JP2001060254A - Deciphering processor performing deciphering process for specific area in content data - Google Patents

Deciphering processor performing deciphering process for specific area in content data

Info

Publication number
JP2001060254A
JP2001060254A JP2000178719A JP2000178719A JP2001060254A JP 2001060254 A JP2001060254 A JP 2001060254A JP 2000178719 A JP2000178719 A JP 2000178719A JP 2000178719 A JP2000178719 A JP 2000178719A JP 2001060254 A JP2001060254 A JP 2001060254A
Authority
JP
Japan
Prior art keywords
encryption
information
content data
data
encryption processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000178719A
Other languages
Japanese (ja)
Inventor
Noboru Katsuta
昇 勝田
Susumu Ibaraki
晋 茨木
Shinji Inoue
信治 井上
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000178719A priority Critical patent/JP2001060254A/en
Publication of JP2001060254A publication Critical patent/JP2001060254A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To obtain a general deciphering device which can decipher contents data ciphered by an arbitrary system. SOLUTION: The deciphering device 1100 reads the ciphered contents data 1232 and ciphering system specification information 1231 as a program, which specifies a deciphering process object area in the contents data and also specifies deciphering algorithm and then indicates deciphering out of an IC card 1200 and sequentially interprets the ciphering system specification information 1231 to control a header detection part 1120, a frame length detection part 1130, and a deciphering part 1140, thereby deciphering the contents data by a proper system. The program of the deciphering system specification information 1231 uses a header detecting function for detecting a specific bit pattern in the contents, a frame length detecting a function for detecting frame length in the contents, and a deciphering process function for performing deciphering with the specified algorithm.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号処理技術に関
し、特に、伝送されたデータ及び記録媒体に記録された
データの中の特定領域に対して暗号処理を施す暗号処理
装置に関する。ここで、暗号処理は、暗号化処理と復号
処理とを包括した概念であり、暗号処理装置は暗号化装
置と復号装置とを包括した概念である。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic processing technique, and more particularly to a cryptographic processing apparatus for performing cryptographic processing on a specific area in transmitted data and data recorded on a recording medium. Here, the encryption process is a concept including the encryption process and the decryption process, and the encryption processing device is a concept including the encryption device and the decryption device.

【0002】[0002]

【従来の技術】データを秘密に保つための暗号化技術
は、近年、映像、音声その他のディジタル信号(以下、
「コンテンツデータ」という。)を不正利用から保護す
るためにしばしば用いられる。画像、音声等を内容とす
るコンテンツデータは、許可を得た者のみが利用できる
ように暗号化処理が施されて伝送され、或いは暗号化処
理が施されて記録媒体に記録される。
2. Description of the Related Art In recent years, encryption techniques for keeping data confidential include video, audio, and other digital signals (hereinafter, referred to as "digital signals").
It is called “content data”. ) Is often used to protect against unauthorized use. Content data containing images, sounds, and the like is encrypted and transmitted so that only authorized persons can use it, or encrypted and recorded on a recording medium.

【0003】コンテンツデータのデータ編成、即ちフォ
ーマットには、そのデータへのアクセス上の要請その他
の目的から規定された様々なものがある。各種フォーマ
ットのコンテンツの例として、MPEG(Moving
Picture Expert Group)1の映
像或いはLayer1、Layer2、Layer3
(いわゆるMP3)の音声、MPEG2の映像或いはA
AC(AdvancedAudio Coding)の
音声或いはTS(Transport Stream)
やPS(Program Stream)等などのシス
テムストリーム、MPEG4の映像或いはAACやTw
inVQ等の音声或いはシステムストリーム、さらに
は、Dolby−AC3の音声、DVフォーマットの映
像或いは音声等がある。また、フォーマットにはコンテ
ンツデータの伝送用のフォーマット、コンテンツデータ
をCD−ROM、DVD−ROM、ICカード等の各種
記録媒体に記録するために用いられる各種フォーマット
等がある。
[0003] There are various data organizations, that is, formats of content data, which are defined in accordance with requests for access to the data and other purposes. MPEG (Moving) is an example of content in various formats.
Picture of Picture Expert Group 1 or Layer1, Layer2, Layer3
(So-called MP3) audio, MPEG2 video or A
AC (Advanced Audio Coding) audio or TS (Transport Stream)
Stream such as PS and Program Stream (PS), MPEG4 video or AAC or Tw
There are audio or system stream such as inVQ, Dolby-AC3 audio, DV format video or audio, and the like. The format includes a format for transmitting content data, various formats used for recording content data on various recording media such as a CD-ROM, a DVD-ROM, and an IC card.

【0004】このようなコンテンツデータのフォーマッ
トに応じて、暗号処理はそのコンテンツデータの一部に
のみ施されるべき場合がある。例えば、ディジタル放送
では、有料番組の番組データの伝送単位となる各パケッ
トにおいて、ヘッダ部分を除いたペイロード部分のみに
暗号化処理を施している。これに対応して、ディジタル
放送受信装置側では、番組データのパケットを受信し、
暗号化処理が行なわれた部分だけに復号処理を行なうこ
とにより有料番組を視聴可能にする。
In some cases, depending on the format of such content data, the encryption process should be performed only on a part of the content data. For example, in digital broadcasting, in each packet serving as a transmission unit of program data of a pay program, only a payload portion excluding a header portion is subjected to encryption processing. In response to this, the digital broadcast receiving device receives the program data packet,
A pay program can be viewed by performing a decryption process only on the portion where the encryption process has been performed.

【0005】なお、暗号処理、即ち暗号化処理及び復号
処理に用いられる暗号アルゴリズムには様々なものがあ
り、例えば、RSA暗号アルゴリズム、DES暗号アル
ゴリズム、FEAL暗号アルゴリズム等があり、また例
えばDES暗号アルゴリズムについても、さらにECB
(electronic codebook)モード、
OFB(output feedback)モード、C
BC(cipherblock chaining)モ
ード等と基本的アルゴリズムの応用形態によって複数の
アルゴリズムに区別できる。
[0005] There are various encryption algorithms used for encryption processing, that is, encryption processing and decryption processing, such as the RSA encryption algorithm, the DES encryption algorithm, and the FEAL encryption algorithm. About ECB
(Electronic codebook) mode,
OFB (output feedback) mode, C
A plurality of algorithms can be distinguished according to a cipherblock chaining (BC) mode or the like and an application form of the basic algorithm.

【0006】以下、コンテンツデータに暗号処理が行わ
れる例を説明する。図1は、コンテンツデータ中に暗号
処理が行われる様子を示す図である。図1(a)では、
固定長パケットから構成されるコンテンツデータにおけ
る暗号処理対象部分を斜線で示している。固定長パケッ
トから構成されるコンテンツデータに暗号処理を行う従
来のある暗号処理装置は、図1(a)中では黒塗り潰し
で表した既定の同期パターンを検出し、同期パターンを
除き同期パターンから既定の位置にある既定の長さの部
分に暗号処理を施す。
An example in which content data is encrypted will be described below. FIG. 1 is a diagram illustrating a state in which encryption processing is performed on content data. In FIG. 1A,
The portion to be encrypted in the content data composed of fixed-length packets is indicated by oblique lines. A conventional cryptographic processing device that performs cryptographic processing on content data composed of fixed-length packets detects a default synchronization pattern represented by solid black in FIG. The encryption processing is performed on the portion of the predetermined length at the position of.

【0007】図1(b)では、可変長パケットから構成
されるコンテンツデータにおける暗号処理対象部分を斜
線で示している。可変長パケットから構成されるコンテ
ンツデータに暗号処理を行う従来のある暗号処理装置
は、図1(b)中では黒塗り潰しで表した既定の同期パ
ターンを検出し、同期パターンから既定の位置に置かれ
ているパケット長コードを抜き出してパケットの長さを
検出し、同期パターンから既定の位置にありパケットの
長さに基づいて求めた長さの部分に暗号処理を施す。
In FIG. 1B, a portion to be subjected to encryption processing in content data composed of variable length packets is indicated by oblique lines. A conventional cryptographic processing apparatus that performs cryptographic processing on content data composed of variable-length packets detects a default synchronization pattern represented by solid black in FIG. 1B and places the synchronization pattern at a predetermined position from the synchronization pattern. The length of the packet is detected by extracting the packet length code included in the packet, and encryption processing is performed on a portion having a predetermined length from the synchronization pattern and obtained based on the length of the packet.

【0008】図1(c)では、コンテンツデータに一定
周期で暗号処理を繰り返し行なう様子を示している。コ
ンテンツデータに繰り返し暗号処理を行う従来のある暗
号処理装置は、図1(c)に同じ長さで区分して斜線で
示している各部分につき、ある既定の暗号アルゴリズム
を用いた暗号処理を施す。暗号処理の方式は多様であ
り、例えば、映像や音楽のコンテンツデータを暗号化し
て記録媒体に記録する場合では、そのコンテンツデータ
の再生時に記録媒体へのランダムアクセスにより任意の
箇所から高速に再生できるようにする等のために、コン
テンツデータにおけるランダムアクセス用の基本的なデ
ータ単位毎についてランダムアクセス用の管理情報等の
領域を残し他の領域のみに暗号化を施すべきことが予め
定められていたり、どのような暗号アルゴリズムを用い
て暗号化が施されるべきかが予め定められていたりす
る。また、ランダムアクセス用の基本的なデータ単位に
ついても、記録媒体の種別によって個々に適切な大きさ
が定められている場合もある。
[0008] FIG. 1C shows a state in which encryption processing is repeatedly performed on content data at a constant cycle. A conventional encryption processing apparatus that repeatedly performs encryption processing on content data performs encryption processing using a predetermined encryption algorithm for each of the portions indicated by diagonal lines that are divided by the same length in FIG. . There are various types of encryption processing. For example, in a case where video or music content data is encrypted and recorded on a recording medium, the content data can be reproduced at high speed from an arbitrary position by random access to the recording medium when the content data is reproduced. For example, it is determined in advance that, for each basic data unit for random access in content data, an area for management information for random access should be left and only the other area should be encrypted. What encryption algorithm should be used for encryption is predetermined. Also, the basic data unit for random access may have an appropriate size individually determined depending on the type of recording medium.

【0009】このように、従来の暗号処理装置は、コン
テンツデータ中のどの部分にどのような暗号アルゴリズ
ムで暗号処理を施すか等の、コンテンツデータのフォー
マットその他の事情に基づいて予め定められた方式に従
って、そのコンテンツデータに暗号処理を施すものであ
る。通常、コンテンツデータの授受を行なう従来の暗号
化装置と復号装置との組は、予め定められた互いに呼応
する方式により、暗号化又は復号を行う。即ち、従来の
暗号化装置により一定の方式に従って暗号化されたコン
テンツデータは通信路を通じて伝送され、或いは記録媒
体に記録されて運ばれ、その暗号化の方式と呼応した復
号の方式でコンテンツデータを復号するように構成され
た従来の復号装置によって、その伝送或いは記録された
コンテンツデータは復号される。
As described above, the conventional cryptographic processing apparatus uses a predetermined method based on the format of the content data and other circumstances, such as which encryption algorithm is to be applied to which part of the content data. In accordance with the above, the content data is subjected to an encryption process. Normally, a pair of a conventional encryption device and a conventional decryption device for transmitting and receiving content data performs encryption or decryption by a predetermined method corresponding to each other. That is, content data encrypted by a conventional encryption device according to a certain method is transmitted through a communication path or recorded and carried on a recording medium, and the content data is decrypted by a decryption method corresponding to the encryption method. The transmitted or recorded content data is decoded by a conventional decoding device configured to decode.

【0010】[0010]

【発明が解決しようとする課題】上述したような従来の
暗号処理装置に関して、次の問題がある。 (1)上述したようにコンテンツデータはそのフォーマ
ットにおいて多様であり、また、将来的にも新たな伝送
用フォーマットや新たな記録媒体が出現したり、新たな
データ構造を有するコンテンツデータが出現すると考え
られる。しかしながら、従来の暗号処理装置は、予め定
められた方式に従って暗号処理を行うものであるため、
その暗号処理装置によって暗号処理が行なえるコンテン
ツデータは限られており汎用性に欠ける。 (2)ある方式に従って暗号化処理を行なう暗号化装置
により暗号化されたコンテンツデータは、その暗号化装
置と呼応する方式に従って復号処理を行なうように構成
された特定の復号装置によらなければ復号できず利用で
きない。
There are the following problems with the conventional cryptographic processing device as described above. (1) As described above, content data is diversified in its format, and it is considered that a new transmission format or a new recording medium will appear in the future, or content data having a new data structure will appear in the future. Can be However, since the conventional cryptographic processing device performs cryptographic processing according to a predetermined method,
The content data that can be encrypted by the encryption processing device is limited and lacks versatility. (2) Content data encrypted by an encryption device that performs encryption processing according to a certain method is decrypted unless a specific decryption device configured to perform decryption processing according to a method corresponding to the encryption device. Not available and not available.

【0011】そこで、本発明は、上述の問題に鑑みてな
されたものであり、現存或いは将来現れるあらゆるコン
テンツデータに対して適切な方式で暗号処理を施すこと
ができる暗号処理装置を提供することを目的とする。な
お、この適切な方式は、少なくとも暗号処理対象の領域
を適切に特定するものである。また、特に、任意の方式
で暗号化されたコンテンツデータを復号することができ
る汎用的な復号用の暗号処理装置を提供すること、及び
その汎用的な復号用の暗号処理装置に対して適切な方式
で復号を行わせるために与えられるべき情報を生成する
暗号化用の暗号処理装置を提供することを目的とする。
また本発明はさらに、これらの暗号処理装置に用いられ
る暗号処理方法、これらの暗号処理装置をコンピュータ
に実現させるための制御プログラムを記録したプログラ
ム記録媒体、及び暗号処理装置に対して適切な方式で暗
号処理を行わせるために与えられるべき情報を記録した
データ記録媒体を提供することをも目的とする。
The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to provide an encryption processing device capable of performing encryption processing on all existing or future content data in an appropriate method. Aim. Note that this appropriate method appropriately specifies at least an area to be subjected to encryption processing. Also, in particular, it is possible to provide a general-purpose decryption cryptographic processing device capable of decrypting content data encrypted by an arbitrary method, and It is an object of the present invention to provide a cryptographic processing device for encryption for generating information to be given to perform decryption by a method.
The present invention further provides a cryptographic processing method used in these cryptographic processing devices, a program recording medium storing a control program for causing a computer to realize the cryptographic processing devices, and a method suitable for the cryptographic processing device. It is another object of the present invention to provide a data recording medium on which information to be provided for performing an encryption process is recorded.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係る暗号処理装置は、コンテンツデータ
と、当該コンテンツデータ中の暗号処理対象領域を特定
するための情報を含む暗号方式情報とを可搬性のある単
一の記憶媒体中から読み出すデータ読出手段と、前記デ
ータ読出手段により読み出された前記暗号方式情報に基
づいて、前記データ読出手段により読み出された前記コ
ンテンツデータ中の暗号処理対象領域を特定する領域特
定手段と、前記データ読出手段により読み出された前記
コンテンツデータ中の前記領域特定手段により特定され
た暗号処理対象領域に対して暗号化又は復号を施す暗号
処理手段をを備えることを特徴とする。
In order to achieve the above object, an encryption processing apparatus according to the present invention provides a cryptographic processing system including content data and encryption scheme information including information for specifying a region to be encrypted in the content data. Data reading means for reading out from a single portable storage medium, and the content data read out by the data reading means based on the encryption method information read out by the data reading means. Area specifying means for specifying an area to be encrypted, and encryption processing means for encrypting or decrypting the area to be encrypted specified by the area specifying means in the content data read by the data reading means It is characterized by having.

【0013】これにより、本発明に係る暗号処理装置
は、記憶媒体に格納されているコンテンツデータ中の暗
号処理対象の領域を適切に特定して暗号処理を行うこと
ができ目的を達成できる。また、本発明に係る暗号処理
装置は、コンテンツデータに暗号化を施して記憶媒体に
記録する暗号処理装置であって、コンテンツデータを取
得するコンテンツデータ取得手段と、コンテンツデータ
中の暗号処理対象領域を特定するための情報を含む暗号
方式情報を可搬性のある記憶媒体中から読み出す暗号方
式情報読出手段と、前記暗号方式情報読出手段により読
み出された暗号方式情報に基づいて、前記コンテンツデ
ータ取得手段により取得されたコンテンツデータ中の暗
号処理対象領域を特定する領域特定手段と、前記コンテ
ンツデータ中の前記領域特定手段により特定された暗号
処理対象領域に対して暗号化を施す暗号処理手段と、前
記暗号処理手段によって暗号化が施されたコンテンツデ
ータを前記記憶媒体に記録するコンテンツデータ記録手
段とを備えることを特徴とする。
Thus, the encryption processing device according to the present invention can appropriately specify an area to be subjected to encryption processing in the content data stored in the storage medium and perform encryption processing, thereby achieving the object. Further, an encryption processing device according to the present invention is an encryption processing device that encrypts content data and records the encrypted content data on a storage medium, comprising: a content data acquisition unit that acquires content data; Encryption system information reading means for reading encryption system information including information for specifying the content from a portable storage medium; and obtaining the content data based on the encryption system information read by the encryption system information reading unit. Area specifying means for specifying an encryption processing target area in the content data obtained by the means, encryption processing means for performing encryption on the encryption processing target area specified by the area specifying means in the content data, Content data for recording the content data encrypted by the encryption processing means on the storage medium; Characterized in that it comprises a data recording unit.

【0014】これにより、コンテンツデータを記憶媒体
に記憶する際にその記憶媒体においてコンテンツデータ
が暗号化されるべき領域が規定されているような場合に
対応して、適切に暗号化を行うことができる。この結
果、記憶媒体には、予め格納されていた、暗号化の対象
の領域を特定する暗号方式情報とともに、新たに暗号化
されたコンテンツデータが格納されることになるため、
この記録媒体を読み込んでコンテンツデータを復号する
汎用的な復号装置を想定してみると、その復号装置は記
憶媒体中の暗号方式情報を用いることにより適切にコン
テンツデータ中の復号の対象の領域を特定することがで
きるようになる。
Thus, when the content data is stored in the storage medium, it is possible to appropriately perform encryption in response to a case where an area where the content data is to be encrypted is defined in the storage medium. it can. As a result, the newly encrypted content data is stored in the storage medium together with the previously stored encryption method information for specifying the area to be encrypted.
Assuming a general-purpose decryption device that reads this recording medium and decrypts the content data, the decryption device uses the encryption method information in the storage medium to appropriately determine the area to be decrypted in the content data. Be able to identify.

【0015】また、本発明に係る暗号処理装置は、コン
テンツデータと、当該コンテンツデータ中の暗号処理対
象領域を特定するための情報を含む暗号方式情報とが多
重化され送信されたデータを受信して、当該コンテンツ
データと当該暗号方式情報とを取得するデータ取得手段
と、前記データ取得手段により取得された前記暗号方式
情報に基づいて、前記データ取得手段により取得された
前記コンテンツデータ中の暗号処理対象領域を特定する
領域特定手段と、前記データ取得手段により取得された
前記コンテンツデータ中の前記領域特定手段により特定
された暗号処理対象領域に対して暗号化又は復号を施す
暗号処理手段とを備えることを特徴とする。
Further, the encryption processing apparatus according to the present invention receives data transmitted by multiplexing content data and encryption method information including information for specifying an encryption processing target area in the content data. A data acquisition unit for acquiring the content data and the encryption system information; and an encryption process in the content data acquired by the data acquisition unit based on the encryption system information acquired by the data acquisition unit. An area specifying unit that specifies a target area; and an encryption processing unit that performs encryption or decryption on the encryption processing target area specified by the area specifying unit in the content data acquired by the data acquisition unit. It is characterized by the following.

【0016】これにより、本発明に係る暗号処理装置
は、送信されたコンテンツデータ中の暗号処理対象の領
域を適切に特定して暗号処理を行うことができる。ま
た、本発明に係る暗号処理装置は、コンテンツデータに
暗号処理を施す暗号処理装置であって、コンテンツデー
タを取得するコンテンツデータ取得手段と、前記コンテ
ンツデータ中の部分的なデータの参照を指示する指示情
報を含む暗号方式情報であって当該コンテンツデータ中
の暗号処理対象領域を特定するための情報を含む暗号方
式情報を取得する暗号方式情報取得手段と、少なくとも
前記指示情報に従い前記コンテンツデータ中の部分的な
データを参照することを用いて、前記暗号方式情報に基
づき前記コンテンツデータ中の暗号処理対象領域を特定
する領域特定手段と、前記コンテンツデータ中の前記領
域特定手段により特定された暗号処理対象領域に対して
暗号化又は復号を施す暗号処理手段とを備えることを特
徴とする。
Thus, the encryption processing device according to the present invention can appropriately specify an encryption target area in the transmitted content data and perform the encryption processing. Further, an encryption processing device according to the present invention is an encryption processing device for performing encryption processing on content data, and instructs content data acquisition means for acquiring content data, and reference to partial data in the content data. An encryption method information obtaining unit that obtains encryption method information that includes instruction information and information for specifying an encryption target area in the content data; and at least the encryption information in the content data according to the instruction information. An area identification unit that identifies an encryption target area in the content data based on the encryption method information by referring to partial data; and an encryption process identified by the area identification unit in the content data. Encryption processing means for encrypting or decrypting the target area.

【0017】これにより、本発明に係る暗号処理装置
は、例えばプログラム等の暗号方式情報に基づいて、コ
ンテンツデータ中の暗号処理対象の領域をコンテンツデ
ータの一部を参照することにより適切に特定して暗号処
理を行うことができる。また、本発明に係るプログラム
記録媒体は、コンピュータにコンテンツデータ暗号処理
を実行させる制御プログラムを記録したプログラム記録
媒体であって、前記コンテンツデータ暗号処理は、コン
テンツデータと、当該コンテンツデータ中の暗号処理対
象領域を特定するための情報を含む暗号方式情報とを可
搬性のある単一の記憶媒体中から読み出すデータ読出ス
テップと、前記データ読出ステップにより読み出された
前記暗号方式情報に基づいて、前記データ読出ステップ
により読み出された前記コンテンツデータ中の暗号処理
対象領域を特定する領域特定ステップと、前記データ読
出ステップにより読み出された前記コンテンツデータ中
の前記領域特定ステップにより特定された暗号処理対象
領域に対して暗号化又は復号を施す暗号処理ステップと
を含むことを特徴とする。
Thus, the encryption processing device according to the present invention appropriately specifies an encryption processing target area in the content data by referring to a part of the content data based on, for example, encryption method information such as a program. To perform encryption processing. Further, the program recording medium according to the present invention is a program recording medium in which a control program for causing a computer to execute a content data encryption process is recorded, wherein the content data encryption process includes content data and an encryption process in the content data. A data reading step of reading encryption method information including information for specifying the target area from a single portable storage medium, and, based on the encryption method information read by the data reading step, An area specifying step of specifying an encryption processing target area in the content data read by the data reading step, and an encryption processing target specified by the area specifying step of the content data read by the data reading step Encryption processing for encrypting or decrypting an area Characterized in that it comprises a step.

【0018】また、本発明に係るプログラム記録媒体
は、コンテンツデータを記憶しているコンピュータに、
前記コンテンツデータに暗号化を施して記憶媒体に記録
するコンテンツデータ暗号処理を実行させるための制御
プログラムを記録したプログラム記録媒体であって、前
記コンテンツデータ暗号処理は、前記コンテンツデータ
中の暗号処理対象領域を特定するための情報を含む暗号
方式情報を可搬性のある記憶媒体中から読み出す暗号方
式情報読出ステップと、前記暗号方式情報読出ステップ
により読み出された暗号方式情報に基づいて、前記コン
テンツデータ中の暗号処理対象領域を特定する領域特定
ステップと、前記コンテンツデータ中の前記領域特定ス
テップにより特定された暗号処理対象領域に対して暗号
化を施す暗号処理ステップと、前記暗号処理ステップに
よって暗号化が施されたコンテンツデータを前記記憶媒
体に記録するコンテンツデータ記録ステップとを含むこ
とを特徴とする。
Further, the program recording medium according to the present invention provides a computer which stores content data,
A program recording medium storing a control program for executing a content data encryption process of encrypting the content data and recording the encrypted content data on a storage medium, wherein the content data encryption process is an encryption process target in the content data. An encryption method information reading step of reading encryption method information including information for specifying an area from a portable storage medium; and the content data based on the encryption method information read in the encryption method information reading step. An area specifying step for specifying an encryption processing target area in the contents data; an encryption processing step of encrypting the encryption processing target area specified by the area specification step in the content data; For recording the content data subjected to Characterized in that it comprises a Ntsudeta recording step.

【0019】また、本発明に係るプログラム記録媒体
は、コンピュータにコンテンツデータ暗号処理を実行さ
せる制御プログラムを記録したプログラム記録媒体であ
って、前記コンテンツデータ暗号処理は、コンテンツデ
ータと、当該コンテンツデータ中の暗号処理対象領域を
特定するための情報を含む暗号方式情報とが多重化され
送信されたデータを受信して、当該コンテンツデータと
当該暗号方式情報とを取得するデータ取得ステップと、
前記データ取得ステップにより取得された前記暗号方式
情報に基づいて、前記データ取得ステップにより取得さ
れた前記コンテンツデータ中の暗号処理対象領域を特定
する領域特定ステップと、前記データ取得ステップによ
り取得された前記コンテンツデータ中の前記領域特定ス
テップにより特定された暗号処理対象領域に対して暗号
化又は復号を施す暗号処理ステップとを含むことを特徴
とする。
[0019] The program recording medium according to the present invention is a program recording medium in which a control program for causing a computer to execute content data encryption processing is recorded, wherein the content data encryption processing includes: A data acquisition step of receiving the transmitted data multiplexed with encryption method information including information for specifying the encryption processing target area, and acquiring the content data and the encryption method information,
An area identification step of identifying an encryption processing target area in the content data acquired by the data acquisition step, based on the encryption method information acquired by the data acquisition step; and Encrypting or decrypting the encryption processing target area specified in the area specifying step in the content data.

【0020】また、本発明に係るプログラム記録媒体
は、コンピュータにコンテンツデータ暗号処理を実行さ
せる制御プログラムを記録したプログラム記録媒体であ
って、前記コンテンツデータ暗号処理は、コンテンツデ
ータを取得するコンテンツデータ取得ステップと、前記
コンテンツデータ中の部分的なデータの参照を指示する
指示情報を含む暗号方式情報であって当該コンテンツデ
ータ中の暗号処理対象領域を特定するための情報を含む
暗号方式情報を取得する暗号方式情報取得ステップと、
少なくとも前記指示情報に従い前記コンテンツデータ中
の部分的なデータを参照することを用いて、前記暗号方
式情報に基づき前記コンテンツデータ中の暗号処理対象
領域を特定する領域特定ステップと、前記コンテンツデ
ータ中の前記領域特定ステップにより特定された暗号処
理対象領域に対して暗号化又は復号を施す暗号処理ステ
ップとを含むことを特徴とする。
Further, a program recording medium according to the present invention is a program recording medium in which a control program for causing a computer to execute a content data encryption process is recorded, wherein the content data encryption process includes a content data acquisition process for acquiring content data. And obtaining cryptographic method information including instruction information for instructing reference to partial data in the content data, the information including information for specifying an encryption processing target area in the content data. An encryption method information obtaining step;
An area specifying step of specifying an encryption processing target area in the content data based on the encryption method information by referring to at least partial data in the content data according to the instruction information; and An encryption processing step of encrypting or decrypting the encryption processing target area specified in the area specifying step.

【0021】また、本発明に係るデータ記録媒体は、暗
号化されたコンテンツデータを記録した可般性ある単一
のデータ記録媒体であって、コンテンツデータであって
その中の暗号処理対象領域が暗号化されたコンテンツデ
ータが記録されているコンテンツデータ記録領域と、前
記コンテンツデータ中の暗号処理対象領域を特定するた
めの情報を含む暗号方式情報が記録されている暗号方式
情報記録領域とを含むことを特徴とする。
Further, the data recording medium according to the present invention is a single data recording medium that is generally capable of recording encrypted content data, and is a content data in which an area to be subjected to encryption processing is included. Includes a content data recording area in which encrypted content data is recorded, and an encryption scheme information recording area in which encryption scheme information including information for specifying an encryption processing target area in the content data is recorded. It is characterized by the following.

【0022】これにより、このデータ記録媒体は例えば
汎用的な復号装置に対して復号処理の対象となる領域を
特定することを可能にする。また、本発明に係る暗号処
理方法は、コンテンツデータと、当該コンテンツデータ
中の暗号処理対象領域を特定するための情報を含む暗号
方式情報とを可搬性のある単一の記憶媒体中から読み出
すデータ読出ステップと、前記データ読出ステップによ
り読み出された前記暗号方式情報に基づいて、前記デー
タ読出ステップにより読み出された前記コンテンツデー
タ中の暗号処理対象領域を特定する領域特定ステップ
と、前記データ読出ステップにより読み出された前記コ
ンテンツデータ中の前記領域特定ステップにより特定さ
れた暗号処理対象領域に対して暗号化又は復号を施す暗
号処理ステップとを含むことを特徴とする。
Thus, this data recording medium enables, for example, a general-purpose decoding device to specify an area to be decoded. Further, in the encryption processing method according to the present invention, the data to be read from a single portable storage medium may be used to read content data and encryption method information including information for specifying an encryption processing target area in the content data. A reading step; an area specifying step of specifying an encryption processing target area in the content data read in the data reading step based on the encryption method information read in the data reading step; And encrypting or decrypting the encryption processing target area specified by the area specifying step in the content data read by the step.

【0023】また、本発明に係る暗号処理方法は、コン
テンツデータに暗号化を施して記憶媒体に記録する暗号
処理方法であって、前記コンテンツデータ中の暗号処理
対象領域を特定するための情報を含む暗号方式情報を可
搬性のある記憶媒体中から読み出す暗号方式情報読出ス
テップと、前記暗号方式情報読出ステップにより読み出
された暗号方式情報に基づいて、前記コンテンツデータ
中の暗号処理対象領域を特定する領域特定ステップと、
前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化を施す暗号
処理ステップと、前記暗号処理ステップによって暗号化
が施されたコンテンツデータを前記記憶媒体に記録する
コンテンツデータ記録ステップとを含むことを特徴とす
る。
Further, the encryption processing method according to the present invention is an encryption processing method for encrypting content data and recording it on a storage medium, wherein information for specifying an encryption processing target area in the content data is stored. An encryption method information reading step of reading encryption method information including the encryption method information from a portable storage medium, and specifying an encryption processing target area in the content data based on the encryption method information read in the encryption method information reading step. An area identification step to be performed;
An encryption processing step of encrypting the encryption processing target area specified by the area identification step in the content data; and a content recording the content data encrypted by the encryption processing step on the storage medium. And a data recording step.

【0024】また、本発明に係る暗号処理方法は、コン
テンツデータに暗号処理を行う暗号処理方法であって、
コンテンツデータと、当該コンテンツデータ中の暗号処
理対象領域を特定するための情報を含む暗号方式情報と
が多重化され送信されたデータを受信して、当該コンテ
ンツデータと当該暗号方式情報とを取得するデータ取得
ステップと、前記データ取得ステップにより取得された
前記暗号方式情報に基づいて、前記データ取得ステップ
により取得された前記コンテンツデータ中の暗号処理対
象領域を特定する領域特定ステップと、前記データ取得
ステップにより取得された前記コンテンツデータ中の前
記領域特定ステップにより特定された暗号処理対象領域
に対して暗号化又は復号を施す暗号処理ステップとを含
むことを特徴とする。
Further, the encryption processing method according to the present invention is an encryption processing method for performing encryption processing on content data,
Receives data transmitted by multiplexing content data and encryption method information including information for specifying an encryption processing target area in the content data, and obtains the content data and the encryption method information A data acquisition step, an area identification step of identifying an encryption processing target area in the content data acquired by the data acquisition step, based on the encryption method information acquired by the data acquisition step; and the data acquisition step And encrypting or decrypting the encryption processing target area specified by the area specifying step in the content data obtained by the above.

【0025】また、本発明に係る暗号処理方法は、コン
テンツデータに暗号処理を行う暗号処理方法であって、
コンテンツデータを取得するコンテンツデータ取得ステ
ップと、前記コンテンツデータ中の部分的なデータの参
照を指示する指示情報を含む暗号方式情報であって当該
コンテンツデータ中の暗号処理対象領域を特定するため
の情報を含む暗号方式情報を取得する暗号方式情報取得
ステップと、少なくとも前記指示情報に従い前記コンテ
ンツデータ中の部分的なデータを参照することを用い
て、前記暗号方式情報に基づき前記コンテンツデータ中
の暗号処理対象領域を特定する領域特定ステップと、前
記コンテンツデータ中の前記領域特定ステップにより特
定された暗号処理対象領域に対して暗号化又は復号を施
す暗号処理ステップとを含むことを特徴とする。
Further, an encryption processing method according to the present invention is an encryption processing method for performing encryption processing on content data,
Content data acquisition step of acquiring content data, and encryption method information including instruction information for instructing reference to partial data in the content data, the information being used to specify a region to be encrypted in the content data An encryption method information obtaining step of obtaining encryption method information including: and an encryption process in the content data based on the encryption method information by referring to at least partial data in the content data according to the instruction information. It is characterized by including an area specifying step of specifying a target area, and an encryption processing step of encrypting or decrypting the encryption processing target area specified by the area specifying step in the content data.

【0026】[0026]

【発明の実施の形態】《実施の形態1》以下、本発明に
係る暗号処理装置の実施の形態1について、図2〜図8
を用いて説明する。 <復号装置の構成>図2は、実施の形態1に係る復号装
置1100の構成図である。なお、同図中には復号装置
1100の処理対象となる、暗号化されたコンテンツデ
ータを記憶するICカード1200をも示している。
DESCRIPTION OF THE PREFERRED EMBODIMENTS << Embodiment 1 >> Hereinafter, Embodiment 1 of a cryptographic processing apparatus according to the present invention will be described with reference to FIGS.
This will be described with reference to FIG. <Configuration of Decoding Device> FIG. 2 is a configuration diagram of the decoding device 1100 according to the first embodiment. Note that FIG. 14 also shows an IC card 1200 that stores encrypted content data, which is a processing target of the decryption device 1100.

【0027】ICカード1200は、半導体メモリであ
るデータ記憶部1230とメディアID記憶部1220
と、半導体回路からなり半導体メモリに格納されたデー
タのアクセス制御や例えば接続する機器の正当性を認証
する等の機能を有する制御部1210とから構成され
る。ICカードは、例えばディジタルカメラやポータブ
ルオーディオプレーヤ等におけるデータの記録媒体とし
て一般に用いられているものである。
The IC card 1200 includes a data storage unit 1230, which is a semiconductor memory, and a media ID storage unit 1220.
And a control unit 1210 composed of a semiconductor circuit and having a function of controlling access to data stored in the semiconductor memory and authenticating, for example, the validity of a connected device. An IC card is generally used as a data recording medium in, for example, a digital camera or a portable audio player.

【0028】ここで、メディアID記憶部1220は、
ICカードを識別するためのメディアIDを記憶してい
る。また、データ記憶部1230は、暗号方式特定情報
1231と暗号化されたコンテンツデータ1232とを
記憶している。暗号方式特定情報1231はコンテンツ
データ1232を復号する場合に用いられる復号の方式
を特定するための情報であり、詳細は後述する。
Here, the media ID storage unit 1220 stores
A media ID for identifying an IC card is stored. Further, the data storage unit 1230 stores the encryption scheme specifying information 1231 and the encrypted content data 1232. The encryption method specification information 1231 is information for specifying a decryption method used when decrypting the content data 1232, and details thereof will be described later.

【0029】復号装置1100は、ICカード1200
に暗号化されて記録されているコンテンツデータを読み
出して復号する装置であり、ハードウェア的にはCP
U、メモリ等を備えるコンピュータで構成され、機能的
には制御部1110とヘッダ検出部1120とフレーム
長検出部1130と復号部1140と鍵生成部1150
とを備える。なお、復号装置1100の各機能動作は、
メモリに格納された制御プログラムをCPUが実行する
ことにより実現される。
The decryption device 1100 includes an IC card 1200
Is a device that reads and decrypts content data that is encrypted and recorded in the
U, a computer including a memory, etc., and functionally includes a control unit 1110, a header detection unit 1120, a frame length detection unit 1130, a decryption unit 1140, and a key generation unit 1150.
And Note that each functional operation of the decoding device 1100 is as follows.
This is realized by the CPU executing a control program stored in the memory.

【0030】ここで、制御部1110は、暗号方式特定
情報取得解釈部1111とコンテンツデータ取得部11
12とを有し、復号装置1100の各部を制御するもの
であり、ICカード1200の制御部1210と例えば
相互認証等を行い、ICカード1200から、メディア
ID、暗号方式特定情報1231及びコンテンツデータ
1232の読み出しを行う。
Here, the control unit 1110 includes an encryption method specifying information acquisition / interpretation unit 1111 and a content data acquisition unit 11
12 for controlling the respective units of the decryption device 1100. The controller 1210 performs, for example, mutual authentication with the control unit 1210 of the IC card 1200. Is read.

【0031】暗号方式特定情報取得解釈部1111は、
ICカード1200のデータ記憶部1230に記憶され
ている暗号方式特定情報1231を読み出して解釈し、
解釈結果に応じてヘッダ検出部1120、フレーム長検
出部1130又は復号部1140を制御する機能を有す
る。コンテンツデータ取得部1112は、ICカード1
200のデータ記憶部1230に記憶されているコンテ
ンツデータ1232を読み出す機能を有する。
The encryption system specific information acquisition / interpretation unit 1111
Reads and interprets the encryption method specifying information 1231 stored in the data storage unit 1230 of the IC card 1200,
It has a function of controlling the header detection unit 1120, the frame length detection unit 1130, or the decoding unit 1140 according to the interpretation result. The content data acquisition unit 1112 is the IC card 1
It has a function of reading out the content data 1232 stored in the data storage unit 1230 of the 200.

【0032】ヘッダ検出部1120は、コンテンツデー
タが、ヘッダを有するデータ構造である場合にそのヘッ
ダ部分を検出する機能を有し、フレーム長検出部113
0は、コンテンツデータが例えば可変長の部分的なデー
タの集合からなる場合等においてその部分的なデータの
長さ、即ちフレーム長を検出する機能を有する。鍵生成
部1150は、制御部1110により取得されたICカ
ード1200のメディアIDを得て、このメディアID
に基づき所定の演算を行なうことによって復号用の鍵を
生成する。
The header detecting section 1120 has a function of detecting the header portion when the content data has a data structure having a header.
0 has a function of detecting the partial data length, that is, the frame length, when the content data is composed of, for example, a set of variable-length partial data. The key generation unit 1150 obtains the media ID of the IC card 1200 obtained by the control unit 1110, and obtains the media ID
A key for decryption is generated by performing a predetermined operation based on.

【0033】また、復号部1140は、鍵生成部115
0により生成された鍵を用いて、暗号化されたコンテン
ツデータのうちの特定の部分を復号し、復号結果を復号
装置1100の外部、例えばコンテンツデータを提示す
る装置等に出力する機能を有する。 <復号装置が解釈し得る暗号方式特定情報>以下、暗号
方式特定情報1231について説明する。
Further, the decryption unit 1140 includes a key generation unit 115
It has a function of decrypting a specific part of the encrypted content data using the key generated by 0, and outputting the decrypted result to the outside of the decryption device 1100, for example, a device that presents the content data. <Encryption method identification information that can be interpreted by decryption device> The encryption method identification information 1231 will be described below.

【0034】暗号方式特定情報1231は、コンテンツ
データ1232のうちの復号処理を施すべき対象となる
部分を特定し、また復号に用いるアルゴリズムを特定す
るために必要な情報や処理内容の記述からなり、予め定
められた特定の言語により表現される。この暗号方式特
定情報1231は、コンテンツデータ1232に対して
暗号化を行った暗号化装置によってICカード1200
中に記録されたものである。また、この特定の言語によ
り表現された暗号方式特定情報1231を解釈する暗号
方式特定情報取得解釈部1111は、いわゆるインタプ
リタである。
The encryption system specification information 1231 specifies a portion of the content data 1232 to be subjected to decryption processing, and includes information necessary for specifying an algorithm used for decryption and a description of processing contents. Expressed in a predetermined specific language. The encryption method specifying information 1231 is transmitted to the IC card 1200 by an encryption device that has encrypted the content data 1232.
It was recorded inside. Further, the cryptographic scheme specifying information acquisition / interpretation unit 1111 that interprets the cryptographic scheme specifying information 1231 expressed in this specific language is a so-called interpreter.

【0035】図3は、暗号方式特定情報の内容として用
いることができる関数の説明図である。同図に示すよう
に、ヘッダ検出関数、フレーム長検出関数、参照位置移
動関数及び復号処理関数の4つの専用関数を定めてい
る。この4つの専用関数はコンテンツデータのうち復号
処理を適用すべき部分を特定するために使用されるもの
である。
FIG. 3 is an explanatory diagram of functions that can be used as the contents of the encryption system specifying information. As shown in the figure, four dedicated functions are defined: a header detection function, a frame length detection function, a reference position movement function, and a decoding processing function. These four dedicated functions are used to specify a portion of the content data to which the decoding process is to be applied.

【0036】ヘッダ検出関数は、データ中からヘッダを
検出して参照位置をそのヘッダの部分に移動する処理を
行なう関数であり、この関数の処理はヘッダ検出部11
20によって実現される。ここで、参照位置とは、4つ
の専用関数において共通して用いられるもので、各関数
における処理対象の位置を示すものをいう。ヘッダ検出
関数head_detectの第1引数detect_
pattern_sizeは検出すべきヘッダのビット
パターンのビット数であり、第2引数detect_p
atternは検出すべきヘッダのビットパターンであ
り、第3引数pnt_offsetはヘッダ検出を開始
する位置である。即ち、ヘッダ検出関数は、pnt_o
ffsetで示されたヘッダ検出を開始する位置から、
detect_pattern_sizeで示されたビ
ット数分のdetect_patternで示されたビ
ットパターンを有すヘッダを検索し、最初に検出された
ヘッダの位置へ参照位置を移動しその参照位置を戻り値
として返却する関数である。
The header detecting function is a function for detecting a header from the data and moving the reference position to the header portion.
20. Here, the reference position is used in common among the four dedicated functions, and indicates a position to be processed in each function. First argument detect_ of header detection function head_detect_
pattern_size is the number of bits of the bit pattern of the header to be detected, and the second argument detect_p
“attern” is a bit pattern of a header to be detected, and a third argument “pnt_offset” is a position at which header detection is started. That is, the header detection function is pnt_o
From the position where the header detection indicated by ffset is started,
This function searches for a header having a bit pattern indicated by detect_pattern for the number of bits indicated by detect_pattern_size, moves the reference position to the position of the first detected header, and returns the reference position as a return value. .

【0037】フレーム長検出関数は、ヘッダ検出関数の
後に使用されることを想定したものであり、可変長の部
分的なデータの長さ、即ちフレーム長を特定するもので
ある。この関数の処理はフレーム長検出部1130によ
って実現される。フレーム検出関数frameleng
th_detectの第1引数length_code
_positionはヘッダが検出された位置即ち参照
位置を基準としたフレーム長コードの位置であり、第2
引数lengthcode_lengthはフレーム長
コードの長さであり、第3引数unitはフレーム長コ
ードが示す値の単位を示すものでビット単位なら1、バ
イト単位なら8が指定される。フレーム長コードとは、
フレーム長を示すデータである。即ち、フレーム長検出
関数は、参照位置からlength_code_pos
itionで示されたビット数だけ移動した位置を新た
に参照位置としてその参照位置からlengthcod
e_lengthで示されたビット数分のフレーム長コ
ードを読み出して、読み出した値にunitが示す値を
乗じた値をフレーム長として算出し、フレーム長を戻り
値として返却する関数である。
The frame length detection function is intended to be used after the header detection function, and specifies the length of variable-length partial data, that is, the frame length. The processing of this function is realized by the frame length detection unit 1130. Frame detection function frameleng
The first argument length_code of th_detect
_Position is the position where the header is detected, that is, the position of the frame length code based on the reference position, and the second
The argument lengthcode_length is the length of the frame length code, and the third argument unit indicates the unit of the value indicated by the frame length code, and is specified as 1 for a bit unit or 8 for a byte unit. What is frame length code?
This is data indicating the frame length. That is, the frame length detection function calculates the length_code_pos from the reference position.
The position moved by the number of bits indicated by the “ion” is set as a new reference position, and the lengthcode from the reference position is used.
This function reads a frame length code corresponding to the number of bits indicated by e_length, calculates a value obtained by multiplying the read value by a value indicated by unit as a frame length, and returns the frame length as a return value.

【0038】参照位置移動関数は、参照位置を移動する
ものである。参照位置移動関数reference_p
osition_moveの引数move_noは移動
するビット数である。即ち、参照位置移動関数は、参照
位置をmove_noで示されたビット数分だけ移動す
る関数である。復号処理関数は、データの所定の部分に
復号処理を施すものであり、この関数の処理は復号部1
140により実現される。復号処理関数decrypt
ionの第1引数algorithm_noは復号に用
いる復号アルゴリズムの種別を示す番号で、例えばDE
Sなら番号は1、FEALなら番号は2等と予め定めて
いる。第1引数により、いわゆるブロック暗号アルゴリ
ズムの性質を有する復号アルゴリズムの1つを指定し得
る。第2引数modeは復号アルゴリズムの応用形態と
しての適用モードで、例えばECBは1、OFBは2、
CBCは3等と予め定めている。第3引数blockl
engthは復号処理を行なうブロックのビット長であ
り、第4引数は復号処理を施す範囲の終端の位置であ
る。即ち、復号処理関数は、参照位置からalgori
thm_no及びmodeに応じた復号処理をend_
pntが示す位置までblocklength毎に施す
関数である。なお、参照位置からend_pntが示す
位置までの範囲のビット数がblocklengthが
示すビット長で割り切れない場合には、end_pnt
を超えない最大の回数だけ復号処理を施すものとする。
The reference position moving function moves a reference position. Reference position movement function reference_p
The argument move_no of the position_move is the number of bits to move. That is, the reference position movement function is a function for moving the reference position by the number of bits indicated by move_no. The decryption processing function is for performing a decryption process on a predetermined portion of the data.
140. Decryption processing function decrypt
The first argument “algorithm_no” of “ion” is a number indicating the type of a decoding algorithm used for decoding.
The number is predetermined as 1 for S and 2 for FEAL. One of the decryption algorithms having the properties of a so-called block cipher algorithm can be designated by the first argument. The second argument mode is an application mode as an application form of the decoding algorithm. For example, ECB is 1, OFB is 2,
CBC is predetermined as 3 or the like. Third argument blockl
The length is the bit length of the block to be decoded, and the fourth argument is the end position of the range to be decoded. That is, the decryption processing function uses the algorithm
decoding processing according to thm_no and mode end_
This is a function to be applied for each blocklength up to the position indicated by pnt. If the number of bits in the range from the reference position to the position indicated by end_pnt cannot be divided by the bit length indicated by blocklength, end_pnt
It is assumed that the decoding process is performed the maximum number of times that does not exceed.

【0039】図4は、図3に示した関数を使用して記述
された暗号方式特定情報の内容例を示す図である。同図
に示す内容例は、ヘッダのビットパターンが16進数表
現でFFFという12ビットからなるもので、ヘッダ先
頭位置より31ビット目から13ビットのフレーム長コ
ードが配置された構造を有するコンテンツデータについ
て、各フレームに相当する部分のデータをDESアルゴ
リズムでCBCモードで復号処理する旨を記述した例で
ある。この内容例において、「=」は右辺の定数又は変
数を左辺の変数に代入する演算を示し、「while
(endofdata){・・・}」は、コンテンツデ
ータの最初から最後まで{・・・}の処理を繰り返す旨
を示している。また、ref_pntは参照位置を示す
変数である。
FIG. 4 is a diagram showing an example of the content of the encryption system specifying information described using the function shown in FIG. In the content example shown in the figure, the bit pattern of the header is composed of 12 bits called FFF in hexadecimal notation, and the content data has a structure in which a frame length code of 13 bits from the 31st bit from the header start position is arranged. This is an example in which data of a portion corresponding to each frame is decoded in the CBC mode by the DES algorithm. In this content example, “=” indicates an operation of substituting a constant or variable on the right side for a variable on the left side, and “while”
(Endofdata) {...} Indicates that the processing of {...} Is repeated from the beginning to the end of the content data. Ref_pnt is a variable indicating a reference position.

【0040】即ち、この内容例は、参照位置である変数
ref_pntを0ビットに初期化し、その後ヘッダを
検出し、フレーム長コードを検出し、参照位置をフレー
ム長コード位置の直後に移動し、検出したフレーム長に
基づき復号処理の終端となる位置を算出して復号処理を
行なう。その後、復号処理の終端となる位置に参照位置
を移動して、再びヘッダの検出からの処理手順を繰り返
すことで、コンテンツデータ内のヘッダからフレーム長
コードまでの部分を除く領域について復号処理を施す旨
を指定した例となっている。
That is, in this content example, a variable ref_pnt, which is a reference position, is initialized to 0 bits, a header is then detected, a frame length code is detected, and the reference position is moved immediately after the frame length code position. The position at the end of the decoding process is calculated based on the obtained frame length, and the decoding process is performed. Thereafter, the reference position is moved to the end position of the decoding process, and the processing procedure from the detection of the header is repeated again, whereby the decoding process is performed on the area excluding the portion from the header to the frame length code in the content data. This is an example in which the effect is specified.

【0041】なお、図3に示した関数のうちいずれかを
使用して任意に組合わせて特定の言語で暗号方式特定情
報を記述すれば、例えば、ヘッダと固定長のフレームと
の繰返し構造を有するコンテンツデータについてのフレ
ームだけを復号することを指定するような内容とするこ
ともでき、また、一定長毎に繰り返し復号することを指
定するような内容とすること等もできる。
Note that if any one of the functions shown in FIG. 3 is used to arbitrarily combine and describe the cryptographic system specific information in a specific language, for example, the repetitive structure of a header and a fixed-length frame can be changed. The content may specify that only the frame of the content data to be decoded is to be decoded, or the content may specify that the decoding is repeatedly performed at a fixed length.

【0042】<復号装置の動作>以下、上述した構成を
備える復号装置1100の動作について説明する。な
お、ICカード1200のデータ記憶部1230に記憶
されている暗号方式特定情報1231は図4に例示した
内容であるものとして説明する。図5は、復号装置11
00の動作を示すフローチャートである。
<Operation of Decoding Device> The operation of the decoding device 1100 having the above-described configuration will be described below. The description will be made assuming that the encryption method specifying information 1231 stored in the data storage unit 1230 of the IC card 1200 has the contents illustrated in FIG. FIG.
12 is a flowchart showing the operation of the 00.

【0043】同図に示すように、まず復号装置1100
の制御部1110はICカード1200の制御部121
0と通信することによりメディアID記憶部1220に
記憶されているメディアIDを取得して鍵生成部115
0に与え、これを受けて鍵生成部1150はメディアI
Dに基づいて所定の演算を行ない復号用の鍵を生成する
(ステップS201)。
As shown in FIG.
Is the control unit 121 of the IC card 1200.
0, and obtains the media ID stored in the media ID storage unit 1220 and communicates with the key generation unit 115.
0, and the key generation unit 1150 receives the
A predetermined operation is performed based on D to generate a decryption key (step S201).

【0044】復号用の鍵が生成された後、暗号方式特定
情報取得解釈部1111は、ICカード1200の制御
部1210を介してデータ記憶部1230に記憶されて
いる暗号方式特定情報1231を取得してメモリ等に格
納する(ステップS202)。暗号方式特定情報123
1を取得した後、暗号方式特定情報取得解釈部1111
は、暗号方式特定情報1231の1つの文に順次着目し
て解釈し、その文に応じた処理を実行する(ステップS
203〜S214)。
After the decryption key is generated, the encryption system identification information acquisition / interpretation unit 1111 acquires the encryption system identification information 1231 stored in the data storage unit 1230 via the control unit 1210 of the IC card 1200. And store it in a memory or the like (step S202). Encryption method identification information 123
1 and then, the encryption system identification information acquisition and interpretation unit 1111
Interprets by paying attention to one sentence of the encryption method specifying information 1231 sequentially, and executes a process according to the sentence (step S
203-S214).

【0045】まず、暗号方式特定情報取得解釈部111
1は、図4に示す「ref_pnt=0;」に着目し
(ステップS203)、4つの専用関数でない演算であ
るので(ステップS212)、変数ref_pntに0
を設定し(ステップS213)、次に「while(e
ndofdata){・・・}」があるのでその「{・
・・}」内を処理対象のコンテンツデータが取得できる
限り繰り返して実行する(ステップS214、S20
3)。
First, the encryption system specific information acquisition / interpretation unit 111
1 focuses on "ref_pnt = 0;" shown in FIG. 4 (step S203), and is an operation other than the four dedicated functions (step S212), so that 0 is assigned to the variable ref_pnt.
Is set (step S213), and then “while (e)
ndofdata) {・ ・ ・ {”
..} are repeatedly executed as long as the content data to be processed can be acquired (steps S214, S20)
3).

【0046】従って、暗号方式特定情報取得解釈部11
11は、「ref_pnt=head_detect
(12,0xfff,ref_pnt);」に着目し
(ステップS214、S203)、ヘッダ検出関数であ
るので(ステップS204)、コンテンツデータ取得部
1112にICカード1200の制御部1210を介し
てコンテンツデータ1232を取得しメモリ等に格納さ
せ、ヘッダ検出部1120にコンテンツデータ1232
の先頭位置から16進数でFFFのビットパターンから
なるヘッダ部分の検出を行なわせる(ステップS20
5)。このヘッダ検出関数の実行結果として、検出され
たヘッダの位置が参照位置を保持することと定めてある
レジスタ等(以下、「参照位置レジスタ」という。)に
設定され、また変数ref_pntに設定される。この
参照位置レジスタは、暗号方式特定情報取得解釈部11
11、ヘッダ検出部1120、フレーム長検出部113
0及び復号部1140から参照や更新ができるものであ
る。
Therefore, the encryption system specific information acquisition / interpretation unit 11
11 is “ref_pnt = head_detect”
(12, 0xffff, ref_pnt); ”(steps S214 and S203), and since it is a header detection function (step S204), the content data acquisition unit 1112 sends the content data 1232 to the content data acquisition unit 1112 via the control unit 1210 of the IC card 1200. The header data is acquired and stored in a memory or the like.
, A header portion consisting of a bit pattern of the FFF in hexadecimal from the head position is detected (step S20).
5). As a result of the execution of the header detection function, the position of the detected header is set in a register or the like (hereinafter, referred to as a “reference position register”) that is determined to hold the reference position, and is set in a variable ref_pnt. . This reference position register is used for the encryption system specific information acquisition / interpretation unit 11.
11, header detecting section 1120, frame length detecting section 113
0 and can be referenced and updated from the decoding unit 1140.

【0047】続いて、暗号方式特定情報取得解釈部11
11は、「pnt_offset=ref_pnt;」
に着目し(ステップS203)、変数pnt_offs
etに変数ref_pntの内容を設定する(ステップ
S212、S213)。続いて、暗号方式特定情報取得
解釈部1111は次の「frame_length=f
rame_length_detect(31,13,
8);」に着目し(ステップS214、S203)、フ
レーム長検出関数であるので(ステップS206)、フ
レーム長検出部1130にフレーム長の検出をさせる
(ステップS207)。これによりフレーム長検出部1
130は、コンテンツデータ1232の現在の参照位置
からの31ビット目にある位置を新たな参照位置として
その位置から13ビットのフレーム長コードを取得しそ
のフレーム長コードを8倍して得たフレーム長を求め
る。このフレーム長検出関数の実行結果として得られた
フレーム長が変数frame_lengthに設定され
る。
Subsequently, the encryption system specific information acquisition / interpretation unit 11
11 is “pnt_offset = ref_pnt;”
(Step S203), and the variable pnt_offs
The content of the variable ref_pnt is set to et (steps S212 and S213). Subsequently, the encryption method specifying information acquisition / interpretation unit 1111 outputs the next “frame_length = f
frame_length_detect (31,13,
8); ”(steps S214 and S203), and since the function is a frame length detection function (step S206), the frame length detection unit 1130 is caused to detect the frame length (step S207). Thereby, the frame length detection unit 1
A frame length 130 is obtained by using a position at the 31st bit from the current reference position of the content data 1232 as a new reference position, obtaining a 13-bit frame length code from the position, and multiplying the frame length code by eight. Ask for. The frame length obtained as a result of the execution of the frame length detection function is set in a variable frame_length.

【0048】フレーム検出関数を処理した後、暗号方式
特定情報取得解釈部1111は次の「ref_pnt=
reference_position_move(1
3);」に着目し(ステップS214、S203)、参
照位置移動関数であるので(ステップS208)、参照
位置を13ビットだけ移動して、移動した参照位置を参
照位置レジスタに格納するとともに変数ref_pnt
に設定する(ステップS209)。
After processing the frame detection function, the encryption method specifying information acquiring / interpreting unit 1111 outputs the following “ref_pnt =
reference_position_move (1
(3); ”(steps S214 and S203), and since it is a reference position movement function (step S208), the reference position is moved by 13 bits, the moved reference position is stored in the reference position register, and the variable ref_pnt
(Step S209).

【0049】参照位置移動関数を処理した後、暗号方式
特定情報取得解釈部1111は次の「end_pnt=
pnt_offset+framelength;」に
着目し(ステップS214、S203)、変数end_
pntに変数pnt_offsetと変数framel
engthとの内容の和を設定する(ステップS21
2、S213)。
After processing the reference position moving function, the encryption method specifying information acquisition / interpretation unit 1111 outputs the next “end_pnt =
pnt_offset + framelength; ”(steps S214 and S203), and the variable end_
Variable pnt_offset and variable framel in pnt
Set the sum of the content with the content (step S21)
2, S213).

【0050】続いて暗号方式特定情報取得解釈部111
1は、次の「decryption(1,3,64,e
nd_pnt);」に着目し(ステップS214、S2
03)、復号処理関数であるので(ステップS21
0)、復号部1140にコンテンツデータ1232の特
定の部分に復号処理を行なわせる(ステップS21
1)。従って、復号部1140は、鍵生成部1150に
より生成された鍵を用いて、コンテンツデータ1232
中の現在の参照位置から変数end_pntで示される
位置までの領域に対してDESアルゴリズムでCBCモ
ードで復号処理を行う。
Subsequently, the encryption system specific information acquisition / interpretation unit 111
1 is the next “decryption (1, 3, 64, e
nd_pnt); ”(steps S214, S2
03), since it is a decryption processing function (step S21)
0), and causes the decryption unit 1140 to perform decryption processing on a specific portion of the content data 1232 (step S21).
1). Therefore, the decryption unit 1140 uses the key generated by the key generation unit 1150 to generate the content data 1232
The decoding process is performed in the CBC mode by the DES algorithm on the area from the current reference position to the position indicated by the variable end_pnt.

【0051】復号処理関数を処理した後、暗号方式特定
情報取得解釈部1111は次の「ref_pnt=en
d_pnt;」に着目し(ステップS214、S20
3)、変数ref_pntに変数end_pntの内容
を設定し(ステップS212、S213)、以後、ヘッ
ダ検出関数を実行してもヘッダが検出できなくなるま
で、「ref_pnt=head_detect(1
2,0xfff,ref_pnt);」から「ref_
pnt=end_pnt;」までの文の処理を繰り返す
(ステップS203〜S214)。
After processing the decryption processing function, the encryption method specifying information acquisition / interpretation unit 1111 outputs the following “ref_pnt = en
d_pnt; ”(steps S214, S20
3), the contents of the variable end_pnt are set in the variable ref_pnt (steps S212 and S213), and thereafter, “ref_pnt = head_detect (1)” until the header cannot be detected even when the header detection function is executed.
2,0xffff, ref_pnt); ”to“ ref_
"pnt = end_pnt;" (steps S203 to S214).

【0052】図6は、図4に示す暗号方式特定情報に応
じて復号が施されるコンテンツデータ1232を示す図
である。なお、復号しない部分、即ちヘッダ部分を図の
下部に拡大して示している。同図中において斜線塗り潰
しで示した部分が、復号装置1100の動作結果として
復号される部分である。
FIG. 6 is a diagram showing content data 1232 to be decrypted in accordance with the encryption system specifying information shown in FIG. The part that is not decoded, that is, the header part, is shown in an enlarged manner at the bottom of the figure. In the figure, the shaded portion is the portion that is decoded as the operation result of the decoding device 1100.

【0053】なお、このような可変長のフレームからな
る構造のコンテンツデータには、例えば、MPEG2又
はMPEG4のAACで圧縮されたオーディオデータの
フォーマットのものがある。このようなオーディオデー
タの再生を行う場合にランダムアクセス等を行いたい場
合は所望のフレームにアクセスして再生処理をおこなう
必要があり、フレームの位置が検出しやすいようにフレ
ーム以外の部分を暗号化せずに残す方が便利であるた
め、ICカード1200中のコンテンツデータ1232
は予め斜線塗り潰しで示した部分のみに暗号化が施さ
れ、その旨を表すように暗号方式特定情報1231が形
成されていたのである。
The content data having such a variable-length frame structure has, for example, a format of audio data compressed by MPEG2 or MPEG4 AAC. In order to perform random access or the like when reproducing such audio data, it is necessary to access a desired frame and perform a reproducing process. Since it is more convenient to leave the content data without the content data 1232 in the IC card 1200,
Is that only the portion indicated by hatching is encrypted in advance, and the encryption method specifying information 1231 is formed to indicate that.

【0054】このように、復号装置1100は、コンテ
ンツデータ1232とともにICカード1200に保持
されている暗号方式特定情報1231に基づいて、コン
テンツデータ1232中の復号処理を施すべき部分を特
定することができ、また復号アルゴリズムを特定するこ
とができるので、自ら復号処理を施すべき部分を特定す
る情報や復号アルゴリズムを特定する情報を保持してお
かなくても適切にコンテンツデータ1232を復号する
ことができる。つまり、コンテンツデータ1232に暗
号化を施した暗号化装置が、その暗号化の方式に呼応す
る復号の方式を示す暗号方式特定情報1231をICカ
ードに記録しておくならば、特定種類のコンテンツデー
タに特化した復号処理構造を有するものでない汎用的な
復号装置1100は適切にコンテンツデータ1232を
復号することができる。
As described above, the decryption device 1100 can specify the portion of the content data 1232 to be subjected to the decryption process based on the encryption method specifying information 1231 held in the IC card 1200 together with the content data 1232. In addition, since the decoding algorithm can be specified, the content data 1232 can be appropriately decoded without holding the information for specifying the portion to be subjected to the decoding process or the information for specifying the decoding algorithm. In other words, if the encryption device that has encrypted the content data 1232 records, on the IC card, encryption method identification information 1231 indicating a decryption method corresponding to the encryption method, the specific type of content data A general-purpose decoding device 1100 that does not have a decoding processing structure specialized for.

【0055】<暗号化装置の構造>以下、上述したIC
カード1200中のコンテンツデータ1232を暗号化
したものである暗号化装置1300について説明する。
暗号化装置1300は上述したICカード1200中の
コンテンツデータ1232を暗号化するとともに暗号方
式特定情報1231を生成した装置である。
<Structure of encryption device>
The following describes an encryption device 1300 obtained by encrypting the content data 1232 in the card 1200.
The encryption device 1300 is a device that encrypts the content data 1232 in the above-described IC card 1200 and generates the encryption scheme specifying information 1231.

【0056】図7は、暗号化装置1300の構成図であ
る。同図中には暗号化装置1300の処理対象となる、
コンテンツデータを記憶するICカード1200をも示
している。同図中の各機能部のうち図2に示した各機能
部と同一符号を付したものは、図2に示したその機能部
と同一機能を有するものであり、ここでは重複する説明
を省略する。なお、図7に示した暗号方式特定情報12
31は当初図2に示したものと内容が異なるが暗号化装
置1300の動作によって図2に示したものと同一内容
になるものである。また、図7に示したコンテンツデー
タ1232は当初暗号化が施されていないが暗号化装置
1300の動作によって暗号化が施され図2に示したも
のと同一内容になるものである。
FIG. 7 is a configuration diagram of the encryption device 1300. In the figure, the processing target of the encryption device 1300 is
Also shown is an IC card 1200 that stores content data. In the figure, components having the same reference numerals as those shown in FIG. 2 have the same functions as those shown in FIG. 2, and duplicate description will be omitted here. I do. Note that the encryption method specifying information 12 shown in FIG.
Reference numeral 31 initially differs from the contents shown in FIG. 2, but has the same contents as those shown in FIG. The content data 1232 shown in FIG. 7 is not encrypted at first, but is encrypted by the operation of the encryption device 1300 to have the same contents as those shown in FIG.

【0057】暗号化装置1300は、ICカード120
0に記録されているコンテンツデータを読み出してこれ
に暗号化を施す装置であり、ハードウェア的にはCP
U、メモリ等を備えるコンピュータで構成され、機能的
には制御部1310とヘッダ検出部1120とフレーム
長検出部1130と暗号化部1340と鍵生成部115
0とを備える。なお、暗号化装置1300の各機能動作
は、メモリに格納された制御プログラムをCPUが実行
することにより実現される。
The encryption device 1300 is used for the IC card 120
0 is a device that reads out content data recorded in the “0” and encrypts it.
U, a computer including a memory, etc., and functionally includes a control unit 1310, a header detection unit 1120, a frame length detection unit 1130, an encryption unit 1340, and a key generation unit 115.
0. Each functional operation of the encryption device 1300 is realized by the CPU executing a control program stored in the memory.

【0058】ここで、制御部1310は、暗号方式特定
情報取得解釈部1111とコンテンツデータ取得部11
12と暗号方式特定情報更新部1313とコンテンツデ
ータ更新部1314とを有し、暗号化装置1300の各
部を制御するものであり、ICカード1200の制御部
1210と例えば相互認証等を行い、ICカード120
0から、メディアIDの読み出し、暗号方式特定情報1
231及びコンテンツデータ1232の読み出しと書き
込みを行う。
Here, control unit 1310 includes encryption system specific information acquisition / interpretation unit 1111 and content data acquisition unit 11
12 and an encryption method specific information update unit 1313 and a content data update unit 1314 for controlling each unit of the encryption device 1300. The control unit 1210 of the IC card 1200 performs mutual authentication, 120
0, the media ID is read, and the encryption system identification information 1
231 and the content data 1232 are read and written.

【0059】暗号方式特定情報取得解釈部1111は、
ICカード1200のデータ記憶部1230に記憶され
ている暗号方式特定情報1231を読み出して解釈し、
解釈結果に応じてヘッダ検出部1120、フレーム長検
出部1130又は暗号化部1340を制御する機能を有
する。コンテンツデータ取得部1112は、ICカード
1200のデータ記憶部1230に記憶されているコン
テンツデータ1232を読み出す機能を有する。
The encryption method specifying information acquisition / interpretation unit 1111
Reads and interprets the encryption method specifying information 1231 stored in the data storage unit 1230 of the IC card 1200,
It has a function of controlling the header detection unit 1120, the frame length detection unit 1130, or the encryption unit 1340 according to the interpretation result. The content data acquisition unit 1112 has a function of reading the content data 1232 stored in the data storage unit 1230 of the IC card 1200.

【0060】暗号方式特定情報更新部1313は、IC
カード1200のデータ記憶部1230に記憶されてい
る暗号方式特定情報1231を更新する機能を有する。
コンテンツデータ更新部1314は、ICカード120
0のデータ記憶部1230に記憶されているコンテンツ
データ1232を更新する機能を有する。鍵生成部11
50は、制御部1310により取得されたICカード1
200のメディアIDを得て、このメディアIDに基づ
き所定の演算を行なうことによって暗号化用の鍵を生成
する。
The encryption method specifying information updating unit 1313 is provided with an IC
It has a function of updating the encryption system identification information 1231 stored in the data storage unit 1230 of the card 1200.
The content data updating unit 1314 stores the IC card 120
0 has a function of updating the content data 1232 stored in the data storage unit 1230. Key generation unit 11
50 is the IC card 1 acquired by the control unit 1310
A media ID of 200 is obtained, and a predetermined operation is performed based on the media ID to generate an encryption key.

【0061】また、暗号化部1340は、鍵生成部11
50により生成された鍵を用いて、コンテンツデータの
うちの特定の部分を暗号化し、暗号化結果をコンテンツ
データ更新部1314を介してICカード1200に送
り、コンテンツデータ1232を更新させる機能を有す
る。 <暗号化装置が解釈し得る暗号方式特定情報>以下、暗
号化装置1300が解釈して実行することができる暗号
方式特定情報1231について説明する。暗号方式特定
情報1231は、基本的に復号装置が解釈し得るものと
同様であるが、復号処理関数decryptionの代
わりに暗号化関数encryptionを用いることが
できる点が異なり、コンテンツデータ1232のうちの
暗号化処理を施すべき対象となる部分を特定し、また暗
号化に用いるアルゴリズムを特定するために必要な情報
や処理内容の記述からなるものである。ここで、暗号化
関数encryptionは、復号処理関数decry
ptionと引数については同一であり、復号に代えて
暗号化を施す点でのみ異なる関数である。従って、暗号
化装置1300が解釈して実行できる関数は、ヘッダ検
出関数、フレーム長検出関数、参照位置移動関数及び暗
号化処理関数の4つの専用関数である。
The encryption unit 1340 includes the key generation unit 11
It has a function of encrypting a specific part of the content data using the key generated by 50 and sending the encryption result to the IC card 1200 via the content data updating unit 1314 to update the content data 1232. <Cryptographic method specifying information that can be interpreted by encryption device> The following describes the cryptographic method specification information 1231 that can be interpreted and executed by the encryption device 1300. The encryption method specifying information 1231 is basically the same as that which can be interpreted by the decryption device, except that the encryption function encryption can be used instead of the decryption processing function decryption. It is composed of information necessary for specifying a portion to be subjected to encryption processing and an algorithm used for encryption and a description of processing contents. Here, the encryption function “encryption” is equivalent to the decryption processing function “decry”.
The ption and the argument are the same, and differ only in that encryption is performed instead of decryption. Therefore, the functions that can be interpreted and executed by the encryption apparatus 1300 are four dedicated functions: a header detection function, a frame length detection function, a reference position movement function, and an encryption processing function.

【0062】暗号化装置1300が取得する前において
ICカード1200中に記憶されている暗号方式特定情
報1231は、データ構造を特定してコンテンツデータ
1232を作成してICカード1200に記録した装置
によって、コンテンツデータ1232とともに記録され
たものである。 <暗号化装置の動作>以下、上述した構成を備える暗号
化装置1300の動作について説明する。なお、ICカ
ード1200のデータ記憶部1230に記憶されている
暗号方式特定情報1231は図4に例示した内容のうち
「decription(1,3,64,end_pn
t);」を「encription(1,3,64,e
nd_pnt);」に代えたものであることを前提とし
て説明する。
Before the encryption device 1300 obtains the encryption method specification information 1231 stored in the IC card 1200, the data structure is specified, the content data 1232 is created, and the content data 1232 is recorded on the IC card 1200 by the device. It is recorded together with the content data 1232. <Operation of Encryption Apparatus> The operation of the encryption apparatus 1300 having the above configuration will be described below. The encryption method specifying information 1231 stored in the data storage unit 1230 of the IC card 1200 includes “description (1, 3, 64, end_pn)” in the contents illustrated in FIG.
t); ”to“ encryption (1, 3, 64, e
nd_pnt); ".

【0063】図8は、暗号化装置1300の動作を示す
フローチャートである。同図に示すように、まず暗号化
装置1300の制御部1310はICカード1200の
制御部1210と通信することによりメディアID記憶
部1220に記憶されているメディアIDを取得して鍵
生成部1150に与え、これを受けて鍵生成部1150
はメディアIDに基づいて所定の演算を行ない暗号化用
の鍵を生成する(ステップS301)。
FIG. 8 is a flowchart showing the operation of the encryption device 1300. As shown in the figure, first, the control unit 1310 of the encryption device 1300 obtains the media ID stored in the media ID storage unit 1220 by communicating with the control unit 1210 of the IC card 1200, and sends it to the key generation unit 1150. The key generation unit 1150
Performs a predetermined operation based on the media ID to generate an encryption key (step S301).

【0064】暗号化用の鍵が生成された後、暗号方式特
定情報取得解釈部1111は、ICカード1200の制
御部1210を介してデータ記憶部1230に記憶され
ている暗号方式特定情報1231を取得してメモリ等に
格納する(ステップS302)。暗号方式特定情報12
31を取得した後、暗号方式特定情報取得解釈部111
1は、暗号方式特定情報1231の1つの文に順次着目
して解釈し、その文に応じた処理を実行する(ステップ
S303〜S314)。なお、ステップS303〜S3
09の処理内容は図5に示したステップS203〜S2
09の処理内容と同一であり、ステップS312〜S3
14の処理内容はステップS212〜S214の処理内
容と同一であるため、詳しい説明は省略する。
After the encryption key has been generated, the encryption system identification information acquisition / interpretation unit 1111 acquires the encryption system identification information 1231 stored in the data storage unit 1230 via the control unit 1210 of the IC card 1200. And store it in a memory or the like (step S302). Encryption method specifying information 12
31 after obtaining the encryption system identification information
1 sequentially interprets and focuses on one sentence of the encryption method specifying information 1231 and executes a process corresponding to the sentence (steps S303 to S314). Steps S303 to S3
09 is performed in steps S203 to S2 shown in FIG.
09 is the same as the processing contents of steps S312 to S3.
Since the contents of the processing in step 14 are the same as the contents of the processing in steps S212 to S214, the detailed description is omitted.

【0065】まず、暗号方式特定情報取得解釈部111
1は、「ref_pnt=0;」に着目し変数ref_
pntに0を設定し(ステップS312、313)、次
に「while(endofdata){・・・}」が
あるのでその「{・・・}」内を処理対象のコンテンツ
データが取得できる限り繰り返して実行する。暗号方式
特定情報取得解釈部1111は、「pnt_offse
t=ref_pnt;」に着目し変数pnt_offs
etに変数ref_pntの内容を設定する(ステップ
S312、S313)。続いて次の「ref_pnt=
head_detect(12,0xfff,ref_
pnt);」に着目しコンテンツデータ取得部1112
にコンテンツデータ1232を取得させヘッダ検出部1
120にヘッダの検出を行わせる(ステップS304、
S305)。続いて、暗号方式特定情報取得解釈部11
11は次の「frame_length=frame_
length_detect(31,13,8);」に
着目し、フレーム長検出部1130にフレーム長の検出
をさせ(ステップS306、S307)、次の「ref
_pnt=reference_position_m
ove(13);」に着目し参照位置を13ビットだけ
移動して移動した参照位置を参照位置レジスタに格納す
るとともに変数ref_pntに設定する(ステップS
308、S309)。続いて、暗号方式特定情報取得解
釈部1111は次の「end_pnt=pnt_off
set+framelength;」に着目し変数en
d_pntに変数pnt_offsetと変数fram
elengthとの内容の和を設定し(ステップS31
2、S313)、次の「encryption(1,
3,64,end_pnt);」に着目し(ステップS
314、S303)、暗号化処理関数であるので(ステ
ップS310)、暗号化部1340にコンテンツデータ
1232の特定の部分に暗号化処理を行なわせる(ステ
ップS311)。従って、暗号化部1340は、鍵生成
部1150により生成された鍵を用いて、コンテンツデ
ータ1232中の現在の参照位置から変数end_pn
tで示される位置までの領域に対してDESアルゴリズ
ムでCBCモードで暗号化処理を行う。
First, the encryption system specific information acquisition / interpretation unit 111
1 focuses on “ref_pnt = 0;” and sets the variable ref_pnt = 0;
pnt is set to 0 (steps S312 and 313), and then "where (endofdata) {...}" is repeated. Execute. The encryption scheme specifying information acquisition / interpretation unit 1111 outputs “pnt_offse
t = ref_pnt; ”and the variable pnt_offs
The content of the variable ref_pnt is set to et (steps S312 and S313). Then, the next “ref_pnt =
head_detect (12, 0xffff, ref_
pnt); ”and the content data acquisition unit 1112
To obtain the content data 1232,
120 to detect the header (step S304,
S305). Subsequently, the encryption system specific information acquisition / interpretation unit 11
11 is the next “frame_length = frame_
length_detect (31, 13, 8); ”, and causes the frame length detection unit 1130 to detect the frame length (steps S306 and S307).
_Pnt = reference_position_m
ove (13); ”, the reference position is moved by 13 bits, and the moved reference position is stored in the reference position register and set in the variable ref_pnt (step S).
308, S309). Subsequently, the encryption method specifying information acquisition / interpretation unit 1111 determines the next “end_pnt = pnt_off”
set + framelength; ”and the variable en
Variable pnt_offset and variable frame in d_pnt
The sum of the contents with the "elength" is set (step S31).
2, S313) and the next “encryption (1,
3, 64, end_pnt); ”(step S
314, S303), since it is an encryption processing function (step S310), it causes the encryption unit 1340 to perform encryption processing on a specific part of the content data 1232 (step S311). Therefore, the encryption unit 1340 uses the key generated by the key generation unit 1150 to change the variable end_pn from the current reference position in the content data 1232.
The encryption processing is performed on the area up to the position indicated by t in the CBC mode by the DES algorithm.

【0066】暗号化処理関数を処理した後、暗号方式特
定情報取得解釈部1111は次の「ref_pnt=e
nd_pnt;」に着目し変数ref_pntに変数e
nd_pntの内容を設定し(ステップS312、S3
13)、以後、ヘッダ検出関数を実行してもヘッダの検
出ができなくなるまで、「pnt_offset=re
f_pnt;」から「ref_pnt=end_pn
t;」までの文の処理を繰り返す(ステップS303〜
S314)。
After processing the encryption processing function, the encryption method specifying information acquisition / interpretation unit 1111 outputs the following “ref_pnt = e”.
nd_pnt; ”and the variable e as the variable ref_pnt.
nd_pnt is set (steps S312, S3
13) Thereafter, “pnt_offset = re until the header cannot be detected even when the header detection function is executed.
f_pnt; ”to“ ref_pnt = end_pn ”
t; ”is repeated (steps S303 to S303).
S314).

【0067】「while(endofdata){・
・・}」が繰り返し処理された後、コンテンツデータ更
新部1314は、ICカード1200の制御部1210
と通信することにより、暗号化部1340が暗号化した
コンテンツデータをICカード1200のデータ記憶部
1230に記録する(ステップS315)。これによ
り、データ記憶部1230に記憶されているコンテンツ
データ1232は更新されることになる。
“While (endofdata) {·
.. {} are repeatedly processed, the content data updating unit 1314 returns to the control unit 1210 of the IC card 1200.
By communicating with, the content data encrypted by the encryption unit 1340 is recorded in the data storage unit 1230 of the IC card 1200 (step S315). Thus, the content data 1232 stored in the data storage unit 1230 is updated.

【0068】コンテンツデータ1232が更新された
後、暗号方式特定情報更新部1313は、暗号方式特定
情報1231中の「encryption(1,3,6
4,end_pnt);」という記述を「decryp
tion(1,3,64,end_pnt);」という
記述に変更し、変更後の暗号方式特定情報を、ICカー
ド1200の制御部1210を介してデータ記憶部12
30に記録する(ステップS316)。これにより、デ
ータ記憶部1230に記憶されている暗号方式特定情報
1231は更新されることになる。
After the content data 1232 has been updated, the encryption method specifying information updating unit 1313 reads “encryption (1, 3, 6, 6) in the encryption method specifying information 1231.
4, end_pnt); "to“ decryp
ton (1,3,64, end_pnt); ”, and the changed encryption method specifying information is stored in the data storage unit 12 via the control unit 1210 of the IC card 1200.
30 is recorded (step S316). As a result, the encryption method specifying information 1231 stored in the data storage unit 1230 is updated.

【0069】このように、暗号化装置1300は、コン
テンツデータ1232とともにICカード1200に保
持されている暗号方式特定情報1231に基づいて、コ
ンテンツデータ1232中の暗号化処理を施すべき部分
を特定することができ、また暗号化アルゴリズムを特定
することができるので、自ら暗号化処理を施すべき部分
を特定する情報や暗号化アルゴリズムを特定する情報を
保持しておかなくても適切にコンテンツデータ1232
に暗号化を施すことができ、またその暗号化の方式と呼
応する復号の方式を示す暗号方式特定情報を暗号化した
コンテンツデータとともにICカード1200中に記録
することができる。 《実施の形態2》以下、本発明の実施の形態2に係る暗
号処理装置について図9〜図12を用いて説明する。
As described above, the encryption device 1300 specifies the portion of the content data 1232 to be subjected to the encryption process based on the encryption method specifying information 1231 held in the IC card 1200 together with the content data 1232. In addition, since the encryption algorithm can be specified, the content data 1232 can be appropriately stored without holding the information for specifying the portion to be subjected to the encryption process or the information for specifying the encryption algorithm.
Can be encrypted, and encryption method specifying information indicating a decoding method corresponding to the encryption method can be recorded in the IC card 1200 together with the encrypted content data. << Embodiment 2 >> Hereinafter, a cryptographic processing apparatus according to Embodiment 2 of the present invention will be described with reference to FIGS.

【0070】実施の形態2に係る暗号処理装置は、IC
カードから1ファイルとしての暗号化されたコンテンツ
データを読み出して復号する機能とコンテンツデータを
暗号化してファイルとしてICカードに記録する機能と
を兼ね備える装置であり、ファイルの種別(以下、「フ
ァイルタイプ」という。)に応じて復号或いは暗号化の
方式を切り替える特徴を有する装置である。
The cryptographic processing device according to the second embodiment uses an IC
A device that has both the function of reading and decrypting encrypted content data as one file from a card and the function of encrypting content data and recording it as a file on an IC card. This device has a feature of switching the method of decryption or encryption according to the above.

【0071】<暗号処理装置の構成>図9は、実施の形
態2に係る暗号処理装置1400の構成図である。な
お、同図中には暗号処理装置1400の処理対象となる
コンテンツデータを記憶するためのICカード1500
をも示している。また、実施の形態1で示したものと同
様なものは同一符号を用いて表しており、これらについ
ては詳しい説明は省略する。
<Configuration of Cryptographic Processing Apparatus> FIG. 9 is a configuration diagram of a cryptographic processing apparatus 1400 according to the second embodiment. It should be noted that an IC card 1500 for storing content data to be processed by the encryption processing device 1400 is shown in FIG.
Is also shown. Further, the same components as those described in the first embodiment are denoted by the same reference numerals, and detailed description thereof will be omitted.

【0072】ICカード1500は、実施の形態1で示
したICカード1200とハードウェア的には同じであ
り、半導体メモリであるデータ記憶部1530とメディ
アID記憶部1220と、半導体回路からなり半導体メ
モリに格納されたデータのアクセス制御や例えば接続す
る機器の正当性を認証する等の機能を有する制御部15
10とから構成される。
The IC card 1500 is the same in hardware as the IC card 1200 shown in the first embodiment, and includes a data storage unit 1530 and a media ID storage unit 1220, which are semiconductor memories, and a semiconductor circuit. The control unit 15 has a function of controlling access to data stored in the server and, for example, authenticating the validity of a device to be connected.
And 10.

【0073】ここで、データ記憶部1530は、タイプ
別暗号方式特定情報1531を記憶しており、また、ひ
とまとまりのコンテンツデータからなるコンテンツデー
タファイル1532を1個又は複数個記憶するためのも
のである。コンテンツデータファイル1532は、予め
暗号化されて記憶されている場合もあり、また暗号処理
装置1400によって書き込まれる場合もある。なお、
タイプ別暗号方式特定情報1531は実施の形態1で示
したような暗号方式特定情報をファイルタイプ別にまと
めた情報である。このタイプ別暗号方式特定情報153
1は後に詳しく説明する。
Here, the data storage section 1530 stores the type-specific encryption method specifying information 1531 and stores one or a plurality of content data files 1532 composed of a set of content data. is there. The content data file 1532 may be encrypted and stored in advance, or may be written by the encryption processing device 1400. In addition,
The type-specific encryption method specifying information 1531 is information in which the encryption method specification information as described in the first embodiment is collected for each file type. This type-specific encryption method specifying information 153
No. 1 will be described later in detail.

【0074】ICカード1500の制御部1510は、
暗号処理装置1400と例えば相互認証等を行い、暗号
処理装置1400からファイル名の指定を受けて、タイ
プ別暗号方式特定情報1531に基づいてそのファイル
名から特定されるファイルタイプに対応する暗号方式特
定情報を得て、この暗号方式特定情報とメディアID記
憶部1220に記憶されているメディアIDとを暗号処
理装置1400に伝える機能を有し、また暗号処理装置
1400から渡されたデータを指定されたファイル名の
ファイルとして記録する機能及び暗号処理装置1400
から指定されたファイル名のファイルの内容を暗号処理
装置1400に伝える機能を有する。
The control unit 1510 of the IC card 1500
Upon performing, for example, mutual authentication with the cryptographic processing device 1400, receiving a file name designation from the cryptographic processing device 1400, and specifying the encryption method corresponding to the file type specified from the file name based on the type-specific encryption method specification information 1531. It has a function of obtaining information and transmitting this encryption method specifying information and the media ID stored in the media ID storage unit 1220 to the encryption processing device 1400, and the data passed from the encryption processing device 1400 is designated. Function of Recording as File of File Name and Cryptographic Processing Device 1400
Has the function of transmitting the contents of the file having the specified file name to the cryptographic processing device 1400.

【0075】暗号処理装置1400は、ICカード15
00に暗号化されて記録されているコンテンツデータフ
ァイルを読み出して復号する、又はコンテンツデータを
暗号化してそのコンテンツデータからなるコンテンツデ
ータファイルをICカード1500に記録する装置であ
り、ハードウェア的にはCPU、メモリ等を備えるコン
ピュータで構成され、機能的には制御部1410とヘッ
ダ検出部1120とフレーム長検出部1130と暗号化
/復号部1440と鍵生成部1150とコンテンツデー
タ記憶部1460とを備える。なお、暗号処理装置14
00の各機能動作は、メモリに格納された制御プログラ
ムをCPUが実行することにより実現される。また、I
Cカードは任意のものであって差し支えない。
The cryptographic processing device 1400 has the IC card 15
00 is a device that reads and decrypts a content data file that has been encrypted and recorded at 00, or encrypts content data and records a content data file composed of the content data on the IC card 1500. It is composed of a computer having a CPU, a memory, and the like, and functionally includes a control unit 1410, a header detection unit 1120, a frame length detection unit 1130, an encryption / decryption unit 1440, a key generation unit 1150, and a content data storage unit 1460. . The cryptographic processing device 14
Each functional operation of 00 is realized by the CPU executing a control program stored in the memory. Also, I
The C card is optional.

【0076】ここで、制御部1410は、ファイル名指
定部1415と暗号方式特定情報取得解釈部1111と
コンテンツデータ取得部1112とコンテンツデータ記
録部1416とを有し、暗号処理装置1400の各部を
制御するものであり、ICカード1500の制御部15
10と例えば相互認証等を行い、ICカード1500に
ファイル名を伝えてメディアID、暗号方式特定情報及
びコンテンツデータファイル1532を読み出し、又は
ICカード1500にファイル名を指定してコンテンツ
データファイル1532をファイルとして書き込む機能
を有する。
Here, the control unit 1410 has a file name designation unit 1415, an encryption system specific information acquisition / interpretation unit 1111, a content data acquisition unit 1112, and a content data recording unit 1416, and controls each unit of the encryption processing device 1400. The control unit 15 of the IC card 1500
For example, mutual authentication is performed with the IC card 1500, the file name is transmitted to the IC card 1500 to read out the media ID, the encryption method specifying information, and the content data file 1532, or the file name is specified to the IC card 1500 and the content data file 1532 is filed. It has a function to write as.

【0077】ファイル名指定部1415は、ICカード
1500に記録されているコンテンツデータファイルの
ファイル名、又は暗号化したコンテンツデータについて
ICカードに記録する場合に定めるファイル名を指定す
る機能を有する。このファイル名は、予め定めた方法で
決定するが、暗号処理装置1400の外部にある機構、
例えばコンテンツデータのファイル名をユーザから取得
するユーザインタフェース部から渡される情報に基づき
ファイル名を決定することとしてもよい。
The file name designation section 1415 has a function of designating a file name of a content data file recorded on the IC card 1500 or a file name determined when recording encrypted content data on the IC card. This file name is determined by a predetermined method, but a mechanism outside the cryptographic processing device 1400,
For example, the file name may be determined based on information passed from a user interface unit that acquires the file name of the content data from the user.

【0078】暗号方式特定情報取得解釈部1111は、
ICカード1500から渡された暗号方式特定情報を取
得して解釈し、解釈結果に応じてヘッダ検出部112
0、フレーム長検出部1130又は暗号化/復号部14
40を制御する機能を有する。コンテンツデータ記録部
1416は、暗号化したコンテンツデータからなるコン
テンツデータファイルをICカード1500のデータ記
憶部1530に記憶させる機能を有する。
The encryption method specifying information acquisition / interpretation unit 1111
It acquires and interprets the encryption method specifying information passed from the IC card 1500, and according to the interpretation result, the header detection unit 112
0, frame length detection unit 1130 or encryption / decryption unit 14
40 has a function of controlling The content data recording unit 1416 has a function of storing a content data file including encrypted content data in the data storage unit 1530 of the IC card 1500.

【0079】コンテンツデータ記憶部1460は、メモ
リ等の記憶装置で実現され、暗号化/復号部1440の
処理対象となるコンテンツデータが暗号処理装置140
0の外部のデータ処理機構等から格納され得るものであ
り、また、暗号化/復号部1440の処理結果となるコ
ンテンツデータが格納されて暗号処理装置1400の外
部の例えばコンテンツデータを提示する機構等から読み
出され得るものである。
The contents data storage unit 1460 is realized by a storage device such as a memory, and stores contents data to be processed by the encryption / decryption unit 1440 in the encryption processing unit 140.
0, and a mechanism for storing content data as a processing result of the encryption / decryption unit 1440 and presenting, for example, content data outside the encryption processing apparatus 1400. Can be read from the

【0080】また、暗号化/復号部1440は、鍵生成
部1150により生成された鍵を用いて、暗号化された
コンテンツデータのうちの特定の部分を復号し、復号結
果をコンテンツデータ記憶部1460に出力する機能を
有し、また、コンテンツデータ記憶部1460からコン
テンツデータを取得して、鍵生成部1150により生成
された鍵を用いてそのコンテンツデータのうちの特定の
部分を暗号化する機能を有し、暗号したコンテンツデー
タを、コンテンツデータ記録部1416等を介してIC
カード1500のデータ記憶部1530にファイルとし
て記録する。
Further, encryption / decryption section 1440 decrypts a specific portion of the encrypted content data using the key generated by key generation section 1150, and stores the decrypted result in content data storage section 1460. And a function of obtaining content data from the content data storage unit 1460 and encrypting a specific part of the content data using the key generated by the key generation unit 1150. The encrypted content data is stored in an IC via the content data recording unit 1416 or the like.
The data is recorded as a file in the data storage unit 1530 of the card 1500.

【0081】<タイプ別暗号方式特定情報>図10は、
データ記憶部1530に記憶されているタイプ別暗号方
式特定情報1531のデータ構造を示す図である。同図
に示すようにタイプ別暗号方式特定情報1531は、フ
ァイルタイプ1541と暗号方式特定情報1542との
組からなる。ファイルタイプ1541は、ファイルの内
容であるコンテンツデータのデータ構造等の種別、即ち
ファイルの種別を示すものであり、ファイル名の一部で
あるファイルの拡張子である。また、暗号方式特定情報
1542は実施の形態1で説明したような暗号方式特定
情報であるが、実施の形態2では、復号処理関数と暗号
化処理関数とを共通化して、例えば復号処理関数dec
riptionは用いず暗号化処理関数encript
ionを用いて暗号化と復号とに共用する。
<Type-Specific Encryption Method Specific Information> FIG.
FIG. 14 is a diagram showing a data structure of type-specific encryption method specifying information 1531 stored in a data storage unit 1530. As shown in the figure, the type-specific encryption method specifying information 1531 is composed of a set of a file type 1541 and encryption method specifying information 1542. The file type 1541 indicates the type of the data structure such as the data structure of the content data, that is, the file type, and is an extension of the file which is a part of the file name. Also, the encryption method specifying information 1542 is the encryption method specifying information as described in the first embodiment, but in the second embodiment, the decryption processing function and the encryption processing function are shared, and for example, the decryption processing function dec
The encryption processing function "encrypt" is used without using "ription".
shared for encryption and decryption using ion.

【0082】つまり、タイプ別暗号方式特定情報153
1は、拡張子別に専用の暗号方式特定情報を定めた情報
であり、例えば拡張子がAであるファイル名のあらゆる
コンテンツデータファイルについては、その暗号化又は
復号を実行する暗号処理装置に対して、その拡張子がA
のものに専用の暗号方式特定情報を利用して暗号化又は
復号を行わせるために存在する情報である。
That is, type-specific encryption method specifying information 153
Reference numeral 1 denotes information in which dedicated encryption method specifying information is defined for each extension. And its extension is A
This is information that exists in order to perform encryption or decryption by using dedicated encryption method specifying information.

【0083】なお、タイプ別暗号方式特定情報1531
は、現にICカード1500中に含まれているコンテン
ツデータのファイルタイプだけに限らず、ICカード1
500においてコンテンツデータのファイルタイプとし
て予め想定される全てのファイルタイプについての情報
を含むものである。 <暗号処理装置の動作>以下、上述した暗号処理装置1
400の動作について説明する。
It should be noted that type-specific encryption method specifying information 1531
Is not limited to the file type of the content data actually contained in the IC card 1500,
500 includes information on all file types assumed in advance as file types of content data. <Operation of Cryptographic Processing Apparatus> Hereinafter, the above-described cryptographic processing apparatus 1
The operation of 400 will be described.

【0084】図11は、暗号処理装置1400がICカ
ード1500にコンテンツデータファイルを記録する場
合の処理手順を示した図である。同図では、左側に暗号
処理装置1400の動作を、右側にICカード1500
の動作を示している。暗号処理装置1400の制御部1
410は、例えばユーザによる指定等に基づいてファイ
ル名指定部1415により決定されたファイル名をIC
カード1500の制御部1510に送出する(ステップ
S401)。ICカード1500の制御部1510は、
タイプ別暗号方式特定情報1531から、暗号処理装置
1400から受け取ったファイル名によって特定される
ファイルタイプに応じた暗号方式特定情報を抽出し、こ
の暗号方式特定情報とメディアID記憶部1220に記
憶されているメディアIDとを暗号処理装置1400の
制御部1410に送出する(ステップS402)。
FIG. 11 is a diagram showing a processing procedure when the encryption processing device 1400 records a content data file on the IC card 1500. In the figure, the operation of the cryptographic processing device 1400 is shown on the left, and the IC card 1500 is shown on the right.
The operation of FIG. Control unit 1 of cryptographic processing device 1400
An IC card 410 stores the file name determined by the file name specifying unit 1415 based on, for example, a user's specification.
It is sent to the control unit 1510 of the card 1500 (step S401). The control unit 1510 of the IC card 1500
The encryption method identification information corresponding to the file type specified by the file name received from the encryption processing device 1400 is extracted from the type-specific encryption method identification information 1531 and stored in the encryption method identification information and the media ID storage unit 1220. The transmitted media ID is sent to the control unit 1410 of the cryptographic processing device 1400 (step S402).

【0085】暗号方式特定情報とメディアIDとを受け
取ると制御部1410は、メディアIDを鍵生成部11
50に伝え、これを受けて鍵生成部1150はそのメデ
ィアIDに基づいて所定の演算を行うことにより暗号化
用の鍵を生成する(ステップS403)。また、暗号方
式特定情報を受けた制御部1410は暗号方式特定情報
取得解釈部1111によって、その暗号方式特定情報を
解釈してこれに基づいてヘッダ検出部1120、フレー
ム長検出部1130及び暗号化/復号部1440を制御
することにより、コンテンツデータ記憶部1460に予
め格納されているコンテンツデータに暗号化を施す(ス
テップS404)。従って、暗号化/復号部1440
は、コンテンツデータ記憶部1460に格納されている
コンテンツデータを取得してその中の特定領域にのみ、
鍵生成部1150によって生成された暗号用の鍵を用い
て暗号化を施すことになる。この暗号化の際に使用する
暗号アルゴリズムについては暗号方式特定情報に従うも
のとする。なお、ヘッダ検出関数、フレーム長検出関
数、参照位置移動関数及び暗号化処理関数等の記述を含
む暗号方式特定情報に基づく制御については実施の形態
1で説明した通りであるため、ここでは説明を省略す
る。
Upon receiving the encryption method specifying information and the media ID, the control unit 1410 converts the media ID into the key generation unit 11
The key generation unit 1150 performs a predetermined operation based on the media ID to generate a key for encryption (step S403). In addition, the control unit 1410 that has received the encryption method specifying information interprets the encryption method specification information by the encryption method specifying information acquisition / interpretation unit 1111 and, based on this, the header detection unit 1120, the frame length detection unit 1130, and the By controlling the decryption unit 1440, the content data stored in advance in the content data storage unit 1460 is encrypted (step S404). Therefore, the encryption / decryption unit 1440
Obtains content data stored in the content data storage unit 1460, and only in a specific area therein,
The encryption is performed using the encryption key generated by the key generation unit 1150. The encryption algorithm used at the time of this encryption follows the encryption method specifying information. The control based on the encryption method specifying information including the description of the header detection function, the frame length detection function, the reference position movement function, the encryption processing function, and the like is the same as that described in the first embodiment. Omitted.

【0086】コンテンツデータに暗号化が施された後
に、暗号化されたコンテンツデータを暗号化/復号部1
440から得てコンテンツデータ記録部1416はIC
カード1500の制御部1510に対して送出する(ス
テップS405)。これに対して、制御部1510は、
受け取ったコンテンツデータを指定されたファイル名で
データ記録部1530にコンテンツデータファイル15
32として記録する(ステップS406)。
After the content data is encrypted, the encrypted content data is transmitted to the encryption / decryption unit 1
The content data recording unit 1416 obtained from 440 is an IC
It is sent to the control unit 1510 of the card 1500 (step S405). On the other hand, the control unit 1510
The received content data is stored in the data recording unit 1530 with the designated file name in the content data file 15.
32 is recorded (step S406).

【0087】図12は、暗号処理装置1400が、IC
カード1500に記録されていたコンテンツデータファ
イルを読み出して復号する場合の処理手順を示した図で
ある。同図でも、左側に暗号処理装置1400の動作
を、右側にICカード1500の動作を示している。暗
号処理装置1400の制御部1410は、例えばユーザ
による指定等に基づいてファイル名指定部1415によ
り決定されたファイル名をICカード1500の制御部
1510に送出する(ステップS501)。ICカード
1500の制御部1510は、タイプ別暗号方式特定情
報1531から、暗号処理装置1400から受け取った
ファイル名によって特定されるファイルタイプに応じた
暗号方式特定情報を抽出し、この暗号方式特定情報とメ
ディアIDとそのファイル名のコンテンツデータファイ
ルの内容とを暗号処理装置1400の制御部1410に
送出する(ステップS502)。
FIG. 12 shows that the cryptographic processing device 1400
FIG. 13 is a diagram showing a processing procedure when reading and decoding a content data file recorded on a card 1500. Also in this figure, the operation of the cryptographic processing device 1400 is shown on the left side, and the operation of the IC card 1500 is shown on the right side. The control unit 1410 of the cryptographic processing device 1400 sends the file name determined by the file name specification unit 1415 to the control unit 1510 of the IC card 1500 based on, for example, the specification by the user (step S501). The control unit 1510 of the IC card 1500 extracts, from the type-specific encryption method specification information 1531, encryption method specification information corresponding to the file type specified by the file name received from the encryption processing device 1400. The media ID and the contents of the content data file having the file name are sent to the control unit 1410 of the cryptographic processing device 1400 (step S502).

【0088】これに対して制御部1410は、メディア
IDを鍵生成部1150に伝え、これを受けて鍵生成部
1150はそのメディアIDに基づいて所定の演算を行
うことにより復号用の鍵を生成する(ステップS50
3)。また、暗号方式特定情報を受けた制御部1410
は暗号方式特定情報取得解釈部1111によって、その
暗号方式特定情報を解釈してこれに基づいてヘッダ検出
部1120、フレーム長検出部1130及び暗号化/復
号部1440を制御することにより、ICカード150
0から送られたコンテンツデータを復号する(ステップ
S504)。従って、暗号化/復号部1440は、IC
カード1500から渡されたコンテンツデータ中の特定
領域にのみ、鍵生成部1150により生成された鍵を用
いて復号を施し、その結果となるコンテンツデータを、
コンテンツデータ記憶部1460に格納することにな
る。
On the other hand, control unit 1410 transmits the media ID to key generation unit 1150, and in response, key generation unit 1150 performs a predetermined operation based on the media ID to generate a decryption key. Yes (Step S50)
3). Also, the control unit 1410 that has received the encryption scheme specifying information
Is interpreted by the encryption system identification information obtaining / interpreting unit 1111 and the header detection unit 1120, the frame length detection unit 1130, and the encryption / decryption unit 1440 are controlled based on the interpreted encryption system identification information, so that the IC card 150
The content data transmitted from 0 is decrypted (step S504). Therefore, the encryption / decryption unit 1440 uses the IC
Only the specific area in the content data passed from the card 1500 is decrypted using the key generated by the key generation unit 1150, and the resulting content data is
This will be stored in the content data storage unit 1460.

【0089】以上のように、暗号処理装置1400は、
ICカード1500内に記憶されているコンテンツデー
タファイルを読み出してそのファイルのファイルタイプ
に応じた適切な方式で復号し、また、ICカード150
0において規定されているファイルタイプに応じた方式
で暗号化したコンテンツデータをそのファイルタイプの
ファイルとしてICカード1500内に記録する。 《実施の形態3》以下、本発明の実施の形態3に係る暗
号処理装置について図13及び図14を用いて説明す
る。
As described above, the cryptographic processing device 1400
The content data file stored in the IC card 1500 is read and decoded by an appropriate method according to the file type of the file.
0 is recorded in the IC card 1500 as a file of the file type, which is encrypted by a method corresponding to the file type specified in the file type. << Embodiment 3 >> Hereinafter, a cryptographic processing apparatus according to Embodiment 3 of the present invention will be described with reference to FIGS.

【0090】実施の形態3に係る暗号処理装置は、ある
記録媒体に記録されているコンテンツデータであってそ
の記録媒体に適した暗号方式で暗号化されたコンテンツ
データを、他の種類の記録媒体にコピーする装置であ
り、コピーに際してコピー先の記録媒体に適した暗号方
式でのコンテンツデータを暗号化する装置である。この
暗号処理装置は、例えば、DVD(Digital V
ideo Disc)から磁気ディスク等にコンテンツ
データをコピーする場合に用いられる。
The encryption processing apparatus according to the third embodiment converts content data recorded on a certain recording medium, which is encrypted by an encryption method suitable for the recording medium, into another type of recording medium. This is an apparatus for encrypting content data in an encryption method suitable for a recording medium of a copy destination at the time of copying. This encryption processing device is, for example, a DVD (Digital V
This is used when copying content data from an “ide disc” to a magnetic disk or the like.

【0091】<暗号処理装置の構成>図13は、実施の
形態3に係る暗号処理装置1600の構成図である。な
お、同図には暗号処理装置1600の処理対象となり互
いに異なる種別の記録媒体1710及び記録媒体172
0をも示している。なお、実施の形態1及び2で示した
ものと同様なものは同一符号を用いて表しており、これ
らについては詳しい説明は省略する。
<Configuration of Cryptographic Processing Apparatus> FIG. 13 is a configuration diagram of a cryptographic processing apparatus 1600 according to the third embodiment. It should be noted that FIG. 17 shows a recording medium 1710 and a recording medium 172 which are processing targets of the encryption processing device 1600 and are different from each other.
0 is also indicated. Note that the same components as those described in Embodiments 1 and 2 are denoted by the same reference numerals, and detailed description thereof will be omitted.

【0092】記録媒体1710には、メディアID17
11と暗号方式特定情報1712と暗号化されたコンテ
ンツデータ1713とが記録されている。なお、コンテ
ンツデータは複数記録されていてもよい。ここで、メデ
ィアID1711は、記録媒体1710に固有の識別情
報である。また、暗号方式特定情報1712は、実施の
形態2で説明した暗号方式特定情報と同様のものである
が、その内容は記録媒体1710固有のフォーマットに
基づいたもので、記録媒体1710に記録されているあ
らゆるコンテンツデータに適用できる暗号方式を示すも
のとなっている。
The recording medium 1710 has a medium ID 17
11, encryption method specifying information 1712 and encrypted content data 1713 are recorded. Note that a plurality of pieces of content data may be recorded. Here, the media ID 1711 is identification information unique to the recording medium 1710. The encryption method specification information 1712 is similar to the encryption method specification information described in the second embodiment, but the content is based on a format unique to the recording medium 1710, and is recorded on the recording medium 1710. It indicates an encryption method applicable to any existing content data.

【0093】また、記録媒体1720には、メディアI
D1721と暗号方式特定情報1722とが記録されて
いる。ここで、メディアID1721は、記録媒体17
20に固有の識別情報である。暗号処理装置1600
は、記録媒体1710に暗号化されて記録されているコ
ンテンツデータ1713を読み出して復号し更に別の暗
号方式によって暗号化して記録媒体1720に記録する
装置であり、ハードウェア的にはCPU、メモリ等を備
えるコンピュータで構成され、機能的には制御部161
0とヘッダ検出部1120とフレーム長検出部1130
と暗号化/復号部1440と鍵生成部1150とコンテ
ンツデータ記憶部1460とを備える。なお、暗号処理
装置1600の各機能動作は、メモリに格納された制御
プログラムをCPUが実行することにより実現される。
The recording medium 1720 has a medium I
D1721 and encryption method specifying information 1722 are recorded. Here, the media ID 1721 is the recording medium 17
20 is unique identification information. Cryptographic processing device 1600
Is a device that reads out and decrypts the content data 1713 encrypted and recorded on the recording medium 1710, encrypts the content data 1713 using another encryption method, and records it on the recording medium 1720. The control unit 161 is functionally configured
0, a header detector 1120, and a frame length detector 1130
, An encryption / decryption unit 1440, a key generation unit 1150, and a content data storage unit 1460. Each functional operation of the cryptographic processing device 1600 is realized by the CPU executing a control program stored in the memory.

【0094】ここで、制御部1610は、暗号方式特定
情報取得解釈部1111とコンテンツデータ取得部11
12とコンテンツデータ記録部1416とを有し、暗号
処理装置1600の各部を制御するものであり、記録媒
体1710からメディアID1711と暗号方式特定情
報1712とコンテンツデータ1713とを読み出し、
また記録媒体1720からメディアID1721と暗号
方式特定情報1722とを読み出し、記録媒体1720
にコンテンツデータを書き込む機能を有する。
Here, control unit 1610 includes encryption system specific information acquisition / interpretation unit 1111 and content data acquisition unit 11
12 and a content data recording unit 1416 for controlling each unit of the cryptographic processing device 1600, and reads out a media ID 1711, encryption method specifying information 1712 and content data 1713 from a recording medium 1710,
Further, the medium ID 1721 and the encryption system specifying information 1722 are read from the recording medium 1720, and the recording medium 1720 is read.
Has the function of writing content data to

【0095】<暗号処理装置の動作>以下、上述した構
成を備える暗号処理装置1600の動作について図14
を用いて説明する。図14は、暗号処理装置1600の
動作を示すフローチャートである。まず、暗号処理装置
1600の制御部1610は記録媒体1710からメデ
ィアID1711を読み出して鍵生成部1150に与
え、これを受けて鍵生成部1150は復号用の鍵を生成
する(ステップS601)。
<Operation of Cryptographic Processing Apparatus> The operation of the cryptographic processing apparatus 1600 having the above-described configuration will now be described with reference to FIG.
This will be described with reference to FIG. FIG. 14 is a flowchart illustrating the operation of the cryptographic processing device 1600. First, the control unit 1610 of the cryptographic processing device 1600 reads out the media ID 1711 from the recording medium 1710 and provides the media ID 1711 to the key generation unit 1150, and in response, the key generation unit 1150 generates a decryption key (step S601).

【0096】また、制御部1610の暗号方式特定情報
取得解釈部1111は記録媒体1710から暗号方式特
定情報1712を読み出し、制御部1610のコンテン
ツデータ取得部1112は記録媒体1710からコンテ
ンツデータ1713を読み出し、暗号方式特定情報取得
解釈部1111は読み出した暗号方式特定情報1712
に基づいてヘッダ検出部1120、フレーム長検出部1
130及び暗号化/復号部1440を制御して読み出し
たコンテンツデータを復号し、暗号化/復号部1440
は復号結果をコンテンツデータ記憶部1460に格納す
る(ステップS602)。なお、この復号の際には鍵生
成部1150により生成された鍵が用いられる。
Also, the encryption method specifying information acquisition / interpretation unit 1111 of the control unit 1610 reads the encryption method specification information 1712 from the recording medium 1710, and the content data acquisition unit 1112 of the control unit 1610 reads the content data 1713 from the recording medium 1710. The encryption method identification information acquisition and interpretation unit 1111 reads out the encryption method identification information 1712
Based on the header detection unit 1120 and the frame length detection unit 1
130 and the encryption / decryption unit 1440 to decrypt the read content data,
Stores the decryption result in the content data storage unit 1460 (step S602). At the time of this decryption, the key generated by the key generation unit 1150 is used.

【0097】復号結果がコンテンツデータ記憶部146
0に格納された後、制御部1610は記録媒体1720
からメディアID1721を読み出して鍵生成部115
0に与え、これを受けて鍵生成部1150は暗号化用の
鍵を生成する(ステップS603)。暗号化用の鍵が生
成された後、制御部1610の暗号方式特定情報取得解
釈部1111は記録媒体1720から暗号方式特定情報
1722を読み出し、この暗号方式特定情報1722に
基づいてヘッダ検出部1120、フレーム長検出部11
30及び暗号化/復号部1440を制御して、コンテン
ツデータ記憶部1460に格納されているコンテンツデ
ータを暗号化する(ステップS604)。なお、この暗
号化の際には鍵生成部1150により生成された鍵が用
いられる。コンテンツデータに暗号化が施された後、制
御部1610のコンテンツデータ記録部1416は暗号
化されたコンテンツデータを記録媒体1720に記録す
る(ステップS605)。
The decryption result is stored in the content data storage unit 146.
After being stored in the storage medium 1720, the control unit 1610
And reads the media ID 1721 from the
0, and in response to this, the key generation unit 1150 generates a key for encryption (step S603). After the encryption key is generated, the encryption method specifying information acquisition / interpretation unit 1111 of the control unit 1610 reads the encryption method specification information 1722 from the recording medium 1720, and based on the encryption method specification information 1722, the header detection unit 1120, Frame length detector 11
30 and encrypts / decrypts the content data stored in the content data storage unit 1460 by controlling the encryption / decryption unit 1440 (step S604). At the time of this encryption, the key generated by the key generation unit 1150 is used. After the content data is encrypted, the content data recording unit 1416 of the control unit 1610 records the encrypted content data on the recording medium 1720 (step S605).

【0098】このような手順により、暗号処理装置16
00は、記録媒体間で暗号化されたコンテンツデータを
コピーし、コピーの際にコピー先の記録媒体に応じた暗
号方式によって暗号化を施す。 《実施の形態4》以下、本発明の実施の形態4に係る暗
号処理システムについて図15〜図31を用いて説明す
る。実施の形態4に係る暗号処理システムは、コンテン
ツデータを暗号化して伝送する送信装置と、送信された
コンテンツデータを復号して利用する受信装置とから構
成されるシステムである。
According to such a procedure, the cryptographic processing device 16
In step 00, the encrypted content data is copied between the recording media, and at the time of copying, the content data is encrypted by an encryption method according to the copy destination recording medium. << Embodiment 4 >> Hereinafter, an encryption processing system according to Embodiment 4 of the present invention will be described with reference to FIGS. The cryptographic processing system according to Embodiment 4 is a system including a transmitting device that encrypts and transmits content data, and a receiving device that decrypts and uses the transmitted content data.

【0099】<暗号処理システムの構成>図15は、実
施の形態4に係る暗号処理システム2000の構成を示
す図である。同図に示すように暗号処理システム200
0は、コンテンツデータを暗号化し暗号方式特定情報と
鍵とを多重化して送信する送信装置2100と、送信さ
れたデータを受信してその受信したデータ中から暗号方
式特定情報と鍵とコンテンツデータとを分離抽出してそ
のコンテンツデータを復号する受信装置2200とから
構成される。
<Configuration of Cryptographic Processing System> FIG. 15 shows a configuration of a cryptographic processing system 2000 according to the fourth embodiment. As shown in FIG.
0 is a transmitting apparatus 2100 for encrypting content data, multiplexing the encryption scheme specifying information and the key, and transmitting the encrypted data, receiving the transmitted data, and selecting the encryption scheme specifying information, the key, and the content data from the received data. And a receiving device 2200 that separates and extracts the content data and decodes the content data.

【0100】送信装置2100は、例えばディジタル放
送の送信装置であり、ハードウェア的にはCPUとメモ
リと送信用の回路等を備え、機能的には、暗号方式特定
情報記憶部2110と鍵記憶部2120とコンテンツデ
ータ記憶部2130と暗号化装置2140と多重化送信
部2150とを備える。ここで、暗号方式特定情報記憶
部2110は、暗号方式特定情報2111を記憶してい
る記憶領域である。この実施の形態4での暗号方式特定
情報2111は、上述した実施の形態1〜3で示した暗
号方式特定情報と暗号方式を特定する点、即ちコンテン
ツデータ中のどの部分に暗号処理を行うかやどのような
暗号アルゴリズムを用いるかという方式を特定する点で
は共通するが、その具体的内容は相違するものである。
なお、この暗号方式特定情報2111は命令記述からな
るものであるが、その具体的内容については後述する。
The transmitting apparatus 2100 is, for example, a transmitting apparatus for digital broadcasting. The transmitting apparatus 2100 includes a CPU, a memory, a transmission circuit, and the like in terms of hardware, and functionally includes an encryption scheme specifying information storage unit 2110 and a key storage unit. 2120, a content data storage unit 2130, an encryption device 2140, and a multiplex transmission unit 2150. Here, the encryption method identification information storage unit 2110 is a storage area that stores the encryption method identification information 2111. The encryption method identification information 2111 in the fourth embodiment is different from the encryption method identification information and the encryption method shown in the first to third embodiments in that the encryption method is specified, that is, which part in the content data is to be subjected to the encryption processing. However, they are common in specifying the type of encryption algorithm to be used, but the specific contents are different.
Note that the encryption system specifying information 2111 is composed of a command description, and the specific contents thereof will be described later.

【0101】鍵記憶部2120は、暗号処理に用いるた
めの鍵2121を記憶している記憶領域である。コンテ
ンツデータ記憶部2130は、送信すべきコンテンツデ
ータを記憶している記憶領域である。暗号化装置214
0は、暗号方式特定情報と鍵とコンテンツデータを入力
として暗号方式特定情報で特定されるに暗号方式に従っ
て、コンテンツデータに鍵を用いて暗号化を施す装置で
ある。
The key storage unit 2120 is a storage area that stores a key 2121 used for encryption processing. The content data storage unit 2130 is a storage area that stores content data to be transmitted. Encryption device 214
Numeral 0 denotes an apparatus for encrypting content data using a key in accordance with an encryption method specified by the encryption method specification information by inputting the encryption method specification information, the key, and the content data.

【0102】多重化送信部2150は暗号方式特定情報
2111と鍵2121と暗号化装置2140に暗号化が
施されたコンテンツデータ2131を多重化して例えば
MPEG2のトランスポートストリーム等を構成し、送
信するものである。但し、暗号方式特定情報2111は
詳しくは後述するが暗号化か復号かを指定する情報を含
むものであり、暗号化装置2140により暗号化の際に
参照される前には、暗号化を指定する内容となってお
り、暗号化が行われた後に送信装置2100によって、
暗号化を指定する内容を復号を指定する内容に変更して
送信されるものとする。
The multiplexing transmission unit 2150 multiplexes the encryption system specifying information 2111, the key 2121, and the encrypted content data 2131 in the encryption device 2140 to form, for example, a transport stream of MPEG2 and transmits it. It is. However, the encryption method specifying information 2111 includes information for specifying whether to perform encryption or decryption, as will be described in detail later. After the encryption, the transmission device 2100
It is assumed that the content specifying the encryption is changed to the content specifying the decryption and then transmitted.

【0103】また、受信装置2200は、例えばディジ
タル放送の受信装置であり、ハードウェア的にはCPU
とメモリと受信用の回路等を備え、機能的には、暗号方
式特定情報格納部2210と鍵格納部2220とコンテ
ンツデータ格納部2230と復号装置2240と受信分
離部2250とを備える。ここで、暗号方式特定情報格
納部2210は、受信される暗号方式特定情報2111
を格納するための記憶領域であり、鍵格納部2220
は、受信される鍵2121を格納するための記憶領域で
ある。
The receiving apparatus 2200 is, for example, a receiving apparatus for digital broadcasting, and has a hardware
, A memory, a receiving circuit, and the like, and functionally include an encryption method specifying information storage unit 2210, a key storage unit 2220, a content data storage unit 2230, a decryption device 2240, and a reception separation unit 2250. Here, the encryption method identification information storage unit 2210 stores the received encryption method identification information 2111
Is a storage area for storing the key storage unit 2220
Is a storage area for storing the received key 2121.

【0104】コンテンツデータ格納部2230は、復号
装置2240によって復号された結果のコンテンツデー
タを格納するための記憶領域である。復号装置2240
は、暗号方式特定情報と鍵とコンテンツデータを入力と
して暗号方式特定情報で特定される暗号方式に従って、
受信される暗号化が施されたコンテンツデータに鍵を用
いて復号を施す装置である。
[0104] Content data storage section 2230 is a storage area for storing content data resulting from decoding by decoding apparatus 2240. Decoding device 2240
According to the encryption method specified by the encryption method identification information with the input of the encryption method identification information, the key, and the content data,
This is a device that decrypts received encrypted content data using a key.

【0105】また、受信分離部2250は、例えばアン
テナ、チューナ、トランスポートデコーダ等で構成さ
れ、送信されてくるデータを受信して暗号方式特定情報
2111と鍵2121と暗号化が施されたコンテンツデ
ータ2131を分離抽出し、暗号方式特定情報2111
を暗号方式特定情報格納部2210に格納し、鍵212
1を鍵格納部2220に格納し、コンテンツデータ21
31を復号装置2240に入力するものである。
The receiving / separating unit 2250 is composed of, for example, an antenna, a tuner, a transport decoder, etc., receives the transmitted data, encrypts the encryption system specifying information 2111, the key 2121, and the encrypted content data. 2131 is separated and extracted, and the encryption system identification information 2111 is extracted.
Is stored in the encryption method specifying information storage unit 2210, and the key 212
1 in the key storage unit 2220 and the content data 21
31 is input to the decoding device 2240.

【0106】以下、暗号化装置2140と復号装置22
40とについて説明する。図16は、実施の形態4に係
る暗号化装置2140及び復号装置2240に相当する
暗号処理装置2340の構成図である。暗号化装置21
40と復号装置2240とは基本的に暗号化を行うか復
号を行うかの点が異なるのみであるため、ここでは、暗
号化と復号とを暗号処理としてまとめて、各装置を暗号
処理装置2340として説明する。
Hereinafter, the encryption device 2140 and the decryption device 22
40 will be described. FIG. 16 is a configuration diagram of an encryption processing device 2340 corresponding to the encryption device 2140 and the decryption device 2240 according to the fourth embodiment. Encryption device 21
40 and the decryption device 2240 are basically different only in that encryption or decryption is performed. In this case, encryption and decryption are combined as encryption processing, and each device is referred to as a cryptographic processing device 2340. It will be described as.

【0107】暗号処理装置2340は、プロセッサ23
41と同期検出部2342と領域検出部2343と暗号
処理部2344と入出力部2345とメモリ2346と
を有する。ここで、プロセッサ2341は、命令記述で
ある暗号方式特定情報2111に基づいて動作するプロ
セッサであり、他の各部を制御する機能を有する。
The cryptographic processing unit 2340 includes the processor 23
41, a synchronization detection unit 2342, an area detection unit 2343, an encryption processing unit 2344, an input / output unit 2345, and a memory 2346. Here, the processor 2341 is a processor that operates based on the cryptographic method identification information 2111 that is an instruction description, and has a function of controlling other units.

【0108】同期検出部2342は、コンテンツデータ
中から同期パターンを検出し、同期パターンの開始位置
を示す基本アドレスをメモリ2346に格納する機能
と、その同期パターンが確かなものかを検証する機能と
を有する。領域検出部2343は、コンテンツデータ中
の暗号処理を行うべき領域を示す位置を算出する機能を
有する。
The synchronization detecting section 2342 has a function of detecting a synchronization pattern from the content data, storing a basic address indicating the start position of the synchronization pattern in the memory 2346, and a function of verifying whether the synchronization pattern is reliable. Having. The area detecting unit 2343 has a function of calculating a position indicating an area in the content data where the encryption processing is to be performed.

【0109】暗号処理部2344は、コンテンツデータ
中の特定の領域を鍵2121を用いて暗号処理する機能
を有する。入出力部2345は、コンテンツデータを入
出力する機能を有する。また、メモリ2346は、各部
間で情報の受け渡しに用いるための記憶領域である。
The encryption processing section 2344 has a function of performing encryption processing on a specific area in the content data using the key 2121. The input / output unit 2345 has a function of inputting / outputting content data. The memory 2346 is a storage area used for transferring information between each unit.

【0110】<暗号方式特定情報>以下、暗号方式特定
情報2111について説明する。図17は、暗号方式特
定情報2111の内容となる記述を示す図である。暗号
方式特定情報2111を構成することができる基本的な
命令は、同図に示す同期検出命令、同期検証命令、領域
検出命令及び暗号処理命令の4つである。なお、その
他、メモリ等に値をセットするためのセット命令や分岐
を実現するジャンプ命令等の一般のプロセッサがサポー
トしているような命令も、暗号方式特定情報2111の
構成要素として用いることができる。即ち、暗号方式特
定情報2111は、基本的な4つの命令やその他一般的
な命令の組み合わせであり、プロセッサ2341により
実行されることによって暗号処理装置2340の各部の
動作を制御するためのプログラムである。
<Encryption Method Specification Information> The encryption method specification information 2111 will be described below. FIG. 17 is a diagram illustrating a description that is the content of the encryption method specifying information 2111. There are four basic instructions that can constitute the encryption method identification information 2111: a synchronization detection instruction, a synchronization verification instruction, an area detection instruction, and an encryption processing instruction shown in FIG. In addition, other instructions supported by a general processor, such as a set instruction for setting a value in a memory or the like and a jump instruction for realizing a branch, can also be used as constituent elements of the encryption method specifying information 2111. . That is, the encryption method specifying information 2111 is a combination of four basic instructions and other general instructions, and is a program for controlling the operation of each unit of the encryption processing device 2340 by being executed by the processor 2341. .

【0111】<同期検出命令>同期検出命令は、同期検
出部2342を制御する命令であり、コンテンツデータ
が同期パターンに挟まれたパケットで構成されるような
場合における同期パターンを検出し、その同期パターン
の開始位置を示す基本アドレスを得てメモリ2346に
格納することを指定する命令である。
<Synchronization Detection Command> The synchronization detection command is a command for controlling the synchronization detection unit 2342. The synchronization detection command detects a synchronization pattern in a case where the content data is composed of packets sandwiched between the synchronization patterns. This instruction specifies that a basic address indicating the start position of the pattern is obtained and stored in the memory 2346.

【0112】同期検出命令は、Sync_detect
<終了位置> <参照アドレス><同期記述情報>と
いう記述により表現される。ここで、第1引数の<終了
位置>と第2引数の<参照アドレス>は、終了位置或い
は参照アドレスが格納されている記憶領域のアドレスで
ある。この参照アドレスは、コンテンツデータ中のどこ
から同期検出を開始するかを示すアドレスであり、コン
テンツデータへの最初のアクセスにおいてのみ参照され
る。また終了位置は、最初は参照されないが、それ以後
は次の同期パターンを検出するための検出開始位置を求
めるために参照されるものであり、次の同期パターンの
位置を指定する。
The synchronization detection instruction is Sync_detect.
It is expressed by the description of <end position><referenceaddress><synchronous description information>. Here, the <end position> of the first argument and the <reference address> of the second argument are the end position or the address of the storage area where the reference address is stored. The reference address is an address indicating where in the content data synchronization detection is to be started, and is referred to only at the first access to the content data. The end position is not referred to at first, but is thereafter referred to to determine a detection start position for detecting the next synchronization pattern, and specifies the position of the next synchronization pattern.

【0113】また、第3引数の<同期記述情報>は、同
期記述情報が格納されている記憶領域のアドレスであ
る。図18は、同期記述情報のデータ構造を示す図であ
る。同期記述情報は、同図に示すようにコンテンツデー
タ中から検出すべき同期パターンの長さを示す8ビット
のsync_wideと、検出すべき同期パターンを示
す32ビットのsync_patternとを含む。な
お、sync_wideが0である場合にはsync_
patternは意味を持たない。
The <synchronous description information> of the third argument is the address of the storage area where the synchronous description information is stored. FIG. 18 is a diagram illustrating the data structure of the synchronization description information. The synchronization description information includes an 8-bit sync_wide indicating the length of the synchronization pattern to be detected from the content data, and a 32-bit sync_pattern indicating the synchronization pattern to be detected, as shown in FIG. If sync_wide is 0, sync_wide
The pattern has no meaning.

【0114】なお、同図では、32ビットを1ワードと
してn、n+1でアドレスを示している。また同図中の
reservedは特に意味はないデータである。 <同期検証命令>同期検証命令は、同期検出命令と同様
に同期検出部2342を制御する命令であり、同期検出
命令により検出された同期パターンが正しいものであっ
たかを、後続する同期パターンを確認することにより検
証し、同期パターンが正しいと判定した場合にはTRU
Eを意味する値を、正しくないと判定した場合にはFA
LSEを意味する値をメモリ2346に格納することを
指定する命令である。この同期検証命令は、同期検出命
令が同期パターンと同じビット列からなるデータであっ
て真に同期パターンとして用いられているものでないデ
ータを同期パターンと誤って判定する可能性があるの
で、同期検出命令の結果を検証するために用いることが
できる命令である。
In the figure, the address is indicated by n and n + 1 with 32 bits as one word. Further, reserved in the figure is data having no particular meaning. <Synchronization Verification Command> The synchronization verification command is a command for controlling the synchronization detection unit 2342 in the same manner as the synchronization detection command. The subsequent synchronization pattern is checked whether the synchronization pattern detected by the synchronization detection command is correct. And if the synchronization pattern is determined to be correct, the TRU
If it is determined that the value meaning E is incorrect, FA
The instruction specifies that a value meaning LSE is stored in the memory 2346. Since the synchronization verification command may erroneously determine the synchronization pattern as data having the same bit string as the synchronization pattern and not being used as the synchronization pattern, the synchronization detection command may be erroneously determined. Is an instruction that can be used to verify the result of

【0115】同期検証命令は、Sync_check
<終了位置> <参照アドレス><同期記述情報>とい
う記述により表現される。ここで、第1引数の<終了位
置>と第2引数の<参照アドレス>は、終了位置或いは
参照アドレスが格納されている記憶領域のアドレスであ
る。この終了位置は、同期検出命令が実行された場合に
求められる基本アドレスから次の同期パターンがあると
想定される位置までの間隔を指定するものである。同期
パターン間隔が固定長である場合はその固定長を第1引
数に指定すればよいが、可変長である場合には領域検出
命令を用いて次の同期パターンがあると想定されるパケ
ットの終了位置を求めて第1引数に指定すればよい。ま
た参照アドレスは同期検出命令の引数と同様である。
The synchronization verification command is Sync_check
It is expressed by the description of <end position><referenceaddress><synchronous description information>. Here, the <end position> of the first argument and the <reference address> of the second argument are the end position or the address of the storage area where the reference address is stored. The end position designates an interval from a basic address obtained when the synchronization detection instruction is executed to a position where the next synchronization pattern is assumed to be present. If the synchronization pattern interval is a fixed length, the fixed length may be specified as the first argument. If the synchronization pattern interval is a variable length, the end of the packet which is assumed to have the next synchronization pattern using an area detection instruction. What is necessary is just to obtain the position and designate it as the first argument. The reference address is the same as the argument of the synchronization detection instruction.

【0116】また、第3引数の<同期記述情報>は、同
期記述情報が格納されている記憶領域に対応するアドレ
スであり、同期記述情報は同期検出命令に対して指定す
るものと同一である。 <領域検出命令>領域検出命令は、領域検出部2343
を制御する命令であり、コンテンツデータの同期パター
ンで囲まれた部分のうち暗号処理の対象となる領域を検
出し、その領域の位置を引数で指定する記憶領域に設定
する命令である。
The <synchronization description information> of the third argument is an address corresponding to the storage area where the synchronization description information is stored, and the synchronization description information is the same as that specified for the synchronization detection instruction. . <Area detection instruction> The area detection instruction is generated by the area detection unit 2343.
Is a command for detecting an area to be subjected to encryption processing in a portion surrounded by a synchronization pattern of content data, and setting the position of the area in a storage area specified by an argument.

【0117】領域検出命令は、Area_detect
<位置> <領域記述情報>という記述により表現さ
れる。ここで、第1引数の<位置>は領域検出処理を行
った結果の位置が格納される記憶領域のアドレスであ
り、第2引数の<領域記述情報>は領域記述情報が格納
されている記憶領域のアドレスである。
The area detection instruction is Area_detect.
<Position> Expressed by the description <region description information>. Here, the <argument> of the first argument is the address of the storage area where the position of the result of the area detection process is stored, and the <argument description information> of the second argument is the storage where the area description information is stored. This is the address of the area.

【0118】図19は、領域記述情報のデータ構造を示
す図である。領域記述情報は、暗号処理対象となる領域
を指定するために汎用的に用いられるべく構成されてお
り、同図に示すように、コンテンツデータ中に特定の領
域の長さを示すコード(以下、「領域長コード」とい
う。)が含まれている場合を想定した情報として、その
領域長コードの長さを示す8ビットのlength_w
ideと、領域長コードの形式を示す2ビットのlen
gth_typeと、領域長コードの値の単位を示す3
ビットのlength_unitと、領域長コードの基
本アドレスからの相対位置を示す16ビットのleng
th_pntとを含んでいる。なお、length_w
ideが0である場合には、領域長コードに基づく領域
の長さの算出を行わない意味であり、length_t
ype、length_unit及びlength_p
ntは意味を持たない。
FIG. 19 is a diagram showing the data structure of the area description information. The area description information is configured to be used for general purpose to specify an area to be subjected to encryption processing, and as shown in FIG. The information assuming that a “region length code” is included is an 8-bit length_w indicating the length of the region length code.
ide and 2-bit len indicating the format of the area length code
gth_type and 3 indicating the unit of the value of the area length code
Bit_length_unit and 16-bit length indicating the relative position of the area length code from the basic address
th_pnt. In addition, length_w
If ide is 0, it means that the calculation of the length of the area based on the area length code is not performed.
type, length_unit and length_p
nt has no meaning.

【0119】length_typeは、具体的には、
領域長コードが符号付きか符号無しか、またMSBファ
ーストかLSBファーストかを示す情報である。また、
length_unitは、領域長コードの値の単位を
2のべき乗となる指数値で表すものである。なお、領域
長コードは1ビット、8ビット、32ビット等の単位を
有するのが一般的であるため、2のべき乗となる指数値
で表すこととしている。
Length_type is, specifically,
This is information indicating whether the area length code is signed or unsigned, and whether it is MSB first or LSB first. Also,
The length_unit indicates a unit of the value of the area length code by an exponent value which is a power of two. Since the area length code generally has a unit of 1 bit, 8 bits, 32 bits, or the like, the area length code is represented by an exponent value which is a power of 2.

【0120】また、領域記述情報は、コンテンツデータ
中に特定のビット列からなるコード(以下、「フラグコ
ード」という。)が含まれている場合を想定した情報と
して、そのフラグコードの長さを示す3ビットのfla
g_wideと、フラグコードのビットパターンを示す
4ビットのflag_pattern1及び4ビットの
flag_pattern2と、フラグコードの基本ア
ドレスからの相対位置を示す16ビットのflag_p
ntとを含んでいる。なお、flag_wideが0で
ある場合には、フラグコードの照合を行わない意味であ
り、flag_pattern1、flag_patt
ern2及びflag_pntは意味を持たない。
The area description information indicates the length of a flag code as information assuming that a code composed of a specific bit string (hereinafter, referred to as “flag code”) is included in the content data. 3-bit fla
g_wide, 4-bit flag_pattern1 and 4-bit flag_pattern2 indicating the bit pattern of the flag code, and 16-bit flag_p indicating the relative position of the flag code from the basic address.
nt. If flag_wide is 0, it means that no collation of the flag code is performed, and flag_pattern1, flag_patt
ern2 and flag_pnt have no meaning.

【0121】さらに、領域記述情報は、領域検出命令の
結果として算出された長さに対して固定的に加算する増
分値であり、符号付きの整数で表現された32ビットの
offsetを含んでいる。また、領域記述情報は、領
域検出命令の結果として算出された長さが位置として記
憶領域に格納される際に、算出した長さをその記憶領域
の元の値に関係なく新たに代入するか、算出した長さを
元の値に加算するかを指定する1ビットのasをも含ん
でいる。なお、asは1の場合が代入で0の場合が加算
を意味する。
Further, the area description information is an increment value fixedly added to the length calculated as a result of the area detection instruction, and includes a 32-bit offset represented by a signed integer. . In addition, when the length calculated as a result of the area detection command is stored in the storage area as a position, the calculated length is newly assigned to the area description information regardless of the original value of the storage area. , 1-bit as that specifies whether to add the calculated length to the original value. Note that as is 1 when substitution means substitution and 0 when addition means addition.

【0122】即ち、領域検出命令は、領域記述情報に基
づいてフラグコードの照合を行い正しければ領域長コー
ドに基づいて領域の長さを算出して、算出した長さにo
ffsetで指定された値を加算して得られた長さをa
sに基づいて位置として記憶領域に格納するという動作
を指示する命令である。従って、領域記述情報を適切な
内容にして領域検出命令を1回又は複数回利用すれば、
コンテンツデータ中の任意の領域長コードや任意のフラ
グコードを参照して任意の位置を求めることができるこ
とになる。
That is, the area detection instruction checks the flag code on the basis of the area description information, and if correct, calculates the length of the area based on the area length code, and adds o to the calculated length.
The length obtained by adding the value specified by ffset is a
This is an instruction for instructing an operation of storing in the storage area as a position based on s. Therefore, if the area description information is set to an appropriate content and the area detection instruction is used once or plural times,
An arbitrary position can be obtained by referring to an arbitrary area length code or an arbitrary flag code in the content data.

【0123】<暗号処理命令>暗号処理命令は、暗号処
理部2344を制御する命令であり、暗号処理の対象と
なる領域と暗号アルゴリズムとを指定して暗号処理を実
行させる命令である。暗号処理命令は、Encrypt
<暗号開始位置> <暗号終了位置> <暗号記述情
報>という記述により表現される。
<Cryptographic Processing Command> The cryptographic processing command is a command for controlling the cryptographic processing unit 2344, and is a command for designating an area to be subjected to cryptographic processing and a cryptographic algorithm to execute cryptographic processing. The encryption processing instruction is Encrypt
<Encryption start position><Encryption end position> Expressed by the description of <Encryption description information>.

【0124】ここで、第1引数の<暗号開始位置>及び
第2引数の<暗号終了位置>は、暗号処理の対象となる
領域の開始する位置及び終了する位置を指定するもの
で、その領域の開始する位置及び終了する位置が格納さ
れている記憶領域のアドレスである。また第3引数の<
暗号記述情報>は、暗号記述情報が格納されている記憶
領域のアドレスである。
Here, the <cipher start position> of the first argument and the <cipher end position> of the second argument specify the start position and the end position of the region to be subjected to the encryption process. Is the address of the storage area where the start position and the end position are stored. Also, the third argument <
Is the address of the storage area in which the encryption description information is stored.

【0125】図20は、暗号記述情報のデータ構造を示
す図である。暗号記述情報は、暗号化を行うか復号を行
うかを示すフラグである1ビットのedを含んでいる。
edは、暗号化を指定する場合は0、復号を指定する場
合は1とする。また、暗号記述情報は、基本的に使用す
る暗号アルゴリズムを指定するものとして、基本の暗号
アルゴリズムのアルゴリズム番号を示す8ビットのCi
pher_algorithm[0]と、基本の暗号ア
ルゴリズムの適用方法としての暗号処理モードを示す8
ビットのCipher_mode[0]と、基本の暗号
処理を行う単位となるブロック長を示す8ビットのCi
pher_block[0]とを含んでおり、また別に
使用する暗号アルゴリズムを指定するオプション記述を
任意の個数だけ含ませることができ、このオプション記
述の個数を示す3ビットのnoを含んでいる。
FIG. 20 is a diagram showing the data structure of the encryption description information. The encryption description information includes 1-bit ed which is a flag indicating whether to perform encryption or decryption.
ed is 0 when encryption is specified, and 1 when decryption is specified. The cipher description information is an 8-bit Ci that indicates the algorithm number of the basic cipher algorithm as specifying the cipher algorithm basically used.
"pher_algorithm [0]", which indicates a cryptographic processing mode as a method of applying a basic cryptographic algorithm 8
Bit Cipher_mode [0] and 8-bit Ci indicating the block length as a unit for performing basic encryption processing
pher_block [0], and any number of option descriptions that specify an encryption algorithm to be used separately can be included, and a 3-bit no indicating the number of option descriptions is included.

【0126】オプション記述は、暗号アルゴリズムのア
ルゴリズム番号を示す8ビットのCipher_alg
orithm[N]と、暗号アルゴリズムの適用方法と
しての暗号処理モードを示す8ビットのCipher_
mode[N]と、暗号処理を行う単位となるブロック
長を示す8ビットのCipher_block[N]
と、このオプション記述の暗号アルゴリズムが適用され
る境界の方向を示すフラグである1ビットのbd[N]
と、このオプション記述の暗号アルゴリズムが適用され
る境界の長さを示す16ビットのBoundary
[N]と、このオプション記述に続くオプション記述が
格納されている記憶領域のアドレスを示す8ビットのN
ext_IDとから構成される。ここで、Nは、1、
2、・・・と、第何番目のオプション記述であるかを示
す数である。
The option description is an 8-bit Cipher_alg indicating the algorithm number of the encryption algorithm.
oritm [N] and 8-bit Cipher_ indicating the cryptographic processing mode as a method of applying the cryptographic algorithm
mode [N] and 8-bit Cipher_block [N] indicating the block length as a unit for performing the encryption process
And a 1-bit bd [N] which is a flag indicating the direction of the boundary to which the encryption algorithm described in the option description is applied
And a 16-bit Boundary indicating the length of the boundary to which the encryption algorithm described in this option is applied.
[N] and an 8-bit N indicating the address of a storage area in which the option description following this option description is stored.
ext_ID. Here, N is 1,
2,... Are numbers indicating the number of the option description.

【0127】Cipher_algorithmの値
は、使用する暗号アルゴリズムに応じて予め定められて
いる番号となる。例えばDESは0、FEALは1、R
SAは2等と定められている。また、Cipher_m
odeの値は、使用する暗号モードに応じて予め定めら
れている番号となる。例えばECBは1、OFBは2、
CBCは3等と定められている。
The value of Cipher_algorithm is a number predetermined according to the encryption algorithm to be used. For example, DES is 0, FEAL is 1, R
SA is defined as 2 mag. Also, Cipher_m
The value of the mode is a number that is predetermined according to the encryption mode to be used. For example, ECB is 1, OFB is 2,
CBC is determined to be 3 mag.

【0128】bd[N]が0であればそのオプション記
述の暗号アルゴリズムは暗号開始位置からBounda
ry「N]分だけ後の位置まで適用され、bd[N]が
1であればそのオプション記述の暗号アルゴリズムは暗
号終了位置からBoundary[N]分だけ前の位置
まで適用される。なお、暗号処理の対象となる領域のう
ちのある部分にどの暗号アルゴリズムが適用されるかに
ついては、その部分に適用されるべきと定められている
暗号アルゴリズムのうち、オプション記述の第1番目の
ものが最も優先的に適用され、適用優先度は、順番が遅
いものほど小さくなり、また、基本的に使用する暗号ア
ルゴリズムは最も優先度が小さい。即ち、各オプション
記述で指定された暗号アルゴリズムは、bd[N]及び
Boundary[N]で指示する適用範囲において適
用されるが、複数のオプション記述で指示される適用範
囲が重なった場合には、オプション記述の順番の早いも
ので指定された暗号アルゴリズムが優先される。
If bd [N] is 0, the encryption algorithm described in the option description is bounda from the encryption start position.
ry [N] is applied to the position after, and if bd [N] is 1, the encryption algorithm described in the option is applied from the encryption end position to the position before Boundary [N]. Regarding which encryption algorithm is applied to a certain part of the area to be processed, the first one in the option description among the encryption algorithms specified to be applied to that part is the most one. The application algorithm is applied preferentially, and the application priority becomes smaller as the order becomes lower, and the encryption algorithm basically used has the lowest priority, that is, the encryption algorithm specified in each option description is bd [ N] and Boundary [N] are applied in the applicable range, but when the applicable ranges indicated by multiple option descriptions overlap Is, the encryption algorithm specified in those early in the order of option description is priority.

【0129】図21は、暗号開始位置から暗号終了位置
までの領域に対してどの暗号アルゴリズムで暗号処理が
施されるかを例示する図である。同図の例では、範囲2
411は第1番目のオプション記述で指定され、範囲2
412は第2番目のオプション記述で指定され、範囲2
413は第3番目のオプション記述で指定される。この
場合、範囲2412と範囲2413とに一部の重複が生
じているが、順番の早い第2番目のオプション記述が優
先され、部分的領域2401は第2番目のオプション記
述の暗号アルゴリズムで処理され、部分的領域2402
は第3番目のオプション記述の暗号アルゴリズムで処理
され、部分的領域2403は基本的な暗号アルゴリズム
で処理され、部分的領域2404は第1番目のオプショ
ン記述の暗号アルゴリズムで処理される。
FIG. 21 is a diagram exemplifying which encryption algorithm is to be applied to the area from the encryption start position to the encryption end position. In the example of FIG.
411 is specified by the first option description, and the range 2
412 is specified in the second option description,
413 is specified by the third option description. In this case, although the range 2412 and the range 2413 partially overlap with each other, the second option description in the earlier order has priority, and the partial area 2401 is processed by the encryption algorithm of the second option description. , Partial area 2402
Is processed by the third optional description encryption algorithm, the partial area 2403 is processed by the basic encryption algorithm, and the partial area 2404 is processed by the first option description encryption algorithm.

【0130】なお、厳密には、暗号処理はブロック単位
で行われるので、ブロックの先頭が属している部分的領
域に適用される暗号アルゴリズムがそのブロック全体に
対して適用される。即ち、例えばブロック2421及び
ブロック2422は基本的な暗号アルゴリズムで処理さ
れ、ブロック2423及びブロック2424は第1番目
のオプション記述で指定される暗号アルゴリズムで処理
される。
Strictly speaking, since the encryption processing is performed on a block basis, the encryption algorithm applied to the partial area to which the head of the block belongs is applied to the entire block. That is, for example, the blocks 2421 and 2422 are processed by the basic encryption algorithm, and the blocks 2423 and 2424 are processed by the encryption algorithm specified by the first option description.

【0131】<暗号処理の対象領域>図22は、コンテ
ンツデータ中の暗号処理対象となる領域を特定する方法
の例を説明するための図である。コンテンツデータが複
数のパケットから構成される場合に、暗号方式特定情報
によって暗号処理対象となる領域を特定するためには、
同期パターンを指定して同期検出命令により開始位置2
431を求め、例えば予め長さが既知の固定長パケット
であれば終了位置2434を指定して同期検証命令によ
って開始位置2431が確かであるか検証し、また可変
長パケットであればパケット長を示す領域長コードにつ
いての指定をして領域検出命令によって終了位置243
4を求めた後に同期検証命令によって、開始位置243
1が確かであるか検証し、開始位置2431が確かでな
ければ同期検出命令によって再び開始位置2431を求
める。
<Encryption Processing Target Area> FIG. 22 is a diagram for explaining an example of a method of specifying an encryption processing target area in content data. In the case where content data is composed of a plurality of packets, in order to specify an area to be subjected to encryption processing by encryption method identification information,
Start position 2 by specifying sync pattern and using sync detection command
For example, if the packet is a fixed-length packet having a known length, the end position 2434 is specified and the start position 2431 is verified by a synchronization verification command to confirm that the packet is a fixed-length packet. Specifying the area length code and ending position 243 by the area detection instruction
4 is obtained, the start position 243 is determined by the synchronization verification command.
1 is verified, and if the start position 2431 is not certain, the start position 2431 is obtained again by the synchronization detection command.

【0132】同期検証命令の結果、開始位置2431が
確かであれば、コンテンツデータに含まれる領域長コー
ドを利用する必要がある場合やフラグコードの照合を行
う必要がある場合には領域検出命令を任意の回数利用
し、暗号開始位置2432又は暗号終了位置2433を
求める。なお、開始位置2431を基準とした暗号開始
位置2432又は暗号終了位置2433の相対位置が既
知であれば、その暗号開始位置2342又は暗号終了位
置2433を求めるために領域検出命令を利用する必要
はない。
As a result of the synchronization verification instruction, if the start position 2431 is certain, if the area length code contained in the content data needs to be used or if the flag code needs to be collated, the area detection instruction is issued. An encryption start position 2432 or an encryption end position 2433 is obtained by using an arbitrary number of times. If the relative position of the encryption start position 2432 or the encryption end position 2433 with respect to the start position 2431 is known, it is not necessary to use the area detection command to obtain the encryption start position 2342 or the encryption end position 2433. .

【0133】こうして暗号開始位置2432と暗号終了
位置2433が求められると、これらを引数として用い
て暗号処理命令を利用することができる。従って、暗号
方式特定情報は、基本的に同期検出命令、同期検証命
令、領域検出命令及び暗号処理命令を任意の回数、任意
の順序で組み合わせたプログラム記述となる。
When the encryption start position 2432 and the encryption end position 2433 are obtained in this way, the encryption processing instruction can be used using these as arguments. Therefore, the encryption system specifying information is basically a program description in which a synchronization detection instruction, a synchronization verification instruction, an area detection instruction, and an encryption processing instruction are combined in an arbitrary number of times and in an arbitrary order.

【0134】<暗号処理システムの動作>以下、暗号処
理システム2000の動作について説明する。図23
は、暗号処理システム2000によるコンテンツデータ
の送受信の手順を示すフローチャートである。同図に示
すように、まず、送信装置2100の暗号化装置214
0は、暗号方式特定情報記憶部2110に記憶されてい
る暗号方式特定情報2111に基づいて、鍵記憶部21
20に記憶されている鍵2121を用いて、コンテンツ
データ記憶部2130に記憶されているコンテンツデー
タ2131を暗号化する(ステップS701)。
<Operation of Cryptographic Processing System> The operation of the cryptographic processing system 2000 will be described below. FIG.
9 is a flowchart showing a procedure for transmitting and receiving content data by the cryptographic processing system 2000. As shown in the figure, first, the encryption device 214 of the transmission device 2100
0 is a key storage unit 21 based on the encryption system identification information 2111 stored in the encryption system identification information storage unit 2110.
The content data 2131 stored in the content data storage unit 2130 is encrypted using the key 2121 stored in the storage device 20 (step S701).

【0135】コンテンツデータ2131が暗号化された
後に、送信装置2100は暗号方式特定情報2111中
の暗号化を指定する情報を復号を指定するように変更す
る(ステップS702)。即ち暗号処理命令の引数とし
て用いられる暗号処理記述中のedの値を0から1に変
更する。続いて、多重化送信部2150は、暗号方式特
定情報2111と鍵2121と、暗号化装置2140に
よって暗号化されたコンテンツデータ2131とを多重
化して送信する(ステップS703)。
After the content data 2131 has been encrypted, the transmitting apparatus 2100 changes the information designating the encryption in the encryption scheme specifying information 2111 to designate the decryption (step S702). That is, the value of ed in the encryption processing description used as an argument of the encryption processing instruction is changed from 0 to 1. Subsequently, the multiplexing transmission unit 2150 multiplexes and transmits the encryption scheme specifying information 2111, the key 2121, and the content data 2131 encrypted by the encryption device 2140 (Step S703).

【0136】これに対し、受信装置2200は送信装置
2100によって送信されたデータを受信し、鍵212
1と暗号方式特定情報2111と、暗号化されたコンテ
ンツデータ2131とを分離し、鍵2121を鍵格納部
2220に暗号方式特定情報2111を暗号方式特定情
報格納部2210に格納し、暗号化されたコンテンツデ
ータ2131を復号装置2240に入力する(ステップ
S704)。
On the other hand, receiving apparatus 2200 receives the data transmitted by transmitting apparatus 2100, and receives key 212
1, the encryption scheme specifying information 2111 and the encrypted content data 2131 are separated, the key 2121 is stored in the key storage unit 2220, and the encryption scheme specifying information 2111 is stored in the encryption scheme specifying information storage unit 2210, and the encrypted data is stored. The content data 2131 is input to the decryption device 2240 (step S704).

【0137】暗号化されたコンテンツデータ2131を
入力された復号装置2240は、暗号方式特定情報格納
部2210に格納された暗号方式特定情報2111に基
づいて、鍵格納部2220に格納された鍵2121を用
いて、入力されたコンテンツデータを復号してコンテン
ツデータ格納部2230に格納する(ステップS70
5)。
The decryption device 2240 to which the encrypted content data 2131 has been input receives the key 2121 stored in the key storage unit 2220 based on the encryption system identification information 2111 stored in the encryption system identification information storage unit 2210. Then, the input content data is decrypted and stored in the content data storage unit 2230 (step S70).
5).

【0138】<暗号化装置及び復号装置の動作>以下、
暗号化装置2140によるコンテンツデータの暗号化
(ステップS701)と復号装置2240によるコンテ
ンツデータの復号(ステップS705)について、詳細
に説明する。なお、両装置を暗号処理装置2340(図
16参照)として説明する。
<Operations of Encryption and Decryption Devices>
The encryption of the content data by the encryption device 2140 (step S701) and the decryption of the content data by the decryption device 2240 (step S705) will be described in detail. Note that both devices will be described as a cryptographic processing device 2340 (see FIG. 16).

【0139】図24は、暗号処理装置2340の動作の
例を示す図である。同図は、暗号処理装置2340の動
作の流れを例示すると同時に、暗号方式特定情報におけ
る命令列を例示したものとなっている。なお、図22に
示した各位置を用いて説明する。まず、同期検出命令S
ync_detectに基づき同期検出部2342は、
同期パターンの検出を行い(ステップS711)、これ
により基本アドレス、即ち開始位置2431が求められ
る。
FIG. 24 is a diagram showing an example of the operation of the cryptographic processing device 2340. This figure exemplifies the flow of the operation of the cryptographic processing device 2340 and also exemplifies the instruction sequence in the cryptographic method specifying information. The description will be made using the respective positions shown in FIG. First, the synchronization detection instruction S
Based on sync_detect, the synchronization detection unit 2342
A synchronization pattern is detected (step S711), whereby a basic address, that is, a start position 2431 is obtained.

【0140】同期パターンの検出が終わると、領域検出
命令Area_detectに基づき領域検出部234
3は終了位置2434の検出を行う(ステップS71
2)。終了位置は、Area_detectの引数とし
て用いられる領域記述情報に従って、コンテンツデータ
中から抜き出された領域長データや既定の値から求めら
れる。
When the detection of the synchronization pattern is completed, the area detection unit 234 is operated based on the area detection instruction Area_detect.
No. 3 detects the end position 2434 (step S71).
2). The end position is obtained from the area length data extracted from the content data or a predetermined value according to the area description information used as the argument of Area_detect.

【0141】終了位置2434が検出された後、同期検
証命令Sync_checkに基づいて同期検出部23
42は終了位置2434に次の同期パターンがあるかど
うかを判断する同期検証の動作を行う(ステップS71
3)。同期検証の結果がNG、即ち終了位置で示される
位置に正しく同期パターンが無かった場合には(ステッ
プS714)、再びステップS711の同期検出の動作
を開始する。同期検証の結果がOKの場合には(ステッ
プS714)、領域検出部2343は領域検出命令Ar
ea_detectに基づいて暗号開始位置2432を
検出し(ステップS715)、また続く領域検出命令A
rea_detectに基づいて暗号終了位置2433
を検出する(ステップS716)。
After the end position 2434 is detected, the synchronization detection unit 23 based on the synchronization verification command Sync_check.
42 performs a synchronization verification operation to determine whether the next synchronization pattern exists at the end position 2434 (step S71).
3). When the result of the synchronization verification is NG, that is, when there is no correct synchronization pattern at the position indicated by the end position (step S714), the operation of synchronization detection in step S711 is started again. If the result of the synchronization verification is OK (step S714), the area detection unit 2343 sends the area detection instruction Ar
The encryption start position 2432 is detected based on ea_detect (step S715), and the subsequent area detection instruction A
encryption end position 2433 based on “rea_detect”
Is detected (step S716).

【0142】暗号開始位置2432及び暗号終了位置2
433が検出された後、暗号処理命令Encryptに
基づいて暗号処理部2344は、暗号開始位置2432
と暗号終了位置2433との間の領域に対して暗号処理
を施し(ステップS717)、また別の領域を暗号処理
するためにステップS711の同期検出の動作を開始す
る。
Encryption start position 2432 and encryption end position 2
After 433 is detected, the encryption processing unit 2344 sets the encryption start position 2432 based on the encryption processing instruction Encrypt.
The encryption process is performed on the area between the area and the encryption end position 2433 (step S717), and the synchronization detection operation in step S711 is started to perform another area encryption processing.

【0143】以下、各命令に対応する動作をより詳細に
説明する。 <同期検出動作>図25は、同期検出部2342による
同期検出命令に基づく同期検出動作を示すフローチャー
トである。同図に示すように、同期検出部2342は、
まずsmodeの値を判断して(ステップS811)、
その結果によってメモリ2346内に基本アドレスを設
定する。ここで、smodeとは、同期検出部2342
において基本アドレスの生成方法を定めるために用いる
変数でありメモリ2346に保持されるものである。s
modeはコンテンツデータに初めてアクセスする場
合、即ち初期値は0となっており、その後は1となり、
例えばエラーが発生した場合等、基本アドレスが既に設
定されており新たに設定する必要がない場合には2に設
定されるものとする。
Hereinafter, the operation corresponding to each instruction will be described in more detail. <Synchronization Detection Operation> FIG. 25 is a flowchart showing a synchronization detection operation by synchronization detection section 2342 based on a synchronization detection command. As shown in FIG.
First, the value of the mode is determined (step S811).
Based on the result, a basic address is set in the memory 2346. Here, the mode is the synchronization detection unit 2342
Are used to determine the method of generating the basic address in the above, and are stored in the memory 2346. s
The mode is the first time the content data is accessed, that is, the initial value is 0, and thereafter it is 1,
For example, when an error has occurred or the like, the base address has already been set and there is no need to newly set it, it is set to 2.

【0144】同期検出部2342は、smodeが0で
あれば基本アドレスに同期検出命令の引数である参照ア
ドレスを代入し(ステップS812)、smodeが1
であれば元の基本アドレスに同期検出命令の引数である
終了位置を加算した値を新たな基本アドレスとして設定
し(ステップS813)、smodeが2であれば基本
アドレスの設定は行わず、次に同期記述情報中のsyn
c_wideが0であるか否かを判断する(ステップS
814)。
If smode is 0, the synchronization detector 2342 substitutes the reference address, which is the argument of the synchronization detection instruction, for the basic address (step S812), and the smode becomes 1
If so, a value obtained by adding the end position, which is the argument of the synchronization detection instruction, to the original basic address is set as a new basic address (step S813). If smode is 2, the basic address is not set, and Syn in the synchronization description information
It is determined whether or not c_wide is 0 (step S
814).

【0145】sync_wideが0でなければ(ステ
ップS814)、同期検出部2342は同期探索、即ち
sync_wideで示されるビット数でsync_p
atternと同じビット列からなる同期パターンを現
在の基本アドレスからスタートして1ビットずつ後ろに
探索位置をずらして探し(ステップS815)、smo
deを1にして(ステップS816)、同期検出動作を
終了する。例えば、sync_wideが12でsyn
c_patternが0xFFFである場合、0xFF
Fに一致する最初のビット列である同期パターンを探
す。なおステップS815においては、探し出した同期
パターンの先頭ビットの位置を新たな基本アドレスとし
て設定する。また、現在の基本アドレスで同期パターン
と一致した場合には、基本アドレスは変更しない。
If sync_wide is not 0 (step S814), the synchronization detecting unit 2342 performs synchronization search, that is, sync_p with the number of bits indicated by sync_wide.
Starting from the current basic address, a synchronization pattern consisting of the same bit string as “atern” is searched by shifting the search position backward by one bit (step S815), and smo
de is set to 1 (step S816), and the synchronization detection operation ends. For example, if sync_wide is 12 and sync is
0xFF if c_pattern is 0xFFF
Search for a synchronization pattern that is the first bit string that matches F. In step S815, the position of the first bit of the found synchronization pattern is set as a new basic address. If the current basic address matches the synchronization pattern, the basic address is not changed.

【0146】また、sync_wideが0である場合
には(ステップS814)、同期検出部2342は同期
検出動作を終了する。 <同期検証動作>図26は、同期検出部2342による
同期検証命令に基づく同期検証動作を示すフローチャー
トである。
If sync_wide is 0 (step S814), the synchronization detecting section 2342 ends the synchronization detecting operation. <Synchronization Verification Operation> FIG. 26 is a flowchart showing a synchronization verification operation based on a synchronization verification command by the synchronization detection unit 2342.

【0147】同図に示すように、同期検出部2342
は、まずsync_wideが0であるか否かを判定し
(ステップS821)、0であれば、TRUEを意味す
る戻り値をメモリ2346に設定して同期検証動作を終
了する(ステップS824)。またステップS821に
おいて、sync_wideが0でないと判定した場合
には、同期検出部2342は同期チェックを行う(ステ
ップS822)。この同期チェックは、基本アドレスか
ら同期検出命令の引数において指定された終了位置だけ
後、即ち基本アドレス+終了位置のデータが、同期記述
情報で示されるsync_patternと一致するか
どうかチェックする。一致した場合にはステップS82
3においてOKの分岐に進み、TRUEを意味する戻り
値をメモリ2346に設定して同期検証動作を終了する
(ステップS824)。一致しなかった場合にはステッ
プS823においてNGの分岐に進み、smodeを2
にして(ステップS825)、エラー処理を行い(ステ
ップS826)、FALSEを意味する戻り値をメモリ
2346に設定して同期検証動作を終了する(ステップ
S827)。
As shown in FIG.
Determines first whether sync_wide is 0 (step S821), and if it is 0, sets a return value indicating TRUE in the memory 2346 and ends the synchronization verification operation (step S824). If it is determined in step S821 that sync_wide is not 0, the synchronization detection unit 2342 performs a synchronization check (step S822). In this synchronization check, it is checked whether the data at the end position specified by the argument of the synchronization detection instruction from the base address, that is, the data at the base address + end position matches the sync_pattern indicated by the synchronization description information. If they match, step S82
In step 3, the process proceeds to the branch of OK, and a return value indicating TRUE is set in the memory 2346, and the synchronization verification operation ends (step S824). If they do not match, the flow advances to NG branch in step S823, and smode is set to 2
(Step S825), error processing is performed (step S826), a return value indicating FALSE is set in the memory 2346, and the synchronization verification operation ends (step S827).

【0148】なおステップS826のエラー処理は、他
の処理部に対してエラーが発生したことを割り込みその
他何らかの方法で通知する処理や、基本アドレスに1を
加える等により基本アドレスを変更する処理からなる。 <領域検出動作>図27は、領域検出部2343による
領域検出命令に基づく領域検出動作を示すフローチャー
トである。
The error processing in step S826 includes processing for notifying other processing units that an error has occurred by interruption or some other method, and processing for changing the basic address by adding 1 to the basic address. . <Area Detection Operation> FIG. 27 is a flowchart showing an area detection operation based on an area detection command by the area detection unit 2343.

【0149】同図に示すように、領域検出部2343は
まず領域検出命令の引数の領域記述情報を参照してfl
ag_wideが0であるか否かを判定する(ステップ
S831)。flag_wideが0であればステップ
S832〜S834の処理をスキップする。ステップS
831においてflag_wideが0でないと判定し
た場合には、領域検出部2343は、コンテンツデータ
中の基本アドレス+flag_pntで示される位置の
flag_wide分のビット数のフラグコードを読み
出して変数flag_codeに設定する(ステップS
832)。ここで、変数flag_codeはコンテン
ツデータ中のフラグコードを保持するメモリ2346中
の記憶領域である。
As shown in the figure, the area detecting unit 2343 first refers to the area description information of the argument of the area detecting instruction to make fl
It is determined whether or not ag_wide is 0 (step S831). If flag_wide is 0, the processing of steps S832 to S834 is skipped. Step S
If it is determined in step 831 that flag_wide is not 0, the area detecting unit 2343 reads the flag code of the number of bits of flag_wide at the position indicated by the basic address + flag_pnt in the content data and sets the read flag code in the variable flag_code (step S).
832). Here, the variable flag_code is a storage area in the memory 2346 that holds the flag code in the content data.

【0150】フラグコードを変数flag_codeに
設定した後、flag_codeとflag_patt
ern1又はflag_pattern2が一致するか
否かを判定する(ステップS833、S834)。fl
ag_codeがflag_pattern1及びfl
ag_pattern2のいずれにも一致しない場合に
は、領域検出部2343は領域検出動作を終了する。ま
た、flag_codeがflag_pattern1
及びflag_pattern2のいずれかに一致する
場合にはlength_wideが0であるか否かを判
定する(ステップS835)。
After setting the flag code to the variable flag_code, the flag_code and flag_patt are set.
It is determined whether ern1 or flag_pattern2 match (steps S833 and S834). fl
ag_code is flag_pattern1 and fl
If the value does not match any of ag_pattern2, the area detection unit 2343 ends the area detection operation. Also, flag_code is flag_pattern1.
If it matches any one of flag_pattern2 and flag_pattern2, it is determined whether length_wide is 0 (step S835).

【0151】ステップS835においてlength_
wideが0でないと判定した場合には、領域検出部2
343は、コンテンツデータ中の基本アドレス+len
gth_pntで示される位置のlength_wid
e分のビット数の領域長コードを読み出して変数len
gth_codeに設定する(ステップS836)。こ
こで、変数length_codeはコンテンツデータ
中の領域長データを保持するメモリ2346中の記憶領
域である。またステップS835においてlength
_wideが0であると判定した場合には、領域検出部
2343は、変数length_codeに0を設定す
る(ステップS837)。
In step S835, length_
If it is determined that the width is not 0, the area detection unit 2
343 is a basic address in the content data + len
length_wid at the position indicated by gth_pnt
Read the area length code of the number of bits for e and set the variable len
gth_code (step S836). Here, the variable length_code is a storage area in the memory 2346 holding the area length data in the content data. Also, in step S835, length
If it is determined that _wide is 0, the area detection unit 2343 sets 0 to a variable length_code (step S837).

【0152】ステップS836又はステップS837の
処理を行った後、領域検出部2343は変数lengt
h_code×(2のlength_unit乗)+o
ffsetを変数lengthに設定する(ステップS
838)。ここで、変数lengthはメモリ2346
中の記憶領域である。ステップS838の処理を行った
後、領域検出部2343はasが0であるか1であるか
を判定し(ステップS839)、asが0である場合に
は領域検出命令の引数でアドレスが指定されたところの
位置に変数lengthの値を加算し(ステップS84
0)、またasが1である場合には領域検出命令の引数
でアドレスが指定されたところの位置に変数lengt
hの値を設定し、領域検出動作を終了する。
After performing the processing in step S836 or step S837, the area detecting unit 2343 sets the variable length
h_code × (2 to the power of length_unit) + o
ffset is set to a variable length (step S
838). Here, the variable length is stored in the memory 2346.
This is the storage area inside. After performing the processing in step S838, the area detection unit 2343 determines whether as is 0 or 1 (step S839). If as is 0, the address is specified by the argument of the area detection instruction. The value of the variable "length" is added to the position where the error has occurred (step S84).
0), and when as is 1, the variable lengtht is placed at the position where the address is specified by the argument of the area detection instruction.
The value of h is set, and the area detection operation ends.

【0153】<暗号処理動作>図28は、暗号処理部2
344による暗号処理命令に基づく暗号処理動作を示す
フローチャートである。同図に示すように、暗号処理部
2344は、まず変数pntに暗号処理命令の引数であ
る暗号開始位置を代入する(ステップS851)。ここ
で、変数pntは現在位置を表すものでメモリ2346
中の記憶領域である。
<Encryption Processing Operation> FIG.
344 is a flowchart illustrating an encryption processing operation based on an encryption processing instruction according to 344. As shown in the drawing, the encryption processing unit 2344 first substitutes the encryption start position, which is the argument of the encryption processing instruction, into the variable pnt (step S851). Here, the variable pnt represents the current position and is stored in the memory 2346.
This is the storage area inside.

【0154】変数pntに暗号開始位置を代入した後、
暗号処理部2344はどの暗号アルゴリズムによって暗
号処理を行うかを選択する暗号選択処理を実行する(ス
テップS852)。この暗号選択処理によりNが決定さ
れる。Nは、0であれば基本的な暗号アルゴリズムを示
し、その他であれば第N番目のオプション記述を示すも
のである。なお、この暗号選択処理については後に詳し
く説明する。
After substituting the encryption start position into the variable pnt,
The encryption processing unit 2344 executes an encryption selection process for selecting which encryption algorithm is to be used for encryption (step S852). N is determined by this cipher selection processing. If N is 0, it indicates a basic encryption algorithm; otherwise, N indicates the Nth option description. The encryption selection process will be described later in detail.

【0155】暗号選択処理を実行した後、暗号処理部2
344は暗号処理命令の引数の暗号処理記述中のedが
0であるか1であるかを判定し(ステップS853)、
edが0であれば変数pntが示す位置からCiphe
r_block[N]で示されるブロック分のコンテン
ツデータに対してCipher_algorithm
[N]で示される暗号アルゴリズムで、またCiphe
r_mode[N]で示される暗号処理モードで暗号化
を施し(ステップS854)、またedが1であれば変
数pntが示す位置からCipher_block
[N]で示されるブロック分のコンテンツデータに対し
てCipher_algorithm[N]で示される
暗号アルゴリズムで、またCipher_mode
[N]で示される暗号処理モードで復号を施す(ステッ
プS855)。
After executing the encryption selection processing, the encryption processing unit 2
344 determines whether ed in the encryption processing description of the argument of the encryption processing instruction is 0 or 1 (step S853),
If ed is 0, Ciphe starts from the position indicated by the variable pnt.
Cipher_algorithm for the content data of the block indicated by r_block [N]
An encryption algorithm represented by [N], and Ciphe
Encryption is performed in the encryption processing mode indicated by r_mode [N] (step S854), and if ed is 1, Cipher_block starts from the position indicated by the variable pnt.
An encryption algorithm represented by Cipher_algorithm [N] is applied to the content data of the block represented by [N], and Cipher_mode is used.
Decryption is performed in the encryption processing mode indicated by [N] (step S855).

【0156】ステップS854の暗号化処理又はステッ
プS855の復号処理を行った後、暗号処理部2344
は変数pntにCipher_block[N]を加算
し(ステップS856)、変数pntが暗号処理命令の
引数である暗号終了位置より小さいか否かを判定する
(ステップS857)。ステップS857において変数
pntが暗号終了位置より小さいと判定した場合には、
暗号処理部2344は再びステップS852の処理に移
り、変数pntが暗号終了位置以上の値であると判定し
た場合には暗号処理部2344は暗号処理動作を終了す
る。
After performing the encryption processing of step S854 or the decryption processing of step S855, the encryption processing unit 2344
Adds Cipher_block [N] to the variable pnt (step S856), and determines whether or not the variable pnt is smaller than the encryption end position which is an argument of the encryption processing instruction (step S857). If it is determined in step S857 that the variable pnt is smaller than the encryption end position,
The encryption processing unit 2344 again proceeds to the process of step S852, and when determining that the variable pnt is equal to or greater than the encryption end position, the encryption processing unit 2344 ends the encryption processing operation.

【0157】次に暗号選択処理について説明する。図2
9は、暗号処理部2344によりなされる暗号選択処理
を示すフローチャートである。暗号選択処理を開始する
とまず暗号処理部2344は、変数Nに0を設定し(ス
テップS861)、変数Nに1を加算する(ステップS
862)。ここで変数Nはメモリ2346中の記憶領域
である。その後、暗号処理部2344は、変数Nと暗号
処理記述中のnoとを比較し(ステップS863)、n
oより変数Nの方が大きければ基本的な暗号アルゴリズ
ムを使用する意味で変数Nを0にして(ステップS86
9)、暗号選択処理を終了する。またステップS863
において変数Nがno以下であれば、暗号処理部234
4は第N番目のオプション記述中のbd[N]の値を判
定する(ステップS864)。
Next, the encryption selection process will be described. FIG.
9 is a flowchart showing the encryption selection processing performed by the encryption processing unit 2344. When the encryption selection process is started, first, the encryption processing unit 2344 sets 0 to the variable N (step S861), and adds 1 to the variable N (step S86).
862). Here, the variable N is a storage area in the memory 2346. Thereafter, the encryption processing unit 2344 compares the variable N with no in the encryption processing description (step S863), and
If the variable N is larger than o, the variable N is set to 0 in the sense that a basic encryption algorithm is used (step S86).
9), end the encryption selection process. Step S863
If the variable N is equal to or less than no, the encryption processing unit 234
4 judges the value of bd [N] in the Nth option description (step S864).

【0158】ステップS864においてbd[N]が0
であると判定された場合は、境界位置を示す変数に暗号
開始位置とBoundary[N]との和を代入し(ス
テップS865)、変数pntと境界位置を示す変数の
値とを比較する(ステップS866)。ステップS86
6において変数pntが境界位置を示す変数の値より小
さい場合には、暗号処理部2344は暗号選択処理を終
了し、また変数pntが境界位置を示す変数の値以上で
ある場合には暗号処理部2344は再びステップS86
2の処理に移る。
In step S864, bd [N] is 0.
When it is determined that the sum is the sum of the encryption start position and the boundary [N] in the variable indicating the boundary position (step S865), the variable pnt is compared with the value of the variable indicating the boundary position (step S865). S866). Step S86
If the variable pnt is smaller than the value of the variable indicating the boundary position in 6, the encryption processing unit 2344 ends the encryption selection process, and if the variable pnt is equal to or greater than the value of the variable indicating the boundary position, the encryption processing unit 2344 is executed again in step S86.
Move to the processing of 2.

【0159】ステップS864においてbd[N]が1
であると判定された場合は、境界位置を示す変数に暗号
終了位置からBoundary[N]を引いた値を代入
し(ステップS867)、変数pntと境界位置を示す
変数の値とを比較する(ステップS868)。ステップ
S868において変数pntが境界位置を示す変数の値
以上である場合には、暗号処理部2344は暗号選択処
理を終了し、また変数pntが境界位置を示す変数の値
より小さい場合には暗号処理部2344は再びステップ
S862の処理に移る。
In step S864, bd [N] is 1
If the value is determined to be, the value obtained by subtracting Boundary [N] from the encryption end position is substituted for the variable indicating the boundary position (step S867), and the variable pnt is compared with the value of the variable indicating the boundary position (step S867). Step S868). If the variable pnt is equal to or greater than the value of the variable indicating the boundary position in step S868, the encryption processing unit 2344 ends the encryption selection processing. If the variable pnt is smaller than the value of the variable indicating the boundary position, the encryption processing unit 2344 executes the encryption processing. The unit 2344 proceeds to the process of step S862 again.

【0160】以上の手順により暗号処理部2344は、
暗号記述情報に基づいてコンテンツデータ中の暗号開始
位置と暗号終了位置の間の領域を暗号処理する。 <具体例>以下、図24を用いて説明した暗号処理装置
2340の動作について、より具体的なコンテンツデー
タと暗号方式特定情報との例を用いて説明する。
According to the above procedure, the encryption processing unit 2344
The area between the encryption start position and the encryption end position in the content data is encrypted based on the encryption description information. <Specific Example> Hereinafter, the operation of the encryption processing device 2340 described with reference to FIG. 24 will be described using more specific examples of content data and encryption method specifying information.

【0161】図30は、暗号処理装置2340に入力さ
れるコンテンツデータ2131の例であるストリームの
構造を示す図である。同図に示すストリームは、同期パ
ターンが16進数でFFFのビット列であり、同期パタ
ーンの先頭から31ビット目から13ビットの領域長コ
ードが埋め込まれれている。この領域長コードは、パケ
ットの長さを示すもの、即ち同期パターンの先頭ビット
からパケットの最終ビットまでのバイト数を示すもので
ある。
FIG. 30 is a diagram showing the structure of a stream as an example of the content data 2131 input to the encryption processing device 2340. In the stream shown in the drawing, the synchronization pattern is a hexadecimal FFF bit string, and an area length code of 13 bits from the 31st bit from the head of the synchronization pattern is embedded. The area length code indicates the length of the packet, that is, the number of bytes from the first bit of the synchronization pattern to the last bit of the packet.

【0162】このようなストリームの各パケットにおい
て、領域長コードの直後のビットからパケットの最終ビ
ットまでが暗号処理の対象となる領域である。この場
合、同期パターンの先頭位置を基本アドレスとすると、
終了位置および暗号終了位置は基本アドレスから、領域
長コードの内容の8倍のビット後の位置になり、暗号開
始位置は基本アドレスから43ビット後になる。
In each packet of such a stream, the region from the bit immediately after the region length code to the last bit of the packet is a region to be subjected to encryption processing. In this case, if the start position of the synchronization pattern is the basic address,
The end position and the end position of the cipher are 8 bits after the contents of the area length code from the basic address, and the start position of the cipher is 43 bits after the basic address.

【0163】図31は、図30に示すストリームを処理
するために暗号処理装置2340に入力される暗号方式
特定情報2111の例を示す図である。この例では暗号
方式特定情報は記述901〜909により構成される。
なお、同図中では領域記述情報については一部のパラメ
ータを省略して表示している。ここでは、基本アドレ
ス、参照アドレス、終了位置、暗号開始位置、暗号終了
位置の各データが格納されるメモリのアドレスをそれぞ
れ#0、#1、#2、#3、#4として説明する。ま
た、記述901は分岐命令の飛び先となるラベルであ
り、記述905は、命令の実行結果に応じてセットされ
るフラグレジスタの値に応じて記述901に分岐する分
岐命令であって同期検証命令が検証の結果として異常で
ある旨を戻す場合にラベルの示す命令まで分岐するもの
であり、記述909はラベルの示す命令まで分岐する分
岐命令であり処理ループを形成するものとする。また、
同期検出命令が同期パターンを検出できなければこの処
理ループを抜けて処理を終了することとする。
FIG. 31 is a diagram showing an example of the encryption system specifying information 2111 input to the encryption processing device 2340 to process the stream shown in FIG. In this example, the encryption method specifying information is composed of descriptions 901 to 909.
It should be noted that in the figure, the area description information is shown with some parameters omitted. Here, the description will be made assuming that the addresses of the memories in which the data of the basic address, the reference address, the end position, the encryption start position, and the encryption end position are stored are # 0, # 1, # 2, # 3, and # 4, respectively. A description 901 is a label to which the branch instruction jumps, and a description 905 is a branch instruction that branches to the description 901 in accordance with the value of the flag register set in accordance with the execution result of the instruction. Is returned to the instruction indicated by the label when the result of the verification is abnormal, the description 909 is a branch instruction that branches to the instruction indicated by the label, and forms a processing loop. Also,
If the synchronization detection command cannot detect the synchronization pattern, the processing exits from this processing loop and ends.

【0164】暗号処理装置2340は、まず記述902
の同期検出命令に従ってストリーム中から、12ビット
幅の0xFFFというビット列からなる同期パターンを
検出し、同期パターンの先頭ビットを、基本アドレス
(#0)として設定する。なお、ストリームの最初の検
出の場合には参照アドレス(#1)から検出を開始し、
最初以外の検出の場合には前パケットの終了位置(#
2)から検出を開始する。
First, the cryptographic processing unit 2340 sends the description 902
, A synchronization pattern consisting of a bit string of 0xFFF having a 12-bit width is detected from the stream according to the synchronization detection instruction, and the first bit of the synchronization pattern is set as a basic address (# 0). In the case of the first detection of the stream, the detection starts from the reference address (# 1),
In the case of detection other than the first, the end position of the previous packet (#
The detection is started from 2).

【0165】暗号処理装置2340は、次に記述903
の領域検出命令に従って、基本アドレスを基準として3
1ビット目から長さ13ビットの領域長コードを検出
し、領域長コードの値を符号無しのMSB先頭として読
み出してその値に、2のlength_unit乗、即
ち8を乗じたものを終了位置(#2)に設定する。暗号
処理装置2340は、次に記述904の同期検証命令に
従って、終了位置に12ビット幅の0xFFFというビ
ット列からなる同期パターンがあるかどうかを調べ、同
期パターンがなければフラグレジスタに0以外の値をセ
ットし、同期パターンがあればフラグレジスタに0をセ
ットする。暗号処理装置2340は、次に記述905の
分岐命令に従って、フラグレジスタが0でなければLA
BEL1の示すところの同期検出命令の処理を再び行う
ことになる。
[0165] The cryptographic processing device 2340 then writes the description 903
3 based on the basic address in accordance with the area detection instruction of
An area length code of 13 bits in length is detected from the first bit, the value of the area length code is read out as the unsigned MSB head, and the value multiplied by 2 to the power of length_unit, that is, 8 is set to the end position (# Set to 2). Next, the cryptographic processing device 2340 checks whether there is a synchronization pattern composed of a bit string of 12-bit width 0xFFF at the end position according to the synchronization verification instruction of the description 904, and if there is no synchronization pattern, stores a value other than 0 in the flag register. The flag is set, and if there is a synchronization pattern, 0 is set in the flag register. Next, according to the branch instruction in description 905, if the flag register is not 0,
The processing of the synchronization detection command indicated by BEL1 will be performed again.

【0166】また記述905の処理においてフラグレジ
スタが0であれば、暗号処理装置2340は、記述90
6の領域検出命令に従って、基本アドレスから43ビッ
ト目を暗号開始位置(#3)に設定する。暗号処理装置
2340は、次に記述907の領域検出命令に従って、
基本アドレスを基準として31ビット目から長さ13ビ
ットの領域長コードを検出し、領域長コードの値を符号
無しのMSB先頭として読み出してその値に、2のle
ngth_unit乗、即ち8を乗じたものを暗号終了
位置(#4)に設定する。
If the flag register is 0 in the processing of the description 905, the cryptographic processing device 2340 sets the description 90
According to the area detection instruction of No. 6, the 43rd bit from the basic address is set to the encryption start position (# 3). The cryptographic processing device 2340 then follows the region detection instruction in the description 907,
A 13-bit area length code is detected from the 31st bit with reference to the basic address, the value of the area length code is read out as the unsigned MSB first, and the value of 2 le
The ngth_unit power, that is, the value obtained by multiplying by 8, is set as the encryption end position (# 4).

【0167】暗号処理装置2340は、次に記述908
の暗号処理命令に従って、暗号開始位置(#3)と暗号
終了位置(#4)との間を暗号処理対象の領域と特定し
て、この領域に対して基本的にDESアルゴリズムのC
BCモードで8バイト単位で暗号処理を行い、後方から
8バイトを境界として即ちデータの残りが8バイト未満
になった場合においてはDESアルゴリズムのOFBモ
ードで8バイト単位で処理を行う。
The cryptographic processing device 2340 then writes the description 908
In accordance with the encryption processing instruction, the region between the encryption start position (# 3) and the encryption end position (# 4) is specified as the region to be subjected to the encryption process.
In the BC mode, encryption processing is performed in units of 8 bytes. When the remaining 8 bytes are used as a boundary, that is, when the remaining data is less than 8 bytes, processing is performed in units of 8 bytes in the OFB mode of the DES algorithm.

【0168】また、暗号処理装置2340は、記述90
9の分岐命令に従って、各パケットについて記述902
から記述908の処理を繰り返す。つまり、暗号処理装
置2340は、各パケットについて記述902に従って
同期パターンを検出し、記述903に従って終了位置を
検出し、記述904に従って同期パターンを検証し、記
述906に従って暗号開始位置を検出し、記述907に
従って暗号終了位置を検出し、記述908に従って暗号
処理を行うことになる。
[0168] The cryptographic processing device 2340 stores the description 90
902 is described for each packet according to the 9 branch instructions.
To 908 are repeated. That is, the cryptographic processing device 2340 detects a synchronization pattern for each packet according to the description 902, detects an end position according to the description 903, verifies the synchronization pattern according to the description 904, detects a cryptographic start position according to the description 906, and detects a description 907. , The encryption end position is detected, and encryption processing is performed according to the description 908.

【0169】このような動作により、暗号処理装置23
40は、図30に示したストリームに対して適切に暗号
処理を施すことができる。 《補足》以上、本発明に係る暗号処理装置について、実
施の形態1〜4に基づいて説明したが、本発明はこれら
の実施の形態に限られないことは勿論である。即ち、 (1)実施の形態1〜4に示したヘッダ検出部、フレー
ム長検出部、復号部、暗号化部、暗号化/復号部、同期
検出部、領域検出部、暗号処理部は、ソフトウェアで実
現されることとしても、専用ハードウェア回路で構成さ
れていることとしてもよい。 (2)実施の形態1及び4における暗号方式特定情報が
暗号化と復号との別を示す情報を含まないこととして、
暗号処理装置側が暗号化を行うか復号を行うかが予め定
められていることとしてもよい。この場合、例えば、暗
号化関数と復号関数とを共通化することができステップ
S316では暗号化関数を復号関数に置き換える必要が
なく、またステップ702の処理は不要となる。なお、
暗号処理装置が暗号化を行うか復号を行うかについては
ユーザにより指定させることとしてもよい。 (3)暗号方式特定情報は、暗号処理装置の動作を制御
するための関数又は命令を任意の数だけ組み合わせたも
のであればよく、C言語等の高級言語や、よりコンパク
トなバイトコード、機械語等で記述されることとしても
よく、特定の言語により暗号処理装置の動作を指定する
記述、即ちプログラムの他、定数値群によって暗号処理
装置側の動作を指定する記述としてもよい。但し、定数
値群による指定より特定の言語により暗号処理装置の動
作を指定することとすればコンテンツデータの具体的内
容に応じた多彩な動作制御が可能になる利点がある。ま
た、同期検出命令、暗号処理命令等の各命令は、可変長
でも固定長でもよく、いかなる記述形式によって記述さ
れていてもよい。これに対応して暗号処理装置が暗号方
式特定情報に基づいて動作することができるようになっ
ておりさえすればよいのである。
By such an operation, the encryption processing device 23
40 can appropriately perform encryption processing on the stream shown in FIG. << Supplement >> As described above, the cryptographic processing apparatus according to the present invention has been described based on the first to fourth embodiments. However, it is needless to say that the present invention is not limited to these embodiments. That is, (1) the header detection unit, the frame length detection unit, the decryption unit, the encryption unit, the encryption / decryption unit, the synchronization detection unit, the region detection unit, and the encryption processing unit described in the first to fourth embodiments are software , Or may be constituted by a dedicated hardware circuit. (2) Assuming that the encryption method specifying information in the first and fourth embodiments does not include information indicating the distinction between encryption and decryption,
Whether the encryption processing device performs encryption or decryption may be determined in advance. In this case, for example, the encryption function and the decryption function can be shared, so that it is not necessary to replace the encryption function with the decryption function in step S316, and the processing in step 702 becomes unnecessary. In addition,
Whether the encryption processing device performs encryption or decryption may be designated by the user. (3) The encryption method specifying information may be any combination of any number of functions or instructions for controlling the operation of the encryption processing device, such as a high-level language such as C language, a more compact bytecode, and a machine. The description may be written in words or the like, or may be a description that specifies the operation of the cryptographic processing device using a specific language, that is, a description that specifies the operation of the cryptographic processing device using a constant value group in addition to a program. However, if the operation of the cryptographic processing device is specified by a specific language rather than by a group of constant values, there is an advantage that various operation controls can be performed according to the specific contents of the content data. Each instruction such as a synchronization detection instruction and a cryptographic processing instruction may be of variable length or fixed length, and may be described in any description format. All that is required is that the cryptographic processing device be able to operate based on the cryptographic system identification information.

【0170】従って、各命令の引数は、その内容を示す
ものであれば、メモリアドレスやレジスタのIDその他
のいかなる記述形式であってもよく、またその内容が暗
号処理装置において利用できるようになればよいのであ
って、必ずしも引数という形式で記述される必要はな
い。また、同期記述情報、領域記述情報及び暗号記述情
報のデータ構造もいかなるものであってもよい。また領
域記述情報中のlength_unitは、領域長コー
ドの値の単位を2のべき乗となる指数値ではなく他の数
値で表すこととしてもよい。
Therefore, the argument of each instruction may be in the form of a memory address, register ID, or any other description format as long as it indicates the contents, and the contents can be used in the cryptographic processing device. It just needs to be described in the form of arguments. Further, the data structures of the synchronization description information, the area description information, and the encryption description information may be of any type. The length_unit in the area description information may represent the unit of the area length code by another numerical value instead of an exponent value that is a power of two.

【0171】また、領域検出命令を例えば、コンテンツ
データ中のフラグコードを照合する命令と、領域長コー
ドを取得して領域の長さを算出する命令等の複数の命令
に分割してもよい。暗号方式特定情報取得解釈部111
1は、インタプリタに限られることはなく、暗号方式特
定情報をまず機械語に変換してから実行するコンパイラ
であってもよく、暗号方式特定情報自体が機械語で記述
されるならばプロセッサであることとしてもよい。ま
た、暗号方式特定情報が高級言語等で記述されるとした
場合には、プロセッサ2341の前段にはコンパイラ等
を置くこととし、暗号方式特定情報がコンパイラ等によ
り同期検出命令、同期検証命令、領域検出命令及び暗号
処理命令を含む機械語命令列にされた後にプロセッサ2
341がその機械語命令列を実行することとしてもよ
い。
The area detection instruction may be divided into a plurality of instructions such as an instruction for collating a flag code in content data and an instruction for acquiring an area length code and calculating the length of the area. Cryptographic method specific information acquisition and interpretation unit 111
Reference numeral 1 is not limited to an interpreter, and may be a compiler that first converts the cryptographic scheme specifying information into a machine language and then executes it. If the cryptographic scheme specifying information itself is described in a machine language, it is a processor. It may be that. Further, when the encryption method specifying information is described in a high-level language or the like, a compiler or the like is provided in a stage preceding the processor 2341. After being converted into a machine language instruction sequence including a detection instruction and a cryptographic processing instruction, the processor 2
341 may execute the machine language instruction sequence.

【0172】なお、実施の形態1〜4のそれぞれで示し
た暗号処理に関連した動作と暗号方式特定情報との対
は、他の実施の形態における暗号処理に関連した動作と
暗号方式特定情報との対と入れ替えることもできる。 (4)実施の形態2で示したファイルタイプは拡張子に
限られることはなく、ファイルの種別を示すものであれ
ばよい。なお、タイプ別暗号方式特定情報1531は、
必ずしもICカード1500に含まれているファイルに
関する全てのファイルタイプについての暗号処理特定情
報を含んでいなくてもよく、少なくとも1つのファイル
タイプについての暗号方式特定情報を含んでいればよ
い。また、暗号処理装置1400からファイル名を伝え
て、ICカード1500からそのファイルの種別に対応
する暗号方式特定情報を受け取ることとしたが、暗号処
理装置1400は暗号方式特定情報を受け取るためには
少なくともファイルタイプを示す情報を伝えることとす
ればよい。
Note that the pair of the operation related to the encryption processing and the encryption method specifying information shown in each of the first to fourth embodiments is the same as the operation related to the encryption processing and the encryption method specification information in the other embodiments. Can be replaced with a pair. (4) The file type described in the second embodiment is not limited to the extension, but may be any file type that indicates the type of the file. The type-specific encryption method specifying information 1531 is
It is not necessary to include the encryption process specifying information for all the file types of the files included in the IC card 1500, and it is sufficient that the information includes the encryption method specifying information for at least one file type. Further, the file name is transmitted from the cryptographic processing device 1400, and the cryptographic system identification information corresponding to the type of the file is received from the IC card 1500. However, the cryptographic processing device 1400 needs at least Information indicating the file type may be transmitted.

【0173】また、ファイルタイプ別に暗号方式特定情
報を別個のファイルとして構成し、タイプ別暗号方式特
定情報は、ファイルタイプと、そのファイルタイプのコ
ンテンツデータに適用される暗号方式特定情報のファイ
ルを特定するためのファイル名等とを対応付けた情報で
あることとしてもよい。なお、タイプ別暗号方式特定情
報とコンテンツデータファイルとが格納されるものは、
ICカード1500のような能動素子が付加された記録
媒体に限定されることはなく、能動素子が付加されてい
ない例えば磁気ディスク等の記録媒体であることとして
もよい。この場合には、暗号処理装置1400の暗号方
式特定情報取得解釈部1111は、記録媒体中のタイプ
別暗号方式特定情報を参照することにより、ファイルタ
イプに応じた暗号方式特定情報を読み出してこれに基づ
いて暗号化/復号部1440等を制御することとしても
よい。また、実施の形態1及び3において示したICカ
ードも、同様に能動素子が付加されていない記録媒体で
あることとしても差し支えない。
Also, the encryption method specifying information is configured as a separate file for each file type, and the type-specific encryption method specifying information specifies the file type and the file of the encryption method specifying information applied to the content data of the file type. Information may be associated with a file name or the like for performing the operation. The storage of the type-specific encryption method specifying information and the content data file is as follows.
The present invention is not limited to a recording medium to which an active element is added such as the IC card 1500, and may be a recording medium such as a magnetic disk to which no active element is added. In this case, the encryption method identification information acquisition / interpretation unit 1111 of the encryption processing device 1400 reads the encryption method identification information corresponding to the file type by referring to the type-specific encryption method identification information in the recording medium, and reads the information. The encryption / decryption unit 1440 and the like may be controlled based on this. Further, the IC card described in the first and third embodiments may be a recording medium to which no active element is similarly added.

【0174】なお、コンテンツデータは可搬性のある記
録媒体に記録され流通されるが、暗号処理装置による暗
号化は、その流通過程においてコンテンツデータを保護
するために行われるものであり、このため暗号処理装置
の対象となるコンテンツデータの記録媒体は可般性のあ
るものである。 (5)実施の形態1〜3の鍵生成部1150による暗号
処理用の鍵の生成は、必ずしもメディアIDに基づく必
要はない。鍵生成部1150は、例えばユーザ入力によ
って鍵の基礎となる情報又は鍵そのものを取得すること
としてもよい。また、実施の形態2で示した鍵生成部1
150は、メディアIDの他に暗号化用の鍵を生成する
基礎とするものとして、乱数等からなるファイル別の暗
号化鍵を用い、暗号処理装置1400が暗号化したコン
テンツデータファイルをICカード1500に送る際に
その暗号化鍵をも送り、暗号化鍵ファイルとしてデータ
記憶部1530に記憶させることとしてもよい。これに
対応して、暗号処理装置1400は復号の際にはメディ
アIDとともに暗号化鍵ファイルをICカード1500
から得てこれらに基づいて復号用の鍵を生成することと
してもよい。 (6)実施の形態4で示した同期検証命令に基づく同期
検証動作におけるエラー処理(ステップS826)は、
同期検出部2342によって必ずしも行われる必要はな
い。例えば、暗号方式特定情報中のその同期検証命令の
後に、例えば基本アドレスへの値の代入や加算等の命令
を置くこととして、これに基づいてプロセッサ2341
が演算処理を行うこととしてもよい。 (7)実施の形態1〜4ではコンテンツデータと暗号方
式特定情報とは同一記録媒体に格納されているか又は多
重化されて伝送されることとしたが、コンテンツデータ
と暗号方式特定情報との対応関係を暗号処理装置が認識
して動作することができるならば、両者は別個の伝達経
路を通って暗号処理装置に到達するものであってもよ
い。つまり、コンテンツデータと暗号方式特定情報との
対応関係を示す情報を暗号処理装置が取得して、あるコ
ンテンツデータについて暗号処理を行う場合にはそのコ
ンテンツデータに対応する暗号方式特定情報に基づいて
暗号方式を特定して暗号処理を行うこととしてもよい。
なお、両者が同一記録媒体に記録されているか又は多重
化されて伝送されるならば、暗号処理装置は両者の対応
関係を、別個に情報を取得することなく認識可能となる
ため、一般的には対応関係を示す情報が不要となる利点
がある。 (8)実施の形態1〜4における暗号処理装置の処理手
順(図5、図8、図11、図12、図14、図25〜図
29に示した手順等)を、汎用のコンピュータ等に実行
させるためのコンピュータプログラムを、記録媒体に記
録し又は各種通信路等を介して、流通させ頒布すること
もできる。このような記録媒体には、ICカード、光デ
ィスク、フレキシブルディスク、ROM等がある。流
通、頒布されたコンピュータプログラムは、コンピュー
タ等にインストール等されることにより利用に供され、
コンピュータは、当該コンピュータプログラムを実行し
て、各実施の形態で示したような暗号処理装置を実現す
る。
Although the content data is recorded on a portable recording medium and distributed, the encryption by the cryptographic processing device is performed to protect the content data during the distribution process. A recording medium for content data to be processed by the processing device is versatile. (5) The key generation unit 1150 according to the first to third embodiments does not need to generate a key for encryption processing based on the media ID. The key generation unit 1150 may obtain information serving as the basis of the key or the key itself, for example, by a user input. Also, the key generation unit 1 shown in the second embodiment
Reference numeral 150 denotes a content data file encrypted by the encryption processing apparatus 1400 using a file-specific encryption key composed of a random number or the like as a basis for generating an encryption key in addition to the media ID. , The encryption key may be sent, and stored in the data storage unit 1530 as an encryption key file. Correspondingly, the encryption processing device 1400 stores the encryption key file together with the media ID when decrypting the IC card 1500.
And a decryption key may be generated based on these. (6) Error processing (step S826) in the synchronization verification operation based on the synchronization verification command described in the fourth embodiment is as follows.
This need not always be performed by the synchronization detection unit 2342. For example, after the synchronization verification command in the encryption method specifying information, for example, a command such as assignment or addition of a value to a basic address is placed, and the processor 2341 is executed based on the command.
May perform arithmetic processing. (7) In the first to fourth embodiments, the content data and the encryption scheme specifying information are stored in the same recording medium or are multiplexed and transmitted. Both may reach the cryptographic processing device via separate transmission paths, provided that the cryptographic processing device can recognize and operate the relationship. That is, when the cryptographic processing apparatus acquires information indicating the correspondence between the content data and the encryption scheme specifying information, and performs encryption processing on certain content data, the encryption processing apparatus performs encryption based on the encryption scheme specifying information corresponding to the content data. The encryption process may be performed by specifying the method.
Note that if both are recorded on the same recording medium or transmitted after being multiplexed, the cryptographic processing device can recognize the correspondence between the two without separately acquiring information. Has the advantage that information indicating the correspondence is not required. (8) The processing procedure of the cryptographic processing device according to the first to fourth embodiments (the procedure shown in FIGS. 5, 8, 11, 12, 14, 25 to 29, etc.) is converted to a general-purpose computer or the like. The computer program to be executed can be recorded on a recording medium or distributed and distributed via various communication paths. Such a recording medium includes an IC card, an optical disk, a flexible disk, a ROM, and the like. The computer program distributed and distributed is provided for use by being installed on a computer or the like.
The computer executes the computer program to realize the cryptographic processing device as described in each embodiment.

【0175】[0175]

【発明の効果】上記目的を達成するために、本発明に係
る暗号処理装置は、コンテンツデータと、当該コンテン
ツデータ中の暗号処理対象領域を特定するための情報を
含む暗号方式情報とを可搬性のある単一の記憶媒体中か
ら読み出すデータ読出手段と、前記データ読出手段によ
り読み出された前記暗号方式情報に基づいて、前記デー
タ読出手段により読み出された前記コンテンツデータ中
の暗号処理対象領域を特定する領域特定手段と、前記デ
ータ読出手段により読み出された前記コンテンツデータ
中の前記領域特定手段により特定された暗号処理対象領
域に対して暗号化又は復号を施す暗号処理手段をを備え
ることを特徴とする。
In order to achieve the above object, an encryption processing device according to the present invention provides a portable storage device for storing content data and encryption method information including information for specifying a region to be encrypted in the content data. Data reading means for reading data from a single storage medium having the data, and an encryption processing target area in the content data read by the data reading means based on the encryption method information read by the data reading means. And an encryption processing means for encrypting or decrypting the encryption processing target area specified by the area specification means in the content data read by the data reading means. It is characterized by.

【0176】これにより、本発明に係る暗号処理装置
は、記憶媒体に格納されているコンテンツデータ中の暗
号処理対象の領域を適切に特定して暗号処理を行うこと
ができ目的を達成できる。従って、暗号処理装置内部に
特定のコンテンツデータについての暗号処理対象の領域
を特定するための情報を予め保持しておく必要はなく、
暗号処理装置は様々なフォーマットのコンテンツデータ
に対して暗号処理を施すことができる汎用的なものとな
る。
As a result, the encryption processing device according to the present invention can appropriately specify an area to be subjected to encryption processing in content data stored in a storage medium and perform encryption processing, thereby achieving the object. Therefore, it is not necessary to previously store information for specifying an area to be subjected to encryption processing for specific content data inside the encryption processing apparatus,
The encryption processing device is a general-purpose encryption device that can perform encryption processing on content data in various formats.

【0177】また、前記記憶媒体には、複数のコンテン
ツデータがそれぞれファイルとして記憶されており、ま
たファイルの種別毎に暗号方式情報が記憶されており、
前記データ読出手段は、前記記憶媒体中から1つのファ
イルを構成するコンテンツデータと、当該ファイルの種
別に対応する暗号方式情報とを読み出すこととしてもよ
い。
The storage medium stores a plurality of content data as files, and stores encryption method information for each file type.
The data reading means may read out content data constituting one file from the storage medium and encryption method information corresponding to the type of the file.

【0178】これにより、ファイルタイプに応じて、即
ちファイルのフォーマットに応じて、ファイルの内容で
あるコンテンツデータ中の暗号処理対象の領域が異なる
ような場合にも、コンテンツデータ中の暗号処理対象の
領域を適切に特定して暗号処理を行うことができる。ま
た、前記暗号方式情報は、コンテンツデータ中の部分的
なデータの参照を指示する指示情報を含み、前記領域特
定手段は、前記指示情報に従い前記部分的データを参照
することによって前記コンテンツデータ中の暗号処理対
象領域を特定することとしてもよい。
Thus, even when the region to be encrypted in the content data, which is the content of the file, differs depending on the file type, that is, the format of the file, the encryption processing target in the content data is different. An area can be appropriately specified and encryption processing can be performed. Further, the encryption method information includes instruction information for instructing reference to partial data in the content data, and the area specifying unit refers to the partial data in accordance with the instruction information, and The encryption target area may be specified.

【0179】これにより、コンテンツデータ中の暗号処
理対象の領域が、例えば可変長の領域のように、予め固
定的な位置情報によって特定できるようなものではなく
例えば可変長の領域の範囲を示すコード等のコンテンツ
データ中のデータを参照することによって初めて特定す
ることができるようなものである場合にも、その暗号処
理対象の領域を適切に特定して暗号処理を行うことがで
きる。
Thus, the area to be subjected to the encryption processing in the content data is not one that can be specified in advance by fixed position information like a variable length area, for example, a code indicating the range of the variable length area. For example, even if the data can be specified for the first time by referring to the data in the content data, the encryption processing can be performed by appropriately specifying the area to be subjected to the encryption processing.

【0180】また、前記暗号方式情報は、あるビット列
を示すビットパターン情報を含んでおり、前記領域特定
手段は、前記コンテンツデータ中から前記ビットパター
ン情報により示されるビット列からなるビットデータを
検索し、当該ビットデータの所在位置を基準として所定
の相対位置に存在する暗号処理対象領域を特定すること
としてもよい。
Further, the encryption system information includes bit pattern information indicating a certain bit string, and the area specifying means searches the content data for bit data consisting of the bit string indicated by the bit pattern information, An encryption target area existing at a predetermined relative position based on the location of the bit data may be specified.

【0181】これにより、コンテンツデータがヘッダ部
とペイロード部分との繰り返しからなるデータ構造を有
し各ペイロード部分中に暗号処理対象の領域があるよう
な場合にも、その領域を特定することができる。また、
前記指示情報によって参照が指示された部分的データ
は、前記暗号処理対象領域の長さを示すものであり、前
記領域特定手段は、前記指示情報に従い前記部分的デー
タを参照することによって前記暗号処理対象領域の長さ
を算出することにより前記コンテンツデータ中の前記暗
号処理対象領域を特定することとしてもよい。
Thus, even when the content data has a data structure composed of a repetition of a header portion and a payload portion and there is a region to be subjected to encryption processing in each payload portion, the region can be specified. . Also,
The partial data designated to be referred to by the instruction information indicates the length of the encryption processing target area, and the area specifying unit performs the encryption processing by referring to the partial data in accordance with the instruction information. The encryption processing target area in the content data may be specified by calculating the length of the target area.

【0182】これにより、例えばコンテンツデータがヘ
ッダ部とペイロード部分とからなり、ペイロード部分が
可変長であるようなデータ構造を有するものであって可
変長のペイロード部分が暗号処理対象の領域である場合
にも、ペイロード部分の長さを示すコードをコンテンツ
データ中から取得することによりその暗号処理対象の領
域の範囲を特定することができる。
For example, when the content data has a data structure including a header portion and a payload portion, and the payload portion has a variable length, and the variable length payload portion is an area to be subjected to encryption processing. In addition, by obtaining a code indicating the length of the payload portion from the content data, the range of the region to be subjected to the encryption processing can be specified.

【0183】また、前記暗号方式情報は、前記指示情報
によって参照を指示する部分的データについての単位を
示す値を含んでおり、前記領域特定手段は、前記指示情
報に従い前記部分的データを参照して、当該部分的デー
タに対して前記暗号方式情報によって示された単位を乗
じて前記暗号処理対象領域の長さを算出することにより
前記コンテンツデータ中の前記暗号処理対象領域を特定
することとしてもよい。
Further, the encryption method information includes a value indicating a unit of the partial data designated to be referred to by the instruction information, and the area specifying means refers to the partial data according to the instruction information. The encryption processing target area in the content data may be identified by calculating the length of the encryption processing target area by multiplying the partial data by a unit indicated by the encryption scheme information. Good.

【0184】これにより、コンテンツデータ中に、可変
長の領域の長さを示すコードとその長さの単位を示すコ
ードとがある場合にこれらのコードを参照してその可変
長の領域の範囲を特定することができる。また、前記暗
号方式情報は、さらに前記コンテンツデータから前記ビ
ットパターン情報により示されるビット列からなるビッ
トデータを検出する第2の指示情報を含み、各指示情報
の指示する動作がなされるべき順序を定めたものであ
り、前記領域特定手段は、前記暗号方式情報に定められ
た順序で各指示情報に従った動作を行うことにより前記
コンテンツデータ中の前記暗号処理対象領域を特定する
こととしてもよい。
Thus, when there are a code indicating the length of the variable length area and a code indicating the unit of the length in the content data, the range of the variable length area is determined by referring to these codes. Can be identified. Further, the encryption method information further includes second instruction information for detecting bit data composed of a bit string indicated by the bit pattern information from the content data, and defines an order in which an operation indicated by each instruction information is to be performed. The area specifying means may specify the encryption processing target area in the content data by performing an operation according to each instruction information in an order defined in the encryption method information.

【0185】これにより、暗号方式情報の示す順序に従
って各指示情報の示す動作を行うことにより、コンテン
ツデータ中の暗号処理対象の領域を特定することができ
る。つまり、暗号処理情報がプログラム記述の様式であ
るような場合に、そのプログラム記述を逐次解釈して実
行することにより暗号方式を特定して暗号処理を行うこ
とができる。
Thus, by performing the operation indicated by each instruction information in the order indicated by the encryption method information, it is possible to specify the area to be subjected to encryption processing in the content data. That is, in the case where the encryption processing information is in the form of a program description, the encryption method can be specified and the encryption processing can be performed by sequentially interpreting and executing the program description.

【0186】また、前記暗号方式情報は、さらに暗号処
理に用いる暗号アルゴリズムを特定する情報をも含んで
おり、前記暗号処理手段は、前記暗号アルゴリズムを用
いて、前記暗号処理対象領域に対して暗号化又は復号を
施すこととしてもよい。これにより、本発明に係る暗号
処理装置は、コンテンツデータ中の暗号処理対象の領域
に対して施す暗号処理に用いるべき暗号アルゴリズムを
適切に特定して、その暗号処理を行うことができる。従
って、暗号処理装置は用いる暗号アルゴリズムについて
の情報を固定的に保持しておく必要はなく、暗号アルゴ
リズムについて汎用的なものとなる。
The encryption method information further includes information for specifying an encryption algorithm used for encryption processing, and the encryption processing means encrypts the encryption target area using the encryption algorithm. Or decryption. Thus, the encryption processing device according to the present invention can appropriately specify an encryption algorithm to be used for the encryption processing performed on the encryption processing target area in the content data and perform the encryption processing. Therefore, it is not necessary for the cryptographic processing device to hold information about the cryptographic algorithm to be used fixedly, and the cryptographic algorithm becomes general-purpose.

【0187】また、前記暗号処理手段は、前記暗号処理
対象領域に対して暗号化を施し、前記暗号処理装置はさ
らに、前記暗号処理手段によって暗号化が施された結果
のコンテンツデータを前記記憶媒体に記録するコンテン
ツデータ記録手段を備えることとしてもよい。これによ
り、本発明に係る暗号処理装置は、暗号方式に関する記
憶媒体中の情報に応じて暗号化することによりその記憶
媒体中のコンテンツデータを更新することができるよう
になる。
Further, the encryption processing means performs encryption on the encryption processing target area, and the encryption processing device further transmits the content data resulting from the encryption by the encryption processing means to the storage medium. May be provided. Thus, the encryption processing device according to the present invention can update the content data in the storage medium by performing encryption according to the information in the storage medium regarding the encryption method.

【0188】また、前記暗号方式情報は、複数のアルゴ
リズム情報と各アルゴリズム情報の適用範囲を示す適用
範囲情報とを含んでおり、前記暗号処理手段は、前記暗
号処理対象領域中の範囲毎について、前記適用範囲情報
に基づきアルゴリズム情報を選択して当該アルゴリズム
情報により特定されるアルゴリズムを用いて当該範囲に
暗号化又は復号を施すこととしてもよい。
Further, the encryption method information includes a plurality of pieces of algorithm information and application range information indicating an application range of each algorithm information. Algorithm information may be selected based on the applicable range information, and the range may be encrypted or decrypted using an algorithm specified by the algorithm information.

【0189】これにより、複数の暗号アルゴリズムを使
い分けてコンテンツデータに暗号処理を施すことが可能
になる。また、前記暗号方式情報は、前記アルゴリズム
情報の適用に関する優先度を示す情報を含んでおり、前
記暗号処理手段による前記アルゴリズム情報の選択は、
前記適用範囲情報が示す各アルゴリズム情報の適用範囲
が重複する場合には前記優先度に従ってなされることと
してもよい。
As a result, it is possible to perform encryption processing on content data by properly using a plurality of encryption algorithms. Further, the encryption method information includes information indicating a priority regarding application of the algorithm information, and the selection of the algorithm information by the encryption processing unit includes:
When the application ranges of the algorithm information indicated by the application range information overlap, the application ranges may be determined according to the priority.

【0190】これにより、複数の暗号アルゴリズムの使
い分けを優先順位付きの記述により指定した暗号方式情
報に対応して、適切に暗号アルゴリズムを選択すること
ができる。また、前記暗号処理手段は、前記暗号処理対
象領域に対して復号を施すこととしてもよい。
Thus, it is possible to appropriately select an encryption algorithm in accordance with the encryption method information in which the use of a plurality of encryption algorithms is specified by the description with priority. Further, the encryption processing means may perform decryption on the encryption target area.

【0191】これにより、本発明に係る暗号処理装置
は、コンテンツデータ中の復号対象となる領域、即ち暗
号化が施された領域を適切に特定して復号処理を行うこ
とができる。つまり、様々なフォーマットの暗号化され
たコンテンツデータに対して復号を行うことが可能な汎
用的な復号装置が実現できることになり、目的を達成す
ることができる。
Thus, the encryption processing device according to the present invention can appropriately specify an area to be decrypted in content data, that is, an encrypted area, and perform decryption processing. That is, a general-purpose decryption device capable of decrypting encrypted content data of various formats can be realized, and the object can be achieved.

【0192】また、前記暗号処理装置はさらに、コンテ
ンツデータ中の暗号処理対象領域を特定するための情報
を含む第2暗号方式情報を前記データ読出手段の読出対
象とは別の可搬性のある第2記憶媒体中から読み出す記
録先媒体内暗号方式情報読出手段と、前記記録先媒体内
暗号方式情報読出手段により読み出された前記第2暗号
方式情報に基づいて、前記暗号処理手段により復号が施
された結果のコンテンツデータ中の暗号処理対象領域を
特定する暗号化領域特定手段と、前記暗号処理手段によ
り復号された結果のコンテンツデータ中の前記暗号化領
域特定手段により特定された暗号処理対象領域に対して
暗号化を施す暗号化手段と、前記暗号化手段によって暗
号化が施された結果のコンテンツデータを前記第2記憶
媒体に記録するコンテンツデータ記録手段とを備えるこ
ととしてもよい。
[0192] Further, the encryption processing device may further include a second encryption method information including information for specifying an encryption processing target area in the content data, the second encryption method information having a portability different from that of the data reading means. (2) The encryption processing means for reading out the encryption method information in the recording medium read from the storage medium and the second encryption method information read out by the encryption method information reading means in the recording medium. Encryption area specifying means for specifying an encryption processing target area in the decrypted content data; and an encryption processing target area specified by the encryption area specifying means in the content data decrypted by the encryption processing means. Encrypting means for encrypting the content data, and storing the encrypted content data in the second storage medium in the second storage medium. It may be provided with a Ceiling data recording means.

【0193】これにより、コンテンツデータの格納され
る記憶媒体毎に、コンテンツデータの暗号処理対象とす
べき領域が異なるような場合に対応して、暗号化された
コンテンツデータをある記憶媒体から他の記憶媒体にコ
ピーするような場合に、記憶媒体に応じて適切な領域を
暗号処理対象として復号及び暗号化を行うことが可能に
なる。
[0193] Thus, in response to a case where the region to be subjected to the encryption processing of the content data is different for each storage medium in which the content data is stored, the encrypted content data is transferred from one storage medium to another. In the case of copying to a storage medium, it becomes possible to perform decryption and encryption by setting an appropriate area according to the storage medium as an encryption target.

【0194】また、本発明に係る暗号処理装置は、コン
テンツデータに暗号化を施して記憶媒体に記録する暗号
処理装置であって、コンテンツデータを取得するコンテ
ンツデータ取得手段と、コンテンツデータ中の暗号処理
対象領域を特定するための情報を含む暗号方式情報を可
搬性のある記憶媒体中から読み出す暗号方式情報読出手
段と、前記暗号方式情報読出手段により読み出された暗
号方式情報に基づいて、前記コンテンツデータ取得手段
により取得されたコンテンツデータ中の暗号処理対象領
域を特定する領域特定手段と、前記コンテンツデータ中
の前記領域特定手段により特定された暗号処理対象領域
に対して暗号化を施す暗号処理手段と、前記暗号処理手
段によって暗号化が施されたコンテンツデータを前記記
憶媒体に記録するコンテンツデータ記録手段とを備える
ことを特徴とする。
The encryption processing apparatus according to the present invention is an encryption processing apparatus for encrypting content data and recording the encrypted content data on a storage medium, comprising: a content data obtaining means for obtaining content data; An encryption method information reading unit that reads encryption method information including information for specifying a processing target area from a portable storage medium, and, based on the encryption method information read by the encryption method information reading unit, Area specifying means for specifying an encryption processing target area in the content data obtained by the content data obtaining means, and encryption processing for encrypting the encryption processing target area specified by the area specifying means in the content data Means for recording the content data encrypted by the encryption processing means on the storage medium Characterized in that it comprises a content data recording means.

【0195】これにより、コンテンツデータを記憶媒体
に記憶する際にその記憶媒体においてコンテンツデータ
が暗号化されるべき領域が規定されているような場合に
対応して、適切に暗号化を行うことができる。この結
果、記憶媒体には、予め格納されていた、暗号化の対象
の領域を特定する暗号方式情報とともに、新たに暗号化
されたコンテンツデータが格納されることになるため、
この記録媒体を読み込んでコンテンツデータを復号する
汎用的な復号装置を想定してみると、その復号装置は記
憶媒体中の暗号方式情報を用いることにより適切にコン
テンツデータ中の復号の対象の領域を特定することがで
きるようになる。
Thus, when content data is stored in a storage medium, appropriate encryption can be performed in response to a case where an area in which the content data is to be encrypted is defined in the storage medium. it can. As a result, the newly encrypted content data is stored in the storage medium together with the previously stored encryption method information for specifying the area to be encrypted.
Assuming a general-purpose decryption device that reads this recording medium and decrypts the content data, the decryption device uses the encryption method information in the storage medium to appropriately determine the area to be decrypted in the content data. Be able to identify.

【0196】また、本発明に係る暗号処理装置は、コン
テンツデータと、当該コンテンツデータ中の暗号処理対
象領域を特定するための情報を含む暗号方式情報とが多
重化され送信されたデータを受信して、当該コンテンツ
データと当該暗号方式情報とを取得するデータ取得手段
と、前記データ取得手段により取得された前記暗号方式
情報に基づいて、前記データ取得手段により取得された
前記コンテンツデータ中の暗号処理対象領域を特定する
領域特定手段と、前記データ取得手段により取得された
前記コンテンツデータ中の前記領域特定手段により特定
された暗号処理対象領域に対して暗号化又は復号を施す
暗号処理手段とを備えることを特徴とする。
Further, the encryption processing device according to the present invention receives data transmitted by multiplexing content data and encryption method information including information for specifying an encryption processing target area in the content data. A data acquisition unit for acquiring the content data and the encryption system information; and an encryption process in the content data acquired by the data acquisition unit based on the encryption system information acquired by the data acquisition unit. An area specifying unit that specifies a target area; and an encryption processing unit that performs encryption or decryption on the encryption processing target area specified by the area specifying unit in the content data acquired by the data acquisition unit. It is characterized by the following.

【0197】これにより、本発明に係る暗号処理装置
は、送信されたコンテンツデータ中の暗号処理対象の領
域を適切に特定して暗号処理を行うことができる。従っ
て、暗号処理装置内部に特定のコンテンツデータについ
ての暗号処理対象の領域を特定するための情報を予め保
持しておく必要はなく、暗号処理装置は様々なフォーマ
ットのコンテンツデータに対して暗号処理を施すことが
できる汎用的なものとなる。
As a result, the encryption processing device according to the present invention can appropriately specify the encryption processing target area in the transmitted content data and perform the encryption processing. Therefore, there is no need to store in advance the information for specifying an area to be subjected to encryption processing for specific content data inside the encryption processing apparatus, and the encryption processing apparatus performs encryption processing on content data in various formats. It is a general purpose that can be applied.

【0198】また、前記暗号方式情報は、あるビット列
を示す同期パターン情報を含んでおり、前記領域特定手
段は、前記コンテンツデータ中から前記同期パターン情
報により示されるビット列からなる同期パターンを検索
し、当該同期パターンの所在位置を基準として所定の相
対位置に存在する暗号処理対象領域を特定することを特
徴とする。
Further, the encryption system information includes synchronization pattern information indicating a certain bit string, and the area specifying means searches the content data for a synchronization pattern including the bit string indicated by the synchronization pattern information. It is characterized in that an encryption processing target area existing at a predetermined relative position with respect to the location of the synchronization pattern is specified.

【0199】これにより、コンテンツデータが同期パタ
ーンとそれに続く領域との繰り返しからなる構造を有し
ている場合に、同期パターン以外の領域を特定すること
ができる。また、前記領域特定手段は、前記検索した同
期パターンの所在位置から特定の位置だけ離れたところ
に前記同期パターン情報により示されるビット列からな
るビットデータが存在するか否かを調べて前記検索した
同期パターンの正当性を検証することとしてもよい。
Thus, when the content data has a structure including a repetition of a synchronization pattern and a subsequent area, an area other than the synchronization pattern can be specified. Further, the area specifying means checks whether or not bit data consisting of a bit string indicated by the synchronization pattern information exists at a position separated by a specific position from the location of the searched synchronization pattern, and checks the searched synchronization pattern. The validity of the pattern may be verified.

【0200】これにより、送信されたビット列中に同期
パターンと同じビット列からなり同期パターンではない
部分が存在した場合においても、同期パターンを検証す
るので、より正確に暗号処理対象の領域を特定すること
ができるようになる。また、前記暗号方式情報は、前記
同期パターン情報の他にビット列を示すフラグパターン
情報とその位置を特定する位置情報とを含んでおり、前
記領域特定手段は、前記コンテンツデータ中の前記位置
情報により特定された位置に前記フラグパターン情報に
より示されるビット列が存在するか否かを検証すること
としてもよい。
In this way, even when a transmitted bit string includes a part that is the same as the synchronization pattern and is not a synchronization pattern, the synchronization pattern is verified, so that the area to be subjected to encryption processing can be specified more accurately. Will be able to Further, the encryption method information includes flag pattern information indicating a bit string and position information for specifying the position in addition to the synchronization pattern information, and the area specifying unit uses the position information in the content data. It may be verified whether or not a bit string indicated by the flag pattern information exists at the specified position.

【0201】これにより、コンテンツデータ中のフラグ
コードを検証することができるようになるので、より正
確に暗号処理対象の領域を特定することができるように
なる。また、本発明に係る暗号処理装置は、コンテンツ
データに暗号処理を施す暗号処理装置であって、コンテ
ンツデータを取得するコンテンツデータ取得手段と、前
記コンテンツデータ中の部分的なデータの参照を指示す
る指示情報を含む暗号方式情報であって当該コンテンツ
データ中の暗号処理対象領域を特定するための情報を含
む暗号方式情報を取得する暗号方式情報取得手段と、少
なくとも前記指示情報に従い前記コンテンツデータ中の
部分的なデータを参照することを用いて、前記暗号方式
情報に基づき前記コンテンツデータ中の暗号処理対象領
域を特定する領域特定手段と、前記コンテンツデータ中
の前記領域特定手段により特定された暗号処理対象領域
に対して暗号化又は復号を施す暗号処理手段とを備える
ことを特徴とする。
Thus, the flag code in the content data can be verified, so that the area to be subjected to the encryption processing can be specified more accurately. Further, an encryption processing device according to the present invention is an encryption processing device for performing encryption processing on content data, and instructs content data acquisition means for acquiring content data, and reference to partial data in the content data. An encryption method information obtaining unit that obtains encryption method information that includes instruction information and information for specifying an encryption target area in the content data; and at least the encryption information in the content data according to the instruction information. An area identification unit that identifies an encryption target area in the content data based on the encryption method information by referring to partial data; and an encryption process identified by the area identification unit in the content data. Encryption processing means for encrypting or decrypting the target area.

【0202】これにより、本発明に係る暗号処理装置
は、例えばプログラム等の暗号方式情報に基づいて、コ
ンテンツデータ中の暗号処理対象の領域をコンテンツデ
ータの一部を参照することにより適切に特定して暗号処
理を行うことができる。また、前記暗号処理手段は、前
記コンテンツデータ中の前記領域特定手段により特定さ
れた暗号処理対象領域に対して暗号化を施し、前記暗号
処理装置はさらに、前記暗号処理手段により暗号化が施
された結果のコンテンツデータと前記暗号方式情報とを
多重化して送信する多重化送信手段を備えることとして
もよい。
Thus, the cryptographic processing apparatus according to the present invention appropriately specifies an area to be subjected to encryption processing in content data by referring to a part of the content data, for example, based on encryption method information such as a program. To perform encryption processing. Further, the encryption processing means performs encryption on the encryption processing target area specified by the area identification means in the content data, and the encryption processing device further performs encryption by the encryption processing means. A multiplex transmission unit may be provided for multiplexing and transmitting the resulting content data and the encryption method information.

【0203】これにより、暗号化されたコンテンツデー
タとこれに対応する暗号方式情報とが多重化され送信さ
れるので、これを受信した装置は適切にコンテンツデー
タを復号することができるようになる。また、本発明に
係るプログラム記録媒体は、コンピュータにコンテンツ
データ暗号処理を実行させる制御プログラムを記録した
プログラム記録媒体であって、前記コンテンツデータ暗
号処理は、コンテンツデータと、当該コンテンツデータ
中の暗号処理対象領域を特定するための情報を含む暗号
方式情報とを可搬性のある単一の記憶媒体中から読み出
すデータ読出ステップと、前記データ読出ステップによ
り読み出された前記暗号方式情報に基づいて、前記デー
タ読出ステップにより読み出された前記コンテンツデー
タ中の暗号処理対象領域を特定する領域特定ステップ
と、前記データ読出ステップにより読み出された前記コ
ンテンツデータ中の前記領域特定ステップにより特定さ
れた暗号処理対象領域に対して暗号化又は復号を施す暗
号処理ステップとを含むことを特徴とする。
[0203] As a result, the encrypted content data and the corresponding encryption method information are multiplexed and transmitted, so that the device that has received the data can appropriately decrypt the content data. Further, the program recording medium according to the present invention is a program recording medium in which a control program for causing a computer to execute a content data encryption process is recorded, wherein the content data encryption process includes content data and an encryption process in the content data. A data reading step of reading encryption method information including information for specifying the target area from a single portable storage medium, and, based on the encryption method information read by the data reading step, An area specifying step of specifying an encryption processing target area in the content data read by the data reading step, and an encryption processing target specified by the area specifying step of the content data read by the data reading step Encryption processing for encrypting or decrypting an area Characterized in that it comprises a step.

【0204】これにより、このプログラム記録媒体に記
録された制御プログラムをメモリに読み込んでこの制御
プログラムに基づいて動作するコンピュータは、記憶媒
体に格納されているコンテンツデータ中の暗号処理対象
の領域を適切に特定して暗号処理を行うことができるよ
うになる。また、本発明に係るプログラム記録媒体は、
コンテンツデータを記憶しているコンピュータに、前記
コンテンツデータに暗号化を施して記憶媒体に記録する
コンテンツデータ暗号処理を実行させるための制御プロ
グラムを記録したプログラム記録媒体であって、前記コ
ンテンツデータ暗号処理は、前記コンテンツデータ中の
暗号処理対象領域を特定するための情報を含む暗号方式
情報を可搬性のある記憶媒体中から読み出す暗号方式情
報読出ステップと、前記暗号方式情報読出ステップによ
り読み出された暗号方式情報に基づいて、前記コンテン
ツデータ中の暗号処理対象領域を特定する領域特定ステ
ップと、前記コンテンツデータ中の前記領域特定ステッ
プにより特定された暗号処理対象領域に対して暗号化を
施す暗号処理ステップと、前記暗号処理ステップによっ
て暗号化が施されたコンテンツデータを前記記憶媒体に
記録するコンテンツデータ記録ステップとを含むことを
特徴とする。
Thus, the computer that reads the control program recorded on the program recording medium into the memory and operates based on the control program can appropriately set the area to be subjected to encryption processing in the content data stored in the storage medium. And the encryption process can be performed. Further, the program recording medium according to the present invention,
A program recording medium storing a control program for causing a computer storing content data to execute a content data encryption process of encrypting the content data and recording the encrypted content data on a storage medium, wherein the content data encryption process is performed. Read out the encryption method information including information for specifying the encryption processing target area in the content data from a portable storage medium, and the encryption method information read step. An area specifying step of specifying an encryption processing target area in the content data based on encryption method information; and an encryption process of encrypting the encryption processing target area specified by the area specification step in the content data. And encrypting by the encrypting step. Characterized in that it comprises a content data recording step of recording the content data in the storage medium.

【0205】これにより、このプログラム記録媒体に記
録された制御プログラムをメモリに読み込んでこの制御
プログラムに基づいて動作するコンピュータは、コンテ
ンツデータを記憶媒体に記憶する際にその記憶媒体にお
いてコンテンツデータが暗号化されるべき領域が規定さ
れているような場合に対応して、適切に暗号化を行うこ
とができる。
Thus, the computer which reads the control program recorded on the program recording medium into the memory and operates based on the control program, encrypts the content data in the storage medium when storing the content data in the storage medium. Encryption can be appropriately performed in response to a case where an area to be encrypted is specified.

【0206】また、本発明に係るプログラム記録媒体
は、コンピュータにコンテンツデータ暗号処理を実行さ
せる制御プログラムを記録したプログラム記録媒体であ
って、前記コンテンツデータ暗号処理は、コンテンツデ
ータと、当該コンテンツデータ中の暗号処理対象領域を
特定するための情報を含む暗号方式情報とが多重化され
送信されたデータを受信して、当該コンテンツデータと
当該暗号方式情報とを取得するデータ取得ステップと、
前記データ取得ステップにより取得された前記暗号方式
情報に基づいて、前記データ取得ステップにより取得さ
れた前記コンテンツデータ中の暗号処理対象領域を特定
する領域特定ステップと、前記データ取得ステップによ
り取得された前記コンテンツデータ中の前記領域特定ス
テップにより特定された暗号処理対象領域に対して暗号
化又は復号を施す暗号処理ステップとを含むことを特徴
とする。
Further, the program recording medium according to the present invention is a program recording medium in which a control program for causing a computer to execute content data encryption processing is recorded, wherein the content data encryption processing comprises: A data acquisition step of receiving the transmitted data in which the encryption method information including the information for specifying the encryption processing target area is multiplexed and acquiring the content data and the encryption method information,
An area identification step of identifying an encryption processing target area in the content data acquired by the data acquisition step, based on the encryption method information acquired by the data acquisition step; and Encrypting or decrypting the encryption processing target area specified in the area specifying step in the content data.

【0207】これにより、このプログラム記録媒体に記
録された制御プログラムをメモリに読み込んでこの制御
プログラムに基づいて動作するコンピュータは、送信さ
れたコンテンツデータ中の暗号処理対象の領域を適切に
特定して暗号処理を行うことができる。また、本発明に
係るプログラム記録媒体は、コンピュータにコンテンツ
データ暗号処理を実行させる制御プログラムを記録した
プログラム記録媒体であって、前記コンテンツデータ暗
号処理は、コンテンツデータを取得するコンテンツデー
タ取得ステップと、前記コンテンツデータ中の部分的な
データの参照を指示する指示情報を含む暗号方式情報で
あって当該コンテンツデータ中の暗号処理対象領域を特
定するための情報を含む暗号方式情報を取得する暗号方
式情報取得ステップと、少なくとも前記指示情報に従い
前記コンテンツデータ中の部分的なデータを参照するこ
とを用いて、前記暗号方式情報に基づき前記コンテンツ
データ中の暗号処理対象領域を特定する領域特定ステッ
プと、前記コンテンツデータ中の前記領域特定ステップ
により特定された暗号処理対象領域に対して暗号化又は
復号を施す暗号処理ステップとを含むことを特徴とす
る。
As a result, the computer that reads the control program recorded on the program recording medium into the memory and operates based on the control program appropriately identifies an area to be subjected to encryption processing in the transmitted content data. Cryptographic processing can be performed. Further, the program recording medium according to the present invention is a program recording medium recording a control program for causing a computer to execute a content data encryption process, wherein the content data encryption process is a content data acquisition step of acquiring content data, Cryptographic method information for obtaining cryptographic method information including instruction information for instructing reference to partial data in the content data, the cryptographic method information including information for specifying an encryption processing target area in the content data An obtaining step, and an area specifying step of specifying an encryption processing target area in the content data based on the encryption method information by referring to at least partial data in the content data according to the instruction information; In the area specifying step in the content data Characterized in that it comprises a cryptographic processing step of encrypting or decoding on a specified cryptographic processing target region Ri.

【0208】これにより、このプログラム記録媒体に記
録された制御プログラムをメモリに読み込んでこの制御
プログラムに基づいて動作するコンピュータは、例えば
プログラム等の暗号方式情報に基づいて、コンテンツデ
ータ中の暗号処理対象の領域をコンテンツデータの一部
を参照することにより適切に特定して暗号処理を行うこ
とができる。
Thus, the computer that reads the control program recorded in the program recording medium into the memory and operates based on the control program can execute the encryption processing in the content data based on the encryption method information such as the program. By referring to a part of the content data, the region can be appropriately specified and encryption processing can be performed.

【0209】また、本発明に係るデータ記録媒体は、暗
号化されたコンテンツデータを記録した可般性ある単一
のデータ記録媒体であって、コンテンツデータであって
その中の暗号処理対象領域が暗号化されたコンテンツデ
ータが記録されているコンテンツデータ記録領域と、前
記コンテンツデータ中の暗号処理対象領域を特定するた
めの情報を含む暗号方式情報が記録されている暗号方式
情報記録領域とを含むことを特徴とする。
[0209] The data recording medium according to the present invention is a single data recording medium that is generally capable of recording encrypted content data, and the content data in which the area to be subjected to the encryption processing is located. A content data recording area in which encrypted content data is recorded, and an encryption method information recording area in which encryption method information including information for specifying an encryption processing target area in the content data is recorded. It is characterized by the following.

【0210】これにより、このデータ記録媒体は例えば
汎用的な復号装置に対して復号処理の対象となる領域を
特定することを可能にする。また、本発明に係る暗号処
理方法は、コンテンツデータと、当該コンテンツデータ
中の暗号処理対象領域を特定するための情報を含む暗号
方式情報とを可搬性のある単一の記憶媒体中から読み出
すデータ読出ステップと、前記データ読出ステップによ
り読み出された前記暗号方式情報に基づいて、前記デー
タ読出ステップにより読み出された前記コンテンツデー
タ中の暗号処理対象領域を特定する領域特定ステップ
と、前記データ読出ステップにより読み出された前記コ
ンテンツデータ中の前記領域特定ステップにより特定さ
れた暗号処理対象領域に対して暗号化又は復号を施す暗
号処理ステップとを含むことを特徴とする。
Thus, this data recording medium enables, for example, a general-purpose decoding device to specify an area to be decoded. Further, in the encryption processing method according to the present invention, the data to be read from a single portable storage medium may be used to read content data and encryption method information including information for specifying an encryption processing target area in the content data. A reading step; an area specifying step of specifying an encryption processing target area in the content data read in the data reading step based on the encryption method information read in the data reading step; And encrypting or decrypting the encryption processing target area specified by the area specifying step in the content data read by the step.

【0211】従って、本発明に係る暗号処理方法を用い
れば、記憶媒体に格納されているコンテンツデータ中の
暗号処理対象の領域を適切に特定して暗号処理を行うこ
とができる。また、本発明に係る暗号処理方法は、コン
テンツデータに暗号化を施して記憶媒体に記録する暗号
処理方法であって、前記コンテンツデータ中の暗号処理
対象領域を特定するための情報を含む暗号方式情報を可
搬性のある記憶媒体中から読み出す暗号方式情報読出ス
テップと、前記暗号方式情報読出ステップにより読み出
された暗号方式情報に基づいて、前記コンテンツデータ
中の暗号処理対象領域を特定する領域特定ステップと、
前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化を施す暗号
処理ステップと、前記暗号処理ステップによって暗号化
が施されたコンテンツデータを前記記憶媒体に記録する
コンテンツデータ記録ステップとを含むことを特徴とす
る。
Therefore, by using the encryption processing method according to the present invention, it is possible to appropriately specify an area to be subjected to encryption processing in the content data stored in the storage medium and perform encryption processing. Further, an encryption processing method according to the present invention is an encryption processing method for encrypting content data and recording the encrypted content data on a storage medium, the encryption method including information for specifying an encryption processing target area in the content data. An encryption method information reading step for reading information from a portable storage medium; and an area specification for specifying an encryption processing target area in the content data based on the encryption method information read in the encryption method information reading step. Steps and
An encryption processing step of encrypting the encryption processing target area specified by the area identification step in the content data; and a content recording the content data encrypted by the encryption processing step on the storage medium. And a data recording step.

【0212】従って、本発明に係る暗号処理方法を用い
れば、コンテンツデータを記憶媒体に記憶する際にその
記憶媒体においてコンテンツデータが暗号化されるべき
領域が規定されているような場合に対応して、適切に暗
号化を行うことができる。また、本発明に係る暗号処理
方法は、コンテンツデータに暗号処理を行う暗号処理方
法であって、コンテンツデータと、当該コンテンツデー
タ中の暗号処理対象領域を特定するための情報を含む暗
号方式情報とが多重化され送信されたデータを受信し
て、当該コンテンツデータと当該暗号方式情報とを取得
するデータ取得ステップと、前記データ取得ステップに
より取得された前記暗号方式情報に基づいて、前記デー
タ取得ステップにより取得された前記コンテンツデータ
中の暗号処理対象領域を特定する領域特定ステップと、
前記データ取得ステップにより取得された前記コンテン
ツデータ中の前記領域特定ステップにより特定された暗
号処理対象領域に対して暗号化又は復号を施す暗号処理
ステップとを含むことを特徴とする。
Therefore, the use of the encryption processing method according to the present invention is compatible with the case where an area where content data is to be encrypted in the storage medium is defined when the content data is stored in the storage medium. Thus, encryption can be performed appropriately. Further, an encryption processing method according to the present invention is an encryption processing method for performing encryption processing on content data, wherein the content data, encryption method information including information for specifying an encryption processing target area in the content data, and Receiving the multiplexed and transmitted data and acquiring the content data and the encryption method information; andthe data acquisition step based on the encryption method information acquired by the data acquisition step. An area specifying step of specifying an encryption processing target area in the content data obtained by
An encryption processing step of encrypting or decrypting the encryption processing target area specified by the area specifying step in the content data obtained by the data obtaining step.

【0213】従って、本発明に係る暗号処理方法を用い
れば、送信されたコンテンツデータ中の暗号処理対象の
領域を適切に特定して暗号処理を行うことができる。ま
た、本発明に係る暗号処理方法は、コンテンツデータに
暗号処理を行う暗号処理方法であって、コンテンツデー
タを取得するコンテンツデータ取得ステップと、前記コ
ンテンツデータ中の部分的なデータの参照を指示する指
示情報を含む暗号方式情報であって当該コンテンツデー
タ中の暗号処理対象領域を特定するための情報を含む暗
号方式情報を取得する暗号方式情報取得ステップと、少
なくとも前記指示情報に従い前記コンテンツデータ中の
部分的なデータを参照することを用いて、前記暗号方式
情報に基づき前記コンテンツデータ中の暗号処理対象領
域を特定する領域特定ステップと、前記コンテンツデー
タ中の前記領域特定ステップにより特定された暗号処理
対象領域に対して暗号化又は復号を施す暗号処理ステッ
プとを含むことを特徴とする。
Therefore, by using the encryption processing method according to the present invention, the encryption processing can be performed by appropriately specifying the encryption processing target area in the transmitted content data. Further, an encryption processing method according to the present invention is an encryption processing method for performing encryption processing on content data, and instructs a content data acquisition step of acquiring content data and a reference to partial data in the content data. An encryption method information obtaining step of obtaining encryption method information including instruction information and encryption method information including information for specifying an encryption processing target area in the content data; and An area specifying step of specifying an encryption processing target area in the content data based on the encryption method information by referring to partial data; and an encryption processing specified by the area specifying step in the content data. And an encryption processing step of encrypting or decrypting the target area. And it features.

【0214】従って、本発明に係る暗号処理方法を用い
れば、例えばプログラム等の暗号方式情報に基づいて、
コンテンツデータ中の暗号処理対象の領域をコンテンツ
データの一部を参照することにより適切に特定して暗号
処理を行うことができる。
Therefore, by using the encryption processing method according to the present invention, for example, based on encryption method information such as a program,
By referring to a part of the content data, the area to be subjected to the encryption processing in the content data can be appropriately specified to perform the encryption processing.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 コンテンツデータ中に暗号処理が行われる様
子を示す図であり、(a)は固定長パケットから構成さ
れるコンテンツデータにおける暗号処理対象部分の例を
示す図であり、(b)は、可変長パケットから構成され
るコンテンツデータにおける暗号処理対象部分の例を示
す図であり、(c)は、コンテンツデータに一定周期で
暗号処理を繰り返し行なう様子を示す図である。
FIG. 1 is a diagram illustrating a state in which encryption processing is performed on content data. FIG. 1A is a diagram illustrating an example of an encryption processing target portion in content data configured from fixed-length packets, and FIG. FIG. 4 is a diagram showing an example of a portion to be subjected to encryption processing in content data composed of variable-length packets, and FIG. 4C is a diagram showing how encryption processing is repeatedly performed on content data at a fixed period.

【図2】実施の形態1に係る復号装置1100の構成図
である。
FIG. 2 is a configuration diagram of a decoding device 1100 according to Embodiment 1.

【図3】暗号方式特定情報の内容として用いることがで
きる関数の説明図である。
FIG. 3 is an explanatory diagram of a function that can be used as the content of the encryption method specifying information.

【図4】図3に示した関数を使用して記述された暗号方
式特定情報の内容例を示す図である。
FIG. 4 is a diagram showing an example of the content of encryption method specifying information described using the function shown in FIG. 3;

【図5】復号装置1100の動作を示すフローチャート
である。
FIG. 5 is a flowchart showing an operation of the decoding device 1100.

【図6】図4に示す暗号方式特定情報に応じて復号が施
されるコンテンツデータ1232を示す図である。
FIG. 6 is a diagram showing content data 1232 to be decrypted according to the encryption method specifying information shown in FIG. 4;

【図7】暗号化装置1300の構成図である。FIG. 7 is a configuration diagram of an encryption device 1300.

【図8】暗号化装置1300の動作を示すフローチャー
トである。
FIG. 8 is a flowchart showing an operation of the encryption device 1300.

【図9】実施の形態2に係る暗号処理装置1400の構
成図である。
FIG. 9 is a configuration diagram of a cryptographic processing device 1400 according to Embodiment 2.

【図10】データ記憶部1530に記憶されているタイ
プ別暗号方式特定情報1531のデータ構造を示す図で
ある。
FIG. 10 is a diagram illustrating a data structure of type-specific encryption method identification information 1531 stored in a data storage unit 1530.

【図11】暗号処理装置1400がICカード1500
にコンテンツデータファイルを記録する場合の処理手順
を示した図である。
FIG. 11 is a diagram illustrating an example in which an encryption processing device 1400 is an IC card 1500.
FIG. 7 is a diagram showing a processing procedure when a content data file is recorded in a.

【図12】暗号処理装置1400が、ICカード150
0に記録されていたコンテンツデータファイルを読み出
して復号する場合の処理手順を示した図である。
FIG. 12 is a diagram illustrating an example in which an encryption processing device 1400
FIG. 11 is a diagram showing a processing procedure when reading and decoding a content data file recorded in the “0”.

【図13】実施の形態3に係る暗号処理装置1600の
構成図である。
FIG. 13 is a configuration diagram of a cryptographic processing device 1600 according to Embodiment 3.

【図14】暗号処理装置1600の動作を示すフローチ
ャートである。
FIG. 14 is a flowchart showing the operation of the cryptographic processing device 1600.

【図15】実施の形態4に係る暗号処理システム200
0の構成を示す図である。
FIG. 15 is a cryptographic processing system 200 according to a fourth embodiment.
FIG. 3 is a diagram showing a configuration of a zero.

【図16】実施の形態4に係る暗号化装置2140及び
復号装置2240に相当する暗号処理装置2340の構
成図である。
FIG. 16 is a configuration diagram of an encryption processing device 2340 corresponding to an encryption device 2140 and a decryption device 2240 according to the fourth embodiment.

【図17】暗号方式特定情報2111の内容となる命令
記述を示す図である。
FIG. 17 is a diagram showing an instruction description as the contents of the encryption method specifying information 2111.

【図18】同期記述情報のデータ構造を示す図である。FIG. 18 is a diagram showing a data structure of synchronization description information.

【図19】領域記述情報のデータ構造を示す図である。FIG. 19 is a diagram showing a data structure of area description information.

【図20】暗号記述情報のデータ構造を示す図である。FIG. 20 is a diagram showing a data structure of encryption description information.

【図21】暗号開始位置から暗号終了位置までの領域に
対してどの暗号アルゴリズムで暗号処理が施されるかを
例示する図である。
FIG. 21 is a diagram exemplifying which encryption algorithm performs encryption processing on an area from an encryption start position to an encryption end position.

【図22】コンテンツデータ中の暗号処理対象となる領
域を特定する方法の例を説明するための図である。
FIG. 22 is a diagram for describing an example of a method of specifying an area to be subjected to encryption processing in content data.

【図23】暗号処理システム2000によるコンテンツ
データの送受信の手順を示すフローチャートである。
FIG. 23 is a flowchart showing a procedure for transmitting and receiving content data by the cryptographic processing system 2000.

【図24】暗号処理装置2340の動作の例を示す図で
ある。
FIG. 24 is a diagram illustrating an example of operation of the cryptographic processing device 2340.

【図25】同期検出部2342による同期検出命令に基
づく同期検出動作を示すフローチャートである。
FIG. 25 is a flowchart showing a synchronization detection operation based on a synchronization detection command by a synchronization detection unit 2342.

【図26】同期検出部2342による同期検証命令に基
づく同期検証動作を示すフローチャートである。
FIG. 26 is a flowchart showing a synchronization verification operation based on a synchronization verification command by a synchronization detection unit 2342.

【図27】領域検出部2343による領域検出命令に基
づく領域検出動作を示すフローチャートである。
FIG. 27 is a flowchart showing an area detection operation based on an area detection command by an area detection unit 2343.

【図28】暗号処理部2344による暗号処理命令に基
づく暗号処理動作を示すフローチャートである。
FIG. 28 is a flowchart showing an encryption processing operation by the encryption processing unit 2344 based on an encryption processing instruction.

【図29】暗号処理部2344によりなされる暗号選択
処理を示すフローチャートである。
FIG. 29 is a flowchart showing an encryption selection process performed by the encryption processing unit 2344.

【図30】暗号処理装置2340に入力されるコンテン
ツデータ2131の例であるストリームの構造を示す図
である。
FIG. 30 is a diagram illustrating the structure of a stream as an example of content data 2131 input to the cryptographic processing device 2340.

【図31】図30に示すストリームを処理するために暗
号処理装置2340に入力される暗号方式特定情報21
11の例を示す図である。
FIG. 31 shows encryption method specifying information 21 input to encryption processing apparatus 2340 to process the stream shown in FIG.
It is a figure showing the example of No. 11.

【符号の説明】[Explanation of symbols]

1100 復号装置 1300 暗号化装置 1400、1600 暗号処理装置 1110、1310、1410、1610 制御部 1111 暗号方式特定情報取得解釈部 1112 コンテンツデータ取得部 1313 暗号方式特定情報更新部 1314 コンテンツデータ更新部 1416 コンテンツデータ記録部 1120 ヘッダ検出部 1130 フレーム長検出部 1140 復号部 1340 暗号化部 1440 暗号化/復号部 1150 鍵生成部 1415 ファイル名指定部 1460 コンテンツデータ記憶部 1200、1500 ICカード 1210、1510 制御部 1220 メディアID記憶部 1230、1530 データ記憶部 1231 暗号方式特定情報 1232 コンテンツデータ 1531 タイプ別暗号方式特定情報 1532 コンテンツデータファイル 1710、1720 記録媒体 2100 送信装置 2110 暗号方式特定情報記憶部 2120 鍵記憶部 2130 コンテンツデータ記憶部 2140 暗号化装置 2150 多重化送信部 2200 受信装置 2210 暗号方式特定情報格納部 2220 鍵格納部 2230 コンテンツデータ格納部 2240 復号装置 2250 受信分離部 1100 Decryption device 1300 Encryption device 1400, 1600 Cryptographic processing device 1110, 1310, 1410, 1610 Control unit 1111 Cryptographic method specific information acquisition / interpretation unit 1112 Content data acquisition unit 1313 Cryptography method specific information update unit 1314 Content data update unit 1416 Content data Recording unit 1120 Header detection unit 1130 Frame length detection unit 1140 Decryption unit 1340 Encryption unit 1440 Encryption / decryption unit 1150 Key generation unit 1415 File name designation unit 1460 Content data storage unit 1200 1500 1500 IC card 1210, 1510 Control unit 1220 Media ID storage unit 1230, 1530 Data storage unit 1231 Encryption method specification information 1232 Content data 1531 Type-specific encryption method specification information 1532 Content Data file 1710, 1720 Recording medium 2100 Transmission device 2110 Encryption method specific information storage unit 2120 Key storage unit 2130 Content data storage unit 2140 Encryption device 2150 Multiplexing transmission unit 2200 Receiving device 2210 Encryption method specification information storage unit 2220 Key storage unit 2230 Content data storage unit 2240 Decoding device 2250 Reception separation unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 井上 信治 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 ──────────────────────────────────────────────────の Continuing on the front page (72) Inventor Shinji Inoue 1006 Kadoma Kadoma, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. (72) Inventor Makoto Tatebayashi 1006 Okadoma Kadoma Kadoma City, Osaka Pref.

Claims (84)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツデータと、当該コンテンツデ
ータ中の暗号処理対象領域を特定するための情報を含む
暗号方式情報とを可搬性のある単一の記憶媒体中から読
み出すデータ読出手段と、 前記データ読出手段により読み出された前記暗号方式情
報に基づいて、前記データ読出手段により読み出された
前記コンテンツデータ中の暗号処理対象領域を特定する
領域特定手段と、 前記データ読出手段により読み出された前記コンテンツ
データ中の前記領域特定手段により特定された暗号処理
対象領域に対して暗号化又は復号を施す暗号処理手段を
を備えることを特徴とする暗号処理装置。
1. A data reading means for reading content data and encryption method information including information for specifying an encryption processing target area in the content data from a single portable storage medium; Area specifying means for specifying an encryption processing target area in the content data read by the data reading means based on the encryption method information read by the reading means; An encryption processing device comprising: encryption processing means for encrypting or decrypting the encryption processing target area specified by the area specification means in the content data.
【請求項2】 前記記憶媒体には、複数のコンテンツデ
ータがそれぞれファイルとして記憶されており、またフ
ァイルの種別毎に暗号方式情報が記憶されており、 前記データ読出手段は、前記記憶媒体中から1つのファ
イルを構成するコンテンツデータと、当該ファイルの種
別に対応する暗号方式情報とを読み出すことを特徴とす
る請求項1記載の暗号処理装置。
2. The storage medium stores a plurality of content data as files, and stores encryption method information for each type of file. 2. The encryption processing device according to claim 1, wherein content data constituting one file and encryption method information corresponding to the type of the file are read.
【請求項3】 前記暗号方式情報は、コンテンツデータ
中の部分的なデータの参照を指示する指示情報を含み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記コンテンツデータ中の
暗号処理対象領域を特定することを特徴とする請求項2
記載の暗号処理装置。
3. The encryption method information includes instruction information for instructing reference to partial data in content data, and the area specifying unit refers to the partial data in accordance with the instruction information, and 3. An encryption processing target area in data is specified.
The cryptographic processing device according to the above.
【請求項4】 前記暗号方式情報は、あるビット列を示
すビットパターン情報を含んでおり、 前記領域特定手段は、前記コンテンツデータ中から前記
ビットパターン情報により示されるビット列からなるビ
ットデータを検索し、当該ビットデータの所在位置を基
準として所定の相対位置に存在する暗号処理対象領域を
特定することを特徴とする請求項3記載の暗号処理装
置。
4. The encryption method information includes bit pattern information indicating a certain bit string, and the area specifying unit searches the content data for bit data composed of a bit string indicated by the bit pattern information, 4. The encryption processing apparatus according to claim 3, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the bit data is specified.
【請求項5】 前記指示情報によって参照が指示された
部分的データは、前記暗号処理対象領域の長さを示すも
のであり、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記暗号処理対象領域の長
さを算出することにより前記コンテンツデータ中の前記
暗号処理対象領域を特定することを特徴とする請求項4
記載の暗号処理装置。
5. The partial data designated to be referred to by the instruction information indicates the length of the encryption target area, and the area specifying means refers to the partial data according to the instruction information. 5. The encryption processing target area in the content data is identified by calculating the length of the encryption processing target area.
The cryptographic processing device according to the above.
【請求項6】 前記暗号方式情報は、前記指示情報によ
って参照を指示する部分的データについての単位を示す
値を含んでおり、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照して、当該部分的データに対して前記暗号方
式情報によって示された単位を乗じて前記暗号処理対象
領域の長さを算出することにより前記コンテンツデータ
中の前記暗号処理対象領域を特定することを特徴とする
請求項5記載の暗号処理装置。
6. The encryption method information includes a value indicating a unit of partial data for which a reference is instructed by the instruction information, and the area specifying unit refers to the partial data in accordance with the instruction information. Multiplying the partial data by a unit indicated by the encryption method information to calculate a length of the encryption processing target area, thereby identifying the encryption processing target area in the content data. The cryptographic processing device according to claim 5, wherein
【請求項7】 前記暗号方式情報は、さらに前記コンテ
ンツデータから前記ビットパターン情報により示される
ビット列からなるビットデータを検出する第2の指示情
報を含み、各指示情報の指示する動作がなされるべき順
序を定めたものであり、 前記領域特定手段は、前記暗号方式情報に定められた順
序で各指示情報に従った動作を行うことにより前記コン
テンツデータ中の前記暗号処理対象領域を特定すること
を特徴とする請求項6記載の暗号処理装置。
7. The encryption method information further includes second instruction information for detecting bit data composed of a bit string indicated by the bit pattern information from the content data, and an operation of instructing each instruction information should be performed. The area specifying means specifies the encryption processing target area in the content data by performing an operation according to each instruction information in an order specified in the encryption method information. 7. The cryptographic processing device according to claim 6, wherein:
【請求項8】 前記暗号方式情報は、さらに暗号処理に
用いる暗号アルゴリズムを特定する情報をも含んでお
り、 前記暗号処理手段は、前記暗号アルゴリズムを用いて、
前記暗号処理対象領域に対して暗号化又は復号を施すこ
とを特徴とする請求項3記載の暗号処理装置。
8. The encryption method information further includes information for specifying an encryption algorithm used for encryption processing, wherein the encryption processing unit uses the encryption algorithm to
4. The encryption processing device according to claim 3, wherein the encryption processing area is encrypted or decrypted.
【請求項9】 前記暗号方式情報は、さらに暗号処理に
用いるアルゴリズムを特定するアルゴリズム情報をも含
んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化又は復号を施すことを特徴とする請求項2
記載の暗号処理装置。
9. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing, and the cryptographic processing means uses the algorithm specified by the algorithm information to execute the cryptographic processing. 3. An area is encrypted or decrypted.
The cryptographic processing device according to the above.
【請求項10】 前記暗号方式情報は、コンテンツデー
タ中の部分的なデータの参照を指示する指示情報を含
み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記コンテンツデータ中の
暗号処理対象領域を特定することを特徴とする請求項1
記載の暗号処理装置。
10. The cipher system information includes instruction information for instructing reference to partial data in content data, and the area specifying unit refers to the partial data in accordance with the instruction information, and 2. An encryption processing target area in data is specified.
The cryptographic processing device according to the above.
【請求項11】 前記暗号処理手段は、前記暗号処理対
象領域に対して暗号化を施し、 前記暗号処理装置はさらに、前記暗号処理手段によって
暗号化が施された結果のコンテンツデータを前記記憶媒
体に記録するコンテンツデータ記録手段を備えることを
特徴とする請求項10記載の暗号処理装置。
11. The encryption processing means performs encryption on the encryption processing target area, and the encryption processing device further transmits the content data resulting from encryption by the encryption processing means to the storage medium. 11. The cryptographic processing apparatus according to claim 10, further comprising: content data recording means for recording the content data in a content.
【請求項12】 前記暗号処理手段は、前記暗号処理対
象領域に対して復号を施し、 前記暗号処理装置はさらに、 コンテンツデータ中の暗号処理対象領域を特定するため
の情報を含む第2暗号方式情報を前記データ読出手段の
読出対象とは別の可搬性のある第2記憶媒体中から読み
出す記録先媒体内暗号方式情報読出手段と、 前記記録先媒体内暗号方式情報読出手段により読み出さ
れた前記第2暗号方式情報に基づいて、前記暗号処理手
段により復号が施された結果のコンテンツデータ中の暗
号処理対象領域を特定する暗号化領域特定手段と、 前記暗号処理手段により復号された結果のコンテンツデ
ータ中の前記暗号化領域特定手段により特定された暗号
処理対象領域に対して暗号化を施す暗号化手段と、 前記暗号化手段によって暗号化が施された結果のコンテ
ンツデータを前記第2記憶媒体に記録するコンテンツデ
ータ記録手段とを備えることを特徴とする請求項10記
載の暗号処理装置。
12. The encryption processing means decrypts the encryption processing target area, and the encryption processing device further includes a second encryption method including information for specifying the encryption processing target area in the content data. Information in the recording destination medium, which reads information from a portable second storage medium different from the data to be read by the data reading means; and information read out by the encryption method information in the recording destination medium. An encryption area specifying unit that specifies an encryption processing target area in the content data obtained as a result of decryption by the encryption processing unit based on the second encryption scheme information; Encryption means for encrypting the encryption processing target area specified by the encryption area specifying means in the content data; and encryption by the encryption means. It has been the result cryptographic processing apparatus according to claim 10, wherein further comprising a content data recording means for recording the second storage medium content data.
【請求項13】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化又は復号を施すことを特徴とする請求項1
記載の暗号処理装置。
13. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing. The cryptographic processing means uses the algorithm specified by the algorithm information to execute the cryptographic processing. 2. An area is encrypted or decrypted.
The cryptographic processing device according to the above.
【請求項14】 前記暗号方式情報は、複数のアルゴリ
ズム情報と各アルゴリズム情報の適用範囲を示す適用範
囲情報とを含んでおり、 前記暗号処理手段は、前記暗号処理対象領域中の範囲毎
について、前記適用範囲情報に基づきアルゴリズム情報
を選択して当該アルゴリズム情報により特定されるアル
ゴリズムを用いて当該範囲に暗号化又は復号を施すこと
を特徴とする請求項13記載の暗号処理装置。
14. The encryption method information includes a plurality of algorithm information and application range information indicating an application range of each algorithm information, wherein the encryption processing unit performs: 14. The encryption processing device according to claim 13, wherein algorithm information is selected based on the applicable range information, and the range is encrypted or decrypted using an algorithm specified by the algorithm information.
【請求項15】 前記暗号方式情報は、前記アルゴリズ
ム情報の適用に関する優先度を示す情報を含んでおり、 前記暗号処理手段による前記アルゴリズム情報の選択
は、前記適用範囲情報が示す各アルゴリズム情報の適用
範囲が重複する場合には前記優先度に従ってなされるこ
とを特徴とする請求項14記載の暗号処理装置。
15. The encryption method information includes information indicating a priority regarding application of the algorithm information, and the selection of the algorithm information by the encryption processing unit is performed by applying each of the algorithm information indicated by the application range information. 15. The cryptographic processing device according to claim 14, wherein when the ranges overlap, the priority is determined according to the priority.
【請求項16】 前記暗号処理手段は、前記暗号処理対
象領域に対して暗号化を施し、 前記暗号処理装置はさらに、 前記暗号処理手段によって暗号化が施された結果のコン
テンツデータを前記記憶媒体に記録するコンテンツデー
タ記録手段を備えることを特徴とする請求項1記載の暗
号処理装置。
16. The encryption processing means performs encryption on the encryption processing target area, and the encryption processing device further comprises: a storage medium that stores the content data resulting from the encryption performed by the encryption processing means. 2. The cryptographic processing apparatus according to claim 1, further comprising: content data recording means for recording the content data in the storage device.
【請求項17】 前記暗号処理手段は、前記暗号処理対
象領域に対して復号を施すことを特徴とする請求項1記
載の暗号処理装置。
17. The encryption processing apparatus according to claim 1, wherein the encryption processing means performs decryption on the encryption processing target area.
【請求項18】 前記暗号処理装置はさらに、 コンテンツデータ中の暗号処理対象領域を特定するため
の情報を含む第2暗号方式情報を前記データ読出手段の
読出対象とは別の可搬性のある第2記憶媒体中から読み
出す記録先媒体内暗号方式情報読出手段と、 前記記録先媒体内暗号方式情報読出手段により読み出さ
れた前記第2暗号方式情報に基づいて、前記暗号処理手
段により復号が施された結果のコンテンツデータ中の暗
号処理対象領域を特定する暗号化領域特定手段と、 前記暗号処理手段により復号された結果のコンテンツデ
ータ中の前記暗号化領域特定手段により特定された暗号
処理対象領域に対して暗号化を施す暗号化手段と、 前記暗号化手段によって暗号化が施された結果のコンテ
ンツデータを前記第2記憶媒体に記録するコンテンツデ
ータ記録手段とを備えることを特徴とする請求項17記
載の暗号処理装置。
18. The apparatus according to claim 18, wherein said encryption processing device further stores second encryption method information including information for specifying an encryption processing target area in the content data, the second encryption method information having a different portability from the data to be read by the data reading means. (2) an encryption method information reading means in the recording destination medium read from the storage medium; and a second encryption method information read out by the encryption method information reading means in the recording destination medium. Encryption area specifying means for specifying an encryption processing target area in the content data obtained as a result, and an encryption processing target area specified by the encryption area specifying means in the content data obtained as a result of decryption by the encryption processing means. Encrypting means for encrypting the content data, and storing the content data resulting from the encryption by the encrypting means in the second storage medium. Cryptographic processing apparatus according to claim 17, characterized in that it comprises a Ceiling data recording means.
【請求項19】 コンテンツデータに暗号化を施して記
憶媒体に記録する暗号処理装置であって、 コンテンツデータを取得するコンテンツデータ取得手段
と、 コンテンツデータ中の暗号処理対象領域を特定するため
の情報を含む暗号方式情報を可搬性のある記憶媒体中か
ら読み出す暗号方式情報読出手段と、 前記暗号方式情報読出手段により読み出された暗号方式
情報に基づいて、前記コンテンツデータ取得手段により
取得されたコンテンツデータ中の暗号処理対象領域を特
定する領域特定手段と、 前記コンテンツデータ中の前記領域特定手段により特定
された暗号処理対象領域に対して暗号化を施す暗号処理
手段と、 前記暗号処理手段によって暗号化が施されたコンテンツ
データを前記記憶媒体に記録するコンテンツデータ記録
手段とを備えることを特徴とする暗号処理装置。
19. An encryption processing apparatus for encrypting content data and recording the encrypted content data on a storage medium, comprising: content data obtaining means for obtaining content data; and information for specifying an encryption processing target area in the content data. Encryption information reading means for reading encryption information from a portable storage medium including: a content obtained by the content data obtaining means based on the encryption information read by the encryption information reading means Area specifying means for specifying an encryption processing target area in data; encryption processing means for performing encryption on the encryption processing target area specified by the area specification means in the content data; and encryption by the encryption processing means. Content data recording means for recording the encrypted content data on the storage medium. Cryptographic processing apparatus characterized by obtaining.
【請求項20】 前記記憶媒体は、複数のコンテンツデ
ータそれぞれをファイルとして格納することができるも
のであって、格納し得るファイルの種別毎に暗号方式情
報が記憶されており、 前記暗号方式情報読出手段は、前記記憶媒体中から1つ
のファイル種別に対応する暗号方式情報を読み出し、 前記コンテンツデータ記録手段は、前記暗号化が施され
たコンテンツデータを前記暗号方式情報読出手段により
読み出された暗号方式情報に対応するファイル種別のフ
ァイルとして前記記憶媒体に記録することを特徴とする
請求項19記載の暗号処理装置。
20. The storage medium is capable of storing a plurality of pieces of content data as files, and stores encryption method information for each type of storable file. Means for reading encryption method information corresponding to one file type from the storage medium; and the content data recording means for encrypting the encrypted content data by the encryption method information reading means. 20. The encryption processing device according to claim 19, wherein the file is recorded on the storage medium as a file of a file type corresponding to system information.
【請求項21】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定手段は、前記コンテンツデータ中から前記
ビットパターン情報により示されるビット列からなるビ
ットデータを検索し、当該ビットデータの所在位置を基
準として所定の相対位置に存在する暗号処理対象領域を
特定することを特徴とする請求項20記載の暗号処理装
置。
21. The cryptographic method information includes bit pattern information indicating a certain bit string, and the area specifying means searches the content data for bit data composed of a bit string indicated by the bit pattern information, 21. The encryption processing device according to claim 20, wherein an encryption processing target area located at a predetermined relative position based on the location of the bit data is specified.
【請求項22】 前記暗号方式情報は、コンテンツデー
タ中の部分的データであって前記暗号処理対象領域の長
さを示すデータの参照を指示する指示情報を含み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記暗号処理対象領域の長
さを算出することにより前記コンテンツデータ中の前記
暗号処理対象領域を特定することを特徴とする請求項2
1記載の暗号処理装置。
22. The encryption method information includes instruction information for instructing to refer to data indicating the length of the encryption processing target area, which is partial data in content data. 3. The encryption processing target area in the content data is identified by calculating a length of the encryption processing target area by referring to the partial data according to information.
2. The encryption processing device according to 1.
【請求項23】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化を施すことを特徴とする請求項21記載の
暗号処理装置。
23. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing. The cryptographic processing means uses the algorithm specified by the algorithm information to execute the cryptographic processing. 22. The encryption processing device according to claim 21, wherein the region is encrypted.
【請求項24】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定手段は、前記コンテンツデータ中から前記
ビットパターン情報により示されるビット列からなるビ
ットデータを検索し、当該ビットデータの所在位置を基
準として所定の相対位置に存在する暗号処理対象領域を
特定することを特徴とする請求項19記載の暗号処理装
置。
24. The encryption system information includes bit pattern information indicating a certain bit string, and the area specifying means searches the content data for bit data composed of a bit string indicated by the bit pattern information, 20. The encryption processing device according to claim 19, wherein an encryption processing target area located at a predetermined relative position based on the location of the bit data is specified.
【請求項25】 前記暗号方式情報は、コンテンツデー
タ中の部分的データであって前記暗号処理対象領域の長
さを示すデータの参照を指示する指示情報を含み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記暗号処理対象領域の長
さを算出することにより前記コンテンツデータ中の前記
暗号処理対象領域を特定することを特徴とする請求項2
4記載の暗号処理装置。
25. The encryption method information includes instruction information for instructing a reference to data indicating the length of the encryption processing target area, which is partial data in content data. 3. The encryption processing target area in the content data is identified by calculating a length of the encryption processing target area by referring to the partial data according to information.
5. The cryptographic processing device according to 4.
【請求項26】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化を施すことを特徴とする請求項19記載の
暗号処理装置。
26. The cryptographic method information further includes algorithm information for specifying an algorithm to be used for cryptographic processing. The cryptographic processing means uses the algorithm specified by the algorithm information to execute the cryptographic processing. 20. The encryption processing device according to claim 19, wherein the region is encrypted.
【請求項27】 前記暗号方式情報は、複数のアルゴリ
ズム情報と各アルゴリズム情報の適用範囲を示す適用範
囲情報とを含んでおり、 前記暗号処理手段は、前記暗号処理対象領域中の範囲毎
について、前記適用範囲情報に基づきアルゴリズム情報
を選択して当該アルゴリズム情報により特定されるアル
ゴリズムを用いて当該範囲に暗号化を施すことを特徴と
する請求項26記載の暗号処理装置。
27. The encryption method information includes a plurality of pieces of algorithm information and coverage information indicating the coverage of each piece of algorithm information. 27. The encryption processing device according to claim 26, wherein algorithm information is selected based on the applicable range information, and the range is encrypted using an algorithm specified by the algorithm information.
【請求項28】 前記暗号方式情報は、前記アルゴリズ
ム情報の適用に関する優先度を示す情報を含んでおり、 前記暗号処理手段による前記アルゴリズム情報の選択
は、前記適用範囲情報が示す各アルゴリズム情報の適用
範囲が重複する場合には前記優先度に従ってなされるこ
とを特徴とする請求項27記載の暗号処理装置。
28. The encryption method information includes information indicating a priority regarding application of the algorithm information, and the selection of the algorithm information by the encryption processing unit is performed by applying each of the algorithm information indicated by the application range information. 28. The encryption processing device according to claim 27, wherein when the ranges overlap, the priority is determined according to the priority.
【請求項29】 コンテンツデータと、当該コンテンツ
データ中の暗号処理対象領域を特定するための情報を含
む暗号方式情報とが多重化され送信されたデータを受信
して、当該コンテンツデータと当該暗号方式情報とを取
得するデータ取得手段と、 前記データ取得手段により取得された前記暗号方式情報
に基づいて、前記データ取得手段により取得された前記
コンテンツデータ中の暗号処理対象領域を特定する領域
特定手段と、 前記データ取得手段により取得された前記コンテンツデ
ータ中の前記領域特定手段により特定された暗号処理対
象領域に対して暗号化又は復号を施す暗号処理手段とを
備えることを特徴とする暗号処理装置。
29. Receiving data in which content data and encryption method information including information for specifying an encryption processing target area in the content data are multiplexed and transmitted, and the content data and the encryption method are received. Data acquisition means for acquiring information; and area identification means for identifying an encryption processing target area in the content data acquired by the data acquisition means, based on the encryption method information acquired by the data acquisition means. An encryption processing unit for encrypting or decrypting the encryption processing target area specified by the area specification unit in the content data acquired by the data acquisition unit.
【請求項30】 前記暗号方式情報は、コンテンツデー
タ中の部分的なデータの参照を指示する指示情報を含
み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記コンテンツデータ中の
暗号処理対象領域を特定することを特徴とする請求項2
9記載の暗号処理装置。
30. The encryption system information includes instruction information for instructing reference to partial data in content data, and the area specifying unit refers to the partial data in accordance with the instruction information, and 3. An encryption processing target area in data is specified.
10. The encryption processing device according to 9.
【請求項31】 前記暗号方式情報は、あるビット列を
示す同期パターン情報を含んでおり、 前記領域特定手段は、前記コンテンツデータ中から前記
同期パターン情報により示されるビット列からなる同期
パターンを検索し、当該同期パターンの所在位置を基準
として所定の相対位置に存在する暗号処理対象領域を特
定することを特徴とする請求項30記載の暗号処理装
置。
31. The encryption method information includes synchronization pattern information indicating a certain bit string, and the area specifying unit searches the content data for a synchronization pattern including a bit string indicated by the synchronization pattern information, 31. The encryption processing device according to claim 30, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the synchronization pattern is specified.
【請求項32】 前記領域特定手段は、前記検索した同
期パターンの所在位置から特定の位置だけ離れたところ
に前記同期パターン情報により示されるビット列からな
るビットデータが存在するか否かを調べて前記検索した
同期パターンの正当性を検証することを特徴とする請求
項31記載の暗号処理装置。
32. The area specifying means checks whether or not bit data consisting of a bit string indicated by the synchronization pattern information exists at a position separated by a specific position from the location of the searched synchronization pattern. The cryptographic processing device according to claim 31, wherein the validity of the retrieved synchronization pattern is verified.
【請求項33】 前記暗号方式情報は、前記同期パター
ン情報の他にビット列を示すフラグパターン情報とその
位置を特定する位置情報とを含んでおり、 前記領域特定手段は、前記コンテンツデータ中の前記位
置情報により特定された位置に前記フラグパターン情報
により示されるビット列が存在するか否かを検証するこ
とを特徴とする請求項31記載の暗号処理装置。
33. The encryption method information includes flag pattern information indicating a bit string and position information for specifying the position in addition to the synchronization pattern information. 32. The cryptographic processing apparatus according to claim 31, wherein it is verified whether or not a bit string indicated by the flag pattern information exists at a position specified by the position information.
【請求項34】 前記指示情報によって参照が指示され
た部分的データは、前記暗号処理対象領域の長さを示す
ものであり、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記暗号処理対象領域の長
さを算出することにより前記コンテンツデータ中の前記
暗号処理対象領域を特定することを特徴とする請求項3
1記載の暗号処理装置。
34. The partial data designated to be referred to by the instruction information indicates the length of the encryption target area, and the area specifying means refers to the partial data according to the instruction information. 4. The encryption processing target area in the content data is identified by calculating the length of the encryption processing target area.
2. The encryption processing device according to 1.
【請求項35】 前記暗号方式情報は、前記指示情報に
よって参照を指示する部分的データについての単位を示
す値を含んでおり、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照して、当該部分的データに対して前記暗号方
式情報によって示された単位を乗じて前記暗号処理対象
領域の長さを算出することにより前記コンテンツデータ
中の前記暗号処理対象領域を特定することを特徴とする
請求項34記載の暗号処理装置。
35. The cryptographic method information includes a value indicating a unit of partial data for which reference is instructed by the instruction information, and the area specifying unit refers to the partial data in accordance with the instruction information. Multiplying the partial data by a unit indicated by the encryption method information to calculate a length of the encryption processing target area, thereby identifying the encryption processing target area in the content data. The cryptographic processing device according to claim 34, wherein
【請求項36】 前記暗号方式情報は、さらに前記コン
テンツデータから前記ビットパターン情報により示され
るビット列からなるビットデータを検出する第2の指示
情報を含み、各指示情報の指示する動作がなされるべき
順序を定めたものであり、 前記領域特定手段は、前記暗号方式情報に定められた順
序で各指示情報に従った動作を行うことにより前記コン
テンツデータ中の前記暗号処理対象領域を特定すること
を特徴とする請求項35記載の暗号処理装置。
36. The encryption method information further includes second instruction information for detecting bit data composed of a bit string indicated by the bit pattern information from the content data, and an operation of instructing each instruction information should be performed. The area specifying means specifies the encryption processing target area in the content data by performing an operation according to each instruction information in an order specified in the encryption method information. 36. The cryptographic processing device according to claim 35, wherein:
【請求項37】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化又は復号を施すことを特徴とする請求項3
1記載の暗号処理装置。
37. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing, wherein the cryptographic processing means uses the algorithm specified by the algorithm information to perform the cryptographic processing. 4. An area is encrypted or decrypted.
2. The encryption processing device according to 1.
【請求項38】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化又は復号を施すことを特徴とする請求項2
9記載の暗号処理装置。
38. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing. The cryptographic processing means uses the algorithm specified by the algorithm information to perform the cryptographic processing. 3. An area is encrypted or decrypted.
10. The encryption processing device according to 9.
【請求項39】 前記暗号方式情報は、複数のアルゴリ
ズム情報と各アルゴリズム情報の適用範囲を示す適用範
囲情報とを含んでおり、 前記暗号処理手段は、前記暗号処理対象領域中の範囲毎
について、前記適用範囲情報に基づきアルゴリズム情報
を選択して当該アルゴリズム情報により特定されるアル
ゴリズムを用いて当該範囲に暗号化又は復号を施すこと
を特徴とする請求項38記載の暗号処理装置。
39. The encryption method information includes a plurality of algorithm information and application range information indicating an application range of each algorithm information, wherein the encryption processing unit performs: 39. The cryptographic processing apparatus according to claim 38, wherein algorithm information is selected based on the applicable range information, and the range is encrypted or decrypted using an algorithm specified by the algorithm information.
【請求項40】 前記暗号方式情報は、前記アルゴリズ
ム情報の適用に関する優先度を示す情報を含んでおり、 前記暗号処理手段による前記アルゴリズム情報の選択
は、前記適用範囲情報が示す各アルゴリズム情報の適用
範囲が重複する場合には前記優先度に従ってなされるこ
とを特徴とする請求項39記載の暗号処理装置。
40. The encryption method information includes information indicating a priority regarding application of the algorithm information. The selection of the algorithm information by the encryption processing unit is performed by applying each of the algorithm information indicated by the application range information. 40. The cryptographic processing apparatus according to claim 39, wherein when the ranges overlap, the priority is determined according to the priority.
【請求項41】 前記暗号処理手段は、前記暗号処理対
象領域に対して復号を施すことを特徴とする請求項29
記載の暗号処理装置。
41. The encryption processing means according to claim 29, wherein the encryption processing means decrypts the encryption processing target area.
The cryptographic processing device according to the above.
【請求項42】 コンテンツデータに暗号処理を施す暗
号処理装置であって、 コンテンツデータを取得するコンテンツデータ取得手段
と、 前記コンテンツデータ中の部分的なデータの参照を指示
する指示情報を含む暗号方式情報であって当該コンテン
ツデータ中の暗号処理対象領域を特定するための情報を
含む暗号方式情報を取得する暗号方式情報取得手段と、 少なくとも前記指示情報に従い前記コンテンツデータ中
の部分的なデータを参照することを用いて、前記暗号方
式情報に基づき前記コンテンツデータ中の暗号処理対象
領域を特定する領域特定手段と、 前記コンテンツデータ中の前記領域特定手段により特定
された暗号処理対象領域に対して暗号化又は復号を施す
暗号処理手段とを備えることを特徴とする暗号処理装
置。
42. A cryptographic processing apparatus for performing cryptographic processing on content data, comprising: a content data obtaining means for obtaining content data; and an encryption method including instruction information for instructing reference to partial data in the content data. Encryption method information obtaining means for obtaining encryption method information including information for specifying an encryption processing target area in the content data; and referring to partial data in the content data according to at least the instruction information. An area specifying unit that specifies an encryption processing target area in the content data based on the encryption method information, and encrypts the encryption processing target area specified by the area specification unit in the content data. And a cryptographic processing means for performing encryption or decryption.
【請求項43】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定手段は、前記コンテンツデータ中から前記
ビットパターン情報により示されるビット列からなるビ
ットデータを検索し、当該ビットデータの所在位置を基
準として所定の相対位置に存在する暗号処理対象領域を
特定することを特徴とする請求項42記載の暗号処理装
置。
43. The cryptographic method information includes bit pattern information indicating a certain bit string, and the area specifying means searches the content data for bit data composed of a bit string indicated by the bit pattern information, 43. The encryption processing device according to claim 42, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the bit data is specified.
【請求項44】 前記暗号方式情報は、コンテンツデー
タ中の部分的データであって前記暗号処理対象領域の長
さを示すデータの参照を指示する指示情報を含み、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照することによって前記暗号処理対象領域の長
さを算出することにより前記コンテンツデータ中の前記
暗号処理対象領域を特定することを特徴とする請求項4
3記載の暗号処理装置。
44. The encryption method information includes instruction information for instructing to refer to data indicating the length of the encryption processing target area, which is partial data in content data, 5. The encryption processing target area in the content data is identified by calculating a length of the encryption processing target area by referring to the partial data according to information.
3. The encryption processing device according to 3.
【請求項45】 前記暗号方式情報は、前記指示情報に
よって参照を指示する部分的データについての単位を示
す値を含んでおり、 前記領域特定手段は、前記指示情報に従い前記部分的デ
ータを参照して、当該部分的データに対して前記暗号方
式情報によって示された単位を乗じて前記暗号処理対象
領域の長さを算出することにより前記コンテンツデータ
中の前記暗号処理対象領域を特定することを特徴とする
請求項44記載の暗号処理装置。
45. The cryptographic method information includes a value indicating a unit of partial data instructed to be referred to by the instruction information, and the area specifying unit refers to the partial data according to the instruction information. Multiplying the partial data by a unit indicated by the encryption method information to calculate a length of the encryption processing target area, thereby identifying the encryption processing target area in the content data. The cryptographic processing device according to claim 44, wherein
【請求項46】 前記暗号方式情報は、さらに前記コン
テンツデータから前記ビットパターン情報により示され
るビット列からなるビットデータを検出する第2の指示
情報を含み、各指示情報の指示する動作がなされるべき
順序を定めたものであり、 前記領域特定手段は、前記暗号方式情報に定められた順
序で各指示情報に従った動作を行うことにより前記コン
テンツデータ中の前記暗号処理対象領域を特定すること
を特徴とする請求項45記載の暗号処理装置。
46. The cryptographic method information further includes second instruction information for detecting bit data composed of a bit string indicated by the bit pattern information from the content data, and an operation of instructing each instruction information should be performed. The area specifying means specifies the encryption processing target area in the content data by performing an operation according to each instruction information in an order specified in the encryption method information. 46. The cryptographic processing device according to claim 45, wherein:
【請求項47】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理手段は、前記アルゴリズム情報により特定
されるアルゴリズムを用いて、前記暗号処理対象領域に
対して暗号化又は復号を施すことを特徴とする請求項4
2記載の暗号処理装置。
47. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing, and the cryptographic processing means uses the algorithm specified by the algorithm information to execute the cryptographic processing. 5. An area is encrypted or decrypted.
3. The encryption processing device according to 2.
【請求項48】 前記暗号方式情報は、複数のアルゴリ
ズム情報と各アルゴリズム情報の適用範囲を示す適用範
囲情報とを含んでおり、 前記暗号処理手段は、前記暗号処理対象領域中の範囲毎
について、前記適用範囲情報に基づきアルゴリズム情報
を選択して当該アルゴリズム情報により特定されるアル
ゴリズムを用いて当該範囲に暗号化又は復号を施すこと
を特徴とする請求項47記載の暗号処理装置。
48. The encryption method information includes a plurality of algorithm information and application range information indicating an application range of each algorithm information, wherein the encryption processing unit performs: 48. The encryption processing device according to claim 47, wherein algorithm information is selected based on the applicable range information, and the range is encrypted or decrypted using an algorithm specified by the algorithm information.
【請求項49】 前記暗号方式情報は、前記アルゴリズ
ム情報の適用に関する優先度を示す情報を含んでおり、 前記暗号処理手段による前記アルゴリズム情報の選択
は、前記適用範囲情報が示す各アルゴリズム情報の適用
範囲が重複する場合には前記優先度に従ってなされるこ
とを特徴とする請求項48記載の暗号処理装置。
49. The encryption method information includes information indicating a priority regarding application of the algorithm information, and the selection of the algorithm information by the encryption processing unit is performed by applying each algorithm information indicated by the application range information. 49. The encryption processing device according to claim 48, wherein when the ranges overlap, the priority is determined according to the priority.
【請求項50】 前記暗号処理手段は、前記コンテンツ
データ中の前記領域特定手段により特定された暗号処理
対象領域に対して暗号化を施し、 前記暗号処理装置はさらに、前記暗号処理手段により暗
号化が施された結果のコンテンツデータと前記暗号方式
情報とを多重化して送信する多重化送信手段を備えるこ
とを特徴とする請求項42記載の暗号処理装置。
50. The encryption processing means performs encryption on the encryption processing target area specified by the area specification means in the content data, and the encryption processing device further performs encryption by the encryption processing means. 43. The cryptographic processing apparatus according to claim 42, further comprising a multiplex transmission unit that multiplexes and transmits the content data obtained as a result and the encryption method information.
【請求項51】 コンピュータにコンテンツデータ暗号
処理を実行させる制御プログラムを記録したプログラム
記録媒体であって、 前記コンテンツデータ暗号処理は、 コンテンツデータと、当該コンテンツデータ中の暗号処
理対象領域を特定するための情報を含む暗号方式情報と
を可搬性のある単一の記憶媒体中から読み出すデータ読
出ステップと、 前記データ読出ステップにより読み出された前記暗号方
式情報に基づいて、前記データ読出ステップにより読み
出された前記コンテンツデータ中の暗号処理対象領域を
特定する領域特定ステップと、 前記データ読出ステップにより読み出された前記コンテ
ンツデータ中の前記領域特定ステップにより特定された
暗号処理対象領域に対して暗号化又は復号を施す暗号処
理ステップとを含むことを特徴とするプログラム記録媒
体。
51. A program recording medium storing a control program for causing a computer to execute content data encryption processing, wherein the content data encryption processing is for identifying content data and an encryption processing target area in the content data. A data reading step of reading out the encryption method information including the information of the above from a single portable storage medium; and reading out the data by the data reading step based on the encryption method information read out by the data reading step. An area specifying step of specifying an encryption processing target area in the read content data; and encrypting the encryption processing target area specified by the area specifying step in the content data read by the data reading step. Or a cryptographic processing step of performing decryption Program recording medium characterized.
【請求項52】 前記記憶媒体には、複数のコンテンツ
データがそれぞれファイルとして記憶されており、また
ファイルの種別毎に暗号方式情報が記憶されており、 前記データ読出ステップは、前記記憶媒体中から1つの
ファイルを構成するコンテンツデータと、当該ファイル
の種別に対応する暗号方式情報とを読み出すことを特徴
とする請求項51記載のプログラム記録媒体。
52. The storage medium stores a plurality of content data as files, and stores encryption method information for each file type. The data reading step includes: 52. The program recording medium according to claim 51, wherein content data constituting one file and encryption method information corresponding to the type of the file are read.
【請求項53】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定ステップは、前記コンテンツデータ中から
前記ビットパターン情報により示されるビット列からな
るビットデータを検索し、当該ビットデータの所在位置
を基準として所定の相対位置に存在する暗号処理対象領
域を特定することを特徴とする請求項51記載のプログ
ラム記録媒体。
53. The encryption method information includes bit pattern information indicating a certain bit string. The area specifying step searches the content data for bit data composed of a bit string indicated by the bit pattern information, 52. The program recording medium according to claim 51, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the bit data is specified.
【請求項54】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理ステップは、前記アルゴリズム情報により
特定されるアルゴリズムを用いて、前記暗号処理対象領
域に対して暗号化又は復号を施すことを特徴とする請求
項51記載のプログラム記録媒体。
54. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing, and the cryptographic processing step uses the algorithm specified by the algorithm information to execute the cryptographic processing. The program recording medium according to claim 51, wherein the area is encrypted or decrypted.
【請求項55】 前記暗号処理ステップは、前記暗号処
理対象領域に対して暗号化を施し、 前記コンテンツデータ暗号処理はさらに、前記暗号処理
ステップによって暗号化が施された結果のコンテンツデ
ータを前記記憶媒体に記録するコンテンツデータ記録ス
テップを含むことを特徴とする請求項51記載のプログ
ラム記録媒体。
55. The encryption processing step includes encrypting the encryption processing target area, and the content data encryption processing further includes storing the content data resulting from the encryption performed in the encryption processing step. The program recording medium according to claim 51, further comprising a content data recording step of recording on the medium.
【請求項56】 前記暗号処理ステップは、前記暗号処
理対象領域に対して復号を施すことを特徴とする請求項
51記載のプログラム記録媒体。
56. The program recording medium according to claim 51, wherein said encryption processing step decrypts said encryption target area.
【請求項57】 前記コンテンツデータ暗号処理はさら
に、 コンテンツデータ中の暗号処理対象領域を特定するため
の情報を含む第2暗号方式情報を前記データ読出ステッ
プの読出対象とは別の可搬性のある第2記憶媒体中から
読み出す記録先媒体内暗号方式情報読出ステップと、 前記記録先媒体内暗号方式情報読出ステップにより読み
出された前記第2暗号方式情報に基づいて、前記暗号処
理ステップにより復号が施された結果のコンテンツデー
タ中の暗号処理対象領域を特定する暗号化領域特定ステ
ップと、 前記暗号処理ステップにより復号された結果のコンテン
ツデータ中の前記暗号化領域特定ステップにより特定さ
れた暗号処理対象領域に対して暗号化を施す暗号化ステ
ップと、 前記暗号化ステップによって暗号化が施された結果のコ
ンテンツデータを前記第2記憶媒体に記録するコンテン
ツデータ記録ステップとを含むことを特徴とする請求項
56記載のプログラム記録媒体。
57. The content data encryption processing further includes a second encryption method information including information for specifying an encryption processing target area in the content data, which is different in portability from a read target in the data reading step. Decryption in the encryption processing step based on the second encryption method information read in the recording destination medium encryption method information reading step to read from the second storage medium; An encryption area specifying step for specifying an encryption processing target area in the content data obtained as a result of the encryption processing; and an encryption processing target specified by the encryption area specifying step in the content data obtained as a result of decryption by the encryption processing step. An encryption step of encrypting the area; and a result of the encryption performed by the encryption step. Program recording medium of claim 56, characterized in that it comprises a content data recording step of recording content data to the second storage medium.
【請求項58】 コンテンツデータを記憶しているコン
ピュータに、前記コンテンツデータに暗号化を施して記
憶媒体に記録するコンテンツデータ暗号処理を実行させ
るための制御プログラムを記録したプログラム記録媒体
であって、 前記コンテンツデータ暗号処理は、 前記コンテンツデータ中の暗号処理対象領域を特定する
ための情報を含む暗号方式情報を可搬性のある記憶媒体
中から読み出す暗号方式情報読出ステップと、 前記暗号方式情報読出ステップにより読み出された暗号
方式情報に基づいて、前記コンテンツデータ中の暗号処
理対象領域を特定する領域特定ステップと、 前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化を施す暗号
処理ステップと、 前記暗号処理ステップによって暗号化が施されたコンテ
ンツデータを前記記憶媒体に記録するコンテンツデータ
記録ステップとを含むことを特徴とするプログラム記録
媒体。
58. A program recording medium recording a control program for causing a computer storing content data to execute a content data encryption process of encrypting the content data and recording the encrypted content data on a storage medium, The content data encryption processing includes: an encryption method information reading step of reading encryption method information including information for specifying an encryption processing target area in the content data from a portable storage medium; and the encryption method information reading step. An area identification step of identifying an encryption processing target area in the content data based on the encryption method information read by the method; and encrypting the encryption processing target area specified by the area identification step in the content data. Encryption processing step of performing encryption, and Program recording medium characterized by comprising a content data recording step of recording the content data encrypted is applied to the storage medium Te.
【請求項59】 前記記憶媒体は、複数のコンテンツデ
ータそれぞれをファイルとして格納することができるも
のであって、格納し得るファイルの種別毎に暗号方式情
報が記憶されており、 前記暗号方式情報読出ステップは、前記記憶媒体中から
1つのファイル種別に対応する暗号方式情報を読み出
し、 前記コンテンツデータ記録ステップは、前記暗号化が施
されたコンテンツデータを前記暗号方式情報読出ステッ
プにより読み出された暗号方式情報に対応するファイル
種別のファイルとして前記記憶媒体に記録することを特
徴とする請求項58記載のプログラム記録媒体。
59. The storage medium is capable of storing a plurality of pieces of content data as files, and stores encryption method information for each type of storable file. Reading encryption method information corresponding to one file type from the storage medium; and storing the encrypted content data in the encryption data read in the encryption method information reading step. The program recording medium according to claim 58, wherein the program recording medium records the file as a file of a file type corresponding to the method information on the storage medium.
【請求項60】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定ステップは、前記コンテンツデータ中から
前記ビットパターン情報により示されるビット列からな
るビットデータを検索し、当該ビットデータの所在位置
を基準として所定の相対位置に存在する暗号処理対象領
域を特定することを特徴とする請求項58記載のプログ
ラム記録媒体。
60. The cryptographic method information includes bit pattern information indicating a certain bit string. The area specifying step searches the content data for bit data composed of a bit string indicated by the bit pattern information, 59. The program recording medium according to claim 58, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the bit data is specified.
【請求項61】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理ステップは、前記アルゴリズム情報により
特定されるアルゴリズムを用いて、前記暗号処理対象領
域に対して暗号化を施すことを特徴とする請求項58記
載のプログラム記録媒体。
61. The cryptographic method information further includes algorithm information for specifying an algorithm to be used for cryptographic processing. The cryptographic processing step uses the algorithm specified by the algorithm information to execute the cryptographic processing. The program recording medium according to claim 58, wherein the area is encrypted.
【請求項62】 コンピュータにコンテンツデータ暗号
処理を実行させる制御プログラムを記録したプログラム
記録媒体であって、 前記コンテンツデータ暗号処理は、 コンテンツデータと、当該コンテンツデータ中の暗号処
理対象領域を特定するための情報を含む暗号方式情報と
が多重化され送信されたデータを受信して、当該コンテ
ンツデータと当該暗号方式情報とを取得するデータ取得
ステップと、 前記データ取得ステップにより取得された前記暗号方式
情報に基づいて、前記データ取得ステップにより取得さ
れた前記コンテンツデータ中の暗号処理対象領域を特定
する領域特定ステップと、 前記データ取得ステップにより取得された前記コンテン
ツデータ中の前記領域特定ステップにより特定された暗
号処理対象領域に対して暗号化又は復号を施す暗号処理
ステップとを含むことを特徴とするプログラム記録媒
体。
62. A program recording medium storing a control program for causing a computer to execute content data encryption processing, wherein the content data encryption processing is for specifying content data and an encryption processing target area in the content data. A data acquisition step of receiving the transmitted data multiplexed with the encryption method information including the information of the above, and acquiring the content data and the encryption method information; and the encryption method information acquired by the data acquisition step Based on the area identification step of identifying the encryption processing target area in the content data acquired in the data acquisition step, and the area identification step in the content data acquired in the data acquisition step Encrypt the encryption target area Program recording medium characterized by comprising a cryptographic processing step of performing decoding.
【請求項63】 前記暗号方式情報は、あるビット列を
示す同期パターン情報を含んでおり、 前記領域特定ステップは、前記コンテンツデータ中から
前記同期パターン情報により示されるビット列からなる
同期パターンを検索し、当該同期パターンの所在位置を
基準として所定の相対位置に存在する暗号処理対象領域
を特定することを特徴とする請求項62記載のプログラ
ム記録媒体。
63. The encryption method information includes synchronization pattern information indicating a certain bit string, and the area specifying step searches a synchronization pattern including the bit string indicated by the synchronization pattern information from the content data, 63. The program recording medium according to claim 62, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the synchronization pattern is specified.
【請求項64】 前記領域特定ステップは、前記検索し
た同期パターンの所在位置から特定の位置だけ離れたと
ころに前記同期パターン情報により示されるビット列か
らなるビットデータが存在するか否かを調べて前記検索
した同期パターンの正当性を検証することを特徴とする
請求項63記載のプログラム記録媒体。
The area specifying step checks whether or not bit data composed of a bit string indicated by the synchronization pattern information exists at a position separated from the location of the searched synchronization pattern by a specific position. 64. The program recording medium according to claim 63, wherein validity of the retrieved synchronization pattern is verified.
【請求項65】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理ステップは、前記アルゴリズム情報により
特定されるアルゴリズムを用いて、前記暗号処理対象領
域に対して暗号化又は復号を施すことを特徴とする請求
項62記載のプログラム記録媒体。
65. The cryptographic method information further includes algorithm information for specifying an algorithm used for cryptographic processing, and the cryptographic processing step uses the algorithm specified by the algorithm information to perform the cryptographic processing. 63. The program recording medium according to claim 62, wherein the area is encrypted or decrypted.
【請求項66】 コンピュータにコンテンツデータ暗号
処理を実行させる制御プログラムを記録したプログラム
記録媒体であって、 前記コンテンツデータ暗号処理は、 コンテンツデータを取得するコンテンツデータ取得ステ
ップと、 前記コンテンツデータ中の部分的なデータの参照を指示
する指示情報を含む暗号方式情報であって当該コンテン
ツデータ中の暗号処理対象領域を特定するための情報を
含む暗号方式情報を取得する暗号方式情報取得ステップ
と、 少なくとも前記指示情報に従い前記コンテンツデータ中
の部分的なデータを参照することを用いて、前記暗号方
式情報に基づき前記コンテンツデータ中の暗号処理対象
領域を特定する領域特定ステップと、 前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化又は復号を
施す暗号処理ステップとを含むことを特徴とするプログ
ラム記録媒体。
66. A program recording medium recording a control program for causing a computer to execute content data encryption processing, wherein the content data encryption processing includes: a content data obtaining step of obtaining content data; and a part in the content data. Method for obtaining cryptographic information that includes instruction information for instructing to refer to specific data, and that includes information for specifying an encryption processing target area in the content data; and An area specifying step of specifying an encryption processing target area in the content data based on the encryption method information by referring to partial data in the content data according to the instruction information; and the area in the content data. Cryptographic process specified by specific step Program recording medium characterized by comprising a cryptographic processing step of encrypting or decoding to elephants region.
【請求項67】 前記暗号方式情報は、あるビット列を
示すビットパターン情報を含んでおり、 前記領域特定ステップは、前記コンテンツデータ中から
前記ビットパターン情報により示されるビット列からな
るビットデータを検索し、当該ビットデータの所在位置
を基準として所定の相対位置に存在する暗号処理対象領
域を特定することを特徴とする請求項66記載のプログ
ラム記録媒体。
67. The encryption method information includes bit pattern information indicating a certain bit string, and the area specifying step searches for bit data including the bit string indicated by the bit pattern information from the content data, 67. The program recording medium according to claim 66, wherein an encryption processing target area located at a predetermined relative position with respect to the location of the bit data is specified.
【請求項68】 前記指示情報によって参照が指示され
た部分的データは、前記暗号処理対象領域の長さを示す
ものであり、 前記領域特定ステップは、前記指示情報に従い前記部分
的データを参照することによって前記暗号処理対象領域
の長さを算出することにより前記コンテンツデータ中の
前記暗号処理対象領域を特定することを特徴とする請求
項67記載のプログラム記録媒体。
68. The partial data designated to be referenced by the instruction information indicates the length of the encryption processing target area, and the area specifying step refers to the partial data according to the instruction information. 68. The program recording medium according to claim 67, wherein the encryption processing target area in the content data is specified by calculating the length of the encryption processing target area.
【請求項69】 前記暗号方式情報は、さらに暗号処理
に用いるアルゴリズムを特定するアルゴリズム情報をも
含んでおり、 前記暗号処理ステップは、前記アルゴリズム情報により
特定されるアルゴリズムを用いて、前記暗号処理対象領
域に対して暗号化又は復号を施すことを特徴とする請求
項66記載のプログラム記録媒体。
69. The cryptographic method information further includes algorithm information for specifying an algorithm to be used for cryptographic processing. The cryptographic processing step uses the algorithm specified by the algorithm information to perform the cryptographic processing. 67. The program recording medium according to claim 66, wherein the area is encrypted or decrypted.
【請求項70】 暗号化されたコンテンツデータを記録
した可般性ある単一のデータ記録媒体であって、 コンテンツデータであってその中の暗号処理対象領域が
暗号化されたコンテンツデータが記録されているコンテ
ンツデータ記録領域と、 前記コンテンツデータ中の暗号処理対象領域を特定する
ための情報を含む暗号方式情報が記録されている暗号方
式情報記録領域とを含むことを特徴とするデータ記録媒
体。
70. A single data recording medium which is generally capable of recording encrypted content data, wherein the content data in which a region to be subjected to encryption processing is encrypted is recorded. A data recording medium comprising: a content data recording area; and an encryption method information recording area in which encryption method information including information for specifying an encryption processing target area in the content data is recorded.
【請求項71】 前記コンテンツデータ記録領域には、
暗号化された複数のコンテンツデータがそれぞれファイ
ルとして記録されており、 前記暗号方式情報記録領域には、ファイルの種別毎に暗
号方式情報が記録されていることを特徴とする請求項7
0記載のデータ記録媒体。
71. The content data recording area includes:
8. A method according to claim 7, wherein a plurality of encrypted content data are recorded as files, and said encryption method information recording area records encryption method information for each file type.
0. A data recording medium according to item 0.
【請求項72】 前記暗号方式情報は、コンテンツデー
タ中の部分的なデータの参照を、当該コンテンツデータ
を復号する復号装置に対して指示する指示情報を含むこ
とを特徴とする請求項71記載のデータ記録媒体。
72. The method according to claim 71, wherein the encryption method information includes instruction information for instructing a decryption device that decrypts the content data to refer to partial data in the content data. Data recording medium.
【請求項73】 前記指示情報は、あるビット列を示す
ビットパターン情報と、前記コンテンツデータ中から前
記ビットパターン情報により示されるビット列からなる
ビットデータを検索し当該ビットデータの所在位置を基
準として所定の相対位置に存在する暗号処理対象領域を
特定することを前記復号装置に対して指示する情報とを
含むことを特徴とする請求項72記載のデータ記録媒
体。
73. The instruction information includes a bit pattern information indicating a certain bit string and a bit data consisting of a bit string indicated by the bit pattern information from the content data, and a predetermined position is determined based on a location of the bit data. 73. The data recording medium according to claim 72, further comprising information for instructing the decryption device to specify an encryption processing target area located at a relative position.
【請求項74】 前記指示情報は、前記暗号処理対象領
域の長さを示すものであり、 前記領域特定ステップは、前記指示情報に従い前記部分
的データを参照することによって前記暗号処理対象領域
の長さを算出することにより前記コンテンツデータ中の
前記暗号処理対象領域を特定することを特徴とする請求
項73記載のデータ記録媒体。
74. The instruction information indicates a length of the encryption processing target area, and the area identification step refers to the partial data in accordance with the instruction information to thereby determine the length of the encryption processing target area. 74. The data recording medium according to claim 73, wherein the encryption processing target area in the content data is identified by calculating the content.
【請求項75】 前記暗号方式情報は、さらに前記コン
テンツデータを復号する際に用いるべきアルゴリズムを
特定するアルゴリズム情報をも含んでいることを特徴と
する請求項71記載のデータ記録媒体。
75. The data recording medium according to claim 71, wherein said encryption method information further includes algorithm information for specifying an algorithm to be used when decrypting said content data.
【請求項76】 前記暗号方式情報は、コンテンツデー
タ中の部分的なデータの参照を、当該コンテンツデータ
を復号する復号装置に対して指示する指示情報を含むこ
とを特徴とする請求項70記載のデータ記録媒体。
76. The method according to claim 70, wherein the encryption method information includes instruction information for instructing a decryption device that decrypts the content data to refer to partial data in the content data. Data recording medium.
【請求項77】 前記暗号方式情報は、さらに前記コン
テンツデータから前記ビットパターン情報により示され
るビット列からなるビットデータを検出する第2の指示
情報を含み、各指示情報の指示する動作が前記復号装置
によってなされるべき順序を定めたものであることを特
徴とする請求項76記載のデータ記録媒体。
77. The encryption method information further includes second instruction information for detecting bit data composed of a bit string indicated by the bit pattern information from the content data, and the operation instructed by each instruction information is performed by the decryption device. 77. The data recording medium according to claim 76, wherein an order to be performed is determined.
【請求項78】 前記暗号方式情報は、さらに前記コン
テンツデータを復号する際に用いるべきアルゴリズムを
特定するアルゴリズム情報をも含んでいることを特徴と
する請求項70記載のデータ記録媒体。
78. The data recording medium according to claim 70, wherein said encryption method information further includes algorithm information for specifying an algorithm to be used when decrypting said content data.
【請求項79】 前記暗号方式情報は、複数のアルゴリ
ズム情報と各アルゴリズム情報の適用範囲を示す適用範
囲情報とを含んでいることを特徴とする請求項78記載
のデータ記録媒体。
79. The data recording medium according to claim 78, wherein said encryption method information includes a plurality of algorithm information and application range information indicating an application range of each algorithm information.
【請求項80】 前記暗号方式情報は、前記アルゴリズ
ム情報の適用に関し、複数のアルゴリズム情報の前記適
用範囲が重複する場合にいずれを適用するかの選択判断
に用いるべき優先度を示す情報を含んでいることを特徴
とする請求項79記載のデータ記録媒体。
80. The cryptographic method information includes information indicating a priority to be used for selecting which one to apply when the applicable ranges of a plurality of pieces of algorithm information overlap with respect to the application of the algorithm information. 80. The data recording medium according to claim 79, wherein:
【請求項81】 コンテンツデータと、当該コンテンツ
データ中の暗号処理対象領域を特定するための情報を含
む暗号方式情報とを可搬性のある単一の記憶媒体中から
読み出すデータ読出ステップと、 前記データ読出ステップにより読み出された前記暗号方
式情報に基づいて、前記データ読出ステップにより読み
出された前記コンテンツデータ中の暗号処理対象領域を
特定する領域特定ステップと、 前記データ読出ステップにより読み出された前記コンテ
ンツデータ中の前記領域特定ステップにより特定された
暗号処理対象領域に対して暗号化又は復号を施す暗号処
理ステップとを含むことを特徴とする暗号処理方法。
81. A data reading step of reading content data and encryption method information including information for specifying an encryption processing target area in the content data from a single portable storage medium; An area specifying step of specifying an encryption processing target area in the content data read in the data reading step based on the encryption method information read in the reading step; An encryption processing step of encrypting or decrypting the encryption processing target area specified by the area specification step in the content data.
【請求項82】 コンテンツデータに暗号化を施して記
憶媒体に記録する暗号処理方法であって、 前記コンテンツデータ中の暗号処理対象領域を特定する
ための情報を含む暗号方式情報を可搬性のある記憶媒体
中から読み出す暗号方式情報読出ステップと、 前記暗号方式情報読出ステップにより読み出された暗号
方式情報に基づいて、前記コンテンツデータ中の暗号処
理対象領域を特定する領域特定ステップと、 前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化を施す暗号
処理ステップと、 前記暗号処理ステップによって暗号化が施されたコンテ
ンツデータを前記記憶媒体に記録するコンテンツデータ
記録ステップとを含むことを特徴とする暗号処理方法。
82. An encryption processing method for encrypting content data and recording the encrypted content data on a storage medium, wherein encryption method information including information for specifying an encryption processing target area in the content data is portable. An encryption method information reading step for reading from a storage medium; an area identification step for identifying an encryption processing target area in the content data based on the encryption method information read in the encryption method information reading step; An encryption processing step of encrypting the encryption processing target area specified by the area identification step in the content processing; and a content data recording step of recording the content data encrypted by the encryption processing step on the storage medium. And a cryptographic processing method.
【請求項83】 コンテンツデータに暗号処理を行う暗
号処理方法であって、 コンテンツデータと、当該コンテンツデータ中の暗号処
理対象領域を特定するための情報を含む暗号方式情報と
が多重化され送信されたデータを受信して、当該コンテ
ンツデータと当該暗号方式情報とを取得するデータ取得
ステップと、 前記データ取得ステップにより取得された前記暗号方式
情報に基づいて、前記データ取得ステップにより取得さ
れた前記コンテンツデータ中の暗号処理対象領域を特定
する領域特定ステップと、 前記データ取得ステップにより取得された前記コンテン
ツデータ中の前記領域特定ステップにより特定された暗
号処理対象領域に対して暗号化又は復号を施す暗号処理
ステップとを含むことを特徴とする暗号処理方法。
83. An encryption processing method for performing encryption processing on content data, wherein the content data and encryption method information including information for specifying an encryption processing target area in the content data are multiplexed and transmitted. Receiving the content data and acquiring the content data and the encryption method information; and the content acquired by the data acquisition step based on the encryption method information acquired by the data acquisition step. An area specifying step of specifying an encryption processing target area in the data; and a cipher for performing encryption or decryption on the encryption processing target area specified by the area specifying step in the content data acquired by the data acquisition step. And a processing step.
【請求項84】 コンテンツデータに暗号処理を行う暗
号処理方法であって、 コンテンツデータを取得するコンテンツデータ取得ステ
ップと、 前記コンテンツデータ中の部分的なデータの参照を指示
する指示情報を含む暗号方式情報であって当該コンテン
ツデータ中の暗号処理対象領域を特定するための情報を
含む暗号方式情報を取得する暗号方式情報取得ステップ
と、 少なくとも前記指示情報に従い前記コンテンツデータ中
の部分的なデータを参照することを用いて、前記暗号方
式情報に基づき前記コンテンツデータ中の暗号処理対象
領域を特定する領域特定ステップと、 前記コンテンツデータ中の前記領域特定ステップにより
特定された暗号処理対象領域に対して暗号化又は復号を
施す暗号処理ステップとを含むことを特徴とする暗号処
理方法。
84. A cryptographic processing method for performing cryptographic processing on content data, comprising: a content data obtaining step of obtaining content data; and an encryption method including instruction information for instructing reference to partial data in the content data. An encryption method information obtaining step of obtaining encryption method information including information for specifying an encryption processing target area in the content data, and referring to partial data in the content data according to at least the instruction information An area specifying step of specifying an encryption processing target area in the content data based on the encryption method information; and encrypting the encryption processing target area specified by the area specifying step in the content data. Encryption processing step of performing encryption or decryption Management method.
JP2000178719A 1999-06-15 2000-06-14 Deciphering processor performing deciphering process for specific area in content data Withdrawn JP2001060254A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000178719A JP2001060254A (en) 1999-06-15 2000-06-14 Deciphering processor performing deciphering process for specific area in content data

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP11-167898 1999-06-15
JP16789999 1999-06-15
JP11-167899 1999-06-15
JP16789899 1999-06-15
JP2000178719A JP2001060254A (en) 1999-06-15 2000-06-14 Deciphering processor performing deciphering process for specific area in content data

Publications (1)

Publication Number Publication Date
JP2001060254A true JP2001060254A (en) 2001-03-06

Family

ID=27322920

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000178719A Withdrawn JP2001060254A (en) 1999-06-15 2000-06-14 Deciphering processor performing deciphering process for specific area in content data

Country Status (1)

Country Link
JP (1) JP2001060254A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003069554A (en) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Method and system for hiding information in ic module
JP2006108886A (en) * 2004-10-01 2006-04-20 Sony Corp Information processor and information processing method, recording medium, and program
JP2006279665A (en) * 2005-03-30 2006-10-12 Hitachi Kokusai Electric Inc Encrypted data communication system
WO2008147577A3 (en) * 2007-01-22 2009-03-26 Spyrus Inc Portable data encryption device with configurable security functionality and method for file encryption
JP2009282525A (en) * 2001-03-28 2009-12-03 Macrovision Corp Content security method providing long-term renewable security, device for the same, and computer-readable storage medium
JP2010186536A (en) * 2003-11-10 2010-08-26 Panasonic Corp Device and method for recording and reproducing, and controller
JP2011237859A (en) * 2010-05-06 2011-11-24 Canon Inc Method for installing application
JP2018032989A (en) * 2016-08-24 2018-03-01 富士通株式会社 Data conversion program, data converter and data conversion method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282525A (en) * 2001-03-28 2009-12-03 Macrovision Corp Content security method providing long-term renewable security, device for the same, and computer-readable storage medium
JP2003069554A (en) * 2001-08-28 2003-03-07 Toppan Forms Co Ltd Method and system for hiding information in ic module
JP2010186536A (en) * 2003-11-10 2010-08-26 Panasonic Corp Device and method for recording and reproducing, and controller
JP2006108886A (en) * 2004-10-01 2006-04-20 Sony Corp Information processor and information processing method, recording medium, and program
JP2006279665A (en) * 2005-03-30 2006-10-12 Hitachi Kokusai Electric Inc Encrypted data communication system
WO2008147577A3 (en) * 2007-01-22 2009-03-26 Spyrus Inc Portable data encryption device with configurable security functionality and method for file encryption
JP2011237859A (en) * 2010-05-06 2011-11-24 Canon Inc Method for installing application
JP2018032989A (en) * 2016-08-24 2018-03-01 富士通株式会社 Data conversion program, data converter and data conversion method

Similar Documents

Publication Publication Date Title
US6971022B1 (en) Cryptographic apparatus for performing cryptography on a specified area of content data
US7639813B2 (en) Digital content decrypting apparatus and operating method thereof
JP2001209583A (en) Recorded data regenerator and method for saved data processing and program distribution media
EP1622302A2 (en) System and method for authentication between a recorder/reproducer device and a recording device
JP5027636B2 (en) Transmission device and program thereof, and reception device and API execution program
EP2439672A2 (en) Information processing apparatus, information processing method, and program
AU2883001A (en) Storage device authentication system
JP2006279665A (en) Encrypted data communication system
JP2001060254A (en) Deciphering processor performing deciphering process for specific area in content data
JP4524829B2 (en) Data processing system, recording device, data processing method, and program providing medium
JP2001203686A (en) Data processing unit, data processing method and method for providing data verification value, and program service medium
CN108540481B (en) Online playing method and device for audio file
JP2003099332A (en) Data processing system, data record reproducing device, recording device, method, and program providing medium
JP2010191966A (en) Method and device for accessing protected digital content
JP2001211162A (en) Data processing system, recording device, data processing method, and program providing medium
JP2001211152A (en) Data processor, contents data generating method, data processing method, and program providing medium
KR20080112082A (en) Data encryption method and encrypted data reproduction method
JP2001209310A (en) Data processor, data processing method, contents data generating method and program providing medium
JP2001209309A (en) Data processor, contents data generating method, data processing method and program providing medium
JP2001211148A (en) Device, system, and method for data processing and program providing medium
JP2001209580A (en) Method of manufacturing data storage element and the data storage element and data processing apparatus
JP2005204000A (en) Data-decoding method and data-decoding system
JP2001209312A (en) Data processing system, recording device, data processing method and program providing medium
JP2005100378A (en) Program execution device and authentication station device
JP2001211151A (en) Device and method for data processing contents data verification value imparting method, and program providing medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070424

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20071004