JP4622208B2 - 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 - Google Patents
圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 Download PDFInfo
- Publication number
- JP4622208B2 JP4622208B2 JP2003031706A JP2003031706A JP4622208B2 JP 4622208 B2 JP4622208 B2 JP 4622208B2 JP 2003031706 A JP2003031706 A JP 2003031706A JP 2003031706 A JP2003031706 A JP 2003031706A JP 4622208 B2 JP4622208 B2 JP 4622208B2
- Authority
- JP
- Japan
- Prior art keywords
- processing unit
- decryption
- encryption
- compression
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Television Signal Processing For Recording (AREA)
Description
【発明の属する技術分野】
本発明は、例えば、入力されたデータを圧縮処理部で圧縮および暗号処理部で暗号化して、暗号化した圧縮データを生成すると共に、暗号化した圧縮データを復号処理部で暗号解除して復号および復元処理部で伸長して元のデータを復元して、復元データを生成する圧縮暗号および復号復元装置、圧縮暗号および復号復元方法に関するものである。
【0002】
【従来の技術】
従来から、コンテンツの圧縮データに対しても暗号化を行うことにより、コンテンツの著作権を保護するコンテンツ再生システムがあった。このコンテンツ再生システムは、圧縮データを暗号化して記録媒体に保存する。そして、その過程で生成した復号に必要な鍵も記録媒体に保存する。記録媒体上の暗号化データは、復号アルゴリズムと鍵が分からなければ、復号できない仕組みになっている。
【0003】
また、特許文献1では、ビデオ情報やオーディオ情報などのコンテンツ情報を、ランダムに発生した鍵情報に基づいてスクランブル処理して、記録メディアに記録し、鍵情報を記録メディアの識別子と記録を行う装置毎にユニークな情報とに基づいて暗号化して、コンテンツ情報と共に記録メディアに記録し、再生に当たっては、記録メディアから読み出した暗号化されている鍵情報を、記録メディアの識別子と装置毎にユニークな情報とに基づいて復号化し、その復号化した鍵情報に基づいて、記録メディアから読み出したスクランブルされているコンテンツ情報を、デスクランブル処理する点が開示されている。
【0004】
【特許文献1】
特開2002−260326号公報
【0005】
【発明が解決しようとする課題】
しかし、上述した従来のコンテンツ再生システムでは、データを圧縮および暗号化する過程において、圧縮処理部と暗号処理部の伝送路が電気的に観測可能であれば、圧縮データを外部に取り出して盗聴することができるという不都合があった。
【0006】
また、同様に、暗号処理の前に圧縮データを記録媒体に一時記録してあれば、その記録媒体を観測することにより、圧縮データを外部に取り出して盗聴することができるという不都合があった。
【0007】
また、暗号化した圧縮データを暗号解除して復号および伸長処理して復元する過程においても、復号処理部と復元処理部の伝送路が電気的に観測可能であれば、圧縮データを外部に取り出して盗聴することができるという不都合があった。
【0008】
また、同様に、復号処理の後に圧縮データを記録媒体に一時記録してあれば、その記録媒体を観測することにより、復号した圧縮データを外部に取り出して盗聴することができるという不都合があった。
【0009】
また、特許文献1は、圧縮データの暗号化を対象としたものではなく、また、暗号化の際にホストコンピュータとの連携もなく、スクランブル部と暗号化部の伝送路が電気的に観測可能であれば、スクランブルデータを外部に取り出して盗聴することができるという不都合があった。
【0010】
また、暗号および復号のアルゴリズムを複雑にしても、暗号化を行う前の圧縮データおよび復号化を行った後の圧縮データが盗聴可能な構成であるため、コンテンツの著作権を保護することができないという不都合があった。
【0011】
そこで、本発明は、かかる点に鑑みてなされたものであり、暗号化を行う前の圧縮データおよび復号化を行った後の圧縮データが観測可能でない構成とすることにより、コンテンツの著作権を保護することができる圧縮暗号および復号復元装置、圧縮暗号および復号復元方法を提供することを課題とする。
【0012】
【課題を解決するための手段】
本発明の圧縮暗号および復号復元装置は、暗号処理部で暗号化する前の圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部および暗号処理部を単一の装置に集積すると共に、復号処理部で復号化した後の復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、復号処理部および復元処理部を同一の単一の装置に集積し、さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、ホスト・コンピュータと同一の共通鍵を持っており暗号処理部での暗号化及び復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の単一の装置に集積する集積手段を備え、コンテンツ鍵生成部は、コンテンツ鍵生成部で生成した乱数をインターフェースからホスト・コンピュータに転送し、共通鍵と、ホスト・コンピュータから転送されてインターフェースで受信された乱数と、コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、ホスト・コンピュータから転送されてインターフェースで受信された暗号化されたコンテンツ鍵を、セッション鍵で暗号解除してコンテンツ鍵を生成するものである。
【0013】
従って本発明によれば、以下の作用をする。
集積手段により、圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部と暗号処理部とを単一の装置に集積して構成すると共に、復号処理部と復元処理部とを同一の単一の装置に集積して構成することにより、圧縮データを電気的に抽出して盗聴することを実質的に防止することができる。
【0022】
本発明の圧縮暗号および復号復元方法は、暗号処理部で暗号化する前の圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部および暗号処理部を単一の装置に集積すると共に、復号処理部で復号化した後の復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、復号処理部および復元処理部を同一の単一の装置に集積し、さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、暗号処理部での暗号化及び復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の単一の装置に集積することにより、コンテンツ鍵生成部が、コンテンツ鍵生成部で生成した乱数をインターフェースからホスト・コンピュータに転送し、共通鍵と、ホスト・コンピュータから転送されてインターフェースで受信された乱数と、コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、ホスト・コンピュータから転送されてインターフェースで受信された暗号化されたコンテンツ鍵を、セッション鍵で暗号解除してコンテンツ鍵を生成するコンテンツ鍵生成ステップと、圧縮処理部で圧縮された圧縮データを直接暗号処理部でコンテンツ鍵により暗号化する圧縮暗号ステップと、復号処理部でコンテンツ鍵により暗号解除して復号された圧縮データを直接復元処理部で伸長して元のデータを復元する復号復元ステップとを備えたものである。
【0023】
従って本発明によれば、以下の作用をする。
圧縮暗号ステップにより、圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部と暗号処理部とを単一の装置に集積して構成することにより、圧縮処理部で圧縮された圧縮データを直接暗号処理部で暗号化して、復号復元ステップにより、圧縮データを外部から観測可能な伝送路を有しないように、復号処理部と復元処理部とを単一の装置に集積して構成することにより、復号処理部で暗号解除して復号された圧縮データを直接復元処理部で伸長して元のデータを復元して、圧縮データを電気的に抽出して盗聴することを実質的に防止することができる。
【0024】
【発明の実施の形態】
以下に、本発明の実施の形態について、適宜図面を参照しながら説明する。
図1は、本実施の形態に適用される圧縮データの暗号化システムの構成図である。
【0025】
図1において、本実施の形態に適用される圧縮データの暗号化システムは、データを入力する入力装置1と、データを出力する出力装置7と、圧縮暗号および復号復元装置8と、圧縮暗号化されたデータを記録媒体に記録する記録装置4とを有して構成される。
【0026】
入力装置1は、例えば、CD(Compact Disc)ドライブであって、データ10の入力処理を行う装置である。出力装置7は、例えば、光ディジタルオーディオ出力装置であって、復元データの出力処理を行う装置である。記録装置4は、例えば、HDD(Hard Disc Drive)であって、圧縮暗号データ12を記録する装置である。
【0027】
圧縮暗号および復号復元装置8は、入力されたデータを圧縮処理部2で圧縮および暗号処理部3で暗号化して、暗号化した圧縮データを生成すると共に、暗号化した圧縮データを復号処理部5で暗号解除して復号および復元処理部6で伸長して元のデータを復元して、復元データを生成するように構成される。
【0028】
また、圧縮暗号および復号復元装置8は、暗号処理部で暗号化する前の圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部2および暗号処理部3を単一の装置に集積すると共に、復号処理部5で復号化した後の復元処理部6で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、復号処理部5および復元処理部6を同一の単一の装置に集積する、例えば、LSI(Lage Scal Integration)で構成される。
【0029】
ここで、圧縮処理部2および復元処理部6は、例えば、人間の知覚処理過程に整合した帯域分割オーディオ符号化を行うATRAC(Adaptive TRansform Acoustic Coding),動画像圧縮を行うMPEG(Moving Piture Experts Group)の規格に基づいて処理される。
【0030】
また、暗号処理部3および復号処理部5は、例えば、データ暗号化規格であるDES(Data Encryption Standard)の規格に基づいて処理される。
【0031】
また、圧縮暗号および復号復元装置8は、復元処理部6による圧縮データの復元時に、復号処理部5による復号化が行われた圧縮データであるか否かを監視する復号処理部監視部6−1を有して構成される。
【0032】
復号処理部監視部6−1により復号処理部5で復号化が行われた圧縮データでないと判断されたときに、復元処理部6による圧縮データの復元を中止するように構成される。
【0033】
このように構成された圧縮データの暗号化システムの圧縮暗号および復号復元装置8は、以下のような動作をする。
図2は、圧縮暗号処理のフローチャートである。
図2において、ステップS1で入力処理が行われ、ステップS2で示すデータが読み込まれる。具体的には、圧縮暗号および復号復元装置8は、入力装置1から入力されたデータを圧縮処理部2に読み込む。
【0034】
ステップS3で圧縮処理が行われ、ステップS4で示す圧縮データを生成する。具体的には、圧縮暗号および復号復元装置8は、圧縮処理部2で入力されたデータに圧縮処理を施して圧縮データを生成する。
【0035】
ステップS5で暗号処理が行われ、ステップS6で示す圧縮暗号データを生成する。具体的には、圧縮暗号および復号復元装置8は、暗号処理部3で暗号化して、暗号化した圧縮データを生成する。
【0036】
ステップS7で記録処理をする。具体的には、記録装置4は圧縮暗号化されたデータを記録媒体に記録する。
【0037】
上述した圧縮データの暗号化システムでは、例えば、ステップS1で示す入力処理では、CDドライブから音楽データのデータ抽出を行うリッピングを行い、ステップS3で示す圧縮処理では、ATRACによるエンコード処理を行い、ステップS5で示す暗号処理では、DESによる暗号処理を行い、ステップS7で示す記録処理では、HDDに保存する際に、例えば、ATRAC圧縮データを外部から観測可能な伝送路を有しないように、ATRACエンコード処理部とDES暗号処理部とを集積したLSIで構成することにより、ATRAC圧縮データを電気的に抽出して盗聴することを実質的に防止することができる。
【0038】
図3は、復号復元処理のフローチャートである。
図3において、ステップS11で入力処理が行われ、ステップS12で示す圧縮暗号データが読み込まれる。具体的には、圧縮暗号および復号復元装置8は、記録装置4から圧縮暗号データを復号処理部5に読み込む。
【0039】
ステップS13で復号処理が行われ、ステップS14で示す圧縮データを生成する。具体的には、圧縮暗号および復号復元装置8は、復号処理部5で圧縮暗号データに対する暗号解除して復号処理を施して圧縮データを生成する。
【0040】
ステップS15で復号処理済であるか否かが判断され、ステップS15で復号処理済のときは、ステップS16で、復元処理が行われ、ステップS17で示す復元データを生成する。具体的には、圧縮暗号および復号復元装置8は、復元処理部監視部6−1により復号処理部5で復号処理を施して生成された圧縮データであると判断されたので、復元処理部6で伸張処理して、元のデータを復元する。
【0041】
ステップS18で出力処理をする。具体的には、出力装置7は復元されたデータを出力する。
【0042】
また、ステップS15で復号処理済でないときは、ステップS19で、復元処理が中止され、ステップS20で警告がされる。具体的には、圧縮暗号および復号復元装置8は、復元処理部監視部6−1により復号処理部5で復号処理を施して生成された圧縮データでないと判断されたので、復元処理部6での伸張処理を中止して、警告をする。
【0043】
上述した圧縮データの暗号化システムでは、例えば、ステップS11で示す入力処理では、HDDからDESによる暗号およびATRACにより圧縮された圧縮暗号データを読み込み、ステップS13で示す復号処理では、DESによる暗号解除による復号処理を行い、ステップS15で示す復号処理済の判断では、DESによる暗号解除による復号処理であるか否かが判断され、復号処理済のときは、ステップS16で示す復号処理では、ATRACによるデコード処理を行い、ステップS18で示す光ディジタルオーディオ出力処理で出力する際に、例えば、ATRAC圧縮データを外部から観測可能な伝送路を有しないように、ATRACデコード処理部とDES復号処理部とを集積したLSIで構成することにより、ATRAC圧縮データを電気的に抽出して盗聴することを実質的に防止することができる。
【0044】
このとき、ATRAC圧縮データがDES復号処理済でないときは、適正な圧縮データでないと判断し、ステップS19で、復元処理が中止され、ステップS20で警告がなされる。
【0045】
本実施の形態の圧縮データの暗号化システムの具体的な構成例として圧縮暗号/復号復元LSIを説明する。
図4は、圧縮暗号/復号復元LSIの構成例を示すブロック図である。
図4において、この圧縮暗号/復号復元LSI30は、図示しないホスト・マイクロコンピュータ(以下、ホスト・マイコンという)と外部接続され、ホスト・マイコンから送信されるコマンドにより様々な動作を実現するように構成されている。圧縮暗号/復号復元LSI30は、例えば、ASIC(Application Specified Integrated Circuit)で構成される。
【0046】
ホストI /F(インターフェース)40は、ホスト・マイコンとのインターフェースに使用され、ホスト・マイコンから送信されたコマンドをCPU(Central Processing Unit)46が解釈し、各部に以下に説明する動作をさせる。
【0047】
ホスト・マイコンから送信されたコマンドによりCPU46が圧縮暗号処理のための動作をする圧縮暗号時の具体的なデータの流れを以下に説明する。ここで、ATRAC3エンコーダ42は、ATRACによるエンコード処理を行い、セキュリティエンジン44は、DESによる暗号処理を行う。
【0048】
図5は、圧縮暗号時のデータの流れを示すフローチャートである。
図5において、ステップS21で、ホストI /F40にデータが入力される。
具体的には、ホスト・マイコンから送信した音楽データであるPCM(Pulse Code Modulation)データをホストI /F40が受信する。
【0049】
ステップS22で、受信されたPCMデータはPCM FIFO(FirstIn Fist Out Memory)41に供給される。具体的には、受信されたPCMデータは、ホストI /F40からバス49を介してPCM FIFO41に供給され、後段の処理待ちのためにPCM FIFO41に一時的に保存される。
【0050】
ステップS23で、ATRAC3エンコーダ42は、PCMデータに対してATRACによるエンコード処理を行う。具体的には、ATRAC3エンコーダ42におけるATRACエンコード処理の開始のタイミングで、PCMデータはPCM FIFO41からATRAC3エンコーダ42に供給され、ATRAC3エンコーダ42は、PCMデータに対してATRACによるエンコード処理を行ってATRAC3データの生成を行う。
【0051】
ステップS24で、ATRAC3データはSRAM(Static Random Access Memory)43に供給される。具体的には、ATRAC3エンコーダ42におけるATRACエンコード処理の終了のタイミングで、ATRAC3データはATRAC3エンコーダ42からSRAM43に供給され、SRAM43に一時的に保存される。
【0052】
ステップS25で、セキュリティエンジン44は、ATRAC3データに対してDESによる暗号化処理を行う。具体的には、セキュリティエンジン44におけるDESによる暗号化処理の開始のタイミングで、ATRAC3データはSRAM43からセキュリティエンジン44に供給され、セキュリティエンジン44は、ATRAC3データに対してDESによる暗号化処理を行う。
【0053】
ステップS26で、DES暗号化処理されたATRAC3データはAT3 FIFO45に供給される。具体的には、セキュリティエンジン44におけるDESによる暗号化処理の終了のタイミングで、DES暗号化処理されたATRAC3データはAT3 FIFO45に供給され、AT3 FIFO45に一時的に保存される。
【0054】
ステップS27で、DES暗号化処理されたATRAC3データはホストI /F40に供給される。具体的には、DES暗号化処理されたATRAC3データは、AT3 FIFO45からバス49を介してホストI /F40に供給され、ホストI /F40はDES暗号化処理されたATRAC3データをホスト・マイコンへ送信する。
【0055】
図6は、復号復元時のデータの流れを示すフローチャートである。
図6において、ステップS31で、ホストI /F40にデータが入力される。
具体的には、ホスト・マイコンから送信したDES暗号化処理されたATRAC3データをホストI /F40が受信する。
【0056】
ステップS32で、DES暗号化処理されたATRAC3データはAT3 FIFO45に供給される。具体的には、DES暗号化処理されたATRAC3データは、ホストI /F40からバス49を介してAT3 FIFO45に供給され、AT3 FIFO45に一時的に保存される。
ステップS33で、DES暗号化処理されたATRAC3データはCPU46に供給される。具体的には、CPU46は、AT3 FIFO45からDES暗号化処理されたATRAC3データをFIFO動作のリードにより読み出す。
【0057】
ステップS34で、セキュリティエンジン44は、DES暗号化処理されたATRAC3データに対してDESによる暗号解除の復号化処理を行う。具体的には、セキュリティエンジン44におけるDESによる暗号解除の復号化処理の開始のタイミングで、DES暗号化処理されたATRAC3データはCPU46からセキュリティエンジン44に供給され、セキュリティエンジン44は、DES暗号化処理されたATRAC3データに対してDESによる暗号解除の復号化処理を行って、ATRAC3データの生成を行う。
【0058】
ステップS35で、DESによる暗号解除の復号化処理されたATRAC3データはCPU46に供給される。具体的には、CPU46は、セキュリティエンジン44からDESによる暗号解除の復号化処理されたATRAC3データを読み出して、DES暗号解除の復号化処理されたATRAC3データを内部メモリに書き込む。
【0059】
ステップS35−1で、ATRAC3データがセキュリティエンジンを経過したか否かを判断する。具体的には、CPU46は、セキュリティエンジン監視部48により、内部メモリに書き込まれたATRAC3データが、セキュリティエンジン44においてDESによる暗号解除の復号化処理されたATRAC3データであるか否かを判断する。
【0060】
ステップS35−1でATRAC3データがセキュリティエンジンを経過したと判断されたときは、ステップS35で、CPU46は、ATRAC3データをATRAC3デコードする。具体的には、CPU46は、内部メモリからDES暗号解除の復号化処理されたATRAC3データを読み出す。CPU46は、ATRAC3データをATRAC3デコードして、データ伸長の復元処理を行い、PCMデータを生成する。
【0061】
ステップS35−1でATRAC3データがセキュリティエンジンを経過しないと判断されたときは、ATRAC3デコードを中止して、ステップS37へ移行する。
【0062】
ステップS36で、PCMデータはPCM FIFO41に供給される。具体的には、CPU46は、ATRAC3によるデータ伸長されたPCMデータを、FIFO動作のライトによりPCM FIFO41に書き込む。PCMデータは、CPU46からPCM FIFO41に供給され、後段の処理待ちのためにPCM FIFO41に一時的に保存される。
【0063】
ステップS37で、PCMデータはホストI /F40に供給される。具体的には、ATRAC3によるデータ伸長されたPCMデータは、PCM FIFO41からバス49を介してホストI /F40に供給され、ホストI /F40はPCMデータをホスト・マイコンへ送信する。
【0064】
なお、上述した説明では、圧縮暗号時のPCMデータのホスト・マイコンからの受信、および復号復元時のPCMデータのホスト・マイコンへの送信にホストI /F40を使用する例を示したが、アナログ/ディジタル変換またはディジタル/アナログ変換が必要なデータのホスト・マイコンからの受信、およびホスト・マイコンへの送信には、AD/DA I/F47を使用するようにしてもよい。
【0065】
次に、圧縮暗号および復号復元の具体的なシーケンスを説明する。
図7は、ホスト・マイコン71の暗号化コンテンツ鍵生成部72と圧縮暗号/復号復元装置75のコンテンツ鍵生成部76の処理の流れを示すシーケンス図である。
【0066】
図7において、ホスト・マイコン71の暗号化コンテンツ鍵生成部72と圧縮暗号/復号復元装置75のコンテンツ鍵生成部76は、共に同一の共通鍵50を隠し持っている。
【0067】
そして、ホスト・マイコン71の暗号化コンテンツ鍵生成部72は自ら生成した乱数A51を圧縮暗号/復号復元装置75のコンテンツ鍵生成部76に転送し、圧縮暗号/復号復元装置75のコンテンツ鍵生成部76は自ら生成した乱数B52をホスト・マイコン71の暗号化コンテンツ鍵生成部72に転送する。
【0068】
ホスト・マイコン71の暗号化コンテンツ鍵生成部72は、73で示すように、共通鍵50、乱数A51および乱数B52からセッション鍵53を生成し、圧縮暗号/復号復元装置75のコンテンツ鍵生成部76は、77で示すように、共通鍵50、乱数A51および乱数B52からセッション鍵53を生成する。
【0069】
ここで、セッション鍵53の生成に使用する共通鍵50、乱数A51および乱数B52は、ホスト・マイコン71の暗号化コンテンツ鍵生成部72と圧縮暗号/復号復元装置75のコンテンツ鍵生成部76とで同一であるので、ホスト・マイコン71の暗号化コンテンツ鍵生成部72と圧縮暗号/復号復元装置75のコンテンツ鍵生成部76で生成したセッション鍵53も同一である。
【0070】
さらに、ホスト・マイコン71の暗号化コンテンツ鍵生成部72は、74で示すように、コンテンツ鍵55をセッション鍵53で暗号化した暗号化コンテンツ鍵54を生成する。
【0071】
そして、ホスト・マイコン71の暗号化コンテンツ鍵生成部72は、暗号化コンテンツ鍵54を圧縮暗号/復号復元装置75のコンテンツ鍵生成部76に送信する。
【0072】
圧縮暗号/復号復元装置75のコンテンツ鍵生成部76は、78で示すように、受信した暗号化コンテンツ鍵54をセッション鍵53で暗号解除して、コンテンツ鍵55を生成する。圧縮暗号/復号復元装置75のコンテンツ鍵生成部76で生成されたコンテンツ鍵55は、ホスト・マイコン71の暗号化コンテンツ鍵生成部72で使用したコンテンツ鍵55と同一である。
【0073】
図8は、ホスト・マイコン71と圧縮暗号/復号復元装置75の圧縮暗号部81および復号復元部84の処理の流れを示すシーケンス図である。
圧縮暗号時では、ホスト・マイコン71から送信されたPCMデータ56を、圧縮暗号/復号復元装置75の圧縮暗号部81は、82で示すように、ATRAC3エンコードして、ATRAC3データ58を生成する。
【0074】
そして、圧縮暗号/復号復元装置75の圧縮暗号部81は、83で示すように、ATRAC3データ58をコンテンツ鍵55で暗号化して暗号化ATRAC3データ57を生成する。圧縮暗号/復号復元装置75の圧縮暗号部81は、暗号化ATRAC3データ57をホスト・マイコン71に送信する。
【0075】
復号復元時では、ホスト・マイコン71から送信された暗号化ATRAC3データ57を、圧縮暗号/復号復元装置75の復号復元部84は、85で示すように、コンテンツ鍵55で暗号解除して、ATRAC3データ58を生成する。
【0076】
ここで、暗号解除監視部86は、暗号解除の処理を監視しているので、ATRAC3データ58が暗号解除の処理により生成されたデータであるか、または暗号解除の処理を経ていないデータであるかを判断することができる。
【0077】
ATRAC3データ58が暗号解除の処理により生成されたデータであるときは、圧縮暗号/復号復元装置75の復号復元部84は、87で示すように、ATRAC3デコードを行って、PCMデータ59を生成して、PCMデータ59をホスト・マイコン71に送信する。
【0078】
暗号解除の処理を経ていないデータであるときは、圧縮暗号/復号復元装置75の復号復元部84は、88で示すように、ATRAC3デコード中止を行って、警告89をホスト・マイコン71に送信する。
【0079】
上述した実施の形態によれば、圧縮データを暗号化する圧縮データの暗号化システムにおいて、暗号化する前の圧縮データおよび暗号解除して復号化した後の圧縮データが盗聴不可能なシステムを実現することができる。
【0080】
例えば、CDの音楽データを圧縮および暗号化して内臓HDDに保存して、その保存した暗号圧縮データを暗号解除して復号および伸長して復元して音楽を再生するCDコンポシステムにおいて、暗号化する前の圧縮データおよび復号化した後の圧縮データが盗聴不可能なシステムを実現することができ、その結果、音楽データに対するコンテンツの著作権を保護することができる。
【0081】
上述した本実施の形態に限らず、本発明の特許請求の範囲を逸脱しない限り、適宜他の構成をとりうることは言うまでもない。
【0082】
【発明の効果】
この発明の圧縮暗号および復号復元装置は、暗号処理部で暗号化する前の圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部および暗号処理部を単一の装置に集積すると共に、復号処理部で復号化した後の復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、復号処理部および復元処理部を同一の単一の装置に集積し、さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、ホスト・コンピュータと同一の共通鍵を持っており暗号処理部での暗号化及び復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の単一の装置に集積する集積手段を備え、コンテンツ鍵生成部は、コンテンツ鍵生成部で生成した乱数をインターフェースからホスト・コンピュータに転送し、共通鍵と、ホスト・コンピュータから転送されてインターフェースで受信された乱数と、コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、ホスト・コンピュータから転送されてインターフェースで受信された暗号化されたコンテンツ鍵を、セッション鍵で暗号解除してコンテンツ鍵を生成するので、集積手段により、圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部と暗号処理部とを単一の装置に集積して構成すると共に、復号処理部と復元処理部とを同一の単一の装置に集積して構成することにより、圧縮データを電気的に抽出して盗聴することを実質的に防止することができるという効果を奏する。
【0091】
また、この発明の圧縮暗号および復号復元方法は、入力されたデータを圧縮処理部で圧縮および暗号処理部で暗号化して、暗号化した圧縮データを生成すると共に、暗号化した圧縮データを復号処理部で暗号解除して復号および復元処理部で伸長して元のデータを復元して、復元データを生成する圧縮暗号および復号復元装置における圧縮暗号および復号復元方法において、暗号処理部で暗号化する前の圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部および暗号処理部を単一の装置に集積すると共に、復号処理部で復号化した後の復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、復号処理部および復元処理部を同一の単一の装置に集積し、さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、暗号処理部での暗号化及び復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の単一の装置に集積することにより、コンテンツ鍵生成部が、コンテンツ鍵生成部で生成した乱数をインターフェースからホスト・コンピュータに転送し、共通鍵と、ホスト・コンピュータから転送されてインターフェースで受信された乱数と、コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、ホスト・コンピュータから転送されてインターフェースで受信された暗号化されたコンテンツ鍵を、セッション鍵で暗号解除してコンテンツ鍵を生成するコンテンツ鍵生成ステップと、圧縮処理部で圧縮された圧縮データを直接暗号処理部でコンテンツ鍵により暗号化する圧縮暗号ステップと、復号処理部でコンテンツ鍵により暗号解除して復号された圧縮データを直接復元処理部で伸長して元のデータを復元する復号復元ステップとを備えたので、圧縮暗号ステップにより、圧縮データを外部から観測可能な伝送路を有しないように、圧縮処理部と暗号処理部とを単一の装置に集積して構成することにより、圧縮処理部で圧縮された圧縮データを直接暗号処理部で暗号化して、復号復元ステップにより、圧縮データを外部から観測可能な伝送路を有しないように、復号処理部と復元処理部とを単一の装置に集積して構成することにより、復号処理部で暗号解除して復号された圧縮データを直接復元処理部で伸長して元のデータを復元して、圧縮データを電気的に抽出して盗聴することを実質的に防止することができるという効果を奏する。
【図面の簡単な説明】
【図1】本実施の形態に適用される圧縮データの暗号化システムの構成図である。
【図2】圧縮暗号処理のフローチャートである。
【図3】復号復元処理のフローチャートである。
【図4】圧縮暗号/復号復元LSIの構成例を示すブロック図である。
【図5】圧縮暗号時のデータの流れを示すフローチャートである。
【図6】復号復元時のデータの流れを示すフローチャートである。
【図7】ホスト・マイコンの暗号化コンテンツ鍵生成部と圧縮暗号/復号復元装置のコンテンツ鍵生成部の処理の流れを示すシーケンス図である。
【図8】ホスト・マイコンと圧縮暗号/復号復元装置の圧縮暗号部および復号復元部の処理の流れを示すシーケンス図である。
【符号の説明】
1……入力装置、2……圧縮処理部、3……暗号処理部、4……記録装置、5……復号装置、6……復元装置、6−1……復号処理部監視部、8……圧縮暗号/復号復元装置、10……入力データ、11……圧縮データ、12……圧縮暗号データ、13……復元データ
Claims (2)
- 入力されたデータを圧縮処理部で圧縮および暗号処理部で暗号化して、暗号化した圧縮データを生成すると共に、暗号化した圧縮データを復号処理部で暗号解除して復号および復元処理部で伸長して元のデータを復元して、復元データを生成する圧縮暗号および復号復元装置において、
上記暗号処理部で暗号化する前の上記圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、上記圧縮処理部および上記暗号処理部を単一の装置に集積すると共に、
上記復号処理部で復号化した後の上記復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、上記復号処理部および上記復元処理部を同一の上記単一の装置に集積し、
さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを上記圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、上記ホスト・コンピュータと同一の共通鍵を持っており上記暗号処理部での暗号化及び上記復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の上記単一の装置に集積する集積手段を備え、
上記コンテンツ鍵生成部は、上記コンテンツ鍵生成部で生成した乱数を上記インターフェースから上記ホスト・コンピュータに転送し、上記共通鍵と、上記ホスト・コンピュータから転送されて上記インターフェースで受信された乱数と、上記コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、上記ホスト・コンピュータから転送されて上記インターフェースで受信された暗号化されたコンテンツ鍵を、上記セッション鍵で暗号解除して上記コンテンツ鍵を生成する
圧縮暗号および復号復元装置。 - 入力されたデータを圧縮処理部で圧縮および暗号処理部で暗号化して、暗号化した圧縮データを生成すると共に、暗号化した圧縮データを復号処理部で暗号解除して復号および復元処理部で伸長して元のデータを復元して、復元データを生成する圧縮暗号および復号復元装置における圧縮暗号および復号復元方法において、
上記暗号処理部で暗号化する前の上記圧縮処理部で圧縮された圧縮データを外部から観測可能な伝送路を有しないように、上記圧縮処理部および上記暗号処理部を単一の装置に集積すると共に、上記復号処理部で復号化した後の上記復元処理部で復元される前の圧縮データを外部から観測可能な伝送路を有しないように、上記復号処理部および上記復元処理部を同一の上記単一の装置に集積し、さらに、圧縮暗号処理および復号復元処理を実行させるコマンドと圧縮暗号処理の対象となるデータとを上記圧縮暗号および復号復元装置に送信する外部のホスト・コンピュータとのインターフェースと、上記暗号処理部での暗号化及び上記復号処理部での暗号解除に用いるコンテンツ鍵を生成するコンテンツ鍵生成部とを同一の上記単一の装置に集積することにより、
上記コンテンツ鍵生成部が、上記コンテンツ鍵生成部で生成した乱数を上記インターフェースから上記ホスト・コンピュータに転送し、上記共通鍵と、上記ホスト・コンピュータから転送されて上記インターフェースで受信された乱数と、上記コンテンツ鍵生成部で生成した乱数とからセッション鍵を生成し、上記ホスト・コンピュータから転送されて上記インターフェースで受信された暗号化されたコンテンツ鍵を、上記セッション鍵で暗号解除して上記コンテンツ鍵を生成するコンテンツ鍵生成ステップと、
上記圧縮処理部で圧縮された圧縮データを直接上記暗号処理部で上記コンテンツ鍵により暗号化する圧縮暗号ステップと、
上記復号処理部で上記コンテンツ鍵により暗号解除して復号された圧縮データを直接上記復元処理部で伸長して元のデータを復元する復号復元ステップとを備えた
圧縮暗号および復号復元方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003031706A JP4622208B2 (ja) | 2003-02-07 | 2003-02-07 | 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003031706A JP4622208B2 (ja) | 2003-02-07 | 2003-02-07 | 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004242214A JP2004242214A (ja) | 2004-08-26 |
JP4622208B2 true JP4622208B2 (ja) | 2011-02-02 |
Family
ID=32958196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003031706A Expired - Fee Related JP4622208B2 (ja) | 2003-02-07 | 2003-02-07 | 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4622208B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4791741B2 (ja) * | 2005-03-16 | 2011-10-12 | 株式会社リコー | データ処理装置とデータ処理方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212039A (ja) * | 1988-02-19 | 1989-08-25 | Toshiba Corp | 暗号化鍵共有装置 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH1069222A (ja) * | 1996-08-27 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JPH1127259A (ja) * | 1997-07-04 | 1999-01-29 | Nippon Telegr & Teleph Corp <Ntt> | カード情報処理転送方法及びカード利用端末装置 |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001210007A (ja) * | 2000-01-24 | 2001-08-03 | Sony Corp | 記録装置および記録再生装置 |
JP2001237823A (ja) * | 2000-02-22 | 2001-08-31 | Yamaha Corp | 集積回路および電子機器 |
JP2001358706A (ja) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
JP2002108395A (ja) * | 2000-09-28 | 2002-04-10 | Kobe Steel Ltd | ディジタル音楽再生装置 |
JP2002278844A (ja) * | 2001-01-19 | 2002-09-27 | Xerox Corp | 電子文書保護方法、同システムおよび機密内容オブジェクト |
JP2002318589A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Ind Co Ltd | 圧縮信号記録再生装置 |
-
2003
- 2003-02-07 JP JP2003031706A patent/JP4622208B2/ja not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212039A (ja) * | 1988-02-19 | 1989-08-25 | Toshiba Corp | 暗号化鍵共有装置 |
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH1069222A (ja) * | 1996-08-27 | 1998-03-10 | Dainippon Printing Co Ltd | Icカード |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JPH1127259A (ja) * | 1997-07-04 | 1999-01-29 | Nippon Telegr & Teleph Corp <Ntt> | カード情報処理転送方法及びカード利用端末装置 |
JPH1131105A (ja) * | 1997-07-10 | 1999-02-02 | Fuji Xerox Co Ltd | データカプセル生成装置および方法 |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001210007A (ja) * | 2000-01-24 | 2001-08-03 | Sony Corp | 記録装置および記録再生装置 |
JP2001237823A (ja) * | 2000-02-22 | 2001-08-31 | Yamaha Corp | 集積回路および電子機器 |
JP2001358706A (ja) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
JP2002108395A (ja) * | 2000-09-28 | 2002-04-10 | Kobe Steel Ltd | ディジタル音楽再生装置 |
JP2002278844A (ja) * | 2001-01-19 | 2002-09-27 | Xerox Corp | 電子文書保護方法、同システムおよび機密内容オブジェクト |
JP2002318589A (ja) * | 2001-04-20 | 2002-10-31 | Matsushita Electric Ind Co Ltd | 圧縮信号記録再生装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2004242214A (ja) | 2004-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3508680B2 (ja) | コンテンツ不正コピー防止方法およびシステム | |
KR100314774B1 (ko) | 데이터스트림처리장치및방법 | |
JP3550509B2 (ja) | 画像記録再生装置と画像再生装置と不正利用防止方法 | |
KR100683342B1 (ko) | 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 | |
JP4019303B2 (ja) | 電子透かしに含めた暗号鍵を用いた暗号化装置及び復号化装置並びにそれらの方法 | |
WO2010055658A1 (ja) | コンテンツ復号処理装置、コンテンツ復号処理方法及び集積回路 | |
KR20020079900A (ko) | 콘텐츠데이터의 송신장치와 방법 및 기록재생장치 | |
CN101073238A (zh) | 数字数据内容的保护 | |
CN100458951C (zh) | 数据记录设备和方法 | |
US6944296B1 (en) | Video bit scrambling | |
JP2004030882A (ja) | レンダリング装置、コピー制御方法及びプログラム | |
JP2012114654A (ja) | 監視カメラおよび蓄積装置、並びに監視画像改ざん検出方法 | |
JP4622208B2 (ja) | 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法 | |
JP2001142396A (ja) | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム | |
JP2006330126A (ja) | 暗号化処理方法、および復号化処理方法 | |
EP1478185A3 (en) | A method of protecting image data in the frame buffer of video compression system | |
JPH11225140A (ja) | データ暗号化装置および復号装置と、そのプログラム記録媒体 | |
JP2006331483A (ja) | 復号装置、ストリーム録画再生装置、および暗号化ストリームの復号方法 | |
JP2004109177A (ja) | コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法 | |
WO2010146666A1 (ja) | 情報処理装置、データ処理方法およびプログラム | |
US20070172055A1 (en) | Apparatus and method for distorting digital contents and recovering the distorted contents | |
JP2002034018A (ja) | パケット処理装置、パケット処理方法及びその記憶媒体 | |
JP2002135238A (ja) | 映像データ伝送システム及び映像データ伝送方法 | |
JP2001175170A (ja) | ストリーム再生方法及びストリーム再生装置 | |
KR960042663A (ko) | 디지탈 자기기록재생시스템의 데이타 보호장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090512 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101005 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101018 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |