JP2003333030A - タイムシフト出力方法及びタイムシフト出力装置 - Google Patents

タイムシフト出力方法及びタイムシフト出力装置

Info

Publication number
JP2003333030A
JP2003333030A JP2002142194A JP2002142194A JP2003333030A JP 2003333030 A JP2003333030 A JP 2003333030A JP 2002142194 A JP2002142194 A JP 2002142194A JP 2002142194 A JP2002142194 A JP 2002142194A JP 2003333030 A JP2003333030 A JP 2003333030A
Authority
JP
Japan
Prior art keywords
random number
encrypted data
holding
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002142194A
Other languages
English (en)
Inventor
Nobuyuki Nagafuji
延幸 長藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2002142194A priority Critical patent/JP2003333030A/ja
Priority to US10/437,811 priority patent/US20030215095A1/en
Publication of JP2003333030A publication Critical patent/JP2003333030A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00572Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium
    • G11B20/00586Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which change the format of the recording medium said format change concerning the physical format of the recording medium
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

(57)【要約】 【課題】 一時蓄積したコンテンツを、一時蓄積後に無
効化して利用不可能とするタイムシフト出力方法及びタ
イムシフト出力装置を提供する。 【解決手段】 時間とともに変化する乱数値を出力する
乱数発生器105と、乱数値を任意のタイミングで保持
するDFF107と、DFF107が保持した乱数値を
用いてマスタ鍵送出部106が送出するマスタ暗号鍵を
変化させ、暗号ワーク鍵を生成するEXOR109と、
暗号ワーク鍵を用いてコンテンツのデータを暗号化し、
暗号化データを生成する暗号化部101と、暗号化デー
タを蓄積装置111に蓄積させ、蓄積後所定の時間が経
過してから読み出す蓄積/再生転送部108と、蓄積装
置111から読み出した暗号化データを、ワーク鍵を用
いて復号化する復号化部102と、コンテンツの暗号化
データの復号化が終了したのち、DFF107に乱数値
の保持を解除させる制御部112を有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、蓄積手段に蓄積し
たコンテンツデータをタイムシフトさせて出力するタイ
ムシフト出力方法及びタイムシフト出力装置に関し、特
に、タイムシフト出力終了後には、蓄積手段に蓄積した
コンテンツデータの利用を不可能としたタイムシフト出
力方法及びタイムシフト出力装置に関する。
【0002】
【従来の技術】近年、放送衛星(BS)や通信衛星(C
S)を用いた衛星放送、ケーブルTV(CATV)、あ
るいは地上波放送において、映像信号及び音声信号をデ
ジタル圧縮符号化して放送する「放送のデジタル化」が
世界規模で急速に進められている。
【0003】日本国内においても、CSやBSを利用し
たデジタル放送サービスは既に開始されており、また、
地上波デジタル放送も、サービス開始に向けて準備が着
々と進められている。このような情勢に伴い、AV家電
製品においても、映像や画像がデジタルデータとして処
理されることが多くなっている。
【0004】例えば、映像・音声を記録再生する録画再
生装置の場合、従来は、映像・音声をアナログデータと
して磁気記録するVHS方式のビデオレコーダに代表さ
れるように、アナログ記録方式が一般的であった。しか
し、近年では、D−VHSレコーダ、DVDレコーダ、
ハードディスクレコーダなどに代表されるように、映像
・音声のデータをデジタル方式で磁気記録媒体や光記録
媒体などに記録するデジタル記録方式の録画再生装置も
普及し始めている。
【0005】
【発明が解決しようとする課題】デジタル記録方式の特
徴の一つとして、記録媒体に記録されたデータがほとん
ど経時劣化しないことがあげられる。これは、長所であ
る反面、オリジナルから複製したデータが経時劣化する
ことなく媒体上に記録されるという問題の原因ともな
る。
【0006】このため、記録装置のデジタル化に伴い、
違法コピーの防止など著作権保護上の措置を十分に講じ
る必要が出てきた。例えば、日本国におけるBS/広域
CSデジタル放送の運用規定において、著作権保護に関
する規定はARIB規格(Association of Radio Indus
tries andBussinesses )のTR−B15で規格化が検
討されており、番組コンテンツのコピー制御による蓄積
制限や一時蓄積制限などに関する規定が盛り込まれる予
定となっている。
【0007】一時蓄積とは、ストリームデータを蓄積し
つつ所定時間シフト(遅延)させて再生する「タイムシ
フト再生」などを行うために、記録媒体に一時的にコン
テンツのデータをデジタル記録することである。上記T
R−B15の規格化に際し、一時蓄積に関しては、コピ
ー禁止のコンテンツを一時蓄積することは許容するもの
の、一時蓄積後には当該コンテンツを無効化し利用不可
とすることが必須条件として検討されている。
【0008】本発明は、かかる問題に鑑みてなされたも
のであり、一時蓄積したコンテンツを、一時蓄積後に無
効化して利用不可能とするタイムシフト出力方法及びタ
イムシフト出力装置を提供することを目的とする。
【0009】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、第1の態様として、時間とともに変化す
る暗号鍵を任意のタイミングで保持する鍵保持工程と、
鍵保持工程において保持した暗号鍵を用いてコンテンツ
のデータを暗号化し、暗号化データを生成する工程と、
暗号化データを蓄積手段に蓄積する工程と、蓄積手段に
蓄積された暗号化データを、蓄積後所定の時間が経過し
てから読み出す読み出し工程と、読み出し工程において
読み出した暗号化データを、鍵保持工程において保持し
た暗号鍵を用いて復号化する工程と、コンテンツの暗号
化データの復号化が終了したのち、暗号鍵の保持を解除
する工程とを有するタイムシフト出力方法を提供するも
のである。
【0010】上記本発明の第1の態様においては、コン
テンツの暗号化データを蓄積手段に蓄積し始めてから所
定の時間経過後に、暗号鍵の保持を解除することが好ま
しい。また、コンテンツの暗号化データを蓄積手段に蓄
積し終えてから所定の時間経過後に、暗号鍵の保持を解
除することが好ましい。さらに、暗号鍵の少なくとも一
部が、時間とともに変化することが好ましい。
【0011】また、上記目的を達成するため、本発明
は、第2の態様として、時間とともに変化する乱数値を
任意のタイミングで保持する乱数保持工程と、乱数保持
工程において保持した乱数値を用いてマスタ暗号鍵を変
化させ、ワーク暗号鍵を生成する工程と、ワーク暗号鍵
を用いてコンテンツのデータを暗号化し、暗号化データ
を生成する工程と、暗号化データを蓄積手段に蓄積する
工程と、蓄積手段に蓄積された暗号化データを、蓄積後
所定の時間が経過してから読み出す読み出し工程と、読
み出し工程において読み出した暗号化データを、ワーク
鍵を用いて復号化する工程と、コンテンツの暗号化デー
タの復号化が終了したのち、乱数値の保持を解除する工
程とを有するタイムシフト出力方法を提供するものであ
る。
【0012】また、上記目的を達成するため、本発明
は、第3の態様として、時間とともに変化する乱数値を
任意のタイミングで保持する乱数保持工程と、乱数保持
工程において保持した乱数値を用いてマスタ暗号鍵を変
化させ、暗号化鍵を生成する工程と、暗号化鍵を用いて
コンテンツのデータを暗号化し、暗号化データを生成す
る工程と、暗号化データを蓄積手段に蓄積する工程と、
蓄積手段に蓄積された暗号化データを、蓄積後所定の時
間が経過してから読み出す読み出し工程と、乱数値保持
工程において保持した乱数値を用いてマスタ暗号鍵を変
化させ、復号化鍵を生成する工程と、読み出し工程にお
いて読み出した暗号化データを、復号化鍵を用いて復号
化する工程と、コンテンツの暗号化データの復号化が終
了したのち、乱数保持工程において保持した乱数値の保
持を解除する工程とを有するタイムシフト出力方法を提
供するものである。
【0013】また、上記目的を達成するため、本発明
は、第4の態様として、時間とともに変化する乱数値を
任意のタイミングにおいて保持する乱数保持工程と、乱
数保持工程において保持した乱数値を用いて、コンテン
ツのデータを暗号化し、暗号化データを生成する工程
と、暗号化データを蓄積手段に蓄積する工程と、蓄積手
段に蓄積された暗号化データを、蓄積後所定の時間が経
過してから読み出す読み出し工程と、読み出し工程にお
いて読み出した暗号化データを、乱数保持工程において
保持した乱数値を用いて復号化する工程と、コンテンツ
の暗号化データの復号化が終了したのち、乱数保持工程
において保持した乱数値の保持を解除する工程とを有す
るタイムシフト出力方法を提供するものである。
【0014】また、上記目的を達成するため、本発明
は、第5の態様として、時間とともに変化する乱数値を
任意のタイミングで保持する乱数保持工程と、乱数保持
工程において保持した乱数値を所定の回数一方向関数で
演算し、初期乱数値を生成する工程と、初期乱数値を所
定の回数一方向関数で演算し、暗号化用乱数値を生成す
る工程と、暗号化用乱数値を用いてマスタ暗号鍵を変化
させ、暗号化鍵を生成する工程と、暗号化鍵を用いてコ
ンテンツのデータを暗号化し、暗号化データを生成する
工程と、暗号化データを蓄積手段に蓄積する工程と、蓄
積手段に蓄積された暗号化データを、蓄積後所定の時間
が経過してから読み出す読み出し工程と、初期乱数値を
所定の回数一方向関数で演算し、復号化用乱数値を生成
する工程と、復号化用乱数値を用いてマスタ暗号鍵を変
化させ、復号化鍵を生成する工程と、読み出し工程にお
いて読み出した暗号化データを、復号化鍵を用いて復号
化する工程と、コンテンツの暗号化データの復号化が終
了したのち、乱数保持工程において保持した乱数値の保
持を解除する工程とを有するタイムシフト出力方法を提
供するものである。
【0015】上記本発明の第5の態様において、初期乱
数値は、乱数保持工程において保持された乱数値を、コ
ンテンツの暗号化データを蓄積手段に蓄積し始めてから
所定の時間が経過するごとに一方向関数で演算した値で
あることが好ましい。また、復号化用乱数値を生成する
ために初期乱数値を一方向関数で演算する回数は、コン
テンツの暗号化データを蓄積手段に蓄積してから読み出
し工程において読み出すまでの時間に応じて設定される
ことが好ましい。
【0016】また、上記目的を達成するため、本発明
は、第6の態様として、時間とともに変化する乱数値を
任意のタイミングで保持する乱数保持工程と、時間とと
もに変化するマスタ暗号鍵を任意のタイミングで保持す
るマスタ鍵保持工程と、マスタ鍵保持工程において保持
したマスタ暗号鍵を、乱数保持工程において保持した乱
数値を用いて変化させ、ワーク暗号鍵を生成する工程
と、ワーク鍵を用いてコンテンツのデータを暗号化し、
暗号化データを生成する工程と、暗号化データを蓄積手
段に蓄積する工程と、蓄積手段に蓄積された暗号化デー
タを、蓄積後所定の時間が経過してから読み出す読み出
し工程と、読み出し工程において読み出した暗号化デー
タを、ワーク暗号鍵を用いて復号化する工程と、乱数保
持工程において保持した乱数値、及び、マスタ鍵保持工
程において保持したマスタ暗号鍵の少なくともいずれか
の保持を、コンテンツの暗号化データの復号化が終了し
たのちに解除する工程とを有するタイムシフト出力方法
を提供するものである。
【0017】また、上記目的を達成するため、本発明
は、第7の態様として、時間とともに変化する乱数値を
任意のタイミングで保持する乱数保持工程と、時間とと
もに変化するマスタ暗号鍵を任意のタイミングで保持す
るマスタ鍵保持工程と、マスタ鍵保持工程において保持
したマスタ暗号鍵を、乱数保持工程において保持した乱
数値を用いて変化させ、暗号化鍵を生成する工程と、暗
号化鍵を用いてコンテンツのデータを暗号化し、暗号化
データを生成する工程と、暗号化データを蓄積手段に蓄
積する工程と、蓄積手段に蓄積された暗号化データを、
蓄積後所定の時間が経過してから読み出す読み出し工程
と、マスタ鍵保持工程において保持したマスタ暗号鍵
を、乱数保持工程において保持した乱数値を用いて変化
させ、復号化鍵を生成する手段と、読み出し工程におい
て読み出した暗号化データを、復号化鍵を用いて復号化
する工程と、乱数保持工程において保持した乱数値、及
び、マスタ鍵保持工程において保持したマスタ暗号鍵の
少なくともいずれかの保持を、コンテンツの暗号化デー
タの復号化が終了したのちに解除する工程とを有するタ
イムシフト出力方法を提供するものである。
【0018】上記本発明の第6又は第7の態様におい
て、コンテンツの暗号化データを蓄積手段に蓄積し始め
てから所定の時間経過後に、マスタ暗号鍵の保持を解除
することが好ましい。また、コンテンツの暗号化データ
を蓄積手段に蓄積し終えてから所定の時間経過後に、マ
スタ暗号鍵の保持を解除することが好ましい。さらに、
マスタ暗号鍵の少なくとも一部が、時間とともに変化す
ることが好ましい。
【0019】上記本発明の第2から第7のいずれの態様
においても、コンテンツの暗号化データを蓄積手段に蓄
積し始めてから所定の時間経過後に、乱数保持工程にお
いて保持した乱数値の保持を解除することが好ましい。
また、コンテンツの暗号化データを蓄積手段に蓄積し始
めてから所定の時間経過後に、乱数保持工程において保
持した乱数値の保持を解除することが好ましい。
【0020】また、上記目的を達成するため、本発明
は、第8の態様として、時間とともに変化する乱数値を
用いてマスタ暗号鍵を変化させ、ワーク暗号鍵を生成す
る工程と、ワーク暗号鍵を任意のタイミングにおいて保
持するワーク鍵保持工程と、ワーク鍵保持工程において
保持したワーク暗号鍵を用いてコンテンツのデータを暗
号化し、暗号化データを生成する工程と、暗号化データ
を蓄積手段に蓄積する工程と、蓄積手段に蓄積された暗
号化データを、蓄積後所定の時間が経過してから読み出
す読み出し工程と、読み出し工程において読み出した暗
号化データを、ワーク鍵保持工程において保持したワー
ク暗号鍵を用いて復号化する工程と、コンテンツの暗号
化データの復号化が終了したのち、ワーク暗号鍵の保持
を解除する工程とを有することを特徴とするタイムシフ
ト出力方法を提供するものである。
【0021】また、上記目的を達成するため、本発明
は、第9の態様として、時間とともに変化する乱数値を
用いて、時間とともに変化するマスタ暗号鍵を変化さ
せ、ワーク暗号鍵を生成する工程と、ワーク暗号鍵を任
意のタイミングにおいて保持するワーク鍵保持工程と、
ワーク鍵保持工程において保持したワーク暗号鍵を用い
てコンテンツのデータを暗号化し、暗号化データを生成
する工程と、暗号化データを蓄積手段に蓄積する工程
と、蓄積手段に蓄積された暗号化データを、蓄積後所定
の時間が経過してから読み出す読み出し工程と、読み出
し工程において読み出した暗号化データを、ワーク鍵保
持工程において保持したワーク暗号鍵を用いて復号化す
る工程と、コンテンツの暗号化データの復号化が終了し
たのち、ワーク暗号鍵の保持を解除する工程とを有する
タイムシフト出力方法を提供するものである。
【0022】上記本発明の第9の態様において、マスタ
暗号鍵の少なくとも一部が、時間とともに変化すること
が好ましい。
【0023】上記本発明の第8又は第9の態様におい
て、コンテンツの暗号化データを蓄積手段に蓄積し始め
てから所定の時間経過後に、ワーク暗号鍵の保持を解除
することが好ましい。また、コンテンツの暗号化データ
を蓄積手段に蓄積し終えてから所定の時間経過後に、ワ
ーク暗号鍵の保持を解除することが好ましい。
【0024】また、上記目的を達成するため、本発明
は、第10の態様として、時間とともに暗号鍵を変化さ
せる鍵変更手段と、暗号鍵を任意のタイミングで保持す
る鍵保持手段と、鍵保持手段によって保持した暗号鍵を
用いてコンテンツのデータを暗号化し、暗号化データを
生成する手段と、暗号化データを蓄積する蓄積手段と、
蓄積手段に蓄積した暗号化データを、蓄積後所定の時間
が経過してから読み出す読み出し手段と、読み出し手段
が読み出した暗号化データを、鍵保持手段が保持する暗
号鍵を用いて復号化する手段と、コンテンツの暗号化デ
ータの復号化が終了したのち、暗号鍵の保持を解除する
手段とを有するタイムシフト出力装置を提供するもので
ある。
【0025】上記本発明の第10の態様において、コン
テンツの暗号化データを蓄積手段に蓄積し始めてから所
定の時間経過後に、暗号鍵の保持を解除する手段をさら
に有することが好ましい。また、コンテンツの暗号化デ
ータを蓄積手段に蓄積し終えてから所定の時間経過後
に、暗号鍵の保持を解除する手段をさらに有することが
好ましい。さらに、鍵変更手段は、暗号鍵の少なくとも
一部を時間とともに変化させることが好ましい。
【0026】また、上記目的を達成するため、本発明
は、第11の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、乱数保持手段が保持する乱数値を用いてマスタ暗号
鍵を変化させ、ワーク暗号鍵を生成する手段と、ワーク
暗号鍵を用いてコンテンツのデータを暗号化し、暗号化
データを生成する手段と、暗号化データを蓄積する蓄積
手段と、蓄積手段に蓄積した暗号化データを、蓄積後所
定の時間が経過してから読み出す読み出し手段と、読み
出し手段が読み出した暗号化データを、ワーク鍵を用い
て復号化する手段と、コンテンツの暗号化データの復号
化が終了したのち、乱数値の保持を解除する手段とを有
するタイムシフト出力装置を提供するものである。
【0027】また、上記目的を達成するため、本発明
は、第12の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、乱数保持手段が保持する乱数値を用いてマスタ暗号
鍵を変化させ、暗号化鍵を生成する手段と、暗号化鍵を
用いてコンテンツのデータを暗号化し、暗号化データを
生成する手段と、暗号化データを蓄積する蓄積手段と、
蓄積手段に蓄積された暗号化データを、蓄積後所定の時
間が経過してから読み出す読み出し手段と、乱数値保持
手段が保持する乱数値を用いてマスタ暗号鍵を変化さ
せ、復号化鍵を生成する手段と、読み出し手段が読み出
した暗号化データを、復号化鍵を用いて復号化する手段
と、コンテンツの暗号化データの復号化が終了したの
ち、乱数保持手段に乱数値の保持を解除させる手段とを
有するタイムシフト出力装置を提供するものである。
【0028】また、上記目的を達成するため、本発明
は、第13の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、乱数保持手段が保持する乱数値を用いてコンテンツ
のデータを暗号化し、暗号化データを生成する手段と、
暗号化データ蓄積する蓄積手段と、蓄積手段に蓄積した
暗号化データを、蓄積後所定の時間が経過してから読み
出す読み出し手段と、読み出し手段が読み出した暗号化
データを、乱数保持手段が保持する乱数値を用いて復号
化する手段と、コンテンツの暗号化データの復号化が終
了したのち、乱数保持手段に乱数値の保持を解除させる
手段とを有するタイムシフト出力装置を提供するもので
ある。
【0029】また、上記目的を達成するため、本発明
は、第14の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、乱数保持手段が保持する乱数値を所定の回数一方向
関数で演算し、暗号化用乱数値を生成する手段と、暗号
化用乱数値を用いてマスタ暗号鍵を変化させ、暗号化鍵
を生成する手段と、暗号化鍵を用いてコンテンツのデー
タを暗号化し、暗号化データを生成する手段と、暗号化
データ蓄積する蓄積手段と、蓄積手段に蓄積した暗号化
データを、蓄積後所定の時間が経過してから読み出す読
み出し手段と、乱数保持手段が保持する乱数値を所定の
回数一方向関数で演算し、復号化用乱数値を生成する手
段と、復号化用乱数値を用いてマスタ暗号鍵を変化さ
せ、復号化鍵を生成する手段と、読み出し手段において
読み出した暗号化データを、復号化鍵を用いて復号化す
る手段と、コンテンツの暗号化データの復号化が終了し
たのち、乱数保持手段に乱数値の保持を解除させる手段
とを有するタイムシフト出力装置を提供するものであ
る。
【0030】上記本発明の第14の態様において、初期
乱数値は、乱数保持手段が保持した乱数値を、コンテン
ツの暗号化データを蓄積手段に蓄積し始めてから所定の
時間が経過するごとに一方向関数で演算した値であるこ
とが好ましい。また、暗号化用乱数値を生成するために
乱数保持手段が保持する乱数値を一方向関数で演算する
回数は、コンテンツの暗号化データを蓄積手段に蓄積し
てから読み出し手段が読み出すまでの時間に応じて設定
されることが好ましい。
【0031】また、上記目的を達成するため、本発明
は、第15の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、時間とともに変化するマスタ暗号鍵を生成するマス
タ鍵生成手段と、マスタ鍵生成手段が生成したマスタ鍵
を任意のタイミングで保持するマスタ鍵保持手段と、マ
スタ鍵保持手段が保持するマスタ暗号鍵を、乱数保持手
段が保持する乱数値を用いて変化させ、ワーク暗号鍵を
生成する手段と、ワーク鍵を用いてコンテンツのデータ
を暗号化し、暗号化データを生成する手段と、暗号化デ
ータを蓄積する蓄積手段と、蓄積手段に蓄積した暗号化
データを、蓄積後所定の時間が経過してから読み出す読
み出し手段と、読み出し手段が読み出した暗号化データ
を、ワーク暗号鍵を用いて復号化する手段と、コンテン
ツの暗号化データの復号化が終了した後に、乱数保持手
段及びマスタ鍵保持手段の少なくともいずれかに乱数値
又はマスタ暗号鍵の保持を解除させる手段とを有するタ
イムシフト出力装置を提供するものである。
【0032】また、上記目的を達成するため、本発明
は、第16の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を任意のタイミングで保持する乱数保持手段
と、時間とともに変化するマスタ暗号鍵を生成するマス
タ鍵生成手段と、マスタ鍵生成手段が生成するマスタ暗
号鍵を任意のタイミングで保持するマスタ鍵保持手段
と、マスタ鍵保持手段が保持するマスタ暗号鍵を、乱数
保持手段が保持する乱数値を用いて変化させ、暗号化鍵
を生成する手段と、暗号化鍵を用いてコンテンツのデー
タを暗号化し、暗号化データを生成する手段と、暗号化
データを蓄積する蓄積手段と、蓄積手段に蓄積した暗号
化データを、蓄積後所定の時間が経過してから読み出す
読み出し手段と、マスタ鍵保持手段が保持するマスタ暗
号鍵を、乱数保持手段が保持する乱数値を用いて変化さ
せ、復号化鍵を生成する手段と、読み出し手段が読み出
した暗号化データを、復号化鍵を用いて復号化する手段
と、コンテンツの暗号化データの復号化が終了したのち
に、乱数保持手段及びマスタ鍵保持手段の少なくともい
ずれかに乱数値又はマスタ暗号鍵の保持を解除させる手
段とを有するタイムシフト出力装置を提供するものであ
る。
【0033】上記本発明の第15の態様又は第16の態
様において、コンテンツの暗号化データを蓄積手段に蓄
積し始めてから所定の時間経過後に、マスタ暗号鍵の保
持を解除する手段をさらに有することが好ましい。ま
た、コンテンツの暗号化データを蓄積手段に蓄積し終え
てから所定の時間経過後に、マスタ暗号鍵の保持を解除
する手段をさらに有することが好ましい。さらに、マス
タ鍵生成手段は、少なくとも一部が時間とともに変化す
るマスタ暗号鍵を生成することが好ましい。
【0034】また、上記本発明の第11から第16のい
ずれの態様においても、コンテンツの暗号化データを蓄
積手段に蓄積し始めてから所定の時間経過後に、乱数保
持手段に乱数値の保持を解除させる手段をさらに有する
ことが好ましい。また、コンテンツの暗号化データを蓄
積手段に蓄積し終えてから所定の時間経過後に、乱数保
持手段に乱数値の保持を解除させる手段をさらに有する
ことが好ましい。
【0035】また、上記目的を達成するため、本発明
は、第17の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、乱数発生手段が発生させ
た乱数値を用いてマスタ暗号鍵を変化させ、ワーク暗号
鍵を生成する手段と、ワーク暗号鍵を任意のタイミング
において保持するワーク鍵保持手段と、ワーク鍵保持手
段が保持するワーク暗号鍵を用いてコンテンツのデータ
を暗号化し、暗号化データを生成する手段と、暗号化デ
ータを蓄積する蓄積手段と、蓄積手段に蓄積した暗号化
データを、蓄積後所定の時間が経過してから読み出す読
み出し手段と、読み出し手段が読み出した暗号化データ
を、ワーク鍵保持手段が保持するワーク暗号鍵を用いて
復号化する手段と、コンテンツの暗号化データの復号化
が終了したのち、ワーク暗号鍵の保持を解除する手段と
を有することを特徴とするタイムシフト出力装置を提供
するものである。
【0036】また、上記目的を達成するため、本発明
は、第18の態様として、時間とともに変化する乱数値
を発生させる乱数発生手段と、時間とともに変化するマ
スタ暗号鍵を生成するマスタ鍵生成手段と、乱数発生手
段が発生させた乱数値を用いて、マスタ暗号鍵を変化さ
せ、ワーク暗号鍵を生成する手段と、ワーク暗号鍵を任
意のタイミングにおいて保持するワーク鍵保持手段と、
ワーク鍵保持手段が保持するワーク暗号鍵を用いてコン
テンツのデータを暗号化し、暗号化データを生成する手
段と、暗号化データを蓄積する蓄積手段と、蓄積手段に
蓄積した暗号化データを、蓄積後所定の時間が経過して
から読み出す読み出し手段と、読み出し手段が読み出し
た暗号化データを、ワーク鍵保持手段が保持するワーク
暗号鍵を用いて復号化する手段と、コンテンツの暗号化
データの復号化が終了したのち、ワーク暗号鍵の保持を
解除する手段とを有するタイムシフト出力装置を提供す
るものである。
【0037】上記本発明の第18の態様において、マス
タ鍵生成手段は、少なくとも一部が時間とともに変化す
るマスタ暗号鍵を生成することが好ましい。
【0038】上記本発明の第17の態様又は第18の態
様において、コンテンツの暗号化データを蓄積手段に蓄
積し始めてから所定の時間経過後に、ワーク暗号鍵の保
持を解除する手段をさらに有することが好ましい。ま
た、コンテンツの暗号化データを蓄積手段に蓄積し終え
てから所定の時間経過後に、ワーク暗号鍵の保持を解除
する手段をさらに有することが好ましい。
【0039】〔作用〕本発明によるタイムシフト出力方
法及びタイムシフト出力装置によれば、コンテンツの暗
号化データを復号化するための暗号鍵を、タイムシフト
再生終了後や蓄積手段に蓄積後所定の時間が経過した場
合に使用不可とすることができる。これにより、コンテ
ンツのデータを一時蓄積することは可能とし、複製する
ことは不可能とすることが可能となるため、デジタルコ
ンテンツの著作権を保護できる。また、一時蓄積したコ
ンテンツの暗号化データを、復号化のための暗号鍵を使
用不可能とすることによって無効化できるため、コンテ
ンツのデータに対して特別な処理を行う必要がなく、装
置構成の簡略化や装置の小型化を容易に行える。
【0040】
【発明の実施の形態】〔第1の実施形態〕本発明を好適
に実施した第1の実施形態について説明する。図1に、
本実施形態によるタイムシフト出力装置を示す。このタ
イムシフト出力装置は、暗号化部101、復号化部10
2、ワーク鍵生成部103,104、乱数発生器10
5、マスタ鍵送出部106、ディレイフリップフロップ
(Dフリップフロップ、DFF)107、蓄積/再生転
送部108、EXOR109,110、蓄積装置111
及び制御部112を有する。
【0041】暗号化部101は、暗号ワーク鍵を用いて
入力データを暗号化する。復号化部102は、蓄積装置
111から読み出された暗号化データを復号ワーク鍵を
用いて復号化する。なお、ワーク鍵(暗号ワーク鍵・復
号ワーク鍵)は、データを暗号化・復号化する処理に実
際に用いられる暗号鍵であり、ここでは所定のビット長
の2進数で表されるものとする。ワーク鍵生成部103
は、マスタ鍵送出部106から送出されるマスタ鍵に所
定の変換処理を施し、暗号ワーク鍵の基となるワーク鍵
を生成する。ワーク鍵生成部104は、マスタ鍵送出部
106から送出されるマスタ鍵に所定の変換処理を施
し、復号ワーク鍵の基となるワーク鍵を生成する。乱数
発生器105は、所定のビット数の乱数値を発生させ
る。マスタ鍵送出部106は、ワーク鍵の基となるマス
タ鍵をワーク鍵生成部103,104にそれぞれ出力す
る。なお、マスタ暗号鍵は、ワーク暗号鍵と同様に所定
のビット長の2進数で表されるものとする。DFF10
7は、乱数発生器105が発生させた乱数値を制御部1
12からの制御信号に基づいてラッチ保持する。蓄積/
再生転送部108は、暗号化部101において暗号化さ
れたデータ(暗号化データ)を制御部112からの再生
転送制御信号に応じて蓄積装置111に転送し、媒体に
蓄積させる。また、タイムシフト再生時には、蓄積装置
111に蓄積された暗号化データを制御部112からの
再生転送制御信号に応じて順次読み出し、復号化部10
2へ転送する。EXOR109は、ワーク鍵生成部10
3が生成したワーク鍵とDFF107から出力された乱
数値との各ビットごと排他的論理和を暗号ワーク鍵とし
て出力する。EXOR110は、ワーク鍵生成部104
が生成したワーク鍵とDFF107から出力された乱数
値との各ビットごとの排他的論理和を復号ワーク鍵とし
て出力する。蓄積装置111は、情報をデジタル記憶す
る装置であり、情報を記憶する媒体としては磁気記録媒
体、光記録媒体、光磁気記憶媒体などを適用できる。蓄
積装置111は、ランダムアクセス可能な記憶装置であ
ることが好ましい。制御部112は、DFF107及び
蓄積/再生転送部108を制御する。換言すると、入力
データを暗号化して蓄積装置111に蓄積し、所定の時
間シフト(遅延)させたのち蓄積装置111から読み出
して復号化することによって「タイムシフト出力」を実
現させる。
【0042】(動作例1)データ入力としてデジタル放
送などのストリームデータを仮定し、タイムシフト出力
装置がデジタル放送の特定の番組に対してタイムシフト
再生を行う場合の第1の動作例について説明する。この
動作は、番組1の先頭からタイムシフト再生のための一
時蓄積を開始し、任意の時間シフトさせてタイムシフト
を開始し、番組1の最後までタイムシフト再生を行った
時点で一時蓄積及びタイムシフト再生を終了する動作で
ある。図2に示すように、入力データは、番組0、番組
1、番組2の時系列で構成されているものとする。ま
た、これらの番組のデータは、著作権を保護するために
コピーが禁止されており、一時蓄積のみが許容されてい
るものとする。なお、説明の簡略化のため、ワーク鍵生
成部103及び104のそれぞれにおいては、常にWK
1がワーク鍵として出力されるものとする。すなわち、
ワーク鍵生成部103及び104は、WK1を固定出力
するものとする。
【0043】制御部112は、時刻t11において、D
FF107のイネーブル制御信号をディセーブルにし、
乱数発生器105の出力をDFF107にラッチ保持さ
せる。ここでは、DFF107に乱数値A(≠0)がラ
ッチ保持されるものとする。また、EXOR109は、
暗号ワーク鍵として、WK1とAとの排他的論理和であ
るWK1’を出力する。
【0044】暗号化部101は、暗号ワーク鍵WK1’
を用いて番組1のデータを暗号化する。暗号化されたデ
ータは、蓄積/再生転送部108を介して蓄積装置11
1に蓄積される。蓄積装置111へのデータの蓄積は、
制御部112が蓄積/再生転送部108へ蓄積転送制御
信号をイネーブル(転送有効)として送信することによ
って実行される。これにより、番組1の開始時点(t1
1)から一時蓄積が開始される。
【0045】蓄積開始から任意のシフト時間が経過した
時刻t12においてタイムシフト出力を開始する場合、
制御部112は、蓄積/再生転送部108に番組1の暗
号化データを蓄積装置111に蓄積させる一方で、蓄積
装置111に蓄積されている番組1の暗号化データを番
組の冒頭から順次読み出させる。蓄積装置111からの
暗号化データの読み出しは、制御部112が蓄積/再生
転送部108へ再生転送制御信号をイネーブルとして送
信することによって制御される。すなわち、この状態で
は、制御部112は、蓄積転送制御信号及び再生転送制
御信号をともにイネーブルとして蓄積/再生転送部10
8へ送信する。
【0046】時刻t12において、EXOR110から
は復号ワーク鍵として、WK1と乱数値Aとの排他的論
理和であるWK1’が出力されている。よって、復号化
部102は、蓄積/再生転送部108から取得した番組
1の暗号化データを、復号ワーク鍵WK1’を用いて復
号化する。復号化の際に用いられるワーク鍵は、暗号化
の際に用いられたワーク鍵と同じWK1’であるため、
番組1の暗号化データは、正常に復元される。
【0047】番組1が終了した後も(t13)、制御部
112は、暗号化した入力データを蓄積/再生転送部1
08を介して蓄積装置111へ蓄積する。換言すると、
制御部112は、番組1の終了後も蓄積転送制御信号を
イネーブルとして蓄積/再生転送部108へ送信する。
これにより、蓄積装置111には、番組2の暗号化デー
タが蓄積される。
【0048】番組1の終わりまでタイムシフト再生を行
った時点で(t14)、制御部112は、蓄積転送制御
信号及び再生転送制御信号を共にディセーブルとして蓄
積/再生転送部108へ送信する。これによって、タイ
ムシフト出力装置は、一時蓄積及びタイムシフト再生を
終了する。また、制御部112は、DFF107のイネ
ーブル制御信号をイネーブルとすることによって、DF
F107での乱数値Aのラッチ保持を解除する。これに
より、タイムシフト再生の終了後は、そのとき使用され
ていたワーク鍵WK1’は使用不可となる。換言する
と、ワーク鍵の生成要因である乱数値を復元不可とする
ことによって、ワーク鍵自体が復元不可能となる。
【0049】ワーク鍵が復元不可能となったため、蓄積
装置111に蓄積されている番組1の暗号化データは、
暗号化の際に用いられたワーク鍵と一致するワーク鍵を
用いて復号化することができなくなる。これによって、
蓄積装置111に蓄積されている暗号化データは無効化
され、使用不可能となる。
【0050】ここで、蓄積装置111に一時蓄積されて
残っている番組1のデータを、タイムシフト再生終了後
に再度再生しようとした場合を考える。蓄積装置111
へ蓄積されている番組1の暗号化データを、タイムシフ
ト再生終了後の時刻t15において再度再生しようとす
る場合、制御部112は、再生転送制御信号をイネーブ
ルとして蓄積/再生転送部108へ送信する。また、D
FF107にはリセット制御信号をアクティブとして送
り、再生転送期間はDFF107にゼロを出力させる。
ワーク鍵生成部104はWK1を常時出力しているた
め、EXOR110は、WK1と0との排他的論理和、
すなわちWK1を復号ワーク鍵として出力する。ここで
得られた復号ワーク鍵WK1は、番組1のデータを暗号
化する際に用いられた暗号ワーク鍵WK1’と一致しな
い。よって、WK1を復号ワーク鍵として番組1の暗号
化データを復号化しても、番組1のデータは正常に復元
されない。これにより、蓄積装置111に蓄積されてい
る番組1の暗号化データは無効化され、復元不可能とな
る。
【0051】なお、制御部112がDFF107にリセ
ット制御信号を送信しないとしても、DFF107から
出力される乱数値はAと一致しないため、番組1のデー
タを暗号化する際に用いられた暗号ワーク鍵WK1’が
得られないことは明らかである。
【0052】(動作例2)データ入力としてデジタル放
送などのストリームデータを仮定し、タイムシフト出力
装置がデジタル放送の特定の番組に対してタイムシフト
再生を行う場合の第2の動作例について説明する。この
動作は、第1の動作例と同様に、番組1の先頭からタイ
ムシフト再生のための一時蓄積を開始し、任意の時間シ
フトさせてタイムシフトを開始し、番組1の最後までタ
イムシフト再生を行った時点で一時蓄積及びタイムシフ
ト再生を終了する動作である。図3に示すように、入力
データは、番組0、番組1、番組2の時系列で構成され
ているものとする。また、これらの番組のデータは、著
作権を保護するためにコピーが禁止されており、一時蓄
積のみが許容されているものとする。なお、説明の簡略
化のため、ワーク鍵生成部103及び104のそれぞれ
においては、常にWK1がワーク鍵として出力されるも
のとする。すなわち、ワーク鍵生成部103及び104
は、WK1を固定出力するものとする。
【0053】時刻t11〜t13における動作は、動作
例1と同様である。番組1の終わりまでタイムシフト再
生を行った時点で(t14)、制御部112は、蓄積転
送制御信号及び再生転送制御信号を共にディセーブルと
して蓄積/再生転送部108へ送信する。これによっ
て、タイムシフト出力装置は、一時蓄積及びタイムシフ
ト再生を終了する。制御部112は、タイムシフト再生
終了後の経過時間を監視する。
【0054】一時蓄積終了(t14)から所定の時間が
経過した場合(t16)、制御部112は、DFF10
7のイネーブル制御信号をイネーブルとして、DFF1
07での乱数値Aのラッチ保持を解除する。これによ
り、タイムシフト再生の終了時から所定の期間が経過し
た後は、暗号化に使用されていたワーク鍵WK1’は使
用不可能となる。換言すると、ワーク鍵の生成要因であ
る乱数値を復元不可とすることによって、ワーク鍵自体
が復元不可能となる。これにより、動作例1と同様に、
蓄積装置111に蓄積されている暗号化データは無効化
され、使用不可能となる。例えば、時刻t17の時点で
タイムシフト再生を行おうとしても、DFF107から
乱数値Aは出力されないため、番組1の暗号化データを
正常に復号化することはできない。
【0055】本動作例においては、制御部112が一時
蓄積終了からの経過時間を監視し、所定の時間経過後に
DFF107における乱数値のラッチ保持を解除してい
るが、一時蓄積開始から所定の時間が経過した場合に、
制御部112がDFF107にイネーブル制御信号を送
信し、乱数値のラッチ保持を解除するようにしてもよ
い。
【0056】このように、本実施形態によるタイムシフ
ト出力装置においては、一時蓄積に用いた暗号鍵を、タ
イムシフト再生が終了した時点や暗号化データを蓄積し
てから所定の時間が経過した時点で使用不可能とするた
め、蓄積装置111に記憶された暗号化データを無効化
するために特別なファイル管理を行う必要がない。ま
た、蓄積手段111に蓄積された暗号化データを無効化
する構成を乱数発生器とDFFとEXORとによって実
現しているため、このタイムシフト出力装置をLSIな
どを用いて構成する場合にゲート規模の増大を押さえる
ことができる。さらに、一時蓄積時に生成されるワーク
鍵がハードウエアで閉じており、システム上のぞき見る
ことができない、換言すると、ワーク鍵の基となる乱数
値は、DFF107にラッチ保持されているため、乱数
値を不正に参照して暗号のアルゴリズムを推測すること
などは不可能である。よって、ストリーム改竄や違法コ
ピーなどに対する防止効果が大きく、著作権保護の上で
のセキュリティ性を高めることができる。
【0057】〔第2の実施形態〕本発明を好適に実施し
た第2の実施形態について説明する。図4に、本実施形
態によるタイムシフト出力装置を示す。このタイムシフ
ト出力装置は、EXOR109及び110を、セレクタ
120及び121で置き換えられている点が第1の実施
形態によるタイムシフト出力装置と相違する。
【0058】制御部112は、DFF107、蓄積/再
生転送部108及びセレクタ120,121を制御す
る。換言すると、入力データを暗号化して蓄積装置11
1に蓄積し、所定の時間シフト(遅延)させたのち蓄積
装置111から読み出して復号化することによって「タ
イムシフト出力」を実現させる。セレクタ120は、制
御部112から出力されるセレクタ制御信号に基づい
て、ワーク鍵生成部104から出力されるワーク鍵WK
1とDFF107においてラッチ保持されている乱数値
とのいずれか一方を復号ワーク鍵として出力する。ま
た、セレクタ121は、制御部112から出力されるセ
レクタ制御信号に基づいて、ワーク鍵生成部103から
出力されるワーク鍵WK1とDFF107においてラッ
チ保持されている乱数値とのいずれか一方を暗号ワーク
鍵として出力する。すなわち、本実施形態によるタイム
シフト出力装置が一時蓄積行う場合、暗号化に用いられ
る暗号ワーク鍵及び復号化に用いられる復号ワーク鍵と
しては乱数値のデータがそのまま選択使用される。な
お、この他については、第1の実施形態と同様である。
【0059】第1の実施形態と同様に、データ入力とし
てデジタル放送などのストリームデータを仮定し、タイ
ムシフト出力装置がデジタル放送の特定の番組に対して
タイムシフト再生を行う場合の動作について説明する。
この動作は、番組1の先頭からタイムシフト再生のため
の一時蓄積を開始し、任意の時間シフトさせてタイムシ
フト再生を開始し、番組1の最後までタイムシフト再生
を行った時点で一時蓄積及びタイムシフト再生を終了す
る動作である。図5に示すように、入力データは、番組
0、番組1、番組2の時系列で構成されているものとす
る。また、これらの番組のデータは、著作権を保護する
ためにコピーが禁止されており、一時蓄積のみが許容さ
れているものとする。なお、説明の簡略化のため、ワー
ク鍵生成部103及び104のそれぞれにおいては、常
にWK1がワーク鍵として出力されるものとする。すな
わち、ワーク鍵生成部103及び104は、WK1を固
定出力するものとする。
【0060】制御部112は、時刻t21において、D
FF107のイネーブル制御信号をディセーブルにし、
乱数発生器105の出力をDFF107にラッチ保持さ
せる。ここでは、DFF107に乱数値B(≠0)がラ
ッチ保持されるものとする。また、制御部112は、D
FF107側の入力を選択するセレクタ制御信号をセレ
クタ120及び121へ送信する。これにより、セレク
タ120は、DFF107から入力された乱数値Bを暗
号ワーク鍵として出力する。また、セレクタ121は、
DFF107から入力された乱数値Bを復号ワーク鍵と
して出力する。
【0061】暗号化部101は、暗号ワーク鍵Bを用い
て番組1のデータを暗号化する。暗号化されたデータ
は、蓄積/再生転送部108を介して蓄積装置111に
蓄積される。蓄積装置111へのデータの蓄積は、制御
部112が蓄積/再生転送部108へ蓄積転送制御信号
をイネーブルとして送信することによって実行される。
このようにして、番組1の開始時点(t21)から一時
蓄積が開始される。
【0062】蓄積開始から任意のシフト時間が経過した
時刻t22においてタイムシフト出力を開始する場合、
制御部112は、蓄積/再生転送部108に番組1の暗
号化データを蓄積装置111に蓄積させる一方で、蓄積
装置111に蓄積されている番組1の暗号化データを番
組の冒頭から順次読み出させる。蓄積装置111からの
暗号化データの読み出しは、制御部112が蓄積/再生
転送部108へ再生転送制御信号をイネーブルとして送
信することによって制御される。すなわち、この状態で
は、制御部112は、蓄積転送制御信号及び再生転送制
御信号をともにイネーブルとして蓄積/再生転送部10
8へ送信する。
【0063】時刻t22において、セレクタ121から
は復号ワーク鍵としてBが送出されている。よって、復
号化部102は、蓄積/再生転送部108から取得した
番組1の暗号化データを、復号ワーク鍵Bを用いて復号
化する。復号化の際に用いられるワーク鍵は、暗号化の
際に用いられたワーク鍵と同じBであるため、番組1の
暗号化データは、正常に復元される。
【0064】番組1が終了した後も(t23)、制御部
112は、暗号化した入力データを蓄積/再生転送部1
08を介して蓄積装置111へ蓄積する。換言すると、
制御部112は、番組1の終了後も蓄積転送制御信号を
イネーブルとして蓄積/再生転送部108へ送信する。
これにより、蓄積装置111には、番組2の暗号化デー
タが蓄積される。
【0065】番組1の終わりまでタイムシフト再生を行
った時点で(t24)、制御部112は、蓄積転送制御
信号及び再生転送制御信号を共にディセーブルとして蓄
積/再生転送部108へ送信する。これによって、タイ
ムシフト出力装置は、一時蓄積及びタイムシフト再生を
終了する。また、制御部112は、DFF107のイネ
ーブル制御信号をイネーブルとすることによって、DF
F107での乱数値Bのラッチ保持を解除する。これに
より、タイムシフト再生の終了後は、そのとき暗号ワー
ク鍵及び復号ワーク鍵として使用されていた乱数値Bは
使用不可となる。
【0066】なお、第1の実施形態と同様に、一時蓄積
開始又は一時蓄積終了から所定の時間が経過した場合
に、制御部112がDFF107にイネーブル制御信号
を送信し、乱数値のラッチ保持を解除するようにしても
よい。
【0067】ワーク鍵が復元不可能となったため、蓄積
装置111に蓄積されている番組1の暗号化データは、
暗号化の際に用いられたワーク鍵と一致するワーク鍵を
用いて復号化することができなくなる。これによって、
蓄積装置111に蓄積されている暗号化データは無効化
され、使用不可能となる。
【0068】ここで、蓄積装置111に一時蓄積されて
残っている番組1のデータを、タイムシフト再生終了後
に再度再生しようとした場合を考える。蓄積装置111
へ蓄積されている番組1の暗号化データを、タイムシフ
ト再生終了後の時刻t25において再度再生しようした
場合、制御部112は、再生転送制御信号をイネーブル
として蓄積/再生転送部108へ送信する。また、セレ
クタ121にはワーク鍵生成部104側の入力を選択す
るセレクタ制御信号を送り、再生転送期間はWK1を復
号ワーク鍵として出力させる。ここで得られた復号ワー
ク鍵WK1は、番組1のデータを暗号化する際に用いら
れた暗号ワーク鍵Bと一致しない。よって、WK1を復
号ワーク鍵として番組1の暗号化データを復号化して
も、番組1のデータは正常に復元されない。このよう
に、蓄積装置111に蓄積されている番組1の暗号化デ
ータは無効化され、復元不可能となる。
【0069】なお、制御部112がDFF107側の入
力をセレクタ121に選択させたとしても、DFF10
7から出力される乱数値は、番組1のデータを暗号化す
る際に用いられた暗号ワーク鍵Bと一致しないことは明
らかである。
【0070】このように、本実施形態によるタイムシフ
ト出力装置によっても、第1の実施形態と同様に、一時
蓄積したストリームデータをタイムシフト再生終了後に
特別なファイル管理を行うことなく無効化し、再生不可
能にできる。これにより、デジタル放送の利用者に提供
されるコンテンツの著作権を保護することが可能とな
る。また、蓄積手段111に蓄積された暗号化データを
無効化する構成を乱数発生器105とDFF107とセ
レクタ120,121とによって実現しているため、こ
のタイムシフト出力装置をLSIなどを用いて構成する
場合にゲート規模の増大を押さえることができる。さら
に、一時蓄積時に生成されるワーク鍵がハードウエアで
閉じており、システム上のぞき見ることができない、換
言すると、ワーク鍵の基となる乱数値は、DFF107
にラッチ保持されているため、乱数値を不正に参照して
暗号のアルゴリズムを推測することなどは不可能であ
る。よって、ストリーム改竄や違法コピーなどに対する
防止効果が大きく、著作権保護の上でのセキュリティ性
を高めることができる。
【0071】〔第3の実施形態〕本発明を好適に実施し
た第3の実施形態について説明する。図6に、本実施形
態によるタイムシフト出力装置を示す。このタイムシフ
ト出力装置は、DFF107の代わりに一方向関数制御
回路130を備える点が第1の実施形態によるタイムシ
フト出力装置と相違する。
【0072】EXOR110は、ワーク鍵生成部104
が生成したワーク鍵と一方向関数制御回路130から出
力された復号化用乱数値との各ビットごとの排他的論理
和を復号ワーク鍵として出力する。EXOR109は、
ワーク鍵生成部103が生成したワーク鍵と一方向関数
制御回路130から出力された暗号化用乱数値との各ビ
ットごと排他的論理和を暗号ワーク鍵として出力する。
制御部112は、蓄積/再生転送部108及び一方向関
数制御回路130を制御する。換言すると、入力データ
を暗号化して蓄積装置111に蓄積し、所定の時間シフ
ト(遅延)させたのち蓄積装置111から読み出して復
号化することによって「タイムシフト出力」を実現させ
る。なお、この他は、第1の実施形態と同様である。
【0073】図7に、一方向関数制御回路130を示
す。一方向関数制御回路130は、一方向関数回路20
1,202,203、セレクタ204及びDFF205
を有する。一方向関数回路201,202,203は、
入力された値を、正方向の計算が容易であるが、逆方向
の演算が極めて困難な関数、すなわち一方向関数で演算
した値を出力する。すなわち、一方向関数回路201,
202,203は、入力された値を一方向関数に基づい
て変化させる。なお、一方向関数回路201,202,
203は、入力された値の全ビットを変化させても良い
し、一部のみ(例えば、上位所定数ビット、又は、下位
所定数ビット。)を変化させてもよい。セレクタ204
は、制御部112からのセレクト制御信号に基づいて、
乱数生成器105から入力される乱数値と一方向関数回
路201から出力された値とのいずれか一方をDFF2
05に入力する。DFF205は、セレクタ204から
入力された値を制御部112からの制御信号に基づいて
ラッチ保持する。
【0074】データ入力としてデジタル放送などのスト
リームデータを仮定し、タイムシフト出力装置がデジタ
ル放送の特定の番組に対してタイムシフト再生を行う場
合の動作について説明する。この動作は、番組P0の先
頭からタイムシフト再生のための一時蓄積を開始し、任
意の時間シフトさせてタイムシフト再生を開始し、番組
P11の最後までタイムシフト再生を行った時点で一時
蓄積及びタイムシフト再生を終了する動作である。図8
に示すように、入力データは、番組P0、P1、P2・
・・、P11の時系列で構成されているものとし、各番
組の時間は15分とする。また、タイムシフト再生の最
大許容時間STFMaxは60分とし、シフト時間が60分未
満であれば正常な再生を行えるが、60分以上の場合は
タイムシフト再生ができないように制限されているもの
とする。さらに、これらの番組のデータは、著作権を保
護するためにコピーが禁止されており、一時蓄積のみが
許容されているものとする。
【0075】なお、説明の簡略化のため、ワーク鍵生成
部103及び104のそれぞれにおいては、常にWK1
がワーク鍵として出力されるものとする。すなわち、ワ
ーク鍵生成部103及び104は、WK1を固定出力す
るものとする。また、一方向関数回路201、202及
び203は、同一の一方向関数を用いて入力値に演算を
施すものとし、その関数は、入力値を“X”、出力値を
“Y”、演算回数を“n”(n≧0)とした場合、Y=
F(X,n)で表されるものとする。具体的には、X=
Ca、n=bのときにY=Cc(ただし、c=a+b)
が得られる関数とする。よって、例えば、(X,n)=
(C0,1)の場合は、Y=C1。(X,n)=(C
1,1)の場合は、Y=C2。(X,n)=(C0,
2)の場合は、Y=C2。(X,n)=(C0,0)の
場合は、Y=C0が得られる。
【0076】制御部112は、時刻t31において、セ
レクタ204にセレクタ制御信号を送信して乱数発生器
105を選択させ、DFF205のイネーブル制御信号
をディセーブルとして送信し、乱数発生器105の出力
をDFF205にラッチ保持させる。ここでは、DFF
205に乱数値C0(≠0)がラッチ保持されるものと
する。また、制御部112は、演算回数を0回として一
方向関数回路202へ演算回数制御信号を送信する。よ
って、一方向関数回路201からは、DFF205にラ
ッチ保持された乱数値C0がそのまま暗号化用乱数値と
して出力される。
【0077】EXOR109は、ワーク鍵生成部103
が出力するWK1と、一方向関数制御回路130から暗
号化用乱数値として出力されたC0との排他的論理和で
あるC0’を暗号ワーク鍵として出力する。暗号化部1
01は、暗号ワーク鍵C0’を用いて番組P0のデータ
を暗号化する。暗号化されたデータは、蓄積/再生転送
部108を介して蓄積装置111に蓄積される。蓄積装
置111へのデータの蓄積は、制御部112が蓄積/再
生転送部108へ蓄積転送制御信号をイネーブルとして
送信することによって実行される。これにより、番組1
の開始時点(t31)から一時蓄積が開始される。
【0078】時刻t32において。制御部112は、演
算回数を1回として一方向関数回路202へ演算回数制
御信号を送信する。よって、一方向関数回路202から
は、Y=(C0,1)=C1が暗号化用乱数値として出
力される。
【0079】EXOR109は、ワーク鍵生成部103
が出力するWK1と、一方向関数制御回路130から暗
号化用乱数値として出力されたC1との排他的論理和で
あるC1’を暗号ワーク鍵として出力する。暗号化部1
01は、暗号ワーク鍵C1’を用いて番組P1のデータ
を暗号化する。暗号化されたデータは、上記同様にして
蓄積/再生転送部108を介して蓄積装置111に蓄積
される。
【0080】時刻t33において、制御部112は、演
算回数を2回として一方向関数回路202へ演算回数制
御信号を送信する。よれによって、一方向関数回路20
2からは、Y=(C0,2)=C2が暗号化用乱数値と
して出力される。
【0081】EXOR109は、ワーク鍵生成部103
が出力するWK1と、一方向関数制御回路130から暗
号化用乱数値として出力されたC2との排他的論理和で
あるC2’を暗号ワーク鍵として出力する。暗号化部1
01は、暗号ワーク鍵C2’を用いて番組P2のデータ
を暗号化する。暗号化されたデータは、上記同様にして
蓄積/再生転送部108を介して蓄積装置111に蓄積
される。
【0082】時刻t34において、制御部112は、演
算回数を3回として一方向関数回路202へ演算回数制
御信号を送信する。これにより、一方向関数回路202
からは、Y=(C0,3)=C3が暗号化用乱数値とし
て出力される。
【0083】EXOR109は、ワーク鍵生成部103
が出力するWK1と。一方向関数制御回路130から暗
号化用乱数値として出力されたC3との排他的論理和で
あるC3’を暗号ワーク鍵として出力する。暗号化部1
01は、暗号ワーク鍵C3’を用いて番組P3のデータ
を暗号化する。暗号化されたデータは、上記同様にして
蓄積/再生制御部108を介して蓄積装置111に蓄積
される。
【0084】一時蓄積開始からシフト最大許容時間SFTM
ax、すなわち60分経過後である時刻t35において、
制御部112はセレクタ204にセレクタ制御信号を送
信して一方向関数回路201からの出力選択させる。ま
た、DFF205のイネーブル制御信号をイネーブルと
した後再びディセーブルとして、DFF205にC1を
ラッチ保持させる。さらに、制御部112は、演算回数
を3回として一方向関数回路202へ演算回数制御信号
を送信する。これにより、一方向関数回路202は、Y
=(C1,3)=C4を暗号化用乱数値として出力す
る。
【0085】EXOR109は、ワーク鍵生成部103
が出力するWK1と、一方向関数制御回路130から暗
号化用乱数値として出力された暗号化用乱数値C4との
排他的論理和であるC4’を暗号ワーク鍵として出力す
る。暗号化部101は、暗号ワーク鍵C4’を用いて番
組P4のデータを暗号化する。暗号化されたデータは、
上記同様にして、暗号化データP4’として蓄積/再生
転送部108を介して蓄積装置111に蓄積される。
【0086】一時蓄積開始からシフト最大許容時間SFTM
ax+15分、すなわち75分経過後である時刻t36に
おいて、制御部112は、DFF205のイネーブル制
御信号をイネーブルとした後再びディセーブルとして、
DFF205にC2をラッチ保持させる。さらに、制御
部112は、演算回数を3回として一方向関数回路20
2へ演算回数制御信号を送信する。これにより、一方向
関数回路202は、Y=(C2,3)=C5を暗号化用
乱数値として出力する。
【0087】EXOR109は、ワーク鍵生成部103
が出力するWK1と、一方向関数制御回路130から暗
号化用乱数値として出力された暗号化用乱数値C5との
排他的論理和であるC5’を暗号ワーク鍵として出力す
る。暗号化部101は、暗号ワーク鍵C5’を用いて番
組P5のデータを暗号化する。暗号化されたデータは、
上記同様にして、暗号化データP5’として蓄積/再生
転送部108を介して蓄積装置111に蓄積される。
【0088】以降、制御部112は、DFF205のイ
ネーブル制御信号をイネーブルとした後再びディセーブ
ルとする制御を15分ごとに行う。制御部112は、こ
の制御によって、DFF205にラッチ保持させる値を
15分ごとに一方向関数に基づいて変化させる。また、
一方向関数回路202へは、演算回数を3回とした演算
回数制御信号を送り、暗号化用乱数値を出力させる。E
XOR109から出力される暗号ワーク鍵は、ワーク鍵
生成部103から出力されるWK1と暗号化用乱数値と
の排他的論理和であるため、暗号化用乱数値が15分ご
とに変化することに伴い、暗号ワーク鍵も変化すること
となる。暗号化部101は、番組P5以降のデータを暗
号ワーク鍵を用いて上記同様に暗号化する。暗号化デー
タは、蓄積装置111に蓄積される。
【0089】制御部112は、このようにして蓄積装置
111に蓄積した暗号化データを、一時蓄積を行ってか
ら任意のシフト時間が経過したのち、タイムシフト再生
する。ここで、暗号化データP0’及びP1’を45
分、P2’を60分、P7’、P8’及びP9’を30
分、それぞれタイムシフト(遅延)させて再生を行うも
のとする。各暗号化データをタイムシフト再生する場
合、制御部112はシフト時間に応じた演算回数制御信
号を一方向関数回路203へ送信し、各データを暗号化
する際に用いられた暗号化用乱数値と同じ値を一方向関
数回路203に出力させる。具体的には、暗号化データ
P0’をタイムシフト再生する15分間(t34〜t3
5)は、DFF出力がC0であり、P0’を暗号化する
際に用いられた暗号化用乱数値はC0であるため、F
(C0,0)=C0として復号化用乱数値を得る。ま
た、暗号化データP1’をタイムシフト再生する15分
間(t35〜t46)は、DFF出力がC1であり、P
1’を暗号化する際に用いられた暗号化用乱数値はC1
であるため、F(C1,0)=C1として復号化用乱数
値を得る。同様に、暗号化データP2’をタイムシフト
再生する15分間(t37〜t38)は、F(C3,
0)=C3、暗号化データP7’をタイムシフト再生す
る15分間(t3A〜t3B)は、F(C6,1)=C
7、暗号化データP8’をタイムシフト再生する15分
間(t3B〜t3C)は、F(C7,1)=C8、暗号
化データP9’をタイムシフト再生する15分間(t3
C〜t3D)は、F(C8,1)=C9として復号化用
乱数値をそれぞれ得る。
【0090】EXOR110は、それぞれの暗号化デー
タをタイムシフト再生するタイミングにおいて、ワーク
鍵生成部104から常時出力されているWK1と、一方
向関数制御回路130から出力される復号化用乱数値
(C0,C1,C3,C7,C8,C9)との排他的論
理和(C0’,C1’,C3’,C7’,C8’,C
9’)を復号ワーク鍵として出力する。復号化部102
は、各暗号化データを、それぞれの再生タイミングにお
ける復号ワーク鍵を用いて復号化する。
【0091】この例においては、暗号化データP0’,
P1’,P6’,P7’,P8’に関しては、再生のシ
フト時間がSFTMax未満であるため正常に復号が行われ、
出力データP0,P1,P6,P7,P8が得られる。
しかし、P2’に関しては、再生のシフト時間が60
分、すなわちSFTMax以上であるため正常に復号が行われ
ず、入力されたデータP2と異なるP2’’が出力され
る。
【0092】暗号化データP2’を正常に復号するため
には、復号ワーク鍵C2’を用いて復号化する必要があ
り、復号ワーク鍵C2’を得るためには、DFF205
にC0又はC1がラッチ保持されていなければならな
い。本実施形態においては、一方向関数制御回路130
に対して60分以内というシフト時間制限制御を行って
いるため、この制限を超えてタイムシフト再生を行なお
うとした暗号化データに対しては、本来適用されるべき
ものとは異なる復号ワーク鍵が割り当てられ、正常な復
号ができないように制御される。例えば、上記の例にお
いては暗号化データP2’に対しては、本来適用される
べき復号ワーク鍵C2’ではなく、C3’が割り当てら
れることとなる。一方向関数の特性上、C3’を基にC
2’を算出することは困難であるため、鍵秘匿性を高め
ることができる。
【0093】本実施形態によるタイムシフト出力装置
は、所定の時間が経過するごとに一方向関数などを用い
て暗号ワーク鍵を変化させるため、第1の実施形態と同
様の効果に加え、一時蓄積されたデータをタイムシフト
再生できる時間に制限を設けることができるという効果
をさらに備える。また、本実施形態においては、暗号ワ
ーク鍵を変更する周期を15分としたが、この周期を短
くすることによって、タイムシフト再生可能な時間によ
り厳密な制限を設けることが可能となる。
【0094】〔第4の実施形態〕本発明を好適に実施し
た第4の実施形態について説明する。図9に、本実施形
態によるタイムシフト出力装置を示す。このタイムシフ
ト出力装置は、マスタ鍵送出部106とワーク鍵生成部
103,104との間にDFF500を有する点が第1
の実施形態によるタイムシフト出力装置と相違する。ワ
ーク鍵生成部103は、DFF500からの出力される
マスタ鍵に所定の変換処理を施し、暗号ワーク鍵の基と
なるワーク鍵を生成する。ワーク鍵生成部104は、D
FF500からの出力されるマスタ鍵に所定の変換処理
を施し、復号ワーク鍵の基となるワーク鍵を生成する。
マスタ鍵送出部106は、ワーク鍵の基となるマスタ鍵
をDFF500に出力する。制御部112は、DFF1
07、DFF500及び蓄積/再生転送部108を制御
する。換言すると、入力データを暗号化して蓄積装置1
11に蓄積し、所定の時間シフト(遅延)させたのち蓄
積装置111から読み出して復号化することによって
「タイムシフト出力」を実現させる。DFF500は、
マスタ鍵送出部106が出力したマスタ鍵を制御部11
2からのイネーブル制御信号に基づいてラッチ保持す
る。なお、この他は、第1の実施形態と同様である。
【0095】データ入力としてデジタル放送などのスト
リームデータを仮定し、タイムシフト出力装置がデジタ
ル放送の特定の番組に対してタイムシフト再生を行う場
合の動作について説明する。この動作は、番組1の先頭
からタイムシフト再生のための一時蓄積を開始し、任意
の時間シフトさせてタイムシフトを開始し、番組1の最
後までタイムシフト再生を行った時点で一時蓄積及びタ
イムシフト再生を終了する動作である。図10に示すよ
うに、入力データは、番組0、番組1、番組2の時系列
で構成されているものとする。また、これらの番組のデ
ータは、著作権を保護するためにコピーが禁止されてお
り、一時蓄積のみが許容されているものとする。
【0096】制御部112は、時刻t41において、D
FF107のイネーブル制御信号をディセーブルにし、
乱数発生器105の出力をDFF107にラッチ保持さ
せる。ここでは、DFF107に乱数値D(≠0)がラ
ッチ保持されるものとする。また、制御部112は、D
FF500のイネーブル制御信号をディセーブルにし、
マスタ鍵送出部106から時刻t41において出力され
ているマスタ鍵出力MK1をDFF500にラッチ保持
させる。ワーク鍵生成部103は、マスタ鍵出力MK1
に所定の変換処理を施し、ワーク鍵WK1を出力する。
これにより、EXOR109は暗号ワーク鍵として、W
K1とDとの排他的論理和であるWK1’を出力する。
【0097】暗号化部101は、暗号ワーク鍵WK1’
を用いて番組1のデータを暗号化する。暗号化されたデ
ータは、蓄積/再生転送部108を介して蓄積装置11
1に蓄積される。蓄積装置111へのデータの蓄積は、
制御部112が蓄積/再生転送部108へ蓄積転送の有
効状態を示す「蓄積転送制御信号」をイネーブルとして
送信することによって実行される。換言すると、制御部
112が蓄積転送制御信号をイネーブルとして蓄積/再
生転送部108へ送信することによって、暗号化データ
が蓄積装置111へ蓄積される。これにより、番組1の
開始時点(t41)から一時蓄積が開始される。
【0098】蓄積開始から任意のシフト時間が経過した
時刻t42においてタイムシフト出力を開始する場合、
制御部112は、蓄積/再生転送部108に番組1の暗
号化データを上記同様に蓄積装置111へ蓄積させる一
方で、蓄積装置111に蓄積されている番組1の暗号化
データを番組の冒頭から順次読み出させる。蓄積装置1
11からの暗号化データの読み出しは、制御部112が
蓄積/再生転送部108へ再生転送の有効状態を示す
「再生転送制御信号」をイネーブルとして送信すること
によって制御される。換言すると、制御部112が再生
転送制御信号をイネーブルとして蓄積/再生転送部10
8へ送信することによって、暗号化データが蓄積装置1
11から読み出される。この状態では、制御部112
は、蓄積転送制御信号及び再生転送制御信号をともにイ
ネーブルとして蓄積/再生転送部108へ送信する。
【0099】時刻t42においてワーク鍵生成部104
は、DFF500にラッチ保持されているマスタ鍵MK
1に所定の変換処理を施しワーク鍵WK1を出力する。
よって、EXOR110は、時刻t42における復号ワ
ーク鍵として、ワーク鍵WK1とDFF107にラッチ
保持されている乱数値Dとの排他的論理和WK1’を出
力する。復号化部102では、蓄積/再生転送部108
から取得した番組1の暗号化データを、復号ワーク鍵W
K1’を用いて復号化する。復号化の際に用いられるワ
ーク鍵は、暗号化の際に用いられたワーク鍵と同じWK
1’であるため、番組1の暗号化データは、正常に復元
される。
【0100】番組1が終了した後も(t44)、制御部
112は、暗号化した入力データを蓄積/再生転送部1
08を介して蓄積装置111へ蓄積する。換言すると、
制御部112は、番組1の終了後も蓄積転送制御信号を
イネーブルとして蓄積/再生転送部108へ送信する。
これにより、蓄積装置111には、番組2の暗号化デー
タが蓄積される。
【0101】番組1の終わりまでタイムシフト再生を行
った時点で(t45)、制御部112は、蓄積転送制御
信号及び再生転送制御信号を共にディセーブルとして蓄
積/再生転送部108へ送信する。これによって、タイ
ムシフト出力装置は、一時蓄積及びタイムシフト再生を
終了する。また、制御部112は、DFF107及びD
FF500のイネーブル制御信号をともにイネーブルと
することによって、DFF107における乱数値Dのラ
ッチ保持、及び、DFF500におけるマスタ鍵MK1
のラッチ保持を解除する。これにより、タイムシフト再
生の終了後は、そのとき使用されていたワーク鍵WK
1’は使用不可となる。
【0102】ワーク鍵が復元不可能となったため、蓄積
装置111に蓄積されている番組1の暗号化データは、
暗号化の際に用いられたワーク鍵と一致するワーク鍵を
用いて復号化することができなくなる。これによって、
蓄積装置111に蓄積されている暗号化データは無効化
され、使用不可能となる。なお、一時蓄積開始から所定
の時間が経過した場合に、制御部112がDFF107
及びDFF500にイネーブル制御信号を送信し、乱数
値のラッチ保持及びワーク鍵のラッチ保持を解除するよ
うにしてもよい。
【0103】ここで、蓄積装置111に一時蓄積されて
残っている番組1のデータを、タイムシフト再生終了後
の時刻t46において再度再生しようとした場合を考え
る。制御部112は、再生転送制御信号をイネーブルと
して蓄積/再生転送部108へ送信する。また、制御部
112は、DFF107に、イネーブル制御信号をディ
セーブルとして送信し。乱数発生器105の出力(乱数
値E)をラッチ保持させる。さらに、制御部112は、
DFF500にイネーブル制御信号をディセーブルとし
て送信し、時刻t46においてマスタ鍵送出部106が
送出するマスタ鍵MK6をDFF500にラッチ保持さ
せる。このため、ワーク鍵生成部103は、DFF50
0にラッチ保持されているマスタ鍵MK6に所定の変換
処理を施し、ワーク鍵WK6を出力する。EXOR11
0は、WK6と乱数値Eとの排他的論理和を復号ワーク
鍵として出力するが、ここで得られた復号ワーク鍵は、
番組1のデータを暗号化する際に用いられた暗号ワーク
鍵WK1’と一致しない。よって、この復号ワーク鍵を
用いて番組1の暗号化データを復号化しても、番組1の
データは正常に復元されない。このように、蓄積装置1
11に蓄積されている番組1の暗号化データは、タイム
シフト再生終了後は無効化され、再生不可能となる。
【0104】本実施形態によるタイムシフト出力装置に
よっても、一時蓄積したデータをタイムシフト再生終了
後に無効化し、再生不可能とすることができるととも
に、第1の実施形態によるタイムシフト出力装置と同様
の効果が得られる。
【0105】〔第5の実施形態〕本発明を好適に実施し
た第5の実施形態について説明する。図11に、本実施
形態によるタイムシフト出力装置を示す。このタイムシ
フト出力装置は、第4の実施形態によるタイムシフト出
力装置から、乱数発生器105、DFF107、EXO
R109,110を除いた構成となっている。
【0106】ワーク鍵生成部103は、DFF500か
らの出力されるマスタ鍵に所定の変換処理を施し、暗号
ワーク鍵を生成する。ワーク鍵生成部104は、DFF
500からの出力されるマスタ鍵に所定の変換処理を施
し、復号ワーク鍵を生成する。マスタ鍵送出部106
は、ワーク鍵の基となるマスタ鍵をDFF500に出力
する。制御部112は、DFF500及び蓄積/再生転
送部108を制御する。換言すると、入力データを暗号
化して蓄積装置111に蓄積し、所定の時間シフト(遅
延)させたのち蓄積装置111から読み出して復号化す
ることによって「タイムシフト出力」を実現させる。な
お、この他については、第4の実施形態と同様である。
【0107】データ入力としてデジタル放送などのスト
リームデータを仮定し、タイムシフト出力装置がデジタ
ル放送の特定の番組に対してタイムシフト再生を行う場
合の動作について説明する。この動作は、番組1の先頭
からタイムシフト再生のための一時蓄積を開始し、任意
の時間シフトさせてタイムシフトを開始し、番組1の最
後までタイムシフト再生を行った時点で一時蓄積及びタ
イムシフト再生を終了する動作である。図12に示すよ
うに、入力データは、番組0、番組1、番組2の時系列
で構成されているものとする。また、これらの番組のデ
ータは、著作権を保護するためにコピーが禁止されてお
り、一時蓄積のみが許容されているものとする。
【0108】制御部112は、時刻t1において、DF
F500のイネーブル制御信号をディセーブルにし、マ
スタ鍵送出部106から時刻t51において出力されて
いるマスタ鍵出力MK1をDFF500にラッチ保持さ
せる。ワーク鍵生成部103は、マスタ鍵MK1に所定
の変換処理を施し、暗号ワーク鍵WK1を出力する。
【0109】暗号化部101は、暗号ワーク鍵WK1を
用いて番組1のデータを暗号化する。暗号化されたデー
タは、蓄積/再生転送部108を介して蓄積装置111
に蓄積される。蓄積装置111へのデータの蓄積は、制
御部112が蓄積/再生転送部108へ蓄積転送の有効
状態を示す「蓄積転送制御信号」をイネーブルとして送
信することによって実行される。換言すると、制御部1
12が蓄積転送制御信号をイネーブルとして蓄積/再生
転送部108へ送信することによって、暗号化データが
蓄積装置111へ蓄積される。これにより、番組1の開
始時点(t51)から一時蓄積が開始される。
【0110】蓄積開始から任意のシフト時間が経過した
時刻t52においてタイムシフト出力を開始する場合、
制御部112は、上記同様に、蓄積/再生転送部108
に番組1の暗号化データを蓄積装置111へ蓄積させる
一方で、蓄積装置111に蓄積されている番組1の暗号
化データを番組の冒頭から順次読み出させる。蓄積装置
111からの暗号化データの読み出しは、制御部112
が蓄積/再生転送部108へ再生転送の有効状態を示す
「再生転送制御信号」をイネーブルとして送信すること
によって制御される。換言すると、制御部112が再生
転送制御信号をイネーブルとして蓄積/再生転送部10
8へ送信することによって、暗号化データが蓄積装置1
11から読み出される。この状態では、制御部112
は、蓄積転送制御信号及び再生転送制御信号をともにイ
ネーブルとして蓄積/再生転送部108へ送信する。
【0111】ワーク鍵生成部104は、時刻t52にお
いてDFF500にラッチ保持されているマスタ鍵MK
1に所定の変換処理を施し、復号ワーク鍵WK1を出力
する。復号化部102では、蓄積/再生転送部108か
ら取得した番組1の暗号化データを、復号ワーク鍵WK
1を用いて復号化する。復号化の際に用いられるワーク
鍵は、暗号化の際に用いられたワーク鍵と同じWK1で
あるため、番組1の暗号化データは、正常に復元され
る。
【0112】番組1が終了した後も(t54)、制御部
112は、暗号化した入力データを蓄積/再生転送部1
08を介して蓄積装置111へ蓄積する。換言すると、
制御部112は、番組1の終了後も蓄積転送制御信号を
イネーブルとして蓄積/再生転送部108へ送信する。
これにより、蓄積装置111には、番組2の暗号化デー
タが蓄積される。
【0113】番組1の終わりまでタイムシフト再生を行
った時点で(t55)、制御部112は、蓄積転送制御
信号及び再生転送制御信号を共にディセーブルとして蓄
積/再生転送部108へ送信する。これによって、タイ
ムシフト出力装置は、一時蓄積及びタイムシフト再生を
終了する。また、制御部112は、DFF500のイネ
ーブル制御信号をイネーブルとすることによって、DF
F500におけるマスタ鍵MK1のラッチ保持を解除す
る。これにより、タイムシフト再生の終了後は、そのと
き使用されていたワーク鍵WK1は使用不可となる。
【0114】ワーク鍵が復元不可能となったため、蓄積
装置111に蓄積されている番組1の暗号化データは、
暗号化の際に用いられたワーク鍵と一致するワーク鍵を
用いて復号化することができなくなる。これによって、
蓄積装置111に蓄積されている暗号化データは無効化
され、使用不可能となる。なお、一時蓄積開始から所定
の時間が経過した場合に、制御部112がDFF500
にイネーブル制御信号を送信し、ワーク鍵のラッチ保持
を解除するようにしてもよい。
【0115】ここで、蓄積装置111に一時蓄積されて
残っている番組1のデータを、タイムシフト再生終了後
の時刻t56において再度再生しようとした場合を考え
る。制御部112は、再生転送制御信号をイネーブルと
して蓄積/再生転送部108へ送信する。また、制御部
112は、DFF500にイネーブル制御信号をディセ
ーブルとして送信し、時刻t56においてマスタ鍵送出
部106が送出するマスタ鍵MK6をDFF500にラ
ッチ保持させる。ワーク鍵生成部103は、DFF50
0にラッチ保持されているマスタ鍵MK6に所定の変換
処理を施し、ワーク鍵WK6を出力するが、ここで得ら
れた復号ワーク鍵は、番組1のデータを暗号化する際に
用いられた暗号ワーク鍵WK1と一致しない。よって、
この復号ワーク鍵を用いて番組1の暗号化データを復号
化しても、番組1のデータは正常に復元されない。この
ように、蓄積装置111に蓄積されている番組1の暗号
化データは、タイムシフト再生終了後は無効化され、再
生不可能となる。
【0116】このように、本実施形態によるタイムシフ
ト出力装置によっても、一時蓄積したデータをタイムシ
フト再生終了後に無効化し、再生不可能とすることでき
るとともに、第1の実施形態と同様の効果を得ることが
可能である。
【0117】〔第6の実施形態〕本発明を好適に実施し
た第6の実施形態について説明する。図13に本実施形
態によるタイムシフト出力装置を示す。このタイムシフ
ト出力装置は、暗号化部101、復号化部102、ワー
ク鍵生成部103、乱数発生器105、マスタ鍵送出部
106、DFF107、蓄積/再生転送部108、EX
OR109、蓄積装置111及び制御部112を有す
る。
【0118】ワーク鍵生成部103は、マスタ鍵送出部
106から送出されるマスタ鍵に所定の変換処理を施
し、暗号ワーク鍵及び復号ワーク鍵の基となるワーク鍵
を生成する。マスタ鍵送出部106は、ワーク鍵の基と
なるマスタ鍵をワーク鍵生成部103に出力する。EX
OR109は、ワーク鍵生成部103が生成したワーク
鍵とDFF107から出力された乱数値との各ビットご
と排他的論理和を暗号ワーク鍵及び復号ワーク鍵として
出力する。この他は、第1の実施形態と同様である。
【0119】本実施形態によるタイムシフト出力装置
は、第1の実施形態によるタイムシフト出力装置の等価
系であり、上記同様の動作によって、一時蓄積されたデ
ータをタイムシフト再生終了後に無効化し、再生不可能
とすることができる。
【0120】本実施形態によるタイムシフト出力装置
は、第1の実施形態のタイムシフト出力装置と同様の効
果が得られるが、装置構成をより簡略化することができ
る。
【0121】〔第7の実施形態〕本発明を好適に実施し
た第7の実施形態について説明する。図14に、本実施
形態によるタイムシフト出力装置を示す。このタイムシ
フト出力装置は、暗号化部101、復号化部102、ワ
ーク鍵生成部103,104、乱数発生器105、マス
タ鍵送出部106、DFF107a,107b、蓄積/
再生転送部108、EXOR109,110、蓄積装置
111及び制御部112を有する。
【0122】DFF107aは、EXOR109が出力
する暗号ワーク鍵を制御部112からのイネーブル制御
信号に基づいてラッチ保持する。DFF107bは、E
XOR110が出力する復号ワーク鍵を制御部112か
らのイネーブル制御信号に基づいてラッチ保持する。制
御部112は、DFF107a,107b及び蓄積/再
生転送部108を制御する。換言すると、入力データを
暗号化して蓄積装置111に蓄積し、所定の時間シフト
(遅延)させたのち蓄積装置111から読み出して復号
化することによって「タイムシフト出力」を実現させ
る。この他は、第1の実施形態と同様である。
【0123】データ入力としてデジタル放送などのスト
リームデータを仮定し、タイムシフト出力装置がデジタ
ル放送の特定の番組に対してタイムシフト再生を行う場
合の動作について説明する。この動作は、番組1の先頭
からタイムシフト再生のための一時蓄積を開始し、任意
の時間シフトさせてタイムシフトを開始し、番組1の最
後までタイムシフト再生を行った時点で一時蓄積及びタ
イムシフト再生を終了する動作である。図15に示すよ
うに、入力データは、番組0、番組1、番組2の時系列
で構成されているものとする。また、これらの番組のデ
ータは、著作権を保護するためにコピーが禁止されてお
り、一時蓄積のみが許容されているものとする。なお、
説明の簡略化のため、ワーク鍵生成部103及び104
のそれぞれにおいては、常に同一のワーク鍵が出力され
るものとする。
【0124】時刻t61において、ワーク鍵生成部10
3及び104のそれぞれは、マスタ鍵送出部106が送
出するマスタ鍵MK1に対して所定の変換処理を施し、
ワーク鍵WK1を出力する。よって、時刻t61におい
て乱数発生器105から出力される乱数値をFとする
と、この時刻においてEXOR109及び110のそれ
ぞれは、乱数値Fとワーク鍵WK1との排他的論理和W
KFを出力していることになる。よって、制御部112
が時刻t61においてDFF107aのイネーブル制御
信号をディセーブルにすると、DFF107aにはEX
OR109からの出力されるWKFがラッチ保持され
る。DFF107aにラッチ保持されたWKFは、暗号
ワーク鍵として出力される。
【0125】暗号化部101は、暗号ワーク鍵WKFを
用いて番組1のデータを暗号化する。暗号化されたデー
タは、蓄積/再生転送部108を介して蓄積装置111
に蓄積される。蓄積装置111へのデータの蓄積は、制
御部112が蓄積/再生転送部108へ蓄積転送の有効
状態を示す「蓄積転送制御信号」をイネーブルとして送
信することによって実行される。換言すると、制御部1
12が蓄積転送制御信号をイネーブルとして蓄積/再生
転送部108へ送信することによって、暗号化データが
蓄積装置111へ蓄積される。これにより、番組1の開
始時点(t61)から一時蓄積が開始される。
【0126】また、時刻t61において、制御部112
は、ディセーブルとしたイネーブル制御信号をDFF1
07bにも送り、DFF107bにEXOR110から
出力されるWKFをラッチ保持させる。
【0127】蓄積開始から任意のシフト時間が経過した
時刻t62においてタイムシフト出力を開始する場合、
制御部112は、蓄積/再生転送部108に番組1の暗
号化データを蓄積装置111に蓄積させる一方で、蓄積
装置111に蓄積されている番組1の暗号化データを番
組の冒頭から順次読み出させる。蓄積装置111からの
暗号化データの読み出しは、制御部112が蓄積/再生
転送部108へ再生転送制御信号をイネーブルとして送
信することによって制御される。すなわち、この状態で
は、制御部112は、蓄積転送制御信号及び再生転送制
御信号をともにイネーブルとして蓄積/再生転送部10
8へ送信する。
【0128】時刻t62においては、DFF107bに
ラッチ保持されているWKFが復号ワーク鍵として出力
される。よって、復号化部102は、蓄積/再生転送部
108から取得した番組1の暗号化データを、復号ワー
ク鍵WKFを用いて復号化する。復号化の際に用いられ
るワーク鍵は、暗号化の際に用いられたワーク鍵と同じ
WKFであるため、番組1の暗号化データは、正常に復
元される。
【0129】番組1が終了すると(t64)、制御部1
12は、イネーブルとしたイネーブル制御信号をDFF
107aに送り、WKFのラッチ保持を解除する。ま
た、蓄積転送制御信号をディセーブルとして蓄積/再生
転送部108へ送信し、一時蓄積を終了する。
【0130】番組1の終わりまでタイムシフト再生を行
った時点で(t65)、制御部112は、再生転送制御
信号をディセーブルとして蓄積/再生転送部108へ送
信する。これによって、タイムシフト出力装置は、タイ
ムシフト再生を終了する。また、制御部112は、DF
F107bのイネーブル制御信号をイネーブルとするこ
とによって、DFF107bでのWKFのラッチ保持を
解除する。これにより、タイムシフト再生の終了後は、
そのとき使用されていたワーク鍵WKF’は使用不可と
なる。換言すると、ワーク鍵の生成要因である乱数値を
復元不可とすることによって、ワーク鍵自体が復元不可
能となる。なお、一時蓄積開始から所定の時間が経過し
た場合に、制御部112がDFF107bにイネーブル
制御信号を送信し、WKFのラッチ保持を解除するよう
にしてもよい。
【0131】ここで、蓄積装置111に一時蓄積されて
残っている番組1のデータを、タイムシフト再生終了後
に再度再生しようとした場合を考える。蓄積装置111
へ蓄積されている番組1の暗号化データを、タイムシフ
ト再生終了後の時刻t66において再度再生しようとす
る場合、制御部112は、再生転送制御信号をイネーブ
ルとして蓄積/再生転送部108へ送信する。時刻t6
6において、乱数発生器105からは、乱数値Gが出力
されているとする。ワーク鍵生成部104はこの時刻に
WK6を出力しているため、EXOR110は、乱数値
Gとワーク鍵WK6との排他的論理和WKGを出力す
る。ここで得られた復号ワーク鍵WKGは、番組1のデ
ータを暗号化する際に用いられた暗号ワーク鍵WKFと
一致しない。よって、WKGを復号ワーク鍵として番組
1の暗号化データを復号化しても、番組1のデータは正
常に復元されない。これにより、蓄積装置111に蓄積
されている番組1の暗号化データは無効化され、復元不
可能となる。
【0132】本実施形態によるタイムシフト出力装置に
よっても、一時蓄積されたデータをタイムシフト再生終
了後に無効化し、再生不可能とすることができ、第1の
実施形態によるタイムシフト出力装置と同様の効果を得
ることができる。
【0133】なお、上記各実施形態は、本発明の好適な
実施の一例であり、本発明はこれらに限定されるもので
はない。例えば、上記各実施形態においては、暗号化及
び復号化に同一のワーク鍵を用いた場合にデータの復元
が可能であるとしたが、暗号ワーク鍵及び復号ワーク鍵
は、必ずしも同一である必要はない。換言すると、暗号
ワーク鍵及び復号ワーク鍵は、暗号化したデータを正し
く復元できる組合せであれば、同一でなくとも良い。ま
た、ワーク鍵を周期的に変化させるための関数は、必ず
しも一方向関数でなくともよい。ただし、一方向関数の
関数を用いたほうが鍵秘匿性を高めることができるため
好ましい。このように、本発明は様々な変形が可能であ
る。
【0134】
【発明の効果】以上の説明によって明らかなように、本
発明によれば、一時蓄積したコンテンツを、一時蓄積後
に無効化して利用不可能とするタイムシフト出力方法及
びタイムシフト出力装置を提供できる。
【図面の簡単な説明】
【図1】本発明を好適に実施した第1の実施形態による
タイムシフト出力装置の構成を示すブロック図である。
【図2】第1の実施形態によるタイムシフト出力装置の
タイムシフト再生時の動作の一例を示す図である。
【図3】第1の実施形態によるタイムシフト出力装置の
タイムシフト再生時の動作の一例を示す図である。
【図4】本発明を好適に実施した第2の実施形態による
タイムシフト出力装置の構成を示すブロック図である。
【図5】第2の実施形態によるタイムシフト出力装置の
タイムシフト再生時の動作を示す図である。
【図6】本発明を好適に実施した第3の実施形態による
タイムシフト出力装置の構成を示すブロック図である。
【図7】一方向関数制御回路の構成を示すブロック図で
ある。
【図8】第3の実施形態によるタイムシフト出力装置の
タイムシフト再生時の動作を示す図である。
【図9】本発明を好適に実施した第4の実施形態による
タイムシフト出力装置の構成を示すブロック図である。
【図10】第4の実施形態によるタイムシフト出力装置
のタイムシフト再生時の動作を示す図である。
【図11】本発明を好適に実施した第5の実施形態によ
るタイムシフト出力装置の構成を示すブロック図であ
る。
【図12】第5の実施形態によるタイムシフト出力装置
のタイムシフト再生時の動作を示す図である。
【図13】本発明を好適に実施した第6の実施形態によ
るタイムシフト出力装置の構成を示すブロック図であ
る。
【図14】本発明を好適に実施した第7の実施形態によ
るタイムシフト出力装置の構成を示すブロック図であ
る。
【図15】第7の実施形態によるタイムシフト出力装置
のタイムシフト再生時の動作を示す図である。
【符号の説明】
101 暗号化部 102 復号化部 103、104 ワーク鍵生成部 105 乱数発生器 106 マスタ鍵送出部 107、107a、107b、205、500 DFF 108 蓄積/再生転送部 109、110 EXOR 111 蓄積装置 112 制御部 120、121、204 セレクタ 130 一方向関数制御回路 201、202、203 一方向関数回路

Claims (44)

    【特許請求の範囲】
  1. 【請求項1】 時間とともに変化する暗号鍵を任意のタ
    イミングで保持する鍵保持工程と、 前記鍵保持工程において保持した暗号鍵を用いてコンテ
    ンツのデータを暗号化し、暗号化データを生成する工程
    と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された前記暗号化データを、蓄積後
    所定の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した前記暗号化データ
    を、前記鍵保持工程において保持した暗号鍵を用いて復
    号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記暗号鍵の保持を解除する工程とを有するタイム
    シフト出力方法。
  2. 【請求項2】 前記コンテンツの暗号化データを前記蓄
    積手段に蓄積し始めてから所定の時間経過後に、前記暗
    号鍵の保持を解除することを特徴とする請求項1記載の
    タイムシフト出力方法。
  3. 【請求項3】 前記コンテンツの暗号化データを前記蓄
    積手段に蓄積し終えてから所定の時間経過後に、前記暗
    号鍵の保持を解除することを特徴とする請求項1又は2
    記載のタイムシフト出力方法。
  4. 【請求項4】 前記暗号鍵の少なくとも一部が、時間と
    ともに変化することを特徴とする請求項1から3のいず
    れか1項記載のタイムシフト出力方法。
  5. 【請求項5】 時間とともに変化する乱数値を任意のタ
    イミングで保持する乱数保持工程と、 前記乱数保持工程において保持した乱数値を用いてマス
    タ暗号鍵を変化させ、ワーク暗号鍵を生成する工程と、 前記ワーク暗号鍵を用いてコンテンツのデータを暗号化
    し、暗号化データを生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した前記暗号化データ
    を、前記ワーク鍵を用いて復号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数値の保持を解除する工程とを有するタイム
    シフト出力方法。
  6. 【請求項6】 時間とともに変化する乱数値を任意のタ
    イミングで保持する乱数保持工程と、 前記乱数保持工程において保持した乱数値を用いてマス
    タ暗号鍵を変化させ、暗号化鍵を生成する工程と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された前記暗号化データを、蓄積後
    所定の時間が経過してから読み出す読み出し工程と、 前記乱数値保持工程において保持した乱数値を用いてマ
    スタ暗号鍵を変化させ、復号化鍵を生成する工程と、 前記読み出し工程において読み出した前記暗号化データ
    を、前記復号化鍵を用いて復号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持工程において保持した乱数値の保持を
    解除する工程とを有するタイムシフト出力方法。
  7. 【請求項7】 時間とともに変化する乱数値を任意のタ
    イミングにおいて保持する乱数保持工程と、 前記乱数保持工程において保持した乱数値を用いて、コ
    ンテンツのデータを暗号化し、暗号化データを生成する
    工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した暗号化データを、
    前記乱数保持工程において保持した乱数値を用いて復号
    化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持工程において保持した乱数値の保持を
    解除する工程とを有するタイムシフト出力方法。
  8. 【請求項8】 時間とともに変化する乱数値を任意のタ
    イミングで保持する乱数保持工程と、 前記乱数保持工程において保持した乱数値を所定の回数
    一方向関数で演算し、初期乱数値を生成する工程と、 前記初期乱数値を所定の回数前記一方向関数で演算し、
    暗号化用乱数値を生成する工程と、 前記暗号化用乱数値を用いてマスタ暗号鍵を変化させ、
    暗号化鍵を生成する工程と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された前記暗号化データを、蓄積後
    所定の時間が経過してから読み出す読み出し工程と、 前記初期乱数値を所定の回数一方向関数で演算し、復号
    化用乱数値を生成する工程と、 前記復号化用乱数値を用いて前記マスタ暗号鍵を変化さ
    せ、復号化鍵を生成する工程と、 前記読み出し工程において読み出した前記暗号化データ
    を、前記復号化鍵を用いて復号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持工程において保持した乱数値の保持を
    解除する工程とを有するタイムシフト出力方法。
  9. 【請求項9】 前記初期乱数値は、前記乱数保持工程に
    おいて保持された乱数値を、前記コンテンツの暗号化デ
    ータを前記蓄積手段に蓄積し始めてから所定の時間が経
    過するごとに前記一方向関数で演算した値であることを
    特徴とする請求項8記載のタイムシフト出力方法。
  10. 【請求項10】 前記復号化用乱数値を生成するために
    前記初期乱数値を前記一方向関数で演算する回数は、前
    記コンテンツの暗号化データを前記蓄積手段に蓄積して
    から前記読み出し工程において読み出すまでの時間に応
    じて設定されることを特徴とする請求項8又は9記載の
    タイムシフト出力方法。
  11. 【請求項11】 時間とともに変化する乱数値を任意の
    タイミングで保持する乱数保持工程と、 時間とともに変化するマスタ暗号鍵を任意のタイミング
    で保持するマスタ鍵保持工程と、 前記マスタ鍵保持工程において保持したマスタ暗号鍵
    を、前記乱数保持工程において保持した乱数値を用いて
    変化させ、ワーク暗号鍵を生成する工程と、 前記ワーク鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した暗号化データを、
    前記ワーク暗号鍵を用いて復号化する工程と、 前記乱数保持工程において保持した乱数値、及び、前記
    マスタ鍵保持工程において保持したマスタ暗号鍵の少な
    くともいずれかの保持を、前記コンテンツの暗号化デー
    タの復号化が終了したのちに解除する工程とを有するタ
    イムシフト出力方法。
  12. 【請求項12】 時間とともに変化する乱数値を任意の
    タイミングで保持する乱数保持工程と、 時間とともに変化するマスタ暗号鍵を任意のタイミング
    で保持するマスタ鍵保持工程と、 前記マスタ鍵保持工程において保持したマスタ暗号鍵
    を、前記乱数保持工程において保持した乱数値を用いて
    変化させ、暗号化鍵を生成する工程と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記マスタ鍵保持工程において保持したマスタ暗号鍵
    を、前記乱数保持工程において保持した乱数値を用いて
    変化させ、復号化鍵を生成する手段と、 前記読み出し工程において読み出した前記暗号化データ
    を、前記復号化鍵を用いて復号化する工程と、 前記乱数保持工程において保持した乱数値、及び、前記
    マスタ鍵保持工程において保持したマスタ暗号鍵の少な
    くともいずれかの保持を、前記コンテンツの暗号化デー
    タの復号化が終了したのちに解除する工程とを有するタ
    イムシフト出力方法。
  13. 【請求項13】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    マスタ暗号鍵の保持を解除することを特徴とする請求項
    11又は12記載のタイムシフト出力方法。
  14. 【請求項14】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し終えてから所定の時間経過後に、前記
    マスタ暗号鍵の保持を解除することを特徴とする請求項
    11から13のいずれか1項記載のタイムシフト出力方
    法。
  15. 【請求項15】 前記マスタ暗号鍵の少なくとも一部
    が、時間とともに変化することを特徴とする請求項11
    から14のいずれか1項記載のタイムシフト出力方法。
  16. 【請求項16】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    乱数保持工程において保持した乱数値の保持を解除する
    ことを特徴とする請求項5から15のいずれか1項記載
    のタイムシフト出力方法。
  17. 【請求項17】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    乱数保持工程において保持した乱数値の保持を解除する
    ことを特徴とする請求項5から16のいずれか1項記載
    のタイムシフト出力方法。
  18. 【請求項18】 時間とともに変化する乱数値を用いて
    マスタ暗号鍵を変化させ、ワーク暗号鍵を生成する工程
    と、 前記ワーク暗号鍵を任意のタイミングにおいて保持する
    ワーク鍵保持工程と、 前記ワーク鍵保持工程において保持したワーク暗号鍵を
    用いてコンテンツのデータを暗号化し、暗号化データを
    生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した暗号化データを、
    前記ワーク鍵保持工程において保持したワーク暗号鍵を
    用いて復号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記ワーク暗号鍵の保持を解除する工程とを有する
    ことを特徴とするタイムシフト出力方法。
  19. 【請求項19】 時間とともに変化する乱数値を用い
    て、時間とともに変化するマスタ暗号鍵を変化させ、ワ
    ーク暗号鍵を生成する工程と、 前記ワーク暗号鍵を任意のタイミングにおいて保持する
    ワーク鍵保持工程と、 前記ワーク鍵保持工程において保持したワーク暗号鍵を
    用いてコンテンツのデータを暗号化し、暗号化データを
    生成する工程と、 前記暗号化データを蓄積手段に蓄積する工程と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し工程と、 前記読み出し工程において読み出した暗号化データを、
    前記ワーク鍵保持工程において保持したワーク暗号鍵を
    用いて復号化する工程と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記ワーク暗号鍵の保持を解除する工程とを有する
    タイムシフト出力方法。
  20. 【請求項20】 前記マスタ暗号鍵の少なくとも一部
    が、時間とともに変化することを特徴とする請求項19
    記載のタイムシフト出力方法。
  21. 【請求項21】 前記コンテンツの暗号化データを蓄積
    手段に蓄積し始めてから所定の時間経過後に、前記ワー
    ク暗号鍵の保持を解除することを特徴とする請求項18
    から20のいずれか1項記載のタイムシフト出力方法。
  22. 【請求項22】 前記コンテンツの暗号化データを蓄積
    手段に蓄積し終えてから所定の時間経過後に、前記ワー
    ク暗号鍵の保持を解除することを特徴とする請求項18
    から21のいずれか1項記載のタイムシフト出力方法。
  23. 【請求項23】 時間とともに暗号鍵を変化させる鍵変
    更手段と、 前記暗号鍵を任意のタイミングで保持する鍵保持手段
    と、 前記鍵保持手段によって保持した暗号鍵を用いてコンテ
    ンツのデータを暗号化し、暗号化データを生成する手段
    と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した前記暗号化データを、蓄積後所
    定の時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した前記暗号化データを、前
    記鍵保持手段が保持する暗号鍵を用いて復号化する手段
    と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記暗号鍵の保持を解除する手段とを有するタイム
    シフト出力装置。
  24. 【請求項24】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    暗号鍵の保持を解除する手段をさらに有することを特徴
    とする請求項23記載のタイムシフト出力装置。
  25. 【請求項25】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し終えてから所定の時間経過後に、前記
    暗号鍵の保持を解除する手段をさらに有することを特徴
    とする請求項23又は24記載のタイムシフト出力装
    置。
  26. 【請求項26】 前記鍵変更手段は、前記暗号鍵の少な
    くとも一部を時間とともに変化させることを特徴とする
    請求項23から25のいずれか1項記載のタイムシフト
    出力装置。
  27. 【請求項27】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 前記乱数保持手段が保持する乱数値を用いてマスタ暗号
    鍵を変化させ、ワーク暗号鍵を生成する手段と、 前記ワーク暗号鍵を用いてコンテンツのデータを暗号化
    し、暗号化データを生成する手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した暗号化データを、前記ワ
    ーク鍵を用いて復号化する手段と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数値の保持を解除する手段とを有するタイム
    シフト出力装置。
  28. 【請求項28】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 前記乱数保持手段が保持する乱数値を用いてマスタ暗号
    鍵を変化させ、暗号化鍵を生成する手段と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積された暗号化データを、蓄積後所定
    の時間が経過してから読み出す読み出し手段と、 前記乱数値保持手段が保持する乱数値を用いてマスタ暗
    号鍵を変化させ、復号化鍵を生成する手段と、 前記読み出し手段が読み出した前記暗号化データを、前
    記復号化鍵を用いて復号化する手段と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持手段に乱数値の保持を解除させる手段
    とを有するタイムシフト出力装置。
  29. 【請求項29】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 前記乱数保持手段が保持する乱数値を用いてコンテンツ
    のデータを暗号化し、 暗号化データを生成する手段と、 前記暗号化データ蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した暗号化データを、前記乱
    数保持手段が保持する乱数値を用いて復号化する手段
    と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持手段に乱数値の保持を解除させる手段
    とを有するタイムシフト出力装置。
  30. 【請求項30】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 前記乱数保持手段が保持する乱数値を所定の回数一方向
    関数で演算し、暗号化用乱数値を生成する手段と、 前記暗号化用乱数値を用いてマスタ暗号鍵を変化させ、
    暗号化鍵を生成する手段と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する手段と、 前記暗号化データ蓄積する蓄積手段と、 前記蓄積手段に蓄積した前記暗号化データを、蓄積後所
    定の時間が経過してから読み出す読み出し手段と、 前記乱数保持手段が保持する乱数値を所定の回数一方向
    関数で演算し、復号化用乱数値を生成する手段と、 前記復号化用乱数値を用いて前記マスタ暗号鍵を変化さ
    せ、復号化鍵を生成する手段と、 前記読み出し手段において読み出した前記暗号化データ
    を、前記復号化鍵を用いて復号化する手段と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記乱数保持手段に乱数値の保持を解除させる手段
    とを有するタイムシフト出力装置。
  31. 【請求項31】 前記初期乱数値は、前記乱数保持手段
    が保持した乱数値を、前記コンテンツの暗号化データを
    前記蓄積手段に蓄積し始めてから所定の時間が経過する
    ごとに前記一方向関数で演算した値であることを特徴と
    する請求項30記載のタイムシフト出力装置。
  32. 【請求項32】 前記暗号化用乱数値を生成するために
    前記乱数保持手段が保持する乱数値を前記一方向関数で
    演算する回数は、前記コンテンツの暗号化データを前記
    蓄積手段に蓄積してから前記読み出し手段が読み出すま
    での時間に応じて設定されることを特徴とする請求項3
    0又は31記載のタイムシフト出力装置。
  33. 【請求項33】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 時間とともに変化するマスタ暗号鍵を生成するマスタ鍵
    生成手段と、 前記マスタ鍵生成手段が生成したマスタ鍵を任意のタイ
    ミングで保持するマスタ鍵保持手段と、 前記マスタ鍵保持手段が保持するマスタ暗号鍵を、前記
    乱数保持手段が保持する乱数値を用いて変化させ、ワー
    ク暗号鍵を生成する手段と、 前記ワーク鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した暗号化データを、前記ワ
    ーク暗号鍵を用いて復号化する手段と、 前記コンテンツの暗号化データの復号化が終了した後
    に、前記乱数保持手段及び前記マスタ鍵保持手段の少な
    くともいずれかに前記乱数値又は前記マスタ暗号鍵の保
    持を解除させる手段とを有するタイムシフト出力装置。
  34. 【請求項34】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を任意のタイミン
    グで保持する乱数保持手段と、 時間とともに変化するマスタ暗号鍵を生成するマスタ鍵
    生成手段と、 前記マスタ鍵生成手段が生成するマスタ暗号鍵を任意の
    タイミングで保持するマスタ鍵保持手段と、 前記マスタ鍵保持手段が保持するマスタ暗号鍵を、前記
    乱数保持手段が保持する乱数値を用いて変化させ、暗号
    化鍵を生成する手段と、 前記暗号化鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記マスタ鍵保持手段が保持するマスタ暗号鍵を、前記
    乱数保持手段が保持する乱数値を用いて変化させ、復号
    化鍵を生成する手段と、 前記読み出し手段が読み出した前記暗号化データを、前
    記復号化鍵を用いて復号化する手段と、 前記コンテンツの暗号化データの復号化が終了したのち
    に、前記乱数保持手段及び前記マスタ鍵保持手段の少な
    くともいずれかに前記乱数値又は前記マスタ暗号鍵の保
    持を解除させる手段とを有するタイムシフト出力装置。
  35. 【請求項35】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    マスタ暗号鍵の保持を解除する手段をさらに有すること
    を特徴とする請求項33又は34記載のタイムシフト出
    力装置。
  36. 【請求項36】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し終えてから所定の時間経過後に、前記
    マスタ暗号鍵の保持を解除する手段をさらに有すること
    を特徴とする請求項33から35のいずれか1項記載の
    タイムシフト出力装置。
  37. 【請求項37】 前記マスタ鍵生成手段は、少なくとも
    一部が時間とともに変化するマスタ暗号鍵を生成するこ
    とを特徴とする請求項33から36のいずれか1項記載
    のタイムシフト出力装置。
  38. 【請求項38】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し始めてから所定の時間経過後に、前記
    乱数保持手段に乱数値の保持を解除させる手段をさらに
    有することを特徴とする請求項27から36のいずれか
    1項記載のタイムシフト出力装置。
  39. 【請求項39】 前記コンテンツの暗号化データを前記
    蓄積手段に蓄積し終えてから所定の時間経過後に、前記
    乱数保持手段に乱数値の保持を解除させる手段をさらに
    有することを特徴とする請求項27から37のいずれか
    1項記載のタイムシフト出力装置。
  40. 【請求項40】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 前記乱数発生手段が発生させた乱数値を用いてマスタ暗
    号鍵を変化させ、ワーク暗号鍵を生成する手段と、 前記ワーク暗号鍵を任意のタイミングにおいて保持する
    ワーク鍵保持手段と、 前記ワーク鍵保持手段が保持するワーク暗号鍵を用いて
    コンテンツのデータを暗号化し、暗号化データを生成す
    る手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した暗号化データを、前記ワ
    ーク鍵保持手段が保持するワーク暗号鍵を用いて復号化
    する手段と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記ワーク暗号鍵の保持を解除する手段とを有する
    ことを特徴とするタイムシフト出力装置。
  41. 【請求項41】 時間とともに変化する乱数値を発生さ
    せる乱数発生手段と、 時間とともに変化するマスタ暗号鍵を生成するマスタ鍵
    生成手段と、 前記乱数発生手段が発生させた乱数値を用いて、前記マ
    スタ暗号鍵を変化させ、ワーク暗号鍵を生成する手段
    と、 前記ワーク暗号鍵を任意のタイミングにおいて保持する
    ワーク鍵保持手段と、前記ワーク鍵保持手段が保持する
    ワーク暗号鍵を用いてコンテンツのデータを暗号化し、
    暗号化データを生成する手段と、 前記暗号化データを蓄積する蓄積手段と、 前記蓄積手段に蓄積した暗号化データを、蓄積後所定の
    時間が経過してから読み出す読み出し手段と、 前記読み出し手段が読み出した暗号化データを、前記ワ
    ーク鍵保持手段が保持するワーク暗号鍵を用いて復号化
    する手段と、 前記コンテンツの暗号化データの復号化が終了したの
    ち、前記ワーク暗号鍵の保持を解除する手段とを有する
    タイムシフト出力装置。
  42. 【請求項42】 前記マスタ鍵生成手段は、少なくとも
    一部が時間とともに変化するマスタ暗号鍵を生成するこ
    とを特徴とする請求項41記載のタイムシフト出力装
    置。
  43. 【請求項43】 前記コンテンツの暗号化データを蓄積
    手段に蓄積し始めてから所定の時間経過後に、前記ワー
    ク暗号鍵の保持を解除する手段をさらに有することを特
    徴とする請求項40から42のいずれか1項記載のタイ
    ムシフト出力装置。
  44. 【請求項44】 前記コンテンツの暗号化データを蓄積
    手段に蓄積し終えてから所定の時間経過後に、前記ワー
    ク暗号鍵の保持を解除する手段をさらに有することを特
    徴とする請求項40から43のいずれか1項記載のタイ
    ムシフト出力装置。
JP2002142194A 2002-05-16 2002-05-16 タイムシフト出力方法及びタイムシフト出力装置 Pending JP2003333030A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002142194A JP2003333030A (ja) 2002-05-16 2002-05-16 タイムシフト出力方法及びタイムシフト出力装置
US10/437,811 US20030215095A1 (en) 2002-05-16 2003-05-14 Time shift outputting method and time shift outputting apparatus for contents data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002142194A JP2003333030A (ja) 2002-05-16 2002-05-16 タイムシフト出力方法及びタイムシフト出力装置

Publications (1)

Publication Number Publication Date
JP2003333030A true JP2003333030A (ja) 2003-11-21

Family

ID=29416994

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002142194A Pending JP2003333030A (ja) 2002-05-16 2002-05-16 タイムシフト出力方法及びタイムシフト出力装置

Country Status (2)

Country Link
US (1) US20030215095A1 (ja)
JP (1) JP2003333030A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020319A (ja) * 2004-07-01 2006-01-19 Samsung Electronics Co Ltd 暗号化モジュールを含むマルチメディア装置
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
JP2006235686A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
JP2007193413A (ja) * 2006-01-17 2007-08-02 Nec Personal Products Co Ltd データ記憶装置および暗号鍵保存方法
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP2012151546A (ja) * 2011-01-17 2012-08-09 Kddi Corp ストレージ装置、ストレージ方法およびプログラム
US8307448B2 (en) 2004-07-23 2012-11-06 Sharp Kabushiki Kaisha Storage device, storage method, and image display device

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040141461A1 (en) * 2003-01-22 2004-07-22 Zimmer Vincent J. Remote reset using a one-time pad
CA2527668A1 (en) * 2003-06-02 2004-12-16 Liquid Machines, Inc. Managing data objects in dynamic, distributed and collaborative contexts
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
JP2005285287A (ja) * 2004-03-30 2005-10-13 Sanyo Electric Co Ltd 記録再生装置及び方法
US9071429B1 (en) * 2013-04-29 2015-06-30 Amazon Technologies, Inc. Revocable shredding of security credentials
CN110798455B (zh) * 2019-10-18 2021-05-18 深圳市高德信通信股份有限公司 一种防止信息泄露的加密通讯传输系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4654704A (en) * 1978-04-19 1987-03-31 Quanticon Inc. Analog television with regenerable and encryptable signals
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
US6978370B1 (en) * 1996-09-03 2005-12-20 Cryptography Research, Inc. Method and system for copy-prevention of digital copyright works
US6438666B2 (en) * 1997-09-26 2002-08-20 Hughes Electronics Corporation Method and apparatus for controlling access to confidential data by analyzing property inherent in data
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
US6684199B1 (en) * 1998-05-20 2004-01-27 Recording Industry Association Of America Method for minimizing pirating and/or unauthorized copying and/or unauthorized access of/to data on/from data media including compact discs and digital versatile discs, and system and data media for same
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6385727B1 (en) * 1998-09-25 2002-05-07 Hughes Electronics Corporation Apparatus for providing a secure processing environment
US7162642B2 (en) * 1999-01-06 2007-01-09 Digital Video Express, L.P. Digital content distribution system and method
JP4779183B2 (ja) * 1999-03-26 2011-09-28 ソニー株式会社 再生装置および再生方法
US6816596B1 (en) * 2000-01-14 2004-11-09 Microsoft Corporation Encrypting a digital object based on a key ID selected therefor
US7051005B1 (en) * 1999-03-27 2006-05-23 Microsoft Corporation Method for obtaining a black box for performing decryption and encryption functions in a digital rights management (DRM) system
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP4621314B2 (ja) * 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
AU2000269232A1 (en) * 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
WO2001099332A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Appareil et procede d'enregistrement/reproduction d'informations
US20020015496A1 (en) * 2000-08-03 2002-02-07 Weaver J. Dewey Method and system for controlling content to a user
US6959090B1 (en) * 2000-11-20 2005-10-25 Nokia Corporation Content Protection scheme for a digital recording device
EP1215905B2 (en) * 2000-12-15 2010-04-21 Panasonic Corporation Reception apparatus having a storage unit for recording a scrambled broadcast signal and broadcast apparatus for scrambling a signal to be broadcast, and associated methods
CN1165049C (zh) * 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
US7155011B2 (en) * 2001-03-13 2006-12-26 Victor Company Of Japan, Limited Encryption method, decryption method, and recording and reproducing apparatus
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP4174191B2 (ja) * 2001-04-19 2008-10-29 日本電気株式会社 著作権保護システム及びその方法
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム
US20050111662A1 (en) * 2001-06-20 2005-05-26 Recent Memory Incorporated Method for internet distribution of music and other streaming media
TW566041B (en) * 2001-07-06 2003-12-11 Hitachi Ltd Digital data recording device and output device
US7343487B2 (en) * 2001-10-10 2008-03-11 Nokia Corporation Datacast distribution system
TW563363B (en) * 2001-11-08 2003-11-21 Hitachi Ltd Image information output device, image information receiving device, image information output method, and image information transmission method
US8312265B2 (en) * 2001-12-11 2012-11-13 Pinder Howard G Encrypting received content
US7340603B2 (en) * 2002-01-30 2008-03-04 Sony Corporation Efficient revocation of receivers
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020319A (ja) * 2004-07-01 2006-01-19 Samsung Electronics Co Ltd 暗号化モジュールを含むマルチメディア装置
US8307448B2 (en) 2004-07-23 2012-11-06 Sharp Kabushiki Kaisha Storage device, storage method, and image display device
US8185746B2 (en) 2004-12-16 2012-05-22 Panasonic Corporation Method for generating data for detection of tampering, and method and apparatus for detection of tampering
JP2006197581A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法
JP2006197540A (ja) * 2004-12-16 2006-07-27 Matsushita Electric Ind Co Ltd 改竄検出用データ生成方法、および改竄検出方法及び装置
KR101217200B1 (ko) 2004-12-16 2013-01-09 파나소닉 주식회사 개찬검출용 데이터생성방법 및 개찬검출방법과 장치
US7730320B2 (en) 2004-12-16 2010-06-01 Panasonic Corporation Method for generating data for detection of tampering, and method and apparatus for detection of tampering
JP2006235686A (ja) * 2005-02-22 2006-09-07 Kyocera Mita Corp データ管理装置およびそのプログラム
JP4667903B2 (ja) * 2005-02-22 2011-04-13 京セラミタ株式会社 データ管理装置およびそのプログラム
US7925895B2 (en) 2005-02-22 2011-04-12 Kyocera Mita Corporation Data management apparatus, data management method, and storage medium
JP4536011B2 (ja) * 2006-01-17 2010-09-01 Necパーソナルプロダクツ株式会社 データ記憶装置および暗号鍵保存方法
JP2007193413A (ja) * 2006-01-17 2007-08-02 Nec Personal Products Co Ltd データ記憶装置および暗号鍵保存方法
JP2012151546A (ja) * 2011-01-17 2012-08-09 Kddi Corp ストレージ装置、ストレージ方法およびプログラム

Also Published As

Publication number Publication date
US20030215095A1 (en) 2003-11-20

Similar Documents

Publication Publication Date Title
KR100924106B1 (ko) 디지털 데이터를 소스로부터 수신기로 안전하게 송신하는방법
US7493662B2 (en) Data nullification device for nullifying digital content recorded on a recording medium, after the digital content has been reproduced, a predetermined time period has passed since the recording of the digital content, or the digital content has been moved to another recording medium
US6167136A (en) Method for preventing copying of digital video disks
JP4267451B2 (ja) 複数のメディアプログラムを受信するように構成されている受信機と、条件付アクセスモジュールとを、機能するように対にする方法
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
US20080260161A1 (en) Terminal Device and Copyright Protection System
EP1227612B1 (en) Contents recording apparatus, recording method, contents reproducing apparatus, contents transmission method and contents reception method
JP2003333030A (ja) タイムシフト出力方法及びタイムシフト出力装置
US20070283442A1 (en) Recording/Reproduction Device And Content Protection System
JPH10512428A (ja) 時間シフト限定アクセス
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
WO2008134476A1 (en) Method and apparatus for providing a secure trick play
US7742681B2 (en) Scrambling content information in a first recording medium when downgrading the quality of content information for storage on a second recording medium
KR100636150B1 (ko) 암호화 모듈을 포함하는 멀티미디어 장치
KR100574974B1 (ko) 암호화된 방송 데이터를 위한 제한수신기능과복제방지기능을 구비하는 장치 및 방법
JP2005527890A (ja) 個人用デジタルレコーダでの暗号化データの安全な格納方法
JP4299976B2 (ja) ディジタル情報記録装置
US20050259966A1 (en) Information record apparatus and method, information reproduction apparatus and method, and computer program product
JP3912008B2 (ja) コンテンツ伝送方法、及びコンテンツ受信方法
JP5110942B2 (ja) 情報保護システム
JP4340694B2 (ja) ディジタル情報送信装置、ディジタル情報送信方法、ディジタル情報受信装置およびディジタル情報受信方法
JP5208903B2 (ja) コンテンツ制御装置及びコンテンツ制御方法
JP5178037B2 (ja) ディジタル情報記録装置およびディジタル情報記録方法ディジタル情報送信装置およびディジタル情報送信方法、ディジタル情報処理装置およびディジタル情報処理方法
JP4340693B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法
JP4340695B2 (ja) ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061128