JP2007043519A - 情報処理装置および方法、並びにプログラム - Google Patents

情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007043519A
JP2007043519A JP2005226244A JP2005226244A JP2007043519A JP 2007043519 A JP2007043519 A JP 2007043519A JP 2005226244 A JP2005226244 A JP 2005226244A JP 2005226244 A JP2005226244 A JP 2005226244A JP 2007043519 A JP2007043519 A JP 2007043519A
Authority
JP
Japan
Prior art keywords
key
decryption
decryption key
encryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005226244A
Other languages
English (en)
Other versions
JP4524656B2 (ja
Inventor
Atsushi Soda
淳 祖田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005226244A priority Critical patent/JP4524656B2/ja
Priority to US11/495,568 priority patent/US7724900B2/en
Priority to CN2006101100708A priority patent/CN1909450B/zh
Publication of JP2007043519A publication Critical patent/JP2007043519A/ja
Application granted granted Critical
Publication of JP4524656B2 publication Critical patent/JP4524656B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ストリームデータ復号に必要な鍵が暗号化されている場合、その鍵の復号処理が間に合わなかったときの悪影響を可能な限り低減させることができるようにする。
【解決手段】 ストリームデータの復号処理中に、ストリームデータの復号処理で利用すべき正規なkey ID=YのLE Key61−Dが、正規のKey Change Timing-1である時刻t1dまでに間に合わずに、その後の時刻tadに到着した場合、到着時点であるその時刻tadを、強制的なKey Change TimingであるCompulsory Keychange Timingとして、それ以降、ストリームデータの復号処理で利用されるLE Key61−Dを、key ID=XのLE Key61−Dからkey ID=YのLE Key61−Dに更新する。本発明は、第1の暗号化手法で暗号化されたストリームデータを、第2の暗号化手法で暗号化された鍵を利用して復号する復号装置に適用可能である。
【選択図】図8

Description

本発明は、情報処理装置および方法並びにプログラムに関し、特に、ストリームデータの復号に必要な鍵が暗号化されている場合、その鍵の復号処理が間に合わなかったときの悪影響を可能な限り低減させることができる情報処理装置および方法並びにプログラムに関する。
近年、連続する複数の単位データから構成されるストリームデータが単位データ毎に順次暗号化されていく場合、複数の単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている暗号化手法が存在し、その利用が検討されている(例えば特許文献1参照)。
また、このような暗号化手法に従ってストリームデータを暗号化するとともに、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを生成する暗号化装置の実現化も検討されている。
そして、このような暗号化装置により暗号化された暗号化データに対して、その暗号化装置により生成されたメタデータを利用して復号処理を施す復号装置の実現化も検討されている。
さらに、これらの複数の暗号化鍵の秘匿性を強化するために、これらの複数の暗号化鍵を第2の暗号化手法に従って暗号化した上で、メタデータに含めることも検討されている。
従って、この場合、復号装置は、メタデータに含まれる、第2の暗号化手法に従って暗号化された複数の暗号化鍵のそれぞれを復号することで、複数の復号鍵のそれぞれを生成し、複数の復号鍵のそれぞれを利用して復号処理を施す必要がある。
特開2003-143548号公報
しかしながら、復号装置は、第2の暗号化手法に従って暗号化された複数の暗号化鍵のうちの、ストリームデータに対する復号処理に必要な鍵を、その復号処理の前に必ず生成しておかないと、その復号処理を正常に実行できなくなる、という問題があった。
即ち、ストリームデータに対する復号処理で利用される鍵が暗号化されている場合、その鍵の復号が間に合わないときには、ストリームデータに対する復号処理を正常に実行できなくなる、という悪影響が出てしまい、その悪影響の可能な限りの低減が要望されていた。
本発明は、このような状況に鑑みてなされたものであり、ストリームデータの復号に必要な鍵が暗号化されている場合、その鍵の復号処理が間に合わなかったときの悪影響を可能な限り低減させるようにするものである。
本発明の一側面の情報処理装置は、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用して復号処理を施す情報処理装置であって、前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を施す復号手段と、前記メタデータを取得して、前記メタデータに含まれる複数の前記暗号化鍵のそれぞれに対応する複数の復号鍵のそれぞれを生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記復号鍵のうちの対応する1つを前記復号手段に提供するメタデータ取得手段とを備え、複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、前記メタデータ取得手段は、前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成する復号鍵生成手段と、前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行する更新指令手段と、前記更新指令手段により前記更新指令が発行されるまでの間、前記復号鍵生成手段により生成された第1の復号鍵を前記復号手段に出力し、前記更新指令手段により前記更新指令が発行された以降、前記復号鍵生成手段により前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力する復号鍵出力手段と、前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が前記復号鍵生成手段により既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行う更新指令制御手段とを有する。
複数の前記暗号化鍵のそれぞれには、自身を特定するためのKey IDがそれぞれ付されており、前記メタデータは、複数の前記単位データ毎に生成される、SMPTE(Society of Motion Picture and Television Engineers)291Mに準拠したMeta packet1,2,3から構成され、前記第2の暗号化手法に従って暗号化された複数の前記暗号化鍵のうちの所定の1つが、所定の単位データについての前記Meta packet1,2に含まれており、各単位データについての前記Meta packet3には、Next Key IDとCurrent Key IDが少なくとも含まれていることができる。
前記更新指令制御手段は、前記第1の復号鍵から前記第2の復号鍵への更新タイミングの直前に前記復号鍵生成手段により生成された復号鍵に対応する暗号化鍵のKey IDと、前記第1の復号鍵から前記第2の復号鍵への更新タイミングの直前の単位データについての前記Meta packet3に含まれる前記Next Key IDとを比較し、一致するという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段により既に生成されていると判定し、一致しないという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段によりまだ生成されていないと判定することができる。
前記更新指令制御手段は、前記第2の復号鍵が前記復号鍵生成手段によりまだ生成されていないと判定した場合、その判定がなされた第1の時点以降、前記復号鍵生成手段により最新に生成された復号鍵に対応する暗号化鍵のKey IDと、前記第1の時点以降の単位データについての前記Meta packet3に含まれる前記Current Key IDとを比較し、一致するという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段により生成されたと判定し、その判定がなされた第2の時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行うことができる。
本発明の一側面の情報処理方法は、次の情報処理装置の情報処理方法である。即ち、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用して復号処理を施す情報処理装置であって、前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を施す復号手段を少なくとも備える前記情報処理装置の情報処理方法が、本発明の一側面の情報処理方法である。この本発明の一側面の情報処理方法は、複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、前記メタデータを取得して、前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行し、前記更新指令が発行されるまでの間、生成された第1の復号鍵を前記復号手段に出力し、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力し、前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令を強制的に発行させる制御を行う。
本発明の一側面のプログラムは、次のような復号処理をコンピュータに実行させるプログラムである。即ち、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用する復号処理であって、前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を、コンピュータに実行させるプログラムが、本発明の一側面のプログラムである。この本発明の一側面のプログラムは、複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、前記メタデータを取得して、前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行し、前記更新指令が発行されるまでの間、生成された第1の復号鍵を、前記復号処理で使用される復号鍵として出力し、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を、前記復号処理で使用される復号鍵として出力し、前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令を強制的に発行させる制御を行うステップを含む。
本発明の一側面においては、次のような復号処理が実行される。即ち、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用する復号処理であって、前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理が実行される。この復号処理が実行される際、複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、前記メタデータが取得されて、前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれが、暗号化に使用された順に順次復号されていくことで、複数の前記復号鍵のそれぞれが順次生成され、前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングが特定され、特定された各更新タイミング毎に、更新指令が発行され、前記更新指令が発行されるまでの間、生成された第1の復号鍵を前記復号手段に出力され、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力される。その際、前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かが判定され、前記第2の復号鍵がまだ生成されていないと判定された場合、それ以降、前記第2の復号鍵が生成されたか否かが監視され、前記第2の復号鍵が生成されたとき、その時点が、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなされて、前記更新指令を強制的に発行させる制御が行われる。
以上のごとく、本発明の一側面によれば、ストリームデータの復号に必要な鍵が暗号化されている場合、その鍵を復号した上で、ストリームデータを復号することができる。特に、その鍵の復号処理が間に合わなかったときにその悪影響を可能な限り低減させることができる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の情報処理装置(例えば図1の復号装置2)は、
連続する複数の単位データから構成されるストリームデータ(例えば図1のAVデータ。この例の場合、単位データとは、後述するフレーム(データ)をいう)が前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って(例えば、図6に示されるAES暗号を利用した暗号化手法に従って)、そのストリームデータが暗号化された結果得られる暗号化データ(例えば図1の暗号化部11のAVデータ暗号化部32から出力される、後述する暗号化AVデータ)に対して、そのストリームデータの暗号化に利用された複数の暗号化鍵(例えば、図1のLE Key61−Eであって、後述する例では、それがさらにRSA暗号により暗号化されたもの)およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータ(例えば図1のメタデータ64)を利用して復号処理を施す情報処理装置であって、
前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵(例えば図1のLE Key61−D)を利用して復号処理を施す復号手段(例えば図1の復号部22)と、
前記メタデータを取得して、前記メタデータに含まれる複数の前記暗号化鍵のそれぞれに対応する複数の復号鍵のそれぞれを生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記復号鍵のうちの対応する1つを前記復号手段に提供するメタデータ取得手段(例えば図5の構成を有する図1のメタデータ抽出部21)と
を備え、
複数の前記暗号化鍵は第2の暗号化手法(例えば後述するRSA暗号を利用した暗号化手法)に従って暗号化されており、
前記メタデータ取得手段は、
前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成する復号鍵生成手段(例えば図5のLEKP復元部102)と、
前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行する更新指令手段(例えば図5のキーチェンジトリガ生成部104)と、
前記更新指令手段により前記更新指令が発行されるまでの間、前記復号鍵生成手段により生成された第1の復号鍵を前記復号手段に出力し、前記更新指令手段により前記更新指令が発行された以降、前記復号鍵生成手段により前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力する復号鍵出力手段(例えば図5のレジスタ105)と、
前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が前記復号鍵生成手段により既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行う更新指令制御手段(例えば図5のキーチェンジタイミング補正部111)とを有する。
本発明の一側面の情報処理装置において、
複数の前記暗号化鍵のそれぞれには、自身を特定するためのKey IDがそれぞれ付されており、
前記メタデータは、複数の前記単位データ毎に生成される、SMPTE(Society of Motion Picture and Television Engineers)291Mに準拠したMeta packet1,2,3(例えば図2のMeta packet1であるメタデータ64−1、図3のMeta packet2であるメタデータ64−2、図4のMeta packet3であるメタデータ64−3)から構成され、
前記第2の暗号化手法に従って暗号化された複数の前記暗号化鍵のうちの所定の1つが、所定の単位データについての前記Meta packet1,2に含まれており(例えば図2と図3のElekp dataとして含まれており)、
各単位データについての前記Meta packet3には、Next Key IDとCurrent Key IDが少なくとも含まれている。
本発明の一側面の情報処理方法およびプログラムは、上述した本発明の一側面のメタデータ取得手段(例えば図5の構成を有する図1のメタデータ抽出部21)の処理に対応する情報処理方法およびプログラムであって、
複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、
前記メタデータを取得して、
前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成し(例えば図5のLEKP復元部102の処理)、
前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行し(例えば図5のキーチェンジトリガ生成部104の処理)、
前記更新指令が発行されるまでの間、生成された第1の復号鍵を、前記復号処理で使用される復号鍵として出力し、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を、前記復号処理で使用される復号鍵として出力し(例えば図5のレジスタ105の処理)、
前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令を強制的に発行させる制御を行う(例えば図5のキーチェンジタイミング補正部111の処理であって、具体的には例えば図9の処理)。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、本発明を適用した暗号化装置と復号装置とからなるシステム(以下、暗号復号システムと称する)の構成例を示す図である。
なお、図1において、実線で囲まれた四角は、装置の構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の使い分け方は、後述する他の図においても同様とされる。
図1の例では、暗号復号システムは、例えばフレーム単位で構成されるコンテンツ(映画等)に対応するストリームデータ(以下、AVデータと称する)を暗号化する暗号化装置1と、暗号化装置1により暗号化されたAVデータを復号する復号装置2とから構成されている。
図1の例では、暗号化装置1は、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号を利用してAVデータを暗号化する。このため、暗号化装置1は、暗号化部11、メタデータ生成部12、および、重畳部13から構成されている。また、暗号化部11は、AES暗号データ生成部31とAVデータ暗号化部32とから構成されている。
AES暗号データ生成部31は、AES暗号を利用してAVデータを暗号化するための共通鍵(AES Keyと称される場合もあるが、本明細書ではLE Keyと称する)61−Eと、AES Input62−Eとを用いて、AVデータを直接暗号化するためのデータ(以下、AES暗号データと称する)65を生成し、AVデータ暗号化部32に提供する。なお、AES Input62−Eについては後述する。
AVデータ暗号化部32は、AES暗号データ生成部31から提供されたAES暗号データ65を用いて、AVデータを暗号化し、重畳部13に提供する。その際、AVデータ暗号化部32は、メタデータ生成部12から供給されるFrame reset63−Eを利用して、フレーム単位でAVデータを暗号化する。
具体的には例えば、本実施の形態のAVデータは、HD-SDIのデータであって、1以上のフレームデータから構成されているとする。また、フレームデータは、そのフレームを構成する各画素の輝度を示すデータY、および、そのフレームを構成する各画素の色を示すデータCb/Crから構成されているとする。また、例えばLE Key61−Eと、AES Input62−Eとのそれぞれは、128ビットで構成されているとする。
この場合、例えば、AES暗号データ生成部31は、128ビットのLE Key61−Eと、128ビットのAES Input62−Eとの総計256ビットの入力データから、128ビットのAES暗号データ65を生成し、AVデータ暗号化部32に供給する。より詳細には例えば、AES暗号データ生成部31は、AES暗号データ65を構成する128ビットのうち下位120ビットだけを、AVデータの暗号化に実際使用するデータとして10ビット毎に切り出して、AVデータ暗号化部32にそれぞれ提供する。
AVデータ暗号化部32は、10ビット毎のデータの1つずつを利用して、データYとデータCb/Crとのそれぞれをリアルタイムに暗号化し、それぞれ個別に重畳部13に提供する。
ただし、以下の説明においては、特に説明が必要な場合を除いて、データYとデータCb/Crとをまとめて、単にAVデータとして説明していく。
メタデータ生成部12は、暗号化部11の暗号化処理で必要となる各種情報(換言すると、復号装置2の復号処理で必要となる各種情報)、例えば上述したように、LE Key61−E、AES input62−E、および、Frame reset63−E等を生成する。さらに、メタデータ生成部12は、LE Key61-Eに、これらの各種情報のうちの幾つかの補足情報を付加し、その結果得られるデータ(以下、LEKP:Link:Encryption Key Payloadと称する)に対して、例えば復号装置2側の公開鍵を利用するRSA(R. Rivest、A. Shamir、L. Adelman)2048bitの暗号方式(以下、RSA暗号と称する)による暗号化処理を施す。なお、以下、LEKPがRSA暗号により暗号化された結果得られるデータを、ELEKPと称する。即ち、メタデータ生成部12は、ELEKPを生成する。そして、メタデータ生成部12は、ELEKPの他、AES input62−Eの一構成要素(後述するLe_attribute_data)等から構成されるメタデータ64を生成し、重畳部13に提供する。なお、メタデータ64の具体例については、図2乃至図4を参照して後述する。
重畳部13は、HD-SDIであるAVデータがAVデータ暗号化部32により暗号化された結果得られるデータ(以下、暗号化AVデータと称する)のうちの、例えばV-Blanking期間に、メタデータ生成部12により生成されたメタデータ64を重畳(挿入)して、その結果得られるデータ(以下、メタデータ重畳暗号化AVデータと称する)を、復号装置2に出力する(伝送する)。即ち、メタデータ64はフレーム単位で挿入される。
ところで、本実施の形態では、1つのAVデータ(ストリームデータ全体)に対して、LE Key61−Eは1つのみが使用される訳ではなく、随時更新される。即ち、1つのAVデータに対して、LE Key61−Eは複数使用される。その理由は次の通りである。
即ち、悪意を持つ第三者が、AES暗号が掛かったコンテンツ(ここではAVデータ暗号化部32から出力される暗号化AVデータ等)を盗んだと仮定した場合、1種類のAES鍵(ここではLE Key61−E)でコンテンツが暗号化されていると、AES鍵が直接的に解読される危険性が増す、という問題点が発生する。そこで、この問題点を解決すべく、本実施の形態のメタデータ生成部12は、このような第三者がコンテンツを直接的に解読することをより困難となるように、AES暗号で使う鍵(ここではLE Key61−E)を周期的に変化させる(随時更新する)ようにしているのである。
ただし、本実施の形態では、上述したように、メタデータ生成部12が、LE Key61−Eを復号装置2に直接送信せず、そのLE Key61−Eと補足データとを合わせたLEKPを生成し、そのLEKPに対してRSA暗号による暗号化処理を施し、その結果得られるELEKPを含むメタデータ64を生成する。そして、重畳部13が、このメタデータ64を暗号化AVデータとともに(即ち、メタデータ重畳暗号化AVデータとして)、復号装置2に提供(送信)している。即ち、本実施の形態では、暗号化装置1は、複数のLE Key61−Eのそれぞれに対してRSA暗号による一度の暗号化処理をそれぞれ施し、複数のRSA暗号がかけられたLE Key61−Eのそれぞれを個別に(生成順に所定のフレームに含めて)復号装置2に送信している。このため、後述するように、復号装置2側でも、複数のRSA暗号がかけられたLE Key61−Eのそれぞれに対して、RSA暗号に対応する復号処理をそれぞれ施す必要がある。
従って、メタデータ生成部12によるLE Key61−Eの更新周期は、RSA暗号による暗号化処理と復号処理の処理時間に依存する。即ち、RSA暗号による暗号化処理と復号処理の処理時間に従って、LE Key61−Eの更新周期の最短周期も自ずと決定される。例えば本実施の形態では、この最短周期は1minとされている。
このように、本実施の形態では、1つのAVデータに対して、LE Key61−Eは1つのみが使用される訳ではなく複数使用される(随時更新される)。即ち、1つのAVデータを構成する各フレームのそれぞれの暗号化に利用されるLE Key61−Eは1つのみが使用される訳ではなく、何枚かのフレーム毎に更新されて別のLE Key61−Eが使用される。
このため、本実施の形態では、メタデータ生成部12は、これらの複数のLE Key61−Eのそれぞれを生成する度に、それらを特定するための識別子(以下、Key IDと称する)をそれぞれ付し、後述するように、このKey IDもメタデータ64に含めるとする。
また、AVデータを暗号化するためのLE Key61−Eは、AVデータ暗号化部32がそのAVデータに対して暗号化処理を施す前に生成されている必要がある。即ち、暗号化AVデータと、それを暗号化するためのLE Key61−Eとの生成タイミングにはタイムラグがある。その結果、重畳部13において、暗号化AVデータのうちの所定のフレーム(データ)に重畳されるメタデータ64に含まれる(より正確にはRSA暗号がかけられる前のLEKPに含まれる)LE Key61−Eは、その所定のフレーム(データ)を暗号化した際に利用されたものではなく、その所定のフレームよりも前のフレーム(データ)を暗号化した際に利用されたものである。
ここで、復号装置2の構成例を説明する前に、図2乃至図4を参照して、メタデータ生成部12により生成されるメタデータの具体例について説明する。
即ち、図2と図3のそれぞれは、上述したELEKP(RSA で暗号化されたLE Key61−E等)を含むメタデータ64−1,64−2のそれぞれの構成例を示している。また、図4は、AES input62−Eを含むメタデータ64−3のそれぞれの構成例を示している。
本実施の形態で採用されているメタデータ64−1,64−2,64−3のそれぞれのパケット構造は、SMPTE(Society of Motion Picture and Television Engineers)291M(Proposal SMPTE STANDARD for Television-Ancillary Data Packet and Space Formatting)に準拠しており、一般的にはMeta packet1,2,3のそれぞれと称されている。即ち、SMPTE291Mでは、例えば図2乃至図4に示されるように、ADF(Ancillary Data Flag:コンポーネントのとき000,3FF,3FF,コンポジットのとき3FC) , DID(Data ID) , SDID(Secondary Data ID) , DC(Data Count) , User Data , CS(Check Sum)といった情報がその順番で配置されるパケット構造が定義されている。メタデータ64−1,64−2,64−3のそれぞれは、このパケット構造を有し、そのUser dataとして、例えば本実施の形態では次のような情報をそれぞれ格納している。
即ち、メタデータ64−1のUser dataには、Key ID , Type , SHA1 digest , Lekp length , Elekp length , Elekp dataが格納されており、メタデータ64−2のUser dataには、Elekp dataが格納されている。
順不同に説明するが、Elekp dataは、上述したように、LE Key61−E等からなるLEKPが、RSA暗号による暗号化処理が施された結果得られるデータ、即ち、ELEKPのことである。KeyIDは、上述したように、そのELEKPに暗号化されて含まれているLE Key61−Eの識別子である。Elekp lengthは、そのELEKPのデータ長であり、Lekp lengthは、そのLEKPに対応するLEKPのデータ長である。
Typeは、LEKPが暗号化された際の暗号化方式(アルゴリズムのタイプ)である。本実施の形態では、RSA暗号を示す0がTypeとして代入される。SHA1 digestは、そのELEKPが生成された際(LEKPがRSA暗号により暗号化された際)に使用された公開鍵の識別子である。
なお、以上説明したような各種情報により構成されるメタデータ64−1とメタデータ64−2のUser dataを、以下、LEKM(Link Encryption Key Message)と称する。
このようなLEKM(メタデータ64−1とメタデータ64−2のUser data)に対して、メタデータ64−3のUser dataには、Next Key ID , Current Key ID , Current Frame Count , Key Changing Timing , HD-SDI Link Numberが格納されている。
ここで、対象とするメタデータ64−3が挿入されるフレームを、当該フレームと称することにする。また、当該フレーム(AVデータのうちの当該フレームに対応する部分のデータ)の暗号化開始直前等を現時点として、現時点のLE Key62−Eを、Current LE Key62−Eと称することにする。そして、Current LE Key62−Eの次に生成される(次の更新タイミングでメタデータ生成部12により生成される)LE Key62−Eを、Next LE Key62−Eと称し、一方、Current LE Key62−Eの直前に生成された(直前の更新タイミングでメタデータ生成部12により生成された)LE Key62−Eを、Previos LE Key62−Eと称することにする。
この場合、当該フレームに挿入されるメタデータ64−3における、Next Key ID , Current Key ID , Current Frame Count , Key Changing Timing , HD-SDI Link Numberは、次のような情報となる。
即ち、Next Key IDは、Next LE Key62−EのKey IDであり、Current Key IDは、Current LE Key62−EのKey IDである。
Current Frame Countは、当該フレームが、Previos LE Key62−EからCurrent LE Key62−Eに更新された時点(以下、このような時点をKey Change Timingと称する)のフレームから数えて(そのフレームを0番目として)何番目のフレームであるのかを示す値である。
Key Changing Timingには、2'b11,2'b10,2'b01,2'b00のうちの何れかの値が代入される。これらの値は、次のKey Changing Timingはどのフレームであるのかをそれぞれ示している。具体的には、2'b11(=3)は、当該フレームから3フレーム先以降がKey Changing Timingであることを示している。2'b10(=2)は、当該フレームから2フレーム先がKey Changing Timingであることを示している。2'b01(=1)は、当該フレームから1フレーム先(即ち、次のフレーム)がKey Changing Timingであることを示している。2'b00(=0)は、当該フレームがKey Changing Timingであることを示している。
HD-SDI Link Numberは、暗号化装置1と復号装置2との間のHD-SDI信号の伝送形態(本実施の形態では、メタデータ重畳暗号化AVデータの伝送形態)を示す値である。即ち、例えばHD-SDI Link Numberとして0が代入されていた場合、その0は、シングルリンク(1つのHD-SDIインタフェースによる伝送形態)か、或いは、デュアルリンク(2つのHD-SDIインタフェースによる形態)のLink-Aであることを示す。また例えば、HD-SDI Link Numberとして1が代入されていた場合、その1は、デュアルリンクのLink-Bであることを示す。
なお、当該フレームに挿入されたメタデータ64−1,64−2のELEKPに含まれる(より正確には、暗号化前のLEKPに含まれる)LE Key61−Eは、当該フレームよりも後のフレームの暗号化に利用されるものである。即ち、当該フレームに利用されるLE Key61−Eは、当該フレームよりも前のフレームに挿入されたメタデータ64−1,64−2のELEKPに含まれる(より正確には、暗号化前のLEKPに含まれる)。
図1に戻り、以上説明したように、本実施の形態では、メタデータ64−1乃至64−3が重畳された暗号化AVデータ(メタデータ重畳暗号化AVデータ)が、暗号化装置1により生成され、復号装置2に伝送(提供)される。
かかる復号装置2は、図1の例では、メタデータ抽出部21と復号部22とから構成される。
メタデータ抽出部21は、暗号化装置1から提供されたメタデータ重畳暗号化AVデータから、メタデータ64(本実施の形態では、メタデータ64−1乃至64−3)等の情報を抽出する。そして、メタデータ抽出部21は、それらの抽出情報から、LE Key61−D、AES input62−D、Frame reset63−Dを生成し、それらを復号部22に提供する。LE Key61−D、AES input62−D、Frame reset63−Dのそれぞれは、暗号化装置1で暗号化AVデータが生成される際に利用された、LE Key61−E、AES input62−E、Frame reset63−Eのそれぞれが復元されたものである。従って、メタデータ抽出部21は、LE Key61−E、AES input62−E、Frame reset63−Eのそれぞれを復元して復号部22に提供している、と捉えることもできる。
なお、メタデータ抽出部21の詳細については、図5を参照して後述する。
復号部22は、図1の例では、AES復号データ生成部41とAVデータ復号部42とから構成されている。
AES復号データ生成部41は、メタデータ抽出部21から提供されたLE Key61−DとAES Input62−Dとを用いて、暗号化AVデータ(AES暗号を利用して暗号化されたAVデータ)を直接復号するためのデータ(以下、AES復号データと称する)66を生成し、AVデータ復号部42に提供する。即ち、AES復号データ66は、AES暗号データ65に対応する復号用のデータである。
AVデータ復号部42は、AES復号データ生成部41から提供されたAES復号データを用いて、暗号化AVデータに対して復号処理を施し、その結果得られるAVデータ(復元されたAVデータ)を外部に出力する。その際、AVデータ復号部42は、メタデータ抽出部21から供給されるFrame reset63−Dを利用して、暗号化AVデータをフレーム単位で復号する。
ここで、図5を参照して、メタデータ抽出部21の詳細について説明する。即ち、図5は、メタデータ抽出部21の詳細な構成例を示している。
図5の例では、メタデータ抽出部21は、メタデータ抽出分離部101乃至キーチェンジタイミング補正部111から構成されている。
メタデータ抽出分離部101は、暗号化装置1から提供されたメタデータ重畳暗号化AVデータから、メタデータ64(本実施の形態では、図2乃至図4のメタデータ64−1乃至64−3)等の情報を抽出する。さらに、メタデータ抽出分離部101は、メタデータ64を構成する各種情報を分離する。
具体的には例えば、図5の例では、LEKM121、Current LE_Key ID122、Next LE_Key ID123、Key Change Timing124、Frame/line reset129、HD-SDI Link number133、および、Current frame Count134が、メタデータ抽出分離部101により抽出または分離される。
なお、Frame/line reset129は、Frame reset130とline reset131とから構成されている。また、上述したように、LEKM121とは、メタデータ64−1,64−2のUser dataの記述値のことであり、Current LE_Key ID122とは、メタデータ64−3のCurrent Key IDの記述値のことであり、Next LE_Key ID123とは、メタデータ64−3のNext Key IDの記述値のことであり、Key Change Timing124とは、メタデータ64−3のKey Change Timingの記述値のことであり、HD-SDI Link number133とは、メタデータ64−3のHD-SDI Link numberの記述値のことであり、Current Frame Count134とは、メタデータ64−3のCurrent Frame Countの記述値のことである。
そして、LEKM121は、LEKP復元部102に提供される。Current LE_Key ID122とNext LE_Key ID123は、LEKPテーブル103およびキーチェンジタイミング補正部111のそれぞれに提供される。Key Change Timing124は、キーチェンジトリガ生成部104、および、キーチェンジタイミング補正部111のそれぞれに提供される。Current Frame Count134は、レジスタ107に提供される。Frame reset130は、キーチェンジトリガ生成部104に提供される。line reset131は、カウンタ108に提供される。Frame reset130とline reset131からなるFrame/line reset129は(図1でいうFrame reset63−Dとして)、復号部22に提供される。HD-SDI Link number133は、レジスタ109に提供される。
LEKP復元部102は、LEKM121からLEKPを復元し、そのKey ID等と対応付けてLEKPテーブル103に格納する。即ち、LEKM121とは、上述したように、図2のメタデータ64−1と図3のメタデータ64−2のUser Dataの記述値のことである。このUser Dataには、ELEKP(図2と図3には、Elekp dataと記述されている)が含まれている。このELEKPは、上述したように、RSA暗号による暗号化処理をLEKPに対して施した結果得られるデータである。従って、LEKP復元部102は、LEKM121に含まれるELEKPに対して、その生成用の公開鍵のペア鍵(秘密鍵)を利用する復号処理を施し、その結果得られるLEKP(復元されたLEKP)を、そのKey ID等と対応付けてLEKPテーブル103に格納する。
このように、LEKPテーブル103には、1以上のLEKPのそれぞれが、自身を特定するKey ID等と対応付けられて格納される。LEKPテーブル103に格納されるLEKPは、上述したように、LE Key61−D(復元された図1のLE Key61-E)と、幾つかの補足情報とから構成されている。本実施の形態では、この補足情報には、図1のAES input62−Eの構成要素のひとつであるLe_attribute_data126が含まれているとする。そこで、LEKPテーブル103は、レジスタ105から要求があったとき(後述するキーチェンジの指令後の所定のタイミングで)、Current LE_Key ID122と同一のKey IDを有するLEKPに含まれるLE Key61−D(以下、Current LE Key61−Dと称する)とLe_attribute_data126(以下、Current Le_attribute_data126と称する)、または、Next LE_Key ID123と同一のKey IDを有するLEKPに含まれるLE Key61−D(以下、Next LE Key61−Dと称する)とLe_attribute_data126(以下、Next Le_attribute_data126と称する)をレジスタ105に格納させる。
キーチェンジトリガ生成部104は、Frame reset130が提供される毎に、キーチェンジトリガ127をレジスタ105に提供する。具体的には例えば、このキーチェンジトリガ127として、キーチェンジの指令とキーチェンジの禁止の指令とが存在し、これらの指令のうちの何れか一方が、レジスタ105に提供されるとする。この場合、キーチェンジトリガ生成部104は、Key Change Timing124の値を監視し、その値が2'b00(=0)となったときには、即ち、当該フレームがKey Change Timingとなったときには、キーチェンジトリガ127としてキーチェンジの指令をレジスタ105に提供し、それ以外の値のときは、キーチェンジトリガ127としてキーチェンジ禁止の指令をレジスタ105に提供する。
レジスタ105には、通常、Current LE Key61−DおよびCurrent Le_attribute_data126が格納されている。
キーチェンジトリガ127としてキーチェンジの禁止の指令が提供されている限り、レジスタ105は、Current LE Key61−Dを復号部22に提供し、Current Le_attribute_data126をAES input生成部110に提供する。これにより、復号部22においては、Current LE Key61−Dが使用されて、当該フレーム(AES暗号により暗号化されたフレームデータ)が復号されることになる。
これに対して、キーチェンジトリガ127としてキーチェンジの指令が提供されると、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求する。すると、上述したように、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−DとNext Le_attribute_data126をレジスタ105に格納させる。即ち、Next LE Key61−DとNext Le_attribute_data126とのそれぞれが、キーチェンジ後における新たなCurrent LE Key61―DとCurrent Le_attribute_data126とのそれぞれとしてレジスタ105に格納され、そして、Current LE Key61−D(これまでNext LE Key61−Dであったもの)が復号部22に提供され、Current Le_attribute_data126(これまでNext Le_attribute_data126であったもの)がAES input生成部110に提供される。これにより、復号部22においては、復号用のLE Key61−DがこれまでのCurrent LE Key61−DからNext LE Key61−D(新たなCurrent LE Key61−D)に更新されて、当該フレーム(AES暗号により暗号化されたフレームデータ)が復号されることになる。
レジスタ107は、Current Frame Cont134を保持し、適宜AES input生成部110に提供する。
カウンタ108は、line reset131が供給される毎に、カウント値を1ずつインプリメントし、そのカウント値をAES input生成部110に提供する。
レジスタ109は、HD-SDI Link Number133を保持し、適宜AES input生成部110に提供する。
このようにして、AES input生成部110には、レジスタ105からのLe_attribute_data126、レジスタ107からのCurrent Frame Count134、メタデータ抽出分離部101からのLine number of HD SDI132、カウンタ108のカウント値、および、レジスタ109からのHD-SDI Link Number133が入力される。そこで、AES input生成部110は、Le_attribute_data126、Current Frame Count134、Line number of HD SDI132、カウンタ108のカウント値、および、HD-SDI Link Number133を少なくとも含むAES input62−Dを生成し(図1のAES input62−Eを復元し)、復号部22に提供する。
キーチェンジタイミング補正部111は、LEKPテーブル103に記憶されているNext LE Key61−DのKey ID151(即ち、次のKey Change Timingで切り替えられるLE Key61−DのKey ID151であって、以下、キーチェンジ用Key ID151と称する)、並びに、Current LE_Key ID122およびNext LE_Key ID123を監視し、LEKP復元部102によるLE Key61−Dの復号処理が間に合っているのか否かを判定する。そして、キーチェンジタイミング補正部111は、間に合っていないと判定した場合、LEKP復元部102が次のLE Key61−Dを復号し終えた時点で、Key Change Timingの補正指令を、キーチェンジトリガ生成部104に出力する。すると、キーチェンジトリガ生成部104は、Key Change Timingの補正、即ち、キーチェンジトリガ127をキーチェンジの指令に強制的に切り替える補正を行う。
ここで、キーチェンジグタイミング補正部111の詳細(その動作等)について、図6乃至図9を参照して説明する。
即ち、本実施の形態では、上述したように、AES暗号によるAVデータの暗号化処理に使用されているLE Key(AES 鍵)61−Eは、所定の更新間隔(ただし、最小更新間隔は1分)で更新される。この更新の様子の例が、図6に示されている。即ち、図6の例では、時刻t0eから、Key Change Timing-1の時刻t1eまでの間は、Key ID=XのLE Key61−EでAVデータが暗号化され、時刻t1eになると、それ以降、次のKey Change Timing-2の時刻t2eまでの間は、Key ID=YのLE Key61−EでAVデータが暗号化され、そして、時刻t2eになると、それ以降、Key ID=ZのLE Key61−EでAVデータが暗号化されている。
この場合、復号装置2側では、時刻t0dから、Key ID=XのLE Key61−Dで暗号化AVデータが復号されるとすると、通常、Key Change Timing-1である時刻t1dまでに、Key ID=YのLE Key61−Dが準備されること、即ち、Key ID=YのLE Key61−Dが図5のLEKPテーブル103にNext LE Key61-Dとして格納されることになる。そして、時刻t1dまでの間は、レジスタ105からKey ID=XのLE Key61−Dが復号部22に出力されているので、即ち、復号部22の復号処理ではKey ID=XのLE Key61−Dが利用されることになる。
そして、時刻t1dになると、キーチェンジトリガ生成部104よりキーチェンジの指令が提供されることになるので、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求する。すると、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−D、即ち、Key ID=YのLE Key61−Dをレジスタ105に格納させるので、それ以降、レジスタ105からはKey ID=YのLE Key61−Dが復号部22に出力される。即ち、時刻t1d以降、次のKey Change Timing-2である時刻t2dまでの間、復号部22の復号処理ではKey ID=YのLE Key61−Dが利用されることになる。
また、通常、Key Change Timing-2である時刻t2dまでに、Key ID=ZのLE Key61−Dが準備されること、即ち、Key ID=ZのLE Key61−Dが、図5のLEKPテーブル103にNext LE Key61-Dとして格納されることになる。
そして、時刻t2dになると、キーチェンジトリガ生成部104よりキーチェンジの指令が提供されることになるので、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求する。すると、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−D、即ち、Key ID=ZのLE Key61−Dをレジスタ105に格納させるので、それ以降、レジスタ105からはKey ID=ZのLE Key61−Dが復号部22に出力される。即ち、時刻t2d以降、復号部22の復号処理ではKey ID=ZのLE Key61−Dが利用されることになる。
ところが、図7に示されるように、LEKP復元部102の復号処理が遅れてしまい、Key Change Timing-1である時刻t1dまでに、Key ID=YのLE Key61−Dの準備が間に合わなかったとする。即ち、図7の例では、時刻t1dよりも後の時刻tadに、Key ID=YのLE Key61−Dが準備されたとする。
この場合、時刻t1dまでに、図5のLEKPテーブル103には、Key ID=YのLE Key61−Dが当然ながらまだ格納されていないので、その前のKey ID=XのLE Key61−Dが、依然としてNext LE Key61-Dのまま格納されていることになる。
従って、このままの状態で、時刻t1dになると、キーチェンジトリガ生成部104よりキーチェンジの指令が提供されることになるので、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求する。すると、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−D、即ち、Key ID=XのLE Key61−Dをレジスタ105に格納させるので、それ以降においても、レジスタ105からはKey ID=XのLE Key61−Dが復号部22に出力され続けることになってしまう。その結果、復号部22は、時刻t1d以降、Key ID=YのLE Key61−Eを利用して暗号化された結果得られる暗号化AVデータ(フレーム)を、Key ID=XのLE Key61-Dというまったく別のAES鍵で復号してしまうことになり、その暗号化AVデータを正しく復号できなくなってしまう、という問題点が発生してしまう。
この問題は、少なくとも次のKey Change Timing-2である時刻t2dまでの間、継続することになる。
そこで、本発明人は、かかる問題点を可能な限り軽減すべく、図8に示される手法を発明した。即ち、本発明人が発明した手法とは、正規の Key Change Timing(図8の例では、Key Change Timing-1である時刻t1d)に間に合わなかったAES鍵、即ち、復号部22で利用すべき正規なAES鍵(図8の例では、Key ID=YのLE Key61−D)が到着した時点(図8の例では、時刻tadであって、具体的には例えば本実施の形態では、図5のLEKP復元部102によるRSA 復号が完了し、その結果得られるKey ID=YのLE Key61−Dが、LEKPテーブル103にNext LE Key61-Dとして格納された時点)を、強制的なKey Change Timing(以下、Compulsory Key Change Timingと称する)とする、といった手法である。
具体的には例えば、本実施の形態の図5のメタデータ抽出部21が採用されており、図8の例の状態の場合に、次のような一連の処理を実現可能な手法が、本発明人が発明した手法の一例となる。
即ち、図8の例では、キーチェンジグタイミング補正部111は、Key Change Timing-1である時刻t1dまでに、LEKP復元部102によるRSA 復号の処理が間に合ったか否か、即ち、LEKPテーブル103にNext LE Key61-Dとして格納されているAES鍵は、正規な鍵であるKey ID=YのLE Key61-Dであるのか否かについて判定する。この判定処理は、時刻t1dの直前時点における、メタデータ抽出分離部101からの(図4のメタデータ64−3に含まれる)Current LE_KEY ID122およびNext LE_Key ID123、並びに、LEKPテーブル103からのキーチェンジ用 Key ID151を比較することで行われる。
即ち、時刻t1dの直前時点で、Next LE_Key ID123とキーチェンジ用 Key ID151とがYで一致する場合には、RSA 復号が間に合ったと判定される。
これに対して、図8の例では、時刻t1dの直前時点で、Current LE_KEY ID122とキーチェンジ用 Key ID151とがXで一致するので、RSA 復号が間に合わなかったと判定される。この場合、キーチェンジグタイミング補正部111は、RSA 復号遅延フラグをアサートする(立てる)。
キーチェンジタイミング補正部111は、RSA復号遅延フラグがアサートされた状態で、Current LE_KEY ID122(時刻t1d以降、その値がXからYに変化している)とキーチェンジ用 Key ID151とがYで一致する様になった時点である時刻tad、即ち、Key ID=YのLE Key61−DがNext LE Key61−DとしてLEKPテーブル103に格納された時点である時刻tadになると、この Key ID=YのLE Key61−Dは、Key Change Timing-2のためではなく、Key Change Timing-1 のために準備されたAES 鍵であると判断する。そして、キーチェンジタイミング補正部111は、強制的にAES 鍵を更新してやるために、正規のAES鍵が到着した時点である時刻tadをCompulsory Key Change Timingとして、Key Change Timingの補正指令を、キーチェンジトリガ生成部104に出力する。
すると、キーチェンジトリガ生成部104は、キーチェンジトリガ127をキーチェンジの指令に強制的に切り替える補正を行う。
これにより、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求する。すると、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−D、即ち、正規のAES鍵であるLE Key61−D(図8の例ではKey ID=YのLE Key61−D)をレジスタ105に格納させるので、Compulsory Key Change Timing以降(図8の例では時刻tad以降)、レジスタ105からは正規のAES鍵(図8の例ではKey ID=YのLE Key61−D)が復号部22に出力される。
以上の一連の処理を実現可能な手法が、本発明人が発明した手法の一例となる。
このような一連の処理により、正規のAES鍵が到着した時点である時刻tadから、復号部22では、その正規のAES 鍵(図8の例ではKey ID=YのLE Key61−D)を利用した復号処理が可能になり、RSA 復号の遅延による影響を最小限に抑えることが可能になる。即ち、本発明人が発明した上述した手法が適用されない場合(図7の例の場合)、時刻t1dから時刻t2dまでの間が、RSA 復号の遅延による影響を受ける時間となる。これに対して、本発明人が発明した上述した手法が適用される場合(図8の例の場合)時刻t1dから時刻tadまでの間が、RSA 復号の遅延による影響を受ける時間となる。従って、図8に示される時間T1分だけ、RSA 復号の遅延による影響を抑えることが可能になる。
より一般的には、次の図9のフローチャートに従った処理を実現可能な手法が、本発明人が発明した手法の一例となる。即ち、図9は、かかる手法を実現させる処理の一例であって、キーチェンジタイミング補正部111の処理の一例を示すフローチャートである。
ステップS1において、キーチェンジタイミング補正部111は、次のKey Change Timingとなったか否か(より正確にはその直前となったか否か)を判定する。
ステップS1において、次のKey Change Timingにまだなっていないと判定された場合、処理はステップS1に戻され、次のKey Change Timingとなったか否かが再度判定される。
そして、ステップS1において、次のKey Change Timingになったと判定されると、処理はステップS2に進む。
ステップS2において、キーチェンジタイミング補正部111は、Next LE_Key ID123とキーチェンジ用Key ID151とが一致するか否かを判定する。
ステップS2において、Next LE_Key ID123とキーチェンジ用Key ID151とが一致すると判定した場合、キーチェンジタイミング補正部111は、ステップS3において、LEKP復元部102による復号用のLE Key61−Dの復号処理が間に合ったと判定する。その後、処理はステップS9に進む。ただし、ステップS9以降の処理については後述する。
これに対して、ステップS2において、Next LE_Key ID122とキーチェンジ用Key ID151とが一致しないと判定された場合、処理はステップS4に進む。ステップS4において、キーチェンジタイミング補正部111は、LEKP復元部102による復号用のLE Key61−Dの復号処理が間に合わなかったと判定して、上述したRSA復号遅延フラグを立てる(アサートする)。
ステップS5において、キーチェンジタイミング補正部111は、次のKey Change Timingとなったか否か(より正確にはその直前となったか否か)を判定する。
ステップS5において、次のKey Change Timingになったと判定されると、処理はステップS8に進む。ただし、ステップS8以降の処理については後述する。
これに対して、ステップS5において、次のKey Change Timingにまだなっていないと判定された場合、処理はステップS6に進む。
ステップS6において、キーチェンジタイミング補正部111は、Current LE_Key ID122とキーチェンジ用Key ID151とが一致するか否かを判定する。即ち、上述したように、ステップS6の処理で、Current LE_Key ID122とキーチェンジ用Key ID151とが一致するか否かが判定されることで、結局、復号に用いられるLE Key61−Dとして、次のLE Key61−Dが準備されたか(LEKPテーブル103にNext LE Key61−Dとして格納されたか)否かが判定される。
ステップS6において、Current LE_Key ID122とキーチェンジ用Key ID151とが一致していないと判定された場合、即ち、復号に用いられるLE Key61−Dとして、次のLE Key61−Dがまだ準備されていないと判定された場合、処理はステップS5に戻され、それ以降の処理が繰り返される。即ち、復号に用いられるLE Key61−Dとして、次のLE Key61−Dが準備されるまでの間、ステップS5NO,S6NOのループ処理が繰り返される。ただし、このループ処理の最長期間は次のKey Change Timingになるまでの間であり、上述したように、次のKey Change Timingになると、処理は、後述するステップS8に進むことになる。
また、次のKey Change Timingになる前に、復号に用いられるLE Key61−Dとして、次のLE Key61−Dが準備されると、ステップS6において、Current LE_Key ID122とキーチェンジ用Key ID151とが一致すると判定されることになり、これにより、処理はステップS7に進む。
ステップS7において、キーチェンジタイミング補正部111は、例えばそのステップS7の開始時点をCompulsory Key Change Timingとして、Key Change Timingの補正指令をキーチェンジトリガ生成部104に対して発行する。
すると、上述したように、キーチェンジトリガ生成部104は、キーチェンジトリガ127をキーチェンジの指令に強制的に切り替える補正を行う。これにより、レジスタ105は、記憶内容の更新をLEKPテーブル103に要求し、LEKPテーブル103は、レジスタ105から要求があった時点のNext LE Key61−D、即ち、正規のAES鍵であるLE Key61−Dをレジスタ105に格納させるので、Compulsory Key Change Timing以降、レジスタ105からは正規のAES鍵が復号部22に出力される。
以上のようなステップS7の処理が終了するか、或いは、上述したステップS5の処理でYESであると判定されると、処理はステップS8に進む。
ステップS8において、キーチェンジタイミング補正部111は、RSA復号フラグを降ろす(アサート状態を解除する)。
ステップS9において、キーチェンジタイミング補正部111は、処理の終了が指示されたか否かを判定する。
ステップS9において、処理の終了がまだ指示されていないと判定された場合、処理はステップS1に戻され、それ以降の処理が繰り返される。
これに対して、ステップS9において、処理の終了が指示されたと判定された場合、キーチェンジタイミング補正部111の処理は終了となる。
以上、本発明が適用される情報処理装置の一実施の形態として、図1の構成の復号装置2(図5の構成のメタデータ抽出部21を含む復号装置2)について説明した。
しかしながら、本発明が適用される情報処理装置は、上述した復号装置に限定されず、様々な実施の形態を取ることができる。
具体的には、本発明が適用される情報処理装置は、次のような情報処理装置であれば足り、その実施の形態は特に問わない。
即ち、連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、暗号化鍵が所定の規則で更新されていき、複数の前記単位データのそれぞれが暗号化されるとき、その時点で存在する暗号化鍵を利用することが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用して復号処理を施す情報処理装置であって、前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を施す復号手段と、前記メタデータを取得して、前記メタデータに含まれる複数の前記暗号化鍵のそれぞれに対応する複数の復号鍵のそれぞれを生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記復号鍵のうちの対応する1つを前記復号手段に提供するメタデータ取得手段とを備え、複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、前記メタデータ取得手段は、前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成する復号鍵生成手段と、前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行する更新指令手段と、前記更新指令手段により前記更新指令が発行されるまでの間、前記復号鍵生成手段により生成された第1の復号鍵を前記復号手段に出力し、前記更新指令手段により前記更新指令が発行された以降、前記復号鍵生成手段により前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力する復号鍵出力手段と、複数の前記復号鍵の前記各更新タイミングまでに、前記第2の復号鍵が前記復号鍵生成手段により既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行う更新指令制御手段とを有する情報処理装置であれば、本発明が適用される情報処理装置として足り、その実施の形態は問わない。
即ち、復号手段、メタデータ取得手段、復号鍵生成手段、更新指令手段、復号鍵出力手段、および、更新指令制御手段のそれぞれは、上述した機能を有していれば、その実施の形態は問わない。
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。即ち、例えば上述した一連の処理をプログラムにより実行する場合には、メタデータ抽出部21等は、図8の構成のパーソナルコンピュータまたはその一部で構成することも可能である。
図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。
入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
さらにまた、本発明は、上述した図1のシステムだけではなく、様々なシステムに適用することができる。例えば、上述した図1の例では、メタデータ64と、AVデータ暗号化部32によりAVデータが暗号化された結果得られる暗号化AVデータは一緒に、即ち、メタデータ重畳暗号化AVデータとして、送信側である暗号化装置1から受信側である復号装置2に送信されているが、メタデータ64と暗号化AVデータとは必ずしも一緒に送信する必要はない。即ち、メタデータを、暗号化AVデータとは別の伝送経路で送信側から受信側に伝送するシステムに対しても、本発明を適用することが可能である。
本発明が適用される暗号復号システムの構成例を示す図である。 図1の暗号化装置による暗号化処理で利用されたデータであって、復号装置による復号処理で利用されるデータを含むメタデータの構造例を示す図である。 図1の暗号化装置による暗号化処理で利用されたデータであって、復号装置による復号処理で利用されるデータを含むメタデータの構造例を示す図である。 図1の暗号化装置による暗号化処理で利用されたデータであって、復号装置による復号処理で利用されるデータを含むメタデータの構造例を示す図である。 図1の復号装置のメタデータ抽出部の詳細な構成例を示すブロック図である。 暗号化AVデータの復号処理に使用されるLE Key(AES 鍵)の更新の正常時の様子の例を示す図である。 暗号化AVデータの復号処理に使用されるLE Key(AES 鍵)の更新の異常時の様子の例を示す図である。 図7の異常状態を解決可能な本発明が適用される手法を説明する図である。 図8の手法が適用された、図5のキーチェンジタイミング補正部の処理例を説明するフローチャートである。 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 暗号化装置, 2 復号装置, 11 暗号化部, 12 メタデータ生成部, 13 重畳部, 21 メタデータ抽出部, 22 復号部, 31 AES暗号データ生成部, 32 AVデータ暗号化部 , 41AES復号データ生成部, 42 AVデータ復号部, 61−D,61−E LE Key, 62−D,62−E AES input, 63−D,63−E Frame reset, 64,64−1乃至64−3 メタデータ, 65 AES暗号データ, 66 AES復号データ, 101 メタデータ抽出分離部, 102 LEKP復元部, 103 LEKPテーブル, 104 キーチェンジトリガ生成部, 105 レジスタ, 108 カウンタ, 109 レジスタ, 110 AES Input生成部, 111 キーチェンジングタイミング補正部, 112 LE Frameカウント値補正部, 121 LEKM, 122 Current LE_Key ID, 123 Next LE_Key ID, 124 Key Change Timing, 126 LE_attribute_data, 127 キーチェンジトリガ, 129 Frame/line reset, 130 Frame reset, 131 line reset, 132 Line number of HD SDI, 133 HD-SDI Link Number, 134 Current Frame Count, 135 補正後Current Frame Count, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア

Claims (6)

  1. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用して復号処理を施す情報処理装置であって、
    前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を施す復号手段と、
    前記メタデータを取得して、前記メタデータに含まれる複数の前記暗号化鍵のそれぞれに対応する複数の復号鍵のそれぞれを生成し、前記メタデータに含まれる前記更新情報に従って、複数の前記復号鍵のうちの対応する1つを前記復号手段に提供するメタデータ取得手段と
    を備え、
    複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、
    前記メタデータ取得手段は、
    前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成する復号鍵生成手段と、
    前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行する更新指令手段と、
    前記更新指令手段により前記更新指令が発行されるまでの間、前記復号鍵生成手段により生成された第1の復号鍵を前記復号手段に出力し、前記更新指令手段により前記更新指令が発行された以降、前記復号鍵生成手段により前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力する復号鍵出力手段と、
    前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が前記復号鍵生成手段により既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行う更新指令制御手段と
    を有する情報処理装置。
  2. 複数の前記暗号化鍵のそれぞれには、自身を特定するためのKey IDがそれぞれ付されており、
    前記メタデータは、複数の前記単位データ毎に生成される、SMPTE(Society of Motion Picture and Television Engineers)291Mに準拠したMeta packet1,2,3から構成され、
    前記第2の暗号化手法に従って暗号化された複数の前記暗号化鍵のうちの所定の1つが、所定の単位データについての前記Meta packet1,2に含まれており、
    各単位データについての前記Meta packet3には、Next Key IDとCurrent Key IDが少なくとも含まれている
    請求項1に記載の情報処理装置。
  3. 前記更新指令制御手段は、前記第1の復号鍵から前記第2の復号鍵への更新タイミングの直前に前記復号鍵生成手段により生成された復号鍵に対応する暗号化鍵のKey IDと、前記第1の復号鍵から前記第2の復号鍵への更新タイミングの直前の単位データについての前記Meta packet3に含まれる前記Next Key IDとを比較し、一致するという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段により既に生成されていると判定し、一致しないという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段によりまだ生成されていないと判定する
    請求項2に記載の情報処理装置。
  4. 前記更新指令制御手段は、前記第2の復号鍵が前記復号鍵生成手段によりまだ生成されていないと判定した場合、その判定がなされた第1の時点以降、前記復号鍵生成手段により最新に生成された復号鍵に対応する暗号化鍵のKey IDと、前記第1の時点以降の単位データについての前記Meta packet3に含まれる前記Current Key IDとを比較し、一致するという比較結果の場合、前記第2の復号鍵が前記復号鍵生成手段により生成されたと判定し、その判定がなされた第2の時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令手段から前記更新指令を強制的に発行させる制御を行う
    請求項3に記載の情報処理装置。
  5. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用して復号処理を施す情報処理装置であって、
    前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を施す復号手段を
    少なくとも備える前記情報処理装置の情報処理方法において、
    複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、
    前記メタデータを取得して、
    前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成し、
    前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行し、
    前記更新指令が発行されるまでの間、生成された第1の復号鍵を前記復号手段に出力し、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を前記復号手段に出力し、
    前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令を強制的に発行させる制御を行う
    ステップを有する情報処理方法。
  6. 連続する複数の単位データから構成されるストリームデータが前記単位データ毎に順次暗号化されていく場合、複数の前記単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータが暗号化された結果得られる暗号化データに対して、そのストリームデータの暗号化に利用された複数の暗号化鍵およびそれらの複数の暗号化鍵の更新タイミングを特定する更新情報を含むメタデータを利用する復号処理であって、
    前記暗号化データを取得して、その暗号化データを構成する、複数の暗号化された前記単位データのそれぞれに対して、複数の前記暗号化鍵のうちの暗号化されたときに利用された暗号化鍵に対応する復号鍵を利用して復号処理を、
    コンピュータに実行させるプログラムであって、
    複数の前記暗号化鍵は第2の暗号化手法に従って暗号化されており、
    前記メタデータを取得して、
    前記メタデータに含まれる、前記第2の暗号化手法に従って暗号化されている複数の前記暗号化鍵のそれぞれを、暗号化に使用された順に順次復号していくことで、複数の前記復号鍵のそれぞれを順次生成し、
    前記メタデータに含まれる前記更新情報に従って、複数の前記暗号化鍵の各更新タイミングに対応する複数の前記復号鍵の各更新タイミングを特定し、特定された各更新タイミング毎に、更新指令を発行し、
    前記更新指令が発行されるまでの間、生成された第1の復号鍵を、前記復号処理で使用される復号鍵として出力し、前記更新指令が発行された以降、前記第1の復号鍵の次に生成された第2の復号鍵を、前記復号処理で使用される復号鍵として出力し、
    前記第1の復号鍵から前記第2の復号鍵への更新タイミングまでに、前記第2の復号鍵が既に生成されているか否かを判定し、前記第2の復号鍵がまだ生成されていないと判定した場合、それ以降、前記第2の復号鍵が生成されたか否かを監視し、前記第2の復号鍵が生成されたとき、その時点を、前記第1の復号鍵から前記第2の復号鍵への更新タイミングであるとみなして、前記更新指令を強制的に発行させる制御を行う
    ステップを含むプログラム。
JP2005226244A 2005-08-04 2005-08-04 情報処理装置および方法、並びにプログラム Expired - Fee Related JP4524656B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005226244A JP4524656B2 (ja) 2005-08-04 2005-08-04 情報処理装置および方法、並びにプログラム
US11/495,568 US7724900B2 (en) 2005-08-04 2006-07-31 Method, apparatus, and program for processing information
CN2006101100708A CN1909450B (zh) 2005-08-04 2006-08-04 用于处理信息的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005226244A JP4524656B2 (ja) 2005-08-04 2005-08-04 情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2007043519A true JP2007043519A (ja) 2007-02-15
JP4524656B2 JP4524656B2 (ja) 2010-08-18

Family

ID=37700448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005226244A Expired - Fee Related JP4524656B2 (ja) 2005-08-04 2005-08-04 情報処理装置および方法、並びにプログラム

Country Status (3)

Country Link
US (1) US7724900B2 (ja)
JP (1) JP4524656B2 (ja)
CN (1) CN1909450B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541040A (ja) * 2007-09-18 2010-12-24 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9357155B2 (en) * 2007-07-26 2016-05-31 The Directv Group, Inc. Method and system for generating row advertising in a program guide
US20090031346A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for populating a menu structure on a user device
US8209718B2 (en) 2007-07-26 2012-06-26 The Directv Group, Inc. Method and system for positioning row advertising in a program guide
US10063813B2 (en) * 2007-07-26 2018-08-28 The Directv Group, Inc. Method and system for communicating and displaying broadband content availability using information received through a satellite
US8856835B2 (en) * 2007-07-26 2014-10-07 The Directv Group, Inc. Method and system for associating content and content information in a menu structure
US20100251381A1 (en) * 2007-08-17 2010-09-30 Seong-Oun Hwang System renewability message providing method and system renewability message using method and apparatus thereof
JP5476754B2 (ja) * 2008-04-09 2014-04-23 ソニー株式会社 暗号化ストリーム処理回路および暗号化ストリーム処理方法
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US8842828B2 (en) 2012-08-01 2014-09-23 Qualcomm Incorporated System and method for hybrid multiple source decryption
JP6090431B2 (ja) * 2013-03-27 2017-03-08 富士通株式会社 分散処理のための情報処理方法、情報処理装置及びプログラム、並びに分散処理システム
US20190324678A1 (en) * 2013-09-09 2019-10-24 Whitecanyon Software, Inc. System and Method for Encrypted Disk Drive Sanitizing
US9722987B2 (en) * 2015-03-13 2017-08-01 Ssh Communications Security Oyj Access relationships in a computer system
US10623184B2 (en) * 2015-09-29 2020-04-14 International Business Machines Corporation Smart resource access for decrypted information
CN106452743B (zh) * 2016-09-26 2020-01-31 深圳市紫光同创电子有限公司 通信密钥获取方法及装置、通信报文解密方法及装置
CN112291060B (zh) * 2020-08-08 2024-07-23 北京天润海图科技有限公司 安全通信方法及发送端、接收端

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340966A (ja) * 1998-05-27 1999-12-10 Matsushita Electric Ind Co Ltd 鍵を用いた通信システムおよび方法
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
JP2000287192A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 情報配信装置、受信装置及び通信方法
JP2000293936A (ja) * 1999-04-08 2000-10-20 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2001086481A (ja) * 1999-07-13 2001-03-30 Matsushita Electric Ind Co Ltd パケット分離装置、ディジタル信号転送システム、暗号化装置、媒体、および情報集合体
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2002203070A (ja) * 2000-10-17 2002-07-19 Hitachi Ltd メタデータ配信方法
JP2002251328A (ja) * 2000-11-02 2002-09-06 Hitachi Ltd コンテンツ蓄積管理方法
JP2003528538A (ja) * 2000-03-18 2003-09-24 ディジマーク コーポレイション レンダリングコマンドとしてのトランスマーキング透かし埋め込み機能およびマルチメディア信号の特徴に基づく透かし埋め込み処理
JP2004096754A (ja) * 2002-08-29 2004-03-25 Samsung Electronics Co Ltd 一方向関数を使用する階層的暗号化装置及び方法
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
WO2005043806A1 (ja) * 2003-10-31 2005-05-12 Pioneer Corporation 暗号化記録装置および方法
JP2005217843A (ja) * 2004-01-30 2005-08-11 Nec Corp コンテンツ配信システム、サーバ、クライアント及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143548A (ja) 1994-07-08 2003-05-16 Sony Corp 再生制御方法、情報処理方法及び装置
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5982306A (en) * 1997-12-02 1999-11-09 Daewoo Electronics Co., Ltd. Variable-length coding method and apparatus thereof
US7373513B2 (en) 1998-09-25 2008-05-13 Digimarc Corporation Transmarking of multimedia signals
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP4879382B2 (ja) * 2000-03-22 2012-02-22 富士通株式会社 パケットスイッチ、スケジューリング装置、廃棄制御回路、マルチキャスト制御回路、およびQoS制御装置
JP4588259B2 (ja) * 2000-09-11 2010-11-24 富士通株式会社 通信システム
JP2002217894A (ja) 2000-09-28 2002-08-02 Hitachi Ltd データ配信サービス方法
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
JP3622843B2 (ja) * 2001-07-11 2005-02-23 日本電気株式会社 可変長パケットスイッチ方法及びシステム
CN100403673C (zh) * 2002-12-26 2008-07-16 成都卫士通信息产业股份有限公司 基于保密通信的无缝换钥技术
GB2404489A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
JP2005136465A (ja) * 2003-10-28 2005-05-26 Matsushita Electric Ind Co Ltd 復号化処理装置、復号化処理方法、およびそれを用いた受信装置
JP4264035B2 (ja) * 2004-06-25 2009-05-13 株式会社東芝 情報処理装置、情報処理プログラム及び情報処理方法
JP4455242B2 (ja) * 2004-09-15 2010-04-21 株式会社東芝 復号化回路
US8341527B2 (en) * 2005-06-10 2012-12-25 Aniruddha Gupte File format method and apparatus for use in digital distribution system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11340966A (ja) * 1998-05-27 1999-12-10 Matsushita Electric Ind Co Ltd 鍵を用いた通信システムおよび方法
WO2000052690A1 (fr) * 1999-02-26 2000-09-08 Hitachi, Ltd. Enregistreur, lecteur et support d'enregistrement de signal numerique
JP2000287192A (ja) * 1999-03-31 2000-10-13 Toshiba Corp 情報配信装置、受信装置及び通信方法
JP2000293936A (ja) * 1999-04-08 2000-10-20 Hitachi Ltd ディジタル信号記録装置、再生装置、および記録媒体
JP2001086481A (ja) * 1999-07-13 2001-03-30 Matsushita Electric Ind Co Ltd パケット分離装置、ディジタル信号転送システム、暗号化装置、媒体、および情報集合体
JP2003528538A (ja) * 2000-03-18 2003-09-24 ディジマーク コーポレイション レンダリングコマンドとしてのトランスマーキング透かし埋め込み機能およびマルチメディア信号の特徴に基づく透かし埋め込み処理
JP2002203070A (ja) * 2000-10-17 2002-07-19 Hitachi Ltd メタデータ配信方法
JP2002251328A (ja) * 2000-11-02 2002-09-06 Hitachi Ltd コンテンツ蓄積管理方法
JP2002176419A (ja) * 2000-12-06 2002-06-21 Hitachi Ltd 権利保護方法
JP2004096754A (ja) * 2002-08-29 2004-03-25 Samsung Electronics Co Ltd 一方向関数を使用する階層的暗号化装置及び方法
JP2004133801A (ja) * 2002-10-11 2004-04-30 Toshiba Corp コンテンツ提供システム及びコンテンツ提供方法
WO2005043806A1 (ja) * 2003-10-31 2005-05-12 Pioneer Corporation 暗号化記録装置および方法
JP2005217843A (ja) * 2004-01-30 2005-08-11 Nec Corp コンテンツ配信システム、サーバ、クライアント及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010541040A (ja) * 2007-09-18 2010-12-24 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート コンテンツ保護提供方法と保護されたコンテンツ消費方法およびその装置

Also Published As

Publication number Publication date
CN1909450A (zh) 2007-02-07
JP4524656B2 (ja) 2010-08-18
US7724900B2 (en) 2010-05-25
US20070030964A1 (en) 2007-02-08
CN1909450B (zh) 2011-02-09

Similar Documents

Publication Publication Date Title
JP4524656B2 (ja) 情報処理装置および方法、並びにプログラム
US7636439B2 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP5046343B2 (ja) 条件付アクセスモジュールと、集積受信機およびデコーダの対動作を制御する方法および装置
US7721088B2 (en) Terminal device, server device, and content distribution system
JP4582411B2 (ja) 情報処理装置および方法、並びにプログラム
JP4188958B2 (ja) 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
JP4812117B2 (ja) コンテンツ暗号化装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2007043353A (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
JP2005513839A (ja) ディジタルコンテンツ配信システム
US8917868B2 (en) Adaptable encryption device and methods for use therewith
JP2004048676A (ja) 受信側に対して同期送信するために暗号化済みコンテンツにタイトル鍵を添付する方法、システム、およびプログラム
JP2007306170A (ja) 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
CN100593295C (zh) 发送/接收系统、发送/接收方法、接收设备、接收方法和程序
US7570766B2 (en) Transparently embedding non-compliant data in a data stream
JP2007041756A (ja) 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP4175381B2 (ja) 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2008005323A (ja) 暗号化コンテンツ作成装置、その方法およびそのプログラム、ならびに、コンテンツ復号化装置、その方法およびそのプログラム
JP2018007200A (ja) コンテンツ復号装置、コンテンツ復号方法、受信装置及びプログラム
CN107950032B (zh) 用于修改加密多媒体数据流的装置和方法
JP2003304521A (ja) 信号処理装置およびその方法と通信システム
JP2003087240A (ja) 暗号化装置、復号化装置、暗号復号化装置及びプログラム記録媒体
JP4241898B2 (ja) 情報処理システムおよび情報処理方法
JP2005318041A (ja) ストリームデータ送信装置、ストリームデータ受信装置、及びストリームデータ送受信システム
JP2005051359A (ja) 受信装置および受信処理方法並びにデジタル情報の受信を行うためのプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090929

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100519

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees