JP4582377B2 - Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system - Google Patents
Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system Download PDFInfo
- Publication number
- JP4582377B2 JP4582377B2 JP2000401376A JP2000401376A JP4582377B2 JP 4582377 B2 JP4582377 B2 JP 4582377B2 JP 2000401376 A JP2000401376 A JP 2000401376A JP 2000401376 A JP2000401376 A JP 2000401376A JP 4582377 B2 JP4582377 B2 JP 4582377B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- data
- rearrangement
- rearrangement pattern
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【0001】
【発明の属する技術分野】
本発明は暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システムに関し、例えばディジタルビデオカメラレコーダとディジタルビデオテープレコーダとで構築される暗号化システムに適用して好適なものである。
【0002】
【従来の技術】
従来、ディジタルビデオテープレコーダ(以下、これをビデオテープレコーダと呼ぶ)は、撮影者の操作によりディジタルビデオカメラレコーダ(以下、これをビデオカメラと呼ぶ)でビデオカセットの磁気テープに記録された画像データを再生することにより外部モニタに再生映像を表示するようになされている。
【0003】
しかしながらビデオテープレコーダにおいては、撮影者の意図しない第三者によって再生操作された場合でも、再生映像を外部モニタに表示してしまうので、意図しない第三者に容易に当該再生映像が視認されてしまっていた。
【0004】
このような問題を解決する1つの方法としては、撮像することにより得られた画像データに対して所定の暗号アルゴリズムに基づく暗号化処理を施した後にビデオカセットの磁気テープに記録するビデオカメラと、そのビデオカセットを再生する際、当該ビデオカメラの場合と同じ暗号アルゴリズムに基づく復号化処理を施すことにより元の画像データを復元するビデオテープレコーダとで暗号化システムを構築することが考えられる。
【0005】
【発明が解決しようとする課題】
ところでかかる暗号化システムにおいては、ビデオカメラによって常時同じ暗号アルゴリズムに基づく暗号化処理を施しているので、その暗号アルゴリズムが意図しない第三者によって解読された場合には、そのビデオカメラで撮像されたビデオカセットの再生映像が全てビデオテープレコーダを介して視認されてしまうという問題がある。
【0006】
本発明は以上の点を考慮してなされたもので、第三者によって容易に暗号化対象が解読されることを防止し得る暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システムを提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため本発明は、暗号化装置であって、素材ごとに固有情報を生成する固有情報生成手段と、固有情報を所定の方式に従って変換することにより素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、素材ごとに、並替パターンを暗号化鍵で暗号化する暗号化手段とを有する。
【0008】
また各素材毎に対応した所定の情報として、各素材が入力される度にその各素材を所定データ量単位でそれぞれ並び替えるためのデータ並替パターンを暗号化するようにしたことにより、素材そのものを暗号化するよりも一段と少ないデータ量で暗号化することができる。
【0009】
また本発明は、暗号化方法であって、素材ごとに固有情報を生成する固有情報生成ステップと、固有情報を所定の方式に従って変換することにより素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成ステップと、素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成ステップと、並替パターンを用いて、対応する素材を所定データ単位で並び替える並替ステップと、素材ごとに、並替パターンを暗号化鍵で暗号化する暗号化ステップとを有する。
【0010】
また本発明は、暗号復号化装置であって、素材を特定するための固有情報と、該固有情報から生成される暗号化鍵で暗号化された暗号化データとを暗号化装置から取得する取得手段と、固有情報から、暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、復号化鍵で暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて素材ごとに異なるものとして生成された並替パターンを取得する復号化手段と、並替パターンを用いて、復元すべきデータを復元する復元手段とを有する。
【0011】
また本発明は、暗号復号化方法であって、素材を特定するための固有情報と、該固有情報から生成される暗号化鍵で暗号化された暗号化データとを暗号化装置から取得する取得ステップと、固有情報から、暗号化データを復号化するための復号化鍵を生成する復号化鍵生成ステップと、復号化鍵で暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて素材ごとに異なるものとして生成された並替パターンを取得する復号化ステップと、並替パターンを用いて、復元すべきデータを復元する復元ステップとを有する。
【0012】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0013】
(1)ネットワーク対応型暗号化システム
図1において、1は全体として本発明によるネットワーク対応型暗号化システムを示し、ディジタルビデオカメラレコーダ(以下、これをビデオカメラと呼ぶ)2と、ディジタルビデオテープレコーダ(以下、これをビデオテープレコーダと呼ぶ)3とが互いにパーソナルコンピュータ(図示せず)を介してそれぞれインターネット4に接続されており、ディジタルビデオカメラ2とビデオテープレコーダ3との間で各種情報の授受を行い得るようになされている。
【0014】
このネットワーク対応型暗号化システム1では、ビデオカメラ2において撮像して得られた素材である画像データに所定の処理を施して記録したビデオカセット5がビデオテープレコーダ3に装填されて再生されるようになされている。
【0015】
(2)ビデオカメラにおける暗号化処理手順
図2に示すような回路構成のビデオカメラ2を用いて本実施の形態における暗号化処理手順を説明する。
【0016】
このビデオカメラ2は、CPU(Central Processing Unit) 10、他の機器(本実施の形態の場合はパーソナルコンピュータ)との間で各種情報の授受を行うIEEE(Institute of Electrical and Electronics Engineers) 1394インターフェイス(I/F)11、メモリ12、各種操作ボタン(図示せず)等の設けられた入力部13、液晶ディスプレイでなる表示部14及び暗号化部26がそれぞれデータバスBUSを介して互いに接続されており、当該CPU10がメモリ12から読み出した各種プログラムに従って所定の処理を実行することによりビデオカメラ2を統括的に制御し、記録部27によりビデオカセット5(図1)の磁気テープ20に対して記録処理を実行するようになされている。
【0017】
実際上、図3において、CPU10は、ルーチンRT1に従った暗号化処理手順の開始ステップからステップSP1に移る。
【0018】
ステップSP1においてCPU10は、まず最初にビデオテープレコーダ3からインターネット4(図1)を経由して送信された非対象暗号化方式であるRSAに従った暗号化鍵D10をIEEE1394インターフェイス11を介して予め取得してメモリ12に記憶し、次のステップSP2に移る。
【0019】
ステップSP2においてCPU10は、入力部13の記録ボタンが撮影者によって押下されたか否かを判断する。ここで否定結果が得られると、CPU10は記録ボタンが押下されるまで待ち受ける。これに対して肯定結果が得られると、CPU10は次のステップSP3に移る。
【0020】
ステップSP3においてCPU10は、UMID生成部21によって、メモリ12に記憶されている各種情報やシステムクロック等に基づいて画像データや音声データ等の素材を特定するためのUMID(Unique Material IDentifier)を生成し、当該UMIDのうち一部分をUMIDデータD11として抽出し、これをUMID暗号化部22及び素材特定暗号化鍵生成部23に送出し、次のステップSP4に移る。
【0021】
ここで、UMIDのデータ構造について説明する。図4において、UMIDは、基本UMIDと延長UMIDとの 64 [byte]から構成され、基本UMIDは当該UMIDであること等を表す 12 [byte]のユニバーサルラベル、データの長さを表す 1 [byte] のデータ長、ダビング回数を表す 3 [byte] のインストナンバ及びビデオカメラ2もしくはそのビデオカメラ2内のチップ固有のシリアルナンバに乱数を乗じることにより固有な情報として生成された 16 [byte]のマテリアルナンバを含む全 32 [byte]で構成される。
【0022】
また延長UMIDは、ビデオカメラ2内のシステムクロックに基づく日及び時刻を表す 8 [byte] の日時、GPS(Global Positioning System) 機能を有するビデオカメラの場合には、そのビデオカメラの存在位置を表す 12 [byte]の位置情報、国を表す 4 [byte] の国コード、組織を表す 4 [byte] の組織コード及びユーザを表す 4 [byte] のユーザ名を含む全 32 [byte]で構成される。
【0023】
この実施の形態の場合、CPU10は、かかるUMIDのうち固有な情報であるマテリアルナンバを含む基本UMIDをUMIDデータD11として抽出するようになされており、当該マテリアルナンバによって素材を特定し得るようになされている。
【0024】
このようにCPU10は、撮影者によって記録ボタンが押下される毎に素材を特定するための新たなUMIDデータD11を生成するようになされている。
【0025】
ステップSP4においてCPU10は、メモリ12に記憶しておいた暗号化鍵D10をUMID暗号化部22及び素材特定暗号化鍵生成部23に送出し、次のステップSP5に移る。
【0026】
ステップSP5においてCPU10は、素材特定暗号化鍵生成部23によって、素材を特定するためのUMIDデータD11を暗号化鍵D10に基づく数学的条件に合わせて変換することにより、素材固有の暗号化鍵である素材特定暗号化鍵D13を生成する。
【0027】
またCPU10は、UMID暗号化部22によって、ビデオテープレコーダ3において素材特定暗号化鍵D13を復号化するために必要なUMIDデータD11に対して、ビデオテープレコーダ3から送信された暗号化鍵D10で暗号化処理を施して暗号UMIDデータD12を生成することにより、インターネット4を経由してビデオテープレコーダ3に送信する際、第三者によって解読されることを防止し得るようになされている。
【0028】
そしてCPU10は、素材特定暗号化鍵D13をテーブル暗号化部25に送出すると共に、暗号UMIDデータD12を一旦メモリ12に記憶した後、次のステップSP6に移る。
【0029】
ステップSP6においてCPU10は、例えば図5に示すようなパターン決定画面14Aを表示部14に表示し、シャフリング部16及びインターリーブ部18においてデータ列の並び替えを行う際のデータ並替パターンの決定を撮影者に対して促す。
【0030】
そしてCPU10は、パターン決定画面14Aを介して第1のパターン(シャフリング)項目14B及び第2のパターン(インターリーブ)項目14Cからそれぞれ所望のパターン番号が撮影者によって入力部13から選択操作されると、当該選択された各パターン番号に対応したデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15をテーブル生成部24により例えば 16 Modullo 4 の関数に従って任意に生成し、次のステップSP7に移る。
【0031】
因みに、CPU10は、記録ボタンが押下される毎に新たに生成するUMIDデータD11と同様、記録ボタンが押下される毎にデータ並替パターンを撮影者に選択させることにより、素材毎に新たなシャフリングテーブルデータD14及びインターリーブテーブルデータD15を生成するようになされている。
【0032】
ステップSP7においてCPU10は、シャフリングテーブルデータD14をシャフリング部16に送出し、インターリーブテーブルデータD15をインターリーブ部18に送出することにより、シャフリング部16及びインターリーブ部18に対してそれぞれデータ並替パターンを設定すると共に、当該シャフリングテーブルデータD14及びインターリーブテーブルデータD15をテーブル生成部24からテーブル暗号化部25に送出し、次のステップSP8に移る。
【0033】
ステップSP8においてCPU10は、テーブル暗号化部25によって、シャフリング部16及びインターリーブ部18でそれぞれ設定したシャフリングテーブルデータD14及びインターリーブテーブルデータD15に対して、素材特定暗号化鍵生成部23から供給された素材固有の暗号化鍵である素材特定暗号化鍵D13で暗号化処理を施すことにより、インターネット4(図1)を経由してビデオテープレコーダ3へ送信する際に第三者に解読されることがないように暗号化データD16及びD17を生成し、これらを一旦メモリ12に記憶した後、次のステップSP9に移る。
【0034】
ステップSP9においてCPU10は、上述のステップSP2で記録ボタンが押下されたことにより撮像して得られた素材である画像データに対してMPEG2(Moving Picture Experts Group-layer 2)方式の圧縮符号化処理が施されたエレメンタルストリームD1を入力端15を介して記録部27のシャフリング部16に入力する。
【0035】
シャフリング部16は、上述のステップSP7で設定されたシャフリングテーブルデータD14のデータ並替パターンに従って、エレメンタルストリームD1の1フレーム分の各マクロブロックを並び替えるシャフリングを施す。
【0036】
このシャフリングの主たる目的としては、磁気テープ上へのマクロブロックの記録位置を分散させることにより、記録時とは異なるテープ速度で再生する変速再生時において、訂正し得なかったエラーが生じたときに再生映像を極力見易くすることにある。
【0037】
因みに、マクロブロックとは、MPEG2のデータ構造のうち、16ライン×16画素のY(輝度)信号ブロック4個と、当該Y信号ブロック4個に対応する16ライン×16画素のCr ( R(赤)成分とY成分との色差成分)信号及びCb ( B(青)成分とY成分との色差成分)信号各1ブロックから構成される単位をいう。このマクロブロックは、可変長符号化されていることにより、各々のデータの長さが不揃いである。
【0038】
実際上シャフリング部16で行われるシャフリング処理を図6及び図7において概略的に説明する。但し説明上の簡素化のため、以下、1フレームに9マクロブロックだけが含まれているものと仮定する。
【0039】
図6において、シャフリング部16は、走査順に並ぶ各マクロブロックMB1〜MB9を、テーブル生成部24から供給されたシャフリングテーブルデータD14に従って、予め指定された内部メモリのメモリマップへランダムに書き込むことによりシャフリングを施す。
【0040】
このときシャフリング部16は、図7に示すように、可変長データである各マクロブロックを、磁気テープ20上に記録する際の単位である固定長枠(以下、これをシンクブロックと呼ぶ)に分割し、当該シンクブロックよりも長い各オーバーフロー部MB5′、MB2′及びMB3′を一旦バッファリングし、シンクブロックに満たない(空きのある領域)マクロブロックMB8、MB1、MB7及びMB6の後ろに各オーバーフロー部MB5′、MB2′及びMB3′を順に詰め込むことにより固定長である各シンクブロックSK1〜SK9を生成する。
【0041】
そしてシャフリング部16は、各シンクブロックSK1〜SK9を上位又は下位番地から順に読み出し、これをVLC(Variable Length Code)データD2としてECC(Error Correctig Code)部17(図2)に送出する。
【0042】
ECC部17は、図8に示すように、シャフリング部16から供給されたVLCデータD2のシンクブロックSK1〜SK9を2次元的に配列し、まず垂直方向に演算してリードソロモン符号(以下、これを外符号データと呼ぶ)PB1〜PB3を生成し、次に水平方向に演算してリードソロモン符号(以下、これを内符号データと呼ぶ)PB4〜PB7を生成する。
【0043】
そしてECC部17は、外符号データPB1〜PB3及び内符号データPB4〜PB7をVLCデータD2に付加することにより誤り訂正符号付加データD3を生成し、これをインターリーブ部18(図2)に送出する。
【0044】
インターリーブ部18は、上述のステップSP7で設定されたインターリーブテーブルデータD15のデータ並替パターンに従って、ECC部17から供給された誤り訂正符号付加データD3の各シンクブロックSK1〜SK9、外符号データPB1〜PB3及び内符号データPB4〜PB7を予め指定された内部メモリのメモリマップへランダムに書き込むことによりインターリーブを施す。
【0045】
このインターリーブの主たる目的としては、バースト誤りの影響を分散させ、誤り訂正能力を極力ランダム誤りの訂正能力に近づけることや、訂正不可能となった誤りに対して精度良好な誤り修整(コンシールメント)を行い得るようにすることである。
【0046】
因みに、バースト誤りはビット毎に独立することなく、集中的に発生する誤りのことであり、ランダム誤りは各ビット毎に不規則に生ずる誤りのことである。
さらに誤り修整(コンシールメント)は、訂正不可能となった誤りによる画面上での視覚的劣化部分近傍の誤りのない画素を用いて、補間処理を施すことである。
【0047】
インターリーブ部18は、インターリーブを施した状態において、ランダムに書き込んだ各シンクブロックSK1〜SK9、外符号データPB1〜PB3及び内符号データPB4〜PB7を上位又は下位番地から順に読み出し、これを記録画像データD4として磁気ヘッド19を介して磁気テープ20に記録する。
【0048】
このようにしてCPU10は、ステップSP9における記録処理を実行し、次のステップSP10に移る。
【0049】
ステップSP10においてCPU10は、入力部13の停止ボタンが押下されたか否かを判断する。ここで否定結果が得られると、CPU10はステップSP9に戻って記録処理を続ける。
【0050】
これに対して肯定結果が得られると、CPU10は記録処理を停止し、次のステップSP11に移る。
【0051】
この場合、磁気テープ20に記録された記録画像データD4をビデオテープレコーダ3が再生するには、記録画像データD4を生成する過程で行ったデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)を認識し、当該データ並替パターンとは逆のデータ並戻パターンを用いてデータの並び戻しを行う必要がある。
【0052】
従ってCPU10は、上述のステップSP5でメモリ12に一旦記憶した暗号UMIDデータD12と、上述のステップSP8でメモリ12に一旦記憶した暗号化データD16及びD17とをビデオテープレコーダ3に送信しなければならない。
【0053】
ステップSP11においてCPU10は、メモリ12に一旦記憶していた暗号UMIDデータD12、暗号化データD16及びD17をメモリ12から読み出し、これらをIEEE1394インターフェイス11からパーソナルコンピュータ(図示せず)及びインターネット4(図1)を順次介してビデオテープレコーダ3に送信した後、再度ステップSP2に移って、上述の処理を繰り返す。
【0054】
このように、ビデオカメラ2は、上述のルーチンRT1の暗号化処理手順を入力部13の記録ボタンが押下される度に繰り返すことにより、図9に示すように、当該記録ボタンが押下される度に入力された素材毎にそれぞれ異なるデータ並替パターンでデータ列の並び替えを行って生成した記録画像データD4(D4A〜D4N)を順次磁気テープ20に記録するようになされている。
【0055】
さらにCPU10は、記録ボタンが押下される度に入力された素材毎にそれぞれを特定するためのUMIDデータD11を暗号化鍵D10で暗号化することにより暗号UMIDデータD12(D12A〜D12N)を生成すると共に、そのUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより素材毎に固有な素材特定暗号化鍵D13を生成し、当該素材特定暗号化鍵D13でそれぞれ対応するデータ並替パターンを暗号化することにより暗号化データD16(D16A〜D16N)、D17(D17A〜D17N)を生成し得るようになされている。
【0056】
このようにしてCPU10は、磁気テープ20に記録した記録画像データD4(D4A〜D4N)をビデオテープレコーダ3で再生するために必要な暗号UMIDデータD12(D12A〜D12N)及び暗号化データD16(D16A〜D16N)、D17(D17A〜D17N)を当該記録画像データD4(D4A〜D4N)に対応させて生成し、これらを一旦メモリ12に記憶しておき、記録処理が全て終了した後にパーソナルコンピュータ及びインターネット4(図1)を介してビデオテープレコーダ3に送信するようになされている。
【0057】
かくしてCPU10は、記録画像データD4(D4A〜D4N)に対応したデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)を暗号化していることにより、その暗号化前のデータ並替パターンをビデオテープレコーダ3が認識できない限り元の素材に戻すことができず再生できないので、結果として素材毎に暗号化することができる。
【0058】
(3)ビデオテープレコーダにおける復号化処理手順
図10に示すような回路構成のビデオテープレコーダ3を用いて本実施の形態における復号化処理手順を説明する。
【0059】
このビデオテープレコーダ3は、CPU30、他の機器(本実施の形態の場合はパーソナルコンピュータ)との間で各種情報の授受を行うIEEE1394インターフェイス31、メモリ32、HDD(ハードディスクドライブ)33、各種操作ボタン(図示せず)等の設けられた入力部34、及びビデオカメラ2に送信するための暗号化鍵D10やその暗号化鍵D10に対応する復号化鍵D20を生成する鍵生成部40がそれぞれデータバスBUSを介して互いに接続されており、当該CPU30がHDD33から読み出した各種プログラムに従って所定の処理を実行することによりビデオテープレコーダ3を統括的に制御し、装填されたビデオカセット5を再生部45を介して再生するようになされている。
【0060】
因みに鍵生成部40は、ビデオカメラ2に送信した暗号化鍵D10に対応する復号化鍵D20を生成し、これを予めHDD33に記録しておくようになされている。
【0061】
実際上、CPU30は、ルーチンRT2に従った復号化処理手順の開始ステップから次のステップSP12に移る。
【0062】
ステップSP12においてCPU30は、ビデオカメラ2からインターネット4を経由して送信された暗号UMIDデータD12A〜D12N、暗号化データD16A〜D16N及びD17A〜D17NをIEEE1394インターフェイス31を介して取得してHDD33に記憶し、次のステップSP13に移る。
【0063】
ステップSP13においてCPU30は、入力部34の再生ボタンが押下されたか否かを判断する。ここで否定結果が得られると、CPU30は再生ボタンが押下されるまで待ち受ける。これに対して肯定結果が得られると、CPU30は次のステップSP14に移る。
【0064】
ステップSP14においてCPU30は、HDD33に予め記憶しておいた復号化鍵D20をUMID復号化部41及び素材特定復号化鍵生成部42に送出する。
【0065】
そしてCPU30は、HDD33に記憶した暗号UMIDデータD12A〜D12Nのうち最初に再生する素材である記録画像データD4Aに対応する暗号UMIDデータD12AをUMID復号化部41に送出すると共に、暗号化データD16A及びD17Aを素材特定復号化鍵生成部42に送出し、次のステップSP15に移る。
【0066】
ステップSP15においてCPU30は、UMID復号化部41により暗号UMIDデータD12Aに対してHDD33から供給された復号化鍵D20で復号化処理を施すことにより、元のUMIDデータD11を復元し、これを素材特定復号化鍵生成部42に送出し、次のステップSP16に移る。
【0067】
ステップSP16においてCPU30は、素材特定復号化鍵生成部42によりUMIDデータD11を復号化鍵D20に基づく数学的条件に合わせて変換することにより、ビデオカメラ2において生成された素材特定暗号化鍵D13に対応する素材特定復号化鍵D21を生成し、これをテーブル復号化部43に送出し、次のステップSP17に移る。
【0068】
ステップSP17においてCPU30は、テーブル復号化部43により暗号化データD16A及びD17Aを素材特定復号化鍵生成部42から供給された素材特定復号化鍵D21でそれぞれ復号化処理を施すことにより、元のデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15を復元し、次のステップSP18に移る。
【0069】
ステップSP18においてCPU30は、シャフリングテーブルデータD14及びインターリーブテーブルデータD15にそれぞれ対応したデータ並戻パターンであるデシャフリングテーブルデータD22及びデインターリーブテーブルデータD23をHDD33から読み出す。
【0070】
そしてCPU30は、デシャフリングテーブルデータD22をデシャフリング部36に送出すると共に、デインターリーブテーブルデータD23をデインターリーブ部38に送出することにより、デシャフリング部36及びデインターリーブ部38に対してそれぞれデータ並戻パターンを設定し、ステップSP19に移る。
【0071】
ステップSP19においてCPU30は、再生ボタンの押下によりビデオカセット5(図1)の磁気テープ20から磁気ヘッド39を介して再生された最初の記録画像データD4Aをデインターリーブ部38に入力する。
【0072】
デインターリーブ部38は、記録画像データD4Aを上述のステップSP18で設定されたデインターリーブテーブルデータD23に従って、インターリーブとは逆パターンとなるデインターリーブを施すことにより元の誤り訂正符号付加データD3を復元し、これをECC部37に送出する。
【0073】
ECC部37は、デインターリーブ部38から供給された誤り訂正符号付加データD3の内符号データPB4〜PB7(図8)による誤り訂正処理を施した後、外符号データPB1〜PB3(図8)による誤り訂正処理をも施すことにより、元のVLCデータD2を復元し、これをデシャフリング部36に送出する。
【0074】
デシャフリング部36は、ECC部37から供給されたVLCデータD2を上述のステップSP18で設定されたデシャフリングテーブルデータD22に従って、シャフリングとは逆パターンとなるデシャフリングを施すことにより元のエレメンタルストリームD1を復元し、これを外部モニタに出力する。
【0075】
因みに再生部45は、データ並替パターンを認識し得ない場合には、記録画像データD4を元のエレメンタルストリームD1に復元できず、その結果、外部モニタは画質の劣化どころか、再生者が認識し得ない映像を表示してしまうことになる。
【0076】
このようにしてCPU30は、ステップSP19において最初の素材に対応する記録画像データD4Aに対する再生処理を実行し、次のステップSP20に移る。
【0077】
ステップSP20においてCPU30は、ビデオカセット5の磁気テープ20から再生する記録画像データD4Aが次の新たな素材に対応する記録画像データD4Bになったか否かを判断する。
【0078】
ここで肯定結果が得られると、このことは1本のビデオカセット5(図1)の磁気テープ20に記録された複数の記録画像データD4のうち最初の記録画像データD4Aの再生が終了したことを表しており、このときCPU30は再度ステップSP14に戻って、次の新たな記録画像データD4Bに対応する暗号UMIDデータD12B、暗号化データD16B及びD17BをUMID復号化部41及び素材特定復号化鍵生成部42に送出し、上述の処理を繰り返し、新たな素材に対応する記録画像データD4Bに対する再生処理を実行する。
【0079】
このようにしてCPU30は、各素材に対応する記録画像データD4(D4A〜D4N)が順次再生し終わる度に、次の素材に対応する暗号UMIDデータD12(D12A〜D12N)及び暗号化データD16(D16A〜D16N)、暗号化データD17(D17A〜D17N)をUMID復号化部41及び素材特定復号化鍵生成部42に送出し、上述の処理を繰り返し、記録画像データD4(D4A〜D4N)に対する再生処理を実行するようになされている。
【0080】
これに対して否定結果が得られると、このことは磁気テープ20に記録された最初の素材に対応する記録画像データD4Aの再生が終了していないことを表しており、このときCPU30は次のステップSP21に移る。
【0081】
ステップSP21においてCPU30は、ビデオカセット5(図1)の磁気テープ20を最後まで再生したか否かを判断する。ここで否定結果が得られると、このことは記録画像データD4A〜D4N全ての再生が未だ終了しておらず、再生途中であることを表しており、このときCPU30は、再度ステップSP19に戻って再生処理を続ける。
【0082】
これに対して肯定結果が得られると、このことはビデオカセット5の磁気テープ20に記録された素材である記録画像データD4A〜D4N全ての再生を終了したことを表しており、このときCPU30は再生処理を停止し、ステップSP22に移って復号化処理手順を終了する。
【0083】
このようにCPU30は、各素材に対応する記録映像データD4A〜D4Nを再生するために必要である暗号UMIDデータD12A〜D12N及び暗号化データD16A〜D16N、D17A〜D17NをIEEE1394インターフェイス31を介して取得し、記録映像データD4A〜D4Nを順次再生する度に、その記録画像データD4に対応する暗号UMIDデータD12を復号化鍵D20で復号化して得られたUMIDデータ11に基づく素材特定暗号化鍵D13で当該素材に対応する暗号化データD16及びD17を順次復号化することにより元のデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15を復元することができる。
【0084】
その結果CPU30は、シャフリングテーブルデータD14及びインターリーブテーブルデータD15に対応するデータ並戻パターンであるデシャフリングテーブルデータD22及びデインターリーブテーブルデータD23を用いて1本のビデオカセット5の磁気テープ20に記録された記録映像データD4A〜D4Nをそれぞれ素材毎に順次再生することができる。
【0085】
以上の構成において、ネットワーク対応型暗号化システム1におけるビデオカメラ2は、各素材が入力される度にその各素材をそれぞれ特定するためのUMIDデータD11を生成し、各素材にそれぞれ対応する当該UMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより各素材毎に固有な素材特定暗号化鍵D13を生成する。
【0086】
この素材特定暗号化鍵D13は、素材毎に類推され難い固有な情報(UMIDデータD11に含まれるマテリアルナンバ)を暗号化鍵D10の数学的条件に合わせる変換が行われているので、第三者にとっては暗号化鍵D10のアルゴリズム、また素材毎に特定されたUMIDデータD11に基づいて素材特定暗号化鍵D13に変換する変換パターン、さらにはUMIDデータD11に含まれる固有な情報(マテリアルナンバ)の全てが分からなければ到底解読し得ない情報である。
【0087】
そしてビデオカメラ2は、かかる素材特定暗号化鍵D13で各素材毎に対応したそれぞれ異なるデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)をそれぞれ暗号化することにより、各素材に対応した暗号化データD16及びD17を生成する。
【0088】
ここで、データ並替パターンは、磁気テープ20に記録され記録される前の過程で素材を並び替えるものであり、ビデオテープレコーダ3が再生するにはそのデータ並替パターンが分からなければ元の素材に復元できないので、記録画像データD4を再生するために必要不可欠な情報である。
【0089】
従ってビデオカメラ2は、記録画像データD4そのものよりも一段と少ないデータ量であるデータ並替パターンを暗号化するだけで、あたかも記録画像データD4そのものを暗号化したものと同様の効果を得ることができる。
【0090】
これに加えてビデオカメラ2は、素材毎に生成したデータ並替パターンに対応する素材特定暗号化鍵D13で暗号化しているので、仮に1つの暗号化データが解読された場合においても残り全ての暗号化データ1つ1つを再び解読させるようになされていることにより、結果として残り全ての暗号化データが直ちに解読されることを防止することができる。
【0091】
一方、ネットワーク対応型暗号化システム1における暗号化鍵D10に対応する復号化鍵D20を予め内部に記憶しているビデオテープレコーダ3は、各素材であるエレメンタルストリームD1が入力される度にその各素材をそれぞれ特定するために生成されたUMIDデータD11と、当該UMIDデータD11に基づく各素材毎に固有な素材特定暗号化鍵D13でデータ並替パターンをそれぞれ暗号化することにより生成された暗号化データD16及びD17とを暗号化装置から取得し、各素材にそれぞれ対応するUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより素材特定復号化鍵D21を生成し、その素材特定復号化鍵D21で暗号化データD16及びD17をそれぞれ復号化することにより、暗号化装置で暗号化される前の元のデータ並替パターンを復元することができる。
【0092】
以上の構成によれば、ネットワーク対応型暗号化システム1におけるビデオカメラ2では、各素材が入力される度にその各素材をそれぞれ特定するためのUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより得られた各素材毎に固有な素材特定暗号化鍵D13で、データ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)をそれぞれ暗号化するようにしたことにより、第三者にとっては暗号化鍵D10のアルゴリズム、また素材毎に特定されたUMIDデータD11に基づいて素材特定暗号化鍵D13に変換する変換パターン、さらにはUMIDデータD11に含まれる固有な情報(マテリアルナンバ)の全てが分からなければ到底解読し得ない素材特定暗号化鍵D13を生成することができ、かくして、第三者によって容易にデータ並替パターンが解読されることを防止することができる。
【0093】
なお、本実施の形態においては、インターネット4を経由して暗号UMIDデータD12、暗号化データD16及びD17をビデオカメラ2からビデオテープレコーダ3に送信する暗号化システムとしてのネットワーク対応型暗号化システム1に適用する場合について述べたが、本発明はこれに限らず、インターネット4に代えて、ディジタル衛星放送等の有線及び無線通信媒体を経由しても良く、また図1との対応部分に同一符号を付して示す図12におけるパッケージメディア対応型暗号化システム50のように、メモリカード51を介して暗号UMIDデータD12、暗号化データD16及びD17をビデオカメラ2からビデオテープレコーダ3に受け渡すようにしても良い。
【0094】
この場合ネットワーク対応型暗号化システム1においては、取得手段としてのCPU30(図10)が暗号UMIDデータD12、暗号化データD16及びD17をIEEE1394インターフェイス31から取得するが、パッケージメディア対応型暗号化システム50においては、取得手段としてのCPU30がIEEE1394インターフェイス31に代わる読み出し手段としてのメモリカードインターフェイスを介して取得するようにしても良い。
【0095】
また上述の実施の形態においては、固有情報生成手段としてのCPU10及びUMID生成部21が固有情報としてのUMIDを生成し、当該UMIDのうちUMIDデータD11を抽出する場合について述べたが、本発明はこれに限らず、少なくともシリアルナンバ等の管理情報に乱数を乗じた固有情報を生成する固有情報生成手段であれば良い。このようにすれば、一段と少ないデータ量で素材である画像データを特定することができる。
【0096】
さらに上述の実施の形態においては、CPU10及び素材特定暗号化鍵生成部23によって暗号化鍵生成手段を構成し、CPU30及び素材特定復号化鍵生成部42によって復号化鍵生成手段を構成する場合について述べたが、本発明はこれに限らず、他の種々の回路構成によって暗号化鍵生成手段及び復号化鍵生成手段を構成するようにしても良い。
【0097】
さらに上述の実施の形態においては、暗号化手段としてのCPU10及びテーブル暗号化部25が暗号化対象としてのデータ並替パターンを暗号化することにより暗号化データD16及びD17を生成し、暗号復号化手段としてのCPU30及びテーブル復号化部43が当該暗号化データD16及びD17を復号化することにより元のデータ並替パターンを復元する場合について述べたが、本発明はこれに限らず、暗号化手段が記録ボタンが押下される度に入力した暗号化対象としての素材である画像データそのものを暗号化し、復号化手段素材が暗号化された当該素材である画像データを復号化するようにしても良い。
【0098】
この場合インターネット4を経由してビデオテープレコーダ3に送信する情報としては、暗号UMIDデータD11のみで良い。
【0099】
さらに上述の実施の形態においては、送信手段としてのCPU10及びIEEE1394インターフェイス11が固有情報としてのUMIDデータD11を暗号化することにより生成した暗号UMIDデータD12、暗号化データD16及びD17を送信し、受信手段としてのCPU30及びIEEE1394インターフェイス31が当該暗号UMIDデータD12、暗号化データD16及びD17を受信する場合について述べたが、本発明はこれに限らず、少なくとも固有情報と暗号化データとを送信する送信手段及び受信手段であれば良い。
【0100】
さらに上述の実施の形態においては、非対象暗号化方式のRSAに従った暗号化鍵D10及び復号化鍵D20を用いる場合について述べたが、本発明はこれに限らず、例えば対象暗号化方式のDES(Data Encryption Standard)に従った暗号化鍵及び復号化鍵を用いる等、他の種々の暗号アルゴリズムに従った暗号化鍵及び復号化鍵を用いるようにしても良い。このようにすれば、インターネット対応型暗号化システム1を構築する状況に応じて、各種暗号アルゴリズムの特徴を効率よく選択することができる。
【0101】
さらに上述の実施の形態においては、素材として画像データを適用する場合について述べたが、本発明はこれに限らず、例えば音声データ等、他の種々のデー0を素材として適用することができる。
【0102】
さらに上述の実施の形態においては、暗号化装置としてのビデオカメラ2及び復号化装置としてのビデオテープレコーダ3を適用する場合について述べたが、本発明はこれに限らず、例えば画像データや音声データ等の素材を編集するための編集装置、CD(Compact Disk)プレーヤやパーソナルコンピュータ等、他の種々の暗号化装置及び復号化装置に幅広く適用することができる。
【0103】
【発明の効果】
上述のように本発明によれば、類推し難い固有情報の全てが分からなければ第三者にとっては到底解読し得ない固有な素材ごとの暗号鍵を生成することができ、第三者によって容易に暗号化対象が解読されることを防止することができる。
【0104】
また各素材毎に対応した所定の情報として、各素材が入力される度にその各素材を所定データ量単位でそれぞれ並び替えるためのデータ並替パターンを暗号化するようにしたことにより、素材そのものを暗号化するよりも一段と少ないデータ量で暗号化することができる。
【図面の簡単な説明】
【図1】本発明によるネットワーク対応型暗号化システムの構成を示す略線図である。
【図2】ディジタルビデオカメラレコーダの構成を示すブロック図である。
【図3】暗号化処理手順を示すフローチャートである。
【図4】UMIDのデータ構造を示す略線図である。
【図5】データ並替パターン決定画面を示す略線図である。
【図6】シャフリング処理の説明に供する略線図である。
【図7】シャフリング処理の説明に供する略線図である。
【図8】リードソロモン符号生成の際の説明に供する略線図である。
【図9】素材毎に記録された記録画像データと、暗号UMIDデータ及び暗号化データとの対応関係を示す略線図である。
【図10】ディジタルビデオテープレコーダの構成を示すブロック図である。
【図11】復号化処理手順を示すフローチャートである。
【図12】他の実施の形態におけるパッケージメディア対応型暗号化システムの構成を示す略線図である。
【符号の説明】
1、50……ネットワーク対応型暗号化システム、2……ビデオカメラ、3……ビデオテープレコーダ、4……インターネット、5……ビデオカセット、10、30……CPU、11、31……IEEE1394インターフェイス、12、32……メモリ、13、34……入力部、14……表示部、16……シャフリング部、17、37……ECC部、18……インターリーブ部、19、39……磁気ヘッド、20……磁気テープ、21……UMID生成部、22……UMID暗号化部、23……素材特定暗号化鍵生成部、24……テーブル生成部、25……テーブル暗号化部、27……記録部、33……HDD、36……デシャフリング部、37……デインターリーブ部、40……鍵生成部、41……UMID復号化部、42……素材特定復号化鍵生成部、43……テーブル復号化部、45……再生部。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption device, an encryption method, an encryption / decryption device, an encryption / decryption method, and an encryption system, and is suitable for application to an encryption system constructed by, for example, a digital video camera recorder and a digital video tape recorder. Is.
[0002]
[Prior art]
Conventionally, a digital video tape recorder (hereinafter referred to as a video tape recorder) is image data recorded on a magnetic tape of a video cassette by a digital video camera recorder (hereinafter referred to as a video camera) by a photographer's operation. By playing the video, the playback video is displayed on the external monitor.
[0003]
However, in a video tape recorder, even if a playback operation is performed by a third party unintended by the photographer, the playback video is displayed on the external monitor, so that the playback video is easily viewed by an unintended third party. I was sorry.
[0004]
As one method for solving such a problem, a video camera that records on a magnetic tape of a video cassette after performing encryption processing based on a predetermined encryption algorithm for image data obtained by imaging, When reproducing the video cassette, it is conceivable to construct an encryption system with a video tape recorder that restores the original image data by performing a decryption process based on the same encryption algorithm as that of the video camera.
[0005]
[Problems to be solved by the invention]
By the way, in such an encryption system, since the encryption process based on the same encryption algorithm is always performed by the video camera, when the encryption algorithm is decrypted by an unintended third party, the image is captured by the video camera. There is a problem that all the reproduced images of the video cassette are visually recognized through the video tape recorder.
[0006]
The present invention has been made in consideration of the above points, and an encryption device, an encryption method, an encryption / decryption device, and an encryption / decryption method that can prevent an encryption target from being easily decrypted by a third party. And an encryption system.
[0007]
[Means for Solving the Problems]
To resolve this issueAkira is an encryption device,MaterialEveryUnique information generating means for generating unique information and material by converting the unique information according to a predetermined methodUnique to eachAn encryption key generating means for generating an encryption key;A rearrangement pattern generating unit that generates different rearrangement patterns for each material according to the content selected by a user's selection operation from a plurality of materials, and the corresponding materials are arranged in predetermined data units using the rearrangement patterns. The rearrangement part to change and the rearrangement pattern for each materialEncryption keyIn the darkEncryption means for encoding.
[0008]
In addition, as the predetermined information corresponding to each material, each time the material is input, the data rearrangement pattern for rearranging each material in a predetermined data amount unit is encrypted, so that the material itself The data can be encrypted with a much smaller amount of data than the encryption.
[0009]
Also this departureAkira is an encryption method,MaterialEveryA unique information generation step for generating unique information and a material by converting the unique information according to a predetermined methodUnique to eachAn encryption key generation step for generating an encryption key;A rearrangement pattern generating step for generating different rearrangement patterns for each material according to the content selected by the user's selection operation from a plurality of materials, and using the rearrangement patterns, the corresponding materials are arranged in predetermined data units. Sorting patterns to be sorted and sorting patterns for each materialEncryption keyIn the darkEncryption step for encoding.
[0010]
MaBookInventionAn encryption / decryption device,,ElementaryTo identify the materialofSpecific information andTheSpecific informationGenerated fromEncryption keysoCipherTurned intoEncrypted dataDarkAcquisition means to acquire from the encoding device and unique informationFromEncryption dataTDecryption key generation means for generating a decryption key for decryption, and decryption of encrypted data with the decryption keyThen, a rearrangement pattern generated as different for each material according to the content selected by the user's selection operation from a plurality of items is acquired.Decryption means andAnd a restoring means for restoring the data to be restored using the rearrangement pattern.
[0011]
MaBookInventionAnd encryption / decryption method,ElementaryTo identify the materialofSpecific information andTheSpecific informationGenerated fromEncryption keysoCipherTurned intoEncrypted dataDarkAcquisition step acquired from the encoding device and unique informationFromEncryption dataTA decryption key generation step for generating a decryption key for decryption, and decryption of the encrypted data with the decryption keyThen, a rearrangement pattern generated as different for each material according to the content selected by the user's selection operation from a plurality of items is acquired.Decryption step andAnd a restoration step of restoring the data to be restored using the rearrangement pattern.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0013]
(1) Network compatible encryption system
In FIG. 1,
[0014]
In this network-
[0015]
(2) Encryption processing procedure in video camera
An encryption processing procedure in the present embodiment will be described using a
[0016]
This
[0017]
In practice, in FIG. 3, the
[0018]
In step SP1, the
[0019]
In step SP2, the
[0020]
In step SP3, the
[0021]
Here, the data structure of UMID will be described. In FIG. 4, the UMID is composed of 64 [bytes] of a basic UMID and an extended UMID, the basic UMID is a universal label of 12 [bytes] indicating the UMID, etc., and 1 [byte] indicating the data length. ] The data length of 3 [bytes] representing the data length and dubbing frequency of 16 [bytes] generated as unique information by multiplying the
[0022]
The extended UMID indicates the date and time of 8 [bytes] indicating the date and time based on the system clock in the
[0023]
In the case of this embodiment, the
[0024]
As described above, the
[0025]
In step SP4, the
[0026]
In step SP5, the
[0027]
Further, the
[0028]
Then, the
[0029]
In step SP6, for example, the
[0030]
When the photographer selects and operates the desired pattern number from the first pattern (shuffling)
[0031]
Incidentally, the
[0032]
In step SP7, the
[0033]
In step SP8, the
[0034]
In step SP9, the
[0035]
The shuffling
[0036]
The main purpose of this shuffling is when an error that cannot be corrected occurs during variable speed playback that plays back at a tape speed different from that at the time of recording by distributing the macroblock recording positions on the magnetic tape. The purpose is to make the reproduced video as easy to see as possible.
[0037]
Incidentally, the macroblock is a 16-line × 16-pixel Y (luminance) signal block in the MPEG2 data structure and a 16-line × 16-pixel C corresponding to the four Y-signal blocks.r(Color difference component between R (red) component and Y component) signal and Cb(Color difference component between B (blue) component and Y component) A unit composed of one block of each signal. Since the macroblock is variable-length encoded, the length of each data is not uniform.
[0038]
The shuffling process actually performed by the shuffling
[0039]
In FIG. 6, the shuffling
[0040]
At this time, as shown in FIG. 7, the shuffling
[0041]
Then, the shuffling
[0042]
As shown in FIG. 8, the
[0043]
Then, the
[0044]
The
[0045]
The main purpose of this interleaving is to disperse the effects of burst errors and bring the error correction capability as close as possible to the correction capability of random errors, and to correct errors that can not be corrected (concealment). Is to be able to do that.
[0046]
Incidentally, burst errors are errors that occur intensively without being independent for each bit, and random errors are errors that occur irregularly for each bit.
Further, error correction (concealment) is to perform an interpolation process using pixels having no error in the vicinity of a visually deteriorated portion on the screen due to an error that cannot be corrected.
[0047]
The
[0048]
In this way, the
[0049]
In step SP10, the
[0050]
On the other hand, if a positive result is obtained, the
[0051]
In this case, in order for the
[0052]
Therefore, the
[0053]
In step SP11, the
[0054]
As described above, the
[0055]
Further, the
[0056]
In this manner, the
[0057]
Thus, the
[0058]
(3) Decoding processing procedure in video tape recorder
The decoding processing procedure in the present embodiment will be described using the
[0059]
The
[0060]
Incidentally, the
[0061]
In practice, the
[0062]
In step SP12, the
[0063]
In step SP13, the
[0064]
In step SP14, the
[0065]
Then, the
[0066]
In step SP15, the
[0067]
In step SP16, the
[0068]
In step SP17, the
[0069]
In step SP18, the
[0070]
Then, the
[0071]
In step SP19, the
[0072]
The
[0073]
The
[0074]
The
[0075]
Incidentally, if the playback unit 45 cannot recognize the data rearrangement pattern, the playback image 45 cannot restore the recorded image data D4 to the original elementary stream D1, and as a result, the player recognizes the external monitor as well as the image quality deterioration. The video that cannot be obtained will be displayed.
[0076]
In this way, the
[0077]
In step SP20, the
[0078]
If a positive result is obtained here, this means that the reproduction of the first recorded image data D4A among the plurality of recorded image data D4 recorded on the magnetic tape 20 of one video cassette 5 (FIG. 1) has been completed. At this time, the
[0079]
In this way, each time the recorded image data D4 (D4A to D4N) corresponding to each material is sequentially reproduced, the
[0080]
On the other hand, if a negative result is obtained, this indicates that the reproduction of the recorded image data D4A corresponding to the first material recorded on the magnetic tape 20 has not been completed. Control goes to step SP21.
[0081]
In step SP21, the
[0082]
If an affirmative result is obtained, this means that the reproduction of all the recorded image data D4A to D4N, which is the material recorded on the magnetic tape 20 of the
[0083]
As described above, the
[0084]
As a result, the
[0085]
In the above configuration, the
[0086]
This material-specific encryption key D13 is converted so that unique information (material number included in the UMID data D11) that is difficult to guess for each material is matched with the mathematical conditions of the encryption key D10. For the encryption key D10, the conversion pattern to be converted into the material specific encryption key D13 based on the UMID data D11 specified for each material, and the unique information (material number) included in the UMID data D11 It is information that cannot be deciphered without knowing everything.
[0087]
Then, the
[0088]
Here, the data rearrangement pattern is for rearranging the material in the process before being recorded and recorded on the magnetic tape 20, and if the data rearrangement pattern is not known for reproduction by the
[0089]
Therefore, the
[0090]
In addition to this, since the
[0091]
On the other hand, the
[0092]
According to the above configuration, in the
[0093]
In the present embodiment, the network-
[0094]
In this case, in the network
[0095]
In the above-described embodiment, the case where the
[0096]
Further, in the above embodiment, the
[0097]
Further, in the above-described embodiment, the
[0098]
In this case, only the encrypted UMID data D11 may be used as information to be transmitted to the
[0099]
Further, in the above-described embodiment, the
[0100]
Furthermore, in the above-described embodiment, the case where the encryption key D10 and the decryption key D20 according to the RSA of the non-target encryption method are used has been described. However, the present invention is not limited to this, for example, the target encryption method You may make it use the encryption key and decryption key according to other various encryption algorithms, such as using the encryption key and decryption key according to DES (Data Encryption Standard). In this way, the characteristics of various cryptographic algorithms can be efficiently selected according to the situation in which the Internet-
[0101]
Further, in the above-described embodiment, the case where image data is applied as a material has been described. However, the present invention is not limited to this, and other
[0102]
Furthermore, in the above-described embodiment, the case where the
[0103]
【The invention's effect】
As mentioned above, according to the present invention, KindIt is possible to generate an encryption key for each unique material that cannot be deciphered by a third party unless all the unique information that is difficult to guess is known, preventing the third party from easily deciphering the encryption target. can do.
[0104]
In addition, as the predetermined information corresponding to each material, each time the material is input, the data rearrangement pattern for rearranging each material in a predetermined data amount unit is encrypted, so that the material itself The data can be encrypted with a much smaller amount of data than the encryption.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of a network-compatible encryption system according to the present invention.
FIG. 2 is a block diagram showing a configuration of a digital video camera recorder.
FIG. 3 is a flowchart showing an encryption processing procedure.
FIG. 4 is a schematic diagram illustrating a data structure of UMID.
FIG. 5 is a schematic diagram showing a data rearrangement pattern determination screen.
FIG. 6 is a schematic diagram for explaining a shuffling process;
FIG. 7 is a schematic diagram for explaining a shuffling process;
FIG. 8 is a schematic diagram for explanation when a Reed-Solomon code is generated.
FIG. 9 is a schematic diagram illustrating a correspondence relationship between recorded image data recorded for each material, encrypted UMID data, and encrypted data.
FIG. 10 is a block diagram showing a configuration of a digital video tape recorder.
FIG. 11 is a flowchart showing a decoding processing procedure.
FIG. 12 is a schematic diagram illustrating a configuration of a package media-compatible encryption system according to another embodiment.
[Explanation of symbols]
DESCRIPTION OF
Claims (11)
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化手段と
を有する暗号化装置。Unique information generating means for generating unique information for each material;
An encryption key generating means for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generating means for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the rearrangement pattern, a rearrangement unit that rearranges corresponding materials in predetermined data units, and
For each of the materials, the encryption device for chromatic and encryption means for encryption the rearrangement pattern in the encryption key.
上記並替部は、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替部と、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替部と
を有する請求項1に記載の暗号化装置。 The rearrangement pattern generation unit generates a first rearrangement pattern and a second rearrangement pattern that are different for each material,
The rearrangement part is
Using the first rearrangement pattern, a first rearrangement unit that rearranges the frame data input as the material into a plurality of constant data amount areas in units of blocks;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 reordering sections
Encryption device according to claim 1 having a.
上記暗号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
請求項1に記載の暗号化装置。The specific information generating means includes
Generating the unique information by multiplying a random number in the management information for managing the above SL encryptor
Encryption device according to 請 Motomeko 1.
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成ステップと、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成ステップと、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替ステップと、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化ステップと
を有する暗号化方法。A unique information generation step for generating unique information for each material;
An encryption key generation step for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generation step for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the above rearrangement pattern, a rearrangement step of rearranging corresponding materials in predetermined data units,
For each of the materials, the encryption method for chromatic and encrypting step of encryption the rearrangement pattern in the encryption key.
上記並替ステップは、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替ステップと、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替ステップと
を有する請求項4に記載の暗号化方法。 The rearrangement pattern generation step generates a first rearrangement pattern and a second rearrangement pattern that are different for each material.
The reordering step is
A first rearrangement step of rearranging the frame data input as the material into a plurality of constant data amount areas using the first rearrangement pattern;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 rearrangement steps and
Encryption method according to 請 Motomeko 4 with.
暗号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
請求項4に記載の暗号化方法。The specific information generation step includes
Generating the unique information by multiplying a random number in the management information for managing the encryption device
Encryption method according to 請 Motomeko 4.
上記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、
上記復号化鍵で上記暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて上記素材ごとに異なるものとして生成された並替パターンを取得する復号化手段と、
上記並替パターンを用いて、復元すべきデータを復元する復元手段と
を有する暗号復号化装置。And specific information for specifying the Material, acquisition means for acquiring an encryption ized encrypted data with the encryption key generated from the unique information from the encryption device,
From top SL-specific information, the decryption key generating means for generating a decryption key for decrypting the encrypted data,
Decrypting the encrypted data on SL decryption key, decryption means for obtaining a sorting patterns generated as different for each of the materials according to the content selected by the selecting operation of the user from the plurality and,
Using the above rearrangement pattern, the cryptogram decoder for chromatic and restoring means for restoring the to be restored data.
上記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成ステップと、
上記復号化鍵で上記暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて上記素材ごとに異なるものとして生成された並替パターンを取得する復号化ステップと、
上記並替パターンを用いて、復元すべきデータを復元する復元ステップと
を有する暗号復号化方法。And specific information for specifying the Material, an acquisition step of acquiring the encrypted data ized encryption with the encryption key generated from the unique information from the encryption device,
From top SL-specific information, the decryption key generating step of generating a decryption key for decrypting the encrypted data,
Decrypting the encrypted data on SL decryption key, decoding step of obtaining the sorting patterns generated as different for each of the materials according to the content selected by the selecting operation of the user from the plurality and,
Using the above rearrangement pattern, encryption decoding method for chromatic and restoration step for restoring the to be restored data.
上記暗号化装置は、
素材ごとに固有情報を生成する固有情報生成手段と、
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化手段と
を有し、
上記暗号復号化装置は、
上記固有情報と上記暗号化手段により暗号化される暗号化データとを受信する受信手段と、
上記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、
上記復号化鍵で上記暗号化データを復号化し、上記並替パターンを取得する復号化手段と、
上記並替パターンを用いて、復元すべきデータを復元する復元手段と
を有する暗号化システム。In an encryption system constructed by an encryption device and an encryption / decryption device,
The encryption device is
Unique information generating means for generating unique information for each material;
An encryption key generating means for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generating means for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the rearrangement pattern, a rearrangement unit that rearranges corresponding materials in predetermined data units, and
For each of the materials, the rearrangement pattern and an encryption means for encryption by the encryption key,
The encryption / decryption device is
Receiving means for receiving the unique information and encrypted data encrypted by the encrypting means;
From the unique information, the decryption key generating means for generating a decryption key for decrypting the encrypted data,
The encrypted data is decrypted on SL decryption key, and decryption means for obtaining the rearrangement pattern,
Encryption system for chromatic and restoring means for using the rearrangement pattern, to restore to be restored data.
上記並替部は、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替部と、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替部と
を有する請求項9に記載の暗号化システム。 The rearrangement pattern generation unit generates a first rearrangement pattern and a second rearrangement pattern that are different for each material,
The rearrangement part is
Using the first rearrangement pattern, a first rearrangement unit that rearranges the frame data input as the material into a plurality of constant data amount areas in units of blocks;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 reordering sections
Encryption system according to 請 Motomeko 9 having a.
上記暗号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
請求項9に記載の暗号化システム。The specific information generating means includes
Generating the unique information by multiplying a random number in the management information for managing the above SL encryptor
Encryption system according to 請 Motomeko 9.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000401376A JP4582377B2 (en) | 2000-12-27 | 2000-12-27 | Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000401376A JP4582377B2 (en) | 2000-12-27 | 2000-12-27 | Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002204229A JP2002204229A (en) | 2002-07-19 |
JP4582377B2 true JP4582377B2 (en) | 2010-11-17 |
Family
ID=18865818
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000401376A Expired - Fee Related JP4582377B2 (en) | 2000-12-27 | 2000-12-27 | Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4582377B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4792196B2 (en) | 2003-03-27 | 2011-10-12 | 三洋電機株式会社 | Data input / output method, and storage device and host device capable of using the method |
JP4891521B2 (en) | 2003-03-28 | 2012-03-07 | 三洋電機株式会社 | Data input / output method, and storage device and host device capable of using the method |
JP4643221B2 (en) * | 2004-10-25 | 2011-03-02 | 株式会社東芝 | Failure analysis support terminal and failure analysis support information providing device |
JP2011101338A (en) * | 2009-10-09 | 2011-05-19 | Sharp Corp | Picked up image processing system, image output method, program and recording medium |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6272243A (en) * | 1985-09-26 | 1987-04-02 | Fujitsu Ltd | Ciphering system |
JPH11195269A (en) * | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium |
JP2000331420A (en) * | 1999-03-15 | 2000-11-30 | Sony Corp | Data processor, storage device, data processing system and method thereof |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0241046A (en) * | 1988-08-01 | 1990-02-09 | Kondeishiyonaru Akusesu Technol Kenkyusho:Kk | Transmission system for decoding key |
JPH02121432A (en) * | 1988-10-29 | 1990-05-09 | Kenwood Corp | Transmission/reception method for digital data, transmission method, reception method and transmitter-receiver, transmitter, receiver |
JP3406312B2 (en) * | 1990-07-24 | 2003-05-12 | ソニー株式会社 | Digital signal recording device, digital signal reproducing device, and digital signal recording / reproducing device |
JP3758231B2 (en) * | 1995-07-25 | 2006-03-22 | ソニー株式会社 | Signal recording apparatus and method, and signal reproducing apparatus and method |
-
2000
- 2000-12-27 JP JP2000401376A patent/JP4582377B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6272243A (en) * | 1985-09-26 | 1987-04-02 | Fujitsu Ltd | Ciphering system |
JPH11195269A (en) * | 1997-12-26 | 1999-07-21 | Victor Co Of Japan Ltd | Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium |
JP2000331420A (en) * | 1999-03-15 | 2000-11-30 | Sony Corp | Data processor, storage device, data processing system and method thereof |
Also Published As
Publication number | Publication date |
---|---|
JP2002204229A (en) | 2002-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4321550B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program | |
JPH11298878A (en) | Image scrambling method and device therefor | |
TW566041B (en) | Digital data recording device and output device | |
JPWO2006112046A1 (en) | Recording / reproducing apparatus and recording / reproducing method | |
JP2003218850A (en) | Contents-recording/reproduction apparatus | |
CN1316821C (en) | Data transfer system, data transfer program and video server system | |
EP0720166B1 (en) | Data reproducing device | |
US7567487B2 (en) | Content moving device, content moving method, computer program, recording medium, and content moving system | |
JP4582377B2 (en) | Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system | |
JP4886831B2 (en) | Content recording apparatus, reproducing apparatus, editing apparatus and method thereof | |
WO2007013611A1 (en) | Recording device and recording medium | |
JP2007141095A (en) | Data processor and data processing method | |
JP2001069481A (en) | Data processor | |
JP2003224557A (en) | Reception recording and reproducing device and reception recording and reproducing method | |
JP3630406B2 (en) | Packet processing apparatus, packet processing method and storage medium therefor | |
JP2004109177A (en) | Content data recording medium, content data decoder, content data encryption device, method of decoding content data, and method of encrypting content data | |
JP3865374B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JP3881900B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JP4349764B2 (en) | Reproducing apparatus and recording / reproducing apparatus | |
JP3865384B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JP3865383B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JP3102416B2 (en) | Information recording method and information recording medium | |
JP3828850B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JP3865372B2 (en) | Data stream recording apparatus, data stream recording method and program | |
JPH10229552A (en) | Scramble/descramble method for mpeg video data and supply and reproduction device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100527 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100805 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100818 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130910 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |