[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006220748A - データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 - Google Patents

データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 Download PDF

Info

Publication number
JP2006220748A
JP2006220748A JP2005031915A JP2005031915A JP2006220748A JP 2006220748 A JP2006220748 A JP 2006220748A JP 2005031915 A JP2005031915 A JP 2005031915A JP 2005031915 A JP2005031915 A JP 2005031915A JP 2006220748 A JP2006220748 A JP 2006220748A
Authority
JP
Japan
Prior art keywords
data
recording
encrypted
data set
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005031915A
Other languages
English (en)
Inventor
Katsuya Ono
克哉 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005031915A priority Critical patent/JP2006220748A/ja
Priority to KR1020050100243A priority patent/KR20060090562A/ko
Priority to EP05023143A priority patent/EP1724963A3/en
Priority to US11/264,005 priority patent/US20060177053A1/en
Priority to CNA2005101194363A priority patent/CN1818991A/zh
Publication of JP2006220748A publication Critical patent/JP2006220748A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】データを暗号アルゴリズムのブロックサイズ適合させるためのパディング部のデータ領域を有効に活用して信頼性の高いデータの暗号化並びに復号処理機能を実現する。
【解決手段】データ暗号処理部12は制御部11から受けたデータセットを所定の暗号アルゴリズムに従い暗号化して、暗号化したデータCをデータ部に挿入し、暗号化したデータBをパディング部に挿入したデータセットを生成して、この暗号化したデータセットをデータ記録処理部13に渡す。データ記録処理部13は制御部11の制御の下に、上記データ暗号処理部12から受けたデータセットをデータ記録部14に記録する。
【選択図】 図3

Description

本発明は、秘匿性を保つ必要のあるデータを扱うデータ処理装置、データ記録装置、データ再生装置およびデータ格納方法に関する。
データの暗号化技術は、秘匿性を保つ必要のあるデータを扱う種々のデータ処理装置に適用される。例えば、光ディスク等の情報記録媒体に対して情報を記録する場合、情報を暗号化して記録することが要求される。著作権保護方式では、著作物であるコンテンツを暗号鍵で暗号化して暗号化コンテンツとし、さらに暗号化のために用いた前記暗号鍵を秘匿させるため、他の暗号鍵で暗号化して暗号化鍵としている。そして前記暗号化鍵と、暗号化コンテンツとを一緒に情報記録媒体に記録し、違法コピー防止している。この種データの暗号化技術に於いては、データを暗号化して格納する際に、データを暗号アルゴリズムのブロックサイズに合わせる必要がある。従来ではデータを暗号アルゴリズムのブロックサイズ適合させるためのパディング部に、所定ビット配列(例えばオール0)のパディングデータを埋め込んでいた。また秘匿性を保つ必要のあるデータを扱う従来の装置技術として、メッセージデータブロックのパディング部に鍵データを挿入したメッセージ認証技術が存在する。
特開2001−318600公報
しかしながら、従来ではデータの暗号化並びに暗号化されたデータの復号処理に於いて、その都度、高度の演算処理が伴うという問題があった。
本発明は上記実情に鑑みなされたもので、暗号処理、復号処理を効率良く行うことができるデータ処理装置、データ記録装置、データ再生装置およびデータ格納方法を提供することを目的とする。
本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うデータ処理装置であって、前記第3のデータを前記第2のデータと対応付けて前記第2のデータおよび前記第3のデータを暗号化したデータセットを生成する処理手段と、前記処理手段により生成された前記暗号化したデータセットを記録する記録手段とを具備したことを特徴とする。
また本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うコンテンツデータの記録装置であって、前記第2のデータと前記第3のデータとを対応付けて暗号化したデータセットを記録した記録手段と、前記記録手段に記録されたデータセットを復号処理する復号手段と、前記復号手段により復号処理したデータセットの前記第2のデータを用いて前記復号処理したデータセットが正しいデータであることを検証する検査手段と、前記検査手段で正しいデータであることを検証した前記第2のデータおよび前記第3のデータを用いて前記コンテンツデータを暗号化するコンテンツデータの暗号化手段とを具備したことを特徴とする。
また本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うコンテンツデータの再生装置であって、前記第2のデータと前記第3のデータとを対応付けて暗号化したデータセットを記録した記録手段と、前記記録手段に記録されたデータセットを復号処理する復号手段と、前記復号手段により復号処理したデータセットの前記第2のデータを用いて、前記復号処理したデータセットが正しいデータであることを検証する検査手段と、前記検査手段で正しいデータであることを検証した前記第2のデータおよび前記第3のデータを用いて前記コンテンツデータを再生する再生手段とを具備したことを特徴とする。
また本発明は、第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとが存在し、前記第3のデータは暗号化の対象として秘匿するデータであり、前記第2のデータは前記第3のデータを使用するときに必須のデータであるデータセットを記録媒体に格納するデータ格納方法であって、前記第3のデータを暗号化するための暗号アルゴリズムのブロックサイズに適合させるパディング部に、前記第2のデータを挿入して、前記パディング部に挿入した前記第2のデータを前記第3のデータとともに暗号化するステップと、前記暗号化したデータセットを前記記録媒体に記録するステップとを具備したことを特徴とする。
暗号処理、復号処理を効率よく行うことができる。
本発明で扱うデータセットの構造を図1に示している。このデータセットは、第1のデータと、この第1のデータにより算出される少なくとも1つの第2のデータと、この第2のデータに1対1に対応する第3のデータとにより構成される。ここでは、上記第1のデータをデータA、第2のデータをデータB、第3のデータをデータCで示している。図1に示す構成は、1つのデータAからn個のデータB(B0,B1,…,Bn)がデータB群として算出される。このデータB群の各データ(B0,B1,…,Bn)には、それぞれ固有のデータC(C0,C1,…,Cn)が対応して設けられる。このn個のデータC(C0,C1,…,Cn)は、それぞれ暗号化の対象となる秘匿する必要のあるデータであり、例えば所定のデータを暗号化若しくは復号処理するために用いられる鍵となるデータである。データB(B0,B1,…,Bn)は対応するデータC(C0,C1,…,Cn)の座標を示すデータであり、データCを使うときに必要となるデータである。
図1に示すデータ構造のデータセットに於いて、データA(1個又は複数個)およびこのデータAに対応するデータC群の各データ(C0,C1,…,Cn)は、予めシステム上の所定の格納場所に例えば管理データファイルとして保存される。若しくは外部から付与されて所定の記憶場所に保管される。データB群の各データ(B0,B1,…,Bn)は、データAを演算処理することによって取得される。
上記データC群の各データ(C0,C1,…,Cn)を暗号化して所定の記録媒体に格納する際は、そのデータサイズを暗号アルゴリズムのブロックサイズに合わせる必要がある。本発明に実施形態では、このサイズ合わのためのパディング部に、上記データBを埋め込む。そして、このパディング部に埋め込んだデータBをデータCと対応付け、暗号化する。この暗号化されたデータセットのサイズは暗号アルゴリズムのブロックサイズの整数倍である。
上記パディング部に、データBを埋め込んだデータセットのデータ構造例を図2に示している。図2はパディングエリアの一部に既知のパディングデータ(オール0)に代わり、データBおよびパディングデータが埋め込まれた場合のデータセットの構成例を示している。
このデータBをパディング部に埋め込んで対応するデータCとともに暗号化したデータセットを生成するデータ処理装置の構成例を図3に示す。この図3に示すデータ処理装置は、制御部11とデータ暗号処理部12とデータ記録処理部13とデータ記録部14とにより構成される。制御部11は装置全体の制御を司る。データ暗号処理部12は制御部11の制御の下に、データBをパディング部に埋め込んで対応するデータCとともに暗号化する処理を行う。データ記録処理部13は制御部11の制御の下にデータ暗号処理部12で暗号化されたデータセットをデータ記録部14に記録する処理を行う。
このデータ処理装置の処理手順を図4に示す。制御部11は、システム上の所定のデータ格納部等から上記図1に示したデータセットの構成要素となるデータA、およびこのデータAに対応するデータC群を取得する。さらに取得したデータAからデータC群の各データ(C0,C1,…,Cn)に対応するデータB群の各データ(B0,B1,…,Bn)を算出する(ステップS11)。
ここで算出されたB群の各データ(B0,B1,…,Bn)について、各データ毎に、データBと当該データBに対応するデータCとを結合し(ステップS13)、このデータセットをデータ暗号処理部12に渡す。データ暗号処理部12は制御部11から受けたデータセットを所定の暗号アルゴリズムに従い、暗号化して、暗号化したデータCをデータ部に挿入し、暗号化したデータBをパディング部に挿入した、暗号アルゴリズムのブロックサイズを単位にその整数倍のサイズで構成されるデータセットを生成して、この暗号化したデータセットをデータ記録処理部13に渡す。データ記録処理部13は制御部11の制御の下に、上記データ暗号処理部12から受けたデータセットをデータ記録部14に記録する(ステップS15)。この処理をB群の各データ(B0,B1,…,Bn)について各データ毎に繰り返し行う(ステップS12,S16)。これにより、図2に示したn組の暗号化されたデータセットがデータ記録部14に記録される。
次に上記図2に示した構成の暗号化されたデータセットを復号処理して、復号したデータB,Cをその後の処理に用いるデータ処理装置の構成例を図5に示す。この図5に示すデータ処理装置は、制御部21とデータ復号部22とデータ読出し処理部23とデータ記録部24とにより構成される。データ記録部24には、上記図2に示した構成の暗号化されたn組のデータセットが格納されている。制御部21は装置全体の制御を司る。データ読出し処理部23は制御部21の制御の下にデータ記録部24から暗号化されたデータセットを1組ずつ読み出す。データ復号部22は制御部21の制御の下にデータ読出し処理部23が読み出したデータセットを復号処理する。
このデータ処理装置の処理手順を図6に示す。
制御部21は図1に示すデータAと所定の復号条件をもとにデータB群の中の1つのデータBに相当する、データB’を算出する(ステップS31)。
データ読出し処理部23は制御部21の制御の下に、データ記録部24に記録されたn組のデータセットから1組ずつデータセットを読み出してデータ復号部22に渡す(ステップS32)。データ復号部22は制御部21の制御の下にデータ読出し処理部23から受けたデータセットを復号処理し(ステップS33)、復号したデータBと上記データB’とを比較し(ステップS34)、データBがデータB’と一致したとき(ステップS34 YES)、復号したデータB,Cを使って、その後の処理を行う(ステップS35)。例えばデータBに対応する(データBと同時に復号された)データCを用いて、装置で扱う所定のデータ(例えばコンテンツデータ)を暗号処理若しくは復号処理するための鍵データを生成し、この鍵データを用いて暗号処理若しくは復号処理を行う。上記したステップS35の処理では、データCの座標を示すデータBをデータAから演算して算出することなく、データCの復号と同時に得ることができる。また上記復号したデータBと上記データB’とを比較(ステップS34)に於いて、データBがデータB’と一致しないとき(ステップS34 NO)は、データ記録部24に記録されたn組のデータセットから次の1組のデータセットを読み出して上記同様の処理を繰り返し行う。
上記図5に示したデータ処理装置の他の処理手順を図7に示す。ここでの処理はデータB群の各データ(B0,B1,…,Bn)がデータ記録部24の格納番地に対応付けられている場合に有効である。
制御部21は図1に示すデータAと所定の復号条件をもとに、使用するデータBの格納番地を算出し、これをデータB’としてデータ読出し処理部23に渡す(ステップS41)。
データ読出し処理部23は制御部21の制御の下に、制御部21から受けたデータB’に従い、データ記録部24に記録されたn組のデータセットから上記データB’が示す格納番地に格納された1組のデータセットを読み出してデータ復号部22に渡す(ステップS42)。データ復号部22は制御部21の制御の下にデータ読出し処理部23から受けたデータセットを復号処理し(ステップS43)、ここで復号したデータB,Cを使って、その後の処理を行う(ステップS44)。例えばデータBに対応する(データBと同時に復号された)データCを用いて、装置で扱う所定のデータ(例えばコンテンツデータ)を暗号処理若しくは復号処理するための鍵データを生成し、この鍵データを用いて暗号処理若しくは復号処理を行う。上記したステップS44の処理では、データCの座標を示すデータBをデータAから演算して算出することなく、データCの復号と同時に得ることができる。
上記図2に示したデータ構造のデータセットを用いたデータ記録装置およびデータ再生装置の構成例を図8に示している。ここでは、データ記録装置の構成要素となるデータ記録部40と、データ再生部50の構成要素となるデータ再生部50とを同一図面上に示しているが、データ記録装置にはデータ記録部40を設ければよく、データ再生装置にはデータ再生部50を設ければよい。
データ記録部40は、図2に示したデータ構造のデータセットを格納したROM41と、このROM41に格納されたデータセットを用いて暗号鍵を生成する暗号鍵生成部42と、この暗号鍵生成部42で生成した暗号鍵を用いて、例えば光ディスク等の情報記録媒体30に記録するコンテンツデータ(DATA)を暗号処理する暗号処理部43とを有して構成される。
データ再生部50は、図2に示したデータ構造のデータセットを格納したROM51と、このROM51に格納されたデータセットを用いて復号鍵を生成する復号鍵生成部52と、この復号鍵生成部52で生成した復号鍵を用いて、情報記録媒体30から読み出した暗号化コンテンツデータ(DATA)を復号処理する復号処理部53とを有して構成される。
上記した構成によるデータ記録部40、およびデータ再生部50の処理手順を図9に示している。
データ記録部40の暗号鍵生成部42は、情報記録媒体30から当該記録媒体に記録されたキーデータKBを読み出し、このキーデータKBと図1に示すデータAとをもとに、データB群の中の1つのデータBに相当する、データB’を算出する(ステップS51)。そしてROM51から1組のデータセットを読み出し(ステップS52)、復号して(ステップS53)、復号したデータBと上記データB’とを比較し(ステップS54)、データBがデータB’と一致したとき(ステップS55 YES)、復号したデータB,Cを使って、その後の処理を行う(ステップS56)。ここでは、データBに対応するデータCを使って暗号鍵KCを生成し、この暗号鍵KCを暗号処理部43に渡す。暗号処理部43は暗号鍵生成部42から受けた暗号鍵KCを用いて、情報記録媒体30に記録するコンテンツデータ(DATA)を暗号処理する。この暗号処理されたコンテンツデータ(DE)は情報記録媒体30を駆動する図示しないドライブにより情報記録媒体30に記録される。なお、復号したデータBと上記データB’との比較(ステップS54)に於いて、データBがデータB’と一致しないとき(ステップS55 NO)はROM51から次の1組のデータセットを読み出して上記同様の処理を行う。この際、ROM51からn組のデータセットが読み出されて、そのいずれもデータBがデータB’と一致しないとき(ステップS55 NO)は暗号鍵KCを生成せずに処理を終了する(ステップS57 YES)。
データ再生部50の復号鍵生成部52は、情報記録媒体30から当該記録媒体に記録されたキーデータKBを読み出し、このキーデータKBと図1に示すデータAとをもとに、データB群の中の1つのデータBに相当する、データB’を算出する(ステップS51)。そしてROM51から1組のデータセットを読み出し(ステップS52)、復号して(ステップS53)、復号したデータBと上記データB’とを比較し(ステップS54)、データBがデータB’と一致したとき(ステップS55 YES)、復号したデータB,Cを使って、その後の処理を行う(ステップS56)。ここでは、データBに対応するデータCを使って復号鍵KDを生成し、この復号鍵KDを復号処理部53に渡す。復号処理部53は復号鍵生成部52から受けた復号鍵KDを用いて、情報記録媒体30から読み出した暗号処理されたコンテンツデータ(DE)を復号し、復号したコンテンツデータ(DATA)を図示しないデータ再生部に出力する。上記した復号鍵生成部52の処理に於いても、復号したデータBと上記データB’との比較(ステップS54)に於いて、データBがデータB’と一致しないとき(ステップS55 NO)はROM51から次の1組のデータセットを読み出して上記同様の処理を行う。この際、ROM51からn組のデータセットが読み出されて、そのいずれもデータBがデータB’と一致しないとき(ステップS55 NO)は復号鍵KDを生成せずに処理を終了する(ステップS57 YES)。
なお、本発明に係るデータセットを使用可能な装置は、上記したデータ記録装置、データ再生装置にとどまらず、例えばデータを秘匿する必要のある、例えば通信機器等、種々の機器、システムに適用することが可能である。
本発明の実施形態に係るデータセットの構造を示す図。 本発明の実施形態に係る暗号化されたデータセットの構成例を示す図。 本発明の実施形態に係るデータ処理装置のデータセット暗号化処理部とその周辺の構成要素を示すブロック図。 図3に示すデータ処理装置の処理手順を示すフローチャート。 本発明の実施形態に係るデータ処理装置のデータセット復号処理部とその周辺の構成要素を示すブロック図。 図5に示すデータ処理装置の処理手順を示すフローチャート。 図5に示すデータ処理装置の他の処理手順を示すフローチャート。 本発明の実施形態に係るデータ記録装置およびデータ再生装置の構成例を示すブロック図。 図8に示すデータ記録装置およびデータ再生装置の処理手順を示すフローチャート。
符号の説明
11,21…制御部、12…データ暗号処理部、13…データ記録処理部、14…データ記録部、22…データ復号部、23…データ読出し処理部、24…データ記録部、30…情報記録媒体、40…データ記録部、41,51…ROM、42…暗号鍵生成部、43…暗号処理部、50…データ再生部、52…復号鍵生成部、53…復号処理部。

Claims (10)

  1. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うデータ処理装置であって、
    前記第3のデータを前記第2のデータと対応付けて前記第2のデータおよび前記第3のデータを暗号化したデータセットを生成する処理手段と、
    前記処理手段により生成された前記暗号化したデータセットを記録する記録手段と
    を具備したことを特徴とするデータ処理装置。
  2. 前記処理手段は、前記暗号化に用いる暗号アルゴリズムのブロックサイズを単位にした所定数のブロックサイズで前記暗号化したデータセットを生成することを特徴とする請求項1記載のデータ処理装置。
  3. 前記暗号化したデータセットは、パディング部を有し、前記パディング部に前記第2のデータが埋め込まれることを特徴とする請求項2記載のデータ処理装置。
  4. 前記第3のデータは暗号化の対象として秘匿するデータであり、前記第2のデータは前記第3のデータを使用するときに必須のデータである請求項3記載のデータ処理装置。
  5. 前記第3のデータは鍵データであり、前記第2のデータは前記鍵データの座標を示すデータである請求項4記載のデータ処理装置。
  6. 前記暗号化されたデータセットを記録した記録媒体と、
    前記記録媒体から前記暗号化されたデータセットを読み出し、当該読み出したデータセットを復号処理する復号手段と、
    前記復号手段により復号処理した前記第2のデータと前記第1のデータから算出した前記第2のデータとを比較して、前記復号処理したデータセットが正しいデータであることを検証する検査手段とをさらに具備した請求項1記載のデータ処理装置。
  7. 前記暗号化されたデータセットを記録した記録媒体と、
    前記記録媒体から前記暗号化されたデータセットを読み出し、当該読み出したデータセットを復号処理する復号手段と、
    前記復号手段により復号処理した前記第2のデータおよび第3のデータを用いてその後の処理を実行する処理手段とをさらに具備した請求項1記載のデータ処理装置。
  8. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うコンテンツデータの記録装置であって、
    前記第2のデータと前記第3のデータとを対応付けて暗号化したデータセットを記録した記録手段と、
    前記記録手段に記録されたデータセットを復号処理する復号手段と、
    前記復号手段により復号処理したデータセットの前記第2のデータを用いて前記復号処理したデータセットが正しいデータであることを検証する検査手段と、
    前記検査手段で正しいデータであることを検証した前記第2のデータおよび前記第3のデータを用いて前記コンテンツデータを暗号化するコンテンツデータの暗号化手段と
    を具備したことを特徴とするデータ記録装置。
  9. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとにより構成されるデータセットを扱うコンテンツデータの再生装置であって、
    前記第2のデータと前記第3のデータとを対応付けて暗号化したデータセットを記録した記録手段と、
    前記記録手段に記録されたデータセットを復号処理する復号手段と、
    前記復号手段により復号処理したデータセットの前記第2のデータを用いて、前記復号処理したデータセットが正しいデータであることを検証する検査手段と、
    前記検査手段で正しいデータであることを検証した前記第2のデータおよび前記第3のデータを用いて前記コンテンツデータを再生する再生手段と
    を具備したことを特徴とするデータ再生装置。
  10. 第1のデータと、前記第1のデータにより算出される少なくとも1つの第2のデータと、前記第2のデータに1対1に対応する第3のデータとが存在し、前記第3のデータは暗号化の対象として秘匿するデータであり、前記第2のデータは前記第3のデータを使用するときに必須のデータであるデータセットを記録媒体に格納するデータ格納方法であって、
    前記第3のデータを暗号化するための暗号アルゴリズムのブロックサイズに適合させるパディング部に、前記第2のデータを挿入して、前記パディング部に挿入した前記第2のデータを前記第3のデータとともに暗号化するステップと、
    前記暗号化したデータセットを前記記録媒体に記録するステップと
    を具備したことを特徴とするデータ格納方法。
JP2005031915A 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法 Pending JP2006220748A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005031915A JP2006220748A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
KR1020050100243A KR20060090562A (ko) 2005-02-08 2005-10-24 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
EP05023143A EP1724963A3 (en) 2005-02-08 2005-10-24 Data processing apparatus
US11/264,005 US20060177053A1 (en) 2005-02-08 2005-11-02 Data processing apparatus, data recording apparatus, data playback apparatus, and data storage method
CNA2005101194363A CN1818991A (zh) 2005-02-08 2005-11-11 数据处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005031915A JP2006220748A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法

Publications (1)

Publication Number Publication Date
JP2006220748A true JP2006220748A (ja) 2006-08-24

Family

ID=36779956

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005031915A Pending JP2006220748A (ja) 2005-02-08 2005-02-08 データ処理装置、データ記録装置、データ再生装置およびデータ格納方法

Country Status (5)

Country Link
US (1) US20060177053A1 (ja)
EP (1) EP1724963A3 (ja)
JP (1) JP2006220748A (ja)
KR (1) KR20060090562A (ja)
CN (1) CN1818991A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506176B1 (en) 2008-03-10 2009-03-17 International Business Machines Corporation Encryption mechanism on multi-core processor
JP2012169753A (ja) * 2011-02-10 2012-09-06 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
US9397833B2 (en) * 2014-08-27 2016-07-19 International Business Machines Corporation Receipt, data reduction, and storage of encrypted data

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6226742B1 (en) * 1998-04-20 2001-05-01 Microsoft Corporation Cryptographic technique that provides fast encryption and decryption and assures integrity of a ciphertext message through use of a message authentication code formed through cipher block chaining of the plaintext message
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
US6971022B1 (en) * 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US6832316B1 (en) * 1999-12-22 2004-12-14 Intertrust Technologies, Corp. Systems and methods for protecting data secrecy and integrity
JP2001318600A (ja) * 2000-05-11 2001-11-16 Mitsubishi Heavy Ind Ltd メッセージ認証方法
JP3965126B2 (ja) * 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
KR100583635B1 (ko) * 2003-01-24 2006-05-26 삼성전자주식회사 다수의 동작 모드들을 지원하는 암호화 장치

Also Published As

Publication number Publication date
CN1818991A (zh) 2006-08-16
EP1724963A2 (en) 2006-11-22
KR20060090562A (ko) 2006-08-14
EP1724963A3 (en) 2006-11-29
US20060177053A1 (en) 2006-08-10

Similar Documents

Publication Publication Date Title
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
CN1581774A (zh) 对数字内容的访问控制
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP2000122861A (ja) データ等の不正改竄防止システム及びそれと併用される 暗号化装置
US7620820B2 (en) Content data processing method, recording device, and reproduction device
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法
JPH02110491A (ja) 記憶装置
US20100031057A1 (en) Traffic analysis resistant storage encryption using implicit and explicit data
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
KR100734385B1 (ko) 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
JP2004220682A (ja) 暗号キー管理システム、av信号記録再生装置、生産・サービス用設備及びコンピュータ・ソフトウェア
JP2008053767A (ja) データ記録装置およびデータ管理方法
JP3625353B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
US7278020B2 (en) Digital watermarking apparatus and application apparatus using the same
US20110213989A1 (en) Optical storage media and the corresponding cryptography for data encryption thereof
JP6992437B2 (ja) ログ記録装置、ログ記録方法、ログ復号装置、及びログ復号方法
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4783023B2 (ja) 記録媒体、再生装置、及びコンテンツ再生方法
JP4529879B2 (ja) データ記録システム
JP2005217794A (ja) コンテンツデータ記録装置及びコンテンツデータ再生装置
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2006313505A (ja) 暗号化復号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法、ならびに、プログラム