JP2006220747A - データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 - Google Patents

データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 Download PDF

Info

Publication number
JP2006220747A
JP2006220747A JP2005031914A JP2005031914A JP2006220747A JP 2006220747 A JP2006220747 A JP 2006220747A JP 2005031914 A JP2005031914 A JP 2005031914A JP 2005031914 A JP2005031914 A JP 2005031914A JP 2006220747 A JP2006220747 A JP 2006220747A
Authority
JP
Japan
Prior art keywords
data
parity
encrypted
recording
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005031914A
Other languages
English (en)
Inventor
Katsuya Ono
克哉 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005031914A priority Critical patent/JP2006220747A/ja
Priority to EP05023142A priority patent/EP1724962A3/en
Priority to US11/264,034 priority patent/US20060177054A1/en
Priority to KR1020050105415A priority patent/KR100734385B1/ko
Priority to CNA2005101194378A priority patent/CN1818992A/zh
Publication of JP2006220747A publication Critical patent/JP2006220747A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Abstract

【課題】データを暗号アルゴリズムのブロックサイズ適合させるためのパディング部のデータ領域を有効に活用して信頼性の高いデータの暗号化並びに復号処理機能を実現する。
【解決手段】データCを暗号化して記録媒体に格納する際、このデータCに対応するデータBをデータB,Cに対するパリティデータとともにパディングデータとしてパディングエリアに埋め込み、データBおよびパリティデータをデータCと対応付けて暗号化する。
【選択図】 図2

Description

本発明は、秘匿性を保つ必要のあるデータを扱うデータ処理装置、データ記録装置、データ再生装置およびデータ格納方法に関する。
データの暗号化技術は、秘匿性を保つ必要のあるデータを扱う種々のデータ処理装置に適用される。例えば、光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される。著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に情報記録媒体に記録し、違法コピー防止している。この種データの暗号化技術に於いては、データを暗号化して格納する際に、データを暗号アルゴリズムのブロックサイズに合わせる必要がある。従来ではデータを暗号アルゴリズムのブロックサイズ適合させるためのパディング部に、所定ビット配列(例えばオール0)のパディングデータを埋め込んでいた。また、従来の暗号化技術として、例えば秘匿するデータのデータブロックに誤り訂正符号を対応付けて誤り訂正符号語の完全性を維持しながらデータを暗号化する暗号化装置が存在する。
しかしながら、従来のこの種暗号化技術に於いては、暗号化処理のために、例えば生データと同じ大きさの乱数を含むデータブロックを作成する処理、このランダムデータブロックに生データと同じ誤り訂正符号生成方式を用いた誤り訂正符号を付加する処理等、煩雑な処理が介在するとともに、記録するデータ量が著しく増大するという問題がある。
特開平11−112479公報
上述したように、従来ではデータを暗号アルゴリズムのブロックサイズ適合させるためのパディング部に、所定ビット配列のパディングデータを埋め込んでいた。また、従来の暗号化技術として、例えば誤り訂正符号語の完全性を維持しながらデータを暗号化する暗号化装置が存在するが、この種暗号化技術に於いては、暗号化処理のために、煩雑な処理が介在するとともに、記録するデータ量が著しく増大するという問題があった。
本発明は、暗号処理、復号処理を効率良く行うことができるデータ処理装置、データ記録装置、データ再生装置およびデータ格納方法を提供することを目的とする。
さらに本発明は、データを暗号アルゴリズムのブロックサイズ適合させるためのパディング部のデータ領域を有効に活用して信頼性の高いデータの暗号化並びに復号処理が実現できるデータ処理装置およびデータ格納方法を提供することを目的とする。
本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うデータ処理装置であって、前記第2のデータおよび前記第3のデータに対するパリティデータを生成するパリティ生成手段と、前記第3のデータを前記第2のデータおよび前記パリティ生成手段で生成したパリティデータとともに所定の暗号アルゴリズムにより暗号処理して暗号化したデータセットを生成する処理手段と、前記処理手段により生成された前記暗号化したデータセットを記録する記録手段とを具備したことを特徴とする。
また、本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを用いてコンテンツデータを暗号化し情報記録媒体に記録するデータ記録装置であって、前記第2、第3のデータ、および前記第2、第3のデータに対するパリティデータを暗号化したデータセットを記録した記録手段と、前記記録手段に記録された前記第2、第3のデータおよび前記パリティデータを復号処理する復号手段と、前記復号手段により復号処理された前記パリティデータを用いて前記復号処理された前記第2のデータおよび前記第3のデータが信憑性のあるデータであることを確認する検査手段と、前記検査手段で信憑性のあることが確認された前記第2のデータおよび前記第3のデータを用いて前記情報記録媒体に記録する前記コンテンツデータを暗号化する暗号化手段とを具備したことを特徴とする。
また、本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを用いて情報記録媒体に暗号化して記録されたコンテンツデータを復号し再生するデータ再生装置であって、前記第2、第3のデータ、および前記第2、第3のデータに対するパリティデータを暗号化したデータセットを記録した記録手段と、前記記録手段に記録された前記第2、第3のデータおよび前記パリティデータを復号処理する復号手段と、前記復号手段により復号処理された前記パリティデータを用いて前記復号処理された前記第2のデータおよび前記第3のデータが信憑性のあるデータであることを確認する検査手段と、前記検査手段で信憑性のあることが確認された前記第2のデータおよび前記第3のデータを用いて前記情報記録媒体に記録された前記コンテンツデータを復号し再生する再生手段とを具備したことを特徴とする。
また、本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとが存在し、前記第3のデータを暗号化の対象となるデータとし、前記第2のデータを前記第3のデータを使用するときに必須のデータとするデータセットを記録媒体に格納するデータ格納方法であって、前記第2、第3のデータに対するパリティデータを生成するステップと、前記第3のデータを暗号化する暗号アルゴリズムのブロックサイズに適合させるためのパディング部に、パディングデータとして前記第2のデータおよび前記パリティデータを埋め込み、前記パディング部に埋め込んだ前記第2のデータおよびパリティデータを前記第3のデータとともに前記暗号アルゴリズムにより暗号処理して暗号化したデータセットを生成するステップと、前記暗号化されたデータセットを前記記録媒体に記録するステップとを具備したことを特徴とする。
暗号処理、復号処理を効率よく行うことができる。
本発明で扱うデータセットの構造を図1に示している。このデータセットは、第1のデータと、この第1のデータにより算出される少なくとも1つの第2のデータと、この第2のデータに1対1に対応する第3のデータとにより構成される。ここでは、上記第1のデータをデータA、第2のデータをデータB、第3のデータをデータCで示している。図1に示す構成は、1つのデータAからn個のデータB(B0,B1,…,Bn)がデータB群として算出される。このデータB群の各データ(B0,B1,…,Bn)には、それぞれ固有のデータC(C0,C1,…,Cn)が対応して設けられる。このn個のデータC(C0,C1,…,Cn)は、それぞれ暗号化の対象となる秘匿する必要のあるデータであり、例えば装置で扱うAVコンテンツデータ等、所定のデータを暗号化若しくは復号処理するために用いられる鍵となるデータである。データB(B0,B1,…,Bn)は対応するデータC(C0,C1,…,Cn)の座標を示すデータであり、データCを使うときに必要となるデータである。
図1に示すデータ構造のデータセットに於いて、データA(1個又は複数個)およびこのデータAに対応するデータC群の各データ(C0,C1,…,Cn)は、予めシステム上の所定の格納場所に例えば管理データファイルとして保存される。若しくは外部から付与されて所定の記憶場所に保管される。データB群の各データ(B0,B1,…,Bn)は、データAを演算処理することによって取得される。
上記データC群の各データ(C0,C1,…,Cn)を暗号化して所定の記録媒体に格納する際は、そのデータサイズを暗号アルゴリズムのブロックサイズに合わせる必要がある。このサイズ合わのためのパディングデータとして、ここでは、通常のパディングデータ(例えばオール0のデータ等)に代わり、上記データBをパリティデータとともにパディングデータとしてパディングエリアに埋め込み、このパディングエリアに埋め込んだデータBおよびパリティデータをデータCと対応付けて暗号化する。この暗号化されたデータセットのサイズは暗号アルゴリズムのブロックサイズの整数倍である。
上記パディングエリアに、データB、およびデータB,Cに対するパリティデータを埋め込んだデータセットのデータ構造例を図2(a)、(b)に示している。図2(a)は暗号化されたデータBおよびパリティデータのデータサイズがパディングエリアのサイズに一致する場合のデータセットの構成例を示している。図2(b)はパディングエリアの一部に既知のパディングデータ(オール0)に代わり、データBおよびパリティデータが埋め込まれた場合のデータセットの構成例を示している。なお、このデータセットに設けられるパリティデータはデータBとデータCを合わせたデータ(B+C)に対して生成したパリティデータであってもよいし、データBとデータCとに分けて生成したパリティデータであってもよい。
このデータBと、データB,Cに対するパリティデータをパディングエリアに設けて対応するデータCとともに暗号化したデータセットを生成するデータ処理装置の構成例を図3に示す。この図3に示すデータ処理装置は、制御部11とデータ暗号処理部12とデータ記録処理部13とデータ記録部14とにより構成される。制御部11は装置全体の制御を司る。データ暗号処理部12は制御部11の制御の下に上記したデータB,CとこのデータB,Cに対して生成したパリティデータとで構成されるデータセットを暗号化する処理を行う。データ記録処理部13は制御部11の制御の下にデータ暗号処理部12で暗号化されたデータセットをデータ記録部14に記録する処理を行う。
このデータ処理装置の処理手順を図4に示す。制御部11は、システム上の所定のデータ格納部(例えば予め用意された管理データファイル等)から上記図1に示したデータセットの構成要素となるデータA、およびこのデータAに対応するデータC群を取得する。さらに取得したデータAからデータC群の各データ(C0,C1,…,Cn)に対応するデータB群の各データ(B0,B1,…,Bn)を算出する(ステップS11)。
ここで算出されたB群の各データ(B0,B1,…,Bn)について、各データ毎に、データBと当該データBに対応するデータCとを結合し(ステップS13)、結合したデータB,Cに対してパリティデータを算出して、当該パリティデータを対応するデータB,Cに付加する(ステップS14)。このデータB,Cとパリティデータとで構成された1つのデータセットをデータ暗号処理部12に渡す。データ暗号処理部12は制御部11から受けた1つのデータセットを所定の暗号アルゴリズムに従い、暗号化して、暗号化したデータCをデータ部に挿入し、暗号化したデータBおよびパリティデータをパディング部に挿入した、暗号アルゴリズムのブロックサイズを単位にその整数倍のサイズで構成されるデータセットを生成し、この暗号化したデータセットをデータ記録処理部13に渡す(ステップS15)。データ記録処理部13は制御部11の制御の下に、データ暗号処理部12から受けたデータセットをデータ記録部14に記録する(ステップS16)。この処理をB群の各データ(B0,B1,…,Bn)について各データ毎に繰り返し行う(ステップS12,S17)ことにより、図2(a)若しくは図2(b)に示したn組の暗号化されたデータセットがデータ記録部14に記録される。
次に図2(a)若しくは図2(b)に示した構成の暗号化されたデータセットを復号処理して、復号したデータB,Cをその後の処理に用いるデータ処理装置の構成例を図5に示す。この図5に示すデータ処理装置は、制御部21とデータ復号部22とデータ読出し処理部23とデータ記録部24とにより構成される。データ記録部24には、図2(a)若しくは図2(b)に示した構成の暗号化されたデータセットが格納されている。制御部21は装置全体の制御を司る。データ読出し処理部23は制御部21の制御の下にデータ記録部24から暗号化されたデータセットを読み出す。データ復号部22は制御部21の制御の下にデータ読出し処理部23が読み出したデータセットを復号処理する。
このデータ処理装置の処理手順を図6に示す。データ読出し処理部23は制御部21の制御の下に、データ記録部24に記録されたn組のデータセットから1組ずつデータセットを読み出してデータ復号部22に渡す(ステップS21)。データ復号部22は制御部21の制御の下にデータ読出し処理部23から受けたデータセットを復号処理し(ステップS22)、復号したデータB,Cを、同じく復号したパリティデータを用いてパリティチェックする(ステップS23)。ここで復号したデータB,Cの信憑性が確認されたならば、即ちデータB,Cが正しく読み出され、復号が正常に行われたことを確認したならば、このデータB,Cを、その後の処理に使用する(ステップS24)。例えばデータBが、所定の復号条件に適合したとき、このデータBに対応する(データBと同時に復号された)データCを用いて、装置で扱う所定のデータ(例えばコンテンツデータ)を暗号処理若しくは復号処理するための鍵データを生成し、この鍵データを用いて暗号処理若しくは復号処理を行う。上記した処理(ステップS24)では、データCの座標を示すデータBをデータAから演算して算出することなく、データCの復号と同時に得ることができ、さらにデータB,Cに対してのパリティチェックを併せて行うことができる。また上記した処理(ステップS24)に於いて、データBが、所定の復号条件に適合しないときは、データ記録部24に記録されたn組のデータセットから次の1組のデータセットを読み出して上記同様の処理を行う。また、上記したパリティチェック(ステップS23)に於いてパリティエラーが発生した際は、例えば上記したデータB,Cの読出しとパリティチェックを再度行い、再びパリティエラーが発生したとき、そのデータB,Cを無効データ扱いにする。
図2(a)若しくは同図(b)に示したデータ構造のデータセットを用いたデータ記録装置およびデータ再生装置の構成例を図7に示している。ここでは、データ記録装置の構成要素となるデータ記録部40と、データ再生部50の構成要素となるデータ再生部50とを同一図面上に示しているが、データ記録装置にはデータ記録部40を設ければよく、データ再生装置にはデータ再生部50を設ければよい。
データ記録部40は、図2(a)若しくは同図(b)に示したデータ構造のデータセットを格納したROM41と、このROM41に格納されたデータセットを用いて暗号鍵を生成する暗号鍵生成部42と、この暗号鍵生成部42で生成した暗号鍵を用いて、例えば光ディスク等の情報記録媒体30に
記録するコンテンツデータ(DATA)を暗号処理する暗号処理部43とを有して構成される。
データ再生部50は、図2(a)若しくは同図(b)に示したデータ構造のデータセットを格納したROM51と、このROM51に格納されたデータセットを用いて復号鍵を生成する復号鍵生成部52と、この復号鍵生成部52で生成した復号鍵を用いて、情報記録媒体30から読み出した暗号化コンテンツデータ(DATA)を復号処理する復号処理部53とを有して構成される。
上記した構成によるデータ記録部40、およびデータ再生部50の処理手順を図8に示している。
データ記録部40の暗号鍵生成部42は、情報記録媒体30から当該記録媒体に記録されたキーデータKBを読み出し、このキーデータKBと図1に示すデータAとをもとに、データB群の中の1つのデータBに相当する、データB’を算出する(ステップS50)。そしてROM51から1組のデータセットを読み出し(ステップS51)、復号して(ステップS52)、復号したデータB,Cを、同じく復号したパリティデータを用いてパリティチェックする(ステップS53)。ここで、復号したデータB,Cの信憑性が確認されたならば、即ちデータB,Cが正しく読み出され、復号が正常に行われたことを確認したならば、データBと上記データB’とを比較し(ステップS54)、データBがデータB’と一致したとき(ステップS55 YES)、復号したデータB,Cを使って、その後の処理を行う(ステップS56)。ここでは、データBに対応するデータCを使って暗号鍵KCを生成し、この暗号鍵KCを暗号処理部43に渡す。暗号処理部43は暗号鍵生成部42から受けた暗号鍵KCを用いて、情報記録媒体30に記録するコンテンツデータ(DATA)を暗号処理する。この暗号処理されたコンテンツデータ(DE)は情報記録媒体30を駆動する図示しないドライブにより情報記録媒体30に記録される。
なお、復号したデータBと上記データB’との比較(ステップS54)に於いて、データBがデータB’と一致しないとき(ステップS55 NO)はROM51から次の1組のデータセットを読み出して上記同様の処理を行う。この際、ROM51からn組のデータセットが読み出されて、そのいずれもデータBがデータB’と一致しないとき(ステップS55 NO)は暗号鍵KCを生成せずに処理を終了する(ステップS57 YES)。またパリティチェック(ステップS23)に於いてパリティエラーが発生した際は、例えば上記したデータB,Cの読出しとパリティチェックを再度行い、再びパリティエラーが発生したとき、そのデータB,Cを無効データ扱いにする。
データ再生部50の復号鍵生成部52は、情報記録媒体30から当該記録媒体に記録されたキーデータKBを読み出し、このキーデータKBと図1に示すデータAとをもとに、データB群の中の1つのデータBに相当する、データB’を算出する(ステップS50)。そしてROM51から1組のデータセットを読み出し(ステップS51)、復号して(ステップS52)、復号したデータB,Cを、同じく復号したパリティデータを用いてパリティチェックする(ステップS53)。ここで、復号したデータB,Cの信憑性が確認されたならば、即ちデータB,Cが正しく読み出され、復号が正常に行われたことを確認したならば、データBと上記データB’とを比較し(ステップS54)、データBがデータB’と一致したとき、復号したデータB,Cを使って、その後の処理を行う(ステップS56)。ここでは、データBに対応するデータCを使って復号鍵KDを生成し、この復号鍵KDを復号処理部53に渡す。復号処理部53は復号鍵生成部52から受けた復号鍵KDを用いて、情報記録媒体30から読み出した暗号処理されたコンテンツデータ(DE)を復号し、復号したコンテンツデータ(DATA)を図示しないデータ再生部に出力する。
上記した復号鍵生成部52の処理に於いても、復号したデータBと上記データB’との比較(ステップS54)に於いて、データBがデータB’と一致しないとき(ステップS55 NO)はROM51から次の1組のデータセットを読み出して上記同様の処理を行う。この際、ROM51からn組のデータセットが読み出されて、そのいずれもデータBがデータB’と一致しないとき(ステップS55 NO)は復号鍵KDを生成せずに処理を終了する(ステップS57 YES)。またパリティチェック(ステップS23)に於いてパリティエラーが発生した際は、例えば上記したデータB,Cの読出しとパリティチェックを再度行い、再びパリティエラーが発生したとき、そのデータB,Cを無効データ扱いにする。
なお、本発明に係るデータセットを使用可能な装置は、上記したデータ記録装置、データ再生装置にとどまらず、例えばデータを秘匿する必要のある、例えば通信機器等、種々の機器、システムに適用することが可能である。
本発明の実施形態に係るデータセットの構造を示す図。 本発明の実施形態に係る暗号化されたデータセットの構成例を示す図。 本発明の実施形態に係るデータ処理装置のデータセット暗号処理部とその周辺の構成要素を示すブロック図。 図3に示すデータ処理装置の処理手順を示すフローチャート。 本発明の実施形態に係るデータ処理装置のデータセット復号処理部とその周辺の構成要素を示すブロック図。 図5に示すデータ処理装置の処理手順を示すフローチャート。 本発明の実施形態に係るデータ記録装置およびデータ再生装置の構成例を示すブロック図。 図7に示すデータ記録装置およびデータ再生装置の処理手順を示すフローチャート。
符号の説明
11,21…制御部、12…データ暗号処理部、13…データ記録処理部、14…データ記録部、22…データ復号部、23…データ読出し処理部、24…データ記録部、30…情報記録媒体、40…データ記録部、41,51…ROM、42…暗号鍵生成部、43…暗号処理部、50…データ再生部、52…復号鍵生成部、53…復号処理部。

Claims (10)

  1. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うデータ処理装置であって、
    前記第2のデータおよび前記第3のデータに対するパリティデータを生成するパリティ生成手段と、
    前記第3のデータを前記第2のデータおよび前記パリティ生成手段で生成したパリティデータとともに所定の暗号アルゴリズムにより暗号処理して暗号化したデータセットを生成する処理手段と、
    前記処理手段により生成された前記暗号化したデータセットを記録する記録手段と
    を具備したことを特徴とするデータ処理装置。
  2. 前記処理手段は、前記暗号化に用いる暗号アルゴリズムのブロックサイズを単位にした所定数のブロックサイズで前記暗号化したデータセットを生成することを特徴とする請求項1記載のデータ処理装置。
  3. 前記暗号化したデータセットは、データ部およびパディング部により構成され、前記データ部に前記暗号化した第3のデータが埋め込まれ、前記パディング部に前記暗号化した第2のデータおよびパリティデータがパディングデータとして埋め込まれたデータ構造であることを特徴とする請求項2記載のデータ処理装置。
  4. 前記第3のデータは暗号化の対象として秘匿するデータであり、前記第2のデータは前記第3のデータを使用するときに必須のデータであり、前記第1のデータは前記第2のデータのセットを示すデータである請求項3記載のデータ処理装置。
  5. 前記第3のデータは鍵データであり、前記第2のデータは前記鍵データの座標を示すデータである請求項4記載のデータ処理装置。
  6. 前記暗号化されたデータセットを記録した記録媒体と、
    前記記録媒体に記録された前記第2、第3のデータおよび前記パリティデータを復号処理する復号手段と、
    前記復号手段により復号処理された前記パリティデータを用いて前記復号処理された前記第2のデータおよび前記第3のデータが信憑性のあるデータであることを確認する検査手段とをさらに具備した請求項1記載のデータ処理装置。
  7. 前記検査手段により信憑性のあることが確認された前記第2のデータおよび前記第3のデータを用いて所定のデータを暗号処理若しくは復号処理する処理手段をさらに具備した請求項6記載のデータ処理装置。
  8. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを用いてコンテンツデータを暗号化し情報記録媒体に記録するデータ記録装置であって、
    前記第2、第3のデータ、および前記第2、第3のデータに対するパリティデータを暗号化したデータセットを記録した記録手段と、
    前記記録手段に記録された前記第2、第3のデータおよび前記パリティデータを復号処理する復号手段と、
    前記復号手段により復号処理された前記パリティデータを用いて前記復号処理された前記第2のデータおよび前記第3のデータが信憑性のあるデータであることを確認する検査手段と、
    前記検査手段で信憑性のあることが確認された前記第2のデータおよび前記第3のデータを用いて前記情報記録媒体に記録する前記コンテンツデータを暗号化する暗号化手段と
    を具備したことを特徴とするデータ記録装置。
  9. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを用いて情報記録媒体に暗号化して記録されたコンテンツデータを復号し再生するデータ再生装置であって、
    前記第2、第3のデータ、および前記第2、第3のデータに対するパリティデータを暗号化したデータセットを記録した記録手段と、
    前記記録手段に記録された前記第2、第3のデータおよび前記パリティデータを復号処理する復号手段と、
    前記復号手段により復号処理された前記パリティデータを用いて前記復号処理された前記第2のデータおよび前記第3のデータが信憑性のあるデータであることを確認する検査手段と、
    前記検査手段で信憑性のあることが確認された前記第2のデータおよび前記第3のデータを用いて前記情報記録媒体に記録された前記コンテンツデータを復号し再生する再生手段と
    を具備したことを特徴とするデータ再生装置。
  10. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとが存在し、前記第3のデータは暗号化の対象として秘匿するデータであり、前記第2のデータは前記第3のデータを使用するときに必須のデータであるデータセットを記録媒体に格納するデータ格納方法であって、
    前記第2、第3のデータに対するパリティデータを生成するステップと、
    前記第3のデータを暗号化する暗号アルゴリズムのブロックサイズに適合させるためのパディング部に、前記第2のデータおよび前記パリティデータをパディングデータとして埋め込み、前記パディング部に埋め込んだ前記第2のデータおよびパリティデータを前記第3のデータとともに前記暗号アルゴリズムにより暗号処理して、暗号化したデータセットを生成するステップと、
    前記暗号化されたデータセットを前記記録媒体に記録するステップと
    を具備したことを特徴とするデータ格納方法。
JP2005031914A 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 Withdrawn JP2006220747A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005031914A JP2006220747A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
EP05023142A EP1724962A3 (en) 2005-02-08 2005-10-24 Data processing apparatus
US11/264,034 US20060177054A1 (en) 2005-02-08 2005-11-02 Data processing apparatus, data recording apparatus, data playback apparatus, and data storage method
KR1020050105415A KR100734385B1 (ko) 2005-02-08 2005-11-04 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
CNA2005101194378A CN1818992A (zh) 2005-02-08 2005-11-11 数据处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005031914A JP2006220747A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法

Publications (1)

Publication Number Publication Date
JP2006220747A true JP2006220747A (ja) 2006-08-24

Family

ID=36779957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005031914A Withdrawn JP2006220747A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法

Country Status (5)

Country Link
US (1) US20060177054A1 (ja)
EP (1) EP1724962A3 (ja)
JP (1) JP2006220747A (ja)
KR (1) KR100734385B1 (ja)
CN (1) CN1818992A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131856A1 (ja) * 2011-03-25 2012-10-04 富士通株式会社 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047069A (en) * 1997-07-17 2000-04-04 Hewlett-Packard Company Method and apparatus for preserving error correction capabilities during data encryption/decryption
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2001138600A (ja) * 1999-11-11 2001-05-22 Canon Inc 記録装置
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
WO2003036901A2 (en) * 2001-10-19 2003-05-01 Matsushita Electric Industrial Co., Ltd. Device authentication system and device authentication method
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131856A1 (ja) * 2011-03-25 2012-10-04 富士通株式会社 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム
JP5641133B2 (ja) * 2011-03-25 2014-12-17 富士通株式会社 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム
US9071420B2 (en) 2011-03-25 2015-06-30 Fujitsu Limited Information processing apparatus, tampering detection apparatus, information processing method, tampering detection method, and computer product
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
CN109757117A (zh) * 2017-09-01 2019-05-14 松下知识产权经营株式会社 内容记录装置、内容编辑装置、内容再生装置、内容记录方法、内容编辑方法、以及内容再生方法
JPWO2019043987A1 (ja) * 2017-09-01 2020-08-06 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
JP7022947B2 (ja) 2017-09-01 2022-02-21 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法
CN109757117B (zh) * 2017-09-01 2024-02-06 松下知识产权经营株式会社 内容记录装置、内容编辑装置、内容再生装置、内容记录方法、内容编辑方法、以及内容再生方法

Also Published As

Publication number Publication date
KR100734385B1 (ko) 2007-07-04
KR20060090564A (ko) 2006-08-14
US20060177054A1 (en) 2006-08-10
EP1724962A2 (en) 2006-11-22
EP1724962A3 (en) 2006-11-29
CN1818992A (zh) 2006-08-16

Similar Documents

Publication Publication Date Title
US6252961B1 (en) Method and apparatus for performing data encryption and error code correction
US20100262838A1 (en) Digital data file encryption apparatus and method
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
CN1581010A (zh) 对数字内容的访问控制
JP2003069558A5 (ja)
US20080320318A1 (en) Method and apparatus for data encryption and decryption
KR101494992B1 (ko) 인증자, 피인증자 및 인증 방법
KR101494991B1 (ko) 인증자, 피인증자 및 인증 방법
JP2000122861A (ja) データ等の不正改竄防止システム及びそれと併用される 暗号化装置
US7620820B2 (en) Content data processing method, recording device, and reproduction device
US8140858B2 (en) Data processing apparatus
KR100734385B1 (ko) 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JPH02110491A (ja) 記憶装置
KR101494990B1 (ko) 인증자, 피인증자 및 인증 방법
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
US7278020B2 (en) Digital watermarking apparatus and application apparatus using the same
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
US20110213989A1 (en) Optical storage media and the corresponding cryptography for data encryption thereof
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
JP4791971B2 (ja) データ再生方法及びデータ処理装置
JP2009271884A (ja) 情報処理装置及び情報処理プログラム
JP4529879B2 (ja) データ記録システム
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080116

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091221