KR20060090564A - 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법 - Google Patents

데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법 Download PDF

Info

Publication number
KR20060090564A
KR20060090564A KR1020050105415A KR20050105415A KR20060090564A KR 20060090564 A KR20060090564 A KR 20060090564A KR 1020050105415 A KR1020050105415 A KR 1020050105415A KR 20050105415 A KR20050105415 A KR 20050105415A KR 20060090564 A KR20060090564 A KR 20060090564A
Authority
KR
South Korea
Prior art keywords
data
parity
unit
encrypted
recording
Prior art date
Application number
KR1020050105415A
Other languages
English (en)
Other versions
KR100734385B1 (ko
Inventor
가츠야 오노
Original Assignee
가부시끼가이샤 도시바
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시끼가이샤 도시바 filed Critical 가부시끼가이샤 도시바
Publication of KR20060090564A publication Critical patent/KR20060090564A/ko
Application granted granted Critical
Publication of KR100734385B1 publication Critical patent/KR100734385B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 C를 암호화하여 기록 매체에 기억할 때, 데이터 C에 대응하는 데이터 B를, 데이터 B와 C에 대한 패리티 데이터와 함께 패딩 데이터로서 패딩부에 매입하고, 데이터 B 및 패리티 데이터를 데이터 C와 대응시켜 암호화한다.

Description

데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및 데이터 기억 방법{DATA PROCESSING APPARATUS, DATA RECORDING APPARATUS, DATA PLAYBACK APPARATUS, AND DATA STORAGE METHOD}
도 1은 본 발명의 실시예에 따른 데이터 세트의 구조를 도시하는 도면,
도 2는 본 발명의 실시예에 따른 암호화한 데이터 세트의 예를 도시하는 도면,
도 3은 본 발명의 실시예에 따른 암호화한 데이터 세트의 다른 예를 도시하는 도면,
도 4는 본 발명의 실시예에 따른 데이터 처리 장치의 데이터 세트 암호 처리부와 그 주변 구성 요소를 도시하는 블록도,
도 5는 도 4에 도시된 데이터 처리 장치의 처리 순서를 도시하는 플로우차트,
도 6은 본 발명의 실시예에 따른 데이터 처리 장치의 데이터 세트 복호 처리부와 그 주변 구성 요소를 나타내는 블록도,
도 7은 도 6에 도시된 데이터 처리 장치의 처리 시퀀스를 도시하는 플로우차트,
도 8은 본 발명의 실시예에 따른 데이터 기록 장치와 데이터 재생 장치의 구 성예를 도시하는 블록도,
도 9는 도 8에 도시된 데이터 기록 장치와 데이터 재생 장치의 처리 시퀀스를 도시하는 플로우차트이다.
<도면의 주요 부분에 대한 부호의 설명>
11, 21: 제어부 12: 데이터 암호 처리부
13: 데이터 기록 처리부 14: 데이터 기록부
22: 데이터 복호부 23: 데이터 판독 처리부
24: 데이터 기록부 30: 기록 매체
40: 데이터 기록부 41, 51: ROM
42: 암호 키 생성부 43: 암호 처리부
50: 데이터 재생부 52: 복호 키 생성부
53: 복호 처리부
본 발명은 은닉성을 유지해야 하는 데이터를 취급하는 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및 데이터 기억 방법에 관한 것이다.
데이터 암호화 기술은 은닉성을 유지해야 하는 데이터를 취급하는 여러가지 데이터 처리 장치에 적용된다. 예컨대, 광 디스크 등의 기록 매체에 정보를 기록하는 경우, 정보를 암호화한 후 기록해야 한다. 저작권 보호 방식에서는, 저작물인 콘텐츠를 암호 키로 암호화하여 암호화한 콘텐츠를 획득하고, 또한 암호화시에 사용된 상기 암호 키를 은닉시키기 위해 다른 암호 키로 암호화하여 암호화한 키를 획득한다. 상기 암호화한 키와 암호화한 콘텐츠를 함께 기록 매체에 기록하여, 비승인된 복사를 방지하고 있다.
이러한 데이터의 암호화 기술에서는, 데이터를 암호화하여 기억할 때에, 데이터를 암호 알고리즘의 블록 사이즈로 조정해야 한다. 종래에는, 데이터를 암호 알고리즘의 블록 사이즈에 적합하게 하기 위하여 사용된 패딩부에 미리 결정된 비트 시퀀스(예컨대, 모두 0)의 패딩 데이터를 매입하고 있다.
종래의 암호화 기술로서, 예컨대 일본국 특개평 제11-112479호 공보에 개시된 바와 같이, 은닉이 유지되어야 하는 데이터의 데이터 블록에 에러 정정 코드를 연관시켜, 에러 정정 코드어의 완전성을 유지하면서 데이터를 암호화하는 암호화 장치가 있다.
그러나, 이러한 암호화 기술은, 생(raw) 데이터와 동일한 사이즈를 가지는 난수(random number)를 포함하는 데이터 블록을 생성하는 처리, 이 랜덤 데이터 블록에 상기 생 데이터와 동일한 에러 정정 코드 생성 방법을 이용하여 에러 정정 코드를 부착하는 처리 등의 번잡한 처리를 요하며, 또한 기록될 데이터 사이즈가 현저히 증대한다.
본 발명은 상기 사정을 감안하여 행해진 것으로, 암호 처리 및 복호 처리를 효율적으로 실행할 수 있는 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장 치 및 데이터 기억 방법을 제공하는 것을 목적으로 한다.
본 발명의 실시예에 따르면, 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1로 대응하는 제3 데이터를 포함하는 데이터 세트를 취급하는 데이터 처리 장치는, 상기 제2 데이터와 상기 제3 데이터에 대한 패리티 데이터를 생성하도록 구성된 패리티 생성부; 미리 결정된 암호 알고리즘을 사용하여, 상기 제2 데이터 및 제3 데이터와, 상기 패리티 생성부에 의하여 생성된 상기 패리티 데이터를 암호화함으로써 암호화한 데이터 세트를 생성하도록 구성된 데이터 세트 생성부; 및 상기 데이터 세트 생성부에 의하여 생성된 상기 암호화한 데이터 세트를 기록하도록 구성된 기록부를 구비한다.
본 발명의 다른 실시예에 따르면, 제1 데이터와, 상기 제1 데이터로부터 산출되는 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1로 대응하는 제3 데이터를 포함하는 데이터 세트를 사용하여 콘텐츠 데이터를 암호화하는 데이터 기록 장치는, 상기 제2 데이터 및 상기 제3 데이터와, 상기 제2 및 상기 제3 데이터에 대한 패리티 데이터를 암호화하여 획득된 데이터 세트를 기록하도록 구성된 기록부; 상기 기록부에 기록된 상기 제2 및 제3 데이터와 상기 패리티 데이터를 복호하도록 구성된 복호부; 상기 복호부에 의해 복호된 상기 패리티 데이터를 이용하여, 상기 복호된 제2 및 제3 데이터가 진본의 데이터인지를 확인하도록 구성된 검사부; 및 상기 검사부에 의하여 진본인 것으로 확인된 상기 제2 데이터 및 상기 제3 데이터를 이용하여 상기 기록 매체에 기록될 콘텐츠 데이터를 암호화하도록 구성된 암 호화부를 구비한다.
본 발명의 또다른 실시예에 따르면, 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1로 대응하는 제3 데이터를 포함하는 데이터 세트를 사용하여 암호화하여 기록 매체에 기록되는 콘텐츠 데이터를 복호화하여 재생하는 데이터 재생 장치는, 상기 제2 및 제3 데이터와, 상기 제2 및 제3 데이터에 대한 패리티 데이터를 암호화함으로써 획득된 데이터 세트를 기록하도록 구성된 기록부; 상기 기록부에 기록된 상기 제2 및 제3 데이터와 상기 패리티 데이터를 복호하도록 구성된 복호부; 상기 복호부에 의해 복호된 상기 패리티 데이터를 사용하여, 상기 복호된 상기 제2 및 제3 데이터가 진본인 데이터인지를 확인하도록 구성된 검사부; 및 상기 검사부에 의하여 진본인 것으로 확인된 상기 제2 및 제3 데이터를 이용하여 상기 기록 매체에 기록된 상기 콘텐츠 데이터를 복호화하여 재생하도록 구성된 재생부를 구비한다.
본 발명의 또다른 실시예에 따르면, 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1로 대응하는 제3 데이터를 포함하고, 상기 제3 데이터는 암호화의 대상으로서 은닉이 유지되어야 하는 데이터이며, 상기 제2 데이터는 상기 제3 데이터를 사용할 때에 필수적인 데이터인 것인 데이터 세트를 기록 매체에 기억하는 데이터 기억 방법은, 상기 제2 및 제3 데이터에 대한 패리티 데이터를 생성하는 단계; 상기 제3 데이터를 암호화하기 위한 암호 알고리즘의 블록 사이즈로 조정하는 데 사용되는 패딩부에 상기 제2 데이터와 패리티 데이터를 패딩 데이터로서 매입하여, 상기 패딩부에 매입된 상기 제2 및 패리티 데이터를 상기 제3 데이터와 함께 상기 암호 알고리즘에 의하여 암호화함으로써, 암호화한 데이터 세트를 생성하는 단계; 및 상기 암호화한 데이터 세트를 상기 기록 매체에 기록하는 단계를 구비한다.
본 발명에 따르면, 암호화 처리 및 복호화 처리는 상술된 단계를 행하여 효율적으로 실행될 수 있다.
본 발명의 부가적인 목적 및 이점은 다음의 상세한 설명에 나타날 것이며, 일부에서는 상세한 설명으로부터 명백할 것이거나, 본 발명의 실행에 의하여 학습될 수도 있다. 본 발명의 목적 및 이점은 이하에 특히 지적된 수단 및 조합에 의하여 구현되어 획득될 수도 있다.
명세서의 일부에 통합되고, 명세서의 일부를 구성하는 첨부 도면은 본 발명의 실시예를 도시하며, 상기의 일반적인 설명과 함께 이하의 실시예의 상세한 설명이 본 발명의 원리를 설명한다.
(본 발명의 상세한 설명)
본 발명에서 다루는 데이터 세트의 구조를 도 1에 도시하고 있다. 이 데이터 세트는 제1 데이터와, 이 제1 데이터에 기초하여 산출되는 적어도 하나의 제2 데이터와, 이 제2 데이터에 1 대 1로 대응하는 제3 데이터를 포함한다. 도 1에서, 상기 제1 데이터를 데이터 A, 제2 데이터를 데이터 B, 제3 데이터를 데이터 C로 나타내고 있다. 도 1에 도시된 구성에서, 하나의 데이터 A로부터 (n+1)개의 데이터 B(B0, B1, …, Bn)가 데이터 B군으로서 산출된다. 이 데이터 B군의 데이터(B0, B1, …, Bn)에는 고유의 데이터 C(C0, C1, …, Cn)가 대응하여 제공된다. 이들 (n+1)개의 데이터 C(C0, C1, …, Cn)가, 암호화되어야 하며 은닉되어야 하는 미리 결정된 데이터(예컨대, 시청각 콘텐츠 데이터 등)를 암호화 혹은 복호화하는 데 사용하는 키 데이터이다. 데이터 B(B0, B1, …, Bn)는 대응하는 데이터 C(C0, C1, …, Cn)의 좌표를 나타내며, 데이터 C를 사용할 때에 필요하다.
도 1에 도시된 데이터 구조의 데이터 세트에서, 데이터 A(1개 또는 복수 개) 및 이 데이터에 대응하는 데이터 C군의 데이터(C0, C1, …, Cn)는 미리, 시스템 상의 미리 결정된 기억 장소에, 예컨대 관리 데이터 파일로서 보존된다. 혹은 이들 데이터는 외부로부터 부여되어 미리 결정된 기억 장소에 기억된다. 데이터 B군의 데이터(B0, B1, …, Bn)는 데이터 A를 연산 처리함으로써 취득된다.
상기 데이터 C군의 각 데이터(C0, C1, …, Cn)를 암호화하여 미리 결정된 기록 매체에 기억할 때에는, 이들의 데이터 사이즈를 암호 알고리즘의 블록 사이즈로 조정해야 한다. 사이즈 조정시 사용되는 패딩 데이터로서, 통상의 패딩 데이터(예컨대, 모두 제로인 데이터 등) 대신, 데이터 B를 패리티 데이터와 함께 패딩 데이터로서 패딩부에 매입되며, 이 패딩부에 매입된 데이터 B 및 패리티 데이터를 데이터 C와 대응하여 암호화한다. 이 암호화한 데이터 세트의 사이즈는 암호 알고리즘의 블록 사이즈의 정수배에 대응한다.
도 2 및 도 3은 상기 패딩부에, 데이터 B와, 데이터 B 및 C 에 대응하는 패리티 데이터를 매입하여 획득된 데이터 세트의 데이터 구조의 예를 도시한다. 도 2는 암호화한 데이터 B 및 패리티 데이터의 데이터 사이즈가 패딩부의 사이즈에 일치하는 경우의 데이터 세트의 구성예를 도시한다. 도 3은 기지의 패딩 데이터(모두 제로) 대신 패딩부에 데이터 B 및 패리티 데이터가 부분적으로 매입된 경우의 데이터 세트의 구성예를 도시하고 있다. 또, 이 데이터 세트에 제공된 패리티 데이터는, 데이터 B 및 C의 조합으로서 데이터(B + C)에 대하여 생성된 패리티 데이터일 수도 있고, 또는 데이터 B 및 C에 대하여 각각으로 생성된 패리티 데이터일 수도 있다.
도 4는 데이터 B와, 데이터 B 및 C에 대한 패리티 데이터를 각 패딩부에 매입함으로써 대응하는 데이터 C와 함께 암호화한 데이터 세트를 생성하는 데이타 처리 장치의 구성예를 도시한다. 도 4에 도시된 데이터 처리 장치는, 제어부(11)와, 데이터 암호 처리부(12)와, 데이터 기록 처리부(13)와, 데이터 기록부(14)를 구비한다. 제어부(11)는 장치 전체를 제어한다. 데이터 암호 처리부(12)는, 제어부(11)의 제어하에, 상술된 데이터 B 및 C와, 이 데이터 B 및 C 에 대하여 생성된 패리티 데이터를 포함하는 데이터 세트를 암호화하는 처리를 한다. 데이터 기록 처리부(13)는 제어부(11)의 제어하에 데이터 암호 처리부(12)로 암호화된 데이터 세트를 데이터 기록부(14)에 기록하는 처리를 한다.
도 5는 이 데이터 처리 장치의 처리 시퀀스를 도시한다. 제어부(11)는, 시스템상의 미리 결정된 데이터 기억부(예컨대, 미리 준비된 관리 데이터 파일 등)로부터 도 1에 도시된 데이터 세트의 구성 요소로서 데이터 A, 및 이 데이터 A에 대응하는 데이터 C 군을 취득한다. 또한, 취득한 데이터 A로부터 데이터 C 군의 데이터(C0, C1,... Cn)에 대응하는 데이터 B 군의 데이터(B0, B1, ..., Bn)를 산출한다(단계 S11).
데이터 B군의 산출된 데이터(B0, B1,..., Bn) 각각에 대해서, 해당 데이터 B와, 해당 데이터 B에 대응하는 데이터 C를 결합하여(단계 S13), 결합된 데이터 B 및 C에 대한 패리티 데이터를 산출하여, 대응하는 데이터 B 및 C에 부가한다(단계 S14). 제어부(11)는 데이터 B 및 C와 패리티 데이터를 포함하는 하나의 데이터 세트를 데이터 암호 처리부(12)에 전달한다. 데이터 암호 처리부(12)는 제어부(11)로부터 받은 하나의 데이터 세트를 미리 결정된 암호 알고리즘에 따라 암호화하여, 암호화한 데이터 C를 데이터부에 삽입한다. 데이터 암호 처리부(12)는 또한 암호화한 데이터 B와 패리티 데이터를 패딩부에 삽입한다. 이러한 방식으로, 암호 알고리즘의 블록 사이즈의 정수배에 대응하는 사이즈를 가지는 데이터 세트를 생성한다. 데이터 암호 처리부(12)는 암호화한 데이터 세트를 데이터 기록 처리부(13)에 전달한다(단계 S15). 데이터 기록 처리부(13)는 제어부(11)의 제어하에, 데이터 암호 처리부(12)로부터 받은 데이터 세트를 데이터 기록부(14)에 기록한다(단계 S16). 이 처리를 데이터 B 군의 데이터(B0, Bl,..., Bn) 각각에 대하여 반복하여(단계 S12 및 S17), 도 2 또는 도 3에 도시된 (n+1)개의 암호화한 데이터 세트가 데이터 기록부(14)에 기록된다.
도 6은 도 2 또는 도 3에 도시된 암호화한 데이터 세트를 복호화하여, 복호화한 데이터 B 및 C를 후속 처리에서 사용하는 데이터 처리 장치의 구성예를 도시한다. 도 6에 도시된 데이터 처리 장치는, 제어부(21), 데이터 복호부(22), 데이터 판독 처리부(23), 및 데이터 기록부(24)를 구비한다. 데이터 기록부(24)는 도 2 또는 도 3에 도시된 구성을 가지는 암호화한 데이터 세트를 기억한다. 제어부(21)는 장치 전체를 제어한다. 데이터 판독 처리부(23)는 제어부(21)의 제어하에, 데이터 기록부(24)로부터 암호화한 데이터 세트를 판독한다. 데이터 복호부((22)는 제어부(21)의 제어하에, 데이터 판독 처리부(23)에 의하여 판독된 데이터 세트를 복호화한다.
도 7은 이 데이터 처리 장치의 처리 시퀀스를 도시한다. 데이터 판독 처리부(23)는 제어부(21)의 제어 하에 데이터 기록부(24)에 기록된 (n+1)개의 데이터 세트들 중 하나를 판독하여, 데이터 복호부(22)에 이 판독된 데이터 세트를 넘겨 준다(단계 S21). 데이터 복호부(22)는 제어부(21)의 제어 하에 데이터 판독 처리부(23)로부터 받은 데이터 세트를 복호하여(단계 S22), 복호화한 데이터 B와 C에 복호화한 패리티 데이터를 사용하여 패리티 체크를 행한다(단계 S23). 복호화한 데이터 B 및 C의 진본이 확인되면, 즉 데이터 B 및 C가 정상적으로 판독되어 복호되었다는 것이 확인되면, 데이터 B 및 C는 후속 처리에서 사용된다(단계 S24). 예컨대, 데이터 B가 미리 결정된 복호 조건에 적합했을 때, 데이터 B에 대응하는 데이터 C(데이터 B와 동시에 복호된)를 사용하여, 장치에 의하여 취급될 미리 결정된 데이터(예컨대, 콘텐츠데이터)를 암호화하거나 복호화하는 데 사용되는 키 데이터를 생성하여, 이 키 데이터를 사용하여 암호 처리 또는 복호 처리를 한다. 상술된 처리(단계 S24)에서는, 데이터 C의 좌표를 나타내는 데이터 B를, 데이터 A로부터 산출하지 않고, 데이터 C의 복호와 동시에 획득될 수 있으며, 데이터 B 및 C에 대하여 패리티 체크 처리가 함께 행해질 수 있다. 상술된 처리(단계 S24)에서, 데이터 B가 미리 결정된 복호 조건에 적합하지 않을 때는, 데이터 기록부(24)에 기록된 (n+1)개 의 데이터 세트로부터 다음의 하나의 데이터 세트를 판독하여, 동일한 처리를 행한다. 패리티 체크 처리(단계 S23)에서 패리티 에러가 발생했을 때는, 예컨대 데이터 B 및 C의 판독과 패리티 체크 처리를 다시 행한다. 패리티 에러가 다시 발생했으면, 데이터 B 및 C를 무효 데이터로서 취급한다.
도 8은 도 2 또는 도 3에 도시된 데이터 구조를 가지는 데이터 세트를 사용하는 데이터 기록 장치 및 데이터 재생 장치의 구성예를 도시한다. 데이터 기록 장치의 구성 요소로서 데이터 기록부(40)와 데이터 재생 장치의 구성 요소로서 데이터 재생부(50)를 동일 도면에 도시하고 있다. 그러나, 데이터 기록 장치에는 데이터 기록부(40)만이 설치될 필요가 있고, 데이터 재생 장치에는 데이터 재생부(50)만이 설치될 필요가 있다.
데이터 기록부(40)는, 도 2 또는 도 3에 도시된 데이터 구조를 가지는 데이터 세트를 기억하는 ROM(41), 이 ROM(41)에 기억된 각 데이터 세트를 사용하여 암호 키를 생성하는 암호 키 생성부(42), 및 이 암호 키 생성부(42)에 의하여 생성된 암호 키를 사용하여, 광 디스크 등과 같은 기록 매체(30)에 기록될 콘텐츠 데이터(DATA)를 암호화하는 암호 처리부(43)를 가진다.
데이터 재생부(50)는, 도 2 또는 도 3에 도시된 데이터 구조를 가지는 데이터 세트를 기억하는 ROM(51), 이 ROM(51)에 기억된 각 데이터 세트를 이용하여 복호 키를 생성하는 복호 키 생성부(52), 및 이 복호 키 생성부(52)에 의하여 생성된 복호 키를 사용하여, 기록 매체(30)로부터 판독한 암호화한 콘텐츠 데이터(DATA)를 복호화하는 복호 처리부(53)를 가진다.
도 9는 상기 구성을 가지는 데이터 기록부(40) 및 데이터 재생부(50)의 처리 시퀀스를 도시한다.
데이터 기록부(40)의 암호 키 생성부(42)는, 기록 매체(30)로부터 기록 매체(30)에 기록된 키 데이터(KB)를 판독하여, 이 키 데이터(KB)와 도 1에 도시된 데이터 A에 기초하여 데이터 B 군의 하나의 데이터 B에 대응하는 데이터 B'를 산출한다(단계 S50). 다음, ROM(51)으로부터 하나의 데이터 세트를 판독하고(단계 S51), 복호하여(단계 S52), 복호한 데이터 B 및 C에, 복호한 패리티 데이터를 이용하여 패리티 체크 처리를 한다(단계 S53). 복호한 데이터 B 및 C의 진본이 확인되었으면, 즉 데이터 B 및 C가 정상적으로 판독되어 복호되었다는 것이 확인되면, 데이터 B와 B'가 비교된다(단계 S54). 데이터 B와 B'가 일치하면(단계 S55에서 YES), 복호한 데이터 B 및 C를 사용하여, 후속 처리를 한다(단계 S56). 이 경우, 데이터 B에 대응하는 데이터 C를 사용하여 암호 키(KC)를 생성하여, 암호 처리부(43)에 건네 준다. 암호 처리부(43)는 암호 키 생성부(42)로부터 받은 암호 키(KC)를 사용하여, 기록 매체(30)에 기록될 콘텐츠 데이터(DATA)를 암호화한다. 이 암호화한 콘텐츠 데이터(DE)는 기록 매체(30)를 구동하는 드라이브(미도시)에 의하여 기록 매체(30)에 기록된다.
복호한 데이터 B 및 데이터 B' 간의 비교에서(단계 S54), 이들 데이터가 일치하지 않을 경우(단계 S55에서 NO), ROM(51)으로부터 다음 데이터 세트가 판독되어, 상술된 바와 같은 동일한 처리가 실행된다. 이 경우, (n + 1)개의 데이터 세트 가 이미 판독되어, 데이터 B가 데이터 B'와 일치하지 않으면(단계 S55에서 NO), 처리는 어떠한 암호 키(KC)도 생성하지 않고 종료한다(단계 S57에서 YES). 한편, 패리티 에러가 패리티 체크 처리(단계 S53)에서 발생했으면(단계 S53에서 NG), 예컨대 데이터 B 및 C의 판독 및 패리티 체크 처리가 다시 실행된다(단계 S57에서 NO). 패리티 에러가 다시 발생했으면, 데이터 B 및 C는 무효 데이터로서 취급된다.
데이터 재생부(50)의 복호 키 생성부(52)는, 기록 매체(30)로부터 기록 매체(30)에 기록된 키 데이터(KB)를 판독하여, 이 키 데이터(KB)와 도 1에 도시된 데이터 A에 기초하여, 데이터 B 군 중 하나의 데이터 B에 대응하는 데이터 B'를 산출한다(단계 S50). 다음, ROM(51)으로부터 하나의 데이터 세트를 판독하여(단계 S51), 복호하고(단계 S52), 복호화한 데이터 B 및 C를, 복호화한 패리티 데이터를 이용하여 패리티 체크 처리를 행한다(단계 S53). 복호화한 데이터 B 및 C의 진본이 확인되면, 즉 데이터 B 및 C가 정상적으로 판독되어 복호되었다는 것이 확인되면, 데이터 B와 데이터 B'를 비교한다(단계 S54). 데이터 B와 데이터 B'가 일치했을 때(단계 S55에서 YES), 복호한 데이터 B 및 C를 사용하여, 후속 처리를 한다(단계 S56). 이 경우에서, 데이터 B에 대응하는 데이터 C를 사용하여 복호 키(KD)를 생성하여, 복호 처리부(53)에 건네 준다. 복호 처리부(53)는 복호 키 생성부(52)로부터 받은 복호 키(KD)를 사용하여, 기록 매체(30)로부터 판독한 암호화한 콘텐츠 데이터(DE)를 복호하여, 복호한 콘텐츠 데이터(DATA)를 데이터 재생 장치(미도시)에 출력한다.
복호 키 생성부(52)의 처리에 있어서도, 복호한 데이터 B와 데이터 B' 간의 비교시(단계 S54), 이들 데이터가 일치하지 않으면(단계 S55에서 NO), ROM(51)으로부터 다음 데이터 세트가 판독되어, 상술된 바와 같은 동일한 처리가 행해진다. 이 경우, (n + 1)개의 데이터 세트가 이미 판독되어, 데이터 B가 데이터 B'와 일치하지 않으면(단계 S55에서 NO), 어떠한 복호 키(KD)도 생성하지 않고 처리를 종료한다(단계 S57에서 YES). 한편, 패리티 체크 처리시(단계 S53), 패리티 에러가 발생했으면(단계 S53에서 NG), 예컨대 데이터 B 및 C의 판독 및 패리티 체크 처리가 다시 실행된다(단계 S57에서 NO). 패리티 에러가 다시 발생했으면, 데이터 B 및 C는 무효 데이터로서 취급한다.
본 발명에 따른 데이터 세트를 사용할 수 있는 장치는 상술된 데이터 기록 장치와 데이터 재생 장치에 한정되지 않는다. 또한, 본 발명은 데이터를 은닉해야 하는 통신 장치 등과 같은 다른 장치들 및 시스템들에 적용될 수 있다.
부가적인 이점들 및 변형들이 당업자들에게 용이하게 발생될 것이다. 그러므로, 보다 광범위한 관점에서의 본 발명은, 여기에 도시되고 설명된 특정 상세한 설명 및 대표적인 실시예에 제한되지 않는다. 따라서, 첨부된 청구 범위 및 이들의 등가물에 의하여 정의되는 바와 같은 일반적인 발명적인 개념의 사상 또는 범위를 벗어나지 않고, 다양한 변형이 행해질 수도 있다.
본 발명에 따르면, 암호 처리 및 복호 처리를 효율적으로 실행할 수 있는 데 이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및 데이터 기억 방법을 획득할 수 있다.

Claims (10)

  1. 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1 대응하는 제3 데이터를 포함하는 데이터 세트를 취급하는 데이터 처리 장치로서,
    상기 제2 및 제3 데이터에 대한 패리티 데이터를 생성하도록 구성된 패리티 생성부;
    상기 제3 데이터를, 상기 제2 데이터와 상기 패리티 생성부에 의하여 생성된 상기 패리티 데이터와 함께 미리 결정된 암호 알고리즘을 사용하여 암호화함으로써 암호화한 데이터 세트를 생성하도록 구성된 데이터 세트 생성부; 및
    상기 데이터 세트 생성부에 의하여 생성된 상기 암호화한 데이터 세트를 기록하도록 구성된 기록부
    를 구비하는 데이터 처리 장치.
  2. 제 1 항에 있어서, 상기 데이터 세트 생성부는, 상기 암호화시 사용되는 상기 암호 알고리즘의 블록 사이즈를 단위로 한, 미리 결정된 수의 블록 사이즈를 사용하여 상기 암호화한 데이터 세트를 생성하는 것인, 데이터 처리 장치.
  3. 제 2 항에 있어서, 상기 암호화한 데이터 세트는 데이터부 및 패딩부를 포함하며, 상기 데이터부에는 상기 암호화한 제3 데이터가 매입되고, 상기 패딩부에는 상기 암호화한 제2 데이터 및 패리티 데이터가 패딩 데이터로서 매입되는 데이터 구조를 가지는 것인, 데이터 처리 장치.
  4. 제 3 항에 있어서, 상기 제3 데이터는 암호화의 대상으로서 은닉이 유지되어야 하는 데이터이고, 상기 제2 데이터는 상기 제3 데이터를 사용하는 데에 필수적인 데이터이고, 상기 제1 데이터는 상기 제2 데이터의 세트를 나타내는 데이터인 것인, 데이터 처리 장치.
  5. 제 4 항에 있어서, 상기 제3 데이터는 키 데이터이고, 상기 제2 데이터는 상기 키 데이터의 좌표를 나타내는 데이터인 것인, 데이터 처리 장치.
  6. 제 1 항에 있어서,
    상기 암호화한 데이터 세트를 기록하도록 구성된 기록 매체;
    상기 기록 매체에 기록된 상기 제2 및 제3 데이터와, 상기 패리티 데이터를 복호하도록 구성된 복호부; 및
    상기 복호부에 의하여 복호화된 상기 패리티 데이터를 이용하여, 상기 복호화된 제2 및 제3 데이터가 진본의 데이터인지를 확인하도록 구성된 검사부
    를 더 구비하는 것인, 데이터 처리 장치.
  7. 제 6 항에 있어서, 상기 검사부에 의하여 진본인 것으로 확인된 상기 제2 및 제3 데이터를 사용하여 미리 결정된 데이터를 암호화하거나 복호화하도록 구성된 처리부를 더 구비하는 것인, 데이터 처리 장치.
  8. 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터에 1 대 1 대응하는 제3 데이터를 포함하는 데이터 세트를 사용하여 콘텐츠 데이터를 암호화하는 데이터 기록 장치로서,
    상기 제2 및 제3 데이터와, 상기 제2 및 제3 데이터에 대한 패리티 데이터를 암호화함으로써 획득된 데이터 세트를 기록하도록 구성된 기록부;
    상기 기록부에 기록된 상기 제2 및 제3 데이터와, 상기 패리티 데이터를 복호화하도록 구성된 복호부;
    상기 복호부에 의하여 복호화된 상기 패리티 데이터를 사용하여, 상기 복호화된 제2 및 제3 데이터가 진본의 데이터인지를 확인하도록 구성된 검사부; 및
    상기 검사부에 의하여 진본인 것으로 확인된 상기 제2 및 제3 데이터를 사용하여 상기 기록 매체에 기록될 상기 콘텐츠 데이터를 암호화하도록 구성된 암호화부
    를 구비한 데이터 기록 장치.
  9. 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터와 1 대 1 대응하는 제3 데이터를 포함하는 데이터 세트를 사용하여, 암호화되어 기록 매체에 기록되는 콘텐츠 데이터를 복호화하여 재생하는 데이 터 재생 장치로서,
    상기 제2 및 제3 데이터와, 상기 제2 및 제3 데이터에 대한 패리티 데이터를 암호화함으로써 획득된 데이터 세트를 기록하도록 구성된 기록부;
    상기 기록부에 기록된 상기 제2 및 제3 데이터와, 상기 패리티 데이터를 복호화하도록 구성된 복호부;
    상기 복호부에 의해 복호화된 상기 패리티 데이터를 이용하여 상기 복호화된 제2 및 제3 데이터가 진본의 데이터인지를 확인하도록 구성된 검사부; 및
    상기 검사부에 의하여 진본인 것으로 확인된 상기 제2 및 제3 데이터를 사용하여 상기 기록 매체에 기록된 상기 콘텐츠 데이터를 복호화하여 재생하도록 구성된 재생부
    를 구비하는 데이터 재생 장치.
  10. 제1 데이터와, 상기 제1 데이터로부터 산출된 적어도 하나의 제2 데이터와, 상기 제2 데이터와 1 대 1 대응하는 제3 데이터를 포함하며, 상기 제3 데이터는 암호화의 대상으로서 은닉이 유지되어야 하는 데이터이고, 상기 제2 데이터는 상기 제3 데이터를 사용하는 데 필수적인 데이터인 것인 데이터 세트를 기록 매체에 기억하는 데이터 기억 방법으로서,
    상기 제2 및 제3 데이터에 대한 패리티 데이터를 생성하는 단계;
    상기 제3 데이터를 암호화하는 암호 알고리즘의 블록 사이즈로 조정하는 데 사용되는 패딩부에, 상기 제2 데이터 및 상기 패리티 데이터를 패딩 데이터로서 매 입시켜, 상기 패딩부에 매입한 상기 제2 데이터 및 패리티 데이터를 상기 제3 데이터와 함께 상기 암호 알고리즘에 의하여 암호화함으로써 암호화한 데이터 세트를 생성하는 단계; 및
    상기 암호화된 데이터 세트를 상기 기록 매체에 기록하는 단계
    를 구비하는 데이터 기억 방법.
KR1020050105415A 2005-02-08 2005-11-04 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법 KR100734385B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005031914A JP2006220747A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JPJP-P-2005-00031914 2005-02-08

Publications (2)

Publication Number Publication Date
KR20060090564A true KR20060090564A (ko) 2006-08-14
KR100734385B1 KR100734385B1 (ko) 2007-07-04

Family

ID=36779957

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050105415A KR100734385B1 (ko) 2005-02-08 2005-11-04 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법

Country Status (5)

Country Link
US (1) US20060177054A1 (ko)
EP (1) EP1724962A3 (ko)
JP (1) JP2006220747A (ko)
KR (1) KR100734385B1 (ko)
CN (1) CN1818992A (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012131856A1 (ja) 2011-03-25 2012-10-04 富士通株式会社 情報処理装置、改ざん検出装置、情報処理方法、改ざん検出方法、情報処理プログラムおよび改ざん検出プログラム
WO2019043987A1 (ja) * 2017-09-01 2019-03-07 パナソニックIpマネジメント株式会社 コンテンツ記録装置、コンテンツ編集装置、コンテンツ再生装置、コンテンツ記録方法、コンテンツ編集方法、および、コンテンツ再生方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047069A (en) * 1997-07-17 2000-04-04 Hewlett-Packard Company Method and apparatus for preserving error correction capabilities during data encryption/decryption
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2001138600A (ja) * 1999-11-11 2001-05-22 Canon Inc 記録装置
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
US7260720B2 (en) * 2001-10-19 2007-08-21 Matsushita Electric Industrial Co., Ltd. Device authentication system and method for determining whether a plurality of devices belong to a group
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置

Also Published As

Publication number Publication date
EP1724962A2 (en) 2006-11-22
EP1724962A3 (en) 2006-11-29
US20060177054A1 (en) 2006-08-10
CN1818992A (zh) 2006-08-16
KR100734385B1 (ko) 2007-07-04
JP2006220747A (ja) 2006-08-24

Similar Documents

Publication Publication Date Title
US7095853B2 (en) System and method for preventing an illegal copy of contents
US7324974B1 (en) Digital data file encryption apparatus and method
USRE42107E1 (en) Digital data file encryption apparatus and method and recording medium for recording digital data file encryption program thereon
KR100846255B1 (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
JP3779580B2 (ja) 信号処理方法及び装置、信号再生方法及び装置、記録媒体
US20070081670A1 (en) Data transfer device
CN1581010A (zh) 对数字内容的访问控制
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US20080320318A1 (en) Method and apparatus for data encryption and decryption
JP2003158514A5 (ko)
JP2000224411A (ja) ディジタル・メッセ―ジに付加メッセ―ジを付加する方法およびコンピュ―タ・システム
US7433488B2 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JPH11224461A (ja) 情報処理装置、情報処理方法、提供媒体、および記録媒体
KR100734385B1 (ko) 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
US7620993B2 (en) Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
KR20060090562A (ko) 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
JPH1196675A (ja) デジタル記録媒体、デジタル記録媒体のデータ暗号化装置、データ復号化装置、データ暗号化復号化装置、その方法及びその方法を記録した記録媒体
US20040076295A1 (en) Signal processing device and signal processing method
JP2003008567A (ja) 著作権保護システム
US7278020B2 (en) Digital watermarking apparatus and application apparatus using the same
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
WO2012120818A1 (ja) コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
US20110213989A1 (en) Optical storage media and the corresponding cryptography for data encryption thereof
JP2005217794A (ja) コンテンツデータ記録装置及びコンテンツデータ再生装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee