WO2004080070A1 - 暗号化装置、逆暗号化装置およびデータ再生装置 - Google Patents

暗号化装置、逆暗号化装置およびデータ再生装置 Download PDF

Info

Publication number
WO2004080070A1
WO2004080070A1 PCT/JP2004/001771 JP2004001771W WO2004080070A1 WO 2004080070 A1 WO2004080070 A1 WO 2004080070A1 JP 2004001771 W JP2004001771 W JP 2004001771W WO 2004080070 A1 WO2004080070 A1 WO 2004080070A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
header
file
encryption
value
Prior art date
Application number
PCT/JP2004/001771
Other languages
English (en)
French (fr)
Inventor
Yoshinori Matsui
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to EP04712190A priority Critical patent/EP1613078A1/en
Priority to US10/540,477 priority patent/US20060251246A1/en
Publication of WO2004080070A1 publication Critical patent/WO2004080070A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Definitions

  • the present invention provides an inverse encryption device that encrypts an unencrypted data file stored on a data server or a memory, decrypts the encrypted data file, and moves the encrypted data file to another data server or a memory.
  • the present invention relates to a device and a data reproducing device for inputting and decrypting and reproducing an encrypted 'unencrypted data file.
  • decryption is generally used as a concept opposed to encryption.However, in this specification, decryption is used as a concept opposed to encoding. The concept will be explained using the term inverse encryption. Background art
  • ISOZMPEG International Organization Standardization / Moving Picture Experts Group
  • 3GPP Third Generation Partnership Project
  • FIG. 1 is a diagram showing an example of the configuration of a file defined by the above standard.
  • the file 900 includes a header section (“mooV”) 901 and a data section (“mdat”) 902.
  • the header section 901 includes as many or as many track boxes ("traks") 903 as the number of media of the multiplexed digital data.
  • Each track box 903 includes one sample detailed information storage box ("stsd") 904, and the sample detailed information storage box 904 includes at least one sample entry ("entry”) box.
  • entry 9 0 5 Consists of entry size (ENT-SZ) 906, entry information (EINFO) 907, and other fields.
  • Entry information 907 consists of entry type (ENT-TP) 908 and reserved field (RSV). — 6) Includes 9 09.
  • the entry size 906 is a field for specifying the size of the entry 905 by the number of bits.
  • the entry type 908 is a field indicating a digital data encoding method.
  • 0x6D703347 mp4v
  • the MPEG4 audio codec is used.
  • 0x6 D 70346 1 mp 4a
  • 0x73323633 s 263
  • IT UT H.263 video encoding scheme 0x73323633
  • AMR audio encoding scheme If so, it is described in the entry type 908 as 0x73 6 16 D72 (samr), and in the case of the temporal text encoding method, as 0x74783367 (tX3g).
  • the reserved field 909 is a field reserved as a future extended area, and is provided in preparation for revision of the standard.
  • the data section 902 stores multiplexed digital data such as images, sounds, and text.
  • the access information to each data is given as an offset value from the beginning of the file 900 in the track box 903.
  • the image data is stored at the position of 12,450 bytes from the beginning of the file 900. It means that
  • FIG. 2 is a diagram showing a part of a data structure in a conventional encrypted file format currently proposed in IS OZM PEG.
  • the data structure in the conventional encrypted file format is disclosed in, for example, Japanese Unexamined Patent Application Publication No. 2002-304805.
  • the entry type 908 after being encrypted is collected into encv, enca, etc., but the original entry type 908, that is, the mp4 described in the entry type 908 before being encrypted.
  • V and samr are described in the data format field 915 of the original format box ("frma") 912 in the "einf" 911.
  • the entry type 908 is described as a specific enc V, enca, etc. It is possible to determine the presence or absence of conversion.
  • the scheme box (“ schm ") It is described using the scheme type field 916 of 913 and the scheme version field 917. By referring to these fields, it is possible to determine the encryption method and its version.
  • the “einf” 911 includes a scheme information box 914 having a scheme specific data field 918 and the like.
  • the entry size 906 at the time of encryption is 0 x 00000 11 B (10 decimal 2 8 3), that is, it is shown to be 28 3 bytes, and the entry type 9 08 is 0 x 6 5 6 E 6 3 7 6 (enc).
  • “einf” 911 is added to “stsd” 920 at the time of encryption, and the box type (BO X_TP) field 921 of “einf” 911 contains 0x6 It is written as 5 6 9 6 E 66 (einf).
  • 0x6 D7 0 347 6 (mp 4 v) described in the entry type 908 at the time of non-encryption is the data of the “frma” 912 in the “einf” 911. Duplicated on Tafo Matto Field 915.
  • the access information to each data is given as an offset value from the beginning of the file in a field in the track box 903, but in an encrypted file, Since the size of the header section 931 before the section 932 increases, the start position of the data section 932 shifts.
  • the encryption device ⁇ inverse encryption device converts the unencrypted file 900 into an encrypted file 930, or converts the encrypted file 930 into an unencrypted file 900. If converted, update access information to all data There is a problem that must be. And, even if only some of the tracks are selected and the encryption / decryption processing is performed, the access information to this data is updated to the tracks that are not subject to encryption / decryption processing. You have to do it.
  • an optical disk such as a DVD
  • a file recording medium for example, a DVD recorder
  • the management information also needs to be updated.
  • the present invention has been made in view of these problems, and has as its object to provide an encryption device capable of encrypting unencrypted data without changing the file size. It is an object of the present invention to provide an inverse encryption device capable of decrypting encrypted data without changing the file size. Disclosure of the invention
  • an encryption device is an encryption device that encrypts at least one of encoded image data, audio data, and text data
  • File reading means for obtaining a file comprising a data portion storing the extracted image data, audio data and text data, and a header portion storing a header of the data portion
  • Analyzing means for encrypting at least one of the encoded image data, audio data, and text data stored in the data portion of the file; and analyzing a header portion of the file.
  • Header analysis means for acquiring a value included in the header portion and described in a field indicating an encoding method of data to be encrypted by the encryption means;
  • a header conversion unit that converts the obtained value based on a predetermined conversion rule, and rewrites the value described in the field to the converted value; and a field in which the value is rewritten.
  • a header portion, and the encrypted data File output means for outputting a file composed of a data section in which data is stored.
  • the header conversion unit converts the obtained value by bit inversion, and further, the header conversion unit performs the conversion according to an encryption scheme in the encryption unit.
  • the position for bit inversion is changed, or the header conversion means changes the bit inversion method used for bit inversion according to the encryption method in the encryption means. It is preferable. This allows the bit inversion position to be changed and the bit inversion method to be changed according to the encryption method, so that the encryption method and encryption method can be changed without changing the file size.
  • the John number etc. can be specified in the file header.
  • At least one of the encoded image data, audio data, and text data is encrypted, and the encrypted data is decrypted.
  • An inverse encryption device comprising: a data portion storing the encoded image data, audio data, and text data; and a header portion storing a header of the data portion.
  • File reading means for analyzing the header part of the file, and describing in a field included in the header part the encoding system of the encrypted data and information about encryption.
  • Header analysis means for obtaining a value that has been set, converting the obtained value based on a predetermined conversion rule, and converting the value described in the field to Header conversion means for rewriting the data to the converted value, and decrypting the encrypted data among the encoded image data, audio data, and text data stored in the data portion of the file.
  • Decrypting means a header section including a field in which the value is rewritten, and File output means for outputting a file composed of the stored data part.
  • the present invention can be realized not only as such an encryption device or an inverse encryption device, but also as a data reproduction device that decrypts encoded data and decrypts and reproduces the encoded data.
  • Such an encryption device, an inverse encryption device or a data reproduction device may be realized as an encryption method, an inverse encryption method, or a data reproduction method using the characteristic means of the data reproduction device as steps. It can also be realized as a program to be executed by the user. Needless to say, such a program can be distributed via a recording medium such as a CD-ROM or a transmission medium such as the Internet.
  • the value of the field indicating the encoding method included in the header of the file is rewritten in accordance with a predetermined rule, so that the encoding method before the encryption, ,
  • the encryption method and the version number of the encryption method are specified, so that unencrypted data can be encrypted without changing the file size.
  • the storage position of data such as images, sounds, and text from the beginning of the file does not change, there is no need to update data access information.
  • the processing amount of the header part can be greatly reduced as compared with an encryption device operating according to the conventional file format standard.
  • even when encrypting a file on an optical disk there is no need to change the data recording position, and it is not necessary to update the management information that holds the required file size information depending on the memory card standard. The effect is obtained.
  • the value of the field indicating the encoding method and the information related to the encryption included in the header of the file is rewritten according to a predetermined rule, so that the encrypted data is decrypted.
  • the file size can be the same before encryption and after decryption, greatly reducing the amount of processing in the header. it can.
  • the encryption determining means determines whether or not to encrypt and the encoding method by one data.
  • FIG. 1 is a diagram showing an example of a conventional file configuration defined by a standard.
  • FIG. 2 is a diagram showing a part of a data structure in a conventional encrypted file format.
  • FIG. 3 is a diagram for explaining a difference in a header portion of a file when an unencrypted file is encrypted by a conventional encrypted file format.
  • FIG. 4 is a diagram for explaining that the file size differs between unencrypted and encrypted.
  • FIG. 5 is a block diagram showing a functional configuration of the encryption device according to Embodiment 1 of the present invention.
  • FIG. 6A is a diagram illustrating a first example of the conversion table.
  • FIG. 6B shows a second example of the conversion table.
  • FIG. 6C is a diagram illustrating a third example of the conversion table.
  • FIG. 7 is a flowchart showing a first example of the processing operation of the header conversion unit in the same device.
  • FIG. 8 is a comparison diagram of a file before encryption and a file after encryption processing by the encryption device 100.
  • FIG. 9 is a comparison diagram of the file before encryption and the file after the second encryption processing by the encryption device 100.
  • FIG. 10 is a diagram showing an example of the bit inversion table.
  • FIG. 11 is a flowchart showing a second example of the processing operation of the header conversion unit in the same device. -It's Uru.
  • FIG. 12 is a comparison diagram of the entry type before bit inversion and the entry type after pit inversion.
  • FIG. 13 is a block diagram showing a functional configuration of the decryption device according to Embodiment 2 of the present invention.
  • FIG. 14 is a flowchart showing a first example of the processing operation of the header conversion unit in the same device.
  • FIG. 15 is a flowchart showing a second example of the processing operation of the header conversion unit in the same device.
  • FIG. 16 is a block diagram showing a 'functional configuration of a data reproducing apparatus according to Embodiment 3 of the present invention.
  • FIG. 17 is a flowchart showing the processing operation of the encryption determining unit in the same device.
  • FIG. 18 is a diagram illustrating an application example of the encryption device, the inverse encryption device, and the data reproduction device according to the present invention.
  • the encrypting device, the decrypting device and the data reproducing device according to the present invention are configured to encrypt the data part in the ISOZMPEG file format (MP4 file format), and to encrypt the data part and perform the decryption. It operates based on a data format that can be used to set whether or not to encrypt and determine the encoding method required for reverse encryption of an encrypted file while keeping the file size unchanged.
  • image data is mainly described as data to be encrypted or decrypted.
  • encryption or decryption of other media data such as audio data and text data is performed. Is not intended to be excluded.
  • FIG. 5 is a block diagram showing a functional configuration of the encryption device according to the first embodiment.
  • the encryption device 100 includes a file reading unit 101, a header analysis unit 102, a data structure holding unit 103, a header conversion unit 104, a file output unit 105, and a data encryption unit. Part 106 is provided.
  • the file reading unit 101 is a processing unit that inputs an unencrypted file (unencrypted file) storing data such as images, sounds, and texts in accordance with the MP4 file format.
  • the unencrypted file is read in accordance with the instruction of the section 102, and the header section (“moov”) of the file is output to the header analysis section 102.
  • the header analysis unit 102 is a processing unit that analyzes “moo V”, outputs the EIN FO of each entry included in “moov” to the header conversion unit 104, and stores it in an unencrypted file.
  • the access information (data access information) to the data is output to the data structure holding unit 103. Further, when the header analysis unit 102 acquires EINFO ′ obtained by converting EINFO from the header conversion unit 104, the header analysis unit 102 generates “moov ′” incorporating EINFO ′, and outputs the file output unit 105 Output to
  • the data structure holding unit 103 is a memory such as a DRAM or an SDRAM for holding data access information indicating a storage location from the beginning of the file for each of data such as images, sounds, and texts.
  • the header conversion unit 104 is a processing unit that converts the EIN FO into an EIN FO ′ so that the presence or absence of encryption and the encoding method can be determined.
  • the header conversion unit 104 includes a conversion table referred to during the conversion.
  • the EIN FO is obtained from the header analysis unit 102, converted into E ⁇ N FO 'according to the conversion table, and then the EIN FO' is output to the header analysis unit 102.
  • the data encryption unit 106 is a processing unit that performs data encryption.
  • the data encryption unit 106 obtains the data portion (“md at”) of the file from the file reading unit 101 and is stored in the data structure storage unit 103. Encrypts data using data access information 1771
  • the data part (encrypted m d a t) subjected to is output to the file output part 105.
  • the file output unit 105 obtains "moo V '" from the header analysis unit 102, obtains the encrypted mdat from the data encryption unit 106, and integrates them to output an encrypted file. This is a processing unit.
  • the conversion table provided in the header conversion unit 104 will be described with reference to FIG. 6 showing a plurality of examples.
  • FIG. 6A is a diagram illustrating a first example of the conversion table.
  • FIG. 6 (a) shows a left conversion table A 104a and a right conversion table B 104b.
  • the conversion table A 104 a and the conversion table B 104 b are associated with each other by the number #, and the entry type included in the EIN FO of the unencrypted file is 0x6D. If a value of 703476 ("mp 4 V") is described, it means that the value is converted to a value of 0x6570347 6 (“ep 4 v"). That is, in FIG. 6 (a), all the characters at the beginning of the entry type included in the EINFO of an unencrypted file are converted to Ox65 ("e").
  • a configuration that converts lowercase m to uppercase M (0x6D ⁇ 0x4D) may be used.
  • the values of the entry types such as mp4v, mp4a, s263, samr, etc. are set at the time of non-encryption, and Mp4v, Mp4v, S263, Samr are set at the time of encryption. And so on.
  • the first character of the entry type may be set to 0X00. That is, any conversion rule may be used as long as the conversion is performed according to rules uniquely defined by the encrypting side and the decrypting side. Yes, you can convert two or more characters. Also, a conversion rule for changing the order of characters may be used.
  • header conversion unit 104 uses the conversion template shown in FIG. 6 (a), and the entry type is described as mp4V.
  • FIG. 7 is a flowchart showing a first example of the processing operation of the header conversion unit 104.
  • the header conversion unit 104 inputs the EINFO output from the header analysis unit 102 (S102).
  • the header conversion unit 104 reads the entry type ( ⁇ ⁇ — TP) included in the E ⁇ N FO (S 104), and the first byte EN T ⁇ ⁇ ⁇ [0] of the ENT_T ⁇ is obtained. It is determined whether it is O x 65 (e is represented by ASCII) (S106). Here, if it is 0x65 (Yes in S106), it can be said that the image data of this track has already been encrypted, and there is no need to change the value of E ⁇ NFO. The processing from S 1 08 to step S 1 1 2 can be omitted. In the first embodiment, whether or not the first byte of ENT-TP is 0x65 is used as a criterion for determining whether or not encryption is performed.
  • the header conversion unit 104 searches the conversion table B104b for the value described in the ENT-TP (S10) 8).
  • the conversion table B104b has at least four candidates from 0 to 3, and these values are expressed in ASCII notation.
  • # 1 is moodle 43
  • # 2 is 3263
  • # 3 is 3301 1 ".
  • the header conversion unit 104 determines whether or not a match is found based on the search result in step S108 (S110). Here, since the value of ENT—TP is mp 4 V, the header conversion unit 104 determines that the entry matches the entry of # 0 in the conversion table B 104 b (S 11). 0 Y es). If no match is found (No in S110), the header conversion unit 104 proceeds to step S114 while keeping the value described in ENT-TP.
  • the header conversion unit 104 replaces the value of ENT—TP with the value 0x65703476 (“ep4v”) of the entry of the same # 0 in the conversion table A104a (S112).
  • E ENFO 'obtained by converting the value of ENT-TP as described above is output to the header analyzer 102, and the processing operation is completed (S114).
  • Figure 8 shows the file before encryption and the file after encryption by the encryption device 100.
  • the “stsd” 123 contained in the “moov” 121 of the file 120 (when encrypted) is shown, respectively, and the value of the first byte of ENT—TP116 when unencrypted (6D) and the value (e) of the first byte of ENT-TP126 at the time of encryption are converted.
  • E T_T ⁇ 1 16 which is a field for describing the encoding method at the time of non-encryption when data is encrypted
  • the EN of the file 120 at the time of encryption is converted.
  • ⁇ — ⁇ ⁇ 1 26 can be a field indicating the encoding method and the presence or absence of encryption.
  • the value of the entry size (ENT—SZ) 115 remains unchanged between the file 110 when not encrypted and the file 120 when encrypted. This is because the size does not change between “m ⁇ V” 1 11 1 and “m ⁇ V” 1 2 1 even if the encryption process is performed. And means that the file sizes are equal.
  • the encryption device 100 can control the header conversion unit 1.
  • the encryption method and its version number can also be set.
  • the header conversion unit 104 converts the ENT-TP into the conversion table A in step S112 of the flowchart shown in FIG.
  • FIG. 9 is a comparison diagram of the file before encryption and the file after the second encryption processing by the encryption device 100.
  • the encryption device 100 can generate an encrypted file that can indicate information such as the encryption method and its version number without changing the file size.
  • the unit 104 may use another method to convert the EINFO so as to indicate the encoding method, the presence / absence of encryption, the encryption method, its version number, and the like.
  • bit inversion will be described as another method.
  • the header conversion unit 104 holds a bit inversion table in which a plurality of bit inversions are recorded, and uses a predetermined bit inversion in accordance with an encoding method or an encryption method. And convert the value of ENT-TP of EINFO according to the formula.
  • FIG. 10 is a diagram showing an example of the bit inversion table.
  • bit inversion table 104 g is a table in which bit inversion methods differing for each encoding method and each encryption method are tabulated and recorded.
  • ENT- the described coding scheme TP is mp 4 V
  • to encrypt data have use the encryption method 1, using the bit inversion type lambda A, mp 4 It is shown that the value of ENT—TP is converted by bit inverting v.
  • FIG. 11 is a flowchart showing a second example of the processing operation of the header conversion unit in the same device.
  • ENT-TP describes mp4V, and it is assumed that data is encrypted by the encryption method 1.
  • the header conversion unit 104 inputs E ⁇ NFO output from the header analysis unit 102 (S202).
  • the header conversion unit 104 reads ⁇ ⁇ contained in the EINFO (S204).
  • the header conversion unit 104 searches the bit inversion table 104 g for a value indicating the encoding method described in ⁇ ⁇ ⁇ — ⁇ (from the bit inversion table 104 g (S 206), and detects a match. It is determined whether or not it has been performed (S208).
  • the header conversion unit 104 determines that there is a match in the bit inversion table 104g (Yes in S208). If it is determined that there is no match (No in S208), the header conversion unit 104 proceeds to step S214 while holding the value described in ENT-TP.
  • the header conversion unit 104 bit-inverts the value of ENT-TP according to the bit inversion formula set in the bit inversion table 104g (S210).
  • the header converting unit 1 04 uses the bit inversion type lambda A from the bit Bok inversion table 1 04 g, of ENT- TP Bit flips the value.
  • the header conversion unit 104 replaces the value of ENT—TP with the value after bit inversion (S2122), and finally, converts the EIN FO ′ obtained by converting the value of ENT—TP into the header analysis unit. Output to 102 and end the processing operation (S2 14).
  • FIG. 12 is a comparison diagram of the entry type before bit inversion and the entry type after bit inversion.
  • Fig. 12 the value of 0 1 1 0 is described in the first 4 bits 15 1 of ENT—TP 150 when not encrypted, and the value of 0 1 1 0 is also described in the last 4 bits 1 52. Is shown. This is because mp4V is represented as O x 6 D 703476 when expressed in hexadecimal notation in ASCII notation, so that 6 which is the value of the first 4 bits and the last 4 bits is binary. This is because it is indicated by a number.
  • the first 4 bits 15 1 of the ENT—TP 16 0 during encryption are bit-inverted to ⁇ 1 1 1 1 by f). 1 0 0 1 values are written, the final 4-bit 1 5 2, lambda 1 0 1 0 to since it is by ribitol inverted a), the last 4 bits 1 ENT __ TP 1 6 0 the encryption 62 indicates that a value of 110 is described.
  • the pit inversion formula is changed for the first 4 bits 15 1 according to the encryption method, and the bit inversion method is changed for the last 4 bits 15 2 according to the encryption system version number.
  • bit position to be bit-inverted in ⁇ ⁇ ⁇ — ⁇ ⁇ ⁇ ⁇ is divided for each encryption method and version number, and more than one bit inversion type is provided to indicate using the reserved field as described above Even more encrypted information can be shown without changing the file size between encrypted and unencrypted.
  • the file size is changed by replacing or inverting the value of the field indicating the encoding method included in the header of the file.
  • the encoding method before encryption, the presence or absence of encryption, the encryption method, the version number of the encryption method, and the like can be specified in the header of the file.
  • the encryption device can specify the presence / absence of encryption and the encoding method, which are impossible with the conventional MP4 file format of ISOZMPEG, in one data field. According to this, it becomes possible.
  • the decryption device is a device that inputs an encrypted file based on the file format described in the first embodiment and outputs a decrypted file. Since the description of the encryption device described in the first embodiment is substantially the same as that of the encryption device described in the first embodiment, the description mainly focuses on the differences.
  • FIG. 13 is a block diagram showing a functional configuration of an inverse encryption device according to the second embodiment.
  • the decryption device 200 includes a file reading unit 201, a header analysis unit 202, a data structure holding unit 203, a header conversion unit 204, and a file output unit 2. 0 and a data decryption unit 206.
  • the file reading unit 201 is a processing unit for inputting a file (encrypted file) generated by the encryption device 100 according to the first embodiment, and encrypts the file according to an instruction from the header analysis unit 202. Reads the converted file and outputs the header ("moov '") of the file to the header analyzer 202.
  • the header analysis unit 202 is a processing unit that analyzes' 'moo V' ''.
  • the EINFO 'of each entry included in' moov '' is output to the header conversion unit 204, and the encrypted file is output.
  • the stored data access information such as image, voice, text, etc. is output to the data structure holding unit 203.
  • the header analysis unit 202 converts the EINFO obtained by converting EINFO ' When it is obtained from the header conversion unit 204, "moov" incorporating EINFO is generated and output to the file output unit 205. Further, the header analysis unit 202 is used to decrypt the data. It obtains encryption information such as the necessity of encryption and the encryption method and version number of the encryption method from the header conversion unit 204 and outputs it to the data decryption unit 206.
  • the data structure holding unit 203 is provided with a DRAM or the like for holding data access information. 2004/001771
  • the header conversion unit 204 determines the presence or absence of encryption, the encoding method, and the like, and converts EINFO 'to E! Uru! It is a processing unit for converting to FO, has a conversion table to be referred at the time of conversion, obtains E ⁇ NFO 'from the header analysis unit 202, converts it to EiNFO according to the conversion table, and then converts EINFO to Output to header analyzer 202.
  • the data decryption unit 206 is a processing unit for decrypting data (decryption), acquires the encrypted mdat from the file reading unit 201, and obtains a header analysis unit 202.
  • the data is decrypted using the encryption information output from the data storage unit 203 and the data access information stored in the data structure storage unit 203, and the decrypted data part (mdat) is output to the file output unit 205.
  • the file output unit 205 obtains “moov” from the header analysis unit 202, obtains mdat from the data decryption unit 206, and integrates them to obtain a decrypted file, that is, an unencrypted file. It is a processing unit that outputs an encrypted file.
  • the header conversion unit 204 Next, a specific operation example of the header conversion unit 204 will be described.
  • the conversion table shown in FIG. 6A is used, and the entry type is described as ep 4 V.
  • FIG. 14 is a flowchart showing a first example of the processing operation of the header conversion unit 204.
  • the header conversion unit 204 acquires EINFO 'output from the header analysis unit 202 (S302).
  • the header conversion unit 204 reads ENT_TT included in EINFO ′ (S304), and the first byte ⁇ ⁇ ⁇ ⁇ [0] of ENT_T ⁇ is 0 ⁇ 65. It is determined whether or not (S306).
  • step S 308 the processing from step S 308 to step S 312 can be omitted.
  • whether or not the first byte of ENT_T ⁇ is 0 ⁇ 65 is used as a criterion for determining whether encryption is performed. 4001771
  • the header conversion unit 104 searches the conversion table A104a for the value described in the ENT-TP (S308) ).
  • the conversion table A 104 a has at least four candidates from 0 to 3, and these values are expressed in ASCII, and the entries of # 0 are ep 4 v and # 1 respectively. Is ep 4 a, # 2 is e 263, and # 3 is e am r. These are obtained by converting the leading byte of the specified value indicating the encoding method specified in the IS OZMP EG or 3GPP standard to 0X65 (e in ASCII notation).
  • the header conversion unit 204 determines whether or not a match has been detected based on the search result in step S308 (S310).
  • the header conversion unit 304 determines that the entry matches the entry of # 0 of the conversion table A 104 a (S 310 Y es). If a match is not detected (No in S310), the header conversion unit 104 proceeds to step S314 while keeping the value described in ENT-TP.
  • the header conversion unit 104 replaces the value of ENT-TP with the value 0 X 6 D 7 03476 ("mp 4 v") of the entry of the same # 0 in the conversion table B 104b (S31) 2).
  • step S312 of the flowchart shown in FIG. After replacing TP with the value of conversion table B104b, set SC-TYPE and SC-VER fields to 0, and output EIN FO to header analyzer 202. This is because SC-TYPE and SC-VER are not set for unencrypted files.
  • the header conversion unit 204 operates as follows. 1771
  • FIG. 15 is a flowchart illustrating a second example of the processing operation of the header conversion unit 204.
  • EN T-TP describes e p 4 V, and it is assumed that data is encrypted by the encryption method 1.
  • the header conversion unit 204 inputs E ⁇ NFO ′ output from the header analysis unit 202 (S402).
  • the header conversion unit 204 reads out EN EN ⁇ ⁇ included in EINFO '(S404).
  • the header conversion unit 204 converts the values indicating the encoding method and the encryption method described in EN ⁇ ⁇ ⁇ into each bit inversion method recorded in the bit inversion table 104 g. Then, whether or not the value after the re-bit inversion is a value indicating the encoding method is checked (S 406), and the value after the re-bit inversion calculated using each bit inversion formula is encoded. It is determined whether there is a value that matches the value indicating the method (S408).
  • the header conversion unit 204 determines the bit inversion type of the bit inversion table 104 g ⁇ A It is determined that the value whose bit is inverted again matches mp 4 V (Yes in S 408). If it is determined that there is no match (No in S408), the header conversion unit 204 proceeds to step S414 while keeping the value described in ENT-TP.
  • the header converting unit 204 according to the bit inversion type which is set by bit inversion table 1 04 g, ENT- the value of TP is again bit reversed (S 4 1 0).
  • the header converting unit 204 using either et bit inversion type lambda Alpha in a bit Bok inversion table 1 04 g, ENT- the value of TP is again bit Bok inversion.
  • the header conversion unit 204 replaces the value of ENT-TP with the value after the bit inversion (here, mp 4 V) (S 412), and finally, E 1 obtained by converting the value of ENT-TP
  • the NFO is output to the header analysis unit 202, and the processing operation is completed (S414).
  • the header conversion unit 204 may perform the following calculation and determination.
  • the header conversion unit 204 determines in step S408 that A ′ and ⁇ A ”in step S408 on the assumption that ENT-TP at the time of non-encryption is described with a value in a range that allows key notation in verification result of the remaining code that can not be able to ASCII notation, it determines that only verification result by lambda a because the ASCII representation, by the encryption system of the lambda Alpha is re encrypted.
  • the decryption device As described above, according to the decryption device according to the second embodiment, it is possible to make the file size the same before and after decryption, and as in the first embodiment, It is possible to reduce the amount of processing of the header as compared with the conventional deciphering device, and to obtain the effect of eliminating the need to change the data recording position even when deciphering the file on the optical disc. .
  • This data reproducing apparatus inputs a file based on the file format described in the first and second embodiments, and if encrypted, decrypts the data and decrypts the data, and reproduces and outputs the data. It is a device to do. 01771
  • FIG. 16 is a block diagram showing a functional configuration of the data reproducing apparatus according to the third embodiment.
  • the data reproducing apparatus 300 includes a file reading unit 301, a header analyzing unit 302, a data structure holding unit 303, an encryption determining unit 304, a SW (switch) 305, and data decryption.
  • the data reproducing apparatus 300 shown in the figure is different from the functional block diagram of the deciphering apparatus 200 according to the second embodiment shown in FIG. 13 in that the SW 305, the data decrypting section 307 and the data reproducing section 308 are added.
  • the header conversion unit 204 is replaced with an encryption determination unit 304, and the basic processing operation up to decryption is the same as the processing operation of the inverse encryption device 200 according to the second embodiment. Similar.
  • the data reproducing apparatus 300 is configured to be able to decrypt and reproduce an input file irrespective of whether the file is encrypted or not. That is, when the encryption is detected by the encryption determination unit 304, S1 and S2 of the SW 305 are connected, and the data decryption unit 306 removes the re-encryption. md at "is output. On the other hand, if the encryption is not detected by the encryption determining unit 304, S1 and S3 of the SW 305 are connected, and the data decryption unit 303 is used directly. It is configured to output “md at” to the data decoding unit 307.
  • the encryption determination unit 304 is a processing unit that determines the presence / absence of encryption, an encoding method, and the like. By obtaining the EIN FO or EIN FO ′ from the header analysis unit 302, the input file is encrypted. Determine whether the file is an encrypted file or an unencrypted file. Then, if the file is an encrypted file, the encryption determination unit 304 outputs a connection signal for connecting 51 and 32 to the SW 305, and also issues a decryption instruction to the data decryption unit 306 to instruct data decryption. Output a signal. On the other hand, if the file is an unencrypted file, the encryption determining unit 304 outputs a connection signal for connecting S1 and S3 to the SW 305. Note that, when the decryption instruction signal is output, the encryption determination unit 304 also outputs the encryption information such as the encryption method to the data decryption unit 306.
  • SW 305 is a switch that operates according to the connection signal from the encryption determination unit 304.
  • the data decoding unit 307 is a processing unit that decodes the encoded data, obtains the mdat that has been decrypted, and decodes the mdat that has been re-encoded by the predetermined encoding method. Then, the decoded data is output to the data reproducing unit 308.
  • the data reproducing unit 308 is a processing unit that reproduces the decrypted data and outputs it to the display device.
  • Step S 514 is a step in which, when the data is encrypted, the encryption judging section 304 outputs a connection signal for connecting S 1 and S 2 of SW 305
  • Step S 5 1 Reference numeral 8 denotes a step in which, when the data is not encrypted, the encryption determining unit 304 outputs a connection signal for connecting S1 and S3 of SW305.
  • the encryption determining unit 304 determines whether the encryption method is SC-TYPE, which is the data field adjacent to the EN-TP, or the encryption method. SC-VER indicating the version number may also be determined to determine whether or not it corresponds to the specified encryption method.
  • the encryption determining unit 304 includes, in the flowchart showing the operation of the header conversion unit 204 of the inverse encryption device 200 shown in FIG. 15, steps S 5 14 in the flowchart of FIG. Performs the processing operation in combination with step S518, and encrypts the file indicating the encoding method, the presence or absence of encryption, the encryption method and the purge number of the encryption method, etc. by bit inversion. May be canceled and decrypted for playback.
  • FIG. 18 is a diagram illustrating an application example of the encryption device, the inverse encryption device, and the data reproduction device according to the present invention.
  • the encryption device, the decryption device and the data reproduction device are Mobile phones 403 and personal computers 404 that receive MP4 files and the like distributed from a content server 401 that provides content such as moving image data via a communication network 402 such as a computer And PDA405.
  • the mobile phone 403, the personal computer 404 and the PDA 405 encrypt the received MP4 file and record it on a recording medium such as a memory card 406 or a DVD-RAM 407. Or read an encrypted MP4 file from a recording medium such as a memory card 408 and reproduce it.
  • the encryption device, the decryption device, and the data reproduction device record the MP4 file in the image distribution system or the like by encrypting or recording the MP4 file to be decrypted and reproduced. It is used as a device or playback device.
  • the encryption device As described above, the encryption device, the decryption device, and the data reproduction device according to the present invention have been described based on the embodiments, but the present invention is not limited to these embodiments.
  • the description has been made by focusing on a track including one data.
  • a plurality of tracks may be multiplexed in a file.
  • the header converters 104, 204, the encryption unit 106, and the decryption units 206, 306 can be operated individually for each track.
  • processing is implemented by one piece of software.
  • a part or all of the processing may be operated as a software program that operates on a platform such as a CPU or a DSP. Good.
  • the above-mentioned software program can be recorded on a floppy disk, CD-ROM, memory card, etc. and carried, and the software program can be activated on various devices to operate based on these embodiments. It is.
  • the first byte of ENT-TP is used to determine whether or not encryption is performed.
  • the criterion was used, this is merely an example, and various methods can be considered. However, it is necessary to determine the method in advance in the standard of the encrypted file format. For example, the conversion may be performed for a non-leading bit, or for two or more bytes, as long as the properly stipulated conversion rules are standardized. It is possible to determine the presence or absence of encryption while holding information on the encoding method in T-TP. Thus, by setting rules in advance, it becomes possible to easily cope with new data types as compared with the conventional file format.
  • the conventional file format can support only three types of image data, audio data, and system data specified by the MPEG4 system.How to convert the ENT-TP that indicates the encoding method based on a predetermined rule the use of (relative to t X 3 g, for example e X 3 g indicating an encryption as) 3 text Bok coding scheme defined by the GPP can be readily applied to.
  • the input file is described as the ISO / MPEG4 file format (MP4 file).
  • MP4 file MP4 file
  • the present invention may be applied to other file formats.
  • the encryption device, the decryption device, and the data reproduction device obtain an MP4 file storing media data such as video data and audio data, encrypt the MP4 file, and store the encrypted MP4 file on a recording medium. It is suitable as a mobile phone or a personal computer with a moving image playback function for decrypting and playing back an MP4 file storing media data such as encrypted video data and audio data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

暗号化装置100は、符号化された画像データ、音声データおよびテキストデータのうち少なくとも1つが格納されているデータ部(mdat)と、データ部のヘッダが格納されているヘッダ部(moov)とから構成されるファイルを取得するファイル読出部101と、ファイルのデータ部に格納されている各データのうち少なくとも1つを暗号化するデータ暗号化部106と、ファイルのヘッダ部を解析して、ヘッダ部に含まれ、データ暗号化部106において暗号化されるデータの符号化方式を示すフィールド(EINFO)の値を取得するヘッダ解析部102と、取得された値を予め定められた変換規則に基づいて変換し、フィールドの値を変換された値に書き換えるヘッダ変換部104と、値が書き換えられたフィールド(EINFO´)を含むヘッダ部(moov´)と、暗号化されたデータが格納されているデータ部(暗号化済mdat)とから構成されるファイルを出力するファイル出力部105とを備える。

Description

明 細 書 暗号化装置、 逆暗号化装置およびデータ再生装置 技術分野
本発明は、 データサーバやメモリ上に保持された暗号化■非暗号化データファ ィルを逆暗号化■暗号化して、 他のデータサーバやメモリ上に移動する、 逆暗号 化装置 '暗号化装置、 および、 暗号化 '非暗号化データファイルを入力して復号 再生するデータ再生装置に関する。 なお、 暗号化に対立する概念としては、 一般 には復号化という語が用いられているが、 本明細書においては、 符号化に対立す る概念として復号化を用いるので、 暗号化に対立する概念として逆暗号化という 語を用いて説明することとする。 背景技術
画像や音声、テキスト等のデジタルデータを多重化する国際標準方式としては、 I S O Z M P E G (International Organization Standardization / Mo ing Picture Experts Group)や、 第 3世代移動体 W— C D M A通信の国際標準規格を 定める団体である 3 G P P (The Third Generation Partnership Project)等にお いて標準化されたファイルフォーマットがある (例えば、 I S OZ I E C 1 44 9 6— 1 2、 I S OZ I E C 1 449 6— 1 4、 および 3 G P P T S 2 6. 2 34等。)。
図 1は、 上記規格によって定められたファイルの構成の一例を示す図である。 図 1に示すように、 ファイル 9 00は、 ヘッダ部 ("m o o V ") 9 0 1 と、 デ —タ部 ("m d a t ") 902とから構成される。
ヘッダ部 9 0 1は、 多重化されたデジタルデータのメディアの数と同数または. その敫以上のトラックボックス (" t r a k") 9 0 3を含んでいる。 また、 それ ぞれのトラックボックス 903は、サンプル詳細情報格納ボックス(" s t s d ") 904を 1つ含んでおり、 サンプル詳細情報格納ボックス 904は、 少なくとも 1つのェン卜リ (" e n t r y ") 90 5を含んでいる。 さらに、 エントリ 9 0 5 は、 エントリサイズ (EN T— S Z) 906と、 ェントリ情報 (E I N F O) 9 07、 および、 その他のフィールドで構成されており、 エントリ情報 907は、 エントリタイプ (E N T一 T P) 908および予約フィールド (R S V— 6) 9 09を含んでいる。
エントリサイズ 906は、 エントリ 905のサイズをパイ ト数で指定するフィ —ルドである。
エントリタイプ 908は、 デジタルデータの符号化方式を示すフィールドであ る。 上記規格によると、 例えば、 MP EG 4ビデオ符号化方式の場合であれば、 ェン卜 タイプ 908に、 0 x 6 D 70347 6 (m p 4 v ) と記述されること になり、 M P E G 4オーディオ符号化方式の場合であれば、 0 x 6 D 70346 1 (mp 4 a), I T U-T H. 263ビデオ符号化方式の場合であれば、 0 x 73323633 (s 263)、 A M R音声符号化方式の場合であれば、 0 x 73 6 1 6 D 72 (s a m r)、時間テキスト符号化方式の場合であれば、 0 x 747 83367 ( t X 3 g) 等と、 それぞれェントリタイプ 908に記述される。 予約フィールド 909は、将来の拡張領域として予約されたフィ一ルドであり、 規格の改訂等に備えて設けられている。
データ部 902には、 画像や音声、 テキス卜等のデジタルデータが多重化され て格納されている。 ここで、 それぞれのデータへのアクセス情報は、 トラックボ ックス 903の中において、 ファイル 900の先頭からのオフセット値として与 えられている。 例えば、 ある画像データへのアクセス情報として 1 2, 450バ イトとトラックボックス 903の中において指定されている場合、 ファイル 90 0の先頭から 1 2, 450バイトの位置に、 その画像データが格納されているこ とになる。
ところで、 近年、 広帯域ネットワークの普及に伴い、 高品質な動画像データ伝 送が可能となったことにより、 有料の動画像データ伝送サービスが提供されるよ うになつている。 視聴価値の高い動画像データの伝送サービスを提供するにあた つては、 著作権等の無体財産権保護の観点からデータの暗号化が必要不可欠であ り、 現在、 I SO/MP EG等でも、 暗号化されたデータを格納したファイルフ ォーマツトの規格成立のための提案がなされている。 図 2は、 I S OZM P E Gにおいて現在提案されている従来の暗号化ファイル フォーマットにおけるデータ構造の一部を示した図である。 なお、 この従来の暗 号化ファイルフォーマットにおけるデータ構造は、 例えば、 待開 200 2— 3 0 4 8 0 5号公報に開示されている。
図 2に示すように、 従来の暗号化ファイルフォーマツ卜では、 エントリ 9 1 0 に、 暗号化情報ボックス (" e i n f ") 9 1 1 というデータ構造が付加されてい る方式が提案されている。 この方式によれば、 従来のエントリタイプ 908の記 述において、 m p 4 vや s 263等と記述されるビデオ符号化方式に対しては、 共通に 0 X 6 56 E 6 37 6 ( e n c v ) と言己述することとし、 また、 m p 4 a や s a m r等と記述される音声符号化方式に対しては、 共通に 0 x 6 5 6 E 6 3 6 1 ( e n c a ) と記述することとしている。
また、 暗号化された後のェントリタイプ 9 08は、 e n c vや e n c a等に集 約されるが、 もともとのエントリタイプ 9 0 8、 すなわち、 暗号化される前のェ ントリタイプ 908に記述されていた m p 4 Vや s a m r等は、 " e i n f " 9 1 1の中にあるオリジナルフォーマットボックス (" f r m a ") 9 1 2のデータフ ォ一マツトフィールド 9 1 5に記述されることになる。
したがって、 このデータフォーマツトフィールド 9 1 5を参照することによつ て、 符号化方式の判別が可能となり、 エントリタイプ 9 08には、 特有の e n c Vや e n c a等と記述されることで、暗号化の有無を判別することが可能となる。 また、 暗号化がなされている場合、 どのような暗号化方式が使用されているかを 示す情報も必要となるが、 これに対しては、 " e i n f " 9 1 1に含まれるスキー ムボックス (" s c h m") 9 1 3のスキームタイプフィールド 9 1 6、 スキーム バージョンフィールド 9 1 7を用いて記述され、 これらのフィ一ルドを参照する ことにより、暗号化方式やそのバージョンの判別が可能となる。 この他、 " e i n f " 9 1 1には、 スキーム特定データフィールド 9 1 8を備えたスキーム情報ポ ックス 9 1 4等が含まれている。
図 3は、 ある非暗号化ファイルを上述した従来の暗号化ファイルフォーマツ卜 で暗号化した場合におけるフアイルのへッダ部の違いを説明するための図である ( 図 3では、 暗号化される前 (非暗号化時) の " s t s d " 9 04と、 暗号化さ れた後 (暗号化時) の " s t s d " 9 20とが、 それぞれ示されている。 まず、 非暗号化時のェントリサイズ 90 6は、 0 x 00000 0 F 3 ( 1 0進数 243)、 すなわち、 243バイトであることが示されており、 エントリタイプ 9 0 8は、 0 x 6 D 7 0 347 6 (m p 4 v ) であることが示されている。 一方、 暗号化時 のェントリサイズ 906は、 0 x 00000 1 1 B ( 1 0進数 2 8 3)、すなわち、 2 8 3バイ トであることが示されており、 エントリタイプ 9 0 8は、 0 x 6 5 6 E 6 3 7 6 ( e n c ) であることが示されている。 また、 暗号化時の " s t s d " 9 2 0には " e i n f " 9 1 1が付加され、 " e i n f " 9 1 1のボックスタ ィプ (B O X_T P) フィールド 9 2 1には、 0 x 6 5 6 9 6 E 6 6 ( e i n f ) と記述される。 さらに、 非暗号化時のエントリタイプ 9 08に記述されている 0 x 6 D 7 0 347 6 (m p 4 v ) は、 " e i n f " 9 1 1の中にある " f r m a " 9 1 2のデ一タフォ一マツトフィールド 9 1 5に複製されている。
しかしながら、 上記従来のファイルフォーマットでは、 暗号化時と非暗号化時 でヘッダ部のデータサイズが変わってしまうため、 デジタルデータへのアクセス 情報を全て更新しなければならなくなり、 様々な問題を生じさせる。
具体的に説明すると、 非暗号化ファイルを暗号化すると " e i n f " 9 1 1が 付加されるので、 図 4に示すように、 非暗号化時と暗号化時とで、 ヘッダ部 9 0 1およびヘッダ部 9 3 1のサイズに差が生じて、 ファイルサイズが非暗号化時の ファイル 9 00と暗号化時のファイル 9 3 0とで異なることになる。
従って、 暗号化装置 '逆暗号化装置では、 暗号化■逆暗号化処理に加えて、 へ ッダ部を再生成する処理が必要となり、 暗号化装置 ·逆暗号化装置における処理 負荷が大きくなるという問題がある。
また、 既に述べたように、 それぞれのデータへのアクセス情報は、 トラックポ ックス 9 0 3の中のフィ一ルドでファイル先頭からのオフセッ ト値として与えら れているが、 暗号化ファイルでは、 データ部 9 3 2に先立つヘッダ部 9 3 1のサ ィズが増大するため、 データ部 9 3 2の開始位置がずれることになる。
従って、 暗号化装置■逆暗号化装置は、 非暗号化時のファイル 9 00を暗号化 したファイル 9 3 0に変換した場合、 あるいは暗号時のファイル 9 3 0を非暗号 化したファイル 9 00に変換した場合、 全てのデータへのアクセス情報を更新し なければならなくなるという問題がある。 そして、 このデータへのアクセス情報 の更新は、 一部のトラックのみを選択して暗号化 ·逆暗号化の処理をした場合で あっても、 暗号化■非暗号化の処理の対象でないトラックに対しても行なわなけ ればならない。
特に、 ファイルの記録メディアとして、 D V D等の光ディスクを使用している 場合 (例えば、 D V Dレコーダ等) には、 ファイルの暗号化 '逆暗号化によって ファイルサイズが変わるので、 光ディスク上のデジタルデータの記録位置も変更 しなければならなくなるという問題も引き起こされることになる。
さらに、 ファイルサイズが変更されることにより、 メモリカードの規格によつ て、 各ファイルのファイルサイズ情報を管理している場合には、 その管理情報も あわせて更新する必要が生じる。
そこで、 本発明は、 これらの問題点に鑑みてなされたものであり、 ファイルサ ィズを変えることなく非暗号化データを暗号化することができる暗号化装置を提 供することを目的とし、 また、 ファイルサイズを変えることなく暗号化データを 逆暗号化することができる逆暗号化装置を提供することを目的とする。 発明の開示
上記の目的を達成するために、 本発明に係る暗号化装置は、 符号化された画像 データ、 音声データおよびテキストデータのうち少なくとも 1つを暗号化する暗 号化装置であって、 前記符号化された画像データ、 音声データおよびテキストデ -タが格納されているデータ部と、 前記データ部のへッダが格納されているへッ ダ部とから構成されるファイルを取得するフアイル読出手段と、 前記ファイルの データ部に格納されている前記符号化された画像データ、 音声データおよびテキ ス卜データのうち少なくとも 1つを暗号化する暗号化手段と、 前記ファイルのへ ッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化手段において暗号化され るデータの符号化方式を示すフィールドに記述されている値を取得するヘッダ解 析手段と、 前記取得された値を予め定められた変換規則に基づいて変換し、 前記 フィールドに記述されている値を前記変換された値に書き換えるへッダ変換手段 と、 前記値が書き換えられたフィールドを含むヘッダ部と、 前記暗号化されたデ ータが格納されているデータ部とから構成されるファイルを出力するファイル出 力手段とを備えることを特徴とする。 これによつて、 符号化データを暗号化する 時に、 ファイルのヘッダに含まれる符号化方式を示すフィ一ルドの値を所定の規 則に基づいて書き換えるので、 ファイルのヘッダのサイズを変えることなく、 暗 号化前の符号化方式や暗号化の有無をファイルのヘッダ中に指定することができ る。 また、 ヘッダ部を再生成したり、 データの記録位置を変更したりする必要も ないので、 装置の処理負荷も少なくて済む。
ここで、 前記ヘッダ変換手段は、 前記取得された値をビット反転させることに より変換するのが好ましく、 さらに、 前記ヘッダ変換手段は、 前記暗号化手段に おける暗号化の方式に応じて、 前記取得された値のうちビット反転させる位置を 変えるとしたり、 前記ヘッダ変換手段は、 前記暗号化手段における暗号化の方式 に応じて、 ビット反転に用いられるビッ卜反転式を変えるとしたりするのがよリ 好ましい。 これによつて、 暗号化方式に応じて、 ビット反転させる位置を変えた リ、ビット反転式を変えたりすることができるので、ファイルサイズを変えずに、 暗号化方式や暗号化方式のバ一ジョン番号等もファィルのへッダで指定すること が可能となる。
また、 本発明に係る逆暗号化装置は、 符号化された画像データ、 音声データお よびテキス卜データのうち少なくとも 1つが暗号化されており、 この暗号化され ているデータの暗号化を解除する逆暗号化装置であって、 前記符号化された画像 データ、 音声データおよびテキストデータが格納されているデータ部と、 前記デ —タ部のヘッダが格納されているヘッダ部とから構成されるファイルを取得する ファイル読出手段と、 前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含ま れ、 前記暗号化されているデータの符号化方式と暗号化に関する情報とを示すフ ィ一ルドに記述されている値を取得するへッダ解析手段と、 前記取得された値を 予め定められた変換規則に基づいて変換し、 前記フィールドに記述されている値 を前記変換された値に書き換えるヘッダ変換手段と、 前記ファイルのデータ部に 格納されている前記符号化された画像データ、 音声データおょぴ亍キストデータ のうち暗号化されているデータの暗号化を解除する暗号化解除手段と、 前記値が 書き換えられたフィ一ルドを含むへッダ部と、 前記暗号化が解除されたデータが 格納されているデータ部とから構成されるファイルを出力するファイル出力手段 とを備えることを特徴とする。 これによつて、 ファイルのヘッダに含まれる符号 化方式と暗号化に関する情報とを示すフィールドの値を所定の規則に基づいて符 号化方式を示すフィールドに書き換えるので、 ファイルサイズを変更することな く、 暗号化されたデータを逆暗号化することができる。
なお、 本発明は、 このような暗号化装置または逆暗号化装置として実現するこ とができるだけでなく、 逆暗号化して符号化データを復号化し再生するデータ再 生装置として実現することもでき、 このような暗号化装置、 逆暗号化装置または デ一タ再生装置が備える特徴的な手段をステップとする暗号化方法、 逆暗号化方 法またはデータ再生方法として実現したり、 それらのステップをコンピュータに 実行させるプログラムとして実現したりすることもできる。 そして、 そのような プログラムは、 C D— R O M等の記録媒体やインターネット等の伝送媒体を介し て配信することができるのは言うまでもない。
以上説明したように、 本発明に係る暗号化装置によれば、 ファイルのヘッダに 含まれる符号化方式を示すフィールドの値を所定の規則に従って書き換えること により、 暗号化前の符号化方式、 暗号化の有無、 暗号化方式や暗号化方式のバー ジョン番号を指定するので、 ファイルサイズを変更することなく、 非暗号化デ一 タを暗号化することができる。 また、 画像、 音声、 テキスト等のデータのフアイ ル先頭からの格納位置が変化しないので、 データへのアクセス情報を更新する必 要がない。 さらに、 ヘッダ部の一部を書き換えるだけでよいので、 従来のフアイ ルフォーマツ卜規格に従って動作する暗号化装置に比べて、 ヘッダ部の処理量を 大幅に削減することができる。 またさらに、 光ディスク上のファイルを暗号化す る場合でも、 データの記録位置を変更する必要がなくなり、 メモリカードの規格 によっては必要であるファイルサイズ情報を保持する管理情報の更新も必要なく なる等の効果が得られる。
また、 本発明に係る逆暗号化装置によれば、 ファイルのヘッダに含まれる符号 化方式と暗号化に関する情報とを示すフィールドの値を所定の規則に従って書き 換えるので、 暗号化されたデータを逆暗号化する前と逆暗号化した後とで、 ファ ィルサイズを同一にすることができ、 ヘッダ部の処理量を大幅に削減することが できる。
さらに、 本発明に係るデータ再生装置によれば、 暗号化されたファイルが入力 された場合でも、 暗号化判定手段により、 暗号化の有無と符号化方式を 1つのデ
_タフィールドで判定することができる。 また、 従来の非暗号化時におけるファ ィルフォーマツ卜と互換のフォーマットに変換するため、 ヘッダ解析処理につい ては、 従来の手法を利用することができる。 したがって、 従来に対して安価なデ ータ再生装置を提供することが可能になるという効果が得られる。 図面の簡単な説明
図 1は、規格で定められた従来におけるファイルの構成の一例を示す図である。 図 2は、 従来の暗号化ファイルフォーマツトにおけるデータ構造の一部を示し た図である。
図 3は、 非暗号化ファイルを従来の暗号化ファイルフォーマツトで暗号化した 場合におけるファイルのヘッダ部の違いを説明するための図である。
図 4は、 非暗号化時と暗号化時とで、 ファイルサイズが異なることを説明する ための図である。
図 5は、 本発明の実施の形態 1に係る暗号化装置の機能的な構成を示すブロッ ク図である。
図 6 ( a ) は、 変換テーブルの第 1例を示す図である。
図 6 ( b ) は、 変換テーブルの第 2例を示す図である。
図 6 ( c ) は、 変換テーブルの第 3例を示す図である。
図 7は、 同装置におけるヘッダ変換部の処理動作の第 1例を示すフローチヤ一 卜である。
図 8は、 暗号化前のファイルと暗号化装置 1 0 0による暗号化処理後のフアイ ルとの比較図である。
図 9は、 暗号化前のファイルと暗号化装置 1 0 0による第 2の暗号化処理後の ファイルとの比較図である。
図 1 0は、 ビット反転テーブルの一例を示す図である。
図 1 1は、 同装置におけるヘッダ変換部の処理動作の第 2例を示すフローチヤ —卜である。
図 1 2は、 ビット反転前のェントリタイプとピット反転後のェントリタイプと の比較図である。
図 1 3は、 本発明の実施の形態 2に係る逆暗号化装置の機能的な構成を示すブ ロック図である。
図 1 4は、 同装置におけるヘッダ変換部の処理動作の第 1例を示すフローチヤ —トである。
図 1 5は、 同装置におけるヘッダ変換部の処理動作の第 2例を示すフローチヤ 一卜である。
図 1 6は、 本発明の実施の形態 3に係るデータ再生装置の'機能的な構成を示す プロック図である。
図 1 7は、 同装置における暗号化判定部の処理動作を示すフローチャートであ る。
図 1 8は、 本発明に係る暗号化装置、 逆暗号化装置およびデータ再生装置の適 用例を示す図である。 発明を実施するための最良の形態
本発明に係る暗号化装置、 逆暗号化装置およびデータ再生装置は、 I S O Z M P E Gのファイルフォーマッ ト (M P 4ファイルフォーマッ ト) において、 デ一 タ部の暗号化■逆暗号化で、 ヘッダ部のサイズおよびファイルサイズを不変とし ながらも、 暗号化されたファイルの逆暗号化に必要な、 暗号化の有無、 符号化方 式の判別を設定することが可能なデータフォーマツ卜に基づいて動作するもので あ
以下、 本発明の実施の形態について、 図面を参照しながら説明する。 なお、 本 実施の形態では、 主に、 暗号化または逆暗号化するデータとして、 画像データを 用いて説明するが、 オーディオデータやテキストデータ等のその他のメディアデ ータの暗号化または逆暗号化について排除することを意図するものではない。 (実施の形態 1 )
まず、 本発明の実施の形態 1である暗号化装置を図 5〜図 1 2を用いて説明す る。
図 5は、 本実施の形態 1に係る暗号化装置の機能的な構成を示すブロック図で
¾ -© o
図 5に示すように、 暗号化装置 1 00は、 ファイル読出部 1 0 1、 ヘッダ解析 部 1 02、 データ構造保持部 1 03、 ヘッダ変換部 1 04、 ファイル出力部 1 0 5およびデータ暗号化部 1 06を備える。
ファイル読出部 1 01は、 MP 4ファイルフォーマツ卜に従って画像や音声、 テキスト等のデータが格納されている、 暗号化されていないファイル (未暗号化 ファイル) を入力する処理部であり、 ヘッダ解析部 1 02の指示によって未暗号 化ファイルを読み込み、 ファイルのヘッダ部 ("mo o v") をヘッダ解析部 1 0 2に出力する。
へッダ解析部 1 02は、 " m o o V " を解析する処理部であり、 "m o o v " に 含まれる各ェントリの E I N FOをヘッダ変換部 1 04に出力し、 未暗号化ファ ィルに格納されている画像、 音声、 テキスト等のデータへのアクセス情報 (デ一 タアクセス情報) を、 データ構造保持部 1 03に出力する。 また、 ヘッダ解析部 1 02は、 E I N F Oを変換することで得られる E I N F O 'をヘッダ変換部 1 04から取得すると、 E I N F O 'を組み込んだ "mo o v ' " を生成してファ ィル出力部 1 05に出力する。
データ構造保持部 1 03は、 画像、 音声、 テキスト等のデータ夫々に対するフ アイル先頭からの格納場所を示すデータアクセス情報を保持するための D RAM や S D RAM等のメモリである。
ヘッダ変換部 1 04は、 暗号化の有無や符号化方式の判別ができるように、 E I N FOを E I N FO 'に変換する処理部であり、 変換時に参照する変換テ一ブ ルを備えており、 ヘッダ解析部 1 02から E I N FOを取得し、 変換テーブルに 従って E ί N FO 'に変換した後、 E I N FO 'をヘッダ解析部 1 02に出力す る。
データ暗号化部 1 06は、 データの暗号化を行なう処理部であり、 ファイル読 出部 1 0 1からファイルのデータ部 ("md a t ") を取得し、 データ構造保持部 1 03に保持されているデータアクセス情報を用いてデータを暗号化し、 暗号化 1771
を施したデータ部 (暗号化済 m d a t ) をファイル出力部 1 05に出力する。 ファイル出力部 1 05は、 ヘッダ解析部 1 02から "m o o V ' " を取得し、 データ暗号化部 1 06から暗号化済 m d a tを取得して、 これらを一体化して暗 号化済ファイルを出力する処理部である。
ここで、 ヘッダ変換部 1 04が備える変換テーブルについて、 図 6に複数の例 を示して説明する。
図 6 (a) は、 変換テーブルの第 1例を示す図である。
図 6 ( a ) には、 左方の変換テーブル A 1 04 aと、 右方の変換テーブル B 1 04 bとが示されている。 ここで、 変換テーブル A 1 04 aと、 変換テーブル B 1 04 bとは、 #の番号でそれぞれ対応付けられており、 暗号化されていないフ アイルの E I N FOに含まれるェントリタイプに 0 x 6 D 703476("mp 4 V ")という値が記述されていれば、その値を 0 x 6570347 6 ("e p 4 v") という値に変換することを意味している。 すなわち、 図 6 (a) では、 暗号化さ れていないファイルの E I N FOに含まれるェントリタイプの先頭の文字を、 全 て O x 65 (" e ") に変換する構成になっている。
なお、 この他にも、 図 6 ( b) に示すように、 エントリタイプの先頭の文字に ついて、 英小文字 mを英大文字 Mに変換する構成 (0 x 6 D→0 x 4 D) として もよい。 これによれば、 非暗号化時には、 m p 4 v、 mp 4 a、 s 263、 s a m r等となっているエントリタイプの値を、暗号化時には、 Mp 4 v、 Mp 4 v、 S 263、 S a m r等に変換することになる。 また図 6 (c) に示すように、 ェ ントリタイプの先頭の文字を、全て 0 X 00とするようにしてもよし、。すなわち、 暗号化する側と逆暗号化する側とで一意に定めた規則に従って変換させる限り、 どのような変換規則を用いてもよく、 例えば、 先頭文字ではなく任意の文字を変 換するとしてもよいし、 2つ以上の文字を変換するとしてもよい。 また、 文字の 順番を入れ替える変換規則であってもよい。
次に、 ヘッダ変換部 1 04の具体的な動作例について説明する。 ここでは、 へ ッダ変換部 1 04は、 図 6 ( a) に示した変換テ一プルを用いることとし、 ェン トリタイプには m p 4 Vと記述されていることとする。
図 7は、ヘッダ変換部 1 04の処理動作の第 1例を示すフローチャートである。 1
まず、 ヘッダ変換部 1 04は、 ヘッダ解析部 1 02から出力される E I N FO を入力する (S 1 02)。
次に、 ヘッダ変換部 1 04は、 E ί N FOに含まれるェントリタイプ (ΕΝ Τ — T P)を読み出して(S 1 04)、 E N T_T Ρの先頭バイ卜 Ε Ν Τ— Τ Ρ [0] が O x 65 (アスキーで eを表す) であるかどうかを判断する (S 1 06)。 ここで、 0 x 65であれば(S 1 06の Y e s)、 この卜ラックに関する画像デ —タは既に暗号化済みであるといえ、 E 〖 N F Oの値を変更する必要はないため、 ステップ S 1 08からステップ S 1 1 2までの処理を省略することができる。 な お、 本実施の形態 1では、 E N T— T Pの先頭バイ トが 0 X 65であるかどうか を暗号化の有無の判断基準としている。
—方、 0 x 65でない場合 (S 1 06の N o)、 ヘッダ変換部 1 04は、 EN T — T Pに記述されている値を変換テーブル B 1 04 bの中から検索する (S 1 0 8)。 図 6 (a) において、 変換亍一ブル B 1 04 bは、 少なくとも 0〜 3までの 4つの候補を持っており、 これらの値は、 アスキー表記すると、 それぞれ #0の エントリは m p 4 V、 # 1は m卩 4 3、# 2は3 2 6 3、# 3は3 301 1"となる。 これらはそれぞれ、 1 SOZMP EGや 3 G P Pの規格において定められた符号 化方式を示す規定値である。
ヘッダ変換部 1 04は、 ステップ S 1 08における検索結果に基づいて、 合致 するものを検出したか否かを判定する (S 1 1 0)。 ここで、 EN T— T Pの値は m p 4 Vであるとしたことから、 ヘッダ変換部 1 04は、 変換テーブル B 1 04 bの #0のェントリと合致していると判断する (S 1 1 0の Y e s )。 なお、合致 するものを検出しない場合 (S 1 1 0の N o)、ヘッダ変換部 1 04は、 EN T— T Pに記述されている値を保持したまま、 ステップ S 1 1 4に進む。
その後、 ヘッダ変換部 1 04は、 E N T— T Pの値を変換テーブル A 1 04 a における同じ #0のエントリの値 0 x 65703476 (" e p 4 v ") に置換す る (S 1 1 2 )。
そして、 最後に、 以上のように EN T— T Pの値を変換した E ί N FO 'をへ ッダ解析部 1 02に出力して処理動作を終了する (S 1 1 4)。
図 8は、 暗号化前のファイルと暗号化装置 1 00による暗号化後のファイルと の比較図である。
図 8では、 暗号化される前 (非暗号化時) のファイル 1 1 0の "m o o v " 1 1 1に含まれるサンプル詳細情報格納ボックス (" s t s d ") 1 1 3と、 暗号化 された後 (暗号化時) のファイル 1 20の "m o o v " 1 2 1に含まれる " s t s d " 1 23とが、 それぞれ示されており、 非暗号化時の E N T— T P 1 1 6の 先頭バイ 卜の値( 6 D)と、暗号化時の E N T— T P 1 2 6の先頭バイ 卜の値( e) とが変換されている。
このように、 非暗号化時に符号化方式を記述するためのフィールドである E T_T Ρ 1 1 6の値を、 データを暗号化する場合に変換することで、 暗号化時の ファイル 1 20の E N Τ— Τ Ρ 1 2 6を、 符号化方式と暗号化の有無とを示すフ ィ一ルドとすることができる。
また、 本図に示すように、 エントリサイズ (E N T— S Z) 1 1 5の値は、 非 暗号化時のファイル 1 1 0と暗号化時のファイル 1 20とで変化していない。 こ れは、 暗号化処理を行なっても、 "m ο ο V " 1 1 1 と " m ο ο V " 1 2 1 とでサ ィズが変化しない、 すなわち、 ファイル 1 1 0とファイル 1 20とでファイルサ ィズが等しくなることを意味する。
なお、 以上の説明では、 データの暗号化に用いられる暗号化方式が固定である ことを想定していたが、暗号化方式が可変である場合でも、暗号化装置 1 00は、 ヘッダ変換部 1 04において、 暗号化方式やそのバージョン番号等を設定するこ ともできる。 この場合、 上記ファイルフォーマツ卜の予約フィールド (R S V— 6) を用いて暗号化方式やそのバージョン番号を記述することが考えられる。 すなわち、 予約フィールドは、 値が 0の 6バイトのフィールドであるので、 へ ッダ変換部 1 04は、図 7に示したフローチヤ一卜のステップ S 1 1 2において、 E N T— T Pを変換テーブル A 1 04 aの値に置換した後、 例えば、 4バイトを 使用して暗号化方式を示すためのスキームタイプフィールド (S C— T Y P E) と、 2バイトを使用して暗号化方式のバージョン番号を示すためのスキームバー ジョンフィールド (S C— V E R) とを設定して、 予め与えられた暗号化方式お ょぴそのバ一ジョン番号の値を記述して、 E I N F O 'をヘッダ解析部 1 0 2に 出力する。 4001771
図 9は、 暗号化前のファイルと暗号化装置 1 00による第 2の暗号化処理後の ファイルとの比較図である。
図 9では、 非暗号化時のファイル 1 3 0© " s t s d " 1 3 3に含まれる予約 フィールド 1 3 6が、暗号化時のファイル 1 40の" s t s d " 1 4 3において、 スキームタイプフィールド (S G一 T Y P E) 1 4 6と、 スキームバージョンフ ィ一ルド (S C— V E R) 1 47とに変換されている。
また、 図 8と同様に、 E N T— S Z 1 3 4の値は、 非暗号化時のファイル 1 3 0と暗号化時のファイル 1 40とで変化していない。
このように、 予約フィールドを用いることにより、 暗号化装置 1 00は、 ファ ィルサイズを変えることなく、 暗号化方式やそのバージョン番号等の情報も示す ことができる暗号化ファイルを生成することができる。
ところで、 予約フィールドは、 将来の拡張領域として設けられているものであ リ、 また、 使用できるバイ卜サイズは、 6バイ トに限定されていることから、 暗 号化装置 1 00は、 ヘッダ変換部 1 04において、 その他の方法を用いて、 符号 化方式、 暗号化の有無、 暗号化方式、 および、 そのバージョン番号等を示すよう に、 E I N FOを変換するとしてもよい。 ここでは、 その他の方法として、 ビッ 卜反転について説明す.る。
ビッ卜反転を用いる場合、 ヘッダ変換部 1 04は、 複数のビット反転式が記録 されたビット反転テーブルを保持しており、 符号化方式や暗号化方式に応じて予 め定められたビット反転式を選択し、 その式に従って、 E I N F Oの E N T— T Pの値を変換する。
図 1 0は、 ビット反転テーブルの一例を示す図である。
図 1 0に示すように、 ビット反転テーブル 1 04 gは、 符号化方式および暗号 化方式ごとに異なるビット反転式をテーブル化して記録したものである。 本図で は、 E N T— T Pに記述された符号化方式が m p 4 Vであり、 暗号化方式 1を用 いてデータを暗号化する場合には、 Λ Aのビット反転式を用いて、 m p 4 vをビ ット反転させて、 EN T— T Pの値を変換することが示されている。
なお、 本図では、 暗号化方式のバ一ジョン番号について図示していないが、 暗 号化方式のバージョン番号も考慮する場合には、 例えば、 暗号化方式 1を各バー ジョン番号で区分けして、 異なるビット反転式を割り当てるようにすればよい。 図 1 1は、 同装置におけるヘッダ変換部の処理動作の第 2例を示すフローチヤ —トである。 なお、 ここでは、 上述の場合と同様に EN T— T Pには mp 4 Vと 記述されており、 暗号化方式 1によるデータの暗号化が行なわれることとする。 まず、 ヘッダ変換部 1 04は、 ヘッダ解析部 1 02から出力される E ί N FO を入力する (S 202)。
次に、 ヘッダ変換部 1 04は、 E I N FOに含まれる Ε Ν Τ— Τ Ρを読み出す (S 204)。
続いて、 ヘッダ変換部 1 04は、 Ε Ν Τ— Τ Ρに記述されている符号化方式を 示す値をビッ卜反転テーブル 1 04 gの中から検索し(S 206)、合致するもの を検出したか否かを判定する (S 208)。 ここで、 E N T— T Pの値は m p 4 v であることから、 ヘッダ変換部 1 04は、 ビット反転テーブル 1 04 gの中に合 致するものがあると判断する (S 208の Y e s)。なお、合致するものがないと 判断した場合 (S 208の N o)、ヘッダ変換部 1 04は、 EN T— T Pに記述さ れている値を保持したまま、 ステップ S 2 1 4に進む。
さらに続いて、 ヘッダ変換部 1 04は、 ビット反転テーブル 1 04 gで設定さ れているビット反転式に従って、 EN T— T Pの値をビット反転させる (S 2 1 0 )。ここでは、暗号化方式 1によりデータの暗号化が行なわれるとしたことから、 ヘッダ変換部 1 04は、 ビッ卜反転テーブル 1 04 gの中からビット反転式 Λ A を用いて、 E N T— T Pの値をビット反転させる。
その後、 ヘッダ変換部 1 04は、 EN T— T Pの値をビット反転後の値に置換 し (S 2 1 2)、最後に、 EN T— T Pの値を変換した E I N FO 'をヘッダ解析 部 1 02に出力して処理動作を終了する (S 2 1 4)。
図 1 2は、 ビッ卜反転前のエントリタイプとビッ卜反転後のエントリタイプと の比較図である。
図 1 2では、 非暗号化時の E N T— T P 1 50の先頭 4ビット 1 5 1に、 0 1 1 0の値が記述され、 最終 4ビット 1 52にも 0 1 1 0の値が記述されているこ とが示されている。 これは、 m p 4 Vをアスキー表記の 1 6進数で表すと、 O x 6 D 703476となるので、 先頭 4ビッ卜と最終 4ビットの値である 6を 2進 数で示しているからである。
また、 本図では、 先頭 4ビット 1 5 1は、 Λ 1 1 1 1 に f ) によりビット反 転されるので、 暗号化時の E N T— T P 1 6 0の先頭 4ビット 1 6 1には、 1 0 0 1の値が記述され、 最終 4ビッ ト 1 5 2は、 Λ 1 0 1 0 に a ) によリビット 反転されるので、 暗号化時の E N T __ T P 1 6 0の最終 4ビット 1 6 2には、 1 1 0 0の値が記述されることが示されている。
このとき、 先頭 4ビット 1 5 1は、 暗号化方式に応じてピット反転式が変更さ れ、 最終 4ビット 1 5 2は、 暗号化方式のバージョン番号に応じてビット反転式 が変更されるようにしておくことで、 暗号化方式が可変である場合や、 暗号化方 式のバージョン番号等を示すことができるようになる。
すなわち、 Ε Ν Τ— Τ Ρの中でビット反転させるビット位置を、 暗号化方式や バージョン番号ごとに分け、 さらに、 ビット反転式も複数設けることによって、 上記のような予約フィールドを用いて示す場合よリも多くの暗号化情報を、 暗号 化時と非暗号化時とでファイルサイズを変えることなく示すことができるように なる。
このように、 本実施の形態 1に係る暗号化装置によれば、 ファイルのヘッダに 含まれる符号化方式を示すフィールドの値を置換したり、 ビッ卜反転したりする ことで、 ファイルサイズを変更することなく、 暗号化前の符号化方式、 暗号化の 有無、 暗号化方式およぴ暗号化方式のパージョン番号等をファイルのへッダ中に 指定することができる。
また、 従来の I S O Z M P E Gの M P 4ファイルフォーマツ卜では不可能であ る暗号化の有無と符号化方式とを 1つのデ一タフィールドで指定することが、 本 実施の形態 1に係る暗号化装置によれば、 可能となる。
さらに、 画像、 音声、 テキスト等のデータのファイル先頭からの格納位置に変 化が生じないので、 各データへのアクセス情報を更新する必要.がなく、 ファイル のヘッダについては E! N F Oの 4バイ ト分 (E N T— T P ) の書き換えを行な うだけでよく、 従来のファイルフォーマツ卜規格に従って動作する暗号化装置に 比べて、 へッダの処理量を大幅に削減することができる。
またさらに、 ファイルサイズが変化しないため、 D V Dレコーダ等のように、 004/001771
光ディスク上のファイルを暗号化する場合でも、 データの記録位置を変更する必 要がなく、 メモリカードの規格によっては必要となるファイルサイズ情報を保持 する管理情報の更新も不要となる等、 様々な効果を期待することができる。
(実施の形態 2 )
次に、 本発明の実施の形態 2に係る逆暗号化装置について、 図 1 3〜図 1 5を 用いて説明する。
本実施の形態 2に係る逆暗号化装置は、 上記実施の形態 1で説明したファイル フォーマツ卜に基づく暗号化ファイルを入力して、 暗号化を解除したファイルを 出力する装置であリ、 上記実施の形態 1で説明した暗号化装置とその多くが同等 の説明になるため、 主に差異のある部分を中心に説明する。
図 1 3は、 本実施の形態 2に係る逆暗号化装置の機能的な構成を示すブロック 図である。
図 1 3に示すように、 逆暗号化装置 2 0 0は、 ファイル読出部 2 0 1、 ヘッダ 解析部 2 0 2、 データ構造保持部 2 0 3、 ヘッダ変換部 2 0 4、 ファイル出力部 2 0 5およびデータ暗号化解除部 2 0 6を備える。
ファイル読出部 2 0 1は、 上記実施の形態 1に係る暗号化装置 1 0 0が生成す るファイル (暗号化済ファイル) を入力する処理部であり、 ヘッダ解析部 2 0 2 の指示によって暗号化済ファイルを読み込み、 ファイルのヘッダ部 (" m o o v ' ") をヘッダ解析部 2 0 2に出力する。
ヘッダ解析部 2 0 2は、 '' m o o V ' " を解析する処理部であり . " m o o v "' に含まれる各ェントリの E I N F O 'をヘッダ変換部 2 0 4に出力し、 暗号化済 ファイルに格納されている画像、 音声、 テキスト等のデータアクセス情報を、 デ ータ構造保持部 2 0 3に出力する。 また、 ヘッダ解析部 2 0 2は、 E I N F O ' を変換することで得られる E I N F Oをヘッダ変換部 2 0 4から取得すると、 E I N F Oを組み込んだ" m o o v "を生成してファイル出力部 2 0 5に出力する。 さらに、 ヘッダ解析部 2 0 2は、 データの暗号化を解除するために必要な暗号化 の有無、 暗号化方式や暗号化方式のバージョン番号等の暗号化情報を、 ヘッダ変 換部 2 0 4から取得し、 データ暗号化解除部 2 0 6に出力する。
データ構造保持部 2 0 3は、 データアクセス情報を保持するための D R A Mや 2004/001771
S D R AM等のメモリである。
ヘッダ変換部 204は、 暗号化の有無や符号化方式等を判別して、 E I N F O 'を E !卜! F Oに変換する処理部であり、 変換時に参照する変換テーブルを備え ており、 ヘッダ解析部 20 2から E〖 N FO 'を取得し、 変換テーブルに従って E i N FOに変換した後、 E I N FOをヘッダ解析部 2 0 2に出力する。
データ暗号化解除部 2 0 6は、 データの暗号化の解除 (逆暗号化) を行なう処 理部であり、 フアイル読出部 20 1から暗号化済 m d a tを取得し、 へッダ解析 部 20 2から出力される暗号化情報とデータ構造保持部 203に保持されている データアクセス情報とを用いてデータを逆暗号化し、 暗号化を解除したデータ部 (m d a t ) をファイル出力部 205に出力する。
ファイル出力部 20 5は、 ヘッダ解析部 202から "m o o v " を取得し、 デ ータ暗号化解除部 20 6から m d a tを取得して、 これらを一体化して逆暗号化 済ファイル、 すなわち、 未暗号化ファイルを出力する処理部である。
次に、 ヘッダ変換部 204の具体的な動作例について説明する。 ここでは、 上 記実施の形態 1と同様に、 図 6 ( a ) に示した変換テーブルを用いることとし、 エントリタイプには e p 4 Vと記述されていることとする。
図 1 4は、 ヘッダ変換部 2 04の処理動作の第 1例を示すフローチヤ一トであ る。
まず、 ヘッダ変換部 204は、 ヘッダ解析部 20 2から出力される E I N FO 'を取得する (S 3 0 2)。
次に、 ヘッダ変換部 204は、 E I N F O 'に含まれる E N T_T Ρを読み出 して (S 304)、 E N T_T Ρの先頭バイト Ε Ν Τ— Τ Ρ [0] が 0 χ 6 5であ るかどうかを判断する (S 3 06)。
ここで、 0 x 6 5でなければ(S 306の Ν ο)、 このトラックに関する画像デ —タは既に暗号化の解除が行なわれている、 あるいは、 未暗号化であるといえ、 . E i N FO 'の値を変更する必要はないため、 ステップ S 3 0 8からステップ S 3 1 2までの処理を省略することができる。 なお、 本実施の形態 2においても、 E N T_T Ρの先頭バイ卜が 0 X 65であるかどうかを暗号化の有無の判断基準 としている。 4001771
—方、 0 x 65である場合 (S 306の Y e s)、 ヘッダ変換部 1 04は、 EN T— T Pに記述されている値を変換テーブル A 1 04 aの中から検索する (S 3 08 )。 図 6 ( a ) において、 変換テーブル A 1 04 aは、 少なくとも 0〜 3まで の 4つの候補を持っており、 これらの値は、 アスキー表記すると、 それぞれ #0 のエントリは e p 4 v、 # 1は e p 4 a、 #2は e 263、 #3は e am rとな る。 これらはそれぞれ、 I S OZMP E Gや 3 G P Pの規格において定められた 符号化方式を示す規定値の先頭バイ トを 0 X 65 (アスキー表記で eを示す) に 変換することで得られるものである。
ヘッダ変換部 204は、 ステップ S 308における検索結果に基づいて、 合致 するものを検出したか否かを判定する (S 3 1 0)。 ここで、 E N T— T Pの値は e p 4 Vであるとしたことから、 ヘッダ変換部 304は、 変換テーブル A 1 04 aの #0のェントリと合致していると判断する (S 3 1 0の Y e s)。 なお、合致 するものを検出しない場合 (S 3 1 0の N o)、ヘッダ変換部 1 04は、 EN T— T Pに記述されている値を保持したまま、 ステップ S 3 1 4に進む。
その後、 ヘッダ変換部 1 04は、 E N T— T Pの値を変換テーブル B 1 04 b における同じ #0のエントリの値 0 X 6 D 7 03476 ("m p 4 v ") に置換す る (S 3 1 2)。
そして、 最後に、 以上のように EN T— T Pの値を変換した E I N FOをへッ ダ解析部 202に出力して処理動作を終了する (S 3 1 4)。
なお、 上記実施の形態で説明したように、 予約フィールドを用いて暗号化方式 やそのバージョン番号を記述している場合には、 図 1 4に示したフローチャート のステップ S 3 1 2において、 EN T— T Pを変換テーブル B 1 04 bの値に置 換した後、 S C一 T Y P Eおよび S C一 V E Rのフィールドを 0にセットして、 E I N FOをヘッダ解析部 202に出力する。 これは、 S C— T Y P Eおよび S C— V ERは、 非暗号化ファイルでは設定するものではないからである。
また、 上記実施の形態で説明したように、 ビット反転を用いて、 符号化方式、 暗号化の有無、 暗号化方式、 および、 そのバージョン番号等を示すように、 E I N FOを変換するとした場合には、 ヘッダ変換部 204は、 以下のように動作す る。 1771
図 1 5は、 ヘッダ変換部 204の処理動作の第 2例を示すフローチャートであ る。 なお、 ここでは、 上述の場合と同様に EN T— T Pには e p 4 Vと記述され ており、 暗号化方式 1によるデータの暗号化が行なわれることとする。
まず、 ヘッダ変換部 204は、 ヘッダ解析部 202から出力される E ί N F O 'を入力する (S 402)。
次に、 ヘッダ変換部 204は、 E I N FO 'に含まれる EN Τ— Τ Ρを読み出 す (S 404)。
続いて、 ヘッダ変換部 204は、 EN Τ— Τ Ρに記述されている符号化方式お よび暗号化方式を示す値を、 ビット反転亍ーブル 1 04 gに記録されている各ビ ッ卜反転式に当てはめて、 再ビット反転後の値が符号化方式を示す値となるか否 かを検算し(S 406)、各ビット反転式を用いて算出した再ビット反転後の値に ついて、符号化方式を示す値と合致するものがあるか否かを判定する(S 408)。 ここで、 E N T— T Pの値は e p 4 Vであり、 暗号化方式 1によりデータの暗号 化が行なわれるとしたことから、 ヘッダ変換部 204は、 ビット反転テーブル 1 04 gのビット反転式 Λ Aにより再ビット反転した値が、 m p 4 Vと合致すると 判断する (S 408の Y e s)。 なお、 合致するものがないと判断した場合 (S 4 08の N o)、ヘッダ変換部 204は、 EN T— T Pに記述されている値を保持し たまま、 ステップ S 4 1 4に進む。
さらに続いて、 ヘッダ変換部 204は、 ビット反転テーブル 1 04 gで設定さ れているビット反転式に従って、 E N T— T Pの値を再びビット反転させる (S 4 1 0)。 ここでは、ヘッダ変換部 204は、 ビッ卜反転テーブル 1 04 gの中か らビット反転式 Λ Αを用いて、 E N T— T Pの値を再びビッ卜反転させる。 その後、 ヘッダ変換部 204は、 E N T— T Pの値をビット反転後の値 (ここ では、 m p 4 V ) に置換し (S 4 1 2)、最後に、 E N T— T Pの値を変換した E 1 N FOをヘッダ解析部 202に出力して処理動作を終了する (S 4 1 4)。 なお、 図 1 5に示したス亍ップ S 406およぴステツプ S 408において、 へ ッダ変換部 204は、以下のような検算及び判定を行なうとしてもよい。ここで、 非暗号化時における E N T— T Pは、 アスキー表記が可能な範囲の値で記述され るものとし、 暗号化方式は、 Λ A (= f f 000000)、 Λ A ' (= f f f f 0 1771
000) および Λ A" (= f f f f 00 f f ) のビット反転式で定められた 3種類 のうち、 Λ Aの暗号化方式が用いられているとする。
非暗号化時における E N T— T Pに、 m p 4 V (0 x 6 D 7 03476) と記 述されている場合、 暗号化時における E N T__T Pには、 ^が (= f f O O O O O O) のピット反転式により反転された結果として、 ? p 4 v (O x 927 03 476) が記述されることになる。 なお、 ここで "?" は、 アスキー 表記することができないコードを示すものである。
ヘッダ変換部 204は、 E I N FO 'に含まれる EN T— T Pを読み出すと、 ステップ S 406において、 "? p 4 v" (0 x 9270347 6) を、 上記 3種 類のビッ卜反転式にそれぞれ当てはめて検算すると、 Λ Α (= ί f 000000) では、 m p 4 v (0 x 6 D 703476)、 へ (= f f f f O O O O) では、 m? 4 v (O x 6 D 8 F 347 6)、そして、 A" (= f f f f 00 f f )では、 m? 4 ? (0 x 6 D 8 F 3489) という値が得られる。
すなわち、 ヘッダ変換部 204は、 非暗号化時における EN T— T Pは、 ァス キー表記が可能な範囲の値で記述されるという前提から、 ステップ S 408にお いて、 A 'および Λ A" による検算結果では、 アスキー表記することができな いコードが残り、 Λ Aによる検算結果だけがアスキー表記となるので、 Λ Αの暗 号化方式によリ暗号化されていると判定する。
このように、 本実施の形態 2に係る逆暗号化装置によれば、 暗号化の解除前お よぴ解除後でファイルサイズを同一にすることが可能となり、 上記実施の形態 1 と同様に、 従来の逆暗号化装置に比べてヘッダの処理量を削減することができ、 光ディスク上のファイルを逆暗号化する場合でも、 データの記録位置を変更する 必要がなくなる等の効果を得ることができる。
(実施の形態 3)
続いて、 本発明の実施の形態 3.に係るデータ再生装置について、 図 ·1 6および 図 1 7を用いて説明する。
このデータ再生装置は、 上記実施の形態 1および 2で説明したファイルフォー マットに基づくファイルを入力して、 暗号化されている場合は、 データの暗号化 を解除して復号化し、 データを再生出力する装置である。 01771
図 1 6は、 本実施の形態 3に係るデータ再生装置の機能的な構成を示すブロッ ク図である。
図 1 6に示すように、 データ再生装置 300は、 ファイル読出部 30 1、 へッ ダ解析部 302、 データ構造保持部 303、 暗号化判定部 304、 SW (スイツ チ) 305、 データ暗号化解除部 306、 データ復号化部 307およびデータ再 生部 308を備える。 なお、 本図に示すデータ再生装置 300は、 図 1 3に示し た実施の形態 2に係る逆暗号化装置 200の機能ブロック図に、 SW305、 デ —タ復号化部 307およびデータ再生部 308を付加し、 ヘッダ変換部 204を 暗号化判定部 304に置き換えたものであり、 暗号化を解除するまでの基本的な 処理動作は、上記実施の形態 2に係る逆暗号化装置 200の処理動作に類似する。 また、 このデータ再生装置 300は、 ファイルが暗号化されているか否かにか かわらず、 入力したファイルを復号,再生可能な構成となっている。 つまり、 暗 号化判定部 304によって暗号化が検出された場合、 SW305の S 1 と S 2を 接続し、 データ暗号化解除部 306によリ暗号化を解除した後にデータ復号化部 307に " md a t " を出力し、 一方、 暗号化判定部 304によって暗号化が検 出されなかった場合、 SW305の S 1と S 3を接続し、 データ暗号化解除部 3 06を使用することなく、 直接データ復号化部 307に " md a t " を出力する 構成になっている。
暗号化判定部 304は、暗号化の有無や符号化方式等を判別する処理部であり、 ヘッダ解析部 302から E I N FOまたは E I N FO 'を取得することによリ、 入力されたフアイルが暗号化済ファイルであるか未暗号化ファイルであるかを判 定する。 そして、 暗号化判定部 304は、 暗号化済ファイルであれば、 51 と3 2を接続させる接続信号を SW305に出力するとともに、 データ暗号化解除部 306にデータの逆暗号化を指示する解除指示信号を出力する。 一方、 暗号化判 定部 304は、 未暗号化ファイルであれば、 S 1 と S 3を接続させる接続信号を SW305に出力する。 なお、 暗号化判定部 304は、 解除指示信号の出力時に は、暗号化方式等の暗号化情報もあわせてデータ暗号化解除部 306に出力する。
SW305は、 暗号化判定部 304からの接続信号に従って動作するスィツチ である。 1
データ復号化部 3 0 7は、 符号化データを復号化する処理部であり、 逆暗号化 済みの m d a tを取得して、 所定の符号化方式によリ符号化された m d a tの復 号化を行ない、 データ再生部 3 0 8に復号化済みのデータを出力する。
データ再生部 3 0 8は、 復号化済データを再生して表示装置に出力する処理部 である。
暗号化判定部 3 0 4の具体的な動作を、 図 1 7のフローチャートに示す。 この フローチャートは、 図 1 4に示した逆暗号化装置 2 0 0のヘッダ変換部 2 0 4の 動作を示すフローチャートと略同じであり、 ステップ S 5 1 4およびステップ S 5 1 8が追加されている点が異なっている。 ステップ S 5 1 4は暗号化されてい るデータの場合、 暗号化判定部 3 0 4が S W 3 0 5の S 1と S 2を接続させる接 続信号を出力するステップであり、 ステップ S 5 1 8は暗号化されていないデー タの場合、 暗号化判定部 3 0 4が S W 3 0 5の S 1 と S 3を接続させる接続信号 を出力するステップである。
また、 図 1 7のフローチャートには示していないが、 暗号化判定部 3 0 4は、 E N丁— T Pに隣接するデ一タフィールドである暗号化方式を示す S C— T Y P Eや、 暗号化方式のバージョン番号を示す S C— V E Rも判定し、 指定された暗 号化方式に対応しているか否かを判定するとしてもよい。
さらに、 暗号化判定部 3 0 4は、 図 1 5に示した逆暗号化装置 2 0 0のヘッダ 変換部 2 0 4の動作を示すフローチャートに、 図 1 7のフローチャートにおける ステップ S 5 1 4とステップ S 5 1 8とを組み合わせた処理動作を行ない、 ビッ ト反転によって、 符号化方式、 暗号化の有無、 暗号化方式や暗号化方式のパージ ョン番号等が示されているファイルの暗号化を解除し、 復号化して再生するとし てもよい。
(適用例)
ここで、 本発明に係る暗号化装置、.逆暗号化装置およびデータ再生装置の適用 例について図 1 8を用いて説明する。
図 1 8は、 本発明に係る暗号化装置、 逆暗号化装置およびデータ再生装置の適 用例を示す図である。
本発明に係る暗号化装置、 逆暗号化装置およびデータ再生装置は、 インターネ ッ卜等の通信ネットワーク 4 0 2を介して、 動画像データ等のコンテンツを提供 するコンテンツサーバ 4 0 1から配信される M P 4ファイル等を受信する携帯電 話機 4 0 3、 パーソナルコンピュータ 4 0 4や P D A 4 0 5等に適用されうる。 そして、 これらの携帯電話機 4 0 3、 パーソナルコンピュータ 4 0 4や P D A 4 0 5は、 受信した M P 4ファイルを暗号化してメモリカード 4 0 6や D V D— R A M 4 0 7等の記録媒体に記録したり、 メモリカード 4 0 8等の記録媒体から暗 号化された M P 4ファイルを読み出して再生したりする。
このように、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置は、 画像配信システム等において M P 4ファイルを暗号化して記録する、 または、 逆 暗号化して再生する M P 4ファイルの記録装置または再生装置として利用される ものである。
以上、本発明に係る暗号化装置、逆暗号化装置およびデータ再生装置について、 各実施の形態等に基づいて説明したが、 本発明は、 これらの実施の形態等に限定 されるものではない。
例えば、 上記各実施の形態では、 1つのデータを含むトラックに着目して説明 したが、 ファイルに複数のトラック (画像、 音声、 テキスト等をそれぞれ含む) が多重化されていてもよく、 この場合、 ヘッダ変換部 1 0 4、 2 0 4、 および暗 号化部 1 0 6、 暗号化解除部 2 0 6、 3 0 6は、 各トラックに対して個別に動作 させることが可能である。
また、 上記各実施の形態では、 ヘッダ部とデータ部とが一体となったファイル を用いて説明したが、 ヘッダ部とデータ部とが分離した、 それぞれ别々のフアイ ルであってもよい。
また、上記各実施の形態では 、一ドウエアで構成する例について説明したが、 処理の一部あるいは全てを C P Uや D S P等のブラットフオーム上で動作するソ フ卜ウェアプログラムとして動作させるようにしてもよい。 また、 上記ソフトゥ エアプログラムは、 フロッピディスクや C D— R O M、 メモリカード等に記録し て持ち運び、 各種装置上でソフトゥ Iァプログラムを起動し、 これらの実施の形 態に基づく動作をさせることも可能である。
さらに、 上記実施の形態 1では、 E N T— T Pの先頭バイ トを暗号化の有無の 判断基準としたが、これは単なる一例であり、様々な手法が考えられる。ただし、 手法については予め暗号化ファイルフォーマツトの規格において、 定めておく必 要がある。 例えば、 先頭パイ ト以外のパイ トを変換してもよいし、 2つ以上のバ ィ 卜に対して変換をするとしてもよく、 適正に考えられた変換規定が規格化され ている限り、 EN T—T Pに符号化方式の情報を保持しつつ、 暗号化の有無を判 別可能にすることできる。 このように、 予め規則を定めることにより、 従来のフ アイルフォーマツトに比べ、 新しいデータのタイプにも容易に対応できるように なる。 従来のファイルフォーマットでは、 画像、 音声、 および MP EG 4システ 厶で規定されたシステムデータの 3つしか対応できないが、 予め定めた規則に基 づき符号化方式を示す EN T— T Pを変換する方法を用いれば、 3 G P Pで規定 されているテキス卜符号化方式 ( t X 3 gに対して、 例えば e X 3 gとして暗号 化を示す) にも容易に適用できる。
またさらに、 上記各実施の形態では、 入力ファイルを I SO/MP EG 4のフ アイルフォ一マット (MP 4ファイル) として説明したが、 この他のファイルフ ォーマットに適用してもよい。 産業上の利用の可能性
本発明に係る暗号化装置、 逆暗号化装置およびデータ再生装置は、 ビデオデー タゃオーディオデータ等のメディアデータが格納されている MP 4ファイルを取 得し、 暗号化して記録媒体に格納したり、 暗号化されたビデオデータやオーディ ォデータ等のメディアデータが格納されている MP 4ファイルを逆暗号化して再 生したりする動画再生機能付き携帯電話機やパーソナルコンピュータ等として好 適である。

Claims

請 求 の 範 囲
1 . 符号化された画像データ、音声データおよびテキストデータのラち少なくと も 1つを暗号化する暗号化装置であって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているへッダ部とから構成さ れるフアイルを取得するフアイル読出手段と、
前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 デ一タおよびテキストデータのうち少なくとも 1つを暗号化する暗号化手段と、 前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化手段 において暗号化されるデータの符号化方式を示すフィ一ルドに記述されている値 を取得するヘッダ解析手段と、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィール ドに記述されている値を前記変換された値に書き換えるへッダ変換手段と、 前記値が書き換えられたフィールドを含むヘッダ部と、 前記暗号化されたデー タが格納されているデータ部とから構成されるファイルを出力するファイル出力 手段とを備える
ことを特徴とする暗号化装置。
2 . 前記ヘッダ変換手段は、
前記取得された値をビット反転させることにより変換する
ことを特徴とする請求の範囲第 1項記載の暗号化装置。
3 . 前記ヘッダ変換手段は、
前記暗号化手段における暗号化の方式に応じて、.前記取得された値のうちビッ 卜反転させる位置を変える
ことを特徴とする請求の範囲第 2項記載の暗号化装置。
4 . 前記ヘッダ変換手段は、 前記暗号化手段における暗号化の方式に応じて、 ビッ卜反転に用いられるビッ 卜反転式を変える
ことを特徴とする請求の範囲第 2項記載の暗号化装置。
5 . 前記変換規則は、 前記取得された値と前記変換後の値とを対応付けて記録 した変換テーブルで表される
ことを特徴とする請求の範囲第 1項記載の暗号化装置。
6 . 符号化された画像データ、音声データおょぴ亍キストデータのうち少なくと も 1つが暗号化されており、 この暗号化されているデータの暗号化を解除する逆 暗号化装置であって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているヘッダ部とから構成さ れるフアイルを取得するフアイル読出手段と、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィ一ルドに記述され ている値を取得するへッダ解析手段と、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィ一ル ドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、 前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキストデータのうち暗号化されているデータの暗号化を解除する 暗号化解除手段と、
前記値が書き換えられたフィールドを含むへッダ部と、 前記暗号化が解除され たデータが格納されているデータ部とから構成されるファイルを出力するフアイ ル出力手段とを備える
ことを特徵とする逆暗号化装置。
7 . 前記ヘッダ変換手段は、
前記取得された値をビッ卜反転させることにより変換する ことを特徴とする請求の範囲第 6項記載の逆暗号化装置。
8 . 前記ヘッダ変換手段は、
前記暗号化に鬨する情報に応じて、 前記取得された値のうちビッ卜反転させる 位置を変える
ことを特徴とする請求の範囲第,項記載の逆暗号化装置。
9 . 前記ヘッダ変換手段は、
前記暗号化に関する情報に応じて、 ビット反転に用いられるビッ卜反転式を変 える
ことを特徴とする請求の範囲第 7項記載の逆暗号化装置。
1 0 . 前記変換規則は、前記取得された値と前記変換後の値とを対応付けて記録 した変換テーブルで表される
ことを特徴とする請求の範囲第 6項記載の逆暗号化装置。
1 1 . 符号化された画像データ、音声データおよび亍キストデータのうち少なく とも 1つが暗号化されており、 この暗号化されているデータの暗号化を解除し復 号化して再生するデータ再生装置であって、
前記符号化された画像データ、 音声データおよびテキス卜データが格納されて いるデータ部と、 前記データ部のヘッダが格納されているヘッダ部とから構成さ れるファイルを取得するファイル読出手段と、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述され ている値を取得するへッダ解析手段と、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィール ドに記述されている値を前記変換された値に書き換えるヘッダ変換手段と、 前記フアイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキス卜データのうち暗号化されているデータの暗号化を解除する 暗号化解除手段と、
前記値が書き換えられたフィ一ルドを参照して前記データの符号化方式を判別 し、 前記暗号化が解除されたデータを復号化する復号化手段とを備える
ことを特徴とするデータ再生装置。
1 2 . 前記ヘッダ変換手段は、
前記取得された値をビット反転させることにより変換する
ことを特徴とする請求の範囲第 1 1項記載のデータ再生装置。 1 3 . 前記ヘッダ変換手段は、
前記暗号化に関する情報に応じて、 前記取得された値のうちビット反転させる 位置を変える
ことを特徴とする請求の範囲第 1 2項記載のデータ再生装置。 1 4 . 前記ヘッダ変換手段は、
前記暗号化に関する情報に応じて、 ビット反転に用いられるビット反転式を変 える
ことを特徴とする請求の範囲第 1 2項記載のデータ再生装置。 1 5 . 前記変換規則は、前記取得された値と前記変換後の値とを対応付けて記録 した変換テーブルで表される
ことを特徴とする請求の範囲第 1 1項記載のデータ再生装置。
1 6 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つを暗号化する暗号化方法であって、
前記符号化された画像データ、 音声データおょぴ亍キストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているヘッダ部とから構成さ れるフアイルを取得するファィル読出ステツプと、
前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキス卜データのうち少なくとも 1つを暗号化する暗号化ステップ 前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化手段 において暗号化されるデータの符号化方式を示すフィールドに記述されている値 を取得するヘッダ解析ステップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィ一ル ドに記述されている値を前記変換された値に書き換えるへッダ変換ス亍ップと、 前記値が書き換えられたフィールドを含むへッダ部と、 前記暗号化されたデー タが格納されているデータ部とから構成されるファイルを出力するファイル出力 ステップとを含む
ことを特徴とする暗号化方法。
1 7 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つが暗号化されており、 この暗号化されているデータの暗号化を解除する 逆暗号化方法であって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているへッダ部とから構成さ れるファイルを取得するファイル読出ステップと、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述され ている値を取得するヘッダ解析ステップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィ一ル ドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、 前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキストデータのうち暗号化されているデータの暗号化を解除する 暗号化解除ステップと、
前記値が書き換えられたフィールドを含むへッダ部と、 前記暗号化が解除され たデータが格納されているデータ部とから構成されるファイルを出力するフアイ ル出力ステップとを含む ことを特徴とする逆暗号化方法。
1 3 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つが暗号化されており、 この暗号化されているデータの暗号化を解除し復 号化して再生するデータ再生方法であって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているへッダ部とから搆成さ れるファイルを取得するファイル読出ステップと、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述され ている値を取得するへッダ解析ステップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィール ドに記述されている値を前記変換された値に書き換えるヘッダ変換ステップと、 前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキストデータのうち暗号化されているデータの暗号化を解除する 暗号化解除ステップと、
前記値が書き換えられたフィールドを参照して前記データの符号化方式を判別 し、 前記暗号化が解除されたデータを復号化する復号化ステップとを含む ことを特徴とするデータ再生方法。
1 9 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つを暗号化する暗号化装置のためのプログラムであって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているヘッダ部とから構成さ れるファイルを取得するファイル読出ステップと、
前記ファイルのデータ部に格納されている前記符号化された画像デ一タ、 音声 データおよびテキストデータのうち少なくとも 1つを暗号化する暗号化ステップ と、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化手段 において暗号化されるデータの符号化方式を示すフィールドに記述されている値 を取得するへッダ解析ス亍ップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィ一ル ドに記述されている値を前記変換された値に書き換えるヘッダ変換ステツプと、 前記値が書き換えられたフィールドを含むヘッダ部と、 前記暗号化されたデ一 タが格納されているデータ部とから構成されるファイルを出力するファイル出力 ステップとをコンピュータに実行させる
ことを特徴とするプログラム。 2 0 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つが暗号化されており、 この暗号化されているデータの暗号化を解除する 逆暗号化装置のためのプログラムであって、
前記符号化された画像データ、 音声データおよびテキストデータが格納きれて いるデータ部と、 前記データ部のへッダが格納されているへッダ部とから構成さ れるファイルを取得するファイル読出ステップと、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィ一ルドに記述され ている値を取得するへッダ解析ステップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィール ドに記述されている値を前記変換された値に書き換えるへッダ変換ステップと、 前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキス卜データのうち暗号化されているデータの暗号化を解除する 暗号化解除ステップと、
前記値が書き換えられたフィ一ルドを含むへッダ部と、 前記暗号化が解除され たデータが格納されているデータ部とから構成されるファイルを出力するフアイ ル出力ステップとをコンピュータに実行させる
ことを特徴とするプログラム。
2 1 . 符号化された画像データ、音声データおよびテキストデータのうち少なく とも 1つが暗号化されており、 この暗号化されているデータの暗号化を解除し復 号化して再生するデータ再生装置のためのプログラムであって、
前記符号化された画像データ、 音声データおよびテキストデータが格納されて いるデータ部と、 前記データ部のへッダが格納されているへッダ部とから耩成さ れるファイルを取得するファイル読出ステップと、
前記ファイルのヘッダ部を解析して、 前記ヘッダ部に含まれ、 前記暗号化され ているデータの符号化方式と暗号化に関する情報とを示すフィールドに記述され ている値を取得するヘッダ解析ステップと、
前記取得された値を予め定められた変換規則に基づいて変換し、 前記フィール ドに記述されている値を前記変換された値に書き換えるへッダ変換ステップと、 前記ファイルのデータ部に格納されている前記符号化された画像データ、 音声 データおよびテキストデータのうち暗号化されているデータの暗号化を解除する 暗号化解除ステップと、
前記値が書き換えられたフィールドを参照して前記データの符号化方式を判別 し、 前記暗号化が解除されたデータを復号化する復号化ステップとをコンビュ一 タに実行させる
ことを特徴とするプログラム。
2 2 . フアイルが記録されたコンピュータ読み取リ可能な記録媒体であって、 前記ファイルには、
符号化された画像データ、 音声データおよびテキストデータのうち少なくとも 1つが暗号化されており、 この暗号化されているデータが格納されているデータ 部と、
前記データ部のへッダが格納されているへッダ部とが含まれており、 前記ヘッダ部には、 前記暗号化されているデータの符号化方式と暗号化に関す る情報とを示すフィールドが含まれている
ことを特徴とする記録媒体。
PCT/JP2004/001771 2003-03-07 2004-02-18 暗号化装置、逆暗号化装置およびデータ再生装置 WO2004080070A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04712190A EP1613078A1 (en) 2003-03-07 2004-02-18 Encryption device, decryption device, and data reproduction device
US10/540,477 US20060251246A1 (en) 2003-03-07 2004-02-18 Encryption device, decryption device, and data reproduction device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-061460 2003-03-07
JP2003061460 2003-03-07

Publications (1)

Publication Number Publication Date
WO2004080070A1 true WO2004080070A1 (ja) 2004-09-16

Family

ID=32958961

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/001771 WO2004080070A1 (ja) 2003-03-07 2004-02-18 暗号化装置、逆暗号化装置およびデータ再生装置

Country Status (5)

Country Link
US (1) US20060251246A1 (ja)
EP (1) EP1613078A1 (ja)
KR (1) KR20050111734A (ja)
CN (1) CN1745580A (ja)
WO (1) WO2004080070A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7047420B2 (en) * 2001-01-17 2006-05-16 Microsoft Corporation Exclusive encryption
US6981138B2 (en) 2001-03-26 2005-12-27 Microsoft Corporation Encrypted key cache
US7062490B2 (en) 2001-03-26 2006-06-13 Microsoft Corporation Serverless distributed file system
JP2006172135A (ja) * 2004-12-15 2006-06-29 Canon Inc 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
JP2008219702A (ja) * 2007-03-07 2008-09-18 Murata Mach Ltd 画像処理装置
EP2145471A4 (en) * 2007-04-04 2011-03-30 Korea Electronics Telecomm STORAGE / RELEASE METHOD AND APPARATUS FOR MPEG-2 TRANSPORT STREAM BASED ON ISO MULTIMEDIA FILE FORMAT
JP5206024B2 (ja) * 2008-02-28 2013-06-12 富士通株式会社 画像復号化装置、画像暗号化装置、画像復号化方法および画像復号化プログラム
AU2009288767B2 (en) * 2008-09-08 2015-08-06 Salesforce.Com, Inc. An appliance, system, method and corresponding software components for encrypting and processing data
US8738683B2 (en) * 2008-09-15 2014-05-27 Vaultive Ltd. System, apparatus and method for encryption and decryption of data transmitted over a network
JP2011142586A (ja) * 2010-01-08 2011-07-21 Sony Corp 画像処理装置、情報記録媒体、および画像処理方法、並びにプログラム
EP2572493A1 (en) 2010-05-21 2013-03-27 Vaultive Ltd. System and method for controlling and monitoring access to data processing applications
US20120254332A1 (en) * 2011-03-31 2012-10-04 William Irvin Systems and methods for importing media file email attachments
CN103548300B (zh) * 2011-07-25 2016-10-19 三菱电机株式会社 加密装置以及加密方法
CN105357206A (zh) * 2015-11-19 2016-02-24 杭州铭师堂教育科技发展有限公司 一种视频安全传输方法
WO2021212378A1 (zh) * 2020-04-22 2021-10-28 深圳市汇顶科技股份有限公司 数据处理方法、装置、研发端工具及产线端工具
CN115190217B (zh) * 2022-07-07 2024-03-26 国家计算机网络与信息安全管理中心 一种融合自编码网络的数据安全加密方法和装置
CN115190118A (zh) * 2022-07-25 2022-10-14 中国测绘科学研究院 一种基于sm4算法的地理数据传输方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007533A (ja) * 2002-03-29 2004-01-08 Toshiba Corp マルチメディア・ファイル・フォーマットのデータ構造、その暗号化方法並びに装置及びその暗号の復号化方法及び装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6219358B1 (en) * 1998-09-11 2001-04-17 Scientific-Atlanta, Inc. Adaptive rate control for insertion of data into arbitrary bit rate data streams
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US6694336B1 (en) * 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
US7814208B2 (en) * 2000-04-11 2010-10-12 Science Applications International Corporation System and method for projecting content beyond firewalls
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US6947556B1 (en) * 2000-08-21 2005-09-20 International Business Machines Corporation Secure data storage and retrieval with key management and user authentication
DE10055686A1 (de) * 2000-11-03 2002-05-08 Biotronik Mess & Therapieg Vorrichtung zur Beeinflussung von Zellproliferationsmechanismen in Gefäßen des menschlichen oder tierischen Körpers
US7162479B2 (en) * 2001-08-15 2007-01-09 Bentley Systens, Incorporated Method and system for storing large data files
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US7209559B2 (en) * 2002-04-29 2007-04-24 The Boeing Company Method and apparatus for securely distributing large digital video/data files with optimum security
EP1550271A1 (en) * 2002-09-30 2005-07-06 Nokia Corporation Routing data packets in a compressed-header domain

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004007533A (ja) * 2002-03-29 2004-01-08 Toshiba Corp マルチメディア・ファイル・フォーマットのデータ構造、その暗号化方法並びに装置及びその暗号の復号化方法及び装置

Also Published As

Publication number Publication date
KR20050111734A (ko) 2005-11-28
CN1745580A (zh) 2006-03-08
US20060251246A1 (en) 2006-11-09
EP1613078A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
WO2004080070A1 (ja) 暗号化装置、逆暗号化装置およびデータ再生装置
JP4850075B2 (ja) データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US8516275B2 (en) Data structure of multimedia file format, encrypting method and device thereof, and decrypting method and device thereof
US7095853B2 (en) System and method for preventing an illegal copy of contents
KR20020067599A (ko) 암호화 장치 및 방법, 복호 장치 및 방법과 기억 매체
US20080205652A1 (en) Content protection system, key data generation apparatus, and terminal apparatus
EP1148489B1 (en) Recording medium for storing encrypted audio data, apparatus and method of recording the same, and apparatus and method of reproducing the same
JP2002261748A (ja) データ送信装置及び方法並びにデータ記録装置及び方法
US20070174570A1 (en) Information recording medium and information processing apparatus
US20020176576A1 (en) Data recording apparatus, data recording method, and data transfer system
JP3748437B2 (ja) マルチメディア・ファイルのデータ構造、その暗号化方法並びに装置及びその暗号化復号方法及び装置
WO2003028027A1 (fr) Procede de sortie de donnees, procede et dispositif d'enregistrement, procede et dispositif de reproduction, procede de transmission de donnees et procede de reception
US20020141737A1 (en) Audio data recording medium and related apparatuses
KR20030011910A (ko) 데이터 기록 매체, 데이터 기록 방법 및 장치, 및 데이터전송 방법 및 장치
JP2004295091A (ja) 暗号化装置、逆暗号化装置およびデータ再生装置
KR20050122209A (ko) 디지털 데이터 보존·재생방법 및 장치
KR20050069927A (ko) 블록암호화 방법 및 블록암호/복호회로
WO2009128189A1 (ja) メモリコントローラ、不揮発性記憶システム、及びデータ管理方法
JP2004109177A (ja) コンテンツデータ記録媒体、コンテンツデータ復号装置、コンテンツデータ暗号化装置、コンテンツデータ復号方法及びコンテンツデータ暗号化方法
JP2003345660A (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
US20060195908A1 (en) Data processing circuit, reproduction apparatus, data processing method, reproduction method, storage medium in which data processing program is stored, and storage medium in which reproduction program is stored
KR100736495B1 (ko) 기록매체의 디지털 오디오 데이터 기록방법
KR100745266B1 (ko) 기록매체의 디지털 오디오 데이터 기록방법
JP2000268539A (ja) 可変長圧縮音声データの記録編集方法

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004712190

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2006251246

Country of ref document: US

Ref document number: 10540477

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020057013167

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20048033194

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020057013167

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2004712190

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 10540477

Country of ref document: US