JPH1145507A - 情報再生装置、認識装置、情報処理システム - Google Patents

情報再生装置、認識装置、情報処理システム

Info

Publication number
JPH1145507A
JPH1145507A JP9198638A JP19863897A JPH1145507A JP H1145507 A JPH1145507 A JP H1145507A JP 9198638 A JP9198638 A JP 9198638A JP 19863897 A JP19863897 A JP 19863897A JP H1145507 A JPH1145507 A JP H1145507A
Authority
JP
Japan
Prior art keywords
information
authentication
encryption key
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9198638A
Other languages
English (en)
Inventor
Hideo Ando
秀夫 安東
Masaki Nakagawa
正樹 中河
Tadashi Kojima
正 小島
Yoshiyuki Ishizawa
良之 石沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP9198638A priority Critical patent/JPH1145507A/ja
Priority to KR1019980024048A priority patent/KR100279339B1/ko
Priority to EP98113500A priority patent/EP0893796B1/en
Priority to DE69832235T priority patent/DE69832235T2/de
Priority to CNB98116191XA priority patent/CN1144417C/zh
Priority to US09/121,894 priority patent/US6338139B1/en
Publication of JPH1145507A publication Critical patent/JPH1145507A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/8042Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/84Television signal recording using optical recording
    • H04N5/85Television signal recording using optical recording on discs or drums
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/804Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
    • H04N9/806Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal
    • H04N9/8063Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal using time division multiplex of the PCM audio and PCM video signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N9/00Details of colour television systems
    • H04N9/79Processing of colour television signals in connection with recording
    • H04N9/80Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N9/82Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
    • H04N9/8205Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
    • H04N9/8227Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being at least another television signal

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Television Signal Processing For Recording (AREA)

Abstract

(57)【要約】 【課題】 この発明は、メインの制御部が介在せずに、
情報記録再生装置と各処理ボードとの情報の伝送を行え
ることができ、メインCPUの負担を軽減でき、情報伝
送期間中にメインCPUが他の処理を行うことができ
る。 【解決手段】 この発明は、情報記録再生装置1が認証
機能を持ち、メインCPU111を介さずに直接、MP
EGボード134、サブピクチャーランレングス用ボー
ド135、音声符号化復号化ボード136に情報を伝送
するようにしたものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、情報記録媒体に
記録されている情報を再生する情報再生装置、認証処理
を行う認証装置、第1の装置と複数の第2の装置の間で
相互認証を行うことにより情報の伝送を行う情報処理シ
ステムに関する。
【0002】
【従来の技術】従来、DVD等の光ディスクに記録され
ている映像情報、音声情報、静止画情報など混在する情
報を光ディスク装置により再生するものが実用化されて
いる。このような光ディスク装置により再生された情報
はその情報の種類に応じて異なった処理回路により処理
されるようになっている。
【0003】たとえば、情報としてMPEGビデオデー
タ、オーディオデータ(PCM、AC3)、サブピクチ
ャーデータ、ナビゲーションデータ等からなる場合に、
それぞれのデータに合わせた処理ボードにより処理が行
われるようになっている。
【0004】この場合、メインの制御部が、一旦それら
のデータを取り込み、この取り込んだデータに応じて各
処理ボードにデータを配送していた。
【0005】この場合、そのデータ配送の期間中、メイ
ンの制御部が占有されてしまうので、光ディスク装置か
ら再生する情報量が多くなるとメインの制御部の負担が
増え、長時間メインの制御部が他の処理を行うことがで
きなくなるという問題がある。
【0006】また、従来、暗号化技術として知られてい
る双方向本人認証方法はRSA(公開鍵暗号のアルゴリ
ズム)のような公開鍵(アシンメトリックキー)を用い
た電子署名を用いた方法が良く知られている。
【0007】たとえば、その方法は 1〕“チャレンジ”としてAがBにランダムな文字を送
信する。
【0008】2〕“レポート”としてBはその文字をB
が持っている公開鍵でサインしてAへ返送する。AはB
が持っている公開鍵を保管している第3者である認証局
(CAセンタ)に問い合わせてBから返送された情報を
復号化(解読)する。解読結果がAが最初に送信した文
字と一致すればBが本人と認める。
【0009】3〕“チャレンジ”としてBがAにランダ
ムな文字を送信する。
【0010】4〕“レポート”としてAはその文字をA
が持っている公開鍵でサインしてBへ返送する。BはA
が持っている公開鍵を保管している第3者である認証局
(CAセンタ)に問い合わせてBから返送された情報を
復号化(解読)する。解読結果がBが最初に送信した文
字と一致すればAが本人と認める。
【0011】が知られている。
【0012】しかしこの方法では公開鍵を保管している
第3者(認証局(CAセンタ))を必要とし、しかも双
方向本人認証毎に通信で公開鍵を保管している第3者で
ある認証局(CAセンタ)に問い合わせる必要があり、
処理が非常に煩雑となるという問題がある。
【0013】さらに、第3者が管理する公開鍵を使用す
る場合には公開鍵が盗まれやすく、セキュリティ保護が
難しかった。
【0014】また、相互に暗号鍵を交換し合う方法は従
来知られていたが、伝送すべき情報をその暗号鍵で暗号
化する以外は、相互に交換し合った暗号鍵の使い方につ
いては余り知られて無い。
【0015】さらに、上記の方法では、認証すべき相手
の居場所が事前に分かっており、ある送信したい情報が
決まっていて、送信すべき相手を探したい場合には上記
の方法は意味をなさない。このように従来は認証したい
相手を探す方法に付いて有効な方法が無かった。
【0016】
【発明が解決しようとする課題】この発明は、メインの
制御部が介在せずに、情報再生装置と各処理ボードとの
データの伝送を行えることができ、メインの制御部の負
担を軽減でき、情報伝送期間中にメインの制御部が他の
処理を行うことができる。
【0017】また、この発明は、非常に簡単な構成で暗
号化/復号化(解読)を行える。
【0018】また、この発明は、公開鍵を管理する第3
者を置くことなく容易に相互認証可能、つまり第3者の
介在や第3者への問い合わせ作業を不要とし、相互認証
作業を非常に簡便にしかも信頼性高く行える。
【0019】また、この発明は、伝送し合った暗号鍵で
他方の暗号鍵を更に暗号化することにより、公開鍵方式
を用いるよりも遙かに暗号化の信頼性が高く、情報漏洩
を防げる。
【0020】また、この発明は、情報記録媒体からの情
報に付与されている情報の種類を示す情報(ストリーム
ID)から認証相手を同定することにより、各認証相手
に対して認証後、各認証相手にパラレルに情報を配信
(送信)でき、この結果、各認証相手の負担が相対的に
軽減すると共に情報記録媒体から情報再生を開始してか
ら短時間で画面上に表示でき、タイムラグを最小に抑え
ることができる。
【0021】また、この発明によれば、送信したい情報
から認証相手を探すことができ、認証候補相手に対して
情報を提供し、該当相手から回答してもらい、その回答
結果に基付き相互認証作業に入るという方式により、比
較的簡単な方法で認証相手を探すことができる。
【0022】
【課題を解決するための手段】この発明の情報再生装置
は、情報記録媒体に記録されている情報を再生するもの
において、上記情報再生装置以外の特定の認証相手に対
して認証を行う認証手段からなる。
【0023】この発明の情報再生装置は、情報記録媒体
に記録されている情報を再生するものにおいて、上記情
報記録媒体から再生した情報の種類を判別する判別手
段、およびこの判別手段の判別結果に基づいて複数の認
証相手の1つを認証相手と設定する設定手段からなる。
【0024】この発明の情報再生装置は、情報記録媒体
に記録されている情報を再生するものにおいて、上記情
報再生装置以外の特定の認証相手に対して情報の伝送を
行う通信手段、およびこの通信手段を用いて上記認証相
手に対して認証を行う認証手段からなる。
【0025】この発明の認証装置は、認証処理を行う認
証処理制御部と認証処理の内容を記憶する認証情報記憶
部とを具備し、上記認証処理制御部による認証処理の履
歴を上記認証情報記憶部に逐次記憶することにより、複
数の認証相手との間の並行認識処理を可能とする。
【0026】この発明の認証装置は、複数の認証相手か
ら個々に第1の暗号鍵を受け取る受け取り手段、複数の
認証相手に対して個々の第2の暗号鍵を発行する発行手
段、上記認証相手から受け取った第1の暗号鍵と認証相
手に対して発行した第2の暗号鍵を用いて個々の認証相
手との間で共通の暗号鍵を作成する作成手段、および複
数の認証相手に対して別々に上記各手段に対する処理の
履歴を記憶する記憶手段からなる。
【0027】この発明の認証装置は、複数の認証相手か
ら個々に第1の暗号鍵を受け取るステップと、複数の認
証相手に対して個々の第2の暗号鍵を発行するステップ
と、上記認証相手から受け取った第1の暗号鍵と認証相
手に対して発行した第2の暗号鍵を用いて個々の認証相
手との間で共通の暗号鍵を作成するステップとを有し、
複数の認証相手に対して別々に上記各ステップに対する
処理の履歴を逐次記憶し、この記憶されている処理の履
歴により、複数の認証処理を並行して実行するものであ
る。
【0028】この発明の認証装置は、少なくとも暗号鍵
の発行とこの発行される暗号鍵に基づいた情報の暗号化
と上記発行される暗号鍵に基づいた情報の復号化を行う
ものにおいて、上記暗号鍵の発行、情報の暗号化、情報
の復号化を行う際に用いるランダム信号を発生する発生
手段からなる。
【0029】この発明の認証装置は、認証相手からの第
1の暗号鍵を受け取る受け取り手段、認証相手に対する
第2の暗号鍵を発行する発行手段、上記認証相手から受
け取った第1の暗号鍵と認証相手に対して発行した第2
の暗号鍵を用いて認証相手との間で共通の第3の暗号鍵
を作成する作成手段、情報を上記第3の暗号鍵を用いて
暗号化する暗号化手段、および暗号化されている情報を
上記第3の暗号鍵を用いて復号化する復号化手段からな
り、上記作成手段、暗号化手段、復号化手段が1つの回
路で構成される。
【0030】この発明の情報処理システムは、情報を再
生する情報再生装置と、この情報再生装置により再生さ
れる情報を処理する情報処理回路と、上記情報再生装置
と上記情報処理回路を制御するメインCPUとからなる
ものにおいて、上記メインCPUを介在せずに、上記情
報再生装置と上記情報処理回路との間で相互認証を行
う。
【0031】この発明の情報処理システムは、第1の装
置と複数の第2の装置の間で相互認証を行うことにより
情報の伝送を行うものにおいて、上記第1の装置が、識
別用の情報を出力する第1の出力手段と、この第1の出
力手段に応答して上記第2の装置から供給される第1の
暗号化キーに基づいて、あらかじめ記憶されている第2
の暗号化キーを暗号化する第1の暗号化手段と、上記識
別用の情報に基づいて第3の暗号化キーを作成する第1
の作成手段と、上記第1の暗号化手段により暗号化され
た第2の暗号化キーと、上記第1の作成手段により作成
された第3の暗号化キーとを出力する第2の出力手段
と、この第2の出力手段に応答して上記第2の装置から
供給される暗号化されている第4の暗号化キーを上記作
成手段により作成された第3の暗号化キーを用いて復号
化する第1の復号化手段と、この第1の復号化手段によ
り復号化された第4の暗号化キーと上記第2の暗号化キ
ーとに基づいて共通鍵を生成する第1の生成手段と、こ
の第1の生成手段により生成された共通鍵を用いて情報
の符号化、復号化を行う第1の処理手段とからなり、上
記第2の装置が、上記第1の装置から供給される上記識
別用の情報に基づいて第1の暗号化キーを作成する第2
の作成手段と、この第2の作成手段により作成された第
1の暗号化キーとを出力する第3の出力手段と、この第
3の出力手段に応答して上記第1の装置から供給される
第3の暗号化キーに基づいて、あらかじめ記憶されてい
る第4の暗号化キーを暗号化する第2の暗号化手段と、
この第2の暗号化手段により暗号化された第4の暗号化
キーを出力する第4の出力手段と、上記第3の出力手段
に応答して上記第1の装置から供給される第2の暗号化
キーを上記第2の作成手段により作成された第1の暗号
化キーを用いて復号化する第2の復号化手段と、この第
2の復号化手段により復号化された第2の暗号化キーと
上記第4の暗号化キーとに基づいて共通鍵を生成する第
2の生成手段と、この第2の生成手段により生成された
共通鍵を用いて情報の符号化、復号化を第2の処理手段
とからなる。
【0032】この発明の情報処理システムは、第1の装
置と複数の第2の装置の間で相互認証を行うことにより
情報の伝送を行うものにおいて、上記第1の装置が、A
GID、設定エリア情報、ストリームIDからなる識別
用の情報を出力する第1の出力手段と、時変情報に基づ
いて第1の暗号化キーを生成する第1の生成手段と、上
記第1の出力手段に応答して上記第2の装置から供給さ
れる暗号化されている第1のチャレンジキーを上記識別
用の情報からなる合成キーに基づいて復号化する第1の
復号化手段と、この第1の復号化手段により復号化され
た第1のチャレンジキーに基づいて、上記第1の生成手
段により生成される第1の暗号化キーを暗号化する第1
の暗号化手段と、時変情報に基づいて第2のチャレンジ
キーを生成する第2の生成手段と、上記識別用の情報か
らなる合成キーに基づいて、上記第2の生成手段により
生成される第2のチャレンジキーを暗号化する第2の暗
号化手段と、上記第1の暗号化手段により暗号化された
第1の暗号化キーと、上記第2の暗号化手段により暗号
化された第2のチャレンジキーとを出力する第2の出力
手段と、この第2の出力手段に応答して上記第2の装置
から供給される暗号化されている第2の暗号化キーを上
記第2の生成手段により生成された第2のチャレンジキ
ーを用いて復号化する第2の復号化手段と、この第2の
復号化手段により復号化された第2の暗号化キーと上記
第1の生成手段により生成される第1の暗号化キーとに
基づいて共通鍵を生成する第3の生成手段と、この第3
の生成手段により生成された共通鍵を用いて情報の符号
化、復号化を行う第1の処理手段とからなり、上記第2
の装置が、上記第1の装置から供給される上記識別用の
情報に基づいて第1のチャレンジキーを生成する第4の
生成手段と、この第4の生成手段により生成された第1
のチャレンジキーとを出力する第3の出力手段と、この
第3の出力手段に応答して上記第1の装置から供給され
る暗号化されている第2のチャレンジキーを、上記第1
の装置から供給される上記識別用の情報からなる合成キ
ーに基づいて、復号化する第3の復号化手段と、時変情
報に基づいて第2の暗号化キーを生成する第5の生成手
段と、上記第3の復号化手段により復号化された第2の
チャレンジキーに基づいて、上記第5の生成手段により
生成される第2の暗号化キーを暗号化する第3の暗号化
手段と、この第3の暗号化手段により暗号化された第2
の暗号化キーを出力する第4の出力手段と、上記第3の
出力手段に応答して上記第1の装置から供給される暗号
化されている第1の暗号化キーを上記第4の生成手段に
より生成された第1のチャレンジキーを用いて復号化す
る第4の復号化手段と、この第4の復号化手段により復
号化された第1の暗号化キーと上記第5の生成手段によ
り生成される第2の暗号化キーとに基づいて共通鍵を生
成する第6の生成手段と、この第6の生成手段により生
成された共通鍵を用いて情報の符号化、復号化を行う第
2の処理手段とからなる。
【0033】
【発明の実施の形態】以下、図面を参照してこの発明の
実施の形態に係る情報記録再生装置を説明する。
【0034】図1に認証機能を有する情報記録再生装置
の構成説明図を示す。
【0035】すなわち、情報記録再生装置1は情報記録
媒体(光ディスク)201から情報を再生もしくは情報
の記録を行う情報記録再生部(物理系ブロック)20
0、認証機能部9、通信機能部301、コンピュータ接
続インターフェース部302、情報記録再生装置1内全
体の制御を行う制御部303、および各部を接続するバ
スライン26から構成されている。
【0036】情報記録再生装置1は通信機能部301を
有することによりネットワークを介して独自に情報を伝
送できる。特にネットワークサーバの記録装置として使
うため、各種の通信機能を持っている。一般にはLAN
接続I/F部304を経由して各クライアントに情報の
伝送を行う。それに限らず電話回線を使い、LANに直
接接続してないクライアントや携帯端末との間の情報伝
送も可能になっている。電話回線で伝送する場合、電話
番号を指定するためのNCU部305とNCU部306
を持つ。アナログ信号で伝送を希望するクライアントま
たは携帯端末に対してはモデムI/F部307を介して
情報の伝送を行い、ディジタル信号での伝送を希望する
クライアントまたは携帯端末に対してはISDNI/F
部308から情報の伝送を行う。更にPHS機能を内蔵
した情報携帯端末との間の情報交換はPHSI/F部3
09を利用する。
【0037】図2〜図6を用いて情報記録再生装置1内
にある認証機能部9の内部構造説明と機能説明を行う。
【0038】[1]認証機能の概要説明(認証機能とは
何か) [1−1]情報記録再生装置と外部接続相手との間の関
係 図2に認証機能部の内部構造とそれに接続される周辺機
器との関係を示す。
【0039】上記情報記録媒体201から再生された情
報もしくは情報記録媒体201へ記録される情報は情報
記録再生装置1内のデータ伝送インターフェース部8を
介して外部接続相手との間で伝送される。
【0040】情報伝送相手となる外部接続相手は複数存
在し、例えば図2のように認証相手A:2、認証相手
B:3、認証相手C:4、認証相手D:5などが接続さ
れている。
【0041】外部接続相手との間の情報伝送を行った場
合、例えば外部データ伝送インターフェース部2:6を
経て認証相手D:5に接続されたり、外部データ伝送イ
ンターフェース部1:7が各認証相手A:2、B:3、
C:4へ情報を配送する。
【0042】[1−2]複数の外部接続相手との間の情
報伝送方法 図2のように情報記録再生装置1が複数の接続相手とつ
ながり、 1)情報記録媒体201に記録するあるいは情報記録媒
体201から再生する情報の内容に応じて特定の外部接
続相手のみとの情報伝送を行う 2)複数の異なる内容の情報に応じて同時に複数の外部
接続相手とそれぞれ独自に情報伝送を行う 3)特定の外部接続相手との間で伝送した情報は他の外
部接続相手が傍受不可能と言う操作を実行するため ◎外部接続相手との間で情報を暗号化して伝送する ◎暗号化した情報伝送に先立ち、各外部接続相手毎に暗
号化用の鍵を共有するを行っている。
【0043】[1−3]複数の外部接続相手との事前の
認証作業 外部接続相手との間で暗号化した情報を伝送する前に、
事前の認証作業を行う。
【0044】1)情報記録媒体201に記録するあるい
は情報記録媒体201から再生する情報の内容に応じて
適合した外部接続相手(認証相手)を捜す 2)捜し当てた認証相手(外部接続相手)毎にID番号
を発行する 3)捜し当てた認証相手(外部接続相手)が本物である
かを“チャレンジレスポンス”と言う方法(詳細は後
述)を用いて確認する 4)特定の認証相手のみと共有できる秘密の暗号解読鍵
を作成すると言う一連の処理により認証作業が行われ
る。
【0045】[1−4]ネットワークシステムにおける
情報伝送の具体例 上記の概要説明に付いての具体的実施例に従った説明を
以下に行う。
【0046】図2に示した接続をネットワークシステム
に適応した場合には、情報記録再生装置1はネットワー
クサーバのメインメモリドライブとして使われる。ネッ
トワークサーバの分散処理に従って情報記録再生装置1
が独自に情報の配送・収集を行う。
【0047】ネットワークサーバから情報の配送・収集
先のクライアント(のIPアドレスや電話番号)と配送
・収集する情報内容を通知された後は、ネットワークサ
ーバのメインCPUを介さずに情報記録再生装置1が直
接クライアントと交信を開始する。
【0048】従ってネットワークシステムに適応した場
合は認証相手A:2、認証相手B:3、認証相手C:
4、認証相手D:5は個々のクライアントマシン(PC
など)を意味する。またデータ伝送インターフェース部
8は“LAN用I/F部”もしくは“モデム”や“PH
Sなどのデジタル通信用I/F部”に対応し、外部デー
タ伝送インターフェース部1:7はネットワーク上の
“ファイアーウォール”あるいは“ルーター”“ゲート
ウェイ”“ブリッジ”などに対応する。1台のクライア
ントマシン(認証相手D5)につながる外部データ伝送
インターフェース部2:6をクライアントマシン内に内
蔵されている“LAN用I/F部”もしくは“モデム”
や“PHSなどのデジタル通信用I/F部”に対応する
との解釈もできる。
【0049】上記データ伝送インタフェース部8は、図
1に示す通信機能部301内のLAN接続I/F部30
4、モデムI/F部307、ISDNI/F部308、
PHSI/F部309に対応する。
【0050】[1−5]PCシステム内での情報伝送の
具体例 PC(パーソナルコンピュータ)システム内での外部接
続相手(認証相手)としては以下の2種類の場合が有る [1−5−1]PC内の記録装置 外部接続相手(認証相手)としてはATAPI(ATア
タッチメントパケットインターフェース)やSCSI
(スカジー)、IEEE1394(米国電機電子技術者
協会企画のシリアルインターフェース)などで接続され
る“HDD”“CD−ROM”“MO”“PD(相変化
型記録ドライブ)”“DVD−ROM”“DVD−RA
M”“半導体メモリ”などの記録装置を意味し、データ
伝送インターフェース部8、外部データ伝送インターフ
ェース部7、外部データ伝送インターフェース部6はA
TAPIやSCSI、IEEE1394などのインター
フェース部を示す。
【0051】[1−5−2]PC内の信号処理部 外部接続相手(認証相手)としては“MPEGエンコー
ド/デコード部”“サウンドブラスタ部”“オーディオ
信号圧縮伸長部”“サブピクチャーランレングス用ボー
ド”“プログラム実行用CPU”などの信号処理部を意
味し、データ伝送インターフェース部8、外部データ伝
送インターフェース部7、外部データ伝送インターフェ
ース部6はATAPIやSCSI、IEEE1394な
どのインターフェース部を示す。
【0052】上記情報記録再生装置1としては、たとえ
ば図2に示すデータ伝送インターフェース部8、認証機
能部9、データ入出力インターフェース部30を有する
後述する情報記録再生部(物理ブロック)200(図9
参照)により構成されている。
【0053】上記認証相手も上記認証機能部9と同じ構
成のものを有している。認証相手が単体の場合には、後
述する認証情報記憶部24の縦1列の情報が記憶され
る。
【0054】[2]情報記録媒体201の記録内容と認
証相手設定との関係 [2−1]DVD-ビデオにおけるフォーマット構造 DVD-ビデオの情報は大きくVMG(ビデオ マネー
ジャー)とVTS(ビデオ タイトル セット)に分け
られる。
【0055】VMG(ビデオ マネージャー)はメニュ
ーあるいはタイトルを再生するための制御情報を含み、
VTS(ビデオ タイトル セット)は映像データを構
成する各種エレメントの構成が同じであるタイトルの集
まりになっている。
【0056】VTS(ビデオ タイトル セット)内の
再生用の映像データの集まりをVOBS(ビデオ オブ
ジェクト セット)と呼ぶ。VOBSはMPEG2のP
S(プログラムストリーム)構造を取るVOB(ビデオ
オブジェクト)の集まりである。
【0057】また各VOBは、制作者の目的に応じたシ
ーン単位にセル(セル)に分割する事が可能である。
【0058】さらに各セルは複数のVOBU(ビデオ
オブジェクト ユニット)から構成されている。
【0059】[2−2]DVD-ビデオにおける情報記
録媒体201の記録内容 VOBU内部は“ビデオ情報”“オーディオ情報”“サ
ブピクチャー情報”“ナビゲーション情報”が混在して
記録され、それぞれの情報が『パック』と呼ばれるブロ
ック毎のかたまり単位で時分割されて情報記録媒体20
1に記録されている。
【0060】図3に情報記録媒体201に記録されてい
るVOBU内部構造説明図を示す。ディスク形状の情報
記録媒体201では内周から外周に向かってスパイラル
状にトラックが連続しており、図3はそのトラックに沿
って記録して有る情報の一部を示している。
【0061】例えば図3の“aパック10a”がビデオ
情報が記録されている“ビデオパック”に対応し、“b
パック10b”がオーディオ情報が記録されている“オ
ーディオパック”に対応する。オーディオパックはAC
−3またはPCM形式でオーディオ情報が記録されてい
る。さらに一例として“cパック10c”が字幕や挿入
静止画などの情報を持つ“サブピクチャーパック”、
“dパック10d”が次のアクセス先などを示す“ナビ
ゲーションパック”に対応する。
【0062】各パックの集合により形成されるストリー
ムとしては、ビデオデータストリーム、オーディオデー
タストリーム、サブピクチャーデータストリーム、ナビ
ゲーションデータストリーム、ドルビー/リニアオーデ
ィオデータストリーム等からなる。
【0063】[2−3]DVD-ビデオにおける記録内
容と認証相手設定との関係 図2に示した情報記録再生装置1がPC(パーソナルコ
ンピュータ)に接続されている場合には“[1−5−
2]PC内の信号処理部”で説明したように各認証相手
はPC内に組み込まれている各種信号処理用ボードに対
応する。例えば認証相手A:2がMPEGエンコーダ/
デコーダボードを意味し、認証相手B:3がAC−3ま
たはPCMのデコードボード、あるいはサウンドブラス
タボードやMPEGオーディオのエンコーダ/デコーダ
ボードに対応する。更に例として認証相手C:4がサブ
ピクチャーランレングス用ボードやキャラクタージェネ
レーターボードに対応し、認証相手D:5がSCSIラ
インなどを経由してPCIバス、メインCPUのI/O
データラインを経て到達するPCのメインCPUに対応
させる事ができる。
【0064】上記情報記録再生装置1に内蔵される認証
機能部9では図3に示される情報記録媒体201上の記
録情報の内、aパック10aのみの情報を切り出して取
り出し、認証相手A:2に伝送する。同様に認証機能部
9ではbパック10b部分を抜き出して認証相手B:3
へ伝送し、cパック10c部分を抜き出して認証相手
C:4へ伝送する。
【0065】また例えばナビゲーションパックの情報で
あるdパック10d情報を認証相手D:5であるPCの
メインCPUが受け取り、その情報に応じて次にアクセ
スする位置を判断する。
【0066】[2−4]DVD-ビデオにおける情報内
容の識別方法 図3に示した各パック内部は、図4に示すようにパック
ヘッダ11とパケット12に分かれている。
【0067】パックヘッダ11は4バイトのパックスタ
ートコード、6バイトのシステムクロックリファレン
ス、3バイトの転送レート表示コードなどから構成され
ている。
【0068】パケット12は更にパケットヘッダ13と
伝達される情報内容14に分かれる。パケットヘッダ1
3内には3バイトのパケットスタートコードや1バイト
のストリームIDが含まれている。
【0069】このパケットヘッダ13内のストリームI
Dに伝送される情報の種類(ストリーム)が記述されて
いる。具体的には ○ストリームIDが“11100000”の時には伝送
される情報内容14がビデオ情報(ビデオストリーム)
を意味し、そのパケット12を含むパックはビデオパッ
クを構成する。
【0070】○ストリームIDが“110X0***”
(***はデコーディングオーディオストリーム番号)
の時には伝送される情報内容14がMPEGオーディオ
に基付くオーディオ情報(オーディオストリーム)を意
味し、そのパケット12を含むパックはオーディオを構
成する。
【0071】○ストリームIDが“10111101”
の時には伝送される情報内容14がプライベートストリ
ーム1である事を意味し、“MPEGオーディオ以外の
オーディオ情報”か“サブピクチャー情報”がそれに含
まれる。
【0072】○ストリームIDが“10111111”
の時には伝送される情報内容14がナビゲーション情報
(プライベートストリーム2)を意味し、そのパケット
12を含むパックはナビゲーションパックを構成する。
【0073】となっている。特にストリームIDが“1
0111101”のプライベートストリーム1の場合に
は、図4の“伝送される情報内容14”の最初に、詳細
な情報の種類を示すサブストリームID(1バイト)が
記録されている。具体的には ○サブストリームIDが“001*****”(***
**はデコーディングサブピクチャー番号)の時には伝
送される情報内容14がサブピクチャー 情報(サブピ
クチャーストリーム)を意味し、そのパケット12を含
むパックはサブストリームパックを構成する。
【0074】○サブストリームIDが“10000**
*”(***はデコーディングオーディオストリーム番
号)の時には伝送される情報内容14が Dolby AC−
3を意味し、そのパケット12を含むパックはオーディ
オパックを構成する。
【0075】○サブストリームIDが“10100**
*”(***はデコーディングオーディオストリーム番
号)の時には伝送される情報内容14がリニアーPCM
を意味し、そのパケット12を含むパックはオーディオ
パックを構成する。
【0076】となっている。
【0077】このように情報記録媒体201から再生さ
れる情報に対して、図2の認証機能部9で図4のパケッ
ト12内に記録されているストリームIDとサブストリ
ームIDを読み取り、各パック10a〜10dの情報の
種類を識別する。
【0078】[2−5]プログラムソフトにおける記録
内容と認証相手設定との関係 DVD-ビデオではビデオ情報やオーディオ情報という
コンテンツ情報のみが記録されているが、コンピュータ
システム上では更にテキスト情報やアプリケーション実
行用のソフトプログラムが混在している。PCの分散処
理に対応して情報記録再生装置1がPCのCRTに表示
されている画面を受信したり、同時にHDDやCD−R
OMなどの記録装置からソフトプログラムや音声/ビデ
オ情報を受信する必要が生じる。
【0079】特に音声情報やビデオ情報を伝送する場合
には途中で途切れないようにする工夫が必要となる。そ
のためビデオ情報と音声情報やソフトプログラム、テキ
スト情報を同時に転送する場合にはビデオ情報を細かく
ブロック毎に区切り、その合間に他の情報を断続的に入
れ込む必要がある。従って情報記録再生装置1が外部か
ら各種の情報を受信し、情報記録媒体201に記録する
にはデータ伝送インターフェース部8に入力される情報
は図3のように情報種類毎にパック構造またはパケット
構造を持ってブロック化され、時分割されている。
【0080】PCシステムの場合は受信した情報をファ
イル形式で情報記録媒体201に記録する。各ファイル
名には拡張子が付けられ、“.TXT”“.WAV”“.BM
P”“.JPEG”“.MPEG”など拡張子(ストリームIDの
代りになる)により情報種類を識別できる。
【0081】[2−6]ネットワークシステムにおける
記録内容と認証相手設定との関係 ネットワークシステムの場合には伝送情報毎の送信/受
信先クライアントマシンのIPアドレスやモデムを用い
る場合の電話番号をサーバ本体のメインCPUから指示
を受ける。図3のように複数情報を時分割して伝送する
以外に同一の情報を一度にまとめて伝送する場合もあ
る。
【0082】[3]認証機能部9内部構造の簡易説明と
情報伝送方法 [3−1]認証機能部9内の構成要件 認証機能部9内部の概略構造を図2に示す。認証機能部
9は“基準クロック発生部21”“認証処理制御部2
2”“暗号化部/復号化部/時変情報発生部23”“認
証情報記憶部24”“外部伝送データ記憶部25”と各
部間の情報の入出力を媒介する共通の“バスライン2
6”から構成される。
【0083】[3−2]認証処理制御部22 認証処理制御部22では ◎パケット12内のストリームID、サブストリームI
Dを読み取り、対応する認証相手2〜5の割り出し処理 ◎認証相手2〜5毎のID番号の発行処理 ◎認証相手2〜5との事前の認証作業と認証相手2〜5
毎の独自の共通暗号鍵(バスキー)の作成処理 ◎作成した暗号鍵を用いた情報の暗号化処理 ◎作成した暗号鍵を用いた暗号化された情報の復号化処
理と言ういっさいの認証関連処理の実行制御を行う。
【0084】[3−3]認証情報記憶部24 認証情報記憶部24は半導体メモリ素子(たとえばEE
PROM)で構成され、認証関連処理に必要な ◎暗号鍵作成のための必要情報 ◎認証相手毎に作成した暗号鍵情報 ◎認証相手毎に行う後述する一連の認証手順履歴情報が
記録される。
【0085】[3−4]暗号化部/復号化部/時変情報
発生部23 暗号化部/復号化部/時変情報発生部23では認証関連
処理に必要な “◎暗号鍵の作成” “◎暗号化” “◎復号化” の実行を行う。
【0086】[3−5]外部伝送データ記憶部25 各認証相手2〜5との間では暗号化された情報の送受信
が行われる。この送受信時に使われる暗号化された情報
を外部伝送データ記憶部25に記録している。
【0087】上記情報記録再生装置1内のデータ入出力
インターフェース部30から出力された情報記録媒体2
01からの再生情報はバスライン26を経由して暗号化
部/復号化部/時変情報発生部23に入り、そこで暗号
化された後、再びバスライン26を経由して外部伝送デ
ータ記憶部25に保存される。暗号化された情報を外部
に伝送する場合はデータ伝送インターフェース部8が直
接この外部伝送データ記憶部25からデータを読み出
す。(情報記録媒体201からのデータ再生時) 各認証相手2〜5から受信した暗号化された情報も、デ
ータ伝送インターフェース部8から直接この外部伝送デ
ータ記憶部25に一時的に保存される。この情報を情報
記録媒体201に記録する場合には暗号化された情報が
外部伝送データ記憶部25からバスライン26を経由し
て暗号化部/復号化部/時変情報発生部23に入る。暗
号化部/復号化部/時変情報発生部23で復号化された
後、バスライン26を経由して情報記録再生部(物理系
ブロック)200内のデータ入出力インターフェース部
30へ送られる。(情報記録媒体201へのデータ記録
時) [3−6]基準クロック発生部21 認証機能部9内では独自のクロックを持って認証関連処
理を行っている。この独自のクロックを基準クロック発
生部21で作っている。
【0088】この基準クロック発生部21で作られた基
準クロックはデータ入出力インターフェース部30へ送
られ、この基準クロックに従ってECCエラー訂正され
た再生情報が後述する情報記録再生部200から取り出
される。更にこの基準クロックに従って暗号化処理が施
され、この基準クロックのタイミングで暗号化された情
報が外部伝送データ記憶部25に記憶される。
【0089】データ伝送インターフェース部8で処理実
行されるタイミングはこの基準クロック発生部21で作
られた基準クロックのタイミングとは異なり、外部デー
タ伝送インターフェース部1/2:7/6との間で取り
交わされる通信プロトコルのタイミングに沿って処理実
行される。またデータ伝送インターフェース部8ではこ
の通信プロトコルのタイミングに従って外部伝送データ
記憶部25に記憶して有る暗号化情報を取り出し、外部
へ転送する。
【0090】外部伝送データ記憶部25はバッファとし
て作用しオーディオデータ等の間欠もキープできる。
【0091】[3−7]通信用プロトコル変換とタイミ
ング確保 “[2−5]プログラムソフトにおける記録内容と認証
相手設定との関係”で記述したように音声情報やビデオ
情報を含む混在情報を同時に伝送する場合には、音声情
報やビデオ情報が途中で途切れないように一定周期で特
定量以上の音声情報やビデオ情報を時分割伝送する必要
がある。このようにデータ伝送インターフェース部8で
プロトコル変換を行う時にデータ構造の組み替えを行っ
ている。
【0092】“[2−1]DVD-ビデオにおけるフォ
ーマット構造”で説明したようにDVD-ビデオではM
PEG2のPS(プログラム ストリーム)構造に従っ
て情報記録媒体201上に情報が記録されている。しか
し“[1−4]ネットワークシステムにおける情報伝送
の具体例”や“[1−5−1]PC内の記録装置”に示
したような利用方法の場合には外部データ伝送インター
フェース部1/2:7/6との間で送受信する情報のフ
ォーマット構造はTS(トランスポート ストリーム)
が望ましい。TSは188バイト固定長の比較的短いパ
ケット単位を使用し、PSとはパケットサイズ、パケッ
ト構造が異なる。(藤原洋:最新MPEG教科書(アス
キー出版局、1994年)P.248) また外部データ伝送インターフェース部1/2:7/6
とデータ伝送インターフェース部8間の通信回線の混雑
状況に応じて送受信できる情報の転送レートが大きく影
響を受ける。
【0093】このように外部との送受信情報をリアルタ
イムで情報記録媒体201に記録または情報記録媒体2
01からの再生をおこなう事は難しい。
【0094】図2のように外部との間で送受信する暗号
化情報を外部伝送データ記憶部25に一時保管し、更に
内部に持つ独自のクロックに従って暗号化情報を独立し
て作成する事により“プロトコル変換時の適応性”“”
外部通信回線混雑状況に対する柔軟性”を向上させてい
る。
【0095】[4]ATAPI/SCSIコマンド [4−1]記憶装置の標準I/F HDD、CD−ROM、DVD−ROM、MO、PD、
MTなどコンピュータシステム内の記録装置に関する標
準インターフェースとしてATAPIやSCSIが存在
している。
【0096】各記憶装置とPCのメインCPU間ではA
TAPIやSCSIで決められたコマンドに従って情報
の入出力や制御を行っている。
【0097】ATAPIおよびSCSI上で動く認証作
業に関する標準コマンドとしては“リポートキーコマン
ド”と“センドキーコマンド”が存在している。
【0098】[4−2]コマンド形態 リポートキーコマンド/センドキーコマンドとも共通の
コマンド形態として ◎“コマンド文”とその後に続く“データフォーマッ
ト”で構成される ◎コマンド文の中には“オペレーションコード”“AG
ID(オーセンティケーション グラント ID)”
“キーフォーマット”が含まれる(AGIDに関する説
明は後述する)と言う特徴がある。
【0099】[4−3]リポートキーコマンド リポートキーコマンドとは認証相手2〜5に情報を送信
する時に使うコマンドでオペレーションコードは16進
数で“A4”である。
【0100】○キーフォーマットが“000000”で
“AGID”“ストリームID”“設定エリア情報”を
送信し、 ○キーフォーマットが“000001”で“チャレンジ
キー”を送信し、 ○キーフォーマットが“000010”で“暗号化キー
1”を送信する。
【0101】(“[5]暗号鍵”で上記暗号鍵(各種キ
ー)に付いての説明を行う) [4−4]センドキーコマンド センドキーコマンドとは認証相手2〜5から情報を受信
する時に使うコマンドでオペレーションコードは16進
数で“A3”である。
【0102】○キーフォーマットが“000001”で
“チャレンジキー”を送信し、 ○キーフォーマットが“000011”で“暗号化キー
2”を送信する。
【0103】(“[5]暗号鍵”で上記暗号鍵(各種キ
ー)に付いての説明を行う) [5]暗号鍵 [5−1]暗号鍵の種類 図5に示すように一連の認証作業には“ストリームキ
ー”“エリアキー”“チャレンジキー”“暗号化キー
1”“暗号化キー2”“バスキー”の6種類の鍵が使わ
れる。
【0104】[5−2]バスキー(暗号化して情報を送
る際の共通鍵) “[1−2]複数の外部接続相手との間の情報伝送方
法”で説明したように認証相手2〜5に対して『暗号化
情報の伝送』と『暗号化用の鍵の共有』を行っている。
情報記録媒体201に記録する情報または情報記録媒体
201から再生する情報の暗号化/復号化に用いられる
暗号鍵を示す。上記暗号化部/復号化部/時変情報発生
部23で用いられる。
【0105】暗号化技術は米国の輸出規制の対象になっ
ている。現在RSA技術(暗号化方式の一つでアシンメ
トリックな公開鍵を用いる)では56ビット程度の暗号
強度で有れば輸出可能であるが、それ以上のレングスで
は輸出が難しい。また日本を対象とした米国輸出規制で
はDES(暗号化方式の一つでシンメトリックな共通鍵
を用いる)の暗号強度の限界を56ビットと定めてい
る。同様にRC4やRC2(暗号化方式の一つでシンメ
トリックな共通鍵を用いる)の暗号強度の限界も56ビ
ットと定めている。(杉本隆洋:イントラ&インターネ
ットセキュリティ(オーム社1996年)P.1) 以上
から米国の輸出規制を考慮に入れるとバスキーサイズは
56ビットを標準に考える必要がある。しかし暗号鍵サ
イズが小さくなると大幅にセキュリティー確保(ハッカ
ーによる暗号鍵の解読防止)が難しくなる。上記の状況
を考えバスキーサイズは56ビットの半分である28ビ
ット以上が望ましく、セキュリティー確保の観点から最
低でも56ビットの1/4である14ビット以上は必要
である。
【0106】[5−3]暗号化キー1/2(バスキーを
作るためのキー) バスキーを作成するために、事前にバスキー作成の元に
なる鍵情報を相互に交換し合う。認証相手2〜5に送信
する鍵情報を“暗号化キー1”、認証相手2〜5から受
信する鍵情報を“暗号化キー2”と呼ぶ。認証相手2〜
5側と認証機能部9内で同一のルールに従って暗号化キ
ー1と2を合成してバスキーを作成する。
【0107】上述した内容と同じ理由で暗号化キー1/
2のサイズは28ビット以上が望ましく、最低でも14
ビット以上は必要である。
【0108】[5−4]チャレンジキー(暗号化キー1
/2を暗号化するためのキー) 暗号化キー1と2を生のままで送受信すると通信回線か
ら傍受され、暗号化情報を容易に解読されてしまう。そ
れを防止するため暗号化キー1と2自体を暗号化して伝
送する。この暗号化キー1/2を暗号化するための暗号
鍵をチャレンジキーと呼ぶ。
【0109】暗号化キー1/2を送受信する前に、通信
回線を使ってチャレンジキーを相互交換する。
【0110】[5−5]ストリームキー(チャレンジキ
ーを暗号化するためのキー) セキュリティー確保のためチャレンジキーを用いても、
チャレンジキー自体通信回線を使って伝送されるので、
通信回線内の情報をすべて傍受していれば第3者が容易
に暗号解読できる。さらにセキュリティー確保を強力に
するため“ストリームキー”と“エリアキー”を使って
いる。
【0111】ストリームキーとは情報の種類毎に決めら
れた暗号鍵の事を言う。例えば認証相手A2をMPEG
エンコード/デコードボード、認証相手B3をオーディ
オエンコード/デコードボードとするとビデオストリー
ムに対応したMPEGエンコード/デコードボードのみ
共通の暗号鍵を事前に設定しておく。この暗号鍵情報は
認証相手A2は知っているが、認証相手B3は知らな
い。従ってこの鍵で暗号化した情報を認証相手B3が傍
受しても暗号を解読できない。
【0112】ストリームキーは図2の認証情報記憶部2
4にあらかじめ記憶されている。このストリームキーは
情報内容に応じて対応する個々の認証相手2〜5とそれ
ぞれ共有化し、その情報は図6の情報a〜d対応のスト
リームキー情報31〜34としてあらかじめ記録されて
いる。
【0113】[5−6]エリアキー(チャレンジキーを
暗号化するためのキー) 例えばMPEGエンコード/デコードボードは情報記録
再生装置1に直接接続されるPC( Personal Computer
)だけでなく、ネットワークを介してつながっている
他のPC(クライアント)の中にも装備されている。従
ってストリームキーだけでは他のPC内のMPEGエン
コード/デコードボードにより情報を傍受される危険性
がある。それを回避するためエリアキーが存在する。
【0114】エリアキーとは ○情報記録再生装置1が直接接続されるPCシステムの
範囲内 ○TVやステレオなどのオーディオ・ビデオ機器も含め
た個別システム(例えば1本のIEEE1394で接続
されたシステム)の範囲内 ○特定のファイーウォール(企業内LANの保護システ
ム)内のローカルエリア(例えばファイアウォールで守
られた1企業内、1学校内、1役所内、1地域内)の範
囲内 ○ワールドワイド領域に分類され、それぞれのエリアに
応じて特定の共通鍵を持つ。エリアキーは事前に設定さ
れ、図6に示すように第1〜4エリアキー情報31〜3
4位置に記録されている。
【0115】エリアキーとストリームキーサイズは暗号
化キー1/2のサイズの半分である。エリアキーとスト
リームキーをMSB、LSBとして並べてつなげたコー
ドをチャレンジキーの暗号鍵として利用する。
【0116】従ってエリアキーとストリームキーサイズ
は上述した理由から14ビット以上が望ましく、最低で
も5ビット以上は必要となる。
【0117】[6]1個の認証相手との間で行われる認
証手順 [6−1]図5についての注釈 “[1−3]複数の外部接続相手との事前の認証作業”
に示した事前の認証作業手順について図5を用いて詳細
に説明する。
【0118】各認証相手2〜5との間に行われる認証作
業はATAPIもしくはSCSI上のコマンドの交換
(リポートキーコマンドまたはセンドキーコマンド)に
より実施される。図5のフローチャートの各ステップの
内、リポートキーコマンドによる送信に対応した部分を
(RK)で表示し、センドキーコマンドによる受信に対
応した部分を(SK)で示している。
【0119】[6−2]認証相手の設定 情報記録媒体201としてDVD-ビデオを用いた場合
を例に取り、認証相手の設定方法について説明する。
【0120】情報記録媒体201の再生情報から情報の
種類を判別するS101のステップでは“[2−4]D
VD−ビデオにおける情報内容の識別方法”で説明した
ように図4のパケット12内に記録されているストリー
ムIDもしくはサブストリームIDからパック10a〜
10d毎の情報種類を識別する。次に情報種類に応じて
AGIDの割り付けS102を行う(詳細内容について
は“[7−2]同時並行認証方法”で説明する)。情報
記録再生装置1が接続されているシステム規模に応じて
認証処理制御部22で自動的に伝送対象エリアを設定S
104し、それに対応したエリアキー情報35〜38を
認証情報記憶部24から再生し、そのアドレスを認証処
理制御部22に通知する。更に上記識別した情報種類に
合わせてストリームキーを認証情報記憶部24から読み
取りS105、そのアドレスを認証処理制御部22に通
知する。
【0121】[6−3]認証相手の探索と本人認証 この時点では認証相手A2〜認証相手D5の内、どの相
手が該当するか分からない。“[4−3]レポートキー
コマンド”で説明したようにレポートキーコマンドを用
いて全認証相手2〜5に対して同時に“AGID”“ス
トリームID”“設定エリア情報”を送信する。
【0122】該当する認証相手A2は“ストリームI
D”と“設定エリア情報”から独自に“ストリームキ
ー”と“エリアキー”を割り出し、その2個のキーをつ
なげて合成キーを作成し、その合成キーを用いて暗号化
したチャレンジキーを送信するS107。
【0123】認証機能部9はこのチャレンジキーを受信
すれば該当する認証相手A2の候補が存在する事を知
る。またこれと平行して認証機能部9内部で独自に“ス
トリームキー”と“エリアキー”を割り出して合成キー
を作成し、この合成キーを用いて暗号化したチャレンジ
キーの解読(復号化)を行う。正確に解読(復号化)出
来れば送信相手が本物の認証相手A2で有ると分かる。
【0124】[6−4]チャレンジレスポンス “[5]暗号鍵”で説明した“暗号化キー1”“暗号化
キー2”の送受信には暗号化した情報を送信し、受信側
で復号化するステップを踏む。
【0125】暗号化技術において双方向本人認証方法と
して ○AからBへ特定情報を送る ○Bはその情報を用いて暗号化した情報をAにもどす ○Bから戻った情報から、Bが本人であることをAが確
認する ○BからAへ特定情報を送る ○Aはその情報を用いて暗号化した情報をBにもどす ○Aから戻った情報から、Aが本人であることをBが確
認すると言う方法が知られており、この方法を“チャレ
ンジレスポンス”と言う。
【0126】認証機能部9でもこの“チャレンジレスポ
ンス”を実施している。暗号化部/復号化部/時変情報
発生部23で“暗号化キー1”を作成すると共に、それ
を認証相手A2から受信したチャレンジキーで暗号化し
て、認証相手A2に送信するS108。
【0127】次に暗号化部/復号化部/時変情報発生部
23でチャレンジキーを作成し、それを“ストリームキ
ー”と“エリアキー”から作成した合成キーを用いて暗
号化して認証相手A2〜認証相手D5に同時に送信する
S109。“ストリームキー”と“エリアキー”を知っ
ている本物の認証相手A2のみがこのチャレンジキーを
解読できる。
【0128】認証相手A2は独自に“暗号化キー2”を
作成し、受信したチャレンジキーを用いてそれを暗号化
して返信するS110。
【0129】[6−5]バスキー生成と暗号化情報伝送 この一連のステップにより得られた“暗号化キー1”と
“暗号化キー2”から“バスキー”を生成するS11
1。この認証作業を完了させるとバスキーで伝送したい
情報を暗号化し、“[3−7]通信用プロトコル変換と
タイミング確保”で説明したようにトランスポートスト
リームにプロトコル変換して伝送するS112。
【0130】[7]複数の認証相手と行う同時並行認証
方法 [7−1]複数の認証相手との同時処理必要性 情報記録媒体201に記録/再生する情報は図3に示す
ようにパック毎に複数の情報種類が含まれている。また
図2に示すように認証相手2〜5が複数存在する。従っ
て複数の認証相手2〜5と同時に並行して認証作業およ
び情報の伝送を行う必要がある。
【0131】[7−2]同時並行認証方法 同時並行認証方法として別々の認証相手2〜5と行う各
認証ステップ(図5)毎に認証情報記憶部24に履歴を
残す。
【0132】認証情報記憶部24内に記憶した履歴情報
内容を図6に示す。認証機能部9では同時に4個の認証
相手と認証作業および情報の伝送を行う事ができる。そ
れぞれの認証作業毎にID番号(AGID)を割り当て
て管理を行う。図6では各AGID番号40〜43毎に
認証履歴を縦方向(列方向)に記録する。
【0133】認証作業とその後に行われる情報の伝送処
理が完了すると、対応するAGIDの列の情報をクリア
し、AGID番号を解放する。
【0134】特定のAGID番号の処理が継続中に、新
たな認証作業が発生すると認証処理制御部22は認証情
報記憶部24内の空きAGID番号を探し、そこの列に
認証履歴を記憶する。もし空きAGID番号が無い場合
には認証不可能の情報をホストPCに通知するS10
3。このAGID番号の割り付けステップが図5のステ
ップS102に相当する。
【0135】AGID番号40〜43毎の認証履歴とし
ては、相手が発行するチャレンジキー情報45〜48、
自分が発行するチャレンジキー情報51〜54、自分が
発行する暗号化キー1情報55〜58、相手が発行する
暗号化キー2情報60〜63、バスキー情報65〜6
8、AGID送信完了情報70〜73、チャレンジキー
受信完了情報75〜78、暗号化キー1送信完了情報8
0〜83、チャレンジキー送信完了情報85〜88、暗
号化キー2受信完了情報90〜93からなっている。
【0136】[8]認証作業時の具体的信号の流れ [8−1]認証処理制御部の内部構造 認証処理制御部22はCPUとそのCPUを制御するプ
ログラムを記憶した半導体メモリ(RAM)から構成す
ることが出来る。しかしここではより細かい信号の流れ
や機能を説明するため、認証処理制御部22を形成する
各機能ブロック構成を図7に示し、演算処理部100、
演算実行プログラム解読部101、算実行プログラムア
ドレス指定部102、演算実行プログラム記憶部103
から構成されている。
【0137】[8−1−1]演算実行プログラム記憶部
103の機能 図5のフローチャートを実施するための演算実行プログ
ラムが演算実行プログラム記憶部103に記憶されてい
る。
【0138】[8−1−2]演算処理部100の機能 この演算実行プログラムに従って演算処理部100では 1)データ入出力インターフェース部30からの再生情
報の伝送処理 データ入出力インターフェース部30への記録情報の伝
送処理 2)暗号化部/復号化部/時変情報発生部23での“暗
号化処理”“復号化処理”“各種暗号鍵の作成処理”な
どの制御 3)暗号化情報の外部伝送データ記憶部25への記憶処
理 外部伝送データ記憶部25からの暗号化情報の再生処理
などを行うと共に 4)認証情報記憶部24に対する各種暗号鍵の一時保管
や各ステップでの認証処理履歴の逐一保存をする事によ
り複数の認証相手2〜5との同時並行認証処理を可能に
している。
【0139】[8−1−3]演算実行プログラム解読部
101 演算実行プログラム記憶部103に記憶されている演算
実行プログラムに対するプログラムコンパイルを演算実
行プログラム解読部101内で行い、その結果を演算処
理部100に伝送している。また演算実行プログラム解
読部101では図5のフローチャートに従ったタイミン
グ制御も行っている。
【0140】[8−1−4]演算実行プログラムアドレ
ス指定部102 複数の認証相手2〜5との同時並行認証処理を行う場
合、認証相手2〜5毎に図5に示した認証ステップが異
なる。例えば特定の時刻で見た場合、認証相手A:2に
対しては“認証相手A:2に割付けたAGID値の送信
処理S106”が完了し、認証相手B:3ではすでに
“こちら側のチャレンジキーで暗号化した“暗号化キー
2”の受信S110”まで進み、認証相手C:4には
“認証相手C:4から暗号化されたチャレンジキーを受
信S107”した所と言う場合がある。この直後に行う
演算処理部100の処理は a)始めに認証相手C:4に対して“認証相手C:4の
チャレンジキーで暗号化した“暗号化キ−1”を送信S
108”し、 b)次に認証相手B:3に対して“暗号化キー1”と
“暗号化キー2”から“バスキー”を生成S111し、
その結果を認証情報記憶部24に記憶した後でデータ入
出力インターフェース部30から認証相手B:3に対応
したbパック10b(図3)内のストリーム情報を読み
込み、暗号化部/復号化部/時変情報発生部23で暗号
化させて逐一外部伝送データ記憶部25に記憶する。
【0141】c)“認証相手A:2から暗号化されたチ
ャレンジキーを受信S107”したら上記の(b)の処
理を中断して、“認証相手A:2のチャレンジキーで暗
号化した“暗号化キ−1”を送信S108”する処理を
行った後、“認証相手A:2に暗号化されたこちら側の
チャレンジキーを送信S109”する処理を行う。その
後上記の(b)の処理を継続する。
【0142】上記の例から分かるように認証情報記憶部
24に記憶した認証履歴に応じて複数の認証相手2〜5
に対して個々に図5のフローチャート上の異なるステッ
プ処理を行う必要がある。上記の例を取れば、(a)〜
(c)のステップ毎に演算実行プログラム記憶部103
上のプログラムが記憶されているアドレスが異なる。
(a)から(b)、(b)から(c)のステップにすぐ
に移行できるように演算実行プログラムアドレス指定部
102によりジャンプするプログラムのアドレス指定を
行っている。
【0143】[8−2]暗号化部/復号化部/時変情報
発生部23の特徴 [8−2−1]暗号化部/復号化部/時変情報発生部2
3の動作上の大きな特徴暗号化部/復号化部/時変情報
発生部23は、図8に示すように、ランダム信号発生器
104、信号合成器105、入出力信号切り替え制御器
106から構成されている。
【0144】暗号化部/復号化部/時変情報発生部23
内で行う“情報の暗号化処理”“暗号化情報の復号化
(暗号解読)処理”と“各種暗号鍵の基になる時変情報
の発生”処理は、共に機能的に類似した処理を行ってい
る。そのため上記の3つの処理を1組のランダム信号発
生器104と信号合成器105で兼用している所に第1
の大きな特徴を持つ。従来上記3つの処理を別々の回路
を用いて行っていたのに対し、図8のように兼用化する
事により大幅な回路の簡素化とその結果としての低価格
化が達成できる。
【0145】更にこのランダム信号発生器104を単な
るシフトレジスタ109a〜d列と見なして信号合成器
105との組み合わせにより ◎“エリアキー”と“ストリームキー”から“個々の認
証相手との合成キー”の作成と ◎“暗号化キー1”と“暗号化キー2”からの“バスキ
ー”の合成を行っている所にも第2の特徴が有る。これ
により同様に大幅な回路の簡素化とその結果としての低
価格化が達成できる。
【0146】[8−2−2]ランダム信号発生器104 図8に示すようにシフトレジスタ109a〜dと演算器
108a、108bとセレクタ107によりランダム信
号発生器104が構成されている。
【0147】演算器108a、108bは排他的論理和
回路である加算器から成る。セレクタ107により演算
器108aの出力信号i3がシフトレジスタ109aの
入力i4に接続されている時はランダム信号発生器10
4を形成する。
【0148】すなわちシフトレジスタ109aの出力信
号はシフトレジスタ109bの入力に入り、それが続い
て信号がシフトレジスタ109dへ伝わる。シフトレジ
スタ109dの出力信号i5は演算器108bでシフト
レジスタ109cの出力信号と加算され、その加算結果
が更に演算器108aでシフトレジスタ109bの出力
信号と加算され、その結果が再びシフトレジスタ109
aに入力されて信号が循環する。この循環の結果、シフ
トレジスタ109dの出力信号i5はランダム信号に成
っている。このランダム信号発生器104の組み合わせ
を最適化すると“M系列のランダム信号発生器”にな
る。
【0149】[8−2−3]信号合成器105 一般には信号合成器105は暗号化/復号化方式や“バ
スキー”作成方式に応じて複雑なゲートの組み合わせで
構成される。但し、この信号合成器105は1個の排他
的論理和回路である加算器のみで構成しても暗号化部/
復号化部/時変情報発生部23としての機能は達成でき
る。
【0150】[8−3]認証作業時の具体的信号の流れ 図5に示したフローチャートの各ステップでの具体的信
号の流れに付いて以下に説明する。
【0151】1)ランダム信号発生器104の起動処理 情報記録再生装置1の電源を入れると認証処理制御部2
2の制御によりセレクタ107にイニシャライズとして
“0”の連続が送られる。“0”の連続の伝送がシフト
レジスタ109内を一巡するとシフトレジスタ109d
の出力i5が再度シフトレジスタ109aの入力i4に
戻され、基準クロック発生器21の発生するクロックに
同期して時変情報としてのランダム信号が発生する。
【0152】2)AGIDの割付け 図3に示した情報記録媒体201中に記録されたパック
列の中から図4内のパケット12内のストリームIDと
サブストリームIDを読み取り、必要なAGID数を調
べる。認証処理制御部22では認証情報記憶部24内の
“AGID送信完了情報70〜73”を読み取り、空い
ている(まだ認証処理に使われてない)AGID番号を
探す。各情報種類(ストリーム内容)毎にあいている所
にAGIDを設定する。(以後、例として“AGID=
0”の列を使って説明を行う。また認証相手として認証
相手A:2が該当すると仮定する。) 3)エリアキーとストリームキーの設定 “[5−5]ストリームキー”“[5−6]エリアキ
ー”“[6−2]認証相手の設定”で説明した手順に従
ってストリームキーとエリアキーを設定する。ストリー
ムキーは認証情報記憶部24内の情報a〜d対応のスト
リームキー情報31〜34の中から選択し、エリアキー
は認証情報記憶部24内の第1〜4エリアキー情報35
〜38の中から選択する。
【0153】(以後、例として情報b対応のストリーム
キー情報32と第1エリアキー情報35を使った場合に
ついて説明する) 4)AGIDの送信処理 認証処理制御部22では設定したAGID番号とともに
“ストリームID”と“設定エリア情報”をデータ伝送
インターフェース部8に通知する。
【0154】通知が完了すると認証処理制御部22は認
証情報記憶部24内のAGID送信完了情報70部分に
“1”のビット(フラグ)を立てる。
【0155】データ伝送インターフェース部8では通知
された“AGID番号”“ストリームID”“設定エリ
ア情報”をATAPIまたはSCSIのレポートキーコ
マンド のフォーマットに合わせてフォーマット変更
し、認証相手A:2に送信する。
【0156】5)認証相手A:2からの暗号化されたチ
ャレンジキーの受信 AGIDを受信すると認証相手A:2はチャレンジキー
を発行し、ストリームキーとエリアキーから作った合成
キーでそれを暗号化し、ATAPIまたはSCSIの S
end Key Command のフォーマットに合わせて送信する。
【0157】データ伝送インターフェース部8では暗号
化された認証相手A:2が作成したチャレンジキーをA
TAPIまたはSCSIのセンドキーコマンドのフォー
マットから抜き出し、外部伝送データ記憶部25に記憶
する。
【0158】6)時変情報の一時待避処理 認証相手A:2から受信したチャレンジキー復号化(解
読)に先立ち、ランダム信号発生器104で発生する情
報を認証情報記憶部24内に一時的に待避させる。すな
わち認証処理制御部22からの指令で入出力信号切り替
え制御器106はシフトレジスタ109d出力i5を直
接取り込み、バスライン245を経由して認証情報記憶
部24内の“ランダム信号発生器104で作られるタイ
ムリーな時変情報39”(図6)に一時的に保存され
る。
【0159】7)合成キー作成とチャレンジキーの復号
化処理 演算実行プログラム記憶部103内のプログラムに従
い、演算処理部100では認証情報記憶部24内の情報
b対応のストリームキー情報32をバスライン26を経
由して暗号化/復号化/時変情報発生部23へ伝送す
る。暗号化/復号化/時変情報発生部23内では入出力
信号切り替え制御器106がセレクタ107を制御して
情報b対応のストリームキー情報32をそのままシフト
レジスタ109aへ送る。その直後にそれに続いて認証
情報記憶部24内の第1エリアキー情報35をシフトレ
ジスタ109aへ送る。この時も前述した方法と同様な
方法でシフトレジスタ109aへ送る。
【0160】第1エリアキー情報35をシフトレジスタ
109aへ伝送完了時点で、情報b対応のストリームキ
ー情報32の最初のビットがシフトレジスタ109dの
最上位ビット位置に来ており、このシフトレジスタ10
9a〜d内の情報が合成キーになる。
【0161】引き続き認証処理制御部22の制御により
外部伝送データ記憶部25に記憶されている“暗号化さ
れたチャレンジキー”が信号合成器105の入力信号i
2として入力されるように入出力信号切り替え制御器1
06が働く。その結果、信号合成器105の出力信号i
6に復号化(解読)されたチャレンジキーが現れる。そ
の後、復号化(解読)されたチャレンジキー情報はシフ
トレジスタ110a〜d、入出力信号切り替え制御器1
06、バスライン254を経由して認証情報記憶部24
内の“相手が発行するチャレンジキー情報45”のアド
レスに記憶される。
【0162】上記の説明では第1エリアキー情報35の
シフトレジスタ109aへの伝送完了直後に暗号化され
たチャレンジキーの復号化(解読)が開始されている
が、それに限らずシフトレジスタ109aへの伝送完了
後、特定のクロックを経た後で復号化を開始するように
設定する事も可能である。
【0163】このように復号化後のチャレンジキーの認
証情報記憶部24内への記憶が完了すると、チャレンジ
キー受信完了情報75のビット(フラグ)を“1”にす
る。
【0164】8)時変情報発生の再開処理 AGID番号の暗号化処理が完了すると暗号化部/復号
化部/時変情報発生部23は時変情報発生の再開を行
う。すなわち認証情報記憶部24内に一時的に保管され
たランダム信号発生器で作られるタイムリーな時変情報
39(図6)は認証処理制御部22の制御に応じてバス
ライン26、入出力信号切り替え制御器106、セレク
タ107を経てシフトレジスタ109aへ入力される
(i4)。入力が完了するとセレクタ107が閉じて演
算器108aの出力信号i3をシフトレジスタ109の
入力信号i4へ戻し、再び時変情報であるランダム信号
を継続して発生させる。
【0165】9)暗号化キー1の作成 通常はランダム信号発生器104で常に時変情報を発生
しているので、特定のタイミングでその時変情報を取り
出す事により各種の暗号化鍵を作成できる。
【0166】演算実行プログラム記憶部103内のプロ
グラムに従い、演算処理部100の指令に応じてランダ
ム信号発生器104の出力信号i5が“暗号化キー1”
として入出力信号切り替え制御器106に入力され、バ
スライン26を経由して認証情報記憶部24内の“自分
が発行する暗号化キー1情報55”(図6)に記憶され
る。暗号化キー1の記憶が完了すると“6)時変情報の
一時待避処理”が行われる。
【0167】10)暗号化キー1の暗号化方法 認証処理制御部22の制御に従い、認証情報記憶部24
内の“相手が発行するチャレンジキー情報45”のアド
レスからチャレンジキーをバスライン26、入出力信号
切り替え制御器106、セレクタ107を経由してシフ
トレジスタ109aの入力部i4に入力される。入力が
完了するとその信号が信号合成器105の入力部i5に
入力される。
【0168】その後、セレクタ107を閉じて特定クロ
ック分だけランダム信号発生器104内を循環させた
後、認証情報記憶部24内の“自分が発行する暗号化キ
ー1情報55”のアドレスからバスライン26、入出力
信号切り替え制御器106を経由してもう一方の信号合
成器105の入力部i2に入力させる。信号合成器10
5の出力信号i6が暗号化された暗号化キー1となり、
入出力信号切り替え制御器106バスライン26を経て
外部伝送データ記憶部25に記憶される。
【0169】暗号化された暗号化キー1の作成が完了す
ると認証情報記憶部24内の“暗号化キー1送信完了情
報80”のアドレスのビット(フラグ)を“1”にした
後、“8)時変情報発生の再開処理”に戻る。
【0170】11)暗号化キー1の送信処理 データ伝送インターフェース部8では外部伝送データ記
憶部25から暗号化された暗号化キー1を読み取り、A
TAPIまたはSCSIのレポートキーコマンドのフォ
ーマットに合わせてフォーマット変更し、認証相手A:
2に送信する。
【0171】12)チャレンジキーの送信処理 “9)暗号化キー1の作成”と同じ方法でチャレンジキ
ーを作成し、“自分が発行するチャレンジキー情報5
0”のアドレスに保存する。次に“7)合成キー作成と
チャレンジキーの復号化処理”と同じ方法で合成キーを
シフトレジスタ109a〜dにロードすると共に、チャ
レンジキーの暗号化を行う。
【0172】なお、同一の暗号鍵をシフトレジスタ10
9a〜dにロードした場合、信号合成器105の入力i
2に元の信号を入力すると出力信号i6として暗号化さ
れると共に、信号合成器105の入力i2に暗号化され
た信号を入力すると出力信号i6として復号化(解読さ
れた)信号が得られる。暗号鍵信号として“0”にしろ
“1”にしろ同じ信号を2回加算すると結果は元の信号
に戻るため。
【0173】その後、暗号化されたチャレンジキーを外
部伝送データ記憶部25に記憶し、“チャレンジキー送
信完了情報85”のアドレスのビット(フラグ)を
“1”にする。また“8)時変情報発生の再開処理”に
戻る。
【0174】更に“11)暗号化キー1の送信処理”と
同様にレポートキーコマンドで認証相手A:2に送信す
る。
【0175】13)バスキーの生成処理 “5)認証相手A:2からの暗号化されたチャレンジキ
ーの受信”と同様に暗号化した“暗号化キー2”を受信
すると、“6)時変情報の一時待避処理”を行い、“1
0)暗号化キー1の暗号化方法”と同じ方法で“自分が
発行するチャレンジキー情報50”を用いて“暗号化キ
ー2”の復号化(解読)を行い、“相手が発行する暗号
化キー2情報60”アドレスに復号化後の暗号化キー2
情報を記憶すると共に“暗号化キー2受信完了情報9
0”のアドレスのビット(フラグ)を“1”にする。
【0176】次に認証情報記憶部24から“自分が発行
する暗号化キー1情報”をバスライン26、入出力信号
切り替え制御器106、セレクタ107を経由してシフ
トレジスタ109a〜dの入力部i4へ入力させる。こ
こでシフトレジスタ109a〜dは“自分が発行する暗
号化キー1情報”の一時保存場所として使用している。
【0177】“自分が発行する暗号化キー1情報”がシ
フトレジスタ109dまで埋まると“相手が発行する暗
号化キー2情報”をバスライン26、入出力信号切り替
え制御器106経由で信号合成器105の入力部i2に
入力し、信号合成器105で暗号化キー1と暗号化キー
2の合成を行う。信号合成器105出力信号i6がバス
キーとなり、認証情報記憶部24内の“バスキー情報6
5”のアドレスに記憶される。
【0178】14)再生情報の暗号化処理 情報記録媒体201から再生した情報を暗号化して送信
する場合、認証処理制御部22の制御に従い、次に認証
情報記憶部24から“バスキー情報65”をバスライン
26、入出力信号切り替え制御器106、セレクタ10
7を経由してシフトレジスタ109の入力部i4へ入力
させる。バスキーの転送が完了するとセレクタ107が
閉じ、バスキーを出発点として信号がランダム信号発生
器104内で循環する。再生信号の暗号化が続く限りこ
の循環は継続される。
【0179】情報記録媒体201から再生した情報はデ
ータ入出力インターフェース部30からバスライン2
6、入出力信号切り替え器106を経て信号合成器10
5の入力部i2に入力され、信号合成器105出力であ
る暗号化された情報はi6からシフトレジスタ110a
〜d、入出力信号切り替え器106、バスライン26を
経て外部伝送データ記憶部25へ記憶される。
【0180】15)複数認証相手との並行処理、割り込
み処理 以上1個の認証相手A:2との間の認証手続きについて
説明した。上述の説明から明らかなように、各ステップ
毎に認証履歴を認証情報記憶部25に記憶して有るので
途中で認証手続きを中断し、他の認証相手B:3との認
証手続きを行うことが出来る。
【0181】[9]ネットワークを用いた認証処理方法 [9−1]TCP/IPを用いた場合のネットワーク上
認証処理 ネットワークシステム上での認証方法については“[1
−4]ネットワークシステムにおける情報伝送の具体
例”で説明した。ここでは図5に示した認証手順フロー
チャートの各ステップとネットワーク上の通信内容との
対応を通信プロトコルとしてTCP/IPを例にとって
説明する。
【0182】“[8]認証作業時の具体的信号の流れ”
では情報記録媒体201の再生情報から認証処理が開始
されるが、ネットワーク上の認証処理では“[1−4]
ネットワークシステムにおける情報伝送の具体例”で説
明したようにネットワークサーバから情報の配送・収集
先のクライアント(のIPアドレスや電話番号)と配送
・収集する情報内容を通知されて初めて認証処理を開始
する。
【0183】[9−2]サーバから特定のクライアント
を指定された場合 この場合にはクライアントから特定のIPアドレスや接
続先の電話番号を指定されるので認証相手A:2は事前
に固定される。従って図5の“認証相手に割付けたAG
IDの値・エリア情報・ストリームID情報の送信S1
06”は事前に固定された相手に対して行われる。この
場合にはそれ以降の各ステップは情報伝送時の漏洩防止
・セキュリティー確保のための暗号キーの共有化処理と
なる。具体的な処理内容は“[8−3]認証作業時の具
体的信号の流れ”と同じになる。
【0184】ネットワークを用いて相手のクライアント
に情報を送信するまたはクライアントから情報を受信す
る場合、経路途中のゲートウェイ(ルーター)で伝送す
る情報を容易にコピーできる。従って漏洩防止・セキュ
リティー確保のため共有化した暗号キーを用いて暗号化
した情報を伝送する事が非常に重要となる。
【0185】[9−3]サーバから同時に複数のクライ
アントを指定された場合 電子メールを使って複数のクライアントに多量の情報を
送付するような場合、サーバから同時に複数のクライア
ントを指定される事が有る。伝送する情報が機密性の高
い場合には個々のクライアントをそれぞれ別々の認証相
手A:2〜D:5と考え、個々に通信して認証作業を行
う。それ以外は“[9−1−1]サーバから特定のクラ
イアントを指定された場合”と同じ処理になる。[9−
4]サーバからクライアント範囲のみを指定された場合 TCP/IPプロトコルの場合、サーバは自分が通信を
行うクライアントのIPアドレスとクライアントマシン
名の一覧表を“hosts”と言う名のファイルに保存
している。またサーバが管理するネットワークドメイン
を持ち、そのドメインに含まれるクライアントマシンを
IPアドレス等で管理している。サーバから情報記録再
生装置に対して情報伝送相手のクライアントを指定する
代わりに情報を送信するあるいは情報を受信するクライ
アントの範囲を指定して、その中から該当クライアント
を探し、情報を送受信するように要求される場合が有
る。この時サーバから情報記録再生装置に対して示され
るクライアントの範囲として“hosts”そのものを
渡したり、特定のドメインに含まれるクライアントマシ
ンのIPアドレスリストを渡す。
【0186】図5“認証相手が属するエリアに応じた該
当エリアキーの設定S104”はサーバから通知された
ネットワークドメインの認識と、ネットワークドメイン
毎に事前に設定して有る暗号鍵であるエリアキーの抽出
に対応する。ネットワークドメインに対する対応するエ
リアキーの情報は図2の認証情報記憶部24に事前に記
憶して有る。
【0187】認証機能部9では通信機能を有するデータ
伝送インターフェース部8を制御してIPアドレスリス
トに含まれる全クライアントに対して同時に図5の“認
証相手に割付けたAGIDの値・エリア情報・ストリー
ムID情報の送信S106”を送信する。送信する情報
によってはクライアントに対してストリームID情報の
代わりに別のフォーマットに基付いたこれから伝送しよ
うとしている情報内容に関する情報を伝送する場合もあ
る。このステップを実施するとネットワーク内の情報配
送を受けたいクライアント、もしくは情報送信する必要
の有るクライアントから“自己申請”の形で回答が来
る。すなわち該当クライアントである“認証相手から暗
号化されたチャレンジキーを受信するS107”の形で
回答が来る。TCP/IPプロトコルでは必ず通信パケ
ット内に送信側のIPアドレスが含まれるので、認証処
理制御部22はその受信した通信パケットから認証相手
A:2のIPアドレスを取り出して、図2の認証情報記
憶部24に保存する。以後保存したIPアドレスを用い
て認証相手A:2との認証作業を行う。つまり“認証相
手のチャレンジキーで暗号化した“暗号化キー1”を送
信S108”以降の全ステップは上記に抽出したIPア
ドレスを持ったクライアントに対してのみ通信を行う。
【0188】“認証相手に割付けたAGIDの値・エリ
ア情報・ストリームID情報の送信S106”に対して
複数のクライアントが該当し、複数のクライアントから
回答が来た場合には、ここのクライアントをそれぞれ異
なる認証相手B:3、認証相手C:4、認証相手D:5
と分けて個々に認証作業を行う。
【0189】ネットワーク経路途中での情報の不正コピ
ー、情報漏洩を防止し、セキュリティーを確保するため
に個々のクライアント毎に異なる認証相手と見なして別
々に認証作業を行う事が望ましい。
【0190】図5“認証相手のチャレンジキーで暗号化
した“暗号化キー1”を送信S108”以降の認証処理
の具体的内容は“[8−3]認証作業時の具体的信号の
流れ”と基本的に同じ処理となる。
【0191】図9を用いて情報記録再生装置1内の情報
記録再生部(物理系ブロック)200の内部構造を説明
する。
【0192】[10]情報記録再生部200の機能説明 [10−1]情報記録再生部200の基本機能 情報記録再生部200では ◎情報記録媒体201上の所定位置に集光スポットを用
いて新規情報の記録あるいは書き換え(情報の消去も含
む)を行う。
【0193】◎情報記録媒体201上の所定位置から集
光スポットを用いてすでに記録されている情報の再生を
行う。
【0194】の処理を行う。
【0195】[10−2]情報記録再生部200の基本
機能達成手段 上記の基本機能を達成する手段として情報記録再生部2
00では ◎情報記録媒体201上のトラック(図示して無い)に
沿って集光スポットをトレース(追従)させる。
【0196】◎情報記録媒体201に照射する集光スポ
ットの光量を変化させて情報の記録/再生/消去の切り
替えを行う。
【0197】◎外部から与えられる記録信号dを高密度
かつ低エラー率で記録するために最適な信号に変換す
る。
【0198】を行っている。
【0199】[11]機構部分の構造と検出部分の動作 [11−1]光学ヘッド202基本構造と信号検出回路 [11−1−1]光学ヘッド202による信号検出 光学ヘッド202は基本的には図示して無いが光源であ
る半導体レーザ素子と光検出器と対物レンズから構成さ
れている。
【0200】半導体レーザ素子から発光されたレーザ光
は対物レンズにより情報記録媒体(光ディスク)201
上に集光される。情報記録媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜で反射されたレーザ光
は光検出器により光電変換される。
【0201】光検出器で得られた検出電流はアンプ21
3により電流−電圧変換されて検出信号となる。この検
出信号はフォーカス・トラックエラー検出回路217あ
るいは2値化回路212で処理される。一般的には光検
出器は複数の光検出領域に分割され、各光検出領域に照
射される光量変化を個々に検出している。この個々の検
出信号に対してフォーカス・トラックエラー検出回路2
17で和・差の演算を行いフォーカスずれとトラックず
れの検出を行う。情報記録媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜からの反射光量変化を
検出して情報記録媒体201上の信号を再生する。
【0202】[11−1−2]フォーカスずれ検出方法 フォーカスずれ量を光学的に検出する方法として ○非点収差法:情報記録媒体(光ディスク)201の光
反射膜もしくは光反射性記録膜で反射されたレーザ光の
検出光路に図示して無いが非点収差を発生させる光学素
子を配置し、光検出器上に照射されるレーザ光の形状変
化を検出する方法。光検出領域は対角線状に4分割され
ている。各検出領域から得られる検出信号に対し、フォ
ーカス・トラックエラー検出回路217内で対角和間の
差を取ってフォーカスエラー検出信号を得る。 あ
るいは ○ナイフエッジ法:情報記録媒体201で反射されたレ
ーザ光に対して非対称に一部を遮光するナイフエッジを
配置する方法。光検出領域は2分割され、各検出領域か
ら得られる検出信号間の差を取ってフォーカスエラー検
出信号を得る。のどちらかを使う場合が多い。
【0203】[11−1−3]トラックずれ検出方法 情報記録媒体(光ディスク)201はスパイラル状また
は同心円状のトラックを有し、トラック上に情報が記録
される。このトラックに沿って集光スポットをトレース
させて情報の再生もしくは記録/消去を行う。安定して
集光スポットをトラックに沿ってトレースさせるため、
トラックと集光スポットの相対的位置ずれを光学的に検
出する必要がある。トラックずれ検出方法としては一般
に ○DPD( Differential Phase Detection )法:情報記
録媒体(光ディスク)201の光反射膜もしくは光反射
性記録膜で反射されたレーザ光の光検出器上での強度分
布変化を検出する。光検出領域は対角線状に4分割され
ている。各検出領域から得られる検出信号に対し、フォ
ーカス・トラックエラー検出回路217内で対角和間の
差を取ってトラックエラー検出信号を得る。 ある
いは ○プッシュ−プル法:情報記録媒体201で反射された
レーザ光の光検出器上での強度分布変化を検出する。光
検出領域は2分割され、各検出領域から得られる検出信
号間の差を取ってトラックエラー検出信号を得る。
【0204】○ツイン−スポット法:半導体レーザ素子
と情報記録媒体201間の送光系に回折素子などを配置
して光を複数に波面分割し、情報記録媒体201上に照
射する±1次回折光の反射光量変化を検出する。再生信
号検出用の光検出領域とは別に+1次回折光の反射光量
と−1次回折光の反射光量を個々に検出する光検出領域
を配置し、それぞれの検出信号の差を取ってトラックエ
ラー検出信号を得る。などが有る。
【0205】[11−1−4]対物レンズアクチュエー
タ構造 半導体レーザ素子から発光されたレーザ光を情報記録媒
体201上に集光させる対物レンズ(図示されて無い)
は対物レンズアクチュエータ駆動回路218の出力電流
に応じて2軸方向に移動可能な構造になっている。この
対物レンズの移動方向は ・フォーカスずれ補正用に情報記録媒体201に対する
垂直方向に移動し、 ・トラックずれ補正用に情報記録媒体201の半径方向
に移動する。
【0206】図示して無いが対物レンズの移動機構を対
物レンズアクチュエータと呼ぶ。対物レンズアクチュエ
ータ構造としては ○軸摺動方式:中心軸(シャフト)に沿って対物レンズ
と一体のブレードが移動する方式で、ブレードが中心軸
に沿った方向に移動してフォーカスずれ補正を行い、中
心軸を基準としたブレードの回転運動によりトラックず
れ補正を行う方法あるいは ○4本ワイアー方式:対物レンズ一体のブレードが固定
系に対し4本のワイヤで連結されており、ワイアーの弾
性変形を利用してブレードを2軸方向に移動させる方法
が多く使われている。いずれの方式も永久磁石とコイル
を持ち、ブレードに連結したコイルに電流を流す事によ
りブレードを移動させる構造になっている。
【0207】[11−2]情報記録媒体201の回転制
御系 スピンドルモータ204の駆動力によって回転する回転
テーブル221上に情報記録媒体(光ディスク)201
を装着する。
【0208】情報記録媒体201の回転数は情報記録媒
体201から得られる再生信号によって検出する。すな
わちアンプ213出力の検出信号(アナログ信号)は2
値化回路212でデジタル信号に変換され、この信号か
らPLL回路211により一定周期信号(基準クロック
信号)を発生させる。情報記録媒体回転速度検出回路2
14ではこの信号を用いて情報記録媒体201の回転数
を検出し、その値を出力する。
【0209】情報記録媒体201上で再生あるいは記録
/消去する半径位置に対応した情報記録媒体回転数の対
応テーブルは半導体メモリ219にあらかじめ記録して
有る。再生位置もしくは記録/消去位置が決まると、制
御部220は半導体メモリ219情報を参照して情報記
録媒体201の目標回転数を設定し、その値をスピンド
ルモータ駆動回路215に通知する。
【0210】スピンドルモータ駆動回路215では、こ
の目標回転数と情報記録媒体回転速度検出回路214の
出力信号(現状での回転数)との差を求め、その結果に
応じた駆動電流をスピンドルモータ204に与えてスピ
ンドルモータ204の回転数が一定になるように制御す
る。情報記録媒体回転速度検出回路214の出力信号は
情報記録媒体201の回転数に対応した周波数を有する
パルス信号で、スピンドルモータ駆動回路215ではこ
の信号の周波数とパルス位相の両方に対して制御する。
【0211】[11−3]光学ヘッド移動機構 情報記録媒体201の半径方向に光学ヘッド202を移
動させるため光学ヘッド移動機構(送りモータ)203
を持っている。
【0212】光学ヘッド202を移動させるガイド機構
として棒状のガイドシャフトを利用する場合が多く、こ
のガイドシャフトと光学ヘッド202の一部に取り付け
られたブッシュ間の摩擦を利用して光学ヘッド202が
移動する。それ以外に回転運動を使用して摩擦力を軽減
させたベアリングを用いる方法も有る。
【0213】光学ヘッド202を移動させる駆動力伝達
方法は図示して無いが固定系にピニオン(回転ギヤ)の
付いた回転モータを配置し、ピニオンとかみ合う直線状
のギヤであるラックを光学ヘッド202の側面に配置し
て回転モータの回転運動を光学ヘッド202の直線運動
に変換している。それ以外の駆動力伝達方法としては固
定系に永久磁石を配置し、光学ヘッド202に配置した
コイルに電流を流して直線的方向に移動させるリニアモ
ータ方式を使う場合もある。
【0214】回転モータ、リニアモータいずれの方式で
も基本的には送りモータに電流を流して光学ヘッド20
2移動用の駆動力を発生させている。この駆動用電流は
送りモータ駆動回路216から供給される。
【0215】[12]各制御回路の機能 [12−1]集光スポットトレース制御 フォーカスずれ補正あるいはトラックずれ補正を行うた
め、フォーカス・トラックエラー検出回路217の出力
信号(検出信号)に応じて光学ヘッド202内の対物レ
ンズアクチュエータ(図示して無い)に駆動電流を供給
する回路が対物レンズアクチュエータ駆動回路218で
ある。高い周波数領域まて対物レンズ移動を高速応答さ
せるため、対物レンズアクチュエータの周波数特性に合
わせた特性改善用の位相補償回路を内部に有している。
【0216】対物レンズアクチュエータ駆動回路218
では制御部220の命令に応じて ◎フォーカス/トラックずれ補正動作(フォーカス/ト
ラックループ)のON/OFF処理 ◎情報記録媒体201の垂直方向(フォーカス方向)へ
対物レンズを低速で移動させる処理(フォーカス/トラ
ックループOFF時に実行) ◎キックパルスを用いて情報記録媒体201の半径方向
(トラックを横切る方向)にわずかに動かして、集光ス
ポットを隣のトラックへ移動させる処理を行う。
【0217】[12−2]レーザ光量制御 [12−2−1]再生と記録/消去の切り替え処理 再生と記録/消去の切り替えは情報記録媒体201上に
照射する集光スポットの光量を変化させて行う。
【0218】相変化方式を用いた情報記録媒体に対して
は一般的に [記録時の光量]>[消去時の光量]>[再生時の光
量] の関係が成り立ち、光磁気方式を用いた情報記録媒体に
対しては一般的に [記録時の光量] [消去時の光量]>[再生時の光
量] の関係が有る。光磁気方式の場合には記録/消去時には
情報記録媒体201に加える外部磁場(図示して無い)
の極性を変えて記録と消去の処理を制御している。
【0219】情報再生時には情報記録媒体201上には
一定の光量を連続的に照射している。
【0220】新たな情報を記録する場合には、この再生
時の光量の上にパルス状の断続的光量を上乗せする。半
導体レーザ素子が大きな光量でパルス発光した時に情報
記録媒体201の光反射性記録膜が局所的に光学的変化
もしくは形状変化を起こし、記録マークが形成される。
すでに記録されている領域の上に重ね書きする場合も同
様に半導体レーザ素子をパルス発光させる。
【0221】すでに記録されている情報を消去する場合
には、再生時よりも大きな一定光量を連続照射する。連
続的に情報を消去する場合にはセクター単位など特定周
期毎に照射光量を再生時に戻し、消去処理と平行して間
欠的に情報再生を行う。間欠的に消去するトラックのト
ラック番号やアドレスを再生し、消去トラックの誤りが
無い事を確認しながら消去処理を行っている。
【0222】[12−2−2]レーザ発光制御 図示して無いが光学ヘッド202内には半導体レーザ素
子の発光量を検出するための光検出器を内蔵している。
半導体レーザ駆動回路205ではその光検出器出力(半
導体レーザ素子発光量の検出信号)と記録/再生/消去
制御波形発生回路206から与えられる発光基準信号と
の差を取り、その結果に基付き半導体レーザへの駆動電
流をフィードバックしている。
【0223】[13]機構部分の制御系に関する諸動作 [13−1]起動制御 情報記録媒体(光ディスク)201を回転テーブル22
1上に装着し、起動制御を開始すると、以下の手順に従
って処理が行われる。
【0224】1)制御部220からスピンドルモータ駆
動回路215に目標回転数が伝えられ、スピンドルモー
タ駆動回路215からスピンドルモータ204に駆動電
流が供給されてスピンドルモータ204の回転が開始す
る。
【0225】2)同時に制御部220から送りモータ駆
動回路216に対してコマンド(実行命令)が出され、
送りモータ駆動回路216から光学ヘッド駆動機構(送
りモータ)203に駆動電流が供給されて光学ヘッド2
02が情報記録媒体201の最内周位置に移動する。情
報記録媒体201の情報が記録されている領域を越えて
さらに内周部に光学ヘッド202が来ている事を確認す
る。
【0226】3)スピンドルモータ204が目標回転数
に到達すると、そのステータス(状況報告)が制御部2
20に出される。
【0227】4)制御部220から記録/再生/消去制
御波形発生回路206に送られた再生光量信号に合わせ
て半導体レーザ駆動回路205から光学ヘッド202内
の半導体レーザ素子に電流が供給されてレーザ発光を開
始する。
【0228】*情報記録媒体(光ディスク)201の種
類によって再生時の最適照射光量が異なる。起動時には
そのうちの最も照射光量の低い値に設定する。
【0229】5)制御部220からのコマンドに従って
光学ヘッド202内の対物レンズ(図示して無い)を情
報記録媒体201から最も遠ざけた位置にずらし、ゆっ
くりと対物レンズを情報記録媒体201に近付けるよう
対物レンズアクチュエータ駆動回路218が制御する。
【0230】6)同時にフォーカス・トラックエラー検
出回路217でフォーカスずれ量をモニターし、焦点が
合った位置近傍に対物レンズが来た時ステータスを出し
て制御部220に通知する。
【0231】7)制御部220ではその通知をもらう
と、対物レンズアクチュエータ駆動回路218に対して
フォーカスループをオンにするようコマンドを出す。
【0232】8)制御部220はフォーカスループをオ
ンにしたまま送りモータ駆動回路216にコマンドを出
して光学ヘッド202をゆっくり情報記録媒体201の
外周部方向へ移動させる。
【0233】9)同時に光学ヘッド202からの再生信
号をモニターし、光学ヘッド202が情報記録媒体20
1上の記録領域に到達したら光学ヘッド202の移動を
止め、対物レンズアクチュエータ駆動回路218に対し
てトラックループをONさせるコマンドを出す。
【0234】10)情報記録媒体(光ディスク)201
の内周部に記録されている“再生時の最適光量”と“記
録/消去時の最適光量”を再生し、その情報が制御部2
20を経由して半導体メモリ219に記録される。
【0235】11)さらに制御部220ではその“再生
時の最適光量”に合わせた信号を記録/再生/消去制御
波形発生回路206に送り、再生時の半導体レーザ素子
の発光量を再設定する。
【0236】12)情報記録媒体201に記録されてい
る“記録/消去時の最適光量”に合わせて記録/消去時
の半導体レーザ素子の発光量が設定される。
【0237】[13−2]アクセス制御 [13−2−1]情報記録媒体201上のアクセス先情
報の再生 情報記録媒体201上のどの場所にどのような内容の情
報が記録されているかに付いての情報は情報記録媒体2
01の種類により異なり、一般的には情報記録媒体20
1内の ◎ディレクトリ管理領域:情報記録媒体201の内周領
域もしくは外周領域にまとまって記録して有る
かまたは ◎ナビゲーションパック:MPEG2のPS(プログラ
ム ストリーム)のデータ構造に準拠したVOBS(ビ
デオ オブジェクト セット)の中に含まれ、次の映像
がどこに記録して有るかの情報が記録されているなどに
記録して有る。
【0238】特定の情報を再生あるいは記録/消去した
い場合には、まず上記の領域内の情報を再生し、そこで
得られた情報からアクセス先を決定する。
【0239】[13−2−2]粗アクセス制御 制御部220ではアクセス先の半径位置を計算で求め、
現状の光学ヘッド202位置との間の距離を割り出す。
【0240】光学ヘッド202移動距離に対して最も短
時間で到達出来る速度曲線情報が事前に半導体メモリ2
19内に記録されている。制御部220はその情報を読
み取り、その速度曲線に従って以下の方法で光学ヘッド
202の移動制御を行う。
【0241】制御部220から対物レンズアクチュエー
タ駆動回路218に対してコマンドを出してトラックル
ープをOFFした後、送りモータ駆動回路216を制御
して光学ヘッド202の移動を開始させる。
【0242】集光スポットが情報記録媒体201上のト
ラックを横切ると、フォーカス・トラックエラー検出回
路217内でトラックエラー検出信号が発生する。この
トラックエラー検出信号を用いて情報記録媒体201に
対する集光スポットの相対速度が検出できる。
【0243】送りモータ駆動回路216では、このフォ
ーカス・トラックエラー検出回路217から得られる集
光スポットの相対速度と制御部220から逐一送られる
目標速度情報との差を演算し、その結果を光学ヘッド駆
動機構(送りモータ)203への駆動電流にフィードバ
ックかけながら光学ヘッド202を移動させる。
【0244】“[11−3]光学ヘッド移動機構”に記
述したようにガイドシャフトとブッシュあるいはベアリ
ング間には常に摩擦力が働いている。光学ヘッド202
が高速に移動している時は動摩擦が働くが、移動開始時
と停止直前には光学ヘッド202の移動速度が遅いため
静止摩擦が働く。この時には相対的摩擦力が増加してい
るので(特に停止直前には)制御部220からのコマン
ドに応じて光学ヘッド駆動機構(送りモータ)203に
供給する電流の増幅率(ゲイン)を増加させる。
【0245】[13−2−3]密アクセス制御 光学ヘッド202が目標位置に到達すると制御部220
から対物レンズアクチュエータ駆動回路218にコマン
ドを出してトラックループをONさせる。
【0246】集光スポットは情報記憶媒体201上のト
ラックに沿ってトレースしながらその部分のアドレスも
しくはトラック番号を再生する。
【0247】そこでのアドレスもしくはトラック番号か
ら現在の集光スポット位置を割り出し、到達目標位置か
らの誤差トラック数を制御部220内で計算し、集光ス
ポットの移動に必要なトラック数を対物レンズアクチュ
エータ駆動回路218に通知する。
【0248】対物レンズアクチュエータ駆動回路218
内で1組キックパルスを発生させると対物レンズは情報
記憶媒体201の半径方向にわずかに動いて、集光スポ
ットが隣のトラックへ移動する。
【0249】対物レンズアクチュエータ駆動回路218
内では一時的にトラックループをOFFさせ、制御部2
20からの情報に合わせた回数のキックパルスを発生さ
せた後、再びトラックループをONさせる。
【0250】密アクセス終了後、制御部220は集光ス
ポットがトレースしている位置の情報(アドレスもしく
はトラック番号)を再生し、目標トラックにアクセスし
ている事を確認する。
【0251】[13−3]連続記録/再生/消去制御 図9に示すようにフォーカス・トラックエラー検出回路
217から出力されるトラックエラー検出信号は送りモ
ータ駆動回路216に入力されている。上述した“起動
制御時”と“アクセス制御時”には送りモータ駆動回路
216内ではトラックエラー検出信号を使用しないよう
に制御部220により制御されている。
【0252】アクセスにより集光スポットが目標トラッ
クに到達した事を確認した後、制御部220からのコマ
ンドによりモータ駆動回路216を経由してトラックエ
ラー検出信号の一部が光学ヘッド駆動機構(送りモー
タ)203への駆動電流として供給される。連続に再生
もしくは記録/消去処理を行っている期間中、この制御
は継続される。
【0253】情報記憶媒体201の中心位置は回転テー
ブル221の中心位置とわずかにずれた偏心を持って装
着されている。トラックエラー検出信号の一部を駆動電
流として供給すると、偏心に合わせて光学ヘッド202
全体が微動する。
【0254】また長時間連続して再生もしくは記録/消
去処理を行うと、集光スポット位置が徐々に外周方向も
しくは内周方向に移動する。トラックエラー検出信号の
一部を光学ヘッド移動機構(送りモータ)203への駆
動電流として供給した場合には、それに合わせて光学ヘ
ッド202が徐々に外周方向もしくは内周方向に移動す
る。
【0255】このようにして対物レンズアクチュエータ
のトラックずれ補正の負担を軽減し、トラックループを
安定化出来る。
【0256】[13−4]終了制御 一連の処理が完了し、動作を終了させる場合には以下の
手順に従って処理が行われる。
【0257】1)制御部220から対物レンズアクチュ
エータ駆動回路218に対してトラックループをOFF
させるコマンドが出される。
【0258】2)制御部220から対物レンズアクチュ
エータ駆動回路218に対してフォーカスループをOF
Fさせるコマンドが出される。
【0259】3)制御部220から記録/再生/消去制
御波形発生回路206に対して半導体レーザ素子の発光
を停止させるコマンドが出される。
【0260】4)スピンドルモータ駆動回路215に対
して基準回転数として0を通知する。
【0261】[14]情報記憶媒体への記録信号/再生
信号の流れ [14−1]情報記憶媒体201に記録される信号形式 情報記憶媒体201上に記録する信号に対して ◎情報記憶媒体201上の欠陥に起因する記録情報エラ
ーの訂正を可能とする ◎再生信号の直流成分を0にして再生処理回路の簡素化
を図る ◎情報記憶媒体201に対して出来るだけ高密度に情報
を記録するとの要求を満足するため図9に示すように情
報記録再生部(物理系ブロック)200では“エラー訂
正機能の付加”“記録情報に対する信号変換(信号の変
復調)”を行っている。
【0262】[14−2]記録時の信号の流れ [14−2−1]ECC( Error Correction Code )付
加処理 情報記憶媒体201に記録したい情報が生信号の形で記
録信号dとしてデータ入出力インターフェース部30に
入力される。この記録信号dはそのまま半導体メモリ2
19に記録され、その後ECCエンコーディング回路2
08で以下のようにECCの付加処理を実行する。
【0263】以下に積符号を用いたECC付加方法の実
施例について説明する。
【0264】記録信号dは半導体メモリ219内で17
2Bytes 毎に1行ずつ順次並べ、192行で1組のEC
Cブロックとする。この“行:172×列:192Byte
s”で構成される1組のECCブロック内の生信号(記録
信号d)に対し、172Bytesの1行毎に10Bytes の内
符号PIを計算して半導体メモリ219内に追加記録す
る。 さらに Bytes 単位の1列毎に16Bytes の外符号
POを計算して半導体メモリ219内に追加記録する。
【0265】情報記憶媒体201に記録する実施例とし
ては内符号PIを含めた12行と外符号PO分1行の合
計2366Bytes ( 2366=(12+1)×(172+10)) を単位として情報記憶媒体の1セクター内に記録する。
【0266】ECCエンコーディング回路208では内
符号PIと外符号POの付加が完了すると、半導体メモ
リ219から1セクター分の2366Bytes ずつの信号
を読み取り、変調回路207へ転送する。
【0267】[14−2−2]信号変調 再生信号の直流成分( DSV:Disital Sum Value )を
0に近付け、情報記憶媒体201に対して高密度に情報
を記録するため、信号形式の変換である信号変調を変調
回路207内で行う。
【0268】元の信号と変調後の信号との間の関係を示
す変換テーブルを変調回路207と復調回路210内部
で持っている。ECCエンコーディング回路208から
転送された信号を変調方式に従って複数ビット毎に区切
り、変換テーブルを参照しながら別の信号(コード)に
変換する。
【0269】例えば変調方式として8/16変調( R
LL(2,10)コード)を用いた場合には、変換テーブ
ルが2種類存在し、変調後の直流成分( DSV:Disita
l SumValue )が0に近付くように逐一参照用変換テー
ブルを切り替えている。
【0270】[14−2−3]記録波形発生 情報記憶媒体(光ディスク)201に記録マークを記録
する場合、一般的には記録方式として ○マーク長記録方式:記録マークの前端位置と後端末位
置に“1”が来る。と ○マーク間記録方式:記録マークの中心位置が“1”の
位置と一致する。
【0271】の2種類存在する。
【0272】またマーク長記録を行った場合、長い記録
マークを形成する必要が有る。この場合、一定期間記録
光量を照射し続けると情報記憶媒体201の光反射性記
録膜の蓄熱効果により後部のみ幅が広い“雨だれ”形状
の記録マークが形成される。この弊害を除去するため、
長さの長い記録マークを形成する場合には複数の記録パ
ルスに分割したり、記録波形を階段状に変化させてい
る。
【0273】記録/再生/消去制御波形発生回路206
内では変調回路207から送られて来た記録信号に応じ
て上記のような記録波形を作成し、半導体レーザ駆動回
路205に伝達している。
【0274】[14−3]再生時の信号の流れ [14−3−1]2値化・PLL回路 “[11−1−1]光学ヘッド202による信号検出”
で記述したように情報記憶媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜からの反射光量変化を
検出して情報記憶媒体201上の信号を再生する。アン
プ213で得られた信号はアナログ波形をしている。2
値化回路212ではその信号をコンパレーターを用いて
“1”と“0”からなる2値のデジタル信号に変換す
る。
【0275】ここから得られた再生信号からPLL回路
211で情報再生時の基準信号を取り出している。PL
L回路211は周波数可変の発振器を内蔵している。そ
の発振器から出力されるパルス信号(基準クロック)と
2値化回路212出力信号間の周波数と位相の比較を行
い、その結果を発振器出力にフィードバックしている。
【0276】[14−3−2]信号の復調 変調された信号と復調後の信号との間の関係を示す変換
テーブルを復調回路210内部で持っている。PLL回
路211で得られた基準クロックに合わせて変換テーブ
ルを参照しながら信号を元の信号に戻す。戻した(復調
した)信号は半導体メモリ219に記録される。
【0277】[14−3−3]エラー訂正処理 半導体メモリ219に保存された信号に対し、内符号P
Iと外符号POを用いてエラー訂正回路209ではエラ
ー箇所を検出し、エラー箇所のポインタフラグを立て
る。
【0278】その後、半導体メモリ219から信号を読
み出しながらエラーポインタフラグに合わせて逐次エラ
ー箇所の信号を訂正し、内符号PIと外符号POをはず
してデータ入出力インターフェース部30へ転送する。
【0279】ECCエンコーディング回路208から送
られて来た信号をデータ入出力インターフェース部30
から再生信号cとして出力する。
【0280】図10に上記情報記録再生装置1を用いた
パーソナルコンピュータシステム構成を示す。
【0281】この場合、上記データ伝送インターフェー
ス部8は情報記録再生装置1、情報再生装置122等に
設けられるSCSI、ATAPI用のインターフェース
回路に対応し、上記外部データ伝送インターフェース部
7はSCSIボード138、IDEコントローラ12
0、IEEE1394I/Fボード132に対応してい
る。
【0282】[15]一般的なパーソナルコンピュータ
システム150の内部構造説明 [15−1]メインCPU111に直接接続されるデー
タ/アドレスライン パーソナルコンピュータ150内のメインCPU111
はメインメモリ112との間の情報入出力を直接行うメ
モリデータライン114と、メインメモリ112内に記
録されている情報のアドレスを指定するメモリアドレス
ライン113を持ち、メインメモリ112内にロードさ
れたプログラムに従ってメインCPU111の実行処理
が進む。更にメインCPU111はI/Oデータライン
146を通して各種コントローラとの情報転送を行うと
共に、I/Oアドレスライン145のアドレス指定によ
り情報転送先コントローラの指定と転送される情報内容
の指定を行っている。
【0283】[15−2]CRTディスプレイコントロ
ールとキーボードコントロール CRTディスプレイ116の表示内容制御を行うLCD
コントローラ115はメモリデータライン114を介し
メインCPU111間の情報交換を行っている。更に高
解像度・豊富な表現色を実現するためCRTディスプレ
イ116専用のメモリとしてビデオRAM117を備え
ている。LCDコントローラ115はメモリデータライ
ン114を経由してメインメモリ112から直接情報を
入力し、CRTディスプレイ116に表示する事も出来
る。
【0284】キーボード119から入力されたテンキー
情報はキーボードコントローラ118で変換されてI/
Oデータライン146を経由してメインCPU111に
入力される。
【0285】[15−3]内蔵型HDD/情報再生装置
の制御系統 パーソナルコンピュータシステム150内に内蔵された
HDD121やCD−ROMドライブ・DVD−ROM
ドライブなどの光学式の情報再生装置122にはIDE
インターフェースが使われる場合が多い。HDD121
や情報再生装置122からの再生情報、またはHDD1
21への記録情報はIDEコントローラ120を経由し
てI/Oデータライン146に転送される。
【0286】特にブートディスクとしてHDD121を
用いた場合にはパーソナルコンピュータシステム150
起動時にメインCPU111がHDD121にアクセス
し、必要な情報がメインメモリ112に転送される。
【0287】[15−4]外部とのシリアル/パラレル
インターフェース パーソナルコンピュータシステム150の外部機器との
情報転送にはシリアルラインとパラレルラインがそれぞ
れ用意されている。
【0288】“セントロ”に代表されるパラレルライン
を制御するパラレルI/Fコントローラ123は例えば
ネットワークを介さずに直接プリンタ124やスキャナ
125を駆動する場合に使われる。スキャナ125から
転送される情報はパラレルI/Fコントローラ123を
経由してI/Oデータライン146に転送される。また
I/Oデータライン146上で転送される情報はパラレ
ルI/Fコントローラ123を経由してプリンタ124
へ転送される。
【0289】例えばCRTディスプレイ116に表示さ
れているビデオRAM117内の情報やメインメモリ1
12内の特定情報をプリントアウトする場合、これらの
情報をメインCPU111を介してI/Oデータライン
146に転送した後、パラレルI/Fコントローラ12
3でプロトコル変換してプリンタ124に出力される。
【0290】外部に出力されるシリアル情報に関しては
I/Oデータライン146で転送された情報がシリアル
I/Fコントローラ130でプロトコル変換され、例え
ばRS−232C信号eとして出力される。
【0291】[15−5]機能拡張用バスライン パーソナルコンピュータシステム150は機能拡張用に
各種のバスラインを持っている。デスクトップのパーソ
ナルコンピュータではバスラインとしてPCIバス13
3とEISAバス126を持っている場合が多い。各バ
スラインはPCIバスコントローラ143またはEIS
Aバスコントローラ144を介してI/Oデータライン
146とI/Oアドレスライン145に接続されてい
る。バスラインに接続される各種ボードはEISAバス
126専用ボードとPCIバス133専用ボードに分か
れている。比較的PCIバス133の方が高速転送に向
くため図9ではPCIバス133に接続しているボード
の数が多くなっているが、それに限らずEISAバス1
26専用ボードを使用すれば例えばLANボード139
やSCSIボード138をEISAバス126に接続す
る事も可能である。
【0292】[15−6]バスライン接続の各種ボード
の概略機能説明 ◎サウンドブラスターボード127:マイク128から
入力された音声信号はサウンドブラスターボード127
によりデジタル情報に変換され、EISAバス126、
I/Oデータライン146を経由してメインメモリ11
2やHDD121、情報記録再生装置1に入力され、加
工される。
【0293】また音楽や音声を聞きたい場合にはHDD
121、141や情報再生装置122、情報記録再生装
置1内に記録されているファイル名をユーザが指定する
事によりデジタル音源信号がI/Oデータライン14
6、EISAバス126を経由してサウンドブラスター
ボード127に転送され、アナログ信号に変換された
後、スピーカー129から出力される。
【0294】◎専用DSP137:有る特殊な処理を高
速で実行したい場合、その処理専用のDSP137ボー
ドをバスラインに接続する事が出来る。
【0295】◎SCSIインターフェース:外部記憶装
置との間の情報入出力にはSCSIインターフェースを
利用する場合が多い。情報バックアップ用MT(磁気テ
ープ)142、外部据置き型HDD141、情報記録再
生装置1等の外部記憶装置との間で入出力されるSCS
Iフォーマット情報をPCIバス133またはEISA
バス126に転送するためのプロトコル変換や転送情報
フォーマット変換をSCSIボード138内で実行して
いる。
【0296】◎情報圧縮・伸長専用ボード:音声、静止
画、動画像などマルチメディア情報は情報圧縮してHD
D121、141や情報記録再生装置1(情報再生装置
122)に記録される。
【0297】HDD121、141や情報記録再生装置
1、情報再生装置122に記録されている情報を伸長し
てCRTディスプレイ116に表示したり、スピーカー
129に鳴らす。またマイク128から入力された音声
信号などを情報圧縮してHDD121、141や情報記
録再生装置1に記録する。
【0298】この情報の圧縮・伸長機能を各種専用ボー
ドが受け持っている。音楽・音声信号の圧縮・伸長を音
声符号化・復号化ボード136で行い、動画像(ビデオ
映像)の圧縮・伸長をMPEGボード134で行い、サ
ブピクチャー(副映像)の圧縮・伸長をサブピクチャー
ランレングス用ボード135で行っている。
【0299】[16]パーソナルコンピュータシステム
150の外部ネットワークとの接続 [16−1]電話回線を用いたネットワーク接続 電話回線fを経由して外部に情報転送したい場合には、
モデム131を用いる。すなわち希望の相手先へ電話接
続するには図示して無いがNCU(Network Control Un
it)が電話回線fを介して電話交換機に相手先電話番号
を伝達する。電話回線が接続されると、シリアルI/F
コントローラ130がI/Oデータライン146上の情
報に対して転送情報フォーマット変換とプロトコル変換
を行い、その結果得られるデジタル信号のRS−232
C信号をモデム131でアナログ信号に変換して電話回
線fに転送される。
【0300】[16−2]IEEE1394を用いたネ
ットワーク接続 音声、静止画、動画像などマルチメディア情報を外部装
置(図示して無い)へ転送する場合にはIEEE139
4インターフェースが適している。
【0301】動画や音声では一定時間内に必要な情報を
送り切れないと画像の動きがギクシャクしたり、音声が
途切れたりする。その問題を解決するためIEEE13
94では125μs毎にデータ転送が完了する isochro
nous 転送方式を採用している。IEEE1394では
この isochronous 転送と通常の非同期転送の混在も許
しているが、1サイクルの非同期転送時間は最大63.
5μsと上限が決められている。この非同期転送時間が
長過ぎると isochronous 転送を保証できなくなるため
で有る。IEEE1394ではSCSIのコマンド(命
令セット)をそのまま使用する事が出来る。
【0302】PCIバス133を伝わって来た情報に対
し、isochronous 転送用の情報フォーマット変換やプロ
トコル変換、ノード設定のようなトポロジーの自動設定
などの処理をIEEE1394I/Fボード132が行
っている。
【0303】このようにパーソナルコンピュータシステ
ム150内で持っている情報をIEEE1394信号g
として外部に転送するだけで無く、同様に外部から送ら
れて来るIEEE1394信号gを変換してPCIバス
133に転送する働きもIEEE1394I/Fボード
132は持っている。
【0304】[16−3]LANを用いたネットワーク
接続 企業内や官庁・学校など特定地域内のローカルエリア情
報通信には図示して無いがLANケーブルを媒体として
LAN信号hの入出力を行っている。
【0305】LANを用いた通信のプロトコルとしてT
CP/IP、NetBEUIなどが存在し、各種プロト
コルに応じて独自のデータパケット構造(情報フォーマ
ット構造)を持つ。PCIバス133上で転送される情
報に対する情報フォーマット変換や各種プロトコルに応
じた外部との通信手続き処理などをLANボード139
が行う。
【0306】例としてHDD121内に記録して有る特
定ファイル情報をLAN信号hに変換して外部のパーソ
ナルコンピュータやEWS、あるいはネットワークサー
バー(図示して無い)に転送する場合の手続きと情報転
送経路について説明する。IDEコントローラ120の
制御によりHDD121内に記録されているファイルデ
ィレクトリを出力させ、その結果のファイルリストをメ
インCPU111がメインメモリ112に記録すると共
に、CRTディスプレイ116に表示させる。ユーザが
転送したいファイル名をキーボード119入力するとそ
の内容がキーボードコントローラ118を介してメイン
CPU111に認識される。メインCPU111がID
Eコントローラ120に転送するファイル名を通知する
と、HDDが内部の情報記録場所を判定してアクセス
し、再生情報がIDEコントローラ120を経由してI
/Oデータライン146に転送される。I/Oデータラ
イン146からPCIバスコントローラ143にファイ
ル情報が入力された後、PCIバス133を経由してL
ANボード139へ転送される。LANボード139で
は一連の通信手続きにより転送先とセッションを張った
後、PCIバス133からファイル情報を入力し、伝送
するプロトコルに従ったデータパケット構造に変換後L
AN信号hとして外部へ転送する。
【0307】[17]情報再生装置または情報記録再生
装置(光ディスク装置)からの情報転送 [17−1]標準的インターフェースと情報転送経路 CD−ROM、DVD−ROMなどの再生専用光ディス
ク装置である情報再生装置122やDVD−RAM、P
D、MOなどの記録再生可能な光ディスクである情報記
録再生装置1をパーソナルコンピュータシステム150
内に組み込んで使用する場合、標準的なインターフェー
スとして“IDE”“SCSI”“IEEE1394”
などが存在する。
【0308】一般的にはPCIバスコントローラ143
やEISAバスコントローラ144は内部にDMAを持
っている。DMAの制御によりメインCPU111を介
在させる事無く各ブロック間で直接情報を転送する事が
出来る。
【0309】例えば情報記録再生装置1の情報をMPE
Gボード134に転送する場合メインCPU111から
の処理はPCIバスコントローラ143へ転送命令を与
えるだけで、情報転送管理はPCIバスコントローラ内
のDMAに任せる。その結果、実際の情報転送時にはメ
インCPUは情報転送処理に悩殺される事無く並列して
他の処理を実行できる。
【0310】同様に情報再生装置122内に記録されて
いる情報をHDD141へ転送する場合もメインCPU
111はPCIバスコントローラ143またはIDEコ
ントローラ120へ転送命令を出すだけで、後の転送処
理管理をPCIバスコントローラ143内のDMAまた
はIDEコントローラ120内のDMAに任せている。
【0311】[17−2]認証( authentication )機
能 情報記録再生装置1もしくは情報再生装置122に関す
る情報転送処理には上述したようにPCIバスコントロ
ーラ143内のDMA、EISAバスコントローラ14
4内のDMAまたはIDEコントローラ120内のDM
Aが管理を行っているが、実際の転送処理自体は情報記
録再生装置1もしくは情報再生装置122が持つ認証
( authentication )機能部が実際の転送処理を実行し
ている。
【0312】DVDビデオ、DVD−ROM、DVD−
RなどのDVDシステムではビデオ、オーディオのビッ
トストリームは MPEG2 Program stream フォーマ
ットで記録されており、オーディオストリーム、ビデオ
ストリーム、サブピクチャーストリーム、プライベート
ストリームなどが混在して記録されている。情報記録再
生装置1は情報の再生時にプログラムストリーム( Pro
gram stream )からオーディオストリーム、ビデオスト
リーム、サブピクチャーストリーム、プライベートスト
リームなどを分離抽出し、メインCPU111を介在さ
せる事無くPCIバス133を介して直接音声符号化復
号化ボード136、MPEGボード134あるいはサブ
ピクチャーランレングス用ボード135に転送する。
【0313】同様に情報再生装置122もそこから再生
されるプログラムストリーム( Program stream )を各
種のストリーム情報に分離抽出し、個々のストリーム情
報をI/Oデータライン146、PCIバス133を経
由して直接(メインCPU111を介在させる事無く)
音声符号化復号化ボード136、MPEGボード134
あるいはサブピクチャーランレングス用ボード135に
転送する。
【0314】情報記録再生装置1や情報再生装置122
と同様音声符号化復号化ボード136、MPEGボード
134あるいはサブピクチャーランレングス用ボード1
35自体にも内部に認証( authentication )機能を持
っている。情報転送に先立ち、PCIバス133(およ
びI/Oデータライン146)を介して情報記録再生装
置1や情報再生装置122と音声符号化復号化ボード1
36、MPEGボード134、サブピクチャーランレン
グス用ボード135間で互いに認証し合う。相互認証が
完了すると情報記録再生装置1や情報再生装置122で
再生されたビデオストリーム情報はMPEGボード13
4だけに情報転送する。同様にオーディオストリーム情
報は音声符号化復号化ボード136のみに転送される。
また静止画ストリームはサブピクチャーランレングス用
ボード135へ、プライベートストリームやテキスト情
報はメインCPU111へ送られる。
【0315】次に、図10に示すMPEGボード134
(認証相手2)と情報記録再生装置1とのデータのやり
取りについて、図11を用いて説明する。この場合、M
PEGボード134と情報記録再生装置1との間に介在
しているPCIバス133とSCSIボードについては
説明を省略する。この場合、MPEGボード134にも
認証機能部9を有し、認証情報記憶部24としては縦1
列分の記憶がなされるようになっている。
【0316】すなわち、情報記録再生装置1からのAG
ID、設定エリア情報、ストリームIDからなるレポー
トキーコマンドがMPEGボード134に出力される
(1) 。
【0317】MPEGボード134は供給されたAGI
D、設定エリア情報、ストリームID(サブストリーム
ID)に基づいてあらかじめ記憶されているストリーム
キーとエリアキーとを読出し、この読出したストリーム
キーとエリアキーとからなる合成キーで暗号化したチャ
レンジキーAを作成し、この暗号化されたチャレンジキ
ーAを含むセンドキーコマンドを情報記録再生装置1に
出力する(2) 。
【0318】情報記録再生装置1は、供給されたチャレ
ンジキーAに基づいて暗号化された暗号化キー1を生成
し、この暗号化された暗号化キー1からなるレポートキ
ーコマンドがMPEGボード134に出力される(3) 。
ついで、情報記録再生装置1は、あらかじめ記憶されて
いるストリームキーとエリアキーとを読出し、この読出
したストリームキーとエリアキーとからなる合成キーで
暗号化したチャレンジキーBを生成し、チャレンジキー
Bを含むレポートキーコマンドがMPEGボード134
に出力される(4) 。
【0319】MPEGボード134は供給されたチャレ
ンジキーBに基づいて暗号化された暗号化キー2を含む
センドキーコマンドを情報記録再生装置1に出力する
(5) 。
【0320】情報記録再生装置1は、供給された暗号化
されている暗号化キー2から解読した暗号化キー2と上
記作成した暗号化キー1とによりバスキーを作成する
(6) 。
【0321】また、MPEGボード134は供給された
暗号化されている暗号化キー1から解読した暗号化キー
1と上記作成した暗号化キー2とによりバスキーを作成
する(6) 。
【0322】上記例として(3) (4) の動作について詳細
に説明する。
【0323】たとえば、相手から暗号化されたチャレン
ジキーが送られてきた時、つまりMPEGボード134
から外部データ伝送インターフェース部7、データ伝送
インターフェース部8を介して供給されるチャレンジキ
ーを外部伝送データ記憶部25に記憶する。
【0324】ついで、暗号化部/復号化部/時変情報発
生部23内のランダム信号発生器104の出力信号を暗
号化キー1とし、シフトレジスタ109aからdの出力
i5を入出力信号切り替え制御器106、バスライン2
6を介して認証情報記憶部24の自分が発行する暗号化
キー1情報55に記憶させる。
【0325】これに続くランダム信号発生器104の一
単位の数字を時変情報として、つまりシフトレジスタ1
09aからdの出力i5を入出力信号切り替え制御器1
06、バスライン26を介して認証情報記憶部24のラ
ンダム信号発生器104で作られるタイムリーな時変情
報39に登録しておく。
【0326】チャレンジキーの解読まず、認証情報記憶
部24の情報a対応のストリームキー情報31が読み出
されてバスライン26、入出力信号切り替え制御器10
6を介してセレクタ107に出力され、シフトレジスタ
109aに送られる。
【0327】ストリームキー情報31が送り終り、第1
エリアキー情報35が読み出されてバスライン26、入
出力信号切り替え制御器106を介してセレクタ107
に出力され、シフトレジスタ109aに送られる。
【0328】この結果、シフトレジスタ109a、bに
ストリームキーが入り、シフトレジスタ109c、dに
第1エリアキーが入る。
【0329】ここで合成キーの作成完了し、シフトレジ
スタ109aからdの出力i5として信号合成器105
へ出力される。
【0330】次に、外部伝送データ記憶部25に記憶さ
れていた暗号化されたチャレンジキーがバスライン2
6、入出力信号切り替え制御器106を介して入力i2
として信号合成器105へ出力される。
【0331】信号合成器105は、供給される合成キー
により暗号化されたチャレンジキーが復号されたものが
シフトレジスタ110d〜aへ出力される。
【0332】外部伝送データ記憶部25からの56ビッ
トのチャレンジキー送信終了後、シフトレジスタ110
d〜aに復号されたチャレンジキーがすべて入る。
【0333】この後、シフトレジスタ110d〜aから
出力されるチャレンジキーが入出力信号切り替え制御器
106、バスライン26を介して認証情報記憶部24の
相手が発行するチャレンジキー情報45に記憶される。
【0334】この相手が発行するチャレンジキー情報4
5を利用して自分が発行する暗号化キー1情報55を暗
号化する。
【0335】自分が発行するチャレンジキー情報51を
認証情報記憶部24から読み出して、バスライン26、
入出力信号切り替え制御器106を介してセレクタ10
7に出力され、シフトレジスタ109aに送られる。
【0336】この結果、シフトレジスタ109aからd
に自分が発行するチャレンジキー情報51が入る。この
チャレンジキー情報51がシフトレジスタ109aから
dの出力i5として信号合成器105へ出力される。
【0337】次に、自分が発行する暗号化キー1情報5
5を認証情報記憶部24から読み出して、バスライン2
6、入出力信号切り替え制御器106を介して入力i2
として信号合成器105へ出力される。
【0338】信号合成器105は、供給される暗号化キ
ー1情報55をチャレンジキー情報51により暗号化
し、この暗号化された暗号化キー1がシフトレジスタ1
10d〜aへ出力される。
【0339】この後、シフトレジスタ110d〜aから
出力される暗号化された暗号化キー1が入出力信号切り
替え制御器106、バスライン26を介して外部伝送デ
ータ記憶部25に記憶される。
【0340】この外部伝送データ記憶部25に記憶され
た暗号化された暗号化キー1にレポートコマンド等を付
与してデータ伝送インターフェース部8、外部データ伝
送インターフェース部7を介してMPEGボード134
へ送信される。
【0341】次に、認証情報記憶部24のランダム信号
発生器104で作られるタイムリーな時変情報39が読
み出されてバスライン26、入出力信号切り替え制御器
106を介してセレクタ107に出力され、シフトレジ
スタ109aからdに送られる。
【0342】すべての時変情報39が、シフトレジスタ
109aからdに入ったらセレクタ107を閉じる。こ
れにより、ランダム信号発生器104の時変キーがラン
ダム処理される。
【0343】バスキーの作成 暗号化キー1、暗号化キ
ー2で作る。
【0344】すなわち、自分が発行する暗号化キー1情
報55が認証情報記憶部24から読み出されて、バスラ
イン26、入出力信号切り替え制御器106を介してセ
レクタ107に出力され、シフトレジスタ109aに送
られる。
【0345】この結果、シフトレジスタ109aからd
に自分が発行する暗号化キー1情報55が入る。この暗
号化キー1情報55がシフトレジスタ109aからdの
出力i5として信号合成器105へ出力される。
【0346】また、相手が発行する暗号化キー2情報6
0が認証情報記憶部24から読み出されて、バスライン
26、入出力信号切り替え制御器106を介して入力i
2として信号合成器105へ出力される。
【0347】信号合成器105は、供給される暗号化キ
ー1情報55と暗号化キー2情報60とが合成されてバ
スキーが生成され、シフトレジスタ109aからdの出
力i5を入出力信号切り替え制御器106、バスライン
26を介して認証情報記憶部24のバスキー情報65に
記憶させる。
【0348】上記したように、メインCPU111が介
在せずに、情報記録再生装置1と各処理ボード134、
135、136とのデータの伝送を行えることができ、
メインCPU111の負担を軽減でき、情報伝送期間中
にメインCPU111が他の処理を行うことができる。
【0349】また、シフトレジスタ109a、からdを
用いたランダム信号発生器104を用いることにより、
非常に簡単な構成で暗号化/復号化(解読)を行える。
【0350】また、暗証機能部9内の時変情報発生部2
3で暗号鍵を発行するため、公開鍵を管理する第3者を
置くことなく容易に相互認証可能、つまり第3者の介在
や第3者への問い合わせ作業を不要とし、相互認証作業
を非常に簡便にしかも信頼性高く行える。
【0351】また、暗証機能部9内で作成した暗号鍵を
認証相手から送られた暗号鍵で暗号化して認証相手に伝
送することにより、公開鍵方式を用いるよりも遙かに暗
号化の信頼性が高く、情報漏洩を防げる。
【0352】また、情報記録媒体からの情報に付与され
ている情報の種類を示す情報(ストリームID)から認
証相手を同定することにより、各認証相手に対して認証
後、各認証相手にパラレルに情報を配信(送信)でき、
この結果、各認証相手の負担が相対的に軽減すると共に
情報記録媒体から情報再生を開始してから短時間で(T
V)画面上に表示でき、タイムラグを最小に抑えること
ができる。
【0353】また、送信したい情報から認証相手を探す
ことができ、認証候補相手に対して情報を提供し、該当
相手から回答してもらい、その回答結果に基付き相互認
証作業に入るという方式により、比較的簡単な方法で認
証相手を探すことができる。
【0354】また、認証機能部内に暗号化情報記憶用メ
モリを持たせることにより、メモリと独自のクロックを
持つことにより情報を整理することができ、暗号化情報
を認証機能部9独自のクロックで外部伝送データ記憶部
25に事前に記録するため、データ伝送インターフェー
ス部8は伝送回線の都合に応じて最適なタイミングで外
部伝送データ記憶部25への情報の記録/再生処理を行
うことができ、外部との間で送受信する暗号化情報を外
部伝送データ記憶部25に一時保管し、更に内部に持つ
独自のクロックに従って暗号化情報を独立して作成する
ことにより、プロトコル変換時の適応性、外部通信回線
混雑状況に対する柔軟性を向上させている。
【0355】また、エリアキー情報とストリームキー情
報を認証情報記憶部24に事前に記憶しておき、その情
報を認証処理に利用することにより、認証局(CAセン
タ)などの第3者の介在や第3者への問い合わせ作業を
不要とし、相互認証作業を非常に簡便にしかも信頼性高
く行える。
【0356】また、サーバから情報の配送・収集先のク
ライアント(のIPアドレスや電話番号)と配送・収集
する情報内容を通知するだけで後の処理を情報記録再生
装置1に任せるため、情報伝送中メインCPU111に
負担をかけることがなく、情報伝送中もメインCPU1
11が他の処理をできるのでシステムとしての高速処理
を可能とし、さらにコンピュータと情報再生装置間はネ
ットワーク通信で情報の入出力を行うためコンピュータ
に対して情報再生装置を遠隔地に配置でき、この結果小
さなスペースにコンピュータを配置することが可能とな
る。。
【0357】また、情報再生装置が通信機能を持ってい
るので、小型ノートPCなどのPCMCIAカードスロ
ットが1個しかない小型PCでも通信用LANカードか
モデムカードを利用すれば通信しながら情報再生装置間
で情報の入出力処理が可能となる。さらに情報再生装置
に認証機能を持ち暗号化情報を送れるので通信経路途中
での情報コピー、情報漏洩の心配が無い。
【0358】さらに、通信機能部を有しただけでなく、
認証機能部が通信機能部の通信機能を用いて認証相手と
の間で相互認証を行い、暗号化情報を伝送することによ
り、ネットワーク伝送経路途中での情報のコピーによる
情報漏洩防止、セキュリティー確保が可能となる。
【0359】また、メモリに複数相手との認証履歴を記
憶しておくことにより、時分割処理方法を利用して複数
の認証相手に対して同時に認証処理と暗号化情報の伝送
を可能とし、認証のため長時間待つ認証相手が無くな
り、かつ高速で同時に複数の認証相手との認証処理を実
行できる。
【0360】また、1個のランダム信号発生器104を
用いて暗号鍵の発行と、情報の暗号化と、暗号化された
情報の復号化(解読)の兼用処理を行え、信号合成器1
05を用いて暗号鍵の発行と、情報の暗号化と、暗号化
された情報の復号化(解読)の兼用処理を行えるように
したので、機能兼用化により回路の簡素化と低価格化が
図れる。
【0361】また、パソコン内の各ボード間で認証処理
を実施させることができる。
【0362】
【発明の効果】以上詳述したように、この発明によれ
ば、メインの制御部が介在せずに、情報再生装置と各処
理ボードとのデータの伝送を行えることができ、メイン
の制御部の負担を軽減でき、情報伝送期間中にメインの
制御部が他の処理を行うことができる。
【0363】また、この発明によれば、非常に簡単な構
成で暗号化/復号化(解読)を行える。
【0364】また、この発明によれば、公開鍵を管理す
る第3者を置くことなく容易に相互認証可能、つまり第
3者の介在や第3者への問い合わせ作業を不要とし、相
互認証作業を非常に簡便にしかも信頼性高く行える。
【0365】また、この発明によれば、伝送し合った暗
号鍵で他方の暗号鍵を更に暗号化することにより、公開
鍵方式を用いるよりも遙かに暗号化の信頼性が高く、情
報漏洩を防げる。
【0366】また、この発明によれば、情報記録媒体か
らの情報に付与されている情報の種類を示す情報(スト
リームID)から認証相手を同定することにより、各認
証相手に対して認証後、各認証相手にパラレルに情報を
配信(送信)でき、この結果、各認証相手の負担が相対
的に軽減すると共に情報記録媒体から情報再生を開始し
てから短時間で(TV)画面上に表示でき、タイムラグ
を最小に抑えることができる。
【0367】また、この発明によれば、送信したい情報
から認証相手を探すことができ、認証候補相手に対して
情報を提供し、該当相手から回答してもらい、その回答
結果に基付き相互認証作業に入るという方式により、比
較的簡単な方法で認証相手を探すことができる。
【0368】また、この発明によれば、認証機能部内に
暗号化情報記憶用メモリを持たせることにより、メモリ
と独自のクロックを持つことにより情報を整理すること
ができ、暗号化情報を認証機能部独自のクロックで外部
伝送データ記憶部に事前に記録するため、データ伝送イ
ンターフェース部は伝送回線の都合に応じて最適なタイ
ミングで外部伝送データ記憶部への情報の記録/再生処
理を行うことができ、外部との間で送受信する暗号化情
報を外部伝送データ記憶部に一時保管し、更に内部に持
つ独自のクロックに従って暗号化情報を独立して作成す
ることにより、プロトコル変換時の適応性、外部通信回
線混雑状況に対する柔軟性を向上させている。
【0369】また、この発明によれば、エリアキーとス
トリームキーを認証情報記憶部に事前に記憶しておき、
その情報を認証処理に利用することにより、認証局(C
Aセンタ)などの第3者の介在や第3者への問い合わせ
作業を不要とし、相互認証作業を非常に簡便にしかも信
頼性高く行える。
【0370】また、この発明によれば、サーバから情報
の配送・収集先のクライアント(のIPアドレスや電話
番号)と配送・収集する情報内容を通知するだけで後の
処理を情報再生装置に任せるため、情報伝送中メインC
PUに負担をかけることがなく、情報伝送中もメインC
PUが他の処理をできるのでシステムとしての高速処理
を可能とし、さらにコンピュータと情報再生装置間はネ
ットワーク通信で情報の入出力を行うためコンピュータ
に対して情報再生装置を遠隔地に配置でき、この結果小
さなスペースにコンピュータを配置することが可能とな
る。。
【0371】また、この発明によれば、情報再生装置が
通信機能を持っているので、小型ノートPCなどのPC
MCIAカードスロットが1個しかない小型PCでも通
信用LANカードかモデムカードを利用すれば通信しな
がら情報再生装置間で情報の入出力処理が可能となる。
さらに情報再生装置に認証機能を持ち暗号化情報を送れ
るので通信経路途中での情報コピー、情報漏洩の心配が
無い。
【0372】さらに、通信機能部を有しただけでなく、
認証機能部が通信機能部の通信機能を用いて認証相手と
の間で相互認証を行い、暗号化情報を伝送することによ
り、ネットワーク伝送経路途中での情報のコピーによる
情報漏洩防止、セキュリティー確保が可能となる。
【0373】また、この発明によれば、メモリに複数相
手との認証履歴を記憶しておくことにより、時分割処理
方法を利用して複数の認証相手に対して同時に認証処理
と暗号化情報の伝送を可能とし、認証のため長時間待つ
認証相手が無くなり、かつ高速で同時に複数の認証相手
との認証処理を実行できる。
【0374】また、この発明によれば、1個のランダム
信号発生器を用いて暗号鍵の発行と、情報の暗号化と、
暗号化された情報の復号化(解読)の兼用処理を行える
ようにしたので、機能兼用化により回路の簡素化と低価
格化が図れる。
【0375】また、この発明によれば、パソコン内の各
ボード間で認証処理を実施させることができる。
【図面の簡単な説明】
【図1】図1は、この発明の実施の形態に係る認証機能
を有する情報記録再生装置の構成を説明するブロック図
である。
【図2】図2は、認証機能部の内部構造とそれに接続さ
れる周辺機器との関係を示す図である。
【図3】図3は、情報記録媒体に記録されているVOB
Uの内部構造説明図である。
【図4】図4は、パックの内部構成を示す図である。
【図5】図5は、認証作業手順を説明するためのフロー
チャートである。
【図6】図6は、認証情報記憶部内に記憶される履歴情
報内容を示す図である。
【図7】図7は、認証処理制御部の構成を説明するブロ
ック図である。
【図8】図8は、暗号化部/復号化部/時変情報発生部
の構成を説明するブロック図である。
【図9】図9は、情報記録再生装置内の情報記録再生部
の構成を説明するブロック図である。
【図10】図10は、パーソナルコンピュータシステム
の構成を説明するブロック図である。
【図11】図11は、MPEGボードと情報記録再生装
置とのデータのやり取りを説明するための図である。
【符号の説明】 1…情報記録再生装置 2〜5…認証相手 6、7…外部データ伝送インターフェース部 8…データ伝送インタフェース部 9…認証機能部 10a…aパック 10b…bパック 10c…cパック 10d…dパック 11…パックヘッダ 12…パケット 13…パケットヘッダ 14…伝達される情報内容 21…基準クロック発生部 22…認証処理制御部 23…暗号化部/復号化部/時変情報発生部 24…認証情報記憶部 25…外部伝送データ記憶部 26…バスライン 30…データ入出力インターフェース部 111…メインCPU 120…IDEコントローラ 122…情報再生装置 127…サウンドブラスターボード 130…シリアルI/Fコントローラ 131…モデム 132…IEEE1394I/Fボード 134…MPEGボード 135…サブピクチャーランレングス用ボード 136…音声符号化復号化ボード 138…SCSIボード 139…LANボード 150…パーソナルコンピュータ 200…情報記録再生部(物理ブロック) 201…情報記録媒体
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675A (72)発明者 石沢 良之 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町工場内

Claims (28)

    【特許請求の範囲】
  1. 【請求項1】 情報記録媒体に記録されている情報を再
    生する情報再生装置において、 上記情報再生装置以外の特定の認証相手に対して認証を
    行う認証手段と、 を具備したことを特徴とする情報再生装置。
  2. 【請求項2】 上記認証手段が、上記認証相手と独自に
    相互認証と共通の暗号鍵の伝送を行い、かつ上記認証相
    手との間で上記共通の暗号鍵を利用した暗号化情報を伝
    送することを特徴とする請求項1に記載の情報再生装
    置。
  3. 【請求項3】 上記認証手段が、上記共通の暗号鍵を用
    いて情報を暗号化する暗号化部、あるいは暗号化された
    情報を復号化する復号化部を有することを特徴とする請
    求項2に記載の情報再生装置。
  4. 【請求項4】 上記共通の暗号鍵が、14ビット以上の
    サイズを有することを特徴とする請求項2に記載の情報
    再生装置。
  5. 【請求項5】 上記暗号化部、あるいは上記復号化部
    が、ランダム信号発生器を有し、このランダム信号発生
    器からのランダム信号を用いて暗号化あるいは復号化を
    行うことを特徴とする請求項3に記載の情報再生装置。
  6. 【請求項6】 上記認証手段が、暗号鍵を発生する発生
    手段を有し、上記認証相手に対して少なくとも上記暗号
    鍵を伝送して共有化することを特徴とする請求項1に記
    載の情報再生装置。
  7. 【請求項7】 上記暗号鍵が、14ビット以上のサイズ
    を有することを特徴とする請求項6に記載の情報再生装
    置。
  8. 【請求項8】 上記認証手段が、時変情報を発生する発
    生手段を有し、この発生手段からの時変情報を用いて暗
    号化あるいは復号化を行うことを特徴とする請求項3に
    記載の情報再生装置。
  9. 【請求項9】 上記発生手段が、ランダム信号発生器で
    構成されることを特徴とする請求項8に記載の情報再生
    装置。
  10. 【請求項10】 上記認証手段が、第1の暗号鍵を発生
    させる発生手段と、上記認証相手から送られた第2の暗
    号鍵を用いて上記第1の暗号鍵を暗号化する暗号化手段
    と、この暗号化手段により暗号化された上記第1の暗号
    鍵を上記認証相手に伝送する伝送手段とを有することを
    特徴とする請求項1に記載の情報再生装置。
  11. 【請求項11】 上記認証手段が、上記発生手段により
    発生された第1の暗号鍵、上記認証相手から送られた第
    2の暗号鍵の少なくともいずれかを記憶する記憶手段を
    有することを特徴とする請求項10に記載の情報再生装
    置。
  12. 【請求項12】 情報記録媒体に記録されている情報を
    再生する情報再生装置において、 上記情報記録媒体から再生した情報の種類を判別する判
    別手段と、 この判別手段の判別結果に基づいて複数の認証相手の1
    つを認証相手と設定する設定手段と、 を具備したことを特徴とする情報再生装置。
  13. 【請求項13】 上記情報記録媒体に記録されている情
    報が、少なくとも複数のパケットの集合体として記録さ
    れ、上記判別手段が少なくともパケット内に記録して有
    る情報に基付き認証相手を判別することを特徴とする請
    求項12に記載の情報再生装置。
  14. 【請求項14】 上記設定手段が、複数の認証相手の候
    補に対し、伝送したい情報の種類を知らせることによ
    り、該当する認証相手を設定することを特徴とする請求
    項12に記載の情報再生装置。
  15. 【請求項15】 上記認証手段が、上記認証相手に伝送
    する情報を記憶する記憶手段を有することを特徴とする
    請求項1に記載の情報再生装置。
  16. 【請求項16】 上記認証手段が、独自に基準クロック
    を発生する発生手段を有し、この発生手段からの基準ク
    ロックに基づいて認証を行うことを特徴とする請求項1
    5に記載の情報再生装置。
  17. 【請求項17】 上記認証手段が、上記認証相手との間
    で事前に共有化され、上記第2の暗号鍵を暗号化あるい
    は復号化するための第3の暗号鍵をあらかじめ記憶する
    記憶手段を有し、この記憶手段に記憶されている第3の
    暗号鍵を用いて上記第2の暗号鍵を暗号化あるいは復号
    化する手段とを有することを特徴とする請求項10に記
    載の情報再生装置。
  18. 【請求項18】 情報記録媒体に記録されている情報を
    再生する情報再生装置において、 上記情報再生装置以外の特定の認証相手に対して情報の
    伝送を行う通信手段と、 この通信手段を用いて上記認証相手に対して認証を行う
    認証手段と、 を具備したことを特徴とする情報再生装置。
  19. 【請求項19】 上記認証手段が、上記認証相手と独自
    に相互認証と共通の暗号鍵の伝送を上記通信手段を用い
    て行い、かつ上記認証相手との間で上記共通の暗号鍵を
    利用した暗号化情報を上記通信手段を用いて伝送するこ
    とを特徴とする請求項1に記載の情報再生装置。
  20. 【請求項20】 認証処理を行う認証処理制御部と認証
    処理の内容を記憶する認証情報記憶部とを具備し、 上記認証処理制御部による認証処理の履歴を上記認証情
    報記憶部に逐次記憶することにより、複数の認証相手と
    の間の並行認識処理を可能とすることを特徴とする認証
    装置。
  21. 【請求項21】 複数の認証相手から個々に第1の暗号
    鍵を受け取る受け取り手段と、 複数の認証相手に対して個々の第2の暗号鍵を発行する
    発行手段と、 上記認証相手から受け取った第1の暗号鍵と認証相手に
    対して発行した第2の暗号鍵を用いて個々の認証相手と
    の間で共通の暗号鍵を作成する作成手段と、 複数の認証相手に対して別々に上記各手段に対する処理
    の履歴を記憶する記憶手段と、 を具備したことを特徴とする認証装置。
  22. 【請求項22】 上記発行手段が、時変情報を発生する
    発生手段を有し、この発生手段により発生される時変情
    報を用いて複数の認証相手に対して異なる第2の暗号鍵
    を発行することを特徴とする請求項21に記載の認証装
    置。
  23. 【請求項23】 複数の認証相手から個々に第1の暗号
    鍵を受け取るステップと、 複数の認証相手に対して個々の第2の暗号鍵を発行する
    ステップと、 上記認証相手から受け取った第1の暗号鍵と認証相手に
    対して発行した第2の暗号鍵を用いて個々の認証相手と
    の間で共通の暗号鍵を作成するステップとを有し、 複数の認証相手に対して別々に上記各ステップに対する
    処理の履歴を逐次記憶し、この記憶されている処理の履
    歴により、複数の認証処理を並行して実行することを特
    徴とする認証装置。
  24. 【請求項24】 少なくとも暗号鍵の発行とこの発行さ
    れる暗号鍵に基づいた情報の暗号化と上記発行される暗
    号鍵に基づいた情報の復号化を行う認識装置において、 上記暗号鍵の発行、情報の暗号化、情報の復号化を行う
    際に用いるランダム信号を発生する発生手段を具備して
    いることを特徴とする認証装置。
  25. 【請求項25】 認証相手からの第1の暗号鍵を受け取
    る受け取り手段と、 認証相手に対する第2の暗号鍵を発行する発行手段と、 上記認証相手から受け取った第1の暗号鍵と認証相手に
    対して発行した第2の暗号鍵を用いて認証相手との間で
    共通の第3の暗号鍵を作成する作成手段と、 情報を上記第3の暗号鍵を用いて暗号化する暗号化手段
    と、 暗号化されている情報を上記第3の暗号鍵を用いて復号
    化する復号化手段とを具備し、 上記作成手段、暗号化手段、復号化手段が1つの回路で
    構成されることを特徴とする認証装置。
  26. 【請求項26】 情報を再生する情報再生装置と、この
    情報再生装置により再生される情報を処理する情報処理
    回路と、上記情報再生装置と上記情報処理回路を制御す
    るメインCPUとからなる情報処理システムにおいて、 上記メインCPUを介在せずに、上記情報再生装置と上
    記情報処理回路との間で相互認証を行うことを特徴とす
    る情報処理システム。
  27. 【請求項27】 第1の装置と複数の第2の装置の間で
    相互認証を行うことにより情報の伝送を行う情報処理シ
    ステムにおいて、 上記第1の装置が、 識別用の情報を出力する第1の出力手段と、 この第1の出力手段に応答して上記第2の装置から供給
    される第1の暗号化キーに基づいて、あらかじめ記憶さ
    れている第2の暗号化キーを暗号化する第1の暗号化手
    段と、 上記識別用の情報に基づいて第3の暗号化キーを作成す
    る第1の作成手段と、 上記第1の暗号化手段により暗号化された第2の暗号化
    キーと、上記第1の作成手段により作成された第3の暗
    号化キーとを出力する第2の出力手段と、 この第2の出力手段に応答して上記第2の装置から供給
    される暗号化されている第4の暗号化キーを上記作成手
    段により作成された第3の暗号化キーを用いて復号化す
    る第1の復号化手段と、 この第1の復号化手段により復号化された第4の暗号化
    キーと上記第2の暗号化キーとに基づいて共通鍵を生成
    する第1の生成手段と、 この第1の生成手段により生成された共通鍵を用いて情
    報の符号化、復号化を行う第1の処理手段とからなり、 上記第2の装置が、 上記第1の装置から供給される上記識別用の情報に基づ
    いて第1の暗号化キーを作成する第2の作成手段と、 この第2の作成手段により作成された第1の暗号化キー
    とを出力する第3の出力手段と、 この第3の出力手段に応答して上記第1の装置から供給
    される第3の暗号化キーに基づいて、あらかじめ記憶さ
    れている第4の暗号化キーを暗号化する第2の暗号化手
    段と、 この第2の暗号化手段により暗号化された第4の暗号化
    キーを出力する第4の出力手段と、 上記第3の出力手段に応答して上記第1の装置から供給
    される第2の暗号化キーを上記第2の作成手段により作
    成された第1の暗号化キーを用いて復号化する第2の復
    号化手段と、 この第2の復号化手段により復号化された第2の暗号化
    キーと上記第4の暗号化キーとに基づいて共通鍵を生成
    する第2の生成手段と、 この第2の生成手段により生成された共通鍵を用いて情
    報の符号化、復号化を第2の処理手段とからなることを
    特徴とする情報処理システム。
  28. 【請求項28】 第1の装置と複数の第2の装置の間で
    相互認証を行うことにより情報の伝送を行う情報処理シ
    ステムにおいて、 上記第1の装置が、 AGID、設定エリア情報、ストリームIDからなる識
    別用の情報を出力する第1の出力手段と、 時変情報に基づいて第1の暗号化キーを生成する第1の
    生成手段と、 上記第1の出力手段に応答して上記第2の装置から供給
    される暗号化されている第1のチャレンジキーを上記識
    別用の情報からなる合成キーに基づいて復号化する第1
    の復号化手段と、 この第1の復号化手段により復号化された第1のチャレ
    ンジキーに基づいて、上記第1の生成手段により生成さ
    れる第1の暗号化キーを暗号化する第1の暗号化手段
    と、 時変情報に基づいて第2のチャレンジキーを生成する第
    2の生成手段と、 上記識別用の情報からなる合成キーに基づいて、上記第
    2の生成手段により生成される第2のチャレンジキーを
    暗号化する第2の暗号化手段と、 上記第1の暗号化手段により暗号化された第1の暗号化
    キーと、上記第2の暗号化手段により暗号化された第2
    のチャレンジキーとを出力する第2の出力手段と、 この第2の出力手段に応答して上記第2の装置から供給
    される暗号化されている第2の暗号化キーを上記第2の
    生成手段により生成された第2のチャレンジキーを用い
    て復号化する第2の復号化手段と、 この第2の復号化手段により復号化された第2の暗号化
    キーと上記第1の生成手段により生成される第1の暗号
    化キーとに基づいて共通鍵を生成する第3の生成手段
    と、 この第3の生成手段により生成された共通鍵を用いて情
    報の符号化、復号化を行う第1の処理手段とからなり、 上記第2の装置が、 上記第1の装置から供給される上記識別用の情報に基づ
    いて第1のチャレンジキーを生成する第4の生成手段
    と、 この第4の生成手段により生成された第1のチャレンジ
    キーとを出力する第3の出力手段と、 この第3の出力手段に応答して上記第1の装置から供給
    される暗号化されている第2のチャレンジキーを、上記
    第1の装置から供給される上記識別用の情報からなる合
    成キーに基づいて、復号化する第3の復号化手段と、 時変情報に基づいて第2の暗号化キーを生成する第5の
    生成手段と、 上記第3の復号化手段により復号化された第2のチャレ
    ンジキーに基づいて、上記第5の生成手段により生成さ
    れる第2の暗号化キーを暗号化する第3の暗号化手段
    と、 この第3の暗号化手段により暗号化された第2の暗号化
    キーを出力する第4の出力手段と、 上記第3の出力手段に応答して上記第1の装置から供給
    される暗号化されている第1の暗号化キーを上記第4の
    生成手段により生成された第1のチャレンジキーを用い
    て復号化する第4の復号化手段と、 この第4の復号化手段により復号化された第1の暗号化
    キーと上記第5の生成手段により生成される第2の暗号
    化キーとに基づいて共通鍵を生成する第6の生成手段
    と、 この第6の生成手段により生成された共通鍵を用いて情
    報の符号化、復号化を行う第2の処理手段とからなるこ
    とを特徴とする情報処理システム。
JP9198638A 1997-07-24 1997-07-24 情報再生装置、認識装置、情報処理システム Pending JPH1145507A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP9198638A JPH1145507A (ja) 1997-07-24 1997-07-24 情報再生装置、認識装置、情報処理システム
KR1019980024048A KR100279339B1 (ko) 1997-07-24 1998-06-25 정보 기록 매체에 기록되어 있는 정보를 재생하는 정보 재생장치, 인증 처리를 하는 인증 장치, 제1 장치와 복수의 제2장치 사이에서 상호 인증을 행함으로써 정보를 전송하는 정보처리 시스템
EP98113500A EP0893796B1 (en) 1997-07-24 1998-07-20 Information reproducing apparatus, information processing system and method, and authenticating method
DE69832235T DE69832235T2 (de) 1997-07-24 1998-07-20 Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren
CNB98116191XA CN1144417C (zh) 1997-07-24 1998-07-23 信息再生装置及信息再生方法
US09/121,894 US6338139B1 (en) 1997-07-24 1998-07-24 Information reproducing apparatus, authenticating apparatus, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9198638A JPH1145507A (ja) 1997-07-24 1997-07-24 情報再生装置、認識装置、情報処理システム

Publications (1)

Publication Number Publication Date
JPH1145507A true JPH1145507A (ja) 1999-02-16

Family

ID=16394546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9198638A Pending JPH1145507A (ja) 1997-07-24 1997-07-24 情報再生装置、認識装置、情報処理システム

Country Status (6)

Country Link
US (1) US6338139B1 (ja)
EP (1) EP0893796B1 (ja)
JP (1) JPH1145507A (ja)
KR (1) KR100279339B1 (ja)
CN (1) CN1144417C (ja)
DE (1) DE69832235T2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2002063532A (ja) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk 注文決済システム
KR100388520B1 (ko) * 1999-06-16 2003-06-25 가부시끼가이샤 도시바 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체
KR100461161B1 (ko) * 2001-06-22 2004-12-14 (주)하드램 아이트리플이 1394를 이용하는 레이저 마킹 시스템
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7263723B2 (en) 2002-05-22 2007-08-28 Hitachi, Ltd. Apparatus and method for outputting digital information
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置
JP2009247028A (ja) * 2009-07-30 2009-10-22 Hitachi Ltd 情報出力装置および情報出力方法
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2010148152A (ja) * 2010-02-26 2010-07-01 Hitachi Consumer Electronics Co Ltd ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法
JP2010166590A (ja) * 2010-02-26 2010-07-29 Hitachi Consumer Electronics Co Ltd 情報出力装置および情報出力方法
JP2011045100A (ja) * 2010-09-15 2011-03-03 Hitachi Consumer Electronics Co Ltd 情報出力装置および情報出力方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139915B2 (en) * 1998-10-26 2006-11-21 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
US7174457B1 (en) 1999-03-10 2007-02-06 Microsoft Corporation System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party
US7194092B1 (en) * 1998-10-26 2007-03-20 Microsoft Corporation Key-based secure storage
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
WO2000055962A2 (en) 1999-03-15 2000-09-21 Sony Electronics, Inc. Electronic media system, method and device
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
US6651171B1 (en) 1999-04-06 2003-11-18 Microsoft Corporation Secure execution of program code
US6775779B1 (en) * 1999-04-06 2004-08-10 Microsoft Corporation Hierarchical trusted code for content protection in computers
US6888951B1 (en) * 1999-08-23 2005-05-03 Nagaoka & Co., Ltd. Methods and apparatus for analyzing operational and analyte data acquired from optical disc
US6757824B1 (en) * 1999-12-10 2004-06-29 Microsoft Corporation Client-side boot domains and boot rules
US6658515B1 (en) * 2000-01-25 2003-12-02 Dell Usa, L.P. Background execution of universal serial bus transactions
WO2002084302A2 (en) * 2000-11-08 2002-10-24 Burstein Technologies, Inc. Interactive system for analyzing biological samples and processing related information and the use thereof
US6938164B1 (en) 2000-11-22 2005-08-30 Microsoft Corporation Method and system for allowing code to be securely initialized in a computer
WO2002047071A2 (en) * 2000-12-08 2002-06-13 Burstein Technologies, Inc. Multiple data layer optical discs for detecting analytes
US6760298B2 (en) * 2000-12-08 2004-07-06 Nagaoka & Co., Ltd. Multiple data layer optical discs for detecting analytes
WO2004010099A2 (en) * 2001-05-16 2004-01-29 Burstein Technologies, Inc. Variable sampling for rendering pixelization of analysis results in optical bio-disc assembly
US6983382B1 (en) * 2001-07-06 2006-01-03 Syrus Ziai Method and circuit to accelerate secure socket layer (SSL) process
US8515773B2 (en) 2001-08-01 2013-08-20 Sony Corporation System and method for enabling distribution and brokering of content information
US7243230B2 (en) * 2001-11-16 2007-07-10 Microsoft Corporation Transferring application secrets in a trusted operating system environment
US7159240B2 (en) 2001-11-16 2007-01-02 Microsoft Corporation Operating system upgrades in a trusted operating system environment
US7137004B2 (en) * 2001-11-16 2006-11-14 Microsoft Corporation Manifest-based trusted agent management in a trusted operating system environment
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
CN1288658C (zh) * 2002-04-25 2006-12-06 三洋电机株式会社 数据处理装置
US6934769B2 (en) * 2002-07-29 2005-08-23 Lsi Logic Corporation Methods and structure for SCSI/IDE translation in a storage subsystem
US20040059922A1 (en) * 2002-09-20 2004-03-25 Harris Rodney C. Continuous voice recognition for user authentication by a digital transmitting device
US6886059B2 (en) * 2002-10-31 2005-04-26 Lsi Logic Corporation Methods and structure for SCSI/IDE translation for non-SCSI enclosures in a storage subsystem
TWI222598B (en) * 2003-07-09 2004-10-21 Sunplus Technology Co Ltd Device and method protecting data by scrambling address lines
JP4462479B2 (ja) * 2003-11-27 2010-05-12 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理装置及び携帯電話端末
US20060075441A1 (en) * 2004-10-06 2006-04-06 Sony Corporation Method and system for a personal video recorder comprising multiple removable storage/tuner units
US8768844B2 (en) * 2004-10-06 2014-07-01 Sony Corporation Method and system for content sharing and authentication between multiple devices
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
WO2006084960A1 (fr) * 2005-02-10 2006-08-17 France Telecom Systeme de selection automatique d’authentification
JP4317234B2 (ja) * 2007-03-05 2009-08-19 キヤノンマーケティングジャパン株式会社 画像表示制御装置および画像表示制御方法および画像表示制御プログラム
US8099599B2 (en) * 2008-08-29 2012-01-17 Microsoft Corporation Controlling access to data streams
KR101416322B1 (ko) 2012-09-11 2014-07-08 도시바삼성스토리지테크놀러지코리아 주식회사 복사 방지된 타이틀의 인증 방법 및 이를 적용하는 재생장치
US10382450B2 (en) * 2017-02-21 2019-08-13 Sanctum Solutions Inc. Network data obfuscation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
WO1998020411A1 (en) * 1996-11-08 1998-05-14 Neomedia Technologies, Inc. Automatic access of electronic information through machine-readable codes on printed documents
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249102B1 (en) 1999-02-17 2007-07-24 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7853806B2 (en) 1999-02-17 2010-12-14 Nippon Telegraph And Telephone Corporation Original, data circulation method, system, apparatus, and computer readable medium
US7539873B2 (en) 1999-02-17 2009-05-26 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
US7797554B2 (en) 1999-02-17 2010-09-14 Nippon Telegraph And Telephone Corporation Original data circulation method, system, apparatus, and computer readable medium
KR100388520B1 (ko) * 1999-06-16 2003-06-25 가부시끼가이샤 도시바 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체
JP2001127785A (ja) * 1999-10-29 2001-05-11 Toshiba Corp ネットワーク接続装置、通信装置及びネットワーク接続方法
JP2002063532A (ja) * 2000-06-05 2002-02-28 Anetsukusu Syst Kk 注文決済システム
KR100461161B1 (ko) * 2001-06-22 2004-12-14 (주)하드램 아이트리플이 1394를 이용하는 레이저 마킹 시스템
US7263723B2 (en) 2002-05-22 2007-08-28 Hitachi, Ltd. Apparatus and method for outputting digital information
US7721346B2 (en) 2003-03-28 2010-05-18 Sanyo Electric Co., Ltd Method and apparatus for encrypting data to be secured and inputting/outputting the same
JP2006053916A (ja) * 2004-08-11 2006-02-23 Samsung Electronics Co Ltd 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法
JP2009044481A (ja) * 2007-08-09 2009-02-26 Ricoh Co Ltd データ処理装置及び画像形成装置
JP2009247028A (ja) * 2009-07-30 2009-10-22 Hitachi Ltd 情報出力装置および情報出力方法
JP4576471B2 (ja) * 2009-07-30 2010-11-10 日立コンシューマエレクトロニクス株式会社 ディジタル映像音声情報受信装置、ディジタル映像音声情報受信方法およびディジタル映像音声情報送受信方法
JP2010148152A (ja) * 2010-02-26 2010-07-01 Hitachi Consumer Electronics Co Ltd ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法
JP2010166590A (ja) * 2010-02-26 2010-07-29 Hitachi Consumer Electronics Co Ltd 情報出力装置および情報出力方法
JP4576481B2 (ja) * 2010-02-26 2010-11-10 日立コンシューマエレクトロニクス株式会社 ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法
JP2011045100A (ja) * 2010-09-15 2011-03-03 Hitachi Consumer Electronics Co Ltd 情報出力装置および情報出力方法

Also Published As

Publication number Publication date
CN1206907A (zh) 1999-02-03
US6338139B1 (en) 2002-01-08
KR19990013450A (ko) 1999-02-25
DE69832235T2 (de) 2006-07-27
EP0893796B1 (en) 2005-11-09
KR100279339B1 (ko) 2001-03-02
EP0893796A2 (en) 1999-01-27
EP0893796A3 (en) 2000-04-05
DE69832235D1 (de) 2005-12-15
CN1144417C (zh) 2004-03-31

Similar Documents

Publication Publication Date Title
JPH1145507A (ja) 情報再生装置、認識装置、情報処理システム
CN1985319B (zh) 内容使用设备及记录介质
US7353543B2 (en) Contents distribution system
JP4778965B2 (ja) コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体
JP2004348957A (ja) 情報提供収集装置及び方法、情報収集装置及び方法、並びに情報提供装置及び方法
JP2005243014A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム
JP2007528570A (ja) コンテンツ再生装置
JP2002288453A (ja) 情報端末装置
ZA200200198B (en) Controlled distributing of digital information, in particular audio.
JP2009147545A (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
US20070081665A1 (en) Data delivery system and data communication terminal
JP2002033724A (ja) コンテンツ配信システム
JP2003169048A (ja) 暗号化を施すことによりデータを保護するデータ保護システム
US20050285884A1 (en) Network-based information recording/reproducing system, information transmission destination retrieval method, and information recording/reproducing apparatus
JP2001351322A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2007013780A (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
RU2327207C2 (ru) Способ и система обмена информацией между устройством записи и/или воспроизведения и удаленным модулем
JP2002041457A (ja) コンテンツ再生装置とそのコンテンツ再生装置の実現のために用いられるサーバ装置及び中継サーバ装置とコンテンツ再生装置用プログラム記録媒体
JP2008123532A (ja) 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070723

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821