JP2002202719A - 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体 - Google Patents

暗号化装置及び方法、復号装置及び方法、並びに記憶媒体

Info

Publication number
JP2002202719A
JP2002202719A JP2001066850A JP2001066850A JP2002202719A JP 2002202719 A JP2002202719 A JP 2002202719A JP 2001066850 A JP2001066850 A JP 2001066850A JP 2001066850 A JP2001066850 A JP 2001066850A JP 2002202719 A JP2002202719 A JP 2002202719A
Authority
JP
Japan
Prior art keywords
data
encrypted
initial value
encryption
block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2001066850A
Other languages
English (en)
Inventor
Yoichiro Sako
曜一郎 佐古
Shunsuke Furukawa
俊介 古川
Tatsuya Inoguchi
達也 猪口
Takashi Kihara
隆 木原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001066850A priority Critical patent/JP2002202719A/ja
Priority to EP01980961A priority patent/EP1237320A4/en
Priority to KR1020027008735A priority patent/KR100846255B1/ko
Priority to PCT/JP2001/009624 priority patent/WO2002037747A1/ja
Priority to US10/169,696 priority patent/US20030002665A1/en
Priority to CNB018035108A priority patent/CN100508447C/zh
Publication of JP2002202719A publication Critical patent/JP2002202719A/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/12Formatting, e.g. arrangement of data block or words on the record carriers
    • G11B20/1217Formatting, e.g. arrangement of data block or words on the record carriers on discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2545CDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

(57)【要約】 【課題】 連鎖的な暗号化を行う場合に、初期値のため
の特別な領域のデータや乱数が不要であると共に、秘匿
性が高くなるようにする。また、データ領域が有効に利
用できるようにする。 【解決手段】 コンテンツのデータを暗号化して記録す
る際に、コンテンツのデータがブロック化され、鎖状に
連鎖して暗号化される。このときの初期値は、そのセク
タのコンテンツデータそのものから生成される。MPE
Gストリームの場合には、ヘッダのユニークな情報から
生成される。このため、初期値を乱数等で発生させる必
要がなく、データ領域のロスがない。また、コンテンツ
データはランダムに変化しているため、秘匿性が高い。
更に、乱数発生器等を用意する必要がなく、回路規模が
増大しない。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えばCD(Co
mpact Disc)2のような光ディスクに、オーディオデー
タ等のコンテンツのデータを記録/再生する際に、コン
テンツのデータの保護を図るためにデータを暗号化して
記録するのに用いて好適な暗号化装置及び方法、復号装
置及び方法、並びに記憶媒体に関する。
【0002】
【従来の技術】近年、大容量の記録媒体として光ディス
クの開発が進められてきている。例えば音楽情報が記録
されたCD(Compact Disc)、コンピュータ用のデータが
記録されるCD−ROM、映像情報を取り扱うDVD(D
igital Versatile Disc またはDigital Video Disc) 等
が知られている。
【0003】ここに挙げた光ディスクは、読み出し専用
のディスクである。最近では、CD−R(CD-Recordabl
e)ディスク 、CD−RW(CD-Rewritable)ディスク等の
ように、データの追記や、書き換えが可能な光ディスク
が実用化されている。さらに、CDと同様な形状で記録
容量を高めた倍密度CDや、通常のCDプレーヤとパー
ソナルコンピュータとの双方との親和性が高められるC
D2等、様々な光ディスクの開発が進められている。
【0004】このような光ディスクの普及に伴って、光
ディスクに記録されたコンテンツのデータが不正に複製
されて使用されたり、複製されたものが不正に販売され
たりして、著作権者に不利益を与えることが危惧されて
いる。そこで、光ディスクにオーディオデータやビデオ
データのようなコンテンツデータを記録する際に、著作
権者の権利を保護することを目的として、コンテンツデ
ータに対して暗号化処理を施こすことが行われている。
【0005】このように、光ディスクにコンテンツのデ
ータを記録する際に用いる暗号化方式としては、DES
(Data Encryption Standard)やtripple DES等のブ
ロック暗号が使われてきている。DESは代表的な共通
鍵暗号であり、64ビット(8バイト)のデータを初期
転置(スクランブル)を行い、32ビットずつ分けたデ
ータを、56ビットの1個の暗号鍵から生成された16
個の鍵で次々と非線形処理を行い、再び転置を行って、
暗号化するものである。
【0006】ところが、DESのようなブロック暗号
は、ブロックの長さが比較的短いため、類似のブロック
が頻繁に現れる可能性があり、暗号強度に問題がある。
【0007】そこで、暗号強度を上げるために、CBC
(Ciphering Block Chaining )方式を用いることが考
えられている。CBC方式は、ブロック単位で暗号化し
たデータを連鎖させていくことで暗号強度を上げていく
ものである。
【0008】すなわち、CBC方式では、暗号化を行う
際には、今回の入力ブロックデータと、その1つ前のブ
ロックデータを暗号化したデータとのEX−ORがとら
れ、暗号化される。復号化を行う際には、暗号化ブロッ
クデータが復号化され、その前の暗号化ブロックデータ
とのEX−ORがとられて、元のブロックデータが復号
される。このように、CBC方式では、前のブロックデ
ータと連鎖させながら暗号化されるため、暗号強度を上
げることができる。
【0009】
【発明が解決しようとする課題】このように、光ディス
クにコンテンツのデータを記録する際に、CBC方式で
暗号化を行うと、暗号強度が上げられ、より、強力に、
著作権の保護を図ることができる。ところが、CBC方
式では、前のブロックデータと連鎖させながら暗号化し
ていくため、暗号化を行う際の最初のブロックでは、直
前の暗号化ブロックがないため、初期値を用意する必要
がある。このようにCBC方式で暗号化を行う際の初期
値としては、固定値を使うことが最も簡単である。とこ
ろが、CBC方式の暗号化を行う際の初期値として固定
値を用いたのでは、秘匿性に問題があり、高い暗号強度
が維持できない。また、初期値として固定値を用意する
ためには、この初期値となる固定値をどこかにストアし
ておく必要が生じる。
【0010】そこで、暗号化のブロックには含まれてい
ない他の領域のデータから初期値を作ることが考えられ
る。例えば、エラー訂正のためのECC(Error Correc
tingCode )や媒体情報が含まれている。これらのデー
タは、著作権を有するようなデータそのものではないの
で、保護する必要はなく、通常、暗号化のブロックには
含められない。そこで、ECCや媒体情報のような、他
の領域のデータから初期値を作ることが考えられる。
【0011】つまり、図25は、ECCや媒体情報のよ
うな他の領域のデータから、CBC方式で暗号化を行う
際の初期値を作るようにした例である。図25に示すよ
うに、入力ブロックデータDi を0〜255までの25
6個のブロックデータとし、1ブロックは8バイト(6
4ビット)とする。
【0012】最初に、初期値inVとして、他の領域か
らのデータが入力され、EX−ORゲート501で、入
力ブロックデータD0 と初期値inVとのEX−ORが
とられ、これがブロック暗号化回路502で鍵情報Kに
より暗号化されて、暗号化ブロックデータED0 が生成
される。
【0013】次に、EX−ORゲート501で、入力ブ
ロックデータD1 と、その前の暗号化ブロックデータE
D0 とのEX−ORがとられ、これがブロック暗号化回
路102で鍵情報Kにより暗号化されて、暗号化ブロッ
クデータED1 が生成される。
【0014】以下、入力ブロックデータDi と、その前
の暗号化ブロックデータEDi-1 とのEX−ORがとら
れ、これがブロック暗号化回路502で鍵情報Kにより
暗号化されて、暗号化ブロックデータEDiが生成され
る。
【0015】このように、初期値inVをブロックのデ
ータ以外、例えば、ECCや媒体情報から作るようにす
れば、初期値が固定値とならないため、秘匿性が上が
る。
【0016】ところが、このように、初期値inVをブ
ロックのデータ以外、例えば、ECCや媒体情報から作
るようにすると、コンテンツデータ以外のデータが暗号
化のために必ず必要になる。このため、コンテンツデー
タのみを暗号化してデータ伝送することができなくな
り、コンテンツのデータを伝送する際には、必ず、EC
Cや媒体情報を一緒に送る必要が生じてくる。
【0017】また、CBC方式で暗号化を行う際の初期
値を発生するための他の方法として、初期値を乱数によ
り発生させることが考えられる。
【0018】つまり、図26に示すように、最初に、乱
数により発生された値が初期値としてブロックデータD
0 に入れられる。
【0019】この初期値の入ったブロックデータD0
は、ブロック暗号化回路512で鍵情報Kにより暗号化
されて、暗号化ブロックデータED1 が生成される。
【0020】次に、EX−ORゲート511で、入力ブ
ロックデータD1 と、その前の暗号化ブロックデータE
D0 とのEX−ORがとられ、これがブロック暗号化回
路512で鍵情報Kにより暗号化されて、暗号化ブロッ
クデータED1 が生成される。
【0021】以下、入力ブロックデータDi と、その前
の暗号化ブロックデータEDi-1 とのEX−ORがとら
れ、これがブロック暗号化回路512で鍵情報Kにより
暗号化されて、暗号化ブロックデータEDiが生成され
る。
【0022】しかしながら、このように、乱数により初
期値を発生させると、ブロックデータD0 には乱数によ
り発生された初期値が入ることになり、ブロックデータ
D0には、コンテンツデータが入れられなくなる。した
がって、1セクタの0〜255までの256ブロック
(2048バイト)のうちの2040バイトにしかコン
テンツデータを入れることができなくなり、データ領域
が有効に利用できないという問題が生じてくる。
【0023】また、初期値を乱数により発生させるよう
にするためには、乱数発生回路が必要になる。秘匿性を
高めるためには、乱数としてランダムな符号を発生でき
るものが必要であり、このような乱数発生回路を設ける
と、回路規模が増大するという問題が生じてくる。
【0024】したがって、この発明の目的は、連鎖的な
暗号化を行う場合に、初期値のための特別な領域のデー
タや乱数が不要であり、しかも、秘匿性が高い暗号化装
置及び方法、復号装置及び方法、並びに記憶媒体を提供
することにある。
【0025】この発明の他の目的は、連鎖的な暗号化を
行う場合に、データ領域が有効に利用できる暗号化装置
及び方法、復号装置及び方法、並びに記憶媒体を提供す
ることにある。
【0026】
【課題を解決するための手段】請求項1の発明は、コン
テンツデータの第1の部分のデータに応じて初期値を生
成する生成手段と、生成された初期値に応じてコンテン
ツデータの第2の部分のデータを暗号化し、暗号化デー
タを出力すると共に、当該出力される暗号化データに応
じて、コンテンツデータの第1及び第2の部分のデータ
とは異なる部分のデータを連鎖的に暗号化する暗号手段
とを備えるようにした暗号化装置である。
【0027】請求項6の発明は、コンテンツデータの第
1の部分のデータに応じて初期値を生成し、生成された
初期値に応じてコンテンツデータの第2の部分のデータ
を暗号化し、暗号化データを出力すると共に、当該出力
される暗号化データに応じて、コンテンツデータの第1
及び第2の部分のデータとは異なる部分のデータを連鎖
的に暗号化するようにした暗号化方法である。
【0028】請求項11の発明は、暗号化されたコンテ
ンツデータの第1の部分のデータを初期値とし、暗号化
されたコンテンツデータの第2の部分データと初期値か
ら第2の部分を復号化し、当該復号データを出力すると
共に、第1及び第2の部分のデータとは異なる部分の暗
号化データと、その前の暗号化データとから連鎖的に第
1及び第2の部分のデータとは異なる部分を復号化する
復号手段と、暗号化されたコンテンツデータの第1の部
分のデータから第1の部分のデータを生成する生成手段
とを備えるようにした復号装置である。
【0029】請求項15の発明は、暗号化されたコンテ
ンツデータの第1の部分のデータを初期値とし、暗号化
されたコンテンツデータの第2の部分データと初期値か
ら第2の部分を復号化し、当該復号データを出力すると
共に、第1及び第2の部分のデータとは異なる部分の暗
号化データと、その前の暗号化データとから連鎖的に第
1及び第2の部分のデータとは異なる部分を復号化し、
暗号化されたコンテンツデータの第1の部分のデータか
ら第1の部分のデータを生成するようにした復号方法で
ある。
【0030】請求項19の発明は、コンテンツデータの
第1の部分のデータに応じて初期値を生成し、生成され
た初期値に応じてコンテンツデータの第2の部分のデー
タを暗号化し、暗号化データを出力すると共に、当該出
力される暗号化データに応じて、コンテンツデータの第
1及び第2の部分のデータとは異なる部分のデータを連
鎖的に暗号化して、コンテンツのデータを記憶するよう
にした記憶媒体である。
【0031】請求項20の発明は、コンテンツデータの
ストリームの所定の部分のデータに応じて初期値を生成
する生成手段と、生成された初期値に応じてコンテンツ
データを暗号化し、暗号化データを出力すると共に、当
該出力される暗号化データに応じて、コンテンツデータ
とは異なる部分のデータを連鎖的に暗号化する暗号手段
とを備えるようにした暗号化装置である。
【0032】請求項29の発明は、コンテンツデータの
ストリームの所定の部分のデータに応じて初期値を生成
し、生成された初期値に応じてコンテンツデータを暗号
化し、暗号化データを出力すると共に、当該出力される
暗号化データに応じて、コンテンツデータとは異なる部
分のデータを連鎖的に暗号化するようにした暗号化方法
である。
【0033】請求項38の発明は、コンテンツデータの
ストリームの所定の部分のデータに応じて初期値を生成
する生成手段と、暗号化されたコンテンツデータと初期
値からコンテンツデータを復号化し、当該復号データを
出力すると共に、暗号化データと、その前の暗号化デー
タとから連鎖的にコンテンツデータを復号化する復号手
段とを備えるようにした復号装置である。
【0034】請求項47の発明は、コンテンツデータの
ストリームの所定の部分のデータに応じて初期値を生成
し、暗号化されたコンテンツデータと初期値からコンテ
ンツデータを復号化し、当該復号データを出力すると共
に、暗号化データと、その前の暗号化データとから連鎖
的にコンテンツデータを復号化するようにした復号方法
である。
【0035】請求項56の発明は、コンテンツデータの
ストリームの所定の部分のデータに応じて初期値を生成
し、生成された初期値に応じてコンテンツデータを暗号
化し、暗号化データを出力すると共に、当該出力される
暗号化データに応じて、コンテンツデータとは異なる部
分のデータを連鎖的に暗号化して、コンテンツのデータ
を記憶するようにした記憶媒体である。
【0036】コンテンツのデータがブロック化され、鎖
状に連鎖して暗号化される。そして、このときの初期値
を、そのセクタのコンテンツデータそのものから生成し
ている。このため、初期値を乱数等で発生する必要がな
く、データ領域のロスがない。また、コンテンツデータ
はランダムに変化しているため、秘匿性が高い。更に、
乱数発生器等を容易する必要がなく、回路規模が増大し
ない。
【0037】また、コンテンツデータから生成される初
期値自体が他のコンテンツデータで暗号化される。更
に、初期値として使うコンテンツデータを自由に選ぶこ
とができる。これにより、秘匿性が向上される。
【0038】さらに、MPEGストリームを記録する場
合には、ヘッダに含まれるユニークな情報を使って、初
期値を生成している。ヘッダの情報はユニークであり、
SCRやPTSのような時間情報は、時間と共に変化す
るため、秘匿性が高い。また、MPEGストリームのヘ
ッダの情報を使って暗号化の初期値を形成しているの
で、MPEGストリームを保ったまま、伝送することが
できる。さらに、乱数発生器等を容易する必要がなく、
回路規模が増大しない。
【0039】
【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照して説明する。この発明は、例えば、C
D(Compact Disc)2にコンテンツデータを記録/再生
する際に、データの保護を図るために、コンテンツのデ
ータを暗号化するのに用いて好適である。
【0040】図1は、この発明が適用できるCD2の外
観の構成を示すものである。CD2は、通常のCDと同
様に、例えば直径120mmの光ディスクである。ただ
し、所謂シングルCDのように、直径80mmとしても良
い。
【0041】CD2は、既存のCDプレーヤと、パーソ
ナルコンピュータとの双方との親和性を考慮して開発さ
れている。このようなCD2は、図1に示すように、そ
の中心にセンターホールが設けられ、内周側に領域AR
1が設けられ、さらにその外周に、領域AR2が設けら
れる。内周側の領域AR1と、外周側の領域AR2との
間には、ミラー部M1が設けられ、このミラー部M1に
より、内周側の領域AR1と外周側の領域AR2とが区
切られている。内周側の領域AR1の最内周には、リー
ドイン領域LIN1が設けられ、その最外周には、リー
ドアウト領域LOUT1が設けられる。外周側の領域A
R2の最内周には、リードイン領域LIN2が設けら
れ、その最外周には、リードアウト領域LOUT2が設
けられる。
【0042】内周側の領域AR1は、既存のCDプレー
ヤとの親和性が図られた領域である。この領域AR1に
は、通常のCDプレーヤでも再生できるように、例え
ば、オーディオデータが通常のCD−DA(CD Digital
Audio)と同様なフォーマットで記録されている。ま
た、この内周側の領域AR1は、通常のCD−DAと同
様に扱えるように、通常、コンテンツのデータに対する
暗号化は行われない。勿論、著作権の保護を図るため
に、この内周側の領域AR1に記録するデータを暗号化
する場合も考えられる。また、この内周側の領域AR1
に、ビデオデータや、コンピュータプログラムデータ
等、オーディオデータ以外のデータを記録するようにし
ても良い。また、この内周側の領域AR1に、コンテン
ツのデータを圧縮して記録するようにしても良い
【0043】これに対して、外周側の領域AR2は、パ
ーソナルコンピュータとの親和性を図るようにした領域
である。この領域AR2には、倍密度でデータが記録で
きる。この領域AR2には、例えば、オーディオデータ
が圧縮されて記録される。圧縮方式としては、例えばM
P3(Mpeg-1 Audio Layer-3 )方式が用いられてお
り、また、パーソナルコンピュータとの親和性が図れる
ように、ファイル化されている。
【0044】MP3は、MPEG1で規定されている3
つのレイヤの圧縮方式の1つであり、各帯域の出力をM
DCT(Modified Cosine Transform)で周波数軸に分
割し、量子化した後、ハフマン符号化するようにしたも
のである。オーディオデータをMP3方式で圧縮するこ
とで、記録容量を拡大できると共に、パーソナルコンピ
ュータと同様のファイルシステムでデータを扱うことが
できる。このため、外周側の領域AR2にMP3方式で
ファイル化されて記録されているコンテンツのデータ
を、パーソナルコンピュータのハードディスクに移動さ
せて、パーソナルコンピュータに音楽サーバを構築した
り、フラッシュメモリが装着される携帯型のMP3再生
プレーヤに移動させて、外で音楽再生を楽しんだりする
ことが容易になる。
【0045】このように、外周側の領域AR2に記録さ
れているコンテンツのデータは、パーソナルコンピュー
タとの親和性が図られ、取り扱いが容易である。ところ
が、この外周側の領域AR2に記録されているコンテン
ツのデータは、外部に持ち出されることが多くなるた
め、著作権の保護が守られなくなる可能性が高い。この
ため、外周側の領域AR2に記録されるコンテンツのデ
ータには、コピーや再生を制限するために、暗号化処理
が施されるとともに、この外周側の領域AR2には、例
えば、コピー禁止/許可、コピーの世代管理、コピーの
個数制限、再生禁止/許可、再生回数の制限、再生時間
の制限等を管理するための著作権管理情報が記録され
る。
【0046】なお、ここでは、領域AR2に記録するデ
ータをMP3でファイル化しているが、勿論、領域AR
2に記録されるコンテンツのデータは、MP3のファイ
ルに限られるものではない。オーディオデータの圧縮方
式としては、MP3の他に、MPEG2−AAC(Adva
nced Audio Coding )、ATRAC3等が知られてい
る。また、オーディオデータに限らず、ビデオデータや
静止画データ、テキストデータ、コンピュータプログラ
ム等、様々なデータを領域AR2に記録することが可能
である。また、領域AR2に記録するコンテンツのデー
タであっても、暗号化する必要がなければ、暗号化せず
に記録しても良い、
【0047】このように、CD2は、内周側の領域AR
1を使って、通常のCDと同様にCDプレーヤで再生す
ることができ、外周側の領域AR2を使うことで、パー
ソナルコンピュータや携帯型のプレーヤと連携させなが
ら、データ扱うことができる。
【0048】この発明は、このようなCD2において、
特に、外周側の領域AR2に、コンテンツのデータを暗
号化して記録/再生するのに用いて好適である。
【0049】図2は、この発明が適用された記録装置の
一例である。図2において、入力端子1にコンテンツデ
ータが供給される。コンテンツデータは、例えば、オー
ディオデータである。オーディオデータとしては、PC
Mデータでも良いし、MP3等のストリームであっても
良い。また、オーディオデータの他、動画データ、静止
画データ、ゲームのプログラムデータ、ウェブページの
データ、テキスト等、種々のものをコンテンツデータと
して記録することが考えられる。この入力端子1からの
コンテンツデータは、暗号化回路4に供給される。
【0050】また、入力端子2に鍵情報Kが供給され
る。入力端子2からの鍵情報Kが暗号化回路4に供給さ
れる。
【0051】暗号化回路4は、入力端子1からのコンテ
ンツデータを、入力端子2からの鍵情報Kを用いて暗号
化するものである。暗号化方式としては、ブロック暗号
が用いられる。ブロック暗号は、例えば、8バイトずつ
を単位として暗号化を行っており、暗号化回路4はブロ
ック化回路を備えている。この例では、ブロック単位で
暗号化したデータを連鎖させていくことで、暗号化強度
を上げるようにしている。このように、ブロック単位で
暗号化したデータを連鎖させていくようなものは、CB
C(Ciphering Block Chaining )方式として知られて
いる。
【0052】暗号化回路4の出力がエラー訂正符号化回
路5に供給される。エラー訂正符号化回路5で、暗号化
回路4で暗号化されたコンテンツデータに対して、エラ
ー訂正符号が付加される。
【0053】エラー訂正符号化回路5の出力は、変調回
路6に供給される。変調回路6で、記録データが所定の
変調方式で変調される。変調回路6の出力が記録回路7
に供給される。
【0054】記録回路7の出力が光学ピックアップ8に
供給される。記録回路7は、システムコントローラ13
により制御される。光学ピックアップ8により、光ディ
スク10に、データが記録される。光ディスク10は、
例えば、CD2の光ディスクである。
【0055】光学ピックアップ8は、光ディスク10の
半径方向に移動可能とされている。また、図示していな
いが、光学ピックアップ8からのレーザー光を光ディス
ク10のトラックに沿って照射するためのトラッキング
サーボ回路や、光学ピックアップ8からのレーザー光の
スポットを光ディスク10上に合焦させるためのフォー
カスサーボ回路、光ディスク10の回転を制御するスピ
ンドルサーボ回路等、各種のサーボ回路が設けられてい
る。
【0056】また、入力端子2からの鍵情報Kがミック
ス回路9に供給される。入力端子3に著作権管理情報R
が供給され、この著作権管理情報Rが書き換え回路11
を介して、ミックス回路9供給される。ミックス回路9
の出力が記録回路12を介して光学ピックアップ8に供
給される。光学ピックアップ8により、記録回路12に
より、光ディスク10に鍵情報Kや著作権管理情報Rが
記録される。
【0057】著作権管理情報Rは、例えば、コピー禁止
/許可、コピーの世代管理、コピーの個数制限、再生禁
止/許可、再生回数の制限、再生時間の制限等を管理す
るための情報である。コピーの世代管理やコピーの個数
制限、再生回数の制限や再生時間の制限を行う場合に
は、コピーや再生が行われる毎に、著作権管理情報Rを
書き換える必要がある。この著作権管理情報Rの書き換
えは、書き換え回路11により行われる。
【0058】また、鍵情報Kや著作権管理情報Rの記録
場所については、光ディスク10のリードインやリード
アウト領域に記録したり、トラックの半径方向にウォブ
ルデータとして記録したりすることが考えられる。
【0059】図3は、再生系の構成を示すものである。
図3において、光ディスク20の記録信号は、光学ピッ
クアップ22で再生される。光ディスク20は、図2に
おける光ディスク10と対応しており、光ディスク20
としては、例えば、CD2が用いられる。光学ピックア
ップ22の出力が再生アンプ23を介して、復調回路2
4に供給される。光学ピックアップ22の動きは、シス
テムコントローラ29の制御の基に、アクセス制御回路
30により制御される。アクセス制御回路30は、光学
ピックアップの送り機構、光学ピックアップ22からの
レーザー光を光ディスク20のトラックに沿って照射す
るためのトラッキングサーボ回路や、光学ピックアップ
22からのレーザー光のスポットを光ディスク20上に
合焦させるためのフォーカスサーボ回路等のサーボ回路
からなる。
【0060】復調回路24の出力がエラー訂正回路25
に供給される。エラー訂正回路25で、エラー訂正処理
がなされる。エラー訂正回路25の出力が暗号解読回路
26に供給されると共に、鍵管理情報読出回路27に供
給される。鍵管理情報読出回路27の出力が暗号解読回
路26に供給される。
【0061】暗号解読回路26は、鍵管理情報読出回路
27で読み出された鍵情報Kを使って、再生データの暗
号解読の処理を行うものである。前述したように、この
例では、暗号化方式として、CBC方式が使われてい
る。暗号解読回路26は、このようなCBC方式の暗号
の解読処理を行うものである。
【0062】暗号解読回路26の出力が再生回路28に
供給される。再生回路28の出力が出力端子31から出
力される。また、鍵管理情報読出回路27で読み出され
た著作権管理情報Rにより、コピーや再生が制限され
る。
【0063】上述のように、この例では、暗号化方式と
して、CBC方式が使われている。すなわち、記録系に
おいては、暗号化回路4で、入力されたコンテンツデー
タに対して、CBC方式により、暗号化処理が行われ
る。そして、再生系においては、暗号解読回路26によ
り、再生されたコンテンツデータに対して、暗号解読処
理が行われる。
【0064】なお、ブロック暗号は、DESやAES、
FEAL、MISTY等、何を用いても良い。
【0065】CBC方式では、ブロック単位で暗号化し
たデータを連鎖させることで、暗号の強度が上げられ
る。この例では、図4に示すように、2048バイトが
1セクタとされ、このセクタを単位として、光ディスク
10、20へのデータの記録/再生が行われる。
【0066】つまり、CDでは、98フレームからなる
サブコードブロックが1セクタとされている。この1セ
クタの領域の大きさは2352バイトであり、そのう
ち、2048バイトがデータ領域となっている。
【0067】例えば、DES方式で暗号化する場合に
は、64ビットを1ブロックとして処理され、56ビッ
トの鍵が用いられる。このため、図5に示すように、1
セクタは、8バイト(64ビット)単位で、256のブ
ロックに分割される。
【0068】そして、各セクタ内において、前ブロック
と連鎖させながら、CBC方式により、暗号化処理が行
われる。
【0069】すなわち、CBC方式では、今回のブロッ
クデータと、その1つ前のブロックデータを暗号化した
データとのEX−ORがとられ、これが暗号化される。
1つのセクタ内でCBC方式により暗号化処理が終了し
たら、次のセクタで、また、同様に、CBC方式により
暗号化処理が行われる。
【0070】このように、この例では、CBC方式を用
いることにより、暗号の強度が上げられる。そして、各
セクタでCBC方式で暗号化が行われている。このた
め、エラーの発生等によりデータの再生が不可能になっ
たような場合でも、その影響がそのセクタ内で完結し、
他のセクタにおよぶことがなくなる。
【0071】そして、この発明の実施の形態では、初期
値として、同一セクタ内のブロックのデータが利用され
る。このように、同一のセクタ内のブロックのデータを
初期値として使うことで、データ領域のロスがなくな
る。また、音楽データや画像データのようなコンテンツ
データの場合には、それ自体の値がランダムに変化して
いる。このため、コンテンツのデータを利用すると、初
期値の秘匿性も高い。
【0072】初期値として同一セクタ内のブロックのデ
ータを利用する場合、そのデータそのものでは、秘匿性
が十分でない。そこで、同一のセクタ内のブロックのデ
ータを暗号化したものを初期値として利用することが考
えられる。更に、この例では、同一セクタ内の1つのブ
ロックデータと、そのセクタ内のそれ以外のブロックデ
ータとのEX−ORをとり、これを暗号化したものを初
期値としている。
【0073】つまり、図6及び図7を使って、暗号化処
理について説明する。図6は、初期値を生成するときの
プロセスを示し、図7は、連鎖的にブロック暗号を行う
ときのプロセスを示すものである。
【0074】暗号化処理を行う場合には、先ず、図6に
示すようにして、初期値が生成される。
【0075】すなわち、図6に示すように、D0 〜D25
5 までの1セクタ内のブロックデータのうちの1つDj
がEX−ORゲート101に送られる。また、同一のセ
クタ内のブロックデータDj を除くブロックデータDi
の関数f(Di )がEX−ORゲート101に送られ
る。
【0076】EX−ORゲート101で、ブロックデー
タDj と、ブロックデータDj 以外のブロックデータD
i の関数f(Di )とのEX−ORが求められる。
【0077】なお、ブロックデータDj と、ブロックデ
ータDj 以外の全てのブロックデータDi の関数f(D
i )とのEX−ORは、ブロックデータDj と、ブロッ
クデータDj 以外の全てのブロックデータDi の関数f
(Di )とのEX−ORでも良いし、ブロックデータD
j と、ブロックデータDj 以外の1つのブロックデータ
Di の関数f(Di )とのEX−ORでも良いし、ブロ
ックデータDi の数をいくつにしても良い。また、関数
f(Di )も、何を用いても良い。
【0078】このEX−ORゲート101の出力は、ブ
ロック暗号化回路102に送られる。ブロック暗号化回
路102で、EX−ORゲート101の出力が鍵情報K
により暗号化される。これにより、初期値inVが求め
られる。また、この値は、ブロックデータDj を暗号化
したデータEDj としても用いられる。
【0079】このようにして、初期値が求められたら、
図7に示すように、この初期値を使って、今回のブロッ
クデータと、その1つ前のブロックデータを暗号化した
データとのEX−ORがとられ、これが暗号化される。
そして、ブロックデータDjのときには、初期値として
も使われているデータEDj が暗号化したブロックデー
タとして使われる。
【0080】つまり、初期値として使った入力ブロック
データDj が(j=1〜254)の何れかであるときに
は、以下のようにして暗号化が行われる。
【0081】先ず、EX−ORゲート111で、入力ブ
ロックデータD0 と、図6で求められた初期値inVと
のEX−ORがとられ、このEX−ORゲート111の
出力がブロック暗号化回路112に供給される。
【0082】ブロック暗号化回路112で、EX−OR
ゲート111の出力と鍵情報Kとから、暗号化ブロック
データED0 が求められる。
【0083】次に、EX−ORゲート111で、入力ブ
ロックデータD1 と、暗号化ブロックデータED0 との
EX−ORがとられ、このEX−ORゲート111の出
力がブロック暗号化回路112に供給され、ブロック暗
号化回路112で、EX−ORゲート111の出力と鍵
情報Kとから、暗号化ブロックデータED1 が求められ
る。
【0084】以下、同様にして、入力データD2 、D3
、…から、暗号化ブロックデータED2 、ED3 、…
が求められる。
【0085】入力ブロックデータD2 、D3 、…を暗号
化していき、入力ブロックデータがDj になったら、図
6で求められた初期値inVが暗号化ブロックデータE
Djとして出力される。
【0086】そして、再び、EX−ORゲート111
で、入力ブロックデータDi と、暗号化ブロックデータ
EDi-1 とのEX−ORがとられ、このEX−ORゲー
ト111の出力がブロック暗号化回路112に供給さ
れ、ブロック暗号化回路112で、EX−ORゲート1
11の出力と鍵情報Kとから、暗号化ブロックデータE
Di が求められる。
【0087】入力データD255 が暗号化されて暗号化ブ
ロックデータED255 が出力されるまで、同様の処理が
繰り返される。
【0088】初期値として使った入力ブロックデータD
j が最初のブロックデータ(j=0)のときには、以下
のようにして暗号化が行われる。
【0089】先ず、図6で求められた初期値inVが暗
号化ブロックデータED0 として出力される。
【0090】それから、図7に示すEX−ORゲート1
11で、入力ブロックデータD1 と、暗号化ブロックデ
ータED0 (初期値inVと等しい)とのEX−ORゲ
ートがとられ、このEX−ORゲート111の出力がブ
ロック暗号化回路112に供給され、ブロック暗号化回
路112で、EX−ORゲート111の出力と鍵情報K
とから、暗号化ブロックデータED1 が求められる。
【0091】以下、入力データD255 が暗号化されて暗
号化ブロックデータED255 が出力されるまで、同様の
処理が繰り返され、入力データD2 、D3 、…から、暗
号化ブロックデータED2 、ED3 、…が求められる。
【0092】初期値として使った入力ブロックデータD
j が最後のブロックデータ(j=255)のときには、
以下のようにして暗号化が行われる。
【0093】先ず、図7に示すEX−ORゲート111
で、入力ブロックデータD0 と、図6で求められた初期
値inVとのEX−ORがとられ、このEX−ORゲー
ト111の出力がブロック暗号化回路112に供給され
る。
【0094】ブロック暗号化回路112で、EX−OR
ゲート111の出力と鍵情報Kとから、暗号化ブロック
データED0 が求められる。
【0095】次に、EX−ORゲート111で、入力ブ
ロックデータD1 と、暗号化ブロックデータED0 との
EX−ORがとられ、このEX−ORゲート111の出
力がブロック暗号化回路112に供給され、ブロック暗
号化回路112で、EX−ORゲート111の出力と鍵
情報Kとから、暗号化ブロックデータED1 が求められ
る。
【0096】以下、同様にして、入力データD2 、D3
、…から、暗号化ブロックデータED2 、ED3 、…
が求められる。入力データD254 の暗号化ブロックデー
タED254 が求められるまで、同様の処理が繰り返され
る。
【0097】最後のブロックデータD255 になったら、
図6で求められた初期値inVが暗号化ブロックデータ
ED255 として出力される。
【0098】次に、図8及び図9を使って、復号化処理
について説明する。図8は、連鎖的にブロック暗号を行
うときのプロセスを示すものであり、図9は、初期値を
暗号化したブロックデータを復号するときのプロセスを
示すものである。
【0099】初期値として使った入力ブロックデータD
j が(j=1〜254)の何れかであるときには、以下
のようにして復号化が行われる。
【0100】先ず、図8に示すように、暗号化ブロック
データED0 と、鍵情報Kとがブロック暗号復号回路1
21に送られ、ブロック暗号復号回路121で、暗号の
復号処理が行われる。
【0101】ブロック暗号復号回路121の出力がEX
−ORゲート122に送られる。また、EX−ORゲー
ト122には、初期値inVが送られる。この初期値i
nVは、暗号化ブロックデータEDj である。
【0102】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、暗号化ブロックデータEDj
とのEX−ORがとられて、ブロックデータD0 が復号
される。
【0103】次に、暗号化ブロックデータED1 と、鍵
情報Kとがブロック暗号復号回路121に送られる。ブ
ロック暗号復号回路121で暗号が復号される。ブロッ
ク暗号復号回路121の出力がEX−ORゲート122
に送られる。
【0104】また、EX−ORゲート122には、その
前の暗号化ブロックデータED0 とが送られる。
【0105】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、その前の暗号化ブロックデー
タED0 とのEX−ORがとられて、ブロックデータD
1 が復号される。
【0106】以下、同様にして、暗号化ブロックデータ
ED1 、ED2 、…から、ブロックデータD1 、D2 、
…が復号されていく。
【0107】このように、ブロックデータD2 、D3 、
…を復号化していく間に、復号するブロックデータが初
期値に相当する暗号化ブロックデータEDj になった
ら、図9に示すように、暗号化ブロックデータEDj
と、鍵情報Kとがブロック暗号復号回路131に送ら
れ、ブロック暗号復号回路131で暗号の復号処理が行
われる。
【0108】ブロック暗号復号回路131の出力がEX
−ORゲート132に送られる。また、EX−ORゲー
ト132には、ブロックデータDj 以外のデータとの間
の関数f(Di )が送られる。
【0109】EX−ORゲート132で、ブロック暗号
復号回路131の出力と、ブロックデータDj 以外のデ
ータとの間の関数f(Di )とのEX−ORがとられ
て、ブロックデータDj が復号される。
【0110】ブロックデータDj が復号されたら、図8
に戻り、暗号化ブロックデータEDi と、鍵情報Kとが
ブロック暗号復号回路121に送られる。ブロック暗号
復号回路121で暗号が復号される。ブロック暗号復号
回路121の出力がEX−ORゲート122に送られ
る。また、EX−ORゲート122には、その前の暗号
化ブロックデータEDi-1 が送られる。EX−ORゲー
ト122で、ブロック暗号復号回路121の出力と、そ
の前の暗号化ブロックデータEDi-1 とのEX−ORが
とられて、ブロックデータDi が復号される。
【0111】以下、暗号化ブロックデータED255 が復
号されるまで、同様な処理が繰り返される。
【0112】初期値として使った入力ブロックデータD
j が最初のブロックデータ(j=0)のときには、以下
のようにして復号化が行われる。
【0113】先ず、図9に示すように、暗号化ブロック
データED0 と、鍵情報Kとがブロック暗号復号回路1
31に送られ、ブロック暗号復号回路131で暗号の復
号処理が行われる。
【0114】ブロック暗号復号回路131の出力がEX
−ORゲート132に送られる。また、EX−ORゲー
ト132には、ブロックデータD0 以外のデータとの間
の関数f(Di )が送られる。
【0115】EX−ORゲート132で、ブロック暗号
復号回路131の出力と、ブロックデータDj 以外のデ
ータとの関数f(Di )とのEX−ORがとられて、ブ
ロックデータD0 が復号される。
【0116】ブロックデータD0 が復号されたら、図8
に示すように、暗号化ブロックデータED1 と、鍵情報
Kとがブロック暗号復号回路121に送られ、ブロック
暗号復号回路121で、暗号の復号処理が行われる。
【0117】ブロック暗号復号回路121の出力がEX
−ORゲート122に送られる。また、EX−ORゲー
ト122には、初期値inVが送られる。初期値inV
は、暗号化ブロックデータED0 である。
【0118】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、暗号化ブロックデータED0
とのEX−ORがとられて、ブロックデータD1 が復号
される。
【0119】次に、暗号化ブロックデータED2 と、鍵
情報Kとがブロック暗号復号回路121に送られる。ブ
ロック暗号復号回路121で暗号解読処理が行われる。
【0120】ブロック暗号復号回路121の出力がEX
−ORゲート122に送られる。また、EX−ORゲー
ト122には、その前の暗号化ブロックデータED1 が
送られる。
【0121】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、その前の暗号化ブロックデー
タED1 とのEX−ORがとられて、ブロックデータD
2 が復号される。
【0122】以下、暗号化ブロックデータED255 が復
号されるまで、同様な処理が繰り返される。
【0123】初期値として使った入力ブロックデータD
j が最後のブロックデータ(j=255)のときには、
以下のようにして復号化が行われる。
【0124】先ず、図8に示すように、暗号化ブロック
データED0 と、鍵情報Kとがブロック暗号復号回路1
21に送られ、ブロック暗号復号回路121で、暗号の
復号処理が行われる。
【0125】ブロック暗号復号回路121の出力がEX
−ORゲート122に送られる。また、EX−ORゲー
ト122には、初期値inVが送られる。この初期値i
nVは、暗号化ブロックデータED255 である。
【0126】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、暗号化ブロックデータED25
5 とのEX−ORがとられて、ブロックデータD0 が復
号される。
【0127】次に、暗号化ブロックデータED1 と、鍵
情報Kとがブロック暗号復号回路121に送られる。ブ
ロック暗号復号回路121で暗号が復号される。ブロッ
ク暗号復号回路121の出力がEX−ORゲート122
に送られる。
【0128】また、EX−ORゲート122には、その
前の暗号化ブロックデータED0 が送られる。
【0129】EX−ORゲート122で、ブロック暗号
復号回路121の出力と、その前の暗号化ブロックデー
タED0 とのEX−ORがとられて、ブロックデータD
1 が復号される。
【0130】以下、同様にして、暗号化ブロックデータ
ED2 、ED3 、…から、ブロックデータD2 、D3 、
…が復号されていく。
【0131】暗号化ブロックデータED254 から、ブロ
ックデータD254 が復号されたら、図9に示すように、
暗号化ブロックデータED255 と、鍵情報Kとがブロッ
ク暗号復号回路121に送られ、ブロック暗号復号回路
131で暗号の復号処理が行われる。
【0132】ブロック暗号復号回路131の出力がEX
−ORゲート132に送られる。また、EX−ORゲー
ト132には、ブロックデータDj 以外のデータとの間
の関数f(Di )が送られる。
【0133】EX−ORゲート132で、ブロック暗号
復号回路131の出力と、ブロックデータDj 以外のデ
ータとの間の関数f(Di )とのEX−ORがとられ
て、ブロックデータD255 が復号される。
【0134】なお、上述の例では、連鎖も初期値も鍵情
報も、全て、64ビットで処理しているが、128ビッ
トでも、256ビットでも良い。
【0135】図10〜図12は、上述のように、データ
を暗号化して記録するときの処理を示すフローチャート
である。この処理では、例えば2048バイトからなる
1セクタがCBCにより暗号化される。1セクタは、8
バイト(64ビット)毎の256のブロックに分割され
る。
【0136】図10において、先ず、1セクタ(例えば
2048バイト)に相当するブロックデータD0 〜D25
5 のうちの1つのブロックデータDj が読み出される
(ステップS1)。そして、ブロックデータDi の関数
f(Di )とのEX−ORが鍵情報Kにより暗号化され
て、初期値inVが生成される(ステップS2)。この
初期値inVが保存される(ステップS3)。
【0137】そして、初期値を作るのに用いたブロック
データDj が最初のブロックデータ(j=0)か否かが
判断される(ステップS4)。
【0138】(j=0)なら、初期値inVが読み出さ
れ(ステップS5)、この初期値inVがブロックデー
タD0 の暗号化ブロックデータED0 とされる(ステッ
プS6)。求められた暗号化ブロックデータED0 が保
存される(ステップS7)。
【0139】ブロックデータの番号iが(i=1)に初
期化される(ステップS8)。初期値inVが読み出さ
れ(暗号化ブロックデータD0 と等しい)(ステップS
9)、ブロックデータD1 が読み出される(ステップS
10)。初期値inVとブロックデータD1 とのEX−
ORが鍵情報Kで暗号化され、ブロックデータD1 の暗
号化ブロックデータED1 が生成される(ステップS1
1)。この暗号化ブロックデータEDi が保存される
(ステップS12)。そして、ブロックデータの番号i
が(i=2)にインクリメントされる(ステップS1
3)。
【0140】ブロックデータの番号iがインクリメント
されたら、暗号化ブロックデータEDi-1 が読み出され
( ステップS14)、ブロックデータDi が読み出され
る(ステップS15)。暗号化ブロックデータEDi-1
とブロックデータDi とのEX−ORが鍵情報Kで暗号
化され、ブロックデータDi の暗号化ブロックデータE
Di が生成される(ステップS16)。この暗号化ブロ
ックデータEDi が保存される(ステップS17)。そ
して、ブロックデータの番号iがインクリメントされる
(ステップS18)。
【0141】ブロック番号iが「256」に達したか否
かが判断され(ステップS19)、ブロック番号iが
「256」に達していなければ、ステップS14にリタ
ーンされる。そして、ブロック番号iが「256」に達
するまで、同様の処理が繰り返され、暗号化ブロックデ
ータEDi が求められていき、ブロック番号iが「25
6」に達してブロックデータD255 まで求められたら処
理が終了される。
【0142】ステップS4で、初期値を作るのに用いた
ブロックデータDj が最初のブロックデータ(j=0)
でなければ、図11に示すように、初期値を作るのに用
いたブロックデータDj が最後のブロックデータ(j=
255)か否かが判断される(ステップS20)。
【0143】(j=255)なら、ブロック番号iが
(i=0)に初期化される(ステップS21)。そし
て、ステップS2で求められた初期値inVが読み出さ
れ(ステップS22)、ブロックデータD0 が読み出さ
れる(ステップS23)。初期値inVとブロックデー
タD0 とのEX−ORが鍵情報Kで暗号化され、ブロッ
クデータD0 の暗号化ブロックデータED0 が生成され
る(ステップS24)。この暗号化ブロックデータED
0 が保存される(ステップS25)。そして、ブロック
データの番号iが(i=1)にインクリメントされる
(ステップS26)。
【0144】ブロックデータの番号iがインクリメント
されたら、暗号化ブロックデータEDi-1 が読み出され
( ステップS27)、ブロックデータDi が読み出され
る(ステップS28)。暗号化ブロックデータEDi-1
とブロックデータDi とのEX−ORが鍵情報Kで暗号
化され、ブロックデータDi の暗号化ブロックデータE
Di が生成される(ステップS29)。この暗号化ブロ
ックデータEDi が保存される(ステップS30)。そ
して、ブロックデータの番号iがインクリメントされる
(ステップS31)。
【0145】ブロック番号iが「255」に達したか否
かが判断され(ステップS32)、ブロック番号iが
「255」に達していなければ、ステップS27にリタ
ーンされる。そして、ブロック番号iが「255」に達
するまで、同様の処理が繰り返され、暗号化ブロックデ
ータEDi が求められていく。
【0146】ブロック番号が「255」になったら、ス
テップS2で求められた初期値inVが読み出される
(ステップS33)。そして、この初期値inVが暗号
化ブロックデータED255 とされて(ステップS3
4)、保存され(ステップS35)、処理が終了され
る。
【0147】ステップS4で初期値を作るのに用いたブ
ロックデータDj が最初のブロックデータ(j=0)で
はないと判断され、ステップS20で、最後のブロック
データ(j=255)でもないと判断されたら、図12
に示すように、ブロックデータの番号iが(i=0)に
初期化される(ステップS36)。ステップS2で求め
られた初期値inVが読み出され(ステップS37)、
ブロックデータD0 が読み出される(ステップS3
8)。初期値inVとブロックデータD0 とのEX−O
Rが鍵情報Kで暗号化され、ブロックデータD0 の暗号
化ブロックデータED0 が生成される(ステップS3
9)。この暗号化ブロックデータED0 が保存される
(ステップS40)。そして、ブロックデータの番号i
が(i=1)にインクリメントされる(ステップS4
1)。
【0148】ブロックデータの番号iがインクリメント
されたら、今回のブロック番号iは初期値を作るのに用
いる所の番号j(j=i)であるか否かが判断される
(ステップS42)。(j=i)でなければ、暗号化ブ
ロックデータEDi-1 が読み出され( ステップS4
3)、ブロックデータDi が読み出される(ステップS
44)。暗号化ブロックデータEDi-1 とブロックデー
タDi とのEX−ORが鍵情報Kで暗号化され、ブロッ
クデータDi の暗号化ブロックデータEDi が生成され
る(ステップS45)。この暗号化ブロックデータED
i が保存される(ステップS46)。そして、ブロック
データの番号iがインクリメントされる(ステップS4
7)。
【0149】ブロック番号iが「256」に達したか否
かが判断され(ステップS48)、ブロック番号iが
「256」に達していなければ、ステップS42にリタ
ーンされる。
【0150】ステップS42で、(j=i)であると判
断されたら、ステップS2で求められた初期値inVが
読み出され(ステップS49)、この初期値inVがブ
ロックデータDj の暗号化ブロックデータEDj とされ
る(ステップS50)。この暗号化ブロックデータED
j が保存される(ステップS51)。そして、ステップ
S47に進む。
【0151】そして、ブロック番号iが「256」に達
するまで、同様の処理が繰り返される。ブロック番号i
が「256」に達し、ブロックデータD255 までの暗号
化ブロックデータが求められたら、処理が終了される。
【0152】次に、暗号を復号するときの処理について
説明する。図13〜図16は、暗号を復号する場合の処
理を示すフローチャートである。
【0153】図13〜図16において、初期値として用
いたブロック番号jが(j=0)か否かが判断される
(ステップS101)。
【0154】(j=0)のときには、暗号化ブロックデ
ータED0 が読み出される(ステップS102)。この
暗号化ブロックデータED0 が鍵情報Kで復号され、こ
の復号値と関数f(Di )とのEX−ORにより、ブロ
ックデータD0 が生成される(ステップS103)。こ
のブロックデータD0 が保存される(ステップS10
4)。
【0155】ブロック番号iが(i=1)に初期化され
る(ステップS105)。暗号化ブロックデータED1
が読み出される(ステップS106)。そして、暗号化
ブロックデータED0 が読み出される(ステップS10
7)。暗号化ブロックデータED0 が初期値inVとさ
れる(ステップS108)。
【0156】暗号化ブロックデータED1 が鍵情報Kで
復号され、この復号値と初期値inV(暗号化ブロック
データED0 と等しい)とのEX−ORがとられて、ブ
ロックデータD1 が生成される(ステップS109)。
生成されたブロックデータD1 が保存される(ステップ
S110)。そして、ブロック番号iが(i=2)にイ
ンクリメントされる(ステップS111)。
【0157】暗号化ブロックデータEDi が読み出され
る(ステップS112)。暗号化ブロックデータEDi-
1 が読み出される(ステップS113)。暗号化ブロッ
クデータEDi が鍵情報Kで復号され、この復号値と暗
号化ブロックデータEDi-1とのEX−ORがとられ
て、ブロックデータDi が生成される(ステップS11
4)。このブロックデータDi が保存される(ステップ
S115)。そして、ブロック番号iがインクリメント
される(ステップS116)。
【0158】ブロック番号iが「256」に達したか否
かが判断され(ステップS117)、ブロック番号iが
「256」に達していなければ、ステップS112にリ
ターンされる。ブロック番号iが「256」に達するま
で、同様の処理が繰り返される。ブロック番号iが「2
56」に達し、ブロックデータD255 まで復号された
ら、処理が終了される。
【0159】ステップS101で、初期値として用いた
ブロック番号jが(j=0)ではないと判断されたら、
図14に示すように、初期値として用いたブロック番号
jが(j=255)か否かが判断される(ステップS1
18)。
【0160】(j=255)なら、ブロック番号iが
(i=0)に初期化される(ステップS119)。暗号
化ブロックデータED0 が読み出される(ステップS1
20)。暗号化ブロックデータED255 が読み出される
(ステップS121)。暗号化ブロックデータED255
が初期値inVとされる(ステップS122)。
【0161】暗号化ブロックデータED0 が鍵情報Kで
復号され、この復号値と初期値inVとのEX−ORが
とられて、ブロックデータD0 が生成される(ステップ
S123)。生成されたブロックデータD0 が保存され
る(ステップS124)。そして、ブロック番号iが
(i=1)にインクリメントされる(ステップS12
5)。
【0162】暗号化ブロックデータEDi が読み出され
る(ステップS126)。暗号化ブロックデータEDi-
1 が読み出される(ステップS127)。暗号化ブロッ
クデータEDi が鍵情報Kで復号され、この復号値と暗
号化ブロックデータEDi-1とのEX−ORがとられ
て、ブロックデータDi が生成される(ステップS12
8)。このブロックデータDi が保存される(ステップ
S129)。そして、ブロック番号iがインクリメント
される(ステップS130)。
【0163】ブロック番号iが「255」に達したか否
かが判断され(ステップS131)、ブロック番号iが
「255」に達していなければ、ステップS126にリ
ターンされる。ブロック番号iが「255」に達するま
で、同様の処理が繰り返される。
【0164】ブロック番号iが「255」に達し、ブロ
ックデータD254 までの処理が完了したら、暗号化ブロ
ックデータED255 が読み出される(ステップS13
2)。この暗号化ブロックデータED255 が鍵情報Kで
復号され、この復号値と関数f(Di )とのEX−OR
により、ブロックデータD255 が生成される(ステップ
S133)。このブロックデータD255 が保存されて
(ステップS134)、処理が終了される。
【0165】ステップS101で、(j=0)ではない
と判断され、ステップS118で、(j=255)では
ないと判断されたら、図15に示すように、ブロック番
号iが(i=0)に初期化される(ステップS13
5)。
【0166】暗号化ブロックデータED0 が読み出され
る(ステップS136)。暗号化ブロックデータEDj
が読み出される(ステップS137)。暗号化ブロック
データEDj が初期値inVとされる(ステップS13
8)。
【0167】暗号化ブロックデータED0 が鍵情報Kで
復号され、この復号値と初期値inVとのEX−ORが
とられて、ブロックデータD0 が生成される(ステップ
S139)。生成されたブロックデータD0 が保存され
る(ステップS140)。そして、図16に示すよう
に、ブロック番号iが(i=1)にインクリメントされ
る(ステップS141)。
【0168】ブロックデータの番号iがインクリメント
されたら、今回のブロック番号iは初期値を作るのに用
いる所の番号j(j=i)であるか否かが判断される
(ステップS142)。
【0169】(j=i)でなければ、暗号化ブロックデ
ータEDi が読み出される(ステップS143)。暗号
化ブロックデータEDi-1 が読み出される(ステップS
144)。暗号化ブロックデータEDi が鍵情報Kで復
号され、この復号値と暗号化ブロックデータEDi-1 と
のEX−ORがとられて、ブロックデータDi が生成さ
れる(ステップS145)。このブロックデータDi が
保存される(ステップS146)。そして、ブロック番
号iがインクリメントされる(ステップS147)。
【0170】ブロック番号iが「256」に達したか否
かが判断され(ステップS148)、ブロック番号iが
「256」に達していなければ、ステップS142にリ
ターンされる。
【0171】ステップS142で、(i=j)であると
判断されたら、暗号化ブロックデータEDj が読み出さ
れる(ステップS149)。この暗号化ブロックデータ
EDjが鍵情報Kで復号され、この復号値と関数f(Di
)とのEX−ORにより、ブロックデータDj が生成
される(ステップS150)。このブロックデータDj
が保存される(ステップS151)。そして、ステップ
S147に進められる。
【0172】そして、ブロック番号iが「256」に達
するまで、同様の処理が繰り返される。ブロック番号i
が「256」に達し、ブロックデータD255 までの復号
が完了したら、処理が終了される。
【0173】なお、初期値を暗号化したブロックデータ
Dj については、常に固定の所にしておいても良いし、
変更できるようにしても良い。初期値を暗号化したブロ
ックデータDj を変更可能としておくことで、秘匿性を
上げることができる。
【0174】以上のように、この発明では、ブロック暗
号化を連鎖的に行う場合の初期値を、コンテンツデータ
そのものから生成している。このため、データ領域のロ
スがないと共に、コンテンツデータはランダムに変化し
ているため、秘匿性が高い。
【0175】つまり、コンテンツデータが音楽データの
ような場合には、サンプリングにより得られたデータで
あるため、それ自身、ランダマイズ化されたデータであ
ると言える。ある時点の音楽データの値がどのレベルで
あるかを知ることは、非常に困難なことである。したが
って、コンテンツデータ自身から初期値を作ると、乱数
を初期値として用いたと同じように、秘匿性が向上す
る。
【0176】次に、コンテンツのデータとして、MPE
Gストリームを記録する場合について説明する。
【0177】図1に示したように、CD2の光ディスク
は、内周側の領域AR1と、外周側の領域AR2とがあ
り、領域AR2には、MP3方式でファイル化されたオ
ーディオデータが記録される。MP3方式は、MPEG
1で使用されるオーディオデータの3つのレイヤのうち
の一つである。したがって、外周側の領域AR2にMP
3のデータを記録する場合には、MPEGストリームに
準拠して、データの記録が行われる。
【0178】MPEGのストリームは、上位レイヤ(プ
ログラムレイヤ、パックレイヤ)と、下位レイヤ(パケ
ットレイヤ)でストリームが構成される。すなわち、M
PEGストリームでは、1つのプログラムのシーケンス
は複数のパックからなり、各パックは、一般的には、複
数のパケットから構成される。各パックの先頭には、パ
ックヘッダが設けられる。パケットは、パケットヘッダ
とデータとからなる。
【0179】CDでは、98フレームからなるブロック
がセクタとされ、このセクタを単位として、データが記
録される。
【0180】図17は、CDにMPEGストリームを記
録したときのデータ構造を示すものである。図17に示
すように、CDの1セクタには、2048バイトのデー
タ領域が設けられる。この2048バイトのデータ領域
に、原則として、1セクタに、MPEGストリームのパ
ック及びパケットが配置される。図18に示すように、
ファイルの先頭には、ファイルヘッダが設けられる。こ
のファイルヘッダには、著作者の管理情報が配置され
る。
【0181】図17に示すように、1セクタの先頭に
は、パックヘッダが設けられる。このパックヘッダは、
例えば14バイトからなる。このパックヘッダには、パ
ックスタートコードや、SCR(System Clock Referen
ce)、ビットレートが含まれている。
【0182】パックヘッダに続いて、パケットヘッダが
設けられる。このパケットヘッダは、例えば、18バイ
トからなる。このパケットヘッダには、パケットスター
トコード、ストリームID、PES(Packetized Eleme
ntary Stream)ヘッダ長、PTS(Presentation Time
Stamp)が含まれている。
【0183】1セクタの残りの2016バイトに、MP
EG方式で圧縮されたコンテンツのデータ(例えば、圧
縮されたオーディオデータ)が配置される。
【0184】このように、MP3のようなMPEGのフ
ァイルは、パックとパケットからなる構成のストリーム
に組み込まれる。そして、図18に示すように、ファイ
ルの先頭には、ファイルヘッダが設けられる。このファ
イルヘッダには、ファイルIDやISRC(Internatio
nal Standard Recoding Code)のような著作者の管理情
報が含められる。ISRCは、その曲のマスターテープ
や作成時に付けられる曲、会社、録音年、レコーディン
グ番号等からなる12桁のコードである。さらに、ディ
スクを自体を識別できるようなディスクIDを設けるよ
うにしても良い。
【0185】このように、CDにMPEGのストリーム
を記録する場合には、2048バイトの1セクタのデー
タ領域に、原則として、パック及びセクタのデータが記
録される。これら1セクタのデータのうち暗号化が必要
なのは2016バイトのデータであり、14バイトのパ
ックヘッダ及び18バイトのパケットヘッダは暗号化は
不要である。
【0186】図19は、1セクタ分のMPEGストリー
ムのコンテンツのデータを暗号化する場合のブロックの
構成を示すものである。上述のように、MPEGストリ
ームの場合には、1セクタのデータのうち、暗号化する
必要があるのは、2016バイトのデータである。した
がって、MPEGストリームを暗号化する場合には、図
19に示すように、1セクタのデータは、8バイト(6
4ビット)単位で、252のブロックに分割される。そ
して、前述と同様に、今回のブロックデータと、その1
つ前のブロックデータを暗号化したデータとのEX−O
Rをとって、暗号化するようなCBC方式により、暗号
化される。
【0187】CBC方式で暗号化する場合には、初期値
が必要である。前述の例では、初期値を、同一セクタ内
のブロックのコンテンツデータから生成するようにして
いる。MPEGストリームの場合にも、これと同様に、
同一セクタ内のブロックのコンテンツデータそのものか
ら初期値を作っても良いが、MPEGストリームのヘッ
ダのユニーク性を着目して、MPEGストリームのヘッ
ダからCBCの初期値を作るようにしても良い。
【0188】つまり、図17に示したように、MPEG
ストリームには、パックヘッダと、パケットヘッダとが
設けられている。また、図18に示すように、ファイル
の先頭には、ファイルヘッダが設けられる。これらのヘ
ッダから初期値を生成することが考えられる。
【0189】例えば、ファイルヘッダには、ISRCの
ような著作権の管理情報等が記録されている。この著作
権の管理情報は、コンテンツ毎にユニークな値である。
また、ディスクヘッダがある場合のは、ディスクのシリ
アル番号のように、ディスク毎にユニークな値をディス
クヘッダに入れることができる。このような情報は、デ
ィスク毎にユニークな情報である。
【0190】また、パックヘッダは、パックスタートコ
ードや、SCR、ビットレートが含まれている。この中
で、SCRは、システムの基準となるSTC(System T
imeClock)を較正するための時間情報である。また、パ
ケットヘッダには、パケットスタートコード、ストリー
ムID、PESヘッダ長、PTSが含まれている。この
中で、PTSは再生の基準となる時間情報である。パッ
クヘッダのSCRや、パケットヘッダの中のPTSは、
時間と共に変化するため、ユニークな値となる。
【0191】このような、MPEGストリームのヘッダ
に含まれているユニークな情報を使って、CBC方式で
暗号化する場合の初期値を生成することができる。
【0192】MPEGストリームのヘッダの中でユニー
クな情報を使って、CBC方式の初期を生成する場合
に、ヘッダの情報をそのまま用いても良いが、ヘッダの
情報をそのまま用いると、秘匿性が十分でない。
【0193】そこで、いくつかのMPEGストリームの
ヘッダの情報から初期値を生成したり、ヘッダの情報を
暗号化して、初期値を生成することが考えられる。具体
的には、以下の方法が考えられる。
【0194】まず、著作権情報のようなファイルヘッダ
のユニークな情報と、パックヘッダのSCRやパケット
ヘッダの中のPTSのような時間と共に変化する情報と
を所定の関数により組み合わせて初期値を生成すること
が考えられる。
【0195】図20は、このように、著作権情報のよう
なファイルヘッダのユニークな情報と、パックヘッダの
SCRやパケットヘッダの中のPTSのような時間と共
に変化する情報とから初期値を生成する場合のプロセス
の一例である。図20において、EX−ORゲート20
1には、ファイルヘッダのユニークな情報が供給される
と共に、パックヘッダのSCR又はパケットヘッダの中
のPTSが供給される。EX−ORゲート201で、フ
ァイルヘッダのユニークな情報と、パックヘッダのSC
R又はパケットヘッダの中のPTSとのEX−ORが求
められる。このEX−ORゲート201の出力から、初
期値inVが求められる。
【0196】次に、著作権情報のようなファイルヘッダ
のユニークな情報、又は、パックヘッダのSCRやパケ
ットヘッダの中のPTSのような時間と共に変化する情
報を暗号化して、初期値を生成することが考えられる。
【0197】図21Aは、著作権情報のようなファイル
ヘッダのユニークな情報を暗号化して初期値を生成する
場合のプロセスの一例である。図21Aにおいて、暗号
化回路211には、ファイルヘッダのユニークな情報が
供給される。暗号化回路211で、このファイルヘッダ
のユニークな情報が暗号化され、暗号化回路211の出
力から、初期値inVが求められる。
【0198】図21Bは、パックヘッダのSCRやパケ
ットヘッダの中のPTSのような時間と共に変化する情
報を暗号化して初期値を生成する場合のプロセスの一例
である。図21Bにおいて、暗号化回路221には、パ
ックヘッダのSCR又はパケットヘッダの中のPTSが
供給される。暗号化回路221で、SCR又はPTSが
暗号化され、暗号化回路221の出力から、初期値in
Vが求められる。
【0199】さらに、著作権情報のようなファイルヘッ
ダのユニークな情報と、パックヘッダのSCRやパケッ
トヘッダの中のPTSのような時間と共に変化する情報
とから求められる情報を暗号化して、初期値を生成する
ことが考えられる。
【0200】図22は、著作権情報のようなファイルヘ
ッダのユニークな情報と、パックヘッダのSCRやパケ
ットヘッダの中のPTSのような時間と共に変化する情
報を、更に、暗号化して、初期値を生成する場合のプロ
セスの一例である。図22において、EX−ORゲート
231には、ファイルヘッダのユニークな情報が供給さ
れると共に、パックヘッダのSCR又はパケットヘッダ
の中のPTSが供給される。EX−ORゲート231
で、ファイルヘッダのユニークな情報と、パックヘッダ
のSCR又はパケットヘッダの中のPTSとのEX−O
Rが求められる。このEX−ORゲート231の出力が
暗号化回路232に供給される。暗号化回路232で、
EX−ORゲート231の出力が暗号化され、暗号化回
路232の出力から、初期値inVが求められる。
【0201】図23は、MPEGストリームを暗号化す
る場合の暗号化プロセスの一例である。図23におい
て、EX−ORゲート301−0で、入力ブロックデー
タD0と、MPEGヘッダから求められた初期値inV
とのEX−ORがとられ、このEX−ORゲート301
−0の出力がブロック暗号化回路302−0に供給され
る。
【0202】ブロック暗号化回路302−0で、EX−
ORゲート311の出力と鍵情報Kとから、暗号化ブロ
ックデータED0 が求められる。
【0203】次に、EX−ORゲート301−1で、入
力ブロックデータD1 と、暗号化ブロックデータED0
とのEX−ORがとられ、このEX−ORゲート301
−1の出力がブロック暗号化回路302−1に供給さ
れ、ブロック暗号化回路302−1で、EX−ORゲー
ト301−1の出力と鍵情報Kとから、暗号化ブロック
データED1 が求められる。
【0204】以下、同様にして、入力データD2 、D3
、…、D251から、暗号化ブロックデータED2 、ED
3 、…、ED251が求められる。
【0205】図24 は、MPEGストリームを復号す
る場合の復号化プロセスの一例である。図24におい
て、暗号化ブロックデータED0 と、鍵情報Kとがブロ
ック暗号復号回路401−0に送られ、ブロック暗号復
号回路401−0で、暗号の復号処理が行われる。
【0206】ブロック暗号復号回路401−0の出力が
EX−ORゲート402−0に送られる。また、EX−
ORゲート402−0には、初期値inVが送られる。
この初期値inVは、暗号化ブロックデータinV で
ある。
【0207】EX−ORゲート402−0で、ブロック
暗号復号回路401−0の出力と、初期値inV との
EX−ORがとられて、ブロックデータD0 が復号され
る。
【0208】次に、暗号化ブロックデータED1 と、鍵
情報Kとがブロック暗号復号回路401−1に送られ
る。ブロック暗号復号回路401−1で暗号が復号され
る。ブロック暗号復号回路401−1の出力がEX−O
Rゲート402−1に送られる。
【0209】また、EX−ORゲート402−1には、
その前の暗号化ブロックデータED0 とが送られる。
【0210】EX−ORゲート402−1で、ブロック
暗号復号回路401−1の出力と、その前の暗号化ブロ
ックデータED0 とのEX−ORがとられて、ブロック
データD1 が復号される。
【0211】以下、同様にして、暗号化ブロックデータ
ED1 、ED2 、…から、ブロックデータD1 、D2 、
…、D251が復号されていく。
【0212】このように、MPEGストリームを記録す
る場合には、MPEGのヘッダのユニーク性を利用し
て、MPEGヘッダを使ってCBC方式で暗号化を行う
場合の初期値を作ることができる。なお、上述の例で
は、ファイルヘッダと、パックヘッダ又はパケットヘッ
ダのSCR又はPTS等の時間情報とを使って初期値を
生成しているが、さらに、ディスクヘッダの情報を用い
るようにしても良い。
【0213】なお、上述の例では、コンテンツのデータ
をCD2の光ディスクに記録しているが、記録媒体とし
ては、CD2の光ディスクに限定されるものではない。
この発明は、CD−DAやCD−ROM、CD−RやC
D−RWにコンテンツのデータを記録する場合にも、同
様に適用することができる。また、光ディスクに限ら
ず、磁気ディスク、フラッシュメモリカード等、種々の
記録媒体にコンテンツのデータを記録する場合に同様に
適用できる。
【0214】さらに、この発明は、コンテンツのデータ
をネットワークで配信する場合に用いても好適である。
【0215】つまり、近年、音楽データのようなコンテ
ンツのデータをネットワークを使って配信するようなサ
ービスが普及している。このようなサービスでは、コン
テンツのデータの保護を図るために、コンテンツのデー
タを暗号化することが望まれる。この発明では、ブロッ
ク暗号化を連鎖的に行う場合の初期値を、コンテンツデ
ータそのもの又はMPEGストリームのデータから生成
しているため、コンテンツのデータを配信する場合の暗
号化にも好都合である。
【0216】
【発明の効果】この発明によれば、コンテンツのデータ
がブロック化され、鎖状に連鎖して暗号化される。そし
て、このときの初期値を、そのセクタのコンテンツデー
タそのものから生成している。このため、初期値を乱数
等で発生する必要がなく、データ領域のロスがない。ま
た、コンテンツデータはランダムに変化しているため、
秘匿性が高い。更に、乱数発生器等を容易する必要がな
く、回路規模が増大しない。
【0217】また、この発明によれば、コンテンツデー
タから生成される初期値自体が他のコンテンツデータで
暗号化される。更に、初期値として使うコンテンツデー
タを自由に選ぶことができる。これにより、秘匿性が向
上される。
【0218】さらに、この発明によれば、MPEGスト
リームを記録する場合には、ヘッダに含まれるユニーク
な情報を使って、初期値を生成している。ヘッダの情報
はユニークであり、SCRやPTSのような時間情報
は、時間と共に変化するため、秘匿性が高い。また、M
PEGストリームのヘッダの情報を使って暗号化の初期
値を形成しているので、MPEGストリームを保ったま
ま、伝送することができる。さらに、乱数発生器等を容
易する必要がなく、回路規模が増大しない。
【図面の簡単な説明】
【図1】この発明が適用された光ディスクの一例の略線
図である。
【図2】この発明が適用された記録装置の一例のブロッ
ク図である。
【図3】この発明が適用された再生装置の一例のブロッ
ク図である。
【図4】セクタの構成を示す略線図である。
【図5】ブロックの構成を示す略線図である。
【図6】この発明が適用された暗号化処理の説明に用い
るブロック図である。
【図7】この発明が適用された暗号化処理の説明に用い
るブロック図である。
【図8】この発明が適用された復号化処理の説明に用い
るブロック図である。
【図9】この発明が適用された復号化処理の説明に用い
るブロック図である。
【図10】この発明が適用された暗号化処理の説明に用
いるフローチャートである。
【図11】この発明が適用された暗号化処理の説明に用
いるフローチャートである。
【図12】この発明が適用された暗号化処理の説明に用
いるフローチャートである。
【図13】この発明が適用された暗号化処理の説明に用
いるフローチャートである。
【図14】この発明が適用された復号化処理の説明に用
いるフローチャートである。
【図15】この発明が適用された復号化処理の説明に用
いるフローチャートである。
【図16】この発明が適用された復号化処理の説明に用
いるフローチャートである。
【図17】MPEGストリームを記録する場合の説明に
用いる略線図である。
【図18】MPEGストリームを記録する場合の説明に
用いる略線図である。
【図19】MPEGストリームを記録する場合のブロッ
クの構成を示す略線図である。
【図20】この発明が適用された暗号化処理の説明に用
いるブロック図である。
【図21】この発明が適用された暗号化処理の説明に用
いるブロック図である。
【図22】この発明が適用された暗号化処理の説明に用
いるブロック図である。
【図23】この発明が適用された暗号化処理の説明に用
いるブロック図である。
【図24】この発明が適用された復号化処理の説明に用
いるブロック図である。
【図25】従来の暗号化処理の説明に用いるブロック図
である。
【図26】従来の暗号化処理の説明に用いるブロック図
である。
【符号の説明】
4・・・暗号化回路,26・・・暗号解読回路,10,
20・・・光ディスク
フロントページの続き (72)発明者 猪口 達也 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 木原 隆 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA03 AA06 AA07 BA07 CA09 CA16 5J104 JA13 NA02

Claims (56)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツデータの第1の部分のデータ
    に応じて初期値を生成する生成手段と、 上記生成された初期値に応じて上記コンテンツデータの
    第2の部分のデータを暗号化し、暗号化データを出力す
    ると共に、当該出力される暗号化データに応じて、上記
    コンテンツデータの第1及び第2の部分のデータとは異
    なる部分のデータを連鎖的に暗号化する暗号手段とを備
    えるようにした暗号化装置。
  2. 【請求項2】 更に、上記コンテンツデータを複数ビッ
    トからなるブロック単位に分割する分割手段を備え、 上記生成手段は、上記分割されたブロック単位で、当該
    ブロック内の第1の部分のデータに応じて初期値を生成
    するようにした請求項1に記載の暗号化装置。
  3. 【請求項3】 上記暗号手段は、上記分割されたブロッ
    ク単位で、ブロック暗号化方式により暗号化を行うよう
    にした請求項2に記載の暗号化装置。
  4. 【請求項4】 上記初期値を暗号化するようにした請求
    項1に記載の暗号化装置。
  5. 【請求項5】 上記コンテンツデータの第1の部分のデ
    ータを変更可能とした請求項1に記載の暗号化装置。
  6. 【請求項6】 コンテンツデータの第1の部分のデータ
    に応じて初期値を生成し、 上記生成された初期値に応じて上記コンテンツデータの
    第2の部分のデータを暗号化し、暗号化データを出力す
    ると共に、当該出力される暗号化データに応じて、上記
    コンテンツデータの第1及び第2の部分のデータとは異
    なる部分のデータを連鎖的に暗号化するようにした暗号
    化方法。
  7. 【請求項7】 更に、上記コンテンツデータを複数ビッ
    トからなるブロック単位に分割し、 上記分割されたブロック単位で、当該ブロック内の第1
    の部分のデータに応じて初期値を生成するようにした請
    求項6に記載の暗号化方法。
  8. 【請求項8】 上記分割されたブロック単位で、ブロッ
    ク暗号化方式により暗号化を行うようにした請求項7に
    記載の暗号化方法。
  9. 【請求項9】 上記初期値を暗号化するようにした請求
    項6に記載の暗号化方法。
  10. 【請求項10】 上記コンテンツデータの第1の部分の
    データを変更可能とした請求項6に記載の暗号化方法。
  11. 【請求項11】 暗号化されたコンテンツデータの第1
    の部分のデータを初期値とし、上記暗号化されたコンテ
    ンツデータの第2の部分データと上記初期値から上記第
    2の部分を復号化し、当該復号データを出力すると共
    に、上記第1及び第2の部分のデータとは異なる部分の
    暗号化データと、その前の暗号化データとから連鎖的に
    上記第1及び第2の部分のデータとは異なる部分を復号
    化する復号手段と、 上記暗号化されたコンテンツデータの第1の部分のデー
    タから上記第1の部分のデータを生成する生成手段とを
    備えるようにした復号装置。
  12. 【請求項12】 更に、上記コンテンツデータは、複数
    ビットからなるブロック単位で暗号化されており、 上記復号手段は、上記ブロック単位で、ブロック暗号化
    方式により復号化を行うようにした請求項11に記載の
    復号装置。
  13. 【請求項13】 上記生成手段は、上記ブロック単位
    で、上記暗号化されたコンテンツデータの第1の部分の
    データから上記第1の部分のデータを生成するようにし
    た請求項12に記載の復号装置。
  14. 【請求項14】 上記初期値は暗号化されており、上記
    第1の部分のデータを上記初期値を復号して生成するよ
    うにした請求項11に記載の暗号化装置。
  15. 【請求項15】 暗号化されたコンテンツデータの第1
    の部分のデータを初期値とし、上記暗号化されたコンテ
    ンツデータの第2の部分データと上記初期値から上記第
    2の部分を復号化し、当該復号データを出力すると共
    に、上記第1及び第2の部分のデータとは異なる部分の
    暗号化データと、その前の暗号化データとから連鎖的に
    上記第1及び第2の部分のデータとは異なる部分を復号
    化し、 上記暗号化されたコンテンツデータの第1の部分のデー
    タから上記第1の部分のデータを生成するようにした復
    号方法。
  16. 【請求項16】 更に、上記コンテンツデータは、複数
    ビットからなるブロック単位で暗号化されており、 上記ブロック単位で、ブロック暗号化方式により復号化
    を行うようにした請求項15に記載の復号方法。
  17. 【請求項17】 上記ブロック単位で、上記暗号化され
    たコンテンツデータの第1の部分のデータから上記第1
    の部分のデータを生成するようにした請求項16に記載
    の復号方法。
  18. 【請求項18】 上記初期値は暗号化されており、上記
    第1の部分のデータを上記初期値を復号して生成するよ
    うにした請求項15に記載の復号方法。
  19. 【請求項19】 コンテンツデータの第1の部分のデー
    タに応じて初期値を生成し、 上記生成された初期値に応じて上記コンテンツデータの
    第2の部分のデータを暗号化し、暗号化データを出力す
    ると共に、当該出力される暗号化データに応じて、上記
    コンテンツデータの第1及び第2の部分のデータとは異
    なる部分のデータを連鎖的に暗号化して、上記コンテン
    ツのデータを記憶するようにした記憶媒体。
  20. 【請求項20】 コンテンツデータのストリームの所定
    の部分のデータに応じて初期値を生成する生成手段と、 上記生成された初期値に応じて上記コンテンツデータを
    暗号化し、暗号化データを出力すると共に、当該出力さ
    れる暗号化データに応じて、上記コンテンツデータとは
    異なる部分のデータを連鎖的に暗号化する暗号手段とを
    備えるようにした暗号化装置。
  21. 【請求項21】 更に、上記コンテンツデータを複数ビ
    ットからなるブロック単位に分割する分割手段を備え、 上記暗号手段は、上記分割されたブロック単位で、ブロ
    ック暗号化方式により暗号化を行うようにした請求項2
    0に記載の暗号化装置。
  22. 【請求項22】 上記ストリーム中のヘッダの部分に含
    まれるデータに応じて初期値を生成するようにした請求
    項20に記載の暗号化装置。
  23. 【請求項23】 上記ストリーム中のヘッダの部分に含
    まれる時間情報に応じて初期値を生成するようにした請
    求項20に記載の暗号化装置。
  24. 【請求項24】 上記ストリーム中のヘッダの部分に含
    まれるコンテンツ毎にユニークな情報に応じて初期値を
    生成するようにした請求項20に記載の暗号化装置。
  25. 【請求項25】 上記ストリーム中のヘッダの部分に含
    まれる時間情報と、上記ストリーム中のヘッダの部分に
    含まれるコンテンツ毎にユニークな情報とに応じて初期
    値を生成するようにした請求項20に記載の暗号化装
    置。
  26. 【請求項26】 上記初期値を暗号化するようにした請
    求項20に記載の暗号化装置。
  27. 【請求項27】 上記ストリームは、MPEGストリー
    ムである請求項20に記載の暗号化装置。
  28. 【請求項28】 上記ヘッダは、パックヘッダ、パケッ
    トヘッダ、又はファイルヘッダである請求項27に記載
    の暗号化装置。
  29. 【請求項29】 コンテンツデータのストリームの所定
    の部分のデータに応じて初期値を生成し、 上記生成された初期値に応じて上記コンテンツデータを
    暗号化し、暗号化データを出力すると共に、当該出力さ
    れる暗号化データに応じて、上記コンテンツデータとは
    異なる部分のデータを連鎖的に暗号化するようにした暗
    号化方法。
  30. 【請求項30】 更に、上記コンテンツデータを複数ビ
    ットからなるブロック単位に分割し、 上記分割されたブロック単位で、ブロック暗号化方式に
    より暗号化を行うようにした請求項29に記載の暗号化
    方法。
  31. 【請求項31】 上記ストリーム中のヘッダの部分に含
    まれるデータに応じて初期値を生成するようにした請求
    項29に記載の暗号化方法。
  32. 【請求項32】 上記ストリーム中のヘッダの部分に含
    まれる時間情報に応じて初期値を生成するようにした請
    求項29に記載の暗号化方法。
  33. 【請求項33】 上記ストリーム中のヘッダの部分に含
    まれるコンテンツ毎にユニークな情報に応じて初期値を
    生成するようにした請求項29に記載の暗号化方法。
  34. 【請求項34】 上記ストリーム中のヘッダの部分に含
    まれる時間情報と、上記ストリーム中のヘッダの部分に
    含まれるコンテンツ毎にユニークな情報とに応じて初期
    値を生成するようにした請求項29に記載の暗号化方
    法。
  35. 【請求項35】 上記初期値を暗号化するようにした請
    求項29に記載の暗号化方法。
  36. 【請求項36】 上記ストリームは、MPEGストリー
    ムである請求項29に記載の暗号化方法。
  37. 【請求項37】 上記ヘッダは、パックヘッダ、パケッ
    トヘッダ、又はファイルヘッダである請求項36に記載
    の暗号化方法。
  38. 【請求項38】 コンテンツデータのストリームの所定
    の部分のデータに応じて初期値を生成する生成手段と、 暗号化されたコンテンツデータと上記初期値から上記コ
    ンテンツデータを復号化し、当該復号データを出力する
    と共に、暗号化データと、その前の暗号化データとから
    連鎖的にコンテンツデータを復号化する復号手段とを備
    えるようにした復号装置。
  39. 【請求項39】 更に、上記コンテンツデータは、複数
    ビットからなるブロック単位で暗号化されており、 上記復号手段は、上記ブロック単位で、ブロック暗号化
    方式により復号化を行うようにした請求項38に記載の
    復号装置。
  40. 【請求項40】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれるデータに応じて初期値を生成す
    るようにした請求項38に記載の復号装置。
  41. 【請求項41】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれる時間情報に応じて初期値を生成
    するようにした請求項38に記載の復号装置。
  42. 【請求項42】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれるコンテンツ毎にユニークな情報
    に応じて初期値を生成するようにした請求項38に記載
    の復号装置。
  43. 【請求項43】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれる時間情報と、上記ストリーム中
    のヘッダの部分に含まれるコンテンツ毎にユニークな情
    報とに応じて初期値を生成するようにした請求項38に
    記載の復号装置。
  44. 【請求項44】 上記生成手段は、暗号化されている上
    記初期値を復号化するようにした請求項38に記載の復
    号装置。
  45. 【請求項45】 上記ストリームは、MPEGストリー
    ムである請求項38に記載の復号装置。
  46. 【請求項46】 上記ヘッダは、パックヘッダ、パケッ
    トヘッダ、又はファイルヘッダである請求項45に記載
    の復号装置。
  47. 【請求項47】 コンテンツデータのストリームの所定
    の部分のデータに応じて初期値を生成し、 暗号化されたコンテンツデータと上記初期値から上記コ
    ンテンツデータを復号化し、当該復号データを出力する
    と共に、暗号化データと、その前の暗号化データとから
    連鎖的にコンテンツデータを復号化するようにした復号
    方法。
  48. 【請求項48】 更に、上記コンテンツデータは、複数
    ビットからなるブロック単位で暗号化されており、 上記復号手段は、上記ブロック単位で、ブロック暗号化
    方式により復号化を行うようにした請求項47に記載の
    復号装置。
  49. 【請求項49】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれるデータに応じて初期値を生成す
    るようにした請求項47に記載の復号装置。
  50. 【請求項50】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれる時間情報に応じて初期値を生成
    するようにした請求項47に記載の復号装置。
  51. 【請求項51】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれるコンテンツ毎にユニークな情報
    に応じて初期値を生成するようにした請求項47に記載
    の復号装置。
  52. 【請求項52】 上記生成手段は、上記ストリーム中の
    ヘッダの部分に含まれる時間情報と、上記ストリーム中
    のヘッダの部分に含まれるコンテンツ毎にユニークな情
    報とに応じて初期値を生成するようにした請求項47に
    記載の復号装置。
  53. 【請求項53】 上記生成手段は、暗号化されている上
    記初期値を復号化するようにした請求項47に記載の復
    号装置。
  54. 【請求項54】 上記ストリームは、MPEGストリー
    ムである請求項47に記載の復号装置。
  55. 【請求項55】 上記ヘッダは、パックヘッダ、パケッ
    トヘッダ、又はファイルヘッダである請求項54に記載
    の復号装置。
  56. 【請求項56】 コンテンツデータのストリームの所定
    の部分のデータに応じて初期値を生成し、 上記生成された初期値に応じて上記コンテンツデータを
    暗号化し、暗号化データを出力すると共に、当該出力さ
    れる暗号化データに応じて、上記コンテンツデータとは
    異なる部分のデータを連鎖的に暗号化して、上記コンテ
    ンツのデータを記憶するようにした記憶媒体。
JP2001066850A 2000-11-06 2001-03-09 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体 Abandoned JP2002202719A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2001066850A JP2002202719A (ja) 2000-11-06 2001-03-09 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
EP01980961A EP1237320A4 (en) 2000-11-06 2001-11-02 ENCRYPTION DEVICE AND METHOD, DEVICE AND METHOD FOR DECRYPTION AND MEMORY MEDIUM
KR1020027008735A KR100846255B1 (ko) 2000-11-06 2001-11-02 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
PCT/JP2001/009624 WO2002037747A1 (fr) 2000-11-06 2001-11-02 Dispositif et procede de chiffrement, dispositif et procede de dechiffrement et support memoire
US10/169,696 US20030002665A1 (en) 2000-11-06 2001-11-02 Encrypting apparatus, encrypting method, decrypting apparatus, decrypting method, and storage medium
CNB018035108A CN100508447C (zh) 2000-11-06 2001-11-02 加密设备和方法、解密设备和方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-337307 2000-11-06
JP2000337307 2000-11-06
JP2001066850A JP2002202719A (ja) 2000-11-06 2001-03-09 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体

Publications (1)

Publication Number Publication Date
JP2002202719A true JP2002202719A (ja) 2002-07-19

Family

ID=26603432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001066850A Abandoned JP2002202719A (ja) 2000-11-06 2001-03-09 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体

Country Status (6)

Country Link
US (1) US20030002665A1 (ja)
EP (1) EP1237320A4 (ja)
JP (1) JP2002202719A (ja)
KR (1) KR100846255B1 (ja)
CN (1) CN100508447C (ja)
WO (1) WO2002037747A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318154A (ja) * 2003-04-14 2004-11-11 Sony Electronics Inc ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。
WO2005006639A1 (ja) * 2003-07-15 2005-01-20 Sony Corporation 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP2005175605A (ja) * 2003-12-08 2005-06-30 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2008186468A (ja) * 2008-02-13 2008-08-14 Sony Corp 情報記録媒体
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
JP2009175544A (ja) * 2008-01-25 2009-08-06 Ntt Electornics Corp 暗号化方法および復号方法
US7636439B2 (en) 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
JP2015022269A (ja) * 2013-07-23 2015-02-02 凸版印刷株式会社 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030223581A1 (en) * 2002-05-30 2003-12-04 Bedros Hanounik Cipher block chaining unit for use with multiple encryption cores
KR100965874B1 (ko) * 2003-01-10 2010-06-24 삼성전자주식회사 Ckc 암호화/복호화 장치 및 방법
KR101244308B1 (ko) * 2003-12-08 2013-03-18 삼성전자주식회사 동영상 파일의 암호화 방법 및 그를 이용한 디지털 저작권관리방법
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
KR100768509B1 (ko) * 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
EP2579497A1 (en) * 2005-05-02 2013-04-10 Nds Limited Native scrambling system
GB2431488A (en) * 2005-10-11 2007-04-25 Hewlett Packard Development Co Data transfer device
JP4482630B2 (ja) * 2005-11-21 2010-06-16 インターナショナル・ビジネス・マシーンズ・コーポレーション 通信装置および通信方法
WO2007069236A2 (en) * 2005-12-14 2007-06-21 Nds Limited Method and system for usage of block cipher encryption
US20090125726A1 (en) * 2007-11-14 2009-05-14 Mcm Portfolio Llc Method and Apparatus of Providing the Security and Error Correction Capability for Memory Storage Devices
US8793228B2 (en) * 2009-01-14 2014-07-29 Stmicroelectronics Pvt. Ltd. File system including a file header area and a file data area
KR20100089228A (ko) 2009-02-03 2010-08-12 삼성전자주식회사 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
US8819451B2 (en) * 2009-05-28 2014-08-26 Microsoft Corporation Techniques for representing keywords in an encrypted search index to prevent histogram-based attacks
US8364955B1 (en) * 2009-10-29 2013-01-29 Symantec Corporation Systems and methods for effectively removing access to individual files on magnetic tape media
US8959366B2 (en) * 2010-01-28 2015-02-17 Cleversafe, Inc. De-sequencing encoded data slices
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US8625802B2 (en) * 2010-06-16 2014-01-07 Porticor Ltd. Methods, devices, and media for secure key management in a non-secured, distributed, virtualized environment with applications to cloud-computing security and management
CN102622541B (zh) * 2010-12-29 2016-02-24 奥多比公司 加密及解密的系统和方法
US8938619B2 (en) 2010-12-29 2015-01-20 Adobe Systems Incorporated System and method for decrypting content samples including distinct encryption chains
US8527750B2 (en) * 2010-12-29 2013-09-03 Adobe Systems Incorporated System and method for generating multiple protected content formats without redundant encryption of content
US8687809B2 (en) * 2011-05-27 2014-04-01 Adobe Systems Incorporated System and method for decryption of content including disconnected encryption chains
US8725788B2 (en) 2011-05-27 2014-05-13 Adobe Systems Incorporated System and method for decryption of content including partial-block discard
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
KR102323805B1 (ko) 2014-12-24 2021-11-10 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
CN105205411A (zh) * 2015-09-21 2015-12-30 北京元心科技有限公司 一种实现对称加密文件随机存储的方法和系统
CN106228981B (zh) * 2016-08-03 2019-07-19 中山大学 一种基于压缩域的mp3自适应隐写方法
WO2019045737A1 (en) 2017-08-31 2019-03-07 General Electric Company CODING VOLUMETRIC DATA TO SUPPORT THE DELIVERY OF TRUSTED TRANSACTIONS
CN115297363B (zh) * 2022-10-09 2022-12-27 南通商翼信息科技有限公司 基于霍夫曼编码的视频数据加密传输方法

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5109152A (en) * 1988-07-13 1992-04-28 Matsushita Electric Industrial Co., Ltd. Communication apparatus
JP2946470B2 (ja) * 1990-04-26 1999-09-06 キヤノン株式会社 暗号化符号化装置
US5682425A (en) * 1990-04-23 1997-10-28 Canon Kabushiki Kaisha Information signal transmission system
KR0152270B1 (ko) * 1990-04-30 1998-10-15 구자홍 유료 티브이 시스템의 합성 영상신호 암호화 해독 처리 시스템
US5150401A (en) * 1990-12-04 1992-09-22 Chips International, Inc. Retrofittable encryption/decryption apparatus using modified frequency modulation
JPH07193804A (ja) * 1991-11-15 1995-07-28 Pioneer Electron Corp 映像スクランブル方式およびその装置
WO1995019672A2 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
JPH0856356A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd 符号化装置および復号化装置
US5671283A (en) * 1995-06-08 1997-09-23 Wave Systems Corp. Secure communication system with cross linked cryptographic codes
US5664016A (en) * 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
CA2179971C (en) * 1995-06-30 2001-10-30 Takahisa Yamamoto An adaptable communication apparatus and an adaptable communication system
JPH1032567A (ja) * 1996-07-18 1998-02-03 Mitsubishi Electric Corp 秘匿化装置、秘匿解除装置およびこれらを用いたデータ伝送システム
ATE226772T1 (de) * 1996-09-03 2002-11-15 Siemens Ag Anordnung und verfahren zur kryptographischen bearbeitung eines digitalen datenstroms, der eine beliebige anzahl von daten aufweist
US6526144B2 (en) * 1997-06-02 2003-02-25 Texas Instruments Incorporated Data protection system
US6307940B1 (en) * 1997-06-25 2001-10-23 Canon Kabushiki Kaisha Communication network for encrypting/deciphering communication text while updating encryption key, a communication terminal thereof, and a communication method thereof
US6333983B1 (en) * 1997-12-16 2001-12-25 International Business Machines Corporation Method and apparatus for performing strong encryption or decryption data using special encryption functions
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6215876B1 (en) * 1997-12-31 2001-04-10 Transcrypt International, Inc. Apparatus for and method of detecting initialization vector errors and maintaining cryptographic synchronization without substantial increase in overhead
US6249582B1 (en) * 1997-12-31 2001-06-19 Transcrypt International, Inc. Apparatus for and method of overhead reduction in a block cipher
US6295604B1 (en) * 1998-05-26 2001-09-25 Intel Corporation Cryptographic packet processing unit
US6845159B1 (en) * 1998-10-07 2005-01-18 Protego Information Ab Processing method and apparatus for converting information from a first format into a second format
JP3824121B2 (ja) * 1999-04-01 2006-09-20 株式会社日立製作所 暗号データの復号化処理方法および装置
JP3864675B2 (ja) * 2000-03-09 2007-01-10 株式会社日立製作所 共通鍵暗号装置
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318154A (ja) * 2003-04-14 2004-11-11 Sony Electronics Inc ブロック暗号の暗号化法を用いたデジタルコンテンツの保護関連出願本出願は、2003年4月14日に出願された米国仮特許出願番号60/462,987号についての優先権を主張する。著作権表示/許諾この明細書の開示内容の一部は、著作権保護の対象となるマテリアルを含む。著作権者は、この明細書が特許商標庁への特許出願又は記録であると認められるファックスコピー又は特許開示に対しては異議を唱えないが、それ以外のあらゆる全ての著作権の権利を保有する。以下の表示は、後述するソフトウェア及びデータ、並びに添付の図面に適用される。著作権(c)2003:全ての著作権はソニーエレクトロニクスインク社に帰属する(Copyright(c)2003,SonyElectronics,Inc.,AllRightsReserved)。
WO2005006639A1 (ja) * 2003-07-15 2005-01-20 Sony Corporation 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JPWO2005006639A1 (ja) * 2003-07-15 2007-09-20 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US8005222B2 (en) 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
JP4544156B2 (ja) * 2003-07-15 2010-09-15 ソニー株式会社 処理方法並びにコンピュータ・プログラム
US7796754B2 (en) 2003-10-22 2010-09-14 Sony Corporation Information recording processing apparatus, information reproduction processing apparatus, information recording medium, information recording processing method, information reproduction processing method, and computer program
US7492894B2 (en) 2003-11-04 2009-02-17 Sony Corporation Information-processing apparatus, control method, program and recording medium
JP2005175605A (ja) * 2003-12-08 2005-06-30 Sony Corp 情報処理装置、制御方法、プログラム、並びに記録媒体
JP4505717B2 (ja) * 2003-12-08 2010-07-21 ソニー株式会社 情報処理装置、制御方法、プログラム、並びに記録媒体
WO2006013924A1 (ja) * 2004-08-06 2006-02-09 Pioneer Corporation 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
US7636439B2 (en) 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP2009175544A (ja) * 2008-01-25 2009-08-06 Ntt Electornics Corp 暗号化方法および復号方法
JP4658150B2 (ja) * 2008-01-25 2011-03-23 Nttエレクトロニクス株式会社 暗号化方法および復号方法
JP4665974B2 (ja) * 2008-02-13 2011-04-06 ソニー株式会社 情報記録媒体
JP2008186468A (ja) * 2008-02-13 2008-08-14 Sony Corp 情報記録媒体
JP2015022269A (ja) * 2013-07-23 2015-02-02 凸版印刷株式会社 暗号化装置、復号装置、暗号化方法、復号方法及びプログラム

Also Published As

Publication number Publication date
EP1237320A4 (en) 2008-07-09
KR100846255B1 (ko) 2008-07-16
US20030002665A1 (en) 2003-01-02
CN1394409A (zh) 2003-01-29
KR20020067599A (ko) 2002-08-22
WO2002037747A1 (fr) 2002-05-10
CN100508447C (zh) 2009-07-01
EP1237320A1 (en) 2002-09-04

Similar Documents

Publication Publication Date Title
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
JP4576936B2 (ja) 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP4734906B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4715233B2 (ja) 情報処理装置、および情報記録媒体製造方法、並びにコンピュータ・プログラム
JP4569228B2 (ja) データ処理方法、情報記録媒体製造管理システム、記録データ生成装置、および方法、並びにコンピュータ・プログラム
JP4114605B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2000079532A1 (fr) Support d'enregistrement, procede d'initialisation de support d'enregistrement, procede de cryptage et dispositif pour support d'enregistrement, procede de decryptage et dispositif acoustique/video/donnees
JP3584913B2 (ja) データ出力方法、記録方法および装置、再生方法および装置、データ送信方法および受信方法
JP2003218850A (ja) コンテンツ記録再生装置
WO2004093379A1 (ja) 情報記録媒体ドライブ装置
KR20050073748A (ko) 저장 매체의 데이터 복사 및 재생 방법
JP2001216727A (ja) 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
JPH0721688A (ja) 光記録媒体及びその再生装置
JP4936652B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
EP1653653B1 (en) Copyright protection system
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP2001184787A (ja) 情報記録媒体、情報記録・再生装置、そして、情報記録・再生方法
JP2000100068A (ja) 情報記録方法、その装置、情報再生装置、情報保護方法及び情報記録媒体
JP4774734B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP5170229B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4551700B2 (ja) 記録方法、記録装置、再生方法、再生装置および記録媒体
JP2007207410A (ja) 記録媒体、記録媒体の初期化方法並びに記録媒体上での暗号化方法及び暗号化装置並びに復号化装置並びに音響・映像・データ装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080218

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090813