JP2008306690A - Encryption device, decryption device, method executed by them, encryption-decryption system, and program - Google Patents
Encryption device, decryption device, method executed by them, encryption-decryption system, and program Download PDFInfo
- Publication number
- JP2008306690A JP2008306690A JP2007154594A JP2007154594A JP2008306690A JP 2008306690 A JP2008306690 A JP 2008306690A JP 2007154594 A JP2007154594 A JP 2007154594A JP 2007154594 A JP2007154594 A JP 2007154594A JP 2008306690 A JP2008306690 A JP 2008306690A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- content
- algorithm
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 110
- 230000008569 process Effects 0.000 claims description 65
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000004048 modification Effects 0.000 description 146
- 238000012986 modification Methods 0.000 description 146
- 238000007781 pre-processing Methods 0.000 description 40
- 239000011159 matrix material Substances 0.000 description 35
- 238000007726 management method Methods 0.000 description 29
- 238000012545 processing Methods 0.000 description 19
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
本発明は、コンテンツのデータを配布するための技術に関する。 The present invention relates to a technique for distributing content data.
テキスト、音楽、動画、ゲーム等についてのコンテンツのデータを、CD−ROM、DVDその他の記録媒体に記録して、或いはインターネットその他のネットワークを介して配布するということは、現在、非常に一般的な技術とされている。
コンテンツのデータを配布する者、或いはコンテンツのデータ等の著作権を有する者が有する悩みの一つに、コンテンツのデータの適正な使用がなされていないということを挙げることができる。
例えば、コンテンツのデータは、容易に複製可能であり、特にそれがデジタル信号によるものである場合には複製されたコンテンツのデータの品質が劣化しないので、コピーされた高品質のコンテンツのデータが配布されてしまうという違法な状態が生じる。このような事態は、コンテンツが、記録媒体に記録されて配布されても、ネットワークを経由して配布されても同じく起こりうる。
It is now very common to record content data on text, music, movies, games, etc. on a CD-ROM, DVD or other recording medium, or distribute it via the Internet or other networks. It is considered a technology.
One of the troubles of those who distribute content data or those who have copyrights such as content data is that the content data is not used properly.
For example, content data can be easily duplicated, especially if it is a digital signal, the quality of the copied content data does not deteriorate, so the copied high quality content data is distributed. An illegal situation occurs. Such a situation can occur whether the content is recorded and distributed on a recording medium or distributed via a network.
現在に至るまで、コピーされたコンテンツのデータの違法な配布の防止は主に、以下のような2つのアプローチでなされている。
1つ目のアプローチは、認証である。認証は、例えば、あるコンテンツのデータを再生する場合に、ユーザに、各ユーザ毎に割振られた認証用の情報(例えば、ユーザIDとパスワード)の入力を行わせることにより行われる。ユーザが入力した情報が、コンテンツのデータを記録している記録媒体に記録されている情報と一致するか、或いはコンテンツをネットワークを介して送信する送信装置が持っている情報と一致するかを判断することで、認証を行うのである。これは、主に、そのコンテンツのデータを再生することが許されていないユーザがコンテンツのデータを再生することを禁じるために用いられる技術である。
2つ目のアプローチは、コピーを防止することである。コピーを防止するための技術は、コピープロテクトと呼ばれる。コピープロテクトには様々な種類があるが、あるコンテンツのデータをコピーした場合にコピー後のコンテンツのデータを元のコンテンツデータから変質させるものとされる場合が多い。そのようにすることにより、コピー後のコンテンツデータを、再生できないか、或いは再生できたとしてもそのコンテンツのデータにより再現されることが予定されていた通りの内容を再現できないようにすることにより、コンテンツのデータのコピーを事実上禁じるのである。
To date, the illegal distribution of copied content data has been mainly prevented by the following two approaches.
The first approach is authentication. Authentication is performed, for example, by allowing a user to input authentication information (for example, a user ID and a password) allocated for each user when reproducing data of a certain content. Determining whether the information entered by the user matches the information recorded on the recording medium on which the content data is recorded or the information held by the transmitting device that transmits the content via the network By doing so, authentication is performed. This is a technique mainly used to prohibit a user who is not permitted to reproduce the content data from reproducing the content data.
The second approach is to prevent copying. A technique for preventing copying is called copy protection. There are various types of copy protection. When data of a certain content is copied, the content data after copying is often altered from the original content data. By doing so, the content data after copying cannot be reproduced, or even if it can be reproduced, the content as intended to be reproduced by the data of the content cannot be reproduced, It effectively prohibits copying content data.
これらの技術はそれぞれ有意義であり、一定の効果を上げている。しかしながら、コンテンツのデータの違法な配布の防止が達成されているわけではなく、むしろ現在でもそのような違法な状況は続いている。 Each of these technologies is meaningful and has a certain effect. However, prevention of illegal distribution of content data has not been achieved; rather, such illegal situations continue even today.
本発明は、コンテンツのデータを、適正な使用がなされるような状態で配布するための新しいアプローチに基づく技術を提供することを課題とするものである。 An object of the present invention is to provide a technology based on a new approach for distributing content data in a state where it can be used properly.
本願発明者は、上述の課題を解決するために研究を重ねた。そして以下のような発明を想到した。
以下に説明するように、本願発明のコンセプトは、同じコンテンツデータから、各ユーザ向けに、異なる暗号化の仕方で生成された異なる暗号化データを提供することにある。
The inventor of the present application has conducted research in order to solve the above-described problems. And the following invention was conceived.
As will be described below, the concept of the present invention is to provide different encrypted data generated from the same content data for each user by different encryption methods.
本願発明は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムである。
そして、その暗号化装置の前記暗号化手段は、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の前記暗号化データとは異なるものとするようになっている。また、その復号化装置の前記復号化手段は、前記暗号化装置で生成された前記暗号化データのうち当該復号化手段で復号化することができるものを前記暗号化装置から受取り、それを復号化して前記コンテンツデータに戻すようになっている。
このような暗号化・復号化システムにおける暗号化装置は、一つのコンテンツデータから互いに異なる複数の暗号化データを生成するようになっている。複数の暗号化データのそれぞれは、同じコンテンツのデータから作られた、再生できれば同じコンテンツを提供できるものではあるが、互いに異なったものとされている。また、これら暗号化データのそれぞれは、複数の復号化装置のいずれかのためのものであり、ある一つの復号化装置では復号化できるが、他の復号化装置では復号化できないものとされている(なお、復号化装置のすべてにコンテンツのデータを配布する必要がないのであれば、暗号化データの数は復号化装置の数よりも少なくともよい。)。暗号化データのそれぞれは、それを復号化することができる復号化装置に、記録媒体を介して、或いはネットワークを介して提供され、提供された復号化装置で復号化して元のコンテンツのデータに戻される。復号化装置は、そのコンテンツのデータを再生できる。
このような本願発明は、認証よりも、そのコンテンツのデータを再生することが許されていないユーザがコンテンツのデータを再生することを禁じる能力が高い。つまり、認証の場合には、上述したように、2つの情報の一致を判定し、2つの情報が一致した場合には、再生装置でのコンテンツのデータの再生を許している。しかしながら、本願発明では、ただの認証よりも遥かに強度を高くすることの可能な復号化を復号化装置で行えない限り、復号化装置でのコンテンツのデータの再生が許可されないため、データを再生することが許されていないユーザがコンテンツのデータを再生することが不可能に近くなる。
また、本願発明ではユーザに配布されるコンテンツのデータは、各ユーザ毎に異なる方法で暗号化された暗号化データとなっており、また、各ユーザは異なる鍵又はアルゴリズムを用いて、自分に配布された暗号化データを復号化することにより、暗号化データの元となったコンテンツのデータを再生することとしている。したがって、本願発明によって生成された暗号化データはそれをコピーして配布したとしても、コピーされた暗号化データを配布された他のユーザは、それを復号化して再生することができない。したがって、本願発明によって生成された暗号化データは、コピー防止の技術を応用することも勿論可能ではあるが、それを行う必要性が低いという点で優れている。
The invention of the present application includes an encryption device including encryption means for encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encryption generated by the encryption device. And an encryption / decryption system including a plurality of decryption devices including decryption means for decrypting the encrypted data using a key and an algorithm for decrypting the encrypted data and returning the decrypted data to content data.
The encryption unit of the encryption device generates a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times, and the content When data is encrypted a plurality of times, at least one of the key or the algorithm is changed to make each of the plurality of encrypted data different from the other encrypted data. Further, the decryption means of the decryption device receives from the encryption device the decrypted data that can be decrypted by the decryption means among the encrypted data generated by the encryption device, and decrypts it To return to the content data.
The encryption device in such an encryption / decryption system generates a plurality of different encrypted data from one content data. Each of the plurality of encrypted data is made from the data of the same content, and can provide the same content if it can be reproduced, but is different from each other. Each of these encrypted data is for one of a plurality of decryption devices, and can be decrypted by one decryption device, but cannot be decrypted by another decryption device. (Note that if it is not necessary to distribute the content data to all of the decryption devices, the number of encrypted data is at least better than the number of decryption devices). Each piece of encrypted data is provided to a decryption device capable of decrypting it, via a recording medium or via a network, and decrypted by the provided decryption device to return to the original content data. Returned. The decryption device can reproduce the content data.
Such an invention of the present application has a higher capability of prohibiting a user who is not permitted to reproduce the content data from reproducing the content data than authentication. That is, in the case of authentication, as described above, the match between the two pieces of information is determined, and when the two pieces of information match, the reproduction of the content data is permitted on the playback device. However, in the present invention, unless the decryption device can perform decryption that can be performed with a strength much higher than just authentication, the decryption device does not allow the content data to be reproduced. It becomes almost impossible for a user who is not allowed to play back the content data.
In the present invention, the content data distributed to the user is encrypted data encrypted by a different method for each user, and each user distributes to himself / herself using a different key or algorithm. By decrypting the encrypted data, the content data that is the source of the encrypted data is reproduced. Therefore, even if the encrypted data generated by the present invention is copied and distributed, other users who have distributed the copied encrypted data cannot decrypt and reproduce it. Therefore, the encrypted data generated according to the present invention can be applied to a copy prevention technique, but is excellent in that it is less necessary to do so.
本願発明者は、上述の暗号化・復号化システムに応用することのできる暗号化装置として、例えば以下のものを提案する。
その暗号化装置は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段を備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置である。そして、前記暗号化手段は、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている。
The inventor of the present application proposes, for example, the following as an encryption apparatus that can be applied to the above-described encryption / decryption system.
The encryption device includes an encryption device that includes encryption means for encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encryption device generated by the encryption device. An encryption / decryption system comprising: a plurality of decryption devices including decryption means for decrypting the encrypted data using a key and algorithm for decrypting the encrypted data and returning the decrypted data to content data; This is an encryption device configured by combination with an encryption device. The encryption means generates a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times, and encrypts the content data a plurality of times. In order to convert the encrypted data, at least one of the key and the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data.
暗号化装置における暗号化手段は、上述するように、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている。
つまり、暗号化手段は、鍵とアルゴリズムの少なくとも一方を複数用いることができるようになっている。そのために、本願発明における暗号化手段は、鍵とアルゴリズムの少なくとも一方を当初から複数保持しているか、或いは鍵とアルゴリズムの少なくとも一方を複数発生させることができるようになっている。
例えば、前記暗号化手段は、互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっていてもよい。
前記暗号化手段は、また、互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された異なる複数のアルゴリズムのいずれかを用いるようになっていてもよい。
また、本願発明における暗号化装置は、互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっていてもよい。
また、本願発明における暗号化装置は、互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっていてもよい。
As described above, the encryption unit in the encryption device is configured to generate a plurality of encrypted data from one content data by encrypting the one content data a plurality of times, and When encrypting the content data a plurality of times, at least one of the key and the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data.
That is, the encryption means can use a plurality of at least one of a key and an algorithm. For this purpose, the encryption means according to the present invention holds at least one of a key and an algorithm from the beginning, or can generate a plurality of at least one of a key and an algorithm.
For example, the encryption unit has a plurality of different keys recorded in a predetermined recording unit and is recorded in the recording unit in each case of encrypting the content data a plurality of times. Any one of the different keys may be used.
The encryption unit also has a plurality of different algorithms recorded in a predetermined recording unit, and recorded in the recording unit in each case of encrypting the content data a plurality of times. Any of a plurality of different algorithms may be used.
The encryption device according to the present invention includes key generation means capable of generating a plurality of different keys, and the encryption means encrypts the content data a plurality of times, A plurality of keys generated by the key generation means may be used.
The encryption device according to the present invention includes an algorithm generation unit capable of generating a plurality of different algorithms, and the encryption unit encrypts the content data a plurality of times. A plurality of algorithms generated by the algorithm generation means may be used.
本願発明においてコンテンツのデータから生成される暗号化データは、その全体が暗号化されていてもよいし、また、その一部のみが暗号化されていてもよい。
また、コンテンツのデータは、その全体をまとめて暗号化するのではなく、複数に切断してから部分ごとに暗号化することができる。この場合、すべての部分を暗号化する必要がないのは上述の通りである。
例えば、本願発明における暗号化装置は、前記コンテンツデータを切断して複数のコンテンツ切断データに分割する切断手段を備えていてもよい。その場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっていてもよい。
この場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つを暗号化するようになっていてもよい。先頭のコンテンツ切断データを暗号化するようにしておけば、これを復号化できない限り暗号化データを受付けた者がコンテンツのデータの復号化を行えず、他方、コンテンツのデータのうち暗号化を行うことが必要な範囲を少なくできるので、暗号化装置での処理の負担を抑えられる。また、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つから幾つかを暗号化するようになっていてもよい。また、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データのすべてを暗号化するようになっていてもよい。
In the present invention, the entire encrypted data generated from the content data may be encrypted, or only a part thereof may be encrypted.
Further, the content data can be encrypted for each part after being cut into a plurality of parts, instead of encrypting the whole data collectively. In this case, it is not necessary to encrypt all the parts as described above.
For example, the encryption apparatus according to the present invention may include a cutting unit that cuts the content data and divides the content data into a plurality of content cut data. In this case, the encryption means encrypts at least one of the plurality of content cut data in each case of encrypting the content data a plurality of times, so that only a part of the encrypted data is stored. The encrypted data is generated and at least one of a key and an algorithm used for encrypting at least one of the plurality of content cut data is generated for each case of generating the encrypted data. You may come to change to.
In this case, the encryption means may encrypt one of the heads of the plurality of content cut data in each case of encrypting the content data a plurality of times. If the first content cut data is encrypted, the person who received the encrypted data cannot decrypt the content data unless it can be decrypted. On the other hand, the content data is encrypted. Since the necessary range can be reduced, the processing burden on the encryption apparatus can be suppressed. Further, the encryption means may encrypt some of the content cut data from one of the heads in each case of encrypting the content data a plurality of times. Further, the encryption means may encrypt all of the plurality of content cut data in each case of encrypting the content data a plurality of times.
上述したように、本願発明における暗号化装置は、前記コンテンツデータを切断して複数のコンテンツ切断データに分割する切断手段を備えていてもよく、その場合、前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっていてもよい。
この場合、前記暗号化手段は、互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっていてもよい。
或いは、前記暗号化手段は、互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数のアルゴリズムのいずれかを用いるようになっていてもよい。
前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、互いに異なる複数の鍵を複数組にしたものである互いに異なる複数の鍵セットを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵セットのうちのいずれかから選択された鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なる鍵(すべての鍵が異なる必要はないが)で暗号化されることになる。
前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、互いに異なる複数のアルゴリズムを複数組にしたものである互いに異なる複数のアルゴリズムセットを所定の記録手段に記録した状態で有しているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズムセットのうちのいずれかから選択されたアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なるアルゴリズム(すべてのアルゴリズムが異なる必要はないが)で暗号化されることになる。
本願発明における暗号化装置は、また、互いに異なる複数の鍵を生成することのできる鍵生成手段を備えており、前記暗号化手段は、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっていてもよい。
本願発明における暗号化装置は、また、互いに異なる複数のアルゴリズムを生成することのできるアルゴリズム生成手段を備えており、前記暗号化手段は、複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっていてもよい。
本願発明における暗号化装置は、また、互いに異なる複数の鍵である鍵セットを生成することのできる鍵生成手段を複数備えており、前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵生成手段のうちのいずれかから選択された鍵生成手段が生成した鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なる鍵(すべての鍵が異なる必要はないが)で暗号化されることになる。
本願発明における暗号化装置は、また、互いに異なる複数のアルゴリズムであるアルゴリズムセットを生成することのできるアルゴリズム生成手段を複数備えており、前記暗号化手段は、複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズム生成手段のうちのいずれかから選択されたアルゴリズム生成手段が生成したアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっていてもよい。この場合には、一つのコンテンツデータから生成されたコンテンツ切断データのそれぞれが、異なるアルゴリズム(すべてのアルゴリズムが異なる必要はないが)で暗号化されることになる。
As described above, the encryption device according to the present invention may include a cutting unit that cuts the content data and divides the content data into a plurality of content cut data. In this case, the encryption unit stores the content data. In each case of encrypting a plurality of times, by encrypting at least one of the plurality of content cut data, the encrypted data is generated as if only a part thereof is encrypted. In addition, at least one of a key or an algorithm used when encrypting at least one of the plurality of content cut data may be changed for each case of generating encrypted data.
In this case, the encryption unit has a plurality of different keys recorded in a predetermined recording unit and encrypts at least one of the plurality of content cut data. Any one of the plurality of different keys recorded in the recording means may be used.
Alternatively, the encryption unit has a plurality of different algorithms recorded in a predetermined recording unit and encrypts at least one of the plurality of content cut data in each case. Any one of the plurality of different algorithms recorded in the means may be used.
The encryption means encrypts two or more of the plurality of content cut data, and sets a plurality of different key sets that are a plurality of different keys. In a case where each of two or more of the plurality of content cut data is encrypted, a key set selected from any of the plurality of key sets is recorded. Each of the content cut data may be encrypted using a plurality of included keys. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different key (although not all keys need to be different).
The encryption means encrypts two or more of the plurality of content cut data, and sets a plurality of different algorithm sets that are a plurality of sets of different algorithms. In the respective cases where two or more of the plurality of content cut data are encrypted, an algorithm set selected from any of the plurality of algorithm sets is provided. Each of the content cut data may be encrypted using a plurality of included algorithms. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different algorithm (although not all algorithms need to be different).
The encryption device according to the present invention further includes key generation means capable of generating a plurality of different keys, and the encryption means encrypts at least one of the plurality of content cut data, respectively. In this case, a plurality of keys generated by the key generation means may be used.
The encryption device according to the present invention further includes algorithm generation means capable of generating a plurality of different algorithms, and the encryption means encrypts at least one of the plurality of content cut data, respectively. In this case, a plurality of algorithms generated by the algorithm generation means may be used.
The encryption device according to the present invention further includes a plurality of key generation means capable of generating key sets that are a plurality of different keys, and the encryption means includes two of the plurality of content cut data. One or more key generation means selected from any of the plurality of key generation means in each case of encrypting two or more of the plurality of content cut data. Each of the content cut data may be encrypted using a plurality of keys included in the key set generated by. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different key (although not all keys need to be different).
The encryption device according to the present invention further includes a plurality of algorithm generation means capable of generating a plurality of algorithm sets that are a plurality of different algorithms, and the encryption means includes two of the plurality of content cut data. One or more algorithms, and in each case of encrypting two or more of the plurality of content cut data, an algorithm generation means selected from any of the plurality of algorithm generation means Each of the content cut data may be encrypted using a plurality of algorithms included in the algorithm set generated by. In this case, each piece of content cut data generated from one piece of content data is encrypted with a different algorithm (although not all algorithms need to be different).
上述したように、コンテンツデータからコンテンツ切断データを生成する場合には、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの先頭の一つから幾つかを暗号化すること、或いは、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データのすべてを暗号化することがある。
これらの場合、前記暗号化手段は、暗号化される前記コンテンツ切断データのうちの最も後のものを除いたものの少なくとも一つ(例えば、最初のものから幾つかすべて、或いは最初のものを含む最初の方のもののうちの幾つか)に、暗号化された状態でそのコンテンツ切断データよりも後に位置する前記コンテンツ切断データ(例えば、そのコンテンツ切断データの直後のコンテンツ切断データ。なお、正確には、ここでいうコンテンツ切断データは、暗号化された後の物なので暗号化切断データと記載する方が正確かもしれない。)を復号化するために必要な鍵及びアルゴリズムの少なくとも一方を特定するための特定情報を含めるようになっていてもよい。この場合には、特定情報の含まれている暗号化切断データを復号化できない場合にはそれより後の暗号化切断データを復号化できなくなる。このような暗号化装置では、特定情報の含まれている暗号化切断データのみ暗号化の強度を高めればよいということになるので、暗号化装置での暗号化の処理を全体として軽減することができる可能性がある。
この場合の応用例として、例えば、最後のものを除く暗号化切断データのすべてに、その直後に連なる暗号化切断データを復号化するための鍵及びアルゴリズムを特定するための特定情報を含めるようにすることを挙げられる。このようにすると、暗号化されたコンテンツ切断データのうちの先頭のものを復号化すると、2つ目以降の暗号化されたコンテンツ切断データの復号化は、その直前のコンテンツ切断データの中に含まれている特定情報によって特定される鍵又はアルゴリズムを用いて、いわば芋づる式に行えることになる。逆に、1つ目の暗号化されたコンテンツ切断データを復号化することができなければ、2つ目以降の暗号化されたコンテンツ切断データの復号化は行えない。したがって、このような暗号化装置では、1つ目のコンテンツ切断データを暗号化する場合のみ暗号化の強度を高めればよいということになるので、暗号化装置での暗号化の処理を全体として軽減することができる可能性がある。
なお、特定情報は、鍵又はアルゴリズムそのものであってもよいが、その特定情報が含まれているコンテンツ切断データの次のコンテンツ切断データを復号化する場合に基づく鍵又はアルゴリズムを特定するために用いられる情報であれば、特にその内容を問わない。例えば、予め準備された複数の鍵を適当な順番で使って複数のコンテンツ切断データを順に暗号化する場合であれば、どの鍵を次のコンテンツ切断データを暗号化するために使うかということを示す情報を、特定情報とすることができる。
As described above, when content cut data is generated from content data, in each case where the content data is encrypted a plurality of times, some of the top of the plurality of content cut data are encrypted. Alternatively, in each case where the content data is encrypted a plurality of times, all of the plurality of content cut data may be encrypted.
In these cases, the encrypting means is at least one of the content cut data to be encrypted excluding the last one (eg, all of the first one, or the first including the first one). The content cut data (for example, the content cut data immediately after the content cut data, which is located after the content cut data in an encrypted state). Since the content cut data here is after being encrypted, it may be more accurate to describe it as encrypted cut data.) For specifying at least one of the key and algorithm necessary for decrypting Specific information may be included. In this case, if the encrypted cut data including the specific information cannot be decrypted, the encrypted cut data after that cannot be decrypted. In such an encryption device, it is only necessary to increase the strength of encryption only for the encrypted cut data including the specific information, so that the encryption processing in the encryption device can be reduced as a whole. There is a possibility.
As an application example in this case, for example, all of the encrypted cut data except the last one include a key for decrypting the encrypted cut data that immediately follows and specific information for specifying an algorithm. To be mentioned. In this way, when the first one of the encrypted content cut data is decrypted, the decryption of the second and subsequent encrypted content cut data is included in the immediately preceding content cut data Using the key or algorithm specified by the specified information, it can be performed in a so-called formula. On the contrary, if the first encrypted content cut data cannot be decrypted, the second and subsequent encrypted content cut data cannot be decrypted. Therefore, in such an encryption apparatus, it is only necessary to increase the strength of encryption only when the first content cut data is encrypted. Therefore, the encryption process in the encryption apparatus is reduced as a whole. There is a possibility that you can.
The specific information may be a key or an algorithm itself, but is used to specify a key or algorithm based on decrypting content cut data next to content cut data including the specific information. The information is not particularly limited as long as it is information that can be obtained. For example, in the case of encrypting a plurality of content cut data in order using a plurality of keys prepared in an appropriate order, which key is used to encrypt the next content cut data The information shown can be specific information.
本願発明では、暗号化装置から復号化装置への暗号化データの配布は、記録媒体を介して行われてもよいし、インターネット等のネットワークを介して行われてもよい。
前者の場合、暗号化装置は、暗号化データを可搬の記録媒体に記録する手段を備えていてもよい。
後者の場合、暗号化装置は、暗号化データを、少なくとも一つの復号化装置が接続されたネットワークを介して復号化装置に送る送信手段を備えているとともに、前記送信手段は、その復号化装置で復号化可能な暗号化データをその復号化装置に送信するようにされてなるものとされてもよい。
いずれにせよ、暗号化データは、それを復号化することのできる復号化装置に配布される。なお、それを可能とするため、暗号化装置には、復号化装置のリストを、例えば、記録媒体に記録して持たせておいてもよい。この復号化装置のリストは、各復号化装置を特定するための情報と、各復号化装置が使用することのできる鍵とアルゴリズムの組合せ(或いはこれらの一方)についての情報とを含むものであってもよい。
In the present invention, distribution of encrypted data from the encryption device to the decryption device may be performed via a recording medium or via a network such as the Internet.
In the former case, the encryption device may include means for recording the encrypted data on a portable recording medium.
In the latter case, the encryption device includes transmission means for transmitting the encrypted data to the decryption device via a network to which at least one decryption device is connected, and the transmission means includes the decryption device. It is also possible to transmit encrypted data that can be decrypted with the decryption device.
In any case, the encrypted data is distributed to a decryption device that can decrypt it. In order to make this possible, the encryption device may have a list of decryption devices recorded on a recording medium, for example. This list of decryption devices includes information for identifying each decryption device, and information on a combination of keys and algorithms (or one of them) that can be used by each decryption device. May be.
本願発明における暗号化装置と同じ効果を、以下の方法によって得ることができる。
その方法は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置にて実行される方法である。この方法は、前記暗号化装置が、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する過程を含み、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとする。
本願発明における暗号化装置は、例えば、以下のプログラムによって得ることができる。以下のプログラムは、汎用的なコンピュータを本願発明における暗号化装置にするためのものである点で価値がある。
そのプログラムは、所定のコンピュータを、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置、として機能させるためのプログラムである。そしてこのプログラムは、前記コンピュータに、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する処理を実行させ、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようにするためのものとされる。
The same effect as that of the encryption apparatus according to the present invention can be obtained by the following method.
The method includes encrypting content data, which is data about content, using a key and an algorithm to generate encrypted data, and decrypting the encrypted data generated by the encrypting device. An encryption / decryption system comprising a plurality of decryption devices that decrypt and return to content data using a key and an algorithm is executed by an encryption device configured in combination with the decryption device Is the method. The method includes a step in which the encryption device generates a plurality of the encrypted data from one content data by encrypting the one content data a plurality of times, and the content data is encrypted a plurality of times In doing so, each of the plurality of encrypted data is different from the other encrypted data by changing at least one of the key or the algorithm.
The encryption device according to the present invention can be obtained by the following program, for example. The following program is valuable in that it is for making a general-purpose computer an encryption apparatus according to the present invention.
The program includes an encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and the encrypted data generated by the encryption device. An encryption / decryption system comprising a plurality of decryption devices that decrypt and return to content data using a key and an algorithm for decrypting the content, in combination with the decryption device It is a program to make it function as. Then, the program causes the computer to execute a process of generating a plurality of the encrypted data from one content data by encrypting the one content data a plurality of times, and encrypting the content data a plurality of times In doing so, each of the plurality of encrypted data is made different from the other encrypted data by changing at least one of the key or the algorithm.
本願発明者は、上述の暗号化・復号化システムに応用することのできる復号化装置として、例えば以下のものを提案する。
それは、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置である。そして、各復号化装置の前記復号化手段は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化することができるようにされてなる。
各復号化装置は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムを記録した復号化装置記録手段を備えており、前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置記録手段から読出した鍵及びアルゴリズムを使用するようになっていてもよい。
各復号化装置は、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化するための鍵及びアルゴリズムの少なくとも一方を生成する復号化装置生成手段を備えており、前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置生成手段が生成した鍵及びアルゴリズムの少なくとも一方を使用するようになっていてもよい。
The inventor of the present application proposes, for example, the following as a decryption apparatus that can be applied to the above-described encryption / decryption system.
It is an encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, one content data A plurality of the encrypted data is generated from, and at the time of encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data An encryption device having a configuration different from other encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices each including decryption means for decrypting and returning to content data The encryption and decryption system comprising comprising a a decoding apparatus constituting a combination of the encryption device. Then, the decryption means of each decryption device is configured to decrypt one of the plurality of encrypted data generated by the encryption device.
Each decryption device includes a decryption device recording unit that records a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device, and the decryption unit includes: When decrypting one of the encrypted data, the key and algorithm read from the decryption device recording means may be used.
Each decryption device includes decryption device generation means for generating at least one of a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device. The encrypting unit may use at least one of the key and the algorithm generated by the decrypting device generating unit when decrypting one of the encrypted data.
本願発明における復号化装置と同じ効果を、以下の方法によって得ることができる。
その方法は、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置にて実行される方法である。この方法は、前記復号化装置が、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を含む。
本願発明における復号化装置は、例えば、以下のプログラムによって得ることができる。以下のプログラムは、汎用的なコンピュータを本願発明における復号化装置にするためのものである点で価値がある。
そのプログラムは、所定のコンピュータを、コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置、として機能させるためのプログラムである。そしてこのプログラムは、前記コンピュータに、前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を実行させるためのものとされる。
The same effect as the decoding device in the present invention can be obtained by the following method.
The method is encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and encrypting one content data a plurality of times A plurality of the encrypted data is generated from the content data, and when the content data is encrypted a plurality of times, by changing at least one of the key or the algorithm, a plurality of the encrypted data Each of which is different from other encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption apparatus A plurality of decryption units having decryption means for decrypting them back to content data And location, the encryption-decryption system comprising comprising a a method performed by the decoding apparatus constituting a combination of the encryption device. The method includes a step in which the decryption device decrypts one of the plurality of encrypted data generated by the encryption device.
The decoding device in the present invention can be obtained by the following program, for example. The following program is valuable in that it is for making a general-purpose computer a decoding device according to the present invention.
The program is an encryption unit that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and encrypts the content data a plurality of times. Thus, a plurality of the encrypted data are generated from one content data, and at the time of encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, a plurality of An encryption device having each of the encrypted data different from other encrypted data, and decrypting the encrypted data generated by the encryption device Decryption using the key and algorithm to return to content data A plurality of decoding apparatus includes a stage, an encryption and decryption system comprising comprising a a program for functioning as a decoding device, which constitutes a combination of the encryption device. The program is for causing the computer to execute a process of decrypting one of the plurality of encrypted data generated by the encryption device.
以下、本発明の好ましい実施形態を、図面を参照しながら詳細に説明する。 Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings.
この実施形態による暗号化・復号化システムは、概略で図1に示したように構成される。暗号化・復号化システムは、ネットワーク13を介して互いに接続された暗号化装置11、及び復号化装置12を含んでいる。復号化装置12は、複数である。
暗号化装置11と復号化装置12を接続するネットワーク13は、例えばインターネットである。もっともこれに代えて、他の手段、例えばLAN(Local Area Network)、イントラネット、或いは専用線でネットワーク13を構成してもかまわない。
The encryption / decryption system according to this embodiment is schematically configured as shown in FIG. The encryption / decryption system includes an
A
暗号化装置11は、この実施形態では1つであり、テキスト、音楽、動画、ゲームなどのコンテンツについてのデータであるコンテンツデータを配布する者の管理下に置かれるものである。
復号化装置12は、配布されたコンテンツデータを受取るユーザの管理下に置かれるものである。
後述するように、この実施形態では、コンテンツデータは、暗号化装置11により暗号化されて暗号化データにされてから、復号化装置12にそれぞれ配布される。
暗号化データの暗号化装置11から復号化装置12への配布は、ネットワーク13を介しての送信の形態で行われてもよく、CD−ROM、DVD−ROMその他の記録媒体を介しての送付の形態で行われてもよい。
なお、送信の形態で暗号化装置11から復号化装置12に暗号化データを配布する場合には、暗号化装置11から復号化装置12のそれぞれに一斉に暗号化データの送信を行ってもよく、或いは、例えば復号化装置12からの要求にしたがって個別的に暗号化装置11から復号化装置12のそれぞれに適宜暗号化データの送信を行ってもよい。
送付の形態で暗号化装置11から復号化装置12に暗号化データを配布する場合も同様であり、暗号化装置11は必ずしもすべての復号化装置12に、同じコンテンツから生成した暗号化データを送る必要はない。
One
The
As will be described later, in this embodiment, the content data is encrypted by the
Distribution of the encrypted data from the
When distributing encrypted data from the
The same applies to the case where the encrypted data is distributed from the
暗号化装置11、復号化装置12の構成を説明する。
まず、これらのハードウエア構成から説明する。なお、暗号化装置11と復号化装置12はともに、必ずしもそうである必要はないが、この実施形態では汎用のパーソナルコンピュータにより構成されており、ハードウエア構成の点では、後述する暗号部29Aと復号部29Bの部分を除けば、両者は基本的に共通するものとなっている(暗号化装置11の暗号部29Aが、復号化装置12では復号部29Bに置き換えられている。)。したがって、暗号化装置11、復号化装置12のハードウエア構成の説明は、代表して、暗号化装置11の構成の説明により行うことにする。
The configuration of the
First, these hardware configurations will be described. Note that both the
暗号化装置11のハードウエア構成を図2に示す。
暗号化装置11は、この実施形態では、CPU(central processing unit)21、ROM(read only memory)22、HDD(hard disk drive)23、RAM(random access memory)24、入力装置25、表示装置26、通信装置27、DVDドライブ28、暗号部29A及びバスBを含む構成とされている。CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27、DVDドライブ28は、バスBを介してデータの交換が可能とされている。
ROM22、あるいはHDD23には、所定のプログラム、及び所定のデータ(これには、コンテンツのデータであるコンテンツデータが含まれている場合があり、本実施形態ではそのようにされている。また、所定のデータには、上記プログラムを実行するために必要なデータが含まれている。)が記録されている。暗号化装置11が持つプログラムは、汎用のコンピュータを暗号化装置11として機能させるためのものであり、復号化装置12が持つプログラムは、汎用のコンピュータを復号化装置12として機能させるためのものである。これらプログラムは、汎用のコンピュータをそれ単独で暗号化装置11又は復号化装置12として機能させるものであってもよく、また汎用のコンピュータが有するOS等の他のプログラムと協働して汎用のコンピュータを暗号化装置11又は復号化装置12として機能させるものであってもよい。
CPU21は、暗号化装置11全体の制御を行うものであり、ROM22、あるいはHDD23に記憶されたプログラムやデータに基づいて、後述する処理を実行するものである。RAM24は、CPU21で処理を行う際の作業用記憶領域として用いられる。
入力装置25は、キーボード、マウスなどから構成されており、コマンドやデータの入力に用いられる。表示装置26は、LCD(liquid crystal display)、CRT(cathode ray tube)などから構成されており、コマンドや入力されたデータや、後述する処理の状況などを表示するために用いられる。
通信装置27は、ネットワーク13を介してのデータのやりとりを実行するものである。暗号化装置11の通信装置27は少なくとも、ネットワーク13を介して復号化装置12の通信装置27に後述する暗号化データを送信することができるようになっている。他方、復号化装置12の通信装置27は少なくとも、ネットワーク13を介して暗号化装置11から暗号化データを受取ることができるようになっている。
DVDドライブ28は少なくとも、可搬の記録媒体であるDVDに記録されたデータを読み取ることができるものとされている。暗号化装置11のDVDドライブ28は更に、DVDに対してデータを書込めるものとされている。なお、この実施形態では、暗号化装置11と復号化装置12で共通して使用する記録媒体としてDVDを選択しているため、暗号化装置11と復号化装置12はともにDVDドライブ28を備えるようにされているが、可搬の記録媒体としてCD−ROM、ブルーレイディスク等他のものを選択した場合には、DVDドライブ28は選択した記録媒体の種類に応じて適当に変更することができる。
The hardware configuration of the
In this embodiment, the
The
The
The
The
The
暗号部29Aは、コンテンツのデータを暗号化して暗号化データにするためのものである。
暗号化装置11の暗号部29Aの構成の詳細について説明する。図3に、暗号部29Aのブロック構成図を示す。
暗号部29Aは、インタフェイス部31A、前処理部32A、暗号化部33A、共通データ生成部34A、鍵生成部35A、アルゴリズム生成部36A、接続部37A、及び復号化装置管理部38Aから構成される。なお、インタフェイス部31A、前処理部32A、暗号化部33A、共通データ生成部34A、鍵生成部35A、アルゴリズム生成部36A、接続部37A、及び復号化装置管理部38Aは、いずれも、上述したプログラムを実行することにより形成されるものであってもよい。
The
Details of the configuration of the
The
インタフェイス部31Aは、バスBと暗号部29Aとの間におけるデータのやりとりを行うものである。
インタフェイス部31Aは、バスBから、コンテンツデータを受付ける。なお、受付けたコンテンツのデータには、CPU21により、複数の復号化装置12の一つを特定するための識別子が付されている。この識別子は、コンテンツデータから生成される後述の暗号化データが、多数の復号化装置12のうちのどの復号化装置12で復号化されるものか、ということを示すものである。コンテンツデータを受付けたインタフェイス部31Aは、それを前処理部32Aへ送るようになっている。インタフェイス部31Aは、また、コンテンツデータを受付けると、その旨の情報を復号化装置管理部38Aへ送るようになっている。この情報には、上述した識別子が含まれている。
インタフェイス部31Aは、接続部37Aから後述する暗号化データを受付けるようになっており、また、受付けたその暗号化データをバスBに送るようになっている。
The
The
The
前処理部32Aは、インタフェイス部31を介してバスBから受取ったコンテンツデータを、所定のビット数毎に切断して、コンテンツ切断データを生成し、それを暗号化部33Aへ送る機能を有している。前処理部32Aは、コンテンツ切断データのそれぞれのビット長をすべて等しくすることもできるし、少なくとも一つのコンテンツ切断データのビット長を他のコンテンツ切断データのビット長と異なるものとすることもできる。この実施形態では、すべてのコンテンツ切断データのビット長は同一であるものとし、そのビット長は8ビットであるものとする。
The
復号化装置管理部38Aは、これから生成される暗号化データを、多数の復号化装置12のうちのどの復号化装置12で復号化できるようにするか、ということについての管理を行うものである。復号化装置管理部38Aは、その管理を行うための管理テーブルを備えている。管理テーブルの詳細、及びその管理の仕方の詳細については後述することとする。
The decryption
暗号化部33Aは、コンテンツ切断データを暗号化する機能を有している。
暗号化部33Aは、コンテンツ切断データを前処理部32Aから次々に受取るとともに、受取ったコンテンツ切断データをその都度暗号化するようになっている。この実施形態では、コンテンツ切断データを暗号化して生成されるデータを、暗号化切断データと呼ぶものとする。コンテンツ切断データの暗号化の仕方の詳細については、後述する。
The
The
共通データ生成部34Aは、共通データを生成するものである。
共通データ生成部34Aは、上述の情報をインタフェイス部31Aから受取ると共通データの生成を開始する。
共通データは、後述する鍵とアルゴリズムを生成するために用いられる。
共通データは、この実施形態では、順次生成される擬似乱数であり、且つ一まとめの組として発生させられる。共通データ生成部34Aは、複数の復号化装置12のそれぞれ用の共通データの組を生成することができるようになっている。言い換えれば、共通データ生成部34Aは、複数の復号化装置12の数と同数の組の共通データを生成することができるようになっている。
後述するように、復号化装置12もまた、共通データ生成部を備えている。復号化装置12で生成される共通データは、一組の(或いは連続した一連の)擬似乱数である。そして、共通データ生成部34Aが生成したある組に含まれる共通データは、その組と対応付けられた復号化装置12で生成される共通データと同じになるようにされている。言い換えれば、同じ順番で生成されたもの同士を比較すれば、復号化装置12で生成される共通データのそれぞれは、暗号化装置11で生成された複数組の共通データの組のうち、復号化装置12用に生成された共通データの組に含まれているもののそれぞれと、同じものとなるようにされている。
共通データ生成部34Aで生成された共通データは、鍵生成部35Aと、アルゴリズム生成部36Aに送られるようになっている。
The common data generation unit 34A generates common data.
When the common data generation unit 34A receives the above-described information from the
The common data is used to generate a key and algorithm described later.
In this embodiment, the common data is a pseudo-random number that is sequentially generated and is generated as a set. The common data generation unit 34A can generate a set of common data for each of the plurality of
As will be described later, the
The common data generated by the common data generation unit 34A is sent to the
鍵生成部35は、共通データ生成部34Aから受付けた共通データに基づいて鍵を生成するものである。鍵は、暗号化部33Aで、暗号化処理を行うときに使用されるものである。
アルゴリズム生成部36Aは、共通データ生成部34Aから受付けた共通データに基づいてアルゴリズムを生成するものである。このアルゴリズムは、暗号化部33Aで、暗号化処理を行うときに使用されるものである。
鍵及びアルゴリズムの生成の仕方の詳細は後述する。
The key generation unit 35 generates a key based on the common data received from the common data generation unit 34A. The key is used when the
The algorithm generation unit 36A generates an algorithm based on the common data received from the common data generation unit 34A. This algorithm is used when the
Details of how to generate the key and algorithm will be described later.
接続部37Aは、暗号化部33Aで生成された暗号化切断データを元の順序で接続することにより一まとめにして暗号化データとする機能を有している。
接続部37Aは、また、生成した暗号化データをインタフェイス部31Aに送る機能を有している。暗号化データは、インタフェイス部31Aから、バスBへ送られるようになっている。
The connection unit 37A has a function of making encrypted data together by connecting the encrypted cut data generated by the
The connection unit 37A also has a function of sending the generated encrypted data to the
次に、復号化装置12の構成について、説明する。
復号化装置12のハードウエア構成は、上述したように、暗号化装置11のそれと略同一である。復号化装置12は、この実施形態では、暗号化装置11と同様に、CPU21、ROM22、HDD23、RAM24、入力装置25、表示装置26、通信装置27、DVDドライブ28、及びバスBを有している。復号化装置12は、また、暗号部29Aに代えて復号部29Bを備えている。
復号部29Bは、暗号化装置11から配布された暗号化データを復号化するものである。
Next, the configuration of the
As described above, the hardware configuration of the
The
復号部29Bの詳細を、図4に示す。
復号部29Bは、インタフェイス部31B、前処理部32B、復号化部33B、共通データ生成部34B、鍵生成部35B、アルゴリズム生成部36B、及び接続部37Bから構成される。なお、インタフェイス部31B、前処理部32B、復号化部33B、共通データ生成部34B、鍵生成部35B、アルゴリズム生成部36B、及び接続部37Bは、いずれも、上述したプログラムを実行することにより形成されるものであってもよい。
Details of the
The
インタフェイス部31Bは、バスBと復号部29Bとの間におけるデータのやりとりを行うものである。
インタフェイス部31Bは、バスBから、暗号化データを受付ける。暗号化データを受付けたインタフェイス部31Bは、それを前処理部32Bへ送るようになっている。インタフェイス部31Bは、また、暗号化データを受付けると、その旨の情報を共通データ生成部34Bへ送るようになっている。この情報には、上述した識別子が含まれている。
インタフェイス部31Bは、接続部37Bから後述するコンテンツデータを受付けるようになっており、また、受付けたそのコンテンツデータをバスBに送るようになっている。
The
The
The
前処理部32Bは、インタフェイス部31を介してバスBから受取った暗号化データを、所定のビット数毎に切断して、暗号化切断データを生成し、それを復号化部33Bへ送る機能を有している。前処理部32Bは、暗号化切断データのそれぞれのビット長をすべて等しくすることもできるし、少なくとも一つの暗号化切断データのビット長を他の暗号化切断データのビット長と異なるものとすることもできる。この実施形態では、すべての暗号化切断データのビット長は同一(なお、この実施形態では、暗号化切断データのビット長は、8ビットであるものとする。)であるものとする。なお、復号化装置12で暗号化データから生成される暗号化切断データのビット長は、暗号化装置11で生成される暗号化切断データを再現するものとなっている必要があるが、これは暗号化装置11と復号化装置12で何らかの取決めを行っておけば実現可能である。
The
復号化部33Bは、暗号化切断データを復号化する機能を有している。
復号化部33Bは、暗号化切断データを前処理部32Bから次々に受取るとともに、受取った暗号化切断データをその都度復号化して、コンテンツ切断データに戻すようになっている。かかる復号化の仕方の詳細については、後述する。
The
The
共通データ生成部34Bは、共通データを生成するものである。
共通データ生成部34Bは、上述の情報をインタフェイス部31Bから受取ると共通データの生成を開始する。
生成される共通データは、連続する擬似乱数であるが、それは、同じ順番で生成されたもの同士を比較すれば、暗号化装置11で、コンテンツ切断データを暗号化するときに用いたものと同じものとされる。
共通データ生成部34Bで生成された共通データは、鍵生成部35Bと、アルゴリズム生成部36Bに送られるようになっている。
The common data generation unit 34B generates common data.
When the common data generation unit 34B receives the above-described information from the
The generated common data is a continuous pseudo-random number, which is the same as that used when encrypting the content cut data in the
The common data generated by the common data generation unit 34B is sent to the
鍵生成部35Bは、共通データ生成部34Bから受付けた共通データに基づいて鍵を生成するものである。鍵は、復号化部33Bで、復号化処理を行うときに使用されるものである。
アルゴリズム生成部36Bは、共通データ生成部34Bから受付けた共通データに基づいてアルゴリズムを生成するものである。このアルゴリズムは、復号化部33Bで、復号化処理を行うときに使用されるものである。
鍵及びアルゴリズムの生成の仕方の詳細は後述する。
The
The algorithm generation unit 36B generates an algorithm based on the common data received from the common data generation unit 34B. This algorithm is used when the
Details of how to generate the key and algorithm will be described later.
接続部37Bは、復号化部33Bで生成されたコンテンツ切断データを元の順序で接続することにより一まとめにしてコンテンツデータとする機能を有している。
接続部37Bは、また、生成したコンテンツデータをインタフェイス部31Bに送る機能を有している。コンテンツデータは、インタフェイス部31Bから、バスBへ送られるようになっている。
The connecting unit 37B has a function of making content data together by connecting the content cut data generated by the decrypting
The connection unit 37B also has a function of sending the generated content data to the
次に、この暗号化・復号化システムで行われる処理の流れについて説明する。 Next, the flow of processing performed in this encryption / decryption system will be described.
図5を用いて概略で説明すると、この暗号化・復号化システムで行われる処理の流れは以下のとおりである。
まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成する(S110)。次いで、暗号化装置11がその暗号化データを復号化装置12に送る(S120)。次いで、暗号化データを受取った復号化装置12がその暗号化データを復号化してコンテンツデータに戻す(S130)。
If it demonstrates roughly using FIG. 5, the flow of the process performed with this encryption / decryption system is as follows.
First, the
まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成する上述のS110の過程について、図6を参照しながら詳しく説明する。
First, the process of S110 described above in which the
まず、コンテンツデータの読み出しが行われる(S1101)。この実施形態では、コンテンツデータはHDD23に記録されているものとする。
なお、コンテンツデータの読み出しが行われるきっかけは、どのようなものであってもよい。例えば、復号化装置12から暗号化装置11にコンテンツデータの送信の要求があった場合に、かかるコンテンツデータの読み出しが行われる。かかる要求は、例えば、復号化装置12のユーザが入力装置25を介して入力した入力データを、復号化装置12の通信装置27から、暗号化装置11の通信装置27にネットワーク13を介して送信することにより、復号化装置12から暗号化装置11に通知することができる。或いは、そのきっかけは、暗号化装置11は複数の復号化装置12のうちの幾つか、或いはすべてにコンテンツのデータを送れ、との命令を、暗号化装置11のユーザが入力装置25により入力したことであってもよい。或いは、そのきっかけは、復号化装置12の幾つか或いはすべてに記録媒体に記録して送るべき暗号化データを生成せよという命令を、暗号化装置11のユーザが入力装置25により入力したことであってもよい。
なお、いずれのきっかけでコンテンツデータの読み出しが行われるにせよ、これから生成されるコンテンツデータが、どの復号化装置12で復号化されることが予定されたものであるかということが特定される。かかる特定を行うための情報が、上述した識別子であるが、これは、上述のきっかけの如何によらず、暗号化装置21のCPU21が生成する。
コンテンツデータの読み出しは、暗号化装置11のCPU21が、コンテンツデータをHDD23から読み出し、バスBを介してインタフェイス部31Aに送ることにより実行される。なお、CPU21は、コンテンツデータをインタフェイス部31Aに送るときに、少なくとも一つの識別子(暗号化部33A、複数の復号化装置12のそれぞれのために複数の暗号化データを生成する場合には、識別子は複数の暗号化装置12を特定するため複数となる。)をそれに付け加える。
First, content data is read (S1101). In this embodiment, it is assumed that the content data is recorded on the
Note that the trigger for reading the content data may be anything. For example, when there is a request for content data transmission from the
It should be noted that which
Reading of the content data is executed by the
コンテンツデータは、インタフェイス部31Aから前処理部32Aへ送られる。
また、コンテンツデータを受付けたという情報は、少なくとも一つの識別子とともに、復号化装置管理部38Aへ送られる。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる(S1102)。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
The content data is sent from the
The information that the content data has been received is sent to the decryption
The content data is cut for each predetermined number of bits by the
暗号化部33Aでは、鍵生成部35Aが生成した鍵と、アルゴリズム生成部36Aが生成したアルゴリズムを用いてコンテンツ切断データの暗号化が行われるが、かかる鍵とアルゴリズムの生成には、共通データが必要である。したがって、鍵とアルゴリズムの生成に先立って、共通データの生成が必要となる。
まず、共通データの生成の仕方を説明する。
In the
First, how to generate common data will be described.
共通データ生成部34Aは、復号化装置管理部38Aから、後述する初期行列(及び環境情報α)についての情報を受付ける。それに基づいて、共通データ生成部34Aは、共通データを生成する。
なお、これには限られないが、この実施形態における共通データは8行8列の行列(X)である。
共通データは上述したように擬似乱数であるが、擬似乱数として(非線形遷移するようにして)共通データを連続して発生させるには、例えば、(1)共通データの生成の過程に、過去の共通データのべき乗の演算を含む、(2)共通データの発生の過程に、過去の2つ以上の共通データの掛け合わせを含む、或いは、(1)と(2)を組み合わせるなどの手法が考えられる。
The common data generation unit 34A receives information about an initial matrix (and environment information α) described later from the decoding
Although not limited to this, the common data in this embodiment is a matrix (X) of 8 rows and 8 columns.
Although the common data is a pseudo-random number as described above, in order to continuously generate the common data as a pseudo-random number (so as to make a non-linear transition), for example, (1) Possible methods include calculation of power of common data, (2) including generation of common data in the process of generating common data, or combining (1) and (2). It is done.
この実施形態では、共通データ生成部34Aは、初期行列として、第01解(X01)と第02解(X02)を用いる。
ここで、第01解(X01)と第02解(X02)は、上述した復号化装置管理部38Aが識別子に対応するものとして管理テーブルから選択して、共通データ生成部34Aに送ったものである。そのような処理を可能とするために、復号化装置管理部38Aに設けられた管理テーブルには、図7に示したように、それぞれの復号化装置12と、その復号化装置12にコンテンツデータを配布するときに使用される第01解(X01)と第02解(X02)(及び環境情報α)についてのデータが記録されている。なお、各復号化装置12は、この管理テーブルに記録された第01解(X01)と第02解(X02)(及び環境情報α)のうち、自分に対応するものを持っている。
共通データ生成部34Aは、復号化装置管理部38Aから受取った上述の初期行列を解生成用アルゴリズムに代入して、第1解(X1)を以下のように生成する。
第1解(X1)=X02X01+α(α=8行8列の行列)
これが最初に生成される共通データである。
なお、αは、必ずしも必要ではない。αは、暗号化装置11と復号化装置12の間で取決めをしておいたものであれば、可変のものであってもよい。例えば、αは、ある日のある場所での天気や、特定のスポーツの試合の結果などにより変動するものであってもよい。また、コンテンツデータのファイル名や、コンテンツデータの生成の日付に基づいて、このαが生成されるようになっていてもよい。
共通データ生成部34Aは、次に、第2解(X2)を以下のように生成する。
第2解(X2)=X1X02+α
同様に、共通データ生成部34Aは、第3解、第4解、……第N解を、以下のように生成する。
第3解(X3)=X2X1+α
第4解(X4)=X3X2+α
:
第N解(XN)=XN−1XN−2+α
このようにして生成された解(即ち、共通データ)は、鍵生成部35A及びアルゴリズム生成部36Aに送られるとともに、共通データ生成部34で保持されることになる。
この実施形態では、第N解(XN)を生成するために、第N−1解(XN−1)と第N−2解(XN−2)を、要するに、その直前に生成された2つの解を用いる。したがって、共通データ生成部34Aは、新しい解を生成するにあたって、過去に生成された直近2つの解を保持していなければならない(又は、他の何者かがこれら2つの解を保持していなければならない)。逆に過去に生成された直近2つの解よりも古い解は、新しい解を生成するために今後使用されることのないものである。そこで、この実施形態では、常に過去2つの解を共通データ生成部34で保持することとするが、新しい解が生成されることで直近3つ目の解となったそれまで直近2つ目の解であった解を、その解が記録されていた所定のメモリなどから消去することとしている。
なお、このように生成される解は、非線形遷移するカオス的なものとなり、擬似乱数となる。
In this embodiment, the common data generation unit 34A uses the 01st solution (X 01 ) and the 02nd solution (X 02 ) as the initial matrix.
Here, the 01st solution (X 01 ) and the 02nd solution (X 02 ) are selected from the management table by the decoding
The common data generation unit 34A substitutes the above-described initial matrix received from the decoding
First solution (X 1 ) = X 02 X 01 + α (α = 8 × 8 matrix)
This is the first common data generated.
Note that α is not always necessary. α may be variable as long as it is agreed between the
Next, the common data generation unit 34A generates the second solution (X 2 ) as follows.
Second solution (X 2 ) = X 1 X 02 + α
Similarly, the common data generation unit 34A generates the third solution, the fourth solution,..., The Nth solution as follows.
Third solution (X 3 ) = X 2 X 1 + α
Fourth solution (X 4 ) = X 3 X 2 + α
:
Nth solution (X N ) = X N−1 X N−2 + α
The solution generated in this way (that is, common data) is sent to the
In this embodiment, in order to generate the Nth solution ( XN ), the N-1th solution ( XN-1 ) and the N-2th solution ( XN-2 ) are generated immediately before that. Two other solutions are used. Therefore, the common data generation unit 34A must hold the last two solutions generated in the past when generating a new solution (or if someone else does not hold these two solutions). Must not). Conversely, solutions older than the last two solutions generated in the past are not used in the future to generate new solutions. Therefore, in this embodiment, the two previous solutions are always held in the common data generation unit 34. However, the newest solution is the third most recent solution so far. The solution that was the solution is deleted from a predetermined memory or the like in which the solution is recorded.
It should be noted that the solution generated in this way is chaotic with a non-linear transition and becomes a pseudo-random number.
非線形遷移を起こさせるには、第N解を求める際に、上述した
第N解(XN)=XN−1XN−2+α
という式を用いる他に、以下のような式を用いることが考えられる。
例えば、
(a)第N解(XN)=(XN−1)P
(b)第N解(XN)=(XN−1)P(XN−2)Q(XN−3)R(XN−4)S
(c) 第N解(XN)=(XN−1)P+(XN−2)Q
などである。
なお、P、Q、R、Sはそれぞれ所定の定数である。また、数式(a)を用いる場合には1つ、数式(b)を用いる場合には4つ、数式(c)を用いる場合には2つの初期行列が、上述した管理テーブルに記録されていることになる。
上述した、数式(a)〜(c)の右辺に、αを加えることももちろん可能である。
In order to cause a nonlinear transition, the Nth solution (X N ) = X N−1 X N−2 + α described above is obtained when the Nth solution is obtained.
In addition to using the following formula, it is conceivable to use the following formula.
For example,
(A) Nth solution (X N ) = (X N−1 ) P
(B) Nth solution (X N ) = (X N-1 ) P (X N-2 ) Q (X N-3 ) R (X N-4 ) S
(C) Nth solution (X N ) = (X N−1 ) P + (X N−2 ) Q
Etc.
P, Q, R, and S are predetermined constants. In addition, one initial matrix is recorded in the management table described above when using the mathematical formula (a), four when using the mathematical formula (b), and two when using the mathematical formula (c). It will be.
Of course, it is also possible to add α to the right side of the mathematical expressions (a) to (c) described above.
このようにして生成された共通データは、鍵生成部35Aとアルゴリズム生成部36Aに送られる。鍵生成部35Aとアルゴリズム生成部36Aは、共通データに基づいて、鍵とアルゴリズムを生成する。
この実施形態においては、鍵生成部35Aは、鍵を以下のようなものとして生成する。即ち、この実施形態における鍵は、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数と定義される。したがって、鍵は、この実施形態では、共通データに基づいて変化する。なお、鍵を他のものとして決定することもできる。例えば、鍵は、8行8列の行列である共通データに含まれている行列の要素である数のうち、0以外のものすべてを掛け合わせて得られる数とすることができる。
この実施形態では、鍵生成部35Aは、共通データ生成部34Aから共通データを受取るたびに鍵を生成し、それを暗号化部33Aに送る。
この実施形態においては、アルゴリズム生成部36Aは、アルゴリズムを以下のようなものとして生成する。
この実施形態におけるアルゴリズムは、『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』と定義される。
ここで、aは所定の定数とされる場合もあるが、この実施形態では、共通データに基づいて変化する数字である。つまり、この実施形態におけるアルゴリズムは、共通データに基づいて変化する。例えばaは、8行8列の行列である共通データに含まれている行列の要素である数すべてを足し合わせて得られる数を5で割った場合の余り(ただし、余りが0の場合はa=1とする)のように定めることができる。
また、上述のnは、鍵である。
もっとも、アルゴリズムを他のものとして決定することもできる。
この実施形態では、アルゴリズム生成部36Aは、共通データ生成部34Aから共通データを受取るたびにアルゴリズムを生成し、それを暗号化部33Aに送る。
The common data generated in this way is sent to the
In this embodiment, the
In this embodiment, the
In this embodiment, the algorithm generation unit 36A generates an algorithm as follows.
The algorithm in this embodiment is as follows: “When content cutting data that is 8-bit data is a 1-by-8 matrix Y, the matrix X of 8 rows and 8 columns that is common data is raised to a power, Is obtained by multiplying the matrix rotated by n × 90 ° by Y ”.
Here, a may be a predetermined constant, but in this embodiment, a is a number that changes based on common data. That is, the algorithm in this embodiment changes based on common data. For example, a is the remainder when the number obtained by adding all the numbers of matrix elements included in the common data which is a matrix of 8 rows and 8 columns is divided by 5 (however, when the remainder is 0) a = 1)).
Further, n described above is a key.
However, the algorithm can be determined as another one.
In this embodiment, the algorithm generation unit 36A generates an algorithm each time it receives common data from the common data generation unit 34A, and sends it to the
暗号化部33Aは、アルゴリズム生成部36Aから受付けたアルゴリズムと、鍵生成部35Aから受付けた鍵に基づいて、前処理部32Aから受付けたコンテンツ切断データを暗号化する(S1103)。この実施形態では、一つのコンテンツ切断データを暗号化するたびに、新しい鍵とアルゴリズムが用いられる。
アルゴリズムは、上述したように、『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるもの』という決まりであり、鍵であるnは、上述したような数である。
例えば、aが3、nが6である場合には、Xを3乗して得られる8行8列の行列を、6×90°=540°だけ時計回りに回転させることによって得られた8行8列の行列に、コンテンツ切断データを掛け合わせて暗号化が行われる。
これにより生成されたデータが暗号化切断データである。
なお、この実施形態では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにすることとしている。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもなく、例えば、コンテンツ切断データの一部のみを暗号化切断データにすることができる。より詳細には、コンテンツ切断データの最初の一つ、或いは最初の幾つかのみを、暗号化切断データにすることができる。コンテンツ切断データのどの部分を暗号化切断データにするかは、暗号化装置11と復号化装置12との間で取決めることができる。また、コンテンツ切断データのどの部分を暗号化切断データにするかは、可変にすることができる。この場合、暗号化装置11でコンテンツ切断データのどの部分を暗号化切断データにしたかという情報は、後述する暗号化データの例えばヘッダに埋め込むこととすれば、それを復号化装置12に知らせることができる。
The
As described above, when the content cut data, which is 8-bit data, is used as a matrix Y of 1 row and 8 columns, the algorithm uses the matrix X of 8 rows and 8 columns, which is common data, to the power a, The matrix obtained by multiplying the matrix rotated by n × 90 ° around Y is determined ”, and the key n is the number as described above.
For example, when a is 3 and n is 6, 8 obtained by rotating an 8 × 8 matrix obtained by raising X to the third power clockwise by 6 × 90 ° = 540 °. Encryption is performed by multiplying the matrix of 8 rows by the content cut data.
Data generated in this way is encrypted cut data.
In this embodiment, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary that all the content cut data is encrypted cut data. For example, only a part of the content cut data can be encrypted cut data. More specifically, the first one or only the first few pieces of content cut data can be encrypted cut data. It can be decided between the
暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する(S1104)。このときの暗号化切断データの並び順は、元のコンテンツ切断データの並び順に対応したものとされる。 The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data (S1104). The order of arrangement of the encrypted cut data at this time corresponds to the order of the original content cut data.
以上のようにして、まず、暗号化装置11がコンテンツデータを暗号化して暗号化データを生成するS110の過程が終了する。
As described above, first, the process of S110 in which the
かかる暗号化データは、それを復号化すべき復号化装置12へ配布される。配布の形態は、この実施形態では2通りある。
その一つ目は、記録媒体に記録して、例えば郵送により、復号化装置12のユーザに送られる場合である。この場合、暗号化データは、例えば、接続部37Aから、インタフェイス部31A、バスBを介して一旦HDD23に記録されるなどの過程を経て、DVDドライブ28に挿入されたDVDに記録される。このDVDは、暗号化装置11の管理者によりユーザに送られる。
二つ目は、ネットワーク13を介して、復号化装置12に送信される場合である。この場合、暗号化データは、上述の場合と同様一旦HDD23に記録されてから、暗号化装置11の通信装置27から復号化装置12の通信装置27へ、ネットワーク13を介して送られる。なお、暗号化装置11が、暗号化データを、ストリーミングにより復号化装置に送信することも可能である。この場合、復号化装置では、暗号化データの受信を行いながらの再生が可能となる。例えば、アーティストの行っているライブ演奏等を撮影することにより生成された動画像のデータを、暗号化装置11から各復号化装置12に、ネットワーク13を介して、実時間に近いタイミングで、且つ異なる暗号化データにして送信するようなことも可能となる。
このようにして、暗号化データは、それを復号化すべき復号化装置12の元へ届けられる。
なお、暗号化装置11は、複数の復号化装置12に同じコンテンツのデータから生成した暗号化データを送ることができる。この場合には、暗号化装置11は、上述の処理を複数回繰り返すことになる。
Such encrypted data is distributed to the
The first is a case where it is recorded on a recording medium and sent to the user of the
The second case is a case where the data is transmitted to the
In this way, the encrypted data is delivered to the
The
次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻すS130の処理について、図8を用いて説明する。
Next, the process of S130 performed by the
まず、暗号化データの読み込みが行われる(S1201)。
暗号化データの読み込みは、DVDに記録して暗号化データが復号化装置12に送られた場合には、DVDドライブ28に差し込まれたDVDからDVDドライブ28が暗号化データを読出すことにより行われる。
また、暗号化データが、ネットワーク13を介して復号化装置13に送られた場合には、復号化装置12の通信装置27がそれを受付けることにより行われる。
いずれにせよ、暗号化データは、DVDドライブ28又は通信装置27から、バスBを介して、復号部29Bのインタフェイス部31Bに送られる。
First, encrypted data is read (S1201).
When the encrypted data is recorded on the DVD and the encrypted data is sent to the
Further, when the encrypted data is sent to the
In any case, the encrypted data is sent from the
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する(S1202)。
暗号化データを切断して暗号化切断データを生成する場合、前処理部32Bは、暗号化装置11の接続部37Aで行われたのと逆の処理を行う。つまり、暗号化データは、先頭から8ビット毎に切断され、複数の暗号化切断データに分けられる。
The
The
When the encrypted data is cut to generate the encrypted cut data, the
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる(S1203)。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に必要としたアルゴリズムと鍵を必要とする。
Next, the encrypted cut data is sent to the
Decryption is executed as a process reverse to that performed by the
復号化に用いられるアルゴリズムと鍵は、復号化装置12内で生成される。その仕組を説明する。
復号化装置12のインタフェイス部31Bが暗号化データを受付けたという情報が共通データ生成部34Bへ送られると、共通データ生成部34Bはそれを契機として共通データを生成する。
復号化装置12の共通データ生成部34Bで行われる共通データの生成は、暗号化装置11の共通データ生成部34Aで行われたのと同じ過程を経て行われる。なお、復号化装置12の共通データ生成部34Bは、上述したように、暗号化装置11の管理テーブルに記録されていた初期行列(及び環境情報)のうちの一組を有している。したがって、復号化装置12で生成される共通データは、生成された順番が同じもの同士を比較すれば、その暗号化データをコンテンツデータから生成するときに暗号化装置11で用いられた共通データと同じになっている。
生成された共通データは、共通データ生成部34Bから、鍵生成部35Bとアルゴリズム生成部36Bに送られる。
鍵生成部35Bは、共通データを受付けるたびに、受付けた共通データに基づいて鍵を生成する。復号化装置12の鍵生成部35Bが鍵を生成する過程は、暗号化装置11の鍵生成部35Aが鍵を生成する過程と同じである。生成された鍵は、鍵生成部35Bから復号化部33Bへ送られる。
アルゴリズム生成部36Bは、受付けた共通データに基づいて、共通データを受付けるたびにアルゴリズムを生成する。復号化装置12のアルゴリズム生成部36Bがアルゴリズムを生成する過程は、暗号化装置11のアルゴリズム生成部36Aがアルゴリズムを生成する過程と同じである。生成されたアルゴリズムは、アルゴリズム生成部36Bから復号化部33Bへ送られる。
ところで、この暗号化・復号化システムでは、暗号化装置11で暗号化が行われるたびに暗号化装置11で新たな共通データが生成され、復号化装置12で復号化が行われるたびに復号化装置12で新たな共通データが生成される。また、上述したように、復号化装置12で生成される共通データは、生成された順番が同じもの同士を比較すれば、暗号化装置11で生成される共通データと同じになっている。したがって、暗号化装置11であるコンテンツデータを暗号化するときに生成された共通データと、その共通データに基づいて生成されたアルゴリズム及び鍵はすべて、それらを用いて生成された暗号化データを復号化するときに復号化装置12で生成される共通データと、その共通データに基づいて生成されたアルゴリズム及び鍵に、常に一致する。
The algorithm and key used for decryption are generated in the
When the information that the
The generation of the common data performed by the common data generation unit 34B of the
The generated common data is sent from the common data generation unit 34B to the
Each time the
The algorithm generation unit 36B generates an algorithm each time the common data is received based on the received common data. The process of generating an algorithm by the algorithm generation unit 36B of the
By the way, in this encryption / decryption system, every time encryption is performed by the
復号化部33Bでは、上述したように、鍵生成部35Bら受付けた鍵と、アルゴリズム生成部36Bから受付けたアルゴリズムを用いて復号化の処理が行われる。より詳細には、復号化部33Bは、アルゴリズム生成部36Bから受付けたアルゴリズム(『8ビットのデータであるコンテンツ切断データを1行8列の行列Yとした場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列に、Yを掛け合わせて求められるものが暗号化切断データである』という定義)に基づいて、復号化処理を行うためのアルゴリズム(『暗号化切断データを1行8列の行列Zと見た場合に、共通データである8行8列の行列Xをa乗してから、時計周りにn×90°だけ回転させた行列の逆行列に、Yを掛け合わせて求められるものがコンテンツ切断データである』という定義)を生成し、鍵を用いて上述の定義にしたがった演算を行うことで、復号化の処理を行う。こうして、復号化部33Bでは、前処理部32Bからストリーム的に供給される暗号化切断データを次々に復号化し、コンテンツ切断データを生成する。
As described above, the
このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す(S1204)。
このようにして、復号化装置12が暗号化データを復号化してコンテンツデータに戻すS130の過程が終了する。
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the encryption device 11 (S1204).
In this way, the process of S130 in which the
生成されたコンテンツデータは、接続部37Bからインタフェイス部31Bに送られ、CPU21からの指示に基づいて、バスBを介して例えばHDD23へ送られ、そこに保存される。このコンテンツのデータは復号化装置12で再生することができる。
上述の復号化を行えなかった場合には、コンテンツのデータは、復号化装置12で再生することもできないし、他の装置でも再生することができない。
The generated content data is sent from the connection unit 37B to the
If the decryption cannot be performed, the content data cannot be reproduced by the
≪変形例1≫
以上説明した暗号化・復号化システムでは、暗号化装置11の共通データ生成部34Aと、復号化装置12の共通データ生成部34Bは、コンテンツ切断データを暗号化又は暗号化切断データを復号化するたびに、新たな共通データを生成していた。したがって、以上説明した暗号化・復号化システムでは、暗号化装置11の鍵生成部35A及びアルゴリズム生成部36Aと、復号化装置12の鍵生成部35B及びアルゴリズム生成部36Bは、コンテンツ切断データを暗号化又は暗号化切断データを復号化するたびに、新たな鍵及びアルゴリズムを生成していた。
しかしながら、鍵とアルゴリズムは、暗号化装置11でコンテンツデータを暗号化する場合に少なくとも一つ、復号化装置12で暗号化データを復号化する場合に少なくとも一つ(暗号化装置11で使用された価鍵又はアルゴリズムと同数)生成されれば足りる。
例えば、暗号化装置11では、インタフェイス部31Aに新たなコンテンツデータが供給された場合のみ新たな共通データと鍵とアルゴリズムが生成され、復号化装置12では、インタフェイス部31Bに新たな暗号化データが供給された場合のみ新たな共通データと鍵とアルゴリズムが生成されるようにすることができる。
暗号化装置11で生成される共通データと復号化装置で生成される共通データが、同じ順番で生成されたもの同士を比較すれば同じであることは、上述の実施形態の場合と同様である。なお、この場合、暗号化装置11で生成される鍵及びアルゴリズムと、復号化装置12で生成される鍵及びアルゴリズムは、同じ順番で生成される鍵同士、同じ順番で生成されるアルゴリズム同士で比較した場合には、同じものとなる。上述したように、暗号化装置11で生成される共通データと復号化装置12で生成される共通データが、同じ順番で生成されたもの同士を比較すれば同じであるため、暗号化装置11で共通データに基づいて生成された鍵及びアルゴリズムと、復号化装置12で共通データに基づいて生成された鍵及びアルゴリズムは、同じ順番で生成されたもの同士を比較すれば同じものとなるのである。
<<
In the encryption / decryption system described above, the common data generation unit 34A of the
However, at least one key and algorithm is used when content data is encrypted by the
For example, the
The common data generated by the
≪変形例2≫
変形例2の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。
異なるのは、暗号化装置11における暗号部29Aと、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図9及び図10に示す。
変形例2における暗号部29Aには、鍵生成部35A及びアルゴリズム生成部36Aが存在しない。また、復号化装置管理部38Aも存在しない。その代わりに、鍵記録部351Aとアルゴリズム記録部361Aが設けられている。つまり、変形例2における暗号化装置11では、鍵とアルゴリズムとを新たに作ることはしない。
鍵記録部351Aには、各復号化装置12に対応させて少なくとも一つの鍵が記録されており、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例2では、鍵記録部351Aに記録された各復号化装置12用の鍵と、アルゴリズム記録部361Aに記録された各復号化装置12用のアルゴリズムの双方が複数であるものとする。なお、各復号化装置12用の鍵とアルゴリズムの数は、必ずしも同数である必要はないが、この変形例2では各復号化装置12用の鍵の数とアルゴリズムの数は同数、より詳細には5個ずつとされている。
鍵記録部351Aに記録された鍵の状態を図11に、アルゴリズム記録部361Aに記録されたアルゴリズムの状態を図12に、それぞれ示す。
図11に示したように、鍵は、各復号化装置12用に5つずつセットで記録されている。図12に示したように、アルゴリズムは、各復号化装置12用に5つずつセットで記録されている。
この変形例2における鍵は、(復号化装置12の数)×5により求められる数だけ準備されている。準備されている鍵は、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例2では、準備された鍵の中に同じものがあるが、各復号化装置12用に準備された鍵のセット同士で比較した場合には、各鍵のセットは他の鍵のセットとは異なるものとなるようにされている。
この変形例2におけるアルゴリズムは、(復号化装置12の数)×5により求められる数だけ準備されている。準備されているアルゴリズムは、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例2では、準備されたアルゴリズムの中に同じものがあるが、各復号化装置12用に準備されたアルゴリズムのセット同士で比較した場合には、各アルゴリズムのセットは他のアルゴリズムのセットとは異なるものとなるようにされている。
変形例2における復号部29Bには、鍵生成部35B及びアルゴリズム生成部36Bが存在しない。その代わりに、鍵記録部351Bとアルゴリズム記録部361Bが設けられている。つまり、変形例2における各復号化装置12は、暗号化装置11と同様に、鍵とアルゴリズムを新たに作ることはしない。
鍵記録部351Bには少なくとも一つの鍵が記録されており、アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。鍵記録部351Bに記録された少なくとも一つの鍵は、暗号化装置11の鍵記録部351Aに記録されたいずれかの復号化装置12用の鍵に同じである。アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、暗号化装置11のアルゴリズム記録部361Aに記録されたいずれかの復号化装置12用のアルゴリズムに同じである。この変形例2では、鍵記録部351Bに記録された鍵は、図11に示された鍵セットの一つ(その復号化装置12用の鍵セット)と同じであり、アルゴリズム記録部361Bに記録されたアルゴリズムは、図12に示されたアルゴリズムセットの一つ(その復号化装置12用のアルゴリズムセット)と同じである。
<< Modification 2 >>
The encryption / decryption system of Modification 2 is generally the same as the encryption / decryption system in the above-described embodiment.
The difference is the configuration of the
The configurations of the
The
The
FIG. 11 shows the state of the key recorded in the
As shown in FIG. 11, five keys are recorded for each
The number of keys in the second modification is prepared as many as the number obtained by (the number of decryption devices 12) × 5. The prepared keys may or may not all be different from each other. In the second modification, the same key is prepared, but when the sets of keys prepared for each
As many algorithms as the second modification are prepared as (number of decoding devices 12) × 5. The prepared algorithms may or may not all be different from each other. In the second modification, the same algorithms are prepared, but when a set of algorithms prepared for each
In the
At least one key is recorded in the
変形例2では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。
まず、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。
コンテンツデータは、インタフェイス部31Aから前処理部32Aへ送られる。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、少なくとも1つの識別子とともに、暗号化部33Aへ送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
暗号化部33Aは、鍵記録部351Aから読出した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムを用いて、コンテンツ切断データを暗号化する。
暗号化部33Aで用いられる鍵は、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応する鍵のセットの中から選ばれる。どの鍵のセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。暗号化部33Aで用いられるアルゴリズムは、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応するアルゴリズムのセットの中から選ばれる。どのアルゴリズムのセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。
一方、あるコンテンツ切断データを暗号化するにあたって、選択された鍵のセットの中からどの鍵を選択するかと、選択されたアルゴリズムのセットの中からどのアルゴリズムを選択するかは、この変形例2では、共通データにより決定される。
もっとも、より簡単に鍵セットの中から鍵を、アルゴリズムセットの中からアルゴリズムを選択する方法もある。例えば、その鍵セット又はアルゴリズムセットの中から、鍵又はアルゴリズムを復号化装置12との間で予め取決めた規則に基づいて規則的に選択するようにすることができる。より具体的には、鍵セットの中の鍵に鍵1〜鍵5というように順番を与えておき、鍵1〜鍵5を繰り返し順に暗号化に用いる鍵として選択するようにすることができる。同様に、アルゴリズムの場合にも、アルゴリズムセットの中のアルゴリズムにアルゴリズム1〜アルゴリズム5というように順番を与えておき、アルゴリズム1〜アルゴリズム5を繰り返し順に暗号化に用いるアルゴリズムとして選択するようにすることができる。この場合には、共通データも共通データ生成部34Aも不要であるが、この変形例2では、暗号の強度を考慮して、共通データを用いて、鍵とアルゴリズムの選択を行うこととしている。
変形例2でも、共通データの作り方は、上述の実施形態の場合と同様である。
共通データ生成部34Aは、生成した共通データを暗号化部33Aに送る。これに基づいて、暗号化部33Aは、上述のように選択された鍵のセットの中から鍵を選ぶ。この変形例2では、暗号化部33Aは、共通データである8行8列の行列を構成する要素の数字をすべて足し合わせてそれを5で割る。上述のようにして選択された鍵のセットに含まれる鍵のうち、その余りとなる数字が末尾についている鍵(ただし、余りが0のときは末尾についている数字が5の鍵)を、暗号化部33Aは、コンテンツ切断データを暗号化するための鍵として選択する。このようにして、共通データに基づいて、鍵が選択される。
共通データ生成部34Aから受付けた共通データに基づいて、暗号化部33Aは、上述のように選択されたアルゴリズムのセットの中からアルゴリズムを選ぶ。この変形では、暗号化部33Aは、共通データである8行8列の行列を構成する要素の数字のうち0を除くものをすべて掛け合わせてそれを5で割る。上述のようにして選択されたアルゴリズムのセットに含まれるアルゴリズムのうち、その余りとなる数字が末尾についているアルゴリズム(ただし、余りが0のときは末尾についている数字が5のアルゴリズム)を、暗号化部33Aは、コンテンツ切断データを暗号化するためのアルゴリズムとして選択する。このようにして、共通データに基づいて、アルゴリズムが選択される。
以上のようにして読み出された鍵とアルゴリズムを用いて、暗号化部33ABは、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。
このようにしてコンテンツ切断データを暗号化して得られるのが、暗号化切断データである。この変形例2では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにする。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもないのは、上述の実施形態の場合と同様である。
暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する。
In the second modification, the encryption process performed by the
First, content data is read out as in the case of the above-described embodiment.
The read content data is sent to the
The content data is sent from the
The content data is cut by the
The
The key used in the
On the other hand, in encrypting a certain content cut data, which key is selected from the set of selected keys and which algorithm is selected from the set of selected algorithms are as described in the second modification. , Determined by common data.
However, there is a method of selecting a key from a key set and an algorithm from an algorithm set more easily. For example, the key or algorithm may be regularly selected from the key set or algorithm set based on a rule determined in advance with the
In the second modification, the common data is created in the same manner as in the above-described embodiment.
The common data generation unit 34A sends the generated common data to the
Based on the common data received from the common data generation unit 34A, the
Using the key and algorithm read as described above, the encryption unit 33AB encrypts the content cut data. Such encryption processing is performed in the same manner as in the above-described embodiment.
The encrypted cut data is obtained by encrypting the content cut data in this way. In the second modification, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary to make all the content cut data into encrypted cut data, as in the case of the above-described embodiment.
The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data.
次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。
変形例2の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Aのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に必要としたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、暗号化装置11で行われたのと同様の過程を経て、鍵記録部351Bとアルゴリズム記録部361Bから復号化部33Bにより読出される。そのために必要となる共通データを共通データ生成部34Bが生成するが、共通データの生成の仕方は、上述の実施形態の場合と同様である。鍵記録部351Bには鍵のセットが一組のみ、アルゴリズム記録部361Bにはアルゴリズムのセットが一組のみ記録されているので、鍵のセットの選択と、アルゴリズムのセットの選択はここでは行われない。
復号化部33Bは、読出した鍵とアルゴリズムを用いて、暗号化切断データを順次復号化して、コンテンツ切断データに戻す。
このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the
In the case of the modified example 2, as in the case of the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the
The
The
Next, the encrypted cut data is sent to the
Decryption is executed as a process reverse to that performed by the
The key and algorithm used by the
Using the read key and algorithm, the
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the
The content data can be reproduced by the
≪変形例3≫
変形例3の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じであり、上述の実施形態における暗号化・復号化システムと変形例2の暗号化・復号化システムの中間的な性格を有するものである。
変形例3の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aと、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図13及び図14に示す。
変形例3における暗号部29Aには、鍵生成部35Aが存在するが、アルゴリズム生成部36Aが存在しない。また、変形例2の場合と異なって、復号化装置管理部38Aが存在している。変形例3では、アルゴリズム生成部の代わりに、アルゴリズム記録部361Aが設けられている。つまり、変形例3の暗号部29Aでは、上述の実施形態の場合と同様に鍵は新たに生成されるが、変形例2の場合と同様にアルゴリズムは新たに生成されない。
アルゴリズム記録部361Aは、変形例2におけるそれと同様のものとされている。即ち、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例3では、アルゴリズム記録部361Aに記録された各復号化装置12用のアルゴリズムが複数であるものとする。なお、各復号化装置12用のアルゴリズムは、必ずしも同数である必要はないが、この変形例3では各復号化装置12用のアルゴリズムの数は同数、より詳細には5個ずつとされている。アルゴリズムは、図12に示した変形例2の場合と同様の状態で、アルゴリズム記録部361Aに記録されている。
この変形例3におけるアルゴリズムは、(復号化装置12の数)×5により求められる数だけ準備されている。準備されているアルゴリズムは、そのすべてが互いに異なるものとなっていても、そうでなくてもよい。この変形例3では、準備されたアルゴリズムの中に同じものがあるが、各復号化装置12用に準備されたアルゴリズムのセット同士で比較した場合には、各アルゴリズムのセットは他のアルゴリズムのセットとは異なるものとなるようにされている。これらの点は、変形例2の場合と同様である。
変形例3における復号部29Bには、鍵生成部35Bが存在するが、アルゴリズム生成部36Bが存在しない。変形例3では、アルゴリズム生成部の代わりに、アルゴリズム記録部361Bが設けられている。変形例3の復号部29Bでは、上述の実施形態の場合と同様に鍵は新たに生成されるが、変形例2の場合と同様にアルゴリズムは新たに生成されない。
アルゴリズム記録部361Bは、変形例2におけるそれと同様のものとされている。アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、暗号化装置11のアルゴリズム記録部361Aに記録されたいずれかの復号化装置12用のアルゴリズムに同じである。この変形例3では、アルゴリズム記録部361Bに記録された少なくとも一つのアルゴリズムは、図12に示されたアルゴリズムセットの一つ(その復号化装置12用のアルゴリズムセット)と同じである。
<< Modification 3 >>
The encryption / decryption system of the modification 3 is generally the same as the encryption / decryption system in the above-described embodiment, and the encryption / decryption system in the above-described embodiment and the encryption / decryption of the modification 2 are described. It has an intermediate character of a computerized system.
The encryption / decryption system of Modification 3 is different from the encryption / decryption system in the above-described embodiment in the configuration of the
The configurations of the
In the
The algorithm recording unit 361A is the same as that in the second modification. That is, at least one algorithm is recorded in the algorithm recording unit 361A in association with each
As many algorithms as the third modification are prepared as (number of decoding devices 12) × 5. The prepared algorithms may or may not all be different from each other. In the third modification, the same algorithm is prepared among the prepared algorithms. However, when a set of algorithms prepared for each
In the
The algorithm recording unit 361B is the same as that in the second modification. At least one algorithm is recorded in the algorithm recording unit 361B. At least one algorithm recorded in the algorithm recording unit 361B is the same as the algorithm for any one of the
変形例3では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。簡単にいえば、暗号化の処理は、上述の実施形態で説明した処理と、変形例2で説明した処理を組合わせたものとなる。より具体的には、鍵の生成は上述の実施形態で説明した処理により、使用するアルゴリズムの決定は変形例2で説明した処理により、それぞれ行われる。
まず、変形例3の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、識別子とともに、暗号化部33Aと復号化装置管理部38Aの双方に送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。
暗号化部33Aは、鍵生成部35Aが生成した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、上述したように、鍵生成部35Aが生成するが、鍵生成部35Aは、鍵の生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっているので、鍵の生成に先立って共通データを共通データ生成部34Aがまず生成する。この場合の共通データの生成の仕方は、上述の実施形態の場合と同様である。
共通データ生成部34Aは、この共通データを鍵生成部35Aと暗号化部33Aに送る。
共通データを受取った鍵生成部35Aは、それに基づいて鍵を生成する。この場合の鍵の生成の仕方は、上述の実施形態の場合と同様である。生成された鍵は、鍵生成部35Aから、暗号化部33Aに送られる。
一方、暗号化部33Aは、アルゴリズム記録部361Aからアルゴリズムを読出す。暗号化部33Aがアルゴリズム記録部361Aからアルゴリズムを読出す方法は、変形例2の場合と同様である。つまり、暗号化部33Aで用いられるアルゴリズムは、これから暗号化されるコンテンツデータを復号化することが許された復号化装置12に対応するアルゴリズムのセットの中から選ばれるのであるが、どのアルゴリズムのセットを選ぶかは、暗号化部33Aに送られた識別子に基づいて、暗号化部33Aが決定する。また、この場合において、選択されたアルゴリズムのセットの中からどのアルゴリズムを選択するかは、変形例2の場合と同様に決定される。アルゴリズムの選択に共通データが使われても使われなくてもよいが、変形例3では、変形例2の場合と同様、共通データ生成部34Aから受取った共通データを用いて決定されるようになっている。
暗号化部33Aは、鍵生成部35Aから受取った鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。
このようにしてコンテンツ切断データを暗号化して得られるのが、暗号化切断データである。この変形例3では、コンテンツデータから多数生成されるコンテンツ切断データのすべてを暗号化して暗号化切断データにする。もっとも、コンテンツ切断データのすべてを暗号化切断データにする必要は必ずしもないのは、上述の実施形態の場合と同様である。
暗号化切断データは、接続部37Aに送られる。接続部37Aは、暗号化切断データを一まとめに接続し、暗号化データを生成する。
In the third modification, the encryption process performed by the
First, even in the case of Modification 3, when encryption processing is performed, content data is read out as in the case of the above-described embodiment.
The read content data is sent to the
The content data is cut by the
The
As described above, the key is generated by the
The common data generation unit 34A sends this common data to the
The
On the other hand, the
The
The encrypted cut data is obtained by encrypting the content cut data in this way. In the third modification, all the content cut data generated from the content data are all encrypted to be encrypted cut data. However, it is not always necessary to make all the content cut data into encrypted cut data, as in the case of the above-described embodiment.
The encrypted cut data is sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data together to generate encrypted data.
次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。簡単にいえば、復号化の処理は、上述の実施形態で説明した処理と、変形例2で説明した処理を組合わせたものとなる。より具体的には、鍵の生成は上述の実施形態で説明した処理により、使用するアルゴリズムの決定は変形例2で説明した処理により、それぞれ行われる。
変形例3の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵は、暗号化装置11で行われたのと同様の過程を経て、共通データ生成部34Bが生成した共通データに基づいて鍵生成部35Bが生成する。鍵の生成の仕方は、上述の実施形態の場合と同様である。
他方、復号化部33Bが用いるアルゴリズムは、暗号化装置11で行われたのと同様の過程を経て、アルゴリズム記録部361Bから読出される。どのアルゴリズムを読出すかは、暗号化装置11の場合と同様に共通データにより決定されるが、それを可能とするために、復号化部33Bは、上述したように、共通データ生成部34Bから共通データを受取っている。アルゴリズム記録部361Bにはアルゴリズムのセットが一組のみ記録されているので、アルゴリズムのセットの選択はここでは行われない。
復号化部33Bは、鍵生成部35Bが生成した鍵と、自らがアルゴリズム記録部361Bから読出したアルゴリズムとを用いて、暗号化切断データを順次復号化して、コンテンツ切断データに戻す。
このようにして生成されたコンテンツ切断データは、接続部37Bへ送られる。接続部37Bは、受取ったコンテンツ切断データを一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the
In the case of the modified example 3, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the
The
The
Next, the encrypted cut data is sent to the
Decryption is executed as a process reverse to that performed by the
The key used by the
On the other hand, the algorithm used by the
The
The content cut data generated in this way is sent to the connection unit 37B. The connection unit 37B connects the received content cut data together and restores the content data in the original state before being encrypted by the
The content data can be reproduced by the
なお、変形例3では、暗号化装置11、復号化装置12の双方で、鍵を、上述の実施形態と同様の方法で生成し、アルゴリズムを、変形例2の場合と同様の方法で読出すこととしていたが、これを逆にすることも当然に可能である。
即ち、変形例3は、暗号化装置11、復号化装置12の双方で、アルゴリズムを、上述の実施形態と同様の方法で生成し、鍵を、変形例2の場合と同様の方法で読出すようにすることもできる。
In the third modification, both the
That is, in Modification 3, both the
≪変形例4≫
変形例4の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。
変形例4の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aの構成と、復号化装置12における復号部29Bの構成である。
暗号部29Aと、復号部29Bの構成を、図15及び図16に示す。
変形例4における暗号部29Aには、特定情報生成部39Aが設けられている。特定情報生成部39Aは、暗号化切断データ(のうちの少なくとも一つ)に含められる特定情報を生成するものである。特定情報は、コンテンツ切断データに含められておりコンテンツ切断データと一緒に暗号化して暗号化切断データに含められるものであり、且つそれが含められた暗号化切断データよりも後の暗号化切断データを復号化するための鍵及びアルゴリズムの少なくとも一方を特定するための情報である。特定情報は、そのような鍵及びアルゴリズムそれ自体でもよく、また、鍵及びアルゴリズムを特定するための情報でもよい。鍵及びアルゴリズムを特定するための情報の例としては、共通データ、環境情報を挙げることができる。変形例4では、特定情報は、共通データであるものとしてとりあえず説明を行うこととする。変形例4では、特定情報生成部39Aは、共通データ生成部34Aから共通データ(2つ目以降の共通データ)を受取り、それを特定情報として暗号化部33Aに送るようになっている。
変形例4における復号部29Bには、特定情報読出部39Bが設けられている。特定情報読出部39Bは、復号化部33Bで暗号化切断データを復号化して生成されたコンテンツ切断データから、コンテンツ切断データに特定情報が含まれる場合には、その特定情報を読出すものである。特定情報読出部39Bは、読出した特定情報を、鍵生成部35Bとアルゴリズム生成部36Bに送るようになっている。
<< Modification 4 >>
The encryption / decryption system of Modification 4 is generally the same as the encryption / decryption system in the above-described embodiment.
The encryption / decryption system of Modification 4 differs from the encryption / decryption system in the above-described embodiment in that the configuration of the
The configurations of the
The
The
変形例4では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。
変形例4の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、暗号化部33Aと復号化装置管理部38Aの双方に送る。インタフェイス部31Aは、この情報を復号化装置管理部38Aに送るときにはそれに識別子を付け加える。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。コンテンツ切断データは、暗号化を行うため、暗号化部33Aに送られる。なお、後述するように、この変形例4では、コンテンツ切断データのうちの前から4つのみを暗号化するようにしており、それ以降のコンテンツ切断データを暗号化しない。したがって、前処理部32Aは、コンテンツ切断データを4つのみ生成し、コンテンツデータのそれより後の部分は切断しないようになっていても構わない。
暗号化部33Aは、鍵生成部35Aが生成した鍵と、アルゴリズム生成部36Aが生成したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、上述したように、鍵生成部35Aが生成し、アルゴリズムは、上述したように、アルゴリズム生成部36Aが生成するが、鍵生成部35Aは、鍵の生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっており、アルゴリズム生成部36Aは、アルゴリズムの生成を共通データ生成部34Aが生成した共通データに基づいて行うようになっているので、鍵とアルゴリズムの生成に先立って共通データを共通データ生成部34Aがまず生成する。
共通データの生成の仕方は、上述の実施形態の場合と略同様である。1つ目の共通データは上述の実施形態の場合と同様にして生成される。2つ目以降の共通データの生成の仕方には、上述の実施形態の場合と若干異なる点がある。もっとも、2つ目以降の共通データの生成の仕方も、基本的な部分では上述の実施形態の場合と同様である。2つ目以降の共通データも、上述の実施形態の場合で説明したような式を用いて連続的に発生させられる。ただし、変形例4では、暗号化装置11で生成される2つ目以降の共通データは、復号化装置12が同じ共通データを生成することのできないものとして生成される。例えば、2つ目以降の共通データは、復号化装置12が持っていない初期行列を用いて、或いは復号化装置12が持っておらず、また、復号化装置12との間で取決めの行われていない環境情報を用いて、共通データ生成部34Aによって生成される。初期行列を異なるものとすれば、或いは、環境情報として復号化装置12が持っておらず、また、復号化装置12との間で取決めの行われていないデータを用いれば、暗号化装置11と復号化装置12の双方が連続的な共通データの生成を行えることには変わりはないが、暗号化装置11と復号化装置12が、同じ順番に生成されたもの同士を比較した場合に同じものとなる共通データを生成することができなくなる。変形例4では、2つ目以降の共通データをそのようなものとすることとしている。変形例4では、このようなやり方で、2つ目〜4つ目までの共通データを生成するようにしている。
この共通データを共通データ生成部34Aは、鍵生成部35Aと、アルゴリズム生成部36Aと、特定情報生成部39Aに送る。
共通データを受取った鍵生成部35Aは、それに基づいて鍵を生成する。この場合の鍵の生成の仕方は、上述の実施形態の場合と同様である。生成された鍵は、鍵生成部35Aから、暗号化部33Aに送られる。
共通データを受取ったアルゴリズム生成部36Aは、それに基づいてアルゴリズムを生成する。この場合のアルゴリズムの生成の仕方は、上述の実施形態の場合と同様である。生成されたアルゴリズムは、アルゴリズム生成部36Aから、暗号化部33Aに送られる。
暗号化部33Aは、鍵生成部35Aから受取った鍵と、アルゴリズム生成部36Aから受取ったアルゴリズムを用いて、コンテンツ切断データを暗号化する。かかる暗号化の処理は、上述の実施形態の場合と同様にして行われる。ただし、変形例4で暗号化部33Aが暗号化するコンテンツ切断データは、多数のコンテンツ切断データのうちの最初の4つのみである。また、変形例4では、上述したように、最初の4つのコンテンツ切断データを暗号化する前に、それらコンテンツ切断データのうちの最後のものを除くもの(この変形例4では、最初の3つ)に特定情報を含める。この手順も含めた暗号化の方法について説明する。
まず、暗号化部33Aは、1つ目のコンテンツ切断データを暗号化するに当たって、共通データ生成部34Aが生成した2つ目の共通データを、特定情報生成部39Aを介して予め受取る。そして、暗号化部33Aは、この2つ目の共通データ(特定情報)を1つ目のコンテンツ切断データに含める。特定情報をコンテンツ切断データに含める場合、特定情報をコンテンツ切断データのどの部分に含めるかということには特に制限がなく、例えば、コンテンツ切断データのそれぞれで特定情報を置く位置を変えることも可能であるが、復号化装置12がそれを特定情報であると把握できるようにするためには、暗号化装置11と復号化装置12との間でコンテンツ切断データのどこに特定情報を置くかということについての取決めを予め行っておくのが好ましい。この変形例4では、コンテンツ切断データの先頭に特定情報を接続することとしている。
暗号化部33Aは、次に、特定情報が含められた1つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、上述したように、鍵生成部35Aと、アルゴリズム生成部36Aから、それぞれ受取ったものである。この鍵と、アルゴリズムは、1つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aがそれぞれ生成したものである。このようにして暗号化されたコンテンツ切断データが暗号化切断データである。暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
暗号化部33Aは、2つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って、共通データ生成部34Aが生成した3つ目の共通データを、特定情報生成部39Aを介して受取る。そして、暗号化部33Aは、この3つ目の共通データ(特定情報)を2つ目のコンテンツ切断データに含める。
暗号化部33Aは、次に、特定情報が含められた2つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、2つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
同様に、暗号化部33Aは、3つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って4つ目の共通データ(特定情報)を3つ目のコンテンツ切断データに含める。
暗号化部33Aは、次に、特定情報が含められた3つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、3つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
次に、暗号化部33Aは、4つ目のコンテンツ切断データを暗号化する。このコンテンツ切断データには、特定情報を含めない。このとき暗号化の処理に用いる鍵とアルゴリズムは、4つ目の共通データに基づいて、鍵生成部35Aと、アルゴリズム生成部36Aが生成したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
以上のようにして生成された暗号化切断データは、接続部37Aに送られる。また、暗号化されなかったコンテンツ切断データも接続部37Aに送られる。接続部37Aは、暗号化切断データとコンテンツ切断データを一まとめに接続し、暗号化データを生成する。
In the fourth modification, the encryption process performed by the
Even in the case of the modification 4, when encryption processing is performed, content data is read out as in the above-described embodiment.
The read content data is sent to the
The content data is cut by the
The
The key is generated by the
The method for generating the common data is substantially the same as in the above-described embodiment. The first common data is generated in the same manner as in the above embodiment. The method for generating the second and subsequent common data is slightly different from the above-described embodiment. However, the method for generating the second and subsequent common data is basically the same as in the above-described embodiment. The second and subsequent common data is also generated continuously using the formulas described in the above embodiment. However, in the fourth modification, the second and subsequent common data generated by the
The common data generation unit 34A sends this common data to the
The
The algorithm generation unit 36A that has received the common data generates an algorithm based on the algorithm data. The method of generating the algorithm in this case is the same as in the above-described embodiment. The generated algorithm is sent from the algorithm generation unit 36A to the
The
First, the
Next, the
The
Next, the
Similarly, the
Next, the
Next, the
The encrypted cut data generated as described above is sent to the connection unit 37A. Further, the content cut data that has not been encrypted is also sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data and the content cut data together to generate encrypted data.
次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。
変形例4の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。なお、前処理部32Bは、この場合4つの暗号化切断データを生成するのが必要最小限の役割であり、そこから先の暗号化データは上述したように暗号化されていないので、それらを切断するかどうかは問わない。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、共通データに基づいて、鍵生成部35B又はアルゴリズム生成部36Bが生成する。鍵とアルゴリズムの生成の仕方自体は、上述の実施形態の場合と同様である。
この変形例4の場合は、復号化される暗号化切断データによって、鍵生成部35Bとアルゴリズム生成部36Bの共通データの入手の仕方が異なっている。
変形例4の場合には、1つ目の共通データは、上述の実施形態の場合と同様に、復号化装置12が有する暗号化装置11が有するのと同じ初期行列と環境情報を用いて生成される。鍵生成部35Bとアルゴリズム生成部36Bは、共通データ生成部34Bからこの共通データを受取り、これに基づいて鍵又はアルゴリズムを生成する。この鍵とアルゴリズムは、復号化部33Bに送られる。この鍵とアルゴリズムを用いて、復号化部33Bは、1つ目の暗号化切断データを復号化してコンテンツ切断データに戻す。このコンテンツ切断データは、接続部37Bに送られる。
次に、2つ目の暗号化切断データの復号化について説明する。この暗号化切断データを復号化するには、この暗号化切断データを暗号化したときに暗号化装置11で用いられた鍵とアルゴリズムが必要となる。この鍵とアルゴリズムは、暗号化装置11で生成された2つ目の共通データに基づいて生成されるが、上述した理由で、復号化装置12は暗号化装置11で生成された2つ目の共通データと同じ共通データを生成することができない。変形例4では、2つ目の共通データを、復号化部33Bが復号化した1つ目のコンテンツ切断データから取出すようにしている。上述したように、1つ目のコンテンツ切断データには、特定情報として2つ目の共通データが入っている。特定情報読出部39Bは、この特定情報(2つ目の共通データ)を1つ目のコンテンツ切断データから読出し、それを鍵生成部35Bとアルゴリズム生成部36Bに送る。この2つ目の共通データに基づいて、鍵生成部35Bとアルゴリズム生成部36Bは、鍵又はアルゴリズムを生成する。この鍵とアルゴリズムは、暗号化装置11で2つ目に作られた鍵とアルゴリズムに一致する。この鍵とアルゴリズムは、復号化部33Bに送られる。この鍵とアルゴリズムを用いて、2つ目の暗号化切断データは復号化され、コンテンツ切断データに戻される。
同様に、2つ目のコンテンツ切断データに含まれており、特定情報読出部39Bが読出し、鍵生成部35Bとアルゴリズム生成部36Bに送られた3つ目の共通データに基づいて生成された3つ目の鍵と3つ目のアルゴリズムにより、3つ目の暗号化切断データは復号化される。
同様に、3つ目のコンテンツ切断データに含まれており、特定情報読出部39Bが読出し、鍵生成部35Bとアルゴリズム生成部36Bに送られた4つ目の共通データに基づいて生成された4つ目の鍵と4つ目のアルゴリズムにより、4つ目の暗号化切断データは復号化される。
このようにして生成された復号化データは、また、その後に続く復号化データも、接続部37Bに送られる。
このようにして生成されたコンテンツ切断データは、接続部37Bが一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the
In the case of the modified example 4, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the
The
The
Next, the encrypted cut data is sent to the
Decryption is executed as a process reverse to that performed by the
The key and algorithm used by the
In the case of this modification 4, the method of obtaining the common data of the
In the case of the modification 4, the first common data is generated using the same initial matrix and environment information that the
Next, decryption of the second encrypted cut data will be described. In order to decrypt the encrypted cut data, the key and algorithm used in the
Similarly, 3 included in the second content cut data and generated based on the third common data read by the specific
Similarly, 4 included in the third content cut data and generated based on the fourth common data read by the specific
The decoded data generated in this way is also sent to the connection unit 37B as the subsequent decoded data.
The content cut data generated in this way is connected together by the connection unit 37B, and is restored to the content data in the original state before being encrypted by the
The content data can be reproduced by the
なお、変形例4では、特定情報として、共通データを用いたが、上述したように鍵とアルゴリズムそれ自体、或いは環境情報を特定情報とすることができる。
鍵とアルゴリズムを特定情報とする場合、暗号化装置11の暗号化部33Aは、1つ目のコンテンツ切断データに、2つ目のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを含める。同様に暗号化部33Aは、あるコンテンツ切断データに、次のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを含めることができる。この場合、復号化装置12の復号化部33Bは、2つ目以降の暗号化切断データを復号化する場合、その直前に復号化したコンテンツ切断データから取出したアルゴリズムと鍵により、その暗号化切断データを復号化すればよい。
環境情報を特定情報とする場合、暗号化装置11の暗号化部33Aは、1つ目のコンテンツ切断データに、2つ目のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを生成するのに使用される共通データを生成するための環境情報を含める。同様に暗号化部33Aは、あるコンテンツ切断データに、次のコンテンツ切断データを暗号化するときに使用する鍵とアルゴリズムを生成するための共通データを生成するための環境情報を含める。この場合、復号化装置12の復号化部33Bは、2つ目以降の暗号化切断データを復号化する場合、その直前に復号化したコンテンツ切断データから取出した環境情報を用いて生成した共通データに基づいて鍵とアルゴリズムを生成し、それに基づいて、その暗号化切断データを復号化すればよい。
In the fourth modification, the common data is used as the specific information. However, as described above, the key and the algorithm itself or the environment information can be used as the specific information.
When the key and the algorithm are specified information, the
When the environment information is specified information, the
変形例4では、特定情報は、その特定情報が含まれた暗号化切断データの直後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとされていた。しかしながら、特定情報は、その特定情報が含まれた暗号化切断データの直後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものに限られず、その特定情報が含まれた暗号化切断データよりも後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものであればよい。
例えば、特定情報は、1つ目の暗号化切断データのみに含まれていてもよい。この場合、この特定情報は、例えば、そこから後のすべての暗号化切断データを復号化するための共通の鍵と共通のアルゴリズムを特定するものであってもよい。このような場合、2つ目以降の暗号化切断データは、復号化装置12で、同じ鍵とアルゴリズムで復号化されることになる。
また、他の例として、特定情報は、1つ目の暗号化切断データと、2つ目の暗号化切断データと、3つ目の暗号化切断データに含まれていて、1つ目の暗号化切断データに含まれていた特定情報は、3n+1(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するもの、2つ目の暗号化切断データに含まれていた特定情報は、3n+2(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するもの、3つ目の暗号化切断データに含まれていた特定情報は、3n(nは自然数)番目の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとすることができる。このように、特定情報は、それが含まれていた暗号化切断データよりも後ろの暗号化切断データを復号化するのに用いる鍵とアルゴリズム(より詳しくは、これらの少なくとも一方)を特定することができるようなものであれば、どのようなものでもよいのである。
In Modification 4, the specific information specifies a key and an algorithm for decrypting the encrypted cut data immediately after the encrypted cut data including the specific information. However, the specific information is not limited to specifying the key and algorithm for decrypting the encrypted cut data immediately after the encrypted cut data including the specific information, but the encryption including the specific information is included. What is necessary is just to specify the key and algorithm for decrypting the encrypted cut data after the cut data.
For example, the specific information may be included only in the first encrypted cut data. In this case, this specifying information may specify, for example, a common key and a common algorithm for decrypting all subsequent encrypted cut data. In such a case, the second and subsequent encrypted cut data are decrypted by the
As another example, the specific information is included in the first encrypted cut data, the second encrypted cut data, and the third encrypted cut data. The identification information included in the encrypted cut data specifies the key and algorithm for decrypting the 3n + 1 (n is a natural number) encrypted cut data, and is included in the second encrypted cut data The specific information specifies a key and algorithm for decrypting the 3n + 2 (n is a natural number) -th encrypted cut data. The specific information included in the third encrypted cut data is 3n ( It is possible to specify a key and an algorithm for decrypting the nth encrypted cut data. In this way, the identification information identifies the key and algorithm (more specifically, at least one of them) used to decrypt the encrypted cut data after the encrypted cut data that it contained. Anything that can do is acceptable.
≪変形例5≫
変形例5の暗号化・復号化システムは、概ね、上述の実施形態における暗号化・復号化システムと同じである。簡単にいうと、変形例4の暗号化システムを、変形例2の暗号化システムに応用したものである。
変形例5の暗号化・復号化システムが、上述の実施形態における暗号化・復号化システムと異なるのは、暗号化装置11における暗号部29Aの構成と、復号化装置12における復号部29Bの構成である。
これら暗号部29Aと、復号部29Bの構成を、図17及び図18に示す。
変形例5における暗号部29Aには、変形例2の場合と同様に鍵生成部35A及びアルゴリズム生成部36Aが存在せず、また、復号化装置管理部38Aも存在しない。その代わりに、鍵記録部351Aとアルゴリズム記録部361Aが設けられている。つまり、変形例5における暗号化装置11では、鍵とアルゴリズムとを新たに作ることはしない。
鍵記録部351Aには、各復号化装置12に対応させて少なくとも一つの鍵が記録されており、アルゴリズム記録部361Aには各復号化装置12に対応させて少なくとも一つのアルゴリズムが記録されている。この変形例4で鍵記録部351Aに記録されているデータは、変形例2の鍵記録部351Aに記録されていた場合と同様のものである。この変形例5でアルゴリズム記録部361Aに記録されているデータは、変形例2のアルゴリズム記録部361Aに記録されていた場合と同様のものである。
また、変形例5における暗号部29Aには、変形例4の場合と同様に、特定情報生成部39Aが設けられている。特定情報生成部39Aは、暗号化切断データ(のうちの少なくとも一つ)に含められる特定情報を生成するものである。特定情報は、変形例4の場合と同様のものとされている。変形例5では、特定情報は、共通データであるものとしてとりあえず説明を行うこととするが、これが他のものでもよいのは変形例4の場合と同様である。特定情報生成部39Aは、共通データ生成部34Aから共通データ(2つ目以降の共通データ)を受取り、それを特定情報として暗号化部33Aに送るようになっている。
変形例5における復号部29Bには、変形例2の場合と同様に、鍵生成部35B及びアルゴリズム生成部36Bが存在せず、その代わりに、鍵記録部351Bとアルゴリズム記録部361Bが設けられている。つまり、変形例5における各復号化装置12は、鍵とアルゴリズムを新たに作ることはしない。
鍵記録部351Bには少なくとも一つの鍵が記録されており、アルゴリズム記録部361Bには少なくとも一つのアルゴリズムが記録されている。鍵記録部351Bに記録されたデータは、変形例2の鍵記録部351Bに記録されていた場合と同様のものである。この変形例4でアルゴリズム記録部361Bに記録されているデータは、変形例2のアルゴリズム記録部361Bに記録されていた場合と同様のものである。
また、変形例5における復号部29Bには、変形例4の場合と同様、特定情報読出部39Bが設けられている。特定情報読出部39Bは、復号化部33Bで暗号化切断データを復号化して生成されたコンテンツ切断データから、コンテンツ切断データに特定情報が含まれる場合には、その特定情報を読出すものである。特定情報読出部39Bは、読出した特定情報を、鍵記録部351Bとアルゴリズム記録部361Bに送るようになっている。
<< Modification 5 >>
The encryption / decryption system of Modification 5 is generally the same as the encryption / decryption system in the above-described embodiment. In short, the encryption system of the modification 4 is applied to the encryption system of the modification 2.
The encryption / decryption system of Modification 5 differs from the encryption / decryption system in the above-described embodiment in that the configuration of the
The configurations of the
In the
The
In addition, as in the case of the modification example 4, the
As in the case of the second modification, the
At least one key is recorded in the
In addition, as in the case of the fourth modification, the
変形例5では、暗号化装置11で行われる暗号化の処理は、以下のようなものとなる。変形例5の暗号化装置11で行われる暗号化の処理は、変形例2の処理と変形例4の処理を組合わせたようなものとなる。
変形例5の場合でも、暗号化の処理が行われる際には、上述の実施形態の場合と同様に、コンテンツデータの読み出しが行われる。
読出されたコンテンツデータは、識別子とともに、インタフェイス部31Aに送られる。インタフェイス部31Aは、このコンテンツデータを前処理部32Aに送る。インタフェイス部31Aは、また、コンテンツデータを受付けたという情報を、識別子とともに、暗号化部33Aに送る。
コンテンツデータは、前処理部32Aで、所定のビット数毎に切断され、コンテンツ切断データにされる。変形例5で暗号化されるコンテンツ切断データの数は変形例4の場合と同様に4つであるので、変形例5でも少なくとも4つのコンテンツ切断データが生成されれば足りる。コンテンツ切断データは、暗号化を行われるため、暗号化部33Aに送られる。
暗号化部33Aは、鍵記録部351Aから読出した鍵と、アルゴリズム記録部361Aから読出したアルゴリズムとを用いて、コンテンツ切断データを暗号化する。
鍵は、鍵記録部351Aから読出され、アルゴリズムは、アルゴリズム記録部361Aから読出されて使用されるが、変形例5では変形例2の場合と同様に、暗号化部33Aは、どの鍵セットを鍵の読出し対象として選択するかと、どのアルゴリズムセットをアルゴリズムの読出し対象として選択するかを上述の識別子により、また、選択された鍵セットからどの鍵を読出すかと、選択されたアルゴリズムセットからどのアルゴリズムを読出すかとを、共通データ生成部34Aが生成した共通データに基づいて決定するようになっている。なお、暗号化部33Aの鍵とアルゴリズムの読出し方の処理は、変形例2の場合と同じにすることができる。
変形例5における共通データの生成の仕方は、変形例4の場合と同様である。つまり、1つ目の共通データは上述の実施形態の場合と同様にして生成される。2つ目以降の共通データの生成の仕方は、復号化装置12が同じ共通データを生成することのできないものとして生成される。変形例5における具体的な共通データの発生の仕方も、変形例4の場合と同様にすることができる。この共通データは共通データ生成部34Aから暗号化部33Aに送られる。また、2つ目以降の共通データの場合には、特定情報生成部39Aへも送られる。特定情報生成部39Aは、この共通データを特定情報として暗号化部33Aに送る。
暗号化部33Aが、鍵記録部351Aから受取った鍵と、アルゴリズム記録部361Aから受取ったアルゴリズムを用いて、コンテンツ切断データを暗号化する場合の処理は、上述の実施形態の場合と同様である。上述したように、変形例5で暗号化部33Aが暗号化するコンテンツ切断データは、多数のコンテンツ切断データのうちの最初の4つのみである。また、変形例5では、上述したように、最初の4つのコンテンツ切断データを暗号化する前に、それらコンテンツ切断データのうちの最後のものを除くもの(この変形例5では、最初の3つ)に特定情報を含める。この手順も含めた暗号化の方法は、変形例4の場合と同様である。
まず、暗号化部33Aは、1つ目のコンテンツ切断データを暗号化するに当たって、共通データ生成部34Aが生成した2つ目の共通データを、特定情報生成部39Aを介して予め受取る。そして、暗号化部33Aは、この2つ目の共通データ(特定情報)を1つ目のコンテンツ切断データに含める。特定情報をコンテンツ切断データに含める場合におけるコンテンツ切断データに対する位置は、変形例4の場合同様に決定できる。暗号化部33Aは、次に、特定情報が含められた1つ目のコンテンツ切断データを暗号化する。このとき暗号化の処理に用いる鍵とアルゴリズムは、上述したように、鍵記録部351Aと、アルゴリズム記録部361Aから、それぞれ読出したものである。この鍵と、アルゴリズムは、1つ目の共通データに基づいて、暗号化部33Aが読出したものである。このようにして生成された暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
暗号化部33Aは、2つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って、共通データ生成部34Aが生成した3つ目の共通データを、特定情報生成部39Aを介して受取る。そして、暗号化部33Aは、この3つ目の共通データ(特定情報)を2つ目のコンテンツ切断データに含める。暗号化部33Aは、次に、特定情報が含められた2つ目のコンテンツ切断データを暗号化する。暗号化の方法は変形例4の場合と同様である。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
同様に、暗号化部33Aは、3つ目のコンテンツ切断データを暗号化する。暗号化部33Aは、それに先立って4つ目の共通データ(特定情報)を3つ目のコンテンツ切断データに含める。暗号化部33Aは、次に、特定情報が含められた3つ目のコンテンツ切断データを暗号化する。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
次に、暗号化部33Aは、4つ目のコンテンツ切断データを暗号化する。このコンテンツ切断データには、特定情報を含めない。暗号化部33Aが暗号化の処理に用いる鍵とアルゴリズムは、4つ目の共通データに基づいて、暗号化部33Aが読出したものである。このようにして得られた暗号化切断データは、暗号化部33Aから、接続部37Aに送られる。
以上のようにして生成された暗号化切断データは、接続部37Aに送られる。また、暗号化されなかったコンテンツ切断データも接続部37Aに送られる。接続部37Aは、暗号化切断データとコンテンツ切断データを一まとめに接続し、暗号化データを生成する。
In the modified example 5, the encryption process performed by the
Even in the case of the modified example 5, when the encryption process is performed, the content data is read as in the case of the above-described embodiment.
The read content data is sent to the
The content data is cut by the
The
The key is read from the
The method for generating the common data in the fifth modification is the same as that in the fourth modification. That is, the first common data is generated in the same manner as in the above embodiment. The method for generating the second and subsequent common data is generated on the assumption that the
The process when the
First, the
The
Similarly, the
Next, the
The encrypted cut data generated as described above is sent to the connection unit 37A. Further, the content cut data that has not been encrypted is also sent to the connection unit 37A. The connection unit 37A connects the encrypted cut data and the content cut data together to generate encrypted data.
次に、復号化装置12で行われる、暗号化データを復号化してコンテンツデータに戻す処理について説明する。変形例5の復号化装置12で行われる復号化の処理は、変形例2の処理と変形例4の処理を組合わせたようなものとなる。
変形例5の場合も、上述の実施形態の場合と同様、まず、暗号化データの読み込みが行われる。
読み込まれた暗号化データは、復号部29Bのインタフェイス部31Bに送られる。
インタフェイス部31Bは、この暗号化データを前処理部32Bに送るとともに、暗号化データを受取ったという情報を共通データ生成部34Bに通知する。
前処理部32Bは、受付けた暗号化データを所定のビット数毎に切断して、暗号化切断データを生成する。なお、前処理部32Bは、この場合4つの暗号化切断データを生成するのが必要最小限の役割である。
次いで、暗号化切断データは復号化部33Bに送られ、そこで復号化され、コンテンツ切断データとされる。
復号化は、暗号化装置11における暗号化部33Aで行われたのと逆の処理として実行される。そのために、復号化装置12では、暗号化装置11で暗号化を行う際に用いられたアルゴリズムと鍵を必要とする。
復号化部33Bが用いる鍵とアルゴリズムは、共通データに基づいて、鍵記録部351B又はアルゴリズム記録部361Bから、復号化部33Bが読出す。鍵とアルゴリズムの読出し方は、変形例4の場合と同様である。
変形例5では、復号化される暗号化切断データによって、復号化部33Bの共通データの入手の仕方が異なっている。変形例5の場合、変形例4の場合と同様、復号化部33Bは、復号化装置12が有する暗号化装置11が有するのと同じ初期行列と環境情報を用いて共通データ生成部34Bによって生成される。復号化部33Bは、共通データ生成部34Bから受取ったこの共通データに基づいて鍵記録部351Bとアルゴリズム記録部361Bから読出された鍵とアルゴリズムを用いて、1つ目の暗号化切断データを復号化する。
次に、2つ目以降4つ目までの暗号化切断データを復号化する場合にも、鍵記録部351Bから読出す鍵と、アルゴリズム記録部361Bから読出すアルゴリズムとを決定するために、共通データが必要となる。この場合の共通データは、変形例4の場合と同様に、その直前の暗号化切断データを復号化することにより生成されたコンテンツ切断データに特定情報として含まれていたものであり、特定情報読出部39Bがそのコンテンツ切断データから読出した共通データである。特定情報読出部39Bが読出した共通データは、復号化部33Bに送られ、その次の暗号化切断データを復号化するために用いられる。
2つ目から4つ目のコンテンツ切断データは、また、その後に続く復号化データも、接続部37Bに送られる。
このようにして生成されたコンテンツ切断データは、接続部37Bが一まとめに接続し、暗号化装置11で暗号化される前の元の状態のコンテンツデータに戻す。
このコンテンツのデータは復号化装置12で再生することができる。
Next, a process performed by the
In the case of the modified example 5, as in the above-described embodiment, first, the encrypted data is read.
The read encrypted data is sent to the
The
The
Next, the encrypted cut data is sent to the
Decryption is executed as a process reverse to that performed by the
The key and algorithm used by the
In the modified example 5, the way of obtaining the common data of the
Next, in the case of decrypting the second to fourth encrypted cut data, it is common to determine the key read from the
The second to fourth content cut data and the subsequent decrypted data are also sent to the connection unit 37B.
The content cut data generated in this way is connected together by the connection unit 37B, and is restored to the content data in the original state before being encrypted by the
The content data can be reproduced by the
なお、変形例5でも、変形例4の場合と同様に、鍵とアルゴリズムそれ自体、或いは環境情報を特定情報とすることができる。鍵とアルゴリズムを特定情報とする場合、環境情報を特定情報とする場合の処理は、変形例4の場合と同様である。
変形例5では、変形例4の場合と同様、特定情報を、その特定情報が含まれた暗号化切断データよりも後の暗号化切断データを復号化するための鍵とアルゴリズムを特定するものとすることができる。
In the fifth modification, as in the fourth modification, the key and the algorithm itself or the environment information can be specified information. When the key and the algorithm are specified information, the process when the environment information is specified information is the same as in the fourth modification.
In the modified example 5, as in the modified example 4, the specific information is specified as a key and an algorithm for decrypting the encrypted cut data after the encrypted cut data including the specific information. can do.
なお、変形例4を変形例2と組合わせて変形例5として成立させられたのと同様に、変形例4を変形例3と組合わせることももちろん可能である。この場合、暗号化装置11と復号化装置12の双方で、鍵とアルゴリズムのどちらか一方を新たに発生させ、鍵とアルゴリズムの他方を記録されたものから選択するようにするとともに、暗号化装置11と復号化装置12の双方で、鍵又はアルゴリズムの選択のために、特定情報を利用できるようにする。
Of course, the modification 4 can be combined with the modification 3 in the same manner as the modification 4 is established as the modification 5 by combining the modification 4 with the modification 2. In this case, both the
11 暗号化装置
12 復号化装置
13 ネットワーク
31A インタフェイス部
31B インタフェイス部
32A 前処理部
32B 前処理部
33A 暗号化部
33B 復号化部
34A 共通データ生成部
34B 共通データ生成部
35A 鍵生成部
35B 鍵生成部
36A アルゴリズム生成部
36B アルゴリズム生成部
351A 鍵記録部
351B 鍵記録部
361A アルゴリズム記録部
361B アルゴリズム記録部
DESCRIPTION OF
Claims (28)
前記暗号化手段は、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の前記暗号化データとは異なるものとするようになっているとともに、
前記復号化手段は、
前記暗号化装置で生成された前記暗号化データのうち当該復号化手段で復号化することができるものを前記暗号化装置から受取り、それを復号化して前記コンテンツデータに戻すようになっている、
暗号化・復号化システム。 An encryption device having encryption means for generating encrypted data by encrypting content data as content data using a key and an algorithm, and decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices each having decryption means for decrypting using a key and an algorithm for converting the content back to content data,
The encryption means includes
A plurality of encrypted data is generated from one content data by encrypting one content data a plurality of times, and
When encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is made different from the other encrypted data. And
The decoding means includes
The encrypted data generated by the encryption device is received from the encryption device that can be decrypted by the decryption means, and is decrypted and returned to the content data.
Encryption / decryption system.
前記暗号化手段は、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっている、
暗号化装置。 An encryption device having encryption means for generating encrypted data by encrypting content data as content data using a key and an algorithm, and decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices each having decryption means for decrypting using a key and an algorithm for converting the content back to content data, in combination with the decryption device An encryption device comprising:
The encryption means includes
A plurality of encrypted data is generated from one content data by encrypting one content data a plurality of times, and
When encrypting the content data a plurality of times, at least one of the key or the algorithm is changed to make each of the plurality of encrypted data different from other encrypted data. ,
Encryption device.
互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっている、
請求項2記載の暗号化装置。 The encryption means includes
Having a plurality of different keys recorded in a predetermined recording means,
In each case where the content data is encrypted a plurality of times, any one of the plurality of different keys recorded in the recording means is used.
The encryption device according to claim 2.
互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記記録手段に記録された異なる複数のアルゴリズムのいずれかを用いるようになっている、
請求項2記載の暗号化装置。 The encryption means includes
While having a plurality of different algorithms recorded in a predetermined recording means,
In each case where the content data is encrypted a plurality of times, any one of a plurality of different algorithms recorded in the recording means is used.
The encryption device according to claim 2.
前記暗号化手段は、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっている、
請求項2記載の暗号化装置。 A key generation unit capable of generating a plurality of different keys;
The encryption means includes
In each case where the content data is encrypted a plurality of times, a plurality of keys generated by the key generation means are used.
The encryption device according to claim 2.
前記暗号化手段は、
前記コンテンツデータを複数回暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっている、
請求項2記載の暗号化装置。 It has algorithm generation means that can generate multiple different algorithms,
The encryption means includes
In each case of encrypting the content data a plurality of times, a plurality of algorithms generated by the algorithm generation means are used.
The encryption device according to claim 2.
前記暗号化手段は、前記コンテンツデータを複数回暗号化するそれぞれの場合で、複数の前記コンテンツ切断データの少なくとも一つを暗号化することにより、前記暗号化データをその一部のみが暗号化されたものとして生成するようになっているとともに、複数の前記コンテンツ切断データの少なくとも一つを暗号化する場合に用いる鍵又はアルゴリズムの少なくとも一方を、暗号化データを生成するそれぞれの場合毎に変更するようになっている、
請求項2記載の暗号化装置。 A cutting means for cutting the content data and dividing it into a plurality of content cutting data;
The encryption means encrypts at least one of the plurality of content cut data in each case of encrypting the content data a plurality of times, whereby only a part of the encrypted data is encrypted. And at least one of a key or an algorithm used when encrypting at least one of the plurality of content cut data is changed for each case of generating encrypted data. It looks like
The encryption device according to claim 2.
請求項7記載の暗号化装置。 The encryption means is configured to encrypt one of a plurality of the content cut data in each case of encrypting the content data a plurality of times.
The encryption device according to claim 7.
請求項7記載の暗号化装置。 The encryption means encrypts some of the content cut data from one of the heads in each case of encrypting the content data multiple times.
The encryption device according to claim 7.
請求項7記載の暗号化装置。 The encryption means encrypts all of the plurality of content cut data in each case of encrypting the content data multiple times.
The encryption device according to claim 7.
互いに異なる複数の鍵を所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数の鍵のいずれかを用いるようになっている、
請求項7記載の暗号化装置。 The encryption means includes
Having a plurality of different keys recorded in a predetermined recording means,
In each case where at least one of the plurality of content cut data is encrypted, any one of the plurality of different keys recorded in the recording means is used.
The encryption device according to claim 7.
互いに異なる複数のアルゴリズムを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記記録手段に記録された前記異なる複数のアルゴリズムのいずれかを用いるようになっている、
請求項7記載の暗号化装置。 The encryption means includes
While having a plurality of different algorithms recorded in a predetermined recording means,
In each case of encrypting at least one of the plurality of content cut data, any one of the plurality of different algorithms recorded in the recording means is used.
The encryption device according to claim 7.
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
互いに異なる複数の鍵を複数組にしたものである互いに異なる複数の鍵セットを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵セットのうちのいずれかから選択された鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。 The encryption means includes
And encrypting two or more of the plurality of content cut data,
And having a plurality of different key sets that are a plurality of different keys in a set recorded in a predetermined recording means,
In each case of encrypting two or more of the plurality of content cut data, a plurality of keys included in a key set selected from any of the plurality of key sets are used. Each is encrypted,
The encryption device according to claim 7.
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
互いに異なる複数のアルゴリズムを複数組にしたものである互いに異なる複数のアルゴリズムセットを所定の記録手段に記録した状態で有しているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズムセットのうちのいずれかから選択されたアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。 The encryption means includes
And encrypting two or more of the plurality of content cut data,
It has a plurality of different algorithm sets that are a plurality of different algorithms in a set and recorded in a predetermined recording means,
In each case where two or more of the plurality of content cut data are encrypted, the content cut data is transmitted using a plurality of algorithms included in an algorithm set selected from any of the plurality of algorithm sets. Each is encrypted,
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記鍵生成手段が生成した複数の鍵を用いるようになっている、
請求項7記載の暗号化装置。 A key generation unit capable of generating a plurality of different keys;
The encryption means includes
In each case where at least one of the plurality of content cut data is encrypted, a plurality of keys generated by the key generation means are used.
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データの少なくとも一つを暗号化するそれぞれの場合で、前記アルゴリズム生成手段が生成した複数のアルゴリズムを用いるようになっている、
請求項7記載の暗号化装置。 It has algorithm generation means that can generate multiple different algorithms,
The encryption means includes
In each case where at least one of the plurality of content cut data is encrypted, a plurality of algorithms generated by the algorithm generation means are used.
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記鍵生成手段のうちのいずれかから選択された鍵生成手段が生成した鍵セットに含まれた複数の鍵を用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。 A plurality of key generation means capable of generating a key set that is a plurality of different keys;
The encryption means includes
And encrypting two or more of the plurality of content cut data,
In each case of encrypting two or more of the plurality of content cut data, a plurality of keys included in a key set generated by a key generation unit selected from any of the plurality of key generation units Each of the content cut data is encrypted using:
The encryption device according to claim 7.
前記暗号化手段は、
複数の前記コンテンツ切断データのうちの2つ以上を暗号化するようになっているとともに、
複数の前記コンテンツ切断データの2つ以上を暗号化するそれぞれの場合で、複数の前記アルゴリズム生成手段のうちのいずれかから選択されたアルゴリズム生成手段が生成したアルゴリズムセットに含まれた複数のアルゴリズムを用いて前記コンテンツ切断データのそれぞれを暗号化するようになっている、
請求項7記載の暗号化装置。 A plurality of algorithm generation means capable of generating an algorithm set that is a plurality of different algorithms,
The encryption means includes
And encrypting two or more of the plurality of content cut data,
In each case of encrypting two or more of the plurality of content cut data, a plurality of algorithms included in an algorithm set generated by an algorithm generation unit selected from any of the plurality of algorithm generation units Each of the content cut data is encrypted using:
The encryption device according to claim 7.
請求項9又は10記載の暗号化装置。 The encryption means includes the content cut data positioned after the content cut data in an encrypted state in at least one of the content cut data excluding the last one to be encrypted. Specific information for specifying at least one of a key and an algorithm necessary for decryption is included.
The encryption device according to claim 9 or 10.
請求項2記載の暗号化装置。 Means for recording encrypted data on a portable recording medium;
The encryption device according to claim 2.
前記送信手段は、その復号化装置で復号化可能な暗号化データをその復号化装置に送信するようにされてなる、
請求項2記載の暗号化装置。 A transmission means for sending the encrypted data to the decryption device via a network to which at least one decryption device is connected;
The transmission means is configured to transmit encrypted data that can be decrypted by the decryption device to the decryption device.
The encryption device according to claim 2.
前記暗号化装置が、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する過程を含み、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとする、
暗号化方法。 An encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices that are decrypted by using a decryption device and returned to content data is executed by an encryption device configured in combination with the decryption device. ,
The encryption device is
Generating a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times,
In encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is different from other encrypted data.
Encryption method.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す複数の復号化装置とを備えてなる暗号化・復号化システムを、前記復号化装置との組合せにより構成する暗号化装置、
として機能させるためのプログラムであって、
前記コンピュータに、
一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成する処理を実行させ、
前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようにするための、
プログラム。 A given computer,
An encryption device that encrypts content data, which is data about content, using a key and an algorithm to generate encrypted data, and a key and algorithm for decrypting the encrypted data generated by the encryption device An encryption / decryption system comprising a plurality of decryption devices that are decrypted using the above and returned to content data, in combination with the decryption device,
Is a program for functioning as
In the computer,
A process of generating a plurality of the encrypted data from the one content data by encrypting the one content data a plurality of times;
When encrypting the content data a plurality of times, by changing at least one of the key or the algorithm, each of the plurality of encrypted data is different from other encrypted data ,
program.
前記復号化手段は、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化することができるようにされてなる、
復号化装置。 Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, a decoding apparatus constituting a combination of the encryption device,
The decoding means includes
One of a plurality of the encrypted data generated by the encryption device can be decrypted.
Decryption device.
前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置記録手段から読出した鍵及びアルゴリズムを使用するようになっている、
請求項24記載の復号化装置。 A decryption device recording means for recording a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device;
The decryption means uses a key and algorithm read from the decryption device recording means when decrypting one of the encrypted data.
The decoding device according to claim 24.
前記復号化手段は、前記暗号化データの一つを復号化する場合に当該復号化装置生成手段が生成した鍵及びアルゴリズムの少なくとも一方を使用するようになっている、
請求項24記載の復号化装置。 A decryption device generating means for generating at least one of a key and an algorithm for decrypting one of the plurality of encrypted data generated by the encryption device;
The decryption means uses at least one of the key and the algorithm generated by the decryption device generation means when decrypting one of the encrypted data.
The decoding device according to claim 24.
前記復号化装置が、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を含む、
方法。 Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, a method performed by the decoding apparatus constituting a combination of the encryption device,
The decoding device
Including a step of decrypting one of the plurality of encrypted data generated by the encryption device,
Method.
コンテンツについてのデータであるコンテンツデータを鍵及びアルゴリズムを用いて暗号化して暗号化データを生成する暗号化手段であり、一つの前記コンテンツデータを複数回暗号化することによって一つの前記コンテンツデータから複数の前記暗号化データを生成するようになっているとともに、前記コンテンツデータを複数回暗号化するにあたって、前記鍵又は前記アルゴリズムの少なくとも一方を変更することで、複数の前記暗号化データのそれぞれを他の暗号化データとは異なるものとするようになっているものを備えている暗号化装置と、前記暗号化装置によって生成された前記暗号化データを復号化するための鍵及びアルゴリズムを用いて復号化してコンテンツデータに戻す復号化手段を備えている複数の復号化装置と、を備えてなる暗号化・復号化システムを、前記暗号化装置との組合せにより構成する復号化装置、
として機能させるためのプログラムであって、
前記コンピュータに、
前記暗号化装置で生成された複数の前記暗号化データの一つを復号化する過程を実行させるための、
プログラム。 A given computer,
Encryption means for generating encrypted data by encrypting content data, which is data about content, using a key and an algorithm, and by encrypting one content data a plurality of times, Each of the plurality of encrypted data is changed by changing at least one of the key or the algorithm when the content data is encrypted a plurality of times. An encryption device having a configuration different from that of the encrypted data, and a key and an algorithm for decrypting the encrypted data generated by the encryption device A plurality of decryption devices having decryption means for converting them into content data. The encryption and decryption systems comprising Te, decoding apparatus constituting a combination of the encryption device,
Is a program for functioning as
In the computer,
For executing a process of decrypting one of the plurality of encrypted data generated by the encryption device;
program.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007154594A JP2008306690A (en) | 2007-06-11 | 2007-06-11 | Encryption device, decryption device, method executed by them, encryption-decryption system, and program |
| TW97121406A TW200917780A (en) | 2007-06-11 | 2008-06-09 | Encryption device, decoding device, method executed in them, encryption/decryption system, and program |
| PCT/JP2008/060921 WO2008153163A1 (en) | 2007-06-11 | 2008-06-09 | Encryption device, decoding device, method executed in them, encryption/decryption system, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007154594A JP2008306690A (en) | 2007-06-11 | 2007-06-11 | Encryption device, decryption device, method executed by them, encryption-decryption system, and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008306690A true JP2008306690A (en) | 2008-12-18 |
Family
ID=40129766
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007154594A Pending JP2008306690A (en) | 2007-06-11 | 2007-06-11 | Encryption device, decryption device, method executed by them, encryption-decryption system, and program |
Country Status (3)
| Country | Link |
|---|---|
| JP (1) | JP2008306690A (en) |
| TW (1) | TW200917780A (en) |
| WO (1) | WO2008153163A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114448604A (en) * | 2020-10-30 | 2022-05-06 | 漳州立达信光电子科技有限公司 | Hybrid parallel operation encryption and decryption system, transmitting terminal device and receiving terminal device |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3893256B2 (en) * | 2001-05-30 | 2007-03-14 | 日本電信電話株式会社 | Network moving image distribution method and system, network moving image distribution program, and recording medium recording the program. |
| JP2007013506A (en) * | 2005-06-29 | 2007-01-18 | N-Crypt Inc | Encryption processor, encryption method, decryption processor, decryption method and data structure |
-
2007
- 2007-06-11 JP JP2007154594A patent/JP2008306690A/en active Pending
-
2008
- 2008-06-09 WO PCT/JP2008/060921 patent/WO2008153163A1/en not_active Ceased
- 2008-06-09 TW TW97121406A patent/TW200917780A/en unknown
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN114448604A (en) * | 2020-10-30 | 2022-05-06 | 漳州立达信光电子科技有限公司 | Hybrid parallel operation encryption and decryption system, transmitting terminal device and receiving terminal device |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200917780A (en) | 2009-04-16 |
| WO2008153163A1 (en) | 2008-12-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4316636B2 (en) | Content distribution / browsing system, content distribution apparatus, content browsing apparatus, and program | |
| US7225340B2 (en) | Digital copying method and storage device for digital content | |
| US9071423B2 (en) | Identification of a compromised content player | |
| RU2369024C2 (en) | System for protecting information content, device for generating key data and display device | |
| US20100232604A1 (en) | Controlling access to content using multiple encryptions | |
| US7885895B2 (en) | Information processing apparatus, content information management method and computer program | |
| JP2002244929A5 (en) | Digital content generation method and related apparatus | |
| KR100601706B1 (en) | Method and apparatus for sharing and generating system key in a DRM system | |
| JP2009509371A (en) | Updatable tracer tracking | |
| JP2003218850A (en) | Contents-recording/reproduction apparatus | |
| JP4608931B2 (en) | Information processing apparatus and method, program, and recording medium | |
| TWI417758B (en) | Data processing device, data processing system, and data processing method | |
| JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
| WO2007001075A1 (en) | Encryption device, encryption method, decryption device, decryption method, and data structure | |
| JP5060079B2 (en) | Cryptographic processing program | |
| US20100293390A1 (en) | Secure movie download | |
| JP2008306690A (en) | Encryption device, decryption device, method executed by them, encryption-decryption system, and program | |
| JPH10293726A (en) | External storage device, encryption unit device, decryption unit device, encryption system, decryption system, encryption method and decryption method | |
| KR101149582B1 (en) | Method for encrypting and decrypting data file with various security level | |
| JP3861790B2 (en) | Data management system, data management method, client terminal, and server device | |
| JPH10293724A (en) | Unit device, decryption unit device, encryption unit device, encryption processing system, encryption method and decryption method | |
| JP2006048158A (en) | Data storage method and data processing apparatus | |
| JP3815107B2 (en) | Method for generating and browsing encrypted file using common key | |
| JP4686219B2 (en) | Content reproduction system, apparatus and program | |
| JP4688558B2 (en) | Content management system, content management apparatus and content management method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100818 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100819 |
|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110422 |
|
| A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20120110 |