JP2007041756A - Information processor and method, program, and security chip - Google Patents
Information processor and method, program, and security chip Download PDFInfo
- Publication number
- JP2007041756A JP2007041756A JP2005223739A JP2005223739A JP2007041756A JP 2007041756 A JP2007041756 A JP 2007041756A JP 2005223739 A JP2005223739 A JP 2005223739A JP 2005223739 A JP2005223739 A JP 2005223739A JP 2007041756 A JP2007041756 A JP 2007041756A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- public key
- encryption
- aes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置および方法、プログラム、並びに、セキュリティチップに関し、特に、セキュリティチップを搭載する装置(情報処理装置等)のコスト面と回路実装面とについて改善できるようになった、情報処理装置および方法、プログラム、並びに、セキュリティチップに関する。 The present invention relates to an information processing apparatus and method, a program, and a security chip, and in particular, information processing that can improve the cost and circuit mounting aspects of a device (such as an information processing device) on which a security chip is mounted. The present invention relates to an apparatus and method, a program, and a security chip.
一般に公開鍵暗号が使われるアプリケーションでは、暗号化処理あるいは復号処理にリアルタイム性を期待していないことが多い。換言すると、処理時間に数秒の時間が掛かっても問題が無いようなアプリケーションで公開鍵暗号が採用されることが多い。このようなアプリケーションはまた信頼性を重視するようなことが多い。従って、このようなアプリケーションでは、システムが作動している時に、セキュリティチップを頻繁にアクセスするような使い方は少ないので、暇で空いている時間にも、PKI(Public Key Infrastructure:公開鍵暗号基盤)機能を使いたいという要求が従来存在する。
しかしながら、このような要求に応えるためには、従来のセキュリティチップではもうひとつ別のセキュリティチップを用意する必要があり、コスト面、回路実装面において問題があった。 However, in order to meet such a demand, it is necessary to prepare another security chip in the conventional security chip, and there are problems in terms of cost and circuit mounting.
本発明は、このような状況に鑑みてなされたものであり、セキュリティチップを搭載する装置のコスト面と回路実装面とについて改善できるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to improve the cost and circuit mounting aspects of a device on which a security chip is mounted.
本発明の一側面の情報処理装置は、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段を有し、セキュリティチップとして構成される鍵保存手段と、前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段とを備える。 An information processing apparatus according to an aspect of the present invention includes a public key pair including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. For storing each of a plurality of public key pairs stored in the key storage means of the key storage means and a key storage means configured as a security chip. Control means for performing necessary control.
前記鍵保存手段は、外部から提供される所定の公開鍵ペアを取得して、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵取得手段をさらに有することができる。 The key storage unit may further include a key acquisition unit that acquires a predetermined public key pair provided from the outside and stores the predetermined public key pair in the key storage unit.
前記鍵保存手段は、前記鍵保存手段内部で、所定の公開鍵ペアを発生させ、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵発生手段をさらに有することができる。 The key storage means may further comprise key generation means for generating a predetermined public key pair inside the key storage means and storing the predetermined public key pair in the key storage means.
前記鍵保存手段は、さらに、前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコルを有し、前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段を有し、前記制御手段は、前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御とを少なくとも実行することができる。 The key storage unit further includes a protocol that prohibits provision of the secret key to the outside and a method for providing the public key to the outside, and performs the decryption process using the secret key. A decryption unit that executes in the key storage unit, and the control unit includes the public key of a predetermined public key pair among the plurality of public key pairs stored in the key storage unit according to the protocol. And executing the decryption process using the secret key of a predetermined public key pair out of the plurality of public key pairs stored in the key storage unit in the key storage unit The second control can be executed at least.
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれを構成する各公開鍵および各秘密鍵のそれぞれには、自身を唯一に特定するための識別子が付与されており、前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定することができる。 Each public key and each secret key constituting each of the plurality of public key pairs stored in the key storage unit is provided with an identifier for uniquely identifying itself, and the control means When executing the first control or the second control, the public key to be taken out or the secret key used for the decryption process can be designated by a corresponding identifier.
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれには、その有効性を示す証明書がそれぞれ発行されており、対応する公開鍵ペアに対応付けられて前記鍵格納部に格納されていることができる。 Each of the plurality of public key pairs stored in the key storage unit has a certificate indicating its validity, and is stored in the key storage unit in association with the corresponding public key pair. Can be.
前記鍵格納部は、不揮発性メモリで構成されていることができる。 The key storage unit may be composed of a nonvolatile memory.
本発明の一側面の情報処理方法は、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップを少なくとも備える情報処理装置の情報処理方法であって、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行うステップを含む。 An information processing method according to one aspect of the present invention includes a public key pair including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. An information processing method for an information processing apparatus including at least a security chip capable of storing a plurality of pairs, including a step of performing control necessary to use each of the plurality of public key pairs stored in the security chip .
本発明の一側面のプログラムは、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップに対する制御を行うコンピュータに実行させるプログラムであって、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行うステップを含む。 A program according to an aspect of the present invention includes a plurality of public key pairs each including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. A program to be executed by a computer that controls a security chip that can store a pair, and includes a step of performing control necessary to use each of the plurality of public key pairs stored in the security chip.
本発明の一側面の情報処理装置および方法並びにプログラムにおいては、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップに対する制御として、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御が行われる。 In the information processing apparatus, method, and program according to one aspect of the present invention, a public key used in an encryption process using a predetermined public key cryptosystem, and a secret key used in a decryption process corresponding to the encryption process As a control for a security chip capable of storing a plurality of public key pairs, a control necessary for using each of the plurality of public key pairs stored in the security chip is performed.
本発明の一側面のセキュリティチップは、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段を備える。 A security chip according to an aspect of the present invention includes a public key pair including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. A key storage unit capable of storing a plurality of pairs is provided.
本発明の一側面のセキュリティチップにおいては、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアが複数ペア格納可能とされている。 In the security chip of one aspect of the present invention, a public key pair comprising a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process Can be stored in multiple pairs.
以上のごとく、本発明の一側面によれば、セキュリティチップを搭載する装置(情報処理装置等)を提供できる。特に、その装置のコスト面と回路実装面とについて改善できる。 As described above, according to one aspect of the present invention, an apparatus (an information processing apparatus or the like) on which a security chip is mounted can be provided. In particular, the cost and circuit mounting of the device can be improved.
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. Correspondences between the configuration requirements of the present invention and the embodiments described in the detailed description of the present invention are exemplified as follows. This description is to confirm that the embodiments supporting the present invention are described in the detailed description of the invention. Accordingly, although there are embodiments that are described in the detailed description of the invention but are not described here as embodiments corresponding to the constituent elements of the present invention, It does not mean that the embodiment does not correspond to the configuration requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.
本発明の一側面の情報処理装置(例えば、図1のプロジェクタ2)は、
所定の公開鍵暗号方式(例えば後述するRSA暗号)による暗号化処理で利用される公開鍵(例えば図8の公開鍵54−A乃至54−D等。ただし、図1の例では、それらのうちの所定の1つが公開鍵54として図示されている)と、前記暗号化処理に対応する復号処理で利用される秘密鍵(例えば図8の秘密鍵61−a乃至61−d。ただし、図1の例では、それらのうちの所定の1つが秘密鍵61として図示されている)とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段(例えば図8の不揮発性メモリ32)を有し、セキュリティチップとして構成される鍵保存手段(例えば図1と図8のセキュリティチップ23)と、
前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段(例えば図1の主制御部22)と
を備える。
An information processing apparatus according to one aspect of the present invention (for example, the
Public keys (for example, public keys 54-A to 54-D in FIG. 8 and the like used in encryption processing by a predetermined public key cryptosystem (for example, RSA encryption described later). However, in the example of FIG. And a secret key (for example, secret keys 61-a to 61-d in FIG. 8; FIG. 1 is used) in a decryption process corresponding to the encryption process. In this example, a key storage unit (for example, the
Control means (for example, the
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、外部から提供される所定の公開鍵ペアを取得して、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵取得手段(例えば図8の鍵ペア取得部34)
をさらに有することができる。
In the information processing apparatus according to one aspect of the present invention,
The key storage means acquires a predetermined public key pair provided from the outside, and stores the predetermined public key pair in the key storage means (for example, the key
Can further be included.
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、前記鍵保存手段内部で、所定の公開鍵ペアを発生させ、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵発生手段(例えば図8の鍵ペア発生部33)
をさらに有することができる。
In the information processing apparatus according to one aspect of the present invention,
The key storage means generates a predetermined public key pair inside the key storage means and stores the predetermined public key pair in the key storage means (for example, the key
Can further be included.
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、さらに、
前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコル(例えば図9の処理を実現させるプロトコル)を有し、
前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段(例えば図1と図8のRSA復号部31)を有し、
前記制御手段は、
前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、
前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御と
を少なくとも実行することができる。
In the information processing apparatus according to one aspect of the present invention,
The key storage means further includes:
Prohibiting provision of the private key to the outside, and a protocol (for example, a protocol for realizing the processing of FIG. 9) in which the public key provision method to the outside is defined.
A decryption unit (for example, the
The control means includes
In accordance with the protocol, a first control for taking out the public key of a predetermined public key pair out of the plurality of public key pairs stored in the key storage means,
And at least a second control that causes the key storage unit to execute the decryption process using the secret key of a predetermined public key pair among the plurality of public key pairs stored in the key storage unit. be able to.
この本発明の一側面の情報処理装置において、
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれを構成する各公開鍵および各秘密鍵のそれぞれには、自身を唯一に特定するための識別子が付与されており(例えば図8の不揮発性メモリ32内に描画されているように、公開鍵54−A乃至54−Dのそれぞれの識別子であるIDとしてA乃至Dのそれぞれが付与されており、秘密鍵61−a乃至61−dのそれぞれの識別子であるIDとしてa乃至dのそれぞれが付与されている)、
前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定する
ことができる。
In the information processing apparatus according to one aspect of the present invention,
Each public key and each private key constituting each of the plurality of public key pairs stored in the key storage unit is given an identifier for uniquely identifying itself (for example, in FIG. 8). As depicted in the
When executing the first control or the second control, the control means can designate the public key to be taken out or the secret key used for the decryption process by a corresponding identifier.
この本発明の一側面の情報処理装置において、
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれには、その有効性を示す証明書(例えば、図8の証明書Aa乃至証明書Dd)がそれぞれ発行されており、対応する公開鍵ペアに対応付けられて前記鍵格納部に格納されている
ことができる。
In the information processing apparatus according to one aspect of the present invention,
Each of the plurality of public key pairs stored in the key storage unit is issued a certificate indicating its validity (for example, certificate Aa to certificate Dd in FIG. 8), and the corresponding public key It can be stored in the key storage unit in association with a key pair.
本発明の一側面の情報処理方法およびプログラムは、上述した本発明の一側面の情報処理装置に対応する情報処理方法およびプログラムであって、例えば、上述した図1の主制御部22によるセキュリティチップ23の制御処理に対応するステップを含む。
An information processing method and program according to one aspect of the present invention is an information processing method and program corresponding to the information processing apparatus according to one aspect of the present invention described above, and is, for example, a security chip by the
本発明の一側面のセキュリティチップ(例えば図1と図8のセキュリティチップ23)は、
所定の公開鍵暗号方式による暗号化処理で利用される公開鍵(例えば図8の公開鍵54−A乃至54−D等。ただし、図1の例では、それらのうちの所定の1つが公開鍵54として図示されている)と、前記暗号化処理に対応する復号処理で利用される秘密鍵(例えば図8の秘密鍵61−a乃至61−d。ただし、図1の例では、それらのうちの所定の1つが秘密鍵61として図示されている)とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段(例えば図8の不揮発性メモリ32)
を備える。
The security chip according to one aspect of the present invention (for example, the
Public keys used in encryption processing by a predetermined public key cryptosystem (for example, public keys 54-A to 54-D in FIG. 8, etc. However, in the example of FIG. 1, a predetermined one of them is a public key. 54) and a secret key (for example, secret keys 61-a to 61-d in FIG. 8 used in the decryption process corresponding to the encryption process. However, in the example of FIG. Key storage means (for example, the
Is provided.
以下、図面を参照して、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below with reference to the drawings.
図1は、送信装置であるシネマサーバ1と、本発明を適用したセキュリティチップを搭載する受信装置、即ち、本発明を適用した情報処理装置としての受信装置であるプロジェクタ2とを含む送受信システムの構成例を示す図である。
FIG. 1 shows a transmission / reception system including a
なお、図1において、実線で囲まれた四角は、システム(装置)の構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の使い分け方は、後述する他の図においても同様とされる。 In FIG. 1, a square surrounded by a solid line indicates a block as a component of the system (apparatus), and a square surrounded by a dotted line indicates predetermined information. Such a method of properly using the solid line and the dotted line is the same in other figures described later.
図1の例では、送受信システムは、例えばフレーム単位で構成されるコンテンツ(映画等)に対応するストリームデータ(以下、AVデータと称する)を暗号化した後出力するシネマサーバ1、シネマサーバ1により暗号化されて出力されたAVデータを復号して再生(上映)するプロジェクタ2、および、SM(Security Manager)3から構成されている。
In the example of FIG. 1, the transmission / reception system includes, for example, a
図1の例では、シネマサーバ1は、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号を利用してAVデータを暗号化する。このため、シネマサーバ1には、AVデータ記憶部11、AVデータ暗号化部12、AES暗号データ生成部13、AES鍵発生部14、およびAES Input生成部15が設けられている。
In the example of FIG. 1, the
即ち、AVデータ記憶部11は、1以上のAVデータを記憶している。なお、AVデータの形態は特に限定されないが、本実施の形態のAVデータは、HD-SDIのデータであって、1以上のフレームデータから構成されているとする。また、フレームデータは、そのフレームを構成する各画素の輝度を示すデータY、および、そのフレームを構成する各画素の色を示すデータCb/Crから構成されているとする。 That is, the AV data storage unit 11 stores one or more AV data. The form of the AV data is not particularly limited, but the AV data in the present embodiment is HD-SDI data and is composed of one or more frame data. The frame data is assumed to be composed of data Y indicating the luminance of each pixel constituting the frame and data Cb / Cr indicating the color of each pixel constituting the frame.
AVデータ暗号化部12は、AVデータ記憶部11から所定のAVデータを取得して、そのAVデータをAES暗号データ53を用いて暗号化し、その結果得られるデータ56(以下、暗号化AVデータ56と称する)を重畳部18に提供する。
The AV
このようなAVデータ暗号化部12によるAVデータの暗号化処理に利用されるAES暗号データ53は、AES暗号データ生成部13により生成される。即ち、AES暗号データ生成部13は、AES鍵51−EとAES Input52−Eとを用いて、AVデータを直接暗号化するためのデータであるAES暗号データ53を生成し、AVデータ暗号化部12に提供する。なお、AES暗号データ生成部13の処理、その処理に必要なAES鍵51−EおよびAES Input52−E、並びに、その処理結果であるAES暗号データ53等の詳細については、図2乃至図4を参照して後述する。
The
このようなAES暗号データ生成部13によるAES暗号データ53の生成処理に利用されるAES鍵51−EとAES Input52−Eとのそれぞれは、AES鍵発生部14とAES Input生成部15とのそれぞれにより発生または生成される。即ち、AES鍵発生部14は、例えばランダム係数発生器として構成され、例えば本実施の形態では128ビットのデータをAES鍵51−Eとしてランダムに発生させ、AES暗号データ生成部13とRSA暗号部16とに提供する。また、AES Input生成部15は、例えば本実施の形態では、Le_attribute_data56−Eを含む128ビットのAES Input52−Eを生成し、そのAES Input52−EをAES暗号データ生成部13に提供するとともに、AES Input52−EのうちのLe_attribute_data56−EをRSA暗号部16に提供する。
The AES key 51-E and the AES Input 52-E used for the generation process of the AES
以上、説明したように、本実施の形態では、AVデータは、AES暗号による暗号化処理が施された上で、即ち、暗号化AVデータ56として(より正確には後述するRSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
As described above, in the present embodiment, AV data is subjected to encryption processing by AES encryption, that is, as encrypted AV data 56 (more precisely, RSA data superposition encryption described later). As AV data 57), it is transmitted to the
従って、このAES暗号で利用されるAES鍵51−Eは、この送受信システムにおいて、最も大切な保護すべきデータのひとつである。このため、図1の例では、シネマサーバ1にはさらに、AES鍵51−Eを暗号化するためのRSA暗号部16が設けられている。
Therefore, the AES key 51-E used in the AES encryption is one of the most important data to be protected in this transmission / reception system. For this reason, in the example of FIG. 1, the
即ち、RSA暗号部16は、AES鍵発生部14からのAES鍵51−Eに、AES Input生成部15からのLe_attribute_data56−E等の補足情報を付加し、その結果得られるデータ(以下、LEKP:Link:Encryption Key Payloadと称する)に対して、受信側であるプロジェクタ2の公開鍵54を利用するRSA(R. Rivest、A. Shamir、L. Adelman)2048bitの暗号方式(以下、RSA暗号と称する)に従った暗号化処理を施す。そして、RSA暗号部16は、この暗号化処理の結果得られたデータ55(以下、RSAデータ55と称する)を、重畳部18に提供する。
That is, the
ここで注目すべき点は、RSAデータ55には、従来、暗号化されたLEKPが1つだけ含まれていたが、本実施の形態では、複数の暗号化されたLEKPが含まれている点である。この点の詳細(その理由等)については、図5と図6を参照して後述する。
The point to be noted here is that the
このように、本実施の形態では、AES鍵51−Eは、RSA暗号に従った暗号化処理が施された上で、即ち、RSAデータ55として(より正確には後述するように、暗号化AVデータ56に重畳され、その結果、RSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
As described above, in the present embodiment, the AES key 51-E is subjected to encryption processing according to the RSA encryption, that is, as the RSA data 55 (more precisely, as will be described later) It is superimposed on the
従って、図1の例では、この公開鍵54を受信側であるプロジェクタ2から取得するために、シネマサーバ1にはさらに、主制御部17が設けられている。
Therefore, in the example of FIG. 1, the main control unit 17 is further provided in the
即ち、主制御部17は、公開鍵54を、SM3を介してプロジェクタ2から取得して、RSA暗号部16に提供する。具体的には例えば、主制御部17は、公開鍵54の取得を要求するための指令である公開鍵要求71を、SM3に対して発行する。SM3は、この公開鍵要求71を受けて、それに対応する公開鍵要求72をプロジェクタ2に対して(より正確には後述する主制御部22に対して)発行する。プロジェクタ2は、この公開鍵要求72を受けて、自身内部に搭載されたセキュリティチップ23(詳細については図8と図9を参照して後述する)から公開鍵54を取得して、SM3に提供する。SM3は、この公開鍵54を主制御部17に提供する。そこで、主制御部17は、この公開鍵54を取得して、RSA暗号部16に提供する。
That is, the main control unit 17 obtains the
さらにまた、図1の例では、シネマサーバ1にはさらに、重畳部18が設けられている。重畳部18は、AVデータ暗号化部12からの暗号化AVデータ56に対して、RSA暗号部16からのRSAデータ55を重畳し、その結果得られるデータ57(以下、RSAデータ重畳暗号化AVデータ57)をプロジェクタ2に出力する。
Furthermore, in the example of FIG. 1, the
具体的には例えば本実施の形態では、AVデータはHD-SDIのデータとされているので、重畳部18は、暗号化AVデータ12のうちの、例えばV-Blanking期間にRSAデータ55を重畳(挿入)して、その結果得られるRSAデータ重畳暗号化AVデータ57を、プロジェクタ2に出力する(伝送する)。なお、本実施の形態では、1つのフレームデータが、2つのフィールドデータ等で構成される場合、RSAデータ55は、2つのフィールドデータのうちの何れか一方のV-Blanking期間に挿入されるとする。即ち、本実施の形態では、RSAデータ55はフレーム単位で挿入される。
Specifically, for example, in the present embodiment, since the AV data is HD-SDI data, the superimposing
このようにして、シネマサーバ1から出力されたRSAデータ重畳暗号化AVデータ57は、伝送線81を介してプロジェクタ2(より正確には後述するRSAデータ抽出部21)に伝送される。
In this way, the RSA data superimposed
なお、伝送線81の形態、即ち、RSAデータ重畳暗号化AVデータ57の伝送形態は、特に限定されず任意の形態でよい。例えば、RSAデータ重畳暗号化AVデータ57はHD-SDIのデータとされているので、その伝送形態は、シングルリンク(1つのHD-SDIインタフェースによる伝送形態)ても構わないし、デュアルリンク(2つのHD-SDIインタフェースによる形態)のLink-Aでも構わない。
The form of the
ただし、本実施の形態では、RSAデータ重畳暗号化AVデータ57の伝送形態として、デュアルリンクが採用されているとする。デュアルリンクでは、12ビット4:4:4が転送可能であるからである。即ち、通常のSDやHDデータによる映像は4:2:2であり、本来の映像の半分の色解像度しか得られない。これに対して、デュアルリンクにより転送されるHDデータ(HDビデオ)は4:4:4 でありHD本来のカラーレゾリューションを保ち、より一段と高い画質をもたらすからである。さらに、本実施の形態では、AVデータは、デジタルシネマ(映画)のデータとされており、その色解像度は上述したHDビデオの4倍とされていることから、4つのデュアルリンクが採用されているとする。即ち、本実施の形態では、伝送線81は、HD-SDIインタフェース規格に準拠した8本のケーブル(1つのデュアルリンクで2本であることから、4つのデュアルリンクで2×4=8本となる)から構成されているとする。
However, in the present embodiment, it is assumed that a dual link is adopted as a transmission form of RSA data superimposed
ここで、プロジェクタ2の説明をする前に、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明し、また、図5と図6を参照して、RSAデータ55の構造例について説明する。
Here, before explaining the
図2は、AES暗号データ生成部13の処理(アルゴリズム)を説明する図である。即ち、AES暗号データ生成部13は、128ビットのAES鍵51−Eを1つの入力データ(いわゆる平文)として、その入力データに対して、図2に示されるようなブロック暗号(方式)に従った暗号化処理を施し、その結果得られる128ビットのデータ(後述するRound10から最終的に出力されるデータ)をAES暗号データ53として、AVデータ暗号化部12に提供する。
FIG. 2 is a diagram for explaining the processing (algorithm) of the AES encrypted
図2において、Round1乃至Round10のそれぞれは、1回目のラウンド処理乃至10回目のラウンド処理のそれぞれを示している。Round1では、128ビットのAES鍵51−Eを入力データとして、128ビットのAES Input52−Eをラウンドキー(round Key)として処理が実行される。その他のRoundK(Kは2乃至10のうちの何れかの値)では、128ビットのAES鍵51−Eを入力データとして、直前のRound(K-1)の出力データ(128ビットのデータ)をラウンドキー(Round Key)として処理が実行される。そして、最後のRound10の出力データ(128ビットのデータ)がAES暗号データ53としてAVデータ暗号化部12に提供される。
In FIG. 2, Round1 to Round10 indicate the first round process to the tenth round process, respectively. In Round1, processing is executed using the 128-bit AES key 51-E as input data and the 128-bit AES Input 52-E as a round key. For other RoundKs (K is any value from 2 to 10), the output data (128-bit data) of the immediately preceding Round (K-1) is input using the 128-bit AES key 51-E as input data. Processing is executed as a round key. Then, the output data (128-bit data) of the
具体的には例えば、Round1乃至Round10のそれぞれは、図3に示される処理(アルゴリズム)となる。即ち、図3は、1回のラウンド処理(アルゴリズム)の詳細を説明する図である。 Specifically, for example, each of Round1 to Round10 is a process (algorithm) shown in FIG. That is, FIG. 3 is a diagram for explaining the details of one round process (algorithm).
図3に示されるように、1回のラウンド処理は、ステップS1乃至S4の一連の処理からなる。 As shown in FIG. 3, one round process includes a series of processes of steps S1 to S4.
ステップS1の処理とは、入力データ(図3中「入力128ビット=16バイト」と記述されたブロック)であるAES鍵51−Eを、16個の8ビット(=1バイト)のサブブロック(図3中「S」と記述されたブロック)に分割する、という処理である。 The process of step S1 is the AES key 51-E, which is input data (a block described as “input 128 bits = 16 bytes” in FIG. 3), and 16 8-bit (= 1 byte) sub-blocks ( This is a process of dividing the block into blocks described as “S” in FIG.
ステップS2の処理とは、16個のサブブロックを並び替える(配置順番を変化させる)、という処理である。 The process of step S2 is a process of rearranging the 16 sub-blocks (changing the arrangement order).
ステップS3の処理とは、4個(4列)のサブブロックを行列とみなして、所定の行列演算を施す、という処理である。 The process of step S3 is a process in which four (four columns) sub-blocks are regarded as a matrix and a predetermined matrix operation is performed.
ステップS4の処理とは、ステップS3の処理の結果得られるデータに対して、ラウンドキー(Round Key)を、8ビット(=1バイト)を単位として付加する、という処理である。 The process of step S4 is a process of adding a round key (Round Key) in units of 8 bits (= 1 byte) to the data obtained as a result of the process of step S3.
このステップS4の処理の結果得られる128ビットのデータが、1回のラウンド処理の出力データ(図3中「出力128ビット=16バイト」と記述されたブロック)となる。即ち、上述したように、Round1乃至Round9のそれぞれの出力データは、次のRound1乃至Round9のそれぞれのラウンドキー(Round Key)として利用される。そして、Round10の出力データはAES暗号データ53としてAVデータ暗号化部12に提供される。
The 128-bit data obtained as a result of the process of step S4 becomes the output data of one round process (the block described as “output 128 bits = 16 bytes” in FIG. 3). That is, as described above, the output data of Round1 to Round9 is used as the respective round keys (Round Key) of the next Round1 to Round9. The output data of
ただし、より正確には、本実施の形態では、AES暗号データ生成部13は、図4に示されるように、AES暗号データ53を構成する128ビットのうち下位120ビットのデータ53−dだけを、AVデータの暗号化に実際使用するデータとして、さらに、そのデータ53−dを10ビット毎に切り出して、10ビット毎に切り出された12個のデータ53−d1乃至53−d12のそれぞれをAVデータ暗号化部12に提供する。
However, more precisely, in the present embodiment, the AES encryption
上述したように、本実施の形態では、AVデータはデータYとデータCb/Crとから構成されている。そこで、以下、データYとデータCb/Crのそれぞれについて、暗号化される単位のデータを、Y単位データとC単位データとのそれぞれと称することにする。この場合、本実施の形態では、AVデータ暗号化部12は、12個のデータ53−d1乃至53−d12を1つずつ利用して、6個のY単位データと6個のC単位データとのそれぞれをリアルタイムに暗号化し、それぞれ個別に重畳部18に提供している。
As described above, in this embodiment, AV data is composed of data Y and data Cb / Cr. Therefore, hereinafter, for each of the data Y and the data Cb / Cr, data in units to be encrypted will be referred to as Y unit data and C unit data, respectively. In this case, in the present embodiment, the AV
また、本実施の形態では、AVデータの暗号化処理に採用されているAES暗号(ブロック暗号)のモードとして、例えばカウンタモードが採用されているとする。カウントモードでは、1ずつ増えていくカウンタ値を暗号化したビット列と、平文ブロックとのXORをとった結果が暗号文ブロックとなる。図1の例では、1ずつ増えていくカウンタを暗号化したビット列が、AES暗号データ53(より正確には、それから分割されたデータ53−d1乃至53−d12)に相当し、平文ブロックがAVデータ(より正確には、Y単位データやC単位データ)に相当する。また、1ずつ増えていくカウンタが、AES Input52−Eに相当する。 In this embodiment, it is assumed that, for example, a counter mode is employed as the AES cipher (block cipher) mode employed in the AV data encryption process. In the count mode, the result of XORing the bit string obtained by encrypting the counter value that is incremented by 1 and the plaintext block is the ciphertext block. In the example of FIG. 1, the bit string obtained by encrypting the counter that increases by 1 corresponds to the AES encrypted data 53 (more precisely, the data 53-d1 to 53-d12 divided therefrom), and the plaintext block is AV. It corresponds to data (more precisely, Y unit data or C unit data). A counter that increases by 1 corresponds to AES Input 52-E.
従って、Y単位データとC単位データとの暗号化処理に1 Cycleが必要であり、かつ、1つのY単位データと1つのC単位データとの暗号化処理は並列に実行される(ほぼ同時に独立して実行される)とすると、1つのAES暗号データ53を利用する暗号化処理、即ち、6個のY単位データと6個のC単位データとの暗号化処理には6 Cycleが必要となる。このため、本実施の形態では、図1のAES Input 生成部15には、図示はしないが、6 Cycle毎にカウントアップしていくカウンタが設けられており、このカウンタのカウント値に基づいてAES Input52−Eが生成されている。これにより、AES暗号に従った暗号化処理に必要なAES暗号データ53が常に変化して、過不足なくAVデータ暗号化部12に供給されるようになされている。
Therefore, one cycle is required for the encryption processing of Y unit data and C unit data, and the encryption processing of one Y unit data and one C unit data is executed in parallel (independently at the same time. 6 cycles are required for encryption processing using one
なお、AES暗号データ生成部13による1回のラウンド処理(図2のRound1乃至Round10)に1 Cycleが必要であるとすると、1つのAES暗号データ53を生成するまでに11 Cycle必要となり、6 Cycle毎に新たなAES暗号データ53をAVデータ暗号化部12に提供できなくなってしまう、という問題が発生してしまう。この場合、例えば、AES暗号データ生成部13を2つ設け(或いは、図2の処理を独立に実行できる機能を2つ設け)、それぞれのAES暗号データ53の生成タイミングをずらすことで、かかる問題を解決することができる。
If one cycle is required for one round process (
以上、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明した。
The details of the AES cipher
次に、図5と図6を参照して、RSAデータ55の構造例について説明する。
Next, an example of the structure of the
図5は、上述したLEKP、即ち、RSA暗号部16がRSA暗号に従った暗号化処理を施す対象データの構造例を示している。
FIG. 5 shows an example of the structure of target data to which the above-described LEKP, that is, the
図5の例では、LEKPは、順不同であるが、有効期限を示す時間情報(year,month,hour,minute,second)、AES Input52−Eの一構成要素であるLE_attribute_data56−E、そのデータ長を示すLE_attribute_len、AES鍵51−Eを特定するための情報(LE_Key ID、LE_Key_type、およびLE_Key_len)、並びに、AES 鍵51−Eそのもののである128ビットのLE_Keyを含む構造となっている。図5の各データの下方に示される数値(例えばLE_Keyの下方に示される数値)は、各データのデータサイズをバイト単位で示している。従って、図5の例では、これらの数値の総計である38バイト(=304ビット)が、LEKPのデータサイズとされている。 In the example of FIG. 5, LEKP is out of order, but the time information (year, month, hour, minute, second) indicating the expiration date, LE_attribute_data 56-E which is one component of AES Input 52-E, and its data length The structure includes LE_attribute_len to be indicated, information for specifying the AES key 51-E (LE_Key ID, LE_Key_type, and LE_Key_len), and a 128-bit LE_Key that is the AES key 51-E itself. The numerical value shown below each data in FIG. 5 (for example, the numerical value shown below LE_Key) indicates the data size of each data in bytes. Therefore, in the example of FIG. 5, 38 bytes (= 304 bits), which is the sum of these numerical values, is used as the LEKP data size.
ところで、本実施の形態では、このLEKPにLE_Keyとして含まれるAES鍵51−Eは、1つのAVデータ(ストリームデータ全体)に対して、1つのみが使用される訳ではなく、随時更新される。即ち、1つのAVデータに対して、AES鍵51−Eは複数使用される。その理由は次の通りである。 By the way, in the present embodiment, only one AES key 51-E included as LE_Key in this LEKP is not used for one AV data (entire stream data), and is updated as needed. . That is, a plurality of AES keys 51-E are used for one AV data. The reason is as follows.
即ち、悪意を持つ第三者が、AES暗号が掛かったコンテンツ(ここではAVデータ暗号化部12から出力される暗号化AVデータ56等)を盗んだと仮定した場合、1種類のAES鍵(ここではAES鍵51−E)でコンテンツが暗号化されていると、AES鍵が直接的に解読される危険性が増す、という問題点が発生する。そこで、この問題点を解決すべく、本実施の形態のAES鍵発生部14は、このような第三者がコンテンツを直接的に解読することをより困難とするように、AES鍵51−Eを周期的に変化させている(随時更新している)のである。
That is, if it is assumed that a malicious third party has stolen content with AES encryption (
さらに、本実施の形態では、このAES鍵51−Eはそのままの状態ではプロジェクタ2に伝送されず、RSA暗号部16において、そのAES鍵51−Eに補足データ(Le_attribute_data56−E等)が付加されたLEKP(図5)が生成され、そのLEKPに対してRSA暗号による暗号化処理が施される。
Further, in this embodiment, the AES key 51-E is not transmitted to the
RSA暗号では、2048ビットを使うことが規定されている。即ち、RSA暗号では、暗号化するペイロード部分は、2048ビットまで取り扱うことが可能とされ、仮に2048ビット全てをアサインできなかった場合、空いている領域はパディング処理(Padding処理)されることが規定されている。このように、RSA暗号では2048ビットといった大きなデータを取り扱うことになるので、現状、RSA暗号に従った暗号化処理や復号処理の処理時間は、標準的な専用チップを使った場合でも数秒程度要する。即ち、RSA暗号に従った暗号化処理を実行するRSA暗号部16の処理時間は数秒掛かる。また、後述するRSA復号部31が、RSA暗号に従った復号処理を実行することになるので、このRSA復号部31の処理時間もまた数秒掛かる。
The RSA cipher specifies that 2048 bits should be used. In other words, in the RSA encryption, the payload part to be encrypted can be handled up to 2048 bits, and if all 2048 bits cannot be assigned, the vacant area is padded (Padding process). Has been. In this way, since RSA encryption handles large data such as 2048 bits, the processing time of encryption processing and decryption processing according to RSA encryption currently takes several seconds even when a standard dedicated chip is used. . That is, the processing time of the
また、プロジェクタ2側で、暗号化AVデータ53(ストリームデータ)のうちの所定の部分(所定のフレームデータ等)を復号するためには、その所定の部分についての暗号化処理で利用されたAES鍵51−Eに対応するAES鍵51−D(RSA復号部31により復元されたAES鍵51−E)が予め用意されている必要がある。
Further, in order to decrypt a predetermined portion (predetermined frame data, etc.) of the encrypted AV data 53 (stream data) on the
このため、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、AES鍵発生部14によるAES鍵51−Eの更新周期は、RSA暗号による暗号化処理と復号処理の処理時間、即ち、RSA暗号部16とRSA復号部31の処理時間に依存することになる。例えば、いまの場合、その処理時間が数秒程度とされていることから、安全性を見て1分程度が、AES鍵発生部14によるAES鍵51−Eの更新周期として採用されることになる。
Therefore, if the
しかしながら、図1の送受信システムをより安全性の高いシステムとするためには、1つのAVデータ(ストリームデータ)に対して、なるべく多くのAES鍵51−Eを取り扱えるようにした方が良い。即ち、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くする方がよい。
However, in order to make the transmission / reception system of FIG. 1 a more secure system, it is preferable to handle as many AES keys 51-E as possible for one AV data (stream data). That is, it is better to shorten the update cycle of the AES key 51-E by the AES
そこで、本発明人は、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くするために、次のような手法を発明した。
Therefore, the present inventors have invented the following method in order to shorten the update cycle of the AES key 51-E by the AES
即ち、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、1つのLEKPが304ビット(38バイト)のデータであることから、残りの1744(=2048-304)ビットをパディング処理した上で、RSA暗号による暗号化処理を施すことになる。従って、この1744ビットものパディングデータは無駄なデータであるといえる。そこで、図6に示されるように、1つのLEKP(1)だけではなく、さらに、パディングデータとして無駄に使用されている1744ビット分の領域に、その他のLEKP(2)乃至LEKP(6)を代入した上で、即ち、LEKP(1)乃至LEKP(6)が連続して配置されたデータを生成した上で、RSA暗号に従った暗号化処理を施す、といった手法、即ち、図6に示される構造のデータをRSA暗号に従って暗号化し、その結果得られるデータを図1のRSAデータ55として出力するといった手法(以下、複数鍵暗号化手法と称する)が、本発明により発明された手法である。
That is, if the
かかる複数鍵暗号化手法によれば、パディングデータ(図6中paddingと記述されている部分のデータ)は28バイトだけになる。また、6つのLEKPを受信側であるプロジェクタ2に同時に伝送できることになるので、AES鍵発生部14によるAES鍵51−Eの更新周期を、1つのLEKPを伝送する場合に比べて6倍に設定することができる。具体的には例えば、1つのLEKPを伝送する場合のその更新周期が上述した1分とされると、かかる手法を採用することで、その1/6である10秒をその更新周期として設定することができる。この場合、RSA暗号に従った暗号化処理や復号処理の演算に要する時間は、かかる手法を適用しても適用しなくても変わらないので、単純にコンテンツ(AVデータ)の安全性を高めることが可能になる。
According to such a multi-key encryption method, padding data (data of a portion described as padding in FIG. 6) is only 28 bytes. In addition, since six LEKPs can be transmitted simultaneously to the
本実施の形態では、かかる複数鍵暗号化手法がRSA暗号部16に適用されており、それゆえ、RSA暗号部16は、例えば図7のフローチャートに従った処理を実行できる。即ち、図7は、かかる手法を実現させる処理の一例であって、RSA暗号部16の処理の一例を示すフローチャートである。
In the present embodiment, such a multi-key encryption technique is applied to the
ステップS21において、RSA暗号部16は、LEKP番号iを1に設定する(i=1)。
In step S21, the
ステップS22において、RSA暗号部16は、AES鍵51−Eが生成されたか(AES鍵発生部14により発生されて供給されたか)否かを判定する。
In step S22, the
ステップS22において、AES鍵51−Eがまだ生成されていないと判定された場合、処理はステップS22に戻され、AES鍵51−Eが生成されたか否かが再度判定される。即ち、次のAES鍵51−Eが生成されるまで、RSA暗号部16は、ステップS22の判定処理を繰り返し実行することで、その状態を処理待機状態とする。
If it is determined in step S22 that the AES key 51-E has not yet been generated, the process returns to step S22 to determine again whether or not the AES key 51-E has been generated. That is, until the next AES key 51-E is generated, the
そして、次のAES鍵51−Eが生成されると、ステップS22においてYESであると判定されて、処理はステップS23に進む。 When the next AES key 51-E is generated, it is determined as YES in Step S22, and the process proceeds to Step S23.
ステップS23において、RSA暗号部16は、対応する補足データ(Le_attribute_data56−E等)を取得する。
In step S23, the
そして、ステップS24において、RSA暗号部16は、AES鍵51−Eと補足データとからなるNビット(Nは2048以下の整数値。ただし、本実施の形態では、上述したようにN=304)のLEKP(i)を生成する。
In step S24, the
ステップS25において、RSA暗号部16は、(i+1)×N≦2048であるか否かを判定する。
In step S25, the
ステップS25において、(i+1)×N≦2048であると判定された場合(本実施の形態ではN=304なので、i=5までの場合)、処理はステップS26に進む。 In step S25, when it is determined that (i + 1) × N ≦ 2048 (in this embodiment, N = 304, i = 5), the process proceeds to step S26.
ステップS26において、RSA暗号部16は、LEKP番号iを1インクリメントする(i=i+1)。
In step S26, the
その後、処理はステップS22に戻され、それ以降の処理が繰り返される。即ち、(i+1)×Nが2048を超えるまでの間、ステップS22乃至S26のループ処理が繰り返し実行され、そのループ処理1回につき1つのLEKP(i)が生成される。 Thereafter, the process returns to step S22, and the subsequent processes are repeated. That is, until (i + 1) × N exceeds 2048, the loop processing of steps S22 to S26 is repeatedly executed, and one LEKP (i) is generated for each loop processing.
そして、(i+1)×Nが2048を超えると(本実施の形態ではN=304なので、LEKP(1)乃至LEKP(6)が生成されると)、ステップS25の処理でNOであると判定されて、処理はステップS27に進む。 When (i + 1) × N exceeds 2048 (N = 304 in this embodiment, LEKP (1) to LEKP (6) are generated), it is determined as NO in the process of step S25. Then, the process proceeds to step S27.
ステップS27において、RSA暗号部16は、これまでに生成されたLEKP(1)乃至LEKP(i)をその順番に配置し、残りの2048−i×Nのデータをパディング処理した上で、RSA暗号に従った暗号化処理を施し(本実施の形態では図6の構造のデータに対して、RSA暗号に従った暗号化処理を施し)、その結果得られるデータをRSAデータ55として出力する。
In step S27, the
このようにして、ステップS27の処理の結果、RSAデータ55がRSA暗号部16から重畳部18に提供されると、RSA暗号部16の処理は終了となる。
In this way, when the
以上、図1の送受信システムのうちの送信側(暗号化処理を行う側)のシネマサーバ1について説明した。次に、受信側(復号処理を行う側)のプロジェクタ2について説明する。
Heretofore, the
図1の例では、プロジェクタ2は、RSAデータ抽出部21乃至上映制御部27から構成されている。
In the example of FIG. 1, the
RSAデータ抽出部21は、シネマサーバ1から伝送線81を介して伝送されてきたRSAデータ重畳暗号化AVデータ57を取得し、RSAデータ重畳暗号化AVデータ57からRSAデータ55を抽出して主制御部22に供給し、また、抽出後の暗号化AVデータ56をAVデータ復号部26に提供する。また、RSAデータ抽出部21は、AES Input52−D(復元されたAES Input52−E)の構成要素となる幾つかのデータ(例えばLine Number等)を、AES Input生成部24に提供する。
The RSA
主制御部22は、このプロジェクタ2で利用される各種情報の授受を行うことで、各種動作(処理)を制御する。
The
例えば、主制御部22は、RSAデータ抽出部21からのRSAデータ55をセキュリティチップ23内のRSA復号部31に提供することで、RSA復号部31によるRSA暗号に従った復号処理を制御する。
For example, the
また、例えば、後述するように、RSA復号部31によるRSAデータ55に対する復号処理の結果、AES鍵51−D(復元されたAES鍵51−E)とLe_attribute_data56−D(復元されたLe_attribute_data56−E)とが出力されてくる。そこで、主制御部22は、AES鍵51−DとLe_attribute_data56−Dとを取得し、そのうちの、AES鍵51−DをAES復号データ生成部25に提供し、また、Le_attribute_data56−DをAES Input生成部24に提供することで、後述するAES復号データ62の生成処理を制御する。
Further, for example, as described later, as a result of the decryption process on the
また、例えば、上述したように、シネマサーバ1から公開鍵要求71が発行されると、それを受けたSM3から公開鍵要求72が発行される。そこで、主制御部22は、この公開鍵要求72を受けて、セキュリティチップに格納されている公開鍵54を取得して、SM3に提供する。この公開鍵54は、SM3からシネマサーバ1に転送されて、RSA暗号部16によるRSA暗号に従った暗号化処理に利用される。
Also, for example, as described above, when the public
セキュリティチップ23は、TPM (Trusted Platform Module)とも称され、セキュリティやプライバシーを実現するための基本機能として、例えば次の第1の基本機能乃至第4の基本機能を有している。
The
第1の基本機能とは、プラットフォームの正当性検証の機能、即ち、プラットフォームが正しいものであり、TCGに準拠しているかの検証を行う機能を指す。 The first basic function refers to a function for verifying the validity of the platform, that is, a function for verifying whether the platform is correct and conforms to the TCG.
第2の機能とは、インテグリティの観測機能、即ち、ハードやソフトウェアウエアが改ざんされていないかをチェックする機能を指す。 The second function refers to an integrity observation function, that is, a function to check whether hardware or software has been tampered with.
第3の機能とは、暗号鍵の保護機能であり、本実施の形態では、公開鍵54のペア鍵である秘密鍵61を、セキュリティチップ23の外部に出さない機能を指す。この第3の機能の詳細については、図8を参照して後述する。
The third function is a function for protecting the encryption key. In the present embodiment, the third function refers to a function that does not output the secret key 61 that is a pair key of the
第4の機能とは、暗号化処理機能(暗号ライブラリによる機能)、即ち、本実施の形態では、RSA暗号(2048ビット)に従った復号処理を実行する機能を指す。 The fourth function refers to an encryption processing function (function based on an encryption library), that is, a function for executing a decryption process according to the RSA encryption (2048 bits) in the present embodiment.
この第4の機能を実現するために、図1の例では、RSA復号部31がセキュリティチップ23内に設けられている。即ち、RSA復号部31は、主制御部22からのRSAデータ55に対して、その生成用の公開鍵54のペア鍵である秘密鍵61を利用する復号処理を施し、その結果得られるデータを一時格納し、必要に応じて主制御部22に提供する。詳細には、RSA復号部31の上述した復号処理により得られるデータとは、例えば本実施の形態では、上述した図6の構造のデータである。そこで、主制御部22は、所望のタイミングで、LEKP(1)乃至LEKP(6)のうちの何れのLEKPを必要とするのかをRSA復号部31に通知する。すると、RSA復号部31は、LEKP(1)乃至LEKP(6)のうちの、この通知で指定されているLEKPに含まれるAES鍵51−DやLe_attribute_data56−D等を主制御部22に提供する。
In order to realize the fourth function, the
AES Input生成部24は、シネマサーバ1のAES Input生成部15に対応するプロジェクタ2側のブロックである。従って、AES Input生成部24は、主制御部22から提供されたLe_attribute_data56−Dや、RSAデータ抽出部21から提供されたデータ(例えばLine Number等)を構成要素とするAES Input52−D、即ち、シネマサーバ1側のAES Input52−Eに対応するAES Input52−Dを生成し、AES復号データ生成部25に提供する。
The AES
AES復号データ生成部25は、シネマサーバ1のAES暗号データ生成部13に対応するプロジェクタ2側のブロックである。従って、AES復号データ生成部25は、AES Input生成部24からのAES Input52−Dと主制御部22からのAES鍵51−Dとを利用して、暗号化AVデータ56を直接復号する(AES暗号に従った復号処理を施す)ためのデータ62(以下、AES復号データ62と称する)を生成し、AVデータ復号部26に提供する。即ち、AES復号データ62は、AES暗号データ53に対応する復号用のデータである。
The AES decrypted
AVデータ復号部26は、AES復号データ生成部25からのAES復号データ62を用いて、RSAデータ抽出部21からの暗号化AVデータ56に対して復号処理を施し、その結果得られるAVデータ(復元されたAVデータ)を上映制御部27に出力する。
The AV
なお、ここで注目すべき点は、ストリームデータである暗号化AVデータ56の全てに対して、同一のAES復号データ62が利用される訳ではなく、上述したように、シネマサーバ1により所定の更新周期で更新された複数のAES鍵51−Eのそれぞれに対応するAES鍵51−Dによって、即ち、所定の更新周期で更新された複数のAES鍵51−Dをそれぞれ利用して複数のAES復号データ62が生成されて、さらに、複数のAES復号データ62のそれぞれが、暗号化AVデータ56のうちの対応する部分にそれぞれ利用されるという点である。また、上述したように、RSAデータ55には暗号化された複数の(本実施の形態では6個の)LEKPを含ませることができるので、上述した更新周期は、1個の暗号化されたLEKPをRSAデータ55に含ませる場合よりも短縮されている点である。
It should be noted that the same AES decrypted data 62 is not used for all of the
上映制御部27は、AVデータ復号部26からのAVデータに対応するコンテンツの再生(映画の上映)を制御する。即ち、例えば、上映制御部27は、AVデータに対応する映像をスクリーンに投影させ、AVデータに対応する音声をスピーカから出力させる。
The
以上説明した図1の例の送受信システムの動作は、次のようになる。 The operation of the transmission / reception system of the example of FIG. 1 described above is as follows.
即ち、プロジェクタ2が、公開鍵54と秘密鍵61とからなる公開鍵ペアを有しており、その公開鍵ペアのうちの公開鍵54のみをSM3を介してシネマサーバ1に渡す。
That is, the
シネマサーバ1は、このプロジェクタ2からの公開鍵54を使用して、守秘対象のAVデータを暗号化する。
The
詳細には、本実施の形態では、AVデータを実際に暗号化するための暗号化方式として、暗号化処理と復号処理の処理速度が速いという特長を有している、共通鍵暗号方式のひとつであるAES暗号が採用されている。このAES暗号のコードであるAES暗号データ53を生成するために、AES鍵発生部14が、所定の更新周期で異なるAES鍵51−Eを順次発生させる。
Specifically, in this embodiment, as an encryption method for actually encrypting AV data, one of the common key encryption methods, which has a feature that the processing speed of encryption processing and decryption processing is high. AES encryption is adopted. In order to generate the
そこで、AES暗号データ生成部13が、順次発生されるAES鍵51−Eのそれぞれと、AESInput生成部15からの対応するAESInput52−Eとを利用して、複数のAES暗号データ53のそれぞれを生成する。即ち、AES暗号データ生成部13は、AES暗号データ53を順次更新する。
Therefore, the AES encryption
AVデータ暗号化部12は、AVデータ記憶部11からのAVデータに対して、順次更新される各AES暗号データ53のそれぞれを利用して、AES暗号に従った暗号化処理をフレーム単位で施す。その暗号化処理の結果得られる暗号化AVデータ56は、AVデータ暗号化部12から重畳部18に提供される。
The AV
また、順次更新される各AES鍵51−Eは、所定の個数(ただし、RSA暗号で使用される2048ビットの範囲内の個数であって、本実施の形態では6個)を単位として、RSA暗号部16によりRSA暗号に従った暗号化処理が施される。即ち、本実施の形態では、図6の構造のデータが単位とされて、RSA暗号に従った暗号化処理が施される。この暗号化処理には、プロジェクタ2の公開鍵54が利用される。また、この暗号化処理の結果得られるRSAデータ55は、RSA暗号部16から重畳部18に提供される。
Each AES key 51-E that is sequentially updated has RSA in units of a predetermined number (however, the number within the range of 2048 bits used in RSA encryption, which is 6 in this embodiment). The
なお、このように、順次更新される各AES鍵51−Eは、所定の個数(本実施の形態では6個)を単位として暗号化されるので、上述したように、結果として、所定の個数を単位としてプロジェクタ2に伝送できることになり、AES鍵発生部14のAES鍵51−Eの更新周期を短縮させて、より一段と安全なシステムを構築できる、という効果を奏することが可能になる。
Since each AES key 51-E that is sequentially updated is encrypted in units of a predetermined number (six in this embodiment) as described above, as a result, as described above, the predetermined number Can be transmitted to the
重畳部18は、暗号化AVデータ56に対してRSAデータ55を重畳し、その結果得られるRSAデータ重畳AVデータ57をプロジェクタ2に転送させる。
The superimposing
プロジェクタ2の動作については簡略に説明する(各ブロック単位の説明は省略する)。
The operation of the
即ち、プロジェクタ2は、このRSAデータ重畳AVデータ57からRSAデータ55を抽出し、そのRSAデータ55を、セキュリティチップ内の秘密鍵61(RSAデータ55の生成に利用された公開鍵54のペア鍵である秘密鍵61)を利用して復号する。その結果、本実施の形態では、図6の構造のデータが復元される。
That is, the
そこで、プロジェクタ2は、所定のタイミングで、図6の構造のデータに含まれるLEKP(1)乃至LEKP(6)のうちの、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対応するLEKPを特定し、特定されたLEKPから、AES鍵51−DやLE_attribute_data56−Dといった情報を取得し、これらの情報からAES復号データ62を生成する。
Therefore, the
そして、プロジェクタ2は、このAES復号データ62を利用して、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対して、AES暗号に従った復号処理を施し、その結果得られるAVデータの所定の部分(所定のフレーム)を再生する(映画の所定の場面を上映する)。
Then, using the AES decrypted data 62, the
以上説明したように、コンテンツ(AVデータ)はAES暗号に従って暗号化されて、シネマサーバ1からプロジェクタ2に転送される。従って、そのAES暗号に使用された共通鍵であるAES鍵51−Eが盗まれてしまうと、暗号化されたコンテンツは容易に復号されてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。即ち、AES鍵51−Eをそのままの状態で受信側(復号側)に伝送するようなシステムでは、安全性が非常に低いという問題を有している。
As described above, the content (AV data) is encrypted according to the AES encryption and transferred from the
そこで、図1の例の送受信システムでは、AES鍵51−Eに対して、RSA暗号という現状破られる可能性が非常に低い公開鍵暗号方式に従った暗号化処理を施すことで、システムの安全性を高めることにしている。 Therefore, in the transmission / reception system of the example of FIG. 1, the AES key 51-E is subjected to encryption processing according to the public key cryptosystem that is very unlikely to be broken, such as RSA cryptography, so that the security of the system is improved. I'm going to increase the sex.
具体的には、上述したように、図1の例の送受信システムでは、送信側(暗号化側)のシネマサーバ1が、AES鍵51−Eを含むLEKPを6個まとめて、受信側(復号側)のプロジェクタ2が有している公開鍵54を利用して、RSA暗号に従った暗号化処理を施し、その結果得られるRSAデータ55をプロジェクタ2に送信するようにしている。
Specifically, as described above, in the transmission / reception system of the example of FIG. 1, the
そして、プロジェクタ2が、このRSAデータ55を復号する場合、自身に搭載されたセキュリティチップ23内の秘密鍵61、即ち、RSAデータ55の暗号化処理の際に利用された公開鍵54のペア鍵である秘密鍵61を利用するようにしている。
When the
この秘密鍵61を、従来のセキュリティチップに格納させておくことも可能である。ただし、この場合、その安全性は管理方法に委ねられており、この管理方法を構築するために、特定の人あるいは機器だけが、セキュリティチップ内の公開鍵ペア(ここでは、秘密鍵61と公開鍵54)を扱えるようにして、秘密鍵61の流出を防いでいた。このような従来の管理方法では、人あるいは機器が介在するので、秘密鍵61を守る安全性が100%とはならない。即ち、秘密鍵61が盗まれる可能性は0%ではない。従って、秘密鍵61が盗まれてしまえば、RSAデータ55が容易に復号されAES鍵51−Dが取り出されてしまい(AES鍵51−Eが復元されてしまい)、さらに、そのAES鍵51−Dを利用すれば、暗号化AVデータ(暗号化されたコンテンツ)も容易に復号できてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。
This secret key 61 can be stored in a conventional security chip. However, in this case, the security is left to the management method, and in order to construct this management method, only a specific person or device can make a public key pair (here, the private key 61 and the public key) in the security chip. The key 54) can be handled to prevent the secret key 61 from being leaked. In such a conventional management method, since people or devices are involved, the security for protecting the secret key 61 is not 100%. That is, the possibility that the secret key 61 is stolen is not 0%. Therefore, if the secret key 61 is stolen, the
そこで、本発明人は、秘密鍵61の盗難の可能性を限りなく0%に近づけるべく、次のような手法を発明した。即ち、セキュリティチップのデバイス構成として、複数の鍵ペア(図1の例では、秘密鍵61と公開鍵54との公開鍵ペア)と証明書を保持することができる不揮発性メモリ(後述する図8の不揮発性メモリ32)をセキュリティチップ内に設け、所定の計算で利用される鍵(例えば図1の例ではRSA復号部31によるRSAデータ55の復号処理に伴う各種計算で利用される秘密鍵61)や、上位のソフトウエア等(例えば図1の例では主制御部22やSM3等が実行するソフトウエア)に知らせてもよい公開鍵(例えば図1の例では公開鍵54)やその情報(証明書)をアドレス管理し、いつでも呼び出せる構成とする、といった手法が本発明人により発明された。
Therefore, the present inventor has invented the following method in order to make the possibility of the theft of the secret key 61 as close as possible to 0%. That is, as a device configuration of the security chip, a non-volatile memory (FIG. 8 to be described later) that can hold a plurality of key pairs (in the example of FIG. 1, a public key pair of a private key 61 and a public key 54) and a certificate. The non-volatile memory 32) is provided in the security chip, and is used for predetermined calculation (for example, in the example of FIG. ), Public key (for example,
かかる本発明の手法が適用されたセキュリティチップ(以下、本発明のセキュリティチップと称する)では、それが実現するRSAやECC(Elliptic Curve Cryptosystem)等の暗号ライブラリ(例えば図1の例ではRSA復号部31)は、上位のプログラム(例えば図1の例では主制御部22或いはSM3等が実行するプログラム)から所定のプロトコルで制御され、所定の処理をした後、その処理結果等を上位のプログラムに通知する。ここで注目すべき点は、本発明のセキュリティチップは、従来のセキュリティチップと異なり、複数の鍵に対して時分割で暗号化処理または復号処理ができる点である。時間の管理自体は、上位のプログラム等により行われるが、本発明のセキュリティチップが有する暗号ライブラリを巧みに利用することで、そのパフォーマンスを上げることが可能になる。
In the security chip to which the method of the present invention is applied (hereinafter referred to as the security chip of the present invention), an encryption library such as RSA or ECC (Elliptic Curve Cryptosystem) realized by the security chip (for example, the RSA decryption unit in the example of FIG. 1). 31) is controlled by a predetermined protocol from a higher-level program (for example, the program executed by the
また、証明書の管理方法については、例えば、従来では、セキュリティシステムが証明書の管理を行う方法が採用されていたが、ここでは、本発明のセキュリティチップが自身内部に保存する方法を採用している。これは、次の理由からである。即ち、従来においては、従来のセキュリティチップ交換などで、証明書情報が変更になると、セキュリティシステムが証明書の発行を認証局に要求し、セキュリティシステムが証明書を保持することになるので、セキュリティシステムとして不揮発性のデバイスを準備する必要が生じる。これに対して、本発明のセキュリティチップは、電源が無くても証明書を保持できる構成を有しているので、その交換などのときにも、新しい公開鍵をセキュリティシステムに通知するだけで、直ぐに動作させることが可能となる。かかる理由から、本発明のセキュリティチップが自身内部に保存する方法が採用されているのである。 As for the certificate management method, for example, conventionally, a method in which the security system manages the certificate has been adopted, but here, a method in which the security chip of the present invention stores the certificate inside itself is adopted. ing. This is for the following reason. That is, in the past, when the certificate information is changed due to the conventional security chip exchange or the like, the security system requests the certificate authority to issue a certificate, and the security system holds the certificate. It becomes necessary to prepare a non-volatile device as a system. On the other hand, since the security chip of the present invention has a configuration that can hold a certificate even when there is no power source, even when exchanging the security chip, only by notifying the security system of a new public key, It becomes possible to operate immediately. For this reason, a method in which the security chip of the present invention stores it in itself is adopted.
このような本発明のセキュリティシステムの一例が、上述した図1のプロジェクタ2に搭載されているセキュリティチップ23であり、このセキュリティチップ23の詳細な構成例が図8に示されている。
An example of such a security system of the present invention is the
図8の例では、セキュリティチップ23には、上述したRSA復号部31の他、複数の公開鍵ペア(公開鍵54と秘密鍵61)を格納する不揮発性メモリ32、公開鍵ペアを発生させて不揮発性メモリ32に格納させる鍵ペア発生部33、および、外部から供給される公開鍵ペアを取得して不揮発性メモリ32に格納させる鍵ペア取得部34が設けられている。
In the example of FIG. 8, the
ただし、システムの安全性をより一段と強化させたい場合、公開鍵ペア取得部34は省略してもよい。秘密鍵61が知られた状態で、その秘密鍵61を含む公開鍵ペアが外部から供給された場合、そのような公開鍵ペアを保持しても、秘密鍵61を秘密にすることができないからである。
However, when it is desired to further enhance the security of the system, the public key
図2の不揮発性メモリ32内に描画された図は、そのレジスタマップをイメージ化した図である。
The drawing drawn in the
詳細には、不揮発性メモリ32内の左端には、1以上の公開鍵54(そのうちの公開鍵54−A乃至54−Dのみが図示されている)の格納領域が図示されている。1以上の公開鍵54のそれぞれは、それらを特定するID(そのうちの、公開鍵54−A乃至54−DのそれぞれのIDであるA乃至Dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の公開鍵54がアドレス管理されている。
Specifically, the storage area of one or more public keys 54 (only public keys 54 -A to 54 -D are shown) is illustrated at the left end in the
1以上の公開鍵54のそれぞれは、外部(例えば主制御部22)からセキュリティチップ23をアクセスすることで取り出すことが可能とされている。ただし、1以上の公開鍵54は何れも加工できないようになされている。
Each of the one or more
不揮発性メモリ32内の中央には、1以上の秘密鍵61(そのうちの秘密鍵61−a乃至61−dのみが図示されている)の格納領域が図示されている。1以上の秘密鍵61のそれぞれは、それらを特定するID(そのうちの、秘密鍵61−a乃至61−dのそれぞれのIDであるa乃至dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の秘密鍵61がアドレス管理されている。
In the center of the
1以上の秘密鍵61のそれぞれは、それらのペア鍵である公開鍵54と常に対になって不揮発性メモリ32内に保存されており、利用されることになる。なお、図8の例では、公開鍵54−Aと秘密鍵61−a、公開鍵54−Bと秘密鍵61−b、公開鍵54−Cと秘密鍵61−c、および、公開鍵54−Dと秘密鍵61−dが、公開鍵ペアの一例として図示されている。
Each of the one or more secret keys 61 is always stored in the
1以上の秘密鍵61は何れも、外からはどのようなコマンドも受け付けず、専用の読み出しコマンドも持っていない。これにより、万が一の秘密鍵61の流出も防ぐことが可能になる。このことを、図9を参照してさらに詳しく説明する。即ち、図9は、セキュリティチップ23と、外部(図9の例では、図1の主制御部22またはSM3)との処理の関係例を示す図である。換言すると、図9は、セキュリティチップ23のプロトコルにより実現される処理の一例を示す図である。
None of the one or more secret keys 61 accepts any command from the outside and does not have a dedicated read command. This makes it possible to prevent the secret key 61 from being leaked. This will be described in more detail with reference to FIG. That is, FIG. 9 is a diagram illustrating an example of a processing relationship between the
ステップS41において、主制御部22またはSM3(以下便宜上、主制御部22のみ言及する)は、コネクションの確立を求めたパスワード(Password)をセキュリティチップ23に通知する。
In step S41, the
ステップS41の処理で正規なパスワードが通知された場合、ステップS42において、セキュリティチップ23は、コネクションの確立を示すAck(ACKnowledgement)を主制御部22に返答する。
When the regular password is notified in the process of step S41, in step S42, the
なお、このコネクションのためのプロトルは、さらにプロテクトレベル(Protect Level)を変更することもできる。また例えば、デバッグモード(Debug Mode)のときのパスワードで、セキュリティチップ23の内部まで深く検査できるプロトコルを準備したり、ユーザだけが使えるアプリケーション(Application)を動かすだけのプロトコルを公開したりといったように、様々なバージョンのプロトコルを採用することもできる。
Note that the protocol for this connection can also change the Protect Level. Also, for example, a protocol that can be deeply inspected to the inside of the
コネクションの確立後、例えば、ステップS43において、主制御部22は、公開鍵54の取得命令である「Get Public Key」をセキュリティチップ23に送信したとする。
After the connection is established, for example, in step S43, the
この場合、上述したように、セキュリティチップ23から外部への公開鍵54の提供が許可されているので、セキュリティチップ23が「Get Public Key」を受け付けるように構成されていれば、例えば次のステップS44の処理が行われる。即ち、ステップS44において、セキュリティチップ23は、不揮発性メモリ32に格納されている1以上の公開鍵54のうちの、「Get Public Key」で特定されるID(アドレス)の公開鍵54を取得して、主制御部22に提供する。
In this case, as described above, since provision of the
これに対して例えば、ステップS45において、主制御部22は、秘密鍵61の取得命令である「Get Secret Key」をセキュリティチップ23に送信したとする。
On the other hand, for example, in step S45, the
この場合、上述したように、セキュリティチップ23から外部への秘密鍵61の提供が禁止されているので、即ち、セキュリティチップ23が「Get Secret Key」を含め秘密鍵61の取得を要求する一切のコマンドを受け付けないように構成されているので、例えば次のステップS46の処理が行われる。即ち、ステップS46において、セキュリティチップ23は、主制御部22に対して何の応答もしない。即ち、セキュリティチップ23は、「Get Secret Key」に対するAckを用意していないので、「Get Secret Key」に対して応えようがない。なお、このことを示すために、図9のステップS46には、Nack(No Ackの意味)と記述されているのである。
In this case, as described above, the provision of the secret key 61 from the
図8に戻り、不揮発性メモリ32内の右端には、その左方に示される公開鍵ペア(秘密鍵61と公開鍵54)の安全性を証明するための証明書の格納領域が図示されている。図8の例では、公開鍵54−Aと秘密鍵61−aの公開鍵ペアについての証明書Aa、公開鍵54−Bと秘密鍵61−bの公開鍵ペアについての証明書Bb、公開鍵54−Cと秘密鍵61−cの公開鍵ペアについての証明書Cc、および、公開鍵54−Dと秘密鍵61−dの公開鍵ペアについての証明書Ddが、証明書の一例として図示されている。
Returning to FIG. 8, at the right end of the
これらの証明書の運用方法は、例えば次の通りになる。即ち、新しい公開鍵ペアが発行されたとき、具体的には例えば図8の例では、鍵ペア取得部34により取得された公開鍵ペアまたは鍵ペア発生部33により発生された公開鍵ペアが不揮発性メモリ32に新たに格納されたとき、セキュリティチップ23が、新たに格納された公開鍵ペアのうちの公開鍵54を認証局に届け出て、証明書を認証局に発行してもらい、その証明書を、新たに格納された公開鍵ペアと対応付けて不揮発性メモリ32に格納する(保管する)といった運用方法を、例えば採用することができる。
The operation method of these certificates is as follows, for example. That is, when a new public key pair is issued, specifically, in the example of FIG. 8, for example, the public key pair acquired by the key
以上、本発明のセキュリティチップの一実施の形態として、図1の送受信システムに採用されたセキュリティチップ23、即ち、プロジェクタ2内に搭載されたセキュリティチップ23について説明した。
As described above, as an embodiment of the security chip of the present invention, the
しかしながら、本発明のセキュリティチップの適用先は、図1の送受信システムに特に限定されず、暗号化方式として公開鍵暗号を採用するシステム(システムの定義については後述する)であれば、即ち、公開鍵と秘密鍵とからなる公開鍵ペアを利用するシステムであれば足りる。 However, the application destination of the security chip of the present invention is not particularly limited to the transmission / reception system of FIG. 1, and is a system that adopts public key cryptography as an encryption method (system definition will be described later), that is, publicly available. Any system that uses a public key pair consisting of a key and a secret key is sufficient.
このような本発明のセキュリティチップを適用することで、次の第Aの効果乃至第Dの効果を奏することが可能になる。 By applying such a security chip of the present invention, it is possible to achieve the following effects A to D.
即ち、第Aの効果とは、本発明のセキュリティチップでは秘密鍵を外部に取り出せない仕組みとなっているので、保護されなければならない重要な暗号化コンテンツ(図1の例では暗号化AVデータ56等)が、悪意のある第3者によって復号されてしまう危険性を極力小さくすることができる、という効果である。この効果は、公開鍵ペアを発生させた人あるいは機器が、不揮発性メモリ32に格納されている秘密鍵61を知る術が無いことから生じる効果であり、秘密鍵が漏洩する危険性から守っている効果であるといえる。即ち、結局、第Aの効果とは、本発明のセキュリティチップにより生成されて格納された公開鍵ペアのうちの、公開鍵を利用して暗号化されたコンテンツ等の情報は、世界に唯一の秘密鍵を持った本発明のセキュリティチップでしか復号できない、という効果である。
In other words, the A-th effect is that the security chip of the present invention cannot take out the secret key to the outside, so that important encrypted content that must be protected (
第Bの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、次のような要求に応える場合に、コスト面、回路実装面において、従来のセキュリティチップよりも本発明のセキュリティチップを採用した方が有利になる、という効果である。 The B effect is that the security chip of the present invention holds a plurality of key pairs and can perform time-sharing processing on them. In view of this, it is advantageous that the security chip of the present invention is more advantageous than the conventional security chip.
即ち、一般に公開鍵暗号が使われるアプリケーションでは、暗号化処理あるいは復号処理にリアルタイム性を期待していないことが多い。換言すると、処理時間に数秒の時間が掛かっても問題が無いようなアプリケーションで公開鍵暗号が採用されることが多い。このようなアプリケーションはまた信頼性を重視するようなことが多い。従って、このようなアプリケーションでは、システムが作動している時に、セキュリティチップを頻繁にアクセスするような使い方は少ないので、暇で空いている時間にも、PKI(Public Key Infrastructure:公開鍵暗号基盤)機能を使いたいという要求がある。このような要求に応える必要がある場合、別の公開鍵ペアが必要になれば、従来のセキュリティチップではもうひとつ別のセキュリティチップを用意する必要があったが、本発明のセキュリティチップではその必要がなく、ただ単にもう一つの別の公開鍵ペアを生成して運用することができる。これにより、本発明のセキュリティチップを適用する方が、コスト面、回路実装面において、従来のセキュリティチップを適用した場合と比較して有利となる、という効果が第Bの効果である。なお、証明書については、公開鍵ペア毎に別々に取得する必要があるが、繁雑性が増す事はないので、さほど大きな問題とはならない。 That is, in general, applications that use public key cryptography often do not expect real-time performance in encryption processing or decryption processing. In other words, public key cryptography is often employed in applications where there is no problem even if the processing time takes several seconds. Such applications also often place importance on reliability. Therefore, in such an application, there are few ways to access the security chip frequently when the system is operating. Therefore, PKI (Public Key Infrastructure) can be used in spare time. There is a request to use the function. When it is necessary to respond to such a request, if another public key pair is required, the conventional security chip needs to prepare another security chip, but the security chip of the present invention requires that. And you can simply generate and operate another public key pair. As a result, the B effect is that the application of the security chip of the present invention is advantageous in terms of cost and circuit mounting compared to the case where the conventional security chip is applied. The certificate needs to be obtained separately for each public key pair, but it does not increase the complexity, so it is not a big problem.
第Cの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、それが利用する暗号方式が異なるときにも、それを制御する上位のシステムが、対応するプログラムを構成するだけでよく、本発明のセキュリティチップ内の計算ライブラリ(暗号ライブラリ等)を効率良く使うことができる、という効果である。 The C effect is that the security chip of the present invention holds a plurality of key pairs and can perform time-sharing processing on them, so that control is possible even when the encryption method used by the security chip is different. The higher-level system only needs to configure the corresponding program, and the computer library (encryption library or the like) in the security chip of the present invention can be used efficiently.
なお、第Bの効果と第Cの効果は、上述したように、本発明のセキュリティチップが複数の鍵ペアを保持できることから生じる効果であって、かかる効果を奏するためには、秘密鍵の外部への提供許可または禁止については、特に問題とならない。即ち、図示はしないが、上述した本発明のセキュリティチップに対して、秘密鍵の外部提供を許可する機能が搭載されたセキュリティチップを仮に実現化したとしても、かかる第Bの効果と第Cの効果自体は奏することが可能である。換言すると、秘密鍵のセキュリティチップ外部への提供の許可と禁止とによらず、複数の鍵ペアを保持できるセキュリティチップであれば、第Bの効果と第Cの効果を奏することが可能である。第Bの効果と第Cの効果は従来のセキュリティチップでは奏することができない効果であることを考慮すると、かかるセキュリティチップ(仮に秘密鍵の外部提供を許可する機能が搭載されていたとしても)も、従来には存在しない本発明人により新たに発明されたセキュリティチップのひとつであるといえる。 In addition, as described above, the B-th effect and the C-th effect are effects that arise from the fact that the security chip of the present invention can hold a plurality of key pairs. There is no particular problem regarding the permission or prohibition of the provision of information. That is, although not shown, even if a security chip having a function of permitting external provision of a secret key is realized for the above-described security chip of the present invention, the B effect and the C The effect itself can be achieved. In other words, a security chip that can hold a plurality of key pairs regardless of whether the private key is provided outside the security chip or not can provide the B effect and the C effect. . Considering that the B-th effect and the C-th effect are effects that cannot be achieved by a conventional security chip, such a security chip (even if a function for permitting external provision of a secret key is installed) It can be said that this is one of the security chips newly invented by the present inventor that does not exist in the past.
第Dの効果とは、秘密鍵で署名をするようなアプリケーションが利用される場合にも、その秘密鍵の流出による署名データの改ざんと言う危険が極力低減している(実質上不可能である)、という効果である。 The D effect is that even when an application for signing with a secret key is used, the risk of falsification of signature data due to the outflow of the secret key is reduced as much as possible (substantially impossible). ).
ところで、本発明が適用される送受信システムは、上述した図1の例に限定されず、様々な実施の形態を取ることができる。 By the way, the transmission / reception system to which the present invention is applied is not limited to the example of FIG. 1 described above, and can take various embodiments.
具体的には、本発明が適用される送受信システムは、次のような送信装置と、受信装置とを含めば足り、その実施の形態は特に問わない。 Specifically, the transmission / reception system to which the present invention is applied only needs to include the following transmission device and reception device, and the embodiment thereof is not particularly limited.
即ち、本発明が適用される送受信システムにおける送信装置とは、連続する複数の単位データから構成されるストリームデータが単位データ毎に順次暗号化されていく場合、複数の単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置であれば足りる。 That is, the transmission apparatus in the transmission / reception system to which the present invention is applied refers to the case where stream data composed of a plurality of continuous unit data is sequentially encrypted for each unit data, and each of the plurality of unit data is encrypted In accordance with a first encryption method that stipulates that an encryption key used at the time of update is updated according to a predetermined rule, the stream data is subjected to an encryption process, and a result obtained as a result Any transmitting device that transmits one encrypted data to another device is sufficient.
また、本発明が適用される送受信システムにおける受信装置とは、送信装置からの第1の暗号化データを受信し、第1の暗号化データの生成時に利用された複数の暗号化鍵を利用して、第1の暗号化データに対して、第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であれば足りる。 The receiving device in the transmission / reception system to which the present invention is applied receives the first encrypted data from the transmitting device and uses a plurality of encryption keys used when generating the first encrypted data. Thus, a receiving device that performs decryption processing on the first encrypted data according to the first decryption method corresponding to the first encryption method is sufficient.
そして、かかる送信装置と受信装置を構成要素の少なくとも一部として含む送受信システムであれば、本発明の適用が可能である。 The present invention can be applied to any transmission / reception system that includes such a transmission device and a reception device as at least a part of components.
この場合、上述した複数鍵暗号化手法は、例えば次のようにすることで実現可能である。 In this case, the above-described multi-key encryption method can be realized by, for example, the following.
即ち、送信装置は、第1の暗号化データの生成時に利用された複数の暗号化鍵のうちの、i個(iは1以上の整数値)の暗号化鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、鍵暗号化手段から出力された第2の暗号化データを受信装置に送信する鍵送信手段とを設ければよい。 That is, the transmission device generates data including i encryption keys (i is an integer value of 1 or more) out of a plurality of encryption keys used when generating the first encrypted data, The data is subjected to encryption processing according to the second encryption method, and the key encryption means for outputting the second encrypted data obtained as a result, and the second output from the key encryption means A key transmission unit for transmitting the encrypted data to the receiving device may be provided.
また、受信装置は、送信装置の送信手段から送信された第2の暗号化データを受信する鍵受信手段と、鍵受信手段に受信された第2の暗号化データに対して、第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段とを設ければよい。 Further, the receiving device receives the second encrypted data transmitted from the transmitting device of the transmitting device, and the second encryption for the second encrypted data received by the key receiving device. And a key decryption means for performing decryption processing according to the second decryption method corresponding to the encryption method.
この場合、鍵暗号化手段、鍵送信手段、鍵受信手段、および、鍵復号手段のそれぞれの実現形態は特に限定されない。 In this case, the implementation forms of the key encryption unit, the key transmission unit, the key reception unit, and the key decryption unit are not particularly limited.
かかる本発明が適用される送受信システムは、次のような効果を奏することが可能である。 The transmission / reception system to which the present invention is applied can achieve the following effects.
即ち、公開鍵暗号を使った情報の送受信には、PKI特有の計算時間が制約となる事が多い。例えば、映像や音声を扱うアプリケーションを利用してコンテンツを安全に送るためには、共通鍵暗号を使うよりも、直接PKI(公開鍵)暗号を使った方が安全性は増す。しかしながら、一般的にこれまでの技術から公開鍵暗号は、共通鍵暗号に比べて、暗号化処理と復号処理に要する時間が極めて長く掛かるために、リアルタイム性が要求されるアプリケーションではほとんど使われなかった。 That is, calculation time peculiar to PKI is often restricted for transmission / reception of information using public key cryptography. For example, in order to send content securely using an application that handles video or audio, it is more secure to use PKI (public key) encryption directly than to use common key encryption. However, public key cryptography is generally rarely used for applications that require real-time performance because public key cryptography generally requires much longer time for encryption processing and decryption processing than common key cryptography. It was.
最近のAudio/Video コンテンツ(図1でいうAVデータ)に対して暗号化処理や復号処理を施す(以下、暗復号するとも称する)システムでは、コンテンツを直接に暗復号する技術に共通鍵暗号を用い、共通鍵暗号で使用された鍵の情報を公開鍵暗号で受信側に送る仕組みが考案されている。この仕組みは、上述した図1の例の送受信システムにも採用されている。即ち、図1の例では、共通鍵暗号としてAES暗号が採用され、公開鍵暗号としてRSA暗号が採用されている。 In a system that performs encryption processing and decryption processing (hereinafter also referred to as encryption / decryption) on recent Audio / Video content (AV data in FIG. 1), a common key encryption is used as a technology for directly encrypting / decrypting the content. A mechanism has been devised in which key information used in common key cryptography is sent to the receiving side using public key cryptography. This mechanism is also employed in the transmission / reception system in the example of FIG. 1 described above. That is, in the example of FIG. 1, AES encryption is adopted as the common key encryption, and RSA encryption is adopted as the public key encryption.
かかる仕組みを採用したシステムの場合、盗聴者は暗号化コンテンツ(図1の例では、暗号化AVデータ56)を解読するために、暗号で使った共通鍵(図1の例では、AES鍵51−E)を発見しなければならないが、たった一つの共通鍵を探す作業にもかなりの時間が掛かる。即ち、解読すべき共通鍵の種類が増えると、膨大な時間が掛かることになる。換言すると、共通鍵の種類が少なくなればなるほど、即ち、共通鍵の更新周期が長くなればなるほど、それだけ、共通鍵が盗まれる可能性が高くなり、ひいては、暗号化コンテンツが盗まれる(解読される)可能性も高くなってしまう。
In the case of a system that employs such a mechanism, an eavesdropper uses a common key (AES key 51 in the example of FIG. 1) to decrypt the encrypted content (
そこで、本発明が適用された送受信システムでは、上述した特徴的構成を有することで、共通鍵の更新周期を短縮して(即ち共通鍵をより多く生成させ)、コンテンツの安全性を高める技術をサポートするようにしている。即ち、本発明が適用された送受信システムでは、コンテンツ保護のために共通鍵(図1の例では、AES鍵51−E)を、秘匿性の高い暗号方式の公開鍵暗号(図1の例ではRSA暗号)を使って受信側(図1の例ではプロジェクタ2)へ伝送するとき、1つの共通鍵だけではなく、複数の共通鍵(上述した例では6つのAES鍵51−E。図6参照)をまとめて公開鍵暗号を掛けて、その結果得られる暗号化データ(図1の例では、RSAデータ55)として受信側に伝送するようにしている。これにより、受信側では、復号に要する計算に多大な時間が掛かる公開鍵暗号を利用していても、暗号化データに含まれる複数の共通鍵を、一度の計算プロセスで取り出す事が可能になり、その結果、コンテンツを保護するシステムとしては、パフォーマンスを上げることが可能になる。このような効果を、本発明が適用された送受信システムは奏することができる。
Therefore, the transmission / reception system to which the present invention is applied has a technique for improving the security of content by shortening the update period of the common key (that is, generating more common keys) by having the above-described characteristic configuration. I try to support it. That is, in the transmission / reception system to which the present invention is applied, a common key (AES key 51-E in the example of FIG. 1) is used for content protection, and a public key encryption (in the example of FIG. When transmitting to the receiving side (
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。 By the way, the series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。 FIG. 10 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program.
図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
In FIG. 10, a CPU (Central Processing Unit) 201 executes various processes according to a program stored in a ROM (Read Only Memory) 202 or a
CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。
An input /
入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
A
また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。
Further, a program may be acquired via the
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。
The
入出力インタフェース205に接続されている接続されているセキュリティチップ212は、上述した本発明のセキュリティチップの一実施の形態である。
The
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
As shown in FIG. 10, a program recording medium that stores a program that is installed in a computer and is ready to be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read). Only memory), DVD (Digital Versatile Disc),
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the order described, but is not necessarily performed in time series. Or the process performed separately is also included.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
さらにまた、本発明は、上述した図1のシステムだけではなく、様々なシステムに適用することができる。例えば、上述した図1の例では、RSAデータ55と暗号化AVデータ56は一緒に、即ち、RSAデータ重畳暗号化AVデータ57として、送信側であるシネマサーバ1から受信側であるプロジェクタ2に送信されているが、RSAデータ55と暗号化AVデータ56とは必ずしも一緒に送信する必要はない。即ち、RSAデータ55を、暗号化AVデータ56とは別の伝送経路で送信側から受信側に伝送するシステムに対しても、本発明を適用することが可能である。
Furthermore, the present invention can be applied not only to the system of FIG. 1 described above but also to various systems. For example, in the example of FIG. 1 described above, the
1 シネマサーバ, 2 プロジェクタ, 3 SM, 11 AVデータ記憶部, 12 AVデータ暗号化部, 13 AES暗号データ生成部, 14 AES鍵発生部, 15 AES Input生成部, 16 RSA暗号部16 主制御部, 21 RSAデータ抽出部, 22 主制御部, 23 セキュリティチップ, 24 AES Input生成部24, 25 AES復号データ生成部, 26 AVデータ復号部, 27 上映制御部, 31 RSA復号部, 32 不揮発性メモリ, 33 鍵ペア発生部, 34 鍵ペア取得部, 51−D,51−E AES鍵, 52−D,52−E AES input, 53 AES暗号データ, 54 公開鍵, 55 RSAデータ, 56 暗号化AVデータ, 57 RSA重畳暗号化AVデータ, 61 秘密鍵, 62 AES復号データ, 71,72 公開鍵要求 81 伝送線, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア, 212 セキュリティチップ
DESCRIPTION OF
Claims (10)
前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段と
を備える情報処理装置。 There is a key storage unit that can store a plurality of public key pairs, each of which includes a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. A key storage means configured as a security chip;
An information processing apparatus comprising: control means for performing control necessary for using each of the plurality of public key pairs stored in the key storage means of the key storage means.
をさらに有する請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the key storage unit further includes a key acquisition unit that acquires a predetermined public key pair provided from the outside and stores the predetermined public key pair in the key storage unit. .
をさらに有する請求項1に記載の情報処理装置。 2. The information processing according to claim 1, wherein the key storage unit further includes a key generation unit that generates a predetermined public key pair inside the key storage unit and stores the predetermined public key pair in the key storage unit. apparatus.
前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコルを有し、
前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段を有し、
前記制御手段は、
前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、
前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御と
を少なくとも実行する
請求項1に記載の情報処理装置。 The key storage means further includes:
Prohibiting provision of the private key to the outside, and having a protocol that defines at least a method for providing the public key to the outside,
A decryption unit that executes the decryption process using the secret key inside the key storage unit;
The control means includes
In accordance with the protocol, a first control for taking out the public key of a predetermined public key pair out of the plurality of public key pairs stored in the key storage means,
And at least a second control that causes the key storage unit to execute the decryption process using the secret key of a predetermined public key pair among the plurality of public key pairs stored in the key storage unit. The information processing apparatus according to claim 1.
前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定する
請求項4に記載の情報処理装置。 Each public key and each secret key constituting each of the plurality of public key pairs stored in the key storage unit is given an identifier for uniquely identifying itself,
The said control means designates the said public key taken out outside or the said private key utilized for the said decryption process with a corresponding identifier, when performing the said 1st control or the said 2nd control. Information processing device.
請求項1に記載の情報処理装置。 Each of the plurality of public key pairs stored in the key storage unit has a certificate indicating its validity, and is stored in the key storage unit in association with the corresponding public key pair. The information processing apparatus according to claim 1.
請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the key storage unit includes a nonvolatile memory.
前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う
ステップを含む情報処理方法。 At least a security chip capable of storing a plurality of public key pairs including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process. An information processing method for an information processing apparatus,
An information processing method including a step of performing control necessary to use each of the plurality of public key pairs stored in the security chip.
前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う
ステップを含むプログラム。 Control over a security chip capable of storing a plurality of public key pairs consisting of a public key used in encryption processing by a predetermined public key cryptosystem and a secret key used in decryption processing corresponding to the encryption processing. A program to be executed by a computer,
A program including a step of performing control necessary to use each of the plurality of public key pairs stored in the security chip.
を備えるセキュリティチップ。 A key storage unit capable of storing a plurality of public key pairs each including a public key used in an encryption process using a predetermined public key cryptosystem and a secret key used in a decryption process corresponding to the encryption process; Security chip.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005223739A JP2007041756A (en) | 2005-08-02 | 2005-08-02 | Information processor and method, program, and security chip |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005223739A JP2007041756A (en) | 2005-08-02 | 2005-08-02 | Information processor and method, program, and security chip |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007041756A true JP2007041756A (en) | 2007-02-15 |
Family
ID=37799691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005223739A Pending JP2007041756A (en) | 2005-08-02 | 2005-08-02 | Information processor and method, program, and security chip |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007041756A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012033386A3 (en) * | 2010-09-10 | 2012-05-03 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
US10992461B2 (en) | 2015-11-20 | 2021-04-27 | Genetec Inc. | Secure layered encryption of data streams |
CN113138809A (en) * | 2021-04-30 | 2021-07-20 | 广东天波信息技术股份有限公司 | Method and system for safely switching working modes of terminal |
US11397824B2 (en) | 2015-11-20 | 2022-07-26 | Genetec Inc. | Media streaming |
US11423161B1 (en) | 2018-05-26 | 2022-08-23 | Genetec Inc. | System and media recording device with secured encryption |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308849A (en) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium |
JP2002237812A (en) * | 2001-02-08 | 2002-08-23 | Sega Corp | Method of communicating secret data |
JP2003087237A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | Contents utilization management system, its method, information processor, and computer program |
JP2003298565A (en) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | Contents distribution system |
JP2004247799A (en) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | Information system for access controlling using public key certificate |
JP2004282404A (en) * | 2003-03-14 | 2004-10-07 | Canon Inc | Digital signature generating device and method therefor, computer program, and computer readable storage medium |
-
2005
- 2005-08-02 JP JP2005223739A patent/JP2007041756A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308849A (en) * | 2000-02-14 | 2001-11-02 | Victor Co Of Japan Ltd | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium |
JP2002237812A (en) * | 2001-02-08 | 2002-08-23 | Sega Corp | Method of communicating secret data |
JP2003087237A (en) * | 2001-09-11 | 2003-03-20 | Sony Corp | Contents utilization management system, its method, information processor, and computer program |
JP2003298565A (en) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | Contents distribution system |
JP2004247799A (en) * | 2003-02-12 | 2004-09-02 | Hitachi Ltd | Information system for access controlling using public key certificate |
JP2004282404A (en) * | 2003-03-14 | 2004-10-07 | Canon Inc | Digital signature generating device and method therefor, computer program, and computer readable storage medium |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012033386A3 (en) * | 2010-09-10 | 2012-05-03 | Samsung Electronics Co., Ltd. | Method and apparatus for authenticating a non-volatile memory device |
US10992461B2 (en) | 2015-11-20 | 2021-04-27 | Genetec Inc. | Secure layered encryption of data streams |
US11397824B2 (en) | 2015-11-20 | 2022-07-26 | Genetec Inc. | Media streaming |
US11671247B2 (en) | 2015-11-20 | 2023-06-06 | Genetec Inc. | Secure layered encryption of data streams |
US11853447B2 (en) | 2015-11-20 | 2023-12-26 | Genetec Inc. | Media streaming |
US11423161B1 (en) | 2018-05-26 | 2022-08-23 | Genetec Inc. | System and media recording device with secured encryption |
CN113138809A (en) * | 2021-04-30 | 2021-07-20 | 广东天波信息技术股份有限公司 | Method and system for safely switching working modes of terminal |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4596256B2 (en) | Transmission / reception system and method, transmission device and method, reception device and method, and program | |
EP3210335B1 (en) | Efficient start-up for secured connections and related services | |
JP4524656B2 (en) | Information processing apparatus and method, and program | |
US7688982B2 (en) | Protected return path from digital rights management dongle | |
US8819409B2 (en) | Distribution system and method for distributing digital information | |
US20130251152A1 (en) | Key transport protocol | |
US20080046731A1 (en) | Content protection system | |
US20090187762A1 (en) | Terminal device, server device, and content distribution system | |
JP4650267B2 (en) | Transmitting apparatus and method, receiving apparatus and method, data transmission system, and data transmission method | |
US7886160B2 (en) | Information processing apparatus and method, and computer program | |
CN108599928A (en) | key management method and device | |
JP2007041756A (en) | Information processor and method, program, and security chip | |
WO2010067660A1 (en) | Communication apparatus, communication method and program | |
JP2010004390A (en) | Communication apparatus, key server and data | |
JP2009141674A (en) | Id-based encryption system and method | |
US20160148002A1 (en) | Key storage apparatus, key storage method and program therefor | |
KR20180065183A (en) | Embedded module for secure CCTV camera image encryption | |
JP6348273B2 (en) | Information processing system | |
KR101578910B1 (en) | Different Units Same Security For Visual Observation System | |
CN112954388A (en) | Data file acquisition method and device, terminal equipment and storage medium | |
KR20200074835A (en) | Video data protection system and method | |
WO2010067650A1 (en) | Communication device, server, communication method, program | |
JP2004064783A (en) | Apparatus and method for making safe distributed network | |
KR20080016298A (en) | Method of transmitting data, method of receiving data, system for transmitting data and apparatus for reproducing data | |
JP2005269587A (en) | Key sharing system, encryption system and file authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080710 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110309 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110317 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110712 |