JP4371663B2 - 情報処理装置、情報処理方法 - Google Patents
情報処理装置、情報処理方法 Download PDFInfo
- Publication number
- JP4371663B2 JP4371663B2 JP2003006372A JP2003006372A JP4371663B2 JP 4371663 B2 JP4371663 B2 JP 4371663B2 JP 2003006372 A JP2003006372 A JP 2003006372A JP 2003006372 A JP2003006372 A JP 2003006372A JP 4371663 B2 JP4371663 B2 JP 4371663B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- result
- data
- information processing
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Facsimile Transmission Control (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression Of Band Width Or Redundancy In Fax (AREA)
Description
【発明の属する技術分野】
本発明は、画像データの暗号化復号手法に関する。特に、フォーマットに特有のマーカーコードを含む画像データの暗号化復号を行う画像処理方法及び装置と記憶媒体、プログラムに関するものである。
【0002】
【従来の技術】
近年、コンピュータとそのネットワークの急速な発達及び普及により、文字データ、画像データ、音声データなど、多種の情報がデジタル化されている。デジタル情報は、経年変化などによる劣化がなく、いつまでも完全な状態で保存できる一方、容易に複製が可能であり、著作権の保護が大きな問題となっている。そのため著作権保護のためのセキュリティ技術は急速に重要性を増している。
【0003】
著作権を保護する技術の一つに“暗号技術”がある。特に、画像データなどのデジタルコンテンツの暗号化方式として、送信者と受信者で同一の暗号鍵を秘密に共有する共通鍵暗号方式(秘密鍵暗号方式、対称暗号方式、慣用暗号方式とも呼ばれる)がある。共通鍵暗号方式は適当な長さの文字列(ブロック)ごとに同じ鍵で暗号化するブロック暗号と文字列またはビットごとに鍵を変えていくストリーム暗号に分けることができる。ブロック暗号の中ではDES(Data Encryption Standard)やAES(Advanced Encryption Standard)などが良く知られている。
【0004】
ストリーム暗号には多表を用いるビジネル暗号や1回限りの使い捨ての鍵を用いるバーナム暗号等が知られている(例えば非特許文献1を参照)。よって、画像データ全体の暗号化による著作権保護は上記の共通鍵暗号方式のうちの一つを用いることにより容易に実現できる。すなわち、送信者と受信者で暗号鍵を共有し、送信者が暗号化した画像データを受信者がその鍵を用いて復号すればよい。
【0005】
一方、画像データを圧縮する高能率符号化の1方式としては、静止画像の国際標準符号化方式としてISOとITU−Tにより勧告されたJPEG方式が広く用いられている。このJPEG方式は離散コサイン変換を基本とした方式であるが、圧縮率を高めるとブロック状の歪みが生じるという問題点があった。そこで、画像のさらなる高解像度化要求と、より高い圧縮率を実現するために先の離散コサイン変換とは異なる変換方式として離散ウェーブレット変換を利用した符号化方式が提案され、現在JPEG2000として標準化が進んでいる。
【0006】
図1はJPEG2000エンコーダのブロック図である。入力画像はまずウェーブレット変換(DWT)によりサブバンド分解され(101)、その後量子化される(102)。図2は分解レベルが2のとき(解像度レベル数3)のサブバンド分解の例であり、level0からlevel2までの解像度レベルが存在する。このとき、小さい解像度レベルに属する係数ほど低い周波数の情報を含むことになる。量子化されたウェーブレット係数は、EBCOTアルゴリズムにより符号化される。以下ではこのアルゴリズムを、コードプロック分割(103)、係数モデリング(104)、算術符号化(105)とレート制御(106)、レイヤ形成(107)、パケット生成(108)の五つの部分に分けて説明する。
【0007】
(1) コードプロック分割
各サブバンドは、コードプロックと呼ばれる正方形のブロック(例えば64x64など)に分割される。これらのコードブロックは、それぞれ独立に符号化される。
【0008】
(2) 係数モデリング
各コードブロックのウェーブレット係数列に対し、ピットプレーンに基づく係数モデリングを行う。これにより、係数ビットが重要度順に並んだエンペデッド符号列を生成する。MSBからLSBまでのすべてのビットプレーンは、それぞれ文脈に応じて三つのサブビットプレーン(パス)分解される。各サブビットブレーンの境界は打切り点(Truncation point)と呼ばれ、後でデータを切り捨てる際の最小の分割単位となる。
【0009】
(3) 算術符号化とレート制御
係数モデリングにより生成されたエンベデッド符号列に対して、適応算術符号化を施す。その後、サブビットブレーンの境界である打切り点を単位として、算術符号列を適宜打ち切ることにより、目的のビットレートを得る。
【0010】
(4) レイヤ形成
複数の画質で順次表示する必要がある場合、すなわちSNRスケーラブルが必要であるとき、次に符号のレイヤ形成を行う。各レイヤはそれぞれ、各コードブロックのエンベデノド符号の一部を含む。高いレイヤほど画像の再生にあたって重要な成分を含むことになる。
【0011】
(5) パケット生成
各レイヤを複数のボディと呼ばれる単位に分解し、それぞれにヘッダ情報を付加してパケットを生成する。ここで各ボディは、それぞれ対応する解像度レベルの情報をもつ。したがって生成されるパケットの総数は、レイヤ数と解像度レベル数の積となる。ヘッダ情報には、各コードブロックの算術符号列の長さ、サブビットブレーンの個数などの情報が含まれる。図4のように、すべてのパケットをまとめ、グローバルヘッダ情報を付加したものが、最終的なJPEG2000の符号列となる。ただし、以上のような各種ヘッダ情報やデータ分割の最小単位であるサブビットプレーンは、1バイトの整数倍のサイズとすることをJPEG2000では規定している。
【0012】
【非特許文献1】
各暗号の詳細は池野、小山著「現代暗号理論」電子情報通信学会、1986.の第2章及び第4章
【0013】
【発明が解決しようとする課題】
以上説明したように、ディジタル画像データにはセキュリティーの問題があり、画像全体の暗号化は前述のDESやAESなどの暗号方式を用いることにより解決される。しかし、この場合復号すると、画像全体の暗号化が復号され、部分的な保護はできない。例えば、高解像度部分のみ(図2のlevel1以上)を暗号化し、level0はそのままにすることにより、低解像度のlevel0の画像は開示するが、全体である高解像度画像は保護することができる。ただし、この場合、暗号化する高解像度部分以外は通常のJPEG2000の符号列になっているので、高解像度部分の暗号化方式としてDESやAESをそのまま用いることはできない。
【0014】
それは、JPEG2000の符号列の部分的な暗号化にはマーカコードに関する制約が伴うためである。マーカコードは、JPEG2000において特別な意味を保つ符号であり、暗号化により偽のマーカコードが生成されると、正常な再生が妨げられることがある。すなわち、マーカコードは図4に示す圧縮データ部(ボディ)においては、生成が禁止された禁止符号的な役割をもつ。
【0015】
JPEG2000を対象とした場合、マーカコードとはFF90h−FFFFhの値を有するマーカおよびマーカセグメントコードを意味する。マーカとは定義情報を格納するコードである。これらは2バイトで表され、先頭の1バイトはFFhである。さらに用途に応じてFFxxhという2バイトデータとしてマーカは表現される。一方、マーカセグメントは1つのマーカとそれに追随するパラメータとからなる。4種類のマーカ、SOC(FF4Fh:start of code-stream)、 EOC(FFD9h:end of code-stream)、 SOD(FF93h:start of data)、EPH(FF92h:end of packet header)のみが独立したマーカであり、その他のマーカは、すべてマーカセグメントの一部である。以後、マーカおよびマーカセグメントをまとめてマーカとよぶ。JPEG2000では、特にFF90h−FFFFhの範囲のマーカに二つの特別な意味を持たせている。一つは、これらのマーカがコードストリームの区切りを意味することである。これにより、パケットおよびバケットヘッダを位置づけることが可能となる。他の一つは、これらのマーカが圧縮データ自身〈図4のボディ〉の中に存在しないことである。すなわち、JPEG2000エンコーダはこれらのコードを発生しないように設計されている。よって、上記の部分的なJPEG2000データの暗号化において回避したいのは、この2バイトを単位とするFF90h―FFFFhのマーカコードの生成である。
【0016】
本発明は以上の問題に鑑みてなされたものであり、DESやAESなどの公知の暗号方式を用いて、禁止符号のマーカコードを発生させない技術を提供することを目的とする。
【0017】
【課題を解決するための手段】
本発明の目的を達成するために、例えば本発明の情報処理方法は以下の構成を備える。
【0018】
すなわち、対象データを一定のサイズ毎に暗号化する暗号化手段と、
前記暗号化手段によって暗号化された第1の結果が予め定められた禁止符号であるか否かを判定する第1の判定手段と、
前記暗号化手段が前記第1の結果の従前に暗号化した第2の結果の後半部分と、前記第1の結果の前半部分との連結結果が前記禁止符号であるか否かを判定する第2の判定手段と、
前記第1の判定手段、前記第2の判定手段のいずれかが前記禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
すなわち、対象データを一定のサイズ毎に特定データについて暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された結果と、前記特定データの前または後のデータとの連結結果が前記禁止符号であるか否かを判定する判定手段と、
前記判定手段が予め定められた禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
すなわち、暗号化された対象データを一定のサイズ毎に復号する復号手段と、
前記復号手段が注目データを復号することで得られる復号結果が予め定められた禁止符号であるか否かを判定する第1の判定手段と、
前記注目データの従前に復号対象であったデータに応じて変化するデータを、前記注目データの前半部分の前に連結させた連結結果が前記禁止符号であるか否かを判定する第2の判定手段と、
前記第1の判定手段、前記第2の判定手段のいずれかが前記禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理装置は以下の構成を備える。
すなわち、暗号化された対象データを一定のサイズ毎に特定データについて復号する復号手段と、
前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定手段と、
前記判定手段が前記禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
すなわち、情報処理装置の暗号化手段が、対象データを一定のサイズ毎に暗号化を行う暗号化工程と、
前記情報処理装置の第1の判定手段が、前記暗号化工程で暗号化された第1の結果が予め定められた禁止符号であるか否かを判定する第1の判定工程と、
前記情報処理装置の第2の判定手段が、前記暗号化工程で前記第1の結果の従前に暗号化した第2の結果の後半部分と、前記第1の結果の前半部分との連結結果が前記禁止符号であるか否かを判定する第2の判定工程と、
前記情報処理装置の再暗号化手段が、前記第1の判定工程、前記第2の判定工程のいずれかで前記禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
すなわち、情報処理装置の暗号化手段が、対象データを一定のサイズ毎に特定データについて暗号化を行う暗号化工程と、
前記情報処理装置の判定手段が、前記暗号化工程で暗号化された結果と、前記特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定工程と、
前記情報処理装置の再暗号化手段が、前記判定工程で前記禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
すなわち、情報処理装置の復号手段が、暗号化された対象データを一定のサイズ毎に復号する復号工程と、
前記情報処理装置の第1の判定手段が、前記復号工程で注目データを復号することで得られる復号結果が予め定められた禁止符号であるか否かを判定する第1の判定工程と、
前記情報処理装置の第2の判定手段が、前記注目データの従前に復号対象であったデータに応じて変化するデータを、前記注目データの前半部分の前に連結させた連結結果が前記禁止符号であるか否かを判定する第2の判定工程と、
前記情報処理装置の再復号手段が、前記第1の判定工程、前記第2の判定工程のいずれかで前記禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする。
本発明の目的を達成するために、例えば、本発明の情報処理方法は以下の構成を備える。
すなわち、情報処理装置の復号手段が、暗号化された対象データを一定のサイズ毎に特定データについて復号する復号工程と、
前記情報処理装置の判定手段が、前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定工程と、
前記情報処理装置の再復号手段が、前記判定工程で前記禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする。
【0019】
【発明の実施の形態】
以下添付図面を参照して、本発明を好適な実施形態に従って詳細に説明する。
【0020】
[第1の実施形態]
まず、用いる暗号方式としてDESを例として考える。DESの基本的な動作は、
1 データを64ビット長のブロックに分割する
2 各ブロックを56ビット長のカギで暗号化する
の2つだが、ブロックとカギの使い方によってECB、CB、OFB、CFBの4つのモードがある。
【0021】
DESの基本型と言えるモードがECB(Electronic Code Block)である。上で述べた基本動作がそのまま行われる。つまり、データをブロックに分割した後、各ブロックを秘密カギで暗号化し、それらのブロックを元の順番でつなぎ合わせる。CBC(Cipher Block Chaining)は、暗号化された前ブロックと、まだ暗号化されていない現在のブロックとのXOR(排他的論理和)をとり、これを秘密カギで暗号化するモード。“Chaining(連鎖)”という言葉が使われているように、各ブロックの暗号化が「連鎖的」に進められる。一方CFB(Cipher Feedback)は、前ブロックの暗号化結果の1部(mビット)が次ブロックのmビットと XOR をとる値としてフィードバックされるモードである。したがってCBCとCFBでは、ブロック内で発生したビット・エラーが、以降のブロックの暗号化に影響を与えることになる。OFB(Output Feedback)は、ある初期値を第1ブロックとして暗号文を生成し、その暗号文(の1部)を次の暗号文の入力として用いると同時にその1部(mビット)を乱数として対応するmビットのデータとXOR をとるモードである。この仕組みによりブロック内のビット・エラーが、ほかのブロックを暗号化する際に影響を及ぼさない。“Output Feedback(出力フィードバック)”という名前は、前ブロックで生成された暗号文出力を次ブロックで使用する暗号文出力を生成させるためのパラメータとして、フィードバックさせることに由来している。上記各モードにおいて、mビットを適切に選択することにより、任意のビット長毎の暗号化を実現できる。
【0022】
また、図3は本実施形態を含む以下全ての実施形態を実現するコンピュータ(情報処理装置)の基本構成を示すブロック図である。尚、透かし情報処理装置の実現に当たっては、図3に示される全ての機能を使用することは必須ではない。
【0023】
図3において、コンピュータ301は、一般に普及しているパーソナルコンピュータであり、スキャナ等の画像入力装置317から読み取られた画像を入力し、編集や保管を行うことが可能である。また、画像入力装置317で得られた画像をプリンタ316から印刷させることができる。尚、ユーザからの各種指示等は、マウス313、キーボード314からの入力操作により行われる。
【0024】
コンピュータ301の内部では、バス307により後述する各ブロックが接続され、種々のデータの受け渡しが可能である。図3において、MPU302は、コンピュータ301内部の各ブロックの動作を制御し、あるいは内部に記憶されたプログラムを実行することができる。主記憶装置303は、MPU302において行われる処理のために、一時的にプログラムや処理対象の画像データを格納しておく装置である。ハードディスク(HDD)304は、主記憶装置303等に転送されるプログラムや画像データをあらかじめ格納したり、処理後の画像データを保存することのできる装置である。
【0025】
スキャナインタフェース(I/F)315は、原稿やフィルム等を読み取って、画像データを生成するスキャナ317と接続され、スキャナ317で得られた画像データを入力することのできるI/Fである。プリンタインタフェース308は、画像データを印刷するプリンタ316と接続され、印刷する画像データをプリンタ316に送信することのできるI/Fである。
【0026】
CDドライブ309は、外部記憶媒体の一つであるCD(CD−R/CD−RW)に記憶されたデータを読み込んだり、あるいは書き出すことができる装置である。FDDドライブ311は、CDドライブ309と同様にFDDからの読み込みや、FDDへの書き出しをすることができる装置である。DVDドライブ310は、FDDドライブ311と同様に、DVDからの読み込みや、DVDへの書き出しをすることができる装置である。尚、CD、FDD、DVD等に画像編集用のプログラム、あるいはプリンタドライバが記憶されている場合には、これらプログラムをHDD304上にインストールし、必要に応じて主記憶装置303に転送されるようになっている。
【0027】
インタフェース(I/F)312は、マウス313やキーボード314からの入力指示を受け付けるために、これらと接続されるI/Fである。また、モニタ306は、透かし情報の抽出処理結果や処理過程を表示することのできる表示装置である。さらに、ビデオコントローラ305は、表示データをモニタ306に送信するための装置である。
【0028】
尚、本発明は、複数の機器(例えば、ホストコンピュータ、インタフェース機器、リーダ、プリンタ等)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置等)に適用してもよい。
【0029】
図5に暗号化処理に関するフローチャートを示す。このフローは図3に示すコンピュータ、特にマウス313やキーボード314からの入力指示により303の主記憶装置にロードしたプログラムを302のMPUなどを用いて実行することによって実現できる。また、初期値としてj=2とする。
【0030】
まず、JPEG2000 Stream中の暗号化するnバイトを定める(ステップS501)。ここではFF90h−FFFFhまでのマーカコードが存在しない圧縮データ(図4のボディのデータ)の中の連続するnバイトを想定する。この元となるJPEG2000 Streamは304のハードディスクや309のCDドライブ、DVDドライブ310、FDDドライブ311などに接続された各記憶媒体にあらかじめ記憶されていてもよいし、303の主記憶装置にロードしたJPEG2000の圧縮プログラムを302のMPUなどを用いて実行したものでもよいし、図3に不図示のネットワークを介して送られても良い。
【0031】
次に、nバイトの先頭から2バイトを取出し、その2バイトを暗号化する(ステップS502)。この暗号化は前述したDESのCFBやOFBなどのモードを用いて実行できる。その暗号結果がFF90h−FFFFhのマーカコード(禁止符号)であるかどうかを調べる(ステップS503)。禁止符号であれば、もう一度その暗号結果に対して暗号化処理を行うためにステップS502の処理に戻る。
【0032】
次に、暗号結果が禁止符号でない場合、前に位置する暗号結果の後半1バイトと今回の暗号結果の前半1バイトをつなげて1つの符号(ここでは前連接符号と呼ぶ)として、それが禁止符号となっているかを調べる(ステップS504)。
【0033】
その結果が禁止符号であれば、もう一度暗号化処理を行うためにステップS502の処理に戻る。これは、JPEG2000 Streamの最小単位は1バイトであるので、前後に連接された形でも禁止符号が存在することを防ぐためである。ここでは、最初の2バイトであるので、前に位置する暗号結果がないので、禁止符号ではなく、次のステップS505に進む。次に、その2バイト目が最後のnバイト目かどうかを調べる(ステップS505)。nバイトなら終了する。そうでない場合、その2バイト目が(n−1)バイト目、すなわち残り1バイトであるかを調べる(ステップS506)。
【0034】
残り1バイトであれば、j=1とする(ステップS507)。ここでは、nバイト目でも、(n−1)バイト目でもないとして次の2バイトを取り出す(ステップS508)。その後、その2バイトに対してステップS502〜ステップS508の処理を繰り返す。例えば、n=4の場合、その2バイト目はnである4バイト目にあたるためステップS505において終了する。また、n=5の場合、ステップSS506において残り1バイトと判定されるのでj=1として、次の5バイト目のみを取り出す(ステップS507)。
【0035】
このとき、ステップS502においてその1バイトのみを暗号化する。この1バイトの暗号化は前述したDESのCFBやOFBなどのモードを用いて同様に実行できる。このとき、暗号結果は2バイトコードではないので、ステップS503において禁止符号とは認識されない。次に、前連接符号が禁止符号であるかどうかを調べる(ステップS504)。もし、前連接符号が禁止符号である場合、もう一度その暗号結果に対して暗号化処理を行うためにステップS502の処理に戻る。次に、そのバイトが最後のnバイト目かどうかを調べる(ステップS505)。ここでは、n=5であるので処理を終了する。
【0036】
次に、図6に復号処理に関するフローチャートを示す。このフローも図3に示す情報処理装置、特にマウス313やキーボード314からの入力指示により303の主記憶装置にロードしたプログラムを302のMPUなどを用いて実行することによって実現できる。また、初期値としてj=2、B=1とする。
【0037】
まず、JPEG2000 Stream中復号するnバイトを定める(ステップS601)。この復号部分は図5のに示した暗号化処理によって暗号化された部分であり、その部分はあらかじめ図6の復号処理の前に知られているとする。この復号されるJPEG2000 Streamは304のハードディスクや309のCDドライブ、DVDドライブ310、FDDドライブ311などに接続された各記憶媒体にあらかじめ記憶されていてもよいし、303の主記憶装置にロードしたJPEG2000の圧縮プログラムと図5の暗号化プログラムを302のMPUなどを用いて実行したものでもよいし、図3に不図示のネットワークを介して送られても良い。
【0038】
次に、前の復号前の2バイトの後半1バイトがFFであるかを調べる(ステップS602)。FFであればB=FFとする(ステップS603)。ここでは、最初の2バイトであるので前の復号前の値はなく、B=0のままである。次に、取り出した2バイトを復号する(ステップS604)。この復号は前述したDESのCFBやOFBなどのモードを用いて実行できる。その復号結果がFF90h−FFFFhのマーカコード(禁止符号)であれば(ステップS605)、もう一度その復号結果に対して復号処理を行うためにステップS604の処理に戻る。
【0039】
これは、最終的な復号結果である圧縮データ(図4のボディ)は禁止符号を持たず、図5の暗号化処理において、暗号結果が禁止符号であれば多重暗号化されているので、復号結果が禁止符号であれば暗号結果であり、再び復号する必要があるためである。次に、復号結果が禁止符号でない場合、その復号結果の前半1バイトの前にBを連接させた符号(ここではB連接符号と呼ぶ)が禁止符号であるかを調べる(ステップS606)。ここでは、B=0であるので禁止符号ではなく、ステップS607に進む。
【0040】
次に、その2バイト目が最後のnバイト目かどうかを調べる(ステップS607)。nバイトなら終了する。そうでない場合、その2バイト目が(n−1)バイト目、すなわち残り1バイトであるかを調べる(ステップS608)。残り1バイトであれば、j=1とする(ステップS609)。ここでは、nバイト目でも、(n−1)バイト目でもないとして次の2バイトを取り出し(ステップS610)、B=0とする(ステップS611)。2順目の処理のステップS602において、前順における復号前の後半1バイトがFFと判定された場合を考える。これは、最初に保存されている暗号化されたJPEG2000 Streamを見れば確認できる。よって、B=FFとなる(ステップS603)。
【0041】
次に、取り出した2バイトを復号する(ステップS604)。その復号結果がFF90h−FFFFhのマーカコード(禁止符号)であれば(ステップS605)、もう一度その復号結果に対して復号処理を行うためにステップS604の処理に戻る。次に、復号結果が禁止符号でない場合、その復号結果の前半1バイトの前にBを連接させた符号(ここではB連接符号と呼ぶ)が禁止符号であるかを調べる(ステップS606)。
【0042】
このB連接符号が禁止符号である場合、もう一度その復号結果に対して復号処理を行うために604の処理に戻る。これは、JPEG2000 Streamの最小単位は1バイトであるので、前後に連接された形でも禁止符号が存在することを防ぐためである。次に、その2バイト目が最後のnバイト目かどうかを調べる(ステップS607)。nバイトなら終了する。そうでない場合、その2バイト目がn−1バイト目、すなわち残り1バイトであるかを調べる(ステップS608)。
【0043】
残り1バイトであれば、j=1とする(ステップS609)。例えば、n=4の場合、その2バイト目はnである4バイト目にあたるため607で終了する。また、n=5の場合、608において残り1バイトと判定されるのでj=1として(ステップS609)、次の5バイト目のみを取り出す(ステップS610)。その後、ステップS602からステップS606の処理を繰り返すが、ステップS607においてn=5と判定され終了する。
【0044】
[第2の実施形態]
第1の実施形態では、暗号化および復号するnバイトが連続している場合を示した。本実施形態では、暗号化および復号するnバイトが連続しない場合を示す。このような場合は、図4に示すボディの特定のバイトのみを暗号化・復号する場合、または暗号化・復号にかかる処理量を削減するためにmバイト置きに暗号化・復号する場合などが考えられる。
【0045】
図7に暗号化処理に関するフローチャートを示す。このフローは図3に示す情報処理装置、特にマウス313やキーボード314からの入力指示により303の主記憶装置にロードしたプログラムを302のMPUなどを用いて実行することによって実現できる。
【0046】
まず、JPEG2000 Stream中暗号化するnバイトを定める(ステップS701)。ここではFF90h−FFFFhまでのマーカコードが存在しない圧縮データ(図4のボディのデータ)の中のnバイトを想定する。この元となるJPEG2000 Streamは304のハードディスクや309のCDドライブ、DVDドライブ310、FDDドライブ311などに接続された各記憶媒体にあらかじめ記憶されていてもよいし、303の主記憶装置にロードしたJPEG2000の圧縮プログラムを302のMPUなどを用いて実行したものでもよいし、図3に不図示のネットワークを介して送られても良い。
【0047】
次に、nバイトから1バイトを取出し、その1バイトを暗号化する(ステップS702)。この暗号化は前述したDESのCFBやOFBなどのモードを用いて実行できる。その暗号結果の前に位置する暗号化されていないバイトとの連接符号(前連接符号)がFF90h−FFFFhのマーカコード(禁止符号)であるかどうかを調べる(ステップS703)。
【0048】
禁止符号であれば、もう一度その暗号結果に対して暗号化処理を行うためにステップS702の処理に戻る。次に、その暗号結果の後に位置する暗号化されていないバイトとの連接符号(後連接符号)が禁止符号であるかどうかを調べる(ステップS704)。禁止符号であれば、もう一度その暗号結果に対して暗号化処理を行うためにステップS702の処理に戻る。次に、そのバイトが最後のnバイト目かどうかを調べる(ステップS705)。nバイトなら終了する。そうでない場合、次の1バイトに進む(ステップS706)。その後、ステップS702からステップS706の処理を繰り返し、nバイトの処理が終了すれば終わる。
【0049】
次に、図8に復号処理に関するフローチャートを示す。このフローも図3に示す情報処理装置、特にマウス313やキーボード314からの入力指示により303の主記憶装置にロードしたプログラムを302のMPUなどを用いて実行することによって実現できる。
【0050】
まず、JPEG2000 Stream中復号するnバイトを定める(ステップS801)。この復号部分は図7の暗号化処理によって暗号化された部分であり、その部分はあらかじめ図8の復号処理の前に知られているとする。この復号されるJPEG2000 Streamは304のハードディスクや309のCDドライブ、DVDドライブ310、FDDドライブ311などに接続された各記憶媒体にあらかじめ記憶されていてもよいし、303の主記憶装置にロードしたJPEG2000の圧縮プログラムと図5の暗号化プログラムを302のMPUなどを用いて実行したものでもよいし、図3に不図示のネットワークを介して送られても良い。
【0051】
次に、取り出した1バイトを復号する(ステップS802)。この復号は前述したDESのCFBやOFBなどのモードを用いて実行できる。その復号結果の前に位置する暗号化されていないバイトとの連接符号(前連接符号)がFF90h−FFFFhのマーカコード(禁止符号)であるかを調べる(ステップS803)。禁止符号であれば、もう一度その復号結果に対して復号処理を行うためにステップS802の処理に戻る。次に、その復号結果の後に位置する暗号化されていないバイトとの連接符号(後連接符号)が禁止符号であるかどうかを調べる(ステップS804)。禁止符号であれば、もう一度その復号結果に対して復号処理を行うためにステップS802の処理に戻る。次に、そのバイトが最後のnバイト目かどうかを調べる(ステップS805)。nバイトなら終了する。そうでない場合、次の1バイトに進む(ステップS806)。その後、ステップS802からステップS806の処理を繰り返し、nバイトの処理が終了すれば終わる。
【0052】
[第3の実施形態]
上述の実施形態ではDESを例として説明したが、本発明はDESに限らずAESやMISTY、Camelliaなど通常の共通鍵暗号を用いることができるのは明らかである。この場合、本発明の暗号化・復号手法の強度は用いた暗号方式に応じた安全性をもつ。
【0053】
また、暗号化モードもCFBやOFBに限らず任意長のデータを暗号化できる手法であれば、それらに限定されない。
【0054】
また、上述の実施形態では禁止符号はFF90h−FFFFhのマーカコードとして説明したが、禁止符号はそれらを含む符号またはFFのみなどそれらの1部を含む符号であっても良い。
【0055】
また、上述の実施形態ではJPEG2000を対象に禁止符号はFF90h−FFFFhのマーカコードとして説明したが、他の符号化標準を対象とするときはそれによって規定される禁止符号に対して、同様の原理で対応できることは明らかである。
【0056】
また、上述の実施形態では1バイトまたは2バイトを単位として説明したが、2バイト以上の場合に対しても適用可能である。ただし、禁止符号が2バイトで暗号化・復号単位が2バイト以上の場合、図5、6の503、605を暗号化・復号結果の中に禁止符号が含まれるかどうか調べるようにする必要がある。
【0057】
[第4の実施形態]
本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体(または記憶媒体)を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記録媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記録した記録媒体は本発明を構成することになる。
【0058】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているオペレーティングシステム(OS)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0059】
さらに、記録媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張カードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張カードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0060】
本発明を上記記録媒体に適用する場合、その記録媒体には、先に説明したフローチャートに対応するプログラムコードが格納されることになる。
【0061】
本発明の実施態様の例を以下に示す。
【0062】
[実施態様1] 対象データを所定のサイズ毎に暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された結果が所定の禁止符号であるか否かを判定する判定手段と、
前記暗号化手段によって暗号化された結果が所定の禁止符号である場合に、当該暗号化された結果のデータを再暗号化する再暗号化手段と
を備えることを特徴とする情報処理装置。
【0063】
[実施態様2] 対象データを所定のサイズ毎に暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された第1の結果が所定の禁止符号であるか否かを判定する第1の判定手段と、
前記暗号化手段が前記第1の結果の従前に暗号化した第2の結果と、前記第1の結果との連結結果が所定の禁止符号であるか否かを判定する第2の判定手段と、
前記第1の判定手段、前記第2の判定手段のいずれかが所定の禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化手段と、
を備えることを特徴とする情報処理装置。
【0064】
[実施態様3] 対象データを所定のサイズ毎に特定データについて暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された結果と、前記特定データの前または後のデータとの連結結果が所定の禁止符号であるか否かを判定する判定手段と、
前記判定手段が所定の禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化手段と、
を備えることを特徴とする情報処理装置。
【0065】
[実施態様4] 前記暗号化手段、前記再暗号化手段は、DESやAESなどを含む共通鍵暗号方式に従って暗号化を行うことを特徴とする実施態様1乃至3の何れか1項に記載の情報処理装置。
【0066】
[実施態様5] 所定の禁止符号は、JPEG2000におけるFF90H-FFFFhのマーカコードの一部を含む符号であることを特徴とする実施態様1乃至3の何れか1項に記載の情報処理装置。
【0067】
[実施態様6] 暗号化された対象データを所定のサイズ毎に復号する復号手段と、
前記復号手段が注目データを復号することで得られる復号結果が所定の禁止符号であるか否かを判定する判定手段と、
前記判定手段が所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と、
を備えることを特徴とする情報処理装置。
【0068】
[実施態様7] 暗号化された対象データを所定のサイズ毎に復号する復号手段と、
前記復号手段が注目データを復号することで得られる復号結果が所定の禁止符号であるか否かを判定する第1の判定手段と、
前記注目データの従前に復号対象であったデータに応じて変化するデータと、前記注目データとの連結結果が所定の禁止符号であるか否かを判定する第2の判定手段と
前記第1の判定手段、前記第2の判定手段のいずれかが所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と、
を備えることを特徴とする情報処理装置。
【0069】
[実施態様8] 暗号化された対象データを所定のサイズ毎に特定データについて復号する復号手段と、
前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が所定の禁止符号であるか否かを判定する判定手段と
前記判定手段が所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と、
を備えることを特徴とする情報処理装置。
【0070】
[実施態様9] 前記復号手段、前記再復号手段は、DESやAESなどを含む共通鍵暗号方式に従って復号を行うことを特徴とする実施態様6乃至8の何れか1項に記載の情報処理装置。
【0071】
[実施態様10] 所定の禁止符号は、JPEG2000におけるFF90H-FFFFhのマーカコードの一部を含む符号であることを特徴とする実施態様6乃至8の何れか1項に記載の情報処理装置。
【0072】
[実施態様11] 対象データを所定のサイズ毎に暗号化を行う暗号化工程と、
前記暗号化工程で暗号化された結果が所定の禁止符号であるか否かを判定する判定工程と、
前記暗号化工程で暗号化された結果が所定の禁止符号である場合に、当該暗号化された結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする情報処理方法。
【0073】
[実施態様12] 対象データを所定のサイズ毎に暗号化を行う暗号化工程と、
前記暗号化工程で暗号化された第1の結果が所定の禁止符号であるか否かを判定する第1の判定工程と、
前記暗号化工程で前記第1の結果の従前に暗号化した第2の結果と、前記第1の結果との連結結果が所定の禁止符号であるか否かを判定する第2の判定工程と、
前記第1の判定工程、前記第2の判定工程のいずれかで所定の禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする情報処理方法。
【0074】
[実施態様13] 対象データを所定のサイズ毎に特定データについて暗号化を行う暗号化工程と、
前記暗号化工程で暗号化された結果と、前記特定データの前または後のデータとの連結結果が所定の禁止符号であるか否かを判定する判定工程と、
前記判定工程で所定の禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする情報処理方法。
【0075】
[実施態様14] 暗号化された対象データを所定のサイズ毎に復号する復号工程と、
前記復号工程で注目データを復号することで得られる復号結果が所定の禁止符号であるか否かを判定する判定工程と、
前記判定工程で所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする情報処理方法。
【0076】
[実施態様15] 暗号化された対象データを所定のサイズ毎に復号する復号工程と、
前記復号工程が注目データを復号することで得られる復号結果が所定の禁止符号であるか否かを判定する第1の判定工程と、
前記注目データの従前に復号対象であったデータに応じて変化するデータと、前記注目データとの連結結果が所定の禁止符号であるか否かを判定する第2の判定工程と
前記第1の判定工程、前記第2の判定工程のいずれかで所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする情報処理方法。
【0077】
[実施態様16] 暗号化された対象データを所定のサイズ毎に特定データについて復号する復号工程と、
前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が所定の禁止符号であるか否かを判定する判定工程と
前記判定工程で所定の禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と、
を備えることを特徴とする情報処理方法。
【0078】
[実施態様17] コンピュータを実施態様1乃至10の何れか1項に記載の情報処理装置として機能させることを特徴とするプログラム。
【0079】
[実施態様18] コンピュータに実施態様11乃至16の何れか1項に記載の情報処理方法を実行させることを特徴とするプログラム。
【0080】
[実施態様19] 実施態様17又は18に記載のプログラムを格納するコンピュータ読み取り可能な記憶媒体。
【0081】
【発明の効果】
以上の説明により、本発明によって、DESやAESなどの公知の暗号方式を用いて、禁止符号のマーカコードを発生させない手法を実現できる。
【図面の簡単な説明】
【図1】 JPEG2000エンコーダのブロック図である。
【図2】 JPEG2000におけるDWTによるサブバンド分解を説明する概要図である。
【図3】本発明の実施形態を実現するコンピュータ(情報処理装置)の基本構成を示すブロック図である。
【図4】 JPEG2000 Streamの構成を説明する概念図である。
【図5】本発明の第1の実施形態に係る暗号化処理に関するフローチャートである。
【図6】本発明の第1の実施形態に係る復号処理に関するフローチャートである。
【図7】本発明の第2の実施形態に係る暗号化処理に関するフローチャートである。
【図8】本発明の第2の実施形態に係る復号処理に関するフローチャートである。
Claims (14)
- 対象データを一定のサイズ毎に暗号化する暗号化手段と、
前記暗号化手段によって暗号化された第1の結果が予め定められた禁止符号であるか否かを判定する第1の判定手段と、
前記暗号化手段が前記第1の結果の従前に暗号化した第2の結果の後半部分と、前記第1の結果の前半部分との連結結果が前記禁止符号であるか否かを判定する第2の判定手段と、
前記第1の判定手段、前記第2の判定手段のいずれかが前記禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化手段と
を備えることを特徴とする情報処理装置。 - 対象データを一定のサイズ毎に特定データについて暗号化を行う暗号化手段と、
前記暗号化手段によって暗号化された結果と、前記特定データの前または後のデータとの連結結果が前記禁止符号であるか否かを判定する判定手段と、
前記判定手段が予め定められた禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化手段と
を備えることを特徴とする情報処理装置。 - 前記暗号化手段、前記再暗号化手段は、共通鍵暗号方式に従って暗号化を行うことを特徴とする請求項1又は2に記載の情報処理装置。
- 前記禁止符号は、JPEG2000におけるFF90H-FFFFhのマーカコードの一部を含む符号であることを特徴とする請求項1又は2に記載の情報処理装置。
- 暗号化された対象データを一定のサイズ毎に復号する復号手段と、
前記復号手段が注目データを復号することで得られる復号結果が予め定められた禁止符号であるか否かを判定する第1の判定手段と、
前記注目データの従前に復号対象であったデータに応じて変化するデータを、前記注目データの前半部分の前に連結させた連結結果が前記禁止符号であるか否かを判定する第2の判定手段と、
前記第1の判定手段、前記第2の判定手段のいずれかが前記禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と
を備えることを特徴とする情報処理装置。 - 暗号化された対象データを一定のサイズ毎に特定データについて復号する復号手段と、
前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定手段と、
前記判定手段が前記禁止符号であると判定した場合、前記復号結果を再復号する再復号手段と
を備えることを特徴とする情報処理装置。 - 前記復号手段、前記再復号手段は、共通鍵暗号方式に従って復号を行うことを特徴とする請求項5又は6に記載の情報処理装置。
- 前記禁止符号は、JPEG2000におけるFF90H-FFFFhのマーカコードの一部を含む符号であることを特徴とする請求項5又は6に記載の情報処理装置。
- 情報処理装置の暗号化手段が、対象データを一定のサイズ毎に暗号化を行う暗号化工程と、
前記情報処理装置の第1の判定手段が、前記暗号化工程で暗号化された第1の結果が予め定められた禁止符号であるか否かを判定する第1の判定工程と、
前記情報処理装置の第2の判定手段が、前記暗号化工程で前記第1の結果の従前に暗号化した第2の結果の後半部分と、前記第1の結果の前半部分との連結結果が前記禁止符号であるか否かを判定する第2の判定工程と、
前記情報処理装置の再暗号化手段が、前記第1の判定工程、前記第2の判定工程のいずれかで前記禁止符号であると判定した場合、前記第1の結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする情報処理方法。 - 情報処理装置の暗号化手段が、対象データを一定のサイズ毎に特定データについて暗号化を行う暗号化工程と、
前記情報処理装置の判定手段が、前記暗号化工程で暗号化された結果と、前記特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定工程と、
前記情報処理装置の再暗号化手段が、前記判定工程で前記禁止符号であると判定した場合、前記暗号化された結果のデータを再暗号化する再暗号化工程と
を備えることを特徴とする情報処理方法。 - 情報処理装置の復号手段が、暗号化された対象データを一定のサイズ毎に復号する復号工程と、
前記情報処理装置の第1の判定手段が、前記復号工程で注目データを復号することで得られる復号結果が予め定められた禁止符号であるか否かを判定する第1の判定工程と、
前記情報処理装置の第2の判定手段が、前記注目データの従前に復号対象であったデータに応じて変化するデータを、前記注目データの前半部分の前に連結させた連結結果が前記禁止符号であるか否かを判定する第2の判定工程と、
前記情報処理装置の再復号手段が、前記第1の判定工程、前記第2の判定工程のいずれかで前記禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする情報処理方法。 - 情報処理装置の復号手段が、暗号化された対象データを一定のサイズ毎に特定データについて復号する復号工程と、
前記情報処理装置の判定手段が、前記特定データの復号結果と、当該特定データの前または後のデータとの連結結果が予め定められた禁止符号であるか否かを判定する判定工程と、
前記情報処理装置の再復号手段が、前記判定工程で前記禁止符号であると判定した場合、前記復号結果を再復号する再復号工程と
を備えることを特徴とする情報処理方法。 - コンピュータを請求項1乃至8の何れか1項に記載の情報処理装置が有する各手段として機能させることを特徴とするプログラム。
- 請求項13に記載のプログラムを格納した、コンピュータ読み取り可能な記憶媒体。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006372A JP4371663B2 (ja) | 2003-01-14 | 2003-01-14 | 情報処理装置、情報処理方法 |
US10/753,319 US7512811B2 (en) | 2003-01-14 | 2004-01-09 | Encryption/decryption method for data limited in value range, apparatus and program therefor |
EP04250117A EP1439660B1 (en) | 2003-01-14 | 2004-01-12 | Encryption/decryption method for data limited in value range, apparatus and program therefor |
CNB200410001836XA CN100342683C (zh) | 2003-01-14 | 2004-01-14 | 在值域上有限制的数据的加密/解密方法及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003006372A JP4371663B2 (ja) | 2003-01-14 | 2003-01-14 | 情報処理装置、情報処理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004219669A JP2004219669A (ja) | 2004-08-05 |
JP2004219669A5 JP2004219669A5 (ja) | 2006-03-02 |
JP4371663B2 true JP4371663B2 (ja) | 2009-11-25 |
Family
ID=32896773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003006372A Expired - Fee Related JP4371663B2 (ja) | 2003-01-14 | 2003-01-14 | 情報処理装置、情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4371663B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4821200B2 (ja) * | 2005-07-12 | 2011-11-24 | 三菱電機株式会社 | データ変換装置、データ変換方法、データ変換プログラムおよびデータ変換プログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2008072661A (ja) * | 2006-09-15 | 2008-03-27 | Ricoh Co Ltd | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
EP2141923A1 (en) * | 2008-06-30 | 2010-01-06 | Thomson Licensing | Methods and apparatuses for selective data encryption |
-
2003
- 2003-01-14 JP JP2003006372A patent/JP4371663B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004219669A (ja) | 2004-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9317720B2 (en) | Method, system, and program for securely providing keys to encode and decode data in a storage cartridge | |
KR100579673B1 (ko) | 암호화/복호화 시스템, 암호화 시스템 및 복호화 시스템 | |
JP4240614B2 (ja) | 埋め込み装置及びコンピュータ読み取り可能な記憶媒体 | |
US20060159266A1 (en) | Protection of digital content using block cipher crytography | |
JP5704159B2 (ja) | ブロック暗号化装置、ブロック復号装置、ブロック暗号化方法、ブロック復号方法及びプログラム | |
GB2443244A (en) | Authenticated Encryption Method and Apparatus | |
US7512811B2 (en) | Encryption/decryption method for data limited in value range, apparatus and program therefor | |
JP2018515815A (ja) | データ暗号化装置及び方法、並びにデータ復号化装置及び方法 | |
KR20140051163A (ko) | 암호 해쉬 함수들의 실행을 보호하는 방법 및 시스템 | |
JP2001324925A (ja) | 共通鍵暗号方法及び装置 | |
JP2001274786A (ja) | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 | |
JP2004023293A (ja) | 暗号化及び復号化するためのプログラム | |
JP4371663B2 (ja) | 情報処理装置、情報処理方法 | |
JP4703805B2 (ja) | 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム | |
JP2002042424A (ja) | 情報をブロック暗号化して記録する方法およびこれをサポートする記録媒体 | |
JP4672971B2 (ja) | 暗号化・復号方法及び装置 | |
JP2010145691A (ja) | コンテンツ暗号化装置、コンテンツ復号化装置およびデータ変換方法 | |
JP2009124456A (ja) | 情報処理装置と情報処理方法と情報処理プログラム及び情報記録媒体 | |
JPH11225140A (ja) | データ暗号化装置および復号装置と、そのプログラム記録媒体 | |
JP2008072661A (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
US20070092076A1 (en) | Initialization method and termination method for scrambling transport stream | |
JP2005160018A (ja) | 画像保護システムおよび方法 | |
CN1692437A (zh) | 用于数据复制保护的设备和系统及其方法 | |
Rout et al. | A Novel Aspect of Security Trade-offs in Image Files | |
JP2001285281A (ja) | 暗号方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060116 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090529 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090728 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090824 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090901 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4371663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120911 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130911 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |