JP4582377B2 - Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system - Google Patents

Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system Download PDF

Info

Publication number
JP4582377B2
JP4582377B2 JP2000401376A JP2000401376A JP4582377B2 JP 4582377 B2 JP4582377 B2 JP 4582377B2 JP 2000401376 A JP2000401376 A JP 2000401376A JP 2000401376 A JP2000401376 A JP 2000401376A JP 4582377 B2 JP4582377 B2 JP 4582377B2
Authority
JP
Japan
Prior art keywords
encryption
data
rearrangement
rearrangement pattern
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000401376A
Other languages
Japanese (ja)
Other versions
JP2002204229A (en
Inventor
聡 高木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000401376A priority Critical patent/JP4582377B2/en
Publication of JP2002204229A publication Critical patent/JP2002204229A/en
Application granted granted Critical
Publication of JP4582377B2 publication Critical patent/JP4582377B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システムに関し、例えばディジタルビデオカメラレコーダとディジタルビデオテープレコーダとで構築される暗号化システムに適用して好適なものである。
【0002】
【従来の技術】
従来、ディジタルビデオテープレコーダ(以下、これをビデオテープレコーダと呼ぶ)は、撮影者の操作によりディジタルビデオカメラレコーダ(以下、これをビデオカメラと呼ぶ)でビデオカセットの磁気テープに記録された画像データを再生することにより外部モニタに再生映像を表示するようになされている。
【0003】
しかしながらビデオテープレコーダにおいては、撮影者の意図しない第三者によって再生操作された場合でも、再生映像を外部モニタに表示してしまうので、意図しない第三者に容易に当該再生映像が視認されてしまっていた。
【0004】
このような問題を解決する1つの方法としては、撮像することにより得られた画像データに対して所定の暗号アルゴリズムに基づく暗号化処理を施した後にビデオカセットの磁気テープに記録するビデオカメラと、そのビデオカセットを再生する際、当該ビデオカメラの場合と同じ暗号アルゴリズムに基づく復号化処理を施すことにより元の画像データを復元するビデオテープレコーダとで暗号化システムを構築することが考えられる。
【0005】
【発明が解決しようとする課題】
ところでかかる暗号化システムにおいては、ビデオカメラによって常時同じ暗号アルゴリズムに基づく暗号化処理を施しているので、その暗号アルゴリズムが意図しない第三者によって解読された場合には、そのビデオカメラで撮像されたビデオカセットの再生映像が全てビデオテープレコーダを介して視認されてしまうという問題がある。
【0006】
本発明は以上の点を考慮してなされたもので、第三者によって容易に暗号化対象が解読されることを防止し得る暗号化装置、暗号化方法、暗号復号化装置、暗号復号化方法及び暗号化システムを提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため本発明は、暗号化装置であって、素材ごとに固有情報を生成する固有情報生成手段と、固有情報を所定の方式に従って変換することにより素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、素材ごとに、並替パターンを暗号化鍵で暗号化する暗号化手段とを有する。
【0008】
また各素材毎に対応した所定の情報として、各素材が入力される度にその各素材を所定データ量単位でそれぞれ並び替えるためのデータ並替パターンを暗号化するようにしたことにより、素材そのものを暗号化するよりも一段と少ないデータ量で暗号化することができる。
【0009】
また本発明は、暗号化方法であって、素材ごとに固有情報を生成する固有情報生成ステップと、固有情報を所定の方式に従って変換することにより素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成ステップと、素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成ステップと、並替パターンを用いて、対応する素材を所定データ単位で並び替える並替ステップと、素材ごとに、並替パターンを暗号化鍵で暗号化する暗号化ステップとを有する。
【0010】
た本発明は、暗号復号化装置であって材を特定するため固有情報と、該固有情報から生成される暗号化鍵暗号化された暗号化データとを暗号化装置から取得する取得手段と、固有情報から、暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、復号化鍵で暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて素材ごとに異なるものとして生成された並替パターンを取得する復号化手段と、並替パターンを用いて、復元すべきデータを復元する復元手段とを有する。
【0011】
た本発明は、暗号復号化方法であって材を特定するため固有情報と、該固有情報から生成される暗号化鍵暗号化された暗号化データとを暗号化装置から取得する取得ステップと、固有情報から、暗号化データを復号化するための復号化鍵を生成する復号化鍵生成ステップと、復号化鍵で暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて素材ごとに異なるものとして生成された並替パターンを取得する復号化ステップと、並替パターンを用いて、復元すべきデータを復元する復元ステップとを有する。
【0012】
【発明の実施の形態】
以下図面について、本発明の一実施の形態を詳述する。
【0013】
(1)ネットワーク対応型暗号化システム
図1において、1は全体として本発明によるネットワーク対応型暗号化システムを示し、ディジタルビデオカメラレコーダ(以下、これをビデオカメラと呼ぶ)2と、ディジタルビデオテープレコーダ(以下、これをビデオテープレコーダと呼ぶ)3とが互いにパーソナルコンピュータ(図示せず)を介してそれぞれインターネット4に接続されており、ディジタルビデオカメラ2とビデオテープレコーダ3との間で各種情報の授受を行い得るようになされている。
【0014】
このネットワーク対応型暗号化システム1では、ビデオカメラ2において撮像して得られた素材である画像データに所定の処理を施して記録したビデオカセット5がビデオテープレコーダ3に装填されて再生されるようになされている。
【0015】
(2)ビデオカメラにおける暗号化処理手順
図2に示すような回路構成のビデオカメラ2を用いて本実施の形態における暗号化処理手順を説明する。
【0016】
このビデオカメラ2は、CPU(Central Processing Unit) 10、他の機器(本実施の形態の場合はパーソナルコンピュータ)との間で各種情報の授受を行うIEEE(Institute of Electrical and Electronics Engineers) 1394インターフェイス(I/F)11、メモリ12、各種操作ボタン(図示せず)等の設けられた入力部13、液晶ディスプレイでなる表示部14及び暗号化部26がそれぞれデータバスBUSを介して互いに接続されており、当該CPU10がメモリ12から読み出した各種プログラムに従って所定の処理を実行することによりビデオカメラ2を統括的に制御し、記録部27によりビデオカセット5(図1)の磁気テープ20に対して記録処理を実行するようになされている。
【0017】
実際上、図3において、CPU10は、ルーチンRT1に従った暗号化処理手順の開始ステップからステップSP1に移る。
【0018】
ステップSP1においてCPU10は、まず最初にビデオテープレコーダ3からインターネット4(図1)を経由して送信された非対象暗号化方式であるRSAに従った暗号化鍵D10をIEEE1394インターフェイス11を介して予め取得してメモリ12に記憶し、次のステップSP2に移る。
【0019】
ステップSP2においてCPU10は、入力部13の記録ボタンが撮影者によって押下されたか否かを判断する。ここで否定結果が得られると、CPU10は記録ボタンが押下されるまで待ち受ける。これに対して肯定結果が得られると、CPU10は次のステップSP3に移る。
【0020】
ステップSP3においてCPU10は、UMID生成部21によって、メモリ12に記憶されている各種情報やシステムクロック等に基づいて画像データや音声データ等の素材を特定するためのUMID(Unique Material IDentifier)を生成し、当該UMIDのうち一部分をUMIDデータD11として抽出し、これをUMID暗号化部22及び素材特定暗号化鍵生成部23に送出し、次のステップSP4に移る。
【0021】
ここで、UMIDのデータ構造について説明する。図4において、UMIDは、基本UMIDと延長UMIDとの 64 [byte]から構成され、基本UMIDは当該UMIDであること等を表す 12 [byte]のユニバーサルラベル、データの長さを表す 1 [byte] のデータ長、ダビング回数を表す 3 [byte] のインストナンバ及びビデオカメラ2もしくはそのビデオカメラ2内のチップ固有のシリアルナンバに乱数を乗じることにより固有な情報として生成された 16 [byte]のマテリアルナンバを含む全 32 [byte]で構成される。
【0022】
また延長UMIDは、ビデオカメラ2内のシステムクロックに基づく日及び時刻を表す 8 [byte] の日時、GPS(Global Positioning System) 機能を有するビデオカメラの場合には、そのビデオカメラの存在位置を表す 12 [byte]の位置情報、国を表す 4 [byte] の国コード、組織を表す 4 [byte] の組織コード及びユーザを表す 4 [byte] のユーザ名を含む全 32 [byte]で構成される。
【0023】
この実施の形態の場合、CPU10は、かかるUMIDのうち固有な情報であるマテリアルナンバを含む基本UMIDをUMIDデータD11として抽出するようになされており、当該マテリアルナンバによって素材を特定し得るようになされている。
【0024】
このようにCPU10は、撮影者によって記録ボタンが押下される毎に素材を特定するための新たなUMIDデータD11を生成するようになされている。
【0025】
ステップSP4においてCPU10は、メモリ12に記憶しておいた暗号化鍵D10をUMID暗号化部22及び素材特定暗号化鍵生成部23に送出し、次のステップSP5に移る。
【0026】
ステップSP5においてCPU10は、素材特定暗号化鍵生成部23によって、素材を特定するためのUMIDデータD11を暗号化鍵D10に基づく数学的条件に合わせて変換することにより、素材固有の暗号化鍵である素材特定暗号化鍵D13を生成する。
【0027】
またCPU10は、UMID暗号化部22によって、ビデオテープレコーダ3において素材特定暗号化鍵D13を復号化するために必要なUMIDデータD11に対して、ビデオテープレコーダ3から送信された暗号化鍵D10で暗号化処理を施して暗号UMIDデータD12を生成することにより、インターネット4を経由してビデオテープレコーダ3に送信する際、第三者によって解読されることを防止し得るようになされている。
【0028】
そしてCPU10は、素材特定暗号化鍵D13をテーブル暗号化部25に送出すると共に、暗号UMIDデータD12を一旦メモリ12に記憶した後、次のステップSP6に移る。
【0029】
ステップSP6においてCPU10は、例えば図5に示すようなパターン決定画面14Aを表示部14に表示し、シャフリング部16及びインターリーブ部18においてデータ列の並び替えを行う際のデータ並替パターンの決定を撮影者に対して促す。
【0030】
そしてCPU10は、パターン決定画面14Aを介して第1のパターン(シャフリング)項目14B及び第2のパターン(インターリーブ)項目14Cからそれぞれ所望のパターン番号が撮影者によって入力部13から選択操作されると、当該選択された各パターン番号に対応したデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15をテーブル生成部24により例えば 16 Modullo 4 の関数に従って任意に生成し、次のステップSP7に移る。
【0031】
因みに、CPU10は、記録ボタンが押下される毎に新たに生成するUMIDデータD11と同様、記録ボタンが押下される毎にデータ並替パターンを撮影者に選択させることにより、素材毎に新たなシャフリングテーブルデータD14及びインターリーブテーブルデータD15を生成するようになされている。
【0032】
ステップSP7においてCPU10は、シャフリングテーブルデータD14をシャフリング部16に送出し、インターリーブテーブルデータD15をインターリーブ部18に送出することにより、シャフリング部16及びインターリーブ部18に対してそれぞれデータ並替パターンを設定すると共に、当該シャフリングテーブルデータD14及びインターリーブテーブルデータD15をテーブル生成部24からテーブル暗号化部25に送出し、次のステップSP8に移る。
【0033】
ステップSP8においてCPU10は、テーブル暗号化部25によって、シャフリング部16及びインターリーブ部18でそれぞれ設定したシャフリングテーブルデータD14及びインターリーブテーブルデータD15に対して、素材特定暗号化鍵生成部23から供給された素材固有の暗号化鍵である素材特定暗号化鍵D13で暗号化処理を施すことにより、インターネット4(図1)を経由してビデオテープレコーダ3へ送信する際に第三者に解読されることがないように暗号化データD16及びD17を生成し、これらを一旦メモリ12に記憶した後、次のステップSP9に移る。
【0034】
ステップSP9においてCPU10は、上述のステップSP2で記録ボタンが押下されたことにより撮像して得られた素材である画像データに対してMPEG2(Moving Picture Experts Group-layer 2)方式の圧縮符号化処理が施されたエレメンタルストリームD1を入力端15を介して記録部27のシャフリング部16に入力する。
【0035】
シャフリング部16は、上述のステップSP7で設定されたシャフリングテーブルデータD14のデータ並替パターンに従って、エレメンタルストリームD1の1フレーム分の各マクロブロックを並び替えるシャフリングを施す。
【0036】
このシャフリングの主たる目的としては、磁気テープ上へのマクロブロックの記録位置を分散させることにより、記録時とは異なるテープ速度で再生する変速再生時において、訂正し得なかったエラーが生じたときに再生映像を極力見易くすることにある。
【0037】
因みに、マクロブロックとは、MPEG2のデータ構造のうち、16ライン×16画素のY(輝度)信号ブロック4個と、当該Y信号ブロック4個に対応する16ライン×16画素のCr ( R(赤)成分とY成分との色差成分)信号及びCb ( B(青)成分とY成分との色差成分)信号各1ブロックから構成される単位をいう。このマクロブロックは、可変長符号化されていることにより、各々のデータの長さが不揃いである。
【0038】
実際上シャフリング部16で行われるシャフリング処理を図6及び図7において概略的に説明する。但し説明上の簡素化のため、以下、1フレームに9マクロブロックだけが含まれているものと仮定する。
【0039】
図6において、シャフリング部16は、走査順に並ぶ各マクロブロックMB1〜MB9を、テーブル生成部24から供給されたシャフリングテーブルデータD14に従って、予め指定された内部メモリのメモリマップへランダムに書き込むことによりシャフリングを施す。
【0040】
このときシャフリング部16は、図7に示すように、可変長データである各マクロブロックを、磁気テープ20上に記録する際の単位である固定長枠(以下、これをシンクブロックと呼ぶ)に分割し、当該シンクブロックよりも長い各オーバーフロー部MB5′、MB2′及びMB3′を一旦バッファリングし、シンクブロックに満たない(空きのある領域)マクロブロックMB8、MB1、MB7及びMB6の後ろに各オーバーフロー部MB5′、MB2′及びMB3′を順に詰め込むことにより固定長である各シンクブロックSK1〜SK9を生成する。
【0041】
そしてシャフリング部16は、各シンクブロックSK1〜SK9を上位又は下位番地から順に読み出し、これをVLC(Variable Length Code)データD2としてECC(Error Correctig Code)部17(図2)に送出する。
【0042】
ECC部17は、図8に示すように、シャフリング部16から供給されたVLCデータD2のシンクブロックSK1〜SK9を2次元的に配列し、まず垂直方向に演算してリードソロモン符号(以下、これを外符号データと呼ぶ)PB1〜PB3を生成し、次に水平方向に演算してリードソロモン符号(以下、これを内符号データと呼ぶ)PB4〜PB7を生成する。
【0043】
そしてECC部17は、外符号データPB1〜PB3及び内符号データPB4〜PB7をVLCデータD2に付加することにより誤り訂正符号付加データD3を生成し、これをインターリーブ部18(図2)に送出する。
【0044】
インターリーブ部18は、上述のステップSP7で設定されたインターリーブテーブルデータD15のデータ並替パターンに従って、ECC部17から供給された誤り訂正符号付加データD3の各シンクブロックSK1〜SK9、外符号データPB1〜PB3及び内符号データPB4〜PB7を予め指定された内部メモリのメモリマップへランダムに書き込むことによりインターリーブを施す。
【0045】
このインターリーブの主たる目的としては、バースト誤りの影響を分散させ、誤り訂正能力を極力ランダム誤りの訂正能力に近づけることや、訂正不可能となった誤りに対して精度良好な誤り修整(コンシールメント)を行い得るようにすることである。
【0046】
因みに、バースト誤りはビット毎に独立することなく、集中的に発生する誤りのことであり、ランダム誤りは各ビット毎に不規則に生ずる誤りのことである。
さらに誤り修整(コンシールメント)は、訂正不可能となった誤りによる画面上での視覚的劣化部分近傍の誤りのない画素を用いて、補間処理を施すことである。
【0047】
インターリーブ部18は、インターリーブを施した状態において、ランダムに書き込んだ各シンクブロックSK1〜SK9、外符号データPB1〜PB3及び内符号データPB4〜PB7を上位又は下位番地から順に読み出し、これを記録画像データD4として磁気ヘッド19を介して磁気テープ20に記録する。
【0048】
このようにしてCPU10は、ステップSP9における記録処理を実行し、次のステップSP10に移る。
【0049】
ステップSP10においてCPU10は、入力部13の停止ボタンが押下されたか否かを判断する。ここで否定結果が得られると、CPU10はステップSP9に戻って記録処理を続ける。
【0050】
これに対して肯定結果が得られると、CPU10は記録処理を停止し、次のステップSP11に移る。
【0051】
この場合、磁気テープ20に記録された記録画像データD4をビデオテープレコーダ3が再生するには、記録画像データD4を生成する過程で行ったデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)を認識し、当該データ並替パターンとは逆のデータ並戻パターンを用いてデータの並び戻しを行う必要がある。
【0052】
従ってCPU10は、上述のステップSP5でメモリ12に一旦記憶した暗号UMIDデータD12と、上述のステップSP8でメモリ12に一旦記憶した暗号化データD16及びD17とをビデオテープレコーダ3に送信しなければならない。
【0053】
ステップSP11においてCPU10は、メモリ12に一旦記憶していた暗号UMIDデータD12、暗号化データD16及びD17をメモリ12から読み出し、これらをIEEE1394インターフェイス11からパーソナルコンピュータ(図示せず)及びインターネット4(図1)を順次介してビデオテープレコーダ3に送信した後、再度ステップSP2に移って、上述の処理を繰り返す。
【0054】
このように、ビデオカメラ2は、上述のルーチンRT1の暗号化処理手順を入力部13の記録ボタンが押下される度に繰り返すことにより、図9に示すように、当該記録ボタンが押下される度に入力された素材毎にそれぞれ異なるデータ並替パターンでデータ列の並び替えを行って生成した記録画像データD4(D4A〜D4N)を順次磁気テープ20に記録するようになされている。
【0055】
さらにCPU10は、記録ボタンが押下される度に入力された素材毎にそれぞれを特定するためのUMIDデータD11を暗号化鍵D10で暗号化することにより暗号UMIDデータD12(D12A〜D12N)を生成すると共に、そのUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより素材毎に固有な素材特定暗号化鍵D13を生成し、当該素材特定暗号化鍵D13でそれぞれ対応するデータ並替パターンを暗号化することにより暗号化データD16(D16A〜D16N)、D17(D17A〜D17N)を生成し得るようになされている。
【0056】
このようにしてCPU10は、磁気テープ20に記録した記録画像データD4(D4A〜D4N)をビデオテープレコーダ3で再生するために必要な暗号UMIDデータD12(D12A〜D12N)及び暗号化データD16(D16A〜D16N)、D17(D17A〜D17N)を当該記録画像データD4(D4A〜D4N)に対応させて生成し、これらを一旦メモリ12に記憶しておき、記録処理が全て終了した後にパーソナルコンピュータ及びインターネット4(図1)を介してビデオテープレコーダ3に送信するようになされている。
【0057】
かくしてCPU10は、記録画像データD4(D4A〜D4N)に対応したデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)を暗号化していることにより、その暗号化前のデータ並替パターンをビデオテープレコーダ3が認識できない限り元の素材に戻すことができず再生できないので、結果として素材毎に暗号化することができる。
【0058】
(3)ビデオテープレコーダにおける復号化処理手順
図10に示すような回路構成のビデオテープレコーダ3を用いて本実施の形態における復号化処理手順を説明する。
【0059】
このビデオテープレコーダ3は、CPU30、他の機器(本実施の形態の場合はパーソナルコンピュータ)との間で各種情報の授受を行うIEEE1394インターフェイス31、メモリ32、HDD(ハードディスクドライブ)33、各種操作ボタン(図示せず)等の設けられた入力部34、及びビデオカメラ2に送信するための暗号化鍵D10やその暗号化鍵D10に対応する復号化鍵D20を生成する鍵生成部40がそれぞれデータバスBUSを介して互いに接続されており、当該CPU30がHDD33から読み出した各種プログラムに従って所定の処理を実行することによりビデオテープレコーダ3を統括的に制御し、装填されたビデオカセット5を再生部45を介して再生するようになされている。
【0060】
因みに鍵生成部40は、ビデオカメラ2に送信した暗号化鍵D10に対応する復号化鍵D20を生成し、これを予めHDD33に記録しておくようになされている。
【0061】
実際上、CPU30は、ルーチンRT2に従った復号化処理手順の開始ステップから次のステップSP12に移る。
【0062】
ステップSP12においてCPU30は、ビデオカメラ2からインターネット4を経由して送信された暗号UMIDデータD12A〜D12N、暗号化データD16A〜D16N及びD17A〜D17NをIEEE1394インターフェイス31を介して取得してHDD33に記憶し、次のステップSP13に移る。
【0063】
ステップSP13においてCPU30は、入力部34の再生ボタンが押下されたか否かを判断する。ここで否定結果が得られると、CPU30は再生ボタンが押下されるまで待ち受ける。これに対して肯定結果が得られると、CPU30は次のステップSP14に移る。
【0064】
ステップSP14においてCPU30は、HDD33に予め記憶しておいた復号化鍵D20をUMID復号化部41及び素材特定復号化鍵生成部42に送出する。
【0065】
そしてCPU30は、HDD33に記憶した暗号UMIDデータD12A〜D12Nのうち最初に再生する素材である記録画像データD4Aに対応する暗号UMIDデータD12AをUMID復号化部41に送出すると共に、暗号化データD16A及びD17Aを素材特定復号化鍵生成部42に送出し、次のステップSP15に移る。
【0066】
ステップSP15においてCPU30は、UMID復号化部41により暗号UMIDデータD12Aに対してHDD33から供給された復号化鍵D20で復号化処理を施すことにより、元のUMIDデータD11を復元し、これを素材特定復号化鍵生成部42に送出し、次のステップSP16に移る。
【0067】
ステップSP16においてCPU30は、素材特定復号化鍵生成部42によりUMIDデータD11を復号化鍵D20に基づく数学的条件に合わせて変換することにより、ビデオカメラ2において生成された素材特定暗号化鍵D13に対応する素材特定復号化鍵D21を生成し、これをテーブル復号化部43に送出し、次のステップSP17に移る。
【0068】
ステップSP17においてCPU30は、テーブル復号化部43により暗号化データD16A及びD17Aを素材特定復号化鍵生成部42から供給された素材特定復号化鍵D21でそれぞれ復号化処理を施すことにより、元のデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15を復元し、次のステップSP18に移る。
【0069】
ステップSP18においてCPU30は、シャフリングテーブルデータD14及びインターリーブテーブルデータD15にそれぞれ対応したデータ並戻パターンであるデシャフリングテーブルデータD22及びデインターリーブテーブルデータD23をHDD33から読み出す。
【0070】
そしてCPU30は、デシャフリングテーブルデータD22をデシャフリング部36に送出すると共に、デインターリーブテーブルデータD23をデインターリーブ部38に送出することにより、デシャフリング部36及びデインターリーブ部38に対してそれぞれデータ並戻パターンを設定し、ステップSP19に移る。
【0071】
ステップSP19においてCPU30は、再生ボタンの押下によりビデオカセット5(図1)の磁気テープ20から磁気ヘッド39を介して再生された最初の記録画像データD4Aをデインターリーブ部38に入力する。
【0072】
デインターリーブ部38は、記録画像データD4Aを上述のステップSP18で設定されたデインターリーブテーブルデータD23に従って、インターリーブとは逆パターンとなるデインターリーブを施すことにより元の誤り訂正符号付加データD3を復元し、これをECC部37に送出する。
【0073】
ECC部37は、デインターリーブ部38から供給された誤り訂正符号付加データD3の内符号データPB4〜PB7(図8)による誤り訂正処理を施した後、外符号データPB1〜PB3(図8)による誤り訂正処理をも施すことにより、元のVLCデータD2を復元し、これをデシャフリング部36に送出する。
【0074】
デシャフリング部36は、ECC部37から供給されたVLCデータD2を上述のステップSP18で設定されたデシャフリングテーブルデータD22に従って、シャフリングとは逆パターンとなるデシャフリングを施すことにより元のエレメンタルストリームD1を復元し、これを外部モニタに出力する。
【0075】
因みに再生部45は、データ並替パターンを認識し得ない場合には、記録画像データD4を元のエレメンタルストリームD1に復元できず、その結果、外部モニタは画質の劣化どころか、再生者が認識し得ない映像を表示してしまうことになる。
【0076】
このようにしてCPU30は、ステップSP19において最初の素材に対応する記録画像データD4Aに対する再生処理を実行し、次のステップSP20に移る。
【0077】
ステップSP20においてCPU30は、ビデオカセット5の磁気テープ20から再生する記録画像データD4Aが次の新たな素材に対応する記録画像データD4Bになったか否かを判断する。
【0078】
ここで肯定結果が得られると、このことは1本のビデオカセット5(図1)の磁気テープ20に記録された複数の記録画像データD4のうち最初の記録画像データD4Aの再生が終了したことを表しており、このときCPU30は再度ステップSP14に戻って、次の新たな記録画像データD4Bに対応する暗号UMIDデータD12B、暗号化データD16B及びD17BをUMID復号化部41及び素材特定復号化鍵生成部42に送出し、上述の処理を繰り返し、新たな素材に対応する記録画像データD4Bに対する再生処理を実行する。
【0079】
このようにしてCPU30は、各素材に対応する記録画像データD4(D4A〜D4N)が順次再生し終わる度に、次の素材に対応する暗号UMIDデータD12(D12A〜D12N)及び暗号化データD16(D16A〜D16N)、暗号化データD17(D17A〜D17N)をUMID復号化部41及び素材特定復号化鍵生成部42に送出し、上述の処理を繰り返し、記録画像データD4(D4A〜D4N)に対する再生処理を実行するようになされている。
【0080】
これに対して否定結果が得られると、このことは磁気テープ20に記録された最初の素材に対応する記録画像データD4Aの再生が終了していないことを表しており、このときCPU30は次のステップSP21に移る。
【0081】
ステップSP21においてCPU30は、ビデオカセット5(図1)の磁気テープ20を最後まで再生したか否かを判断する。ここで否定結果が得られると、このことは記録画像データD4A〜D4N全ての再生が未だ終了しておらず、再生途中であることを表しており、このときCPU30は、再度ステップSP19に戻って再生処理を続ける。
【0082】
これに対して肯定結果が得られると、このことはビデオカセット5の磁気テープ20に記録された素材である記録画像データD4A〜D4N全ての再生を終了したことを表しており、このときCPU30は再生処理を停止し、ステップSP22に移って復号化処理手順を終了する。
【0083】
このようにCPU30は、各素材に対応する記録映像データD4A〜D4Nを再生するために必要である暗号UMIDデータD12A〜D12N及び暗号化データD16A〜D16N、D17A〜D17NをIEEE1394インターフェイス31を介して取得し、記録映像データD4A〜D4Nを順次再生する度に、その記録画像データD4に対応する暗号UMIDデータD12を復号化鍵D20で復号化して得られたUMIDデータ11に基づく素材特定暗号化鍵D13で当該素材に対応する暗号化データD16及びD17を順次復号化することにより元のデータ並替パターンであるシャフリングテーブルデータD14及びインターリーブテーブルデータD15を復元することができる。
【0084】
その結果CPU30は、シャフリングテーブルデータD14及びインターリーブテーブルデータD15に対応するデータ並戻パターンであるデシャフリングテーブルデータD22及びデインターリーブテーブルデータD23を用いて1本のビデオカセット5の磁気テープ20に記録された記録映像データD4A〜D4Nをそれぞれ素材毎に順次再生することができる。
【0085】
以上の構成において、ネットワーク対応型暗号化システム1におけるビデオカメラ2は、各素材が入力される度にその各素材をそれぞれ特定するためのUMIDデータD11を生成し、各素材にそれぞれ対応する当該UMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより各素材毎に固有な素材特定暗号化鍵D13を生成する。
【0086】
この素材特定暗号化鍵D13は、素材毎に類推され難い固有な情報(UMIDデータD11に含まれるマテリアルナンバ)を暗号化鍵D10の数学的条件に合わせる変換が行われているので、第三者にとっては暗号化鍵D10のアルゴリズム、また素材毎に特定されたUMIDデータD11に基づいて素材特定暗号化鍵D13に変換する変換パターン、さらにはUMIDデータD11に含まれる固有な情報(マテリアルナンバ)の全てが分からなければ到底解読し得ない情報である。
【0087】
そしてビデオカメラ2は、かかる素材特定暗号化鍵D13で各素材毎に対応したそれぞれ異なるデータ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)をそれぞれ暗号化することにより、各素材に対応した暗号化データD16及びD17を生成する。
【0088】
ここで、データ並替パターンは、磁気テープ20に記録され記録される前の過程で素材を並び替えるものであり、ビデオテープレコーダ3が再生するにはそのデータ並替パターンが分からなければ元の素材に復元できないので、記録画像データD4を再生するために必要不可欠な情報である。
【0089】
従ってビデオカメラ2は、記録画像データD4そのものよりも一段と少ないデータ量であるデータ並替パターンを暗号化するだけで、あたかも記録画像データD4そのものを暗号化したものと同様の効果を得ることができる。
【0090】
これに加えてビデオカメラ2は、素材毎に生成したデータ並替パターンに対応する素材特定暗号化鍵D13で暗号化しているので、仮に1つの暗号化データが解読された場合においても残り全ての暗号化データ1つ1つを再び解読させるようになされていることにより、結果として残り全ての暗号化データが直ちに解読されることを防止することができる。
【0091】
一方、ネットワーク対応型暗号化システム1における暗号化鍵D10に対応する復号化鍵D20を予め内部に記憶しているビデオテープレコーダ3は、各素材であるエレメンタルストリームD1が入力される度にその各素材をそれぞれ特定するために生成されたUMIDデータD11と、当該UMIDデータD11に基づく各素材毎に固有な素材特定暗号化鍵D13でデータ並替パターンをそれぞれ暗号化することにより生成された暗号化データD16及びD17とを暗号化装置から取得し、各素材にそれぞれ対応するUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより素材特定復号化鍵D21を生成し、その素材特定復号化鍵D21で暗号化データD16及びD17をそれぞれ復号化することにより、暗号化装置で暗号化される前の元のデータ並替パターンを復元することができる。
【0092】
以上の構成によれば、ネットワーク対応型暗号化システム1におけるビデオカメラ2では、各素材が入力される度にその各素材をそれぞれ特定するためのUMIDデータD11を暗号化鍵D10の数学的条件に合わせる変換を行うことにより得られた各素材毎に固有な素材特定暗号化鍵D13で、データ並替パターン(シャフリングテーブルデータD14及びインターリーブテーブルデータD15)をそれぞれ暗号化するようにしたことにより、第三者にとっては暗号化鍵D10のアルゴリズム、また素材毎に特定されたUMIDデータD11に基づいて素材特定暗号化鍵D13に変換する変換パターン、さらにはUMIDデータD11に含まれる固有な情報(マテリアルナンバ)の全てが分からなければ到底解読し得ない素材特定暗号化鍵D13を生成することができ、かくして、第三者によって容易にデータ並替パターンが解読されることを防止することができる。
【0093】
なお、本実施の形態においては、インターネット4を経由して暗号UMIDデータD12、暗号化データD16及びD17をビデオカメラ2からビデオテープレコーダ3に送信する暗号化システムとしてのネットワーク対応型暗号化システム1に適用する場合について述べたが、本発明はこれに限らず、インターネット4に代えて、ディジタル衛星放送等の有線及び無線通信媒体を経由しても良く、また図1との対応部分に同一符号を付して示す図12におけるパッケージメディア対応型暗号化システム50のように、メモリカード51を介して暗号UMIDデータD12、暗号化データD16及びD17をビデオカメラ2からビデオテープレコーダ3に受け渡すようにしても良い。
【0094】
この場合ネットワーク対応型暗号化システム1においては、取得手段としてのCPU30(図10)が暗号UMIDデータD12、暗号化データD16及びD17をIEEE1394インターフェイス31から取得するが、パッケージメディア対応型暗号化システム50においては、取得手段としてのCPU30がIEEE1394インターフェイス31に代わる読み出し手段としてのメモリカードインターフェイスを介して取得するようにしても良い。
【0095】
また上述の実施の形態においては、固有情報生成手段としてのCPU10及びUMID生成部21が固有情報としてのUMIDを生成し、当該UMIDのうちUMIDデータD11を抽出する場合について述べたが、本発明はこれに限らず、少なくともシリアルナンバ等の管理情報に乱数を乗じた固有情報を生成する固有情報生成手段であれば良い。このようにすれば、一段と少ないデータ量で素材である画像データを特定することができる。
【0096】
さらに上述の実施の形態においては、CPU10及び素材特定暗号化鍵生成部23によって暗号化鍵生成手段を構成し、CPU30及び素材特定復号化鍵生成部42によって復号化鍵生成手段を構成する場合について述べたが、本発明はこれに限らず、他の種々の回路構成によって暗号化鍵生成手段及び復号化鍵生成手段を構成するようにしても良い。
【0097】
さらに上述の実施の形態においては、暗号化手段としてのCPU10及びテーブル暗号化部25が暗号化対象としてのデータ並替パターンを暗号化することにより暗号化データD16及びD17を生成し、暗号復号化手段としてのCPU30及びテーブル復号化部43が当該暗号化データD16及びD17を復号化することにより元のデータ並替パターンを復元する場合について述べたが、本発明はこれに限らず、暗号化手段が記録ボタンが押下される度に入力した暗号化対象としての素材である画像データそのものを暗号化し、復号化手段素材が暗号化された当該素材である画像データを復号化するようにしても良い。
【0098】
この場合インターネット4を経由してビデオテープレコーダ3に送信する情報としては、暗号UMIDデータD11のみで良い。
【0099】
さらに上述の実施の形態においては、送信手段としてのCPU10及びIEEE1394インターフェイス11が固有情報としてのUMIDデータD11を暗号化することにより生成した暗号UMIDデータD12、暗号化データD16及びD17を送信し、受信手段としてのCPU30及びIEEE1394インターフェイス31が当該暗号UMIDデータD12、暗号化データD16及びD17を受信する場合について述べたが、本発明はこれに限らず、少なくとも固有情報と暗号化データとを送信する送信手段及び受信手段であれば良い。
【0100】
さらに上述の実施の形態においては、非対象暗号化方式のRSAに従った暗号化鍵D10及び復号化鍵D20を用いる場合について述べたが、本発明はこれに限らず、例えば対象暗号化方式のDES(Data Encryption Standard)に従った暗号化鍵及び復号化鍵を用いる等、他の種々の暗号アルゴリズムに従った暗号化鍵及び復号化鍵を用いるようにしても良い。このようにすれば、インターネット対応型暗号化システム1を構築する状況に応じて、各種暗号アルゴリズムの特徴を効率よく選択することができる。
【0101】
さらに上述の実施の形態においては、素材として画像データを適用する場合について述べたが、本発明はこれに限らず、例えば音声データ等、他の種々のデー0を素材として適用することができる。
【0102】
さらに上述の実施の形態においては、暗号化装置としてのビデオカメラ2及び復号化装置としてのビデオテープレコーダ3を適用する場合について述べたが、本発明はこれに限らず、例えば画像データや音声データ等の素材を編集するための編集装置、CD(Compact Disk)プレーヤやパーソナルコンピュータ等、他の種々の暗号化装置及び復号化装置に幅広く適用することができる。
【0103】
【発明の効果】
上述のように本発明によれば、類推し難い固有情報の全てが分からなければ第三者にとっては到底解読し得ない固有な素材ごとの暗号鍵を生成することができ、第三者によって容易に暗号化対象が解読されることを防止することができる。
【0104】
また各素材毎に対応した所定の情報として、各素材が入力される度にその各素材を所定データ量単位でそれぞれ並び替えるためのデータ並替パターンを暗号化するようにしたことにより、素材そのものを暗号化するよりも一段と少ないデータ量で暗号化することができる。
【図面の簡単な説明】
【図1】本発明によるネットワーク対応型暗号化システムの構成を示す略線図である。
【図2】ディジタルビデオカメラレコーダの構成を示すブロック図である。
【図3】暗号化処理手順を示すフローチャートである。
【図4】UMIDのデータ構造を示す略線図である。
【図5】データ並替パターン決定画面を示す略線図である。
【図6】シャフリング処理の説明に供する略線図である。
【図7】シャフリング処理の説明に供する略線図である。
【図8】リードソロモン符号生成の際の説明に供する略線図である。
【図9】素材毎に記録された記録画像データと、暗号UMIDデータ及び暗号化データとの対応関係を示す略線図である。
【図10】ディジタルビデオテープレコーダの構成を示すブロック図である。
【図11】復号化処理手順を示すフローチャートである。
【図12】他の実施の形態におけるパッケージメディア対応型暗号化システムの構成を示す略線図である。
【符号の説明】
1、50……ネットワーク対応型暗号化システム、2……ビデオカメラ、3……ビデオテープレコーダ、4……インターネット、5……ビデオカセット、10、30……CPU、11、31……IEEE1394インターフェイス、12、32……メモリ、13、34……入力部、14……表示部、16……シャフリング部、17、37……ECC部、18……インターリーブ部、19、39……磁気ヘッド、20……磁気テープ、21……UMID生成部、22……UMID暗号化部、23……素材特定暗号化鍵生成部、24……テーブル生成部、25……テーブル暗号化部、27……記録部、33……HDD、36……デシャフリング部、37……デインターリーブ部、40……鍵生成部、41……UMID復号化部、42……素材特定復号化鍵生成部、43……テーブル復号化部、45……再生部。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption device, an encryption method, an encryption / decryption device, an encryption / decryption method, and an encryption system, and is suitable for application to an encryption system constructed by, for example, a digital video camera recorder and a digital video tape recorder. Is.
[0002]
[Prior art]
Conventionally, a digital video tape recorder (hereinafter referred to as a video tape recorder) is image data recorded on a magnetic tape of a video cassette by a digital video camera recorder (hereinafter referred to as a video camera) by a photographer's operation. By playing the video, the playback video is displayed on the external monitor.
[0003]
However, in a video tape recorder, even if a playback operation is performed by a third party unintended by the photographer, the playback video is displayed on the external monitor, so that the playback video is easily viewed by an unintended third party. I was sorry.
[0004]
As one method for solving such a problem, a video camera that records on a magnetic tape of a video cassette after performing encryption processing based on a predetermined encryption algorithm for image data obtained by imaging, When reproducing the video cassette, it is conceivable to construct an encryption system with a video tape recorder that restores the original image data by performing a decryption process based on the same encryption algorithm as that of the video camera.
[0005]
[Problems to be solved by the invention]
By the way, in such an encryption system, since the encryption process based on the same encryption algorithm is always performed by the video camera, when the encryption algorithm is decrypted by an unintended third party, the image is captured by the video camera. There is a problem that all the reproduced images of the video cassette are visually recognized through the video tape recorder.
[0006]
The present invention has been made in consideration of the above points, and an encryption device, an encryption method, an encryption / decryption device, and an encryption / decryption method that can prevent an encryption target from being easily decrypted by a third party. And an encryption system.
[0007]
[Means for Solving the Problems]
  To resolve this issueAkira is an encryption device,MaterialEveryUnique information generating means for generating unique information and material by converting the unique information according to a predetermined methodUnique to eachAn encryption key generating means for generating an encryption key;A rearrangement pattern generating unit that generates different rearrangement patterns for each material according to the content selected by a user's selection operation from a plurality of materials, and the corresponding materials are arranged in predetermined data units using the rearrangement patterns. The rearrangement part to change and the rearrangement pattern for each materialEncryption keyIn the darkEncryption means for encoding.
[0008]
In addition, as the predetermined information corresponding to each material, each time the material is input, the data rearrangement pattern for rearranging each material in a predetermined data amount unit is encrypted, so that the material itself The data can be encrypted with a much smaller amount of data than the encryption.
[0009]
  Also this departureAkira is an encryption method,MaterialEveryA unique information generation step for generating unique information and a material by converting the unique information according to a predetermined methodUnique to eachAn encryption key generation step for generating an encryption key;A rearrangement pattern generating step for generating different rearrangement patterns for each material according to the content selected by the user's selection operation from a plurality of materials, and using the rearrangement patterns, the corresponding materials are arranged in predetermined data units. Sorting patterns to be sorted and sorting patterns for each materialEncryption keyIn the darkEncryption step for encoding.
[0010]
  MaBookInventionAn encryption / decryption device,,ElementaryTo identify the materialofSpecific information andTheSpecific informationGenerated fromEncryption keysoCipherTurned intoEncrypted dataDarkAcquisition means to acquire from the encoding device and unique informationFromEncryption dataTDecryption key generation means for generating a decryption key for decryption, and decryption of encrypted data with the decryption keyThen, a rearrangement pattern generated as different for each material according to the content selected by the user's selection operation from a plurality of items is acquired.Decryption means andAnd a restoring means for restoring the data to be restored using the rearrangement pattern.
[0011]
  MaBookInventionAnd encryption / decryption method,ElementaryTo identify the materialofSpecific information andTheSpecific informationGenerated fromEncryption keysoCipherTurned intoEncrypted dataDarkAcquisition step acquired from the encoding device and unique informationFromEncryption dataTA decryption key generation step for generating a decryption key for decryption, and decryption of the encrypted data with the decryption keyThen, a rearrangement pattern generated as different for each material according to the content selected by the user's selection operation from a plurality of items is acquired.Decryption step andAnd a restoration step of restoring the data to be restored using the rearrangement pattern.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0013]
(1) Network compatible encryption system
In FIG. 1, reference numeral 1 denotes a network compatible encryption system according to the present invention as a whole, which includes a digital video camera recorder (hereinafter referred to as a video camera) 2 and a digital video tape recorder (hereinafter referred to as a video tape recorder). 3) are connected to the Internet 4 through personal computers (not shown), respectively, so that various information can be exchanged between the digital video camera 2 and the video tape recorder 3. .
[0014]
In this network-compatible encryption system 1, a video cassette 5 recorded by performing predetermined processing on image data, which is material obtained by imaging with a video camera 2, is loaded into the video tape recorder 3 and played back. Has been made.
[0015]
(2) Encryption processing procedure in video camera
An encryption processing procedure in the present embodiment will be described using a video camera 2 having a circuit configuration as shown in FIG.
[0016]
This video camera 2 has an IEEE (Institute of Electrical and Electronics Engineers) 1394 interface that exchanges various information with a CPU (Central Processing Unit) 10 and other devices (in the present embodiment, a personal computer). I / F) 11, a memory 12, an input unit 13 provided with various operation buttons (not shown), a display unit 14 formed of a liquid crystal display, and an encryption unit 26 are connected to each other via a data bus BUS. The CPU 10 executes predetermined processing in accordance with various programs read from the memory 12 to control the video camera 2 overall, and the recording unit 27 performs recording on the magnetic tape 20 of the video cassette 5 (FIG. 1). It is designed to execute processing.
[0017]
In practice, in FIG. 3, the CPU 10 proceeds from the start step of the encryption processing procedure according to the routine RT1 to step SP1.
[0018]
In step SP1, the CPU 10 first sends an encryption key D10 according to RSA, which is a non-target encryption method, transmitted from the video tape recorder 3 via the Internet 4 (FIG. 1) in advance via the IEEE 1394 interface 11 in advance. Acquired and stored in the memory 12, and proceeds to the next step SP2.
[0019]
In step SP2, the CPU 10 determines whether or not the recording button of the input unit 13 has been pressed by the photographer. If a negative result is obtained here, the CPU 10 waits until the recording button is pressed. On the other hand, if a positive result is obtained, the CPU 10 proceeds to the next step SP3.
[0020]
In step SP3, the CPU 10 causes the UMID generating unit 21 to generate a UMID (Unique Material IDentifier) for specifying a material such as image data or audio data based on various information stored in the memory 12, a system clock, or the like. Then, a part of the UMID is extracted as UMID data D11, which is sent to the UMID encryption unit 22 and the material specific encryption key generation unit 23, and the process proceeds to the next step SP4.
[0021]
Here, the data structure of UMID will be described. In FIG. 4, the UMID is composed of 64 [bytes] of a basic UMID and an extended UMID, the basic UMID is a universal label of 12 [bytes] indicating the UMID, etc., and 1 [byte] indicating the data length. ] The data length of 3 [bytes] representing the data length and dubbing frequency of 16 [bytes] generated as unique information by multiplying the video camera 2 or the serial number specific to the chip in the video camera 2 by a random number It consists of 32 [bytes] including the material number.
[0022]
The extended UMID indicates the date and time of 8 [bytes] indicating the date and time based on the system clock in the video camera 2, and in the case of a video camera having a GPS (Global Positioning System) function, the extension UMID indicates the location of the video camera. It consists of 32 [bytes] including location information of 12 [bytes], country code of 4 [bytes] representing country, organization code of 4 [bytes] representing organization, and user name of 4 [bytes] representing user. The
[0023]
In the case of this embodiment, the CPU 10 extracts the basic UMID including the material number that is unique information from the UMID as the UMID data D11, and can specify the material by the material number. ing.
[0024]
As described above, the CPU 10 generates new UMID data D11 for specifying a material each time the recording button is pressed by the photographer.
[0025]
In step SP4, the CPU 10 sends the encryption key D10 stored in the memory 12 to the UMID encryption unit 22 and the material specific encryption key generation unit 23, and proceeds to the next step SP5.
[0026]
In step SP5, the CPU 10 converts the UMID data D11 for specifying the material according to the mathematical condition based on the encryption key D10 by the material specifying encryption key generation unit 23, thereby using the encryption key unique to the material. A material specific encryption key D13 is generated.
[0027]
Further, the CPU 10 uses the encryption key D10 transmitted from the video tape recorder 3 to the UMID data D11 necessary for the video tape recorder 3 to decrypt the material specific encryption key D13 by the UMID encryption unit 22. By performing encryption processing and generating encrypted UMID data D12, it is possible to prevent a third party from decrypting the data when transmitting it to the video tape recorder 3 via the Internet 4.
[0028]
Then, the CPU 10 sends the material specifying encryption key D13 to the table encryption unit 25 and temporarily stores the encrypted UMID data D12 in the memory 12, and then proceeds to the next step SP6.
[0029]
In step SP6, for example, the CPU 10 displays a pattern determination screen 14A as shown in FIG. 5 on the display unit 14, and determines the data rearrangement pattern when rearranging the data strings in the shuffling unit 16 and the interleave unit 18. Encourage the photographer.
[0030]
When the photographer selects and operates the desired pattern number from the first pattern (shuffling) item 14B and the second pattern (interleave) item 14C from the input unit 13 via the pattern determination screen 14A. Then, the shuffling table data D14 and the interleave table data D15, which are data rearrangement patterns corresponding to the selected pattern numbers, are arbitrarily generated by the table generation unit 24 according to, for example, a function of 16 Modullo 4 and the next step SP7 Move.
[0031]
Incidentally, the CPU 10 causes the photographer to select a data rearrangement pattern each time the recording button is pressed, similarly to the UMID data D11 that is newly generated every time the recording button is pressed. Ring table data D14 and interleave table data D15 are generated.
[0032]
In step SP7, the CPU 10 sends the shuffling table data D14 to the shuffling unit 16 and sends the interleaving table data D15 to the interleaving unit 18, whereby the data rearrangement patterns are respectively sent to the shuffling unit 16 and the interleaving unit 18. And the shuffling table data D14 and interleave table data D15 are sent from the table generation unit 24 to the table encryption unit 25, and the process proceeds to the next step SP8.
[0033]
In step SP8, the CPU 10 supplies the shuffling table data D14 and the interleave table data D15 set by the shuffling unit 16 and the interleave unit 18 from the material specifying encryption key generation unit 23 by the table encryption unit 25, respectively. By performing encryption processing using the material specific encryption key D13 which is an encryption key unique to the material, it is decrypted by a third party when transmitted to the video tape recorder 3 via the Internet 4 (FIG. 1). Encrypted data D16 and D17 are generated so as not to occur, and after these are temporarily stored in the memory 12, the process proceeds to the next step SP9.
[0034]
In step SP9, the CPU 10 performs MPEG2 (Moving Picture Experts Group-layer 2) compression encoding processing on the image data, which is the material obtained when the recording button is pressed in step SP2. The applied elementary stream D1 is input to the shuffling unit 16 of the recording unit 27 via the input end 15.
[0035]
The shuffling unit 16 performs shuffling for rearranging the macroblocks for one frame of the elementary stream D1 according to the data rearrangement pattern of the shuffling table data D14 set in step SP7.
[0036]
The main purpose of this shuffling is when an error that cannot be corrected occurs during variable speed playback that plays back at a tape speed different from that at the time of recording by distributing the macroblock recording positions on the magnetic tape. The purpose is to make the reproduced video as easy to see as possible.
[0037]
Incidentally, the macroblock is a 16-line × 16-pixel Y (luminance) signal block in the MPEG2 data structure and a 16-line × 16-pixel C corresponding to the four Y-signal blocks.r(Color difference component between R (red) component and Y component) signal and Cb(Color difference component between B (blue) component and Y component) A unit composed of one block of each signal. Since the macroblock is variable-length encoded, the length of each data is not uniform.
[0038]
The shuffling process actually performed by the shuffling unit 16 will be schematically described with reference to FIGS. However, for simplicity of explanation, it is assumed below that only 9 macroblocks are included in one frame.
[0039]
In FIG. 6, the shuffling unit 16 randomly writes each of the macro blocks MB1 to MB9 arranged in the scanning order into the memory map of the internal memory designated in advance according to the shuffling table data D14 supplied from the table generating unit 24. Apply shuffling.
[0040]
At this time, as shown in FIG. 7, the shuffling unit 16 has a fixed length frame (hereinafter referred to as a sync block) which is a unit for recording each macro block which is variable length data on the magnetic tape 20. And each overflow section MB5 ', MB2' and MB3 'longer than the sync block is temporarily buffered, and after the macroblocks MB8, MB1, MB7 and MB6 which are less than the sync block (an empty area) Each overflow block MB5 ', MB2' and MB3 'is sequentially packed to generate each sync block SK1 to SK9 having a fixed length.
[0041]
Then, the shuffling unit 16 sequentially reads the sync blocks SK1 to SK9 from the upper or lower address, and sends them to the ECC (Error Correctig Code) unit 17 (FIG. 2) as VLC (Variable Length Code) data D2.
[0042]
As shown in FIG. 8, the ECC unit 17 two-dimensionally arranges the sync blocks SK1 to SK9 of the VLC data D2 supplied from the shuffling unit 16, and first calculates in the vertical direction to perform a Reed-Solomon code (hereinafter, PB1 to PB3 (which are referred to as outer code data) are generated, and then are calculated in the horizontal direction to generate Reed-Solomon codes (hereinafter referred to as inner code data) PB4 to PB7.
[0043]
Then, the ECC unit 17 generates the error correction code additional data D3 by adding the outer code data PB1 to PB3 and the inner code data PB4 to PB7 to the VLC data D2, and sends this to the interleave unit 18 (FIG. 2). .
[0044]
The interleaving unit 18 follows the sync blocks SK1 to SK9 and the outer code data PB1 to the error correction code additional data D3 supplied from the ECC unit 17 in accordance with the data rearrangement pattern of the interleave table data D15 set in step SP7. Interleaving is performed by randomly writing PB3 and inner code data PB4 to PB7 into a memory map of a predetermined internal memory.
[0045]
The main purpose of this interleaving is to disperse the effects of burst errors and bring the error correction capability as close as possible to the correction capability of random errors, and to correct errors that can not be corrected (concealment). Is to be able to do that.
[0046]
Incidentally, burst errors are errors that occur intensively without being independent for each bit, and random errors are errors that occur irregularly for each bit.
Further, error correction (concealment) is to perform an interpolation process using pixels having no error in the vicinity of a visually deteriorated portion on the screen due to an error that cannot be corrected.
[0047]
The interleave unit 18 reads the sync blocks SK1 to SK9, the outer code data PB1 to PB3, and the inner code data PB4 to PB7 that are randomly written in the interleaved state in order from the upper or lower address, and records the image data. D4 is recorded on the magnetic tape 20 via the magnetic head 19.
[0048]
In this way, the CPU 10 executes the recording process in step SP9, and proceeds to the next step SP10.
[0049]
In step SP10, the CPU 10 determines whether or not the stop button of the input unit 13 has been pressed. If a negative result is obtained here, the CPU 10 returns to step SP9 and continues the recording process.
[0050]
On the other hand, if a positive result is obtained, the CPU 10 stops the recording process and proceeds to the next step SP11.
[0051]
In this case, in order for the video tape recorder 3 to reproduce the recorded image data D4 recorded on the magnetic tape 20, the data rearrangement pattern (shuffling table data D14 and interleave table data) performed in the process of generating the recorded image data D4 is used. D15) is recognized, and it is necessary to perform data rearrangement using a data rearrangement pattern opposite to the data rearrangement pattern.
[0052]
Therefore, the CPU 10 must transmit to the video tape recorder 3 the encrypted UMID data D12 temporarily stored in the memory 12 in step SP5 and the encrypted data D16 and D17 temporarily stored in the memory 12 in step SP8. .
[0053]
In step SP11, the CPU 10 reads the encrypted UMID data D12 and the encrypted data D16 and D17 once stored in the memory 12 from the memory 12, and these are read from the IEEE 1394 interface 11 to a personal computer (not shown) and the Internet 4 (FIG. 1). ) Are sequentially transmitted to the video tape recorder 3, and then the process proceeds to step SP2 again to repeat the above-described processing.
[0054]
As described above, the video camera 2 repeats the encryption processing procedure of the above-described routine RT1 each time the recording button of the input unit 13 is pressed, so that each time the recording button is pressed as shown in FIG. The recorded image data D4 (D4A to D4N) generated by rearranging the data strings with different data rearrangement patterns for each material input to the recording medium are sequentially recorded on the magnetic tape 20.
[0055]
Further, the CPU 10 generates encrypted UMID data D12 (D12A to D12N) by encrypting the UMID data D11 for specifying each input material with the encryption key D10 every time the recording button is pressed. At the same time, by converting the UMID data D11 according to the mathematical condition of the encryption key D10, a material-specific encryption key D13 unique to each material is generated, and the corresponding data in the corresponding material-specific encryption key D13 is generated. Encrypted data D16 (D16A to D16N) and D17 (D17A to D17N) can be generated by encrypting the replacement pattern.
[0056]
In this manner, the CPU 10 uses the encrypted UMID data D12 (D12A to D12N) and the encrypted data D16 (D16A) necessary for reproducing the recorded image data D4 (D4A to D4N) recorded on the magnetic tape 20 by the video tape recorder 3. To D16N) and D17 (D17A to D17N) are generated in correspondence with the recorded image data D4 (D4A to D4N), temporarily stored in the memory 12, and after all the recording processing is completed, the personal computer and the Internet 4 (FIG. 1) is transmitted to the video tape recorder 3.
[0057]
Thus, the CPU 10 encrypts the data rearrangement pattern (shuffling table data D14 and interleave table data D15) corresponding to the recorded image data D4 (D4A to D4N), so that the data rearrangement pattern before the encryption is obtained. Unless the video tape recorder 3 can recognize the original material, it cannot be restored and cannot be reproduced. As a result, it is possible to encrypt each material.
[0058]
(3) Decoding processing procedure in video tape recorder
The decoding processing procedure in the present embodiment will be described using the video tape recorder 3 having a circuit configuration as shown in FIG.
[0059]
The video tape recorder 3 includes an IEEE 1394 interface 31, a memory 32, an HDD (hard disk drive) 33, and various operation buttons for exchanging various information with the CPU 30 and other devices (in this embodiment, a personal computer). An input unit 34 (not shown) and the like, and a key generation unit 40 that generates an encryption key D10 for transmission to the video camera 2 and a decryption key D20 corresponding to the encryption key D10 are respectively data. The CPU 30 is connected to each other via a bus BUS, and the CPU 30 executes predetermined processing according to various programs read from the HDD 33 to control the video tape recorder 3 in an integrated manner. Has been made to play through.
[0060]
Incidentally, the key generation unit 40 generates a decryption key D20 corresponding to the encryption key D10 transmitted to the video camera 2, and records this in the HDD 33 in advance.
[0061]
In practice, the CPU 30 proceeds from the start step of the decoding processing procedure according to the routine RT2 to the next step SP12.
[0062]
In step SP12, the CPU 30 acquires the encrypted UMID data D12A to D12N, the encrypted data D16A to D16N, and D17A to D17N transmitted from the video camera 2 via the Internet 4 through the IEEE 1394 interface 31, and stores them in the HDD 33. Then, the process proceeds to the next step SP13.
[0063]
In step SP13, the CPU 30 determines whether or not the playback button of the input unit 34 has been pressed. If a negative result is obtained here, the CPU 30 waits until the play button is pressed. On the other hand, if a positive result is obtained, the CPU 30 proceeds to the next step SP14.
[0064]
In step SP14, the CPU 30 sends the decryption key D20 stored in advance in the HDD 33 to the UMID decryption unit 41 and the material specific decryption key generation unit.
[0065]
Then, the CPU 30 sends the encrypted UMID data D12A corresponding to the recorded image data D4A, which is the material to be reproduced first among the encrypted UMID data D12A to D12N stored in the HDD 33, to the UMID decryption unit 41, and also the encrypted data D16A and D17A is sent to the material-specific decryption key generation unit 42, and the process proceeds to the next step SP15.
[0066]
In step SP15, the CPU 30 restores the original UMID data D11 by performing decryption processing with the decryption key D20 supplied from the HDD 33 to the encrypted UMID data D12A by the UMID decryption unit 41, and specifies the material. The data is sent to the decryption key generation unit 42, and the process proceeds to the next step SP16.
[0067]
In step SP16, the CPU 30 converts the UMID data D11 according to the mathematical condition based on the decryption key D20 by the material specific decryption key generation unit 42 into the material specific encryption key D13 generated in the video camera 2. A corresponding material specifying decryption key D21 is generated and sent to the table decryption unit 43, and the process proceeds to the next step SP17.
[0068]
In step SP17, the CPU 30 decrypts the encrypted data D16A and D17A with the material-specific decryption key D21 supplied from the material-specific decryption key generation unit 42 by the table decryption unit 43, thereby obtaining the original data. The shuffling table data D14 and the interleave table data D15, which are rearrangement patterns, are restored, and the process proceeds to the next step SP18.
[0069]
In step SP18, the CPU 30 reads from the HDD 33 deshuffling table data D22 and deinterleave table data D23, which are data rearrangement patterns respectively corresponding to the shuffling table data D14 and interleave table data D15.
[0070]
Then, the CPU 30 sends the deshuffling table data D22 to the deshuffling unit 36, and sends the deinterleaving table data D23 to the deinterleaving unit 38, whereby the data is returned to the deshuffling unit 36 and the deinterleaving unit 38, respectively. A pattern is set, and the process proceeds to step SP19.
[0071]
In step SP19, the CPU 30 inputs the first recorded image data D4A reproduced from the magnetic tape 20 of the video cassette 5 (FIG. 1) through the magnetic head 39 to the deinterleave unit 38 by pressing the reproduction button.
[0072]
The deinterleave unit 38 restores the original error correction code-added data D3 by deinterleaving the recorded image data D4A according to the deinterleave table data D23 set in step SP18 described above, which is a reverse pattern to the interleave. This is sent to the ECC unit 37.
[0073]
The ECC unit 37 performs error correction processing using the inner code data PB4 to PB7 (FIG. 8) of the error correction code additional data D3 supplied from the deinterleave unit 38, and then uses the outer code data PB1 to PB3 (FIG. 8). By performing error correction processing as well, the original VLC data D2 is restored and sent to the deshuffling unit 36.
[0074]
The deshuffling unit 36 performs the deshuffling which is the reverse pattern to the shuffling on the VLC data D2 supplied from the ECC unit 37 in accordance with the deshuffling table data D22 set in step SP18 described above, thereby performing the original elementary stream D1. Is restored and output to an external monitor.
[0075]
Incidentally, if the playback unit 45 cannot recognize the data rearrangement pattern, the playback image 45 cannot restore the recorded image data D4 to the original elementary stream D1, and as a result, the player recognizes the external monitor as well as the image quality deterioration. The video that cannot be obtained will be displayed.
[0076]
In this way, the CPU 30 executes the reproduction process for the recorded image data D4A corresponding to the first material in step SP19, and proceeds to the next step SP20.
[0077]
In step SP20, the CPU 30 determines whether or not the recorded image data D4A reproduced from the magnetic tape 20 of the video cassette 5 has become the recorded image data D4B corresponding to the next new material.
[0078]
If a positive result is obtained here, this means that the reproduction of the first recorded image data D4A among the plurality of recorded image data D4 recorded on the magnetic tape 20 of one video cassette 5 (FIG. 1) has been completed. At this time, the CPU 30 returns to step SP14 again to convert the encrypted UMID data D12B, encrypted data D16B, and D17B corresponding to the next new recorded image data D4B to the UMID decryption unit 41 and the material specific decryption key. The data is sent to the generation unit 42, and the above-described process is repeated to execute a reproduction process for the recorded image data D4B corresponding to the new material.
[0079]
In this way, each time the recorded image data D4 (D4A to D4N) corresponding to each material is sequentially reproduced, the CPU 30 performs encryption UMID data D12 (D12A to D12N) and encrypted data D16 ( D16A to D16N) and the encrypted data D17 (D17A to D17N) are sent to the UMID decryption unit 41 and the material specific decryption key generation unit 42, and the above processing is repeated to reproduce the recorded image data D4 (D4A to D4N). It is designed to execute processing.
[0080]
On the other hand, if a negative result is obtained, this indicates that the reproduction of the recorded image data D4A corresponding to the first material recorded on the magnetic tape 20 has not been completed. Control goes to step SP21.
[0081]
In step SP21, the CPU 30 determines whether or not the magnetic tape 20 of the video cassette 5 (FIG. 1) has been reproduced to the end. If a negative result is obtained here, this means that the reproduction of all the recorded image data D4A to D4N has not yet been completed and is in the middle of reproduction. At this time, the CPU 30 returns to step SP19 again. Continue the playback process.
[0082]
If an affirmative result is obtained, this means that the reproduction of all the recorded image data D4A to D4N, which is the material recorded on the magnetic tape 20 of the video cassette 5, has been completed. The reproduction process is stopped, and the process proceeds to step SP22 to complete the decoding process procedure.
[0083]
As described above, the CPU 30 acquires the encrypted UMID data D12A to D12N and the encrypted data D16A to D16N and D17A to D17N necessary for reproducing the recorded video data D4A to D4N corresponding to each material via the IEEE 1394 interface 31. Each time the recorded video data D4A to D4N are sequentially reproduced, the material specific encryption key D13 based on the UMID data 11 obtained by decrypting the encrypted UMID data D12 corresponding to the recorded image data D4 with the decryption key D20. Thus, the original data rearrangement pattern shuffling table data D14 and interleave table data D15 can be restored by sequentially decrypting the encrypted data D16 and D17 corresponding to the material.
[0084]
As a result, the CPU 30 uses the deshuffling table data D22 and deinterleave table data D23, which are data rearrangement patterns corresponding to the shuffling table data D14 and the interleave table data D15, to the magnetic tape 20 of one video cassette 5. The recorded video data D4A to D4N recorded can be sequentially reproduced for each material.
[0085]
In the above configuration, the video camera 2 in the network compatible encryption system 1 generates UMID data D11 for specifying each material each time each material is input, and the UMID corresponding to each material. A material-specific encryption key D13 unique to each material is generated by performing conversion that matches the data D11 with the mathematical condition of the encryption key D10.
[0086]
This material-specific encryption key D13 is converted so that unique information (material number included in the UMID data D11) that is difficult to guess for each material is matched with the mathematical conditions of the encryption key D10. For the encryption key D10, the conversion pattern to be converted into the material specific encryption key D13 based on the UMID data D11 specified for each material, and the unique information (material number) included in the UMID data D11 It is information that cannot be deciphered without knowing everything.
[0087]
Then, the video camera 2 supports each material by encrypting different data rearrangement patterns (shuffling table data D14 and interleave table data D15) corresponding to each material with the material specific encryption key D13. Encrypted data D16 and D17 are generated.
[0088]
Here, the data rearrangement pattern is for rearranging the material in the process before being recorded and recorded on the magnetic tape 20, and if the data rearrangement pattern is not known for reproduction by the video tape recorder 3, the original data rearrangement pattern is reproduced. Since it cannot be restored to the material, it is indispensable information for reproducing the recorded image data D4.
[0089]
Therefore, the video camera 2 can obtain the same effect as if the recorded image data D4 itself was encrypted only by encrypting the data rearrangement pattern having a data amount much smaller than the recorded image data D4 itself. .
[0090]
In addition to this, since the video camera 2 encrypts with the material specific encryption key D13 corresponding to the data rearrangement pattern generated for each material, even if one encrypted data is decrypted, all of the remaining data are encrypted. By making the encrypted data one by one again, it is possible to prevent all remaining encrypted data from being immediately decrypted as a result.
[0091]
On the other hand, the video tape recorder 3 that stores in advance the decryption key D20 corresponding to the encryption key D10 in the network-compatible encryption system 1 each time the elementary stream D1 that is each material is input. Encryption generated by encrypting the data rearrangement pattern with the UMID data D11 generated for specifying each material and the material specifying encryption key D13 unique to each material based on the UMID data D11 The data D16 and D17 are acquired from the encryption device, and the material specific decryption key D21 is generated by performing conversion in which the UMID data D11 corresponding to each material is matched with the mathematical condition of the encryption key D10, and the material By decrypting the encrypted data D16 and D17 with the specific decryption key D21, respectively, It is possible to restore the original data shuffle play pattern before being encrypted with apparatus.
[0092]
According to the above configuration, in the video camera 2 in the network compatible encryption system 1, each time each material is input, the UMID data D11 for specifying each material is used as the mathematical condition of the encryption key D10. By encrypting the data rearrangement patterns (shuffling table data D14 and interleave table data D15) with the material specific encryption key D13 unique to each material obtained by performing the conversion to be combined, For a third party, the algorithm of the encryption key D10, the conversion pattern for conversion to the material specific encryption key D13 based on the UMID data D11 specified for each material, and the unique information (material) included in the UMID data D11 Material-specific encryption key that cannot be deciphered without knowing everything 13 can be generated, thus, it is possible to prevent the data easily shuffle play pattern by a third party and decrypted.
[0093]
In the present embodiment, the network-compatible encryption system 1 as an encryption system that transmits the encrypted UMID data D12 and the encrypted data D16 and D17 from the video camera 2 to the video tape recorder 3 via the Internet 4. Although the present invention is not limited to this, the present invention is not limited to this. Instead of the Internet 4, the present invention may be routed through wired and wireless communication media such as digital satellite broadcasting, and the same reference numerals are used for corresponding parts in FIG. As shown in FIG. 12, the encrypted UMID data D12 and the encrypted data D16 and D17 are transferred from the video camera 2 to the video tape recorder 3 via the memory card 51. Anyway.
[0094]
In this case, in the network compatible encryption system 1, the CPU 30 (FIG. 10) as the acquisition means acquires the encrypted UMID data D12 and the encrypted data D16 and D17 from the IEEE 1394 interface 31, but the package media compatible encryption system 50. In this case, the CPU 30 as an acquisition unit may acquire the information via a memory card interface as a reading unit instead of the IEEE 1394 interface 31.
[0095]
In the above-described embodiment, the case where the CPU 10 and the UMID generation unit 21 as the specific information generation unit generate UMID as the specific information and extracts the UMID data D11 from the UMID has been described. However, the present invention is not limited to this, and any unique information generating unit that generates unique information obtained by multiplying at least management information such as a serial number by a random number may be used. In this way, it is possible to specify image data that is a material with a much smaller amount of data.
[0096]
Further, in the above embodiment, the CPU 10 and the material specific encryption key generation unit 23 constitute an encryption key generation unit, and the CPU 30 and the material specific decryption key generation unit 42 constitute a decryption key generation unit. As described above, the present invention is not limited to this, and the encryption key generation means and the decryption key generation means may be configured by other various circuit configurations.
[0097]
Further, in the above-described embodiment, the CPU 10 as the encryption means and the table encryption unit 25 generate the encrypted data D16 and D17 by encrypting the data rearrangement pattern as the encryption target, and the decryption The case where the CPU 30 and the table decryption unit 43 as means restore the original data rearrangement pattern by decrypting the encrypted data D16 and D17 has been described, but the present invention is not limited to this, and the encryption means Each time the recording button is pressed, the image data itself that is the material to be encrypted that is input may be encrypted, and the image data that is the material encrypted by the decrypting means material may be decrypted. .
[0098]
In this case, only the encrypted UMID data D11 may be used as information to be transmitted to the video tape recorder 3 via the Internet 4.
[0099]
Further, in the above-described embodiment, the CPU 10 and the IEEE 1394 interface 11 as the transmission means transmit the encrypted UMID data D12 and the encrypted data D16 and D17 generated by encrypting the UMID data D11 as the unique information, and receive it. The case where the CPU 30 and the IEEE 1394 interface 31 as means receive the encrypted UMID data D12 and the encrypted data D16 and D17 has been described. However, the present invention is not limited to this, and at least the unique information and the encrypted data are transmitted. Any means and receiving means may be used.
[0100]
Furthermore, in the above-described embodiment, the case where the encryption key D10 and the decryption key D20 according to the RSA of the non-target encryption method are used has been described. However, the present invention is not limited to this, for example, the target encryption method You may make it use the encryption key and decryption key according to other various encryption algorithms, such as using the encryption key and decryption key according to DES (Data Encryption Standard). In this way, the characteristics of various cryptographic algorithms can be efficiently selected according to the situation in which the Internet-compatible encryption system 1 is constructed.
[0101]
Further, in the above-described embodiment, the case where image data is applied as a material has been described. However, the present invention is not limited to this, and other various data 0 such as audio data can be applied as a material.
[0102]
Furthermore, in the above-described embodiment, the case where the video camera 2 as an encryption device and the video tape recorder 3 as a decryption device are applied has been described. However, the present invention is not limited to this, and for example, image data or audio data The present invention can be widely applied to various other encryption devices and decryption devices such as an editing device for editing materials such as a CD (Compact Disk) player and a personal computer.
[0103]
【The invention's effect】
  As mentioned above, according to the present invention, KindIt is possible to generate an encryption key for each unique material that cannot be deciphered by a third party unless all the unique information that is difficult to guess is known, preventing the third party from easily deciphering the encryption target. can do.
[0104]
In addition, as the predetermined information corresponding to each material, each time the material is input, the data rearrangement pattern for rearranging each material in a predetermined data amount unit is encrypted, so that the material itself The data can be encrypted with a much smaller amount of data than the encryption.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing a configuration of a network-compatible encryption system according to the present invention.
FIG. 2 is a block diagram showing a configuration of a digital video camera recorder.
FIG. 3 is a flowchart showing an encryption processing procedure.
FIG. 4 is a schematic diagram illustrating a data structure of UMID.
FIG. 5 is a schematic diagram showing a data rearrangement pattern determination screen.
FIG. 6 is a schematic diagram for explaining a shuffling process;
FIG. 7 is a schematic diagram for explaining a shuffling process;
FIG. 8 is a schematic diagram for explanation when a Reed-Solomon code is generated.
FIG. 9 is a schematic diagram illustrating a correspondence relationship between recorded image data recorded for each material, encrypted UMID data, and encrypted data.
FIG. 10 is a block diagram showing a configuration of a digital video tape recorder.
FIG. 11 is a flowchart showing a decoding processing procedure.
FIG. 12 is a schematic diagram illustrating a configuration of a package media-compatible encryption system according to another embodiment.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1, 50 ... Network-compatible encryption system, 2 ... Video camera, 3 ... Video tape recorder, 4 ... Internet, 5 ... Video cassette, 10, 30 ... CPU, 11, 31 ... IEEE1394 interface 12, 32 ... Memory, 13, 34 ... Input unit, 14 ... Display unit, 16 ... Shuffling unit, 17, 37 ... ECC unit, 18 ... Interleave unit, 19, 39 ... Magnetic head , 20... Magnetic tape, 21... UMID generation unit, 22... UMID encryption unit, 23... Material specific encryption key generation unit, 24 ... Table generation unit, 25. ... Recording unit, 33 ... HDD, 36 ... Deshuffling unit, 37 ... Deinterleaving unit, 40 ... Key generation unit, 41 ... UMID decryption unit, 42 ... Material identification No. of key generation unit, 43 ...... table decoding unit, 45 ...... playback unit.

Claims (11)

素材ごとに固有情報を生成する固有情報生成手段と、
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化手段と
する暗号化装置。
Unique information generating means for generating unique information for each material;
An encryption key generating means for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generating means for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the rearrangement pattern, a rearrangement unit that rearranges corresponding materials in predetermined data units, and
For each of the materials, the encryption device for chromatic and encryption means for encryption the rearrangement pattern in the encryption key.
上記並替パターン生成部は、上記素材ごとに異なる第1の並替パターン及び第2の並替パターンを生成し、
上記並替部は、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替部と、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替部と
を有する請求項1に記載の暗号化装置。
The rearrangement pattern generation unit generates a first rearrangement pattern and a second rearrangement pattern that are different for each material,
The rearrangement part is
Using the first rearrangement pattern, a first rearrangement unit that rearranges the frame data input as the material into a plurality of constant data amount areas in units of blocks;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 reordering sections
Encryption device according to claim 1 having a.
上記固有情報生成手段は、
記暗号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
求項1に記載の暗号化装置。
The specific information generating means includes
Generating the unique information by multiplying a random number in the management information for managing the above SL encryptor
Encryption device according to Motomeko 1.
素材ごとに固有情報を生成する固有情報生成ステップと、
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成ステップと、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成ステップと、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替ステップと、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化ステップと
する暗号化方法。
A unique information generation step for generating unique information for each material;
An encryption key generation step for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generation step for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the above rearrangement pattern, a rearrangement step of rearranging corresponding materials in predetermined data units,
For each of the materials, the encryption method for chromatic and encrypting step of encryption the rearrangement pattern in the encryption key.
上記並替パターン生成ステップは、上記素材ごとに異なる第1の並替パターン及び第2の並替パターンを生成し、
上記並替ステップは、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替ステップと、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替ステップと
を有する請求項4に記載の暗号化方法。
The rearrangement pattern generation step generates a first rearrangement pattern and a second rearrangement pattern that are different for each material.
The reordering step is
A first rearrangement step of rearranging the frame data input as the material into a plurality of constant data amount areas using the first rearrangement pattern;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 rearrangement steps and
Encryption method according to Motomeko 4 with.
上記固有情報生成ステップは、
号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
求項4に記載の暗号化方法。
The specific information generation step includes
Generating the unique information by multiplying a random number in the management information for managing the encryption device
Encryption method according to Motomeko 4.
材を特定するため固有情報と、該固有情報から生成される暗号化鍵暗号化された暗号化データとを暗号化装置から取得する取得手段と、
記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、
記復号化鍵で上記暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて上記素材ごとに異なるものとして生成された並替パターンを取得する復号化手段と
上記並替パターンを用いて、復元すべきデータを復元する復元手段と
する暗号復号化装置。
And specific information for specifying the Material, acquisition means for acquiring an encryption ized encrypted data with the encryption key generated from the unique information from the encryption device,
From top SL-specific information, the decryption key generating means for generating a decryption key for decrypting the encrypted data,
Decrypting the encrypted data on SL decryption key, decryption means for obtaining a sorting patterns generated as different for each of the materials according to the content selected by the selecting operation of the user from the plurality and,
Using the above rearrangement pattern, the cryptogram decoder for chromatic and restoring means for restoring the to be restored data.
材を特定するため固有情報と、該固有情報から生成される暗号化鍵暗号化された暗号化データとを暗号化装置から取得する取得ステップと、
記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成ステップと、
記復号化鍵で上記暗号化データを復号化し、複数のなかからユーザの選択操作により選択される内容に応じて上記素材ごとに異なるものとして生成された並替パターンを取得する復号化ステップと
上記並替パターンを用いて、復元すべきデータを復元する復元ステップと
する暗号復号化方法。
And specific information for specifying the Material, an acquisition step of acquiring the encrypted data ized encryption with the encryption key generated from the unique information from the encryption device,
From top SL-specific information, the decryption key generating step of generating a decryption key for decrypting the encrypted data,
Decrypting the encrypted data on SL decryption key, decoding step of obtaining the sorting patterns generated as different for each of the materials according to the content selected by the selecting operation of the user from the plurality and,
Using the above rearrangement pattern, encryption decoding method for chromatic and restoration step for restoring the to be restored data.
暗号化装置と暗号復号化装置とで構築される暗号化システムにおいて、
上記暗号化装置は、
素材ごとに固有情報を生成する固有情報生成手段と、
上記固有情報を所定の方式に従って変換することにより上記素材ごとに固有となる暗号化鍵を生成する暗号化鍵生成手段と、
上記素材ごとに異なる並替パターンを、複数のなかからユーザの選択操作により選択される内容に応じて生成する並替パターン生成手段と、
上記並替パターンを用いて、対応する素材を所定データ単位で並び替える並替部と、
上記素材ごとに、上記並替パターンを上記暗号化鍵で暗号化する暗号化手段と
有し
上記暗号復号化装置は、
上記固有情報と上記暗号化手段により暗号化される暗号化データとを受信する受信手段と、
上記固有情報から、上記暗号化データを復号化するための復号化鍵を生成する復号化鍵生成手段と、
記復号化鍵で上記暗号化データを復号化し、上記並替パターンを取得する復号化手段と、
上記並替パターンを用いて、復元すべきデータを復元する復元手段と
する暗号化システム。
In an encryption system constructed by an encryption device and an encryption / decryption device,
The encryption device is
Unique information generating means for generating unique information for each material;
An encryption key generating means for generating an encryption key that is unique for each material by converting the unique information according to a predetermined method;
A rearrangement pattern generating means for generating a different rearrangement pattern for each material according to the content selected by a user's selection operation from a plurality of materials,
Using the rearrangement pattern, a rearrangement unit that rearranges corresponding materials in predetermined data units, and
For each of the materials, the rearrangement pattern and an encryption means for encryption by the encryption key,
The encryption / decryption device is
Receiving means for receiving the unique information and encrypted data encrypted by the encrypting means;
From the unique information, the decryption key generating means for generating a decryption key for decrypting the encrypted data,
The encrypted data is decrypted on SL decryption key, and decryption means for obtaining the rearrangement pattern,
Encryption system for chromatic and restoring means for using the rearrangement pattern, to restore to be restored data.
上記並替パターン生成部は、上記素材ごとに異なる第1の並替パターン及び第2の並替パターンを生成し、
上記並替部は、
上記第1の並替パターンを用いて、上記素材として入力されるフレームデータをブロック単位で複数の定データ量領域に並び替える第1の並替部と、
上記第2の並替パターンを用いて、上記複数の定データ量領域にそれぞれ並び替えられるデータと、該データを2次元に配列したときの垂直方向及び水平方向の誤り訂正符号とを並び替える第2の並替部と
を有する請求項9に記載の暗号化システム。
The rearrangement pattern generation unit generates a first rearrangement pattern and a second rearrangement pattern that are different for each material,
The rearrangement part is
Using the first rearrangement pattern, a first rearrangement unit that rearranges the frame data input as the material into a plurality of constant data amount areas in units of blocks;
The second rearrangement pattern is used to rearrange the data to be rearranged in each of the plurality of constant data amount areas and the vertical and horizontal error correction codes when the data are two-dimensionally arranged. 2 reordering sections
Encryption system according to Motomeko 9 having a.
上記固有情報生成手段は、
記暗号化装置を管理するための管理情報に乱数を乗じることにより上記固有情報を生成する
求項9に記載の暗号化システム。
The specific information generating means includes
Generating the unique information by multiplying a random number in the management information for managing the above SL encryptor
Encryption system according to Motomeko 9.
JP2000401376A 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system Expired - Fee Related JP4582377B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000401376A JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000401376A JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Publications (2)

Publication Number Publication Date
JP2002204229A JP2002204229A (en) 2002-07-19
JP4582377B2 true JP4582377B2 (en) 2010-11-17

Family

ID=18865818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000401376A Expired - Fee Related JP4582377B2 (en) 2000-12-27 2000-12-27 Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system

Country Status (1)

Country Link
JP (1) JP4582377B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4792196B2 (en) 2003-03-27 2011-10-12 三洋電機株式会社 Data input / output method, and storage device and host device capable of using the method
JP4891521B2 (en) 2003-03-28 2012-03-07 三洋電機株式会社 Data input / output method, and storage device and host device capable of using the method
JP4643221B2 (en) * 2004-10-25 2011-03-02 株式会社東芝 Failure analysis support terminal and failure analysis support information providing device
JP2011101338A (en) * 2009-10-09 2011-05-19 Sharp Corp Picked up image processing system, image output method, program and recording medium

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6272243A (en) * 1985-09-26 1987-04-02 Fujitsu Ltd Ciphering system
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2000331420A (en) * 1999-03-15 2000-11-30 Sony Corp Data processor, storage device, data processing system and method thereof

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0241046A (en) * 1988-08-01 1990-02-09 Kondeishiyonaru Akusesu Technol Kenkyusho:Kk Transmission system for decoding key
JPH02121432A (en) * 1988-10-29 1990-05-09 Kenwood Corp Transmission/reception method for digital data, transmission method, reception method and transmitter-receiver, transmitter, receiver
JP3406312B2 (en) * 1990-07-24 2003-05-12 ソニー株式会社 Digital signal recording device, digital signal reproducing device, and digital signal recording / reproducing device
JP3758231B2 (en) * 1995-07-25 2006-03-22 ソニー株式会社 Signal recording apparatus and method, and signal reproducing apparatus and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6272243A (en) * 1985-09-26 1987-04-02 Fujitsu Ltd Ciphering system
JPH11195269A (en) * 1997-12-26 1999-07-21 Victor Co Of Japan Ltd Information ciphering method, information deciphering method, information ciphering device, information deciphering device and information recording medium
JP2000331420A (en) * 1999-03-15 2000-11-30 Sony Corp Data processor, storage device, data processing system and method thereof

Also Published As

Publication number Publication date
JP2002204229A (en) 2002-07-19

Similar Documents

Publication Publication Date Title
JP4321550B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JPH11298878A (en) Image scrambling method and device therefor
TW566041B (en) Digital data recording device and output device
JPWO2006112046A1 (en) Recording / reproducing apparatus and recording / reproducing method
JP2003218850A (en) Contents-recording/reproduction apparatus
CN1316821C (en) Data transfer system, data transfer program and video server system
EP0720166B1 (en) Data reproducing device
US7567487B2 (en) Content moving device, content moving method, computer program, recording medium, and content moving system
JP4582377B2 (en) Encryption device, encryption method, encryption / decryption device, encryption / decryption method, and encryption system
JP4886831B2 (en) Content recording apparatus, reproducing apparatus, editing apparatus and method thereof
WO2007013611A1 (en) Recording device and recording medium
JP2007141095A (en) Data processor and data processing method
JP2001069481A (en) Data processor
JP2003224557A (en) Reception recording and reproducing device and reception recording and reproducing method
JP3630406B2 (en) Packet processing apparatus, packet processing method and storage medium therefor
JP2004109177A (en) Content data recording medium, content data decoder, content data encryption device, method of decoding content data, and method of encrypting content data
JP3865374B2 (en) Data stream recording apparatus, data stream recording method and program
JP3881900B2 (en) Data stream recording apparatus, data stream recording method and program
JP4349764B2 (en) Reproducing apparatus and recording / reproducing apparatus
JP3865384B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865383B2 (en) Data stream recording apparatus, data stream recording method and program
JP3102416B2 (en) Information recording method and information recording medium
JP3828850B2 (en) Data stream recording apparatus, data stream recording method and program
JP3865372B2 (en) Data stream recording apparatus, data stream recording method and program
JPH10229552A (en) Scramble/descramble method for mpeg video data and supply and reproduction device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100527

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100805

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100818

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees