号化時))が
発生される(ステップA5)。これによりコンテンツの
暗号化或は復号化が行なわれる(ステップA6)。そし
て暗号化されたコンテンツの記録、或は媒体から読み出
された暗号化コンテンツの再生が行なわれ終了する(ス
テップA7、A7、A8)。
【0039】ステップA2において不一致の結果が得られ
たときは、セレクタ113の切り換えが行なわれ、ホス
トコンピュータ400よりバックアップ秘匿データが読
みだされる(ステップA9、A10)。次に、エラー発生
回数のカウント(つまり、不一致が得られた回数のカウ
ント)が行なわれる(ステップA11)。
【0040】次に、エラー発生回数が所定回数以上であ
るかどうかを判定し(ステップA12)、所定回数以上
であれば、今までの不揮発性メモリ300の書き込みア
ドレスを変更し、そのアドレスにバックアップ秘匿デー
タを書き込み、(ステップ)A1に戻る(ステップA13,A
14)。
【0041】図4は、図2の実施例にさらに不揮発性メ
モリの秘匿データ書き込みアドレスを切り換える機能を
付加した装置の動作フローチャートを示している。図3
に示したフローチャートと同一部分には、同一符号を付
している。
【0042】ステップA1とステップA3の間のステップA
15において、復号化秘匿データのエラーチックが行な
われる点である。したがって、図3のフローチャートと
同一部分には同一符号を付して説明は省略することにす
る。
【0043】
【発明の効果】以上説明したようにこの発明によれば、
秘匿データにエラーが存在してもスクランブルドデータ
の復号を可能とし、また不正改造行為が行なわれてもス
クランブルドデータの復号を不可能にし、不正改造を抑
制し得る。
【図面の簡単な説明】
【図1】この発明の一実施の形態を示す構成図。
【図2】この発明の他の実施の形態を示す構成図。
【図3】この発明のまた他の実施の形態の動作を説明す
るために示したフローチャート。
【図4】この発明のさらにまた他の実施の形態の動作を
説明するために示したフローチャート。
【図5】従来の暗号化・復号化装置を示す構成図。
【符号の説明】
100…データ処理部、101…キーデータ格納部、1
02…符号化部、103…復号化秘匿データメモリ、1
04…乱数発生器、105…暗号・復号化処理部、10
6…暗号化部、 111…比較器、112…ゲート回
路、113…セレクタ、200…不揮発性メモリ、30
0…外部データ入出力部、400…ホストコンピュー
タ、500…ディスクドライバー、600…ハードディ
スクドライバー、121…エラーチック部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 久富 秀一 東京都青梅市新町3丁目3番地の1 東芝 デジタルメディアエンジニアリング株式会 社内 Fターム(参考) 5B017 AA08 BA07 BA09 BB09 5B018 GA10 KA22 NA06 QA14 5J104 AA12 AA16 EA04 EA15 NA02 PA14

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】不揮発性メモリに格納された秘匿データを
    復号し、コンテンツをスクランブリングするスクランブ
    リングデータを発生するデータ処理装置において、 前記不揮発性メモリから前記秘匿データを読み出したと
    きに、当該秘匿データとホストコンピュータに格納され
    ているバックアップ秘匿データとを比較し、不一致の場
    合には、前記バックアップ秘匿データを前記不揮発性メ
    モリに書き込み回復させる回復手段を有したことを特徴
    とする秘匿データの補償と不正改造抑制機能を備えたデ
    ータ処理装置。
  2. 【請求項2】不揮発性メモリに格納された秘匿データを
    復号し、コンテンツをスクランブリングするスクランブ
    リングデータを発生するデータ処理装置において、 前記不揮発性メモリから前記秘匿データを読み出したと
    きに、当該秘匿データの誤り検出を行い、前記秘匿デー
    タに誤りがあるときは、ホストコンピュータに格納され
    ているバックアップ秘匿データを前記不揮発性メモリに
    書き込み回復させる回復手段を有したことを特徴とする
    秘匿データの補償と不正改造抑制機能を備えたデータ処
    理装置。
  3. 【請求項3】前記不揮発性メモリに対して、前記回復手
    段が複数回動作したかどうかのデータを蓄積し、所定回
    数を越えた場合には、前記バックアップ秘匿データを前
    記不揮発性メモリに書き込むアドレスを変更することを
    特徴とする請求項1又は2記載の秘匿データの補償と不正
    改造抑制機能を備えたデータ処理装置。
  4. 【請求項4】 秘匿データを格納した秘匿データメモリ
    と、 前記秘匿データをキーデータで復号する秘匿データ復号
    手段と、 前記秘匿データ復号手段で復号された復号化秘匿データ
    を保持する復号化秘匿データメモリと、 復号化秘匿データメモリからの復号化秘匿データを用い
    て暗号化及び復号化用のスクランブリングデータを発生
    するスクランブリングデータ発生手段と、 前記第スクランブリングデータで外部入力データを暗号
    化又は復号化する暗号・復号化手段と、 前記復号化秘匿データメモリからの復号化秘匿データを
    前記キーデータで暗号化し、前記秘匿データメモリに供
    給するフィードバック手段と、 前記秘匿データメモリからの前記秘匿データと、ホスト
    コンピュータからのバックアップ秘匿データとを比較
    し、不一致の場合は、前記バックアップ秘匿データを前
    記秘匿データメモリに供給するための回復手段と、 を有したことを特徴とする秘匿データの補償と保護機能
    を備えたデータ処理装置。
  5. 【請求項5】 秘匿データを格納した秘匿データメモリ
    と、 前記秘匿データをキーデータで復号する秘匿データ復号
    手段と、 前記秘匿データ復号手段で復号された復号化秘匿データ
    を保持する復号化秘匿データメモリと、 復号化秘匿データメモリからの復号化秘匿データを用い
    て暗号化及び復号化用のスクランブリングデータを発生
    するスクランブリングデータ発生手段と、 前記第スクランブリングデータで外部入力データを暗号
    化又は復号化する暗号・復号化手段と、 前記復号化秘匿データメモリからの復号化秘匿データを
    前記キーデータで暗号化し、前記秘匿データメモリに供
    給するフィードバック手段と、 前記復号化秘匿データメモリの前記復号化秘匿データの
    エラーチックを行い、エラーがあるときは、ホストコン
    ピュータからのバックアップ秘匿データを前記秘匿デー
    タメモリに供給するための回復手段と、 を有したことを特徴とする秘匿データの補償と保護機能
    を備えたデータ処理装置。
  6. 【請求項6】 前記秘匿データ復号手段、復号化秘匿デ
    ータメモリ、スクランブリングデータ発生手段、暗号・
    復号化手段、回復手段は、集積化された半導体部品に内
    蔵されていることを特徴とする請求項4又は5のいずれ
    かに記載の秘匿データの補償と保護機能を備えたデータ
    処理装置。
  7. 【請求項7】 前記秘匿データメモリは、不揮発性メモ
    リであることを特徴とする請求項4又は5のいずれかに
    記載の秘匿データの補償と保護機能を備えたデータ処理
    装置。
  8. 【請求項8】不揮発性メモリに格納された秘匿データを
    復号し、コンテンツをスクランブリングするスクランブ
    リングデータを発生するデータ処理方法において、 前記不揮発性メモリから前記秘匿データを読み出したと
    きに、当該秘匿データとホストコンピュータに格納され
    ているバックアップ秘匿データとを比較し、不一致の場
    合には、前記バックアップ秘匿データを前記不揮発性メ
    モリに書き込み回復させることを特徴とする秘匿データ
    の補償と不正改造抑制機能を備えたデータ処理方法。
  9. 【請求項9】不揮発性メモリに格納された秘匿データを
    復号し、コンテンツをスクランブリングするスクランブ
    リングデータを発生するデータ処理方法において、 前記不揮発性メモリから前記秘匿データを読み出したと
    きに、当該秘匿データの誤り検出を行い、前記秘匿デー
    タに誤りがあるときは、ホストコンピュータに格納され
    ているバックアップ秘匿データを前記不揮発性メモリに
    書き込み回復させる回復手段を有したことを特徴とする
    秘匿データの補償と不正改造抑制機能を備えたデータ処
    理方法。
JP2001052069A 2001-02-27 2001-02-27 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法 Pending JP2002259217A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001052069A JP2002259217A (ja) 2001-02-27 2001-02-27 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001052069A JP2002259217A (ja) 2001-02-27 2001-02-27 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法

Publications (1)

Publication Number Publication Date
JP2002259217A true JP2002259217A (ja) 2002-09-13

Family

ID=18912756

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001052069A Pending JP2002259217A (ja) 2001-02-27 2001-02-27 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法

Country Status (1)

Country Link
JP (1) JP2002259217A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250731A (ja) * 2009-04-20 2010-11-04 Mitsubishi Electric Corp 位置決め制御システムおよび位置決め制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010250731A (ja) * 2009-04-20 2010-11-04 Mitsubishi Electric Corp 位置決め制御システムおよび位置決め制御装置

Similar Documents

Publication Publication Date Title
US6820203B1 (en) Security unit for use in memory card
US6851063B1 (en) Digital video recorder employing a file system encrypted using a pseudo-random sequence generated from a unique ID
US8296582B2 (en) Method and system for providing copy-protection on a storage medium and storage medium for use in such a system
JP5362675B2 (ja) メモリ装置による鍵配布
CN1767032B (zh) 使用暂时存储介质的多流设备和多流方法
KR20010092320A (ko) 암호화 정보신호, 정보 기록매체, 정보신호 재생장치 및정보신호기록장치
WO2002029566A1 (en) Digital video recorder for encrypting/decrypting video programs
JP2004507017A (ja) デジタル創作物の流通と使用を制御する方法および装置
JP2002237811A (ja) デジタル記録装置の内容保護機構
KR20010030706A (ko) 기록된 디지털 데이터의 보호를 위한 방법 및 장치
US7869595B2 (en) Content copying device and content copying method
KR20060051903A (ko) 콘텐츠 관리 방법 및 기록 매체
KR20070082405A (ko) 암호화 데이터 재생 장치 및 암호화 데이터 재생 시스템
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP2001216727A (ja) 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
AU6093699A (en) Copy method avoiding bit-to-bit duplication of digital data and reading device for implementing same
JP4328062B2 (ja) 情報記憶装置及び情報記憶方法
JP2004030882A (ja) レンダリング装置、コピー制御方法及びプログラム
US20070110227A1 (en) Method and apparatus for reproducing contents data
US20040190860A1 (en) Equipment for digital video disc processing information on digital video disc using prescribed information serving as key, and method and apparatus for recording prescribed information
JP3735591B2 (ja) 信号処理装置、信号処理方法、及び記憶媒体
KR100694061B1 (ko) 데이터를 안전하게 저장하는 장치 및 방법
JP2007294054A (ja) デジタル画像記録再生装置
JP2003157202A (ja) 著作権保護システム、記録機器及び復号機器
JP2002259217A (ja) 秘匿データの補償と不正改造抑制機能を備えたデータ処理装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821