[go: up one dir, main page]

JP2008306690A - Encryption device, decryption device, method executed by them, encryption-decryption system, and program - Google Patents

Encryption device, decryption device, method executed by them, encryption-decryption system, and program Download PDF

Info

Publication number
JP2008306690A
JP2008306690A JP2007154594A JP2007154594A JP2008306690A JP 2008306690 A JP2008306690 A JP 2008306690A JP 2007154594 A JP2007154594 A JP 2007154594A JP 2007154594 A JP2007154594 A JP 2007154594A JP 2008306690 A JP2008306690 A JP 2008306690A
Authority
JP
Japan
Prior art keywords
data
encryption
content
algorithm
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007154594A
Other languages
Japanese (ja)
Inventor
Takatoshi Nakamura
貴利 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
N Crypt Lab Inc
Original Assignee
N Crypt Lab Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by N Crypt Lab Inc filed Critical N Crypt Lab Inc
Priority to JP2007154594A priority Critical patent/JP2008306690A/en
Priority to TW97121406A priority patent/TW200917780A/en
Priority to PCT/JP2008/060921 priority patent/WO2008153163A1/en
Publication of JP2008306690A publication Critical patent/JP2008306690A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for distributing a content without permitting fraudulent reproduction. <P>SOLUTION: This encryption-decryption device is provided with an encryption device and a plurality of decryption devices. The encryption device encrypts data of one content by different methods and thereby converts them to a plurality of encrypted data different from one another, and transmits them to the plurality of decryption devices. Each decryption device is structured to decrypt the encrypted data transmitted to itself to restore them to the original data of the content. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、コンテンツのデータを配布するための技術に関する。   The present invention relates to a technique for distributing content data.

テキスト、音楽、動画、ゲーム等についてのコンテンツのデータを、CD−ROM、DVDその他の記録媒体に記録して、或いはインターネットその他のネットワークを介して配布するということは、現在、非常に一般的な技術とされている。
コンテンツのデータを配布する者、或いはコンテンツのデータ等の著作権を有する者が有する悩みの一つに、コンテンツのデータの適正な使用がなされていないということを挙げることができる。
例えば、コンテンツのデータは、容易に複製可能であり、特にそれがデジタル信号によるものである場合には複製されたコンテンツのデータの品質が劣化しないので、コピーされた高品質のコンテンツのデータが配布されてしまうという違法な状態が生じる。このような事態は、コンテンツが、記録媒体に記録されて配布されても、ネットワークを経由して配布されても同じく起こりうる。
It is now very common to record content data on text, music, movies, games, etc. on a CD-ROM, DVD or other recording medium, or distribute it via the Internet or other networks. It is considered a technology.
One of the troubles of those who distribute content data or those who have copyrights such as content data is that the content data is not used properly.
For example, content data can be easily duplicated, especially if it is a digital signal, the quality of the copied content data does not deteriorate, so the copied high quality content data is distributed. An illegal situation occurs. Such a situation can occur whether the content is recorded and distributed on a recording medium or distributed via a network.

現在に至るまで、コピーされたコンテンツのデータの違法な配布の防止は主に、以下のような2つのアプローチでなされている。
1つ目のアプローチは、認証である。認証は、例えば、あるコンテンツのデータを再生する場合に、ユーザに、各ユーザ毎に割振られた認証用の情報(例えば、ユーザIDとパスワード)の入力を行わせることにより行われる。ユーザが入力した情報が、コンテンツのデータを記録している記録媒体に記録されている情報と一致するか、或いはコンテンツをネットワークを介して送信する送信装置が持っている情報と一致するかを判断することで、認証を行うのである。これは、主に、そのコンテンツのデータを再生することが許されていないユーザがコンテンツのデータを再生することを禁じるために用いられる技術である。
2つ目のアプローチは、コピーを防止することである。コピーを防止するための技術は、コピープロテクトと呼ばれる。コピープロテクトには様々な種類があるが、あるコンテンツのデータをコピーした場合にコピー後のコンテンツのデータを元のコンテンツデータから変質させるものとされる場合が多い。そのようにすることにより、コピー後のコンテンツデータを、再生できないか、或いは再生できたとしてもそのコンテンツのデータにより再現されることが予定されていた通りの内容を再現できないようにすることにより、コンテンツのデータのコピーを事実上禁じるのである。
To date, the illegal distribution of copied content data has been mainly prevented by the following two approaches.
The first approach is authentication. Authentication is performed, for example, by allowing a user to input authentication information (for example, a user ID and a password) allocated for each user when reproducing data of a certain content. Determining whether the information entered by the user matches the information recorded on the recording medium on which the content data is recorded or the information held by the transmitting device that transmits the content via the network By doing so, authentication is performed. This is a technique mainly used to prohibit a user who is not permitted to reproduce the content data from reproducing the content data.
The second approach is to prevent copying. A technique for preventing copying is called copy protection. There are various types of copy protection. When data of a certain content is copied, the content data after copying is often altered from the original content data. By doing so, the content data after copying cannot be reproduced, or even if it can be reproduced, the content as intended to be reproduced by the data of the content cannot be reproduced, It effectively prohibits copying content data.

これらの技術はそれぞれ有意義であり、一定の効果を上げている。しかしながら、コンテンツのデータの違法な配布の防止が達成されているわけではなく、むしろ現在でもそのような違法な状況は続いている。   Each of these technologies is meaningful and has a certain effect. However, prevention of illegal distribution of content data has not been achieved; rather, such illegal situations continue even today.

本発明は、コンテンツのデータを、適正な使用がなされるような状態で配布するための新しいアプローチに基づく技術を提供することを課題とするものである。   An object of the present invention is to provide a technology based on a new approach for distributing content data in a state where it can be used properly.

本願発明者は、上述の課題を解決するために研究を重ねた。そして以下のような発明を想到した。
以下に説明するように、本願発明のコンセプトは、同じコンテンツデータから、各ユーザ向けに、異なる暗号化の仕方で生成された異なる暗号化データを提供することにある。
The inventor of the present application has conducted research in order to solve the above-described problems. And the following invention was conceived.
As will be described below, the concept of the present invention is to provide different encrypted data generated from the same content data for each user by different encryption methods.

本願発明は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムである。
そして、その暗号化装置の前記暗号化手段は、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の前記暗号化データとは異なるものとするようになっている。また、その復号化装置の前記復号化手段は、前記暗号化装置で生成された前記暗号化データのうち当該復号化手段で復号化することができるものを前記暗号化装置から受取り、それを復号化して前記コンテンツデータに戻すようになっている。
このような暗号化・復号化システムにおける暗号化装置は、一つのコンテンツデータから互いに異なる複数の暗号化データを生成するようになっている。複数の暗号化データのそれぞれは、同じコンテンツのデータから作られた、再生できれば同じコンテンツを提供できるものではあるが、互いに異なったものとされている。また、これら暗号化データのそれぞれは、複数の復号化装置のいずれかのためのものであり、ある一つの復号化装置では復号化できるが、他の復号化装置では復号化できないものとされている(なお、復号化装置のすべてにコンテンツのデータを配布する必要がないのであれば、暗号化データの数は復号化装置の数よりも少なくともよい。)。暗号化データのそれぞれは、それを復号化することができる復号化装置に、記録媒体を介して、或いはネットワークを介して提供され、提供された復号化装置で復号化して元のコンテンツのデータに戻される。復号化装置は、そのコンテンツのデータを再生できる。
このような本願発明は、認証よりも、そのコンテンツのデータを再生することが許されていないユーザがコンテンツのデータを再生することを禁じる能力が高い。つまり、認証の場合には、上述したように、2つの情報の一致を判定し、2つの情報が一致した場合には、再生装置でのコンテンツのデータの再生を許している。しかしながら、本願発明では、ただの認証よりも遥かに強度を高くすることの可能な復号化を復号化装置で行えない限り、復号化装置でのコンテンツのデータの再生が許可されないため、データを再生することが許されていないユーザがコンテンツのデータを再生することが不可能に近くなる。
また、本願発明ではユーザに配布されるコンテンツのデータは、各ユーザ毎に異なる方法で暗号化された暗号化データとなっており、また、各ユーザは異なる鍵又はアルゴリズムを用いて、自分に配布された暗号化データを復号化することにより、暗号化データの元となったコンテンツのデータを再生することとしている。したがって、本願発明によって生成された暗号化データはそれをコピーして配布したとしても、コピーされた暗号化データを配布された他のユーザは、それを復号化して再生することができない。したがって、本願発明によって生成された暗号化データは、コピー防止の技術を応用することも勿論可能ではあるが、それを行う必要性が低いという点で優れている。
The invention of the present application includes an encryption device including encryption means for encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encryption generated by the encryption device. And an encryption / decryption system including a plurality of decryption devices including decryption means for decrypting the encrypted data using a key and an algorithm for decrypting the encrypted data and returning the decrypted data to content data.
The encryption unit of the encryption device generates a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times, and the content When data is encrypted a plurality of times, at least one of the key or the algorithm is changed to make each of the plurality of encrypted data different from the other encrypted data. Further, the decryption means of the decryption device receives from the encryption device the decrypted data that can be decrypted by the decryption means among the encrypted data generated by the encryption device, and decrypts it To return to the content data.
The encryption device in such an encryption / decryption system generates a plurality of different encrypted data from one content data. Each of the plurality of encrypted data is made from the data of the same content, and can provide the same content if it can be reproduced, but is different from each other. Each of these encrypted data is for one of a plurality of decryption devices, and can be decrypted by one decryption device, but cannot be decrypted by another decryption device. (Note that if it is not necessary to distribute the content data to all of the decryption devices, the number of encrypted data is at least better than the number of decryption devices). Each piece of encrypted data is provided to a decryption device capable of decrypting it, via a recording medium or via a network, and decrypted by the provided decryption device to return to the original content data. Returned. The decryption device can reproduce the content data.
Such an invention of the present application has a higher capability of prohibiting a user who is not permitted to reproduce the content data from reproducing the content data than authentication. That is, in the case of authentication, as described above, the match between the two pieces of information is determined, and when the two pieces of information match, the reproduction of the content data is permitted on the playback device. However, in the present invention, unless the decryption device can perform decryption that can be performed with a strength much higher than just authentication, the decryption device does not allow the content data to be reproduced. It becomes almost impossible for a user who is not allowed to play back the content data.
In the present invention, the content data distributed to the user is encrypted data encrypted by a different method for each user, and each user distributes to himself / herself using a different key or algorithm. By decrypting the encrypted data, the content data that is the source of the encrypted data is reproduced. Therefore, even if the encrypted data generated by the present invention is copied and distributed, other users who have distributed the copied encrypted data cannot decrypt and reproduce it. Therefore, the encrypted data generated according to the present invention can be applied to a copy prevention technique, but is excellent in that it is less necessary to do so.

本願発明者は、上述の暗号化・復号化システムに応用することのできる暗号化装置として、例えば以下のものを提案する。
その暗号化装置は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置である。そして、前記暗号化手段は、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている。
The inventor of the present application proposes, for example, the following as an encryption apparatus that can be applied to the above-described encryption / decryption system.
The encryption device includes an encryption device that includes encryption means for encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encryption device generated by the encryption device. An encryption / decryption system comprising: a plurality of decryption devices including decryption means for decrypting the encrypted data using a key and algorithm for decrypting the encrypted data and returning the decrypted data to content data; This is an encryption device configured by combination with an encryption device. The encryption means generates a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times, and encrypts the content data a plurality of times. In order to convert the encrypted data, at least one of the key and the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data.

暗号化装置における暗号化手段は、上述するように、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている。
つまり、暗号化手段は、鍵とアルゴリズムの少なくとも一方を複数用いることができるようになっている。そのために、本願発明における暗号化手段は、鍵とアルゴリズムの少なくとも一方を当初から複数保持しているか、或いは鍵とアルゴリズムの少なくとも一方を複数発生させることができるようになっている。
例えば、前記暗号化手段は、互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっていてもよい。
前記暗号化手段は、また、互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された異なる複数のアルゴリズムのいずれかを用いるようになっていてもよい。
また、本願発明における暗号化装置は、互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっていてもよい。
また、本願発明における暗号化装置は、互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっていてもよい。
As described above, the encryption unit in the encryption device is configured to generate a plurality of encrypted data from one content data by encrypting the one content data a plurality of times, and When encrypting the content data a plurality of times, at least one of the key and the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data.
That is, the encryption means can use a plurality of at least one of a key and an algorithm. For this purpose, the encryption means according to the present invention holds at least one of a key and an algorithm from the beginning, or can generate a plurality of at least one of a key and an algorithm.
For example, the encryption unit has a plurality of different keys recorded in a predetermined recording unit and is recorded in the recording unit in each case of encrypting the content data a plurality of times. Any one of the different keys may be used.
The encryption unit also has a plurality of different algorithms recorded in a predetermined recording unit, and recorded in the recording unit in each case of encrypting the content data a plurality of times. Any of a plurality of different algorithms may be used.
The encryption device according to the present invention includes key generation means capable of generating a plurality of different keys, and the encryption means encrypts the content data a plurality of times, A plurality of keys generated by the key generation means may be used.
The encryption device according to the present invention includes an algorithm generation unit capable of generating a plurality of different algorithms, and the encryption unit encrypts the content data a plurality of times. A plurality of algorithms generated by the algorithm generation means may be used.

本願発明においてコンテンツのデータから生成される暗号化データは、その全体が暗号化されていてもよいし、また、その一部のみが暗号化されていてもよい。
また、コンテンツのデータは、その全体をまとめて暗号化するのではなく、複数に切断してから部分ごとに暗号化することができる。この場合、すべての部分を暗号化する必要がないのは上述の通りである。
例えば、本願発明における暗号化装置は、前記コンテンツデータを切断して複数のコンテンツ切断データに分割する切断手段を備えていてもよい。その場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっていてもよい。
この場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つを暗号化するようになっていてもよい。先頭のコンテンツ切断データを暗号化するようにしておけば、これを復号化できない限り暗号化データを受付けた者がコンテンツのデータの復号化を行えず、他方、コンテンツのデータのうち暗号化を行うことが必要な範囲を少なくできるので、暗号化装置での処理の負担を抑えられる。また、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つから幾つかを暗号化するようになっていてもよい。また、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データのすべてを暗号化するようになっていてもよい。
In the present invention, the entire encrypted data generated from the content data may be encrypted, or only a part thereof may be encrypted.
Further, the content data can be encrypted for each part after being cut into a plurality of parts, instead of encrypting the whole data collectively. In this case, it is not necessary to encrypt all the parts as described above.
For example, the encryption apparatus according to the present invention may include a cutting unit that cuts the content data and divides the content data into a plurality of content cut data. In this case, the encryption means encrypts at least one of the plurality of content cut data in each case of encrypting the content data a plurality of times, so that only a part of the encrypted data is stored. The encrypted data is generated and at least one of a key and an algorithm used for encrypting at least one of the plurality of content cut data is generated for each case of generating the encrypted data. You may come to change to.
In this case, the encryption means may encrypt one of the heads of the plurality of content cut data in each case of encrypting the content data a plurality of times. If the first content cut data is encrypted, the person who received the encrypted data cannot decrypt the content data unless it can be decrypted. On the other hand, the content data is encrypted. Since the necessary range can be reduced, the processing burden on the encryption apparatus can be suppressed. Further, the encryption means may encrypt some of the content cut data from one of the heads in each case of encrypting the content data a plurality of times. Further, the encryption means may encrypt all of the plurality of content cut data in each case of encrypting the content data a plurality of times.

上述したように、本願発明における暗号化装置は、前記コンテンツデータを切断して複数のコンテンツ切断データに分割する切断手段を備えていてもよく、その場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっていてもよい。
この場合、前記暗号化手段は、互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっていてもよい。
或いは、前記暗号化手段は、互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数のアルゴリズムのいずれかを用いるようになっていてもよい。
前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、互いに異なる複数の鍵を複数組にしたものである互いに異なる複数の鍵セットを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵セットのうちのいずれかから選択された鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なる鍵(すべての鍵が異なる必要はないが)で暗号化されることになる。
前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、互いに異なる複数のアルゴリズムを複数組にしたものである互いに異なる複数のアルゴリズムセットを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズムセットのうちのいずれかから選択されたアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なるアルゴリズム(すべてのアルゴリズムが異なる必要はないが)で暗号化されることになる。
本願発明における暗号化装置は、また、互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、前記暗号化手段は、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっていてもよい。
本願発明における暗号化装置は、また、互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、前記暗号化手段は、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっていてもよい。
本願発明における暗号化装置は、また、互いに異なる複数の鍵である鍵セットを生成することのできる鍵生成手段を複数備えており、前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵生成手段のうちのいずれかから選択された鍵生成手段が生成した鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なる鍵(すべての鍵が異なる必要はないが)で暗号化されることになる。
本願発明における暗号化装置は、また、互いに異なる複数のアルゴリズムであるアルゴリズムセットを生成することのできるアルゴリズム生成手段を複数備えており、前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズム生成手段のうちのいずれかから選択されたアルゴリズム生成手段が生成したアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なるアルゴリズム(すべてのアルゴリズムが異なる必要はないが)で暗号化されることになる。
As described above, the encryption device according to the present invention may include a cutting unit that cuts the content data and divides the content data into a plurality of content cut data. In this case, the encryption unit stores the content data. In each case of encrypting a plurality of times, by encrypting at least one of the plurality of content cut data, the encrypted data is generated as if only a part thereof is encrypted. In addition, at least one of a key or an algorithm used when encrypting at least one of the plurality of content cut data may be changed for each case of generating encrypted data.
In this case, the encryption unit has a plurality of different keys recorded in a predetermined recording unit and encrypts at least one of the plurality of content cut data. Any one of the plurality of different keys recorded in the recording means may be used.
Alternatively, the encryption unit has a plurality of different algorithms recorded in a predetermined recording unit and encrypts at least one of the plurality of content cut data in each case. Any one of the plurality of different algorithms recorded in the means may be used.
The encryption means encrypts two or more of the plurality of content cut data, and sets a plurality of different key sets that are a plurality of different keys. In a case where each of two or more of the plurality of content cut data is encrypted, a key set selected from any of the plurality of key sets is recorded. Each of the content cut data may be encrypted using a plurality of included keys. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different key (although not all keys need to be different).
The encryption means encrypts two or more of the plurality of content cut data, and sets a plurality of different algorithm sets that are a plurality of sets of different algorithms. In the respective cases where two or more of the plurality of content cut data are encrypted, an algorithm set selected from any of the plurality of algorithm sets is provided. Each of the content cut data may be encrypted using a plurality of included algorithms. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different algorithm (although not all algorithms need to be different).
The encryption device according to the present invention further includes key generation means capable of generating a plurality of different keys, and the encryption means encrypts at least one of the plurality of content cut data, respectively. In this case, a plurality of keys generated by the key generation means may be used.
The encryption device according to the present invention further includes algorithm generation means capable of generating a plurality of different algorithms, and the encryption means encrypts at least one of the plurality of content cut data, respectively. In this case, a plurality of algorithms generated by the algorithm generation means may be used.
The encryption device according to the present invention further includes a plurality of key generation means capable of generating key sets that are a plurality of different keys, and the encryption means includes two of the plurality of content cut data. One or more key generation means selected from any of the plurality of key generation means in each case of encrypting two or more of the plurality of content cut data. Each of the content cut data may be encrypted using a plurality of keys included in the key set generated by. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different key (although not all keys need to be different).
The encryption device according to the present invention further includes a plurality of algorithm generation means capable of generating a plurality of algorithm sets that are a plurality of different algorithms, and the encryption means includes two of the plurality of content cut data. One or more algorithms, and in each case of encrypting two or more of the plurality of content cut data, an algorithm generation means selected from any of the plurality of algorithm generation means Each of the content cut data may be encrypted using a plurality of algorithms included in the algorithm set generated by. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different algorithm (although not all algorithms need to be different).

上述したように、コンテンツデータからコンテンツ切断データを生成する場合には、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つから幾つかを暗号化すること、或いは、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データのすべてを暗号化することがある。
これらの場合、前記暗号化手段は、暗号化される前記コンテンツ切断データのうちの最も後のものを除いたものの少なくとも一つ(例えば、最初のものから幾つかすべて、或いは最初のものを含む最初の方のもののうちの幾つか)に、暗号化された状態でそのコンテンツ切断データよりも後に位置する前記コンテンツ切断データ(例えば、そのコンテンツ切断データの直後のコンテンツ切断データ。なお、正確には、ここでいうコンテンツ切断データは、暗号化された後の物なので暗号化切断データと記載する方が正確かもしれない。)を復号化するために必要な鍵及びアルゴリズムの少なくとも一方を特定するための特定情報を含めるようになっていてもよい。この場合には、特定情報の含まれている暗号化切断データを復号化できない場合にはそれより後の暗号化切断データを復号化できなくなる。このような暗号化装置では、特定情報の含まれている暗号化切断データのみ暗号化の強度を高めればよいということになるので、暗号化装置での暗号化の処理を全体として軽減することができる可能性がある。
この場合の応用例として、例えば、最後のものを除く暗号化切断データのすべてに、その直後に連なる暗号化切断データを復号化するための鍵及びアルゴリズムを特定するための特定情報を含めるようにすることを挙げられる。このようにすると、暗号化されたコンテンツ切断データのうちの先頭のものを復号化すると、2つ目以降の暗号化されたコンテンツ切断データの復号化は、その直前のコンテンツ切断データの中に含まれている特定情報によって特定される鍵又はアルゴリズムを用いて、いわば芋づる式に行えることになる。逆に、1つ目の暗号化されたコンテンツ切断データを復号化することができなければ、2つ目以降の暗号化されたコンテンツ切断データの復号化は行えない。したがって、このような暗号化装置では、1つ目のコンテンツ切断データを暗号化する場合のみ暗号化の強度を高めればよいということになるので、暗号化装置での暗号化の処理を全体として軽減することができる可能性がある。
なお、特定情報は、鍵又はアルゴリズムそのものであってもよいが、その特定情報が含まれているコンテンツ切断データの次のコンテンツ切断データを復号化する場合に基づく鍵又はアルゴリズムを特定するために用いられる情報であれば、特にその内容を問わない。例えば、予め準備された複数の鍵を適当な順番で使って複数のコンテンツ切断データを順に暗号化する場合であれば、どの鍵を次のコンテンツ切断データを暗号化するために使うかということを示す情報を、特定情報とすることができる。
As described above, when content cut data is generated from content data, in each case where the content data is encrypted a plurality of times, some of the top of the plurality of content cut data are encrypted. Alternatively, in each case where the content data is encrypted a plurality of times, all of the plurality of content cut data may be encrypted.
In these cases, the encrypting means is at least one of the content cut data to be encrypted excluding the last one (eg, all of the first one, or the first including the first one). The content cut data (for example, the content cut data immediately after the content cut data, which is located after the content cut data in an encrypted state). Since the content cut data here is after being encrypted, it may be more accurate to describe it as encrypted cut data.) For specifying at least one of the key and algorithm necessary for decrypting Specific information may be included. In this case, if the encrypted cut data including the specific information cannot be decrypted, the encrypted cut data after that cannot be decrypted. In such an encryption device, it is only necessary to increase the strength of encryption only for the encrypted cut data including the specific information, so that the encryption processing in the encryption device can be reduced as a whole. There is a possibility.
As an application example in this case, for example, all of the encrypted cut data except the last one include a key for decrypting the encrypted cut data that immediately follows and specific information for specifying an algorithm. To be mentioned. In this way, when the first one of the encrypted content cut data is decrypted, the decryption of the second and subsequent encrypted content cut data is included in the immediately preceding content cut data Using the key or algorithm specified by the specified information, it can be performed in a so-called formula. On the contrary, if the first encrypted content cut data cannot be decrypted, the second and subsequent encrypted content cut data cannot be decrypted. Therefore, in such an encryption apparatus, it is only necessary to increase the strength of encryption only when the first content cut data is encrypted. Therefore, the encryption process in the encryption apparatus is reduced as a whole. There is a possibility that you can.
The specific information may be a key or an algorithm itself, but is used to specify a key or algorithm based on decrypting content cut data next to content cut data including the specific information. The information is not particularly limited as long as it is information that can be obtained. For example, in the case of encrypting a plurality of content cut data in order using a plurality of keys prepared in an appropriate order, which key is used to encrypt the next content cut data The information shown can be specific information.

本願発明では、暗号化装置から復号化装置への暗号化データの配布は、記録媒体を介して行われてもよいし、インターネット等のネットワークを介して行われてもよい。
前者の場合、暗号化装置は、暗号化データを可搬の記録媒体に記録する手段を備えていてもよい。
後者の場合、暗号化装置は、暗号化データを、少なくとも一つの復号化装置が接続されたネットワークを介して復号化装置に送る送信手段を備えているとともに、前記送信手段は、その復号化装置で復号化可能な暗号化データをその復号化装置に送信するようにされてなるものとされてもよい。
いずれにせよ、暗号化データは、それを復号化することのできる復号化装置に配布される。なお、それを可能とするため、暗号化装置には、復号化装置のリストを、例えば、記録媒体に記録して持たせておいてもよい。この復号化装置のリストは、各復号化装置を特定するための情報と、各復号化装置が使用することのできる鍵とアルゴリズムの組合せ(或いはこれらの一方)についての情報とを含むものであってもよい。
In the present invention, distribution of encrypted data from the encryption device to the decryption device may be performed via a recording medium or via a network such as the Internet.
In the former case, the encryption device may include means for recording the encrypted data on a portable recording medium.
In the latter case, the encryption device includes transmission means for transmitting the encrypted data to the decryption device via a network to which at least one decryption device is connected, and the transmission means includes the decryption device. It is also possible to transmit encrypted data that can be decrypted with the decryption device.
In any case, the encrypted data is distributed to a decryption device that can decrypt it. In order to make this possible, the encryption device may have a list of decryption devices recorded on a recording medium, for example. This list of decryption devices includes information for identifying each decryption device, and information on a combination of keys and algorithms (or one of them) that can be used by each decryption device. May be.

本願発明における暗号化装置と同じ効果を、以下の方法によって得ることができる。
その方法は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置にて実行される方法である。この方法は、前記暗号化装置が、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する過程を含み、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとする。
本願発明における暗号化装置は、例えば、以下のプログラムによって得ることができる。以下のプログラムは、汎用的なコンピュータを本願発明における暗号化装置にするためのものである点で価値がある。
そのプログラムは、所定のコンピュータを、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置、として機能させるためのプログラムである。そしてこのプログラムは、前記コンピュータに、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する処理を実行させ、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようにするためのものとされる。
The same effect as that of the encryption apparatus according to the present invention can be obtained by the following method.
The method includes encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and decrypting the encrypted data generated by the encrypting device. An encryption / decryption system comprising a plurality of decryption devices that decrypt and return to content data using a key and an algorithm is executed by an encryption device configured in combination with the decryption device Is the method. The method includes a step in which the encryption device generates a plurality of the encrypted data from one content data by encrypting the one content data a plurality of times, and the content data is encrypted a plurality of times In doing so, each of the plurality of encrypted data is different from the other encrypted data by changing at least one of the key or the algorithm.
The encryption device according to the present invention can be obtained by the following program, for example. The following program is valuable in that it is for making a general-purpose computer an encryption apparatus according to the present invention.
The program includes an encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encrypted data generated by the encryption device. An encryption / decryption system comprising a plurality of decryption devices that decrypt and return to content data using a key and an algorithm for decrypting the content, in combination with the decryption device It is a program to make it function as. Then, the program causes the computer to execute a process of generating a plurality of the encrypted data from one content data by encrypting the one content data a plurality of times, and encrypting the content data a plurality of times In doing so, each of the plurality of encrypted data is made different from the other encrypted data by changing at least one of the key or the algorithm.

本願発明者は、上述の暗号化・復号化システムに応用することのできる復号化装置として、例えば以下のものを提案する。
それは、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置である。そして、各復号化装置の前記復号化手段は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化することができるようにされてなる。
各復号化装置は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムを記録した復号化装置記録手段を備えており、前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置記録手段から読出した鍵及びアルゴリズムを使用するようになっていてもよい。
各復号化装置は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムの少なくとも一方を生成する復号化装置生成手段を備えており、前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置生成手段が生成した鍵及びアルゴリズムの少なくとも一方を使用するようになっていてもよい。
The inventor of the present application proposes, for example, the following as a decryption apparatus that can be applied to the above-described encryption / decryption system.
It is an encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, one content data A plurality of the encrypted data is generated from, and at the time of encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data An encryption device having a configuration different from other encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices each including decryption means for decrypting and returning to content data The encryption and decryption system comprising comprising a a decoding apparatus constituting a combination of the encryption device. Then, the decryption means of each decryption device is configured to decrypt one of the plurality of encrypted data generated by the encryption device.
Each decryption device includes a decryption device recording unit that records a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device, and the decryption unit includes: When decrypting one of the encrypted data, the key and algorithm read from the decryption device recording means may be used.
Each decryption device includes decryption device generation means for generating at least one of a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device. The encrypting unit may use at least one of the key and the algorithm generated by the decrypting device generating unit when decrypting one of the encrypted data.

本願発明における復号化装置と同じ効果を、以下の方法によって得ることができる。
その方法は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置にて実行される方法である。この方法は、前記復号化装置が、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を含む。
本願発明における復号化装置は、例えば、以下のプログラムによって得ることができる。以下のプログラムは、汎用的なコンピュータを本願発明における復号化装置にするためのものである点で価値がある。
そのプログラムは、所定のコンピュータを、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置、として機能させるためのプログラムである。そしてこのプログラムは、前記コンピュータに、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を実行させるためのものとされる。
The same effect as the decoding device in the present invention can be obtained by the following method.
The method is encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and encrypting one content data a plurality of times A plurality of the encrypted data is generated from the content data, and when the content data is encrypted a plurality of times, by changing at least one of the key or the algorithm, a plurality of the encrypted data Each of which is different from other encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption apparatus A plurality of decryption units having decryption means for decrypting them back to content data And location, the encryption-decryption system comprising comprising a a method performed by the decoding apparatus constituting a combination of the encryption device. The method includes a step in which the decryption device decrypts one of the plurality of encrypted data generated by the encryption device.
The decoding device in the present invention can be obtained by the following program, for example. The following program is valuable in that it is for making a general-purpose computer a decoding device according to the present invention.
The program is an encryption unit that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and encrypts the content data a plurality of times. Thus, a plurality of the encrypted data are generated from one content data, and at the time of encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, a plurality of An encryption device having each of the encrypted data different from other encrypted data, and decrypting the encrypted data generated by the encryption device Decryption using the key and algorithm to return to content data A plurality of decoding apparatus includes a stage, an encryption and decryption system comprising comprising a a program for functioning as a decoding device, which constitutes a combination of the encryption device. The program is for causing the computer to execute a process of decrypting one of the plurality of encrypted data generated by the encryption device.

以下、本発明の好ましい実施形態を、図面を参照しながら詳細に説明する。   Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.

この実施形態による暗号化・復号化システムは、概略で図1に示したように構成される。暗号化・復号化システムは、ネットワーク13を介して互いに接続された暗号化装置11、及び復号化装置12を含んでいる。復号化装置12は、複数である。
暗号化装置11と復号化装置12を接続するネットワーク13は、例えばインターネットである。もっともこれに代えて、他の手段、例えばLAN(Local Area Network)、イントラネット、或いは専用線でネットワーク13を構成してもかまわない。
The encryption / decryption system according to this embodiment is schematically configured as shown in FIG. The encryption / decryption system includes an encryption device 11 and a decryption device 12 connected to each other via a network 13. There are a plurality of decoding devices 12.
A network 13 that connects the encryption device 11 and the decryption device 12 is, for example, the Internet. However, instead of this, the network 13 may be configured by other means, for example, a LAN (Local Area Network), an intranet, or a dedicated line.

暗号化装置11は、この実施形態では1つであり、テキスト、音楽、動画、ゲームなどのコンテンツについてのデータであるコンテンツデータを配布する者の管理下に置かれるものである。
復号化装置12は、配布されたコンテンツデータを受取るユーザの管理下に置かれるものである。
後述するように、この実施形態では、コンテンツデータは、暗号化装置11により暗号化されて暗号化データにされてから、復号化装置12にそれぞれ配布される。
暗号化データの暗号化装置11から復号化装置12への配布は、ネットワーク13を介しての送信の形態で行われてもよく、CD−ROM、DVD−ROMその他の記録媒体を介しての送付の形態で行われてもよい。
なお、送信の形態で暗号化装置11から復号化装置12に暗号化データを配布する場合には、暗号化装置11から復号化装置12のそれぞれに一斉に暗号化データの送信を行ってもよく、或いは、例えば復号化装置12からの要求にしたがって個別的に暗号化装置11から復号化装置12のそれぞれに適宜暗号化データの送信を行ってもよい。
送付の形態で暗号化装置11から復号化装置12に暗号化データを配布する場合も同様であり、暗号化装置11は必ずしもすべての復号化装置12に、同じコンテンツから生成した暗号化データを送る必要はない。
One encryption device 11 is provided in this embodiment, and the encryption device 11 is placed under the management of a person who distributes content data, which is data about content such as text, music, video, and games.
The decryption device 12 is placed under the management of the user who receives the distributed content data.
As will be described later, in this embodiment, the content data is encrypted by the encryption device 11 to be encrypted data, and then distributed to the decryption device 12.
Distribution of the encrypted data from the encryption device 11 to the decryption device 12 may be performed in the form of transmission via the network 13, and transmission via a CD-ROM, DVD-ROM or other recording medium. It may be performed in the form of
When distributing encrypted data from the encryption device 11 to the decryption device 12 in the form of transmission, the encrypted data may be transmitted from the encryption device 11 to each of the decryption devices 12 all at once. Alternatively, for example, encrypted data may be appropriately transmitted from the encryption device 11 to each of the decryption devices 12 according to a request from the decryption device 12.
The same applies to the case where the encrypted data is distributed from the encryption device 11 to the decryption device 12 in the form of sending, and the encryption device 11 necessarily sends the encrypted data generated from the same content to all the decryption devices 12. There is no need.

暗号化装置11、復号化装置12の構成を説明する。
まず、これらのハードウエア構成から説明する。なお、暗号化装置11と復号化装置12はともに、必ずしもそうである必要はないが、この実施形態では汎用のパーソナルコンピュータにより構成されており、ハードウエア構成の点では、後述する暗号部29Aと復号部29Bの部分を除けば、両者は基本的に共通するものとなっている(暗号化装置11の暗号部29Aが、復号化装置12では復号部29Bに置き換えられている。)。したがって、暗号化装置11、復号化装置12のハードウエア構成の説明は、代表して、暗号化装置11の構成の説明により行うことにする。
The configuration of the encryption device 11 and the decryption device 12 will be described.
First, these hardware configurations will be described. Note that both the encryption device 11 and the decryption device 12 do not necessarily have to be, but in this embodiment, the encryption device 11 and the decryption device 12 are configured by a general-purpose personal computer. Except for the decryption unit 29B, the two are basically the same (the encryption unit 29A of the encryption device 11 is replaced by the decryption unit 29B in the decryption device 12). Therefore, the description of the hardware configuration of the encryption device 11 and the decryption device 12 will be made by the description of the configuration of the encryption device 11 as a representative.

暗号化装置11のハードウエア構成を図2に示す。
暗号化装置11は、この実施形態では、CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、入力装置25、表示装置26、通信装置27、DVDドライブ28、暗号部29A及びバスBを含む構成とされている。CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27、DVDドライブ28は、バスBを介してデータの交換が可能とされている。
ROM22、あるいはHDD23には、所定のプログラム、及び所定のデータ(これには、コンテンツのデータであるコンテンツデータが含まれている場合があり、本実施形態ではそのようにされている。また、所定のデータには、上記プログラムを実行するために必要なデータが含まれている。)が記録されている。暗号化装置11が持つプログラムは、汎用のコンピュータを暗号化装置11として機能させるためのものであり、復号化装置12が持つプログラムは、汎用のコンピュータを復号化装置12として機能させるためのものである。これらプログラムは、汎用のコンピュータをそれ単独で暗号化装置11又は復号化装置12として機能させるものであってもよく、また汎用のコンピュータが有するOS等の他のプログラムと協働して汎用のコンピュータを暗号化装置11又は復号化装置12として機能させるものであってもよい。
CPU21は、暗号化装置11全体の制御を行うものであり、ROM22、あるいはHDD23に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。RAM24は、CPU21で処理を行う際の作業用記憶領域として用いられる。
入力装置25は、キーボード、マウスなどから構成されており、コマンドやデータの入力に用いられる。表示装置26は、LCD(liquid crystal display)、CRT(cathode ray tube)などから構成されており、コマンドや入力されたデータや、後述する処理の状況などを表示するために用いられる。
通信装置27は、ネットワーク13を介してのデータのやりとりを実行するものである。暗号化装置11の通信装置27は少なくとも、ネットワーク13を介して復号化装置12の通信装置27に後述する暗号化データを送信することができるようになっている。他方、復号化装置12の通信装置27は少なくとも、ネットワーク13を介して暗号化装置11から暗号化データを受取ることができるようになっている。
DVDドライブ28は少なくとも、可搬の記録媒体であるDVDに記録されたデータを読み取ることができるものとされている。暗号化装置11のDVDドライブ28は更に、DVDに対してデータを書込めるものとされている。なお、この実施形態では、暗号化装置11と復号化装置12で共通して使用する記録媒体としてDVDを選択しているため、暗号化装置11と復号化装置12はともにDVDドライブ28を備えるようにされているが、可搬の記録媒体としてCD−ROM、ブルーレイディスク等他のものを選択した場合には、DVDドライブ28は選択した記録媒体の種類に応じて適当に変更することができる。
The hardware configuration of the encryption device 11 is shown in FIG.
In this embodiment, the encryption device 11 includes a central processing unit (CPU) 21, a read only memory (ROM) 22, a hard disk drive (HDD) 23, a random access memory (RAM) 24, an input device 25, and a display device 26. The communication device 27, the DVD drive 28, the encryption unit 29A, and the bus B are included. The CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, communication device 27, and DVD drive 28 can exchange data via the bus B.
The ROM 22 or the HDD 23 may include a predetermined program and predetermined data (this may include content data that is content data. In the present embodiment, this is the case. This data includes data necessary for executing the program.). The program possessed by the encryption device 11 is for causing a general-purpose computer to function as the encryption device 11, and the program possessed by the decryption device 12 is for causing the general-purpose computer to function as the decryption device 12. is there. These programs may cause a general-purpose computer to function as the encryption device 11 or the decryption device 12 alone, and the general-purpose computer cooperates with other programs such as an OS included in the general-purpose computer. May function as the encryption device 11 or the decryption device 12.
The CPU 21 controls the entire encryption device 11 and executes processing to be described later on the basis of programs and data stored in the ROM 22 or the HDD 23. The RAM 24 is used as a working storage area when the CPU 21 performs processing.
The input device 25 includes a keyboard, a mouse, and the like, and is used for inputting commands and data. The display device 26 includes an LCD (liquid crystal display), a CRT (cathode ray tube), and the like, and is used to display commands, input data, processing status to be described later, and the like.
The communication device 27 exchanges data via the network 13. The communication device 27 of the encryption device 11 can transmit at least encrypted data to be described later to the communication device 27 of the decryption device 12 via the network 13. On the other hand, the communication device 27 of the decryption device 12 can receive encrypted data from the encryption device 11 via at least the network 13.
The DVD drive 28 can read at least data recorded on a DVD which is a portable recording medium. The DVD drive 28 of the encryption device 11 is further capable of writing data to the DVD. In this embodiment, since the DVD is selected as the recording medium used in common by the encryption device 11 and the decryption device 12, both the encryption device 11 and the decryption device 12 are provided with the DVD drive 28. However, when another recording medium such as a CD-ROM or a Blu-ray disc is selected as the portable recording medium, the DVD drive 28 can be appropriately changed according to the type of the selected recording medium.

暗号部29Aは、コンテンツのデータを暗号化して暗号化データにするためのものである。
暗号化装置11の暗号部29Aの構成の詳細について説明する。図3に、暗号部29Aのブロック構成図を示す。
暗号部29Aは、インタフェイス部31A、前処理部32A、暗号化部33A、共通データ生成部34A、鍵生成部35A、アルゴリズム生成部36A、接続部37A、及び復号化装置管理部38Aから構成される。なお、インタフェイス部31A、前処理部32A、暗号化部33A、共通データ生成部34A、鍵生成部35A、アルゴリズム生成部36A、接続部37A、及び復号化装置管理部38Aは、いずれも、上述したプログラムを実行することにより形成されるものであってもよい。
The encryption unit 29A is for encrypting content data into encrypted data.
Details of the configuration of the encryption unit 29A of the encryption device 11 will be described. FIG. 3 shows a block configuration diagram of the encryption unit 29A.
The encryption unit 29A includes an interface unit 31A, a preprocessing unit 32A, an encryption unit 33A, a common data generation unit 34A, a key generation unit 35A, an algorithm generation unit 36A, a connection unit 37A, and a decryption device management unit 38A. The The interface unit 31A, the preprocessing unit 32A, the encryption unit 33A, the common data generation unit 34A, the key generation unit 35A, the algorithm generation unit 36A, the connection unit 37A, and the decryption device management unit 38A are all described above. It may be formed by executing the program.

インタフェイス部31Aは、バスBと暗号部29Aとの間におけるデータのやりとりを行うものである。
インタフェイス部31Aは、バスBから、コンテンツデータを受付ける。なお、受付けたコンテンツのデータには、CPU21により、複数の復号化装置12の一つを特定するための識別子が付されている。この識別子は、コンテンツデータから生成される後述の暗号化データが、多数の復号化装置12のうちのどの復号化装置12で復号化されるものか、ということを示すものである。コンテンツデータを受付けたインタフェイス部31Aは、それを前処理部32Aへ送るようになっている。インタフェイス部31Aは、また、コンテンツデータを受付けると、その旨の情報を復号化装置管理部38Aへ送るようになっている。この情報には、上述した識別子が含まれている。
インタフェイス部31Aは、接続部37Aから後述する暗号化データを受付けるようになっており、また、受付けたその暗号化データをバスBに送るようになっている。
The interface unit 31A exchanges data between the bus B and the encryption unit 29A.
The interface unit 31A receives content data from the bus B. The received content data is assigned an identifier for identifying one of the plurality of decryption devices 12 by the CPU 21. This identifier indicates which decryption device 12 out of a number of decryption devices 12 decrypts later-described encrypted data generated from the content data. The interface unit 31A that has received the content data sends it to the preprocessing unit 32A. When the interface unit 31A accepts the content data, the interface unit 31A sends information to that effect to the decryption device management unit 38A. This information includes the identifier described above.
The interface unit 31A is configured to receive encrypted data (to be described later) from the connection unit 37A, and sends the received encrypted data to the bus B.

前処理部32Aは、インタフェイス部31を介してバスBから受取ったコンテンツデータを、所定のビット数毎に切断して、コンテンツ切断データを生成し、それを暗号化部33Aへ送る機能を有している。前処理部32Aは、コンテンツ切断データのそれぞれのビット長をすべて等しくすることもできるし、少なくとも一つのコンテンツ切断データのビット長を他のコンテンツ切断データのビット長と異なるものとすることもできる。この実施形態では、すべてのコンテンツ切断データのビット長は同一であるものとし、そのビット長は8ビットであるものとする。   The preprocessing unit 32A has a function of cutting content data received from the bus B via the interface unit 31 every predetermined number of bits, generating content cut data, and sending it to the encryption unit 33A. is doing. The pre-processing unit 32A can make all the bit lengths of the content cut data equal, or can make the bit length of at least one content cut data different from the bit length of other content cut data. In this embodiment, it is assumed that the bit length of all content cut data is the same, and the bit length is 8 bits.

復号化装置管理部38Aは、これから生成される暗号化データを、多数の復号化装置12のうちのどの復号化装置12で復号化できるようにするか、ということについての管理を行うものである。復号化装置管理部38Aは、その管理を行うための管理テーブルを備えている。管理テーブルの詳細、及びその管理の仕方の詳細については後述することとする。   The decryption device management unit 38A performs management as to which decryption device 12 out of a number of decryption devices 12 can decrypt the encrypted data generated from now on. . The decryption device management unit 38A includes a management table for performing the management. Details of the management table and details of the management method will be described later.

暗号化部33Aは、コンテンツ切断データを暗号化する機能を有している。
暗号化部33Aは、コンテンツ切断データを前処理部32Aから次々に受取るとともに、受取ったコンテンツ切断データをその都度暗号化するようになっている。この実施形態では、コンテンツ切断データを暗号化して生成されるデータを、暗号化切断データと呼ぶものとする。コンテンツ切断データの暗号化の仕方の詳細については、後述する。
The encryption unit 33A has a function of encrypting the content cut data.
The encryption unit 33A receives the content cut data one after another from the preprocessing unit 32A, and encrypts the received content cut data each time. In this embodiment, data generated by encrypting content cut data is referred to as encrypted cut data. Details of the method of encrypting the content cut data will be described later.

共通データ生成部34Aは、共通データを生成するものである。
共通データ生成部34Aは、上述の情報をインタフェイス部31Aから受取ると共通データの生成を開始する。
共通データは、後述する鍵とアルゴリズムを生成するために用いられる。
共通データは、この実施形態では、順次生成される擬似乱数であり、且つ一まとめの組として発生させられる。共通データ生成部34Aは、複数の復号化装置12のそれぞれ用の共通データの組を生成することができるようになっている。言い換えれば、共通データ生成部34Aは、複数の復号化装置12の数と同数の組の共通データを生成することができるようになっている。
後述するように、復号化装置12もまた、共通データ生成部を備えている。復号化装置12で生成される共通データは、一組の(或いは連続した一連の)擬似乱数である。そして、共通データ生成部34Aが生成したある組に含まれる共通データは、その組と対応付けられた復号化装置12で生成される共通データと同じになるようにされている。言い換えれば、同じ順番で生成されたもの同士を比較すれば、復号化装置12で生成される共通データのそれぞれは、暗号化装置11で生成された複数組の共通データの組のうち、復号化装置12用に生成された共通データの組に含まれているもののそれぞれと、同じものとなるようにされている。
共通データ生成部34Aで生成された共通データは、鍵生成部35Aと、アルゴリズム生成部36Aに送られるようになっている。
The common data generation unit 34A generates common data.
When the common data generation unit 34A receives the above-described information from the interface unit 31A, the common data generation unit 34A starts generation of common data.
The common data is used to generate a key and algorithm described later.
In this embodiment, the common data is a pseudo-random number that is sequentially generated and is generated as a set. The common data generation unit 34A can generate a set of common data for each of the plurality of decoding devices 12. In other words, the common data generation unit 34A can generate the same number of sets of common data as the number of the plurality of decoding devices 12.
As will be described later, the decryption device 12 also includes a common data generation unit. The common data generated by the decryption device 12 is a set (or a continuous series) of pseudorandom numbers. The common data included in a certain set generated by the common data generation unit 34A is the same as the common data generated by the decoding device 12 associated with the set. In other words, if the data generated in the same order are compared with each other, each of the common data generated by the decryption device 12 is decrypted from among a plurality of sets of common data generated by the encryption device 11. It is made to be the same as each of the data included in the common data set generated for the device 12.
The common data generated by the common data generation unit 34A is sent to the key generation unit 35A and the algorithm generation unit 36A.

鍵生成部35は、共通データ生成部34Aから受付けた共通データに基づいて鍵を生成するものである。鍵は、暗号化部33Aで、暗号化処理を行うときに使用されるものである。
アルゴリズム生成部36Aは、共通データ生成部34Aから受付けた共通データに基づいてアルゴリズムを生成するものである。このアルゴリズムは、暗号化部33Aで、暗号化処理を行うときに使用されるものである。
鍵及びアルゴリズムの生成の仕方の詳細は後述する。
The key generation unit 35 generates a key based on the common data received from the common data generation unit 34A. The key is used when the encryption unit 33A performs encryption processing.
The algorithm generation unit 36A generates an algorithm based on the common data received from the common data generation unit 34A. This algorithm is used when the encryption unit 33A performs encryption processing.
Details of how to generate the key and algorithm will be described later.

接続部37Aは、暗号化部33Aで生成された暗号化切断データを元の順序で接続することにより一まとめにして暗号化データとする機能を有している。
接続部37Aは、また、生成した暗号化データをインタフェイス部31Aに送る機能を有している。暗号化データは、インタフェイス部31Aから、バスBへ送られるようになっている。
The connection unit 37A has a function of making encrypted data together by connecting the encrypted cut data generated by the encryption unit 33A in the original order.
The connection unit 37A also has a function of sending the generated encrypted data to the interface unit 31A. The encrypted data is sent to the bus B from the interface unit 31A.

次に、復号化装置12の構成について、説明する。
復号化装置12のハードウエア構成は、上述したように、暗号化装置11のそれと略同一である。復号化装置12は、この実施形態では、暗号化装置11と同様に、CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27、DVDドライブ28、及びバスBを有している。復号化装置12は、また、暗号部29Aに代えて復号部29Bを備えている。
復号部29Bは、暗号化装置11から配布された暗号化データを復号化するものである。
Next, the configuration of the decoding device 12 will be described.
As described above, the hardware configuration of the decryption device 12 is substantially the same as that of the encryption device 11. In this embodiment, the decryption device 12 includes a CPU 21, ROM 22, HDD 23, RAM 24, input device 25, display device 26, communication device 27, DVD drive 28, and bus B, as with the encryption device 11. Yes. The decryption device 12 also includes a decryption unit 29B instead of the encryption unit 29A.
The decryption unit 29B decrypts the encrypted data distributed from the encryption device 11.

復号部29Bの詳細を、図4に示す。
復号部29Bは、インタフェイス部31B、前処理部32B、復号化部33B、共通データ生成部34B、鍵生成部35B、アルゴリズム生成部36B、及び接続部37Bから構成される。なお、インタフェイス部31B、前処理部32B、復号化部33B、共通データ生成部34B、鍵生成部35B、アルゴリズム生成部36B、及び接続部37Bは、いずれも、上述したプログラムを実行することにより形成されるものであってもよい。
Details of the decoding unit 29B are shown in FIG.
The decryption unit 29B includes an interface unit 31B, a preprocessing unit 32B, a decryption unit 33B, a common data generation unit 34B, a key generation unit 35B, an algorithm generation unit 36B, and a connection unit 37B. The interface unit 31B, the preprocessing unit 32B, the decryption unit 33B, the common data generation unit 34B, the key generation unit 35B, the algorithm generation unit 36B, and the connection unit 37B all execute the program described above. It may be formed.

インタフェイス部31Bは、バスBと復号部29Bとの間におけるデータのやりとりを行うものである。
インタフェイス部31Bは、バスBから、暗号化データを受付ける。暗号化データを受付けたインタフェイス部31Bは、それを前処理部32Bへ送るようになっている。インタフェイス部31Bは、また、暗号化データを受付けると、その旨の情報を共通データ生成部34Bへ送るようになっている。この情報には、上述した識別子が含まれている。
インタフェイス部31Bは、接続部37Bから後述するコンテンツデータを受付けるようになっており、また、受付けたそのコンテンツデータをバスBに送るようになっている。
The interface unit 31B exchanges data between the bus B and the decoding unit 29B.
The interface unit 31B receives encrypted data from the bus B. The interface unit 31B that has received the encrypted data sends it to the preprocessing unit 32B. When the interface unit 31B receives the encrypted data, the interface unit 31B sends information to that effect to the common data generation unit 34B. This information includes the identifier described above.
The interface unit 31B is configured to receive content data to be described later from the connection unit 37B, and to transmit the received content data to the bus B.

前処理部32Bは、インタフェイス部31を介してバスBから受取った暗号化データを、所定のビット数毎に切断して、暗号化切断データを生成し、それを復号化部33Bへ送る機能を有している。前処理部32Bは、暗号化切断データのそれぞれのビット長をすべて等しくすることもできるし、少なくとも一つの暗号化切断データのビット長を他の暗号化切断データのビット長と異なるものとすることもできる。この実施形態では、すべての暗号化切断データのビット長は同一(なお、この実施形態では、暗号化切断データのビット長は、8ビットであるものとする。)であるものとする。なお、復号化装置12で暗号化データから生成される暗号化切断データのビット長は、暗号化装置11で生成される暗号化切断データを再現するものとなっている必要があるが、これは暗号化装置11と復号化装置12で何らかの取決めを行っておけば実現可能である。   The preprocessing unit 32B cuts the encrypted data received from the bus B through the interface unit 31 every predetermined number of bits, generates encrypted cut data, and sends it to the decryption unit 33B have. The pre-processing unit 32B can make all the bit lengths of the encrypted cut data equal, or makes the bit length of at least one encrypted cut data different from the bit length of other encrypted cut data You can also. In this embodiment, it is assumed that the bit length of all the encrypted cut data is the same (in this embodiment, the bit length of the encrypted cut data is 8 bits). The bit length of the encrypted cut data generated from the encrypted data by the decryption device 12 needs to reproduce the encrypted cut data generated by the encryption device 11. This can be realized by making some arrangement between the encryption device 11 and the decryption device 12.

復号化部33Bは、暗号化切断データを復号化する機能を有している。
復号化部33Bは、暗号化切断データを前処理部32Bから次々に受取るとともに、受取った暗号化切断データをその都度復号化して、コンテンツ切断データに戻すようになっている。かかる復号化の仕方の詳細については、後述する。
The decryption unit 33B has a function of decrypting the encrypted cut data.
The decryption unit 33B receives the encrypted cut data one after another from the preprocessing unit 32B, and decrypts the received encrypted cut data each time to return to the content cut data. Details of the decoding method will be described later.

共通データ生成部34Bは、共通データを生成するものである。
共通データ生成部34Bは、上述の情報をインタフェイス部31Bから受取ると共通データの生成を開始する。
生成される共通データは、連続する擬似乱数であるが、それは、同じ順番で生成されたもの同士を比較すれば、暗号化装置11で、コンテンツ切断データを暗号化するときに用いたものと同じものとされる。
共通データ生成部34Bで生成された共通データは、鍵生成部35Bと、アルゴリズム生成部36Bに送られるようになっている。
The common data generation unit 34B generates common data.
When the common data generation unit 34B receives the above-described information from the interface unit 31B, the common data generation unit 34B starts generation of common data.
The generated common data is a continuous pseudo-random number, which is the same as that used when encrypting the content cut data in the encryption device 11 if the generated data are compared in the same order. It is supposed to be.
The common data generated by the common data generation unit 34B is sent to the key generation unit 35B and the algorithm generation unit 36B.

鍵生成部35Bは、共通データ生成部34Bから受付けた共通データに基づいて鍵を生成するものである。鍵は、復号化部33Bで、復号化処理を行うときに使用されるものである。
アルゴリズム生成部36Bは、共通データ生成部34Bから受付けた共通データに基づいてアルゴリズムを生成するものである。このアルゴリズムは、復号化部33Bで、復号化処理を行うときに使用されるものである。
鍵及びアルゴリズムの生成の仕方の詳細は後述する。
The key generation unit 35B generates a key based on the common data received from the common data generation unit 34B. The key is used when the decryption unit 33B performs decryption processing.
The algorithm generation unit 36B generates an algorithm based on the common data received from the common data generation unit 34B. This algorithm is used when the decoding unit 33B performs a decoding process.
Details of how to generate the key and algorithm will be described later.

接続部37Bは、復号化部33Bで生成されたコンテンツ切断データを元の順序で接続することにより一まとめにしてコンテンツデータとする機能を有している。
接続部37Bは、また、生成したコンテンツデータをインタフェイス部31Bに送る機能を有している。コンテンツデータは、インタフェイス部31Bから、バスBへ送られるようになっている。
The connecting unit 37B has a function of making content data together by connecting the content cut data generated by the decrypting unit 33B in the original order.
The connection unit 37B also has a function of sending the generated content data to the interface unit 31B. The content data is sent to the bus B from the interface unit 31B.

次に、この暗号化・復号化システムで行われる処理の流れについて説明する。   Next, the flow of processing performed in this encryption / decryption system will be described.

図5を用いて概略で説明すると、この暗号化・復号化システムで行われる処理の流れは以下のとおりである。
まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成する(S110)。次いで、暗号化装置11がその暗号化データを復号化装置12に送る(S120)。次いで、暗号化データを受取った復号化装置12がその暗号化データを復号化してコンテンツデータに戻す(S130)。
If it demonstrates roughly using FIG. 5, the flow of the process performed with this encryption / decryption system is as follows.
First, the encryption device 11 encrypts the content data to generate encrypted data (S110). Next, the encryption device 11 sends the encrypted data to the decryption device 12 (S120). Next, the decryption device 12 that has received the encrypted data decrypts the encrypted data and returns it to the content data (S130).

まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成する上述のS110の過程について、図6を参照しながら詳しく説明する。   First, the process of S110 described above in which the encryption apparatus 11 encrypts content data to generate encrypted data will be described in detail with reference to FIG.

まず、コンテンツデータの読み出しが行われる(S1101)。この実施形態では、コンテンツデータはHDD23に記録されているものとする。
なお、コンテンツデータの読み出しが行われるきっかけは、どのようなものであってもよい。例えば、復号化装置12から暗号化装置11にコンテンツデータの送信の要求があった場合に、かかるコンテンツデータの読み出しが行われる。かかる要求は、例えば、復号化装置12のユーザが入力装置25を介して入力した入力データを、復号化装置12の通信装置27から、暗号化装置11の通信装置27にネットワーク13を介して送信することにより、復号化装置12から暗号化装置11に通知することができる。或いは、そのきっかけは、暗号化装置11は複数の復号化装置12のうちの幾つか、或いはすべてにコンテンツのデータを送れ、との命令を、暗号化装置11のユーザが入力装置25により入力したことであってもよい。或いは、そのきっかけは、復号化装置12の幾つか或いはすべてに記録媒体に記録して送るべき暗号化データを生成せよという命令を、暗号化装置11のユーザが入力装置25により入力したことであってもよい。
なお、いずれのきっかけでコンテンツデータの読み出しが行われるにせよ、これから生成されるコンテンツデータが、どの復号化装置12で復号化されることが予定されたものであるかということが特定される。かかる特定を行うための情報が、上述した識別子であるが、これは、上述のきっかけの如何によらず、暗号化装置21のCPU21が生成する。
コンテンツデータの読み出しは、暗号化装置11のCPU21が、コンテンツデータをHDD23から読み出し、バスBを介してインタフェイス部31Aに送ることにより実行される。なお、CPU21は、コンテンツデータをインタフェイス部31Aに送るときに、少なくとも一つの識別子(暗号化部33A、複数の復号化装置12のそれぞれのために複数の暗号化データを生成する場合には、識別子は複数の暗号化装置12を特定するため複数となる。)をそれに付け加える。
First, content data is read (S1101). In this embodiment, it is assumed that the content data is recorded on the HDD 23.
Note that the trigger for reading the content data may be anything. For example, when there is a request for content data transmission from the decryption device 12 to the encryption device 11, the content data is read out. For example, the request is transmitted via the network 13 from the communication device 27 of the decryption device 12 to the communication device 27 of the encryption device 11 from input data input by the user of the decryption device 12 via the input device 25. By doing so, it is possible to notify the encryption device 11 from the decryption device 12. Alternatively, the encryption device 11 can send the content data to some or all of the plurality of decryption devices 12, and the user of the encryption device 11 inputs the instruction using the input device 25. It may be. Alternatively, the reason is that the user of the encryption device 11 inputs an instruction to generate encrypted data to be recorded on a recording medium and transmitted to some or all of the decryption devices 12 through the input device 25. May be.
It should be noted that which decryption device 12 is scheduled to decrypt the content data to be generated from now on, regardless of the trigger for reading the content data. The information for performing the identification is the above-described identifier, which is generated by the CPU 21 of the encryption device 21 regardless of the above-described trigger.
Reading of the content data is executed by the CPU 21 of the encryption device 11 reading the content data from the HDD 23 and sending it to the interface unit 31A via the bus B. In addition, when sending the content data to the interface unit 31A, the CPU 21 generates a plurality of encrypted data for each of at least one identifier (the encryption unit 33A and the plurality of decryption devices 12). A plurality of identifiers are used to specify a plurality of encryption devices 12).

コンテンツデータは、インタフェイス部31Aから前処理部32Aへ送られる。
また、コンテンツデータを受付けたという情報は、少なくとも一つの識別子とともに、復号化装置管理部38Aへ送られる。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる(S1102)。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
The content data is sent from the interface unit 31A to the preprocessing unit 32A.
The information that the content data has been received is sent to the decryption device management unit 38A together with at least one identifier.
The content data is cut for each predetermined number of bits by the pre-processing unit 32A and converted into content cut data (S1102). The content cut data is sent to the encryption unit 33A for encryption.

暗号化部33Aでは、鍵生成部35Aが生成した鍵と、アルゴリズム生成部36Aが生成したアルゴリズムを用いてコンテンツ切断データの暗号化が行われるが、かかる鍵とアルゴリズムの生成には、共通データが必要である。したがって、鍵とアルゴリズムの生成に先立って、共通データの生成が必要となる。
まず、共通データの生成の仕方を説明する。
In the encryption unit 33A, the content cut data is encrypted using the key generated by the key generation unit 35A and the algorithm generated by the algorithm generation unit 36A. is necessary. Therefore, it is necessary to generate common data prior to generating keys and algorithms.
First, how to generate common data will be described.

共通データ生成部34Aは、復号化装置管理部38Aから、後述する初期行列(及び環境情報α)についての情報を受付ける。それに基づいて、共通データ生成部34Aは、共通データを生成する。
なお、これには限られないが、この実施形態における共通データは8行8列の行列(X)である。
共通データは上述したように擬似乱数であるが、擬似乱数として(非線形遷移するようにして)共通データを連続して発生させるには、例えば、(1)共通データの生成の過程に、過去の共通データのべき乗の演算を含む、(2)共通データの発生の過程に、過去の2つ以上の共通データの掛け合わせを含む、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
The common data generation unit 34A receives information about an initial matrix (and environment information α) described later from the decoding device management unit 38A. Based on this, the common data generation unit 34A generates common data.
Although not limited to this, the common data in this embodiment is a matrix (X) of 8 rows and 8 columns.
Although the common data is a pseudo-random number as described above, in order to continuously generate the common data as a pseudo-random number (so as to make a non-linear transition), for example, (1) Possible methods include calculation of power of common data, (2) including generation of common data in the process of generating common data, or combining (1) and (2). It is done.

この実施形態では、共通データ生成部34Aは、初期行列として、第01解(X01)と第02解(X02)を用いる。
ここで、第01解(X01)と第02解(X02)は、上述した復号化装置管理部38Aが識別子に対応するものとして管理テーブルから選択して、共通データ生成部34Aに送ったものである。そのような処理を可能とするために、復号化装置管理部38Aに設けられた管理テーブルには、図7に示したように、それぞれの復号化装置12と、その復号化装置12にコンテンツデータを配布するときに使用される第01解(X01)と第02解(X02)(及び環境情報α)についてのデータが記録されている。なお、各復号化装置12は、この管理テーブルに記録された第01解(X01)と第02解(X02)(及び環境情報α)のうち、自分に対応するものを持っている。
共通データ生成部34Aは、復号化装置管理部38Aから受取った上述の初期行列を解生成用アルゴリズムに代入して、第1解(X)を以下のように生成する。
第1解(X)=X0201+α(α=8行8列の行列)
これが最初に生成される共通データである。
なお、αは、必ずしも必要ではない。αは、暗号化装置11と復号化装置12の間で取決めをしておいたものであれば、可変のものであってもよい。例えば、αは、ある日のある場所での天気や、特定のスポーツの試合の結果などにより変動するものであってもよい。また、コンテンツデータのファイル名や、コンテンツデータの生成の日付に基づいて、このαが生成されるようになっていてもよい。
共通データ生成部34Aは、次に、第2解(X)を以下のように生成する。
第2解(X)=X02+α
同様に、共通データ生成部34Aは、第3解、第4解、……第N解を、以下のように生成する。
第3解(X)=X+α
第4解(X)=X+α

第N解(X)=XN−1N−2+α
このようにして生成された解(即ち、共通データ)は、鍵生成部35A及びアルゴリズム生成部36Aに送られるとともに、共通データ生成部34で保持されることになる。
この実施形態では、第N解(X)を生成するために、第N−1解(XN−1)と第N−2解(XN−2)を、要するに、その直前に生成された2つの解を用いる。したがって、共通データ生成部34Aは、新しい解を生成するにあたって、過去に生成された直近2つの解を保持していなければならない(又は、他の何者かがこれら2つの解を保持していなければならない)。逆に過去に生成された直近2つの解よりも古い解は、新しい解を生成するために今後使用されることのないものである。そこで、この実施形態では、常に過去2つの解を共通データ生成部34で保持することとするが、新しい解が生成されることで直近3つ目の解となったそれまで直近2つ目の解であった解を、その解が記録されていた所定のメモリなどから消去することとしている。
なお、このように生成される解は、非線形遷移するカオス的なものとなり、擬似乱数となる。
In this embodiment, the common data generation unit 34A uses the 01st solution (X 01 ) and the 02nd solution (X 02 ) as the initial matrix.
Here, the 01st solution (X 01 ) and the 02nd solution (X 02 ) are selected from the management table by the decoding device management unit 38A as corresponding to the identifier, and sent to the common data generation unit 34A. Is. In order to enable such processing, the management table provided in the decryption device management unit 38A includes each decryption device 12 and content data in the decryption device 12 as shown in FIG. The data about the 01st solution (X 01 ) and the 02nd solution (X 02 ) (and environment information α) used when distributing the data is recorded. Each decoding device 12 has a corresponding one of the 01st solution (X 01 ) and the 02nd solution (X 02 ) (and environment information α) recorded in this management table.
The common data generation unit 34A substitutes the above-described initial matrix received from the decoding device management unit 38A for the solution generation algorithm, and generates the first solution (X 1 ) as follows.
First solution (X 1 ) = X 02 X 01 + α (α = 8 × 8 matrix)
This is the first common data generated.
Note that α is not always necessary. α may be variable as long as it is agreed between the encryption device 11 and the decryption device 12. For example, α may vary depending on the weather at a certain day or the result of a specific sports game. Further, this α may be generated based on the file name of the content data or the date of generation of the content data.
Next, the common data generation unit 34A generates the second solution (X 2 ) as follows.
Second solution (X 2 ) = X 1 X 02 + α
Similarly, the common data generation unit 34A generates the third solution, the fourth solution,..., The Nth solution as follows.
Third solution (X 3 ) = X 2 X 1 + α
Fourth solution (X 4 ) = X 3 X 2 + α
:
Nth solution (X N ) = X N−1 X N−2 + α
The solution generated in this way (that is, common data) is sent to the key generation unit 35A and the algorithm generation unit 36A and is held by the common data generation unit 34.
In this embodiment, in order to generate the Nth solution ( XN ), the N-1th solution ( XN-1 ) and the N-2th solution ( XN-2 ) are generated immediately before that. Two other solutions are used. Therefore, the common data generation unit 34A must hold the last two solutions generated in the past when generating a new solution (or if someone else does not hold these two solutions). Must not). Conversely, solutions older than the last two solutions generated in the past are not used in the future to generate new solutions. Therefore, in this embodiment, the two previous solutions are always held in the common data generation unit 34. However, the newest solution is the third most recent solution so far. The solution that was the solution is deleted from a predetermined memory or the like in which the solution is recorded.
It should be noted that the solution generated in this way is chaotic with a non-linear transition and becomes a pseudo-random number.

非線形遷移を起こさせるには、第N解を求める際に、上述した
第N解(X)=XN−1N−2+α
という式を用いる他に、以下のような式を用いることが考えられる。
例えば、
(a)第N解(X)=(XN−1
(b)第N解(X)=(XN−1(XN−2(XN−3(XN−4
(c) 第N解(X)=(XN−1+(XN−2
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)を用いる場合には1つ、数式(b)を用いる場合には4つ、数式(c)を用いる場合には2つの初期行列が、上述した管理テーブルに記録されていることになる。
上述した、数式(a)〜(c)の右辺に、αを加えることももちろん可能である。
In order to cause a nonlinear transition, the Nth solution (X N ) = X N−1 X N−2 + α described above is obtained when the Nth solution is obtained.
In addition to using the following formula, it is conceivable to use the following formula.
For example,
(A) Nth solution (X N ) = (X N−1 ) P
(B) Nth solution (X N ) = (X N-1 ) P (X N-2 ) Q (X N-3 ) R (X N-4 ) S
(C) Nth solution (X N ) = (X N−1 ) P + (X N−2 ) Q
Etc.
P, Q, R, and S are predetermined constants. In addition, one initial matrix is recorded in the management table described above when using the mathematical formula (a), four when using the mathematical formula (b), and two when using the mathematical formula (c). It will be.
Of course, it is also possible to add α to the right side of the mathematical expressions (a) to (c) described above.

このようにして生成された共通データは、鍵生成部35Aとアルゴリズム生成部36Aに送られる。鍵生成部35Aとアルゴリズム生成部36Aは、共通データに基づいて、鍵とアルゴリズムを生成する。
この実施形態においては、鍵生成部35Aは、鍵を以下のようなものとして生成する。即ち、この実施形態における鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数と定義される。したがって、鍵は、この実施形態では、共通データに基づいて変化する。なお、鍵を他のものとして決定することもできる。例えば、鍵は、8行8列の行列である共通データに含まれている行列の要素である数のうち、0以外のものすべてを掛け合わせて得られる数とすることができる。
この実施形態では、鍵生成部35Aは、共通データ生成部34Aから共通データを受取るたびに鍵を生成し、それを暗号化部33Aに送る。
この実施形態においては、アルゴリズム生成部36Aは、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』と定義される。
ここで、aは所定の定数とされる場合もあるが、この実施形態では、共通データに基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、共通データに基づいて変化する。例えばaは、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵である。
もっとも、アルゴリズムを他のものとして決定することもできる。
この実施形態では、アルゴリズム生成部36Aは、共通データ生成部34Aから共通データを受取るたびにアルゴリズムを生成し、それを暗号化部33Aに送る。
The common data generated in this way is sent to the key generation unit 35A and the algorithm generation unit 36A. The key generation unit 35A and the algorithm generation unit 36A generate a key and an algorithm based on the common data.
In this embodiment, the key generation unit 35A generates a key as follows. That is, the key in this embodiment is defined as a number obtained by adding all the numbers that are the elements of the matrix included in the common data that is a matrix of 8 rows and 8 columns. Thus, the key changes based on the common data in this embodiment. Note that the key can be determined as another one. For example, the key may be a number obtained by multiplying all of the numbers that are elements of the matrix included in the common data that is an 8 × 8 matrix by multiplying all but 0.
In this embodiment, the key generation unit 35A generates a key each time it receives common data from the common data generation unit 34A, and sends it to the encryption unit 33A.
In this embodiment, the algorithm generation unit 36A generates an algorithm as follows.
The algorithm in this embodiment is as follows: “When content cutting data that is 8-bit data is a 1-by-8 matrix Y, the matrix X of 8 rows and 8 columns that is common data is raised to a power, Is obtained by multiplying the matrix rotated by n × 90 ° by Y ”.
Here, a may be a predetermined constant, but in this embodiment, a is a number that changes based on common data. That is, the algorithm in this embodiment changes based on common data. For example, a is the remainder when the number obtained by adding all the numbers of matrix elements included in the common data which is a matrix of 8 rows and 8 columns is divided by 5 (however, when the remainder is 0) a = 1)).
Further, n described above is a key.
However, the algorithm can be determined as another one.
In this embodiment, the algorithm generation unit 36A generates an algorithm each time it receives common data from the common data generation unit 34A, and sends it to the encryption unit 33A.

暗号化部33Aは、アルゴリズム生成部36Aから受付けたアルゴリズムと、鍵生成部35Aから受付けた鍵に基づいて、前処理部32Aから受付けたコンテンツ切断データを暗号化する(S1103)。この実施形態では、一つのコンテンツ切断データを暗号化するたびに、新しい鍵とアルゴリズムが用いられる。
アルゴリズムは、上述したように、『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』という決まりであり、鍵であるnは、上述したような数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、コンテンツ切断データを掛け合わせて暗号化が行われる。
これにより生成されたデータが暗号化切断データである。
なお、この実施形態では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにすることとしている。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもなく、例えば、コンテンツ切断データの一部のみを暗号化切断データにすることができる。より詳細には、コンテンツ切断データの最初の一つ、或いは最初の幾つかのみを、暗号化切断データにすることができる。コンテンツ切断データのどの部分を暗号化切断データにするかは、暗号化装置11と復号化装置12との間で取決めることができる。また、コンテンツ切断データのどの部分を暗号化切断データにするかは、可変にすることができる。この場合、暗号化装置11でコンテンツ切断データのどの部分を暗号化切断データにしたかという情報は、後述する暗号化データの例えばヘッダに埋め込むこととすれば、それを復号化装置12に知らせることができる。
The encryption unit 33A encrypts the content cut data received from the preprocessing unit 32A based on the algorithm received from the algorithm generation unit 36A and the key received from the key generation unit 35A (S1103). In this embodiment, a new key and algorithm are used each time one piece of content cut data is encrypted.
As described above, when the content cut data, which is 8-bit data, is used as a matrix Y of 1 row and 8 columns, the algorithm uses the matrix X of 8 rows and 8 columns, which is common data, to the power a, The matrix obtained by multiplying the matrix rotated by n × 90 ° around Y is determined ”, and the key n is the number as described above.
For example, when a is 3 and n is 6, 8 obtained by rotating an 8 × 8 matrix obtained by raising X to the third power clockwise by 6 × 90 ° = 540 °. Encryption is performed by multiplying the matrix of 8 rows by the content cut data.
Data generated in this way is encrypted cut data.
In this embodiment, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary that all the content cut data is encrypted cut data. For example, only a part of the content cut data can be encrypted cut data. More specifically, the first one or only the first few pieces of content cut data can be encrypted cut data. It can be decided between the encryption device 11 and the decryption device 12 which part of the content cut data is the encrypted cut data. Further, which part of the content cut data is used as the encrypted cut data can be made variable. In this case, if the information about which part of the content cut data is converted into the encrypted cut data by the encryption device 11 is to be embedded in, for example, a header of the encrypted data described later, the information is notified to the decryption device 12. Can do.

暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する(S1104)。このときの暗号化切断データの並び順は、元のコンテンツ切断データの並び順に対応したものとされる。   The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data (S1104). The order of arrangement of the encrypted cut data at this time corresponds to the order of the original content cut data.

以上のようにして、まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成するS110の過程が終了する。   As described above, first, the process of S110 in which the encryption device 11 encrypts the content data and generates the encrypted data is completed.

かかる暗号化データは、それを復号化すべき復号化装置12へ配布される。配布の形態は、この実施形態では2通りある。
その一つ目は、記録媒体に記録して、例えば郵送により、復号化装置12のユーザに送られる場合である。この場合、暗号化データは、例えば、接続部37Aから、インタフェイス部31A、バスBを介して一旦HDD23に記録されるなどの過程を経て、DVDドライブ28に挿入されたDVDに記録される。このDVDは、暗号化装置11の管理者によりユーザに送られる。
二つ目は、ネットワーク13を介して、復号化装置12に送信される場合である。この場合、暗号化データは、上述の場合と同様一旦HDD23に記録されてから、暗号化装置11の通信装置27から復号化装置12の通信装置27へ、ネットワーク13を介して送られる。なお、暗号化装置11が、暗号化データを、ストリーミングにより復号化装置に送信することも可能である。この場合、復号化装置では、暗号化データの受信を行いながらの再生が可能となる。例えば、アーティストの行っているライブ演奏等を撮影することにより生成された動画像のデータを、暗号化装置11から各復号化装置12に、ネットワーク13を介して、実時間に近いタイミングで、且つ異なる暗号化データにして送信するようなことも可能となる。
このようにして、暗号化データは、それを復号化すべき復号化装置12の元へ届けられる。
なお、暗号化装置11は、複数の復号化装置12に同じコンテンツのデータから生成した暗号化データを送ることができる。この場合には、暗号化装置11は、上述の処理を複数回繰り返すことになる。
Such encrypted data is distributed to the decryption device 12 that should decrypt it. There are two types of distribution in this embodiment.
The first is a case where it is recorded on a recording medium and sent to the user of the decryption device 12 by mail, for example. In this case, the encrypted data is recorded on the DVD inserted into the DVD drive 28 through a process of being temporarily recorded on the HDD 23 from the connection unit 37A via the interface unit 31A and the bus B, for example. This DVD is sent to the user by the administrator of the encryption device 11.
The second case is a case where the data is transmitted to the decoding device 12 via the network 13. In this case, the encrypted data is once recorded in the HDD 23 as in the above case, and then sent from the communication device 27 of the encryption device 11 to the communication device 27 of the decryption device 12 via the network 13. The encryption device 11 can also transmit the encrypted data to the decryption device by streaming. In this case, the decryption device can perform reproduction while receiving the encrypted data. For example, moving image data generated by shooting a live performance performed by an artist is transmitted from the encryption device 11 to each decryption device 12 via the network 13 at a timing close to real time, and It is also possible to send data with different encrypted data.
In this way, the encrypted data is delivered to the decryption device 12 that should decrypt it.
The encryption device 11 can send encrypted data generated from the same content data to a plurality of decryption devices 12. In this case, the encryption device 11 repeats the above process a plurality of times.

次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻すS130の処理について、図8を用いて説明する。   Next, the process of S130 performed by the decryption device 12 to decrypt the encrypted data and return it to the content data will be described with reference to FIG.

まず、暗号化データの読み込みが行われる(S1201)。
暗号化データの読み込みは、DVDに記録して暗号化データが復号化装置12に送られた場合には、DVDドライブ28に差し込まれたDVDからDVDドライブ28が暗号化データを読出すことにより行われる。
また、暗号化データが、ネットワーク13を介して復号化装置13に送られた場合には、復号化装置12の通信装置27がそれを受付けることにより行われる。
いずれにせよ、暗号化データは、DVDドライブ28又は通信装置27から、バスBを介して、復号部29Bのインタフェイス部31Bに送られる。
First, encrypted data is read (S1201).
When the encrypted data is recorded on the DVD and the encrypted data is sent to the decrypting device 12, the DVD drive 28 reads the encrypted data from the DVD inserted in the DVD drive 28. Is called.
Further, when the encrypted data is sent to the decryption device 13 via the network 13, the communication device 27 of the decryption device 12 accepts the encrypted data.
In any case, the encrypted data is sent from the DVD drive 28 or the communication device 27 to the interface unit 31B of the decryption unit 29B via the bus B.

インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する(S1202)。
暗号化データを切断して暗号化切断データを生成する場合、前処理部32Bは、暗号化装置11の接続部37Aで行われたのと逆の処理を行う。つまり、暗号化データは、先頭から8ビット毎に切断され、複数の暗号化切断データに分けられる。
The interface unit 31B sends the encrypted data to the preprocessing unit 32B and notifies the common data generation unit 34B of information that the encrypted data has been received.
The preprocessing unit 32B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data (S1202).
When the encrypted data is cut to generate the encrypted cut data, the preprocessing unit 32B performs a process reverse to that performed by the connection unit 37A of the encryption device 11. That is, the encrypted data is cut every 8 bits from the head and divided into a plurality of encrypted cut data.

次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる(S1203)。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に必要としたアルゴリズムと鍵を必要とする。
Next, the encrypted cut data is sent to the decryption unit 33B, where it is decrypted and used as content cut data (S1203).
Decryption is executed as a process reverse to that performed by the encryption unit 33A in the encryption device 11. Therefore, the decryption device 12 requires an algorithm and a key that are necessary when the encryption device 11 performs encryption.

復号化に用いられるアルゴリズムと鍵は、復号化装置12内で生成される。その仕組を説明する。
復号化装置12のインタフェイス部31Bが暗号化データを受付けたという情報が共通データ生成部34Bへ送られると、共通データ生成部34Bはそれを契機として共通データを生成する。
復号化装置12の共通データ生成部34Bで行われる共通データの生成は、暗号化装置11の共通データ生成部34Aで行われたのと同じ過程を経て行われる。なお、復号化装置12の共通データ生成部34Bは、上述したように、暗号化装置11の管理テーブルに記録されていた初期行列(及び環境情報)のうちの一組を有している。したがって、復号化装置12で生成される共通データは、生成された順番が同じもの同士を比較すれば、その暗号化データをコンテンツデータから生成するときに暗号化装置11で用いられた共通データと同じになっている。
生成された共通データは、共通データ生成部34Bから、鍵生成部35Bとアルゴリズム生成部36Bに送られる。
鍵生成部35Bは、共通データを受付けるたびに、受付けた共通データに基づいて鍵を生成する。復号化装置12の鍵生成部35Bが鍵を生成する過程は、暗号化装置11の鍵生成部35Aが鍵を生成する過程と同じである。生成された鍵は、鍵生成部35Bから復号化部33Bへ送られる。
アルゴリズム生成部36Bは、受付けた共通データに基づいて、共通データを受付けるたびにアルゴリズムを生成する。復号化装置12のアルゴリズム生成部36Bがアルゴリズムを生成する過程は、暗号化装置11のアルゴリズム生成部36Aがアルゴリズムを生成する過程と同じである。生成されたアルゴリズムは、アルゴリズム生成部36Bから復号化部33Bへ送られる。
ところで、この暗号化・復号化システムでは、暗号化装置11で暗号化が行われるたびに暗号化装置11で新たな共通データが生成され、復号化装置12で復号化が行われるたびに復号化装置12で新たな共通データが生成される。また、上述したように、復号化装置12で生成される共通データは、生成された順番が同じもの同士を比較すれば、暗号化装置11で生成される共通データと同じになっている。したがって、暗号化装置11であるコンテンツデータを暗号化するときに生成された共通データと、その共通データに基づいて生成されたアルゴリズム及び鍵はすべて、それらを用いて生成された暗号化データを復号化するときに復号化装置12で生成される共通データと、その共通データに基づいて生成されたアルゴリズム及び鍵に、常に一致する。
The algorithm and key used for decryption are generated in the decryption device 12. The mechanism will be explained.
When the information that the interface unit 31B of the decryption device 12 has received the encrypted data is sent to the common data generation unit 34B, the common data generation unit 34B generates common data using the information as a trigger.
The generation of the common data performed by the common data generation unit 34B of the decryption device 12 is performed through the same process as that performed by the common data generation unit 34A of the encryption device 11. Note that the common data generation unit 34B of the decryption device 12 has one set of the initial matrix (and environment information) recorded in the management table of the encryption device 11 as described above. Therefore, the common data generated in the decryption device 12 is the same as the common data used in the encryption device 11 when the encrypted data is generated from the content data if the same generation order is compared. It is the same.
The generated common data is sent from the common data generation unit 34B to the key generation unit 35B and the algorithm generation unit 36B.
Each time the key generation unit 35B receives the common data, the key generation unit 35B generates a key based on the received common data. The process of generating the key by the key generation unit 35B of the decryption device 12 is the same as the process of generating the key by the key generation unit 35A of the encryption device 11. The generated key is sent from the key generation unit 35B to the decryption unit 33B.
The algorithm generation unit 36B generates an algorithm each time the common data is received based on the received common data. The process of generating an algorithm by the algorithm generation unit 36B of the decryption device 12 is the same as the process of generating the algorithm by the algorithm generation unit 36A of the encryption device 11. The generated algorithm is sent from the algorithm generation unit 36B to the decoding unit 33B.
By the way, in this encryption / decryption system, every time encryption is performed by the encryption device 11, new common data is generated by the encryption device 11, and every time decryption is performed by the decryption device 12, decryption is performed. New common data is generated in the device 12. Further, as described above, the common data generated by the decryption device 12 is the same as the common data generated by the encryption device 11 if the same generation order is compared. Therefore, the common data generated when encrypting the content data that is the encryption device 11, and the algorithm and key generated based on the common data are all decrypted using the encrypted data. Always coincides with the common data generated by the decryption device 12 and the algorithm and key generated based on the common data.

復号化部33Bでは、上述したように、鍵生成部35Bら受付けた鍵と、アルゴリズム生成部36Bから受付けたアルゴリズムを用いて復号化の処理が行われる。より詳細には、復号化部33Bは、アルゴリズム生成部36Bから受付けたアルゴリズム(『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化切断データである』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化切断データを1行8列の行列Zと見た場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものがコンテンツ切断データである』という定義)を生成し、鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。こうして、復号化部33Bでは、前処理部32Bからストリーム的に供給される暗号化切断データを次々に復号化し、コンテンツ切断データを生成する。   As described above, the decryption unit 33B performs the decryption process using the key received from the key generation unit 35B and the algorithm received from the algorithm generation unit 36B. More specifically, the decryption unit 33B uses the algorithm received from the algorithm generation unit 36B (“8 rows 8 8 which are common data when the content cut data which is 8-bit data is a matrix Y having 1 row and 8 columns. Decryption based on the definition of “the encryption cut data is obtained by multiplying the matrix X of the column a to the power a and then multiplying the matrix rotated by n × 90 ° clockwise by Y”) Algorithm for performing processing (“When the encrypted cut data is viewed as a matrix Z of 1 row and 8 columns, the matrix X of 8 rows and 8 columns, which is common data, is raised to a power, and then n × 90 clockwise. Decryption by performing the operation according to the above definition using the key by generating the product obtained by multiplying the inverse matrix of the matrix rotated by ° by Y and generating the content cut data ” Perform processing. In this way, the decryption unit 33B sequentially decrypts the encrypted cut data supplied in a stream form from the preprocessing unit 32B to generate content cut data.

このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す(S1204)。
このようにして、復号化装置12が暗号化データを復号化してコンテンツデータに戻すS130の過程が終了する。
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the encryption device 11 (S1204).
In this way, the process of S130 in which the decryption device 12 decrypts the encrypted data and returns it to the content data is completed.

生成されたコンテンツデータは、接続部37Bからインタフェイス部31Bに送られ、CPU21からの指示に基づいて、バスBを介して例えばHDD23へ送られ、そこに保存される。このコンテンツのデータは復号化装置12で再生することができる。
上述の復号化を行えなかった場合には、コンテンツのデータは、復号化装置12で再生することもできないし、他の装置でも再生することができない。
The generated content data is sent from the connection unit 37B to the interface unit 31B, and is sent to, for example, the HDD 23 via the bus B based on an instruction from the CPU 21, and stored therein. The content data can be reproduced by the decryption device 12.
If the decryption cannot be performed, the content data cannot be reproduced by the decryption device 12 and cannot be reproduced by another device.

≪変形例1≫
以上説明した暗号化・復号化システムでは、暗号化装置11の共通データ生成部34Aと、復号化装置12の共通データ生成部34Bは、コンテンツ切断データを暗号化又は暗号化切断データを復号化するたびに、新たな共通データを生成していた。したがって、以上説明した暗号化・復号化システムでは、暗号化装置11の鍵生成部35A及びアルゴリズム生成部36Aと、復号化装置12の鍵生成部35B及びアルゴリズム生成部36Bは、コンテンツ切断データを暗号化又は暗号化切断データを復号化するたびに、新たな鍵及びアルゴリズムを生成していた。
しかしながら、鍵とアルゴリズムは、暗号化装置11でコンテンツデータを暗号化する場合に少なくとも一つ、復号化装置12で暗号化データを復号化する場合に少なくとも一つ(暗号化装置11で使用された価鍵又はアルゴリズムと同数)生成されれば足りる。
例えば、暗号化装置11では、インタフェイス部31Aに新たなコンテンツデータが供給された場合のみ新たな共通データと鍵とアルゴリズムが生成され、復号化装置12では、インタフェイス部31Bに新たな暗号化データが供給された場合のみ新たな共通データと鍵とアルゴリズムが生成されるようにすることができる。
暗号化装置11で生成される共通データと復号化装置で生成される共通データが、同じ順番で生成されたもの同士を比較すれば同じであることは、上述の実施形態の場合と同様である。なお、この場合、暗号化装置11で生成される鍵及びアルゴリズムと、復号化装置12で生成される鍵及びアルゴリズムは、同じ順番で生成される鍵同士、同じ順番で生成されるアルゴリズム同士で比較した場合には、同じものとなる。上述したように、暗号化装置11で生成される共通データと復号化装置12で生成される共通データが、同じ順番で生成されたもの同士を比較すれば同じであるため、暗号化装置11で共通データに基づいて生成された鍵及びアルゴリズムと、復号化装置12で共通データに基づいて生成された鍵及びアルゴリズムは、同じ順番で生成されたもの同士を比較すれば同じものとなるのである。
<< Modification 1 >>
In the encryption / decryption system described above, the common data generation unit 34A of the encryption device 11 and the common data generation unit 34B of the decryption device 12 encrypt content cut data or decrypt encrypted cut data. Every time, new common data was generated. Therefore, in the encryption / decryption system described above, the key generation unit 35A and algorithm generation unit 36A of the encryption device 11 and the key generation unit 35B and algorithm generation unit 36B of the decryption device 12 encrypt the content cut data. Each time the encrypted or encrypted cut data is decrypted, a new key and algorithm are generated.
However, at least one key and algorithm is used when content data is encrypted by the encryption device 11, and at least one key is used when decryption data is decrypted by the decryption device 12. (Same number as the value key or algorithm).
For example, the encryption device 11 generates new common data, a key, and an algorithm only when new content data is supplied to the interface unit 31A, and the decryption device 12 generates a new encryption in the interface unit 31B. Only when data is supplied, new common data, a key, and an algorithm can be generated.
The common data generated by the encryption device 11 and the common data generated by the decryption device are the same if the data generated in the same order are compared with each other, as in the case of the above-described embodiment. . In this case, the key and algorithm generated by the encryption device 11 and the key and algorithm generated by the decryption device 12 are compared between keys generated in the same order and algorithms generated in the same order. If you do, it will be the same. As described above, since the common data generated by the encryption device 11 and the common data generated by the decryption device 12 are the same if the data generated in the same order are compared with each other, the encryption device 11 The key and algorithm generated based on the common data and the key and algorithm generated based on the common data in the decryption device 12 are the same if they are generated in the same order.

≪変形例2≫
変形例2の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。
異なるのは、暗号化装置11における暗号部29Aと、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図9及び図10に示す。
変形例2における暗号部29Aには、鍵生成部35A及びアルゴリズム生成部36Aが存在しない。また、復号化装置管理部38Aも存在しない。その代わりに、鍵記録部351Aとアルゴリズム記録部361Aが設けられている。つまり、変形例2における暗号化装置11では、鍵とアルゴリズムとを新たに作ることはしない。
鍵記録部351Aには、各復号化装置12に対応させて少なくとも一つの鍵が記録されており、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例2では、鍵記録部351Aに記録された各復号化装置12用の鍵と、アルゴリズム記録部361Aに記録された各復号化装置12用のアルゴリズムの双方が複数であるものとする。なお、各復号化装置12用の鍵とアルゴリズムの数は、必ずしも同数である必要はないが、この変形例2では各復号化装置12用の鍵の数とアルゴリズムの数は同数、より詳細には5個ずつとされている。
鍵記録部351Aに記録された鍵の状態を図11に、アルゴリズム記録部361Aに記録されたアルゴリズムの状態を図12に、それぞれ示す。
図11に示したように、鍵は、各復号化装置12用に5つずつセットで記録されている。図12に示したように、アルゴリズムは、各復号化装置12用に5つずつセットで記録されている。
この変形例2における鍵は、(復号化装置12の数)×5により求められる数だけ準備されている。準備されている鍵は、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例2では、準備された鍵の中に同じものがあるが、各復号化装置12用に準備された鍵のセット同士で比較した場合には、各鍵のセットは他の鍵のセットとは異なるものとなるようにされている。
この変形例2におけるアルゴリズムは、(復号化装置12の数)×5により求められる数だけ準備されている。準備されているアルゴリズムは、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例2では、準備されたアルゴリズムの中に同じものがあるが、各復号化装置12用に準備されたアルゴリズムのセット同士で比較した場合には、各アルゴリズムのセットは他のアルゴリズムのセットとは異なるものとなるようにされている。
変形例2における復号部29Bには、鍵生成部35B及びアルゴリズム生成部36Bが存在しない。その代わりに、鍵記録部351Bとアルゴリズム記録部361Bが設けられている。つまり、変形例2における各復号化装置12は、暗号化装置11と同様に、鍵とアルゴリズムを新たに作ることはしない。
鍵記録部351Bには少なくとも一つの鍵が記録されており、アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。鍵記録部351Bに記録された少なくとも一つの鍵は、暗号化装置11の鍵記録部351Aに記録されたいずれかの復号化装置12用の鍵に同じである。アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、暗号化装置11のアルゴリズム記録部361Aに記録されたいずれかの復号化装置12用のアルゴリズムに同じである。この変形例2では、鍵記録部351Bに記録された鍵は、図11に示された鍵セットの一つ(その復号化装置12用の鍵セット)と同じであり、アルゴリズム記録部361Bに記録されたアルゴリズムは、図12に示されたアルゴリズムセットの一つ(その復号化装置12用のアルゴリズムセット)と同じである。
<< Modification 2 >>
The encryption / decryption system of Modification 2 is generally the same as the encryption / decryption system in the above-described embodiment.
The difference is the configuration of the encryption unit 29A in the encryption device 11 and the decryption unit 29B in the decryption device 12.
The configurations of the encryption unit 29A and the decryption unit 29B are shown in FIGS.
The encryption unit 29A in Modification 2 does not include the key generation unit 35A and the algorithm generation unit 36A. Also, there is no decoding device management unit 38A. Instead, a key recording unit 351A and an algorithm recording unit 361A are provided. That is, the encryption device 11 according to the second modification does not create a new key and algorithm.
The key recording unit 351A records at least one key corresponding to each decryption device 12, and the algorithm recording unit 361A records at least one algorithm corresponding to each decryption device 12. . In the second modification, it is assumed that there are a plurality of keys for each decryption device 12 recorded in the key recording unit 351A and a plurality of algorithms for each decryption device 12 recorded in the algorithm recording unit 361A. Note that the number of keys and algorithms for each decryption device 12 do not necessarily have to be the same, but in Modification 2, the number of keys and the number of algorithms for each decryption device 12 is the same, more specifically. Is five each.
FIG. 11 shows the state of the key recorded in the key recording unit 351A, and FIG. 12 shows the state of the algorithm recorded in the algorithm recording unit 361A.
As shown in FIG. 11, five keys are recorded for each decryption device 12 as a set. As shown in FIG. 12, five algorithms are recorded for each decoding device 12 as a set.
The number of keys in the second modification is prepared as many as the number obtained by (the number of decryption devices 12) × 5. The prepared keys may or may not all be different from each other. In the second modification, the same key is prepared, but when the sets of keys prepared for each decryption apparatus 12 are compared with each other, each set of keys is a set of other keys. It is supposed to be different.
As many algorithms as the second modification are prepared as (number of decoding devices 12) × 5. The prepared algorithms may or may not all be different from each other. In the second modification, the same algorithms are prepared, but when a set of algorithms prepared for each decoding device 12 is compared with each other, each set of algorithms is a set of other algorithms. It is supposed to be different.
In the decryption unit 29B according to the second modification, the key generation unit 35B and the algorithm generation unit 36B do not exist. Instead, a key recording unit 351B and an algorithm recording unit 361B are provided. That is, each decryption device 12 in Modification 2 does not create a new key and algorithm, as does the encryption device 11.
At least one key is recorded in the key recording unit 351B, and at least one algorithm is recorded in the algorithm recording unit 361B. At least one key recorded in the key recording unit 351B is the same as the key for any one of the decryption devices 12 recorded in the key recording unit 351A of the encryption device 11. At least one algorithm recorded in the algorithm recording unit 361B is the same as the algorithm for any one of the decryption devices 12 recorded in the algorithm recording unit 361A of the encryption device 11. In the second modification, the key recorded in the key recording unit 351B is the same as one of the key sets shown in FIG. 11 (the key set for the decryption device 12), and is recorded in the algorithm recording unit 361B. The performed algorithm is the same as one of the algorithm sets shown in FIG. 12 (the algorithm set for the decoding device 12).

変形例2では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。
まず、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。
コンテンツデータは、インタフェイス部31Aから前処理部32Aへ送られる。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、少なくとも1つの識別子とともに、暗号化部33Aへ送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
暗号化部33Aは、鍵記録部351Aから読出した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムを用いて、コンテンツ切断データを暗号化する。
暗号化部33Aで用いられる鍵は、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応する鍵のセットの中から選ばれる。どの鍵のセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。暗号化部33Aで用いられるアルゴリズムは、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応するアルゴリズムのセットの中から選ばれる。どのアルゴリズムのセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。
一方、あるコンテンツ切断データを暗号化するにあたって、選択された鍵のセットの中からどの鍵を選択するかと、選択されたアルゴリズムのセットの中からどのアルゴリズムを選択するかは、この変形例2では、共通データにより決定される。
もっとも、より簡単に鍵セットの中から鍵を、アルゴリズムセットの中からアルゴリズムを選択する方法もある。例えば、その鍵セット又はアルゴリズムセットの中から、鍵又はアルゴリズムを復号化装置12との間で予め取決めた規則に基づいて規則的に選択するようにすることができる。より具体的には、鍵セットの中の鍵に鍵1〜鍵5というように順番を与えておき、鍵1〜鍵5を繰り返し順に暗号化に用いる鍵として選択するようにすることができる。同様に、アルゴリズムの場合にも、アルゴリズムセットの中のアルゴリズムにアルゴリズム1〜アルゴリズム5というように順番を与えておき、アルゴリズム1〜アルゴリズム5を繰り返し順に暗号化に用いるアルゴリズムとして選択するようにすることができる。この場合には、共通データも共通データ生成部34Aも不要であるが、この変形例2では、暗号の強度を考慮して、共通データを用いて、鍵とアルゴリズムの選択を行うこととしている。
変形例2でも、共通データの作り方は、上述の実施形態の場合と同様である。
共通データ生成部34Aは、生成した共通データを暗号化部33Aに送る。これに基づいて、暗号化部33Aは、上述のように選択された鍵のセットの中から鍵を選ぶ。この変形例2では、暗号化部33Aは、共通データである8行8列の行列を構成する要素の数字をすべて足し合わせてそれを5で割る。上述のようにして選択された鍵のセットに含まれる鍵のうち、その余りとなる数字が末尾についている鍵(ただし、余りが0のときは末尾についている数字が5の鍵)を、暗号化部33Aは、コンテンツ切断データを暗号化するための鍵として選択する。このようにして、共通データに基づいて、鍵が選択される。
共通データ生成部34Aから受付けた共通データに基づいて、暗号化部33Aは、上述のように選択されたアルゴリズムのセットの中からアルゴリズムを選ぶ。この変形では、暗号化部33Aは、共通データである8行8列の行列を構成する要素の数字のうち0を除くものをすべて掛け合わせてそれを5で割る。上述のようにして選択されたアルゴリズムのセットに含まれるアルゴリズムのうち、その余りとなる数字が末尾についているアルゴリズム(ただし、余りが0のときは末尾についている数字が5のアルゴリズム)を、暗号化部33Aは、コンテンツ切断データを暗号化するためのアルゴリズムとして選択する。このようにして、共通データに基づいて、アルゴリズムが選択される。
以上のようにして読み出された鍵とアルゴリズムを用いて、暗号化部33ABは、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。
このようにしてコンテンツ切断データを暗号化して得られるのが、暗号化切断データである。この変形例2では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにする。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもないのは、上述の実施形態の場合と同様である。
暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する。
In the second modification, the encryption process performed by the encryption device 11 is as follows.
First, content data is read out as in the case of the above-described embodiment.
The read content data is sent to the interface unit 31A together with the identifier.
The content data is sent from the interface unit 31A to the preprocessing unit 32A. The interface unit 31A also sends information that the content data has been received to the encryption unit 33A together with at least one identifier.
The content data is cut by the pre-processing unit 32A for each predetermined number of bits to be content cut data. The content cut data is sent to the encryption unit 33A for encryption.
The encryption unit 33A encrypts the content cut data using the key read from the key recording unit 351A and the algorithm read from the algorithm recording unit 361A.
The key used in the encryption unit 33A is selected from a set of keys corresponding to the decryption device 12 that is permitted to decrypt the content data to be encrypted. The encryption unit 33A determines which key set to select based on the identifier sent to the encryption unit 33A. The algorithm used in the encryption unit 33A is selected from a set of algorithms corresponding to the decryption device 12 that is permitted to decrypt the content data to be encrypted. The encryption unit 33A determines which algorithm set to select based on the identifier sent to the encryption unit 33A.
On the other hand, in encrypting a certain content cut data, which key is selected from the set of selected keys and which algorithm is selected from the set of selected algorithms are as described in the second modification. , Determined by common data.
However, there is a method of selecting a key from a key set and an algorithm from an algorithm set more easily. For example, the key or algorithm may be regularly selected from the key set or algorithm set based on a rule determined in advance with the decryption device 12. More specifically, the keys in the key set may be given an order such as keys 1 to 5, and the keys 1 to 5 may be selected as the keys to be used for encryption in order of repetition. Similarly, in the case of an algorithm, an order such as algorithm 1 to algorithm 5 is given to the algorithms in the algorithm set, and algorithm 1 to algorithm 5 are repeatedly selected as an algorithm used for encryption. Can do. In this case, neither the common data nor the common data generation unit 34A is required, but in the second modification, the key and the algorithm are selected using the common data in consideration of the strength of the encryption.
In the second modification, the common data is created in the same manner as in the above-described embodiment.
The common data generation unit 34A sends the generated common data to the encryption unit 33A. Based on this, the encryption unit 33A selects a key from the set of keys selected as described above. In the second modification, the encryption unit 33A adds up all the numbers of the elements constituting the 8-by-8 matrix, which is common data, and divides it by 5. Of the keys included in the set of keys selected as described above, the key with the remaining number at the end (however, the key with the number at the end when the remainder is 0) is encrypted. The unit 33A selects as a key for encrypting the content cut data. In this way, a key is selected based on the common data.
Based on the common data received from the common data generation unit 34A, the encryption unit 33A selects an algorithm from the set of algorithms selected as described above. In this modification, the encryption unit 33A multiplies all the numbers of elements constituting the 8-by-8 matrix, which is common data, excluding 0, and divides it by 5. Among the algorithms included in the algorithm set selected as described above, the algorithm with the remaining number at the end (however, the algorithm with the number at the end being 5 when the remainder is 0) is encrypted. The unit 33A selects as an algorithm for encrypting the content cut data. In this way, an algorithm is selected based on the common data.
Using the key and algorithm read as described above, the encryption unit 33AB encrypts the content cut data. Such encryption processing is performed in the same manner as in the above-described embodiment.
The encrypted cut data is obtained by encrypting the content cut data in this way. In the second modification, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary to make all the content cut data into encrypted cut data, as in the case of the above-described embodiment.
The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data.

次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。
変形例2の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Aのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に必要としたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、暗号化装置11で行われたのと同様の過程を経て、鍵記録部351Bとアルゴリズム記録部361Bから復号化部33Bにより読出される。そのために必要となる共通データを共通データ生成部34Bが生成するが、共通データの生成の仕方は、上述の実施形態の場合と同様である。鍵記録部351Bには鍵のセットが一組のみ、アルゴリズム記録部361Bにはアルゴリズムのセットが一組のみ記録されているので、鍵のセットの選択と、アルゴリズムのセットの選択はここでは行われない。
復号化部33Bは、読出した鍵とアルゴリズムを用いて、暗号化切断データを順次復号化して、コンテンツ切断データに戻す。
このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the decryption device 12 to decrypt the encrypted data and return it to the content data will be described.
In the case of the modified example 2, as in the case of the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the interface unit 31B of the decryption unit 29A.
The interface unit 31B sends the encrypted data to the preprocessing unit 32B and notifies the common data generation unit 34B of information that the encrypted data has been received.
The pre-processing unit 32B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data.
Next, the encrypted cut data is sent to the decryption unit 33B, where it is decrypted and used as content cut data.
Decryption is executed as a process reverse to that performed by the encryption unit 33A in the encryption device 11. Therefore, the decryption device 12 requires an algorithm and a key that are necessary when the encryption device 11 performs encryption.
The key and algorithm used by the decryption unit 33B are read by the decryption unit 33B from the key recording unit 351B and the algorithm recording unit 361B through the same process as that performed by the encryption device 11. The common data generation unit 34B generates common data necessary for that purpose, and the method of generating the common data is the same as in the above-described embodiment. Since only one set of keys is recorded in the key recording unit 351B and only one set of algorithms is recorded in the algorithm recording unit 361B, selection of the key set and selection of the algorithm set are performed here. Absent.
Using the read key and algorithm, the decryption unit 33B sequentially decrypts the encrypted cut data and returns it to the content cut data.
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the encryption device 11.
The content data can be reproduced by the decryption device 12.

≪変形例3≫
変形例3の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じであり、上述の実施形態における暗号化・復号化システムと変形例2の暗号化・復号化システムの中間的な性格を有するものである。
変形例3の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aと、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図13及び図14に示す。
変形例3における暗号部29Aには、鍵生成部35Aが存在するが、アルゴリズム生成部36Aが存在しない。また、変形例2の場合と異なって、復号化装置管理部38Aが存在している。変形例3では、アルゴリズム生成部の代わりに、アルゴリズム記録部361Aが設けられている。つまり、変形例3の暗号部29Aでは、上述の実施形態の場合と同様に鍵は新たに生成されるが、変形例2の場合と同様にアルゴリズムは新たに生成されない。
アルゴリズム記録部361Aは、変形例2におけるそれと同様のものとされている。即ち、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例3では、アルゴリズム記録部361Aに記録された各復号化装置12用のアルゴリズムが複数であるものとする。なお、各復号化装置12用のアルゴリズムは、必ずしも同数である必要はないが、この変形例3では各復号化装置12用のアルゴリズムの数は同数、より詳細には5個ずつとされている。アルゴリズムは、図12に示した変形例2の場合と同様の状態で、アルゴリズム記録部361Aに記録されている。
この変形例3におけるアルゴリズムは、(復号化装置12の数)×5により求められる数だけ準備されている。準備されているアルゴリズムは、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例3では、準備されたアルゴリズムの中に同じものがあるが、各復号化装置12用に準備されたアルゴリズムのセット同士で比較した場合には、各アルゴリズムのセットは他のアルゴリズムのセットとは異なるものとなるようにされている。これらの点は、変形例2の場合と同様である。
変形例3における復号部29Bには、鍵生成部35Bが存在するが、アルゴリズム生成部36Bが存在しない。変形例3では、アルゴリズム生成部の代わりに、アルゴリズム記録部361Bが設けられている。変形例3の復号部29Bでは、上述の実施形態の場合と同様に鍵は新たに生成されるが、変形例2の場合と同様にアルゴリズムは新たに生成されない。
アルゴリズム記録部361Bは、変形例2におけるそれと同様のものとされている。アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、暗号化装置11のアルゴリズム記録部361Aに記録されたいずれかの復号化装置12用のアルゴリズムに同じである。この変形例3では、アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、図12に示されたアルゴリズムセットの一つ(その復号化装置12用のアルゴリズムセット)と同じである。
<< Modification 3 >>
The encryption / decryption system of the modification 3 is generally the same as the encryption / decryption system in the above-described embodiment, and the encryption / decryption system in the above-described embodiment and the encryption / decryption of the modification 2 are described. It has an intermediate character of a computerized system.
The encryption / decryption system of Modification 3 is different from the encryption / decryption system in the above-described embodiment in the configuration of the encryption unit 29A in the encryption device 11 and the decryption unit 29B in the decryption device 12. .
The configurations of the encryption unit 29A and the decryption unit 29B are shown in FIGS.
In the encryption unit 29A in the third modification, the key generation unit 35A exists, but the algorithm generation unit 36A does not exist. Also, unlike the case of the modification 2, there is a decoding device management unit 38A. In Modification 3, an algorithm recording unit 361A is provided instead of the algorithm generation unit. That is, in the encryption unit 29A of the third modification, a new key is generated as in the case of the above-described embodiment, but no algorithm is newly generated as in the second modification.
The algorithm recording unit 361A is the same as that in the second modification. That is, at least one algorithm is recorded in the algorithm recording unit 361A in association with each decoding device 12. In the third modification, it is assumed that there are a plurality of algorithms for each decoding device 12 recorded in the algorithm recording unit 361A. Note that the number of algorithms for each decoding device 12 is not necessarily the same, but in the third modification, the number of algorithms for each decoding device 12 is the same, more specifically, five. . The algorithm is recorded in the algorithm recording unit 361A in the same state as in the second modification shown in FIG.
As many algorithms as the third modification are prepared as (number of decoding devices 12) × 5. The prepared algorithms may or may not all be different from each other. In the third modification, the same algorithm is prepared among the prepared algorithms. However, when a set of algorithms prepared for each decoding device 12 is compared with each other, each set of algorithms is a set of other algorithms. It is supposed to be different. These points are the same as in the second modification.
In the decryption unit 29B in the third modification, the key generation unit 35B exists, but the algorithm generation unit 36B does not exist. In Modification 3, an algorithm recording unit 361B is provided instead of the algorithm generation unit. In the decryption unit 29B of the third modification, a key is newly generated as in the case of the above-described embodiment, but no algorithm is newly generated as in the second modification.
The algorithm recording unit 361B is the same as that in the second modification. At least one algorithm is recorded in the algorithm recording unit 361B. At least one algorithm recorded in the algorithm recording unit 361B is the same as the algorithm for any one of the decryption devices 12 recorded in the algorithm recording unit 361A of the encryption device 11. In Modification 3, at least one algorithm recorded in the algorithm recording unit 361B is the same as one of the algorithm sets shown in FIG. 12 (the algorithm set for the decoding device 12).

変形例3では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。簡単にいえば、暗号化の処理は、上述の実施形態で説明した処理と、変形例2で説明した処理を組合わせたものとなる。より具体的には、鍵の生成は上述の実施形態で説明した処理により、使用するアルゴリズムの決定は変形例2で説明した処理により、それぞれ行われる。
まず、変形例3の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、識別子とともに、暗号化部33Aと復号化装置管理部38Aの双方に送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
暗号化部33Aは、鍵生成部35Aが生成した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、上述したように、鍵生成部35Aが生成するが、鍵生成部35Aは、鍵の生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっているので、鍵の生成に先立って共通データを共通データ生成部34Aがまず生成する。この場合の共通データの生成の仕方は、上述の実施形態の場合と同様である。
共通データ生成部34Aは、この共通データを鍵生成部35Aと暗号化部33Aに送る。
共通データを受取った鍵生成部35Aは、それに基づいて鍵を生成する。この場合の鍵の生成の仕方は、上述の実施形態の場合と同様である。生成された鍵は、鍵生成部35Aから、暗号化部33Aに送られる。
一方、暗号化部33Aは、アルゴリズム記録部361Aからアルゴリズムを読出す。暗号化部33Aがアルゴリズム記録部361Aからアルゴリズムを読出す方法は、変形例2の場合と同様である。つまり、暗号化部33Aで用いられるアルゴリズムは、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応するアルゴリズムのセットの中から選ばれるのであるが、どのアルゴリズムのセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。また、この場合において、選択されたアルゴリズムのセットの中からどのアルゴリズムを選択するかは、変形例2の場合と同様に決定される。アルゴリズムの選択に共通データが使われても使われなくてもよいが、変形例3では、変形例2の場合と同様、共通データ生成部34Aから受取った共通データを用いて決定されるようになっている。
暗号化部33Aは、鍵生成部35Aから受取った鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。
このようにしてコンテンツ切断データを暗号化して得られるのが、暗号化切断データである。この変形例3では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにする。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもないのは、上述の実施形態の場合と同様である。
暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する。
In the third modification, the encryption process performed by the encryption device 11 is as follows. In short, the encryption process is a combination of the process described in the above embodiment and the process described in the second modification. More specifically, the key generation is performed by the process described in the above embodiment, and the algorithm to be used is determined by the process described in the second modification.
First, even in the case of Modification 3, when encryption processing is performed, content data is read out as in the case of the above-described embodiment.
The read content data is sent to the interface unit 31A together with the identifier. The interface unit 31A sends this content data to the preprocessing unit 32A. The interface unit 31A also sends information indicating that the content data has been received, together with the identifier, to both the encryption unit 33A and the decryption device management unit 38A.
The content data is cut by the pre-processing unit 32A for each predetermined number of bits to be content cut data. The content cut data is sent to the encryption unit 33A for encryption.
The encryption unit 33A encrypts the content cut data using the key generated by the key generation unit 35A and the algorithm read from the algorithm recording unit 361A.
As described above, the key is generated by the key generation unit 35A, but the key generation unit 35A generates the key based on the common data generated by the common data generation unit 34A. Prior to generation, the common data generation unit 34A first generates common data. The method for generating the common data in this case is the same as in the above-described embodiment.
The common data generation unit 34A sends this common data to the key generation unit 35A and the encryption unit 33A.
The key generation unit 35A that has received the common data generates a key based on it. The key generation method in this case is the same as in the above-described embodiment. The generated key is sent from the key generation unit 35A to the encryption unit 33A.
On the other hand, the encryption unit 33A reads the algorithm from the algorithm recording unit 361A. The method by which the encryption unit 33A reads the algorithm from the algorithm recording unit 361A is the same as in the second modification. That is, the algorithm used in the encryption unit 33A is selected from the set of algorithms corresponding to the decryption device 12 that is permitted to decrypt the content data to be encrypted. Whether the set is selected is determined by the encryption unit 33A based on the identifier sent to the encryption unit 33A. In this case, which algorithm is selected from the selected algorithm set is determined in the same manner as in the second modification. Although common data may or may not be used for selecting an algorithm, in the third modification, as in the second modification, it is determined using the common data received from the common data generation unit 34A. It has become.
The encryption unit 33A encrypts the content cut data using the key received from the key generation unit 35A and the algorithm read from the algorithm recording unit 361A. Such encryption processing is performed in the same manner as in the above-described embodiment.
The encrypted cut data is obtained by encrypting the content cut data in this way. In the third modification, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary to make all the content cut data into encrypted cut data, as in the case of the above-described embodiment.
The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data.

次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。簡単にいえば、復号化の処理は、上述の実施形態で説明した処理と、変形例2で説明した処理を組合わせたものとなる。より具体的には、鍵の生成は上述の実施形態で説明した処理により、使用するアルゴリズムの決定は変形例2で説明した処理により、それぞれ行われる。
変形例3の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵は、暗号化装置11で行われたのと同様の過程を経て、共通データ生成部34Bが生成した共通データに基づいて鍵生成部35Bが生成する。鍵の生成の仕方は、上述の実施形態の場合と同様である。
他方、復号化部33Bが用いるアルゴリズムは、暗号化装置11で行われたのと同様の過程を経て、アルゴリズム記録部361Bから読出される。どのアルゴリズムを読出すかは、暗号化装置11の場合と同様に共通データにより決定されるが、それを可能とするために、復号化部33Bは、上述したように、共通データ生成部34Bから共通データを受取っている。アルゴリズム記録部361Bにはアルゴリズムのセットが一組のみ記録されているので、アルゴリズムのセットの選択はここでは行われない。
復号化部33Bは、鍵生成部35Bが生成した鍵と、自らがアルゴリズム記録部361Bから読出したアルゴリズムとを用いて、暗号化切断データを順次復号化して、コンテンツ切断データに戻す。
このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the decryption device 12 to decrypt the encrypted data and return it to the content data will be described. In short, the decoding process is a combination of the process described in the above embodiment and the process described in the second modification. More specifically, the key generation is performed by the process described in the above embodiment, and the algorithm to be used is determined by the process described in the second modification.
In the case of the modified example 3, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the interface unit 31B of the decryption unit 29B.
The interface unit 31B sends the encrypted data to the preprocessing unit 32B and notifies the common data generation unit 34B of information that the encrypted data has been received.
The pre-processing unit 32B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data.
Next, the encrypted cut data is sent to the decryption unit 33B, where it is decrypted and used as content cut data.
Decryption is executed as a process reverse to that performed by the encryption unit 33A in the encryption device 11. Therefore, the decryption device 12 requires an algorithm and a key that are used when the encryption device 11 performs encryption.
The key used by the decryption unit 33B is generated by the key generation unit 35B based on the common data generated by the common data generation unit 34B through the same process as that performed by the encryption device 11. The method for generating the key is the same as in the above-described embodiment.
On the other hand, the algorithm used by the decryption unit 33B is read from the algorithm recording unit 361B through a process similar to that performed by the encryption device 11. Which algorithm is to be read is determined by the common data as in the case of the encryption device 11, but in order to make it possible, the decryption unit 33B is shared by the common data generation unit 34B as described above. You are receiving data. Since only one algorithm set is recorded in the algorithm recording unit 361B, selection of the algorithm set is not performed here.
The decryption unit 33B sequentially decrypts the encrypted cut data using the key generated by the key generation unit 35B and the algorithm read by the algorithm recording unit 361B, and returns the content to the content cut data.
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the encryption device 11.
The content data can be reproduced by the decryption device 12.

なお、変形例3では、暗号化装置11、復号化装置12の双方で、鍵を、上述の実施形態と同様の方法で生成し、アルゴリズムを、変形例2の場合と同様の方法で読出すこととしていたが、これを逆にすることも当然に可能である。
即ち、変形例3は、暗号化装置11、復号化装置12の双方で、アルゴリズムを、上述の実施形態と同様の方法で生成し、鍵を、変形例2の場合と同様の方法で読出すようにすることもできる。
In the third modification, both the encryption device 11 and the decryption device 12 generate a key in the same manner as in the above-described embodiment, and read the algorithm in the same manner as in the second modification. Of course, it is possible to reverse this.
That is, in Modification 3, both the encryption device 11 and the decryption device 12 generate an algorithm in the same manner as in the above-described embodiment, and read the key in the same manner as in Modification 2. It can also be done.

≪変形例4≫
変形例4の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。
変形例4の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aの構成と、復号化装置12における復号部29Bの構成である。
暗号部29Aと、復号部29Bの構成を、図15及び図16に示す。
変形例4における暗号部29Aには、特定情報生成部39Aが設けられている。特定情報生成部39Aは、暗号化切断データ(のうちの少なくとも一つ)に含められる特定情報を生成するものである。特定情報は、コンテンツ切断データに含められておりコンテンツ切断データと一緒に暗号化して暗号化切断データに含められるものであり、且つそれが含められた暗号化切断データよりも後の暗号化切断データを復号化するための鍵及びアルゴリズムの少なくとも一方を特定するための情報である。特定情報は、そのような鍵及びアルゴリズムそれ自体でもよく、また、鍵及びアルゴリズムを特定するための情報でもよい。鍵及びアルゴリズムを特定するための情報の例としては、共通データ、環境情報を挙げることができる。変形例4では、特定情報は、共通データであるものとしてとりあえず説明を行うこととする。変形例4では、特定情報生成部39Aは、共通データ生成部34Aから共通データ(2つ目以降の共通データ)を受取り、それを特定情報として暗号化部33Aに送るようになっている。
変形例4における復号部29Bには、特定情報読出部39Bが設けられている。特定情報読出部39Bは、復号化部33Bで暗号化切断データを復号化して生成されたコンテンツ切断データから、コンテンツ切断データに特定情報が含まれる場合には、その特定情報を読出すものである。特定情報読出部39Bは、読出した特定情報を、鍵生成部35Bとアルゴリズム生成部36Bに送るようになっている。
<< Modification 4 >>
The encryption / decryption system of Modification 4 is generally the same as the encryption / decryption system in the above-described embodiment.
The encryption / decryption system of Modification 4 differs from the encryption / decryption system in the above-described embodiment in that the configuration of the encryption unit 29A in the encryption device 11 and the configuration of the decryption unit 29B in the decryption device 12 It is.
The configurations of the encryption unit 29A and the decryption unit 29B are shown in FIGS.
The encryption unit 29A according to Modification 4 is provided with a specific information generation unit 39A. The specific information generation unit 39A generates specific information included in the encrypted cut data (at least one of them). The specific information is included in the content cut data, is encrypted together with the content cut data and is included in the encrypted cut data, and the encrypted cut data after the encrypted cut data in which the specific information is included Is information for specifying at least one of a key and an algorithm for decrypting. The identification information may be such a key and algorithm itself, or may be information for identifying the key and algorithm. Examples of information for specifying a key and an algorithm include common data and environmental information. In Modification 4, the specific information is assumed to be common data and will be described for the time being. In Modification 4, the specific information generation unit 39A receives common data (second and subsequent common data) from the common data generation unit 34A, and sends it to the encryption unit 33A as specific information.
The decoding unit 29B in the modification 4 is provided with a specific information reading unit 39B. The specific information reading unit 39B reads the specific information when the content cut data includes specific information from the content cut data generated by decrypting the encrypted cut data by the decryption unit 33B. . The specific information reading unit 39B sends the read specific information to the key generation unit 35B and the algorithm generation unit 36B.

変形例4では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。
変形例4の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、暗号化部33Aと復号化装置管理部38Aの双方に送る。インタフェイス部31Aは、この情報を復号化装置管理部38Aに送るときにはそれに識別子を付け加える。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。なお、後述するように、この変形例4では、コンテンツ切断データのうちの前から4つのみを暗号化するようにしており、それ以降のコンテンツ切断データを暗号化しない。したがって、前処理部32Aは、コンテンツ切断データを4つのみ生成し、コンテンツデータのそれより後の部分は切断しないようになっていても構わない。
暗号化部33Aは、鍵生成部35Aが生成した鍵と、アルゴリズム生成部36Aが生成したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、上述したように、鍵生成部35Aが生成し、アルゴリズムは、上述したように、アルゴリズム生成部36Aが生成するが、鍵生成部35Aは、鍵の生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっており、アルゴリズム生成部36Aは、アルゴリズムの生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっているので、鍵とアルゴリズムの生成に先立って共通データを共通データ生成部34Aがまず生成する。
共通データの生成の仕方は、上述の実施形態の場合と略同様である。1つ目の共通データは上述の実施形態の場合と同様にして生成される。2つ目以降の共通データの生成の仕方には、上述の実施形態の場合と若干異なる点がある。もっとも、2つ目以降の共通データの生成の仕方も、基本的な部分では上述の実施形態の場合と同様である。2つ目以降の共通データも、上述の実施形態の場合で説明したような式を用いて連続的に発生させられる。ただし、変形例4では、暗号化装置11で生成される2つ目以降の共通データは、復号化装置12が同じ共通データを生成することのできないものとして生成される。例えば、2つ目以降の共通データは、復号化装置12が持っていない初期行列を用いて、或いは復号化装置12が持っておらず、また、復号化装置12との間で取決めの行われていない環境情報を用いて、共通データ生成部34Aによって生成される。初期行列を異なるものとすれば、或いは、環境情報として復号化装置12が持っておらず、また、復号化装置12との間で取決めの行われていないデータを用いれば、暗号化装置11と復号化装置12の双方が連続的な共通データの生成を行えることには変わりはないが、暗号化装置11と復号化装置12が、同じ順番に生成されたもの同士を比較した場合に同じものとなる共通データを生成することができなくなる。変形例4では、2つ目以降の共通データをそのようなものとすることとしている。変形例4では、このようなやり方で、2つ目〜4つ目までの共通データを生成するようにしている。
この共通データを共通データ生成部34Aは、鍵生成部35Aと、アルゴリズム生成部36Aと、特定情報生成部39Aに送る。
共通データを受取った鍵生成部35Aは、それに基づいて鍵を生成する。この場合の鍵の生成の仕方は、上述の実施形態の場合と同様である。生成された鍵は、鍵生成部35Aから、暗号化部33Aに送られる。
共通データを受取ったアルゴリズム生成部36Aは、それに基づいてアルゴリズムを生成する。この場合のアルゴリズムの生成の仕方は、上述の実施形態の場合と同様である。生成されたアルゴリズムは、アルゴリズム生成部36Aから、暗号化部33Aに送られる。
暗号化部33Aは、鍵生成部35Aから受取った鍵と、アルゴリズム生成部36Aから受取ったアルゴリズムを用いて、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。ただし、変形例4で暗号化部33Aが暗号化するコンテンツ切断データは、多数のコンテンツ切断データのうちの最初の4つのみである。また、変形例4では、上述したように、最初の4つのコンテンツ切断データを暗号化する前に、それらコンテンツ切断データのうちの最後のものを除くもの(この変形例4では、最初の3つ)に特定情報を含める。この手順も含めた暗号化の方法について説明する。
まず、暗号化部33Aは、1つ目のコンテンツ切断データを暗号化するに当たって、共通データ生成部34Aが生成した2つ目の共通データを、特定情報生成部39Aを介して予め受取る。そして、暗号化部33Aは、この2つ目の共通データ(特定情報)を1つ目のコンテンツ切断データに含める。特定情報をコンテンツ切断データに含める場合、特定情報をコンテンツ切断データのどの部分に含めるかということには特に制限がなく、例えば、コンテンツ切断データのそれぞれで特定情報を置く位置を変えることも可能であるが、復号化装置12がそれを特定情報であると把握できるようにするためには、暗号化装置11と復号化装置12との間でコンテンツ切断データのどこに特定情報を置くかということについての取決めを予め行っておくのが好ましい。この変形例4では、コンテンツ切断データの先頭に特定情報を接続することとしている。
暗号化部33Aは、次に、特定情報が含められた1つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、上述したように、鍵生成部35Aと、アルゴリズム生成部36Aから、それぞれ受取ったものである。この鍵と、アルゴリズムは、1つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aがそれぞれ生成したものである。このようにして暗号化されたコンテンツ切断データが暗号化切断データである。暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
暗号化部33Aは、2つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って、共通データ生成部34Aが生成した3つ目の共通データを、特定情報生成部39Aを介して受取る。そして、暗号化部33Aは、この3つ目の共通データ(特定情報)を2つ目のコンテンツ切断データに含める。
暗号化部33Aは、次に、特定情報が含められた2つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、2つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
同様に、暗号化部33Aは、3つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って4つ目の共通データ(特定情報)を3つ目のコンテンツ切断データに含める。
暗号化部33Aは、次に、特定情報が含められた3つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、3つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
次に、暗号化部33Aは、4つ目のコンテンツ切断データを暗号化する。このコンテンツ切断データには、特定情報を含めない。このとき暗号化の処理に用いる鍵とアルゴリズムは、4つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
以上のようにして生成された暗号化切断データは、接続部37Aに送られる。また、暗号化されなかったコンテンツ切断データも接続部37Aに送られる。接続部37Aは、暗号化切断データとコンテンツ切断データを一まとめに接続し、暗号化データを生成する。
In the fourth modification, the encryption process performed by the encryption device 11 is as follows.
Even in the case of the modification 4, when encryption processing is performed, content data is read out as in the above-described embodiment.
The read content data is sent to the interface unit 31A together with the identifier. The interface unit 31A sends this content data to the preprocessing unit 32A. The interface unit 31A also sends information that the content data has been received to both the encryption unit 33A and the decryption device management unit 38A. The interface unit 31A adds an identifier to this information when sending it to the decoding device management unit 38A.
The content data is cut by the pre-processing unit 32A for each predetermined number of bits to be content cut data. The content cut data is sent to the encryption unit 33A for encryption. As will be described later, in the fourth modification, only four of the content cut data are encrypted from the front, and the subsequent content cut data are not encrypted. Therefore, the preprocessing unit 32A may generate only four pieces of content cut data, and may not cut off the portion after the content data.
The encryption unit 33A encrypts the content cut data using the key generated by the key generation unit 35A and the algorithm generated by the algorithm generation unit 36A.
The key is generated by the key generation unit 35A as described above, and the algorithm is generated by the algorithm generation unit 36A as described above. The key generation unit 35A is generated by the common data generation unit 34A. Since the algorithm generation unit 36A generates the algorithm based on the common data generated by the common data generation unit 34A, the algorithm generation unit 36A generates the key and the algorithm. First, the common data generation unit 34A first generates common data.
The method for generating the common data is substantially the same as in the above-described embodiment. The first common data is generated in the same manner as in the above embodiment. The method for generating the second and subsequent common data is slightly different from the above-described embodiment. However, the method for generating the second and subsequent common data is basically the same as in the above-described embodiment. The second and subsequent common data is also generated continuously using the formulas described in the above embodiment. However, in the fourth modification, the second and subsequent common data generated by the encryption device 11 is generated such that the decryption device 12 cannot generate the same common data. For example, for the second and subsequent common data, an initial matrix that the decoding device 12 does not have, or which the decoding device 12 does not have, and an agreement is made with the decoding device 12. It is generated by the common data generation unit 34A using the environmental information that is not. If the initial matrix is different, or if the decryption device 12 does not have environment information and data that is not negotiated with the decryption device 12 is used, the encryption device 11 Although both of the decryption devices 12 can continuously generate common data, the same is the case when the encryption device 11 and the decryption device 12 compare those generated in the same order. It becomes impossible to generate common data. In the fourth modification, the second and subsequent common data are assumed to be such. In the modified example 4, the second to fourth common data is generated in this manner.
The common data generation unit 34A sends this common data to the key generation unit 35A, the algorithm generation unit 36A, and the specific information generation unit 39A.
The key generation unit 35A that has received the common data generates a key based on it. The key generation method in this case is the same as in the above-described embodiment. The generated key is sent from the key generation unit 35A to the encryption unit 33A.
The algorithm generation unit 36A that has received the common data generates an algorithm based on the algorithm data. The method of generating the algorithm in this case is the same as in the above-described embodiment. The generated algorithm is sent from the algorithm generation unit 36A to the encryption unit 33A.
The encryption unit 33A encrypts the content cut data using the key received from the key generation unit 35A and the algorithm received from the algorithm generation unit 36A. Such encryption processing is performed in the same manner as in the above-described embodiment. However, the content cut data encrypted by the encryption unit 33A in the modification 4 is only the first four pieces of content cut data. Also, in the fourth modification, as described above, before the first four content cut data are encrypted, the last one of the content cut data is excluded (in the fourth modification, the first three content cut data are excluded). ) Include specific information. An encryption method including this procedure will be described.
First, the encryption unit 33A receives, in advance, the second common data generated by the common data generation unit 34A via the specific information generation unit 39A when encrypting the first content cut data. Then, the encryption unit 33A includes the second common data (specific information) in the first content cut data. When the specific information is included in the content cut data, there is no particular limitation on which part of the content cut data includes the specific information. For example, it is possible to change the position where the specific information is placed in each content cut data. However, in order for the decryption device 12 to grasp that it is the specific information, where the specific information is placed in the content cut data between the encryption device 11 and the decryption device 12 It is preferable to make an arrangement in advance. In the fourth modification, specific information is connected to the head of the content cut data.
Next, the encryption unit 33A encrypts the first content cut data including the specific information. At this time, the key and algorithm used for the encryption process are received from the key generation unit 35A and the algorithm generation unit 36A, respectively, as described above. The key and the algorithm are generated by the key generation unit 35A and the algorithm generation unit 36A, respectively, based on the first common data. The content cut data encrypted in this way is encrypted cut data. The encrypted cut data is sent from the encryption unit 33A to the connection unit 37A.
The encryption unit 33A encrypts the second content cut data. Prior to that, the encryption unit 33A receives the third common data generated by the common data generation unit 34A via the specific information generation unit 39A. Then, the encryption unit 33A includes the third common data (specific information) in the second content cut data.
Next, the encryption unit 33A encrypts the second content cut data including the specific information. At this time, the key and algorithm used for the encryption process are generated by the key generation unit 35A and the algorithm generation unit 36A based on the second common data. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
Similarly, the encryption unit 33A encrypts the third content cut data. Prior to that, the encryption unit 33A includes the fourth common data (specific information) in the third content cut data.
Next, the encryption unit 33A encrypts the third content cut data including the specific information. At this time, the key and algorithm used for the encryption process are generated by the key generation unit 35A and the algorithm generation unit 36A based on the third common data. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
Next, the encryption unit 33A encrypts the fourth content cut data. This content cut data does not include specific information. At this time, the key and algorithm used for the encryption process are generated by the key generation unit 35A and the algorithm generation unit 36A based on the fourth common data. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
The encrypted cut data generated as described above is sent to the connection unit 37A. Further, the content cut data that has not been encrypted is also sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data and the content cut data together to generate encrypted data.

次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。
変形例4の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。なお、前処理部32Bは、この場合4つの暗号化切断データを生成するのが必要最小限の役割であり、そこから先の暗号化データは上述したように暗号化されていないので、それらを切断するかどうかは問わない。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、共通データに基づいて、鍵生成部35B又はアルゴリズム生成部36Bが生成する。鍵とアルゴリズムの生成の仕方自体は、上述の実施形態の場合と同様である。
この変形例4の場合は、復号化される暗号化切断データによって、鍵生成部35Bとアルゴリズム生成部36Bの共通データの入手の仕方が異なっている。
変形例4の場合には、1つ目の共通データは、上述の実施形態の場合と同様に、復号化装置12が有する暗号化装置11が有するのと同じ初期行列と環境情報を用いて生成される。鍵生成部35Bとアルゴリズム生成部36Bは、共通データ生成部34Bからこの共通データを受取り、これに基づいて鍵又はアルゴリズムを生成する。この鍵とアルゴリズムは、復号化部33Bに送られる。この鍵とアルゴリズムを用いて、復号化部33Bは、1つ目の暗号化切断データを復号化してコンテンツ切断データに戻す。このコンテンツ切断データは、接続部37Bに送られる。
次に、2つ目の暗号化切断データの復号化について説明する。この暗号化切断データを復号化するには、この暗号化切断データを暗号化したときに暗号化装置11で用いられた鍵とアルゴリズムが必要となる。この鍵とアルゴリズムは、暗号化装置11で生成された2つ目の共通データに基づいて生成されるが、上述した理由で、復号化装置12は暗号化装置11で生成された2つ目の共通データと同じ共通データを生成することができない。変形例4では、2つ目の共通データを、復号化部33Bが復号化した1つ目のコンテンツ切断データから取出すようにしている。上述したように、1つ目のコンテンツ切断データには、特定情報として2つ目の共通データが入っている。特定情報読出部39Bは、この特定情報(2つ目の共通データ)を1つ目のコンテンツ切断データから読出し、それを鍵生成部35Bとアルゴリズム生成部36Bに送る。この2つ目の共通データに基づいて、鍵生成部35Bとアルゴリズム生成部36Bは、鍵又はアルゴリズムを生成する。この鍵とアルゴリズムは、暗号化装置11で2つ目に作られた鍵とアルゴリズムに一致する。この鍵とアルゴリズムは、復号化部33Bに送られる。この鍵とアルゴリズムを用いて、2つ目の暗号化切断データは復号化され、コンテンツ切断データに戻される。
同様に、2つ目のコンテンツ切断データに含まれており、特定情報読出部39Bが読出し、鍵生成部35Bとアルゴリズム生成部36Bに送られた3つ目の共通データに基づいて生成された3つ目の鍵と3つ目のアルゴリズムにより、3つ目の暗号化切断データは復号化される。
同様に、3つ目のコンテンツ切断データに含まれており、特定情報読出部39Bが読出し、鍵生成部35Bとアルゴリズム生成部36Bに送られた4つ目の共通データに基づいて生成された4つ目の鍵と4つ目のアルゴリズムにより、4つ目の暗号化切断データは復号化される。
このようにして生成された復号化データは、また、その後に続く復号化データも、接続部37Bに送られる。
このようにして生成されたコンテンツ切断データは、接続部37Bが一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the decryption device 12 to decrypt the encrypted data and return it to the content data will be described.
In the case of the modified example 4, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the interface unit 31B of the decryption unit 29B.
The interface unit 31B sends the encrypted data to the preprocessing unit 32B and notifies the common data generation unit 34B of information that the encrypted data has been received.
The pre-processing unit 32B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data. In this case, the pre-processing unit 32B has a minimum necessary role to generate the four encrypted cut data, and since the encrypted data after that is not encrypted as described above, It does not matter whether or not to cut.
Next, the encrypted cut data is sent to the decryption unit 33B, where it is decrypted and used as content cut data.
Decryption is executed as a process reverse to that performed by the encryption unit 33A in the encryption device 11. Therefore, the decryption device 12 requires an algorithm and a key that are used when the encryption device 11 performs encryption.
The key and algorithm used by the decryption unit 33B are generated by the key generation unit 35B or the algorithm generation unit 36B based on the common data. The method of generating the key and the algorithm itself is the same as in the above-described embodiment.
In the case of this modification 4, the method of obtaining the common data of the key generation unit 35B and the algorithm generation unit 36B differs depending on the encrypted cut data to be decrypted.
In the case of the modification 4, the first common data is generated using the same initial matrix and environment information that the encryption device 11 included in the decryption device 12 has, as in the case of the above-described embodiment. Is done. The key generation unit 35B and the algorithm generation unit 36B receive the common data from the common data generation unit 34B, and generate a key or algorithm based on the common data. This key and algorithm are sent to the decryption unit 33B. Using this key and algorithm, the decryption unit 33B decrypts the first encrypted cut data and returns it to the content cut data. This content cut data is sent to the connection unit 37B.
Next, decryption of the second encrypted cut data will be described. In order to decrypt the encrypted cut data, the key and algorithm used in the encryption device 11 when the encrypted cut data is encrypted are required. The key and the algorithm are generated based on the second common data generated by the encryption device 11, but for the reason described above, the decryption device 12 uses the second common data generated by the encryption device 11. The same common data as the common data cannot be generated. In Modification 4, the second common data is extracted from the first content cut data decrypted by the decryption unit 33B. As described above, the first content cut data includes the second common data as the specific information. The specific information reading unit 39B reads this specific information (second common data) from the first content cut data and sends it to the key generation unit 35B and the algorithm generation unit 36B. Based on the second common data, the key generation unit 35B and the algorithm generation unit 36B generate a key or an algorithm. This key and algorithm match the second key and algorithm created by the encryption device 11. This key and algorithm are sent to the decryption unit 33B. Using this key and algorithm, the second encrypted cut data is decrypted and returned to the content cut data.
Similarly, 3 included in the second content cut data and generated based on the third common data read by the specific information reading unit 39B and sent to the key generation unit 35B and the algorithm generation unit 36B. The third encrypted cut data is decrypted by the first key and the third algorithm.
Similarly, 4 included in the third content cut data and generated based on the fourth common data read by the specific information reading unit 39B and sent to the key generation unit 35B and the algorithm generation unit 36B. The fourth encrypted cut data is decrypted by the first key and the fourth algorithm.
The decoded data generated in this way is also sent to the connection unit 37B as the subsequent decoded data.
The content cut data generated in this way is connected together by the connection unit 37B, and is restored to the content data in the original state before being encrypted by the encryption device 11.
The content data can be reproduced by the decryption device 12.

なお、変形例4では、特定情報として、共通データを用いたが、上述したように鍵とアルゴリズムそれ自体、或いは環境情報を特定情報とすることができる。
鍵とアルゴリズムを特定情報とする場合、暗号化装置11の暗号化部33Aは、1つ目のコンテンツ切断データに、2つ目のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを含める。同様に暗号化部33Aは、あるコンテンツ切断データに、次のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを含めることができる。この場合、復号化装置12の復号化部33Bは、2つ目以降の暗号化切断データを復号化する場合、その直前に復号化したコンテンツ切断データから取出したアルゴリズムと鍵により、その暗号化切断データを復号化すればよい。
環境情報を特定情報とする場合、暗号化装置11の暗号化部33Aは、1つ目のコンテンツ切断データに、2つ目のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを生成するのに使用される共通データを生成するための環境情報を含める。同様に暗号化部33Aは、あるコンテンツ切断データに、次のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを生成するための共通データを生成するための環境情報を含める。この場合、復号化装置12の復号化部33Bは、2つ目以降の暗号化切断データを復号化する場合、その直前に復号化したコンテンツ切断データから取出した環境情報を用いて生成した共通データに基づいて鍵とアルゴリズムを生成し、それに基づいて、その暗号化切断データを復号化すればよい。
In the fourth modification, the common data is used as the specific information. However, as described above, the key and the algorithm itself or the environment information can be used as the specific information.
When the key and the algorithm are specified information, the encryption unit 33A of the encryption device 11 includes the key and algorithm used when encrypting the second content cut data in the first content cut data. . Similarly, the encryption unit 33A can include a key and an algorithm used when encrypting the next content cut data in some content cut data. In this case, when decrypting the second and subsequent encrypted cut data, the decryption unit 33B of the decryption device 12 uses the algorithm and key extracted from the content cut data decrypted immediately before to perform the encrypted cut. What is necessary is just to decode data.
When the environment information is specified information, the encryption unit 33A of the encryption device 11 generates a key and an algorithm used when encrypting the second content cut data in the first content cut data. Include environmental information to generate common data used for Similarly, the encryption unit 33A includes environment information for generating common data for generating a key and an algorithm used for encrypting the next content cut data in certain content cut data. In this case, when the decryption unit 33B of the decryption device 12 decrypts the second and subsequent encrypted cut data, the common data generated using the environment information extracted from the content cut data decrypted immediately before the decrypted data. A key and an algorithm are generated based on, and the encrypted cut data is decrypted based on the key and algorithm.

変形例4では、特定情報は、その特定情報が含まれた暗号化切断データの直後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとされていた。しかしながら、特定情報は、その特定情報が含まれた暗号化切断データの直後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものに限られず、その特定情報が含まれた暗号化切断データよりも後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものであればよい。
例えば、特定情報は、1つ目の暗号化切断データのみに含まれていてもよい。この場合、この特定情報は、例えば、そこから後のすべての暗号化切断データを復号化するための共通の鍵と共通のアルゴリズムを特定するものであってもよい。このような場合、2つ目以降の暗号化切断データは、復号化装置12で、同じ鍵とアルゴリズムで復号化されることになる。
また、他の例として、特定情報は、1つ目の暗号化切断データと、2つ目の暗号化切断データと、3つ目の暗号化切断データに含まれていて、1つ目の暗号化切断データに含まれていた特定情報は、3n+1(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するもの、2つ目の暗号化切断データに含まれていた特定情報は、3n+2(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するもの、3つ目の暗号化切断データに含まれていた特定情報は、3n(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとすることができる。このように、特定情報は、それが含まれていた暗号化切断データよりも後ろの暗号化切断データを復号化するのに用いる鍵とアルゴリズム(より詳しくは、これらの少なくとも一方)を特定することができるようなものであれば、どのようなものでもよいのである。
In Modification 4, the specific information specifies a key and an algorithm for decrypting the encrypted cut data immediately after the encrypted cut data including the specific information. However, the specific information is not limited to specifying the key and algorithm for decrypting the encrypted cut data immediately after the encrypted cut data including the specific information, but the encryption including the specific information is included. What is necessary is just to specify the key and algorithm for decrypting the encrypted cut data after the cut data.
For example, the specific information may be included only in the first encrypted cut data. In this case, this specifying information may specify, for example, a common key and a common algorithm for decrypting all subsequent encrypted cut data. In such a case, the second and subsequent encrypted cut data are decrypted by the decryption device 12 with the same key and algorithm.
As another example, the specific information is included in the first encrypted cut data, the second encrypted cut data, and the third encrypted cut data. The identification information included in the encrypted cut data specifies the key and algorithm for decrypting the 3n + 1 (n is a natural number) encrypted cut data, and is included in the second encrypted cut data The specific information specifies a key and algorithm for decrypting the 3n + 2 (n is a natural number) -th encrypted cut data. The specific information included in the third encrypted cut data is 3n ( It is possible to specify a key and an algorithm for decrypting the nth encrypted cut data. In this way, the identification information identifies the key and algorithm (more specifically, at least one of them) used to decrypt the encrypted cut data after the encrypted cut data that it contained. Anything that can do is acceptable.

≪変形例5≫
変形例5の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。簡単にいうと、変形例4の暗号化システムを、変形例2の暗号化システムに応用したものである。
変形例5の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aの構成と、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図17及び図18に示す。
変形例5における暗号部29Aには、変形例2の場合と同様に鍵生成部35A及びアルゴリズム生成部36Aが存在せず、また、復号化装置管理部38Aも存在しない。その代わりに、鍵記録部351Aとアルゴリズム記録部361Aが設けられている。つまり、変形例5における暗号化装置11では、鍵とアルゴリズムとを新たに作ることはしない。
鍵記録部351Aには、各復号化装置12に対応させて少なくとも一つの鍵が記録されており、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例4で鍵記録部351Aに記録されているデータは、変形例2の鍵記録部351Aに記録されていた場合と同様のものである。この変形例5でアルゴリズム記録部361Aに記録されているデータは、変形例2のアルゴリズム記録部361Aに記録されていた場合と同様のものである。
また、変形例5における暗号部29Aには、変形例4の場合と同様に、特定情報生成部39Aが設けられている。特定情報生成部39Aは、暗号化切断データ(のうちの少なくとも一つ)に含められる特定情報を生成するものである。特定情報は、変形例4の場合と同様のものとされている。変形例5では、特定情報は、共通データであるものとしてとりあえず説明を行うこととするが、これが他のものでもよいのは変形例4の場合と同様である。特定情報生成部39Aは、共通データ生成部34Aから共通データ(2つ目以降の共通データ)を受取り、それを特定情報として暗号化部33Aに送るようになっている。
変形例5における復号部29Bには、変形例2の場合と同様に、鍵生成部35B及びアルゴリズム生成部36Bが存在せず、その代わりに、鍵記録部351Bとアルゴリズム記録部361Bが設けられている。つまり、変形例5における各復号化装置12は、鍵とアルゴリズムを新たに作ることはしない。
鍵記録部351Bには少なくとも一つの鍵が記録されており、アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。鍵記録部351Bに記録されたデータは、変形例2の鍵記録部351Bに記録されていた場合と同様のものである。この変形例4でアルゴリズム記録部361Bに記録されているデータは、変形例2のアルゴリズム記録部361Bに記録されていた場合と同様のものである。
また、変形例5における復号部29Bには、変形例4の場合と同様、特定情報読出部39Bが設けられている。特定情報読出部39Bは、復号化部33Bで暗号化切断データを復号化して生成されたコンテンツ切断データから、コンテンツ切断データに特定情報が含まれる場合には、その特定情報を読出すものである。特定情報読出部39Bは、読出した特定情報を、鍵記録部351Bとアルゴリズム記録部361Bに送るようになっている。
<< Modification 5 >>
The encryption / decryption system of Modification 5 is generally the same as the encryption / decryption system in the above-described embodiment. In short, the encryption system of the modification 4 is applied to the encryption system of the modification 2.
The encryption / decryption system of Modification 5 differs from the encryption / decryption system in the above-described embodiment in that the configuration of the encryption unit 29A in the encryption device 11 and the configuration of the decryption unit 29B in the decryption device 12 It is.
The configurations of the encryption unit 29A and the decryption unit 29B are shown in FIGS.
In the encryption unit 29A in the modification 5, as in the modification 2, the key generation unit 35A and the algorithm generation unit 36A do not exist, and the decryption device management unit 38A does not exist. Instead, a key recording unit 351A and an algorithm recording unit 361A are provided. That is, the encryption device 11 according to the modification 5 does not create a new key and algorithm.
The key recording unit 351A records at least one key corresponding to each decryption device 12, and the algorithm recording unit 361A records at least one algorithm corresponding to each decryption device 12. . The data recorded in the key recording unit 351A in the fourth modification is the same as that recorded in the key recording unit 351A in the second modification. The data recorded in the algorithm recording unit 361A in Modification 5 is the same as that recorded in the algorithm recording unit 361A in Modification 2.
In addition, as in the case of the modification example 4, the encryption unit 29A in the modification example 5 is provided with a specific information generation unit 39A. The specific information generation unit 39A generates specific information included in the encrypted cut data (at least one of them). The specific information is the same as in the fourth modification. In the fifth modification, the specific information is assumed to be common data for the time being, but the other information may be the same as in the fourth modification. The specific information generation unit 39A receives common data (second and subsequent common data) from the common data generation unit 34A and sends it to the encryption unit 33A as specific information.
As in the case of the second modification, the decryption unit 29B according to the fifth modification does not include the key generation unit 35B and the algorithm generation unit 36B, but instead includes a key recording unit 351B and an algorithm recording unit 361B. Yes. That is, each decryption device 12 in Modification 5 does not create a new key and algorithm.
At least one key is recorded in the key recording unit 351B, and at least one algorithm is recorded in the algorithm recording unit 361B. The data recorded in the key recording unit 351B is the same as that recorded in the key recording unit 351B of the second modification. The data recorded in the algorithm recording unit 361B in the fourth modification is the same as that recorded in the algorithm recording unit 361B in the second modification.
In addition, as in the case of the fourth modification, the decoding unit 29B in the fifth modification is provided with a specific information reading unit 39B. The specific information reading unit 39B reads the specific information when the content cut data includes specific information from the content cut data generated by decrypting the encrypted cut data by the decryption unit 33B. . The specific information reading unit 39B sends the read specific information to the key recording unit 351B and the algorithm recording unit 361B.

変形例5では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。変形例5の暗号化装置11で行われる暗号化の処理は、変形例2の処理と変形例4の処理を組合わせたようなものとなる。
変形例5の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、識別子とともに、暗号化部33Aに送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。変形例5で暗号化されるコンテンツ切断データの数は変形例4の場合と同様に4つであるので、変形例5でも少なくとも4つのコンテンツ切断データが生成されれば足りる。コンテンツ切断データは、暗号化を行われるため、暗号化部33Aに送られる。
暗号化部33Aは、鍵記録部351Aから読出した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、鍵記録部351Aから読出され、アルゴリズムは、アルゴリズム記録部361Aから読出されて使用されるが、変形例5では変形例2の場合と同様に、暗号化部33Aは、どの鍵セットを鍵の読出し対象として選択するかと、どのアルゴリズムセットをアルゴリズムの読出し対象として選択するかを上述の識別子により、また、選択された鍵セットからどの鍵を読出すかと、選択されたアルゴリズムセットからどのアルゴリズムを読出すかとを、共通データ生成部34Aが生成した共通データに基づいて決定するようになっている。なお、暗号化部33Aの鍵とアルゴリズムの読出し方の処理は、変形例2の場合と同じにすることができる。
変形例5における共通データの生成の仕方は、変形例4の場合と同様である。つまり、1つ目の共通データは上述の実施形態の場合と同様にして生成される。2つ目以降の共通データの生成の仕方は、復号化装置12が同じ共通データを生成することのできないものとして生成される。変形例5における具体的な共通データの発生の仕方も、変形例4の場合と同様にすることができる。この共通データは共通データ生成部34Aから暗号化部33Aに送られる。また、2つ目以降の共通データの場合には、特定情報生成部39Aへも送られる。特定情報生成部39Aは、この共通データを特定情報として暗号化部33Aに送る。
暗号化部33Aが、鍵記録部351Aから受取った鍵と、アルゴリズム記録部361Aから受取ったアルゴリズムを用いて、コンテンツ切断データを暗号化する場合の処理は、上述の実施形態の場合と同様である。上述したように、変形例5で暗号化部33Aが暗号化するコンテンツ切断データは、多数のコンテンツ切断データのうちの最初の4つのみである。また、変形例5では、上述したように、最初の4つのコンテンツ切断データを暗号化する前に、それらコンテンツ切断データのうちの最後のものを除くもの(この変形例5では、最初の3つ)に特定情報を含める。この手順も含めた暗号化の方法は、変形例4の場合と同様である。
まず、暗号化部33Aは、1つ目のコンテンツ切断データを暗号化するに当たって、共通データ生成部34Aが生成した2つ目の共通データを、特定情報生成部39Aを介して予め受取る。そして、暗号化部33Aは、この2つ目の共通データ(特定情報)を1つ目のコンテンツ切断データに含める。特定情報をコンテンツ切断データに含める場合におけるコンテンツ切断データに対する位置は、変形例4の場合同様に決定できる。暗号化部33Aは、次に、特定情報が含められた1つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、上述したように、鍵記録部351Aと、アルゴリズム記録部361Aから、それぞれ読出したものである。この鍵と、アルゴリズムは、1つ目の共通データに基づいて、暗号化部33Aが読出したものである。このようにして生成された暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
暗号化部33Aは、2つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って、共通データ生成部34Aが生成した3つ目の共通データを、特定情報生成部39Aを介して受取る。そして、暗号化部33Aは、この3つ目の共通データ(特定情報)を2つ目のコンテンツ切断データに含める。暗号化部33Aは、次に、特定情報が含められた2つ目のコンテンツ切断データを暗号化する。暗号化の方法は変形例4の場合と同様である。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
同様に、暗号化部33Aは、3つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って4つ目の共通データ(特定情報)を3つ目のコンテンツ切断データに含める。暗号化部33Aは、次に、特定情報が含められた3つ目のコンテンツ切断データを暗号化する。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
次に、暗号化部33Aは、4つ目のコンテンツ切断データを暗号化する。このコンテンツ切断データには、特定情報を含めない。暗号化部33Aが暗号化の処理に用いる鍵とアルゴリズムは、4つ目の共通データに基づいて、暗号化部33Aが読出したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
以上のようにして生成された暗号化切断データは、接続部37Aに送られる。また、暗号化されなかったコンテンツ切断データも接続部37Aに送られる。接続部37Aは、暗号化切断データとコンテンツ切断データを一まとめに接続し、暗号化データを生成する。
In the modified example 5, the encryption process performed by the encryption device 11 is as follows. The encryption process performed by the encryption device 11 of the modification 5 is a combination of the process of the modification 2 and the process of the modification 4.
Even in the case of the modified example 5, when the encryption process is performed, the content data is read as in the case of the above-described embodiment.
The read content data is sent to the interface unit 31A together with the identifier. The interface unit 31A sends this content data to the preprocessing unit 32A. The interface unit 31A also sends information that the content data has been received to the encryption unit 33A together with the identifier.
The content data is cut by the pre-processing unit 32A for each predetermined number of bits to be content cut data. Since the number of content cut data encrypted in the fifth modification is four as in the fourth modification, it is sufficient that at least four content cut data are generated in the fifth modification. Since the content cut data is encrypted, it is sent to the encryption unit 33A.
The encryption unit 33A encrypts the content cut data using the key read from the key recording unit 351A and the algorithm read from the algorithm recording unit 361A.
The key is read from the key recording unit 351A and the algorithm is read from the algorithm recording unit 361A and used. In the fifth modification, as in the second modification, the encryption unit 33A selects which key set. Which identifier is selected as the key reading target and which algorithm set is selected as the algorithm reading target, which key is read from the selected key set, and which algorithm is selected from the selected algorithm set Is read based on the common data generated by the common data generation unit 34A. Note that the process of reading the key and algorithm of the encryption unit 33A can be the same as in the second modification.
The method for generating the common data in the fifth modification is the same as that in the fourth modification. That is, the first common data is generated in the same manner as in the above embodiment. The method for generating the second and subsequent common data is generated on the assumption that the decoding device 12 cannot generate the same common data. The specific common data generation method in the modification example 5 can be the same as that in the modification example 4. This common data is sent from the common data generation unit 34A to the encryption unit 33A. In the case of the second and subsequent common data, it is also sent to the specific information generating unit 39A. The specific information generation unit 39A sends this common data as specific information to the encryption unit 33A.
The process when the encryption unit 33A encrypts the content cut data using the key received from the key recording unit 351A and the algorithm received from the algorithm recording unit 361A is the same as in the above-described embodiment. . As described above, the content cut data encrypted by the encryption unit 33A in the modified example 5 is only the first four pieces of the content cut data. Further, in the modified example 5, as described above, before the first four content cut data are encrypted, the last one of the content cut data is excluded (in the modified example 5, the first three cut pieces of data are excluded). ) Include specific information. The encryption method including this procedure is the same as in the fourth modification.
First, the encryption unit 33A receives, in advance, the second common data generated by the common data generation unit 34A via the specific information generation unit 39A when encrypting the first content cut data. Then, the encryption unit 33A includes the second common data (specific information) in the first content cut data. The position relative to the content cut data when the specific information is included in the content cut data can be determined in the same manner as in the fourth modification. Next, the encryption unit 33A encrypts the first content cut data including the specific information. At this time, as described above, the key and algorithm used for the encryption processing are read from the key recording unit 351A and the algorithm recording unit 361A, respectively. The key and the algorithm are read by the encryption unit 33A based on the first common data. The encrypted cut data generated in this way is sent from the encryption unit 33A to the connection unit 37A.
The encryption unit 33A encrypts the second content cut data. Prior to that, the encryption unit 33A receives the third common data generated by the common data generation unit 34A via the specific information generation unit 39A. Then, the encryption unit 33A includes the third common data (specific information) in the second content cut data. Next, the encryption unit 33A encrypts the second content cut data including the specific information. The encryption method is the same as in the fourth modification. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
Similarly, the encryption unit 33A encrypts the third content cut data. Prior to that, the encryption unit 33A includes the fourth common data (specific information) in the third content cut data. Next, the encryption unit 33A encrypts the third content cut data including the specific information. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
Next, the encryption unit 33A encrypts the fourth content cut data. This content cut data does not include specific information. The key and algorithm used by the encryption unit 33A for the encryption process are read by the encryption unit 33A based on the fourth common data. The encrypted cut data obtained in this way is sent from the encryption unit 33A to the connection unit 37A.
The encrypted cut data generated as described above is sent to the connection unit 37A. Further, the content cut data that has not been encrypted is also sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data and the content cut data together to generate encrypted data.

次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。変形例5の復号化装置12で行われる復号化の処理は、変形例2の処理と変形例4の処理を組合わせたようなものとなる。
変形例5の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。なお、前処理部32Bは、この場合4つの暗号化切断データを生成するのが必要最小限の役割である。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、共通データに基づいて、鍵記録部351B又はアルゴリズム記録部361Bから、復号化部33Bが読出す。鍵とアルゴリズムの読出し方は、変形例4の場合と同様である。
変形例5では、復号化される暗号化切断データによって、復号化部33Bの共通データの入手の仕方が異なっている。変形例5の場合、変形例4の場合と同様、復号化部33Bは、復号化装置12が有する暗号化装置11が有するのと同じ初期行列と環境情報を用いて共通データ生成部34Bによって生成される。復号化部33Bは、共通データ生成部34Bから受取ったこの共通データに基づいて鍵記録部351Bとアルゴリズム記録部361Bから読出された鍵とアルゴリズムを用いて、1つ目の暗号化切断データを復号化する。
次に、2つ目以降4つ目までの暗号化切断データを復号化する場合にも、鍵記録部351Bから読出す鍵と、アルゴリズム記録部361Bから読出すアルゴリズムとを決定するために、共通データが必要となる。この場合の共通データは、変形例4の場合と同様に、その直前の暗号化切断データを復号化することにより生成されたコンテンツ切断データに特定情報として含まれていたものであり、特定情報読出部39Bがそのコンテンツ切断データから読出した共通データである。特定情報読出部39Bが読出した共通データは、復号化部33Bに送られ、その次の暗号化切断データを復号化するために用いられる。
2つ目から4つ目のコンテンツ切断データは、また、その後に続く復号化データも、接続部37Bに送られる。
このようにして生成されたコンテンツ切断データは、接続部37Bが一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the decryption device 12 to decrypt the encrypted data and return it to the content data will be described. The decoding process performed by the decoding device 12 according to the modification 5 is a combination of the process according to the modification 2 and the process according to the modification 4.
In the case of the modified example 5, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the interface unit 31B of the decryption unit 29B.
The interface unit 31B sends the encrypted data to the preprocessing unit 32B and notifies the common data generation unit 34B of information that the encrypted data has been received.
The pre-processing unit 32B cuts the received encrypted data every predetermined number of bits to generate encrypted cut data. In this case, the preprocessing unit 32B has a minimum necessary role to generate four pieces of encrypted cut data.
Next, the encrypted cut data is sent to the decryption unit 33B, where it is decrypted and used as content cut data.
Decryption is executed as a process reverse to that performed by the encryption unit 33A in the encryption device 11. Therefore, the decryption device 12 requires an algorithm and a key that are used when the encryption device 11 performs encryption.
The key and algorithm used by the decryption unit 33B are read by the decryption unit 33B from the key recording unit 351B or the algorithm recording unit 361B based on the common data. The method for reading the key and algorithm is the same as in the fourth modification.
In the modified example 5, the way of obtaining the common data of the decryption unit 33B differs depending on the encrypted cut data to be decrypted. In the case of the modification 5, as in the case of the modification 4, the decryption unit 33B is generated by the common data generation unit 34B using the same initial matrix and environment information that the encryption device 11 included in the decryption device 12 has. Is done. The decryption unit 33B decrypts the first encrypted cut data using the key and algorithm read from the key recording unit 351B and the algorithm recording unit 361B based on the common data received from the common data generation unit 34B. Turn into.
Next, in the case of decrypting the second to fourth encrypted cut data, it is common to determine the key read from the key recording unit 351B and the algorithm read from the algorithm recording unit 361B. Data is required. The common data in this case is included as the specific information in the content cut data generated by decrypting the encrypted cut data immediately before, as in the case of the fourth modification, and the specific information read The unit 39B is common data read from the content cut data. The common data read by the specific information reading unit 39B is sent to the decryption unit 33B and used to decrypt the next encrypted cut data.
The second to fourth content cut data and the subsequent decrypted data are also sent to the connection unit 37B.
The content cut data generated in this way is connected together by the connection unit 37B, and is restored to the content data in the original state before being encrypted by the encryption device 11.
The content data can be reproduced by the decryption device 12.

なお、変形例5でも、変形例4の場合と同様に、鍵とアルゴリズムそれ自体、或いは環境情報を特定情報とすることができる。鍵とアルゴリズムを特定情報とする場合、環境情報を特定情報とする場合の処理は、変形例4の場合と同様である。
変形例5では、変形例4の場合と同様、特定情報を、その特定情報が含まれた暗号化切断データよりも後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとすることができる。
In the fifth modification, as in the fourth modification, the key and the algorithm itself or the environment information can be specified information. When the key and the algorithm are specified information, the process when the environment information is specified information is the same as in the fourth modification.
In the modified example 5, as in the modified example 4, the specific information is specified as a key and an algorithm for decrypting the encrypted cut data after the encrypted cut data including the specific information. can do.

なお、変形例4を変形例2と組合わせて変形例5として成立させられたのと同様に、変形例4を変形例3と組合わせることももちろん可能である。この場合、暗号化装置11と復号化装置12の双方で、鍵とアルゴリズムのどちらか一方を新たに発生させ、鍵とアルゴリズムの他方を記録されたものから選択するようにするとともに、暗号化装置11と復号化装置12の双方で、鍵又はアルゴリズムの選択のために、特定情報を利用できるようにする。   Of course, the modification 4 can be combined with the modification 3 in the same manner as the modification 4 is established as the modification 5 by combining the modification 4 with the modification 2. In this case, both the encryption device 11 and the decryption device 12 newly generate one of the key and the algorithm, and select the other of the key and the algorithm from the recorded ones. 11 and the decryption device 12 make specific information available for selection of keys or algorithms.

実施形態の暗号化・復号化システムの全体構成を示す図。The figure which shows the whole structure of the encryption / decryption system of embodiment. 図1に示した暗号化・復号化システムに含まれる暗号化装置のハードウエア構成を示す図。The figure which shows the hardware constitutions of the encryption apparatus contained in the encryption / decryption system shown in FIG. 図1に示した暗号化・復号化システムに含まれる暗号化装置の暗号部の構成を示すブロック図。The block diagram which shows the structure of the encryption part of the encryption apparatus contained in the encryption / decryption system shown in FIG. 図1に示した暗号化・復号化システムに含まれる復号化装置の復号部の構成を示すブロック図。The block diagram which shows the structure of the decoding part of the decoding apparatus contained in the encryption / decryption system shown in FIG. 図1に示した暗号化・復号化システムで実行される処理の流れを示す流れ図。The flowchart which shows the flow of the process performed with the encryption / decryption system shown in FIG. 図1に示した暗号化・復号化システムの暗号化装置で実行される暗号化の処理の流れを示す流れ図。The flowchart which shows the flow of the process of the encryption performed with the encryption apparatus of the encryption / decryption system shown in FIG. 図1に示した暗号化・復号化システムの暗号化装置が有する管理テーブルに記録されたデータを概念的に示す図。The figure which shows notionally the data recorded on the management table which the encryption apparatus of the encryption / decryption system shown in FIG. 1 has. 図1に示した暗号化・復号化システムの復号化装置で実行される復号化の処理の流れを示す流れ図。The flowchart which shows the flow of the process of a decoding performed with the decoding apparatus of the encryption / decryption system shown in FIG. 変形例2の暗号化・復号化システムに含まれる暗号化装置の暗号部の構成を示すブロック図。The block diagram which shows the structure of the encryption part of the encryption apparatus contained in the encryption / decryption system of the modification 2. FIG. 変形例2の暗号化・復号化システムに含まれる復号化装置の復号部の構成を示すブロック図。The block diagram which shows the structure of the decoding part of the decoding apparatus contained in the encryption / decryption system of the modification 2. FIG. 変形例2の暗号化・復号化システムに含まれる暗号化装置の鍵記録部に記録されたデータを概念的に示すブロック図。The block diagram which shows notionally the data recorded on the key recording part of the encryption apparatus contained in the encryption / decryption system of the modification 2. FIG. 変形例2の暗号化・復号化システムに含まれる暗号化装置のアルゴリズム記録部に記録されたデータを概念的に示すブロック図。The block diagram which shows notionally the data recorded on the algorithm recording part of the encryption apparatus contained in the encryption / decryption system of the modification 2. FIG. 変形例3の暗号化・復号化システムに含まれる暗号化装置の暗号部の構成を示すブロック図。The block diagram which shows the structure of the encryption part of the encryption apparatus contained in the encryption / decryption system of the modification 3. FIG. 変形例3の暗号化・復号化システムに含まれる復号化装置の復号部の構成を示すブロック図。The block diagram which shows the structure of the decoding part of the decoding apparatus contained in the encryption / decryption system of the modification 3. FIG. 変形例4の暗号化・復号化システムに含まれる暗号化装置の暗号部の構成を示すブロック図。The block diagram which shows the structure of the encryption part of the encryption apparatus contained in the encryption / decryption system of the modification 4. FIG. 変形例4の暗号化・復号化システムに含まれる復号化装置の復号部の構成を示すブロック図。The block diagram which shows the structure of the decoding part of the decoding apparatus contained in the encryption / decryption system of the modification 4. FIG. 変形例5の暗号化・復号化システムに含まれる暗号化装置の暗号部の構成を示すブロック図。The block diagram which shows the structure of the encryption part of the encryption apparatus contained in the encryption / decryption system of the modification 5. FIG. 変形例5の暗号化・復号化システムに含まれる復号化装置の復号部の構成を示すブロック図。The block diagram which shows the structure of the decoding part of the decoding apparatus contained in the encryption / decryption system of the modification 5. FIG.

符号の説明Explanation of symbols

11 暗号化装置
12 復号化装置
13 ネットワーク
31A インタフェイス部
31B インタフェイス部
32A 前処理部
32B 前処理部
33A 暗号化部
33B 復号化部
34A 共通データ生成部
34B 共通データ生成部
35A 鍵生成部
35B 鍵生成部
36A アルゴリズム生成部
36B アルゴリズム生成部
351A 鍵記録部
351B 鍵記録部
361A アルゴリズム記録部
361B アルゴリズム記録部
DESCRIPTION OF SYMBOLS 11 Encryption apparatus 12 Decryption apparatus 13 Network 31A Interface part 31B Interface part 32A Preprocessing part 32B Preprocessing part 33A Encryption part 33B Decryption part 34A Common data generation part 34B Common data generation part 35A Key generation part 35B Key Generation unit 36A Algorithm generation unit 36B Algorithm generation unit 351A Key recording unit 351B Key recording unit 361A Algorithm recording unit 361B Algorithm recording unit

Claims (28)

コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムであって、
前記暗号化手段は、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の前記暗号化データとは異なるものとするようになっているとともに、
前記復号化手段は、
前記暗号化装置で生成された前記暗号化データのうち当該復号化手段で復号化することができるものを前記暗号化装置から受取り、それを復号化して前記コンテンツデータに戻すようになっている、
暗号化・復号化システム。
An encryption device having encryption means for generating encrypted data by encrypting content data as content data using a key and an algorithm, and decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices each having decryption means for decrypting using a key and an algorithm for converting the content back to content data,
The encryption means includes
A plurality of encrypted data is generated from one content data by encrypting one content data a plurality of times, and
When encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is made different from the other encrypted data. And
The decoding means includes
The encrypted data generated by the encryption device is received from the encryption device that can be decrypted by the decryption means, and is decrypted and returned to the content data.
Encryption / decryption system.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置であって、
前記暗号化手段は、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている、
暗号化装置。
An encryption device having encryption means for generating encrypted data by encrypting content data as content data using a key and an algorithm, and decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices each having decryption means for decrypting using a key and an algorithm for converting the content back to content data, in combination with the decryption device An encryption device comprising:
The encryption means includes
A plurality of encrypted data is generated from one content data by encrypting one content data a plurality of times, and
When encrypting the content data a plurality of times, at least one of the key or the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data. ,
Encryption device.
前記暗号化手段は、
互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっている、
請求項2記載の暗号化装置。
The encryption means includes
Having a plurality of different keys recorded in a predetermined recording means,
In each case where the content data is encrypted a plurality of times, any one of the plurality of different keys recorded in the recording means is used.
The encryption device according to claim 2.
前記暗号化手段は、
互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された異なる複数のアルゴリズムのいずれかを用いるようになっている、
請求項2記載の暗号化装置。
The encryption means includes
While having a plurality of different algorithms recorded in a predetermined recording means,
In each case where the content data is encrypted a plurality of times, any one of a plurality of different algorithms recorded in the recording means is used.
The encryption device according to claim 2.
互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、
前記暗号化手段は、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっている、
請求項2記載の暗号化装置。
A key generation unit capable of generating a plurality of different keys;
The encryption means includes
In each case where the content data is encrypted a plurality of times, a plurality of keys generated by the key generation means are used.
The encryption device according to claim 2.
互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、
前記暗号化手段は、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっている、
請求項2記載の暗号化装置。
It has algorithm generation means that can generate multiple different algorithms,
The encryption means includes
In each case of encrypting the content data a plurality of times, a plurality of algorithms generated by the algorithm generation means are used.
The encryption device according to claim 2.
前記コンテンツデータを切断して複数のコンテンツ切断データに分割する切断手段を備えているとともに、
前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっている、
請求項2記載の暗号化装置。
A cutting means for cutting the content data and dividing it into a plurality of content cutting data;
The encryption means encrypts at least one of the plurality of content cut data in each case of encrypting the content data a plurality of times, whereby only a part of the encrypted data is encrypted. And at least one of a key or an algorithm used when encrypting at least one of the plurality of content cut data is changed for each case of generating encrypted data. It looks like
The encryption device according to claim 2.
前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つを暗号化するようになっている、
請求項7記載の暗号化装置。
The encryption means is configured to encrypt one of a plurality of the content cut data in each case of encrypting the content data a plurality of times.
The encryption device according to claim 7.
前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つから幾つかを暗号化するようになっている、
請求項7記載の暗号化装置。
The encryption means encrypts some of the content cut data from one of the heads in each case of encrypting the content data multiple times.
The encryption device according to claim 7.
前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データのすべてを暗号化するようになっている、
請求項7記載の暗号化装置。
The encryption means encrypts all of the plurality of content cut data in each case of encrypting the content data multiple times.
The encryption device according to claim 7.
前記暗号化手段は、
互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっている、
請求項7記載の暗号化装置。
The encryption means includes
Having a plurality of different keys recorded in a predetermined recording means,
In each case where at least one of the plurality of content cut data is encrypted, any one of the plurality of different keys recorded in the recording means is used.
The encryption device according to claim 7.
前記暗号化手段は、
互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数のアルゴリズムのいずれかを用いるようになっている、
請求項7記載の暗号化装置。
The encryption means includes
While having a plurality of different algorithms recorded in a predetermined recording means,
In each case of encrypting at least one of the plurality of content cut data, any one of the plurality of different algorithms recorded in the recording means is used.
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
互いに異なる複数の鍵を複数組にしたものである互いに異なる複数の鍵セットを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵セットのうちのいずれかから選択された鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。
The encryption means includes
And encrypting two or more of the plurality of content cut data,
And having a plurality of different key sets that are a plurality of different keys in a set recorded in a predetermined recording means,
In each case of encrypting two or more of the plurality of content cut data, a plurality of keys included in a key set selected from any of the plurality of key sets are used. Each is encrypted,
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
互いに異なる複数のアルゴリズムを複数組にしたものである互いに異なる複数のアルゴリズムセットを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズムセットのうちのいずれかから選択されたアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。
The encryption means includes
And encrypting two or more of the plurality of content cut data,
It has a plurality of different algorithm sets that are a plurality of different algorithms in a set and recorded in a predetermined recording means,
In each case where two or more of the plurality of content cut data are encrypted, the content cut data is transmitted using a plurality of algorithms included in an algorithm set selected from any of the plurality of algorithm sets. Each is encrypted,
The encryption device according to claim 7.
互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、
前記暗号化手段は、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっている、
請求項7記載の暗号化装置。
A key generation unit capable of generating a plurality of different keys;
The encryption means includes
In each case where at least one of the plurality of content cut data is encrypted, a plurality of keys generated by the key generation means are used.
The encryption device according to claim 7.
互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、
前記暗号化手段は、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっている、
請求項7記載の暗号化装置。
It has algorithm generation means that can generate multiple different algorithms,
The encryption means includes
In each case where at least one of the plurality of content cut data is encrypted, a plurality of algorithms generated by the algorithm generation means are used.
The encryption device according to claim 7.
互いに異なる複数の鍵である鍵セットを生成することのできる鍵生成手段を複数備えており、
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵生成手段のうちのいずれかから選択された鍵生成手段が生成した鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。
A plurality of key generation means capable of generating a key set that is a plurality of different keys;
The encryption means includes
And encrypting two or more of the plurality of content cut data,
In each case of encrypting two or more of the plurality of content cut data, a plurality of keys included in a key set generated by a key generation unit selected from any of the plurality of key generation units Each of the content cut data is encrypted using:
The encryption device according to claim 7.
互いに異なる複数のアルゴリズムであるアルゴリズムセットを生成することのできるアルゴリズム生成手段を複数備えており、
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズム生成手段のうちのいずれかから選択されたアルゴリズム生成手段が生成したアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。
A plurality of algorithm generation means capable of generating an algorithm set that is a plurality of different algorithms,
The encryption means includes
And encrypting two or more of the plurality of content cut data,
In each case of encrypting two or more of the plurality of content cut data, a plurality of algorithms included in an algorithm set generated by an algorithm generation unit selected from any of the plurality of algorithm generation units Each of the content cut data is encrypted using:
The encryption device according to claim 7.
前記暗号化手段は、暗号化される前記コンテンツ切断データのうちの最も後のものを除いたものの少なくとも一つに、暗号化された状態でそのコンテンツ切断データよりも後に位置する前記コンテンツ切断データを復号化するために必要な鍵及びアルゴリズムの少なくとも一方を特定するための特定情報を含めるようになっている、
請求項9又は10記載の暗号化装置。
The encryption means includes the content cut data positioned after the content cut data in an encrypted state in at least one of the content cut data excluding the last one to be encrypted. Specific information for specifying at least one of a key and an algorithm necessary for decryption is included.
The encryption device according to claim 9 or 10.
暗号化データを可搬の記録媒体に記録する手段を備えている、
請求項2記載の暗号化装置。
Means for recording encrypted data on a portable recording medium;
The encryption device according to claim 2.
暗号化データを、少なくとも一つの復号化装置が接続されたネットワークを介して復号化装置に送る送信手段を備えているとともに、
前記送信手段は、その復号化装置で復号化可能な暗号化データをその復号化装置に送信するようにされてなる、
請求項2記載の暗号化装置。
A transmission means for sending the encrypted data to the decryption device via a network to which at least one decryption device is connected;
The transmission means is configured to transmit encrypted data that can be decrypted by the decryption device to the decryption device.
The encryption device according to claim 2.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置にて実行される方法であって、
前記暗号化装置が、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する過程を含み、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとする、
暗号化方法。
An encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices that are decrypted by using a decryption device and returned to content data is executed by an encryption device configured in combination with the decryption device. ,
The encryption device is
Generating a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times,
In encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is different from other encrypted data.
Encryption method.
所定のコンピュータを、
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置、
として機能させるためのプログラムであって、
前記コンピュータに、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する処理を実行させ、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようにするための、
プログラム。
A given computer,
An encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices that are decrypted using the above and returned to content data, in combination with the decryption device,
Is a program for functioning as
In the computer,
A process of generating a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times;
When encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is different from other encrypted data ,
program.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置であって、
前記復号化手段は、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化することができるようにされてなる、
復号化装置。
Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, a decoding apparatus constituting a combination of the encryption device,
The decoding means includes
One of a plurality of the encrypted data generated by the encryption device can be decrypted.
Decryption device.
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムを記録した復号化装置記録手段を備えており、
前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置記録手段から読出した鍵及びアルゴリズムを使用するようになっている、
請求項24記載の復号化装置。
A decryption device recording means for recording a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device;
The decryption means uses a key and algorithm read from the decryption device recording means when decrypting one of the encrypted data.
The decoding device according to claim 24.
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムの少なくとも一方を生成する復号化装置生成手段を備えており、
前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置生成手段が生成した鍵及びアルゴリズムの少なくとも一方を使用するようになっている、
請求項24記載の復号化装置。
A decryption device generating means for generating at least one of a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device;
The decryption means uses at least one of the key and the algorithm generated by the decryption device generation means when decrypting one of the encrypted data.
The decoding device according to claim 24.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置にて実行される方法であって、
前記復号化装置が、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を含む、
方法。
Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, a method performed by the decoding apparatus constituting a combination of the encryption device,
The decoding device
Including a step of decrypting one of the plurality of encrypted data generated by the encryption device,
Method.
所定のコンピュータを、
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置、
として機能させるためのプログラムであって、
前記コンピュータに、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を実行させるための、
プログラム。
A given computer,
Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, decoding apparatus constituting a combination of the encryption device,
Is a program for functioning as
In the computer,
For executing a process of decrypting one of the plurality of encrypted data generated by the encryption device;
program.
JP2007154594A 2007-06-11 2007-06-11 Encryption device, decryption device, method executed by them, encryption-decryption system, and program Pending JP2008306690A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007154594A JP2008306690A (en) 2007-06-11 2007-06-11 Encryption device, decryption device, method executed by them, encryption-decryption system, and program
TW97121406A TW200917780A (en) 2007-06-11 2008-06-09 Encryption device, decoding device, method executed in them, encryption/decryption system, and program
PCT/JP2008/060921 WO2008153163A1 (en) 2007-06-11 2008-06-09 Encryption device, decoding device, method executed in them, encryption/decryption system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007154594A JP2008306690A (en) 2007-06-11 2007-06-11 Encryption device, decryption device, method executed by them, encryption-decryption system, and program

Publications (1)

Publication Number Publication Date
JP2008306690A true JP2008306690A (en) 2008-12-18

Family

ID=40129766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007154594A Pending JP2008306690A (en) 2007-06-11 2007-06-11 Encryption device, decryption device, method executed by them, encryption-decryption system, and program

Country Status (3)

Country Link
JP (1) JP2008306690A (en)
TW (1) TW200917780A (en)
WO (1) WO2008153163A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448604A (en) * 2020-10-30 2022-05-06 漳州立达信光电子科技有限公司 Hybrid parallel operation encryption and decryption system, transmitting terminal device and receiving terminal device

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3893256B2 (en) * 2001-05-30 2007-03-14 日本電信電話株式会社 Network moving image distribution method and system, network moving image distribution program, and recording medium recording the program.
JP2007013506A (en) * 2005-06-29 2007-01-18 N-Crypt Inc Encryption processor, encryption method, decryption processor, decryption method and data structure

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114448604A (en) * 2020-10-30 2022-05-06 漳州立达信光电子科技有限公司 Hybrid parallel operation encryption and decryption system, transmitting terminal device and receiving terminal device

Also Published As

Publication number Publication date
TW200917780A (en) 2009-04-16
WO2008153163A1 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
JP4316636B2 (en) Content distribution / browsing system, content distribution apparatus, content browsing apparatus, and program
US7225340B2 (en) Digital copying method and storage device for digital content
US9071423B2 (en) Identification of a compromised content player
RU2369024C2 (en) System for protecting information content, device for generating key data and display device
US20100232604A1 (en) Controlling access to content using multiple encryptions
US7885895B2 (en) Information processing apparatus, content information management method and computer program
JP2002244929A5 (en) Digital content generation method and related apparatus
KR100601706B1 (en) Method and apparatus for sharing and generating system key in a DRM system
JP2009509371A (en) Updatable tracer tracking
JP2003218850A (en) Contents-recording/reproduction apparatus
JP4608931B2 (en) Information processing apparatus and method, program, and recording medium
TWI417758B (en) Data processing device, data processing system, and data processing method
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
WO2007001075A1 (en) Encryption device, encryption method, decryption device, decryption method, and data structure
JP5060079B2 (en) Cryptographic processing program
US20100293390A1 (en) Secure movie download
JP2008306690A (en) Encryption device, decryption device, method executed by them, encryption-decryption system, and program
JPH10293726A (en) External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method and decryption method
KR101149582B1 (en) Method for encrypting and decrypting data file with various security level
JP3861790B2 (en) Data management system, data management method, client terminal, and server device
JPH10293724A (en) Unit device, decryption unit device, encryption unit device, encryption processing system, encryption method and decryption method
JP2006048158A (en) Data storage method and data processing apparatus
JP3815107B2 (en) Method for generating and browsing encrypted file using common key
JP4686219B2 (en) Content reproduction system, apparatus and program
JP4688558B2 (en) Content management system, content management apparatus and content management method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100611

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100818

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100819

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110422

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20120110