JP4361903B2 - 暗号化記録装置および方法 - Google Patents

暗号化記録装置および方法 Download PDF

Info

Publication number
JP4361903B2
JP4361903B2 JP2005515184A JP2005515184A JP4361903B2 JP 4361903 B2 JP4361903 B2 JP 4361903B2 JP 2005515184 A JP2005515184 A JP 2005515184A JP 2005515184 A JP2005515184 A JP 2005515184A JP 4361903 B2 JP4361903 B2 JP 4361903B2
Authority
JP
Japan
Prior art keywords
encryption
key
encryption key
encrypted
intra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005515184A
Other languages
English (en)
Other versions
JPWO2005043806A1 (ja
Inventor
謙一郎 多田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Corp filed Critical Pioneer Corp
Publication of JPWO2005043806A1 publication Critical patent/JPWO2005043806A1/ja
Application granted granted Critical
Publication of JP4361903B2 publication Critical patent/JP4361903B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/432Content retrieval operation from a local storage medium, e.g. hard-disk
    • H04N21/4325Content retrieval operation from a local storage medium, e.g. hard-disk by playing back content from the storage medium
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4402Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display
    • H04N21/440281Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving reformatting operations of video signals for household redistribution, storage or real-time display by altering the temporal resolution, e.g. by frame skipping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4623Processing of entitlement messages, e.g. ECM [Entitlement Control Message] or EMM [Entitlement Management Message]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、MPEGストリームなどの符号化データを暗号化して記録する暗号化記録装置および方法に関するものである。
近年、マルチメディア技術の進展に伴いディジタル映像データを効率よく記録、再生する技術の開発が進められている。ディジタル映像データ等を記録する際には、著作権保護の観点から所定の暗号化を行って記録することが望まれる場合が多い。この暗号化は、データの安全性を確保するためデータの解読が困難なものが望まれる。例えば、データの解読を困難にする暗号化のひとつとして、1つのコンテンツを複数の領域に分け、この領域毎に暗号化用の鍵を変更して暗号化する方法がある。一方、暗号化されたディジタル映像データ等を再生する際にはスムーズな再生を行うため効率よく復号化してスムーズな画面表示を行うことが望まれる。
特許文献1に記載のディジタル信号記録装置は、ディジタル信号の記録時には、鍵情報に所定の演算を施して得られた鍵でディジタル信号を暗号化し、暗号化したデータを鍵情報ととともに記録媒体に記録している。そして、ディジタル信号の再生時には、記録媒体から再生した鍵情報に所定の演算を施して得られた鍵で再生した暗号化データを復号化して出力している。これによって、記録媒体上の鍵情報を得ても再生時に所定の演算を施さなければ鍵を得ることができないようにしている。また、この特許文献1には、暗号鍵を一定間隔で変更することで、データの安全性を高めることが開示されている。
国際公開第00/52690号パンフレット
しかしながら、上記従来の技術によれば、暗号鍵を一定間隔で変更しながらディジタル信号を暗号化している。このため、GOP(Group of picture)内の1つのIピクチャを暗号化している時に暗号鍵の変更が行われる場合がある。このような場合、1つのIピクチャが複数の暗号鍵で暗号化されることとなり、ディジタル信号を再生する際には1つのIピクチャに複数の復号鍵を要することとなる。1つのIピクチャを複数の復号鍵で復号化する場合、例えば早送り再生、サーチ等の特殊再生を行う際に、復号鍵の変更処理が介入するためスムーズな映像表示ができないといった問題があった。本発明が解決しようとする課題は上記した問題が一例として挙げられる。
本発明は、上記に鑑みてなされたものであって、早送り再生、サーチ等の特殊再生を行う際に、復号鍵の変更処理が介入しないスムーズな映像表示をなし得る暗号化記録装置および方法を得ることを目的とする。
上述した課題を解決し、目的を達成するために、請求項1に記載の発明は、フレーム内符号化画像を少なくとも含む符号化単位により構成される符号化データが入力される入力手段と、一又は複数の暗号化単位毎に暗号鍵を変更しつつ前記符号化データを暗号化し、当該符号化データを暗号化する際に用いられた前記暗号鍵の個数を示す鍵適用情報と、前記暗号鍵毎の適用範囲を示す適用範囲情報とを含む管理情報を生成する暗号化処理手段と、前記暗号化された符号化データと前記管理情報とを記録媒体に記録する記録手段とを備えた暗号化記録装置において、前記暗号化処理手段は、暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記一つのフレーム内符号化画像を暗号化する途中で暗号鍵が変更されないよう少なくとも一つのフレーム内符号化画像を単一の暗号化鍵で暗号化し、前記適用範囲情報は、前記暗号鍵を示す鍵情報と、当該鍵情報が用いられた前記暗号化単位の開始位置を示す鍵適用開始番号と、当該暗号鍵が用いられた個数とからなることを特徴とする。
また、請求項に記載の発明は、フレーム内符号化画像を少なくとも含む符号化単位により構成される符号化データを一又は複数の暗号化単位毎に暗号鍵を変更しつつ暗号化し、当該符号化データを暗号化する際に用いられた前記暗号鍵の個数を示す鍵適用情報と、前記暗号鍵毎の適用範囲を示す適用範囲情報とを含む管理情報を生成して前記暗号化された符号化データと前記管理情報とを記録媒体に記録する暗号化記録方法において、暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記一つのフレーム内符号化画像を暗号化する途中で暗号鍵が変更されないよう少なくとも一つのフレーム内符号化画像を単一の暗号化鍵で暗号化し、かつ前記適用範囲情報は、前記暗号鍵を示す鍵情報と、当該鍵情報が用いられた前記暗号化単位の開始位置を示す鍵適用開始番号と、当該暗号鍵が用いられた個数とからなることを特徴とする。
以下に、本発明にかかる暗号化記録装置および方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。以下では、本発明の暗号化記録装置の概略と特徴を実施の形態として説明し、その後に暗号化記録装置に関する実施例を説明する。
[実施の形態]
本実施の形態において、暗号処理の対象としてのコンテンツは、MPEG−TS(Motion Picture Expert Group-Transport Stream)等の符号化データである。また、コンテンツは、MPEGにおけるIピクチャのように自フレーム内の情報のみで符号化されたフレーム内符号化画像とその他の符号化画像を含んでいる。その他の画像としては、例えば、MPEGにおけるPピクチャのような時間的に過去に位置するピクチャから予測して作られるフレーム間順方向予測符号化画像および/またはBピクチャのような時間的に前後に位置するピクチャから予測して作られるフレーム間双方向予測符号化画像などが想定される。MPEGでは、Iピクチャ、PピクチャおよびBピクチャの組み合わせによって符号化単位であるGOP(Group of picture)が構成される。GOPには各種の方式があるが、1つのGOPには、少なくとも1つのIピクチャが必ず存在する。
一方、暗号化方式としては、DES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard)などのように、所定のデータ長(64、128、256バイト)毎に暗号化する方式を採用し、さらに、平文の保護の観点から暗号ブロック連鎖方式(Cipher Block chaining:CBC)を採用する。また、暗号鍵は、1〜複数のCBCブロック単位に変更される。すなわち、本実施の形態においては、MPEG−TSなどの符号化データを所定の暗号化単位毎に暗号化するとともに暗号鍵を1〜複数の暗号化単位毎に変更するような暗号化処理が行われる。
このような符号化データを所定の暗号化単位毎に暗号化して記録メディアに記録するとき、符号化データで意味のある区間と、暗号化単位の長さとの間には、何の相関性もない。符号化データで意味のある区間とは、MPEGの場合は、ピクチャやGOPの切れ目のことを指す。
したがって、一定期間毎に暗号鍵を変更する手法では、1つのフレーム内符号化画像(MPEGでは、Iピクチャ)を暗号化している時に暗号鍵の変更が行われる場合がある。すなわち、1つのフレーム内符号化画像が複数の暗号鍵で暗号化されることとなり、この箇所を再生する際には、複数の復号鍵を要することとなる。早送り再生、サーチ等では、フレーム内符号化画像(Iピクチャ)のみを抽出して再生するが、1つのフレーム内符号化画像再生中に、復号鍵の変更処理が介入すると、スムーズな映像表示ができない。
そこで、本実施の形態においては、少なくとも1つのフレーム内符号化画像を含む符号化画像を同一の暗号鍵をもって暗号化するようにしている。
例えば、符号化データを暗号化する際の暗号鍵を変更するタイミングである暗号鍵変更タイミングがフレーム内符号化画像を暗号化する途中となる場合は、暗号鍵変更タイミングがフレーム内符号化画像を暗号化する途中とならないよう前記変更タイミングを遅延させることにより、フレーム内符号化画像を同一の暗号鍵で暗号化したり、あるいは暗号鍵変更タイミングがフレーム内符号化画像を含む前記符号化単位を暗号化する途中となる場合は、暗号鍵変更タイミングが前記符号化単位を暗号化する途中とならないようNULLパケット、ランダムデータなどの意味をもたない情報を挿入することにより、少なくとも1つのフレーム内符号化画像を含む符号化画像を単一の暗号鍵をもって暗号化する。
このように、実施の形態においては、暗号鍵を変更するタイミングがフレーム内符号化画像の途中とならないようにしているので、少なくとも1つのフレーム内符号化画像を同一の暗号鍵で暗号化することができ、これにより少なくとも1つのフレーム内符号化画像を同一の復号鍵で復号化することができる。したがって、早送り再生やサーチ時にスムーズな映像表示が可能となる。
[実施例1]
図1は、本発明の実施例1にかかる暗号化記録装置の構成を説明するためのブロック図である。iVDR(Intelligent Video Digital Recorder)などに適用される暗号化記録装置10は、MPEG−TS等の符号化データをリアルタイムに暗号化して記録するものであり、情報供給手段20、暗号化処理手段100、記録手段40、制御手段としてのCPU(Central Processing Unit)60および記憶手段(RAM)62を備えている。暗号化処理手段100は、暗号化手段30、暗号鍵供給手段70および暗号鍵生成手段80を備えている。また、暗号化記録装置10は記録媒体50と接続されている。
情報供給手段20は、外部から符号化データが入力される入力手段であり、暗号化手段30、暗号鍵供給手段70、CPU60に接続されている。情報供給手段20は、CPU60からの制御信号によって動作の開始や停止が制御されており、外部入力されるパーシャルTS(Transport Stream)信号を、暗号化手段30において暗号化されるデータサイズ毎にバッファリングしながら所定のタイミングで暗号化手段30に供給する。パーシャルTS信号は、MPEG−TS信号のうち録画再生に必要な情報が抽出されたものである。
また、情報供給手段20は、入力されたパーシャルTS信号に基づいて鍵変更を禁止するか否かを判定するデータ識別手段(図示せず)を有している。データ識別手段は、その判定結果に応じて、暗号鍵の変更を禁止する否かを識別させる識別フラグとしての鍵変更禁止フラグの状態を変化させる。鍵変更禁止フラグは、鍵変更を禁止する場合は、「1」とし、鍵変更を許可する場合は、「0」とする。
ここで、MPEGでエンコード(符号化)された映像データは188バイトあるいは192バイトのように所定のサイズでパケット化されている。MPEGでのエンコードでは、映像データなどに応じて情報圧縮率が異なり、映像データはデータ長が不定長のIピクチャ、Bピクチャ、Pピクチャ等によって構成されている。
Iピクチャは、前述したように、自フレーム内の情報のみで符号化されたフレーム内符号化画像であり、時間的に前後する他の画面の相関情報を用いない。Iピクチャは映像データの中に一定周期で配置されている。Pピクチャは、時間的に過去に位置するIピクチャやPピクチャから予測して作られるフレーム間順方向予測符号化画像である。Bピクチャは、時間的に前後に位置するIピクチャやPピクチャから予測して作られるフレーム間双方向予測符号化画像である。
また、これらIピクチャ、PピクチャおよびBピクチャの組み合わせによってGOP(Group of picture)が構成される。GOPには、各種の方式があり、例えば、IBBPBBPBBPBBPBBの15ピクチャ(フレーム)で1つのGOPを構成したり、あるいはIBBPBBPBBPBBPBBPBBの18ピクチャ(フレーム)で1つのGOPを構成したりする。1つのGOPには、少なくとも1つのIピクチャが必ず存在する。
情報供給手段20は、暗号化手段30で暗号化されるピクチャがIピクチャであるか否かの判断を行うために、入力されたパーシャルTS信号中のIピクチャを検出し、Iピクチャを検出している期間中は、鍵変更禁止フラグを「1」とし、Iピクチャを検出していない期間中は、鍵変更禁止フラグを「0」とする。情報供給手段20は、例えば、Iピクチャの先頭、またはそれに類するシーケンスヘッダコード(SHC)、GOPヘッダ等を検出した時点から他のBピクチャやPピクチャの先頭を検出した時点までの間を、Iピクチャの検出期間とし、このIピクチャの検出期間中は、鍵変更禁止フラグを「1」とし、Iピクチャの検出期間以外の期間は、鍵変更禁止フラグを「0」とする。この鍵変更禁止フラグは、暗号鍵供給手段70で参照することができる。
暗号鍵生成手段80は、CPU60から鍵生成通知信号を受信すると、新たな暗号鍵を生成し、生成した暗号鍵を暗号鍵供給手段70に送る。CPU60から暗号鍵生成手段80に送られる鍵生成通知信号は、暗号鍵変更タイミングを示すものであり、タイマやカウンタなどによってその送出時間間隔を設定することで、例えば、一定時間間隔であるいは一定のCBCブロック数毎に鍵生成通知信号が発生される。すなわち、暗号鍵生成手段80では、鍵生成通知信号に応答して異なる暗号鍵を順次生成し、生成した暗号鍵を暗号鍵供給手段70に送る。
暗号鍵供給手段70は、暗号鍵生成手段80から入力された暗号鍵を保持し、保持した暗号鍵を、鍵変更禁止フラグの状態に応じて決定したタイミングで暗号化手段30および記憶手段62に出力する。すなわち、暗号鍵供給手段70は、鍵変更禁止フラグが「0」のときには、暗号鍵生成手段80から入力された暗号鍵を即座に暗号化手段30に出力するが、鍵変更禁止フラグが「1」のときには、暗号鍵生成手段80から暗号鍵が入力されても、この時点では暗号鍵を暗号化手段30に出力せず、暗号鍵を保持しておき、鍵変更禁止フラグが「1」から「0」となった時点の後の、最初の暗号化ブロック間の境界位置に対応する時点で暗号鍵を暗号化手段30に出力する。このように、この場合は、暗号鍵供給手段70が暗号化手段30における暗号化の際の鍵変更タイミングを調整している。
暗号化手段30は、暗号化単位である暗号化ブロック(CBCブロック)の個数をカウントするCBC(Cipher Block Chaining)カウンタ31を備えており、情報供給手段20、暗号鍵供給手段70、記録手段40およびCPU60と接続されている。暗号化手段30は、暗号鍵供給手段70から入力される暗号鍵を用いて情報供給手段20から入力されるパーシャルTS信号に対し固定長の暗号化ブロック毎に暗号化を行うものであり、暗号化されたパーシャルTS信号(以下暗号化データという)を記録手段40に出力する。CBCカウンタ31は、暗号化を行ったCBCブロックの個数をカウントするものであり、そのカウント結果をCPU60を介して記憶手段62に出力する。なお、CBCとは、前述したように、現時点の平文に1つ前の暗号文を加え、この加えた結果をDES(Data Encryption Standard)、3DES、AES(Advanced Encryption Standard)等で暗号化する暗号ブロック連鎖方式である。
記録手段40は、暗号化手段30から得た暗号化データと、CPU60から得た暗号化データの管理情報(記憶手段62に一時記憶される)を記録媒体50に記録させる。記録媒体50は、ハードディスク,DVDなどの光記録媒体等の記録メディアであり、記録媒体50には、記録手段40から送られる暗号化データおよび暗号化データの管理情報が記録される。
CPU60は、暗号化記録装置10の各構成要素(情報供給手段20、暗号化手段30、記録手段40、暗号鍵供給手段70、暗号鍵生成手段80)を統括的に制御するとともに、暗号化手段30で暗号化された暗号化データの管理情報を記憶手段62に一時的に記憶する。また、CPU60は、前述した暗号鍵変更タイミング信号としての鍵生成通知信号を、例えば、所定個数のCBCブロック数に対応する一定時間間隔で、暗号鍵生成手段80に出力する。
つぎに、記憶手段62に記憶される管理情報について説明する。図2は、記憶手段62に記憶される管理情報の具体例を示すものである。管理情報は、鍵適用数Aと鍵適用範囲情報B1〜Bn(nは自然数)からなる。鍵適用数Aは、暗号化手段30での暗号化の際に用いた鍵数n、すなわち鍵適用範囲情報B1〜Bnの個数を示すものである。鍵適用範囲情報B1〜Bnは、鍵情報X、鍵適用開始CBC番号Y、鍵適用CBC数Zからなる。鍵情報Xは、暗号化手段30での暗号化の際に用いた暗号鍵、すなわち暗号鍵生成手段80で生成された暗号鍵を示す情報であり、この暗号鍵が復号化の際の復号鍵となる。
鍵適用開始CBC番号Yは、鍵Xの適用が開始されるCBCブロックの番号である。例えば、10番目のCBCブロックから鍵Xが適用される場合、適用開始CBC番号Yは10となる。鍵適用CBC数Zは、鍵Xが適用されるCBCの個数を示すものである。例えば、10番目のCBCブロックから15番目のCBCブロックまで鍵Xが適用される場合、適用CBC数Zは6となる。
つぎに、記録媒体50に記録される情報について説明する。図3は、記録媒体50内に記録される情報を示すものある。記録媒体50に書き込まれる情報は、前述した管理情報ファイルと暗号化データから構成されている。
管理情報ファイルは、記録媒体50に記録された暗号化データを管理するための情報を含んでおり、記憶手段62に一時記憶される管理情報と同様、鍵適用数A、鍵適用範囲情報B1〜Bnを有している。そして、各鍵適用範囲情報B1〜Bnは、前記同様、鍵情報X、鍵適用開始CBC番号Y、鍵適用CBC数Zからなっている。記録媒体50に記録される暗号化データは、暗号化手段30で暗号化されたパーシャルTS等の情報である。
つぎに、CPU60から指令された鍵生成通知信号による暗号鍵変更タイミングを遅延させる方法について説明する。本実施例1においては、Iピクチャ等を抽出して行う早送り再生等をスムーズに行うため、1つのIピクチャが複数の異なる復号鍵で復号されることがないよう、1つのIピクチャは同一の暗号鍵で暗号化する。
MPEG−TS等を受信しながら記録する場合は、リアルタイム処理であるため、各Iピクチャのデータの長さを予め認識することが困難である。また、ピクチャの間にNULL(ヌル)パケット等を挿入すると元のMPEG−TSのデータに対してどのような影響を与えるかを予測することが困難である。したがって、本実施例1においては、1つのIピクチャが異なる復号鍵で復号されることがないように、鍵変更禁止フラグの状態を参照して、鍵変更を行うタイミングを遅延させるようにしている。
図4は、CBCブロックとピクチャの関係を説明するための図である。図4において、暗号化を行うためのCBCブロックは固定長であり、初期段階においては、CPU60から指令される鍵生成通知信号によって、例えば、3個のCBCブロック毎に暗号鍵が変更されるように鍵変更タイミングが設定されているものとする。初期段階においては、図4中、最初の3つのCBCブロック1(CBC1)は同一の第1の暗号鍵で暗号化が行われ、つぎの3つのCBCブロック2(CBC2)が第1の暗号鍵とは異なる第2の暗号鍵で暗号化が行われるように設定され、時点aが初期段階における鍵変更タイミングであったものとする。すなわち、鍵生成通知信号による初期段階の暗号鍵変更タイミングでは、時点aに暗号鍵供給手段70から新たな第2の暗号鍵が暗号化手段30に入力され、区間bにあるCBCブロックは初期段階においては、第2の暗号鍵によって暗号化されるCBC2ブロックであったものとする。
この場合、CPU60から指令される鍵生成通知信号による初期の鍵変更タイミングaは、Iピクチャの途中となる。このため、このままでは、Iピクチャは2種類の暗号鍵で暗号化されてしまう。そこで、実施例1では、1つのIピクチャが異なる暗号鍵を用いて暗号化されることがないよう、鍵変更タイミングを遅らせるようにしている。ここでは、鍵変更タイミングを暗号化単位である1つのCBCブロック分だけ遅らせ、新たな鍵変更タイミングを時点cとしている。
すなわち、初期段階の鍵変更タイミングである時点aでは、鍵変更禁止フラグが1であるので、暗号鍵供給手段70は、この時点aでは、新たな第2の暗号鍵を暗号化手段30に入力しない。暗号鍵供給手段70では、鍵変更禁止フラグが0となった後の最初のCBCブロックの境界時点cに新たな第2の暗号鍵を暗号化手段30に入力する。したがって、時点aでは、暗号化手段30において鍵変更は行われず、区間bの暗号化ブロックは第1の暗号鍵を用いて暗号化される暗号化ブロックCBC1となる。そして、時点c以降の3つのCBCブロックについては、第2の暗号鍵を用いて暗号化される暗号化ブロックCBC2となっている。
このようにして、1つのIピクチャはCBC1の暗号化用の鍵のみによって暗号化されることとなる。1つのIピクチャが1つの暗号鍵で暗号化された場合は、1つのIピクチャを1つの復号鍵で復号することが可能となる。なお、図4の場合は、1つのCBC2をCBC1に変更するのみで、1つのIピクチャを同一の暗号鍵を用いて暗号化することができているが、Iピクチャの長さによっては、2個〜複数のCBC2,CBC3をCBC1に変更することもある。
また、図4の場合は、1つのCBC2をCBC1に変更しているにも係わらず、第2の暗号鍵で暗号化されるCBCブロック(CBC2)の個数を初期段階で設定された3個のままとなるようにしているが、CBC2からCBC1に変更されたCBCブロックの個数分(この場合は1個)だけ、第2の暗号鍵で暗号化されるCBCブロック(CBC2)の個数を減らせるようにしてもよい。その場合、図4におけるCBCブロック(CBC2)の個数は2個となる。
つぎに、図5のフローチャートを参照して、図1に示した各構成要素の動作を詳細に説明する。図5は、図1に示した各構成要素のハードフローをソフトウェア的なフローチャートとして表したものである。
記録動作が開始されると、記憶手段62、CBCカウンタ31、鍵変更禁止フラグ21をクリアする初期化処理が行われる(ステップS100)。
つぎに、暗号鍵生成手段80は、第1番目の暗号鍵を生成し、生成した暗号鍵を暗号鍵供給手段70に供給する(ステップS110,S120)。暗号鍵供給手段70は、記録開始時点では、暗号鍵生成手段80から供給された暗号鍵を、無条件にすなわち鍵変更禁止フラグを参照することなく暗号化手段30に即座に出力する。さらに、暗号鍵供給手段70は、暗号鍵生成手段80から供給された暗号鍵を、CPU60に出力する。
つぎに、暗号化手段30は、暗号鍵生成手段80から供給された暗号鍵を用いた暗号化処理をデータが入力されるまでの間待機するデータ入力待ちの状態となる(ステップS130)。また、記録手段40も、記録すべきデータが入力されるまでの間記録処理を待機するデータ入力待ちの状態となる(ステップS140)。
つぎに、情報供給手段20は、パーシャルTS信号が入力されると、入力されるパーシャルTS信号中のピクチャ検出動作を開始する(ステップS150)。
すなわち、情報供給手段20は、パーシャルTS信号が入力されると、入力されたパーシャルTSを所定のデータサイズ毎にバッファリングしながら所定のタイミングで暗号化手段30に供給するとともに、暗号化手段30で暗号化されるピクチャがIピクチャであるか否かの判断を行うため、入力されたパーシャルTS信号中のIピクチャの先頭を検出する(ステップS160)。情報供給手段20は、Iピクチャの先頭、またはそれに類するシーケンスヘッダコード(SHC)、GOPヘッダ等を検出することにより、Iピクチャの先頭を検出する。
そして、情報供給手段20は、Iピクチャの先頭を検出すると、鍵変更禁止フラグを「0」から「1」に立ち上げる。鍵変更禁止フラグは、他のBピクチャやPピクチャの先頭を検出するまでは、「1」に保持され、他のBピクチャやPピクチャの先頭を検出した地点で(ステップS180)、「0」に立ち下げられる(ステップS190)。このようにして、Iピクチャが検出されている期間中は、鍵変更禁止フラグは「1」に保持され、Iピクチャを検出していない期間中は、鍵変更禁止フラグは「0」とされる。情報供給手段20では、このようなステップS160〜S190の処理を繰り返し実行する。
一方、情報供給手段20にパーシャルTS信号が入力されると、その旨が情報供給手段20からCPU60に報告される。これにより、CPU60は、鍵適用数Aの値を+1し、その+1した結果(この場合は鍵適用数A=1)を記憶手段62の鍵適用数Aの記憶エリアに記憶する(ステップS200)。
さらに、CPU60は、ステップS120の時点において、暗号鍵供給手段70から供給されていた第1番目の暗号鍵を、記憶手段62の鍵情報Xの記憶エリアに記憶する(ステップS210)。さらに、CPU60は、暗号化手段30のCBCカウンタ31のカウント出力を取得し、取得したカウント結果(この場合は、CBCカウンタ31の初期値)を記憶手段62の鍵適用開始CBC番号Yの記憶エリアに記憶しておく(ステップS220)。
つぎに、暗号鍵生成手段80がCPU60から鍵生成通知信号を受信までの間(ステップS230、No)、暗号化手段30は、情報供給手段20からパーシャルTS信号が入力された時点から、ステップS110において情報供給手段20から入力された第1番目の暗号鍵を用いてCBCブロック単位の暗号化処理を行う。すなわち、暗号化手段30は、情報供給手段20からCBCブロック単位に入力されたパーシャルTS信号を、第1番目の暗号鍵を用いてCBCブロック単位に順次暗号化し、暗号化されたパーシャルTS信号すなわち暗号化データをCBCブロック単位にバッファリングしながら記録手段40に順次出力する(ステップS240)。CBCカウンタ31は、1つのCBCブロックが暗号化されると、そのカウント値を+1し、そのカウント値をCPU60に出力する(ステップS250)。また、記録手段40は、暗号化手段30から入力された暗号化データを、順次記録媒体50の所要のエリアに順次記録していく(ステップS260)。以上のような暗号化手段30での第1番目の暗号鍵を用いた暗号化処理、CBCカウンタ31のインクリメントおよび記録手段40での記録動作は、CPU60からの鍵生成通知信号が暗号鍵生成手段80に入力されるまで繰り返される。
その後、CPU60からの鍵生成通知信号が暗号鍵生成手段80に入力されると(ステップS230、Yes)、暗号鍵生成手段80は、第2番目の暗号鍵を生成し、生成した第2番目の暗号鍵を暗号鍵供給手段70に出力する。暗号鍵供給手段70は入力された第2番目の暗号鍵を保持するとともに、情報供給手段20の鍵変更禁止フラグ21の状態を参照する(ステップS290)。この場合、情報供給手段20の鍵変更禁止フラグ21は「0」であったとする。
暗号鍵供給手段70は、鍵変更禁止フラグが「0」であるので(ステップS290、No)、暗号鍵生成手段80から入力された保持している暗号鍵を即座に暗号化手段30およびCPU60に出力する(ステップS330)。CPU60は、この時点でのCBCカウンタ31のカウント値からステップS220で取得した鍵適用開始CBC番号Yの値を減算する演算を行い、この演算結果を鍵適用CBC数Zとして記憶手段62で記憶する(ステップS340)。すなわち、この場合、ステップS340では、ステップS230〜S260を繰り返すことによって行われた第1番目の暗号鍵による暗号化処理での鍵適用CBC数Zが演算される。
つぎに、CPU60は、鍵適用数Aの値を+1し、その+1した結果(この場合は鍵適用数A=2となる)を記憶手段62の鍵適用数Aの記憶エリアに記憶する(ステップS200)。
さらに、CPU60は、ステップS330の時点において、暗号鍵供給手段70から供給されていた第2番目の暗号鍵を、記憶手段62の鍵情報Xの記憶エリアに記憶する(ステップS210)。さらに、CPU60は、この時点の暗号化手段30のCBCカウンタ31のカウント出力を取得し、取得したカウント結果を記憶手段62の鍵適用開始CBC番号Yの記憶エリアに記憶しておく(ステップS220)。
つぎに、暗号鍵生成手段80がCPU60から新たな鍵生成通知信号を受信するまでの間(ステップS230、No)、暗号化手段30は、ステップS330において情報供給手段20から入力された第2番目の暗号鍵を用いてCBCブロック単位の暗号化処理を行う。すなわち、暗号化手段30は、情報供給手段20からCBCブロック単位に入力されたパーシャルTS信号を、第2番目の暗号鍵を用いてCBCブロック単位に順次暗号化し、暗号化データをCBCブロック単位にバッファリングしながら記録手段40に順次出力する(ステップS240)。CBCカウンタ31は、1つのCBCブロックが暗号化されると、そのカウント値を+1し、そのカウント値をCPU60に出力する(ステップS250)。また、記録手段40は、暗号化手段30から入力された暗号化データを、順次記録媒体50の所要のエリアに順次記録していく(ステップS260)。以上のような暗号化手段30での第2番目の暗号鍵を用いた暗号化処理、CBCカウンタ31のインクリメントおよび記録手段40での記録動作を、CPU60からの新たな鍵生成通知信号が暗号鍵生成手段80に入力されるまで繰り返す。
その後、CPU60からの鍵生成通知信号が暗号鍵生成手段80に入力されると(ステップS230、Yes)、暗号鍵生成手段80は、第3番目の暗号鍵を生成し、生成した第3番目の暗号鍵を暗号鍵供給手段70に出力する。暗号鍵供給手段70は入力された第3番目の暗号鍵を保持するとともに、情報供給手段20の鍵変更禁止フラグ21の状態を参照する(ステップS290)。
この場合、情報供給手段20の鍵変更禁止フラグ21は「1」であったとする。暗号鍵供給手段70は、鍵変更禁止フラグが「1」であるので(ステップS230、Yes)、暗号鍵生成手段80から入力された第3番目の暗号鍵を、この時点では、暗号化手段30に出力しない。そして、暗号鍵供給手段70では、この第3番目の暗号鍵を保持しておき、鍵変更禁止フラグが「1」から「0」となった時点の後の、最初の暗号化ブロック間の境界位置に対応する時点(図4における時点c)で、第3番目の暗号鍵を暗号化手段30に出力する(ステップS330)。
なお、この場合は、暗号鍵供給手段70は、暗号鍵生成手段80から供給された暗号鍵を即座に暗号化手段30に入力すれば、暗号化手段30ではCBCブロックの境界で暗号鍵が変更されるように各部のタイミング調整が行われている。したがって、暗号鍵供給手段70では、暗号鍵生成手段80から暗号鍵が入力された時点(例えば図4の時点a)後の、1〜複数のCBCブロック分に対応する時間が経過した時点(図4における時点c,時点d,…)をタイマカウンタなどを用いて順次検出することで、暗号化ブロック間の境界位置を検出し、鍵変更禁止フラグが「1」から「0」となった時点の後に、最初の暗号化ブロック間の境界位置に対応する時点を検出した時点で、第3番目の暗号鍵を暗号化手段30に出力するようにすればよい。
上述のように、暗号鍵供給手段70は、鍵変更禁止フラグが「1」である場合、暗号鍵生成手段80から入力された暗号鍵(この場合第3の暗号鍵)を保持し、鍵変更禁止フラグが「1」から「0」となった時点の後の、最初の暗号化ブロック間の境界位置に対応する時点(図4における時点c)で暗号鍵を暗号化手段30に出力するようにしている。このようにして暗号鍵供給手段70は、新たな暗号鍵(この場合第3の暗号鍵)を暗号化手段30に供給するタイミングを遅延させるようにしている。
したがって、暗号鍵生成手段80から新たな暗号鍵(この場合第3の暗号鍵)が出力されてから、暗号鍵供給手段70から暗号化手段30に対し暗号鍵(この場合第3の暗号鍵)が供給されるまでの間の期間、すなわち暗号鍵供給手段70による遅延時間の間は、暗号化手段30では、第2の暗号鍵による暗号化が行われることになる。
すなわち、この遅延時間の間、暗号化手段30は、情報供給手段20からCBCブロック単位に入力されたパーシャルTS信号を、第2番目の暗号鍵を用いてCBCブロック単位に順次暗号化し、暗号化データをCBCブロック単位にバッファリングしながら記録手段40に順次出力する(ステップS300)。CBCカウンタ31は、1つのCBCブロックが暗号化されると、そのカウント値を+1し、そのカウント値をCPU60に出力する(ステップS310)。また、記録手段40は、暗号化手段30から入力された暗号化データを、順次記録媒体50の所要のエリアに順次記録していく(ステップS320)。
以上のような暗号化手段30での第2番目の暗号鍵を用いた暗号化処理、CBCカウンタ31のインクリメント処理および記録手段40での記録動作は、鍵変更禁止フラグが「1」から「0」となるまでは繰り返される。正確には、鍵変更タイミングの変更によって追加される第2番目の暗号鍵を用いた暗号化処理は、鍵変更禁止フラグが「1」から「0」となった後、情報供給手段20から新たな第3番目の鍵が暗号化手段30に供給されるまで、実行される。
この場合、暗号鍵供給手段70は、前述したように、鍵変更禁止フラグが「1」から「0」となった時点の後の、最初の暗号化ブロック間の境界位置に対応する時点(図4における時点c)で第3の暗号鍵を暗号化手段30およびCPU60に出力する(ステップS330)。
CPU60は、この時点でのCBCカウンタ31のカウント値からステップS220で取得した鍵適用開始CBC番号Yの値を減算する演算を行い、この演算結果を鍵適用CBC数Zとして記憶手段62で記憶する(ステップS340)。すなわち、この場合、ステップS340では、ステップS230〜S260の処理の繰り返し、およびステップS300〜S320の処理を実行することによって行われた第2番目の暗号鍵による暗号化処理での鍵適用CBC数Zが演算される。
つぎに、CPU60は、鍵適用数Aの値を+1し、その+1した結果(この場合は鍵適用数A=3となる)を記憶手段62の鍵適用数Aの記憶エリアに記憶する(ステップS200)。
さらに、CPU60は、ステップS330の時点において、暗号鍵供給手段70から供給されていた第3番目の暗号鍵を、記憶手段62の鍵情報Xの記憶エリアに記憶する(ステップS210)。さらに、CPU60は、この時点の暗号化手段30のCBCカウンタ31のカウント出力を取得し、取得したカウント結果を記憶手段62の鍵適用開始CBC番号Yの記憶エリアに記憶しておく(ステップS220)。
つぎに、前述と同様、ステップS230〜S260の処理を繰り返すことにより、暗号化手段30での第3番目の暗号鍵を用いた暗号化処理、CBCカウンタ31のインクリメントおよび記録手段40での記録動作が実行される。
その後、CPU60からの鍵生成通知信号が暗号鍵生成手段80に入力されると(ステップS230、Yes)、暗号鍵生成手段80は、第4番目の暗号鍵を生成し、生成した第4番目の暗号鍵を暗号鍵供給手段70に出力する。これ以降の動作は、前述と同様であり、情報供給手段20の鍵変更禁止フラグ21の状態に応じて、鍵変更タイミングを変更するか否かが決定され、この決定結果に応じた暗号化処理が実行される。
このように実施例1によれば、1つのIピクチャの途中で暗号鍵の変更タイミングが発生した場合は、暗号鍵の変更タイミングを遅らせて1つのIピクチャを同一の暗号鍵で暗号化するようにしたので、MPEG−TS等の符号化映像データを受信しながら暗号化して記録媒体に記録するリアルタイム暗号化記録装置において、早送り再生やサーチ時にスムーズな映像表示が可能となる。
なお、上記実施例1においては、暗号鍵供給手段70が暗号化手段30における暗号化の際の鍵変更タイミングを調整するようにしたが、暗号化手段30において、鍵変更タイミングを調整するようにしてもよい。例えば、暗号化手段30に、新旧2つの暗号鍵を保持するバッファを設ける。暗号鍵供給手段70は、鍵変更禁止フラグ21の状態識別により、新旧2つの暗号鍵のうちのどちらを使用するかを示す識別信号を暗号化手段30に入力する。暗号化手段30では、CBCブロックの区切りがくるたびに、識別信号を参照して使用すべき暗号鍵を新旧2つの暗号鍵から選択し、選択した暗号鍵を使用して暗号化を行う。また、上記実施例1では、CPU60が暗号鍵を変更するタイミングを指令するようにしたが、暗号化処理手段100自体に暗号鍵変更タイミングを予め設定するようにしてもよい。要は、暗号化手段30における暗号化の際に、暗号鍵変更タイミングがIピクチャの途中とならないよう暗号鍵変更タイミングを遅延させることができればよいのであり、それを可能とするものであれば他の任意の手法を用いるようにしてもよい。
また、本実施例1においては、1つのIピクチャを複数の暗号鍵で暗号化しないようにしたが、複数の暗号鍵で暗号化しないようにする領域は1つのIピクチャに限られず、例えば1つのIピクチャに加えて1つのPピクチャまたはBピクチャも含むような領域としてもよい。また、本実施例1においては、暗号化の方式としてCBCを用いることとしたが、暗号化の方式はCBCに限られるものではない。
なお、CBCブロックのサイズと記録媒体50の物理的なアクセスサイズとをマッチングさせ、またコンテンツへのアクセス開始位置とCBCブロックの開始位置とをマッチングさせるようにしたほうが望ましい。すなわち、物理アクセス単位が512バイトであって、論理的にその倍数、例えば6144バイト単位にしかアクセス出来ない場合は、CBCブロックサイズを、このアクセス単位にマッチングさせる。また、コンテンツへのアクセスは、該当アクセス位置を含む記録メディアのセクタの先頭から行われるので、アクセス開始位置とCBCブロックの開始位置とをマッチングさせておけば、セクタへのアクセスと同時にCBCブロックに対してアクセスできることになり、復号化の処理を簡略化することが可能となる。
[実施例2]
図6〜8に従って実施例2について説明する。図6は、本発明の実施例2にかかる暗号化記録装置の構成を説明するためのブロック図である。なお、図6に示す各構成要素のうち、図1に示す実施例1の各構成要素と同一の機能を達成する構成要素には同一番号を付している。本実施例2においては、1つのGOPが複数の復号鍵で復号されることがないよう、1つのGOPは1つの暗号鍵で暗号化する。
前述したように、Iピクチャ、PピクチャおよびBピクチャの組み合わせによってGOP(Group of picture)が構成される。また、1つのGOPには、少なくとも1つのIピクチャが必ず含まれている。
この暗号化記録装置15は、オーサリング処理機能を有しており、情報供給手段20、暗号化処理手段100、記録手段40、CPU60および記憶手段62を備えている。暗号化処理手段100は、暗号化手段30および鍵生成手段32を備えている。また、暗号化記録装置15は、記録媒体50と接続されている。オーサリング処理は非リアルタイム処理であるため、入力されるパーシャルTS信号のエンコード後のサイズを予め知ることができ、また鍵変更位置も自由に決定することができる。
情報供給手段20には、例えば、外部の記憶装置などからパーシャルTS信号などの符号化された映像データが入力される。パーシャルTS信号は、シーケンスヘッダコード(SHC)、データ長が不定長の複数のGOPなどから構成されている。すなわち、GOPを含むデータ列の長さは、MPEGのエンコード方式や画素数などによって変化する。情報供給手段20は、CPU60からの制御信号によって動作の開始や停止が制御されており、外部入力されるパーシャルTS(Transport Stream)信号を、暗号化手段30において暗号化されるデータサイズ毎にバッファリングしながら所定のタイミングで暗号化手段30に供給する。
また、情報供給手段20は、暗号化手段30で行われる暗号化処理の際の鍵変更位置(鍵変更タイミング)に関する情報をCPU60から取得するとともに、入力されたパーシャルTS信号における隣接するGOP間の区切り位置を検出する。そして、情報供給手段20は、鍵変更位置とGOP間の区切り位置が一致するか否かを判定し、不一致の場合は、GOPの直前に別言すればGOPの最後に意味のないデータ、すなわちNULLパケット、あるいはランダムデータを含んでいるプライベートパケットなどを付加する処理を実行することにより、暗号鍵変更タイミングがGOP(符号化単位)を暗号化する途中とならないようにする。
暗号化処理手段100は、暗号化単位である暗号化ブロック(CBCブロック)の個数をカウントするCBC(Cipher Block Chaining)カウンタ31を備える暗号化手段30と、CPU60からの鍵生成通知信号に従って、一定時間間隔あるいは一定のCBCブロック数毎に、順次異なる暗号鍵を生成する鍵生成手段32とを有している。暗号化手段30は、鍵生成手段32で生成された暗号鍵を用いて情報供給手段20から入力されるパーシャルTS信号に対し固定長の暗号化ブロック毎に暗号化を行うものであり、暗号化された暗号化データを記録手段40に出力する。
記録手段40は、暗号化手段30から得た暗号化データと、CPU60から得た暗号化データの管理情報(記憶手段62に一時記憶される)を記録媒体50に記録させる。記録媒体50は、ハードディスク,DVDなどの光記録媒体等の記録メディアであり、記録媒体50には、記録手段40から送られる暗号化データおよび暗号化データの管理情報が記録される。
CPU60は、暗号化記録装置15の各構成要素(情報供給手段20、暗号化手段30、記録手段40)を統括的に制御するとともに、暗号化手段30で暗号化された暗号化データの管理情報を記憶手段62に一時的に記憶する。また、CPU60は、暗号鍵変更タイミング信号としての鍵生成通知信号を、例えば、所定個数のCBCブロック数に対応する一定時間間隔で、暗号化手段30に出力する。
記憶手段62には、図2に示したように、鍵適用数Aと、鍵情報X、鍵適用開始CBC番号Yおよび鍵適用CBC数Zからなる鍵適用範囲情報B1〜Bnが記憶される。また、記録媒体50には、図3に示したように、記録された暗号化データの管理情報ファイルと、暗号化手段30で暗号化された暗号化データが記録される。
つぎに、情報供給手段20で行われる、鍵変更タイミングとGOP間の区切り(GOPの先頭)を合わせる処理について、図7および図8を用いて説明する。
図7は、CBCとGOPの関係を説明するための図である。図7において、暗号化を行うためのCBCブロックは固定長である。図7中、最初の複数のCBCブロック1(CBC1)は同一の第1の暗号鍵で暗号化が行われ、つぎの複数のCBCブロック2(CBC2)が第1の暗号鍵とは異なる第2の暗号鍵で暗号化が行われるように設定されている。すなわち、時点aが鍵変更タイミングである。
一方、情報供給手段20に入力された初期段階でのパーシャルTS信号においては、1つのGOP(GOP1)とつぎのGOP(GOP2)との区切りが、時点(位置)cに存在していたものとする。この場合、初期段階のパーシャルTS信号においては、鍵変更タイミングaは、GOP2の途中となり、GOP2は、第1の暗号鍵および第2の暗号鍵によって暗号化されてしまう。
そこで、実施例2においては、情報供給手段20が図8に示すような処理を行うことで、1つのGOPが1つの暗号鍵で暗号化されるようにしている。
まず、情報供給手段20は、CPU60からアライメント要求が入力されると、入力されたパーシャルTS信号における隣接するGOP間の区切り位置を検出するとともに、暗号化処理の際の鍵変更位置を検出する(ステップS510)。GOP間の区切り位置は、GOPヘッダ等によって検出することができる。CBCブロックは固定長であるので、鍵変更位置は、CPU60から、CBCブロック長(固定長)および同一鍵で暗号化を行うCBCブロック数などの鍵変更位置(鍵変更タイミング)に関する情報を得ることで、導出することができる。
情報供給手段20は、取得したGOP間の区切り位置と、鍵変更位置とが一致するか否かを判定する(ステップS520)。この判定の結果、GOP間の区切り位置と鍵変更位置とが不一致の場合は、図7に示すように、鍵変更位置とGOP間の区切り位置(GOPの先頭位置)とが一致するように、GOP間に、別言すれば次のGOPの直前にNULLパケットを挿入する(ステップS530)。
図7の場合は、GOP1とGOP2の間に、鍵変更位置aとGOP間の区切り位置とが一致するデータ長のNULLパケットが挿入されている。これによって、GOP2は、CBC2の暗号化用の鍵のみによって暗号化されることとなる。このように、1つのGOPが1つの暗号鍵で暗号化される場合は、1つのGOPを1つの復号鍵で復号化することが可能となる。
このように実施例2によれば、暗号鍵変更位置に対しGOPの先頭位置が一致するようにNULLパケットなどの意味のないデータを挿入しているので、受信したMPEG−TS等の符号化映像データをオーサリン処理する機能を有する暗号化記録装置において、1つのGOPが1つの暗号鍵で暗号化されることになり、早送り再生やサーチなどの特殊再生時にスムーズな映像表示が可能となる。
なお、上記実施例2においては、鍵変更位置とGOP間の区切り位置(GOPの先頭位置)とを検出し、これらが一致するようにGOP間にNULLパケットを挿入するようにしたが、つぎのような実施も可能である。
すなわち、まず、情報供給手段20では、入力されたパーシャルTS信号中の全てのGOPのデータ長を検出する。そして、検出した各GOPのデータ長がCBCブロックのデータ長(固定長)の整数倍であるか否かを判定する。そして、そのデータ長がCBCブロックのデータ長の整数倍でないGOPに関しては、そのデータ長がCBCブロックのデータ長の整数倍となるように、そのGOPの最後にNULLパケットを挿入する。すなわち、この場合は、GOPの先頭がCBCブロックの区切りと一致するように、直前のGOPの末尾にNULLパケットを挿入する。そして、少なくも1つのGOPについては、同一の鍵で暗号化されるように鍵変更位置を適宜変更する。このようにすることにより、少なくとも1つのGOPを必ず1つの暗号鍵で暗号化することができる。
また、実施例2において、情報供給手段20で行った上記の処理を暗号化処理手段100で行わせるようにしてもよい。
図1は、実施例1にかかる暗号化記録装置の構成を説明するためのブロック図である。 図2は、記憶手段に記憶される情報を示す図である。 図3は、記録媒体内に記録される情報を示す図である。 図4は、CBCとピクチャの関係を説明するための図である。 図5は、実施例1にかかる暗号化記録装置の暗号化から記録までの処理手順を示すフローチャートである。 図6は、実施例2にかかる暗号化記録装置の構成を説明するためのブロック図である。 図7は、CBCとGOPの関係を説明するための図である。 図8は、NULLパケットを挿入する手順を示すフローチャートである。
符号の説明
10 暗号化記録装置
15 暗号化記録装置
20 情報供給手段
21 鍵変更禁止フラグ
30 暗号化手段
31 CBCカウンタ
32 鍵生成手段
40 記録手段
50 記録媒体
60 CPU
62 記憶手段
70 暗号鍵供給手段
80 暗号鍵生成手段
100 暗号化処理手段

Claims (9)

  1. フレーム内符号化画像を少なくとも含む符号化単位により構成される符号化データが入力される入力手段と、
    一又は複数の暗号化単位毎に暗号鍵を変更しつつ前記符号化データを暗号化し、当該符号化データを暗号化する際に用いられた前記暗号鍵の個数を示す鍵適用情報と、前記暗号鍵毎の適用範囲を示す適用範囲情報とを含む管理情報を生成する暗号化処理手段と、
    前記暗号化された符号化データと前記管理情報とを記録媒体に記録する記録手段とを備えた暗号化記録装置において、
    前記暗号化処理手段は、暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記一つのフレーム内符号化画像を暗号化する途中で暗号鍵が変更されないよう少なくとも一つのフレーム内符号化画像を単一の暗号化鍵で暗号化し、
    前記適用範囲情報は、前記暗号鍵を示す鍵情報と、当該鍵情報が用いられた前記暗号化単位の開始位置を示す鍵適用開始番号と、当該暗号鍵が用いられた個数とからなることを特徴とする暗号化記録装置。
  2. 前記暗号鍵は、前記暗号化された符号データを復号化する際の復号鍵となることを特徴とする請求項1に記載の暗号化記録装置。
  3. 前記暗号化処理手段は、暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記フレーム内符号化画像を暗号化する途中に暗号鍵が変更されないよう前記暗号鍵変更タイミングを遅延させることを特徴とする請求項1に記載の暗号化記録装置。
  4. 前記入力手段は、入力された符号化データ中からフレーム内符号化画像を検出し、フレーム内符号化画像の検出に応じて識別フラグの状態を変化させるデータ識別手段を有し、
    前記暗号化処理手段は、前記識別フラグの状態に基づいて暗号鍵変更タイミングを遅延させるか否かを判断することを特徴とする請求項に記載の暗号化記録装置。
  5. 前記データ識別手段は、フレーム内符号化画像の先頭を検出した時点から前記フレーム内符号化画像とは異なる符号化画像の先頭を検出した時点までの期間、前記識別フラグを、暗号鍵の変更を禁止する状態とすることを特徴とする請求項に記載の暗号化記録装置。
  6. 前記入力手段は、暗号鍵変更タイミングが前記符号化単位を暗号化する途中となる場合は、前記符号化単位を暗号化する途中で暗号鍵が変更されないように符号化単位の直前に意味を持たない情報を挿入することを特徴とする請求項1に記載の暗号化記録装置。
  7. フレーム内符号化画像を少なくとも含む符号化単位により構成される符号化データを一又は複数の暗号化単位毎に暗号鍵を変更しつつ暗号化し、
    当該符号化データを暗号化する際に用いられた前記暗号鍵の個数を示す鍵適用情報と、前記暗号鍵毎の適用範囲を示す適用範囲情報とを含む管理情報を生成して前記暗号化された符号化データと前記管理情報とを記録媒体に記録する暗号化記録方法において、
    暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記一つのフレーム内符号化画像を暗号化する途中で暗号鍵が変更されないよう少なくとも一つのフレーム内符号化画像を単一の暗号化鍵で暗号化し、
    かつ前記適用範囲情報は、前記暗号鍵を示す鍵情報と、当該鍵情報が用いられた前記暗号化単位の開始位置を示す鍵適用開始番号と、当該暗号鍵が用いられた個数とからなることを特徴とする暗号化記録方法。
  8. 暗号鍵変更タイミングが前記フレーム内符号化画像を暗号化する途中となる場合は、前記フレーム内符号化画像を暗号化する途中に暗号鍵が変更されないよう前記暗号鍵変更タイミングを遅延させることを特徴とする請求項に記載の暗号化記録方法。
  9. 暗号鍵変更タイミングが前記符号単位を暗号化する途中となる場合は、前記符号化単位を暗号化する途中で暗号鍵が変更されないように符号化単位の直前に意味を持たない情報を挿入することを特徴とする請求項に記載の暗号化記録方法。
JP2005515184A 2003-10-31 2004-10-29 暗号化記録装置および方法 Expired - Fee Related JP4361903B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003372215 2003-10-31
JP2003372215 2003-10-31
PCT/JP2004/016149 WO2005043806A1 (ja) 2003-10-31 2004-10-29 暗号化記録装置および方法

Publications (2)

Publication Number Publication Date
JPWO2005043806A1 JPWO2005043806A1 (ja) 2008-06-12
JP4361903B2 true JP4361903B2 (ja) 2009-11-11

Family

ID=34543997

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005515184A Expired - Fee Related JP4361903B2 (ja) 2003-10-31 2004-10-29 暗号化記録装置および方法

Country Status (2)

Country Link
JP (1) JP4361903B2 (ja)
WO (1) WO2005043806A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4524656B2 (ja) * 2005-08-04 2010-08-18 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4582411B2 (ja) 2005-08-04 2010-11-17 ソニー株式会社 情報処理装置および方法、並びにプログラム
US7788337B2 (en) * 2005-12-21 2010-08-31 Flinchem Edward P Systems and methods for advertisement tracking
JP4832959B2 (ja) * 2006-05-25 2011-12-07 富士通株式会社 音声通信端末装置、音声通信制御方法および音声通信端末プログラム
US9049492B2 (en) 2009-01-21 2015-06-02 Panasonic Intellectual Property Corporation Of America Portable terminal, video data repair method and program
JP6488221B2 (ja) * 2015-03-30 2019-03-20 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 再生方法及び再生装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4291525B2 (ja) * 2001-07-31 2009-07-08 日本放送協会 スクランブル方法、送信方法、送信装置、及び受信機

Also Published As

Publication number Publication date
WO2005043806A1 (ja) 2005-05-12
JPWO2005043806A1 (ja) 2008-06-12

Similar Documents

Publication Publication Date Title
US6347144B1 (en) Copy prevention method and apparatus for digital video system
KR101401967B1 (ko) 암호화된 데이터 스트림의 트릭 플레이 방법 및 장치
JP2008539638A (ja) パケットシーケンスとパケットに関するタイミング情報とを有するデータストリームを処理する装置及び方法
US20110170687A1 (en) Content decoding apparatus, content decoding method and integrated circuit
JP2008539640A (ja) 暗号化されたデータ・ストリームの処理装置と処理方法
JP2000165248A (ja) 電子透かし埋め込み装置、出力制御装置及びコンピュータ読み取り可能な記憶媒体
JP2008539639A (ja) 暗号システムにおいて暗号化データ・ストリームを処理する装置及び方法
JP3573685B2 (ja) 再生記録装置
JPH11220736A (ja) 画像処理装置および方法、記録媒体
JP2007511948A (ja) トリックプレイ信号の再生
US20070110236A1 (en) Encryption/recording device and method
JP3785642B2 (ja) 電子透かしに含めた暗号鍵を用いた符号化装置及び復号化装置並びにそれらの方法
JP4336957B2 (ja) トランスポートストリームの暗号化装置及び編集装置並びにこれらの方法
JP4361903B2 (ja) 暗号化記録装置および方法
JP2004007494A (ja) 記録媒体、記録装置、読出装置、プログラム、方法
JP3995207B2 (ja) コンテンツ送信装置、コンテンツ送信方法、コンテンツ送信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
KR20050010043A (ko) 암호화된 정보를 포함하는 스트림을 처리하는 방법 및 장치
JP3630406B2 (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2006331483A (ja) 復号装置、ストリーム録画再生装置、および暗号化ストリームの復号方法
JP4466425B2 (ja) Mpegストリーム処理方法およびmpegストリーム処理装置
JPH064026A (ja) 許可情報記述方法およびコピーガード付きデータ生成装置
JP2007096896A (ja) 放送記録装置、放送記録再生装置、及び放送記録再生プログラム
JP2004048127A (ja) デジタル信号記録再生装置、送受信装置及びその方法
JP4349764B2 (ja) 再生装置、および記録再生装置
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090811

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090813

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120821

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130821

Year of fee payment: 4

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees