JP4045137B2 - Data stream recording apparatus, data stream recording method and program - Google Patents

Data stream recording apparatus, data stream recording method and program Download PDF

Info

Publication number
JP4045137B2
JP4045137B2 JP2002201895A JP2002201895A JP4045137B2 JP 4045137 B2 JP4045137 B2 JP 4045137B2 JP 2002201895 A JP2002201895 A JP 2002201895A JP 2002201895 A JP2002201895 A JP 2002201895A JP 4045137 B2 JP4045137 B2 JP 4045137B2
Authority
JP
Japan
Prior art keywords
data stream
dummy packet
packet
dummy
replaced
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002201895A
Other languages
Japanese (ja)
Other versions
JP2004046957A (en
Inventor
▲壮▼一 新城
昇治 松田
康宏 清水
真人 高梨
克利 石綿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kenwood KK
Original Assignee
Kenwood KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kenwood KK filed Critical Kenwood KK
Priority to JP2002201895A priority Critical patent/JP4045137B2/en
Publication of JP2004046957A publication Critical patent/JP2004046957A/en
Application granted granted Critical
Publication of JP4045137B2 publication Critical patent/JP4045137B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、データストリーム記録装置、データストリーム記録方法及びプログラムに関する。
【0002】
【従来の技術】
画像や音声などのコンテンツを、コンテンツを表すデータを含むパケットが連続したものからなるデータストリームの形で放送するデジタル放送が利用されている。デジタル放送されたコンテンツは、デジタル形式のデータとして記憶装置に蓄積することができ、蓄積の際にデータの劣化が非常に起こりにくい。
【0003】
このため、デジタル放送されたコンテンツにかかる著作権などの権利の保護を図るための技術が用いられている。具体的には、コンテンツを表すデータを暗号化した上で蓄積する手法や、外部からの不正なアクセスから保護されている記憶装置にデータを蓄積する手法がある。
【0004】
【発明が解決しようとする課題】
しかし、データ暗号化を手法も、外部からの攻撃を完全に防げるものではなく、復号化されてしまう危険は常に伴う。また、外部からの不正なアクセスから保護されている記憶装置にデータを蓄積しても、この保護を破って不正にデータを読み出される可能性もまた、完全には排除することが出来ない。そこで、データが漏洩した場合に損害賠償などによって権利の保護を図るため、データがどこから漏洩したかを特定することが重要になる。
【0005】
この発明は、上記実状に鑑みてなされたものであり、データの保護が十分に図られるようにするためのデータストリーム記録装置及びデータストリーム記録方法を提供することを目的とする。
また、この発明は、データの流出元の特定が容易なデータストリーム記録装置及びデータストリーム記録方法を提供することも目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成すべく、この発明の第1の観点にかかるデータストリーム記録装置は、
記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分ける間引き手段と、
前記間引き手段以外からのアクセスを実質的に阻止する第1の記憶領域を有する第1の記憶手段と、
第2の記憶領域を有する第2の記憶手段と、を備え、
前記間引き手段は、一部のグループに属するパケットを前記第1の記憶領域に格納し、前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するものであり、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とする。
【0007】
前記間引き手段は、前記一部のグループに属するパケットを、前記作成元用暗号鍵を用いて暗号化して前記第1の記憶領域に格納するものであってもよい。
【0008】
前記間引き手段は、前記一部のグループに属するパケットを、前記作成元用暗号鍵を用いて暗号化し、当該作成元用暗号鍵を指定するデータを付して前記第1の記憶領域に格納するものであってもよい。
【0009】
前記ダミー用パケットの第1及び第2の部分のうち少なくとも一方は、前記第2の記憶手段を識別する情報を含んでいてもよい。
【0010】
前記ダミー用パケットの第1及び第2の部分のうち少なくとも一方は、前記記録対象のデータストリームを受信する権利の帰属を示す情報を含んでいてもよい。
【0011】
前記ダミー用パケットのうち前記第1及び第2の部分を除いた部分には、当該ダミー用パケットが前記記録対象のデータストリームに含まれていなかったダミーのパケットであることを示すヘッダ情報が含まれていてもよい。
【0012】
前記ダミー用パケットの第2の部分は、当該ダミー用パケットが前記記録対象のデータストリームに含まれていなかったダミーのパケットであることを示すダミー識別用情報を含んでいてもよい。
【0013】
前記間引き手段は、外部より置換済みデータストリームを供給されたとき、当該置換済みデータストリームのうち前記作成元用暗号鍵を用いて暗号化されている部分を復号化し、前記一部のグループに振り分けられたパケットを前記第1の記憶領域より読み出して、当該置換済みデータストリームに含まれるダミー用パケットを、当該ダミー用パケットに置換されたパケットへと置換することにより、前記記録対象のデータストリームを復元して出力する合成手段を備えるものであってもよい。
【0014】
前記ダミー用パケットは、前記記録対象のデータストリームを復元することが許される条件を示す復元条件情報を含んでいてもよい。
この場合、前記合成手段は、前記置換済みデータストリームに含まれるダミー用パケットが含んでいる復元条件情報に基づき、当該置換済みデータストリームから前記記録対象のデータストリームを復元することが許されているか否かを判別して、許されていないと判別したとき、前記記録対象のデータストリームの復元を中止するものであってもよい。
【0015】
また、この発明の第2の観点にかかるデータストリーム記録方法は、
記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分け、
一部のグループに属するパケットを、所定のアクセス装置以外からのアクセスを実質的に阻止する第1の記憶領域に格納し、
前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するデータストリーム記録方法であって、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とする。
【0016】
また、この発明の第3の観点にかかるプログラムは、
コンピュータを、
記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分ける間引き手段と、
前記間引き手段以外からのアクセスを実質的に阻止する第1の記憶領域を有する第1の記憶手段と、
第2の記憶領域を有する第2の記憶手段と、して機能させるためのプログラムであって、
前記間引き手段は、一部のグループに属するパケットを前記第1の記憶領域に格納し、前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するものであり、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とする。
【0017】
【発明の実施の形態】
以下、この発明の実施の形態を、図面を参照して説明する。
図1は、この発明の実施の形態に係るデジタル放送レコーダの構成を示す図である。図示するように、このデジタル放送レコーダは、マザーボード1と、マザーボード用ストレージ2と、PC−DTVボード3とより構成されている。マザーボード用ストレージ2はマザーボード1に接続されており、PC−DTVボード3は、接続バスBを介してマザーボード1に接続されている。
【0018】
マザーボード1は、たとえば、CPU(Central Processing Unit)等からなるプロセッサと、RAM(Random Access Memory)等からなるメモリと、バスコントローラと、を備える。なお、接続バスBは、PCI(Peripheral Component Interface)バスからなる。
マザーボード1のメモリは、マザーボード1のプロセッサのワークエリアとなる記憶領域を有する。マザーボード1のバスコントローラは、マザーボード1のプロセッサとマザーボード1の外部の装置との間での接続バスBを介したデータ交換を制御するための制御回路からなる。
【0019】
マザーボード1は、マザーボード用ストレージ2に記憶されている放送記録再生プログラムを読み出し、この放送記録再生プログラムに従い、後述する処理を行う。
【0020】
マザーボード用ストレージ2は、ハードディスク装置等より構成されていて、上述の放送記録再生プログラムを予め記憶している。そして、マザーボード1からのアクセスに従い、マザーボード1が供給するデータを記憶したり、自己が記憶しているデータを読み出してマザーボード1に供給したりする。
【0021】
PC−DTVボード3は、デジタル放送受信部31と、PCIバスブリッジ32と、コンテンツ保存用内部メモリ33と、暗号処理部34とを備える。
【0022】
デジタル放送受信部31は、復調回路より構成されており、内部バスを介してPCIバスブリッジ32に接続されている。デジタル放送受信部31は、外部よりデジタル放送された、データストリームを表す変調波を入力して復調することにより、データストリームを構成するTS(Transport Stream)パケットを復元し、復元したTSパケットを暗号処理部34に供給する。
【0023】
デジタル放送受信部31が受信する変調波が表すデータストリームは、画像や音声又はその他のコンテンツを表しており、図2に示すように、連続した複数のTSパケットより構成されている。
【0024】
TSパケットは、画像、音声あるいはその他のコンテンツを表すパケットであり、図2に示すデータ構造を有している。すなわち、TSパケットは、TSパケットヘッダと、TSパケットヘッダに後続するペイロード部(アダプテーション/ペイロード部)とより構成される。
【0025】
ペイロード部は、コンテンツを表すデータを含む部分である。同一のフレームの画像を表すデータを含む各TSパケットは、図3に示すように、それぞれのペイロード部同士を、これらの各TSパケットが並んでいた順で互いに連結することによりPES(Packetized Elementary Stream)パケットを形成できるようになっている。
【0026】
データストリームがMPEG2形式の画像データ(又はMPEG2形式の画像データと実質的に同一のデータ構造を有する画像データ)を表す場合、PESパケットは、動画を構成する画像を表すデータであるIピクチャ、Bピクチャ又はPピクチャの3種のうち1種以上を含んでいる。このうちBピクチャ及びPピクチャは、Iピクチャとの差分を表すものであり、Bピクチャ単独又はPピクチャ単独では、完成した画像を表すものではない。
【0027】
そして、図3に示すように、PESパケットには、PESパケットを識別する情報を含むPESヘッダと、Iピクチャ、Bピクチャ又はPピクチャのいずれかを含むピクチャ層を含むPESデータとが含まれている。
【0028】
Iピクチャを含むPESデータには、所定の値を有するシーケンスヘッダコードが含まれており、また、Iピクチャを含むPESデータには、更に、ビデオシーケンス層と、GOP(Group Of Picture)層とが含まれている。
【0029】
また、図3に示すように、画像を表すPESパケットのピクチャ層の先頭には、所定の値を有するPSC(Picture Start Code)が含まれている。
PSCは、ピクチャ層に属するデータが存在する範囲を識別するデータである。したがって、MPEG2形式のデータを含むデータストリームから動画を再生しようとする装置は、Iピクチャを含むPESパケットのPSCを含むTSパケットを取得できなければ、動画を正しく再生できない。
【0030】
また、一部のTSパケットのペイロード部には、図2に示すように、当該TSパケットが送出される時刻の基準値を示すデータであるPCR(Program Clock Reference)が含まれている。
【0031】
一方、TSパケットヘッダは、図2に示すように、先頭より順に、同期バイト、TSエラーデータ、ペイロードユニットスタートインジケータ、トランスポート優先度データ、PID(Program IDentifier)、トランスポートスクランブル制御データ、アダプテーションフィールド制御データ及び連続性指標を含む。
【0032】
このうち、ペイロードユニットスタートインジケータは、当該ペイロードユニットスタートインジケータ自身が含まれているTSパケットのペイロード部が、PESパケットの先頭のデータを含むか否かを示す。具体的には、たとえば、ペイロードユニットスタートインジケータの値が「1」である場合、当該ペイロードユニットスタートインジケータ自身が含まれているTSパケットのペイロード部がPESパケットの先頭のデータを含むことを示し、「0」である場合は、当該ペイロード部がPESパケットの先頭のデータを含まないことを示す。
従って、1個のPESパケットは、たとえば、データストリーム中、値が「1」であるペイロードユニットスタートインジケータを含むTSパケット以降、値が「1」のペイロードユニットスタートインジケータを含む次のTSパケットの直前のTSパケットまでの連続する各TSパケットのペイロード部同士を連結することにより生成される。
【0033】
また、PIDは、当該PID自身が含まれているTSパケットのペイロード部がどのコンテンツを表すか(たとえば、どの画像あるいは音声を表すか)を識別するデータである。
【0034】
PCIバスブリッジ32は、バスコントローラ等より構成されており、接続バスBを介してマザーボード1に接続されており、また、内部バスを介してデジタル放送受信部31及び暗号処理部34に接続されている。
PCIバスブリッジ32は、マザーボード1及び暗号処理部34の相互間のアクセスを媒介する。また、デジタル放送受信部31から暗号処理部34へのデータストリームの供給も媒介する。
【0035】
なお、PCIバスブリッジ32は、マザーボード1が放送記録再生プログラムの制御に従わずにコンテンツ保存用内部メモリ33や暗号処理部34へとアクセスしても、このアクセスを実質的に阻止する。
【0036】
コンテンツ保存用内部メモリ33は、コンパクトフラッシュ(登録商標)等の不揮発性メモリより構成されている。
コンテンツ保存用内部メモリ33は、後述する処理に従ってTSパケットの記憶を行うほか、鍵バンク及び鍵ベクトルを記憶する。
【0037】
鍵バンクは、暗号処理部34が後述する処理に従ってTSパケットの暗号化や復号化を行うために用いる暗号鍵を複数含んだデータである。それぞれの暗号鍵は、PC−DTV用暗号鍵又は解析者用暗号鍵のいずれかに分類されている。
【0038】
PC−DTV用暗号鍵は、PC−DTVボード3に固有に割り当てられた暗号鍵であり、後述する処理に従って、鍵バンクに追加される。
解析者用暗号鍵は、データストリームの解析を行う権限を与えられた者(例えば、PC−DTVボード3の製造者や、データストリームが表すコンテンツの制作者など)に固有に割り当てられた暗号鍵であり、予め鍵バンクに含まれている。
【0039】
鍵ベクトルは、鍵バンクに含まれている暗号鍵を指定するデータである。鍵ベクトルの総数は、鍵バンクに含まれている暗号鍵の数と同数であり、鍵ベクトルと鍵バンクに含まれている暗号鍵とは1対1に対応付けられていて、各々の鍵ベクトルは、各自に対応付けられている暗号鍵を指定するデータとして機能する。
【0040】
暗号処理部34は、たとえば、CPU等からなるプロセッサと、RAM等からなる揮発性メモリと、ROM等からなる不揮発性メモリと、接触型ICカードを挿入するためのカードスロットと、水晶発振器等からなるタイマとを備える。暗号処理部34の揮発性メモリ、不揮発性メモリ、カードスロット及びタイマは、暗号処理部34のプロセッサに接続されている。また、暗号処理部34のプロセッサは、PCIバスブリッジ32に接続されている。なお、カードスロットに挿入可能な接触型ICカードは、例えばISO(International Organization for Standardization)/IEC(International Electrotechnical Commission)7816に準拠したものであればよい。暗号処理部34のプロセッサは、カードスロットに挿入されたICカードとの間で、カードスロットを介してデータの交換を行うことが可能である。
【0041】
暗号処理部34の不揮発性メモリは、暗号処理部34が実行する後述の処理を制御するためのプログラムを予め記憶しており、暗号処理部34のプロセッサは、このプログラムを不揮発性メモリより読み出して実行することにより当該処理を行う。暗号処理部34の揮発性メモリが有する記憶領域は、暗号処理部34のプロセッサのワークエリアとして機能する。暗号処理部34のタイマは、現在日時を表す情報を暗号処理部34のプロセッサに連続的に供給する。
【0042】
(動作)
次に、このデジタル放送レコーダの動作を説明する。
図4は、コンテンツを記録する処理の流れを示す図である。
図5は、記録したコンテンツを再生する処理の流れを示す図である。
【0043】
(コンテンツの記録)
PC−DTVボード3のデジタル放送受信部31に、データストリームを表す変調波が供給されると、デジタル放送受信部31は、この変調波を復調することによりデータストリームを復元する。そして、復元されたデータストリームを、暗号処理部34に供給する。
【0044】
一方、マザーボード1は、たとえば、外部から操作者の操作に従って録画の指示を取得すると、この指示に応答して、放送記録再生プログラムをマザーボード用ストレージ2より読み出して実行する。
そして、放送記録再生プログラムを実行するマザーボード1は、操作者の操作に従って、蓄積する対象のコンテンツを指定するデータ(例えば、PID)を取得すると、このデータを、接続バスB及びPCIバスブリッジ32を介して暗号処理部34に供給する。
【0045】
暗号処理部34のプロセッサは、デジタル放送受信部31よりデータストリームを供給されると(すなわち、TSパケットを順次供給されると)、まず、暗号処理部34のカードスロットにアクセスすることにより、デジタル放送を受信する権利の帰属を示す認証用ID(IDentifier)を記憶したICカード(以下、認証用カードと呼ぶ)が挿入されていることを確認する。認証用カードは、例えば、株式会社ビーエス・コンディショナルアクセスシステムズが発行するICカードであるB−CASカード(商標)であればよい。
【0046】
暗号処理部34は、認証用カードが挿入されていることを確認すると、デジタル放送受信部31より供給されたTSパケットに含まれるPIDを特定し、特定したPIDが、蓄積する対象のコンテンツを示すか否かを判別する。なおこの判別は、たとえば、ザーボード1より供給された、蓄積する対象のコンテンツを指定するデータに基づいて行えばよい。
【0047】
そして、暗号処理部34は、PIDが蓄積する対象のコンテンツを示すものでないと判別するとこのPIDを含むTSパケットを破棄し、示すと判別すると、このPIDを含むTSパケットを、一定の規則に沿って間引く。すなわち、例えば図4に示すように、この規則に従ってTSパケットを2つのグループに振り分け、一方のグループに属するTSパケット(以下、間引き対象パケットと呼ぶ)を、PC−DTVボード3のコンテンツ保存用内部メモリ33に書き込み、他方のグループに属するTSパケット(以下、非間引き対象パケットと呼ぶ)を、後述する置換済み暗号化データストリームを含むファイルへと変換してからマザーボード1に供給する。
【0048】
置換済み暗号化データストリームを含むファイルがマザーボード1へと供給されると、マザーボード1は放送記録再生プログラムの制御に従ってマザーボード用ストレージ2にアクセスし、このファイルをマザーボード用ストレージ2の記憶領域に格納する。
【0049】
なお、図4に示すように、間引き対象パケットのうち同期バイトを除く部分は、暗号処理部34により任意の共通鍵暗号の手法を用いて暗号化された上で、コンテンツ保存用内部メモリ33に書き込まれる。
【0050】
暗号処理部34は、具体的には、間引き対象パケットの暗号化に用いるPC−DTV用暗号鍵と、このPC−DTV用暗号鍵を指定する鍵ベクトルとを生成し、生成したPC−DTV用暗号鍵を用いて間引き対象パケットを暗号化する。
そして、暗号化した間引き対象パケットを、暗号化に用いたPC−DTV用暗号鍵を指定する鍵ベクトルに対応付けた形でコンテンツ保存用内部メモリ33に書き込み、また、暗号化に用いたPC−DTV用暗号鍵もコンテンツ保存用内部メモリ33に書き込む。
【0051】
TSパケットを間引く規則の具体的な内容は任意である。従って暗号処理部34は、たとえば、Iピクチャを含むPESパケットのPSCを含むTSパケットを間引き対象パケットとして他のTSパケットを非間引き対象パケットとするようにしてもよい。あるいは、連続するm秒間(m>0)のあいだにデジタル放送受信部31から供給されたTSパケットを間引き対象パケットとし、続くn秒間(n>0)のあいだにデジタル放送受信部31から供給されたTSパケットを非間引き対象パケットとするようにしてもよい。
【0052】
一方、図4に示すように、置換済み暗号化データストリームは、PC−DTVボード3が受信した元のデータストリームのうち間引き対象パケットをダミーパケットへと置換し、且つ、非間引き対象パケットのうち同期バイトを除いた部分を暗号化した結果に置き換えたものからなる。
なお、置換済み暗号化データストリームを含むファイルのヘッダ部分には、この置換済み暗号化データストリームの暗号化に用いたPC−DTV用暗号鍵を指定する鍵ベクトルが含まれている。
【0053】
ダミーパケットは、図5にデータ構造を示すように、TSパケットと実質的に同一のデータ構造を有している。ただし図示するように、ダミーパケットのペイロード部は、第1の部分と、第1の部分に後続する第2の部分とからなっている。(ただし、図5は、暗号化される前のダミーパケットのデータ構造を示すものである。)
【0054】
ダミーパケットの第1の部分は、
(1) TSパケットヘッダ、
(2) 記録する対象のデータストリームを格納するファイルの名称(ファイル名)、
(3) 記録する対象のデータストリームが表すコンテンツに与えられているコンテンツID(IDentifier)、
(4) 当該ダミーパケットにより置き換えられた元のTSパケットを示す情報、
(5) 第1のユニット識別情報、及び、
(6) 第1の部分のために用いられるCRC(Circular Redundancy Check)データ、
を含んでいる。なお、TSパケットヘッダ((1)のデータ)に含まれるPIDは、ダミーパケットに固有の値(例えば16進数“2Fh”など)を有しているものとする。
【0055】
(2)のデータ(すなわち、データストリームを格納するファイルの名称)は、
(2a) 当該データストリームの記録を開始した日の日付、
(2b) 当該データストリームの保存が許される期限の日付、及び
(2c) 当該データストリームに付された通番、
より構成されている。なお、暗号処理部34のプロセッサは、たとえば暗号処理部34のタイマより現在日時を表す情報を取得し、この情報が示す日付を上述の(2a)のデータとして用いればよい。
【0056】
(5)のデータ(すなわち、第1のユニット識別情報)は、
(5a) 暗号処理部34のカードスロットに挿入されている認証用カードが記憶する認証用ID、
(5b) PC−DTVボード3のシリアルナンバー、
(5c) PC−DTVボード3の製造者を識別する製造者ID、
(5d) PC−DTVボード3の機種を識別する機種ID、
(5e) PC−DTVボード3が属するグループを識別するグループID、
(5f) マザーボード用ストレージ2のシリアルナンバー、及び
(5g) マザーボード用ストレージ2の機種ID
より構成されている。なお、暗号処理部34は、自己のカードスロットに挿入されている認証用カードから認証用IDを読み出して、(5a)のデータとして用いればよい。
【0057】
ダミーパケットの第2の部分は、
(7) 当該ダミーパケットに固有の所定の語句、
(8) 上述(2a)と実質的に同一の日付、
(9) 上述(3)のコンテンツIDと実質的に同一のコンテンツID、
(10) 第2のユニット識別情報、及び
(11) 第2の部分のために用いられるCRCデータ
を含んでいる。
このうち、(10)のデータ(すなわち、第2のユニット識別情報)は、上述の(5a)〜(5e)のデータと実質的に同一のデータを含んでいる。
【0058】
なお、図4に示すように、ダミーパケットの第1の部分はPC−DTV用暗号鍵を用いて暗号化され、ダミーパケットの第2の部分は、解析者用暗号鍵を用いて暗号化されている。(なお、第1の部分及び第2の部分を暗号化する手法はいずれも任意であり、例えば、非間引き対象パケットのうち同期バイトを除いた部分を暗号化する手法と同様の手法により暗号化を行えばよい。)
【0059】
また、置換済み暗号化データストリームのうち、非間引き対象パケットの同期バイトを除いた部分に相当する部分は、暗号処理部34により、任意の共通鍵暗号の手法を用いて暗号化されている。なお、暗号処理部34は、同一のデータストリームから抽出した間引き対象パケット及び非間引き対象パケットの暗号化には、互いに同一のPC−DTV用暗号鍵を用いるものとする。
【0060】
なお、暗号処理部34は、間引き対象パケットの暗号化に用いるPC−DTV用暗号鍵、及びこのPC−DTV用暗号鍵を指定する鍵ベクトルを自ら生成し、生成したPC−DTV用暗号鍵を用いて間引き対象パケットを暗号化するものとする。
そして、図4に示すように、暗号処理部34は、暗号化した間引き対象パケットを、暗号化に用いたPC−DTV用暗号鍵を指定する鍵ベクトルを付した形でコンテンツ保存用内部メモリ33に書き込み、また、暗号化に用いたPC−DTV用暗号鍵もコンテンツ保存用内部メモリ33に書き込むものとする。
【0061】
一方、暗号処理部34は、ダミーパケットの第2の部分を暗号化するために用いる解析者用暗号鍵については、コンテンツ保存用内部メモリ33より読み出すものとする。解析者用暗号鍵が複数ある場合は、これら複数の解析者用暗号鍵のうちいずれかを、任意の基準で(例えばランダムに)選択し、選択した解析者用暗号鍵(及びこの解析者用暗号鍵の鍵ベクトル)を読み出して用いる。(あるいは、読み出した複数の解析者用暗号鍵のうち選択したものを暗号化に用いる。)
【0062】
(記録したコンテンツの再生)
一方、マザーボード1は、たとえば、外部から操作者の操作に従ってコンテンツ再生の指示を取得すると、この指示に応答して、放送記録再生プログラムをマザーボード用ストレージ2より読み出して実行する。
【0063】
放送記録再生プログラムを実行するマザーボード1は、操作者の操作に従って、再生する対象のコンテンツを表す非間引き対象パケットを示す情報(たとえば、当該非間引き対象パケットを格納するファイルのファイル名や、このファイルが格納されている記憶領域のアドレスなど)を取得すると、この情報が示す非間引き対象パケット(置換済み暗号化データストリーム)を、マザーボード用ストレージ2より読み出す。
【0064】
次に、マザーボード1は、放送記録再生プログラムの制御に従い、読み出したファイルを、バスB及びPC−DTVボード3のPCIバスブリッジ32を介し、暗号処理部34へと供給する。
【0065】
暗号処理部34は、置換済み暗号化データストリームを含むこのファイルを供給されると、このファイルのヘッダ部分に含まれる鍵ベクトルを特定し、この鍵ベクトルが指定するPC−DTV用暗号鍵を、コンテンツ保存用内部メモリ33にアクセスすることにより鍵バンクから読み出す。
【0066】
次に、暗号処理部34は、マザーボード1より供給されたファイルに含まれる置換済み暗号化データストリームのうち各TSパケットの同期バイトを除いた部分を、鍵バンクから読み出したPC−DTVボード用暗号鍵を用いて復号化する。
復号化の結果、置換済み暗号化データストリームに含まれている非間引き対象パケットのうち同期バイトの除いた部分は暗号化される前の状態に戻り、また、ダミーパケットの第1の部分も、暗号化される前の状態に戻る。
【0067】
次に、暗号処理部34は、暗号化される前の状態に戻ったダミーパケットの第1の部分から上述の(2b)のデータを抽出し、一方、自己のタイマが供給する情報に基づいて現在の日付を特定する。そして、特定した日付が、(2b)のデータが示す日付を過ぎているか否かを判別し、過ぎていると判別すると、データストリームの復元を行うことなく処理を中止する。
【0068】
一方、(2b)のデータが示す日付を過ぎていないと判別すると、暗号処理部34は、暗号化される前の状態に戻ったダミーパケットの第1の部分から(4)のデータを抽出する。そして、コンテンツ保存用内部メモリ33にアクセスし、ダミーパケットから抽出した(4)のデータが示す間引き対象パケットを読み出す。
【0069】
そして、暗号処理部34は、読み出した間引き対象パケット、及び非間引き対象パケットの並び順を、ダミーパケット内の(4)のデータの内容に基づいて、間引きが行われる前の状態へと復元する。つまり、復号化された置換済み暗号化データストリームに含まれるダミーパケットを、当該ダミーパケット内の(4)のデータが示す間引き対象パケットに置換することにより、元のデータストリームを復元する。
【0070】
次に、暗号処理部34は、、並び順が復元されたデータストリームが表す画像や音声をデコードすることにより、コンテンツデータを生成し、このコンテンツデータをマザーボード1に供給する。
マザーボード1は、暗号処理部34よりコンテンツデータを供給されると、このコンテンツデータを、法則記録再生プログラムの制御に従って外部に出力する。
【0071】
以上説明した動作を行うこのデジタル放送レコーダは、一定の規則に合致する一部のTSパケット(すなわち間引き対象パケット)を暗号化してコンテンツ保存用内部メモリ33に記憶させる。そして、この間引き対象パケットは、放送記録再生プログラムの制御に従わずに読み出そうとしてもアクセスを実質的に阻止される。また、記録する対象のデータストリームのうち間引き対象パケットを除いたもの(すなわち非間引き対象パケット)も暗号化され、そしてマザーボード用ストレージ2に記憶させる。
【0072】
従って、たとえばマザーボード用ストレージ2を切り離し、外部のコンピュータ等を用い、マザーボード用ストレージ2の記憶内容に基づいてコンテンツを再生しようとしても、非間引き対象パケットを正しく復号化しなければ非間引き対象パケットに含まれているデータを得ることができない。また、仮に非間引き対象パケットの復号化に成功したとしても間引き対象パケットに含まれているデータをマザーボード用ストレージ2から得ることはできないため、コンテンツを正しく再生できない。この結果、コンテンツの保護が図られる。
【0073】
(漏洩したデータストリームの解析)
マザーボード用ストレージ2に記憶された置換済み暗号化データストリームが何らかの原因で外部に漏洩し、漏洩した置換済み暗号化データストリームを解析者が入手した場合、解析者は、ダミーパケットを復号化して当該ダミーパケットの内容を特定することにより、漏洩された置換済み暗号化データストリームの作成元などを知ることができる。
【0074】
具体的には、例えばマザーボード1の不正利用等により置換済み暗号化データストリームが復号化されていない状態で漏洩していた場合、解析者は、解析者用暗号鍵を用いて、置換済み暗号化データストリームを復号化すればよい。この結果、ダミーパケットの第2の部分は平文に戻るので、当該第2の部分に含まれるべき所定の語句(つまり上述の(7)のデータ)を含むTSパケットを、復号化された置換済み暗号化データストリームのうちから索出し、索出したTSパケット(すなわちダミーパケット)から、上述の(8)〜(10)の各データを抽出すればよい。
こうすることにより、データストリームの記録を開始した日の日付や、コンテンツのコンテンツIDや、B−CASカード(商標)のIDや、暗号化を行ったPC−DTVボード3のシリアルナンバー、製造者ID、機種ID及びグループIDが解析者に明らかになる。
【0075】
一方、置換済み暗号化データストリームがPC−DTV用暗号鍵を用いて復号化された状態で漏洩していた場合、漏洩したこの置換済み暗号化データストリームに含まれるダミーパケットの第1の部分は、平文に戻った状態となっている。
(一方、ダミーパケットの第2の部分は、解析者用暗号鍵及びPC−DTV用暗号鍵により二重に暗号化された状態となる。)
したがって解析者は、PIDがダミーパケットを示す値を有しているTSパケットを、漏洩していた置換済み暗号化データストリームのうちから索出し、索出したTSパケット(つまりダミーパケット)から、上述の(8)〜(10)の各データを抽出すればよい。
【0076】
なお、このデジタル放送レコーダの構成は上述のものに限られない。
たとえば、TSパケットに含まれる画像データは、必ずしもMPEG2形式のデータでなくてもよく、たとえばMPEG4形式のデータを含んでいてもよい。
また、PC−DTVボード3はコンテンツ保存用内部メモリ33を複数備えてもよく、データストリームは3個以上のグループに振り分けられてもよい。
【0077】
また、このデジタル放送レコーダは、PC−DTVボード3が生成してマザーボード1に供給したコンテンツデータが表す画像の表示を制御するビデオ回路や、この制御に従って画像を表示する液晶パネル等の表示装置を備えていてもよい。また、コンテンツデータが表す音声を再生するための増幅回路やスピーカ等を備えていてもよい。ビデオ回路や増幅回路がマザーボード1に搭載されていてもよい。
【0078】
また、接続バスBは必ずしもPCIバスに限られず任意の規格に準拠したバスであってよい。従って、接続バスBは、たとえばPC Card Standardに準拠するバスからなっていてもよいし、USB(Universal Serial Bus)からなっていてもよい。ただし、PC−DTVボード3は、接続バスBがPCIバスでない場合、PCIバスブリッジ32に代えて、接続バスBが準拠する規格に適合したデータ交換を媒介するバスコントローラ等を備えるものとする。
【0079】
また、非間引き対象パケットのうち暗号化の対象から除外する部分は、TSパケットの同期バイトである必要はなく、例えば、暗号処理部34は、非間引き対象パケットTSパケットヘッダ全体を暗号化の対象から除外してもよい。また、TSパケットヘッダがPCRを含む場合はTSパケットヘッダのうちPCRを除いた部分を暗号化の対象とするようにしてもよい。
【0080】
また、ダミーパケットの内容も上述のものに限られず、例えば、第2のユニット識別情報が上述の(5f)や(5g)のデータと実質的に同一のデータを含んでいてもよい。
【0081】
以上、この発明の実施の形態を説明したが、この発明にかかるデータストリーム装置は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。
例えば、拡張バスを備えるパーソナルコンピュータに、上述のマザーボード1及びマザーボード用ストレージ2の動作を実行させるためのプログラムを格納した媒体(CD−ROM、MO、フレキシブルディスク等)から該プログラムをインストールし、このパーソナルコンピュータの拡張バスに装着されるマイクロコンピュータに、上述のPC−DTVボード3の動作を実行させるためのプログラムを格納した媒体から該プログラムをインストールすることにより、上述の処理を実行するデジタル放送レコーダを構成することができる。
【0082】
また、例えば、通信回線の掲示板(BBS)にこれらのプログラムを掲示し、これを通信回線を介して配信してもよく、また、これらのプログラムを表す信号により搬送波を変調し、得られた変調波を伝送し、この変調波を受信した装置が変調波を復調してこれらのプログラムを復元するようにしてもよい。
そして、該プログラムを起動し、OSの制御下に、他のアプリケーションプログラムと同様に実行することにより、上述の処理を実行することができる。
【0083】
なお、OSが処理の一部を分担する場合、あるいは、OSが本願発明の1つの構成要素の一部を構成するような場合には、記録媒体には、その部分を除いたプログラムを格納してもよい。この場合も、この発明では、その記録媒体には、コンピュータが実行する各機能又はステップを実行するためのプログラムが格納されているものとする。
【0084】
【発明の効果】
以上説明したように、この発明によれば、データの保護が十分に図られるようにするためのデータストリーム記録装置及びデータストリーム記録方法が実現される。
また、この発明によれば、データの流出元の特定が容易なデータストリーム記録装置及びデータストリーム記録方法も実現される。
【図面の簡単な説明】
【図1】この発明の実施の形態に係るデジタル放送レコーダの構成を示すブロック図である。
【図2】データストリーム及びTSパケットのデータ構造を示す図である。
【図3】PESパケットのデータ構造を示す図である。
【図4】元のデータストリーム、間引き対象パケット、非間引き対象パケット、ダミーパケット、PC−DTV用暗号鍵、解析者用暗号鍵、鍵ベクトル及び置換済み暗号化データストリームの相互の関係を模式的に示す図である。
【図5】ダミーパケットのデータ構造を示す図である。
【符号の説明】
1 マザーボード
2 マザーボード用ストレージ
3 PC−DTVボード
31 デジタル放送受信部
32 PCIバスブリッジ
33 コンテンツ保存用内部メモリ
34 暗号処理部
B 接続バス
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a data stream recording apparatus, a data stream recording method, and a program.
[0002]
[Prior art]
Digital broadcasting that broadcasts content such as images and sounds in the form of a data stream composed of continuous packets including data representing the content is used. Digitally broadcast content can be stored in a storage device as data in digital format, and data deterioration is unlikely to occur during storage.
[0003]
For this reason, a technique for protecting rights such as copyrights relating to digitally broadcast content is used. Specifically, there are a method for encrypting and storing data representing content, and a method for storing data in a storage device protected from unauthorized access from the outside.
[0004]
[Problems to be solved by the invention]
However, the data encryption method does not completely prevent an attack from the outside, and there is always a risk of being decrypted. In addition, even if data is stored in a storage device that is protected from unauthorized access from outside, the possibility of illegally reading data by breaking this protection cannot be completely excluded. Therefore, it is important to specify where the data is leaked in order to protect the rights by means of compensation for damages when the data leaks.
[0005]
The present invention has been made in view of the above circumstances, and an object thereof is to provide a data stream recording apparatus and a data stream recording method for sufficiently protecting data.
Another object of the present invention is to provide a data stream recording apparatus and a data stream recording method that can easily identify the source of data leakage.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, a data stream recording apparatus according to the first aspect of the present invention provides:
Thinning means for acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
First storage means having a first storage area that substantially prevents access from other than the thinning means;
Second storage means having a second storage area,
The thinning-out means stores packets belonging to some groups in the first storage area, and the packets allocated to the some groups are replaced with dummy packets in the recording target data stream. Converted into a replaced data stream and stored in the second storage area,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
It is characterized by that.
[0007]
The thinning-out means may encrypt packets belonging to the partial group using the creation source encryption key and store them in the first storage area.
[0008]
The thinning-out means encrypts packets belonging to the partial group using the creation source encryption key, and stores the encrypted data in the first storage area with data specifying the creation source encryption key. It may be a thing.
[0009]
At least one of the first and second portions of the dummy packet may include information for identifying the second storage means.
[0010]
At least one of the first and second portions of the dummy packet may include information indicating attribution of the right to receive the data stream to be recorded.
[0011]
A portion of the dummy packet excluding the first and second portions includes header information indicating that the dummy packet is a dummy packet that was not included in the data stream to be recorded. It may be.
[0012]
The second portion of the dummy packet may include dummy identification information indicating that the dummy packet is a dummy packet that was not included in the data stream to be recorded.
[0013]
When the replaced data stream is supplied from the outside, the thinning-out means decrypts a portion of the replaced data stream that has been encrypted using the creation source encryption key and distributes it to the partial group. Read out the received packet from the first storage area, and replace the dummy packet included in the replaced data stream with the packet replaced with the dummy packet. It may be provided with combining means for restoring and outputting.
[0014]
The dummy packet may include restoration condition information indicating a condition for allowing the data stream to be recorded to be restored.
In this case, is the synthesis means allowed to restore the recording target data stream from the replaced data stream based on the restoration condition information included in the dummy packet included in the replaced data stream? If it is determined whether or not it is not permitted, restoration of the data stream to be recorded may be stopped.
[0015]
A data stream recording method according to the second aspect of the present invention includes:
Acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
Storing packets belonging to some groups in a first storage area that substantially prevents access from other than a predetermined access device;
In the data stream recording method, the data stream to be recorded is converted into a replaced data stream in which the packet allocated to the partial group is replaced with a dummy packet and stored in the second storage area. There,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
It is characterized by that.
[0016]
A program according to the third aspect of the present invention is:
Computer
Thinning means for acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
First storage means having a first storage area that substantially prevents access from other than the thinning means;
A program for functioning as a second storage means having a second storage area,
The thinning-out means stores packets belonging to some groups in the first storage area, and the packets allocated to the some groups are replaced with dummy packets in the recording target data stream. Converted into a replaced data stream and stored in the second storage area,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
It is characterized by that.
[0017]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a digital broadcast recorder according to an embodiment of the present invention. As shown in the figure, this digital broadcast recorder is composed of a mother board 1, a motherboard storage 2, and a PC-DTV board 3. The motherboard storage 2 is connected to the motherboard 1, and the PC-DTV board 3 is connected to the motherboard 1 via the connection bus B.
[0018]
The motherboard 1 includes, for example, a processor composed of a CPU (Central Processing Unit), a memory composed of a RAM (Random Access Memory), and a bus controller. The connection bus B is a PCI (Peripheral Component Interface) bus.
The memory of the motherboard 1 has a storage area that becomes a work area of the processor of the motherboard 1. The bus controller of the motherboard 1 includes a control circuit for controlling data exchange between the processor of the motherboard 1 and a device external to the motherboard 1 via the connection bus B.
[0019]
The mother board 1 reads out the broadcast recording / reproducing program stored in the mother board storage 2 and performs the processing described later according to this broadcast recording / reproducing program.
[0020]
The motherboard storage 2 is composed of a hard disk device or the like, and stores the above-described broadcast recording / reproducing program in advance. Then, in accordance with an access from the mother board 1, data supplied by the mother board 1 is stored, or data stored by itself is read out and supplied to the mother board 1.
[0021]
The PC-DTV board 3 includes a digital broadcast receiving unit 31, a PCI bus bridge 32, a content storage internal memory 33, and an encryption processing unit 34.
[0022]
The digital broadcast receiving unit 31 includes a demodulation circuit and is connected to the PCI bus bridge 32 via an internal bus. The digital broadcast receiving unit 31 restores a TS (Transport Stream) packet constituting the data stream by inputting and demodulating a modulated wave representing the data stream digitally broadcast from the outside, and encrypts the restored TS packet. This is supplied to the processing unit 34.
[0023]
The data stream represented by the modulated wave received by the digital broadcast receiving unit 31 represents an image, sound, or other content, and is composed of a plurality of continuous TS packets as shown in FIG.
[0024]
A TS packet is a packet representing an image, sound, or other content, and has a data structure shown in FIG. That is, the TS packet includes a TS packet header and a payload portion (adaptation / payload portion) following the TS packet header.
[0025]
The payload portion is a portion including data representing content. As shown in FIG. 3, each TS packet including data representing an image of the same frame is connected to each other in the order in which the TS packets are arranged, so that PES (Packetized Elementary Stream) is obtained. ) Packets can be formed.
[0026]
When the data stream represents MPEG2 format image data (or image data having substantially the same data structure as MPEG2 format image data), the PES packet is an I picture, B, which is data representing an image constituting a moving image. One or more of three types of pictures or P pictures are included. Among these, the B picture and the P picture represent differences from the I picture, and the B picture alone or the P picture alone does not represent a completed image.
[0027]
As shown in FIG. 3, the PES packet includes a PES header including information for identifying the PES packet and PES data including a picture layer including any one of an I picture, a B picture, and a P picture. Yes.
[0028]
The PES data including the I picture includes a sequence header code having a predetermined value. The PES data including the I picture further includes a video sequence layer and a GOP (Group Of Picture) layer. include.
[0029]
Also, as shown in FIG. 3, a PSC (Picture Start Code) having a predetermined value is included at the head of the picture layer of the PES packet representing an image.
PSC is data for identifying a range in which data belonging to a picture layer exists. Therefore, an apparatus that attempts to reproduce a moving image from a data stream that includes MPEG2 format data cannot correctly reproduce the moving image unless it can obtain a TS packet that includes a PES packet including an I picture.
[0030]
Further, as shown in FIG. 2, the payload portion of some TS packets includes a PCR (Program Clock Reference) which is data indicating a reference value of the time at which the TS packet is transmitted.
[0031]
On the other hand, as shown in FIG. 2, the TS packet header includes, in order from the top, a synchronization byte, TS error data, payload unit start indicator, transport priority data, PID (Program IDentifier), transport scramble control data, and adaptation field. Includes control data and continuity indicators.
[0032]
Among these, the payload unit start indicator indicates whether or not the payload portion of the TS packet including the payload unit start indicator itself includes the top data of the PES packet. Specifically, for example, when the value of the payload unit start indicator is “1”, it indicates that the payload portion of the TS packet including the payload unit start indicator itself includes the head data of the PES packet, When it is “0”, it indicates that the payload part does not include the head data of the PES packet.
Therefore, one PES packet is, for example, a TS packet including a payload unit start indicator having a value of “1” in the data stream, and immediately before a next TS packet including a payload unit start indicator having a value of “1”. It is generated by concatenating the payload portions of successive TS packets up to TS packets.
[0033]
The PID is data for identifying which content (for example, which image or sound represents) the payload part of the TS packet including the PID itself represents.
[0034]
The PCI bus bridge 32 includes a bus controller and the like, is connected to the motherboard 1 via the connection bus B, and is connected to the digital broadcast receiving unit 31 and the encryption processing unit 34 via the internal bus. Yes.
The PCI bus bridge 32 mediates access between the mother board 1 and the cryptographic processing unit 34. In addition, it also mediates the supply of a data stream from the digital broadcast receiving unit 31 to the encryption processing unit 34.
[0035]
Note that the PCI bus bridge 32 substantially prevents this access even if the motherboard 1 accesses the content storage internal memory 33 or the encryption processing unit 34 without following the control of the broadcast recording / reproducing program.
[0036]
The content storage internal memory 33 is composed of a nonvolatile memory such as a compact flash (registered trademark).
The content storage internal memory 33 stores a TS packet according to a process described later, and stores a key bank and a key vector.
[0037]
The key bank is data including a plurality of encryption keys used by the encryption processing unit 34 to encrypt and decrypt TS packets in accordance with processing to be described later. Each encryption key is classified into either a PC-DTV encryption key or an analyzer encryption key.
[0038]
The PC-DTV encryption key is an encryption key that is uniquely assigned to the PC-DTV board 3 and is added to the key bank according to the processing described later.
The analyzer encryption key is an encryption key uniquely assigned to a person who is authorized to analyze the data stream (for example, a manufacturer of the PC-DTV board 3 or a producer of contents represented by the data stream). And is included in advance in the key bank.
[0039]
The key vector is data specifying an encryption key included in the key bank. The total number of key vectors is the same as the number of encryption keys included in the key bank, and the key vector and the encryption key included in the key bank are associated with each other one by one. Functions as data for specifying the encryption key associated with each.
[0040]
The cryptographic processor 34 includes, for example, a processor such as a CPU, a volatile memory such as a RAM, a non-volatile memory such as a ROM, a card slot for inserting a contact IC card, a crystal oscillator, and the like. And a timer. The volatile memory, nonvolatile memory, card slot, and timer of the cryptographic processing unit 34 are connected to the processor of the cryptographic processing unit 34. The processor of the cryptographic processing unit 34 is connected to the PCI bus bridge 32. The contact IC card that can be inserted into the card slot may be any card that conforms to, for example, ISO (International Organization for Standardization) / IEC (International Electrotechnical Commission) 7816. The processor of the cryptographic processor 34 can exchange data with the IC card inserted into the card slot via the card slot.
[0041]
The non-volatile memory of the cryptographic processing unit 34 stores a program for controlling processing to be described later executed by the cryptographic processing unit 34 in advance, and the processor of the cryptographic processing unit 34 reads this program from the non-volatile memory. The processing is performed by executing. The storage area of the volatile memory of the cryptographic processing unit 34 functions as a work area for the processor of the cryptographic processing unit 34. The timer of the cryptographic processing unit 34 continuously supplies information representing the current date and time to the processor of the cryptographic processing unit 34.
[0042]
(Operation)
Next, the operation of this digital broadcast recorder will be described.
FIG. 4 is a diagram showing a flow of processing for recording content.
FIG. 5 is a diagram showing a flow of processing for reproducing the recorded content.
[0043]
(Recording content)
When a modulated wave representing a data stream is supplied to the digital broadcast receiving unit 31 of the PC-DTV board 3, the digital broadcast receiving unit 31 restores the data stream by demodulating the modulated wave. Then, the restored data stream is supplied to the encryption processing unit 34.
[0044]
On the other hand, when the mother board 1 obtains a recording instruction according to the operation of the operator from the outside, for example, in response to this instruction, the broadcast recording / reproducing program is read from the mother board storage 2 and executed.
When the motherboard 1 that executes the broadcast recording / playback program acquires data (for example, PID) that specifies the content to be stored in accordance with the operation of the operator, this data is transmitted to the connection bus B and the PCI bus bridge 32. To the cryptographic processor 34.
[0045]
When a data stream is supplied from the digital broadcast receiving unit 31 (that is, when TS packets are sequentially supplied), the processor of the cryptographic processing unit 34 first accesses the card slot of the cryptographic processing unit 34 to obtain a digital stream. It is confirmed that an IC card (hereinafter referred to as an authentication card) storing an authentication ID (IDentifier) indicating the attribution of the right to receive the broadcast is inserted. The authentication card may be, for example, a B-CAS card (trademark) that is an IC card issued by BS Conditional Access Systems.
[0046]
When confirming that the authentication card is inserted, the cryptographic processing unit 34 identifies the PID included in the TS packet supplied from the digital broadcast receiving unit 31, and the identified PID indicates the content to be accumulated. It is determined whether or not. Note that this determination may be performed based on, for example, data supplied from the board 1 and specifying content to be accumulated.
[0047]
If the cryptographic processing unit 34 determines that the PID does not indicate the content to be accumulated, the cryptographic processing unit 34 discards the TS packet including the PID. Thin out. That is, for example, as shown in FIG. 4, TS packets are divided into two groups according to this rule, and TS packets belonging to one group (hereinafter referred to as thinning target packets) are stored in the content storage internal of the PC-DTV board 3. The TS packet that is written in the memory 33 and belongs to the other group (hereinafter referred to as a non-decimation target packet) is converted into a file including a replaced encrypted data stream, which will be described later, and then supplied to the motherboard 1.
[0048]
When the file including the replaced encrypted data stream is supplied to the motherboard 1, the motherboard 1 accesses the motherboard storage 2 according to the control of the broadcast recording / reproducing program, and stores this file in the storage area of the motherboard storage 2. .
[0049]
As shown in FIG. 4, the portion excluding the synchronization byte in the thinning-out target packet is encrypted by the encryption processing unit 34 using an arbitrary common key encryption method, and then stored in the content storage internal memory 33. Written.
[0050]
Specifically, the encryption processing unit 34 generates a PC-DTV encryption key used for encryption of the thinning-out target packet and a key vector designating the PC-DTV encryption key, and generates the generated PC-DTV use key. The thinning target packet is encrypted using the encryption key.
Then, the encrypted thinning-out target packet is written in the content storage internal memory 33 in a form associated with the key vector for designating the PC-DTV encryption key used for encryption, and the PC- The DTV encryption key is also written in the content storage internal memory 33.
[0051]
The specific contents of the rules for thinning out TS packets are arbitrary. Therefore, for example, the encryption processing unit 34 may use a TS packet including a PSC of a PES packet including an I picture as a thinning target packet and another TS packet as a non-thinning target packet. Alternatively, a TS packet supplied from the digital broadcast receiving unit 31 for consecutive m seconds (m> 0) is set as a thinning target packet, and supplied from the digital broadcast receiving unit 31 for the next n seconds (n> 0). The TS packet may be a non-decimation target packet.
[0052]
On the other hand, as shown in FIG. 4, the replaced encrypted data stream replaces the thinning target packet with the dummy packet in the original data stream received by the PC-DTV board 3, and includes the non-thinning target packet. It consists of the part excluding the sync byte replaced with the encrypted result.
The header portion of the file including the replaced encrypted data stream includes a key vector that specifies the PC-DTV encryption key used for encrypting the replaced encrypted data stream.
[0053]
As shown in FIG. 5, the dummy packet has substantially the same data structure as the TS packet. However, as shown in the figure, the payload portion of the dummy packet is composed of a first portion and a second portion following the first portion. (However, FIG. 5 shows the data structure of the dummy packet before encryption.)
[0054]
The first part of the dummy packet is
(1) TS packet header,
(2) Name of the file (file name) that stores the data stream to be recorded,
(3) a content ID (IDentifier) given to the content represented by the data stream to be recorded,
(4) Information indicating the original TS packet replaced by the dummy packet,
(5) first unit identification information, and
(6) CRC (Circular Redundancy Check) data used for the first part,
Is included. It is assumed that the PID included in the TS packet header (data of (1)) has a value (for example, hexadecimal “2Fh”) unique to the dummy packet.
[0055]
The data of (2) (that is, the name of the file storing the data stream) is
(2a) the date on which the recording of the data stream was started,
(2b) the date on which the data stream is allowed to be saved, and
(2c) A serial number assigned to the data stream,
It is made up of. The processor of the cryptographic processing unit 34 may acquire information indicating the current date and time from the timer of the cryptographic processing unit 34, for example, and use the date indicated by this information as the data (2a).
[0056]
The data of (5) (that is, the first unit identification information) is
(5a) an authentication ID stored in the authentication card inserted in the card slot of the cryptographic processing unit 34;
(5b) The serial number of the PC-DTV board 3,
(5c) A manufacturer ID for identifying the manufacturer of the PC-DTV board 3,
(5d) a model ID for identifying the model of the PC-DTV board 3,
(5e) a group ID for identifying the group to which the PC-DTV board 3 belongs;
(5f) Serial number of motherboard storage 2 and
(5g) Model ID of motherboard storage 2
It is made up of. The cryptographic processor 34 may read the authentication ID from the authentication card inserted in its own card slot and use it as the data (5a).
[0057]
The second part of the dummy packet is
(7) a predetermined phrase unique to the dummy packet;
(8) substantially the same date as (2a) above,
(9) a content ID substantially the same as the content ID of (3) above,
(10) second unit identification information, and
(11) CRC data used for the second part
Is included.
Among these, the data (10) (that is, the second unit identification information) includes substantially the same data as the data (5a) to (5e) described above.
[0058]
As shown in FIG. 4, the first part of the dummy packet is encrypted using the PC-DTV encryption key, and the second part of the dummy packet is encrypted using the analyzer encryption key. ing. (Note that any method for encrypting the first part and the second part is arbitrary. For example, encryption is performed by a method similar to the method for encrypting the part of the non-decimation target packet excluding the synchronization byte. Can be done.)
[0059]
Also, the portion of the replaced encrypted data stream corresponding to the portion excluding the synchronization byte of the non-decimation target packet is encrypted by the encryption processing unit 34 using any common key encryption method. Note that the encryption processing unit 34 uses the same PC-DTV encryption key for encryption of the thinning target packet and the non-thinning target packet extracted from the same data stream.
[0060]
The encryption processing unit 34 itself generates a PC-DTV encryption key used for encryption of the thinning-out target packet and a key vector designating the PC-DTV encryption key, and uses the generated PC-DTV encryption key. It is assumed that the thinning-out target packet is encrypted.
Then, as shown in FIG. 4, the encryption processing unit 34 attaches the encrypted thinning-out target packet with the key vector designating the PC-DTV encryption key used for encryption to the content storage internal memory 33. It is also assumed that the PC-DTV encryption key used for encryption is also written to the content storage internal memory 33.
[0061]
On the other hand, the encryption processing unit 34 reads the analyzer encryption key used for encrypting the second portion of the dummy packet from the content storage internal memory 33. If there are multiple analyst encryption keys, select one of these multiple analyst encryption keys based on an arbitrary criterion (for example, randomly), and select the selected analyst encryption key (and this analyst encryption key). The key vector of the encryption key is read and used. (Alternatively, a selected one of a plurality of read encryption keys for analysts is used for encryption.)
[0062]
(Replay recorded content)
On the other hand, when the motherboard 1 obtains an instruction for content reproduction from the outside in accordance with the operation of the operator, for example, in response to this instruction, the broadcast recording / reproduction program is read from the motherboard storage 2 and executed.
[0063]
The motherboard 1 that executes the broadcast recording / playback program, in accordance with the operation of the operator, shows information indicating a non-decimation target packet representing the content to be played (for example, the file name of the file storing the non-decimation target packet, Is acquired), the non-decimation target packet (replaced encrypted data stream) indicated by this information is read out from the motherboard storage 2.
[0064]
Next, the mother board 1 supplies the read file to the encryption processing unit 34 via the bus B and the PCI bus bridge 32 of the PC-DTV board 3 according to the control of the broadcast recording / reproducing program.
[0065]
When this file including the replaced encrypted data stream is supplied, the encryption processing unit 34 specifies the key vector included in the header portion of this file, and specifies the PC-DTV encryption key specified by this key vector. Reading from the key bank by accessing the content storage internal memory 33.
[0066]
Next, the encryption processing unit 34 encrypts the portion of the replaced encrypted data stream included in the file supplied from the mother board 1 excluding the synchronization byte of each TS packet from the key bank. Decrypt using the key.
As a result of the decryption, the part excluding the synchronization byte of the non-decimation target packet included in the replaced encrypted data stream returns to the state before being encrypted, and the first part of the dummy packet is also Return to the state before encryption.
[0067]
Next, the encryption processing unit 34 extracts the data (2b) described above from the first part of the dummy packet that has returned to the state before being encrypted, and on the other hand, based on the information supplied by its own timer. Identify the current date. Then, it is determined whether or not the specified date has passed the date indicated by the data (2b). If it is determined that the date has passed, the processing is stopped without restoring the data stream.
[0068]
On the other hand, if it is determined that the date indicated by the data (2b) has not passed, the encryption processing unit 34 extracts the data (4) from the first portion of the dummy packet that has returned to the state before being encrypted. . Then, the content storage internal memory 33 is accessed, and the thinning target packet indicated by the data (4) extracted from the dummy packet is read.
[0069]
Then, the encryption processing unit 34 restores the arrangement order of the read-out thinning-out target packet and the non-thinning-out target packet to the state before the thinning-out is performed based on the content of the data (4) in the dummy packet. . That is, the original data stream is restored by replacing the dummy packet included in the decrypted replaced encrypted data stream with the thinning target packet indicated by the data (4) in the dummy packet.
[0070]
Next, the encryption processing unit 34 generates content data by decoding the image and sound represented by the data stream whose arrangement order is restored, and supplies the content data to the motherboard 1.
When the mother board 1 is supplied with the content data from the encryption processing unit 34, the mother board 1 outputs the content data to the outside according to the control of the law recording / reproducing program.
[0071]
The digital broadcast recorder that performs the operation described above encrypts a part of TS packets (that is, thinning target packets) that match a certain rule and stores them in the content storage internal memory 33. Then, even if the thinning-out target packet is read out without following the control of the broadcast recording / reproducing program, access is substantially blocked. Further, the data stream to be recorded excluding the thinning-out target packet (that is, the non-thinning-out target packet) is also encrypted and stored in the motherboard storage 2.
[0072]
Therefore, for example, even if the motherboard storage 2 is disconnected and an external computer or the like is used to play back the content based on the stored contents of the motherboard storage 2, the non-decimation target packet is included in the non-decimation target packet unless it is decrypted correctly. Can't get the data. Even if the non-decimation target packet is successfully decrypted, the data contained in the decimation target packet cannot be obtained from the motherboard storage 2, and the content cannot be reproduced correctly. As a result, the content can be protected.
[0073]
(Analysis of leaked data stream)
When the replaced encrypted data stream stored in the motherboard storage 2 leaks to the outside for some reason, and the analyst obtains the leaked replaced encrypted data stream, the analyst decrypts the dummy packet and By identifying the contents of the dummy packet, it is possible to know the origin of the leaked replaced encrypted data stream.
[0074]
Specifically, if the replaced encrypted data stream is leaked in a state where it has not been decrypted due to, for example, unauthorized use of the motherboard 1, the analyst uses the analysis encryption key for replacement What is necessary is just to decode a data stream. As a result, the second part of the dummy packet returns to the plain text, and the TS packet including the predetermined phrase (that is, the data of (7) described above) to be included in the second part is decrypted and replaced. What is necessary is just to extract each data of said (8)-(10) from the TS packet (namely, dummy packet) searched out from the encryption data stream and searched out.
By doing so, the date of the start of recording the data stream, the content ID of the content, the ID of the B-CAS card (trademark), the serial number of the PC-DTV board 3 that has been encrypted, the manufacturer The ID, model ID, and group ID are revealed to the analyst.
[0075]
On the other hand, if the replaced encrypted data stream was leaked in a state where it was decrypted using the PC-DTV encryption key, the first part of the dummy packet included in the leaked replaced encrypted data stream is , Has returned to plaintext.
(On the other hand, the second part of the dummy packet is double-encrypted with the analyzer encryption key and the PC-DTV encryption key.)
Therefore, the analyst searches for the TS packet whose PID has a value indicating a dummy packet from the leaked replaced encrypted data stream, and from the searched TS packet (that is, the dummy packet), (8) to (10) may be extracted.
[0076]
The configuration of this digital broadcast recorder is not limited to the above.
For example, the image data included in the TS packet does not necessarily have to be MPEG2 format data, and may include, for example, MPEG4 format data.
The PC-DTV board 3 may include a plurality of content storage internal memories 33, and the data stream may be distributed into three or more groups.
[0077]
The digital broadcast recorder also includes a video circuit that controls display of an image represented by content data generated by the PC-DTV board 3 and supplied to the motherboard 1, and a display device such as a liquid crystal panel that displays an image according to this control. You may have. Further, an amplifier circuit, a speaker, and the like for reproducing the sound represented by the content data may be provided. A video circuit and an amplifier circuit may be mounted on the motherboard 1.
[0078]
Further, the connection bus B is not necessarily limited to the PCI bus, and may be a bus conforming to an arbitrary standard. Therefore, the connection bus B may be composed of a bus conforming to PC Card Standard, for example, or may be composed of a USB (Universal Serial Bus). However, when the connection bus B is not a PCI bus, the PC-DTV board 3 is provided with a bus controller or the like that mediates data exchange conforming to the standard to which the connection bus B conforms instead of the PCI bus bridge 32.
[0079]
Further, the portion of the non-decimation target packet that is excluded from the encryption target need not be the synchronization byte of the TS packet. For example, the encryption processing unit 34 encrypts the entire non-decimation target packet TS packet header. May be excluded. Further, when the TS packet header includes a PCR, the portion of the TS packet header excluding the PCR may be the target of encryption.
[0080]
Further, the contents of the dummy packet are not limited to those described above. For example, the second unit identification information may include substantially the same data as the data (5f) and (5g) described above.
[0081]
Although the embodiment of the present invention has been described above, the data stream device according to the present invention can be realized using a normal computer system, not a dedicated system.
For example, a personal computer having an expansion bus is installed with the program from a medium (CD-ROM, MO, flexible disk, etc.) storing a program for executing the operation of the motherboard 1 and the motherboard storage 2 described above. A digital broadcast recorder that executes the above-described processing by installing the program from a medium storing the program for executing the operation of the above-described PC-DTV board 3 in a microcomputer mounted on the expansion bus of the personal computer Can be configured.
[0082]
Further, for example, these programs may be posted on a bulletin board (BBS) of a communication line and distributed via the communication line. Also, a carrier wave is modulated by a signal representing these programs, and the obtained modulation is obtained. A device that transmits a wave and receives the modulated wave may demodulate the modulated wave to restore these programs.
Then, the above-described processing can be executed by starting the program and executing it in the same manner as other application programs under the control of the OS.
[0083]
When the OS shares a part of the process, or when the OS constitutes a part of one component of the present invention, a program excluding that part is stored in the recording medium. May be. Also in this case, in the present invention, it is assumed that the recording medium stores a program for executing each function or step executed by the computer.
[0084]
【The invention's effect】
As described above, according to the present invention, a data stream recording apparatus and a data stream recording method for sufficiently protecting data are realized.
In addition, according to the present invention, a data stream recording apparatus and a data stream recording method that can easily identify a data outflow source are also realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a digital broadcast recorder according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a data structure of a data stream and a TS packet.
FIG. 3 is a diagram illustrating a data structure of a PES packet.
FIG. 4 is a schematic diagram showing the mutual relationship among an original data stream, a thinning target packet, a non-thinning target packet, a dummy packet, a PC-DTV encryption key, an analyzer encryption key, a key vector, and a replaced encrypted data stream. FIG.
FIG. 5 is a diagram illustrating a data structure of a dummy packet.
[Explanation of symbols]
1 Motherboard
2 Motherboard storage
3 PC-DTV board
31 Digital broadcast receiver
32 PCI bus bridge
33 Internal memory for content storage
34 Cryptographic processing part
B Connection bus

Claims (11)

記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分ける間引き手段と、
前記間引き手段以外からのアクセスを実質的に阻止する第1の記憶領域を有する第1の記憶手段と、
第2の記憶領域を有する第2の記憶手段と、を備え、
前記間引き手段は、一部のグループに属するパケットを前記第1の記憶領域に格納し、前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するものであり、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とするデータストリーム記録装置。
Thinning means for acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
First storage means having a first storage area that substantially prevents access from other than the thinning means;
Second storage means having a second storage area,
The thinning-out means stores packets belonging to some groups in the first storage area, and the packets allocated to the some groups are replaced with dummy packets in the recording target data stream. Converted into a replaced data stream and stored in the second storage area,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
A data stream recording apparatus.
前記間引き手段は、前記一部のグループに属するパケットを、前記作成元用暗号鍵を用いて暗号化して前記第1の記憶領域に格納する、
ことを特徴とする請求項1に記載のデータストリーム記録装置。
The thinning-out means encrypts packets belonging to the partial group using the creation source encryption key and stores them in the first storage area.
The data stream recording apparatus according to claim 1, wherein:
前記間引き手段は、前記一部のグループに属するパケットを、前記作成元用暗号鍵を用いて暗号化し、当該作成元用暗号鍵を指定するデータを付して前記第1の記憶領域に格納する、
ことを特徴とする請求項2に記載のデータストリーム記録装置。
The thinning-out means encrypts packets belonging to the partial group using the creation source encryption key, and stores the encrypted data in the first storage area with data specifying the creation source encryption key. ,
The data stream recording apparatus according to claim 2, wherein:
前記ダミー用パケットの第1及び第2の部分のうち少なくとも一方は、前記第2の記憶手段を識別する情報を含んでいる、
ことを特徴とする請求項1、2又は3に記載のデータストリーム記録装置。
At least one of the first and second portions of the dummy packet includes information for identifying the second storage means.
4. The data stream recording apparatus according to claim 1, 2, or 3.
前記ダミー用パケットの第1及び第2の部分のうち少なくとも一方は、前記記録対象のデータストリームを受信する権利の帰属を示す情報を含んでいる、
ことを特徴とする請求項1乃至4のいずれか1項に記載のデータストリーム記録装置。
At least one of the first and second portions of the dummy packet includes information indicating attribution of a right to receive the data stream to be recorded.
The data stream recording apparatus according to claim 1, wherein the data stream recording apparatus is a data stream recording apparatus.
前記ダミー用パケットのうち前記第1及び第2の部分を除いた部分には、当該ダミー用パケットが前記記録対象のデータストリームに含まれていなかったダミーのパケットであることを示すヘッダ情報が含まれている、
ことを特徴とする請求項1乃至5のいずれか1項に記載のデータストリーム記録装置。
A portion of the dummy packet excluding the first and second portions includes header information indicating that the dummy packet is a dummy packet that was not included in the data stream to be recorded. Being
The data stream recording apparatus according to claim 1, wherein the data stream recording apparatus is a data stream recording apparatus.
前記ダミー用パケットの第2の部分は、当該ダミー用パケットが前記記録対象のデータストリームに含まれていなかったダミーのパケットであることを示すダミー識別用情報を含んでいる、
ことを特徴とする請求項6に記載のデータストリーム記録装置。
The second portion of the dummy packet includes dummy identification information indicating that the dummy packet is a dummy packet that was not included in the data stream to be recorded.
The data stream recording apparatus according to claim 6.
前記間引き手段は、外部より置換済みデータストリームを供給されたとき、当該置換済みデータストリームのうち前記作成元用暗号鍵を用いて暗号化されている部分を復号化し、前記一部のグループに振り分けられたパケットを前記第1の記憶領域より読み出して、当該置換済みデータストリームに含まれるダミー用パケットを、当該ダミー用パケットに置換されたパケットへと置換することにより、前記記録対象のデータストリームを復元して出力する合成手段を備える、
ことを特徴とする請求項1乃至7のいずれか1項に記載のデータストリーム記録装置。
When the replaced data stream is supplied from the outside, the thinning-out means decrypts a portion of the replaced data stream that has been encrypted using the creation source encryption key and distributes it to the partial group. Read out the received packet from the first storage area, and replace the dummy packet included in the replaced data stream with the packet replaced with the dummy packet. Comprising synthesis means for restoring and outputting,
8. The data stream recording apparatus according to claim 1, wherein the data stream recording apparatus is a data stream recording apparatus.
前記ダミー用パケットは、前記記録対象のデータストリームを復元することが許される条件を示す復元条件情報を含んでおり、
前記合成手段は、前記置換済みデータストリームに含まれるダミー用パケットが含んでいる復元条件情報に基づき、当該置換済みデータストリームから前記記録対象のデータストリームを復元することが許されているか否かを判別して、許されていないと判別したとき、前記記録対象のデータストリームの復元を中止する、
ことを特徴とする請求項8に記載のデータストリーム記録装置。
The dummy packet includes restoration condition information indicating a condition for restoring the data stream to be recorded,
The combining means determines whether or not the data stream to be recorded is permitted to be restored from the replaced data stream based on the restoration condition information included in the dummy packet included in the replaced data stream. When it is determined that it is not permitted, the restoration of the data stream to be recorded is stopped,
9. The data stream recording apparatus according to claim 8, wherein
記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分け、
一部のグループに属するパケットを、所定のアクセス装置以外からのアクセスを実質的に阻止する第1の記憶領域に格納し、
前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するデータストリーム記録方法であって、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とするデータストリーム記録方法。
Acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
Storing packets belonging to some groups in a first storage area that substantially prevents access from other than a predetermined access device;
In the data stream recording method, the data stream to be recorded is converted into a replaced data stream in which the packet allocated to the partial group is replaced with a dummy packet and stored in the second storage area. There,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
A data stream recording method.
コンピュータを、
記録対象のデータストリームを取得し、当該記録対象のデータストリームを構成する複数のパケットを所定の規則に従って複数のグループに振り分ける間引き手段と、
前記間引き手段以外からのアクセスを実質的に阻止する第1の記憶領域を有する第1の記憶手段と、
第2の記憶領域を有する第2の記憶手段と、して機能させるためのプログラムであって、
前記間引き手段は、一部のグループに属するパケットを前記第1の記憶領域に格納し、前記記録対象のデータストリームを、前記一部のグループに振り分けられたパケットがダミー用パケットへと置換された置換済みデータストリームへと変換して前記第2の記憶領域に格納するものであり、
前記ダミー用パケットは、当該ダミー用パケットの作成元を示す情報を複数含んでいて、当該ダミー用パケットのうち、当該情報の一つを含む第1の部分は当該作成元に固有に割り当てられている作成元用暗号鍵を用いて暗号化されており、当該情報の他の一つを含む第2の部分は、当該ダミー用パケットの解析を行う者に固有に割り当てられている解析者用暗号鍵を用いて暗号化されており、
前記置換済みデータストリームのうち前記ダミー用パケットを除いた部分は、前記作成元用暗号鍵を用いて暗号化されている、
ことを特徴とするプログラム。
Computer
Thinning means for acquiring a data stream to be recorded and distributing a plurality of packets constituting the data stream to be recorded into a plurality of groups according to a predetermined rule;
First storage means having a first storage area that substantially prevents access from other than the thinning means;
A program for functioning as a second storage means having a second storage area,
The thinning-out means stores packets belonging to some groups in the first storage area, and the packets allocated to the some groups are replaced with dummy packets in the recording target data stream. Converted into a replaced data stream and stored in the second storage area,
The dummy packet includes a plurality of pieces of information indicating the generation source of the dummy packet, and the first portion including one of the information among the dummy packets is uniquely assigned to the generation source. The second part including the other one of the information is encrypted using the encryption key for the creator that is uniquely assigned to the person who analyzes the dummy packet. Encrypted using a key,
The portion of the replaced data stream excluding the dummy packet is encrypted using the creation source encryption key.
A program characterized by that.
JP2002201895A 2002-07-10 2002-07-10 Data stream recording apparatus, data stream recording method and program Expired - Fee Related JP4045137B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002201895A JP4045137B2 (en) 2002-07-10 2002-07-10 Data stream recording apparatus, data stream recording method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002201895A JP4045137B2 (en) 2002-07-10 2002-07-10 Data stream recording apparatus, data stream recording method and program

Publications (2)

Publication Number Publication Date
JP2004046957A JP2004046957A (en) 2004-02-12
JP4045137B2 true JP4045137B2 (en) 2008-02-13

Family

ID=31708284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002201895A Expired - Fee Related JP4045137B2 (en) 2002-07-10 2002-07-10 Data stream recording apparatus, data stream recording method and program

Country Status (1)

Country Link
JP (1) JP4045137B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0603676B1 (en) * 2005-08-31 2019-01-15 Sony Corp information processing device for performing high speed video playback, non-transient information recording medium, data structure, information recording medium manufacturing device, information processing method, method for manufacturing information recording medium , and, computer readable media
JP4321550B2 (en) 2005-08-31 2009-08-26 ソニー株式会社 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2012160089A (en) * 2011-02-01 2012-08-23 Nec System Technologies Ltd Device identification information authentication system, information processing device, device identification information authentication method and program

Also Published As

Publication number Publication date
JP2004046957A (en) 2004-02-12

Similar Documents

Publication Publication Date Title
US7917964B2 (en) Method and apparatus for processing information, method and apparatus for manufacturing information recording medium, information recording medium, and computer program
US20070256141A1 (en) Content distribution system
US20050209970A1 (en) Conditional-access terminal device and method
US7359510B2 (en) Information recording/replaying apparatus and method
JP2005316994A (en) Optical disk recording/reproducing device, optical disk reproducing device, optical disk, optical disk recording/reproducing method, optical disk reproducing method and content protection program
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
US8510852B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
JP4045137B2 (en) Data stream recording apparatus, data stream recording method and program
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
US8964978B2 (en) Method and apparatus for efficiently fixing transformed part of content
JP2005276282A (en) Information recording and reproducing device, content management method, and content management program
JP3551847B2 (en) Content protection method for digital broadcast recording
JP2004205723A (en) Digital information recording device, digital information reproducing device, digital information recording/reproducing device, digital information recording method, digital information reproducing method, and digital information recording/reproducing method
JP3881900B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865376B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865374B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865384B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865383B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865372B2 (en) Data stream recording apparatus, data stream recording method and program
JP3828848B2 (en) Data stream recording apparatus, data stream recording method and program
JP2005012349A (en) Broadcast content right protection apparatus and broadcast content right protection program
JP3747872B2 (en) Data stream recording apparatus, data stream recording method and program
US20070022088A1 (en) Method and apparatus for efficiently fixing transformed part of content
JP3828850B2 (en) Data stream recording apparatus, data stream recording method and program
JP3747871B2 (en) Data stream recording apparatus, data stream recording method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070808

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071119

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111122

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121122

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131122

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees