JPH1145507A - 情報再生装置、認識装置、情報処理システム - Google Patents
情報再生装置、認識装置、情報処理システムInfo
- Publication number
- JPH1145507A JPH1145507A JP9198638A JP19863897A JPH1145507A JP H1145507 A JPH1145507 A JP H1145507A JP 9198638 A JP9198638 A JP 9198638A JP 19863897 A JP19863897 A JP 19863897A JP H1145507 A JPH1145507 A JP H1145507A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- encryption key
- key
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/433—Content storage operation, e.g. storage operation in response to a pause request, caching operations
- H04N21/4331—Caching operations, e.g. of an advertisement for later insertion during playback
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/804—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
- H04N9/8042—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components involving data reduction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/804—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components
- H04N9/806—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal
- H04N9/8063—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving pulse code modulation of the colour picture signal components with processing of the sound signal using time division multiplex of the PCM audio and PCM video signals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/82—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
- H04N9/8205—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N9/00—Details of colour television systems
- H04N9/79—Processing of colour television signals in connection with recording
- H04N9/80—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
- H04N9/82—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only
- H04N9/8205—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal
- H04N9/8227—Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback the individual colour picture signal components being recorded simultaneously only involving the multiplexing of an additional signal and the colour video signal the additional signal being at least another television signal
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Abstract
情報記録再生装置と各処理ボードとの情報の伝送を行え
ることができ、メインCPUの負担を軽減でき、情報伝
送期間中にメインCPUが他の処理を行うことができ
る。 【解決手段】 この発明は、情報記録再生装置1が認証
機能を持ち、メインCPU111を介さずに直接、MP
EGボード134、サブピクチャーランレングス用ボー
ド135、音声符号化復号化ボード136に情報を伝送
するようにしたものである。
Description
記録されている情報を再生する情報再生装置、認証処理
を行う認証装置、第1の装置と複数の第2の装置の間で
相互認証を行うことにより情報の伝送を行う情報処理シ
ステムに関する。
ている映像情報、音声情報、静止画情報など混在する情
報を光ディスク装置により再生するものが実用化されて
いる。このような光ディスク装置により再生された情報
はその情報の種類に応じて異なった処理回路により処理
されるようになっている。
タ、オーディオデータ(PCM、AC3)、サブピクチ
ャーデータ、ナビゲーションデータ等からなる場合に、
それぞれのデータに合わせた処理ボードにより処理が行
われるようになっている。
のデータを取り込み、この取り込んだデータに応じて各
処理ボードにデータを配送していた。
ンの制御部が占有されてしまうので、光ディスク装置か
ら再生する情報量が多くなるとメインの制御部の負担が
増え、長時間メインの制御部が他の処理を行うことがで
きなくなるという問題がある。
る双方向本人認証方法はRSA(公開鍵暗号のアルゴリ
ズム)のような公開鍵(アシンメトリックキー)を用い
た電子署名を用いた方法が良く知られている。
信する。
が持っている公開鍵でサインしてAへ返送する。AはB
が持っている公開鍵を保管している第3者である認証局
(CAセンタ)に問い合わせてBから返送された情報を
復号化(解読)する。解読結果がAが最初に送信した文
字と一致すればBが本人と認める。
ムな文字を送信する。
が持っている公開鍵でサインしてBへ返送する。BはA
が持っている公開鍵を保管している第3者である認証局
(CAセンタ)に問い合わせてBから返送された情報を
復号化(解読)する。解読結果がBが最初に送信した文
字と一致すればAが本人と認める。
第3者(認証局(CAセンタ))を必要とし、しかも双
方向本人認証毎に通信で公開鍵を保管している第3者で
ある認証局(CAセンタ)に問い合わせる必要があり、
処理が非常に煩雑となるという問題がある。
る場合には公開鍵が盗まれやすく、セキュリティ保護が
難しかった。
来知られていたが、伝送すべき情報をその暗号鍵で暗号
化する以外は、相互に交換し合った暗号鍵の使い方につ
いては余り知られて無い。
の居場所が事前に分かっており、ある送信したい情報が
決まっていて、送信すべき相手を探したい場合には上記
の方法は意味をなさない。このように従来は認証したい
相手を探す方法に付いて有効な方法が無かった。
制御部が介在せずに、情報再生装置と各処理ボードとの
データの伝送を行えることができ、メインの制御部の負
担を軽減でき、情報伝送期間中にメインの制御部が他の
処理を行うことができる。
号化/復号化(解読)を行える。
者を置くことなく容易に相互認証可能、つまり第3者の
介在や第3者への問い合わせ作業を不要とし、相互認証
作業を非常に簡便にしかも信頼性高く行える。
他方の暗号鍵を更に暗号化することにより、公開鍵方式
を用いるよりも遙かに暗号化の信頼性が高く、情報漏洩
を防げる。
報に付与されている情報の種類を示す情報(ストリーム
ID)から認証相手を同定することにより、各認証相手
に対して認証後、各認証相手にパラレルに情報を配信
(送信)でき、この結果、各認証相手の負担が相対的に
軽減すると共に情報記録媒体から情報再生を開始してか
ら短時間で画面上に表示でき、タイムラグを最小に抑え
ることができる。
から認証相手を探すことができ、認証候補相手に対して
情報を提供し、該当相手から回答してもらい、その回答
結果に基付き相互認証作業に入るという方式により、比
較的簡単な方法で認証相手を探すことができる。
は、情報記録媒体に記録されている情報を再生するもの
において、上記情報再生装置以外の特定の認証相手に対
して認証を行う認証手段からなる。
に記録されている情報を再生するものにおいて、上記情
報記録媒体から再生した情報の種類を判別する判別手
段、およびこの判別手段の判別結果に基づいて複数の認
証相手の1つを認証相手と設定する設定手段からなる。
に記録されている情報を再生するものにおいて、上記情
報再生装置以外の特定の認証相手に対して情報の伝送を
行う通信手段、およびこの通信手段を用いて上記認証相
手に対して認証を行う認証手段からなる。
証処理制御部と認証処理の内容を記憶する認証情報記憶
部とを具備し、上記認証処理制御部による認証処理の履
歴を上記認証情報記憶部に逐次記憶することにより、複
数の認証相手との間の並行認識処理を可能とする。
ら個々に第1の暗号鍵を受け取る受け取り手段、複数の
認証相手に対して個々の第2の暗号鍵を発行する発行手
段、上記認証相手から受け取った第1の暗号鍵と認証相
手に対して発行した第2の暗号鍵を用いて個々の認証相
手との間で共通の暗号鍵を作成する作成手段、および複
数の認証相手に対して別々に上記各手段に対する処理の
履歴を記憶する記憶手段からなる。
ら個々に第1の暗号鍵を受け取るステップと、複数の認
証相手に対して個々の第2の暗号鍵を発行するステップ
と、上記認証相手から受け取った第1の暗号鍵と認証相
手に対して発行した第2の暗号鍵を用いて個々の認証相
手との間で共通の暗号鍵を作成するステップとを有し、
複数の認証相手に対して別々に上記各ステップに対する
処理の履歴を逐次記憶し、この記憶されている処理の履
歴により、複数の認証処理を並行して実行するものであ
る。
の発行とこの発行される暗号鍵に基づいた情報の暗号化
と上記発行される暗号鍵に基づいた情報の復号化を行う
ものにおいて、上記暗号鍵の発行、情報の暗号化、情報
の復号化を行う際に用いるランダム信号を発生する発生
手段からなる。
1の暗号鍵を受け取る受け取り手段、認証相手に対する
第2の暗号鍵を発行する発行手段、上記認証相手から受
け取った第1の暗号鍵と認証相手に対して発行した第2
の暗号鍵を用いて認証相手との間で共通の第3の暗号鍵
を作成する作成手段、情報を上記第3の暗号鍵を用いて
暗号化する暗号化手段、および暗号化されている情報を
上記第3の暗号鍵を用いて復号化する復号化手段からな
り、上記作成手段、暗号化手段、復号化手段が1つの回
路で構成される。
生する情報再生装置と、この情報再生装置により再生さ
れる情報を処理する情報処理回路と、上記情報再生装置
と上記情報処理回路を制御するメインCPUとからなる
ものにおいて、上記メインCPUを介在せずに、上記情
報再生装置と上記情報処理回路との間で相互認証を行
う。
置と複数の第2の装置の間で相互認証を行うことにより
情報の伝送を行うものにおいて、上記第1の装置が、識
別用の情報を出力する第1の出力手段と、この第1の出
力手段に応答して上記第2の装置から供給される第1の
暗号化キーに基づいて、あらかじめ記憶されている第2
の暗号化キーを暗号化する第1の暗号化手段と、上記識
別用の情報に基づいて第3の暗号化キーを作成する第1
の作成手段と、上記第1の暗号化手段により暗号化され
た第2の暗号化キーと、上記第1の作成手段により作成
された第3の暗号化キーとを出力する第2の出力手段
と、この第2の出力手段に応答して上記第2の装置から
供給される暗号化されている第4の暗号化キーを上記作
成手段により作成された第3の暗号化キーを用いて復号
化する第1の復号化手段と、この第1の復号化手段によ
り復号化された第4の暗号化キーと上記第2の暗号化キ
ーとに基づいて共通鍵を生成する第1の生成手段と、こ
の第1の生成手段により生成された共通鍵を用いて情報
の符号化、復号化を行う第1の処理手段とからなり、上
記第2の装置が、上記第1の装置から供給される上記識
別用の情報に基づいて第1の暗号化キーを作成する第2
の作成手段と、この第2の作成手段により作成された第
1の暗号化キーとを出力する第3の出力手段と、この第
3の出力手段に応答して上記第1の装置から供給される
第3の暗号化キーに基づいて、あらかじめ記憶されてい
る第4の暗号化キーを暗号化する第2の暗号化手段と、
この第2の暗号化手段により暗号化された第4の暗号化
キーを出力する第4の出力手段と、上記第3の出力手段
に応答して上記第1の装置から供給される第2の暗号化
キーを上記第2の作成手段により作成された第1の暗号
化キーを用いて復号化する第2の復号化手段と、この第
2の復号化手段により復号化された第2の暗号化キーと
上記第4の暗号化キーとに基づいて共通鍵を生成する第
2の生成手段と、この第2の生成手段により生成された
共通鍵を用いて情報の符号化、復号化を第2の処理手段
とからなる。
置と複数の第2の装置の間で相互認証を行うことにより
情報の伝送を行うものにおいて、上記第1の装置が、A
GID、設定エリア情報、ストリームIDからなる識別
用の情報を出力する第1の出力手段と、時変情報に基づ
いて第1の暗号化キーを生成する第1の生成手段と、上
記第1の出力手段に応答して上記第2の装置から供給さ
れる暗号化されている第1のチャレンジキーを上記識別
用の情報からなる合成キーに基づいて復号化する第1の
復号化手段と、この第1の復号化手段により復号化され
た第1のチャレンジキーに基づいて、上記第1の生成手
段により生成される第1の暗号化キーを暗号化する第1
の暗号化手段と、時変情報に基づいて第2のチャレンジ
キーを生成する第2の生成手段と、上記識別用の情報か
らなる合成キーに基づいて、上記第2の生成手段により
生成される第2のチャレンジキーを暗号化する第2の暗
号化手段と、上記第1の暗号化手段により暗号化された
第1の暗号化キーと、上記第2の暗号化手段により暗号
化された第2のチャレンジキーとを出力する第2の出力
手段と、この第2の出力手段に応答して上記第2の装置
から供給される暗号化されている第2の暗号化キーを上
記第2の生成手段により生成された第2のチャレンジキ
ーを用いて復号化する第2の復号化手段と、この第2の
復号化手段により復号化された第2の暗号化キーと上記
第1の生成手段により生成される第1の暗号化キーとに
基づいて共通鍵を生成する第3の生成手段と、この第3
の生成手段により生成された共通鍵を用いて情報の符号
化、復号化を行う第1の処理手段とからなり、上記第2
の装置が、上記第1の装置から供給される上記識別用の
情報に基づいて第1のチャレンジキーを生成する第4の
生成手段と、この第4の生成手段により生成された第1
のチャレンジキーとを出力する第3の出力手段と、この
第3の出力手段に応答して上記第1の装置から供給され
る暗号化されている第2のチャレンジキーを、上記第1
の装置から供給される上記識別用の情報からなる合成キ
ーに基づいて、復号化する第3の復号化手段と、時変情
報に基づいて第2の暗号化キーを生成する第5の生成手
段と、上記第3の復号化手段により復号化された第2の
チャレンジキーに基づいて、上記第5の生成手段により
生成される第2の暗号化キーを暗号化する第3の暗号化
手段と、この第3の暗号化手段により暗号化された第2
の暗号化キーを出力する第4の出力手段と、上記第3の
出力手段に応答して上記第1の装置から供給される暗号
化されている第1の暗号化キーを上記第4の生成手段に
より生成された第1のチャレンジキーを用いて復号化す
る第4の復号化手段と、この第4の復号化手段により復
号化された第1の暗号化キーと上記第5の生成手段によ
り生成される第2の暗号化キーとに基づいて共通鍵を生
成する第6の生成手段と、この第6の生成手段により生
成された共通鍵を用いて情報の符号化、復号化を行う第
2の処理手段とからなる。
実施の形態に係る情報記録再生装置を説明する。
の構成説明図を示す。
媒体(光ディスク)201から情報を再生もしくは情報
の記録を行う情報記録再生部(物理系ブロック)20
0、認証機能部9、通信機能部301、コンピュータ接
続インターフェース部302、情報記録再生装置1内全
体の制御を行う制御部303、および各部を接続するバ
スライン26から構成されている。
有することによりネットワークを介して独自に情報を伝
送できる。特にネットワークサーバの記録装置として使
うため、各種の通信機能を持っている。一般にはLAN
接続I/F部304を経由して各クライアントに情報の
伝送を行う。それに限らず電話回線を使い、LANに直
接接続してないクライアントや携帯端末との間の情報伝
送も可能になっている。電話回線で伝送する場合、電話
番号を指定するためのNCU部305とNCU部306
を持つ。アナログ信号で伝送を希望するクライアントま
たは携帯端末に対してはモデムI/F部307を介して
情報の伝送を行い、ディジタル信号での伝送を希望する
クライアントまたは携帯端末に対してはISDNI/F
部308から情報の伝送を行う。更にPHS機能を内蔵
した情報携帯端末との間の情報交換はPHSI/F部3
09を利用する。
にある認証機能部9の内部構造説明と機能説明を行う。
何か) [1−1]情報記録再生装置と外部接続相手との間の関
係 図2に認証機能部の内部構造とそれに接続される周辺機
器との関係を示す。
報もしくは情報記録媒体201へ記録される情報は情報
記録再生装置1内のデータ伝送インターフェース部8を
介して外部接続相手との間で伝送される。
在し、例えば図2のように認証相手A:2、認証相手
B:3、認証相手C:4、認証相手D:5などが接続さ
れている。
合、例えば外部データ伝送インターフェース部2:6を
経て認証相手D:5に接続されたり、外部データ伝送イ
ンターフェース部1:7が各認証相手A:2、B:3、
C:4へ情報を配送する。
報伝送方法 図2のように情報記録再生装置1が複数の接続相手とつ
ながり、 1)情報記録媒体201に記録するあるいは情報記録媒
体201から再生する情報の内容に応じて特定の外部接
続相手のみとの情報伝送を行う 2)複数の異なる内容の情報に応じて同時に複数の外部
接続相手とそれぞれ独自に情報伝送を行う 3)特定の外部接続相手との間で伝送した情報は他の外
部接続相手が傍受不可能と言う操作を実行するため ◎外部接続相手との間で情報を暗号化して伝送する ◎暗号化した情報伝送に先立ち、各外部接続相手毎に暗
号化用の鍵を共有するを行っている。
認証作業 外部接続相手との間で暗号化した情報を伝送する前に、
事前の認証作業を行う。
は情報記録媒体201から再生する情報の内容に応じて
適合した外部接続相手(認証相手)を捜す 2)捜し当てた認証相手(外部接続相手)毎にID番号
を発行する 3)捜し当てた認証相手(外部接続相手)が本物である
かを“チャレンジレスポンス”と言う方法(詳細は後
述)を用いて確認する 4)特定の認証相手のみと共有できる秘密の暗号解読鍵
を作成すると言う一連の処理により認証作業が行われ
る。
情報伝送の具体例 上記の概要説明に付いての具体的実施例に従った説明を
以下に行う。
に適応した場合には、情報記録再生装置1はネットワー
クサーバのメインメモリドライブとして使われる。ネッ
トワークサーバの分散処理に従って情報記録再生装置1
が独自に情報の配送・収集を行う。
先のクライアント(のIPアドレスや電話番号)と配送
・収集する情報内容を通知された後は、ネットワークサ
ーバのメインCPUを介さずに情報記録再生装置1が直
接クライアントと交信を開始する。
合は認証相手A:2、認証相手B:3、認証相手C:
4、認証相手D:5は個々のクライアントマシン(PC
など)を意味する。またデータ伝送インターフェース部
8は“LAN用I/F部”もしくは“モデム”や“PH
Sなどのデジタル通信用I/F部”に対応し、外部デー
タ伝送インターフェース部1:7はネットワーク上の
“ファイアーウォール”あるいは“ルーター”“ゲート
ウェイ”“ブリッジ”などに対応する。1台のクライア
ントマシン(認証相手D5)につながる外部データ伝送
インターフェース部2:6をクライアントマシン内に内
蔵されている“LAN用I/F部”もしくは“モデム”
や“PHSなどのデジタル通信用I/F部”に対応する
との解釈もできる。
1に示す通信機能部301内のLAN接続I/F部30
4、モデムI/F部307、ISDNI/F部308、
PHSI/F部309に対応する。
具体例 PC(パーソナルコンピュータ)システム内での外部接
続相手(認証相手)としては以下の2種類の場合が有る [1−5−1]PC内の記録装置 外部接続相手(認証相手)としてはATAPI(ATア
タッチメントパケットインターフェース)やSCSI
(スカジー)、IEEE1394(米国電機電子技術者
協会企画のシリアルインターフェース)などで接続され
る“HDD”“CD−ROM”“MO”“PD(相変化
型記録ドライブ)”“DVD−ROM”“DVD−RA
M”“半導体メモリ”などの記録装置を意味し、データ
伝送インターフェース部8、外部データ伝送インターフ
ェース部7、外部データ伝送インターフェース部6はA
TAPIやSCSI、IEEE1394などのインター
フェース部を示す。
ド/デコード部”“サウンドブラスタ部”“オーディオ
信号圧縮伸長部”“サブピクチャーランレングス用ボー
ド”“プログラム実行用CPU”などの信号処理部を意
味し、データ伝送インターフェース部8、外部データ伝
送インターフェース部7、外部データ伝送インターフェ
ース部6はATAPIやSCSI、IEEE1394な
どのインターフェース部を示す。
ば図2に示すデータ伝送インターフェース部8、認証機
能部9、データ入出力インターフェース部30を有する
後述する情報記録再生部(物理ブロック)200(図9
参照)により構成されている。
成のものを有している。認証相手が単体の場合には、後
述する認証情報記憶部24の縦1列の情報が記憶され
る。
証相手設定との関係 [2−1]DVD-ビデオにおけるフォーマット構造 DVD-ビデオの情報は大きくVMG(ビデオ マネー
ジャー)とVTS(ビデオ タイトル セット)に分け
られる。
ーあるいはタイトルを再生するための制御情報を含み、
VTS(ビデオ タイトル セット)は映像データを構
成する各種エレメントの構成が同じであるタイトルの集
まりになっている。
再生用の映像データの集まりをVOBS(ビデオ オブ
ジェクト セット)と呼ぶ。VOBSはMPEG2のP
S(プログラムストリーム)構造を取るVOB(ビデオ
オブジェクト)の集まりである。
ーン単位にセル(セル)に分割する事が可能である。
オブジェクト ユニット)から構成されている。
録媒体201の記録内容 VOBU内部は“ビデオ情報”“オーディオ情報”“サ
ブピクチャー情報”“ナビゲーション情報”が混在して
記録され、それぞれの情報が『パック』と呼ばれるブロ
ック毎のかたまり単位で時分割されて情報記録媒体20
1に記録されている。
るVOBU内部構造説明図を示す。ディスク形状の情報
記録媒体201では内周から外周に向かってスパイラル
状にトラックが連続しており、図3はそのトラックに沿
って記録して有る情報の一部を示している。
情報が記録されている“ビデオパック”に対応し、“b
パック10b”がオーディオ情報が記録されている“オ
ーディオパック”に対応する。オーディオパックはAC
−3またはPCM形式でオーディオ情報が記録されてい
る。さらに一例として“cパック10c”が字幕や挿入
静止画などの情報を持つ“サブピクチャーパック”、
“dパック10d”が次のアクセス先などを示す“ナビ
ゲーションパック”に対応する。
ムとしては、ビデオデータストリーム、オーディオデー
タストリーム、サブピクチャーデータストリーム、ナビ
ゲーションデータストリーム、ドルビー/リニアオーデ
ィオデータストリーム等からなる。
容と認証相手設定との関係 図2に示した情報記録再生装置1がPC(パーソナルコ
ンピュータ)に接続されている場合には“[1−5−
2]PC内の信号処理部”で説明したように各認証相手
はPC内に組み込まれている各種信号処理用ボードに対
応する。例えば認証相手A:2がMPEGエンコーダ/
デコーダボードを意味し、認証相手B:3がAC−3ま
たはPCMのデコードボード、あるいはサウンドブラス
タボードやMPEGオーディオのエンコーダ/デコーダ
ボードに対応する。更に例として認証相手C:4がサブ
ピクチャーランレングス用ボードやキャラクタージェネ
レーターボードに対応し、認証相手D:5がSCSIラ
インなどを経由してPCIバス、メインCPUのI/O
データラインを経て到達するPCのメインCPUに対応
させる事ができる。
機能部9では図3に示される情報記録媒体201上の記
録情報の内、aパック10aのみの情報を切り出して取
り出し、認証相手A:2に伝送する。同様に認証機能部
9ではbパック10b部分を抜き出して認証相手B:3
へ伝送し、cパック10c部分を抜き出して認証相手
C:4へ伝送する。
あるdパック10d情報を認証相手D:5であるPCの
メインCPUが受け取り、その情報に応じて次にアクセ
スする位置を判断する。
容の識別方法 図3に示した各パック内部は、図4に示すようにパック
ヘッダ11とパケット12に分かれている。
ートコード、6バイトのシステムクロックリファレン
ス、3バイトの転送レート表示コードなどから構成され
ている。
伝達される情報内容14に分かれる。パケットヘッダ1
3内には3バイトのパケットスタートコードや1バイト
のストリームIDが含まれている。
Dに伝送される情報の種類(ストリーム)が記述されて
いる。具体的には ○ストリームIDが“11100000”の時には伝送
される情報内容14がビデオ情報(ビデオストリーム)
を意味し、そのパケット12を含むパックはビデオパッ
クを構成する。
(***はデコーディングオーディオストリーム番号)
の時には伝送される情報内容14がMPEGオーディオ
に基付くオーディオ情報(オーディオストリーム)を意
味し、そのパケット12を含むパックはオーディオを構
成する。
の時には伝送される情報内容14がプライベートストリ
ーム1である事を意味し、“MPEGオーディオ以外の
オーディオ情報”か“サブピクチャー情報”がそれに含
まれる。
の時には伝送される情報内容14がナビゲーション情報
(プライベートストリーム2)を意味し、そのパケット
12を含むパックはナビゲーションパックを構成する。
0111101”のプライベートストリーム1の場合に
は、図4の“伝送される情報内容14”の最初に、詳細
な情報の種類を示すサブストリームID(1バイト)が
記録されている。具体的には ○サブストリームIDが“001*****”(***
**はデコーディングサブピクチャー番号)の時には伝
送される情報内容14がサブピクチャー 情報(サブピ
クチャーストリーム)を意味し、そのパケット12を含
むパックはサブストリームパックを構成する。
*”(***はデコーディングオーディオストリーム番
号)の時には伝送される情報内容14が Dolby AC−
3を意味し、そのパケット12を含むパックはオーディ
オパックを構成する。
*”(***はデコーディングオーディオストリーム番
号)の時には伝送される情報内容14がリニアーPCM
を意味し、そのパケット12を含むパックはオーディオ
パックを構成する。
れる情報に対して、図2の認証機能部9で図4のパケッ
ト12内に記録されているストリームIDとサブストリ
ームIDを読み取り、各パック10a〜10dの情報の
種類を識別する。
内容と認証相手設定との関係 DVD-ビデオではビデオ情報やオーディオ情報という
コンテンツ情報のみが記録されているが、コンピュータ
システム上では更にテキスト情報やアプリケーション実
行用のソフトプログラムが混在している。PCの分散処
理に対応して情報記録再生装置1がPCのCRTに表示
されている画面を受信したり、同時にHDDやCD−R
OMなどの記録装置からソフトプログラムや音声/ビデ
オ情報を受信する必要が生じる。
には途中で途切れないようにする工夫が必要となる。そ
のためビデオ情報と音声情報やソフトプログラム、テキ
スト情報を同時に転送する場合にはビデオ情報を細かく
ブロック毎に区切り、その合間に他の情報を断続的に入
れ込む必要がある。従って情報記録再生装置1が外部か
ら各種の情報を受信し、情報記録媒体201に記録する
にはデータ伝送インターフェース部8に入力される情報
は図3のように情報種類毎にパック構造またはパケット
構造を持ってブロック化され、時分割されている。
イル形式で情報記録媒体201に記録する。各ファイル
名には拡張子が付けられ、“.TXT”“.WAV”“.BM
P”“.JPEG”“.MPEG”など拡張子(ストリームIDの
代りになる)により情報種類を識別できる。
記録内容と認証相手設定との関係 ネットワークシステムの場合には伝送情報毎の送信/受
信先クライアントマシンのIPアドレスやモデムを用い
る場合の電話番号をサーバ本体のメインCPUから指示
を受ける。図3のように複数情報を時分割して伝送する
以外に同一の情報を一度にまとめて伝送する場合もあ
る。
情報伝送方法 [3−1]認証機能部9内の構成要件 認証機能部9内部の概略構造を図2に示す。認証機能部
9は“基準クロック発生部21”“認証処理制御部2
2”“暗号化部/復号化部/時変情報発生部23”“認
証情報記憶部24”“外部伝送データ記憶部25”と各
部間の情報の入出力を媒介する共通の“バスライン2
6”から構成される。
Dを読み取り、対応する認証相手2〜5の割り出し処理 ◎認証相手2〜5毎のID番号の発行処理 ◎認証相手2〜5との事前の認証作業と認証相手2〜5
毎の独自の共通暗号鍵(バスキー)の作成処理 ◎作成した暗号鍵を用いた情報の暗号化処理 ◎作成した暗号鍵を用いた暗号化された情報の復号化処
理と言ういっさいの認証関連処理の実行制御を行う。
PROM)で構成され、認証関連処理に必要な ◎暗号鍵作成のための必要情報 ◎認証相手毎に作成した暗号鍵情報 ◎認証相手毎に行う後述する一連の認証手順履歴情報が
記録される。
発生部23 暗号化部/復号化部/時変情報発生部23では認証関連
処理に必要な “◎暗号鍵の作成” “◎暗号化” “◎復号化” の実行を行う。
が行われる。この送受信時に使われる暗号化された情報
を外部伝送データ記憶部25に記録している。
インターフェース部30から出力された情報記録媒体2
01からの再生情報はバスライン26を経由して暗号化
部/復号化部/時変情報発生部23に入り、そこで暗号
化された後、再びバスライン26を経由して外部伝送デ
ータ記憶部25に保存される。暗号化された情報を外部
に伝送する場合はデータ伝送インターフェース部8が直
接この外部伝送データ記憶部25からデータを読み出
す。(情報記録媒体201からのデータ再生時) 各認証相手2〜5から受信した暗号化された情報も、デ
ータ伝送インターフェース部8から直接この外部伝送デ
ータ記憶部25に一時的に保存される。この情報を情報
記録媒体201に記録する場合には暗号化された情報が
外部伝送データ記憶部25からバスライン26を経由し
て暗号化部/復号化部/時変情報発生部23に入る。暗
号化部/復号化部/時変情報発生部23で復号化された
後、バスライン26を経由して情報記録再生部(物理系
ブロック)200内のデータ入出力インターフェース部
30へ送られる。(情報記録媒体201へのデータ記録
時) [3−6]基準クロック発生部21 認証機能部9内では独自のクロックを持って認証関連処
理を行っている。この独自のクロックを基準クロック発
生部21で作っている。
準クロックはデータ入出力インターフェース部30へ送
られ、この基準クロックに従ってECCエラー訂正され
た再生情報が後述する情報記録再生部200から取り出
される。更にこの基準クロックに従って暗号化処理が施
され、この基準クロックのタイミングで暗号化された情
報が外部伝送データ記憶部25に記憶される。
行されるタイミングはこの基準クロック発生部21で作
られた基準クロックのタイミングとは異なり、外部デー
タ伝送インターフェース部1/2:7/6との間で取り
交わされる通信プロトコルのタイミングに沿って処理実
行される。またデータ伝送インターフェース部8ではこ
の通信プロトコルのタイミングに従って外部伝送データ
記憶部25に記憶して有る暗号化情報を取り出し、外部
へ転送する。
て作用しオーディオデータ等の間欠もキープできる。
ング確保 “[2−5]プログラムソフトにおける記録内容と認証
相手設定との関係”で記述したように音声情報やビデオ
情報を含む混在情報を同時に伝送する場合には、音声情
報やビデオ情報が途中で途切れないように一定周期で特
定量以上の音声情報やビデオ情報を時分割伝送する必要
がある。このようにデータ伝送インターフェース部8で
プロトコル変換を行う時にデータ構造の組み替えを行っ
ている。
ーマット構造”で説明したようにDVD-ビデオではM
PEG2のPS(プログラム ストリーム)構造に従っ
て情報記録媒体201上に情報が記録されている。しか
し“[1−4]ネットワークシステムにおける情報伝送
の具体例”や“[1−5−1]PC内の記録装置”に示
したような利用方法の場合には外部データ伝送インター
フェース部1/2:7/6との間で送受信する情報のフ
ォーマット構造はTS(トランスポート ストリーム)
が望ましい。TSは188バイト固定長の比較的短いパ
ケット単位を使用し、PSとはパケットサイズ、パケッ
ト構造が異なる。(藤原洋:最新MPEG教科書(アス
キー出版局、1994年)P.248) また外部データ伝送インターフェース部1/2:7/6
とデータ伝送インターフェース部8間の通信回線の混雑
状況に応じて送受信できる情報の転送レートが大きく影
響を受ける。
イムで情報記録媒体201に記録または情報記録媒体2
01からの再生をおこなう事は難しい。
化情報を外部伝送データ記憶部25に一時保管し、更に
内部に持つ独自のクロックに従って暗号化情報を独立し
て作成する事により“プロトコル変換時の適応性”“”
外部通信回線混雑状況に対する柔軟性”を向上させてい
る。
MTなどコンピュータシステム内の記録装置に関する標
準インターフェースとしてATAPIやSCSIが存在
している。
TAPIやSCSIで決められたコマンドに従って情報
の入出力や制御を行っている。
業に関する標準コマンドとしては“リポートキーコマン
ド”と“センドキーコマンド”が存在している。
コマンド形態として ◎“コマンド文”とその後に続く“データフォーマッ
ト”で構成される ◎コマンド文の中には“オペレーションコード”“AG
ID(オーセンティケーション グラント ID)”
“キーフォーマット”が含まれる(AGIDに関する説
明は後述する)と言う特徴がある。
する時に使うコマンドでオペレーションコードは16進
数で“A4”である。
“AGID”“ストリームID”“設定エリア情報”を
送信し、 ○キーフォーマットが“000001”で“チャレンジ
キー”を送信し、 ○キーフォーマットが“000010”で“暗号化キー
1”を送信する。
ー)に付いての説明を行う) [4−4]センドキーコマンド センドキーコマンドとは認証相手2〜5から情報を受信
する時に使うコマンドでオペレーションコードは16進
数で“A3”である。
“チャレンジキー”を送信し、 ○キーフォーマットが“000011”で“暗号化キー
2”を送信する。
ー)に付いての説明を行う) [5]暗号鍵 [5−1]暗号鍵の種類 図5に示すように一連の認証作業には“ストリームキ
ー”“エリアキー”“チャレンジキー”“暗号化キー
1”“暗号化キー2”“バスキー”の6種類の鍵が使わ
れる。
る際の共通鍵) “[1−2]複数の外部接続相手との間の情報伝送方
法”で説明したように認証相手2〜5に対して『暗号化
情報の伝送』と『暗号化用の鍵の共有』を行っている。
情報記録媒体201に記録する情報または情報記録媒体
201から再生する情報の暗号化/復号化に用いられる
暗号鍵を示す。上記暗号化部/復号化部/時変情報発生
部23で用いられる。
ている。現在RSA技術(暗号化方式の一つでアシンメ
トリックな公開鍵を用いる)では56ビット程度の暗号
強度で有れば輸出可能であるが、それ以上のレングスで
は輸出が難しい。また日本を対象とした米国輸出規制で
はDES(暗号化方式の一つでシンメトリックな共通鍵
を用いる)の暗号強度の限界を56ビットと定めてい
る。同様にRC4やRC2(暗号化方式の一つでシンメ
トリックな共通鍵を用いる)の暗号強度の限界も56ビ
ットと定めている。(杉本隆洋:イントラ&インターネ
ットセキュリティ(オーム社1996年)P.1) 以上
から米国の輸出規制を考慮に入れるとバスキーサイズは
56ビットを標準に考える必要がある。しかし暗号鍵サ
イズが小さくなると大幅にセキュリティー確保(ハッカ
ーによる暗号鍵の解読防止)が難しくなる。上記の状況
を考えバスキーサイズは56ビットの半分である28ビ
ット以上が望ましく、セキュリティー確保の観点から最
低でも56ビットの1/4である14ビット以上は必要
である。
作るためのキー) バスキーを作成するために、事前にバスキー作成の元に
なる鍵情報を相互に交換し合う。認証相手2〜5に送信
する鍵情報を“暗号化キー1”、認証相手2〜5から受
信する鍵情報を“暗号化キー2”と呼ぶ。認証相手2〜
5側と認証機能部9内で同一のルールに従って暗号化キ
ー1と2を合成してバスキーを作成する。
2のサイズは28ビット以上が望ましく、最低でも14
ビット以上は必要である。
/2を暗号化するためのキー) 暗号化キー1と2を生のままで送受信すると通信回線か
ら傍受され、暗号化情報を容易に解読されてしまう。そ
れを防止するため暗号化キー1と2自体を暗号化して伝
送する。この暗号化キー1/2を暗号化するための暗号
鍵をチャレンジキーと呼ぶ。
回線を使ってチャレンジキーを相互交換する。
ーを暗号化するためのキー) セキュリティー確保のためチャレンジキーを用いても、
チャレンジキー自体通信回線を使って伝送されるので、
通信回線内の情報をすべて傍受していれば第3者が容易
に暗号解読できる。さらにセキュリティー確保を強力に
するため“ストリームキー”と“エリアキー”を使って
いる。
れた暗号鍵の事を言う。例えば認証相手A2をMPEG
エンコード/デコードボード、認証相手B3をオーディ
オエンコード/デコードボードとするとビデオストリー
ムに対応したMPEGエンコード/デコードボードのみ
共通の暗号鍵を事前に設定しておく。この暗号鍵情報は
認証相手A2は知っているが、認証相手B3は知らな
い。従ってこの鍵で暗号化した情報を認証相手B3が傍
受しても暗号を解読できない。
4にあらかじめ記憶されている。このストリームキーは
情報内容に応じて対応する個々の認証相手2〜5とそれ
ぞれ共有化し、その情報は図6の情報a〜d対応のスト
リームキー情報31〜34としてあらかじめ記録されて
いる。
暗号化するためのキー) 例えばMPEGエンコード/デコードボードは情報記録
再生装置1に直接接続されるPC( Personal Computer
)だけでなく、ネットワークを介してつながっている
他のPC(クライアント)の中にも装備されている。従
ってストリームキーだけでは他のPC内のMPEGエン
コード/デコードボードにより情報を傍受される危険性
がある。それを回避するためエリアキーが存在する。
範囲内 ○TVやステレオなどのオーディオ・ビデオ機器も含め
た個別システム(例えば1本のIEEE1394で接続
されたシステム)の範囲内 ○特定のファイーウォール(企業内LANの保護システ
ム)内のローカルエリア(例えばファイアウォールで守
られた1企業内、1学校内、1役所内、1地域内)の範
囲内 ○ワールドワイド領域に分類され、それぞれのエリアに
応じて特定の共通鍵を持つ。エリアキーは事前に設定さ
れ、図6に示すように第1〜4エリアキー情報31〜3
4位置に記録されている。
化キー1/2のサイズの半分である。エリアキーとスト
リームキーをMSB、LSBとして並べてつなげたコー
ドをチャレンジキーの暗号鍵として利用する。
は上述した理由から14ビット以上が望ましく、最低で
も5ビット以上は必要となる。
証手順 [6−1]図5についての注釈 “[1−3]複数の外部接続相手との事前の認証作業”
に示した事前の認証作業手順について図5を用いて詳細
に説明する。
業はATAPIもしくはSCSI上のコマンドの交換
(リポートキーコマンドまたはセンドキーコマンド)に
より実施される。図5のフローチャートの各ステップの
内、リポートキーコマンドによる送信に対応した部分を
(RK)で表示し、センドキーコマンドによる受信に対
応した部分を(SK)で示している。
を例に取り、認証相手の設定方法について説明する。
種類を判別するS101のステップでは“[2−4]D
VD−ビデオにおける情報内容の識別方法”で説明した
ように図4のパケット12内に記録されているストリー
ムIDもしくはサブストリームIDからパック10a〜
10d毎の情報種類を識別する。次に情報種類に応じて
AGIDの割り付けS102を行う(詳細内容について
は“[7−2]同時並行認証方法”で説明する)。情報
記録再生装置1が接続されているシステム規模に応じて
認証処理制御部22で自動的に伝送対象エリアを設定S
104し、それに対応したエリアキー情報35〜38を
認証情報記憶部24から再生し、そのアドレスを認証処
理制御部22に通知する。更に上記識別した情報種類に
合わせてストリームキーを認証情報記憶部24から読み
取りS105、そのアドレスを認証処理制御部22に通
知する。
手が該当するか分からない。“[4−3]レポートキー
コマンド”で説明したようにレポートキーコマンドを用
いて全認証相手2〜5に対して同時に“AGID”“ス
トリームID”“設定エリア情報”を送信する。
D”と“設定エリア情報”から独自に“ストリームキ
ー”と“エリアキー”を割り出し、その2個のキーをつ
なげて合成キーを作成し、その合成キーを用いて暗号化
したチャレンジキーを送信するS107。
すれば該当する認証相手A2の候補が存在する事を知
る。またこれと平行して認証機能部9内部で独自に“ス
トリームキー”と“エリアキー”を割り出して合成キー
を作成し、この合成キーを用いて暗号化したチャレンジ
キーの解読(復号化)を行う。正確に解読(復号化)出
来れば送信相手が本物の認証相手A2で有ると分かる。
キー2”の送受信には暗号化した情報を送信し、受信側
で復号化するステップを踏む。
して ○AからBへ特定情報を送る ○Bはその情報を用いて暗号化した情報をAにもどす ○Bから戻った情報から、Bが本人であることをAが確
認する ○BからAへ特定情報を送る ○Aはその情報を用いて暗号化した情報をBにもどす ○Aから戻った情報から、Aが本人であることをBが確
認すると言う方法が知られており、この方法を“チャレ
ンジレスポンス”と言う。
ンス”を実施している。暗号化部/復号化部/時変情報
発生部23で“暗号化キー1”を作成すると共に、それ
を認証相手A2から受信したチャレンジキーで暗号化し
て、認証相手A2に送信するS108。
23でチャレンジキーを作成し、それを“ストリームキ
ー”と“エリアキー”から作成した合成キーを用いて暗
号化して認証相手A2〜認証相手D5に同時に送信する
S109。“ストリームキー”と“エリアキー”を知っ
ている本物の認証相手A2のみがこのチャレンジキーを
解読できる。
作成し、受信したチャレンジキーを用いてそれを暗号化
して返信するS110。
“暗号化キー2”から“バスキー”を生成するS11
1。この認証作業を完了させるとバスキーで伝送したい
情報を暗号化し、“[3−7]通信用プロトコル変換と
タイミング確保”で説明したようにトランスポートスト
リームにプロトコル変換して伝送するS112。
方法 [7−1]複数の認証相手との同時処理必要性 情報記録媒体201に記録/再生する情報は図3に示す
ようにパック毎に複数の情報種類が含まれている。また
図2に示すように認証相手2〜5が複数存在する。従っ
て複数の認証相手2〜5と同時に並行して認証作業およ
び情報の伝送を行う必要がある。
認証ステップ(図5)毎に認証情報記憶部24に履歴を
残す。
内容を図6に示す。認証機能部9では同時に4個の認証
相手と認証作業および情報の伝送を行う事ができる。そ
れぞれの認証作業毎にID番号(AGID)を割り当て
て管理を行う。図6では各AGID番号40〜43毎に
認証履歴を縦方向(列方向)に記録する。
理が完了すると、対応するAGIDの列の情報をクリア
し、AGID番号を解放する。
たな認証作業が発生すると認証処理制御部22は認証情
報記憶部24内の空きAGID番号を探し、そこの列に
認証履歴を記憶する。もし空きAGID番号が無い場合
には認証不可能の情報をホストPCに通知するS10
3。このAGID番号の割り付けステップが図5のステ
ップS102に相当する。
ては、相手が発行するチャレンジキー情報45〜48、
自分が発行するチャレンジキー情報51〜54、自分が
発行する暗号化キー1情報55〜58、相手が発行する
暗号化キー2情報60〜63、バスキー情報65〜6
8、AGID送信完了情報70〜73、チャレンジキー
受信完了情報75〜78、暗号化キー1送信完了情報8
0〜83、チャレンジキー送信完了情報85〜88、暗
号化キー2受信完了情報90〜93からなっている。
ログラムを記憶した半導体メモリ(RAM)から構成す
ることが出来る。しかしここではより細かい信号の流れ
や機能を説明するため、認証処理制御部22を形成する
各機能ブロック構成を図7に示し、演算処理部100、
演算実行プログラム解読部101、算実行プログラムア
ドレス指定部102、演算実行プログラム記憶部103
から構成されている。
103の機能 図5のフローチャートを実施するための演算実行プログ
ラムが演算実行プログラム記憶部103に記憶されてい
る。
報の伝送処理 データ入出力インターフェース部30への記録情報の伝
送処理 2)暗号化部/復号化部/時変情報発生部23での“暗
号化処理”“復号化処理”“各種暗号鍵の作成処理”な
どの制御 3)暗号化情報の外部伝送データ記憶部25への記憶処
理 外部伝送データ記憶部25からの暗号化情報の再生処理
などを行うと共に 4)認証情報記憶部24に対する各種暗号鍵の一時保管
や各ステップでの認証処理履歴の逐一保存をする事によ
り複数の認証相手2〜5との同時並行認証処理を可能に
している。
101 演算実行プログラム記憶部103に記憶されている演算
実行プログラムに対するプログラムコンパイルを演算実
行プログラム解読部101内で行い、その結果を演算処
理部100に伝送している。また演算実行プログラム解
読部101では図5のフローチャートに従ったタイミン
グ制御も行っている。
ス指定部102 複数の認証相手2〜5との同時並行認証処理を行う場
合、認証相手2〜5毎に図5に示した認証ステップが異
なる。例えば特定の時刻で見た場合、認証相手A:2に
対しては“認証相手A:2に割付けたAGID値の送信
処理S106”が完了し、認証相手B:3ではすでに
“こちら側のチャレンジキーで暗号化した“暗号化キー
2”の受信S110”まで進み、認証相手C:4には
“認証相手C:4から暗号化されたチャレンジキーを受
信S107”した所と言う場合がある。この直後に行う
演算処理部100の処理は a)始めに認証相手C:4に対して“認証相手C:4の
チャレンジキーで暗号化した“暗号化キ−1”を送信S
108”し、 b)次に認証相手B:3に対して“暗号化キー1”と
“暗号化キー2”から“バスキー”を生成S111し、
その結果を認証情報記憶部24に記憶した後でデータ入
出力インターフェース部30から認証相手B:3に対応
したbパック10b(図3)内のストリーム情報を読み
込み、暗号化部/復号化部/時変情報発生部23で暗号
化させて逐一外部伝送データ記憶部25に記憶する。
ャレンジキーを受信S107”したら上記の(b)の処
理を中断して、“認証相手A:2のチャレンジキーで暗
号化した“暗号化キ−1”を送信S108”する処理を
行った後、“認証相手A:2に暗号化されたこちら側の
チャレンジキーを送信S109”する処理を行う。その
後上記の(b)の処理を継続する。
24に記憶した認証履歴に応じて複数の認証相手2〜5
に対して個々に図5のフローチャート上の異なるステッ
プ処理を行う必要がある。上記の例を取れば、(a)〜
(c)のステップ毎に演算実行プログラム記憶部103
上のプログラムが記憶されているアドレスが異なる。
(a)から(b)、(b)から(c)のステップにすぐ
に移行できるように演算実行プログラムアドレス指定部
102によりジャンプするプログラムのアドレス指定を
行っている。
発生部23の特徴 [8−2−1]暗号化部/復号化部/時変情報発生部2
3の動作上の大きな特徴暗号化部/復号化部/時変情報
発生部23は、図8に示すように、ランダム信号発生器
104、信号合成器105、入出力信号切り替え制御器
106から構成されている。
内で行う“情報の暗号化処理”“暗号化情報の復号化
(暗号解読)処理”と“各種暗号鍵の基になる時変情報
の発生”処理は、共に機能的に類似した処理を行ってい
る。そのため上記の3つの処理を1組のランダム信号発
生器104と信号合成器105で兼用している所に第1
の大きな特徴を持つ。従来上記3つの処理を別々の回路
を用いて行っていたのに対し、図8のように兼用化する
事により大幅な回路の簡素化とその結果としての低価格
化が達成できる。
るシフトレジスタ109a〜d列と見なして信号合成器
105との組み合わせにより ◎“エリアキー”と“ストリームキー”から“個々の認
証相手との合成キー”の作成と ◎“暗号化キー1”と“暗号化キー2”からの“バスキ
ー”の合成を行っている所にも第2の特徴が有る。これ
により同様に大幅な回路の簡素化とその結果としての低
価格化が達成できる。
108a、108bとセレクタ107によりランダム信
号発生器104が構成されている。
回路である加算器から成る。セレクタ107により演算
器108aの出力信号i3がシフトレジスタ109aの
入力i4に接続されている時はランダム信号発生器10
4を形成する。
号はシフトレジスタ109bの入力に入り、それが続い
て信号がシフトレジスタ109dへ伝わる。シフトレジ
スタ109dの出力信号i5は演算器108bでシフト
レジスタ109cの出力信号と加算され、その加算結果
が更に演算器108aでシフトレジスタ109bの出力
信号と加算され、その結果が再びシフトレジスタ109
aに入力されて信号が循環する。この循環の結果、シフ
トレジスタ109dの出力信号i5はランダム信号に成
っている。このランダム信号発生器104の組み合わせ
を最適化すると“M系列のランダム信号発生器”にな
る。
スキー”作成方式に応じて複雑なゲートの組み合わせで
構成される。但し、この信号合成器105は1個の排他
的論理和回路である加算器のみで構成しても暗号化部/
復号化部/時変情報発生部23としての機能は達成でき
る。
号の流れに付いて以下に説明する。
2の制御によりセレクタ107にイニシャライズとして
“0”の連続が送られる。“0”の連続の伝送がシフト
レジスタ109内を一巡するとシフトレジスタ109d
の出力i5が再度シフトレジスタ109aの入力i4に
戻され、基準クロック発生器21の発生するクロックに
同期して時変情報としてのランダム信号が発生する。
列の中から図4内のパケット12内のストリームIDと
サブストリームIDを読み取り、必要なAGID数を調
べる。認証処理制御部22では認証情報記憶部24内の
“AGID送信完了情報70〜73”を読み取り、空い
ている(まだ認証処理に使われてない)AGID番号を
探す。各情報種類(ストリーム内容)毎にあいている所
にAGIDを設定する。(以後、例として“AGID=
0”の列を使って説明を行う。また認証相手として認証
相手A:2が該当すると仮定する。) 3)エリアキーとストリームキーの設定 “[5−5]ストリームキー”“[5−6]エリアキ
ー”“[6−2]認証相手の設定”で説明した手順に従
ってストリームキーとエリアキーを設定する。ストリー
ムキーは認証情報記憶部24内の情報a〜d対応のスト
リームキー情報31〜34の中から選択し、エリアキー
は認証情報記憶部24内の第1〜4エリアキー情報35
〜38の中から選択する。
キー情報32と第1エリアキー情報35を使った場合に
ついて説明する) 4)AGIDの送信処理 認証処理制御部22では設定したAGID番号とともに
“ストリームID”と“設定エリア情報”をデータ伝送
インターフェース部8に通知する。
証情報記憶部24内のAGID送信完了情報70部分に
“1”のビット(フラグ)を立てる。
された“AGID番号”“ストリームID”“設定エリ
ア情報”をATAPIまたはSCSIのレポートキーコ
マンド のフォーマットに合わせてフォーマット変更
し、認証相手A:2に送信する。
ャレンジキーの受信 AGIDを受信すると認証相手A:2はチャレンジキー
を発行し、ストリームキーとエリアキーから作った合成
キーでそれを暗号化し、ATAPIまたはSCSIの S
end Key Command のフォーマットに合わせて送信する。
化された認証相手A:2が作成したチャレンジキーをA
TAPIまたはSCSIのセンドキーコマンドのフォー
マットから抜き出し、外部伝送データ記憶部25に記憶
する。
読)に先立ち、ランダム信号発生器104で発生する情
報を認証情報記憶部24内に一時的に待避させる。すな
わち認証処理制御部22からの指令で入出力信号切り替
え制御器106はシフトレジスタ109d出力i5を直
接取り込み、バスライン245を経由して認証情報記憶
部24内の“ランダム信号発生器104で作られるタイ
ムリーな時変情報39”(図6)に一時的に保存され
る。
化処理 演算実行プログラム記憶部103内のプログラムに従
い、演算処理部100では認証情報記憶部24内の情報
b対応のストリームキー情報32をバスライン26を経
由して暗号化/復号化/時変情報発生部23へ伝送す
る。暗号化/復号化/時変情報発生部23内では入出力
信号切り替え制御器106がセレクタ107を制御して
情報b対応のストリームキー情報32をそのままシフト
レジスタ109aへ送る。その直後にそれに続いて認証
情報記憶部24内の第1エリアキー情報35をシフトレ
ジスタ109aへ送る。この時も前述した方法と同様な
方法でシフトレジスタ109aへ送る。
109aへ伝送完了時点で、情報b対応のストリームキ
ー情報32の最初のビットがシフトレジスタ109dの
最上位ビット位置に来ており、このシフトレジスタ10
9a〜d内の情報が合成キーになる。
外部伝送データ記憶部25に記憶されている“暗号化さ
れたチャレンジキー”が信号合成器105の入力信号i
2として入力されるように入出力信号切り替え制御器1
06が働く。その結果、信号合成器105の出力信号i
6に復号化(解読)されたチャレンジキーが現れる。そ
の後、復号化(解読)されたチャレンジキー情報はシフ
トレジスタ110a〜d、入出力信号切り替え制御器1
06、バスライン254を経由して認証情報記憶部24
内の“相手が発行するチャレンジキー情報45”のアド
レスに記憶される。
シフトレジスタ109aへの伝送完了直後に暗号化され
たチャレンジキーの復号化(解読)が開始されている
が、それに限らずシフトレジスタ109aへの伝送完了
後、特定のクロックを経た後で復号化を開始するように
設定する事も可能である。
証情報記憶部24内への記憶が完了すると、チャレンジ
キー受信完了情報75のビット(フラグ)を“1”にす
る。
化部/時変情報発生部23は時変情報発生の再開を行
う。すなわち認証情報記憶部24内に一時的に保管され
たランダム信号発生器で作られるタイムリーな時変情報
39(図6)は認証処理制御部22の制御に応じてバス
ライン26、入出力信号切り替え制御器106、セレク
タ107を経てシフトレジスタ109aへ入力される
(i4)。入力が完了するとセレクタ107が閉じて演
算器108aの出力信号i3をシフトレジスタ109の
入力信号i4へ戻し、再び時変情報であるランダム信号
を継続して発生させる。
しているので、特定のタイミングでその時変情報を取り
出す事により各種の暗号化鍵を作成できる。
グラムに従い、演算処理部100の指令に応じてランダ
ム信号発生器104の出力信号i5が“暗号化キー1”
として入出力信号切り替え制御器106に入力され、バ
スライン26を経由して認証情報記憶部24内の“自分
が発行する暗号化キー1情報55”(図6)に記憶され
る。暗号化キー1の記憶が完了すると“6)時変情報の
一時待避処理”が行われる。
内の“相手が発行するチャレンジキー情報45”のアド
レスからチャレンジキーをバスライン26、入出力信号
切り替え制御器106、セレクタ107を経由してシフ
トレジスタ109aの入力部i4に入力される。入力が
完了するとその信号が信号合成器105の入力部i5に
入力される。
ック分だけランダム信号発生器104内を循環させた
後、認証情報記憶部24内の“自分が発行する暗号化キ
ー1情報55”のアドレスからバスライン26、入出力
信号切り替え制御器106を経由してもう一方の信号合
成器105の入力部i2に入力させる。信号合成器10
5の出力信号i6が暗号化された暗号化キー1となり、
入出力信号切り替え制御器106バスライン26を経て
外部伝送データ記憶部25に記憶される。
ると認証情報記憶部24内の“暗号化キー1送信完了情
報80”のアドレスのビット(フラグ)を“1”にした
後、“8)時変情報発生の再開処理”に戻る。
憶部25から暗号化された暗号化キー1を読み取り、A
TAPIまたはSCSIのレポートキーコマンドのフォ
ーマットに合わせてフォーマット変更し、認証相手A:
2に送信する。
ーを作成し、“自分が発行するチャレンジキー情報5
0”のアドレスに保存する。次に“7)合成キー作成と
チャレンジキーの復号化処理”と同じ方法で合成キーを
シフトレジスタ109a〜dにロードすると共に、チャ
レンジキーの暗号化を行う。
9a〜dにロードした場合、信号合成器105の入力i
2に元の信号を入力すると出力信号i6として暗号化さ
れると共に、信号合成器105の入力i2に暗号化され
た信号を入力すると出力信号i6として復号化(解読さ
れた)信号が得られる。暗号鍵信号として“0”にしろ
“1”にしろ同じ信号を2回加算すると結果は元の信号
に戻るため。
部伝送データ記憶部25に記憶し、“チャレンジキー送
信完了情報85”のアドレスのビット(フラグ)を
“1”にする。また“8)時変情報発生の再開処理”に
戻る。
同様にレポートキーコマンドで認証相手A:2に送信す
る。
ーの受信”と同様に暗号化した“暗号化キー2”を受信
すると、“6)時変情報の一時待避処理”を行い、“1
0)暗号化キー1の暗号化方法”と同じ方法で“自分が
発行するチャレンジキー情報50”を用いて“暗号化キ
ー2”の復号化(解読)を行い、“相手が発行する暗号
化キー2情報60”アドレスに復号化後の暗号化キー2
情報を記憶すると共に“暗号化キー2受信完了情報9
0”のアドレスのビット(フラグ)を“1”にする。
する暗号化キー1情報”をバスライン26、入出力信号
切り替え制御器106、セレクタ107を経由してシフ
トレジスタ109a〜dの入力部i4へ入力させる。こ
こでシフトレジスタ109a〜dは“自分が発行する暗
号化キー1情報”の一時保存場所として使用している。
フトレジスタ109dまで埋まると“相手が発行する暗
号化キー2情報”をバスライン26、入出力信号切り替
え制御器106経由で信号合成器105の入力部i2に
入力し、信号合成器105で暗号化キー1と暗号化キー
2の合成を行う。信号合成器105出力信号i6がバス
キーとなり、認証情報記憶部24内の“バスキー情報6
5”のアドレスに記憶される。
する場合、認証処理制御部22の制御に従い、次に認証
情報記憶部24から“バスキー情報65”をバスライン
26、入出力信号切り替え制御器106、セレクタ10
7を経由してシフトレジスタ109の入力部i4へ入力
させる。バスキーの転送が完了するとセレクタ107が
閉じ、バスキーを出発点として信号がランダム信号発生
器104内で循環する。再生信号の暗号化が続く限りこ
の循環は継続される。
ータ入出力インターフェース部30からバスライン2
6、入出力信号切り替え器106を経て信号合成器10
5の入力部i2に入力され、信号合成器105出力であ
る暗号化された情報はi6からシフトレジスタ110a
〜d、入出力信号切り替え器106、バスライン26を
経て外部伝送データ記憶部25へ記憶される。
み処理 以上1個の認証相手A:2との間の認証手続きについて
説明した。上述の説明から明らかなように、各ステップ
毎に認証履歴を認証情報記憶部25に記憶して有るので
途中で認証手続きを中断し、他の認証相手B:3との認
証手続きを行うことが出来る。
認証処理 ネットワークシステム上での認証方法については“[1
−4]ネットワークシステムにおける情報伝送の具体
例”で説明した。ここでは図5に示した認証手順フロー
チャートの各ステップとネットワーク上の通信内容との
対応を通信プロトコルとしてTCP/IPを例にとって
説明する。
では情報記録媒体201の再生情報から認証処理が開始
されるが、ネットワーク上の認証処理では“[1−4]
ネットワークシステムにおける情報伝送の具体例”で説
明したようにネットワークサーバから情報の配送・収集
先のクライアント(のIPアドレスや電話番号)と配送
・収集する情報内容を通知されて初めて認証処理を開始
する。
を指定された場合 この場合にはクライアントから特定のIPアドレスや接
続先の電話番号を指定されるので認証相手A:2は事前
に固定される。従って図5の“認証相手に割付けたAG
IDの値・エリア情報・ストリームID情報の送信S1
06”は事前に固定された相手に対して行われる。この
場合にはそれ以降の各ステップは情報伝送時の漏洩防止
・セキュリティー確保のための暗号キーの共有化処理と
なる。具体的な処理内容は“[8−3]認証作業時の具
体的信号の流れ”と同じになる。
に情報を送信するまたはクライアントから情報を受信す
る場合、経路途中のゲートウェイ(ルーター)で伝送す
る情報を容易にコピーできる。従って漏洩防止・セキュ
リティー確保のため共有化した暗号キーを用いて暗号化
した情報を伝送する事が非常に重要となる。
アントを指定された場合 電子メールを使って複数のクライアントに多量の情報を
送付するような場合、サーバから同時に複数のクライア
ントを指定される事が有る。伝送する情報が機密性の高
い場合には個々のクライアントをそれぞれ別々の認証相
手A:2〜D:5と考え、個々に通信して認証作業を行
う。それ以外は“[9−1−1]サーバから特定のクラ
イアントを指定された場合”と同じ処理になる。[9−
4]サーバからクライアント範囲のみを指定された場合 TCP/IPプロトコルの場合、サーバは自分が通信を
行うクライアントのIPアドレスとクライアントマシン
名の一覧表を“hosts”と言う名のファイルに保存
している。またサーバが管理するネットワークドメイン
を持ち、そのドメインに含まれるクライアントマシンを
IPアドレス等で管理している。サーバから情報記録再
生装置に対して情報伝送相手のクライアントを指定する
代わりに情報を送信するあるいは情報を受信するクライ
アントの範囲を指定して、その中から該当クライアント
を探し、情報を送受信するように要求される場合が有
る。この時サーバから情報記録再生装置に対して示され
るクライアントの範囲として“hosts”そのものを
渡したり、特定のドメインに含まれるクライアントマシ
ンのIPアドレスリストを渡す。
当エリアキーの設定S104”はサーバから通知された
ネットワークドメインの認識と、ネットワークドメイン
毎に事前に設定して有る暗号鍵であるエリアキーの抽出
に対応する。ネットワークドメインに対する対応するエ
リアキーの情報は図2の認証情報記憶部24に事前に記
憶して有る。
伝送インターフェース部8を制御してIPアドレスリス
トに含まれる全クライアントに対して同時に図5の“認
証相手に割付けたAGIDの値・エリア情報・ストリー
ムID情報の送信S106”を送信する。送信する情報
によってはクライアントに対してストリームID情報の
代わりに別のフォーマットに基付いたこれから伝送しよ
うとしている情報内容に関する情報を伝送する場合もあ
る。このステップを実施するとネットワーク内の情報配
送を受けたいクライアント、もしくは情報送信する必要
の有るクライアントから“自己申請”の形で回答が来
る。すなわち該当クライアントである“認証相手から暗
号化されたチャレンジキーを受信するS107”の形で
回答が来る。TCP/IPプロトコルでは必ず通信パケ
ット内に送信側のIPアドレスが含まれるので、認証処
理制御部22はその受信した通信パケットから認証相手
A:2のIPアドレスを取り出して、図2の認証情報記
憶部24に保存する。以後保存したIPアドレスを用い
て認証相手A:2との認証作業を行う。つまり“認証相
手のチャレンジキーで暗号化した“暗号化キー1”を送
信S108”以降の全ステップは上記に抽出したIPア
ドレスを持ったクライアントに対してのみ通信を行う。
ア情報・ストリームID情報の送信S106”に対して
複数のクライアントが該当し、複数のクライアントから
回答が来た場合には、ここのクライアントをそれぞれ異
なる認証相手B:3、認証相手C:4、認証相手D:5
と分けて個々に認証作業を行う。
ー、情報漏洩を防止し、セキュリティーを確保するため
に個々のクライアント毎に異なる認証相手と見なして別
々に認証作業を行う事が望ましい。
した“暗号化キー1”を送信S108”以降の認証処理
の具体的内容は“[8−3]認証作業時の具体的信号の
流れ”と基本的に同じ処理となる。
記録再生部(物理系ブロック)200の内部構造を説明
する。
いて新規情報の記録あるいは書き換え(情報の消去も含
む)を行う。
光スポットを用いてすでに記録されている情報の再生を
行う。
機能達成手段 上記の基本機能を達成する手段として情報記録再生部2
00では ◎情報記録媒体201上のトラック(図示して無い)に
沿って集光スポットをトレース(追従)させる。
ットの光量を変化させて情報の記録/再生/消去の切り
替えを行う。
かつ低エラー率で記録するために最適な信号に変換す
る。
る半導体レーザ素子と光検出器と対物レンズから構成さ
れている。
は対物レンズにより情報記録媒体(光ディスク)201
上に集光される。情報記録媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜で反射されたレーザ光
は光検出器により光電変換される。
3により電流−電圧変換されて検出信号となる。この検
出信号はフォーカス・トラックエラー検出回路217あ
るいは2値化回路212で処理される。一般的には光検
出器は複数の光検出領域に分割され、各光検出領域に照
射される光量変化を個々に検出している。この個々の検
出信号に対してフォーカス・トラックエラー検出回路2
17で和・差の演算を行いフォーカスずれとトラックず
れの検出を行う。情報記録媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜からの反射光量変化を
検出して情報記録媒体201上の信号を再生する。
反射膜もしくは光反射性記録膜で反射されたレーザ光の
検出光路に図示して無いが非点収差を発生させる光学素
子を配置し、光検出器上に照射されるレーザ光の形状変
化を検出する方法。光検出領域は対角線状に4分割され
ている。各検出領域から得られる検出信号に対し、フォ
ーカス・トラックエラー検出回路217内で対角和間の
差を取ってフォーカスエラー検出信号を得る。 あ
るいは ○ナイフエッジ法:情報記録媒体201で反射されたレ
ーザ光に対して非対称に一部を遮光するナイフエッジを
配置する方法。光検出領域は2分割され、各検出領域か
ら得られる検出信号間の差を取ってフォーカスエラー検
出信号を得る。のどちらかを使う場合が多い。
は同心円状のトラックを有し、トラック上に情報が記録
される。このトラックに沿って集光スポットをトレース
させて情報の再生もしくは記録/消去を行う。安定して
集光スポットをトラックに沿ってトレースさせるため、
トラックと集光スポットの相対的位置ずれを光学的に検
出する必要がある。トラックずれ検出方法としては一般
に ○DPD( Differential Phase Detection )法:情報記
録媒体(光ディスク)201の光反射膜もしくは光反射
性記録膜で反射されたレーザ光の光検出器上での強度分
布変化を検出する。光検出領域は対角線状に4分割され
ている。各検出領域から得られる検出信号に対し、フォ
ーカス・トラックエラー検出回路217内で対角和間の
差を取ってトラックエラー検出信号を得る。 ある
いは ○プッシュ−プル法:情報記録媒体201で反射された
レーザ光の光検出器上での強度分布変化を検出する。光
検出領域は2分割され、各検出領域から得られる検出信
号間の差を取ってトラックエラー検出信号を得る。
と情報記録媒体201間の送光系に回折素子などを配置
して光を複数に波面分割し、情報記録媒体201上に照
射する±1次回折光の反射光量変化を検出する。再生信
号検出用の光検出領域とは別に+1次回折光の反射光量
と−1次回折光の反射光量を個々に検出する光検出領域
を配置し、それぞれの検出信号の差を取ってトラックエ
ラー検出信号を得る。などが有る。
タ構造 半導体レーザ素子から発光されたレーザ光を情報記録媒
体201上に集光させる対物レンズ(図示されて無い)
は対物レンズアクチュエータ駆動回路218の出力電流
に応じて2軸方向に移動可能な構造になっている。この
対物レンズの移動方向は ・フォーカスずれ補正用に情報記録媒体201に対する
垂直方向に移動し、 ・トラックずれ補正用に情報記録媒体201の半径方向
に移動する。
物レンズアクチュエータと呼ぶ。対物レンズアクチュエ
ータ構造としては ○軸摺動方式:中心軸(シャフト)に沿って対物レンズ
と一体のブレードが移動する方式で、ブレードが中心軸
に沿った方向に移動してフォーカスずれ補正を行い、中
心軸を基準としたブレードの回転運動によりトラックず
れ補正を行う方法あるいは ○4本ワイアー方式:対物レンズ一体のブレードが固定
系に対し4本のワイヤで連結されており、ワイアーの弾
性変形を利用してブレードを2軸方向に移動させる方法
が多く使われている。いずれの方式も永久磁石とコイル
を持ち、ブレードに連結したコイルに電流を流す事によ
りブレードを移動させる構造になっている。
御系 スピンドルモータ204の駆動力によって回転する回転
テーブル221上に情報記録媒体(光ディスク)201
を装着する。
体201から得られる再生信号によって検出する。すな
わちアンプ213出力の検出信号(アナログ信号)は2
値化回路212でデジタル信号に変換され、この信号か
らPLL回路211により一定周期信号(基準クロック
信号)を発生させる。情報記録媒体回転速度検出回路2
14ではこの信号を用いて情報記録媒体201の回転数
を検出し、その値を出力する。
/消去する半径位置に対応した情報記録媒体回転数の対
応テーブルは半導体メモリ219にあらかじめ記録して
有る。再生位置もしくは記録/消去位置が決まると、制
御部220は半導体メモリ219情報を参照して情報記
録媒体201の目標回転数を設定し、その値をスピンド
ルモータ駆動回路215に通知する。
の目標回転数と情報記録媒体回転速度検出回路214の
出力信号(現状での回転数)との差を求め、その結果に
応じた駆動電流をスピンドルモータ204に与えてスピ
ンドルモータ204の回転数が一定になるように制御す
る。情報記録媒体回転速度検出回路214の出力信号は
情報記録媒体201の回転数に対応した周波数を有する
パルス信号で、スピンドルモータ駆動回路215ではこ
の信号の周波数とパルス位相の両方に対して制御する。
動させるため光学ヘッド移動機構(送りモータ)203
を持っている。
として棒状のガイドシャフトを利用する場合が多く、こ
のガイドシャフトと光学ヘッド202の一部に取り付け
られたブッシュ間の摩擦を利用して光学ヘッド202が
移動する。それ以外に回転運動を使用して摩擦力を軽減
させたベアリングを用いる方法も有る。
方法は図示して無いが固定系にピニオン(回転ギヤ)の
付いた回転モータを配置し、ピニオンとかみ合う直線状
のギヤであるラックを光学ヘッド202の側面に配置し
て回転モータの回転運動を光学ヘッド202の直線運動
に変換している。それ以外の駆動力伝達方法としては固
定系に永久磁石を配置し、光学ヘッド202に配置した
コイルに電流を流して直線的方向に移動させるリニアモ
ータ方式を使う場合もある。
も基本的には送りモータに電流を流して光学ヘッド20
2移動用の駆動力を発生させている。この駆動用電流は
送りモータ駆動回路216から供給される。
め、フォーカス・トラックエラー検出回路217の出力
信号(検出信号)に応じて光学ヘッド202内の対物レ
ンズアクチュエータ(図示して無い)に駆動電流を供給
する回路が対物レンズアクチュエータ駆動回路218で
ある。高い周波数領域まて対物レンズ移動を高速応答さ
せるため、対物レンズアクチュエータの周波数特性に合
わせた特性改善用の位相補償回路を内部に有している。
では制御部220の命令に応じて ◎フォーカス/トラックずれ補正動作(フォーカス/ト
ラックループ)のON/OFF処理 ◎情報記録媒体201の垂直方向(フォーカス方向)へ
対物レンズを低速で移動させる処理(フォーカス/トラ
ックループOFF時に実行) ◎キックパルスを用いて情報記録媒体201の半径方向
(トラックを横切る方向)にわずかに動かして、集光ス
ポットを隣のトラックへ移動させる処理を行う。
照射する集光スポットの光量を変化させて行う。
は一般的に [記録時の光量]>[消去時の光量]>[再生時の光
量] の関係が成り立ち、光磁気方式を用いた情報記録媒体に
対しては一般的に [記録時の光量] [消去時の光量]>[再生時の光
量] の関係が有る。光磁気方式の場合には記録/消去時には
情報記録媒体201に加える外部磁場(図示して無い)
の極性を変えて記録と消去の処理を制御している。
一定の光量を連続的に照射している。
時の光量の上にパルス状の断続的光量を上乗せする。半
導体レーザ素子が大きな光量でパルス発光した時に情報
記録媒体201の光反射性記録膜が局所的に光学的変化
もしくは形状変化を起こし、記録マークが形成される。
すでに記録されている領域の上に重ね書きする場合も同
様に半導体レーザ素子をパルス発光させる。
には、再生時よりも大きな一定光量を連続照射する。連
続的に情報を消去する場合にはセクター単位など特定周
期毎に照射光量を再生時に戻し、消去処理と平行して間
欠的に情報再生を行う。間欠的に消去するトラックのト
ラック番号やアドレスを再生し、消去トラックの誤りが
無い事を確認しながら消去処理を行っている。
子の発光量を検出するための光検出器を内蔵している。
半導体レーザ駆動回路205ではその光検出器出力(半
導体レーザ素子発光量の検出信号)と記録/再生/消去
制御波形発生回路206から与えられる発光基準信号と
の差を取り、その結果に基付き半導体レーザへの駆動電
流をフィードバックしている。
1上に装着し、起動制御を開始すると、以下の手順に従
って処理が行われる。
動回路215に目標回転数が伝えられ、スピンドルモー
タ駆動回路215からスピンドルモータ204に駆動電
流が供給されてスピンドルモータ204の回転が開始す
る。
動回路216に対してコマンド(実行命令)が出され、
送りモータ駆動回路216から光学ヘッド駆動機構(送
りモータ)203に駆動電流が供給されて光学ヘッド2
02が情報記録媒体201の最内周位置に移動する。情
報記録媒体201の情報が記録されている領域を越えて
さらに内周部に光学ヘッド202が来ている事を確認す
る。
に到達すると、そのステータス(状況報告)が制御部2
20に出される。
御波形発生回路206に送られた再生光量信号に合わせ
て半導体レーザ駆動回路205から光学ヘッド202内
の半導体レーザ素子に電流が供給されてレーザ発光を開
始する。
類によって再生時の最適照射光量が異なる。起動時には
そのうちの最も照射光量の低い値に設定する。
光学ヘッド202内の対物レンズ(図示して無い)を情
報記録媒体201から最も遠ざけた位置にずらし、ゆっ
くりと対物レンズを情報記録媒体201に近付けるよう
対物レンズアクチュエータ駆動回路218が制御する。
出回路217でフォーカスずれ量をモニターし、焦点が
合った位置近傍に対物レンズが来た時ステータスを出し
て制御部220に通知する。
と、対物レンズアクチュエータ駆動回路218に対して
フォーカスループをオンにするようコマンドを出す。
ンにしたまま送りモータ駆動回路216にコマンドを出
して光学ヘッド202をゆっくり情報記録媒体201の
外周部方向へ移動させる。
号をモニターし、光学ヘッド202が情報記録媒体20
1上の記録領域に到達したら光学ヘッド202の移動を
止め、対物レンズアクチュエータ駆動回路218に対し
てトラックループをONさせるコマンドを出す。
の内周部に記録されている“再生時の最適光量”と“記
録/消去時の最適光量”を再生し、その情報が制御部2
20を経由して半導体メモリ219に記録される。
時の最適光量”に合わせた信号を記録/再生/消去制御
波形発生回路206に送り、再生時の半導体レーザ素子
の発光量を再設定する。
る“記録/消去時の最適光量”に合わせて記録/消去時
の半導体レーザ素子の発光量が設定される。
報の再生 情報記録媒体201上のどの場所にどのような内容の情
報が記録されているかに付いての情報は情報記録媒体2
01の種類により異なり、一般的には情報記録媒体20
1内の ◎ディレクトリ管理領域:情報記録媒体201の内周領
域もしくは外周領域にまとまって記録して有る
かまたは ◎ナビゲーションパック:MPEG2のPS(プログラ
ム ストリーム)のデータ構造に準拠したVOBS(ビ
デオ オブジェクト セット)の中に含まれ、次の映像
がどこに記録して有るかの情報が記録されているなどに
記録して有る。
い場合には、まず上記の領域内の情報を再生し、そこで
得られた情報からアクセス先を決定する。
現状の光学ヘッド202位置との間の距離を割り出す。
時間で到達出来る速度曲線情報が事前に半導体メモリ2
19内に記録されている。制御部220はその情報を読
み取り、その速度曲線に従って以下の方法で光学ヘッド
202の移動制御を行う。
タ駆動回路218に対してコマンドを出してトラックル
ープをOFFした後、送りモータ駆動回路216を制御
して光学ヘッド202の移動を開始させる。
ラックを横切ると、フォーカス・トラックエラー検出回
路217内でトラックエラー検出信号が発生する。この
トラックエラー検出信号を用いて情報記録媒体201に
対する集光スポットの相対速度が検出できる。
ーカス・トラックエラー検出回路217から得られる集
光スポットの相対速度と制御部220から逐一送られる
目標速度情報との差を演算し、その結果を光学ヘッド駆
動機構(送りモータ)203への駆動電流にフィードバ
ックかけながら光学ヘッド202を移動させる。
述したようにガイドシャフトとブッシュあるいはベアリ
ング間には常に摩擦力が働いている。光学ヘッド202
が高速に移動している時は動摩擦が働くが、移動開始時
と停止直前には光学ヘッド202の移動速度が遅いため
静止摩擦が働く。この時には相対的摩擦力が増加してい
るので(特に停止直前には)制御部220からのコマン
ドに応じて光学ヘッド駆動機構(送りモータ)203に
供給する電流の増幅率(ゲイン)を増加させる。
から対物レンズアクチュエータ駆動回路218にコマン
ドを出してトラックループをONさせる。
ラックに沿ってトレースしながらその部分のアドレスも
しくはトラック番号を再生する。
ら現在の集光スポット位置を割り出し、到達目標位置か
らの誤差トラック数を制御部220内で計算し、集光ス
ポットの移動に必要なトラック数を対物レンズアクチュ
エータ駆動回路218に通知する。
内で1組キックパルスを発生させると対物レンズは情報
記憶媒体201の半径方向にわずかに動いて、集光スポ
ットが隣のトラックへ移動する。
内では一時的にトラックループをOFFさせ、制御部2
20からの情報に合わせた回数のキックパルスを発生さ
せた後、再びトラックループをONさせる。
ポットがトレースしている位置の情報(アドレスもしく
はトラック番号)を再生し、目標トラックにアクセスし
ている事を確認する。
217から出力されるトラックエラー検出信号は送りモ
ータ駆動回路216に入力されている。上述した“起動
制御時”と“アクセス制御時”には送りモータ駆動回路
216内ではトラックエラー検出信号を使用しないよう
に制御部220により制御されている。
クに到達した事を確認した後、制御部220からのコマ
ンドによりモータ駆動回路216を経由してトラックエ
ラー検出信号の一部が光学ヘッド駆動機構(送りモー
タ)203への駆動電流として供給される。連続に再生
もしくは記録/消去処理を行っている期間中、この制御
は継続される。
ブル221の中心位置とわずかにずれた偏心を持って装
着されている。トラックエラー検出信号の一部を駆動電
流として供給すると、偏心に合わせて光学ヘッド202
全体が微動する。
去処理を行うと、集光スポット位置が徐々に外周方向も
しくは内周方向に移動する。トラックエラー検出信号の
一部を光学ヘッド移動機構(送りモータ)203への駆
動電流として供給した場合には、それに合わせて光学ヘ
ッド202が徐々に外周方向もしくは内周方向に移動す
る。
のトラックずれ補正の負担を軽減し、トラックループを
安定化出来る。
手順に従って処理が行われる。
エータ駆動回路218に対してトラックループをOFF
させるコマンドが出される。
エータ駆動回路218に対してフォーカスループをOF
Fさせるコマンドが出される。
御波形発生回路206に対して半導体レーザ素子の発光
を停止させるコマンドが出される。
して基準回転数として0を通知する。
信号の流れ [14−1]情報記憶媒体201に記録される信号形式 情報記憶媒体201上に記録する信号に対して ◎情報記憶媒体201上の欠陥に起因する記録情報エラ
ーの訂正を可能とする ◎再生信号の直流成分を0にして再生処理回路の簡素化
を図る ◎情報記憶媒体201に対して出来るだけ高密度に情報
を記録するとの要求を満足するため図9に示すように情
報記録再生部(物理系ブロック)200では“エラー訂
正機能の付加”“記録情報に対する信号変換(信号の変
復調)”を行っている。
加処理 情報記憶媒体201に記録したい情報が生信号の形で記
録信号dとしてデータ入出力インターフェース部30に
入力される。この記録信号dはそのまま半導体メモリ2
19に記録され、その後ECCエンコーディング回路2
08で以下のようにECCの付加処理を実行する。
施例について説明する。
2Bytes 毎に1行ずつ順次並べ、192行で1組のEC
Cブロックとする。この“行:172×列:192Byte
s”で構成される1組のECCブロック内の生信号(記録
信号d)に対し、172Bytesの1行毎に10Bytes の内
符号PIを計算して半導体メモリ219内に追加記録す
る。 さらに Bytes 単位の1列毎に16Bytes の外符号
POを計算して半導体メモリ219内に追加記録する。
ては内符号PIを含めた12行と外符号PO分1行の合
計2366Bytes ( 2366=(12+1)×(172+10)) を単位として情報記憶媒体の1セクター内に記録する。
符号PIと外符号POの付加が完了すると、半導体メモ
リ219から1セクター分の2366Bytes ずつの信号
を読み取り、変調回路207へ転送する。
0に近付け、情報記憶媒体201に対して高密度に情報
を記録するため、信号形式の変換である信号変調を変調
回路207内で行う。
す変換テーブルを変調回路207と復調回路210内部
で持っている。ECCエンコーディング回路208から
転送された信号を変調方式に従って複数ビット毎に区切
り、変換テーブルを参照しながら別の信号(コード)に
変換する。
LL(2,10)コード)を用いた場合には、変換テーブ
ルが2種類存在し、変調後の直流成分( DSV:Disita
l SumValue )が0に近付くように逐一参照用変換テー
ブルを切り替えている。
する場合、一般的には記録方式として ○マーク長記録方式:記録マークの前端位置と後端末位
置に“1”が来る。と ○マーク間記録方式:記録マークの中心位置が“1”の
位置と一致する。
マークを形成する必要が有る。この場合、一定期間記録
光量を照射し続けると情報記憶媒体201の光反射性記
録膜の蓄熱効果により後部のみ幅が広い“雨だれ”形状
の記録マークが形成される。この弊害を除去するため、
長さの長い記録マークを形成する場合には複数の記録パ
ルスに分割したり、記録波形を階段状に変化させてい
る。
内では変調回路207から送られて来た記録信号に応じ
て上記のような記録波形を作成し、半導体レーザ駆動回
路205に伝達している。
で記述したように情報記憶媒体(光ディスク)201の
光反射膜もしくは光反射性記録膜からの反射光量変化を
検出して情報記憶媒体201上の信号を再生する。アン
プ213で得られた信号はアナログ波形をしている。2
値化回路212ではその信号をコンパレーターを用いて
“1”と“0”からなる2値のデジタル信号に変換す
る。
211で情報再生時の基準信号を取り出している。PL
L回路211は周波数可変の発振器を内蔵している。そ
の発振器から出力されるパルス信号(基準クロック)と
2値化回路212出力信号間の周波数と位相の比較を行
い、その結果を発振器出力にフィードバックしている。
テーブルを復調回路210内部で持っている。PLL回
路211で得られた基準クロックに合わせて変換テーブ
ルを参照しながら信号を元の信号に戻す。戻した(復調
した)信号は半導体メモリ219に記録される。
Iと外符号POを用いてエラー訂正回路209ではエラ
ー箇所を検出し、エラー箇所のポインタフラグを立て
る。
み出しながらエラーポインタフラグに合わせて逐次エラ
ー箇所の信号を訂正し、内符号PIと外符号POをはず
してデータ入出力インターフェース部30へ転送する。
られて来た信号をデータ入出力インターフェース部30
から再生信号cとして出力する。
パーソナルコンピュータシステム構成を示す。
ス部8は情報記録再生装置1、情報再生装置122等に
設けられるSCSI、ATAPI用のインターフェース
回路に対応し、上記外部データ伝送インターフェース部
7はSCSIボード138、IDEコントローラ12
0、IEEE1394I/Fボード132に対応してい
る。
システム150の内部構造説明 [15−1]メインCPU111に直接接続されるデー
タ/アドレスライン パーソナルコンピュータ150内のメインCPU111
はメインメモリ112との間の情報入出力を直接行うメ
モリデータライン114と、メインメモリ112内に記
録されている情報のアドレスを指定するメモリアドレス
ライン113を持ち、メインメモリ112内にロードさ
れたプログラムに従ってメインCPU111の実行処理
が進む。更にメインCPU111はI/Oデータライン
146を通して各種コントローラとの情報転送を行うと
共に、I/Oアドレスライン145のアドレス指定によ
り情報転送先コントローラの指定と転送される情報内容
の指定を行っている。
ールとキーボードコントロール CRTディスプレイ116の表示内容制御を行うLCD
コントローラ115はメモリデータライン114を介し
メインCPU111間の情報交換を行っている。更に高
解像度・豊富な表現色を実現するためCRTディスプレ
イ116専用のメモリとしてビデオRAM117を備え
ている。LCDコントローラ115はメモリデータライ
ン114を経由してメインメモリ112から直接情報を
入力し、CRTディスプレイ116に表示する事も出来
る。
情報はキーボードコントローラ118で変換されてI/
Oデータライン146を経由してメインCPU111に
入力される。
の制御系統 パーソナルコンピュータシステム150内に内蔵された
HDD121やCD−ROMドライブ・DVD−ROM
ドライブなどの光学式の情報再生装置122にはIDE
インターフェースが使われる場合が多い。HDD121
や情報再生装置122からの再生情報、またはHDD1
21への記録情報はIDEコントローラ120を経由し
てI/Oデータライン146に転送される。
用いた場合にはパーソナルコンピュータシステム150
起動時にメインCPU111がHDD121にアクセス
し、必要な情報がメインメモリ112に転送される。
インターフェース パーソナルコンピュータシステム150の外部機器との
情報転送にはシリアルラインとパラレルラインがそれぞ
れ用意されている。
を制御するパラレルI/Fコントローラ123は例えば
ネットワークを介さずに直接プリンタ124やスキャナ
125を駆動する場合に使われる。スキャナ125から
転送される情報はパラレルI/Fコントローラ123を
経由してI/Oデータライン146に転送される。また
I/Oデータライン146上で転送される情報はパラレ
ルI/Fコントローラ123を経由してプリンタ124
へ転送される。
れているビデオRAM117内の情報やメインメモリ1
12内の特定情報をプリントアウトする場合、これらの
情報をメインCPU111を介してI/Oデータライン
146に転送した後、パラレルI/Fコントローラ12
3でプロトコル変換してプリンタ124に出力される。
I/Oデータライン146で転送された情報がシリアル
I/Fコントローラ130でプロトコル変換され、例え
ばRS−232C信号eとして出力される。
各種のバスラインを持っている。デスクトップのパーソ
ナルコンピュータではバスラインとしてPCIバス13
3とEISAバス126を持っている場合が多い。各バ
スラインはPCIバスコントローラ143またはEIS
Aバスコントローラ144を介してI/Oデータライン
146とI/Oアドレスライン145に接続されてい
る。バスラインに接続される各種ボードはEISAバス
126専用ボードとPCIバス133専用ボードに分か
れている。比較的PCIバス133の方が高速転送に向
くため図9ではPCIバス133に接続しているボード
の数が多くなっているが、それに限らずEISAバス1
26専用ボードを使用すれば例えばLANボード139
やSCSIボード138をEISAバス126に接続す
る事も可能である。
の概略機能説明 ◎サウンドブラスターボード127:マイク128から
入力された音声信号はサウンドブラスターボード127
によりデジタル情報に変換され、EISAバス126、
I/Oデータライン146を経由してメインメモリ11
2やHDD121、情報記録再生装置1に入力され、加
工される。
121、141や情報再生装置122、情報記録再生装
置1内に記録されているファイル名をユーザが指定する
事によりデジタル音源信号がI/Oデータライン14
6、EISAバス126を経由してサウンドブラスター
ボード127に転送され、アナログ信号に変換された
後、スピーカー129から出力される。
速で実行したい場合、その処理専用のDSP137ボー
ドをバスラインに接続する事が出来る。
置との間の情報入出力にはSCSIインターフェースを
利用する場合が多い。情報バックアップ用MT(磁気テ
ープ)142、外部据置き型HDD141、情報記録再
生装置1等の外部記憶装置との間で入出力されるSCS
Iフォーマット情報をPCIバス133またはEISA
バス126に転送するためのプロトコル変換や転送情報
フォーマット変換をSCSIボード138内で実行して
いる。
画、動画像などマルチメディア情報は情報圧縮してHD
D121、141や情報記録再生装置1(情報再生装置
122)に記録される。
1、情報再生装置122に記録されている情報を伸長し
てCRTディスプレイ116に表示したり、スピーカー
129に鳴らす。またマイク128から入力された音声
信号などを情報圧縮してHDD121、141や情報記
録再生装置1に記録する。
ドが受け持っている。音楽・音声信号の圧縮・伸長を音
声符号化・復号化ボード136で行い、動画像(ビデオ
映像)の圧縮・伸長をMPEGボード134で行い、サ
ブピクチャー(副映像)の圧縮・伸長をサブピクチャー
ランレングス用ボード135で行っている。
150の外部ネットワークとの接続 [16−1]電話回線を用いたネットワーク接続 電話回線fを経由して外部に情報転送したい場合には、
モデム131を用いる。すなわち希望の相手先へ電話接
続するには図示して無いがNCU(Network Control Un
it)が電話回線fを介して電話交換機に相手先電話番号
を伝達する。電話回線が接続されると、シリアルI/F
コントローラ130がI/Oデータライン146上の情
報に対して転送情報フォーマット変換とプロトコル変換
を行い、その結果得られるデジタル信号のRS−232
C信号をモデム131でアナログ信号に変換して電話回
線fに転送される。
ットワーク接続 音声、静止画、動画像などマルチメディア情報を外部装
置(図示して無い)へ転送する場合にはIEEE139
4インターフェースが適している。
送り切れないと画像の動きがギクシャクしたり、音声が
途切れたりする。その問題を解決するためIEEE13
94では125μs毎にデータ転送が完了する isochro
nous 転送方式を採用している。IEEE1394では
この isochronous 転送と通常の非同期転送の混在も許
しているが、1サイクルの非同期転送時間は最大63.
5μsと上限が決められている。この非同期転送時間が
長過ぎると isochronous 転送を保証できなくなるため
で有る。IEEE1394ではSCSIのコマンド(命
令セット)をそのまま使用する事が出来る。
し、isochronous 転送用の情報フォーマット変換やプロ
トコル変換、ノード設定のようなトポロジーの自動設定
などの処理をIEEE1394I/Fボード132が行
っている。
ム150内で持っている情報をIEEE1394信号g
として外部に転送するだけで無く、同様に外部から送ら
れて来るIEEE1394信号gを変換してPCIバス
133に転送する働きもIEEE1394I/Fボード
132は持っている。
接続 企業内や官庁・学校など特定地域内のローカルエリア情
報通信には図示して無いがLANケーブルを媒体として
LAN信号hの入出力を行っている。
CP/IP、NetBEUIなどが存在し、各種プロト
コルに応じて独自のデータパケット構造(情報フォーマ
ット構造)を持つ。PCIバス133上で転送される情
報に対する情報フォーマット変換や各種プロトコルに応
じた外部との通信手続き処理などをLANボード139
が行う。
定ファイル情報をLAN信号hに変換して外部のパーソ
ナルコンピュータやEWS、あるいはネットワークサー
バー(図示して無い)に転送する場合の手続きと情報転
送経路について説明する。IDEコントローラ120の
制御によりHDD121内に記録されているファイルデ
ィレクトリを出力させ、その結果のファイルリストをメ
インCPU111がメインメモリ112に記録すると共
に、CRTディスプレイ116に表示させる。ユーザが
転送したいファイル名をキーボード119入力するとそ
の内容がキーボードコントローラ118を介してメイン
CPU111に認識される。メインCPU111がID
Eコントローラ120に転送するファイル名を通知する
と、HDDが内部の情報記録場所を判定してアクセス
し、再生情報がIDEコントローラ120を経由してI
/Oデータライン146に転送される。I/Oデータラ
イン146からPCIバスコントローラ143にファイ
ル情報が入力された後、PCIバス133を経由してL
ANボード139へ転送される。LANボード139で
は一連の通信手続きにより転送先とセッションを張った
後、PCIバス133からファイル情報を入力し、伝送
するプロトコルに従ったデータパケット構造に変換後L
AN信号hとして外部へ転送する。
装置(光ディスク装置)からの情報転送 [17−1]標準的インターフェースと情報転送経路 CD−ROM、DVD−ROMなどの再生専用光ディス
ク装置である情報再生装置122やDVD−RAM、P
D、MOなどの記録再生可能な光ディスクである情報記
録再生装置1をパーソナルコンピュータシステム150
内に組み込んで使用する場合、標準的なインターフェー
スとして“IDE”“SCSI”“IEEE1394”
などが存在する。
やEISAバスコントローラ144は内部にDMAを持
っている。DMAの制御によりメインCPU111を介
在させる事無く各ブロック間で直接情報を転送する事が
出来る。
Gボード134に転送する場合メインCPU111から
の処理はPCIバスコントローラ143へ転送命令を与
えるだけで、情報転送管理はPCIバスコントローラ内
のDMAに任せる。その結果、実際の情報転送時にはメ
インCPUは情報転送処理に悩殺される事無く並列して
他の処理を実行できる。
いる情報をHDD141へ転送する場合もメインCPU
111はPCIバスコントローラ143またはIDEコ
ントローラ120へ転送命令を出すだけで、後の転送処
理管理をPCIバスコントローラ143内のDMAまた
はIDEコントローラ120内のDMAに任せている。
能 情報記録再生装置1もしくは情報再生装置122に関す
る情報転送処理には上述したようにPCIバスコントロ
ーラ143内のDMA、EISAバスコントローラ14
4内のDMAまたはIDEコントローラ120内のDM
Aが管理を行っているが、実際の転送処理自体は情報記
録再生装置1もしくは情報再生装置122が持つ認証
( authentication )機能部が実際の転送処理を実行し
ている。
RなどのDVDシステムではビデオ、オーディオのビッ
トストリームは MPEG2 Program stream フォーマ
ットで記録されており、オーディオストリーム、ビデオ
ストリーム、サブピクチャーストリーム、プライベート
ストリームなどが混在して記録されている。情報記録再
生装置1は情報の再生時にプログラムストリーム( Pro
gram stream )からオーディオストリーム、ビデオスト
リーム、サブピクチャーストリーム、プライベートスト
リームなどを分離抽出し、メインCPU111を介在さ
せる事無くPCIバス133を介して直接音声符号化復
号化ボード136、MPEGボード134あるいはサブ
ピクチャーランレングス用ボード135に転送する。
されるプログラムストリーム( Program stream )を各
種のストリーム情報に分離抽出し、個々のストリーム情
報をI/Oデータライン146、PCIバス133を経
由して直接(メインCPU111を介在させる事無く)
音声符号化復号化ボード136、MPEGボード134
あるいはサブピクチャーランレングス用ボード135に
転送する。
と同様音声符号化復号化ボード136、MPEGボード
134あるいはサブピクチャーランレングス用ボード1
35自体にも内部に認証( authentication )機能を持
っている。情報転送に先立ち、PCIバス133(およ
びI/Oデータライン146)を介して情報記録再生装
置1や情報再生装置122と音声符号化復号化ボード1
36、MPEGボード134、サブピクチャーランレン
グス用ボード135間で互いに認証し合う。相互認証が
完了すると情報記録再生装置1や情報再生装置122で
再生されたビデオストリーム情報はMPEGボード13
4だけに情報転送する。同様にオーディオストリーム情
報は音声符号化復号化ボード136のみに転送される。
また静止画ストリームはサブピクチャーランレングス用
ボード135へ、プライベートストリームやテキスト情
報はメインCPU111へ送られる。
(認証相手2)と情報記録再生装置1とのデータのやり
取りについて、図11を用いて説明する。この場合、M
PEGボード134と情報記録再生装置1との間に介在
しているPCIバス133とSCSIボードについては
説明を省略する。この場合、MPEGボード134にも
認証機能部9を有し、認証情報記憶部24としては縦1
列分の記憶がなされるようになっている。
ID、設定エリア情報、ストリームIDからなるレポー
トキーコマンドがMPEGボード134に出力される
(1) 。
D、設定エリア情報、ストリームID(サブストリーム
ID)に基づいてあらかじめ記憶されているストリーム
キーとエリアキーとを読出し、この読出したストリーム
キーとエリアキーとからなる合成キーで暗号化したチャ
レンジキーAを作成し、この暗号化されたチャレンジキ
ーAを含むセンドキーコマンドを情報記録再生装置1に
出力する(2) 。
ンジキーAに基づいて暗号化された暗号化キー1を生成
し、この暗号化された暗号化キー1からなるレポートキ
ーコマンドがMPEGボード134に出力される(3) 。
ついで、情報記録再生装置1は、あらかじめ記憶されて
いるストリームキーとエリアキーとを読出し、この読出
したストリームキーとエリアキーとからなる合成キーで
暗号化したチャレンジキーBを生成し、チャレンジキー
Bを含むレポートキーコマンドがMPEGボード134
に出力される(4) 。
ンジキーBに基づいて暗号化された暗号化キー2を含む
センドキーコマンドを情報記録再生装置1に出力する
(5) 。
されている暗号化キー2から解読した暗号化キー2と上
記作成した暗号化キー1とによりバスキーを作成する
(6) 。
暗号化されている暗号化キー1から解読した暗号化キー
1と上記作成した暗号化キー2とによりバスキーを作成
する(6) 。
に説明する。
ジキーが送られてきた時、つまりMPEGボード134
から外部データ伝送インターフェース部7、データ伝送
インターフェース部8を介して供給されるチャレンジキ
ーを外部伝送データ記憶部25に記憶する。
生部23内のランダム信号発生器104の出力信号を暗
号化キー1とし、シフトレジスタ109aからdの出力
i5を入出力信号切り替え制御器106、バスライン2
6を介して認証情報記憶部24の自分が発行する暗号化
キー1情報55に記憶させる。
単位の数字を時変情報として、つまりシフトレジスタ1
09aからdの出力i5を入出力信号切り替え制御器1
06、バスライン26を介して認証情報記憶部24のラ
ンダム信号発生器104で作られるタイムリーな時変情
報39に登録しておく。
部24の情報a対応のストリームキー情報31が読み出
されてバスライン26、入出力信号切り替え制御器10
6を介してセレクタ107に出力され、シフトレジスタ
109aに送られる。
エリアキー情報35が読み出されてバスライン26、入
出力信号切り替え制御器106を介してセレクタ107
に出力され、シフトレジスタ109aに送られる。
ストリームキーが入り、シフトレジスタ109c、dに
第1エリアキーが入る。
スタ109aからdの出力i5として信号合成器105
へ出力される。
れていた暗号化されたチャレンジキーがバスライン2
6、入出力信号切り替え制御器106を介して入力i2
として信号合成器105へ出力される。
により暗号化されたチャレンジキーが復号されたものが
シフトレジスタ110d〜aへ出力される。
トのチャレンジキー送信終了後、シフトレジスタ110
d〜aに復号されたチャレンジキーがすべて入る。
出力されるチャレンジキーが入出力信号切り替え制御器
106、バスライン26を介して認証情報記憶部24の
相手が発行するチャレンジキー情報45に記憶される。
5を利用して自分が発行する暗号化キー1情報55を暗
号化する。
認証情報記憶部24から読み出して、バスライン26、
入出力信号切り替え制御器106を介してセレクタ10
7に出力され、シフトレジスタ109aに送られる。
に自分が発行するチャレンジキー情報51が入る。この
チャレンジキー情報51がシフトレジスタ109aから
dの出力i5として信号合成器105へ出力される。
5を認証情報記憶部24から読み出して、バスライン2
6、入出力信号切り替え制御器106を介して入力i2
として信号合成器105へ出力される。
ー1情報55をチャレンジキー情報51により暗号化
し、この暗号化された暗号化キー1がシフトレジスタ1
10d〜aへ出力される。
出力される暗号化された暗号化キー1が入出力信号切り
替え制御器106、バスライン26を介して外部伝送デ
ータ記憶部25に記憶される。
た暗号化された暗号化キー1にレポートコマンド等を付
与してデータ伝送インターフェース部8、外部データ伝
送インターフェース部7を介してMPEGボード134
へ送信される。
発生器104で作られるタイムリーな時変情報39が読
み出されてバスライン26、入出力信号切り替え制御器
106を介してセレクタ107に出力され、シフトレジ
スタ109aからdに送られる。
109aからdに入ったらセレクタ107を閉じる。こ
れにより、ランダム信号発生器104の時変キーがラン
ダム処理される。
ー2で作る。
報55が認証情報記憶部24から読み出されて、バスラ
イン26、入出力信号切り替え制御器106を介してセ
レクタ107に出力され、シフトレジスタ109aに送
られる。
に自分が発行する暗号化キー1情報55が入る。この暗
号化キー1情報55がシフトレジスタ109aからdの
出力i5として信号合成器105へ出力される。
0が認証情報記憶部24から読み出されて、バスライン
26、入出力信号切り替え制御器106を介して入力i
2として信号合成器105へ出力される。
ー1情報55と暗号化キー2情報60とが合成されてバ
スキーが生成され、シフトレジスタ109aからdの出
力i5を入出力信号切り替え制御器106、バスライン
26を介して認証情報記憶部24のバスキー情報65に
記憶させる。
在せずに、情報記録再生装置1と各処理ボード134、
135、136とのデータの伝送を行えることができ、
メインCPU111の負担を軽減でき、情報伝送期間中
にメインCPU111が他の処理を行うことができる。
用いたランダム信号発生器104を用いることにより、
非常に簡単な構成で暗号化/復号化(解読)を行える。
3で暗号鍵を発行するため、公開鍵を管理する第3者を
置くことなく容易に相互認証可能、つまり第3者の介在
や第3者への問い合わせ作業を不要とし、相互認証作業
を非常に簡便にしかも信頼性高く行える。
認証相手から送られた暗号鍵で暗号化して認証相手に伝
送することにより、公開鍵方式を用いるよりも遙かに暗
号化の信頼性が高く、情報漏洩を防げる。
ている情報の種類を示す情報(ストリームID)から認
証相手を同定することにより、各認証相手に対して認証
後、各認証相手にパラレルに情報を配信(送信)でき、
この結果、各認証相手の負担が相対的に軽減すると共に
情報記録媒体から情報再生を開始してから短時間で(T
V)画面上に表示でき、タイムラグを最小に抑えること
ができる。
ことができ、認証候補相手に対して情報を提供し、該当
相手から回答してもらい、その回答結果に基付き相互認
証作業に入るという方式により、比較的簡単な方法で認
証相手を探すことができる。
モリを持たせることにより、メモリと独自のクロックを
持つことにより情報を整理することができ、暗号化情報
を認証機能部9独自のクロックで外部伝送データ記憶部
25に事前に記録するため、データ伝送インターフェー
ス部8は伝送回線の都合に応じて最適なタイミングで外
部伝送データ記憶部25への情報の記録/再生処理を行
うことができ、外部との間で送受信する暗号化情報を外
部伝送データ記憶部25に一時保管し、更に内部に持つ
独自のクロックに従って暗号化情報を独立して作成する
ことにより、プロトコル変換時の適応性、外部通信回線
混雑状況に対する柔軟性を向上させている。
報を認証情報記憶部24に事前に記憶しておき、その情
報を認証処理に利用することにより、認証局(CAセン
タ)などの第3者の介在や第3者への問い合わせ作業を
不要とし、相互認証作業を非常に簡便にしかも信頼性高
く行える。
ライアント(のIPアドレスや電話番号)と配送・収集
する情報内容を通知するだけで後の処理を情報記録再生
装置1に任せるため、情報伝送中メインCPU111に
負担をかけることがなく、情報伝送中もメインCPU1
11が他の処理をできるのでシステムとしての高速処理
を可能とし、さらにコンピュータと情報再生装置間はネ
ットワーク通信で情報の入出力を行うためコンピュータ
に対して情報再生装置を遠隔地に配置でき、この結果小
さなスペースにコンピュータを配置することが可能とな
る。。
るので、小型ノートPCなどのPCMCIAカードスロ
ットが1個しかない小型PCでも通信用LANカードか
モデムカードを利用すれば通信しながら情報再生装置間
で情報の入出力処理が可能となる。さらに情報再生装置
に認証機能を持ち暗号化情報を送れるので通信経路途中
での情報コピー、情報漏洩の心配が無い。
認証機能部が通信機能部の通信機能を用いて認証相手と
の間で相互認証を行い、暗号化情報を伝送することによ
り、ネットワーク伝送経路途中での情報のコピーによる
情報漏洩防止、セキュリティー確保が可能となる。
憶しておくことにより、時分割処理方法を利用して複数
の認証相手に対して同時に認証処理と暗号化情報の伝送
を可能とし、認証のため長時間待つ認証相手が無くな
り、かつ高速で同時に複数の認証相手との認証処理を実
行できる。
用いて暗号鍵の発行と、情報の暗号化と、暗号化された
情報の復号化(解読)の兼用処理を行え、信号合成器1
05を用いて暗号鍵の発行と、情報の暗号化と、暗号化
された情報の復号化(解読)の兼用処理を行えるように
したので、機能兼用化により回路の簡素化と低価格化が
図れる。
を実施させることができる。
ば、メインの制御部が介在せずに、情報再生装置と各処
理ボードとのデータの伝送を行えることができ、メイン
の制御部の負担を軽減でき、情報伝送期間中にメインの
制御部が他の処理を行うことができる。
成で暗号化/復号化(解読)を行える。
る第3者を置くことなく容易に相互認証可能、つまり第
3者の介在や第3者への問い合わせ作業を不要とし、相
互認証作業を非常に簡便にしかも信頼性高く行える。
号鍵で他方の暗号鍵を更に暗号化することにより、公開
鍵方式を用いるよりも遙かに暗号化の信頼性が高く、情
報漏洩を防げる。
らの情報に付与されている情報の種類を示す情報(スト
リームID)から認証相手を同定することにより、各認
証相手に対して認証後、各認証相手にパラレルに情報を
配信(送信)でき、この結果、各認証相手の負担が相対
的に軽減すると共に情報記録媒体から情報再生を開始し
てから短時間で(TV)画面上に表示でき、タイムラグ
を最小に抑えることができる。
から認証相手を探すことができ、認証候補相手に対して
情報を提供し、該当相手から回答してもらい、その回答
結果に基付き相互認証作業に入るという方式により、比
較的簡単な方法で認証相手を探すことができる。
暗号化情報記憶用メモリを持たせることにより、メモリ
と独自のクロックを持つことにより情報を整理すること
ができ、暗号化情報を認証機能部独自のクロックで外部
伝送データ記憶部に事前に記録するため、データ伝送イ
ンターフェース部は伝送回線の都合に応じて最適なタイ
ミングで外部伝送データ記憶部への情報の記録/再生処
理を行うことができ、外部との間で送受信する暗号化情
報を外部伝送データ記憶部に一時保管し、更に内部に持
つ独自のクロックに従って暗号化情報を独立して作成す
ることにより、プロトコル変換時の適応性、外部通信回
線混雑状況に対する柔軟性を向上させている。
トリームキーを認証情報記憶部に事前に記憶しておき、
その情報を認証処理に利用することにより、認証局(C
Aセンタ)などの第3者の介在や第3者への問い合わせ
作業を不要とし、相互認証作業を非常に簡便にしかも信
頼性高く行える。
の配送・収集先のクライアント(のIPアドレスや電話
番号)と配送・収集する情報内容を通知するだけで後の
処理を情報再生装置に任せるため、情報伝送中メインC
PUに負担をかけることがなく、情報伝送中もメインC
PUが他の処理をできるのでシステムとしての高速処理
を可能とし、さらにコンピュータと情報再生装置間はネ
ットワーク通信で情報の入出力を行うためコンピュータ
に対して情報再生装置を遠隔地に配置でき、この結果小
さなスペースにコンピュータを配置することが可能とな
る。。
通信機能を持っているので、小型ノートPCなどのPC
MCIAカードスロットが1個しかない小型PCでも通
信用LANカードかモデムカードを利用すれば通信しな
がら情報再生装置間で情報の入出力処理が可能となる。
さらに情報再生装置に認証機能を持ち暗号化情報を送れ
るので通信経路途中での情報コピー、情報漏洩の心配が
無い。
認証機能部が通信機能部の通信機能を用いて認証相手と
の間で相互認証を行い、暗号化情報を伝送することによ
り、ネットワーク伝送経路途中での情報のコピーによる
情報漏洩防止、セキュリティー確保が可能となる。
手との認証履歴を記憶しておくことにより、時分割処理
方法を利用して複数の認証相手に対して同時に認証処理
と暗号化情報の伝送を可能とし、認証のため長時間待つ
認証相手が無くなり、かつ高速で同時に複数の認証相手
との認証処理を実行できる。
信号発生器を用いて暗号鍵の発行と、情報の暗号化と、
暗号化された情報の復号化(解読)の兼用処理を行える
ようにしたので、機能兼用化により回路の簡素化と低価
格化が図れる。
ボード間で認証処理を実施させることができる。
を有する情報記録再生装置の構成を説明するブロック図
である。
れる周辺機器との関係を示す図である。
Uの内部構造説明図である。
チャートである。
報内容を示す図である。
ック図である。
の構成を説明するブロック図である。
の構成を説明するブロック図である。
の構成を説明するブロック図である。
置とのデータのやり取りを説明するための図である。
Claims (28)
- 【請求項1】 情報記録媒体に記録されている情報を再
生する情報再生装置において、 上記情報再生装置以外の特定の認証相手に対して認証を
行う認証手段と、 を具備したことを特徴とする情報再生装置。 - 【請求項2】 上記認証手段が、上記認証相手と独自に
相互認証と共通の暗号鍵の伝送を行い、かつ上記認証相
手との間で上記共通の暗号鍵を利用した暗号化情報を伝
送することを特徴とする請求項1に記載の情報再生装
置。 - 【請求項3】 上記認証手段が、上記共通の暗号鍵を用
いて情報を暗号化する暗号化部、あるいは暗号化された
情報を復号化する復号化部を有することを特徴とする請
求項2に記載の情報再生装置。 - 【請求項4】 上記共通の暗号鍵が、14ビット以上の
サイズを有することを特徴とする請求項2に記載の情報
再生装置。 - 【請求項5】 上記暗号化部、あるいは上記復号化部
が、ランダム信号発生器を有し、このランダム信号発生
器からのランダム信号を用いて暗号化あるいは復号化を
行うことを特徴とする請求項3に記載の情報再生装置。 - 【請求項6】 上記認証手段が、暗号鍵を発生する発生
手段を有し、上記認証相手に対して少なくとも上記暗号
鍵を伝送して共有化することを特徴とする請求項1に記
載の情報再生装置。 - 【請求項7】 上記暗号鍵が、14ビット以上のサイズ
を有することを特徴とする請求項6に記載の情報再生装
置。 - 【請求項8】 上記認証手段が、時変情報を発生する発
生手段を有し、この発生手段からの時変情報を用いて暗
号化あるいは復号化を行うことを特徴とする請求項3に
記載の情報再生装置。 - 【請求項9】 上記発生手段が、ランダム信号発生器で
構成されることを特徴とする請求項8に記載の情報再生
装置。 - 【請求項10】 上記認証手段が、第1の暗号鍵を発生
させる発生手段と、上記認証相手から送られた第2の暗
号鍵を用いて上記第1の暗号鍵を暗号化する暗号化手段
と、この暗号化手段により暗号化された上記第1の暗号
鍵を上記認証相手に伝送する伝送手段とを有することを
特徴とする請求項1に記載の情報再生装置。 - 【請求項11】 上記認証手段が、上記発生手段により
発生された第1の暗号鍵、上記認証相手から送られた第
2の暗号鍵の少なくともいずれかを記憶する記憶手段を
有することを特徴とする請求項10に記載の情報再生装
置。 - 【請求項12】 情報記録媒体に記録されている情報を
再生する情報再生装置において、 上記情報記録媒体から再生した情報の種類を判別する判
別手段と、 この判別手段の判別結果に基づいて複数の認証相手の1
つを認証相手と設定する設定手段と、 を具備したことを特徴とする情報再生装置。 - 【請求項13】 上記情報記録媒体に記録されている情
報が、少なくとも複数のパケットの集合体として記録さ
れ、上記判別手段が少なくともパケット内に記録して有
る情報に基付き認証相手を判別することを特徴とする請
求項12に記載の情報再生装置。 - 【請求項14】 上記設定手段が、複数の認証相手の候
補に対し、伝送したい情報の種類を知らせることによ
り、該当する認証相手を設定することを特徴とする請求
項12に記載の情報再生装置。 - 【請求項15】 上記認証手段が、上記認証相手に伝送
する情報を記憶する記憶手段を有することを特徴とする
請求項1に記載の情報再生装置。 - 【請求項16】 上記認証手段が、独自に基準クロック
を発生する発生手段を有し、この発生手段からの基準ク
ロックに基づいて認証を行うことを特徴とする請求項1
5に記載の情報再生装置。 - 【請求項17】 上記認証手段が、上記認証相手との間
で事前に共有化され、上記第2の暗号鍵を暗号化あるい
は復号化するための第3の暗号鍵をあらかじめ記憶する
記憶手段を有し、この記憶手段に記憶されている第3の
暗号鍵を用いて上記第2の暗号鍵を暗号化あるいは復号
化する手段とを有することを特徴とする請求項10に記
載の情報再生装置。 - 【請求項18】 情報記録媒体に記録されている情報を
再生する情報再生装置において、 上記情報再生装置以外の特定の認証相手に対して情報の
伝送を行う通信手段と、 この通信手段を用いて上記認証相手に対して認証を行う
認証手段と、 を具備したことを特徴とする情報再生装置。 - 【請求項19】 上記認証手段が、上記認証相手と独自
に相互認証と共通の暗号鍵の伝送を上記通信手段を用い
て行い、かつ上記認証相手との間で上記共通の暗号鍵を
利用した暗号化情報を上記通信手段を用いて伝送するこ
とを特徴とする請求項1に記載の情報再生装置。 - 【請求項20】 認証処理を行う認証処理制御部と認証
処理の内容を記憶する認証情報記憶部とを具備し、 上記認証処理制御部による認証処理の履歴を上記認証情
報記憶部に逐次記憶することにより、複数の認証相手と
の間の並行認識処理を可能とすることを特徴とする認証
装置。 - 【請求項21】 複数の認証相手から個々に第1の暗号
鍵を受け取る受け取り手段と、 複数の認証相手に対して個々の第2の暗号鍵を発行する
発行手段と、 上記認証相手から受け取った第1の暗号鍵と認証相手に
対して発行した第2の暗号鍵を用いて個々の認証相手と
の間で共通の暗号鍵を作成する作成手段と、 複数の認証相手に対して別々に上記各手段に対する処理
の履歴を記憶する記憶手段と、 を具備したことを特徴とする認証装置。 - 【請求項22】 上記発行手段が、時変情報を発生する
発生手段を有し、この発生手段により発生される時変情
報を用いて複数の認証相手に対して異なる第2の暗号鍵
を発行することを特徴とする請求項21に記載の認証装
置。 - 【請求項23】 複数の認証相手から個々に第1の暗号
鍵を受け取るステップと、 複数の認証相手に対して個々の第2の暗号鍵を発行する
ステップと、 上記認証相手から受け取った第1の暗号鍵と認証相手に
対して発行した第2の暗号鍵を用いて個々の認証相手と
の間で共通の暗号鍵を作成するステップとを有し、 複数の認証相手に対して別々に上記各ステップに対する
処理の履歴を逐次記憶し、この記憶されている処理の履
歴により、複数の認証処理を並行して実行することを特
徴とする認証装置。 - 【請求項24】 少なくとも暗号鍵の発行とこの発行さ
れる暗号鍵に基づいた情報の暗号化と上記発行される暗
号鍵に基づいた情報の復号化を行う認識装置において、 上記暗号鍵の発行、情報の暗号化、情報の復号化を行う
際に用いるランダム信号を発生する発生手段を具備して
いることを特徴とする認証装置。 - 【請求項25】 認証相手からの第1の暗号鍵を受け取
る受け取り手段と、 認証相手に対する第2の暗号鍵を発行する発行手段と、 上記認証相手から受け取った第1の暗号鍵と認証相手に
対して発行した第2の暗号鍵を用いて認証相手との間で
共通の第3の暗号鍵を作成する作成手段と、 情報を上記第3の暗号鍵を用いて暗号化する暗号化手段
と、 暗号化されている情報を上記第3の暗号鍵を用いて復号
化する復号化手段とを具備し、 上記作成手段、暗号化手段、復号化手段が1つの回路で
構成されることを特徴とする認証装置。 - 【請求項26】 情報を再生する情報再生装置と、この
情報再生装置により再生される情報を処理する情報処理
回路と、上記情報再生装置と上記情報処理回路を制御す
るメインCPUとからなる情報処理システムにおいて、 上記メインCPUを介在せずに、上記情報再生装置と上
記情報処理回路との間で相互認証を行うことを特徴とす
る情報処理システム。 - 【請求項27】 第1の装置と複数の第2の装置の間で
相互認証を行うことにより情報の伝送を行う情報処理シ
ステムにおいて、 上記第1の装置が、 識別用の情報を出力する第1の出力手段と、 この第1の出力手段に応答して上記第2の装置から供給
される第1の暗号化キーに基づいて、あらかじめ記憶さ
れている第2の暗号化キーを暗号化する第1の暗号化手
段と、 上記識別用の情報に基づいて第3の暗号化キーを作成す
る第1の作成手段と、 上記第1の暗号化手段により暗号化された第2の暗号化
キーと、上記第1の作成手段により作成された第3の暗
号化キーとを出力する第2の出力手段と、 この第2の出力手段に応答して上記第2の装置から供給
される暗号化されている第4の暗号化キーを上記作成手
段により作成された第3の暗号化キーを用いて復号化す
る第1の復号化手段と、 この第1の復号化手段により復号化された第4の暗号化
キーと上記第2の暗号化キーとに基づいて共通鍵を生成
する第1の生成手段と、 この第1の生成手段により生成された共通鍵を用いて情
報の符号化、復号化を行う第1の処理手段とからなり、 上記第2の装置が、 上記第1の装置から供給される上記識別用の情報に基づ
いて第1の暗号化キーを作成する第2の作成手段と、 この第2の作成手段により作成された第1の暗号化キー
とを出力する第3の出力手段と、 この第3の出力手段に応答して上記第1の装置から供給
される第3の暗号化キーに基づいて、あらかじめ記憶さ
れている第4の暗号化キーを暗号化する第2の暗号化手
段と、 この第2の暗号化手段により暗号化された第4の暗号化
キーを出力する第4の出力手段と、 上記第3の出力手段に応答して上記第1の装置から供給
される第2の暗号化キーを上記第2の作成手段により作
成された第1の暗号化キーを用いて復号化する第2の復
号化手段と、 この第2の復号化手段により復号化された第2の暗号化
キーと上記第4の暗号化キーとに基づいて共通鍵を生成
する第2の生成手段と、 この第2の生成手段により生成された共通鍵を用いて情
報の符号化、復号化を第2の処理手段とからなることを
特徴とする情報処理システム。 - 【請求項28】 第1の装置と複数の第2の装置の間で
相互認証を行うことにより情報の伝送を行う情報処理シ
ステムにおいて、 上記第1の装置が、 AGID、設定エリア情報、ストリームIDからなる識
別用の情報を出力する第1の出力手段と、 時変情報に基づいて第1の暗号化キーを生成する第1の
生成手段と、 上記第1の出力手段に応答して上記第2の装置から供給
される暗号化されている第1のチャレンジキーを上記識
別用の情報からなる合成キーに基づいて復号化する第1
の復号化手段と、 この第1の復号化手段により復号化された第1のチャレ
ンジキーに基づいて、上記第1の生成手段により生成さ
れる第1の暗号化キーを暗号化する第1の暗号化手段
と、 時変情報に基づいて第2のチャレンジキーを生成する第
2の生成手段と、 上記識別用の情報からなる合成キーに基づいて、上記第
2の生成手段により生成される第2のチャレンジキーを
暗号化する第2の暗号化手段と、 上記第1の暗号化手段により暗号化された第1の暗号化
キーと、上記第2の暗号化手段により暗号化された第2
のチャレンジキーとを出力する第2の出力手段と、 この第2の出力手段に応答して上記第2の装置から供給
される暗号化されている第2の暗号化キーを上記第2の
生成手段により生成された第2のチャレンジキーを用い
て復号化する第2の復号化手段と、 この第2の復号化手段により復号化された第2の暗号化
キーと上記第1の生成手段により生成される第1の暗号
化キーとに基づいて共通鍵を生成する第3の生成手段
と、 この第3の生成手段により生成された共通鍵を用いて情
報の符号化、復号化を行う第1の処理手段とからなり、 上記第2の装置が、 上記第1の装置から供給される上記識別用の情報に基づ
いて第1のチャレンジキーを生成する第4の生成手段
と、 この第4の生成手段により生成された第1のチャレンジ
キーとを出力する第3の出力手段と、 この第3の出力手段に応答して上記第1の装置から供給
される暗号化されている第2のチャレンジキーを、上記
第1の装置から供給される上記識別用の情報からなる合
成キーに基づいて、復号化する第3の復号化手段と、 時変情報に基づいて第2の暗号化キーを生成する第5の
生成手段と、 上記第3の復号化手段により復号化された第2のチャレ
ンジキーに基づいて、上記第5の生成手段により生成さ
れる第2の暗号化キーを暗号化する第3の暗号化手段
と、 この第3の暗号化手段により暗号化された第2の暗号化
キーを出力する第4の出力手段と、 上記第3の出力手段に応答して上記第1の装置から供給
される暗号化されている第1の暗号化キーを上記第4の
生成手段により生成された第1のチャレンジキーを用い
て復号化する第4の復号化手段と、 この第4の復号化手段により復号化された第1の暗号化
キーと上記第5の生成手段により生成される第2の暗号
化キーとに基づいて共通鍵を生成する第6の生成手段
と、 この第6の生成手段により生成された共通鍵を用いて情
報の符号化、復号化を行う第2の処理手段とからなるこ
とを特徴とする情報処理システム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9198638A JPH1145507A (ja) | 1997-07-24 | 1997-07-24 | 情報再生装置、認識装置、情報処理システム |
KR1019980024048A KR100279339B1 (ko) | 1997-07-24 | 1998-06-25 | 정보 기록 매체에 기록되어 있는 정보를 재생하는 정보 재생장치, 인증 처리를 하는 인증 장치, 제1 장치와 복수의 제2장치 사이에서 상호 인증을 행함으로써 정보를 전송하는 정보처리 시스템 |
EP98113500A EP0893796B1 (en) | 1997-07-24 | 1998-07-20 | Information reproducing apparatus, information processing system and method, and authenticating method |
DE69832235T DE69832235T2 (de) | 1997-07-24 | 1998-07-20 | Informationswiedergabegerät, Informationsverarbeitungssystem und -verfahren, und Authentifizierungsverfahren |
CNB98116191XA CN1144417C (zh) | 1997-07-24 | 1998-07-23 | 信息再生装置及信息再生方法 |
US09/121,894 US6338139B1 (en) | 1997-07-24 | 1998-07-24 | Information reproducing apparatus, authenticating apparatus, and information processing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP9198638A JPH1145507A (ja) | 1997-07-24 | 1997-07-24 | 情報再生装置、認識装置、情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1145507A true JPH1145507A (ja) | 1999-02-16 |
Family
ID=16394546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9198638A Pending JPH1145507A (ja) | 1997-07-24 | 1997-07-24 | 情報再生装置、認識装置、情報処理システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US6338139B1 (ja) |
EP (1) | EP0893796B1 (ja) |
JP (1) | JPH1145507A (ja) |
KR (1) | KR100279339B1 (ja) |
CN (1) | CN1144417C (ja) |
DE (1) | DE69832235T2 (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001127785A (ja) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
JP2002063532A (ja) * | 2000-06-05 | 2002-02-28 | Anetsukusu Syst Kk | 注文決済システム |
KR100388520B1 (ko) * | 1999-06-16 | 2003-06-25 | 가부시끼가이샤 도시바 | 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체 |
KR100461161B1 (ko) * | 2001-06-22 | 2004-12-14 | (주)하드램 | 아이트리플이 1394를 이용하는 레이저 마킹 시스템 |
JP2006053916A (ja) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 |
US7249102B1 (en) | 1999-02-17 | 2007-07-24 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7263723B2 (en) | 2002-05-22 | 2007-08-28 | Hitachi, Ltd. | Apparatus and method for outputting digital information |
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
JP2009247028A (ja) * | 2009-07-30 | 2009-10-22 | Hitachi Ltd | 情報出力装置および情報出力方法 |
US7721346B2 (en) | 2003-03-28 | 2010-05-18 | Sanyo Electric Co., Ltd | Method and apparatus for encrypting data to be secured and inputting/outputting the same |
JP2010148152A (ja) * | 2010-02-26 | 2010-07-01 | Hitachi Consumer Electronics Co Ltd | ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法 |
JP2010166590A (ja) * | 2010-02-26 | 2010-07-29 | Hitachi Consumer Electronics Co Ltd | 情報出力装置および情報出力方法 |
JP2011045100A (ja) * | 2010-09-15 | 2011-03-03 | Hitachi Consumer Electronics Co Ltd | 情報出力装置および情報出力方法 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7139915B2 (en) * | 1998-10-26 | 2006-11-21 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
US7174457B1 (en) | 1999-03-10 | 2007-02-06 | Microsoft Corporation | System and method for authenticating an operating system to a central processing unit, providing the CPU/OS with secure storage, and authenticating the CPU/OS to a third party |
US7194092B1 (en) * | 1998-10-26 | 2007-03-20 | Microsoft Corporation | Key-based secure storage |
US6609199B1 (en) * | 1998-10-26 | 2003-08-19 | Microsoft Corporation | Method and apparatus for authenticating an open system application to a portable IC device |
WO2000055962A2 (en) | 1999-03-15 | 2000-09-21 | Sony Electronics, Inc. | Electronic media system, method and device |
TW518497B (en) * | 1999-03-30 | 2003-01-21 | Sony Corp | Information processing system |
US6651171B1 (en) | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
US6775779B1 (en) * | 1999-04-06 | 2004-08-10 | Microsoft Corporation | Hierarchical trusted code for content protection in computers |
US6888951B1 (en) * | 1999-08-23 | 2005-05-03 | Nagaoka & Co., Ltd. | Methods and apparatus for analyzing operational and analyte data acquired from optical disc |
US6757824B1 (en) * | 1999-12-10 | 2004-06-29 | Microsoft Corporation | Client-side boot domains and boot rules |
US6658515B1 (en) * | 2000-01-25 | 2003-12-02 | Dell Usa, L.P. | Background execution of universal serial bus transactions |
WO2002084302A2 (en) * | 2000-11-08 | 2002-10-24 | Burstein Technologies, Inc. | Interactive system for analyzing biological samples and processing related information and the use thereof |
US6938164B1 (en) | 2000-11-22 | 2005-08-30 | Microsoft Corporation | Method and system for allowing code to be securely initialized in a computer |
WO2002047071A2 (en) * | 2000-12-08 | 2002-06-13 | Burstein Technologies, Inc. | Multiple data layer optical discs for detecting analytes |
US6760298B2 (en) * | 2000-12-08 | 2004-07-06 | Nagaoka & Co., Ltd. | Multiple data layer optical discs for detecting analytes |
WO2004010099A2 (en) * | 2001-05-16 | 2004-01-29 | Burstein Technologies, Inc. | Variable sampling for rendering pixelization of analysis results in optical bio-disc assembly |
US6983382B1 (en) * | 2001-07-06 | 2006-01-03 | Syrus Ziai | Method and circuit to accelerate secure socket layer (SSL) process |
US8515773B2 (en) | 2001-08-01 | 2013-08-20 | Sony Corporation | System and method for enabling distribution and brokering of content information |
US7243230B2 (en) * | 2001-11-16 | 2007-07-10 | Microsoft Corporation | Transferring application secrets in a trusted operating system environment |
US7159240B2 (en) | 2001-11-16 | 2007-01-02 | Microsoft Corporation | Operating system upgrades in a trusted operating system environment |
US7137004B2 (en) * | 2001-11-16 | 2006-11-14 | Microsoft Corporation | Manifest-based trusted agent management in a trusted operating system environment |
US7890771B2 (en) * | 2002-04-17 | 2011-02-15 | Microsoft Corporation | Saving and retrieving data based on public key encryption |
CN1288658C (zh) * | 2002-04-25 | 2006-12-06 | 三洋电机株式会社 | 数据处理装置 |
US6934769B2 (en) * | 2002-07-29 | 2005-08-23 | Lsi Logic Corporation | Methods and structure for SCSI/IDE translation in a storage subsystem |
US20040059922A1 (en) * | 2002-09-20 | 2004-03-25 | Harris Rodney C. | Continuous voice recognition for user authentication by a digital transmitting device |
US6886059B2 (en) * | 2002-10-31 | 2005-04-26 | Lsi Logic Corporation | Methods and structure for SCSI/IDE translation for non-SCSI enclosures in a storage subsystem |
TWI222598B (en) * | 2003-07-09 | 2004-10-21 | Sunplus Technology Co Ltd | Device and method protecting data by scrambling address lines |
JP4462479B2 (ja) * | 2003-11-27 | 2010-05-12 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 情報処理装置及び携帯電話端末 |
US20060075441A1 (en) * | 2004-10-06 | 2006-04-06 | Sony Corporation | Method and system for a personal video recorder comprising multiple removable storage/tuner units |
US8768844B2 (en) * | 2004-10-06 | 2014-07-01 | Sony Corporation | Method and system for content sharing and authentication between multiple devices |
JP4551202B2 (ja) * | 2004-12-07 | 2010-09-22 | 株式会社日立製作所 | アドホックネットワークの認証方法、および、その無線通信端末 |
WO2006084960A1 (fr) * | 2005-02-10 | 2006-08-17 | France Telecom | Systeme de selection automatique d’authentification |
JP4317234B2 (ja) * | 2007-03-05 | 2009-08-19 | キヤノンマーケティングジャパン株式会社 | 画像表示制御装置および画像表示制御方法および画像表示制御プログラム |
US8099599B2 (en) * | 2008-08-29 | 2012-01-17 | Microsoft Corporation | Controlling access to data streams |
KR101416322B1 (ko) | 2012-09-11 | 2014-07-08 | 도시바삼성스토리지테크놀러지코리아 주식회사 | 복사 방지된 타이틀의 인증 방법 및 이를 적용하는 재생장치 |
US10382450B2 (en) * | 2017-02-21 | 2019-08-13 | Sanctum Solutions Inc. | Network data obfuscation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5276735A (en) * | 1992-04-17 | 1994-01-04 | Secure Computing Corporation | Data enclave and trusted path system |
US5434918A (en) * | 1993-12-14 | 1995-07-18 | Hughes Aircraft Company | Method for providing mutual authentication of a user and a server on a network |
WO1998020411A1 (en) * | 1996-11-08 | 1998-05-14 | Neomedia Technologies, Inc. | Automatic access of electronic information through machine-readable codes on printed documents |
JP3864401B2 (ja) * | 1997-04-23 | 2006-12-27 | ソニー株式会社 | 認証システム、電子機器、認証方法、および記録媒体 |
-
1997
- 1997-07-24 JP JP9198638A patent/JPH1145507A/ja active Pending
-
1998
- 1998-06-25 KR KR1019980024048A patent/KR100279339B1/ko not_active IP Right Cessation
- 1998-07-20 EP EP98113500A patent/EP0893796B1/en not_active Expired - Lifetime
- 1998-07-20 DE DE69832235T patent/DE69832235T2/de not_active Expired - Lifetime
- 1998-07-23 CN CNB98116191XA patent/CN1144417C/zh not_active Expired - Fee Related
- 1998-07-24 US US09/121,894 patent/US6338139B1/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249102B1 (en) | 1999-02-17 | 2007-07-24 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7853806B2 (en) | 1999-02-17 | 2010-12-14 | Nippon Telegraph And Telephone Corporation | Original, data circulation method, system, apparatus, and computer readable medium |
US7539873B2 (en) | 1999-02-17 | 2009-05-26 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
US7797554B2 (en) | 1999-02-17 | 2010-09-14 | Nippon Telegraph And Telephone Corporation | Original data circulation method, system, apparatus, and computer readable medium |
KR100388520B1 (ko) * | 1999-06-16 | 2003-06-25 | 가부시끼가이샤 도시바 | 상호 인증 방법, 기록 장치, 재생 장치, 및 기록 매체 |
JP2001127785A (ja) * | 1999-10-29 | 2001-05-11 | Toshiba Corp | ネットワーク接続装置、通信装置及びネットワーク接続方法 |
JP2002063532A (ja) * | 2000-06-05 | 2002-02-28 | Anetsukusu Syst Kk | 注文決済システム |
KR100461161B1 (ko) * | 2001-06-22 | 2004-12-14 | (주)하드램 | 아이트리플이 1394를 이용하는 레이저 마킹 시스템 |
US7263723B2 (en) | 2002-05-22 | 2007-08-28 | Hitachi, Ltd. | Apparatus and method for outputting digital information |
US7721346B2 (en) | 2003-03-28 | 2010-05-18 | Sanyo Electric Co., Ltd | Method and apparatus for encrypting data to be secured and inputting/outputting the same |
JP2006053916A (ja) * | 2004-08-11 | 2006-02-23 | Samsung Electronics Co Ltd | 外部メモリに貯蔵されたデータの変更の有無をチェックする装置及び方法 |
JP2009044481A (ja) * | 2007-08-09 | 2009-02-26 | Ricoh Co Ltd | データ処理装置及び画像形成装置 |
JP2009247028A (ja) * | 2009-07-30 | 2009-10-22 | Hitachi Ltd | 情報出力装置および情報出力方法 |
JP4576471B2 (ja) * | 2009-07-30 | 2010-11-10 | 日立コンシューマエレクトロニクス株式会社 | ディジタル映像音声情報受信装置、ディジタル映像音声情報受信方法およびディジタル映像音声情報送受信方法 |
JP2010148152A (ja) * | 2010-02-26 | 2010-07-01 | Hitachi Consumer Electronics Co Ltd | ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法 |
JP2010166590A (ja) * | 2010-02-26 | 2010-07-29 | Hitachi Consumer Electronics Co Ltd | 情報出力装置および情報出力方法 |
JP4576481B2 (ja) * | 2010-02-26 | 2010-11-10 | 日立コンシューマエレクトロニクス株式会社 | ディジタル情報受信装置、ディジタル情報受信方法およびディジタル情報送受信方法 |
JP2011045100A (ja) * | 2010-09-15 | 2011-03-03 | Hitachi Consumer Electronics Co Ltd | 情報出力装置および情報出力方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1206907A (zh) | 1999-02-03 |
US6338139B1 (en) | 2002-01-08 |
KR19990013450A (ko) | 1999-02-25 |
DE69832235T2 (de) | 2006-07-27 |
EP0893796B1 (en) | 2005-11-09 |
KR100279339B1 (ko) | 2001-03-02 |
EP0893796A2 (en) | 1999-01-27 |
EP0893796A3 (en) | 2000-04-05 |
DE69832235D1 (de) | 2005-12-15 |
CN1144417C (zh) | 2004-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1145507A (ja) | 情報再生装置、認識装置、情報処理システム | |
CN1985319B (zh) | 内容使用设备及记录介质 | |
US7353543B2 (en) | Contents distribution system | |
JP4778965B2 (ja) | コンテンツ再生装置、コンテンツ再生方法、コンピュータプログラム、鍵中継装置及び記録媒体 | |
JP2004348957A (ja) | 情報提供収集装置及び方法、情報収集装置及び方法、並びに情報提供装置及び方法 | |
JP2005243014A (ja) | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム | |
JP2007528570A (ja) | コンテンツ再生装置 | |
JP2002288453A (ja) | 情報端末装置 | |
ZA200200198B (en) | Controlled distributing of digital information, in particular audio. | |
JP2009147545A (ja) | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 | |
US20070081665A1 (en) | Data delivery system and data communication terminal | |
JP2002033724A (ja) | コンテンツ配信システム | |
JP2003169048A (ja) | 暗号化を施すことによりデータを保護するデータ保護システム | |
US20050285884A1 (en) | Network-based information recording/reproducing system, information transmission destination retrieval method, and information recording/reproducing apparatus | |
JP2001351322A (ja) | 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2007013780A (ja) | コンテンツデータ配信サーバ、及びコンテンツデータ配信方法 | |
RU2327207C2 (ru) | Способ и система обмена информацией между устройством записи и/или воспроизведения и удаленным модулем | |
JP2002041457A (ja) | コンテンツ再生装置とそのコンテンツ再生装置の実現のために用いられるサーバ装置及び中継サーバ装置とコンテンツ再生装置用プログラム記録媒体 | |
JP2008123532A (ja) | 閉鎖、接続された機器における記憶媒体電子権利管理用の暗号法の方法、機器およびシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061107 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070723 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070821 |