JP2002341760A - 暗号化方法 - Google Patents

暗号化方法

Info

Publication number
JP2002341760A
JP2002341760A JP2001311117A JP2001311117A JP2002341760A JP 2002341760 A JP2002341760 A JP 2002341760A JP 2001311117 A JP2001311117 A JP 2001311117A JP 2001311117 A JP2001311117 A JP 2001311117A JP 2002341760 A JP2002341760 A JP 2002341760A
Authority
JP
Japan
Prior art keywords
unit block
encryption
seed
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001311117A
Other languages
English (en)
Inventor
Kenjiro Ueda
健二朗 上田
Takayuki Sugawara
隆幸 菅原
Wataru Iba
渉 猪羽
Seiji Higure
誠司 日暮
Toshio Kuroiwa
俊夫 黒岩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2001311117A priority Critical patent/JP2002341760A/ja
Priority to US10/092,544 priority patent/US7155011B2/en
Publication of JP2002341760A publication Critical patent/JP2002341760A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 「コピー禁止」のコンテンツについて、
視聴者が視聴したい時間にコンテンツを一度のみ視聴す
ることを可能とし、また、「一回コピー可」のコンテン
ツについて、媒体に記録した後で一度限り別の媒体にコ
ピー及び編集することを可能とすると共に、その際にデ
ータのセキュリティを保障する。 【解決手段】 複数の単位ブロックが連続した情報を単
位ブロック毎に暗号化する暗号化方法であって、所定の
単位ブロックを暗号化するための暗号鍵のシードは、前
記所定の単位ブロック以外の単位ブロックを暗号化した
ときの暗号化鍵を基にした情報であることを特徴とする

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、視聴制限のあるコ
ンテンツを暗号化する際の暗号化方法に関するものであ
る。
【0002】
【従来の技術】従来、映像や音声等のコンテンツは、ビ
デオテープやオーディオテープ等のテープ状記録媒体に
記録されたり、CDやDVD等のディスク状記録媒体に
記録されたりしているが、これらの媒体に記録されたコ
ンテンツをダビング等の行為によって不正にコピーされ
ることが問題となっていた。
【0003】また、映像や音声等のコンテンツを記録す
る際にデジタル方式が採用されるようになり、上述した
媒体への記録の他にデータ配信などによってもコンテン
ツが配布されるようになり、不正なコピーの防止はより
重要になってきている。
【0004】次に、デジタルコンテンツデータに対する
コピーの制限方法について説明する。近年、上述したよ
うに映像や音声のデジタル配信が普及してきたことによ
り、コンテンツの配信を行うコンテンツプロバイダはデ
ジタルコンテンツデータに「コピー禁止」や「一回コピ
ー可」等の視聴制限をかけていた。このようなデジタル
コンテンツデータでは、コンテンツの中にコピーガード
信号を挿入することにより、コンテンツをコピーしよう
としたときに、コピーした側のコンテンツの映像が乱れ
るといった効果をもたらしていた。
【0005】このような方法を採用したコピーガードの
代表的なものとしてマクロビジョン方式(擬似シンクパ
ルス方式、カラーストライプ方式)と呼ばれるものがあ
る。これは、「コピー禁止」の制限がかかったコンテン
ツのアナログ信号の特定部分に一定の信号を組み込むこ
とにより、このコンテンツを録画しても、録画機器が特
定部分に組み込んだ信号を認識しながら録画するため、
コピー後の画面を再生すると前述した信号の影響で画面
が鑑賞に堪えないものとなってしまう方法である。ま
た、この方式のコピーガードを採用したコンテンツをデ
ジタル録画機器で録画しようとしても、録画機器がこの
信号を認識して録画ができない仕組みとなっている。な
お、デジタル放送のPPV(Pay Per View)番組には
この方式が採用されている。
【0006】しかしながら、この方式のコピーガードで
は画面を乱す信号を除去するだけで正常な状態でコピー
できるため、このコピーガードを回避するための機器が
市販されるようなことが行われてきた。
【0007】また、「一回コピー可」の制限がかかった
コンテンツについてはコピー世代の管理をすることによ
って規定回数以上のコピーを防止してきた。この方法の
代表的なものとしては、CGMS(Copy Generation
Management System)と呼ばれるものがある。これは、
コンテンツのデジタル信号の特定の箇所に特定のデジタ
ル信号(1.コピー不可,2.コピー一世代のみ可,
3.コピー無制限の三通り)を組み込み、この信号をデ
ジタル録画機器が識別することにより、そのコンテンツ
に組み込まれる特定のデジタル信号が指示するようにコ
ピーを制限する方法である。なお、MD(ミニディス
ク)のコピー世代管理にもCGMS方式が採用されてい
る。
【0008】しかしながら、上述したCGMS方式もコ
ピー世代に関するフラグを「コピー不可」のものから
「コピー可能」のものに書き換えることによってコピー
ガードを解除することができた。
【0009】このようなことを踏まえて、DVDではデ
ジタルコンテンツデータ自体に暗号をかけて媒体に記録
するようにした。従って、DVDからデータをそのまま
取り出そうとしても暗号がかかっているコンテンツを取
り出すことになり、しかも、暗号鍵を取り出すことは困
難であるので、実際に暗号がかかっていないデジタル信
号をコピーするのは難しくなった。
【0010】このような暗号化の方式の一つであるDE
S(Data Encryption Standard)について説明する。
DESは平文(原文)、暗号文、暗号鍵共に64ビット
のサイズを持つブロック暗号である。ただし、暗号鍵は
64ビットのうち8ビットをパリティに使用しているた
め、実質的な暗号鍵の長さは56ビットである。
【0011】DESの基本構成を図1に示す。平文の隣
り合った各ビットがほぼ32ビット離れるようにビット
の入れ替えが行われた後、16段の同一の変換が繰り返
し適用される。各段では、前段から入力される上位32
ビットのLn-1と下位32ビットのRn-1をそれぞれひと
まとまりとし、鍵生成部から入力される48ビットの鍵
nを用いて、それらをLnとRnとに変換して次段に出
力する。そして、16段目の出力のL16とR16とを入れ
替えた後、IP-1により各ビットを置換することで暗号
文が出力される。一方、鍵は選択置換PC−1により8
ビットのパリティピットが取り除かれると共に、残りの
56ビットの入れ替えが行われる。
【0012】その後、上位28ビットのCnと下位28
ビットのDnをそれぞれひとまとまりとしてシフトを1
6段繰り返しながら、各段毎に鍵Knを作成する。図1
に示したDESの基本単位である16段の変換部は各段
共に図2に示す構造となっており、前段からの入力(L
n-1,Rn-1)と次段の出力(Ln,Rn)は次の関係を満
たす。 L=Rn-1,Rn=Ln-1EXORf(Rn-1,Kn) ここでは、EXORは排他的論理和を示しており、関数
f(Rn-1,Kn)は、更に図3に示す構造を有してい
る。
【0013】f関数への入力Rn-1は32ビットからな
るが、拡大置換Eにより、48ビットに拡大される。次
に、その48ビットとKnとをビット単位で排他的論理
和を取った後、6ビット単位の8個に分割され、それぞ
れがS1〜S8のSボックスに入力される。各Sボックス
では6ビットの入力が4ビットの出力に非線形変換され
る。最後に、その出力の4ビットを8個合わせた32ビ
ットが、置換Pによりビット位置が入れ替えられ、f
(Rn-1,Kn)の出力となる。
【0014】DESの基本変換である式 Ln=Rn-1,Rn=Ln-1EXORf(Rn-1,Kn) を解いて、(Ln-1,Rn-1)を(Ln,Rn)で表すと次
式となる。 Rn-1=Ln,Ln-1=RnEXORf(Rn-1,Kn)=R
nEXORf(Ln,Kn) これによって(Rn,Ln)から(Rn-1,Ln-1)を求め
る操作は、(Ln-1,Ln -1)から(Ln,Rn)を求める
操作を同じ構造になっていることが分かる。この性質
は、復号を暗号化と同じ変換で行うことができることを
意味している。
【0015】
【発明が解決しようとする課題】しかしながら、例えば
デジタル放送のPPV番組では「コピー禁止」の制限が
かかっているため、そのコンテンツを一回だけ視聴する
ことができるが、視聴者はPPV番組が放送されている
決まった時間帯に見なければいけなかった。このよう
に、「コピー禁止」のコンテンツについては、その著作
権者がコンテンツの視聴を一回だけ許可する意図であっ
たとしても、実際には視聴する時間帯を限定してしまう
ことになっていた。また、「コピー禁止」のコンテンツ
を記録媒体に記録して一回だけ視聴を許可する場合も、
一回コンテンツを視聴したらコンテンツの再生を不可能
とする方式が確立されていなかった。更に、これを実現
するために、コンテンツを再生しながら見終わった部分
のデータを消去するというのは処理が難しく実現が困難
であった。例えば、パーソナルコンピュータ等でハード
ディスク上のデータを削除するのはファイルシステムの
FATを消去しているだけなので、実際にデータを消去
しているわけではなかった。
【0016】一方、「一回コピー可」のコンテンツは、
例えばVTRとHDD(ハードディスクドライブ)とを
組み合わせた記録再生装置で記録する場合でも一回どち
らかの媒体に記録したらそれ以上の記録は二回目のコピ
ーとなってしまうためできなかった。従って、一度視聴
した後に所望の番組だけを保存用の媒体に改めて記録す
ることはできなかった。このように、「一回コピー可」
のコンテンツについては、その著作権者がコンテンツが
記録される媒体は一つに限定するという意図であったと
しても、実際には一度記録したコンテンツを別の媒体に
記録して元の記録媒体の記録部分を消去する、いわゆる
コンテンツの移動が許可されていなかった。
【0017】また、暗号化に関しても、コンピュータの
性能の向上によって暗号鍵を知ることが容易となった。
そして、一つのコンテンツに固定の鍵を使用すること
は、その鍵を知ることができたらそのコンテンツ全てが
解読されたことになり、その結果、デジタルコンテンツ
が違法にコピーされることが予想される。そこで、これ
を回避するために鍵を時間毎に変化させるという方法が
ある。これによってコンテンツの一部の暗号化に使用さ
れた鍵が知られても、コンテンツ全体が解読されたこと
にはならず、固定の鍵をしようする場合に比べて安全性
は増す。また、復号時に複数の鍵を生成する際に暗号化
に使用した鍵を計算するが、その鍵又はその鍵のシード
を別に記憶しておく必要があるが、この方法ではその記
憶量が複数個の鍵の個数に比例して大きくなるという欠
点がある。ここで「鍵のシード」とは鍵の生成の元にな
る情報を表している。
【0018】更に、暗号化に関しては特開平9−107
536号公報に記載されているように、ブロック連鎖法
における暗号化処理として、P1を暗号鍵K及び初期値
IVに依存させて、暗号化関数E1を用いて暗号化し、
Pi(2≦i≦n)は、暗号鍵K及びPi-1に依存させ
て、暗号化関数E2を用いて順次暗号化し、暗号化され
たデータブロック(C1,C2,…,Cn)を生成する
方法が開示されている。しかしながら、この場合には、
暗号鍵Kが固定であり、暗号化の基になるデータが暗号
化を行うデータの前のデータであるため、暗号化が解か
れる危険性が高いという問題があった。
【0019】
【課題を解決するための手段】上述した課題を解決する
ために、複数の単位ブロックが連続した情報を単位ブロ
ック毎に暗号化する暗号化方法であって、所定の単位ブ
ロックを暗号化するための暗号鍵のシードは、前記所定
の単位ブロック以外の単位ブロックを暗号化したときの
暗号化鍵を基にした情報であることを特徴とする暗号化
方法を提供する。
【0020】また、再生順序のある複数の単位ブロック
が連続した情報を単位ブロック毎に暗号化する暗号化方
法であって、所定の単位ブロックを暗号化するための暗
号鍵のシードは、前記再生順序にて前記所定の単位ブロ
ックより前の単位ブロックの暗号化鍵を基にした情報で
あることを特徴とする暗号化方法を提供する。
【0021】更に、前記所定の単位ブロックを暗号化す
るための暗号鍵のシードが少なくとも2回以上連鎖して
いること特徴とする請求項2に記載の暗号化方法を提供
する。
【0022】また、前記連鎖が所定の回数でリセットさ
れることを特徴とする請求項3に記載の暗号化方法を提
供する。
【0023】更に、前記再生順序のある複数の単位ブロ
ックのうち、先頭の単位ブロックの暗号化に用いる暗号
鍵のシードの初期値IVを記憶し、前記連鎖は複数の階
層を有すると共に、第二の階層は前記暗号鍵のシードの
初期値IVに基づいて暗号化が行われ、第三の階層以降
は前の階層の暗号鍵のシードに基づいて暗号化が行われ
ており、前記暗号化された情報のうち先頭の単位ブロッ
クから所定の単位ブロックまでを復号化して再生する際
に、前記記憶された暗号鍵のシードの初期値IVを用い
ると共に、前記所定の単位ブロックまでの再生が終了し
たら、前記記憶された暗号鍵のシードの初期値IVを消
去し、前記所定の単位ブロックの次の再生順序にあたる
単位ブロックの暗号化に用いる暗号鍵のシードと、前記
所定の単位ブロック以降の階層の暗号化に用いる暗号鍵
のシードとを記憶することを特徴とする請求項4に記載
の暗号化方法を提供する。
【0024】
【発明の実施の形態】以下、本発明に係る暗号化方法の
一実施例について図面を参照して説明する。デジタルコ
ンテンツデータが放送局から送られてくるAVデータで
あり、「コピー禁止」である場合、放送が行われた時間
帯以降の任意の時間にその番組を一回だけ視聴できる記
録再生装置としてハードディスクレコーダーを例に説明
する。
【0025】本実施例では、「コピー禁止」のコンテン
ツについて、一回のみ視聴可能とすることでこのような
ハードディスクレコーダーを実現している。ハードディ
スクにはMPEG(Motion Picture Expert Group)
のトランスポートストリーム(TS)を記録する。な
お、暗号化/復号化にはDESを使用する。
【0026】図4は本発明に係る暗号化方法を適用した
暗号化部を内蔵したハードディスクレコーダーの記録部
を示す図である。チューナー1や外部信号入力部2によ
ってMPEGのTSが入力されて、スイッチ回路部3へ
送られる。ここでユーザーインターフェース200によ
って出された指示に従って、チューナー1又は外部信号
入力部2から記録信号処理部4に信号が送られる。記録
信号処理部4に送られた信号に対してそこでタイムコー
ド、絶対トラック番号などが生成される。その後、信号
は暗号化部5に送られてデータの暗号化が行われる。そ
して、記録部6においてディスク100に記録される。
なお、ディスク100には、映像信号、音声信号の他に
タイムコードなどが例えばサブコードエリアに記録され
る。
【0027】また、図5は本発明に係る暗号化方法によ
って暗号化された信号を復号化する復号化装置を内蔵し
たハードディスクレコーダーの再生部を示す図である。
まず、再生部10によってディスク100の信号を読み
取り、読み取った信号は復号化部9に送られる。そこで
データの復号化が行われた後、再生信号処理部8に送ら
れ、エラー訂正等が行われた後、外部信号出力部7を介
してモニタ300に出力される。
【0028】このように図4及び図5に示す構成のハー
ドディスクレコーダーにおいて、「コピー禁止」のデジ
タルコンテンツデータを記録する場合には、「コピー禁
止」を示す信号を前述したCGMSによって記録する。
例えば、デジタル放送では、TSにdigital copy con
trol descriptorという記述子があり、更にその中にdi
gital recording control data(デジタルコピー制
御情報)という2ビットのフィールドがある。そのフィ
ールドの中に例えば「コピー可」=00、「一回コピー
可」=10、コピー禁止」=11というように記述され
る。入力された信号に対して、ハードディスクレコーダ
ーが「11」という2ビットを検知すると、同一コンテ
ンツでは一定のConstiを初期ベクトル生成関数hi
の入力として初期値IV=hi(Consti)を計算す
る。
【0029】初期値IVは、入力されたコンテンツの最
初の単位ブロックを暗号化する際の鍵のシードとなるも
のである。従って初期値IVが簡単に知られてしまうと
暗号化されたコンテンツが解読される恐れがあるので、
初期値IVはハードディスク外の解析が困難な媒体に記
録する。媒体としては、例えば、取り外しが困難なフラ
ッシュメモリー等を使用する。この場合、単位ブロック
を184バイトとして考えると、初期値IVを鍵生成関
数gの入力として鍵K1=g(IV,Const)を計
算する。以後、Kiは、i番目のブロックを暗号化/復
号化する際に使う鍵を表すものとする。また、Cons
tは鍵生成の元になるその他の情報を表すものとする。
ここで、Constの情報が同一コンテンツ内で時間と
共に変化するものと仮定すると、Constの情報を記
憶しておかなければならない。また、それらの情報が時
間と共に変化するものである場合、変化した全ての情報
を記憶しておくための大容量のフラッシュメモリーを使
用しなければならなくなるので、Constは例えばハ
ードディスク固有のIDなど同一のコンテンツ内で一定
のパラメータからなるものとする。なお、暗号化/復号
化にはDESを使用しているので、鍵Kiが56ビット
である必要がある。よって、初期値IVとConstと
のビット数の合計が56ビット以上になる方が好まし
い。なぜならば、鍵生成関数gが1対1関数であると鍵
iから初期値IVやConstが推測し易くなるから
である。従って、鍵生成関数gがn(n≧2)対1関数
となるようにする。
【0030】次に図6を用いて本発明に係る暗号化方法
について説明する。1TSパケットの188バイトのう
ち、ヘッダの4バイトを除いた単位ブロックの184バ
イトという値は、AVデータが記録されている領域のバ
イト数である。TSパケットP(1)のAVデータであ
る184バイトの中にDESの暗号化ブロック64ビッ
トが23ブロック分ある。そして、この23ブロックに
対してそれぞれTSパケットP(1)の暗号化鍵K1
暗号化する。なお、暗号化されたP(1)はC(1)と
記載する。なお、TSパケットP(2),P(3),…
に関しても同様の操作を行う。
【0031】次に、P(2)の暗号化に使用する鍵K2
の作成方法を説明する。鍵K2=g(S1,Const)
と定義する。ここで、S1とは鍵シード生成関数をhと
するとSi=h(Ki)で定義されるものとする。すなわ
ち、一つ前の単位ブロックの暗号鍵/復号鍵を鍵のシー
ドとする。これによって暗号鍵は1単位ブロック毎に可
変になり、たとえ一つの暗号鍵が分かっても全ての平文
を解読するのは困難である。また、このほかにも暗号鍵
のシードを複数用意することによって暗号鍵を可変にす
る方法があるが、全ての鍵のシードを別に記憶しておく
必要があった。しかし、本発明の方法を採用すると、暗
号鍵のシードはハードディスク上に記録されていない暗
号鍵・復号鍵を元に計算したものであるから、解析する
ことも困難で別の領域に記憶しておく必要もない。K3
以降もK3=g(S2,Const),K4=g(S3,C
onst),…となる。
【0032】一方、再生する際にはフラッシュメモリー
上の初期値IVを読んで鍵K1を生成し、C(1)を復
号化する。その際、K1からS1も同時に生成しておく。
次に、そのS1から鍵K2を生成し、C(2)を復号化す
る。暗号化と復号化の概略を図7に示す。また、上述し
た実施例では、単位ブロックの暗号鍵のシードを一つの
単位ブロックの暗号鍵/復号鍵から生成したが、例えば
一つ前と二つ前の単位ブロックの暗号鍵/復号鍵といっ
たように複数の単位ブロックから鍵のシードを生成して
も良い。また、一つ前の単位ブロックの暗号鍵/復号鍵
から鍵のシードを生成していたが、例えば二つ前の単位
ブロックの暗号鍵/復号鍵を使用しても良いことはもち
ろんである。
【0033】次に、「コピー禁止」のコンテンツを途中
まで再生したときに、一度再生した部分が見られないよ
うにする方法について説明する。図8に示すようにTS
パケットC(1)からC(4)までを再生するものとす
る。上述した説明のように、まず初期値IVを読んでC
(1)から復号化を開始する。そして、C(4)の復号
化を終了した時点で再生を終了する。ここで、次回にC
(1)からC(4)までのデータを再生できないように
するために、フラッシュメモリーに記録されていた初期
値IVを消去する。これによってC(1)を復号化する
ための鍵K1を生成することができなくなる。しかし、
次回、C(5)から再生を開始するためにはC(5)を
復号するための鍵K5のシードS4を記録しておかなけれ
ばならない。従って、再生を開始した時点で初期値IV
をフラッシュメモリーから消去、又は、その後必要な場
合はバッファに移動する。そして、再生を終了した時点
でS4をフラッシュメモリーに記録する。これにより、
次回はP(1)からP(4)が復号できないことにより
再生ができなくなる。一方、フラッシュメモリーにS4
と共にP(5)の先頭アドレス等を記録しておくことに
よって次回からP(5)以降の再生が可能になる。この
例では、SiはC(i+1)の復号化に使用する鍵Ki+1
のシードとなっているが、二つの初期値IV1とIV2
を持つことによってSiをC(i+2)の復号化に使用
する鍵Ki+2のシードにしても良い。同様に、初期値I
Vを3つ、4つ、…と持つことによって、Siを3つ、
4つ先の単位ブロックを復号化するためのシードとして
使用可能である。また、Ki+2のシードをSiとSi+1
ように複数にする、すなわち過去の二つ以上の平文を元
に鍵を生成しても良い。このようにSiがKi+1、Si+1
がKi+2、…のシードになっていることを以後、「連鎖
している」と呼ぶこととする。
【0034】元々、「コピー禁止」のコンテンツは放送
時に一度だけ視聴することができるという趣旨で放送さ
れているものである。従って、一度再生した部分を巻戻
して視聴するのは著作権者の意図に反する可能性が高い
ので許可されないことがある。しかし、現行の「コピー
禁止」のコンテンツは巻戻して視聴することができない
のは当然であるが、途中から視聴することは可能であ
る。よって、「コピー禁止」のコンテンツをハードディ
スクレコーダーに記録して、早送りのみは許可される可
能性はある。そこで、上述した方法で早送りを行うと、
ランダムアクセスに優れたハードディスクであるにもか
かわらず、必ずC(1)から復号していかなければなら
ない。従って、コンテンツの後半の方から視聴するよう
なことがあると、そこまでアクセスするのに非常に時間
がかかってしまう。そこで、以下のような構成が考えら
れる。
【0035】図9にその概略を示す。図中の矢印は矢印
の始点にある情報が指している情報を暗号化するための
鍵のシードになることを示す。隣のブロックの連鎖をこ
まめにリセットして、その代わりにリセットがかかった
次にP(2−1)というブロックを設ける。P(2−
1)は、初期値IVをシードにした鍵で暗号化される。
そして、K2-1はP(2−2)とP(3−1)の暗号化
鍵のシードとなる。このような構成により、例えばP
(3−4)にアクセスしたい場合は、初期値IV→P
(2−1)→P(3−1)→P(3−2)→P(3−
3)→P(3−4)という順序で復号化していけば短い
時間でアクセスすることが可能となる。このような構成
を以後二つの「階層」と呼ぶことにする。そして、P
(2−1),P(3−1),P(4−1),…のことを
「第2階層」と呼ぶことにする。なお、上述した実施例
では、この階層の数が二つの場合を説明したが、階層の
数を三つ以上にしても良い。しかし、階層の数を三つ以
上にするとランダムアクセスにかかる時間が短縮される
という利点があるものの、暗号化/復号化の方法が複雑
になるという欠点がある。なお、ここからは、第1階層
の単位ブロックを暗号化/復号化する鍵のシードを生成
する関数をh1、第2階層の単位ブロックを暗号化/復
号化する鍵のシードを生成する関数をh2、…と記述す
る。また、第2階層のK2 -1によって生成される鍵K3-1
のシードをT2-1、K3-1によって生成される鍵K4 -1
シードをT3-1、…とする。
【0036】次に、複数の階層になっている場合に、コ
ンテンツの一度再生した部分を視聴不可能とする方法に
ついて説明する。図10に示すように、TSパケットC
(1−1)からC(2−3)までを再生するものとす
る。再生開始時には、フラッシュメモリーには初期値I
Vが記録されている。そして、再生を開始した時点で初
期値IVをフラッシュメモリーから消去、又は、その後
必要なときにはバッファに移動して、C(2−3)まで
再生が終了した時点でT2-1とS2-3をフラッシュメモリ
ーに記録する。S2-3を記録する理由は複数の階層を持
たなかったときと同様にK2-4を生成するため、すなわ
ちC(2−4)から再生できるようにするためである。
一方、C(2−3)まで再生を終了して、次回、C(4
−1)から再生したい場合には、第2階層のC(4−
1)にできるだけ速くランダムアクセスするために、T
2-1→C(3−1)→C(4−1)と進むのが最も速
い。従って、ランダムアクセスのためにT2-1もフラッ
シュメモリーに記録している。更に、C(2−4)から
の再生とランダムアクセスが可能になる。
【0037】以上、ハードディスクレコーダーで「コピ
ー禁止」のデジタルコンテンツを記録する際の説明を行
ってきた。なお、本実施例ではMPEGのTSパケット
のデジタルコンテンツデータに相当する184バイトを
単位ブロックのサイズとして取ってきたが、これはアプ
リケーションに応じてさまざまなサイズを取ることが可
能である。図7や図9のような連鎖を一つのコンテンツ
を通して行った場合、途中でデータを誤って読み取った
り、誤って記録したりすることで正しく再生できなくな
ることがある。この場合、一箇所の誤りがその後も連鎖
するために起きるものなので、これを防止するために初
期値IVから始まる連鎖を同一コンテンツ内で複数回リ
セットするという方法を取ることもできる。例えば図1
1に示すように初期値IVを複数用意することによって
連鎖が複数回リセットされることになるので、誤りの伝
播を防止することができる。
【0038】なお、本実施例ではハードディスクレコー
ダーについてのみ説明してきたが、「コピー禁止」のコ
ンテンツの場合には、光ディスクレコーダーなどでも実
現可能であるし、ランダムアクセスができなくなるが、
コンテンツを最初から再生する場合にはテープレコーダ
ーでも実現可能である。
【0039】これまでは「コピー禁止」のコンテンツの
場合について説明してきたが、以下、放送局から送られ
てくるデジタルコンテンツデータが「一回コピー可」で
ある場合に、その番組を一つの別媒体にのみ記録するこ
とができる記録再生装置の例としてハードディスクレコ
ーダーとデジタルVTRを組み合わせた記録再生装置に
ついて説明する。このように、ハードディスクレコーダ
ーとデジタルVTRとを組み合わせた記録再生装置によ
って、「一回コピー可」のデジタルコンテンツデータを
記録する際の説明を行う。「一回コピー可」を示す信号
は、「コピー禁止」を示す信号と同様にCGMSによっ
て記録される。例えば、デジタル放送ではTSにdigita
l copy control descriptorという記述子があり、更
にその中にdigital recording control data(デジ
タルコピー制御情報)という2ビットのフィールドがあ
る。そのフィールド中で例えば「コピー可」=00、
「一回コピー可」=10、「コピー禁止」=11という
ように記述される。入力された信号に対して、記録再生
装置がその「10」という2ビットを検知すると、同一
コンテンツでは一定のConstiを初期ベクトル生成
関数hiの入力とし、初期値IV=hi(Consti
として計算する。以下、「コピー禁止」の場合と同様に
暗号化を行う。また、「一回コピー可」のコンテンツは
「コピー禁止」のコンテンツと異なり、再生に関しては
何度行っても良いので、「一回コピー可」のコンテンツ
は別媒体に記録を行う際に限って鍵を消去することとす
る。従って、再生の際にはフラッシュメモリーに記憶さ
れた初期値IVを参照するが、フラッシュメモリーに対
して記録や消去は行わない。
【0040】ここで、図12のような場合を考える、ハ
ードディスクに記録されたC(1−2)からC(2−
2)とC(2−4)からC(3−2)までの二箇所をテ
ープにコピーする。このとき、コピー開始前に複数のI
N点とOUT点を指定してコピーを開始し、それが終了
すると「コピー禁止」のときと同様にフラッシュメモリ
ーの初期値IVをT3-1とS3-2に書き換える。これによ
ってC(3−3)以降はハードディスク上で再生可能で
あり、C(3−2)以前は初期値IVがフラッシュメモ
リーから消去されたことになるので再生不可能となる。
このように「一回コピー可」の番組に関しても同様の機
能を実現することができる。
【0041】以上、ハードディスクレコーダーとデジタ
ルVTRとを組み合わせた記録再生装置で「一回コピー
可」のデジタルコンテンツを記録する際の説明を行っ
た。なお、ハードディスクレコーダーとデジタルVTR
とを組み合わせた記録再生装置についてのみ説明してき
たが、「一回コピー可」のコンテンツの場合、ハードデ
ィスクドライブ部には光ディスクレコーダー等のランダ
ムアクセスが可能な記録装置であれば置換可能であり、
VTR部にはあらゆる記録装置で置換可能である。
【0042】
【発明の効果】以上、詳述したように、本発明に係る暗
号化方法によれば、「コピー禁止」のコンテンツについ
て、今までは放送時のみしか視聴することができなかっ
たが、視聴者が視聴したい時間にコンテンツを一度のみ
視聴することが可能となった。また、「一回コピー可」
のコンテンツも、媒体に記録した後で一度限り別の媒体
にコピー及び編集することが可能となる。そして、その
際にハードディスク上にあるデータのセキュリティに関
しては暗号化されることによって保障される。更に、
「コピー禁止」のコンテンツに対して途中までコンテン
ツを見た場合には、それまでの復号化鍵のシードを消去
する方法によって途中の地点までの再生を不可能にする
という機能も実現可能である。同様に、「一回コピー
可」のコンテンツも別の媒体にコピーした部分は再生を
不可能とすることができる。また、暗号鍵のシードが所
定の単位ブロック以外の暗号化鍵であることによって、
平文などを鍵のシードのするよりもビット数が少ないこ
とにより、処理を簡単に出来る。そして、連鎖する方式
を取ることにより、記録しておく鍵のシード情報の容量
が非常に少なくて済む。
【図面の簡単な説明】
【図1】DESの基本構成を示す図である。
【図2】DESの基本単位である16段の変換部の構造
を示す図である。
【図3】DESで用いられる関数fの構造を示す図であ
る。
【図4】本発明に係る暗号化方法を適用したハードディ
スクレコーダーの記録部の構成を示すブロック図であ
る。
【図5】本発明に係る暗号化方法を適用して記録した信
号を再生するハードディスクレコーダの再生部の構成を
示すブロック図である。
【図6】本発明に係る暗号化方法におけるMPEGのT
Sの構成と暗号化の概略を示す図である。
【図7】本発明に係る暗号化方法による暗号化と復号化
方法及び復号化装置による復号化を示す図である。
【図8】本発明に係る暗号化方法によって暗号化された
コンテンツの再生方法を示す図である。
【図9】本発明に係る暗号化方法による暗号化の一例を
示す図である。
【図10】本発明に係る暗号化方法によって暗号化され
たコンテンツの別の再生方法を示す図である。
【図11】本発明に係る暗号化方法による暗号化の別の
例を示す図である。
【図12】本発明に係る暗号化方法を適用したハードデ
ィスクレコーダーとデジタルVTRとを組み合わせた記
録再生装置のコピー方法を示す図である。
【符号の説明】
1 チューナー 2 外部信号入力部 3 スイッチ回路部 4 記録信号処理部 5 暗号化部 6 記録部 7 外部信号出力部 8 再生信号処理部 9 復号化部 10 再生部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/781 H04N 5/782 Z 5/7826 5/91 P 5/91 L 5/92 5/92 H 7/167 7/167 Z (72)発明者 菅原 隆幸 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 猪羽 渉 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 日暮 誠司 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 (72)発明者 黒岩 俊夫 神奈川県横浜市神奈川区守屋町3丁目12番 地 日本ビクター株式会社内 Fターム(参考) 5C018 EA01 EA02 FA03 FA04 FB03 HA08 5C053 FA13 FA20 FA23 FA27 GA11 GB06 GB37 KA05 LA06 LA07 LA15 5C064 BA01 BC06 BC17 BC18 BC22 BC23 BC25 BD02 BD08 BD09 CA14 CB01 CC01 CC04 5D044 AB05 AB07 BC03 BC04 CC04 DE11 DE27 DE50 GK17 5J104 AA01 AA13 JA13 NA02 NA04 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】複数の単位ブロックが連続した情報を単位
    ブロック毎に暗号化する暗号化方法であって、 所定の単位ブロックを暗号化するための暗号鍵のシード
    は、前記所定の単位ブロック以外の単位ブロックを暗号
    化したときの暗号化鍵を基にした情報であることを特徴
    とする暗号化方法。
  2. 【請求項2】再生順序のある複数の単位ブロックが連続
    した情報を単位ブロック毎に暗号化する暗号化方法であ
    って、 所定の単位ブロックを暗号化するための暗号鍵のシード
    は、前記再生順序にて前記所定の単位ブロックより前の
    単位ブロックの暗号化鍵を基にした情報であることを特
    徴とする暗号化方法。
  3. 【請求項3】前記所定の単位ブロックを暗号化するため
    の暗号鍵のシードが少なくとも2回以上連鎖しているこ
    と特徴とする請求項2に記載の暗号化方法。
  4. 【請求項4】前記連鎖が所定の回数でリセットされるこ
    とを特徴とする請求項3に記載の暗号化方法。
  5. 【請求項5】前記再生順序のある複数の単位ブロックの
    うち、先頭の単位ブロックの暗号化に用いる暗号鍵のシ
    ードの初期値IVを記憶し、 前記連鎖は複数の階層を有すると共に、第二の階層は前
    記暗号鍵のシードの初期値IVに基づいて暗号化が行わ
    れ、第三の階層以降は前の階層の暗号鍵のシードに基づ
    いて暗号化が行われており、 前記暗号化された情報のうち先頭の単位ブロックから所
    定の単位ブロックまでを復号化して再生する際に、前記
    記憶された暗号鍵のシードの初期値IVを用いると共
    に、 前記所定の単位ブロックまでの再生が終了したら、前記
    記憶された暗号鍵のシードの初期値IVを消去し、前記
    所定の単位ブロックの次の再生順序にあたる単位ブロッ
    クの暗号化に用いる暗号鍵のシードと、前記所定の単位
    ブロック以降の階層の暗号化に用いる暗号鍵のシードと
    を記憶することを特徴とする請求項4に記載の暗号化方
    法。
JP2001311117A 2001-03-13 2001-10-09 暗号化方法 Pending JP2002341760A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001311117A JP2002341760A (ja) 2001-03-13 2001-10-09 暗号化方法
US10/092,544 US7155011B2 (en) 2001-03-13 2002-03-08 Encryption method, decryption method, and recording and reproducing apparatus

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001070012 2001-03-13
JP2001-70012 2001-03-13
JP2001311117A JP2002341760A (ja) 2001-03-13 2001-10-09 暗号化方法

Publications (1)

Publication Number Publication Date
JP2002341760A true JP2002341760A (ja) 2002-11-29

Family

ID=26611123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001311117A Pending JP2002341760A (ja) 2001-03-13 2001-10-09 暗号化方法

Country Status (1)

Country Link
JP (1) JP2002341760A (ja)

Similar Documents

Publication Publication Date Title
US7155011B2 (en) Encryption method, decryption method, and recording and reproducing apparatus
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN1848279B (zh) 信息处理装置和信息处理方法
US20030002665A1 (en) Encrypting apparatus, encrypting method, decrypting apparatus, decrypting method, and storage medium
US20070291943A1 (en) Method and apparatus for encrypting and decrypting information
JP4122777B2 (ja) コンテンツ記録再生装置
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101201421B1 (ko) 정보 처리 장치, 컨텐츠 관리 시스템, 정보 기록 매체 및 정보 처리 방법과 컴퓨터 판독가능한 기록 매체
US8930718B2 (en) Apparatus for and a method of providing content data
JP2003233948A (ja) 情報記録再生装置及び情報記録再生方法
US5832084A (en) Recording method of digital magnetic recording medium for copyright protection and variable speed playback
JP4154444B2 (ja) 情報記録装置、情報再生装置、プログラム、及び記録媒体
JP4141457B2 (ja) 情報記録装置、情報再生装置、プログラム、及び記録媒体
JP2006155403A (ja) コンテンツ管理装置
KR20040075242A (ko) 디지털 복합 녹화기에서의 데이터 복사 기록 및 재생방법
JP2002351312A (ja) 復号化方法
JP2002341759A (ja) 暗号化方法
JP2002358009A (ja) 復号化方法
JP2002341760A (ja) 暗号化方法
JP4183414B2 (ja) 暗号化方法、復号化方法、記録装置、及び再生装置
JP2002287619A (ja) 記録再生装置
JP2002287623A (ja) 記録再生装置
JP2002287626A (ja) 記録再生装置
JP2002278447A (ja) 暗号化方法
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060912