JP2007043353A - 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム - Google Patents

送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007043353A
JP2007043353A JP2005223740A JP2005223740A JP2007043353A JP 2007043353 A JP2007043353 A JP 2007043353A JP 2005223740 A JP2005223740 A JP 2005223740A JP 2005223740 A JP2005223740 A JP 2005223740A JP 2007043353 A JP2007043353 A JP 2007043353A
Authority
JP
Japan
Prior art keywords
data
encryption
key
encrypted
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005223740A
Other languages
English (en)
Other versions
JP4596256B2 (ja
Inventor
Takayuki Takeda
孝之 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005223740A priority Critical patent/JP4596256B2/ja
Priority to US11/461,213 priority patent/US8108674B2/en
Priority to CNB2006101090937A priority patent/CN100568320C/zh
Publication of JP2007043353A publication Critical patent/JP2007043353A/ja
Application granted granted Critical
Publication of JP4596256B2 publication Critical patent/JP4596256B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】鍵が所定の更新周期で更新されながらストリームデータが暗号化される場合、その更新周期を可能な限り短縮させることができるようにする。
【解決手段】 例えば、ストリームデータの暗号化に利用された1つの鍵を含む38バイトのデータをLEKPと称し、このLEKPが、2048ビット(=256バイト)のデータを利用するRSA暗号に従った暗号化処理が施された上で、復号側に伝送されるとする。この場合、1つのLEKP(1)だけではなく、さらに、その他のLEKP(2)乃至LEKP(6)を代入した上で、即ち、LEKP(1)乃至LEKP(6)が連続して配置されたデータを生成した上で、RSA暗号に従った暗号化処理を施す。本発明は、AVデータを暗号化する暗号化装置と、それに対応する復号装置とからなるシステムに適用可能である。
【選択図】図6

Description

本発明は、送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラムに関し、特に、鍵が所定の更新周期で更新されながらストリームデータが暗号化される場合、その更新周期を可能な限り短縮させることができるようにする送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラムに関する。
近年、連続する複数の単位データから構成されるストリームデータが単位データ毎に順次暗号化されていく場合、複数の単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法が存在し、その利用が検討されている(例えば特許文献1参照)。
また、このような第1の暗号化手法に従ってストリームデータを暗号化し、その結果得られる暗号化データを他の装置に送信する送信装置と、その暗号化データを受信し、その第1の暗号化手法に対応する第1の復号手法に従って暗号化データを復号する受信装置とからなる送受信システムの実現化も検討されている。
さらに、このような送受信システムでは、第1の暗号化データの生成時に利用された複数の鍵の送信装置から受信装置への伝送が必要となることから、複数の鍵を1つずつ個別に第2の暗号化手法に従って暗号化した上で、送信装置から受信装置へ伝送することが検討されている。
この場合、受信装置側で、暗号化データ(ストリームデータが暗号化されたもの)のうちの所定の部分(所定の単位データ等)を復号するためには、その所定の部分についての暗号化処理で利用された鍵(所定の部分に対応する鍵)が予め用意されている必要がある。即ち、所定の部分の復号処理の開始前に、受信装置は、所定の部分に対応する暗号鍵が含まれる第2の暗号化データを、第2の暗号化手法に対応する第2の復号手法で予め復号しておく必要がある。
このため、鍵の更新周期は、第2の暗号化方式(第2の復号方式)による暗号化処理と復号処理の処理時間に依存することになる。従って、例えば、その処理時間が数秒程度となるような第2の暗号化方式が採用された場合には、安全性を見て1分程度が、鍵の更新周期として採用されることになる。
特開2003-143548号公報
しかしながら、上述した送受信システムをより安全性の高いシステムとするためには、1つのストリームデータに対して、なるべく多くの鍵を取り扱えるようにした方が良いが、即ち、鍵の更新周期は1分では長く、それよりもなるべく短くする方が良いが、現状、鍵の更新周期を短くするために有効な手法が見受けられない状況である。
本発明は、このような状況に鑑みてなされたものであり、鍵が所定の更新周期で更新されながらストリームデータが暗号化される場合、その更新周期を可能な限り短縮させることができるようにするものである。
本発明の一側面の送受信システムは、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置と、前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置とからなる送受信システムであって、前記送信装置は、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、前記鍵暗号化手段から出力された前記第2の暗号化データを前記受信装置に送信する鍵送信手段とを備え、前記受信装置は、前記送信装置の前記鍵送信手段から送信された前記第2の暗号化データを受信する鍵受信手段と、前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段とを備える。
本発明の一側面の送受信方法は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置と、前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置とからなる送受信システムの送受信方法において、前記送信装置は、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その暗号化処理の結果得られる第2の暗号化データを前記受信装置に送信し、前記受信装置は、前記送信装置から送信された前記第2の暗号化データを受信し、受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施すステップを含む。
本発明の一側面の送受信システムおよび方法においては、送信装置により、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが受信装置に送信される。そして、受信装置により、前記第1の暗号化データが受信され、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理が施される。また、前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その暗号化処理の結果得られる第2の暗号化データが前記受信装置に送信される。そして、前記受信装置により、前記送信装置から送信された前記第2の暗号化データが受信され、受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理が施される。
本発明の一側面の送信装置は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置であって、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、前記鍵暗号化手段から出力された前記第2の暗号化データを前記他の装置に送信する鍵送信手段とを備える。
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、前記鍵暗号化手段は、i個の前記鍵のそれぞれ1つずつを少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、i個の前記情報データを所定の順番で配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成することができる。
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生するAES鍵発生手段と、Le_attribute_dataを含むAES Inputを生成する生成手段と、前記AES鍵発生手段により発生された前記AES鍵と、前記生成手段により生成された前記AES Inputを利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力するストリーム暗号化手段とをさらに設け、前記鍵暗号化手段は、1つの前記情報データとして、前記AES鍵発生手段により発生された1つの前記AES鍵と、前記生成手段により生成された1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成することができる。
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、前記鍵暗号化手段は、6(=i)個の前記LEKPを生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成することができる。
前記鍵送信手段は、前記ストリーム暗号化手段から出力された前記第1の暗号化データに対して、前記鍵暗号化手段から出力された前記第2の暗号化データを重畳し、その結果得られるデータを前記他の装置に送信することで、前記第2の暗号化データを前記他の装置に送信することができる。
本発明の一側面の送信方法は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置の送信方法であって、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その暗号化処理の結果得られる第2の暗号化データを前記他の装置に送信するステップを含む。
本発明の一側面の送信方法に対応するプログラムは、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを所定の装置に送信する処理を制御するコンピュータに実行させるプログラムであって、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力するステップを含む。
本発明の一側面の送信装置および方法並びにプログラムにおいては、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが他の装置に送信される。また、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その暗号化処理の結果得られる第2の暗号化データが前記他の装置に送信される。
本発明の一側面の受信装置は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であって、前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する鍵受信手段と、前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段とを備える。
前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、前記送信装置は、i個の前記鍵のそれぞれ1つずつを少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、i個の前記情報データを所定の順番で配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、i個の前記情報データを復元させ、i個の前記情報データのそれぞれに含まれる前記鍵を抽出することができる。
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、前記送信装置は、さらに、前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生させ、Le_attribute_dataを含むAES Inputを生成し、発生された前記AES鍵と、生成された前記AES Inputを利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力し、1つの前記情報データとして、1つの前記AES鍵と、1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成し、前記受信装置の前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、i個の前記情報データを復元させ、i個の前記情報データのそれぞれに含まれる前記AES鍵と前記Le_attribute_dataとを抽出し、前記受信装置は、さらに、前記鍵復号手段により所定の情報データから抽出された前記Le_attribute_dataを利用して、前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵に対応する前記AES Inputを生成する生成手段と、前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵と、そのAES鍵に対応させて前記生成手段により生成された前記AES Inputとを利用して、前記第1の暗号化データのうちの前記AES鍵が利用されて暗号化された部分に対して、復号処理を施すストリーム復号手段とを備えることができる。
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、前記送信装置は、6(=i)個の前記LEKPを生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成することができる。
前記第1の暗号化データに対して前記第2の暗号化データが重畳されたデータが前記送信装置から送信されてきた場合、前記鍵受信手段は、そのデータを受信し、そのデータから前記第1の暗号化データと前記第2の暗号化データとを分離させ、前記第1の暗号化データを前記ストリーム復号手段に提供し、前記第2の暗号化データを前記鍵復号手段に提供することができる。
本発明の一側面の受信方法は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置の受信方法であって、前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信し、受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施すステップを含む。
本発明の一側面の受信方法に対応するプログラムは、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが所定の装置から送信されてきた場合、前記所定の装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す処理を制御し、また、前記所定の装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する処理を制御するコンピュータに実行させるプログラムであって、受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施すステップを含む。
本発明の一側面の受信装置および方法並びにプログラムにおいては、送信装置により、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信されてきた場合、前記第1の暗号化データが受信され、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理が施される。また、前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データが受信され、受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理が施されて、i個の前記鍵が得られる。
以上のごとく、本発明の一側面によれば、鍵が所定の更新周期で更新されながらストリームデータを暗号化したり、その結果得られる暗号化データを復号することができる。特に、これらの場合、その更新周期を可能な限り短縮させることができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の送受信システム(図1の送受信システム)は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)を他の装置に送信する送信装置(例えば図1のシネマサーバ1)と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)と
からなる送受信システムにおいて、
前記送信装置は、
前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を出力する鍵暗号化手段(例えば図1のRSA暗号部16)と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記受信装置に送信する鍵送信手段(例えば図1の重畳部18)と
を備え、
前記受信装置は、
前記送信装置の前記鍵送信手段から送信された前記第2の暗号化データを受信する鍵受信手段(例えば図1のRSAデータ抽出部21)と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段(例えば図1のRSA復号部31)と
を備える。
本発明の一側面の送受信方法は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)を他の装置に送信する送信装置(例えば図1のシネマサーバ1)と、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)と
からなる送受信システムの送受信方法において、
前記送信装置は、
前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し(例えば、図1のRSA暗号部16の処理であって、具体的には例えば図7の処理)
その暗号化処理の結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を前記受信装置に送信し(例えば図1の重畳部18の処理)、
前記受信装置は、
前記送信装置から送信された前記第2の暗号化データを受信し(例えば図1のRSAデータ抽出部21の処理)、
受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す(例えば図1のRSA復号部31の処理)
ステップを含む。
本発明の一側面の送信装置(例えば図1のシネマサーバ1)は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置(例えば図1のプロジェクタ2)に送信する送信装置において、
前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を出力する鍵暗号化手段(例えば図1のRSA暗号部16)と、
前記鍵暗号化手段から出力された前記第2の暗号化データを前記他の装置に送信する鍵送信手段(例えば図1の重畳部18)と
を備える。
この本発明の一側面の送信装置において、
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
この本発明の一側面の送信装置は、
前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生するAES鍵発生手段(例えば図1のAES鍵発生部14)と、
Le_attribute_data(例えば図1のLe_attribute_data56−E)を含むAES Input(例えば図1のAES Input52−E)を生成する生成手段(例えば図1のAES Input生成部15)と、
前記AES鍵発生手段により発生された前記AES鍵と、前記生成手段により生成された前記AES Inputを利用して(例えば図1のAES暗号データ生成部13により、Le_attribute_data56−EとAES Input52−Eとから生成されたAES暗号データ53を利用して)、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力するストリーム暗号化手段(例えば図1のAVデータ暗号化部12)と
をさらに備え、
前記鍵暗号化手段は、1つの前記情報データとして、前記AES鍵発生手段により発生された1つの前記AES鍵と、前記生成手段により生成された1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成する。
この本発明の一側面の送信装置において、
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され(例えば図5のように構成され)、
前記鍵暗号化手段は、6(=i)個の前記LEKP(例えば図6のLEKP(1)乃至LEKP(6))を生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータ(例えば図6のPadding)を配置した総計2048ビットのデータ(例えば図6の構造のデータ)を、前記RSA暗号に従った暗号化処理の対象データとして生成する。
この本発明の一側面の送信装置において、
前記鍵送信手段は、前記ストリーム暗号化手段から出力された前記第1の暗号化データに対して、前記鍵暗号化手段から出力された前記第2の暗号化データを重畳し、その結果得られるデータ(例えば図1のRSAデータ重畳暗号化AVデータ57)を前記他の装置に送信することで、前記第2の暗号化データを前記他の装置に送信する。
本発明の一側面の送信方法は、
連続する複数の単位データから構成されるストリームデータタ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置(例えば図1のプロジェクタ2)に送信する送信装置(例えば図1のシネマサーバ1)の送信方法であって、
前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)を生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し(例えば図1のRSA暗号部16の処理であって、具体的には例えば図7の処理)、
その暗号化処理の結果得られる第2の暗号化データ(例えば図1のRSAデータ55)を前記他の装置に送信する(例えば図1の重畳部18の処理)
ステップを含む送信方法。
本発明の一側面の第1のプログラムは、上述した本発明の一側面の送信方法に対応するプログラムである。
本発明の一側面の受信装置(例えば図1のプロジェクタ2)は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)が送信装置(例えば図1のシネマサーバ1)から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であって、
前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)が生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)が送信されてきた場合、その第2の暗号化データを受信する鍵受信手段(例えば図1のRSAデータ抽出部21)と、
前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段(例えば図1のRSA復号部31)と
を備える。
この本発明の一側面の受信装置において、
前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
前記送信装置は、さらに、
前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生させ、
Le_attribute_dataを含むAES Inputを生成し、
発生された前記AES鍵と、生成された前記AES Inputを利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力し、
1つの前記情報データとして、1つの前記AES鍵と、1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成し、
前記受信装置の前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、i個の前記情報データを復元させ、i個の前記情報データのそれぞれに含まれる前記AES鍵(例えば図1のAES鍵51−D)と前記Le_attribute_data(例えば図1のLe_attribute_data56−D)とを抽出し、
前記受信装置は、さらに、
前記鍵復号手段により所定の情報データから抽出された前記Le_attribute_dataを利用して、前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵に対応する前記AES Input(例えば図1のAES Input52−D)を生成する生成手段(例えば図1のAESInput生成部24)と、
前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵と、そのAES鍵に対応させて前記生成手段により生成された前記AES Inputとを利用して(例えば図1のAES復号データ生成部25により、Le_attribute_data56−DとAES Input52−Dとから生成されたAES復号データ62を利用して)、前記第1の暗号化データのうちの前記AES鍵が利用されて暗号化された部分に対して、復号処理を施すストリーム復号手段(例えば図1のAVデータ復号部26)と
を備える。
この本発明の一側面の受信装置において、
前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され(例えば図5のように構成され)、
前記送信装置は、6(=i)個の前記LEKP(例えば図6のLEKP(1)乃至LEKP(6))を生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータ(例えば図6のPadding)を配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する。
この本発明の一側面の受信装置において、
前記第1の暗号化データに対して前記第2の暗号化データが重畳されたデータ(例えば図1のRSAデータ重畳暗号化AVデータ57)が前記送信装置から送信されてきた場合、前記鍵受信手段は、そのデータを受信し、そのデータから前記第1の暗号化データと前記第2の暗号化データとを分離させ、前記第1の暗号化データを前記ストリーム復号手段に提供し、前記第2の暗号化データを前記鍵復号手段に提供する。
本発明の一側面の受信方法は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ記憶部11に記憶されているAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵(例えば図1のAES鍵51−E)が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データ(例えば図1の暗号化AVデータ56)が送信装置(例えば図1のシネマサーバ1)から送信されてきた場合、
前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置(例えば図1のプロジェクタ2)の受信方法であって、
前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータ(例えば図6の構造のデータ)が生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データ(例えば図1のRSAデータ55)が送信されてきた場合、その第2の暗号化データを受信し(例えば図1のRSAデータ抽出部21の処理)、
受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す(例えば図1のRSA復号部31の処理)
ステップを含む。
本発明の一側面の第2のプログラムは、上述した本発明の一側面の受信方法に対応するプログラムである。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用した送受信システムの構成例を示す図である。
なお、図1において、実線で囲まれた四角は、システム(装置)の構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の使い分け方は、後述する他の図においても同様とされる。
図1の例では、送受信システムは、例えばフレーム単位で構成されるコンテンツ(映画等)に対応するストリームデータ(以下、AVデータと称する)を暗号化した後出力するシネマサーバ1、シネマサーバ1により暗号化されて出力されたAVデータを復号して再生(上映)するプロジェクタ2、および、SM(Security Manager)3から構成されている。
図1の例では、シネマサーバ1は、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号を利用してAVデータを暗号化する。このため、シネマサーバ1には、AVデータ記憶部11、AVデータ暗号化部12、AES暗号データ生成部13、AES鍵発生部14、およびAES Input生成部15が設けられている。
即ち、AVデータ記憶部11は、1以上のAVデータを記憶している。なお、AVデータの形態は特に限定されないが、本実施の形態のAVデータは、HD-SDIのデータであって、1以上のフレームデータから構成されているとする。また、フレームデータは、そのフレームを構成する各画素の輝度を示すデータY、および、そのフレームを構成する各画素の色を示すデータCb/Crから構成されているとする。
AVデータ暗号化部12は、AVデータ記憶部11から所定のAVデータを取得して、そのAVデータをAES暗号データ53を用いて暗号化し、その結果得られるデータ56(以下、暗号化AVデータ56と称する)を重畳部18に提供する。
このようなAVデータ暗号化部12によるAVデータの暗号化処理に利用されるAES暗号データ53は、AES暗号データ生成部13により生成される。即ち、AES暗号データ生成部13は、AES鍵51−EとAES Input52−Eとを用いて、AVデータを直接暗号化するためのデータであるAES暗号データ53を生成し、AVデータ暗号化部12に提供する。なお、AES暗号データ生成部13の処理、その処理に必要なAES鍵51−EおよびAES Input52−E、並びに、その処理結果であるAES暗号データ53等の詳細については、図2乃至図4を参照して後述する。
このようなAES暗号データ生成部13によるAES暗号データ53の生成処理に利用されるAES鍵51−EとAES Input52−Eとのそれぞれは、AES鍵発生部14とAES Input生成部15とのそれぞれにより発生または生成される。即ち、AES鍵発生部14は、例えばランダム係数発生器として構成され、例えば本実施の形態では128ビットのデータをAES鍵51−Eとしてランダムに発生させ、AES暗号データ生成部13とRSA暗号部16とに提供する。また、AES Input生成部15は、例えば本実施の形態では、Le_attribute_data56−Eを含む128ビットのAES Input52−Eを生成し、そのAES Input52−EをAES暗号データ生成部13に提供するとともに、AES Input52−EのうちのLe_attribute_data56−EをRSA暗号部16に提供する。
以上、説明したように、本実施の形態では、AVデータは、AES暗号による暗号化処理が施された上で、即ち、暗号化AVデータ56として(より正確には後述するRSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
従って、このAES暗号で利用されるAES鍵51−Eは、この送受信システムにおいて、最も大切な保護すべきデータのひとつである。このため、図1の例では、シネマサーバ1にはさらに、AES鍵51−Eを暗号化するためのRSA暗号部16が設けられている。
即ち、RSA暗号部16は、AES鍵発生部14からのAES鍵51−Eに、AES Input生成部15からのLe_attribute_data56−E等の補足情報を付加し、その結果得られるデータ(以下、LEKP:Link:Encryption Key Payloadと称する)に対して、受信側であるプロジェクタ2の公開鍵54を利用するRSA(R. Rivest、A. Shamir、L. Adelman)2048bitの暗号方式(以下、RSA暗号と称する)に従った暗号化処理を施す。そして、RSA暗号部16は、この暗号化処理の結果得られたデータ55(以下、RSAデータ55と称する)を、重畳部18に提供する。
ここで注目すべき点は、RSAデータ55には、従来、暗号化されたLEKPが1つだけ含まれていたが、本実施の形態では、複数の暗号化されたLEKPが含まれている点である。この点の詳細(その理由等)については、図5と図6を参照して後述する。
このように、本実施の形態では、AES鍵51−Eは、RSA暗号に従った暗号化処理が施された上で、即ち、RSAデータ55として(より正確には後述するように、暗号化AVデータ56に重畳され、その結果、RSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
従って、図1の例では、この公開鍵54を受信側であるプロジェクタ2から取得するために、シネマサーバ1にはさらに、主制御部17が設けられている。
即ち、主制御部17は、公開鍵54を、SM3を介してプロジェクタ2から取得して、RSA暗号部16に提供する。具体的には例えば、主制御部17は、公開鍵54の取得を要求するための指令である公開鍵要求71を、SM3に対して発行する。SM3は、この公開鍵要求71を受けて、それに対応する公開鍵要求72をプロジェクタ2に対して(より正確には後述する主制御部22に対して)発行する。プロジェクタ2は、この公開鍵要求72を受けて、自身内部に搭載されたセキュリティチップ23(詳細については図8と図9を参照して後述する)から公開鍵54を取得して、SM3に提供する。SM3は、この公開鍵54を主制御部17に提供する。そこで、主制御部17は、この公開鍵54を取得して、RSA暗号部16に提供する。
さらにまた、図1の例では、シネマサーバ1にはさらに、重畳部18が設けられている。重畳部18は、AVデータ暗号化部12からの暗号化AVデータ56に対して、RSA暗号部16からのRSAデータ55を重畳し、その結果得られるデータ57(以下、RSAデータ重畳暗号化AVデータ57)をプロジェクタ2に出力する。
具体的には例えば本実施の形態では、AVデータはHD-SDIのデータとされているので、重畳部18は、暗号化AVデータ12のうちの、例えばV-Blanking期間にRSAデータ55を重畳(挿入)して、その結果得られるRSAデータ重畳暗号化AVデータ57を、プロジェクタ2に出力する(伝送する)。なお、本実施の形態では、1つのフレームデータが、2つのフィールドデータ等で構成される場合、RSAデータ55は、2つのフィールドデータのうちの何れか一方のV-Blanking期間に挿入されるとする。即ち、本実施の形態では、RSAデータ55はフレーム単位で挿入される。
このようにして、シネマサーバ1から出力されたRSAデータ重畳暗号化AVデータ57は、伝送線81を介してプロジェクタ2(より正確には後述するRSAデータ抽出部21)に伝送される。
なお、伝送線81の形態、即ち、RSAデータ重畳暗号化AVデータ57の伝送形態は、特に限定されず任意の形態でよい。例えば、RSAデータ重畳暗号化AVデータ57はHD-SDIのデータとされているので、その伝送形態は、シングルリンク(1つのHD-SDIインタフェースによる伝送形態)ても構わないし、デュアルリンク(2つのHD-SDIインタフェースによる形態)のLink-Aでも構わない。
ただし、本実施の形態では、RSAデータ重畳暗号化AVデータ57の伝送形態として、デュアルリンクが採用されているとする。デュアルリンクでは、12ビット4:4:4が転送可能であるからである。即ち、通常のSDやHDデータによる映像は4:2:2であり、本来の映像の半分の色解像度しか得られない。これに対して、デュアルリンクにより転送されるHDデータ(HDビデオ)は4:4:4 でありHD本来のカラーレゾリューションを保ち、より一段と高い画質をもたらすからである。さらに、本実施の形態では、AVデータは、デジタルシネマ(映画)のデータとされており、その色解像度は上述したHDビデオの4倍とされていることから、4つのデュアルリンクが採用されているとする。即ち、本実施の形態では、伝送線81は、HD-SDIインタフェース規格に準拠した8本のケーブル(1つのデュアルリンクで2本であることから、4つのデュアルリンクで2×4=8本となる)から構成されているとする。
ここで、プロジェクタ2の説明をする前に、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明し、また、図5と図6を参照して、RSAデータ55の構造例について説明する。
図2は、AES暗号データ生成部13の処理(アルゴリズム)を説明する図である。即ち、AES暗号データ生成部13は、128ビットのAES鍵51−Eを1つの入力データ(いわゆる平文)として、その入力データに対して、図2に示されるようなブロック暗号(方式)に従った暗号化処理を施し、その結果得られる128ビットのデータ(後述するRound10から最終的に出力されるデータ)をAES暗号データ53として、AVデータ暗号化部12に提供する。
図2において、Round1乃至Round10のそれぞれは、1回目のラウンド処理乃至10回目のラウンド処理のそれぞれを示している。Round1では、128ビットのAES鍵51−Eを入力データとして、128ビットのAES Input52−Eをラウンドキー(round Key)として処理が実行される。その他のRoundK(Kは2乃至10のうちの何れかの値)では、128ビットのAES鍵51−Eを入力データとして、直前のRound(K-1)の出力データ(128ビットのデータ)をラウンドキー(Round Key)として処理が実行される。そして、最後のRound10の出力データ(128ビットのデータ)がAES暗号データ53としてAVデータ暗号化部12に提供される。
具体的には例えば、Round1乃至Round10のそれぞれは、図3に示される処理(アルゴリズム)となる。即ち、図3は、1回のラウンド処理(アルゴリズム)の詳細を説明する図である。
図3に示されるように、1回のラウンド処理は、ステップS1乃至S4の一連の処理からなる。
ステップS1の処理とは、入力データ(図3中「入力128ビット=16バイト」と記述されたブロック)であるAES鍵51−Eを、16個の8ビット(=1バイト)のサブブロック(図3中「S」と記述されたブロック)に分割する、という処理である。
ステップS2の処理とは、16個のサブブロックを並び替える(配置順番を変化させる)、という処理である。
ステップS3の処理とは、4個(4列)のサブブロックを行列とみなして、所定の行列演算を施す、という処理である。
ステップS4の処理とは、ステップS3の処理の結果得られるデータに対して、ラウンドキー(Round Key)を、8ビット(=1バイト)を単位として付加する、という処理である。
このステップS4の処理の結果得られる128ビットのデータが、1回のラウンド処理の出力データ(図3中「出力128ビット=16バイト」と記述されたブロック)となる。即ち、上述したように、Round1乃至Round9のそれぞれの出力データは、次のRound1乃至Round9のそれぞれのラウンドキー(Round Key)として利用される。そして、Round10の出力データはAES暗号データ53としてAVデータ暗号化部12に提供される。
ただし、より正確には、本実施の形態では、AES暗号データ生成部13は、図4に示されるように、AES暗号データ53を構成する128ビットのうち下位120ビットのデータ53−dだけを、AVデータの暗号化に実際使用するデータとして、さらに、そのデータ53−dを10ビット毎に切り出して、10ビット毎に切り出された12個のデータ53−d1乃至53−d12のそれぞれをAVデータ暗号化部12に提供する。
上述したように、本実施の形態では、AVデータはデータYとデータCb/Crとから構成されている。そこで、以下、データYとデータCb/Crのそれぞれについて、暗号化される単位のデータを、Y単位データとC単位データとのそれぞれと称することにする。この場合、本実施の形態では、AVデータ暗号化部12は、12個のデータ53−d1乃至53−d12を1つずつ利用して、6個のY単位データと6個のC単位データとのそれぞれをリアルタイムに暗号化し、それぞれ個別に重畳部18に提供している。
また、本実施の形態では、AVデータの暗号化処理に採用されているAES暗号(ブロック暗号)のモードとして、例えばカウンタモードが採用されているとする。カウントモードでは、1ずつ増えていくカウンタ値を暗号化したビット列と、平文ブロックとのXORをとった結果が暗号文ブロックとなる。図1の例では、1ずつ増えていくカウンタを暗号化したビット列が、AES暗号データ53(より正確には、それから分割されたデータ53−d1乃至53−d12)に相当し、平文ブロックがAVデータ(より正確には、Y単位データやC単位データ)に相当する。また、1ずつ増えていくカウンタが、AES Input52−Eに相当する。
従って、Y単位データとC単位データとの暗号化処理に1 Cycleが必要であり、かつ、1つのY単位データと1つのC単位データとの暗号化処理は並列に実行される(ほぼ同時に独立して実行される)とすると、1つのAES暗号データ53を利用する暗号化処理、即ち、6個のY単位データと6個のC単位データとの暗号化処理には6 Cycleが必要となる。このため、本実施の形態では、図1のAES Input 生成部15には、図示はしないが、6 Cycle毎にカウントアップしていくカウンタが設けられており、このカウンタのカウント値に基づいてAES Input52−Eが生成されている。これにより、AES暗号に従った暗号化処理に必要なAES暗号データ53が常に変化して、過不足なくAVデータ暗号化部12に供給されるようになされている。
なお、AES暗号データ生成部13による1回のラウンド処理(図2のRound1乃至Round10)に1 Cycleが必要であるとすると、1つのAES暗号データ53を生成するまでに11 Cycle必要となり、6 Cycle毎に新たなAES暗号データ53をAVデータ暗号化部12に提供できなくなってしまう、という問題が発生してしまう。この場合、例えば、AES暗号データ生成部13を2つ設け(或いは、図2の処理を独立に実行できる機能を2つ設け)、それぞれのAES暗号データ53の生成タイミングをずらすことで、かかる問題を解決することができる。
以上、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明した。
次に、図5と図6を参照して、RSAデータ55の構造例について説明する。
図5は、上述したLEKP、即ち、RSA暗号部16がRSA暗号に従った暗号化処理を施す対象データの構造例を示している。
図5の例では、LEKPは、順不同であるが、有効期限を示す時間情報(year,month,hour,minute,second)、AES Input52−Eの一構成要素であるLE_attribute_data56−E、そのデータ長を示すLE_attribute_len、AES鍵51−Eを特定するための情報(LE_Key ID、LE_Key_type、およびLE_Key_len)、並びに、AES 鍵51−Eそのもののである128ビットのLE_Keyを含む構造となっている。図5の各データの下方に示される数値(例えばLE_Keyの下方に示される数値)は、各データのデータサイズをバイト単位で示している。従って、図5の例では、これらの数値の総計である38バイト(=304ビット)が、LEKPのデータサイズとされている。
ところで、本実施の形態では、このLEKPにLE_Keyとして含まれるAES鍵51−Eは、1つのAVデータ(ストリームデータ全体)に対して、1つのみが使用される訳ではなく、随時更新される。即ち、1つのAVデータに対して、AES鍵51−Eは複数使用される。その理由は次の通りである。
即ち、悪意を持つ第三者が、AES暗号が掛かったコンテンツ(ここではAVデータ暗号化部12から出力される暗号化AVデータ56等)を盗んだと仮定した場合、1種類のAES鍵(ここではAES鍵51−E)でコンテンツが暗号化されていると、AES鍵が直接的に解読される危険性が増す、という問題点が発生する。そこで、この問題点を解決すべく、本実施の形態のAES鍵発生部14は、このような第三者がコンテンツを直接的に解読することをより困難とするように、AES鍵51−Eを周期的に変化させている(随時更新している)のである。
さらに、本実施の形態では、このAES鍵51−Eはそのままの状態ではプロジェクタ2に伝送されず、RSA暗号部16において、そのAES鍵51−Eに補足データ(Le_attribute_data56−E等)が付加されたLEKP(図5)が生成され、そのLEKPに対してRSA暗号による暗号化処理が施される。
RSA暗号では、2048ビットを使うことが規定されている。即ち、RSA暗号では、暗号化するペイロード部分は、2048ビットまで取り扱うことが可能とされ、仮に2048ビット全てをアサインできなかった場合、空いている領域はパディング処理(Padding処理)されることが規定されている。このように、RSA暗号では2048ビットといった大きなデータを取り扱うことになるので、現状、RSA暗号に従った暗号化処理や復号処理の処理時間は、標準的な専用チップを使った場合でも数秒程度要する。即ち、RSA暗号に従った暗号化処理を実行するRSA暗号部16の処理時間は数秒掛かる。また、後述するRSA復号部31が、RSA暗号に従った復号処理を実行することになるので、このRSA復号部31の処理時間もまた数秒掛かる。
また、プロジェクタ2側で、暗号化AVデータ53(ストリームデータ)のうちの所定の部分(所定のフレームデータ等)を復号するためには、その所定の部分についての暗号化処理で利用されたAES鍵51−Eに対応するAES鍵51−D(RSA復号部31により復元されたAES鍵51−E)が予め用意されている必要がある。
このため、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、AES鍵発生部14によるAES鍵51−Eの更新周期は、RSA暗号による暗号化処理と復号処理の処理時間、即ち、RSA暗号部16とRSA復号部31の処理時間に依存することになる。例えば、いまの場合、その処理時間が数秒程度とされていることから、安全性を見て1分程度が、AES鍵発生部14によるAES鍵51−Eの更新周期として採用されることになる。
しかしながら、図1の送受信システムをより安全性の高いシステムとするためには、1つのAVデータ(ストリームデータ)に対して、なるべく多くのAES鍵51−Eを取り扱えるようにした方が良い。即ち、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くする方がよい。
そこで、本発明人は、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くするために、次のような手法を発明した。
即ち、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、1つのLEKPが304ビット(38バイト)のデータであることから、残りの1744(=2048-304)ビットをパディング処理した上で、RSA暗号による暗号化処理を施すことになる。従って、この1744ビットものパディングデータは無駄なデータであるといえる。そこで、図6に示されるように、1つのLEKP(1)だけではなく、さらに、パディングデータとして無駄に使用されている1744ビット分の領域に、その他のLEKP(2)乃至LEKP(6)を代入した上で、即ち、LEKP(1)乃至LEKP(6)が連続して配置されたデータを生成した上で、RSA暗号に従った暗号化処理を施す、といった手法、即ち、図6に示される構造のデータをRSA暗号に従って暗号化し、その結果得られるデータを図1のRSAデータ55として出力するといった手法(以下、複数鍵暗号化手法と称する)が、本発明により発明された手法である。
かかる複数鍵暗号化手法によれば、パディングデータ(図6中paddingと記述されている部分のデータ)は28バイトだけになる。また、6つのLEKPを受信側であるプロジェクタ2に同時に伝送できることになるので、AES鍵発生部14によるAES鍵51−Eの更新周期を、1つのLEKPを伝送する場合に比べて6倍に設定することができる。具体的には例えば、1つのLEKPを伝送する場合のその更新周期が上述した1分とされると、かかる手法を採用することで、その1/6である10秒をその更新周期として設定することができる。この場合、RSA暗号に従った暗号化処理や復号処理の演算に要する時間は、かかる手法を適用しても適用しなくても変わらないので、単純にコンテンツ(AVデータ)の安全性を高めることが可能になる。
本実施の形態では、かかる複数鍵暗号化手法がRSA暗号部16に適用されており、それゆえ、RSA暗号部16は、例えば図7のフローチャートに従った処理を実行できる。即ち、図7は、かかる手法を実現させる処理の一例であって、RSA暗号部16の処理の一例を示すフローチャートである。
ステップS21において、RSA暗号部16は、LEKP番号iを1に設定する(i=1)。
ステップS22において、RSA暗号部16は、AES鍵51−Eが生成されたか(AES鍵発生部14により発生されて供給されたか)否かを判定する。
ステップS22において、AES鍵51−Eがまだ生成されていないと判定された場合、処理はステップS22に戻され、AES鍵51−Eが生成されたか否かが再度判定される。即ち、次のAES鍵51−Eが生成されるまで、RSA暗号部16は、ステップS22の判定処理を繰り返し実行することで、その状態を処理待機状態とする。
そして、次のAES鍵51−Eが生成されると、ステップS22においてYESであると判定されて、処理はステップS23に進む。
ステップS23において、RSA暗号部16は、対応する補足データ(Le_attribute_data56−E等)を取得する。
そして、ステップS24において、RSA暗号部16は、AES鍵51−Eと補足データとからなるNビット(Nは2048以下の整数値。ただし、本実施の形態では、上述したようにN=304)のLEKP(i)を生成する。
ステップS25において、RSA暗号部16は、(i+1)×N≦2048であるか否かを判定する。
ステップS25において、(i+1)×N≦2048であると判定された場合(本実施の形態ではN=304なので、i=5までの場合)、処理はステップS26に進む。
ステップS26において、RSA暗号部16は、LEKP番号iを1インクリメントする(i=i+1)。
その後、処理はステップS22に戻され、それ以降の処理が繰り返される。即ち、(i+1)×Nが2048を超えるまでの間、ステップS22乃至S26のループ処理が繰り返し実行され、そのループ処理1回につき1つのLEKP(i)が生成される。
そして、(i+1)×Nが2048を超えると(本実施の形態ではN=304なので、LEKP(1)乃至LEKP(6)が生成されると)、ステップS25の処理でNOであると判定されて、処理はステップS27に進む。
ステップS27において、RSA暗号部16は、これまでに生成されたLEKP(1)乃至LEKP(i)をその順番に配置し、残りの2048−i×Nのデータをパディング処理した上で、RSA暗号に従った暗号化処理を施し(本実施の形態では図6の構造のデータに対して、RSA暗号に従った暗号化処理を施し)、その結果得られるデータをRSAデータ55として出力する。
このようにして、ステップS27の処理の結果、RSAデータ55がRSA暗号部16から重畳部18に提供されると、RSA暗号部16の処理は終了となる。
以上、図1の送受信システムのうちの送信側(暗号化処理を行う側)のシネマサーバ1について説明した。次に、受信側(復号処理を行う側)のプロジェクタ2について説明する。
図1の例では、プロジェクタ2は、RSAデータ抽出部21乃至上映制御部27から構成されている。
RSAデータ抽出部21は、シネマサーバ1から伝送線81を介して伝送されてきたRSAデータ重畳暗号化AVデータ57を取得し、RSAデータ重畳暗号化AVデータ57からRSAデータ55を抽出して主制御部22に供給し、また、抽出後の暗号化AVデータ56をAVデータ復号部26に提供する。また、RSAデータ抽出部21は、AES Input52−D(復元されたAES Input52−E)の構成要素となる幾つかのデータ(例えばLine Number等)を、AES Input生成部24に提供する。
主制御部22は、このプロジェクタ2で利用される各種情報の授受を行うことで、各種動作(処理)を制御する。
例えば、主制御部22は、RSAデータ抽出部21からのRSAデータ55をセキュリティチップ23内のRSA復号部31に提供することで、RSA復号部31によるRSA暗号に従った復号処理を制御する。
また、例えば、後述するように、RSA復号部31によるRSAデータ55に対する復号処理の結果、AES鍵51−D(復元されたAES鍵51−E)とLe_attribute_data56−D(復元されたLe_attribute_data56−E)とが出力されてくる。そこで、主制御部22は、AES鍵51−DとLe_attribute_data56−Dとを取得し、そのうちの、AES鍵51−DをAES復号データ生成部25に提供し、また、Le_attribute_data56−DをAES Input生成部24に提供することで、後述するAES復号データ62の生成処理を制御する。
また、例えば、上述したように、シネマサーバ1から公開鍵要求71が発行されると、それを受けたSM3から公開鍵要求72が発行される。そこで、主制御部22は、この公開鍵要求72を受けて、セキュリティチップに格納されている公開鍵54を取得して、SM3に提供する。この公開鍵54は、SM3からシネマサーバ1に転送されて、RSA暗号部16によるRSA暗号に従った暗号化処理に利用される。
セキュリティチップ23は、TPM (Trusted Platform Module)とも称され、セキュリティやプライバシーを実現するための基本機能として、例えば次の第1の基本機能乃至第4の基本機能を有している。
第1の基本機能とは、プラットフォームの正当性検証の機能、即ち、プラットフォームが正しいものであり、TCGに準拠しているかの検証を行う機能を指す。
第2の機能とは、インテグリティの観測機能、即ち、ハードやソフトウェアウエアが改ざんされていないかをチェックする機能を指す。
第3の機能とは、暗号鍵の保護機能であり、本実施の形態では、公開鍵54のペア鍵である秘密鍵61を、セキュリティチップ23の外部に出さない機能を指す。この第3の機能の詳細については、図8を参照して後述する。
第4の機能とは、暗号化処理機能(暗号ライブラリによる機能)、即ち、本実施の形態では、RSA暗号(2048ビット)に従った復号処理を実行する機能を指す。
この第4の機能を実現するために、図1の例では、RSA復号部31がセキュリティチップ23内に設けられている。即ち、RSA復号部31は、主制御部22からのRSAデータ55に対して、その生成用の公開鍵54のペア鍵である秘密鍵61を利用する復号処理を施し、その結果得られるデータを一時格納し、必要に応じて主制御部22に提供する。詳細には、RSA復号部31の上述した復号処理により得られるデータとは、例えば本実施の形態では、上述した図6の構造のデータである。そこで、主制御部22は、所望のタイミングで、LEKP(1)乃至LEKP(6)のうちの何れのLEKPを必要とするのかをRSA復号部31に通知する。すると、RSA復号部31は、LEKP(1)乃至LEKP(6)のうちの、この通知で指定されているLEKPに含まれるAES鍵51−DやLe_attribute_data56−D等を主制御部22に提供する。
AES Input生成部24は、シネマサーバ1のAES Input生成部15に対応するプロジェクタ2側のブロックである。従って、AES Input生成部24は、主制御部22から提供されたLe_attribute_data56−Dや、RSAデータ抽出部21から提供されたデータ(例えばLine Number等)を構成要素とするAES Input52−D、即ち、シネマサーバ1側のAES Input52−Eに対応するAES Input52−Dを生成し、AES復号データ生成部25に提供する。
AES復号データ生成部25は、シネマサーバ1のAES暗号データ生成部13に対応するプロジェクタ2側のブロックである。従って、AES復号データ生成部25は、AES Input生成部24からのAES Input52−Dと主制御部22からのAES鍵51−Dとを利用して、暗号化AVデータ56を直接復号する(AES暗号に従った復号処理を施す)ためのデータ62(以下、AES復号データ62と称する)を生成し、AVデータ復号部26に提供する。即ち、AES復号データ62は、AES暗号データ53に対応する復号用のデータである。
AVデータ復号部26は、AES復号データ生成部25からのAES復号データ62を用いて、RSAデータ抽出部21からの暗号化AVデータ56に対して復号処理を施し、その結果得られるAVデータ(復元されたAVデータ)を上映制御部27に出力する。
なお、ここで注目すべき点は、ストリームデータである暗号化AVデータ56の全てに対して、同一のAES復号データ62が利用される訳ではなく、上述したように、シネマサーバ1により所定の更新周期で更新された複数のAES鍵51−Eのそれぞれに対応するAES鍵51−Dによって、即ち、所定の更新周期で更新された複数のAES鍵51−Dをそれぞれ利用して複数のAES復号データ62が生成されて、さらに、複数のAES復号データ62のそれぞれが、暗号化AVデータ56のうちの対応する部分にそれぞれ利用されるという点である。また、上述したように、RSAデータ55には暗号化された複数の(本実施の形態では6個の)LEKPを含ませることができるので、上述した更新周期は、1個の暗号化されたLEKPをRSAデータ55に含ませる場合よりも短縮されている点である。
上映制御部27は、AVデータ復号部26からのAVデータに対応するコンテンツの再生(映画の上映)を制御する。即ち、例えば、上映制御部27は、AVデータに対応する映像をスクリーンに投影させ、AVデータに対応する音声をスピーカから出力させる。
以上説明した図1の例の送受信システムの動作は、次のようになる。
即ち、プロジェクタ2が、公開鍵54と秘密鍵61とからなる公開鍵ペアを有しており、その公開鍵ペアのうちの公開鍵54のみをSM3を介してシネマサーバ1に渡す。
シネマサーバ1は、このプロジェクタ2からの公開鍵54を使用して、守秘対象のAVデータを暗号化する。
詳細には、本実施の形態では、AVデータを実際に暗号化するための暗号化方式として、暗号化処理と復号処理の処理速度が速いという特長を有している、共通鍵暗号方式のひとつであるAES暗号が採用されている。このAES暗号のコードであるAES暗号データ53を生成するために、AES鍵発生部14が、所定の更新周期で異なるAES鍵51−Eを順次発生させる。
そこで、AES暗号データ生成部13が、順次発生されるAES鍵51−Eのそれぞれと、AESInput生成部15からの対応するAESInput52−Eとを利用して、複数のAES暗号データ53のそれぞれを生成する。即ち、AES暗号データ生成部13は、AES暗号データ53を順次更新する。
AVデータ暗号化部12は、AVデータ記憶部11からのAVデータに対して、順次更新される各AES暗号データ53のそれぞれを利用して、AES暗号に従った暗号化処理をフレーム単位で施す。その暗号化処理の結果得られる暗号化AVデータ56は、AVデータ暗号化部12から重畳部18に提供される。
また、順次更新される各AES鍵51−Eは、所定の個数(ただし、RSA暗号で使用される2048ビットの範囲内の個数であって、本実施の形態では6個)を単位として、RSA暗号部16によりRSA暗号に従った暗号化処理が施される。即ち、本実施の形態では、図6の構造のデータが単位とされて、RSA暗号に従った暗号化処理が施される。この暗号化処理には、プロジェクタ2の公開鍵54が利用される。また、この暗号化処理の結果得られるRSAデータ55は、RSA暗号部16から重畳部18に提供される。
なお、このように、順次更新される各AES鍵51−Eは、所定の個数(本実施の形態では6個)を単位として暗号化されるので、上述したように、結果として、所定の個数を単位としてプロジェクタ2に伝送できることになり、AES鍵発生部14のAES鍵51−Eの更新周期を短縮させて、より一段と安全なシステムを構築できる、という効果を奏することが可能になる。
重畳部18は、暗号化AVデータ56に対してRSAデータ55を重畳し、その結果得られるRSAデータ重畳AVデータ57をプロジェクタ2に転送させる。
プロジェクタ2の動作については簡略に説明する(各ブロック単位の説明は省略する)。
即ち、プロジェクタ2は、このRSAデータ重畳AVデータ57からRSAデータ55を抽出し、そのRSAデータ55を、セキュリティチップ内の秘密鍵61(RSAデータ55の生成に利用された公開鍵54のペア鍵である秘密鍵61)を利用して復号する。その結果、本実施の形態では、図6の構造のデータが復元される。
そこで、プロジェクタ2は、所定のタイミングで、図6の構造のデータに含まれるLEKP(1)乃至LEKP(6)のうちの、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対応するLEKPを特定し、特定されたLEKPから、AES鍵51−DやLE_attribute_data56−Dといった情報を取得し、これらの情報からAES復号データ62を生成する。
そして、プロジェクタ2は、このAES復号データ62を利用して、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対して、AES暗号に従った復号処理を施し、その結果得られるAVデータの所定の部分(所定のフレーム)を再生する(映画の所定の場面を上映する)。
以上説明したように、コンテンツ(AVデータ)はAES暗号に従って暗号化されて、シネマサーバ1からプロジェクタ2に転送される。従って、そのAES暗号に使用された共通鍵であるAES鍵51−Eが盗まれてしまうと、暗号化されたコンテンツは容易に復号されてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。即ち、AES鍵51−Eをそのままの状態で受信側(復号側)に伝送するようなシステムでは、安全性が非常に低いという問題を有している。
そこで、図1の例の送受信システムでは、AES鍵51−Eに対して、RSA暗号という現状破られる可能性が非常に低い公開鍵暗号方式に従った暗号化処理を施すことで、システムの安全性を高めることにしている。
具体的には、上述したように、図1の例の送受信システムでは、送信側(暗号化側)のシネマサーバ1が、AES鍵51−Eを含むLEKPを6個まとめて、受信側(復号側)のプロジェクタ2が有している公開鍵54を利用して、RSA暗号に従った暗号化処理を施し、その結果得られるRSAデータ55をプロジェクタ2に送信するようにしている。
そして、プロジェクタ2が、このRSAデータ55を復号する場合、自身に搭載されたセキュリティチップ23内の秘密鍵61、即ち、RSAデータ55の暗号化処理の際に利用された公開鍵54のペア鍵である秘密鍵61を利用するようにしている。
この秘密鍵61を、従来のセキュリティチップに格納させておくことも可能である。ただし、この場合、その安全性は管理方法に委ねられており、この管理方法を構築するために、特定の人あるいは機器だけが、セキュリティチップ内の公開鍵ペア(ここでは、秘密鍵61と公開鍵54)を扱えるようにして、秘密鍵61の流出を防いでいた。このような従来の管理方法では、人あるいは機器が介在するので、秘密鍵61を守る安全性が100%とはならない。即ち、秘密鍵61が盗まれる可能性は0%ではない。従って、秘密鍵61が盗まれてしまえば、RSAデータ55が容易に復号されAES鍵51−Dが取り出されてしまい(AES鍵51−Eが復元されてしまい)、さらに、そのAES鍵51−Dを利用すれば、暗号化AVデータ(暗号化されたコンテンツ)も容易に復号できてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。
そこで、本発明人は、秘密鍵61の盗難の可能性を限りなく0%に近づけるべく、次のような手法を発明した。即ち、セキュリティチップのデバイス構成として、複数の鍵ペア(図1の例では、秘密鍵61と公開鍵54との公開鍵ペア)と証明書を保持することができる不揮発性メモリ(後述する図8の不揮発性メモリ32)をセキュリティチップ内に設け、所定の計算で利用される鍵(例えば図1の例ではRSA復号部31によるRSAデータ55の復号処理に伴う各種計算で利用される秘密鍵61)や、上位のソフトウエア等(例えば図1の例では主制御部22やSM3等が実行するソフトウエア)に知らせてもよい公開鍵(例えば図1の例では公開鍵54)やその情報(証明書)をアドレス管理し、いつでも呼び出せる構成とする、といった手法が本発明人により発明された。
かかる本発明の手法が適用されたセキュリティチップ(以下、本発明のセキュリティチップと称する)では、それが実現するRSAやECC(Elliptic Curve Cryptosystem)等の暗号ライブラリ(例えば図1の例ではRSA復号部31)は、上位のプログラム(例えば図1の例では主制御部22或いはSM3等が実行するプログラム)から所定のプロトコルで制御され、所定の処理をした後、その処理結果等を上位のプログラムに通知する。ここで注目すべき点は、本発明のセキュリティチップは、従来のセキュリティチップと異なり、複数の鍵に対して時分割で暗号化処理または復号処理ができる点である。時間の管理自体は、上位のプログラム等により行われるが、本発明のセキュリティチップが有する暗号ライブラリを巧みに利用することで、そのパフォーマンスを上げることが可能になる。
また、証明書の管理方法については、例えば、従来では、セキュリティシステムが証明書の管理を行う方法が採用されていたが、ここでは、本発明のセキュリティチップが自身内部に保存する方法を採用している。これは、次の理由からである。即ち、従来においては、従来のセキュリティチップ交換などで、証明書情報が変更になると、セキュリティシステムが証明書の発行を認証局に要求し、セキュリティシステムが証明書を保持することになるので、セキュリティシステムとして不揮発性のデバイスを準備する必要が生じる。これに対して、本発明のセキュリティチップは、電源が無くても証明書を保持できる構成を有しているので、その交換などのときにも、新しい公開鍵をセキュリティシステムに通知するだけで、直ぐに動作させることが可能となる。かかる理由から、本発明のセキュリティチップが自身内部に保存する方法が採用されているのである。
このような本発明のセキュリティシステムの一例が、上述した図1のプロジェクタ2に搭載されているセキュリティチップ23であり、このセキュリティチップ23の詳細な構成例が図8に示されている。
図8の例では、セキュリティチップ23には、上述したRSA復号部31の他、複数の公開鍵ペア(公開鍵54と秘密鍵61)を格納する不揮発性メモリ32、公開鍵ペアを発生させて不揮発性メモリ32に格納させる鍵ペア発生部33、および、外部から供給される公開鍵ペアを取得して不揮発性メモリ32に格納させる鍵ペア取得部34が設けられている。
ただし、システムの安全性をより一段と強化させたい場合、公開鍵ペア取得部34は省略してもよい。秘密鍵61が知られた状態で、その秘密鍵61を含む公開鍵ペアが外部から供給された場合、そのような公開鍵ペアを保持しても、秘密鍵61を秘密にすることができないからである。
図2の不揮発性メモリ32内に描画された図は、そのレジスタマップをイメージ化した図である。
詳細には、不揮発性メモリ32内の左端には、1以上の公開鍵54(そのうちの公開鍵54−A乃至54−Dのみが図示されている)の格納領域が図示されている。1以上の公開鍵54のそれぞれは、それらを特定するID(そのうちの、公開鍵54−A乃至54−DのそれぞれのIDであるA乃至Dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の公開鍵54がアドレス管理されている。
1以上の公開鍵54のそれぞれは、外部(例えば主制御部22)からセキュリティチップ23をアクセスすることで取り出すことが可能とされている。ただし、1以上の公開鍵54は何れも加工できないようになされている。
不揮発性メモリ32内の中央には、1以上の秘密鍵61(そのうちの秘密鍵61−a乃至61−dのみが図示されている)の格納領域が図示されている。1以上の秘密鍵61のそれぞれは、それらを特定するID(そのうちの、秘密鍵61−a乃至61−dのそれぞれのIDであるa乃至dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の秘密鍵61がアドレス管理されている。
1以上の秘密鍵61のそれぞれは、それらのペア鍵である公開鍵54と常に対になって不揮発性メモリ32内に保存されており、利用されることになる。なお、図8の例では、公開鍵54−Aと秘密鍵61−a、公開鍵54−Bと秘密鍵61−b、公開鍵54−Cと秘密鍵61−c、および、公開鍵54−Dと秘密鍵61−dが、公開鍵ペアの一例として図示されている。
1以上の秘密鍵61は何れも、外からはどのようなコマンドも受け付けず、専用の読み出しコマンドも持っていない。これにより、万が一の秘密鍵61の流出も防ぐことが可能になる。このことを、図9を参照してさらに詳しく説明する。即ち、図9は、セキュリティチップ23と、外部(図9の例では、図1の主制御部22またはSM3)との処理の関係例を示す図である。換言すると、図9は、セキュリティチップ23のプロトコルにより実現される処理の一例を示す図である。
ステップS41において、主制御部22またはSM3(以下便宜上、主制御部22のみ言及する)は、コネクションの確立を求めたパスワード(Password)をセキュリティチップ23に通知する。
ステップS41の処理で正規なパスワードが通知された場合、ステップS42において、セキュリティチップ23は、コネクションの確立を示すAck(ACKnowledgement)を主制御部22に返答する。
なお、このコネクションのためのプロトルは、さらにプロテクトレベル(Protect Level)を変更することもできる。また例えば、デバッグモード(Debug Mode)のときのパスワードで、セキュリティチップ23の内部まで深く検査できるプロトコルを準備したり、ユーザだけが使えるアプリケーション(Application)を動かすだけのプロトコルを公開したりといったように、様々なバージョンのプロトコルを採用することもできる。
コネクションの確立後、例えば、ステップS43において、主制御部22は、公開鍵54の取得命令である「Get Public Key」をセキュリティチップ23に送信したとする。
この場合、上述したように、セキュリティチップ23から外部への公開鍵54の提供が許可されているので、セキュリティチップ23が「Get Public Key」を受け付けるように構成されていれば、例えば次のステップS44の処理が行われる。即ち、ステップS44において、セキュリティチップ23は、不揮発性メモリ32に格納されている1以上の公開鍵54のうちの、「Get Public Key」で特定されるID(アドレス)の公開鍵54を取得して、主制御部22に提供する。
これに対して例えば、ステップS45において、主制御部22は、秘密鍵61の取得命令である「Get Secret Key」をセキュリティチップ23に送信したとする。
この場合、上述したように、セキュリティチップ23から外部への秘密鍵61の提供が禁止されているので、即ち、セキュリティチップ23が「Get Secret Key」を含め秘密鍵61の取得を要求する一切のコマンドを受け付けないように構成されているので、例えば次のステップS46の処理が行われる。即ち、ステップS46において、セキュリティチップ23は、主制御部22に対して何の応答もしない。即ち、セキュリティチップ23は、「Get Secret Key」に対するAckを用意していないので、「Get Secret Key」に対して応えようがない。なお、このことを示すために、図9のステップS46には、Nack(No Ackの意味)と記述されているのである。
図8に戻り、不揮発性メモリ32内の右端には、その左方に示される公開鍵ペア(秘密鍵61と公開鍵54)の安全性を証明するための証明書の格納領域が図示されている。図8の例では、公開鍵54−Aと秘密鍵61−aの公開鍵ペアについての証明書Aa、公開鍵54−Bと秘密鍵61−bの公開鍵ペアについての証明書Bb、公開鍵54−Cと秘密鍵61−cの公開鍵ペアについての証明書Cc、および、公開鍵54−Dと秘密鍵61−dの公開鍵ペアについての証明書Ddが、証明書の一例として図示されている。
これらの証明書の運用方法は、例えば次の通りになる。即ち、新しい公開鍵ペアが発行されたとき、具体的には例えば図8の例では、鍵ペア取得部34により取得された公開鍵ペアまたは鍵ペア発生部33により発生された公開鍵ペアが不揮発性メモリ32に新たに格納されたとき、セキュリティチップ23が、新たに格納された公開鍵ペアのうちの公開鍵54を認証局に届け出て、証明書を認証局に発行してもらい、その証明書を、新たに格納された公開鍵ペアと対応付けて不揮発性メモリ32に格納する(保管する)といった運用方法を、例えば採用することができる。
以上、本発明のセキュリティチップの一実施の形態として、図1の送受信システムに採用されたセキュリティチップ23、即ち、プロジェクタ2内に搭載されたセキュリティチップ23について説明した。
しかしながら、本発明のセキュリティチップの適用先は、図1の送受信システムに特に限定されず、暗号化方式として公開鍵暗号を採用するシステム(システムの定義については後述する)であれば、即ち、公開鍵と秘密鍵とからなる公開鍵ペアを利用するシステムであれば足りる。
このような本発明のセキュリティチップを適用することで、次の第Aの効果乃至第Dの効果を奏することが可能になる。
即ち、第Aの効果とは、本発明のセキュリティチップでは秘密鍵を外部に取り出せない仕組みとなっているので、保護されなければならない重要な暗号化コンテンツ(図1の例では暗号化AVデータ56等)が、悪意のある第3者によって復号されてしまう危険性を極力小さくすることができる、という効果である。この効果は、公開鍵ペアを発生させた人あるいは機器が、不揮発性メモリ32に格納されている秘密鍵61を知る術が無いことから生じる効果であり、秘密鍵が漏洩する危険性から守っている効果であるといえる。即ち、結局、第Aの効果とは、本発明のセキュリティチップにより生成されて格納された公開鍵ペアのうちの、公開鍵を利用して暗号化されたコンテンツ等の情報は、世界に唯一の秘密鍵を持った本発明のセキュリティチップでしか復号できない、という効果である。
第Bの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、次のような要求に応える場合に、コスト面、回路実装面において、従来のセキュリティチップよりも本発明のセキュリティチップを採用した方が有利になる、という効果である。
即ち、一般に公開鍵暗号が使われるアプリケーションでは、暗号化処理あるいは復号処理にリアルタイム性を期待していないことが多い。換言すると、処理時間に数秒の時間が掛かっても問題が無いようなアプリケーションで公開鍵暗号が採用されることが多い。このようなアプリケーションはまた信頼性を重視するようなことが多い。従って、このようなアプリケーションでは、システムが作動している時に、セキュリティチップを頻繁にアクセスするような使い方は少ないので、暇で空いている時間にも、PKI(Public Key Infrastructure:公開鍵暗号基盤)機能を使いたいという要求がある。このような要求に応える必要がある場合、別の公開鍵ペアが必要になれば、従来のセキュリティチップではもうひとつ別のセキュリティチップを用意する必要があったが、本発明のセキュリティチップではその必要がなく、ただ単にもう一つの別の公開鍵ペアを生成して運用することができる。これにより、本発明のセキュリティチップを適用する方が、コスト面、回路実装面において、従来のセキュリティチップを適用した場合と比較して有利となる、という効果が第Bの効果である。なお、証明書については、公開鍵ペア毎に別々に取得する必要があるが、繁雑性が増す事はないので、さほど大きな問題とはならない。
第Cの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、それが利用する暗号方式が異なるときにも、それを制御する上位のシステムが、対応するプログラムを構成するだけでよく、本発明のセキュリティチップ内の計算ライブラリ(暗号ライブラリ等)を効率良く使うことができる、という効果である。
なお、第Bの効果と第Cの効果は、上述したように、本発明のセキュリティチップが複数の鍵ペアを保持できることから生じる効果であって、かかる効果を奏するためには、秘密鍵の外部への提供許可または禁止については、特に問題とならない。即ち、図示はしないが、上述した本発明のセキュリティチップに対して、秘密鍵の外部提供を許可する機能が搭載されたセキュリティチップを仮に実現化したとしても、かかる第Bの効果と第Cの効果自体は奏することが可能である。換言すると、秘密鍵のセキュリティチップ外部への提供の許可と禁止とによらず、複数の鍵ペアを保持できるセキュリティチップであれば、第Bの効果と第Cの効果を奏することが可能である。第Bの効果と第Cの効果は従来のセキュリティチップでは奏することができない効果であることを考慮すると、かかるセキュリティチップ(仮に秘密鍵の外部提供を許可する機能が搭載されていたとしても)も、従来には存在しない本発明人により新たに発明されたセキュリティチップのひとつであるといえる。
第Dの効果とは、秘密鍵で署名をするようなアプリケーションが利用される場合にも、その秘密鍵の流出による署名データの改ざんと言う危険が極力低減している(実質上不可能である)、という効果である。
ところで、本発明が適用される送受信システムは、上述した図1の例に限定されず、様々な実施の形態を取ることができる。
具体的には、本発明が適用される送受信システムは、次のような送信装置と、受信装置とを含めば足り、その実施の形態は特に問わない。
即ち、本発明が適用される送受信システムにおける送信装置とは、連続する複数の単位データから構成されるストリームデータが単位データ毎に順次暗号化されていく場合、複数の単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置であれば足りる。
また、本発明が適用される送受信システムにおける受信装置とは、送信装置からの第1の暗号化データを受信し、第1の暗号化データの生成時に利用された複数の暗号化鍵を利用して、第1の暗号化データに対して、第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であれば足りる。
そして、かかる送信装置と受信装置を構成要素の少なくとも一部として含む送受信システムであれば、本発明の適用が可能である。
この場合、上述した複数鍵暗号化手法は、例えば次のようにすることで実現可能である。
即ち、送信装置は、第1の暗号化データの生成時に利用された複数の暗号化鍵のうちの、i個(iは1以上の整数値)の暗号化鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、鍵暗号化手段から出力された第2の暗号化データを受信装置に送信する鍵送信手段とを設ければよい。
また、受信装置は、送信装置の送信手段から送信された第2の暗号化データを受信する鍵受信手段と、鍵受信手段に受信された第2の暗号化データに対して、第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段とを設ければよい。
この場合、鍵暗号化手段、鍵送信手段、鍵受信手段、および、鍵復号手段のそれぞれの実現形態は特に限定されない。
かかる本発明が適用される送受信システムは、次のような効果を奏することが可能である。
即ち、公開鍵暗号を使った情報の送受信には、PKI特有の計算時間が制約となる事が多い。例えば、映像や音声を扱うアプリケーションを利用してコンテンツを安全に送るためには、共通鍵暗号を使うよりも、直接PKI(公開鍵)暗号を使った方が安全性は増す。しかしながら、一般的にこれまでの技術から公開鍵暗号は、共通鍵暗号に比べて、暗号化処理と復号処理に要する時間が極めて長く掛かるために、リアルタイム性が要求されるアプリケーションではほとんど使われなかった。
最近のAudio/Video コンテンツ(図1でいうAVデータ)に対して暗号化処理や復号処理を施す(以下、暗復号するとも称する)システムでは、コンテンツを直接に暗復号する技術に共通鍵暗号を用い、共通鍵暗号で使用された鍵の情報を公開鍵暗号で受信側に送る仕組みが考案されている。この仕組みは、上述した図1の例の送受信システムにも採用されている。即ち、図1の例では、共通鍵暗号としてAES暗号が採用され、公開鍵暗号としてRSA暗号が採用されている。
かかる仕組みを採用したシステムの場合、盗聴者は暗号化コンテンツ(図1の例では、暗号化AVデータ56)を解読するために、暗号で使った共通鍵(図1の例では、AES鍵51−E)を発見しなければならないが、たった一つの共通鍵を探す作業にもかなりの時間が掛かる。即ち、解読すべき共通鍵の種類が増えると、膨大な時間が掛かることになる。換言すると、共通鍵の種類が少なくなればなるほど、即ち、共通鍵の更新周期が長くなればなるほど、それだけ、共通鍵が盗まれる可能性が高くなり、ひいては、暗号化コンテンツが盗まれる(解読される)可能性も高くなってしまう。
そこで、本発明が適用された送受信システムでは、上述した特徴的構成を有することで、共通鍵の更新周期を短縮して(即ち共通鍵をより多く生成させ)、コンテンツの安全性を高める技術をサポートするようにしている。即ち、本発明が適用された送受信システムでは、コンテンツ保護のために共通鍵(図1の例では、AES鍵51−E)を、秘匿性の高い暗号方式の公開鍵暗号(図1の例ではRSA暗号)を使って受信側(図1の例ではプロジェクタ2)へ伝送するとき、1つの共通鍵だけではなく、複数の共通鍵(上述した例では6つのAES鍵51−E。図6参照)をまとめて公開鍵暗号を掛けて、その結果得られる暗号化データ(図1の例では、RSAデータ55)として受信側に伝送するようにしている。これにより、受信側では、復号に要する計算に多大な時間が掛かる公開鍵暗号を利用していても、暗号化データに含まれる複数の共通鍵を、一度の計算プロセスで取り出す事が可能になり、その結果、コンテンツを保護するシステムとしては、パフォーマンスを上げることが可能になる。このような効果を、本発明が適用された送受信システムは奏することができる。
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。
図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。
入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。
入出力インタフェース205に接続されている接続されているセキュリティチップ212は、上述した本発明のセキュリティチップの一実施の形態である。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
さらにまた、本発明は、上述した図1のシステムだけではなく、様々なシステムに適用することができる。例えば、上述した図1の例では、RSAデータ55と暗号化AVデータ56は一緒に、即ち、RSAデータ重畳暗号化AVデータ57として、送信側であるシネマサーバ1から受信側であるプロジェクタ2に送信されているが、RSAデータ55と暗号化AVデータ56とは必ずしも一緒に送信する必要はない。即ち、RSAデータ55を、暗号化AVデータ56とは別の伝送経路で送信側から受信側に伝送するシステムに対しても、本発明を適用することが可能である。
本発明を適用した送受信システムの構成例を示す図である。 図1のシネマサーバのAES暗号データ生成部の処理(アルゴリズム)例を説明する図である。 図2の処理(アルゴリズム)のうちのRound1乃至Round10のそれぞれの処理(アルゴリズム)の詳細例を説明する図である。 図1のシネマサーバのAES暗号データ生成部からAVデータ暗号化部に提供されるAES暗号データの提供手法の一例を説明する図である。 図1のシネマサーバのRSA暗号部により暗号化される対象の一部分であるLEKP、即ち、1つのAES鍵を含むLEKPの構造例を示す図である。 図1のシネマサーバのRSA暗号部により暗号化される対象のデータ、即ち、図5の6つのLEKPとPaddingとからなるデータの構造例を示す図である。 図1のシネマサーバのRSA暗号部の処理例を説明する図である。 図1のプロジェクタのセキュリティチップの詳細な構成例を示す図である。 図8のセキュリティチップのプロトコルにより実現される処理の一例を説明する図である。 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 シネマサーバ, 2 プロジェクタ, 3 SM, 11 AVデータ記憶部, 12 AVデータ暗号化部, 13 AES暗号データ生成部, 14 AES鍵発生部, 15 AES Input生成部, 16 RSA暗号部, 17 主制御部, 21 RSAデータ抽出部, 22 主制御部, 23 セキュリティチップ, 24 AES Input生成部24, 25 AES復号データ生成部, 26 AVデータ復号部, 27 上映制御部, 31 RSA復号部, 32 不揮発性メモリ, 33 鍵ペア発生部, 34 鍵ペア取得部, 51−D,51−E AES鍵, 52−D,52−E AES input, 53 AES暗号データ, 54 公開鍵, 55 RSAデータ, 56 暗号化AVデータ, 57 RSA重畳暗号化AVデータ, 61 秘密鍵, 62 AES復号データ, 71,72 公開鍵要求 81 伝送線, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア, 212 セキュリティチップ

Claims (16)

  1. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置と、
    前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置と
    からなる送受信システムにおいて、
    前記送信装置は、
    前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、
    前記鍵暗号化手段から出力された前記第2の暗号化データを前記受信装置に送信する鍵送信手段と
    を備え、
    前記受信装置は、
    前記送信装置の前記鍵送信手段から送信された前記第2の暗号化データを受信する鍵受信手段と、
    前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段と
    を備える送受信システム。
  2. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置と、
    前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置と
    からなる送受信システムの送受信方法において、
    前記送信装置は、
    前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、
    その暗号化処理の結果得られる第2の暗号化データを前記受信装置に送信し、
    前記受信装置は、
    前記送信装置から送信された前記第2の暗号化データを受信し、
    受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す
    ステップを含む送受信方法。
  3. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置において、
    前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、
    前記鍵暗号化手段から出力された前記第2の暗号化データを前記他の装置に送信する鍵送信手段と
    を備える送信装置。
  4. 前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
    前記鍵暗号化手段は、i個の前記鍵のそれぞれ1つずつを少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、i個の前記情報データを所定の順番で配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
    請求項3に記載の送信装置。
  5. 前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
    前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生するAES鍵発生手段と、
    Le_attribute_dataを含むAES Inputを生成する生成手段と、
    前記AES鍵発生手段により発生された前記AES鍵と、前記生成手段により生成された前記AES Inputを利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力するストリーム暗号化手段と
    をさらに備え、
    前記鍵暗号化手段は、1つの前記情報データとして、前記AES鍵発生手段により発生された1つの前記AES鍵と、前記生成手段により生成された1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成する
    請求項4に記載の送信装置。
  6. 前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、
    前記鍵暗号化手段は、6(=i)個の前記LEKPを生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
    請求項5に記載の送信装置。
  7. 前記鍵送信手段は、前記ストリーム暗号化手段から出力された前記第1の暗号化データに対して、前記鍵暗号化手段から出力された前記第2の暗号化データを重畳し、その結果得られるデータを前記他の装置に送信することで、前記第2の暗号化データを前記他の装置に送信する
    請求項5に記載の送信装置。
  8. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置の送信方法において、
    前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、
    その暗号化処理の結果得られる第2の暗号化データを前記他の装置に送信する
    ステップを含む送信方法。
  9. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを所定の装置に送信する処理を制御するコンピュータに実行させるプログラムであって、
    前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する
    ステップを含むプログラム。
  10. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、
    前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置において、
    前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する鍵受信手段と、
    前記鍵受信手段に受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段と
    を備える受信装置。
  11. 前記第2の暗号化手法は、2048ビットのデータを利用するRSA(R. Rivest、A. Shamir、L. Adelman)暗号を利用した手法であり、
    前記送信装置は、i個の前記鍵のそれぞれ1つずつを少なくとも含むNビット(Nは、2048以下の整数値)の情報データをi個生成し(ただし、iは、i×N≦2048を満たす整数値)、i個の前記情報データを所定の順番で配置し、その後に、(2048−i×N)ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成し、
    前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、i個の前記情報データを復元させ、i個の前記情報データのそれぞれに含まれる前記鍵を抽出する
    請求項10に記載の受信装置。
  12. 前記第1の暗号化手法は、AES(Advanced Encryption Standard)暗号を利用した手法であり、
    前記送信装置は、さらに、
    前記鍵の更新についての前記所定の規則に従って、前記鍵としてAES鍵を発生させ、
    Le_attribute_dataを含むAES Inputを生成し、
    発生された前記AES鍵と、生成された前記AES Inputを利用して、前記ストリームデータに対して暗号化処理を施し、その結果得られる前記第1の暗号化データを出力し、
    1つの前記情報データとして、1つの前記AES鍵と、1つの前記AES Inputに含まれる前記Le_attribute_dataを含むデータを生成し、
    前記受信装置の前記鍵復号手段は、前記第2の復号手法に従った復号処理を実行することで、i個の前記情報データを復元させ、i個の前記情報データのそれぞれに含まれる前記AES鍵と前記Le_attribute_dataとを抽出し、
    前記受信装置は、さらに、
    前記鍵復号手段により所定の情報データから抽出された前記Le_attribute_dataを利用して、前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵に対応する前記AES Inputを生成する生成手段と、
    前記鍵復号手段により前記所定の情報データから抽出された前記AES鍵と、そのAES鍵に対応させて前記生成手段により生成された前記AES Inputとを利用して、前記第1の暗号化データのうちの前記AES鍵が利用されて暗号化された部分に対して、復号処理を施すストリーム復号手段と
    を備える請求項11に記載の受信装置。
  13. 前記情報データは、304ビットのLEKP(Link:Encryption Key Payload)として構成され、
    前記送信装置は、6(=i)個の前記LEKPを生成し、6個の前記LEKPを所定の順番で配置し、その後に、224ビットのパディングデータを配置した総計2048ビットのデータを、前記RSA暗号に従った暗号化処理の対象データとして生成する
    請求項12に記載の受信装置。
  14. 前記第1の暗号化データに対して前記第2の暗号化データが重畳されたデータが前記送信装置から送信されてきた場合、前記鍵受信手段は、そのデータを受信し、そのデータから前記第1の暗号化データと前記第2の暗号化データとを分離させ、前記第1の暗号化データを前記ストリーム復号手段に提供し、前記第2の暗号化データを前記鍵復号手段に提供する
    請求項12に記載の受信装置。
  15. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが送信装置から送信されてきた場合、
    前記送信装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置の受信方法において、
    前記送信装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信し、
    受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す
    ステップを含む受信方法。
  16. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理が施され、その結果得られる第1の暗号化データが所定の装置から送信されてきた場合、
    前記所定の装置からの前記第1の暗号化データを受信し、前記第1の暗号化データの生成時に利用された複数の鍵を利用して、前記第1の暗号化データに対して、前記第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す処理を制御し、
    また、
    前記所定の装置により、前記第1の暗号化データの生成時に利用された複数の前記鍵のうちの、i個(iは1以上の整数値)の鍵を含むデータが生成され、そのデータに対して、第2の暗号化手法に従った暗号化処理が施され、その結果得られる第2の暗号化データが送信されてきた場合、その第2の暗号化データを受信する処理を制御するコンピュータに実行させるプログラムであって、
    受信された前記第2の暗号化データに対して、前記第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す
    ステップを含むプログラム。
JP2005223740A 2005-08-02 2005-08-02 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム Expired - Fee Related JP4596256B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005223740A JP4596256B2 (ja) 2005-08-02 2005-08-02 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
US11/461,213 US8108674B2 (en) 2005-08-02 2006-07-31 Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
CNB2006101090937A CN100568320C (zh) 2005-08-02 2006-08-02 发送/接收系统和方法、发送/接收装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005223740A JP4596256B2 (ja) 2005-08-02 2005-08-02 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007043353A true JP2007043353A (ja) 2007-02-15
JP4596256B2 JP4596256B2 (ja) 2010-12-08

Family

ID=37700126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005223740A Expired - Fee Related JP4596256B2 (ja) 2005-08-02 2005-08-02 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US8108674B2 (ja)
JP (1) JP4596256B2 (ja)
CN (1) CN100568320C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12061604B2 (en) 2021-01-13 2024-08-13 Mitsubishi Electric Corporation Searchable encryption system

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
KR100867130B1 (ko) * 2007-02-23 2008-11-06 (주)코리아센터닷컴 보안 데이터 송수신 시스템 및 방법
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8515996B2 (en) 2008-05-19 2013-08-20 Emulex Design & Manufacturing Corporation Secure configuration of authentication servers
CN104012030B (zh) * 2011-12-21 2018-04-13 英特尔公司 用于保护对称加密密钥的系统及方法
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
KR101947543B1 (ko) * 2013-02-22 2019-02-13 닛본 덴끼 가부시끼가이샤 무선 통신 시스템, 무선국, 무선 단말, 통신 제어 방법, 및 비일시적인 컴퓨터 가독 매체
EP3852413A1 (en) * 2013-11-01 2021-07-21 Huawei Technologies Co., Ltd. Key processing method in dual connectivity mode and device
CN103647654B (zh) * 2013-12-25 2017-07-14 国家电网公司 一种基于可信计算的配电终端密钥管理方法
US9218296B2 (en) 2014-01-27 2015-12-22 International Business Machines Corporation Low-latency, low-overhead hybrid encryption scheme
CN104809365A (zh) * 2014-01-27 2015-07-29 宇瞻科技股份有限公司 数字权管理系统、管理方法及其信息传送系统与方法
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
JP6721832B2 (ja) * 2016-08-24 2020-07-15 富士通株式会社 データ変換プログラム、データ変換装置及びデータ変換方法
CN111447424B (zh) * 2020-04-10 2022-04-22 中航国画(上海)激光显示科技有限公司 一种具备安全增强功能的投影系统
DE112021003462T5 (de) * 2020-06-30 2023-04-13 Fanuc Corporation Steuervorrichtung

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0777933A (ja) * 1993-09-08 1995-03-20 Toshiba Corp ネットワークデータ暗号化装置
JPH0964833A (ja) * 1995-08-28 1997-03-07 Sanyo Electric Co Ltd キーデータ取出回路
JP2001086110A (ja) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
WO2002089413A1 (fr) * 2001-04-26 2002-11-07 Sharp Kabushiki Kaisha Appareil de communication et systeme de communication faisant appel a ce dernier
JP2004532554A (ja) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法および装置
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143548A (ja) 1994-07-08 2003-05-16 Sony Corp 再生制御方法、情報処理方法及び装置
US20040136532A1 (en) * 1995-04-03 2004-07-15 Pinder Howard G. Partial dual-encrypted stream utilizing program map tables
US5631961A (en) * 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
KR100735503B1 (ko) * 1999-08-27 2007-07-06 소니 가부시끼 가이샤 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
US7242772B1 (en) * 2000-09-07 2007-07-10 Eastman Kodak Company Encryption apparatus and method for synchronizing multiple encryption keys with a data stream
US7085744B2 (en) * 2000-12-08 2006-08-01 International Business Machines Corporation Method and system for conducting a transaction over a network
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
EP1231767B1 (en) * 2001-02-09 2011-04-13 Canon Kabushiki Kaisha Information processing apparatus and its control method, computer program, and storage medium
FR2825209A1 (fr) * 2001-05-23 2002-11-29 Thomson Licensing Sa Dispositifs et procede de securisation et d'identification de messages
US7185362B2 (en) 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
JP2003069547A (ja) * 2001-08-29 2003-03-07 Fujitsu Ltd マルチキャスト通信システム
US20030198345A1 (en) * 2002-04-15 2003-10-23 Van Buer Darrel J. Method and apparatus for high speed implementation of data encryption and decryption utilizing, e.g. Rijndael or its subset AES, or other encryption/decryption algorithms having similar key expansion data flow
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7231664B2 (en) * 2002-09-04 2007-06-12 Secure Computing Corporation System and method for transmitting and receiving secure data in a virtual private group
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
CN1692600A (zh) * 2002-10-09 2005-11-02 松下电器产业株式会社 加密装置、解密装置和加密系统
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US7305711B2 (en) * 2002-12-10 2007-12-04 Intel Corporation Public key media key block
US7610485B1 (en) * 2003-08-06 2009-10-27 Cisco Technology, Inc. System for providing secure multi-cast broadcasts over a network
KR20050053379A (ko) * 2003-12-01 2005-06-08 삼성전자주식회사 AES Rijndael(라인달) 알고리즘을 빠르게구현하는 암호/복호 장치 및 그 방법
KR101088420B1 (ko) * 2004-02-13 2011-12-08 아이비아이 스마트 테크놀로지스 인코포레이티드 데이터 암호 처리 방법 및 장치
DE602004023436D1 (de) * 2004-03-29 2009-11-12 St Microelectronics Sa Prozessor zum ausführen eines aes algorithmus
EP1746760A1 (en) * 2004-05-14 2007-01-24 Mitsubishi Electric Corporation Pon system having encryption function and encryption method of the pon system
JP4264035B2 (ja) * 2004-06-25 2009-05-13 株式会社東芝 情報処理装置、情報処理プログラム及び情報処理方法
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks
US7555128B2 (en) * 2004-11-03 2009-06-30 Ndosa Technologies, Inc. Systems and methods for the application of cryptosystems to the data link layer of packetized wireless networks
US7660981B1 (en) * 2004-11-30 2010-02-09 Adobe Systems Incorporated Verifiable chain of transfer for digital documents
US7747017B2 (en) * 2004-12-01 2010-06-29 Motorola, Inc. Method and apparatus for end-to-end clear transport protocol
US8155306B2 (en) * 2004-12-09 2012-04-10 Intel Corporation Method and apparatus for increasing the speed of cryptographic processing
US7657033B2 (en) * 2004-12-10 2010-02-02 Fiske Software Llc Cryptography related to keys
KR100675837B1 (ko) * 2004-12-13 2007-01-29 한국전자통신연구원 고속 gcm-aes 블록 암호화 장치 및 방법
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0777933A (ja) * 1993-09-08 1995-03-20 Toshiba Corp ネットワークデータ暗号化装置
JPH0964833A (ja) * 1995-08-28 1997-03-07 Sanyo Electric Co Ltd キーデータ取出回路
JP2001086110A (ja) * 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2004532554A (ja) * 2001-03-28 2004-10-21 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法および装置
WO2002089413A1 (fr) * 2001-04-26 2002-11-07 Sharp Kabushiki Kaisha Appareil de communication et systeme de communication faisant appel a ce dernier
WO2004105308A1 (ja) * 2003-05-22 2004-12-02 Fujitsu Limited 暗号化データの受信装置および復号化鍵更新方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
若尾 聡 SATORU WAKAO: "MPEG−4 IPMPシステムへの暗号技術の実装 An Implementation of Cryptography on MPEG-4 IPMP S", 情報処理学会研究報告 VOL.2000 NO.68 IPSJ SIG NOTES, vol. 第2000巻 第68号, JPN6009067037, 25 July 2000 (2000-07-25), JP, pages 9 - 16, ISSN: 0001499128 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12061604B2 (en) 2021-01-13 2024-08-13 Mitsubishi Electric Corporation Searchable encryption system

Also Published As

Publication number Publication date
CN1909023A (zh) 2007-02-07
US8108674B2 (en) 2012-01-31
CN100568320C (zh) 2009-12-09
US20070033399A1 (en) 2007-02-08
JP4596256B2 (ja) 2010-12-08

Similar Documents

Publication Publication Date Title
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP7007384B2 (ja) 曖昧さの増加
EP3210335B1 (en) Efficient start-up for secured connections and related services
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US7764788B2 (en) Methods and apparatus for performing authentication and decryption
US8983061B2 (en) Method and apparatus for cryptographically processing data
JP4524656B2 (ja) 情報処理装置および方法、並びにプログラム
US7688982B2 (en) Protected return path from digital rights management dongle
US20080046731A1 (en) Content protection system
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
JP4650267B2 (ja) 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
JP4910324B2 (ja) 情報処理装置及び情報処理方法、並びにコンピュータ・プログラム
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
JP2007041756A (ja) 情報処理装置および方法、プログラム、並びに、セキュリティチップ
KR101790948B1 (ko) Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
JP2010004390A (ja) 通信装置、鍵サーバ及びデータ
US20160148002A1 (en) Key storage apparatus, key storage method and program therefor
KR20180065183A (ko) Cctv 카메라 영상보안 암호화 임베디드 모듈
CN114710693A (zh) 一种视频流分布式传输方法及装置
Castiglione et al. Towards a lawfully secure and privacy preserving video surveillance system
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
CN111431846A (zh) 数据传输的方法、装置和系统
WO2010067650A1 (ja) 通信装置、サーバ、通信方法及びプログラム
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100908

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131001

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees