CN1818992A - 数据处理设备 - Google Patents

数据处理设备 Download PDF

Info

Publication number
CN1818992A
CN1818992A CNA2005101194378A CN200510119437A CN1818992A CN 1818992 A CN1818992 A CN 1818992A CN A2005101194378 A CNA2005101194378 A CN A2005101194378A CN 200510119437 A CN200510119437 A CN 200510119437A CN 1818992 A CN1818992 A CN 1818992A
Authority
CN
China
Prior art keywords
data
odd
unit
ciphered
equipment according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005101194378A
Other languages
English (en)
Inventor
大野克哉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN1818992A publication Critical patent/CN1818992A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

当加密并在记录媒体上存储数据C时,将对应于数据C的数据B连同用于数据B和C的奇偶数据嵌入到填充区域中作为填充数据,以及对应于数据C来加密数据B和奇偶数据。

Description

数据处理设备
技术领域
本发明涉及一种数据处理设备,该设备处理必须保持秘密的数据。
背景技术
数据加密技术应用于处理必须保持秘密的数据的各种数据处理设备。例如,当在记录媒体诸如光盘上记录信息时,需要在加密信息之后记录它。在一种版权保护方法中,使用加密密钥来加密作为著作的内容以获得加密的内容,以及使用另一加密密钥来加密在加密中使用的加密密钥以获得加密的密钥,从而使该密钥保密。将加密的密钥和加密的内容一起记录在记录媒体上,因此防止了未授权的拷贝。
在这种数据加密技术中,在加密和存储数据时,必须调节该数据到加密算法的块大小。传统上,用于匹配数据与加密算法的块大小的填充区域被嵌入预定比特序列(例如,全零)的填充数据。
作为传统的加密技术,如在例如日本专利申请公报第11-112479号中公开了一种加密设备,该设备通过将纠错码与将要保密的数据的数据块相关联同时保持纠错码字的完整性来加密数据。
但是,这种加密技术需要复杂的处理,诸如产生包括与原始数据具有相同的大小的随机数的数据块的处理,使用与原始数据相同的纠错码生成方法附加纠错码到随机数据块上的处理等等,并且显著地增加了将要记录的数据大小。
发明内容
考虑到上述情形已经产生了本发明,本发明的目的是提供一种能够有效地执行加密处理和解密处理的数据处理设备。
根据本发明的实施例,提供一种处理数据集合的数据处理设备,其中数据集合包括第一数据、根据该第一数据计算的至少一个第二数据、以及与第二数据具有一一对应关系的第三数据,所述数据处理设备包括:奇偶生成单元,用于为所述第二数据和第三数据产生奇偶数据;数据集合生成单元,用于使用预定的加密算法,通过加密所述第三数据和第二数据以及由所述奇偶生成单元产生的奇偶数据产生加密的数据集合;以及记录单元,用于记录该数据集合生成单元所产生的加密的数据集合。
根据本发明,通过采用上述步骤能够有效地执行加密处理和解密处理。
本发明的其他目的和优点将会在以下描述中阐述,以及部分从所述描述中将会显而易见,或者其可以通过实践本发明而得知。通过下文中具体指出的手段和组合可以实现和获得本发明的目的和优点。
附图说明
包括在说明书中并构成说明书一部分的附图与上述概述和以下所给实施例的详细描述一起用于说明本发明的原理。
图1示出了根据本发明实施例的数据集合的结构;
图2示出了根据本发明实施例的经加密的数据集合的实例;
图3示出了根据本发明实施例的经加密的数据集合的另一个实例;
图4的方框图示出了根据本发明实施例的数据处理设备的数据集合加密处理器及其外围组件;
图5的流程图示出了图4中所示数据处理设备的处理序列;
图6的方框图示出了根据本发明实施例的数据处理设备的数据集合解密处理器及其外围组件;
图7的流程图示出了图6中所示数据处理设备的处理序列;
图8的方框图示出了根据本发明实施例的数据记录设备和数据重放设备的结构实例;以及
图9的流程图示出了图8中所示数据记录设备和数据重放设备的处理序列。
具体实施方式
图1示出了本发明将要处理的数据集合的结构。该数据集合包括第一数据、根据该第一数据计算的至少一个第二数据、以及与所述第二数据具有一一对应关系的第三数据。在图1中,数据A指示第一数据,数据B指示第二数据,以及数据C指示第三数据。在图1所示的结构中,根据一个数据A计算(n+1)个数据B(B0,B1,...,Bn)作为数据B组。对应于该数据B组的数据(B0,B1,...,Bn)提供唯一数据C(C0,C1,...,Cn)。这(n+1)个数据C(C0,C1,...,Cn)是用于加密或解密将要加密的预定数据(例如,视听内容数据等等)的密钥数据并且必须保持秘密。数据B(B0,B1,...,Bn)指示相应数据C(C0,C1,...,Cn)的坐标,并当使用数据C时需要数据B。
在具有如图1所示数据结构的数据集合中,在系统的预定存储位置上预先将数据A(一个或多个数据)以及对应于该数据的数据C组中的数据(C0,C1,...,Cn)保存为例如管理数据文件。或者从外部给出这些数据并保存在预定的存储位置。通过对数据A应用算术处理获取数据B组的数据(B0,B1,...,Bn)。
在加密数据C组的各个数据(C0,C1,...,Cn)以及在预定的记录媒体上存储它们时,必须调节其数据大小到加密算法的块大小。作为在大小调节中使用的填充数据,数据B连同奇偶数据被嵌入到填充区域中作为填充数据,代替通常的填充数据(例如,全零的数据等等),对应于数据C加密嵌入到填充区域中的数据B和奇偶数据。经加密的数据集合的大小对应于加密算法的块大小的整数倍。
图2和3所示为数据集合的数据结构的实例,该数据集合通过在填充区域中嵌入数据B和对应于数据B和C的奇偶数据而获得。图2所示为当加密的数据B和奇偶数据的数据大小匹配所述填充区域大小时数据集合的结构实例。图3所示为当数据B和奇偶数据被部分嵌入到填充区域中代替已知的填充数据(全零)时数据集合的结构实例。值得注意的是提供给该数据集合的奇偶数据可以是为作为数据B和C组合的数据(B+C)产生的奇偶数据,或者可以是单独为数据B和C产生的奇偶数据。
图4所示为数据处理设备的结构实例,该设备通过在每个填充区域中嵌入数据B和用于数据B和C的奇偶数据并连同相应的数据C产生加密的数据集合。图4中所示的数据处理设备包括控制器11、数据加密处理器12、数据记录处理器13、以及数据记录单元14。控制器11控制整个设备。数据加密处理器12在控制器11的控制下,执行加密包括上述数据B和C以及为数据B和C所产生的奇偶数据的数据集合的处理。数据记录处理器13在控制器11的控制下,执行在数据记录单元14中记录通过数据加密处理器12加密的数据集合的处理。
图5所示为该数据处理设备的处理序列。控制器11从系统上的预定数据存储单元(例如,预先制备的管理数据文件等等)获取数据A和对应于数据A的数据C组作为图1中所示数据集合的单元。而且,控制器11根据该获取的数据A计算对应于数据C组的数据(C0,C1,...,Cn)的数据B组的数据(B0,B1,...,Bn)(步骤S11)。
对于计算的数据B组的每一个数据(B0,B1,...,Bn),组合感兴趣的数据B和对应于感兴趣数据B的数据C(步骤S13),以及为所述组合的数据B和C计算奇偶数据并将其附加到相应的数据B和C(步骤S14)。控制器11将包括数据B和C以及奇偶数据的一个数据集合传送到数据加密处理器12。数据加密处理器12根据预定的加密算法加密从控制器11接收的一个数据集合,并插入该加密的数据C到数据区域中。数据加密处理器12还将加密的数据B和奇偶数据插入到填充区域中。以这种方法,产生数据集合,以具有对应于加密算法的块大小的整数倍的大小。数据加密处理器12传送该加密的数据集合到数据记录处理器13(步骤S15)。数据记录处理器13在控制器11的控制下,在数据记录单元14中记录从数据加密处理器12接收的数据集合(步骤S16)。通过对数据B组的每一数据(B0,B1,...,Bn)重复这种处理(步骤S12和S17),在数据记录单元14中记录图2或3中所示的(n+1)个加密的数据集合。
图6所示为解密图2或3中所示的加密的数据集合并在后续处理中使用所述解密的数据B和C的数据处理设备的结构实例。图6中示出的数据处理设备包括控制器21、数据解密单元22、数据读取处理器23、和数据记录单元24。数据记录单元24存储具有图2或3中所示结构的加密的数据集合。控制器21控制整个设备。数据读取处理器23在控制器21的控制下从数据记录单元24读取加密的数据集合。数据解密单元22在控制器21的控制下解密由数据读取处理器23所读取的数据集合。
图7示出了该数据处理设备的处理序列。数据读取处理器23在控制器21的控制下读取数据记录单元24中所记录的(n+1)个数据集合中的一个集合,并将该读取的数据集合传送到数据解密单元22(步骤S21)。数据解密单元22在控制器21的控制下解密从数据读取处理器23接收的数据集合(步骤S22),并使用解密的奇偶数据应用奇偶校验处理于解密的数据B和C(步骤S23)。如果确认解密的数据B和C的真实性,即如果确认正常地读取和解密所述数据B和C,则在后续处理中使用数据B和C(步骤S24)。例如,当数据B匹配预定的解密条件时,使用对应于数据B的数据C(与数据B同时被解密)产生用于加密或解密所述设备将要处理的预定数据(例如,内容数据)的密钥数据,以及使用该密钥数据执行加密或解密处理。在上述处理(步骤S24)中,能够在解密数据C的同时获得指示数据C的坐标的数据B而不用根据数据A计算它,并且能够一起应用奇偶校验处理于数据B和C。在上述处理(步骤S24)中,如果数据B不匹配预定的解密条件,则从数据记录单元23中记录的(n+1)个数据集合读取下一个数据集合,并经受相同的处理。如果例如在奇偶校验处理中生成奇偶错误(步骤S23),再次执行数据B和C的读取和奇偶校验处理。如果再次生成奇偶错误,将数据B和C处理为无效数据。
图8所示为使用具有图2或3中所示数据结构的数据集合的数据记录设备和数据重放设备的结构实例。值得注意的是同一图上示例了作为数据记录设备构件的数据记录单元40以及作为数据重放设备构件的数据重放单元50。但是,所述数据记录设备只需要配置有数据记录单元40,以及所述数据重放设备只需要配置有数据重放单元50。
数据记录单元40具有:存储数据集合的ROM 41,其中数据集合具有图2或3中所示的数据结构;加密密钥生成器42,用于使用ROM 41中存储的每一数据集合产生加密密钥;以及加密处理器43,用于使用加密密钥生成器42所产生的加密密钥,加密将要在记录媒体30诸如光盘等等上记录的内容数据。
数据重放单元50具有:存储数据集合的ROM 51,其中数据集合具有图2或3中所示的数据结构;解密密钥生成器52,用于使用ROM 51中存储的每一数据集合产生解密密钥;以及解密处理器53,用于使用解密密钥生成器52所产生的解密密钥,解密从记录媒体30读取的加密的内容数据。
图9所示为具有上述结构的数据记录单元40和数据重放单元50的处理序列。
数据记录单元40的加密密钥生成器42读取记录媒体30上所记录的密钥数据KB,并基于该密钥数据KB和图1中所示的数据A,计算对应于数据B组中的一个数据B的数据B’(步骤S50)。然后,从ROM 41读取一个数据集合(步骤S51)并进行解密(步骤S52),以及解密的数据B和C使用解密的奇偶数据经受奇偶校验处理(步骤S53)。如果确认解码的数据B和C的真实性,即,如果确认正常地读取和解密数据B和C,比较数据B和B’(步骤S54)。如果数据B和B’匹配(在步骤S55中为是),使用该解密的数据B和C执行后续处理(步骤S56)。在这种情况下,使用对应于数据B的数据C产生加密密钥KC,并传送它到加密处理器43。加密处理器43使用从加密密钥生成器42接收的加密密钥KC加密将要在记录媒体30上记录的内容数据。这种加密的内容数据(DE)通过驱动记录媒体30的驱动器(未示出)记录在记录媒体30上。
在解密的数据B和数据B’之间比较时(步骤S54),如果这些数据不匹配(在步骤S55中为否),从ROM 41读取下一数据集合并执行如上所述的相同处理。在这种情况下,如果已经读取了(n+1)个数据集合(在步骤S57中为是),而且数据B不匹配数据B’(在步骤S55中为否),所述处理结束而不产生任何加密密钥KC。另一方面,如果例如在奇偶校验处理中生成奇偶错误(步骤S53中为未通过),再次执行数据B和C的读取和奇偶校验处理(在步骤S57中为否)。如果再次生成奇偶错误,将数据B和C处理为无效数据。
数据重放单元50的解密密钥生成器52读取记录媒体30上所记录的密钥数据KB,并基于该密钥数据KB和图1中所示的数据A计算对应于数据B组中的一个数据B的数据B’(步骤S50)。然后,从ROM 51读取一个数据集合(步骤S51)并进行解密(步骤S52),所述解密的数据B和C使用解密的奇偶数据经受奇偶检验处理(步骤S53)。如果确认解码的数据B和C的真实性,即,如果确认正常地读取和解密数据B和C,则比较数据B和B’(步骤S54)。如果数据B和B’匹配(在步骤S55中为是),则使用解密的数据B和C执行后续处理(步骤S56)。在这种情况下,使用对应于数据B的数据C产生解密密钥KD,并传送它到解密处理器53。解密处理器53使用从解密密钥生成器52接收的解密密钥KD解密从记录媒体30读取的加密的内容数据(DE),并输出该解密的内容数据给数据重放设备(未示出)。
在解密密钥生成器52的处理中,在比较解密的数据B和数据B’时(步骤S54),如果这些数据不匹配(在步骤S55中为否),从ROM51读取下一数据集合并执行如上所述的相同处理。在这种情况下,如果已经读取了(n+1)个数据集合(在步骤S57中为是),而且数据B不匹配数据B’(在步骤S55中为否),该处理结束而不产生任何解密密钥KD。另一方面,如果例如在奇偶检验处理中生成奇偶错误(在步骤S53中为未通过),再次执行数据B和C的读取和奇偶检验处理(在步骤S57中为否)。如果再次生成奇偶错误,将数据B和C处理为无效数据。
值得注意的是,根据本发明能够使用数据集合的设备并不限制于上述数据记录设备和数据重放设备。而且,本发明能够应用于各种其他设备和系统诸如必须保持数据秘密的通信设备等等。
本领域的普通技术人员将会容易地想到其他优点和修改。所以,在更宽泛方面本发明并不被限制于这里所示和描述的具体细节和代表性实施例。因此,可以作出各种修改而不背离如附属权利要求及其等同物所定义的总体发明构思的精神或范围。

Claims (7)

1、一种处理数据集合的数据处理设备,该数据集合包括第一数据、根据第一数据计算的至少一个第二数据、以及与第二数据具有一一对应关系的第三数据,该设备的特征在于包括:
奇偶生成单元,用于为所述第二数据和第三数据产生奇偶数据;
数据集合生成单元,用于通过使用预定的加密算法加密所述第三数据连同第二数据以及由所述奇偶生成单元产生的奇偶数据,产生加密的数据集合;以及
记录单元,用于记录所述数据集合生成单元所产生的加密的数据集合。
2、根据权利要求1所述的设备,其特征在于所述数据集合生成单元使用以在所述加密中使用的加密算法的块大小为单位的预定数量的块大小产生加密的数据集合。
3、根据权利要求2所述的设备,其特征在于所述加密的数据集合包括数据区域和填充区域,以及具有一种数据结构,在该数据结构中加密的第三数据被嵌入到所述数据区域中,而加密的第二数据和奇偶数据被嵌入到所述填充区域中作为填充数据。
4、根据权利要求3所述的设备,其特征在于所述第三数据是要保持秘密的作为要加密的对象的数据,所述第二数据是使用所述第三数据时必需的数据,以及所述第一数据是指示一组第二数据的数据。
5、根据权利要求4所述的设备,其特征在于所述第三数据是密钥数据,以及所述第二数据是指示该密钥数据的坐标的数据。
6、根据权利要求1所述的设备,其特征在于还包括:
记录媒体,用于记录所述加密的数据集合;
解密单元,用于解密在该记录媒体上所记录的所述第二数据、第三数据以及奇偶数据;以及
检查单元,用于使用解密单元所解密的奇偶数据确认所解密的第二数据和第三数据是否为真实的数据。
7、根据权利要求6所述的设备,其特征在于还包括处理单元,用于使用通过检查单元确认是真实的所述第二和第三数据加密或解密预定的数据。
CNA2005101194378A 2005-02-08 2005-11-11 数据处理设备 Pending CN1818992A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005031914A JP2006220747A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2005031914 2005-02-08

Publications (1)

Publication Number Publication Date
CN1818992A true CN1818992A (zh) 2006-08-16

Family

ID=36779957

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005101194378A Pending CN1818992A (zh) 2005-02-08 2005-11-11 数据处理设备

Country Status (5)

Country Link
US (1) US20060177054A1 (zh)
EP (1) EP1724962A3 (zh)
JP (1) JP2006220747A (zh)
KR (1) KR100734385B1 (zh)
CN (1) CN1818992A (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131856A1 (ja) 2011-03-25 2012-10-04 富士通株式会社 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047069A (en) * 1997-07-17 2000-04-04 Hewlett-Packard Company Method and apparatus for preserving error correction capabilities during data encryption/decryption
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2001138600A (ja) * 1999-11-11 2001-05-22 Canon Inc 記録装置
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
US7260720B2 (en) * 2001-10-19 2007-08-21 Matsushita Electric Industrial Co., Ltd. Device authentication system and method for determining whether a plurality of devices belong to a group
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置

Also Published As

Publication number Publication date
EP1724962A2 (en) 2006-11-22
EP1724962A3 (en) 2006-11-29
US20060177054A1 (en) 2006-08-10
KR20060090564A (ko) 2006-08-14
KR100734385B1 (ko) 2007-07-04
JP2006220747A (ja) 2006-08-24

Similar Documents

Publication Publication Date Title
US6832319B1 (en) Content guard system for copy protection of recordable media
KR100417658B1 (ko) 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식
US7770030B2 (en) Content guard system for copy protection of recordable media
CN109635586B (zh) 媒体文件加密密钥管理方法、系统、设备及存储介质
US9319389B2 (en) Data recording device, and method of processing data recording device
JPH11112479A (ja) 暗号化装置および暗号化方法
CN1581774A (zh) 对数字内容的访问控制
JP2013005314A (ja) 半導体装置
US9094193B2 (en) Information recording device
US8693694B2 (en) Information recording device
US20110131459A1 (en) Memory Device with Protection Capability and Method of Accessing Data Therein
EP1548732A3 (en) Method and apparatus for processing information, information storage medium, and computer program
US9294285B2 (en) Information recording device
CN1494252A (zh) 一种加密通讯方法和装置
EP1488568A1 (en) Encryption key hiding and recovering method and system
RU2004114316A (ru) Биометрическая система аутентификации
CN1818992A (zh) 数据处理设备
CN1818991A (zh) 数据处理设备
CN1388929A (zh) 水印检测器
CN1914680A (zh) 在存储介质上记录数据或从其再现数据的装置和方法
US20130336488A1 (en) Host device
TW201541359A (zh) 資訊隱藏與發掘方法
CN117648719A (zh) 数据安全方法及系统
JP2004048256A (ja) 暗号化方法、暗号化システム及び記憶メディア
CN113328852A (zh) 数据加/解密方法、装置及数据传输系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned
C20 Patent right or utility model deemed to be abandoned or is abandoned