JP2004295091A - 暗号化装置、逆暗号化装置およびデータ再生装置 - Google Patents

暗号化装置、逆暗号化装置およびデータ再生装置 Download PDF

Info

Publication number
JP2004295091A
JP2004295091A JP2004039529A JP2004039529A JP2004295091A JP 2004295091 A JP2004295091 A JP 2004295091A JP 2004039529 A JP2004039529 A JP 2004039529A JP 2004039529 A JP2004039529 A JP 2004039529A JP 2004295091 A JP2004295091 A JP 2004295091A
Authority
JP
Japan
Prior art keywords
data
header
file
encryption
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004039529A
Other languages
English (en)
Inventor
Yoshinori Matsui
義徳 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004039529A priority Critical patent/JP2004295091A/ja
Publication of JP2004295091A publication Critical patent/JP2004295091A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】ファイルサイズを変えることなく非暗号化データを暗号化することができる暗号化装置を提供する。
【解決手段】符号化された画像データ等が格納されているデータ部とデータ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出部101、データ部に格納されているデータを暗号化するデータ暗号化部106、ヘッダ部を解析して、ヘッダ部に含まれ、データ暗号化部106において暗号化されるデータの符号化方式を示すフィールドの値を取得するヘッダ解析部102、取得された値を予め定められた変換規則に基づいて変換し、フィールドの値を変換された値に書き換えるヘッダ変換部104、および、値が書き換えられたフィールドを含むヘッダ部と暗号化されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力部105を備える。
【選択図】 図1

Description

本発明は、データサーバやメモリ上に保持された暗号化・非暗号化データファイルを逆暗号化・暗号化して、他のデータサーバやメモリ上に移動する、逆暗号化装置・暗号化装置、および、暗号化・非暗号化データファイルを入力して復号再生するデータ再生装置に関する。なお、暗号化に対立する概念としては、一般には復号化という語が用いられているが、本明細書においては、符号化に対立する概念として復号化を用いるので、暗号化に対立する概念として逆暗号化という語を用いて説明することとする。
画像や音声、テキスト等のデジタルデータを多重化する国際標準方式としては、ISO/MPEG(International Organization Standardization / Moving Picture Experts Group)や、第3世代移動体W−CDMA通信の国際標準規格を定める団体である3GPP(The Third Generation Partnership Project)等において標準化されたファイルフォーマットがある(例えば、ISO/IEC14496−12、ISO/IEC14496−14、および3GPP TS26.234等。)。
図15は、上記規格によって定められたファイルの構成の一例を示す図である。
図15に示すように、ファイル900は、ヘッダ部(“moov”)901と、データ部(“mdat”)902とから構成される。
ヘッダ部901は、多重化されたデジタルデータのメディアの数と同数またはその数以上のトラックボックス(“trak”)903を含んでいる。また、それぞれのトラックボックス903は、サンプル詳細情報格納ボックス(“stsd”)904を1つ含んでおり、サンプル詳細情報格納ボックス904は、少なくとも1つのエントリ(“entry”)905を含んでいる。さらに、エントリ905は、エントリサイズ(ENT_SZ)906と、エントリ情報(EINFO)907、および、その他のフィールドで構成されており、エントリ情報907は、エントリタイプ(ENT_TP)908および予約フィールド(RSV_6)909を含んでいる。
エントリサイズ906は、エントリ905のサイズをバイト数で指定するフィールドである。
エントリタイプ908は、デジタルデータの符号化方式を示すフィールドである。上記規格によると、例えば、MPEG4ビデオ符号化方式の場合であれば、エントリタイプ908に、0x6D703476(mp4v)と記述されることになり、MPEG4オーディオ符号化方式の場合であれば、0x6D703461(mp4a)、ITU−T H.263ビデオ符号化方式の場合であれば、0x73323633(s263)、AMR音声符号化方式の場合であれば、0x73616D72(samr)、時間テキスト符号化方式の場合であれば、0x74783367(tx3g)等と、それぞれエントリタイプ908に記述される。
予約フィールド909は、将来の拡張領域として予約されたフィールドであり、規格の改訂等に備えて設けられている。
データ部902には、画像や音声、テキスト等のデジタルデータが多重化されて格納されている。ここで、それぞれのデータへのアクセス情報は、トラックボックス903の中において、ファイル900の先頭からのオフセット値として与えられている。例えば、ある画像データへのアクセス情報として12,450バイトとトラックボックス903の中において指定されている場合、ファイル900の先頭から12,450バイトの位置に、その画像データが格納されていることになる。
ところで、近年、広帯域ネットワークの普及に伴い、高品質な動画像データ伝送が可能となったことにより、有料の動画像データ伝送サービスが提供されるようになっている。視聴価値の高い動画像データの伝送サービスを提供するにあたっては、著作権等の無体財産権保護の観点からデータの暗号化が必要不可欠であり、現在、ISO/MPEG等でも、暗号化されたデータを格納したファイルフォーマットの規格成立のための提案がなされている。
図16は、ISO/MPEGにおいて現在提案されている従来の暗号化ファイルフォーマットにおけるデータ構造の一部を示した図である。なお、この従来の暗号化ファイルフォーマットにおけるデータ構造は、例えば、特許文献1に開示されている。
図16に示すように、従来の暗号化ファイルフォーマットでは、エントリ910に、暗号化情報ボックス(“einf”)911というデータ構造が付加されている方式が提案されている。この方式によれば、従来のエントリタイプ908の記述において、mp4vやs263等と記述されるビデオ符号化方式に対しては、共通に0x656E6376(encv)と記述することとし、また、mp4aやsamr等と記述される音声符号化方式に対しては、共通に0x656E6361(enca)と記述することとしている。
また、暗号化された後のエントリタイプ908は、encvやenca等に集約されるが、もともとのエントリタイプ908、すなわち、暗号化される前のエントリタイプ908に記述されていたmp4vやsamr等は、“einf”911の中にあるオリジナルフォーマットボックス(“frma”)912のデータフォーマットフィールド915に記述されることになる。
したがって、このデータフォーマットフィールド915を参照することによって、符号化方式の判別が可能となり、エントリタイプ908には、特有のencvやenca等と記述されることで、暗号化の有無を判別することが可能となる。また、暗号化がなされている場合、どのような暗号化方式が使用されているかを示す情報も必要となるが、これに対しては、“einf”911に含まれるスキームボックス(“schm”)913のスキームタイプフィールド916、スキームバージョンフィールド917を用いて記述され、これらのフィールドを参照することにより、暗号化方式やそのバージョンの判別が可能となる。この他、“einf”911には、スキーム特定データフィールド918を備えたスキーム情報ボックス914等が含まれている。
図17は、ある非暗号化ファイルを上述した従来の暗号化ファイルフォーマットで暗号化した場合におけるファイルのヘッダ部の違いを説明するための図である。
図17では、暗号化される前(非暗号化時)の“stsd”904と、暗号化された後(暗号化時)の“stsd”920とが、それぞれ示されている。まず、非暗号化時のエントリサイズ906は、0x000000F3(10進数243)、すなわち、243バイトであることが示されており、エントリタイプ908は、0x6D703476(mp4v)であることが示されている。一方、暗号化時のエントリサイズ906は、0x0000011B(10進数283)、すなわち、283バイトであることが示されており、エントリタイプ908は、0x656E6376(encv)であることが示されている。また、暗号化時の“stsd”920には“einf”911が付加され、“einf”911のボックスタイプ(BOX_TP)フィールド921には、0x65696E66(einf)と記述される。さらに、非暗号化時のエントリタイプ908に記述されている0x6D703476(mp4v)は、“einf”911の中にある“frma”912のデータフォーマットフィールド915に複製されている。
特開2002−304805号公報
しかしながら、上記従来のファイルフォーマットでは、暗号化時と非暗号化時でヘッダ部のデータサイズが変わってしまうため、デジタルデータへのアクセス情報を全て更新しなければならなくなり、様々な問題を生じさせる。
具体的に説明すると、非暗号化ファイルを暗号化すると“einf”911が付加されるので、図18に示すように、非暗号化時と暗号化時とで、ヘッダ部901およびヘッダ部931のサイズに差が生じて、ファイルサイズが非暗号化時のファイル900と暗号化時のファイル930とで異なることになる。
従って、暗号化装置・逆暗号化装置では、暗号化・逆暗号化処理に加えて、ヘッダ部を再生成する処理が必要となり、暗号化装置・逆暗号化装置における処理負荷が大きくなるという問題がある。
また、既に述べたように、それぞれのデータへのアクセス情報は、トラックボックス903の中のフィールドでファイル先頭からのオフセット値として与えられているが、暗号化ファイルでは、データ部932に先立つヘッダ部931のサイズが増大するため、データ部932の開始位置がずれることになる。
従って、暗号化装置・逆暗号化装置は、非暗号化時のファイル900を暗号化したファイル930に変換した場合、あるいは暗号時のファイル930を非暗号化したファイル900に変換した場合、全てのデータへのアクセス情報を更新しなければならなくなるという問題がある。そして、このデータへのアクセス情報の更新は、一部のトラックのみを選択して暗号化・逆暗号化の処理をした場合であっても、暗号化・非暗号化の処理の対象でないトラックに対しても行なわなければならない。
特に、ファイルの記録メディアとして、DVD等の光ディスクを使用している場合(例えば、DVDレコーダ等)には、ファイルの暗号化・逆暗号化によってファイルサイズが変わるので、光ディスク上のデジタルデータの記録位置も変更しなければならなくなるという問題も引き起こされることになる。
さらに、ファイルサイズが変更されることにより、メモリカードの規格によって、各ファイルのファイルサイズ情報を管理している場合には、その管理情報もあわせて更新する必要が生じる。
そこで、本発明は、これらの問題点に鑑みてなされたものであり、ファイルサイズを変えることなく非暗号化データを暗号化することができる暗号化装置を提供することを目的とし、また、ファイルサイズを変えることなく暗号化データを逆暗号化することができる逆暗号化装置を提供することを目的とする。
上記の目的を達成するために、本発明に係る暗号化装置は、符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化装置であって、前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出手段と、前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化手段と、前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化手段において暗号化されるデータの符号化方式を示すフィールドに記述されている値を取得するヘッダ解析手段と、前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力手段とを備えることを特徴とする。これによって、符号化データを暗号化する時に、ファイルのヘッダに含まれる符号化方式を示すフィールドの値を所定の規則に基づいて書き換えるので、ファイルのヘッダのサイズを変えることなく、暗号化前の符号化方式や暗号化の有無をファイルのヘッダ中に指定することができる。また、ヘッダ部を再生成したり、データの記録位置を変更する必要もないので、装置の処理負荷も少なくて済む。
ここで、前記ヘッダ変換手段は、前記取得された値をビット反転させることにより変換するのが好ましく、さらに、前記ヘッダ変換手段は、前記暗号化手段における暗号化の方式に応じて、前記取得された値のうちビット反転させる位置を変えるとしたり、前記ヘッダ変換手段は、前記暗号化手段における暗号化の方式に応じて、ビット反転に用いられるビット反転式を変えるとしたりするのがより好ましい。これによって、暗号化方式に応じて、ビット反転させる位置を変えたり、ビット反転式を変えたりすることができるので、ファイルサイズを変えずに、暗号化方式や暗号化方式のバージョン番号等もファイルのヘッダで指定することが可能となる。
また、本発明に係る逆暗号化装置は、符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除する逆暗号化装置であって、前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出手段と、前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析手段と、前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除手段と、前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化が解除されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力手段とを備えることを特徴とする。これによって、ファイルのヘッダに含まれる符号化方式と暗号化に関する情報とを示すフィールドの値を所定の規則に基づいて符号化方式を示すフィールドに書き換えるので、ファイルサイズを変更することなく、暗号化されたデータを逆暗号化することができる。
なお、本発明は、このような暗号化装置または逆暗号化装置として実現することができるだけでなく、逆暗号化して符号化データを復号化し再生するデータ再生装置として実現することもでき、このような暗号化装置、逆暗号化装置またはデータ再生装置が備える特徴的な手段をステップとする暗号化方法、逆暗号化方法またはデータ再生方法として実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
以上説明したように、本発明に係る暗号化装置によれば、ファイルのヘッダに含まれる符号化方式を示すフィールドの値を所定の規則に従って書き換えることにより、暗号化前の符号化方式、暗号化の有無、暗号化方式や暗号化方式のバージョン番号を指定するので、ファイルサイズを変更することなく、非暗号化データを暗号化することができる。また、画像、音声、テキスト等のデータのファイル先頭からの格納位置が変化しないので、データへのアクセス情報を更新する必要がない。さらに、ヘッダ部の一部を書き換えるだけでよいので、従来のファイルフォーマット規格に従って動作する暗号化装置に比べて、ヘッダ部の処理量を大幅に削減することができる。またさらに、光ディスク上のファイルを暗号化する場合でも、データの記録位置を変更する必要がなくなり、メモリカードの規格によっては必要であるファイルサイズ情報を保持する管理情報の更新も必要なくなる等の効果が得られる。
また、本発明に係る逆暗号化装置によれば、ファイルのヘッダに含まれる符号化方式と暗号化に関する情報とを示すフィールドの値を所定の規則に従って書き換えるので、暗号化されたデータを逆暗号化する前と逆暗号化した後とで、ファイルサイズを同一にすることができ、ヘッダ部の処理量を大幅に削減することができる。
さらに、本発明に係るデータ再生装置によれば、暗号化されたファイルが入力された場合でも、暗号化判定手段により、暗号化の有無と符号化方式を1つのデータフィールドで判定することができる。また、従来の非暗号化時におけるファイルフォーマットと互換のフォーマットに変換するため、ヘッダ解析処理については、従来の手法を利用することができる。したがって、従来に対して安価なデータ再生装置を提供することが可能になるという効果が得られる。
本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置は、ISO/MPEGのファイルフォーマット(MP4ファイルフォーマット)において、データ部の暗号化・逆暗号化で、ヘッダ部のサイズおよびファイルサイズを不変としながらも、暗号化されたファイルの逆暗号化に必要な、暗号化の有無、符号化方式の判別を設定することが可能なデータフォーマットに基づいて動作するものである。
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態では、主に、暗号化または逆暗号化するデータとして、画像データを用いて説明するが、オーディオデータやテキストデータ等のその他のメディアデータの暗号化または逆暗号化について排除することを意図するものではない。
(実施の形態1)
まず、本発明の実施の形態1である暗号化装置を図1〜図8を用いて説明する。
図1は、本実施の形態1に係る暗号化装置の機能的な構成を示すブロック図である。
図1に示すように、暗号化装置100は、ファイル読出部101、ヘッダ解析部102、データ構造保持部103、ヘッダ変換部104、ファイル出力部105およびデータ暗号化部106を備える。
ファイル読出部101は、MP4ファイルフォーマットに従って画像や音声、テキスト等のデータが格納されている、暗号化されていないファイル(未暗号化ファイル)を入力する処理部であり、ヘッダ解析部102の指示によって未暗号化ファイルを読み込み、ファイルのヘッダ部(“moov”)をヘッダ解析部102に出力する。
ヘッダ解析部102は、“moov”を解析する処理部であり、“moov”に含まれる各エントリのEINFOをヘッダ変換部104に出力し、未暗号化ファイルに格納されている画像、音声、テキスト等のデータへのアクセス情報(データアクセス情報)を、データ構造保持部103に出力する。また、ヘッダ解析部102は、EINFOを変換することで得られるEINFO´をヘッダ変換部104から取得すると、EINFO´を組み込んだ“moov´”を生成してファイル出力部105に出力する。
データ構造保持部103は、画像、音声、テキスト等のデータ夫々に対するファイル先頭からの格納場所を示すデータアクセス情報を保持するためのDRAMやSDRAM等のメモリである。
ヘッダ変換部104は、暗号化の有無や符号化方式の判別ができるように、EINFOをEINFO´に変換する処理部であり、変換時に参照する変換テーブルを備えており、ヘッダ解析部102からEINFOを取得し、変換テーブルに従ってEINFO´に変換した後、EINFO´をヘッダ解析部102に出力する。
データ暗号化部106は、データの暗号化を行なう処理部であり、ファイル読出部101からファイルのデータ部(“mdat”)を取得し、データ構造保持部103に保持されているデータアクセス情報を用いてデータを暗号化し、暗号化を施したデータ部(暗号化済mdat)をファイル出力部105に出力する。
ファイル出力部105は、ヘッダ解析部102から“moov´”を取得し、データ暗号化部106から暗号化済mdatを取得して、これらを一体化して暗号化済ファイルを出力する処理部である。
ここで、ヘッダ変換部104が備える変換テーブルについて、図2に複数の例を示して説明する。
図2(a)は、変換テーブルの第1例を示す図である。
図2(a)には、左方の変換テーブルA104aと、右方の変換テーブルB104bとが示されている。ここで、変換テーブルA104aと、変換テーブルB104bとは、♯の番号でそれぞれ対応付けられており、暗号化されていないファイルのEINFOに含まれるエントリタイプに0x6D703476(“mp4v”)という値が記述されていれば、その値を0x65703476(“ep4v”)という値に変換することを意味している。すなわち、図2(a)では、暗号化されていないファイルのEINFOに含まれるエントリタイプの先頭の文字を、全て0x65(“e”)に変換する構成になっている。
なお、この他にも、図2(b)に示すように、エントリタイプの先頭の文字について、英小文字mを英大文字Mに変換する構成(0x6D→0x4D)としてもよい。これによれば、非暗号化時には、mp4v、mp4a、s263、samr等となっているエントリタイプの値を、暗号化時には、Mp4v、Mp4v、S263、Samr等に変換することになる。また図2(c)に示すように、エントリタイプの先頭の文字を、全て0x00とするようにしてもよい。すなわち、暗号化する側と逆暗号化する側とで一意に定めた規則に従って変換させる限り、どのような変換規則を用いてもよく、例えば、先頭文字ではなく任意の文字を変換するとしてもよいし、2つ以上の文字を変換するとしてもよい。また、文字の順番を入れ替える変換規則であってもよい。
次に、ヘッダ変換部104の具体的な動作例について説明する。ここでは、ヘッダ変換部104は、図2(a)に示した変換テーブルを用いることとし、エントリタイプにはmp4vと記述されていることとする。
図3は、ヘッダ変換部104の処理動作の第1例を示すフローチャートである。
まず、ヘッダ変換部104は、ヘッダ解析部102から出力されるEINFOを入力する(S102)。
次に、ヘッダ変換部104は、EINFOに含まれるエントリタイプ(ENT_TP)を読み出して(S104)、ENT_TPの先頭バイトENT_TP[0]が0x65(アスキーでeを表す)であるかどうかを判断する(S106)。
ここで、0x65であれば(S106のYes)、このトラックに関する画像データは既に暗号化済みであるといえ、EINFOの値を変更する必要はないため、ステップS108からステップS112までの処理を省略することができる。なお、本実施の形態1では、ENT_TPの先頭バイトが0x65であるかどうかを暗号化の有無の判断基準としている。
一方、0x65でない場合(S106のNo)、ヘッダ変換部104は、ENT_TPに記述されている値を変換テーブルB104bの中から検索する(S108)。図2(a)において、変換テーブルB104bは、少なくとも0〜3までの4つの候補を持っており、これらの値は、アスキー表記すると、それぞれ#0のエントリはmp4v、#1はmp4a、#2はs263、#3はsamrとなる。これらはそれぞれ、ISO/MPEGや3GPPの規格において定められた符号化方式を示す規定値である。
ヘッダ変換部104は、ステップS108における検索結果に基づいて、合致するものを検出したか否かを判定する(S110)。ここで、ENT_TPの値はmp4vであるとしたことから、ヘッダ変換部104は、変換テーブルB104bの#0のエントリと合致していると判断する(S110のYes)。なお、合致するものを検出しない場合(S110のNo)、ヘッダ変換部104は、ENT_TPに記述されている値を保持したまま、ステップS114に進む。
その後、ヘッダ変換部104は、ENT_TPの値を変換テーブルA104aにおける同じ#0のエントリの値0x65703476(“ep4v”)に置換する(S112)。
そして、最後に、以上のようにENT_TPの値を変換したEINFO´をヘッダ解析部102に出力して処理動作を終了する(S114)。
図4は、暗号化前のファイルと暗号化装置100による暗号化後のファイルとの比較図である。
図4では、暗号化される前(非暗号化時)のファイル110の“moov”111に含まれるサンプル詳細情報格納ボックス(“stsd”)113と、暗号化された後(暗号化時)のファイル120の“moov”121に含まれる“stsd”123とが、それぞれ示されており、非暗号化時のENT_TP116の先頭バイトの値(6D)と、暗号化時のENT_TP126の先頭バイトの値(e)とが変換されている。
このように、非暗号化時に符号化方式を記述するためのフィールドであるENT_TP116の値を、データを暗号化する場合に変換することで、暗号化時のファイル120のENT_TP126を、符号化方式と暗号化の有無とを示すフィールドとすることができる。
また、本図に示すように、エントリサイズ(ENT_SZ)115の値は、非暗号化時のファイル110と暗号化時のファイル120とで変化していない。これは、暗号化処理を行なっても、“moov”111と“moov”121とでサイズが変化しない、すなわち、ファイル110とファイル120とでファイルサイズが等しくなることを意味する。
なお、以上の説明では、データの暗号化に用いられる暗号化方式が固定であることを想定していたが、暗号化方式が可変である場合でも、暗号化装置100は、ヘッダ変換部104において、暗号化方式やそのバージョン番号等を設定することもできる。この場合、上記ファイルフォーマットの予約フィールド(RSV_6)を用いて暗号化方式やそのバージョン番号を記述することが考えられる。
すなわち、予約フィールドは、値が0の6バイトのフィールドであるので、ヘッダ変換部104は、図3に示したフローチャートのステップS112において、ENT_TPを変換テーブルA104aの値に置換した後、例えば、4バイトを使用して暗号化方式を示すためのスキームタイプフィールド(SC_TYPE)と、2バイトを使用して暗号化方式のバージョン番号を示すためのスキームバージョンフィールド(SC_VER)とを設定して、予め与えられた暗号化方式およびそのバージョン番号の値を記述して、EINFO´をヘッダ解析部102に出力する。
図5は、暗号化前のファイルと暗号化装置100による第2の暗号化処理後のファイルとの比較図である。
図5では、非暗号化時のファイル130の“stsd”133に含まれる予約フィールド136が、暗号化時のファイル140の“stsd”143において、スキームタイプフィールド(SC_TYPE)146と、スキームバージョンフィールド(SC_VER)147とに変換されている。
また、図4と同様に、ENT_SZ134の値は、非暗号化時のファイル130と暗号化時のファイル140とで変化していない。
このように、予約フィールドを用いることにより、暗号化装置100は、ファイルサイズを変えることなく、暗号化方式やそのバージョン番号等の情報も示すことができる暗号化ファイルを生成することができる。
ところで、予約フィールドは、将来の拡張領域として設けられているものであり、また、使用できるバイトサイズは、6バイトに限定されていることから、暗号化装置100は、ヘッダ変換部104において、その他の方法を用いて、符号化方式、暗号化の有無、暗号化方式、および、そのバージョン番号等を示すように、EINFOを変換するとしてもよい。ここでは、その他の方法として、ビット反転について説明する。
ビット反転を用いる場合、ヘッダ変換部104は、複数のビット反転式が記録されたビット反転テーブルを保持しており、符号化方式や暗号化方式に応じて予め定められたビット反転式を選択し、その式に従って、EINFOのENT_TPの値を変換する。
図6は、ビット反転テーブルの一例を示す図である。
図6に示すように、ビット反転テーブル104gは、符号化方式および暗号化方式ごとに異なるビット反転式をテーブル化して記録したものである。本図では、ENT_TPに記述された符号化方式がmp4vであり、暗号化方式1を用いてデータを暗号化する場合には、^Aのビット反転式を用いて、mp4vをビット反転させて、ENT_TPの値を変換することが示されている。
なお、本図では、暗号化方式のバージョン番号について図示していないが、暗号化方式のバージョン番号も考慮する場合には、例えば、暗号化方式1を各バージョン番号で区分けして、異なるビット反転式を割り当てるようにすればよい。
図7は、同装置におけるヘッダ変換部の処理動作の第2例を示すフローチャートである。なお、ここでは、上述の場合と同様にENT_TPにはmp4vと記述されており、暗号化方式1によるデータの暗号化が行なわれることとする。
まず、ヘッダ変換部104は、ヘッダ解析部102から出力されるEINFOを入力する(S202)。
次に、ヘッダ変換部104は、EINFOに含まれるENT_TPを読み出す(S204)。
続いて、ヘッダ変換部104は、ENT_TPに記述されている符号化方式を示す値をビット反転テーブル104gの中から検索し(S206)、合致するものを検出したか否かを判定する(S208)。ここで、ENT_TPの値はmp4vであることから、ヘッダ変換部104は、ビット反転テーブル104gの中に合致するものがあると判断する(S208のYes)。なお、合致するものがないと判断した場合(S208のNo)、ヘッダ変換部104は、ENT_TPに記述されている値を保持したまま、ステップS214に進む。
さらに続いて、ヘッダ変換部104は、ビット反転テーブル104gで設定されているビット反転式に従って、ENT_TPの値をビット反転させる(S210)。ここでは、暗号化方式1によりデータの暗号化が行なわれるとしたことから、ヘッダ変換部104は、ビット反転テーブル104gの中からビット反転式^Aを用いて、ENT_TPの値をビット反転させる。
その後、ヘッダ変換部104は、ENT_TPの値をビット反転後の値に置換し(S212)、最後に、ENT_TPの値を変換したEINFO´をヘッダ解析部102に出力して処理動作を終了する(S214)。
図8は、ビット反転前のエントリタイプとビット反転後のエントリタイプとの比較図である。
図8では、非暗号化時のENT_TP150の先頭4ビット151に、0110の値が記述され、最終4ビット152にも0110の値が記述されていることが示されている。これは、mp4vをアスキー表記の16進数で表すと、0x6D703476となるので、先頭4ビットと最終4ビットの値である6を2進数で示しているからである。
また、本図では、先頭4ビット151は、^1111(^f)によりビット反転されるので、暗号化時のENT_TP160の先頭4ビット161には、1001の値が記述され、最終4ビット152は、^1010(^a)によりビット反転されるので、暗号化時のENT_TP160の最終4ビット162には、1100の値が記述されることが示されている。
このとき、先頭4ビット151は、暗号化方式に応じてビット反転式が変更され、最終4ビット152は、暗号化方式のバージョン番号に応じてビット反転式が変更されるようにしておくことで、暗号化方式が可変である場合や、暗号化方式のバージョン番号等を示すことができるようになる。
すなわち、ENT_TPの中でビット反転させるビット位置を、暗号化方式やバージョン番号ごとに分け、さらに、ビット反転式も複数設けることによって、上記のような予約フィールドを用いて示す場合よりも多くの暗号化情報を、暗号化時と非暗号化時とでファイルサイズを変えることなく示すことができるようになる。
このように、本実施の形態1に係る暗号化装置によれば、ファイルのヘッダに含まれる符号化方式を示すフィールドの値を置換したり、ビット反転したりすることで、ファイルサイズを変更することなく、暗号化前の符号化方式、暗号化の有無、暗号化方式および暗号化方式のバージョン番号等をファイルのヘッダ中に指定することができる。
また、従来のISO/MPEGのMP4ファイルフォーマットでは不可能である暗号化の有無と符号化方式とを1つのデータフィールドで指定することが、本実施の形態1に係る暗号化装置によれば、可能となる。
さらに、画像、音声、テキスト等のデータのファイル先頭からの格納位置に変化が生じないので、各データへのアクセス情報を更新する必要がなく、ファイルのヘッダについてはEINFOの4バイト分(ENT_TP)の書き換えを行なうだけでよく、従来のファイルフォーマット規格に従って動作する暗号化装置に比べて、ヘッダの処理量を大幅に削減することができる。
またさらに、ファイルサイズが変化しないため、DVDレコーダ等のように、光ディスク上のファイルを暗号化する場合でも、データの記録位置を変更する必要がなく、メモリカードの規格によっては必要となるファイルサイズ情報を保持する管理情報の更新も不要となる等、様々な効果を期待することができる。
(実施の形態2)
次に、本発明の実施の形態2に係る逆暗号化装置について、図9〜図11を用いて説明する。
本実施の形態2に係る逆暗号化装置は、上記実施の形態1で説明したファイルフォーマットに基づく暗号化ファイルを入力して、暗号化を解除したファイルを出力する装置であり、上記実施の形態1で説明した暗号化装置とその多くが同等の説明になるため、主に差異のある部分を中心に説明する。
図9は、本実施の形態2に係る逆暗号化装置の機能的な構成を示すブロック図である。
図9に示すように、逆暗号化装置200は、ファイル読出部201、ヘッダ解析部202、データ構造保持部203、ヘッダ変換部204、ファイル出力部205およびデータ暗号化解除部206を備える。
ファイル読出部201は、上記実施の形態1に係る暗号化装置100が生成するファイル(暗号化済ファイル)を入力する処理部であり、ヘッダ解析部202の指示によって暗号化済ファイルを読み込み、ファイルのヘッダ部(“moov´”)をヘッダ解析部202に出力する。
ヘッダ解析部202は、“moov´”を解析する処理部であり、“moov´”に含まれる各エントリのEINFO´をヘッダ変換部204に出力し、暗号化済ファイルに格納されている画像、音声、テキスト等のデータアクセス情報を、データ構造保持部203に出力する。また、ヘッダ解析部202は、EINFO´を変換することで得られるEINFOをヘッダ変換部204から取得すると、EINFOを組み込んだ“moov”を生成してファイル出力部205に出力する。さらに、ヘッダ解析部202は、データの暗号化を解除するために必要な暗号化の有無、暗号化方式や暗号化方式のバージョン番号等の暗号化情報を、ヘッダ変換部204から取得し、データ暗号化解除部206に出力する。
データ構造保持部203は、データアクセス情報を保持するためのDRAMやSDRAM等のメモリである。
ヘッダ変換部204は、暗号化の有無や符号化方式等を判別して、EINFO´をEINFOに変換する処理部であり、変換時に参照する変換テーブルを備えており、ヘッダ解析部202からEINFO´を取得し、変換テーブルに従ってEINFOに変換した後、EINFOをヘッダ解析部202に出力する。
データ暗号化解除部206は、データの暗号化の解除(逆暗号化)を行なう処理部であり、ファイル読出部201から暗号化済mdatを取得し、ヘッダ解析部202から出力される暗号化情報とデータ構造保持部203に保持されているデータアクセス情報とを用いてデータを逆暗号化し、暗号化を解除したデータ部(mdat)をファイル出力部205に出力する。
ファイル出力部205は、ヘッダ解析部202から“moov”を取得し、データ暗号化解除部206からmdatを取得して、これらを一体化して逆暗号化済ファイル、すなわち、未暗号化ファイルを出力する処理部である。
次に、ヘッダ変換部204の具体的な動作例について説明する。ここでは、上記実施の形態1と同様に、図2(a)に示した変換テーブルを用いることとし、エントリタイプにはep4vと記述されていることとする。
図10は、ヘッダ変換部204の処理動作の第1例を示すフローチャートである。
まず、ヘッダ変換部204は、ヘッダ解析部202から出力されるEINFO´を取得する(S302)。
次に、ヘッダ変換部204は、EINFO´に含まれるENT_TPを読み出して(S304)、ENT_TPの先頭バイトENT_TP[0]が0x65であるかどうかを判断する(S306)。
ここで、0x65でなければ(S306のNo)、このトラックに関する画像データは既に暗号化の解除が行なわれている、あるいは、未暗号化であるといえ、EINFO´の値を変更する必要はないため、ステップS308からステップS312までの処理を省略することができる。なお、本実施の形態2においても、ENT_TPの先頭バイトが0x65であるかどうかを暗号化の有無の判断基準としている。
一方、0x65である場合(S306のYes)、ヘッダ変換部104は、ENT_TPに記述されている値を変換テーブルA104aの中から検索する(S308)。図2(a)において、変換テーブルA104aは、少なくとも0〜3までの4つの候補を持っており、これらの値は、アスキー表記すると、それぞれ#0のエントリはep4v、#1はep4a、#2はe263、#3はeamrとなる。これらはそれぞれ、ISO/MPEGや3GPPの規格において定められた符号化方式を示す規定値の先頭バイトを0x65(アスキー表記でeを示す)に変換することで得られるものである。
ヘッダ変換部204は、ステップS308における検索結果に基づいて、合致するものを検出したか否かを判定する(S310)。ここで、ENT_TPの値はep4vであるとしたことから、ヘッダ変換部304は、変換テーブルA104aの#0のエントリと合致していると判断する(S310のYes)。なお、合致するものを検出しない場合(S310のNo)、ヘッダ変換部104は、ENT_TPに記述されている値を保持したまま、ステップS314に進む。
その後、ヘッダ変換部104は、ENT_TPの値を変換テーブルB104bにおける同じ#0のエントリの値0x6D703476(“mp4v”)に置換する(S312)。
そして、最後に、以上のようにENT_TPの値を変換したEINFOをヘッダ解析部202に出力して処理動作を終了する(S314)。
なお、上記実施の形態で説明したように、予約フィールドを用いて暗号化方式やそのバージョン番号を記述している場合には、図10に示したフローチャートのステップS312において、ENT_TPを変換テーブルB104bの値に置換した後、SC_TYPEおよびSC_VERのフィールドを0にセットして、EINFOをヘッダ解析部202に出力する。これは、SC_TYPEおよびSC_VERは、非暗号化ファイルでは設定するものではないからである。
また、上記実施の形態で説明したように、ビット反転を用いて、符号化方式、暗号化の有無、暗号化方式、および、そのバージョン番号等を示すように、EINFOを変換するとした場合には、ヘッダ変換部204は、以下のように動作する。
図11は、ヘッダ変換部204の処理動作の第2例を示すフローチャートである。なお、ここでは、上述の場合と同様にENT_TPにはep4vと記述されており、暗号化方式1によるデータの暗号化が行なわれることとする。
まず、ヘッダ変換部204は、ヘッダ解析部202から出力されるEINFO´を入力する(S402)。
次に、ヘッダ変換部204は、EINFO´に含まれるENT_TPを読み出す(S404)。
続いて、ヘッダ変換部204は、ENT_TPに記述されている符号化方式および暗号化方式を示す値を、ビット反転テーブル104gに記録されている各ビット反転式に当てはめて、再ビット反転後の値が符号化方式を示す値となるか否かを検算し(S406)、各ビット反転式を用いて算出した再ビット反転後の値について、符号化方式を示す値と合致するものがあるか否かを判定する(S408)。ここで、ENT_TPの値はep4vであり、暗号化方式1によりデータの暗号化が行なわれるとしたことから、ヘッダ変換部204は、ビット反転テーブル104gのビット反転式^Aにより再ビット反転した値が、mp4vと合致すると判断する(S408のYes)。なお、合致するものがないと判断した場合(S408のNo)、ヘッダ変換部204は、ENT_TPに記述されている値を保持したまま、ステップS414に進む。
さらに続いて、ヘッダ変換部204は、ビット反転テーブル104gで設定されているビット反転式に従って、ENT_TPの値を再びビット反転させる(S410)。ここでは、ヘッダ変換部204は、ビット反転テーブル104gの中からビット反転式^Aを用いて、ENT_TPの値を再びビット反転させる。
その後、ヘッダ変換部204は、ENT_TPの値をビット反転後の値(ここでは、mp4v)に置換し(S412)、最後に、ENT_TPの値を変換したEINFOをヘッダ解析部202に出力して処理動作を終了する(S414)。
なお、図11に示したステップS406およびステップS408において、ヘッダ変換部204は、以下のような検算及び判定を行なうとしてもよい。ここで、非暗号化時におけるENT_TPは、アスキー表記が可能な範囲の値で記述されるものとし、暗号化方式は、^A(=ff000000)、^A´(=ffff0000)および^A”(=ffff00ff)のビット反転式で定められた3種類のうち、^Aの暗号化方式が用いられているとする。
非暗号化時におけるENT_TPに、mp4v(0x6D703476)と記述されている場合、暗号化時におけるENT_TPには、mp4vが^A(=ff000000)のビット反転式により反転された結果として、?p4v(0x92703476)が記述されることになる。なお、ここで“?”は、アスキー表記することができないコードを示すものである。
ヘッダ変換部204は、EINFO´に含まれるENT_TPを読み出すと、ステップS406において、“?p4v”(0x92703476)を、上記3種類のビット反転式にそれぞれ当てはめて検算すると、^A(=ff000000)では、mp4v(0x6D703476)、^A´(=ffff0000)では、m?4v(0x6D8F3476)、そして、^A”(=ffff00ff)では、m?4?(0x6D8F3489)という値が得られる。
すなわち、ヘッダ変換部204は、非暗号化時におけるENT_TPは、アスキー表記が可能な範囲の値で記述されるという前提から、ステップS408において、^A´および^A”による検算結果では、アスキー表記することができないコードが残り、^Aによる検算結果だけがアスキー表記となるので、^Aの暗号化方式により暗号化されていると判定する。
このように、本実施の形態2に係る逆暗号化装置によれば、暗号化の解除前および解除後でファイルサイズを同一にすることが可能となり、上記実施の形態1と同様に、従来の逆暗号化装置に比べてヘッダの処理量を削減することができ、光ディスク上のファイルを逆暗号化する場合でも、データの記録位置を変更する必要がなくなる等の効果を得ることができる。
(実施の形態3)
続いて、本発明の実施の形態3に係るデータ再生装置について、図12および図13を用いて説明する。
このデータ再生装置は、上記実施の形態1および2で説明したファイルフォーマットに基づくファイルを入力して、暗号化されている場合は、データの暗号化を解除して復号化し、データを再生出力する装置である。
図12は、本実施の形態3に係るデータ再生装置の機能的な構成を示すブロック図である。
図12に示すように、データ再生装置300は、ファイル読出部301、ヘッダ解析部302、データ構造保持部303、暗号化判定部304、SW(スイッチ)305、データ暗号化解除部306、データ復号化部307およびデータ再生部308を備える。なお、本図に示すデータ再生装置300は、図9に示した実施の形態2に係る逆暗号化装置200の機能ブロック図に、SW305、データ復号化部307およびデータ再生部308を付加し、ヘッダ変換部204を暗号化判定部304に置き換えたものであり、暗号化を解除するまでの基本的な処理動作は、上記実施の形態2に係る逆暗号化装置200の処理動作に類似する。
また、このデータ再生装置300は、ファイルが暗号化されているか否かにかかわらず、入力したファイルを復号・再生可能な構成となっている。つまり、暗号化判定部304によって暗号化が検出された場合、SW305のS1とS2を接続し、データ暗号化解除部306により暗号化を解除した後にデータ復号化部307に“mdat”を出力し、一方、暗号化判定部304によって暗号化が検出されなかった場合、SW305のS1とS3を接続し、データ暗号化解除部306を使用することなく、直接データ復号化部307に“mdat”を出力する構成になっている。
暗号化判定部304は、暗号化の有無や符号化方式等を判別する処理部であり、ヘッダ解析部302からEINFOまたはEINFO´を取得することにより、入力されたファイルが暗号化済ファイルであるか未暗号化ファイルであるかを判定する。そして、暗号化判定部304は、暗号化済ファイルであれば、S1とS2を接続させる接続信号をSW305に出力するとともに、データ暗号化解除部306にデータの逆暗号化を指示する解除指示信号を出力する。一方、暗号化判定部304は、未暗号化ファイルであれば、S1とS3を接続させる接続信号をSW305に出力する。なお、暗号化判定部304は、解除指示信号の出力時には、暗号化方式等の暗号化情報もあわせてデータ暗号化解除部306に出力する。
SW305は、暗号化判定部304からの接続信号に従って動作するスイッチである。
データ復号化部307は、符号化データを復号化する処理部であり、逆暗号化済みのmdatを取得して、所定の符号化方式により符号化されたmdatの復号化を行ない、データ再生部308に復号化済みのデータを出力する。
データ再生部308は、復号化済データを再生して表示装置に出力する処理部である。
暗号化判定部304の具体的な動作を、図13のフローチャートに示す。このフローチャートは、図10に示した逆暗号化装置200のヘッダ変換部204の動作を示すフローチャートと略同じであり、ステップS514およびステップS518が追加されている点が異なっている。ステップS514は暗号化されているデータの場合、暗号化判定部304がSW305のS1とS2を接続させる接続信号を出力するステップであり、ステップS518は暗号化されていないデータの場合、暗号化判定部304がSW305のS1とS3を接続させる接続信号を出力するステップである。
また、図13のフローチャートには示していないが、暗号化判定部304は、ENT_TPに隣接するデータフィールドである暗号化方式を示すSC_TYPEや、暗号化方式のバージョン番号を示すSC_VERも判定し、指定された暗号化方式に対応しているか否かを判定するとしてもよい。
さらに、暗号化判定部304は、図11に示した逆暗号化装置200のヘッダ変換部204の動作を示すフローチャートに、図13のフローチャートにおけるステップS514とステップS518とを組み合わせた処理動作を行ない、ビット反転によって、符号化方式、暗号化の有無、暗号化方式や暗号化方式のバージョン番号等が示されているファイルの暗号化を解除し、復号化して再生するとしてもよい。
(適用例)
ここで、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置の適用例について図14を用いて説明する。
図14は、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置の適用例を示す図である。
本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置は、インターネット等の通信ネットワーク402を介して、動画像データ等のコンテンツを提供するコンテンツサーバ401から配信されるMP4ファイル等を受信する携帯電話機403、パーソナルコンピュータ404やPDA405等に適用されうる。そして、これらの携帯電話機403、パーソナルコンピュータ404やPDA405は、受信したMP4ファイルを暗号化してメモリカード406やDVD−RAM407等の記録媒体に記録したり、メモリカード408等の記録媒体から暗号化されたMP4ファイルを読み出して再生したりする。
このように、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置は、画像配信システム等においてMP4ファイルを暗号化して記録する、または、逆暗号化して再生するMP4ファイルの記録装置または再生装置として利用されるものである。
以上、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置について、各実施の形態等に基づいて説明したが、本発明は、これらの実施の形態等に限定されるものではない。
例えば、上記各実施の形態では、1つのデータを含むトラックに着目して説明したが、ファイルに複数のトラック(画像、音声、テキスト等をそれぞれ含む)が多重化されていてもよく、この場合、ヘッダ変換部104、204、および暗号化部106、暗号化解除部206、306は、各トラックに対して個別に動作させることが可能である。
また、上記各実施の形態では、ヘッダ部とデータ部とが一体となったファイルを用いて説明したが、ヘッダ部とデータ部とが分離した、それぞれ別々のファイルであってもよい。
また、上記各実施の形態では、ハードウェアで構成する例について説明したが、処理の一部あるいは全てをCPUやDSP等のプラットフォーム上で動作するソフトウェアプログラムとして動作させるようにしてもよい。また、上記ソフトウェアプログラムは、フロッピディスクやCD−ROM、メモリカード等に記録して持ち運び、各種装置上でソフトウェアプログラムを起動し、これらの実施の形態に基づく動作をさせることも可能である。
さらに、上記実施の形態1では、ENT_TPの先頭バイトを暗号化の有無の判断基準としたが、これは単なる一例であり、様々な手法が考えられる。ただし、手法については予め暗号化ファイルフォーマットの規格において、定めておく必要がある。例えば、先頭バイト以外のバイトを変換してもよいし、2つ以上のバイトに対して変換をするとしてもよく、適正に考えられた変換規定が規格化されている限り、ENT_TPに符号化方式の情報を保持しつつ、暗号化の有無を判別可能にすることできる。このように、予め規則を定めることにより、従来のファイルフォーマットに比べ、新しいデータのタイプにも容易に対応できるようになる。従来のファイルフォーマットでは、画像、音声、およびMPEG4システムで規定されたシステムデータの3つしか対応できないが、予め定めた規則に基づき符号化方式を示すENT_TPを変換する方法を用いれば、3GPPで規定されているテキスト符号化方式(tx3gに対して、例えばex3gとして暗号化を示す)にも容易に適用できる。
またさらに、上記各実施の形態では、入力ファイルをISO/MPEG4のファイルフォーマット(MP4ファイル)として説明したが、この他のファイルフォーマットに適用してもよい。
本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置は、ビデオデータやオーディオデータ等のメディアデータが格納されているMP4ファイルを取得し、暗号化して記録媒体に格納したり、暗号化されたビデオデータやオーディオデータ等のメディアデータが格納されているMP4ファイルを逆暗号化して再生したりする動画再生機能付き携帯電話機やパーソナルコンピュータ等として好適である。
本発明の実施の形態1に係る暗号化装置の機能的な構成を示すブロック図である。 (a)は、変換テーブルの第1例を示す図であり、(b)は、変換テーブルの第2例を示す図であり、(c)は、変換テーブルの第3例を示す図である。 同装置におけるヘッダ変換部の処理動作の第1例を示すフローチャートである。 暗号化前のファイルと暗号化装置100による暗号化処理後のファイルとの比較図である。 暗号化前のファイルと暗号化装置100による第2の暗号化処理後のファイルとの比較図である。 ビット反転テーブルの一例を示す図である。 同装置におけるヘッダ変換部の処理動作の第2例を示すフローチャートである。 ビット反転前のエントリタイプとビット反転後のエントリタイプとの比較図である。 本発明の実施の形態2に係る逆暗号化装置の機能的な構成を示すブロック図である。 同装置におけるヘッダ変換部の処理動作の第1例を示すフローチャートである。 同装置におけるヘッダ変換部の処理動作の第2例を示すフローチャートである。 本発明の実施の形態3に係るデータ再生装置の機能的な構成を示すブロック図である。 同装置における暗号化判定部の処理動作を示すフローチャートである。 本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置の適用例を示す図である。 規格で定められた従来におけるファイルの構成の一例を示す図である。 従来の暗号化ファイルフォーマットにおけるデータ構造の一部を示した図である。 非暗号化ファイルを従来の暗号化ファイルフォーマットで暗号化した場合におけるファイルのヘッダ部の違いを説明するための図である。 非暗号化時と暗号化時とで、ファイルサイズが異なることを説明するための図である。
符号の説明
100 暗号化装置
101、201、301 ファイル読出部
102、202、302 ヘッダ解析部
103、203、303 データ構造保持部
104、204、304 ヘッダ変換部
104a、104c、104e 変換テーブルA
104b、104d、104f 変換テーブルB
104g ビット反転テーブル
105、205 ファイル出力部
106 データ暗号化部
110、120、130、140、900、930 ファイル
111、121、131、141、901、931 ヘッダ部
112、122、132、142、902、932 データ部
113、123、133、143、904、920 サンプル詳細情報格納ボックス
114、124、907 エントリ情報
115、125、134、144、906 エントリサイズ
116、126、135、145、150、160、908 エントリタイプ
136、909 予約フィールド
146、916 スキームタイプフィールド
147、917 スキームバージョンフィールド
151、161 先頭4ビット
152、162 最終4ビット
200 逆暗号化装置
206、306 データ暗号化解除部
300 データ再生装置
304 暗号化判定部
305 SW
307 データ復号化部
308 データ再生部
401 コンテンツサーバ
402 通信ネットワーク
403 携帯電話機
404 パーソナルコンピュータ
405 PDA
406、408 メモリカード
407 DVD−RAM
903 トラックボックス
905、910 エントリ
911 暗号化情報ボックス
912 オリジナルフォーマットボックス
913 スキームボックス
914 スキーム情報ボックス
915 データフォーマットフィールド
918 スキーム特定データフィールド
921 ボックスタイプフィールド

Claims (22)

  1. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化装置であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出手段と、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化手段と、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化手段において暗号化されるデータの符号化方式を示すフィールドに記述されている値を取得するヘッダ解析手段と、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力手段とを備える
    ことを特徴とする暗号化装置。
  2. 前記ヘッダ変換手段は、
    前記取得された値をビット反転させることにより変換する
    ことを特徴とする請求項1記載の暗号化装置。
  3. 前記ヘッダ変換手段は、
    前記暗号化手段における暗号化の方式に応じて、前記取得された値のうちビット反転させる位置を変える
    ことを特徴とする請求項2記載の暗号化装置。
  4. 前記ヘッダ変換手段は、
    前記暗号化手段における暗号化の方式に応じて、ビット反転に用いられるビット反転式を変える
    ことを特徴とする請求項2記載の暗号化装置。
  5. 前記変換規則は、前記取得された値と前記変換後の値とを対応付けて記録した変換テーブルで表される
    ことを特徴とする請求項1記載の暗号化装置。
  6. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除する逆暗号化装置であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出手段と、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析手段と、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除手段と、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化が解除されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力手段とを備える
    ことを特徴とする逆暗号化装置。
  7. 前記ヘッダ変換手段は、
    前記取得された値をビット反転させることにより変換する
    ことを特徴とする請求項6記載の逆暗号化装置。
  8. 前記ヘッダ変換手段は、
    前記暗号化に関する情報に応じて、前記取得された値のうちビット反転させる位置を変える
    ことを特徴とする請求項7記載の逆暗号化装置。
  9. 前記ヘッダ変換手段は、
    前記暗号化に関する情報に応じて、ビット反転に用いられるビット反転式を変える
    ことを特徴とする請求項7記載の逆暗号化装置。
  10. 前記変換規則は、前記取得された値と前記変換後の値とを対応付けて記録した変換テーブルで表される
    ことを特徴とする請求項6記載の逆暗号化装置。
  11. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除し復号化して再生するデータ再生装置であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出手段と、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析手段と、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除手段と、
    前記値が書き換えられたフィールドを参照して前記データの符号化方式を判別し、前記暗号化が解除されたデータを復号化する復号化手段とを備える
    ことを特徴とするデータ再生装置。
  12. 前記ヘッダ変換手段は、
    前記取得された値をビット反転させることにより変換する
    ことを特徴とする請求項11記載のデータ再生装置。
  13. 前記ヘッダ変換手段は、
    前記暗号化に関する情報に応じて、前記取得された値のうちビット反転させる位置を変える
    ことを特徴とする請求項12記載のデータ再生装置。
  14. 前記ヘッダ変換手段は、
    前記暗号化に関する情報に応じて、ビット反転に用いられるビット反転式を変える
    ことを特徴とする請求項12記載のデータ再生装置。
  15. 前記変換規則は、前記取得された値と前記変換後の値とを対応付けて記録した変換テーブルで表される
    ことを特徴とする請求項11記載のデータ再生装置。
  16. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化方法であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化手段において暗号化されるデータの符号化方式を示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力ステップとを含む
    ことを特徴とする暗号化方法。
  17. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除する逆暗号化方法であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除ステップと、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化が解除されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力ステップとを含む
    ことを特徴とする逆暗号化方法。
  18. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除し復号化して再生するデータ再生方法であって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除ステップと、
    前記値が書き換えられたフィールドを参照して前記データの符号化方式を判別し、前記暗号化が解除されたデータを復号化する復号化ステップとを含む
    ことを特徴とするデータ再生方法。
  19. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化装置のためのプログラムであって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つを暗号化する暗号化ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化手段において暗号化されるデータの符号化方式を示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力ステップとをコンピュータに実行させる
    ことを特徴とするプログラム。
  20. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除する逆暗号化装置のためのプログラムであって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除ステップと、
    前記値が書き換えられたフィールドを含むヘッダ部と、前記暗号化が解除されたデータが格納されているデータ部とから構成されるファイルを出力するファイル出力ステップとをコンピュータに実行させる
    ことを特徴とするプログラム。
  21. 符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータの暗号化を解除し復号化して再生するデータ再生装置のためのプログラムであって、
    前記符号化された画像データ、音声データおよびテキストデータが格納されているデータ部と、前記データ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得するファイル読出ステップと、
    前記ファイルのヘッダ部を解析して、前記ヘッダ部に含まれ、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述されている値を取得するヘッダ解析ステップと、
    前記取得された値を予め定められた変換規則に基づいて変換し、前記フィールドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、
    前記ファイルのデータ部に格納されている前記符号化された画像データ、音声データおよびテキストデータのうち暗号化されているデータの暗号化を解除する暗号化解除ステップと、
    前記値が書き換えられたフィールドを参照して前記データの符号化方式を判別し、前記暗号化が解除されたデータを復号化する復号化ステップとをコンピュータに実行させる
    ことを特徴とするプログラム。
  22. ファイルが記録されたコンピュータ読み取り可能な記録媒体であって、
    前記ファイルには、
    符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが暗号化されており、この暗号化されているデータが格納されているデータ部と、
    前記データ部のヘッダが格納されているヘッダ部とが含まれており、
    前記ヘッダ部には、前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフィールドが含まれている
    ことを特徴とする記録媒体。
JP2004039529A 2003-03-07 2004-02-17 暗号化装置、逆暗号化装置およびデータ再生装置 Withdrawn JP2004295091A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004039529A JP2004295091A (ja) 2003-03-07 2004-02-17 暗号化装置、逆暗号化装置およびデータ再生装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003061460 2003-03-07
JP2004039529A JP2004295091A (ja) 2003-03-07 2004-02-17 暗号化装置、逆暗号化装置およびデータ再生装置

Publications (1)

Publication Number Publication Date
JP2004295091A true JP2004295091A (ja) 2004-10-21

Family

ID=33421418

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004039529A Withdrawn JP2004295091A (ja) 2003-03-07 2004-02-17 暗号化装置、逆暗号化装置およびデータ再生装置

Country Status (1)

Country Link
JP (1) JP2004295091A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172135A (ja) * 2004-12-15 2006-06-29 Canon Inc 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2007251500A (ja) * 2006-03-15 2007-09-27 Nec Corp 無線lanシステム
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
WO2011083626A1 (ja) * 2010-01-08 2011-07-14 ソニー株式会社 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
WO2011083625A1 (ja) * 2010-01-08 2011-07-14 ソニー株式会社 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
JP2013003573A (ja) * 2011-06-14 2013-01-07 Penta Security Systems Inc 特性維持暗号化を利用したデータセキュリティ方法及び装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006172135A (ja) * 2004-12-15 2006-06-29 Canon Inc 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2007251500A (ja) * 2006-03-15 2007-09-27 Nec Corp 無線lanシステム
JP2010517447A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド ファイルサイズを保ちつつのファイル暗号化
WO2011083626A1 (ja) * 2010-01-08 2011-07-14 ソニー株式会社 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
WO2011083625A1 (ja) * 2010-01-08 2011-07-14 ソニー株式会社 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
JP2011142586A (ja) * 2010-01-08 2011-07-21 Sony Corp 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
JP2011142585A (ja) * 2010-01-08 2011-07-21 Sony Corp 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
JP2013003573A (ja) * 2011-06-14 2013-01-07 Penta Security Systems Inc 特性維持暗号化を利用したデータセキュリティ方法及び装置

Similar Documents

Publication Publication Date Title
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US9729828B2 (en) Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
US7095853B2 (en) System and method for preventing an illegal copy of contents
KR100254029B1 (ko) 데이터 전송장치 및 데이터전송방법
US20060251246A1 (en) Encryption device, decryption device, and data reproduction device
US20020114455A1 (en) Digital copying method and storage device for digital content
JP2009506475A (ja) 統合マルチメディアファイルフォーマット構造と、統合マルチメディアファイルフォーマット構造に基づくマルチメディアサービスシステム及び方法
JP4710211B2 (ja) 情報記録装置、情報再生装置、情報記録再生装置、情報記録方法、情報再生方法、情報記録再生方法並びに記録媒体
EP1148489B1 (en) Recording medium for storing encrypted audio data, apparatus and method of recording the same, and apparatus and method of reproducing the same
WO2002037747A1 (fr) Dispositif et procede de chiffrement, dispositif et procede de dechiffrement et support memoire
JP2006295344A (ja) コンテンツ処理装置
JP2003218850A (ja) コンテンツ記録再生装置
JP3748437B2 (ja) マルチメディア・ファイルのデータ構造、その暗号化方法並びに装置及びその暗号化復号方法及び装置
JP2001357001A (ja) 情報出力装置及び情報出力方法、情報記録装置及び情報記録方法、情報出力記録システム並びに情報記録媒体
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
GB2393319A (en) Converting copy control information to be recognisable by a recorder
US20020141737A1 (en) Audio data recording medium and related apparatuses
JP2004295091A (ja) 暗号化装置、逆暗号化装置およびデータ再生装置
JP2006511159A (ja) マルチメディアを安全に頒布するための階層スキーム
EP1653653B1 (en) Copyright protection system
KR20050122209A (ko) 디지털 데이터 보존·재생방법 및 장치
KR101041261B1 (ko) 코덱 디알엠을 이용한 디알엠 컨텐츠 제공 시스템, 디알엠컨텐츠의 생성/재생 장치 및 방법, 상기 방법을 수행하기위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체
JP2008278256A (ja) コンテンツ再生装置及びネットワークサービスを用いるコンテンツ再生方法
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法
KR100820971B1 (ko) 압축 오디오 파일에서의 암호화 해독 키 기록 및 재생방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070112

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090209