JP2006279644A - 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法 - Google Patents

暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法 Download PDF

Info

Publication number
JP2006279644A
JP2006279644A JP2005096841A JP2005096841A JP2006279644A JP 2006279644 A JP2006279644 A JP 2006279644A JP 2005096841 A JP2005096841 A JP 2005096841A JP 2005096841 A JP2005096841 A JP 2005096841A JP 2006279644 A JP2006279644 A JP 2006279644A
Authority
JP
Japan
Prior art keywords
data
encryption
frame
chain
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005096841A
Other languages
English (en)
Other versions
JP2006279644A5 (ja
Inventor
Satoru Takahashi
哲 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005096841A priority Critical patent/JP2006279644A/ja
Priority to EP05255048A priority patent/EP1708484A3/en
Priority to US11/206,187 priority patent/US20060233366A1/en
Publication of JP2006279644A publication Critical patent/JP2006279644A/ja
Publication of JP2006279644A5 publication Critical patent/JP2006279644A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42653Internal components of the client ; Characteristics thereof for processing graphics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

【課題】 デジタルビデオデータやデジタルオーディオデータを、不正なコピーから確実に保護する。
【解決手段】 暗号化システム1は、A/D変換手段2、単位データを所定個数毎にまとめた複数のフレームデータを作成し、各フレームデータの先頭にそれぞれフレームチェックコードを生成するコード設定手段3、フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段4、およびインターフェース5を備える暗号化装置10と、インターフェース6、転送開始手段7、および復号化手段8を備える復号化装置20とを有している。
【選択図】 図1

Description

本発明は暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法に関し、特に時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化システム、暗号化装置、暗号化・復号化方法および暗号化方法並びに所定の単位データ毎に暗号化された時系列データの復号を順次行なう復号化装置、復号化方法に関する。
静止画像信号、動画像信号やアナログオーディオ(音声)信号をデジタルデータに変換して転送を行ない、転送先でそのデジタルデータをモニタに表示させたりスピーカから再生させたりするシステムが知られている(例えば、特許文献1参照)。
このシステムは、例えば、キャプチャボード、ビデオカード、オーディオカード等を有するコンピュータで構成することができる。
このコンピュータは、以下(1)〜(3)の機能をもつ。
(1)入力されたAV(Audio Video)アナログ信号をキャプチャボードで圧縮して、圧縮されたAVデータを、PCI(Peripheral Components Interconnect)/USB(Universal Serial Bus)等のバスを介してコンピュータのメインメモリへ転送する。転送されたデータは、HDD等のストレージデバイスへ転送し、保存する。
(2)非圧縮のデジタルビデオデータを、キャプチャボードからPCI/USB等のバスを介してコンピュータのメインメモリに転送する。転送されたデータは、リアルタイムにコンピュータ内のビデオカードに転送し、ディスプレイに表示する。
(3)非圧縮のデジタルオーディオデータを、キャプチャボードからPCI/USB等のバスを介してコンピュータのメインメモリに転送する。転送されたデータは、リアルタイムにコンピュータ内のオーディオカードに転送され、スピーカから出力する。
なお、コンピュータは、上記(1)〜(3)の機能の1つまたは複数を同時に行なうことができる。
特開2001−339732号公報
上記(1)の場合、AVデータは、圧縮され、コンテンツプロテクション信号が付加されるが、上記(2)、(3)の場合、何の保護もされていない非圧縮のデジタルビデオデータやデジタルオーディオデータがPCI/USBのバス上を流れてしまうことになるため、デジタルビデオデータやデジタルオーディオデータの転送中等に、データが容易に不正コピーされてしまうという問題がある。
本発明はこのような点に鑑みてなされたものであり、デジタルビデオデータやデジタルオーディオデータを、不正なコピーから確実に保護することができる暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法を提供することを目的とする。
本発明では上記問題を解決するために、図1に示すような暗号化システム1が提供される。この暗号化システム1は、時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化システムであり、単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるコード設定手段3と、前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段4と、作成された前記各チェーン暗号化データを転送するインターフェース5とを有する暗号化装置10と、インターフェース5により転送される前記チェーン暗号化データを受信するインターフェース6と、インターフェース6により受信したチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成する復号化手段8とを備える復号化装置20と、を有することを特徴とする。
このような暗号化システム1では、フレームチェックコードを設定することにより、暗号化をフレームデータ毎に行なうことができる。
本発明では、チェーン暗号化データを作成することにより、デジタルビデオデータやデジタルオーディオデータを、不正なコピーから確実に保護することができる。
また、フレームチェックコードを設定することにより、暗号化がフレームデータ毎に行なわれるため、そのフレームの暗号化データと暗号化キーさえあれば容易に復号可能な暗号化データを作成することができる。
また、チェーン暗号化データの一部が転送中に化けたり、消失したりしてしまったとしても、フレームチェックコードを見つけることにより、それ以降のフレームデータに対するデータ処理を引き続き行なうことができる。
以下、本発明の原理を図面を参照して詳細に説明する。
図1は、本実施の形態の暗号化システムの概要を示す原理図である。
図1に示す暗号化システム1は、動画像のデータや音声のデータ等の時系列的にデータが発生する時系列データの転送を順次行なうシステムであり、A/D変換手段2、コード設定手段3、暗号化手段4、およびインターフェース5を備える暗号化装置10と、インターフェース6、転送開始手段7、および復号化手段8を備える復号化装置20と、モニタ51と、スピーカ52とを有している。
A/D変換手段2は、入力される静止画や動画や音声等のアナログデータA1をストリームデータ(デジタルデータ)に変換する。
コード設定手段3は、このストリームデータの単位データを所定個数毎にまとめた複数のフレームデータを作成し、各フレームデータの先頭にそれぞれフレームチェックコードを生成する。なお、単位データについては、後に詳述する。
暗号化手段4は、フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する。
インターフェース5は、インターフェース6との間で前述した暗号化データ等、各種データの送受信を行なう。
転送開始手段7は、暗号化手段4に対して、暗号化を行なう旨を指示する。この指示により暗号化が行なわれる。
復号化手段8は、暗号化手段4によって暗号化された各暗号化データを、それぞれ各単位データに復号化する。
また、復号化手段8は、復号化された単位データが画像データであるときは、フレームデータ単位でモニタ51に表示する。また、復号化された単位データが音声データであるときは、フレームデータ単位でスピーカ52から出力させる。
このような暗号化システム1によれば、暗号化がフレームデータ毎に行なわれるため、そのフレームの暗号化データと暗号化キーがあれば容易に復号可能な暗号化データを作成することができる。
次に、本発明の実施の形態を図面を参照して詳細に説明する。
図2は、図1に示すデータ処理システムのハードウェア構成を示す図である。
図2に示すコンピュータシステム100は、デコーダ31と、エンコーダ32と、ADC(ADコンバータ)33と、エンコーダ34と、マルチプレクサ35と、ストリームプロセッサ36と、PCIインターフェース37と、CPU(Central Processing Unit)38とを備えるキャプチャボード30と、CPU41と、サウスブリッジ42およびノースブリッジ43で構成されるチップセット44と、RAM45と、PCIバス48とを備えたマザーボード40と、HDD46と、ドライブ47と、モニタ51とスピーカ52とを有している。
まずキャプチャボード30について説明する。
デコーダ31は、入力されるNTSC(National Television System Committee)、PAL(Phase Alternating Line)またはSECAM(Sequential Couleur A Memoire)方式等のアナログビデオ信号を、デジタル信号であるビデオストリーム信号に変換してエンコーダ32およびストリームプロセッサ36に出力する。
エンコーダ32は、デコーダ31からのビデオストリーム信号を取り込み、所定の方式、例えば、MPEG2 VIDEO MP@ML方式で圧縮符号化された圧縮ビデオ信号を生成し、マルチプレクサ35に出力する。
ADC33は、入力されるアナログAudio信号を、オーディオストリーム信号に変換してエンコーダ34およびストリームプロセッサ36に出力する。
エンコーダ34は、ADC33からのオーディオストリーム信号を取り込み、例えば、MPEG1 Audio LayerII(2)方式で圧縮符号化された圧縮オーディオ信号を生成し、マルチプレクサ35に出力する。
マルチプレクサ35は、エンコーダ32から入力される圧縮ビデオ信号とエンコーダ34から入力される圧縮オーディオ信号とを、所定の形式、例えば、MPEG2PS形式でマルチプレクスしたシステムストリーム信号を生成し、ストリームプロセッサ36に出力する。
ストリームプロセッサ36は、デコーダ31からの非圧縮のビデオストリーム信号(以下、「VRAW信号」という)と、ADC33からの非圧縮のオーディオストリーム信号(以下、「ARAW信号」という)と、マルチプレクサ35からのシステムストリーム信号(以下、「MPEG信号」という)とを取り込み、PCIインターフェース37のDMAレジスタに対してVRAW信号、ARAW信号、MPEG信号を転送する。なお、これらのストリームを転送する際には、一括で転送してもよいし、個別に転送してもよい。
PCIインターフェース37は、VRAW信号、ARAW信号、MPEG信号を、前述したDMAレジスタを用いて、PCIバス48を介してRAM45に対してマスタ転送する。
CPU38は、キャプチャボード30の各部の作動を制御する。
次に、マザーボード40について説明する。
CPU41は、マザーボード40の各部の作動を制御する。CPU41には、チップセット44を介してRAM(Random Access Memory)45、HDD(Hard Disk Drive)46、ドライブ47、PCIバス48が電気的に接続されている。
また、CPU41は、ストリームプロセッサ36に対して前述したVRAW信号、ARAW信号、MPEG信号の転送の開始を許可する。
チップセット44は、割り込み要求(IRQ)やDMA、システム・クロック、タイマ、電力管理などマザーボード40の基礎的な部分を制御する。
サウスブリッジ42は、HDD46並びにドライブ47や、USB、LANなどのI
/OデバイスおよびPCIバス48を制御する。
ノースブリッジ43は、RAM45や図示しない外部キャッシュ・メモリ・チップを制御してCPU41やI/Oデバイスとのデータ転送をつかさどる。
また、ノースブリッジ43は、グラフィック処理機能とオーディオ再生機能とを有している。ノースブリッジ43には、モニタ51とスピーカ52とが接続されている。ノースブリッジ43は、CPU41からの命令に従って、画像をモニタ51の画面に表示させたり、音声をスピーカ52から出力させたりする。
なお、サウスブリッジ42とノースブリッジ43とは、ローカルバスで電気的に接続されている。
RAM45には、CPU41に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM45には、CPU41による処理に必要な各種データが格納される。HDD46には、OSやアプリケーションプログラムが格納される。
ドライブ47は、例えば、コンピュータ読み取り可能な記録媒体に記録させる記録手段を構成している。コンピュータ読み取り可能な記録媒体としては、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどがある。磁気記録装置には、HDDの他に、フレキシブルディスク(FD)、磁気テープなどがある。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などがある。光磁気記録媒体には、MO(Magneto-Optical disk)などがある。
PCIバス48は、PCIインターフェース37に電気的に接続されており、PCIインターフェース37との間でデータの送受信を行なう。
次に、本実施の形態のコンピュータシステムの動作(作用)について説明する。
キャプチャボード30に入力されたアナログビデオ信号は、デコーダ31によってビデオストリーム信号に変換される。このビデオストリーム信号は、エンコーダ32に出力されると同時に、ストリームプロセッサ36にVRAW信号として出力される。エンコーダ32に出力されたビデオストリーム信号は、圧縮ビデオ信号に圧縮符号化され、マルチプレクサ35に出力される。
一方キャプチャボード30に入力されたアナログオーディオ信号は、ADC33によってオーディオストリーム信号に変換される。オーディオストリーム信号は、エンコーダ34に出力されると同時にストリームプロセッサ36にARAW信号として出力される。
エンコーダ34に出力されたデジタルオーディオ信号は、圧縮符号化され、オーディオストリーム信号に圧縮され、マルチプレクサ35に出力される。
マルチプレクサ35に出力された圧縮デジタル信号および圧縮オーディオ信号は、マルチプレクサ信号にマルチプレクスされ、システムストリーム信号としてストリームプロセッサ36に出力される。
ストリームプロセッサ36に転送されたMPEG信号、ARAW信号およびVRAW信号のうち、CPU41により転送許可された信号は、暗号化処理が施され、暗号化データとなり、PCIインターフェース37のDMAレジスタに転送される。PCIインターフェース37のDMAレジスタに転送された暗号化データは、DMAレジスタで、マザーボード40のRAM45に対してマスタ転送される。
メモリ45にマスタ転送された暗号化データは、CPU41によって復号化処理が施されメモリ45内の別のアドレス空間に格納される。復号されたデータは、ノースブリッジ43によって読み出され、復号されたデータが、画像のデータである場合は、モニタ51に画像が表示される。一方、復号されたデータが、音声のデータである場合は、スピーカ52から音声が出力される。
なお、暗号化処理および復号化処理については後に詳述する。
次に、暗号化処理に用いる各データについて説明する。
図3は、本実施の形態のモニタに表示されるVRAW信号を示す図である。
本実施の形態のモニタ51は、NTSC方式のモニタであり、720ピクセル×480ライン分のデータを表示することができる。
本実施の形態では、所定時間に1画面に表示される映像を構成するデータ、すなわち動画像を構成するフレーム単位のデータを「フレームデータ」という。
図4は、フレームデータの詳細を示す図である。
本実施の形態では、ラインに4:2:2と呼ばれるデータフォーマットが用いられている。この4:2:2は、輝度Yと2つの色差Cb、Cr信号の標本化周波数の比を表しており、1ピクセルあたりのデータ長は2バイトで構成されている。
また、本実施の形態では、ここで、2ピクセル分のデータが含まれている4バイトのデータを「単位データ」という。本実施の形態では、VRAW信号の暗号化を、単位データ毎に行なう。
これにより、1ライン分(1走査線分)の単位データの個数は、720(ピクセル)×2(バイト)/4(バイト)=360(個)となる。
フレームデータの先頭には、4バイトのデータ長を有するフレームチェックコード(FCC)が付加されている。
フレームチェックコードは、VRAW信号には含まれないユニークなコードを有しており、VRAW信号とは明らかに区別される。
また、フレームデータは、単位データn個毎に1つのユニットに区切られている。
この1つのユニットを以下、「チェーン」と言い、チェーンで区切られたn個の単位データの集合を「チェーン暗号化データ」という。また、1つのチェーン暗号化データに含まれる単位データの個数を「チェーン長(n)」で表す。
本実施の形態では、n=360に設定されているため、単位データD0、D1、・・・、D359が1つのチェーン暗号化データを構成し、単位データD360、D361、・・・、D719が1つのチェーン暗号化データを構成し、以下同様にして単位データD172440、D172441、・・・、D172799が1つのチェーン暗号化データを構成している。
次に、PCIインターフェースのDMAレジスタについて説明する。
図5は、PCIインターフェース内のBAR0空間およびBAR1空間にマッピングされたレジスタを示す図である。
図5に示すように、PCIインターフェース37のBAR(Base Address Resister)0空間のDMAレジスタは、VRAW信号、ARAW信号、MPEG信号に、それぞれ対応するAddressレジスタ、Sizeレジスタ、StartレジスタおよびStatusレジスタを有している。
以下、DMAレジスタについて説明するが、VRAW信号、ARAW信号、MPEG信号について設定されるレジスタの内容は同じであるため、以下代表的にVRAW信号に対応する各レジスタについて説明する。
VRAW Addressレジスタには、CPU41のアドレス空間がマップされたPCI側のアドレスの先頭を指すVRAW信号のアドレスが書き込まれる。
VRAW Sizeレジスタには、VRAW信号の転送サイズが書き込まれる。
VRAW Startレジスタは、VRAW信号の転送開始・終了を示すアドレスである。本実施の形態では、‘00000001h’が書き込まれることにより転送を開始し、‘0000000h’が書き込まれることにより転送を終了する。
VRAW Statusレジスタは、転送完了割り込みを許可・禁止するアドレスである。本実施の形態では、‘00000001h’が書き込まれることにより転送完了割り込みを許可する。
また、PCIインターフェース37のBAR1空間のStream Chainレジスタには、チェーン長(n)が設定され、KEYレジスタには、単位データの暗号化処理に用いられる暗号化キーが設定されている。暗号化キーのデータ長は、単位データのデータ長と等しく設定されている。
次に、本実施の形態のデータ処理システムのデータ処理を説明する。
図6は、データ処理における制御フローを示すフローチャートである。
なお、以下では、代表的に、VRAW信号のデータ処理について説明する。
まず、CPU41は、BAR1空間にマップされたVRAW信号のチェーン長(n)と、暗号化キーとをセットする(ステップS11)。
次に、CPU41は、RAM45内の転送先アドレスを、VRAW Addressレジスタ(00h)に設定する(ステップS12)。
次に、転送サイズをVRAW Sizeレジスタ(04h)に設定する(ステップS13)。
次に、VRAW Startレジスタ(08h)に‘00000001h’を書き込む(ステップS14)。これにより、ストリームプロセッサ36からのVRAW信号の転送が開始される。ストリームプロセッサ36は、VRAW信号に対して順次暗号化処理を行ないつつ、得られた暗号化データをVRAW Addressレジスタに設定されているアドレス、すなわちステップS12で設定されたRAM45内の転送先アドレスに対して、VRAWサイズレジスタに設定されたサイズ分のデータをマスタ転送する。
ストリームプロセッサ36の動作と同時にCPU41は、転送完了割り込み(INTA)が許可されたか否かを判断し(ステップS15)、転送完了割り込みが許可されるまで待機する(ステップS15のNo)。
ストリームプロセッサ36は、上記サイズ分のデータの転送が完了すると、VRAW Statusレジスタ(0Ch)に1を書き込み、転送完了割り込み(INTA)を許可(アサート)する。
これによりCPU41は、転送完了割り込みが許可されたと判断し(ステップS15のYes)、CPU41は、VRAW Statusレジスタ(0Ch)に‘00000000h’を書き込み、転送完了割り込み(INTA)を禁止(ネゲート)する(ステップS16)。
次に、RAM45から転送されたVRAW信号を読み出し、CPU41によって順次復号化処理を行ない、得られたデータをRAM45内の別のアドレス空間に書き込む(ステップS17)。
次に、復号化処理が終了したデータをノースブリッジ43が読み出し、リアルタイムにモニタ51に出力する(ステップS18)。
次に、CPU41は、VRAW転送が終了したか否かを判断する(ステップS19)。
VRAW転送が終了していない場合は(ステップS19のNo)、ステップS12に移行して、動作を引き続き行なう。
一方、VRAW転送が終了した場合は(ステップS19のYes)、転送動作を終了する。
次に、本実施の形態の暗号化システムにおける暗号化処理および復号化処理について説明する。
図7は、コンピュータシステムにおける暗号化処理を示す図である。
暗号化処理の際には、ストリームプロセッサ36は、フレームデータ毎にフレームチェックコードを設定する。具体的には、フレームデータの先頭にフレームチェックコードを付加する。そして、フレームチェックコードに続く単位データD0、すなわち先頭データと、KEYレジスタに設定された暗号化キーKとの排他的論理和(XOR)を計算して暗号化データC0を作成する。その後、単位データD0に付加されているフレームチェックコードと同じフレームチェックコードを作成された暗号化データC0の先頭に付加する。なお、このフレームチェックコードの付加動作は、暗号化処理の途中に行なってもよいし、暗号化処理の最後に行なってもよい。
次に、暗号化データC0と、単位データD1との排他的論理和を計算して暗号化データC1を作成する。以降、この計算をチェーン長(n)分、順次行なう。本実施の形態では、n=360であるため、この計算を、暗号化データC358と、単位データD359との排他的論理和を計算して暗号化データC359を作成するまで行なう。
そして、次のチェーン暗号化データの先頭のデータ、すなわち、フレームチェックコードから361番目の単位データD360に対しては、暗号化キーKとの排他的論理和を計算して暗号化データC360を作成し、その後、暗号化データC360と、単位データD361との排他的論理和を計算して暗号化データC361を作成する。以降、この計算をチェーン長(n)分行なう。すなわち、この計算を、暗号化データC719を作成するまで行なう。そして、次のチェーンの先頭の単位データD720に対しても、暗号化キーKとの排他的論理和を計算して暗号化データC720を生成し、以降、同様の動作を行なう。このように、各チェーン暗号化データの先頭の単位データに対しては、暗号化キーKとの排他的論理和を計算して暗号化データを作成し、それ以外のデータに対しては、C(m−1)暗号化データとD(m)単位データとの排他的論理和を計算してC(m)暗号化データを作成する。これにより、フレームチェックコードが先頭に付加された暗号化データC0、C1、・・・C172798、C172799が作成される。
ストリームプロセッサ36は、この暗号化処理をフレームチェックコードを検出する度に行なう。なお、フレームチェックコードは暗号化されない。
このようにして、フレームデータ毎に固有のチェーン暗号化データが作成される。
図8は、コンピュータシステムにおける復号化処理を示す図である。
復号化処理の際には、フレームチェックコードに続く暗号化データC0と、暗号化キーKとの排他的論理和を計算して単位データD0を復号し、暗号化データC1と暗号化データC0との排他的論理和を計算して単位データD1を復号する。以降、この計算を順次行なって単位データD0〜D359を復号する。
そして、フレームチェックコードから361番目の暗号化データC360に対しては、暗号化キーKとの排他的論理和を計算して単位データD360を復号し、その後、暗号化データC360と、暗号化データC361との排他的論理和を計算して暗号化データC361を復号し、以降、暗号化データC718と、暗号化データC719との排他的論理和を計算して単位データD719まで復元する。そして、暗号化データC720に対しては、暗号化キーKとの排他的論理和を計算して単位データD720を生成する。以降、前述した動作と同様の動作を行なう。このように、チェーン長(n)に対応する暗号化データ毎に暗号化キーKとの排他的論理和を計算して単位データを復号して、それ以外の暗号化データに対してはC(i−1)暗号化データとC(i)暗号化データとの排他的論理和を計算してD(i)単位データを復号する。これにより、単位データD0、D1、・・・、D172798、D172799が復号される。
CPU41は、以上の復号化処理をフレームチェックコードを検出する度に行なう。
以上述べたように本実施の形態のコンピュータシステム100によれば、暗号化データC0、C1、・・・、C172799を作成することにより、単位データD0、D1、・・・、D172798、D172799、すなわち、デジタルビデオデータを不正なコピーから確実に保護することができる。
また、フレームデータ毎に、フレームチェックコードを生成し、フレームチェックコードに基づいて暗号化を行なうことにより、暗号化をフレームデータ単位で行なうことができ、また、暗号化データと暗号化キーさえあれば容易に復号可能な暗号化データを作成することができる。
また、チェーン長(n)毎に暗号化を行なっているため、暗号化データが流出しても、復号は困難である。これにより、複写による情報の劣化が生じない非圧縮のVRAW信号およびARAW信号が不正に複写されることを容易かつ確実に保護することができる。
また、暗号化データの一部が転送中に化けたり、消失したりしてしまったとしても、フレームチェックコードを見つけることにより、それ以降のフレームデータに対するデータ処理を引き続き行なうことができる。
なお、本実施の形態の信号処理方法は、VRAW信号、ARAW信号、MPEG信号のいずれにも適用することができるが、特に、複写による情報の劣化が生じない非圧縮のVRAW信号およびARAW信号に対して行なうのが好ましい。
また、ARAW信号の単位データは、例えば、1サンプリング周期を16ビット、2Ch分とすると、4バイトで構成することができる。この場合、例えば、チェーン長(n)は100とする。
また、VRAW信号、ARAW信号については、本実施の形態の信号処理方法を用い、MPEG信号については、他の信号処理方法、例えば、AES(Advanced Encryption Standard)等を用いることもできる。
次に、暗号化処理および復号化処理の第2の実施の形態について説明する。
図9は、暗号化処理の第2の実施の形態を示す図である。
以下、暗号化処理および復号化処理の第2の実施の形態について、前述した第1の実施の形態との相違点を中心に説明し、同様の事項については、その説明を省略する。
暗号化処理および復号化処理の第2の実施の形態では、最後列のチェーン暗号化データのデータ長がそれ以前のチェーン暗号化データのデータ長と異なる以外は第1の実施の形態と同様である。
本実施の形態では、図9に示すように、チェーン長(n)をn=361に設定する。これにより、最後列のチェーン暗号化データは、D172558〜D172799となり、それ以前のチェーン暗号化データのデータ長より小さい。
本実施の形態では、チェーン長(361)に対応する暗号化データ(本実施の形態では、D0、D361、・・・、D172558)毎に暗号化キーKとの排他的論理和を計算して暗号化データを作成して、それ以外の暗号化データに対してはC(i−1)暗号化データとD(i)単位データとの排他的論理和を計算してC(i)暗号化データを作成する。
図10は、復号化処理の第2の実施の形態を示す図である。
本実施の形態では、チェーン長(361)に対応する暗号化データ(本実施の形態では、C0、C361、・・・、C172558)毎に暗号化キーKとの排他的論理和を計算して単位データを復号して、それ以外の暗号化データに対してはC(i−1)暗号化データとC(i)暗号化データとの排他的論理和を計算してD(i)単位データを復号する。
この暗号化処理および復号化処理の第2の実施の形態によれば、第1の実施の形態の情報処理方法と同様の効果が得られる。
そして、暗号化処理および復号化処理の第2の実施の形態によれば、最後列のチェーン暗号化データが、それ以前のチェーン暗号化データのデータ長より小さいことにより、第三者が、各チェーン暗号化データの先頭データを見つけることがより困難になり、転送されるデータを、不正なコピーからより確実に保護することができる。
以上、本発明の好適な実施の形態について詳述したが、本発明は、その特定の実施の形態に限定されるものではない。
また、本実施の形態では、フレームデータを1フレーム当たりのデータで構成したが、これに限られず、例えば、1フレーム以上のデータで構成してもよく、1フレーム未満のデータで構成してもよい。
また、本実施の形態では、PCIインターフェース37およびPCIバス48を用いてデータの転送・受信を行なったが、これに限らず、例えば、USB等を用いてデータの転送・受信を行なってもよい。
また、本実施の形態では、ラインに4:2:2データフォーマットを用いたが、これに限定されず、例えば、4:2:0(4:0:2)データフォーマットを用いてもよいし、4:4:4データフォーマットを用いてもよい。
また、本実施の形態では、単位データを4バイトで構成したが、これに限らず、CPUのビット幅単位(32ビットCPUなら4バイト単位)で行なうのが好ましい。
また、本実施の形態では、単位データD0の先頭にフレームチェックコードを付加したが、これに限らず、例えば、単位データD0にフレームチェックコードを上書きしてもよい。
また、本実施の形態では、暗号化処理および復号化処理に排他的論理和を求める演算を行なって各単位データおよび各暗号化データの作成・復号を行なったが、本発明で用いる演算は排他的論理和に限定されない。
(付記1) 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化システムにおいて、
単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるコード設定手段と、
前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段と、
作成された前記各チェーン暗号化データを転送する転送手段とを有する暗号化装置と、
前記転送手段により転送される前記チェーン暗号化データを受信する受信手段と、
前記受信手段により受信したチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成する復号化手段とを備える復号化装置と、
を有することを特徴とする暗号化システム。
(付記2) 前記フレームデータは、圧縮されていないデータであることを特徴とする付記1記載の暗号化システム。
(付記3) 作成された前記チェーン暗号化データは、所定の記憶手段に格納されることを特徴とする付記1記載の暗号化システム。
(付記4) 前記フレームチェックコードは、前記単位データの先頭に付加されることを特徴とする付記1記載の暗号化システム。
(付記5) 前記フレームデータは、動画像を構成するフレーム単位に設定されることを特徴とする付記1記載の暗号化システム。
(付記6) 前記単位データは、輝度信号と色差信号とを含むデータであることを特徴とする付記1記載の暗号化システム。
(付記7) 前記単位データは、サンプリング周期毎のデータであることを特徴とする付記1記載の暗号化システム。
(付記8) 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする付記1記載の暗号化システム。
(付記9) 最後列の前記チェーンデータのデータ長は、他の前記チェーンデータのデータ長と異なることを特徴とする付記8記載の暗号化システム。
(付記10) 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化装置において、
単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるコード設定手段と、
前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段と、
を有することを特徴とする暗号化装置。
(付記11) 作成された前記各チェーン暗号化データを転送する転送手段をさらに有することを特徴とする付記10記載の暗号化装置。
(付記12) 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする付記10記載の暗号化装置。
(付記13) 所定の単位データ毎に暗号化された時系列データの復号を順次行なう復号化装置において、
前記単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードが設けられ、前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理が順次行なわれて作成されたチェーン暗号化データを受信する受信手段と、
前記受信手段により受信したチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成する復号化手段と、
を備えることを特徴とする復号化装置。
(付記14) 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする付記13記載の復号化装置。
(付記15) 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化・復号化方法において、
単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるステップと、
前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成するステップと、
前記チェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成するステップと、
を有することを特徴とする暗号化・復号化方法。
(付記16) 前記フレームデータを、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成し、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする付記15記載の暗号化・復号化方法。
(付記17) 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化方法において、
単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるステップと、
前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成するステップと、
を有することを特徴とする暗号化方法。
(付記18) 所定の単位データ毎に暗号化された時系列データの復号を順次行なう復号化方法において、
前記単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードが設けられ、前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理が順次行なわれて作成されたチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成することを特徴とする復号化方法。
本実施の形態の暗号化システムの概要を示す原理図である。 図1に示す暗号化システムのハードウェア構成を示す図である。 本実施の形態のモニタに表示されるVRAW信号を示す図である。 フレームデータの詳細を示す図である。 PCIインターフェース内のBAR0空間およびBAR1空間にマッピングされたレジスタを示す図である。 データ処理における制御フローを示すフローチャートである。 コンピュータシステムにおける暗号化処理を示す図である。 コンピュータシステムにおける復号化処理を示す図である。 暗号化処理の第2の実施の形態を示す図である。 復号化処理の第2の実施の形態を示す図である。
符号の説明
1 暗号化システム
3 コード設定手段
4 暗号化手段
5、6 インターフェース
8 復号化手段
10 暗号化装置
20 復号化装置
30 キャプチャボード
36 ストリームプロセッサ
37 PCIインターフェース
40 マザーボード
41 CPU
48 PCIバス
100 コンピュータシステム
D0〜D172799 単位データ
C0〜C172799 暗号化データ

Claims (10)

  1. 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化システムにおいて、
    単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるコード設定手段と、
    前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段と、
    作成された前記各チェーン暗号化データを転送する転送手段とを有する暗号化装置と、
    前記転送手段により転送される前記チェーン暗号化データを受信する受信手段と、
    前記受信手段により受信したチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成する復号化手段とを備える復号化装置と、
    を有することを特徴とする暗号化システム。
  2. 前記フレームデータは、圧縮されていないデータであることを特徴とする請求項1記載の暗号化システム。
  3. 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする請求項1記載の暗号化システム。
  4. 最後列の前記チェーン暗号化データのデータ長は、他の前記チェーン暗号化データのデータ長と異なることを特徴とする請求項3記載の暗号化システム。
  5. 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化装置において、
    単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるコード設定手段と、
    前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成する暗号化手段と、
    を有することを特徴とする暗号化装置。
  6. 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする請求項5記載の暗号化装置。
  7. 所定の単位データ毎に暗号化された時系列データの復号を順次行なう復号化装置において、
    前記単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードが設けられ、前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理が順次行なわれて作成されたチェーン暗号化データを受信する受信手段と、
    前記受信手段により受信したチェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成する復号化手段と、
    を備えることを特徴とする復号化装置。
  8. 前記フレームデータは、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成されており、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする請求項7記載の復号化装置。
  9. 時系列データを所定の単位データ毎に順次暗号化を行ない、転送を順次行なう暗号化・復号化方法において、
    単位データを所定個数毎にまとめた複数のフレームデータの先頭のデータに、それぞれフレームチェックコードを設けるステップと、
    前記フレームチェックコードに続き、前の単位データの暗号化の結果を次の単位データの暗号化に使用する暗号化処理を順次行ない、チェーン暗号化データを作成するステップと、
    前記チェーン暗号化データについて、前の単位データの復号結果を次の単位データの復号化に使用する復号化処理を順次行ない、復号化データを作成するステップと、
    を有することを特徴とする暗号化・復号化方法。
  10. 前記フレームデータを、前記フレームチェックコードからn(nは2以上の自然数)番目毎の単位データを、それぞれ開始データとする複数の前記チェーン暗号化データで構成し、前記フレームデータ内の前記チェーン暗号化データは、次のフレームデータにチェーンがまたがらないように暗号化されていることを特徴とする請求項9記載の暗号化・復号化方法。


JP2005096841A 2005-03-30 2005-03-30 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法 Pending JP2006279644A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005096841A JP2006279644A (ja) 2005-03-30 2005-03-30 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法
EP05255048A EP1708484A3 (en) 2005-03-30 2005-08-16 Encryption system, encryption device and decryption device
US11/206,187 US20060233366A1 (en) 2005-03-30 2005-08-18 Encryption system, encryption device and decryption device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005096841A JP2006279644A (ja) 2005-03-30 2005-03-30 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法

Publications (2)

Publication Number Publication Date
JP2006279644A true JP2006279644A (ja) 2006-10-12
JP2006279644A5 JP2006279644A5 (ja) 2007-11-22

Family

ID=36649550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005096841A Pending JP2006279644A (ja) 2005-03-30 2005-03-30 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法

Country Status (3)

Country Link
US (1) US20060233366A1 (ja)
EP (1) EP1708484A3 (ja)
JP (1) JP2006279644A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014219548A (ja) * 2013-05-08 2014-11-20 国立大学法人島根大学 暗号処理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8094814B2 (en) * 2005-04-05 2012-01-10 Broadcom Corporation Method and apparatus for using counter-mode encryption to protect image data in frame buffer of a video compression system

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2006A (en) * 1841-03-16 Clamp for crimping leather
JPH03123244A (ja) * 1989-10-06 1991-05-27 Matsushita Electric Ind Co Ltd 通信装置
NL9301784A (nl) * 1993-10-14 1995-05-01 Irdeto Bv Systeem voor het versleutelen en ontsleutelen van digitale informatie.
US6061449A (en) * 1997-10-10 2000-05-09 General Instrument Corporation Secure processor with external memory using block chaining and block re-ordering
US7778418B1 (en) * 1998-01-08 2010-08-17 Samsung Electronics Co., Ltd. System and method for copy protection for digital signals
US7058179B1 (en) * 2000-03-29 2006-06-06 Sony Corporation Method and system for a secure high bandwidth bus in a transceiver device
JP2001339732A (ja) 2000-05-26 2001-12-07 Victor Co Of Japan Ltd 動画像符号化復号化装置、及び動画像符号化復号化方法
US7349539B2 (en) * 2001-05-04 2008-03-25 Hewlett-Packard Development Company, L.P. Encoding and encrypting devices for secure scalable data streaming
US7380130B2 (en) * 2001-12-04 2008-05-27 Microsoft Corporation Methods and systems for authentication of components in a graphics system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014219548A (ja) * 2013-05-08 2014-11-20 国立大学法人島根大学 暗号処理システム

Also Published As

Publication number Publication date
EP1708484A3 (en) 2006-10-11
US20060233366A1 (en) 2006-10-19
EP1708484A2 (en) 2006-10-04

Similar Documents

Publication Publication Date Title
US20080301467A1 (en) Memory Security Device
JP4667108B2 (ja) データ処理装置
US20050201726A1 (en) Remote playback of ingested media content
JPH10145773A (ja) 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
JP2001243703A (ja) コンテンツ不正コピー防止方法およびシステム
JP2008102618A (ja) 電子機器およびファームウェア保護方法
JP2002158985A (ja) デジタルコンテンツ配布システム、デジタルコンテンツ配布方法、デジタルコンテンツ配布装置、情報処理装置、および、デジタルコンテンツ記録媒体
JP2010063082A (ja) 複数のグラフィックプロセッサ間での通信を暗号化するためのビデオ処理システム、方法、及びコンピュータプログラム製品
JP4937122B2 (ja) 記録再生装置
US20030097575A1 (en) Information processing apparatus, display unit, digital content distributing system and digital content distributing/outputting method
JP2004274478A (ja) 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP5177939B2 (ja) 情報処理装置
JP2001135028A (ja) 情報処理装置および方法、並びに記録媒体
WO2005091150A1 (ja) コンテンツ移動装置、コンテンツ移動方法、コンピュータプログラム、記録媒体及びコンテンツ移動システム
JP2005537737A (ja) ウォーターマーク検出のための方法及び装置
JPH10143437A (ja) コンピュータシステムおよび動画像転送方法
JP3965722B2 (ja) Mpegストリームデータのスクランブル装置及びスクランブル方法
JP2006279644A (ja) 暗号化システム、暗号化装置、復号化装置、暗号化・復号化方法、暗号化方法および復号化方法
JP2001069481A (ja) データ処理装置
US20070124823A1 (en) Video image reproducing apparatus and method of managing specified information of reproducing apparatus
JP2007141095A (ja) データ処理装置およびデータ処理方法
US20040076295A1 (en) Signal processing device and signal processing method
JP2003134099A5 (ja)
JP4791971B2 (ja) データ再生方法及びデータ処理装置
JP2002034018A (ja) パケット処理装置、パケット処理方法及びその記憶媒体

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071004

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20080729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090908

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100202