JP2005174388A - 記録装置、記録方法、再生装置、再生方法 - Google Patents
記録装置、記録方法、再生装置、再生方法 Download PDFInfo
- Publication number
- JP2005174388A JP2005174388A JP2003408871A JP2003408871A JP2005174388A JP 2005174388 A JP2005174388 A JP 2005174388A JP 2003408871 A JP2003408871 A JP 2003408871A JP 2003408871 A JP2003408871 A JP 2003408871A JP 2005174388 A JP2005174388 A JP 2005174388A
- Authority
- JP
- Japan
- Prior art keywords
- recording
- data
- information
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
Abstract
【解決手段】ハードウェアの記憶デバイスであるHDD8が保持している、自身の識別情報であるHDDシリアルナンバと、装置内に固定的に備えられるセキュアIC12が保持するセキュアIDと、外部装置であるICカード14が保持するカードIDとにより、暗号キー及び復号キーを生成する。この場合において、セキュアIDは、記録再生装置ごとに対応して固有であるとして扱うことのできるIDとなるものである。HDDに対するデータ記録/再生には、この暗号キー及び復号キーを用いて暗号化/復号化を行うようにされる。
Description
上記もしているように、現状においてHDDは他と比較して容易、かつ低コストで大容量化できる記憶装置である。このため、HDDには、DVDやCDなどのリムーバブルメディアの数枚分、或いは多数枚分に相当する数のコンテンツデータを蓄積させるようにして記憶させておくことが可能となる。そして、このようにして多数のコンテンツデータが蓄積可能とされることで、これまでのようにして、リムーバブルメディアを交換するような手間をかけることなく、1つのHDDに記憶されるコンテンツデータのうちから所望のコンテンツを選択して再生させるという視聴スタイルを提供できるというメリットがある。
換言すれば、例えば、内蔵のHDDに記録されたコンテンツデータを、他の記憶装置若しくは記録媒体にコピーし、これらの記憶装置若しくは記録媒体からコピーされたコンテンツデータが再生できるようなことは避けられなければならない。あるいは、内蔵のHDDを記録再生装置から取り出して、この取り出されたHDDをパーソナルコンピュータや他の記録再生装置などと接続して再生させることなども避けられなければならない。つまり、例えば元々HDDが内蔵されていた記録再生装置のみによって完結的に再生出力されるべき範囲(一次利用)を越えて、二次的に再生(二次利用)されるような状況は避けられるべきであるということがいえる。
つまり、データが記録される記録手段と、少なくとも、記録手段が保持している情報であり、ハードウェアとしての記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを利用して暗号鍵情報を生成する生成手段と、この暗号鍵情報を利用してデータを暗号化する暗号化手段と、この暗号化手段により暗号化されたデータを記録手段に記録する記録制御手段とを備えて記録装置を構成することとした。
データが記録される記録手段と、少なくとも、記録手段が保持している情報であり、ハードウェアとしての記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報とを利用して復号鍵情報を生成する生成手段と、記録手段に記録されているデータであり暗号化が施されている暗号化データを記録手段から読み出す読出手段と、この読出手段により読み出された暗号化データを復号鍵情報を利用して復号化する復号化手段とを備えて構成することとした。
また、少なくとも、上記記録手段識別情報と装置識別情報とを利用して復号鍵情報を生成し、この復号鍵情報を利用して、記録手段(記録部)から読み出した暗号化データについての復号を行うようにされる。
このような構成による本発明では、上記暗号鍵情報/復号鍵情報の基として必須となる記録手段識別情報、装置識別情報は、いずれもハードウェア単位で保持している識別情報であるということがいえる。そして、暗号鍵情報/復号鍵情報は、このようなハードウェア依存の識別情報を2以上併用して生成しているということになる。
先ず、デジタル放送受信機1に対してはアンテナ20が接続されている。アンテナ20では、デジタル放送信号を受信して、例えば内蔵のLNB(Low Noize Block Down Converter)によって所定の高周波信号に変換して、デジタル放送受信機1に対して供給する。
フロントエンド部2では、システムコントローラ10からの伝送諸元等を設定した設定信号に基づいて、この設定信号により決定されるキャリア(受信周波数)を受信して、例えばビタビ復調処理や誤り訂正処理等を施すことで、TS(Transport Stream)を得るようにされる。
そして、上記情報の多重化は、TSを188バイトのトランスポートストリーム・パケット(TSパケット)により形成するようにして、このTSパケットに対して、上記したES及び各種付加情報を格納することにより行われる。
フロントエンド部2にて得られたTSは、デスクランブラ3に対して供給される。
周知のようにして、送出側からは、スクランブルを施したデータとともに、スクランブルを解くためのデスクランブルキーを暗号化したうえで送出するようにされている。
デスクランブラ3では、例えばデジタル放送受信機1側で予め用意された、上記デスクランブルキーの暗号化を解くために用いるデスクランブルキー解読キーをシステムコントローラ10側から受け取ると共に、システムコントローラ10によりPIDが設定される。そして、デスクランブラ3では、このデスクランブルキー解読キーにより暗号化を解いて得られたデスクランブルキーとPIDとに基づいてデスクランブル処理を実行する。
なお、本実施の形態において、デスクランブルキー解読キーは、後述するICカード14に記憶してあるものとされ、システムコントローラ10は、ICカード14にアクセスして読み取り処理を実行することで、デスクランブルキー解読キーを取得するようにされる。
また、確認のために述べておくと、デスクランブラ3から出力されるTSとしては、複数のプログラムのESが多重化されている可能性があり、また、データ放送用データ、及びPSIをはじめとする付加情報も除去されることなく多重化されているものである。
また、上記したフィルタ条件の設定は、例えばデマルチプレクサ/デコーダ部4におけるデマルチプレクス処理機能ブロックにより、TSに含まれるPAT、PMTなどを抽出して、システムコントローラ10に転送するようにされる。そして、システムコントローラ10が、転送されてきたPAT、PMTなどに記述されている情報内容に基づいて、デマルチプレクサ/デコーダ部4のデマルチプレクス処理機能ブロックに対してフィルタ条件を設定するようにされる。
先ず、デコード機能として、デマルチプレクサ/デコーダ部4は、圧縮ビデオデータをMPEG2フォーマットに従ってデコード(伸長)処理を行うビデオデコーダと、圧縮オーディオデータについて、MPEG2フォーマットに従って、上記ビデオデータ出力に同期させるようにしてデコード処理を行うオーディオデコーダとを備えている。
つまり、デマルチプレクサ/デコーダ部4では、デマルチプレクス処理により得られた圧縮ビデオ/オーディオデータについては、それぞれ、上記したビデオデコーダとオーディオデコーダとによってデコード処理を施し、これらのデコード出力を、再生時間軸が同期されたデジタルビデオ信号、デジタルオーディオ信号として出力するようにされる。
この暗号/復号処理部5における暗号化処理部6は、HDD8に対してコンテンツデータとして記録して保存するのにあたって、この記録対象となるコンテンツデータを暗号化するために設けられる。ここでのコンテンツデータとは、主としては、デマルチプレクサ/デコーダ部4にて得られるデータであり、従って、1つには通常の放送番組(プログラム)としてのビデオ/オーディオデータであることになる。また、もう1つとしては、データ放送としてのコンテンツを有するデータ、データ放送用データである。
更には、後述するネットワークインターフェイス9によりネットワーク上からダウンロードして取得した、例えばビデオ/オーディオデータなどが含まれてもよい。また、ビデオ/オーディオデータなどに限られることなく、例えばHTML(Hyper Text Markup Language)やXML(Extensible Markup Language)などをはじめとしたマークアップ言語の技術を用いて構築されたコンテンツデータとされてもよい。つまり、本実施の形態としては、暗号化されてHDD8に記録されるべきデータの種別としては、特に限定されるべきものではない。
また、記録対象となるコンテンツデータがデータ放送用データである場合には、アンパケット化などのデコード処理を行って、メモリ領域に保持させておくべき形式となったデータを暗号化処理部6に対して入力し、暗号化処理を施すこととする。
そして、この暗号化処理部6により暗号化したコンテンツをHDD8に記録させるときには、システムコントローラ10が、暗号化処理部6から出力される暗号化後のコンテンツデータを内部バス15を経由してHDD8に転送させるようにして制御を実行するようにされる。
本実施の形態の場合、HDD8としての装置部は、デジタル放送受信機1内において一般ユーザによっては、取り外しができないようにして取り付けられている。このようなHDD8は、デジタル放送受信機1の一部品であるが、単体では1つのハードウェア装置として扱われる。
そして、このような装置には、製造に際してシリアルナンバを与えることが通常行われる。シリアルナンバは、その装置単体ごとに固有となるものであり、従って、個々の装置を識別するための識別情報であるということがいえる。なお、シリアルナンバは、一般には所定桁数の英数字の組み合わせとして示されることが多い。
なお、HDD8に記録されるデータの管理は、例えば周知のようにしてファイルシステムに基づいてシステムコントローラ10がデータ管理関連の処理を実行することで可能なようになっている。
なお、デジタル放送受信機1に対して取り外し不可な状態で取り付けられるべき記憶装置としては、上記HDD8に限定されるものではなく、例えばビデオ/オーディオから成るコンテンツデータについて実用上必要とされる程度の量を記憶可能な記憶容量を有していればよいものとされる。例えば将来的に、フラッシュメモリなどのメモリ素子による比較的大容量の記憶装置が現実化してきたのであれば、このような記憶装置を採用することもできる。
そして、この復号化処理部7により復号化して得られるコンテンツデータは、これまでの説明から理解されるように、例えば主としては、放送を受信して取得し、HDD8に記憶させていたものであり、圧縮ビデオデータ及び圧縮オーディオデータとされる。或いは、データ放送用データとされる。これらのデータを再生出力しようとすれば、そのデータの形式に応じてデコード処理、再生処理等を実行すべき必要がある。そこで、復号化処理部7により復号化して得られたコンテンツデータについては、再度、デマルチプレクサ/デコーダ部4に対して出力するようにされる。
また、コンテンツデータが、例えばマークアップ言語などにより記述されたコンテンツデータなどとされる場合には、システムコントローラ10がマークアップ言語を読み込んで解釈し、再生処理を実行するようにすればよい。
このネットワークインターフェイス9は、主として、例えばユーザの視聴履歴や視聴契約内容に応じた課金情報等を課金サーバに送信することや、インタラクティブ放送などにおいて、デジタル放送受信機1(視聴者)側から放送運営側へ情報送信を行うことなどを目的として設けられている。また、例えばネットワーク上でアップロードされているコンテンツデータをダウンロードできるように構成することも可能である。このようにしてダウンロードしたコンテンツデータは、HDD8に記録することが可能であり、この際には、前述もしたように暗号化を施した上でHDD8に記録させるようにすることができる。
また、ICカード14には、デスクランブラ3がデスクランブル処理を実行するのにあたり、送出側から送信されてくる暗号化されたデスクランブルキーを解読するために用いる鍵情報である、デスクランブルキー解読キーの情報も記憶されている。
さらに、ICカード14には、カードIDが記録されている。この場合のカードIDは、書き換え不可の情報であり、ICカード14ごとに固有となる情報である。つまりICカードを特定するための識別情報(外部接続装置識別情報)である。
このようにして、ICカード14には、ユーザへの課金に関する情報のほか、デスクランブルキー解読キー、カードIDなどの第3者による利用が厳しく制限されるべき情報が記憶されるものである。このために、ICカード14そのものとしては、非常に高い情報機密性、セキュリティ性を有している。例えば、ICカードから情報を取り出して解析することは、相応の知識を有する者でも非常に困難なようになっている。
そして、システムコントローラ10は、所定の機会、タイミングで以て、ICカードインターフェイス11に挿入されているICカード14から、上記した契約情報や購入履歴情報を読み出し、ネットワーク接続された課金サーバ5に送信するようにされる。課金サーバ5側は、この送られてきた履歴情報に従って金額を設定して課金を行い、ユーザに料金を請求する。
そして、このセキュアIC12としても、HDD8としてのハードウェア部品と同様に、多数製造されるセキュアIC12としてのハードウェア部品ごとに固有となるIDである、セキュアID(部品識別情報)が与えられており、このセキュアIDの情報を保持している。そして、セキュアIC12は、少なくともセキュアIDについては、ファイアウォール機能を備えるなどして、高い情報機密性、セキュリティ性が与えられるようにして構成されている。
例えば特定の操作子に対する操作が行われたとされると、ユーザインターフェイス部13では、操作子への操作に対応したコマンドを発生してシステムコントローラ10に出力するようにされる。システムコントローラ10は、このコマンドが要求する動作が得られるようにして所要の制御処理を実行する。
また、表示を実行するときには、システムコントローラ10は、表示させるべき画像データを生成してユーザインターフェイス部13における表示駆動回路に出力する。そして、表示駆動回路が、供給された画像データに応じて表示デバイスを駆動することで、この表示デバイスの表示画面上に画像が表示されることになる。
先ずは、HDD8からHDDシリアルナンバ101を取得し、さらにセキュアICからセキュアID102を取得する。そして、演算処理103を実行する。この演算処理103は、HDDシリアルナンバ101とセキュアID102とを利用して、所定のアルゴリズムに従った演算処理を実行することで、第1番目となる鍵情報であるハードウェアキー104を生成する。
つまり、例えば、ハードウェアキー104の元となる複数のハードウェアデバイスのID情報のうち、1つでもすり替わっていれば、正当なハードウェアキー104を生成することはできなくなり、従って、正当な暗号化キー107及び復号化キー109を生成することもできないことになる。
また、暗号キー107と復号キー108は、同じハードウェアキー104から生成される点で、対となる関係性を有している。
これまでの説明から理解されるように、HDD8に保存されているコンテンツデータは、デジタル放送受信機1に対して実装されているときに記録されたものであり、従って、コンテンツデータには、図2に示した手順による暗号化が施されている。このために、HDDに記録されたコンテンツデータをパーソナルコンピュータにより再生出力させようとするときにも、この暗号を復号する必要があることになる。復号のためには、前述したように、ハードウェアキー104を利用して生成される点で暗号キー107と対の関係性を有している、復号キー108を得る必要がある。
この場合において、HDD8は既にデジタル放送受信機1から取り外されており、例えば悪意のあるユーザが自由に扱える状況にある。このために例えば、例えば、HDD8からはHDDシリアルナンバ101を取得できたとする。ハードウェアキー104の生成には、あとは、セキュアID102が得られればよいということになる。
しかしながら、セキュアIC12は、この場合、HDD8を取り外してきたデジタル放送受信機1に取り付けられたまま残っている。先にも説明したように、セキュアIC12は相応に高いセキュリティ性を有してセキュアID102を保持していることから、例えばデジタル放送受信機1に取り付けられた状態では、外部からセキュアID102を読み出して取得することは非常に困難とされる。また、セキュアIC12をデジタル放送受信機1から取り外す、あるいは、デジタル放送受信機1の回路から切り離すなどして、解析を行おうとすれば、その作業は非常に面倒なものとなる。また、解析によりセキュアID102を取得することも技術的には相当に困難である。
これにより、HDD8に記憶されるコンテンツデータの不正な二次利用を行うにあたり、デジタル放送受信機1により正当にHDD8に対してコンテンツデータを記録していたときに使用したICカードを、不正行為を行おうとする者が所有していない場合には、暗号キー107/復号キー108の生成に必要なカードID105を知ることができないことになる。つまり、たとえ正当なハードウェアキー104と同じハードウェアキーを不正取得することができたとしても、カードID105を取得することはできないから、正規の復号キー108を得ることもできないということになる。
そのうえで、さらに、ICカード12などのデジタル放送受信機1に関連する外部部品に固有となるID(カードID)も利用するようにしていることで、特に、正規のIDカードを所有しない第3者の不正に対して、さらに高いセキュリティ性が得られるようにしているものである。
本発明としては、少なくとも、これらの記憶デバイスに固有のID情報(記録手段識別情報)と、ハードウェアデバイスに固有のID情報(装置識別情報)により暗号キー107/復号キー108を生成することとすればよい。そのうえで、カードIC12のカードID14のようにして、外部から接続される装置のID情報(外部接続装置識別情報)を加えることで、より強固な暗号としているものである。
また、外部から接続される装置のID情報(外部接続装置識別情報)としては、カードIC12のカードID以外を利用することとしてもよい。また、外部接続装置識別情報についても複数利用することとして構わない。
先ず、図3によりHDD8に対してコンテンツデータを記録して保存させる場合の処理について説明する。なお、この図に示す処理は、システムコントローラ10が、例えば予め格納しているプログラムに従って実行することにより得られるものである。
但し、セキュリティを高めるために、セキュアID102の取得にあたり、システムコントローラ10とセキュアIC12との間で認証のための通信を行うようにして、セキュアIC12側で、正当なシステムコントローラ10であることの認証が得られた場合(つまり、製造時において同じデジタル放送受信機1に実装されたシステムコントローラであることが確認できた場合)にのみ、セキュアIC12からセキュアID102を通知するようにすることが考えられる。この認証を得るための通信としては、システムコントローラ10は、例えば自身のIDに相当する情報をセキュアIC12に対して送信し、セキュアIC12側で、このID相当の情報が正しいものであるか否かを判定するように構成すればよい。
そこで、次のステップS303においては、この保持しているHDDシリアルナンバ101とセキュアID102とを利用して、図2に示した演算処理103を実行することで、ハードウェアキー104を生成する。鍵情報となるハードウェアキー104を生成するための演算処理103としては、特に限定するものではなく、生成元の情報としてHDDシリアルナンバ101及びセキュアID102を利用している限りは、これまでに知られている、あるいは将来的に用いられるとされる暗号鍵生成の技術から適切とされるものを採用すればよい。
なお、このステップS304と、続くステップS305〜S307までの処理が、図2におけるキー生成処理107となる。
本実施の形態におけるICカード12は、内部に例えばマイクロコンピュータ(システムコントローラ)を備えており、自己で制御処理を実行できるようになっている。そして、本実施の形態のICカード12としては、上記予備暗号キーを生成可能なように構成されている。これは、ICカード12が例えば内部ROMに予備暗号キーのためのプログラムを格納し、マイクロコンピュータがこのプログラムに従って処理を実行することで実現される。
ICカード12は、上記ステップS305の処理が実行されるのに応じて受信した、予備暗号キー生成の要求コマンドに応答して、現在取得しているハードウェアキー104と、自身が保持しているカードID105とを利用して所定の演算処理を実行することで予備暗号キーを生成する。そして、レスポンスとして、生成した予備暗号キーを、システムコントローラ10に転送する。
そして、次のステップS307では、この取得した予備暗号キーを利用して暗号キー107を生成するようにされる。
しかしながら、このように最終的な暗号キー107の生成をICカード12側のみで完結させる処理とした場合には、次のような問題が生じ得る。
また、二階層的な暗号キー生成処理とすることで、一階層的な暗号キー生成処理とする場合よりも、高いセキュリティが得られるという利点も生まれる。
ステップS101の処理として、上記図5により説明したようにして暗号キー107を生成すると、システムコントローラ102は、ステップS102としての処理により、暗号キー107を、暗号化処理部6に対して転送する。暗号化処理部6では、転送されてきた暗号キー107を入力して、自己が暗号化処理に使用すべき暗号キーとして内部で保持する。暗号化処理部6では、以降、この保持した暗号キー107を用いて、入力されてくるコンテンツデータについての暗号化処理を実行することが可能となる。
また、ステップS106にて暗号キーを更新するタイミングに至ったとして、肯定結果が得られたとされると、ステップS101の処理に戻るようにされる。
そして、暗号キー107を更新すべきタイミングに至ったとされると、再度ステップS101の処理に戻ることで暗号キー107を更新し、次のステップS102を実行することにより、暗号化処理部6にセットする暗号キーも更新されることになる。そして、ステップS103以降の処理が実行されることで、記録データは、この更新された暗号キー107により暗号化されてHDD8に書き込まれていくことになる。
この結果、デマルチプレクサ/デコーダ部4から出力されてくるコンテンツデータが暗号化された上でHDD8に蓄積されていくようにして記録されていき、また、HDD8に記録される暗号化コンテンツデータについては、例えば一定時間ごとに異なる暗号キー107により暗号化されているものとなる。
この復号キー108を生成するための処理としては、前述もしたように、図3に示すものとなる。
なお、確認のために述べておくと、当然のことであるが、復号キー108は、再生すべきコンテンツデータを暗号化した暗号キー107と対を成すべきものとして生成される。つまり、ステップS201(つまり図5)の処理として、これより再生すべきコンテンツデータの暗号化を解読して復号することのできる復号キー108を生成するようにして、処理アルゴリズムが構築されているものである。
デマルチプレクサ/デコーダ部4では、入力されてくるコンテンツデータについて、そのコンテンツデータの形式に適合したデコード処理を実行して再生データとして出力することになる。例として、入力されるコンテンツデータがMPEG方式により圧縮符号化されたビデオデータ/オーディオデータであれば、デマルチプレクサ/デコーダ部4では、MPEG方式に対応するビデオデコーダ/オーディオデコーダにより、上記コンテンツデータとしてのビデオデータ/オーディオデータについて復調処理を施して、再生時間が同期したビデオ信号、オーディオ信号として出力することになる。
このようにしてステップS203〜S206の処理を繰り返し実行するのにあたって、例えばビデオデータ、オーディオデータなどのようにして時間的連続性を有して途切れることなく再生出力すべきコンテンツデータを再生出力している場合には、デマルチプレクサ/デコーダ部4から再生出力されるビデオ信号、オーディオ信号が時間的に連続して出力されることが保証されるようにして、HDD8からデータを読み出して復号化処理部7に転送するタイミング、復号処理タイミング、デマルチプレクサ/デコーダ部4に対するデータ転送タイミングなどが制御されることになる。
例えば、上記ステップS203〜S206を繰り返すことによっては、デマルチプレクサ/デコーダ部4に対して、平文化されたコンテンツデータは間欠的なタイミングで入力されることになるが、デマルチプレクサ/デコーダ部4では、入力されたコンテンツデータをバッファリング(蓄積)させるバッファを備える。このバッファは、例えばメモリをリングバッファとして使用する形態のものとされればよい。このような構成において、上記リングバッファがオーバーフロー及びアンダーフローしないようにして、ステップS203〜S206の処理過程における上記各タイミング等についての制御がシステムコントローラ10により実行されるものである。
そして、次のステップS202により、上記ステップS201により更新された復号キー108を復号化処理部7に転送する。復号化処理部7では、これまで使用すべき鍵情報として保持していた復号キー108に代えて、この新たに転送されてきた復号キー108を保持するようにされる。これにより、以降、ステップS205の処理としては、新たに更新された復号キー108により復号処理を実行することとなり、この結果、記録時の暗号キー108の更新に対応して、再生出力すべきコンテンツデータは、適正に復号されていくことになる。
つまり、本実施の形態では、スクランブルによる暗号化が施されている放送コンテンツを一旦は復号し、この後において、デジタル放送受信機1におけるローカルな処理として、再度暗号化を施してHDD8に記録する構成となっている。
しかしながら、放送側のスクランブルが施されたままの放送コンテンツをHDD8に記録することとした場合、再生を行うときに、例えば下記のような問題が生じる。
そのうえで、放送側で施すスクランブルとしては、セキュリティ性を高めることを目的として、例えば数秒の周期で更新したスクランブルキーによりスクランブルを施している。従って、デスクランブル処理を実行するときには、スクランブルキーが更新されるタイミングに応じて、デスクランブルキーも更新する必要があることになるが、デスクランブルキーを更新するには、その都度ICカード14にアクセスして通信を行う必要がある。このため、デスクランブル処理時には、スクランブルキーの更新タイミングに応じた数秒の周期による、比較的高い頻度でICカード14に対してアクセスして通信を行っている。
しかしながら、上記したようにして、仮にスクランブルを解除しないままの放送コンテンツをHDD8に記録することとした場合には、この放送コンテンツを再生出力させようとするときに問題が生じる。
しかしながら、放送コンテンツにかけられているスクランブルは、放送側でかけているものであるから、受信装置側の都合で安易に変更されるようなものではない。つまり、現実的に、スクランブルキーの更新頻度を変更することはできないものであり、従って、スクランブルキーの更新頻度に対応するICカード14に対するアクセス頻度も任意に設定変更することはできない、ということになる。
しかしながら、これら暗号キー107/復号キー108を用いた暗号化/復号化は、デジタル放送受信機1のローカルで完結している処理であり、放送側とは無関係である。
このために、本実施の形態の暗号キー107/復号キー108についての更新タイミングとしては、任意に設定できることになる。つまり、HDD8から再生出力させるコンテンツデータについてトリック再生を行っているときに、ICカード14へのアクセスタイミングに遅延が生じないようにして、暗号キー107/復号キー108の更新タイミングを設定することが、容易に可能となるものである。つまり、本実施の形態としては、暗号キー107/復号キー108についての更新タイミングを変更設定することで、トリック再生などを行うとした場合にも、安定した再生出力を得ることが可能とされるものである。
しかしながら、更新頻度は少ないほどセキュリティ性は低くなる。従って、実際においては、トリック再生時において障害が発生しないことと、必要充分とされる程度のセキュリティが得られることを考慮して、暗号キー107/復号キー108の更新頻度、更新タイミングを設定することが最も好ましいということになる。
また、実施の形態として示したデジタル放送受信機1の構成の実際としては、図1に示したものに限定されるものではなく、必要に応じて適宜変更されて構わない。また、これまでの説明では、本発明による暗号化/復号化を実行する記録装置、再生装置を、デジタル放送受信機に適用しているが、他の情報記録が可能な記録装置、再生装置に適用してよいものである。
Claims (11)
- データが記録される記録手段と、
少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して暗号鍵情報を生成する生成手段と、
上記暗号鍵情報を利用してデータを暗号化する暗号化手段と、
上記暗号化手段により暗号化されたデータを、上記記録手段に記録する記録制御手段と、
を備えることを特徴とする記録装置。 - 上記装置識別情報は、記録装置に対して着脱不可に設けられて特定の機能を実行する所定のハードウェア部品が保持する情報であり、このハードウェア部品ごとに固有となるように与えられる部品識別情報である、
ことを特徴とする請求項1に記載の記録装置。 - 上記生成手段は、
上記記録手段識別情報と上記装置識別情報とに加えて少なくとも、
記録装置に対して外部から接続可能とされ、記録装置に接続された状態では、少なくとも記録装置がユーザ単位に対応した特定の機能を実行するのに利用する外部接続装置から取得した、外部接続装置ごとに固有となるように与えられた外部接続装置識別情報、
を利用して上記暗号鍵情報を生成するようにされている、
ことを特徴とする請求項1に記載の記録装置。 - 暗号化が施された状態で送出される外部データを受信取得する受信取得手段と、
上記受信取得手段により受信取得した外部データについて復号する外部データ対応復号手段とを備え、
上記暗号化手段は、上記外部データ対応復号手段により復号して得られたデータについて暗号化する、
ことを特徴とする請求項1に記載の記録装置。 - 上記生成手段は、上記暗号鍵情報を更新する頻度を変更設定可能とされている、
ことを特徴とする請求項1に記載の記録装置。 - データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録部ごとに固有となるように与えられる記録部識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を少なくとも利用して暗号鍵情報を生成する生成手順と、
上記暗号鍵情報を利用してデータを暗号化する暗号化手順と、
上記暗号化手順により暗号化されたデータを、上記記録部に記録する記録制御手順と、
を実行することを特徴とする記録方法。 - データが記録される記録手段と、
少なくとも、上記記録手段が保持している情報であり、ハードウェアとしての上記記録手段ごとに固有となるように与えられる記録手段識別情報と、記録装置内で保持している情報であり、記録装置自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して復号鍵情報を生成する生成手段と、
上記記録手段に記録されているデータであり暗号化が施されている暗号化データを、上記記録手段から読み出す読出手段と、
上記読出手段により読み出された暗号化データを、上記復号鍵情報を利用して復号化する復号化手段と、
を備えることを特徴とする再生装置。 - 上記装置識別情報は、記録装置に対して着脱不可に設けられて特定の機能を実行する所定のハードウェア部品が保持する情報であり、このハードウェア部品ごとに固有となるように与えられる部品識別情報である、
ことを特徴とする請求項7に記載の再生装置。 - 上記生成手段は、
上記記録手段識別情報と上記装置識別情報とに加えて少なくとも、
記録装置に対して外部から接続可能とされ、記録装置に接続された状態では、少なくとも記録装置がユーザ単位に対応した特定の機能を実行するのに利用する外部接続装置から取得した、外部接続装置ごとに固有となるように与えられた外部接続装置識別情報、
を利用して上記復号鍵情報を生成するようにされている、
ことを特徴とする請求項7に記載の再生装置。 - 上記生成手段は、上記暗号化データを暗号化したときに使用した暗号鍵情報の更新に対応したタイミングで、上記復号鍵情報を更新するようにされている、
ことを特徴とする請求項7に記載の再生装置。 - データが記録される記録部が保持している情報であり、ハードウェアとしての上記記録部ごとに固有となるように与えられる記録手段識別情報と、記録部内で保持している情報であり、記録部自体ごとに対応して固有となるものとして扱うことのできる装置識別情報と、を利用して復号鍵情報を生成する生成手順と、
上記記録部に記録されているデータであり暗号化が施されている暗号化データを、上記記録部から読み出す読出手順と、
上記読出手順により読み出された暗号化データを、上記復号鍵情報を利用して復号化する復号化手順と、
を実行することを特徴とする再生方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003408871A JP4314986B2 (ja) | 2003-12-08 | 2003-12-08 | 記録再生装置、記録再生方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003408871A JP4314986B2 (ja) | 2003-12-08 | 2003-12-08 | 記録再生装置、記録再生方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005174388A true JP2005174388A (ja) | 2005-06-30 |
JP4314986B2 JP4314986B2 (ja) | 2009-08-19 |
Family
ID=34730432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003408871A Expired - Fee Related JP4314986B2 (ja) | 2003-12-08 | 2003-12-08 | 記録再生装置、記録再生方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4314986B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007035136A (ja) * | 2005-07-26 | 2007-02-08 | Buffalo Inc | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム |
JP2007150780A (ja) * | 2005-11-29 | 2007-06-14 | Cb:Kk | 暗号化方法及び装置並びにプログラム |
JP2008034969A (ja) * | 2006-07-26 | 2008-02-14 | Toyota Motor Corp | 車両用放送受信装置及び車両用放送受信方法 |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
WO2008132968A1 (ja) * | 2007-04-12 | 2008-11-06 | Ntt Communications Corporation | データ保管方法、クライアント装置、記憶装置及びプログラム |
JP2010178140A (ja) * | 2009-01-30 | 2010-08-12 | Toshiba Corp | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
JP2010250472A (ja) * | 2009-04-14 | 2010-11-04 | Mega Chips Corp | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法 |
JP2011198256A (ja) * | 2010-03-23 | 2011-10-06 | Nomura Research Institute Ltd | コンテント保護装置 |
JP2013247676A (ja) * | 2012-05-24 | 2013-12-09 | Samsung Electronics Co Ltd | 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置 |
US8826042B2 (en) | 2009-04-14 | 2014-09-02 | Megachips Corporation | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device |
JP2017073778A (ja) * | 2016-10-07 | 2017-04-13 | 智慧行動傳播科技股▲分▼有限公司 | 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム |
US9811476B2 (en) | 2013-02-28 | 2017-11-07 | Panasonic Intellectual Property Management Co., Ltd. | Encryption and recording apparatus, encryption and recording system, and encryption and recording method |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7166177B2 (ja) | 2019-01-16 | 2022-11-07 | サンデン株式会社 | スクロール型流体機械 |
-
2003
- 2003-12-08 JP JP2003408871A patent/JP4314986B2/ja not_active Expired - Fee Related
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007035136A (ja) * | 2005-07-26 | 2007-02-08 | Buffalo Inc | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム |
JP4502898B2 (ja) * | 2005-07-26 | 2010-07-14 | 株式会社バッファロー | 外付けハードディスク記憶装置、外付けハードディスク記憶装置の制御方法および外付けハードディスク記憶装置の制御プログラム |
JP2007150780A (ja) * | 2005-11-29 | 2007-06-14 | Cb:Kk | 暗号化方法及び装置並びにプログラム |
JP2008034969A (ja) * | 2006-07-26 | 2008-02-14 | Toyota Motor Corp | 車両用放送受信装置及び車両用放送受信方法 |
JP2008245112A (ja) * | 2007-03-28 | 2008-10-09 | Hitachi Global Storage Technologies Netherlands Bv | データ記憶装置及びその暗号鍵の管理方法 |
WO2008132968A1 (ja) * | 2007-04-12 | 2008-11-06 | Ntt Communications Corporation | データ保管方法、クライアント装置、記憶装置及びプログラム |
JP4648461B2 (ja) * | 2009-01-30 | 2011-03-09 | 株式会社東芝 | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
JP2010178140A (ja) * | 2009-01-30 | 2010-08-12 | Toshiba Corp | 磁気ディスク装置及び同装置における暗号鍵更新方法 |
JP2010250472A (ja) * | 2009-04-14 | 2010-11-04 | Mega Chips Corp | メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法 |
US8826042B2 (en) | 2009-04-14 | 2014-09-02 | Megachips Corporation | Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device |
JP2011198256A (ja) * | 2010-03-23 | 2011-10-06 | Nomura Research Institute Ltd | コンテント保護装置 |
JP2013247676A (ja) * | 2012-05-24 | 2013-12-09 | Samsung Electronics Co Ltd | 装置識別子とユーザ認証情報を基盤としたセキュア鍵生成装置 |
KR20130140968A (ko) * | 2012-05-24 | 2013-12-26 | 삼성전자주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
KR101959738B1 (ko) * | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
US9811476B2 (en) | 2013-02-28 | 2017-11-07 | Panasonic Intellectual Property Management Co., Ltd. | Encryption and recording apparatus, encryption and recording system, and encryption and recording method |
JP2017073778A (ja) * | 2016-10-07 | 2017-04-13 | 智慧行動傳播科技股▲分▼有限公司 | 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム |
Also Published As
Publication number | Publication date |
---|---|
JP4314986B2 (ja) | 2009-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101081160B1 (ko) | 데이터 전송을 보호하기 위한 방법 및 장치 | |
JP4861258B2 (ja) | 後に購入し観察するためメディアプログラムを暗号化する方法および装置 | |
JP4716866B2 (ja) | デジタルコンテンツの転送を保護するためのメカニズム | |
US20080137867A1 (en) | Retrieval and transfer of encrypted hard drive content from dvr set-top boxes to a content transcription device | |
US20100158480A1 (en) | Multi-stream encryption method and apparatus, and host device for multi-channel recording | |
JP5923753B2 (ja) | 記録装置及びコンテンツ伝送システム | |
US8996870B2 (en) | Method for protecting a recorded multimedia content | |
JP2007257119A (ja) | 情報処理装置 | |
JP2002503919A (ja) | スクランブル化したディジタルデータの記憶 | |
JP4314986B2 (ja) | 記録再生装置、記録再生方法 | |
US8145038B2 (en) | Information transmitting apparatus | |
US20090190753A1 (en) | Recording apparatus and recording method | |
TWI539804B (zh) | 受保護的多媒體內容到終端的供應方法 | |
KR20070028371A (ko) | 기록 재생 장치 | |
US9165122B2 (en) | Content reproducing device, content reproducing method, and content reproducing system | |
US8918909B2 (en) | Output control method | |
EP3200472A2 (en) | Display apparatus, broadcast signal receiving apparatus and control methods thereof | |
JP5400564B2 (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP5258646B2 (ja) | 放送受信装置、送信装置、放送システム、及び放送受信方法 | |
JP4806977B2 (ja) | 情報処理装置および方法、並びにプログラム | |
WO2015063933A1 (ja) | コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム | |
JP3630406B2 (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP4482777B2 (ja) | 送信装置および方法、受信装置および方法、icカード、放送システムおよび方法、並びに記録媒体 | |
JP2006148416A (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
JP2008211580A (ja) | 映像受信装置、映像蓄積システム、及び、暗号化コンテンツ映像蓄積方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20031208 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081211 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090428 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090511 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120529 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |