JP2007142591A - 暗号管理方法 - Google Patents

暗号管理方法 Download PDF

Info

Publication number
JP2007142591A
JP2007142591A JP2005330687A JP2005330687A JP2007142591A JP 2007142591 A JP2007142591 A JP 2007142591A JP 2005330687 A JP2005330687 A JP 2005330687A JP 2005330687 A JP2005330687 A JP 2005330687A JP 2007142591 A JP2007142591 A JP 2007142591A
Authority
JP
Japan
Prior art keywords
circuit
encryption
management method
reconfigurable
encryption method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005330687A
Other languages
English (en)
Inventor
Shinichi Marui
信一 丸井
Natsume Matsuzaki
なつめ 松崎
Toshihisa Nakano
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005330687A priority Critical patent/JP2007142591A/ja
Priority to US11/559,459 priority patent/US20070113095A1/en
Publication of JP2007142591A publication Critical patent/JP2007142591A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】高い安全性を確保することのできる暗号管理方法を提供する。
【解決手段】本発明における暗号管理方法は、クライアント装置2がサーバ装置1に暗号方式変更要求31を送信する要求送信ステップS11と、前記暗号方式変更要求31をサーバ装置1が受信する要求受信ステップS1と、前記暗号方式変更要求31を受信した後、サーバ装置1が、複数の暗号方式14より、暗号方式14を選択する選択ステップS5と、クライアント装置2が有する再構成可能デバイス22に前記選択された暗号方式14により暗号化されたデータを復号する回路を形成する再構成情報36を生成する再構成情報生成ステップS6と、クライアント装置2が前記再構成情報36により、クライアント装置2の有する再構成可能デバイス22に前記選択された暗号方式14により暗号化されたデータを復号する回路を形成する回路形成ステップS16とを含む。
【選択図】図3

Description

暗号化したデータの配信に用いる暗号方式を管理する暗号管理方法に関する。
ネットワークがブロードバンド化されたことにより、クライアント(ユーザ)の要求に応じてコンテンツベンダがコンテンツデータを配信するサービスがある。このようなサービスでは、予めコンテンツベンダと契約したユーザが、コンテンツ要求時にユーザ認証を受け、その後コンテンツ配信を受けるのが通常である。ここでのユーザ認証とは、パスワード入力によるユーザ認証等である。これにより、コンテンツサーバはコンテンツデータのセキュリティを確保している。その後、暗号化されていないコンテンツデータがネットワーク経由で配信される。受信側(ユーザ)は、受け取ったコンテンツデータ(デジタルデータ)をソフト的にデコードして視聴する(例えば、非特許文献1参照。)。
また、さらに高いセキュリティを確保し、コンテンツベンダがより安全にコンテンツデータを配信するためにコンテンツデータを暗号化する方法がある。(例えば、特許文献1参照。)。
特許文献1では、再構成可能デバイスを使用して、コンテンツデータを暗号化する方法が紹介されている。特許文献1記載の暗号管理方法は、各クライアントに対し、個別のパラメータを含む暗号化したデータを配信する。これにより、各クライアントに対して送信されたコンテンツデータは、別のクライアントには復号化することができない。これにより、高いセキュリティを得ることができる。
特許庁 総務部技術調査課 ‘デジタルコンテンツ配信・流通技術に関する特許出願技術動向調査 H14年5月17日' http://www.jpo.go.jp/shiryou/pdf/gidou-houkoku/dc.pdf 特開2005−6302号公報
しかしながら、従来の暗号管理方法では、コンテンツデータの暗号化に用いられる暗号方式は固定であり、一度暗号方式を解読されると、その後は容易にコンテンツデータを復号化されてしまう。すなわち、従来の暗号管理方法では十分な安全性が確保されているとはいえない。
そこで、本発明は、高い安全性を確保することのできる暗号管理方法を提供することを目的とする。
上記目的を達成するために、本発明における暗号管理方法は、暗号化したデータの配信に用いられる暗号方式を管理する暗号管理方法であって、クライアント装置がサーバ装置に暗号方式変更要求を送信する要求送信ステップと、前記暗号方式変更要求を前記サーバ装置が受信する要求受信ステップと、前記暗号方式変更要求を受信した後、前記サーバ装置が、複数の暗号方式より、暗号方式を選択する選択ステップと、前記サーバ装置または前記クライアント装置が、前記クライアント装置が有する再構成可能デバイスに前記選択された暗号方式により暗号化されたデータを復号する回路を形成するコンフィグレーションデータを生成するコンフィグレーションデータ生成ステップと、前記クライアント装置が前記コンフィグレーションデータにより、前記再構成可能デバイスに前記選択された暗号方式により暗号化されたデータを復号する回路を形成する回路形成ステップとを含む。
これにより、本発明における暗号管理方法は、複数の暗号方式より選択された暗号方式により暗号化されたデータを復号する回路を、クライアント装置が備える再構成可能デバイスに形成する。これにより、クライアント装置は、再構成可能デバイスに形成された復号回路により、選択された暗号方式により暗号化されたデータを復号する。よって、クライアント装置は、任意の暗号方式に対し、容易に復号回路を形成する。これにより、サーバ装置は、固定の暗号方式ではなく、種々の暗号方式を用い暗号化したデータを送信するので、第三者に一度暗号方法を解読されたとしても、その後、容易にコンテンツデータを復号化されることはない。よって、本発明における暗号管理方法は、データの配信に際し、高い安全性を確保することができる。また、暗号化されたデータを復号する回路が、クライアント装置が備える再構成可能デバイスに形成されるので、クライアント装置は、復号装置のハードウェアを変更する必要がない。よって、本発明における暗号管理装置を用いることで、データの暗号方式を変更しても、クライアント装置に手間がかからない。
また、前記暗号管理方法は、さらに、前記再構成可能デバイスのデバイス情報を前記クライアント装置が前記サーバ装置に送信するデバイス情報送信ステップと、前記再構成可能デバイスのデバイス情報を前記サーバ装置が取得するデバイス情報取得ステップとを含み、前記コンフィグレーションデータ生成ステップでは、前記サーバ装置が、前記取得したデバイス情報により、前記再構成可能デバイスに適合するコンフィグレーションデータを生成し、前記暗号管理方法は、さらに、前記サーバ装置が前記コンフィグレーションデータを前記クライアント装置に送信するコンフィグレーションデータ送信ステップを含んでもよい。
これにより、サーバ装置が、取得したデバイス情報より、サーバ装置は、クライアント装置の有する再構成可能デバイスに適合したコンフィグレーションデータを生成することができる。これにより、サーバ装置は、クライアント装置が有する再構成可能デバイスの型番等(デバイス情報)が異なる場合でも、再構成可能デバイスに適合するコンフィグレーションデータを生成することができる。
また、前記暗号管理方法は、さらに、前記クライアント装置が前記サーバ装置に前記クライアント装置が有する固有のユーザIDを送信するユーザID送信ステップと、前記サーバ装置が前記ユーザIDを取得するユーザID取得ステップと、前記コンフィグレーションデータ生成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成するコンフィグレーションデータを生成し、前記回路形成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成してもよい。
これにより、同一の暗号方式を復号する装置を用いても、データ配信要求を送ったクライアント以外には、暗号化されたデータを復号化することができない。よって、データの配信に際し、高い安全性を確保することができる。
また、前記コンフィグレーションデータ生成ステップは、前記選択された暗号方式のアルゴリズムを高級記述言語またはハードウェア記述言語で記述したプログラムを取得するプログラム取得ステップと、前記プログラムをコンフィグレーションデータに変換する変換ステップとを含んでもよい。
これにより、各クライアント装置の有する再構成可能デバイスの種別に依存しない高級記述言語またはハードウェア記述言語で記述したプログラムから、各クライアント装置の有する再構成可能デバイスに適合したコンフィグレーションデータを生成することができる。よって、サーバ装置は、複数の暗号方式のアルゴリズムのみを格納すればよく、格納するデータ量を削減することができる。また、アルゴリズムが既知である暗号方式に対しては、流用することができ、手間を削減することができる。
また、前記暗号管理方法は、さらに、前記サーバ装置が、前記選択された暗号方式により暗号化されたデータを復号する回路を前記再構成可能デバイスに形成するための高級記述言語またはハードウェア記述言語で記述されたプログラムを生成するプログラム生成ステップと、前記サーバ装置が前記プログラムを前記クライアント装置に送信するプログラム送信ステップと、前記クライアント装置が前記プログラムを受信するプログラム受信ステップとを含み、前記コンフィグレーションデータ生成ステップでは、前記クライアント装置が、前記プログラムをコンフィグレーションデータに変換してもよい。
これにより、サーバ装置は、高級言語またはハードウェア記述言語で記載されたプログラムをクライアント装置に送る。このプログラムには、再構成可能デバイスに形成される回路構成の情報は含まれない。よって、外部にクライアント装置の再構成可能デバイスに形成される復号回路の情報が漏れることがない。よって、データ配信に際し、高い安全性を確保することができる。また、サーバ装置は、クライアント装置が有する再構成可能デバイスの型番等によらず、プログラムを生成し、クライアント装置に送ることができる。すなわち、サーバ装置は、クライアント装置が有する再構成可能デバイスのデバイス情報を得る必要がない。よって、サーバ装置とクライアント装置との間のデータ伝送量を削減することができる。また、サーバ装置における処理量を削減することができる。
また、前記暗号管理方法は、さらに、前記クライアント装置が前記サーバ装置に前記クライアント装置が有する固有のユーザIDを送信するユーザID送信ステップと、前記サーバ装置が前記ユーザIDを取得するユーザID取得ステップと、前記プログラム生成ステップでは、前記ユーザIDに依存する回路を形成するためのプログラムを生成し、前記コンフィグレーションデータ生成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成するコンフィグレーションデータを生成し、前記回路形成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成してもよい。
これにより、同一の暗号方式を復号化する装置を用いても、データ配信要求を送ったクライアント以外には、暗号化されたデータを復号化することができない。よって、データの配信に際し、高い安全性を確保することができる。
また、前記暗号方式変更要求には、暗号化に使用する暗号方式の要求が含まれ、前記選択ステップでは、前記暗号方式の要求に対応する暗号方式が選択されてもよい。
これにより、クライアント装置が要求する暗号方式を復号する回路をクライアント装置が有する再構成可能デバイスに形成することができる。これにより、クライアント装置は、クライアント装置が要求する暗号方式で暗号化されたデータを復号することができる。
また、前記選択ステップでは、クライアント装置の要求とは無関係に使用する暗号方式が選択されてもよい。
これにより、再構成可能デバイスに形成される回路により復号できる暗号方式はクライアントにも分からない。すなわち、選択された暗号方式は外部には分からない。これにより、不正に暗号化されたデータを取得しても復号化が困難となる。よって、データの配信に際し、高い安全性を確保することができる。
また、前記暗号管理方法は、さらに、前記サーバ装置または前記クライアント装置が前記再構成可能デバイスに形成する回路の条件を取得する回路条件取得ステップを含み、前記コンフィグレーションデータ生成ステップでは、前記取得した回路の条件を反映したコンフィグレーションデータを生成し、前記回路形成ステップでは、前記再構成可能デバイスに、前記取得した回路の条件を反映した回路を生成してもよい。
これにより、再構成可能デバイスに形成される回路は、取得した回路の条件を反映する。よって、同一の暗号方式を復号する回路であっても、再構成可能デバイスに、クライアント装置の使用環境に応じた回路を形成することができる。
また、前記回路の条件には、前記再構成デバイスに生成される回路が低消費電力回路であるか否かの条件が含まれてもよい。
これにより、クライアント装置の有する再構成可能デバイスに、選択された暗号方式により暗号化されたデータを復号する低消費電力を優先した回路を形成することができる。
なお、本発明は、このような暗号管理方法として実現することができるだけでなく、暗号管理方法に含まれる特徴的なステップを手段とする暗号管理装置として実現することもできる。また、暗号管理方法に含まれる特徴的なステップをコンピュータに実行させるプログラムとして実現することもできる。
本発明は、高い安全性を確保することのできる暗号管理方法を提供することができる。
以下、本発明に係る暗号管理方法の実施の形態について、図面を参照しながら詳細に説明する。
(実施の形態1)
本実施の形態における暗号管理装置は、複数の暗号方式より選択された暗号方式に対応する暗号復号回路を、クライアント装置が有する再構成可能デバイスに形成する。これにより、暗号方式を容易に変更することができる。よって、コンテンツデータの配信に際し、固定の暗号方式ではなく、種々の暗号方式を選択的に用い暗号化した信号を送信できるので、データの配信に際し、高い安全性を確保することができる。
まず、本実施の形態における暗号管理装置の構成を説明する。
図1は、本実施の形態における暗号管理装置の構成を模式的に示す図である。
図1に示すように、本実施形態における暗号管理装置は、サーバ装置1と、複数のクライアント装置2および4とを備える。
サーバ装置1は、暗号化したデータの配信に用いられる暗号方式を管理し、ネットワーク3を介し複数のクライアント装置2および4と接続される。サーバ装置1は、クライアント装置2または4からの要求により、ネットワーク3を介し、クライアント装置2または4に暗号化されたデータを復号する回路を形成するコンフィグレーションデータである再構成情報を送る。また、サーバ装置1は、クライアント装置2または4からの要求により、ネットワーク3を介し、暗号化したコンテンツデータを配信するサーバである。
クライアント装置2および4は、クライアント(ユーザ)の使用するPC(パーソナルコンピュータ)等である。クライアント装置2または4は、サーバ装置1に暗号方式変更の要求を送る。また、クライアント装置2または4は、サーバ装置1にコンテンツ配信の要求を送り、配信された暗号化されたコンテンツデータを復号し、コンテンツ情報を得る。
図2は、図1に示す暗号管理装置の構成を示すブロック図である。
図2に示すように、サーバ装置1は、ネットワークインターフェース11と、再構成情報生成部12と、暗号格納部13とを備える。クライアント装置2は、ネットワークインターフェース21と、再構成可能デバイス22と、メモリ23と、再構成制御部24とを備える。
ネットワークインターフェース11は、ネットワーク3を介し、サーバ装置1とクライアント装置2とのデータの受け渡しを行う。
再構成情報生成部12は、クライアント装置2が有する再構成可能デバイス22に暗号化されたデータを復号する回路を形成するコンフィグレーションデータである再構成情報を生成する。また、再構成情報生成部12は、生成した再構成情報を、ネットワーク3を介し、クライアント装置2に送信する。
暗号格納部13は、複数の暗号データ14を格納する。
暗号データ14は、暗号方式のアルゴリズムを示すデータである。暗号データ14は、例えば、C言語等の高級記述言語またはハードウェア記述言語で記述される。また、暗号データ14における暗号方式のアルゴリズムは、例えば、DES、3DES、AES、RC2、RC4、RC5、IDEA、FEALまたはMISTY等の秘密鍵暗号であり、RSAまたは楕円曲線暗号等の公開鍵暗号であり、SHA−1、MD2、MD5またはDH等の一方向暗号である。
ネットワークインターフェース21は、ネットワーク3を介し、クライアント装置2とサーバ装置1とのデータの受け渡しを行う。
再構成可能デバイス22は、再構成情報(コンフィグレーションデータ)により回路構成を変更することのできる、プログラマブルデバイスである。例えば、再構成可能デバイス22は、FPGA(Field Programmable Gate Array)またはPLD(Programmable Logic Device)等である。
メモリ23は、サーバ装置1より送信された再構成情報を記憶する記憶素子である。例えば、メモリ23は、ハードディスクまたはRAM等である。
再構成制御部24は、メモリ23に記憶されている再構成情報から再構成可能デバイス22に回路を形成する。
次に、本実施の形態における暗号管理装置の動作を説明する。
図3は、本実施の形態における暗号管理装置の暗号方式更新動作を示すフローチャートである。
まず、クライアントは、クライアント入力201によりクライアント装置2からネットワーク3を介してサーバ装置1に暗号方式変更要求31を送信する。また、クライアント装置2は、配信されるコンテンツの暗号化に使用する暗号方式32の要求を送信する(S11)。さらに、クライアント装置2は、サーバ装置1にユーザID33を送信する(S12)。また、クライアント装置2は、再構成可能デバイス22に形成される回路の条件であるコンパイルオプション34を送信する(S13)。図4は、Webページ上で暗号方式変更要求を行う場合の画面例を示す図である。例えば、図4に示す41ではクライアント入力201によりユーザ固有のIDであるユーザIDが設定され、42ではパスワードが設定される。また、43では複数の暗号方式よりコンテンツの暗号化に用いられる暗号方式が設定される。例えば、複数の暗号方式は、AES、DES、RC2またはIDEA等である。また、44では再構成可能デバイスに形成される回路の条件であるコンパイルオプションが設定される。例えば、コンパイルオプションには、消費電力、動作速度および回路規模等の項目が含まれる。
サーバ装置1は、ステップ11でクライアント装置2より送信された暗号方式変更要求31および暗号化に使用する暗号方式32の要求を受信する(S1)。サーバ装置1は、ステップ12でクライアント装置2より送信されたユーザID33を取得する。例えば、ユーザID33は、ユーザ固有のIDとパスワードとを含む(S2)。サーバ装置1は、ステップ13でクライアント装置2より送信されたコンパイルオプション34を取得する(S3)。
クライアント装置2は、再構成可能デバイス22が格納する再構成可能デバイス22のデバイス情報35をネットワークインターフェース21およびネットワーク3を介して、サーバ装置1に送信する(S14)。ここで、デバイス情報35とは、例えば、再構成可能デバイスの型番等である。サーバ装置1の再構成情報生成部12は、ネットワークインターフェース11を介して、再構成可能デバイス22のデバイス情報35を取得する(S4)。
サーバ装置1の再構成情報生成部12は、暗号格納部13に格納されている複数の暗号データ14より、ステップS1で受信した暗号方式32の要求に対応する暗号データ14を選択する(S5)。
サーバ装置1の再構成情報生成部12は、ステップS2で取得したユーザID33と、ステップS3で取得したコンパイルオプション34と、ステップS4で取得した再構成可能デバイス22のデバイス情報35と、ステップS5で選択した暗号データ14とから、クライアント装置2が有する再構成可能デバイス22に暗号化されたデータを復号する回路を形成するコンフィグレーションデータである再構成情報36を生成する。再構成情報生成部12は、ステップS5で選択した暗号データ14を取得し、コンフィグレーションデータに変換する。すなわち、再構成情報生成部12は、ステップS5で選択した暗号データ14の暗号方式により暗号化されたデータを復号する回路を再構成デバイス22に形成するコンフィグレーションデータである再構成情報36を生成する。また、再構成情報生成部12は、再構成可能デバイス22にステップS3で取得した回路の条件(コンパイルオプション34)を反映した再構成情報36を生成する。ここで、回路の条件には、低消費電力回路、小回路規模および高速回路等が含まれる。例えば、コンパイルオプションとして低消費電力回路が設定されている場合、再構成情報生成部12は、再構成可能デバイス22に低消費電力を優先した回路を形成する再構成情報36を生成する。低消費電力を優先した回路とは、回路規模を大きくし動作周波数を低くすることができる回路等である。また、コンパイルオプションとして小回路規模が設定されている場合、再構成情報生成部12は、再構成可能デバイス22に回路規模を優先した回路を形成する再構成情報36を生成する。よって、本実施の形態における暗号管理装置は、設定されたコンパイルオプションにより、同一の機能を有する復号回路であっても、クライアント装置2の使用環境に応じた性能の復号回路を再構成可能デバイス22に形成することができる。
また、再構成情報生成部12は、ステップS4で取得したデバイス情報35により、再構成可能デバイス22に適合する再構成可能情報36を生成する。これにより、クライアント装置2の有する再構成可能デバイス22の型番等が異なる場合であっても、それぞれのクライアント装置2が有する再構成可能デバイス22に適合した再構成情報36を生成することができる。
また、再構成情報生成部12は、ステップS2で取得したユーザID33に依存する回路を形成するための再構成情報36を生成する(S6)。例えば、再構成情報生成部12は、生成する再構成情報36に、クライアント装置2が格納している鍵が格納されているメモリ番地の情報を加える。
図5は、再構成情報生成部12におけるメモリ番地の情報の追加を模式的に示す図である。例えば、図5の51に示すように、暗号格納部13に格納されている暗号データ14は、鍵を取得するルーチンにおける鍵の読出し番地が記載されていない。図5の52に示すように、再構成情報生成部12は、例えば、100番地を鍵の読出し番地として設定する。鍵が格納されているメモリ番地は、各クライアント装置2で固有であるので、他のクライアント等が再構成情報36を受信し、再構成可能デバイス22に回路を形成しても、鍵の読出し番地が一致しないので、暗号化されたコンテンツデータを復号化することはできない。よって、本実施の形態における暗号管理装置は、コンテンツデータの配信に際し、高い安全性を確保することができる。例えば、鍵が格納されているメモリ番地は、ステップS2で取得したユーザID33とサーバ装置1が格納しているテーブルより判定される。
サーバ装置1の再構成情報生成部12は、ネットワークインターフェース11およびネットワーク3を介して、ステップS6で生成した再構成情報36をクライアント装置2に送信する(S7)。クライアント装置2は、送信されてきた再構成情報36を受信し、ネットワークインターフェース21を介して、メモリ23に格納する(S15)。
クライアント装置2の再構成制御部24は、制御信号202によりステップS15で格納された再構成情報36をメモリ23から信号ライン203を介し再構成可能デバイス22に送る。再構成制御部24は、制御信号204により、再構成可能デバイス22に再構成情報36に対応した回路を形成する。すなわち、再構成制御部24は、選択された暗号方式で暗号化されたデータを復号する回路を再構成可能デバイス22に形成する(S16)。
以上の動作により、クライアント装置2の再構成可能デバイス22に、サーバ装置1より配信される暗号化されたコンテンツデータを復号する回路が形成される。クライアント装置2は、再構成可能デバイス22に形成された復号回路により、暗号化されたコンテンツデータ212を復号化し、データ206として出力する。
図6は、再構成可能デバイス22に形成された回路によるコンテンツデータ復号化動作を模式的に示す図である。例えば、暗号化方式としてAESが選択された場合、図6に示すように、再構成可能デバイス22に鍵取得部61と、復号化部62とが形成される。
鍵取得部61は、アドレス格納部63を備え、暗号化されたデータ64の復号化に用いる鍵65を取得する。アドレス格納部63は、鍵65が格納されているメモリ番地のアドレスを格納する。例えば、メモリ番地として100番地が格納される。このメモリ番地は、上記ステップS6で形成されたユーザ固有の値である。よって、別のクライアント装置が、この再構成情報36により、再構成可能デバイスに復号回路を形成しても、配信されるコンテンツデータを復号化することはできない。
復号化部62は、暗号化されたデータ64を復号化する。以下に、AESによる復号化動作を説明する。まず、暗号化されたデータ64を8ビット×16個の128ビットに分割する(S21)。次に、ステップS21で分割した16個の8ビットデータを4×4に並べる(S22)。
また、復号化部62は、鍵取得部61が取得した鍵65を予め定められたルールにより拡張し、4×Nに並べる(S23)。ここで、鍵65は、128、192または256ビットである。
ステップS22で並べられた4×4のデータと、ステップS23で並べられた鍵65の4×4のデータとの排他論理和を算出する(S24)。
ステップS24で算出されたデータに対し、暗号操作およびステップS23で並べられた鍵65の4×4のデータとの排他論理和の算出が行われる(S25)。ステップS25の動作は複数回繰り返される(S26)。
ステップS21〜S26の動作により、暗号化されたデータ64が復号化されたデータ66として出力される。
以上より、本実施の形態における暗号管理装置は、クライアントによる暗号変更要求に対し、サーバ装置1の再構成情報生成部12が、クライアント装置2が備える再構成可能デバイス22に、複数の暗号方式より選択された暗号方式により暗号化されたコンテンツデータを復号する回路を形成する再構成情報36を生成しクライアント装置2に送る。クライアント装置2は、送られてきた再構成情報36により、再構成可能デバイス22に、暗号化されたコンテンツデータを復号する回路を形成する。
これにより、クライアントは、選択した暗号方式により暗号化されたコンテンツを再構成デバイス22に形成された回路により複合化することができる。よって、配信されるコンテンツデータの暗号化に用いる暗号化方式を容易に変更することができる。これにより、固定の暗号方式ではなく、種々の暗号方式を用い暗号化したコンテンツが送信できるので、コンテンツデータの配信に際し、高い安全性を確保することができる。
また、暗号化されたコンテンツデータを復号する回路が、クライアント装置2が備える再構成可能デバイス22に形成されるので、クライアントは、復号化装置のハードウェアを変更する必要がない。よって、本実施の形態における暗号管理装置を用いることで、コンテンツデータの暗号方式を変更しても、クライアントに手間がかからない。
また、再構成可能デバイス22には、ユーザIDに依存する回路が形成される。これにより、同一の暗号方式を復号する装置を用いても、コンテンツ要求を送ったクライアント装置2以外では、暗号化されたコンテンツデータを復号することができない。よって、コンテンツデータの配信に際し、高い安全性を確保することができる。
また、再構成情報生成部12は、前述したステップS4でクライアント装置2が備える再構成可能デバイス22のデバイス情報を取得し、取得したデバイス情報より、再構成可能デバイス22に回路を形成する再構成情報36を生成する。すなわち、再構成情報生成部12は、クライアント装置2の備える再構成可能デバイスに対応した再構成情報36を生成することができる。これにより、再構成情報生成部12は、クライアント装置2が備える再構成可能デバイス22の型番等が異なる場合でも、再構成情報36を生成することができる。
また、再構成可能デバイス22に形成される回路は、ステップS3で設定したコンパイルオプションを反映する。よって、再構成可能デバイス22に、クライアントの要求を反映した回路を形成することができる。すなわち、同一の暗号方式を復号する回路であっても、再構成可能デバイス22に、クライアントの使用環境に応じた回路を形成することができる。
以上、本発明の実施の形態に係る暗号管理装置について説明したが、本発明は、この実施の形態に限定されるものではない。
例えば、上記説明では、サーバ装置1とクライアント装置2がネットワーク3を介し、直接データの受け渡しをおこなっているが、ネットワーク上の第三者を介して、データの受け渡しを行ってもよい。
また、上記説明では、クラインアント装置2からサーバ装置1にコンテンツ配信要求があり、暗号化したコンテンツデータがサーバ装置1からクライアント装置2に配信されているが、これに限らない。例えば、サーバ装置1は、上述した暗号方式変更動作のみを行い、コンテンツデータの配信は別の配信サーバが行ってもよい。別の配信サーバがコンテンツ配信を行う場合、サーバ装置1は、選択した暗号方式およびユーザID等の情報を配信サーバに送る。配信サーバは、前記暗号方式によりコンテンツを暗号化し、クライアント装置に配信する。
また、上記説明では、クライアントが暗号方式を選択しているが、サーバ装置1が独自に暗号方式を選択してもよい。また、サーバ装置1と、コンテンツを配信するサーバが別の場合には、コンテンツを配信するサーバの命令により暗号方式を選択してもよい。この場合、再構成可能デバイス22に形成される回路により復号できる暗号方式はクライアントにも分からない。すなわち、選択された暗号方式は外部には分からない。これにより、不正に暗号化されたコンテンツデータを取得しても復号化が困難となる。よって、コンテンツデータの配信に際し、高い安全性を確保することができる。
また、図3において、クライアント装置2は、暗号方式変更要求(S11)、ユーザID送信(S12)、コンパイルオプション送信(S13)およびデバイス情報送信(S14)の順に記載されているが、これに限らない。例えば、ステップS11〜S14の動作は同時に行われてもよい。また、ステップS11の以後であれば、ステップS12〜S14の動作は、どの順序で行われてもよい。クライアント装置2におけるステップS11〜S14の順序が変更された場合には、そこに伴い、サーバ装置1で行われるステップS1〜S4の順序も変更される。
また、上記説明において、暗号格納部13が格納する暗号データ14は、高級記述言語またはハードウェア記述言語で記述されたデータとしたが、これに限らない。例えば、暗号データ14は、再構成可能デバイス22に回路を形成するコンフィグレーションデータでもよい。この場合、ステップS6において、再構成情報生成部12は、コンフィグレーションデータである暗号データ14に、ステップS2で取得したユーザIDに依存する回路を形成する内容を付加する動作のみを行う。また、暗号格納部13は、一つの暗号方式に対し、再構成可能デバイス22の型番毎の複数のコンフィグレーションデータを格納してもよい。この場合、ステップS4で取得したデバイス情報より、再構成可能デバイス22の型番に対応するコンフィグレーションデータが選択される。
また、上記説明において、ユーザIDは、ユーザ固有のIDとパスワードとを含むとあるが、ユーザ固有のIDまたはパスワードの内いずれか一方でもよい。
また、ステップS6において、再構成情報生成部12は、ステップS2で取得したユーザIDに依存する回路を再構成デバイス22に形成する再構成情報36を生成するとあるが、この動作を行わず、ユーザIDに依存しない復号回路を再構成デバイス22に形成する再構成情報36を生成してもよい。この場合、ステップS2およびS12の動作は行わなくともよい。
また、ステップS13において、コンパイルオプションの情報をクライアントが入力し、サーバ装置1に送信するとあるが、これに限らない。例えば、クライアント装置2が、自動的にクライアント装置2の状況を判定する回路を有し、その判定結果をサーバ装置1に送ってもよい。
(実施の形態2)
実施の形態1における暗号管理装置では、サーバ装置1の有する再構成情報生成部12において、クライアント装置2の有する再構成可能デバイス22に回路を形成する再構成情報36を生成する。実施の形態2における暗号管理装置では、再構成可能デバイス22に回路を形成する再構成情報をクライアント装置2で生成する。これにより、サーバ装置1は再構成可能デバイス22のデバイス情報を得ずに、クライアント装置2に暗号方式の情報を含む再構成可能デバイス22の種別に依存しないプログラムを送ることができる。よって、暗号管理装置の制御を容易化することができる。
図7は、実施の形態2における暗号管理装置の構成を示すブロック図である。なお、図2に示す実施の形態1における暗号管理装置と同様の要素には、同一の符号が付しており、詳細な説明は省略する。
図7に示す暗号管理装置は、サーバ装置1にプログラム生成部71を備える。プログラム生成部71は、クライアント装置2に送る暗号方式により暗号化されたデータを復号する回路を再構成可能デバイス22に形成するためのプログラムを生成する。ここで、プログラム生成部71が生成するプログラムは、C言語等の高級記述言語またはハードウェア記述言語で記述されたデバイスの種別に依存しないプログラムである。
クライアント装置2は、再構成情報生成部72を備える。再構成情報生成部72は、サーバ装置1より送られてきたプログラムより、再構成可能デバイス22に回路を形成するコンフィグレーションデータである再構成情報を生成する。
以下、実施の形態2における暗号管理装置の動作を説明する。
図8は、実施の形態2における暗号管理装置の暗号方式更新動作を示すフローチャートである。
まず、クライアントは、クライアント入力201によりクライアント装置2からネットワーク3を介してサーバ装置1に暗号方式変更要求31を送信する。また、クライアント装置2から、配信されるコンテンツデータの暗号化に使用する暗号方式32の要求を送信する(S41)。
次に、クライアント装置2は、ユーザID33を、ネットワーク3を介してサーバ2に送る(S42)。例えば、ユーザIDは、ユーザ固有のIDとパスワードとを含む。
クライアント装置2の再構成情報生成部72は、クライアント入力201よりコンパイルオプションの情報を取得する(S43)。
クライアント装置2の再構成情報生成部72は、再構成可能デバイス22のデバイス情報を取得する(S44)。
サーバ装置1のプログラム生成部71は、ステップS41でクライアント装置2より送信された暗号方式変更要求31および暗号方法32を受信する(S31)。また、サーバ装置1のプログラム生成部71は、ステップS42でクライアント装置2より送信されたユーザID33を取得する。
サーバ装置1のプログラム生成部71は、ステップS31で受信した暗号方式32に対応する暗号データ14を選択する(S33)。
プログラム生成部71は、ステップS33で選択した暗号データ14の暗号方式により暗号化されたデータを復号する回路を再構成可能デバイス22に形成するためのプログラムを生成する。また、プログラム生成部71は、ステップS12で取得したユーザIDを認証する回路の情報を含むプログラム81を生成する(S34)。例えば、再構成情報生成部12が生成するプログラムには、クライアント装置2が格納している鍵が格納されているメモリ番地の情報が加えられる。また、プログラム81は、C言語等の高級記述言語またはハードウェア記述言語等で記述されたデバイスの種別に依存しないプログラムである。
サーバ装置1のプログラム生成部71は、ネットワークインターフェース11およびネットワーク3を介して、ステップS34で生成したプログラム81をクライアント装置2に送信する(S35)。クライアント装置2は、送信されてきたプログラムを81受信し、ネットワークインターフェース21を介して、メモリ23に格納する(S45)。
クライアント装置2の再構成制御部24は、制御信号202によりステップS45で格納されたプログラム81をメモリ23から信号ライン701を介し再構成情報生成部72に送る。再構成情報生成部72は、送られてきたプログラム81と、ステップS43で取得したコンパイルオプションと、ステップS44で取得したデバイス情報とから、再構成可能デバイス22に回路を形成するコンフィグレーションデータである再構成情報を生成する。すなわち、再構成情報生成部72は、高級言語またはハードウェア記述言語等で記述されているプログラムをコンフィグレーションデータに変換する(S46)。
再構成制御部24は、制御信号202によりステップS46で生成した再構成情報を再構成情報生成部72から信号ライン203を介し再構成可能デバイス22に送る。再構成制御部24は、制御信号204により、再構成可能デバイス22に再構成情報に対応した回路を形成する。すなわち、再構成制御部24は、再構成可能デバイス22に選択された暗号方式32で暗号化されたデータを復号する回路を形成する(S47)。
以上の動作により、クライアント装置2の再構成可能デバイス22に、サーバ装置1より配信される暗号化されたコンテンツデータを復号する回路が形成される。
以上より、実施の形態2における暗号管理装置は、クライアントによる暗号変更要求に対し、サーバ装置1のプログラム生成部71が、クライアント装置2に、選択された暗号方式により暗号化されたデータを復号する回路を再構成可能デバイス22に形成するためのデバイスの種別に依存しないプログラム81を送信する。クライアント装置2が備える再構成情報生成部72は、送られてきたプログラム81を、クライアント装置2が備える再構成可能デバイス22に、暗号化されたコンテンツデータを復号する回路を形成する再構成情報に変換する。クライアント装置2は、変換された再構成情報により、再構成可能デバイス22に、暗号化されたコンテンツデータを復号する回路を形成する。
これにより、サーバ装置1がクライアント装置2に送信するプログラム81には、再構成可能デバイス22に形成される回路の構成情報(ネットリスト等)は含まれない。よって、外部にクライアント装置2の再構成可能デバイス22に形成される復号回路の情報が漏れることがない。よって、コンテンツデータの配信に際し、高い安全性を確保することができる。
また、実施の形態2における暗号管理装置は、ネットワーク3を介して、クライアント装置2が備える再構成可能デバイス22のデバイス情報を取得せず、選択された暗号方式により暗号化されたデータを復号する回路を再構成可能デバイス22に形成するためのプログラム81を生成し、クライアント装置2に送る。また、クライアント装置2は、サーバ装置1に、再構成可能デバイス22に形成される回路のコンパイルオプションの情報も送る必要がない。よって、実施の形態1における暗号管理装置と比べ、サーバ装置1とクライアント装置2との間のデータ伝送量を削減することができる。また、サーバ装置1における処理量を削減することができる。
なお、上記説明では、クライアントによりコンパイルオプションの情報が入力されるとあるが、これに限らない。例えば、クライアント装置2が、クライアント装置2の状況を判定する回路を有し、その判定結果から自動的にコンパイルオプションが設定されてもよい。
なお、図7において、クライアント装置2の動作は、暗号方式変更要求(S41)およびユーザID送信(S42)の順に記載されているが、S41およびS42の動作を同時におこなってもよい。
また、図7において、ステップS42の後にコンパイルオプション取得(S43)およびデバイス情報取得(S44)が行われているが、これに限らない。ステップS43およびS44は、S41の後であり、再構成情報生成(S46)の前であればどのタイミングで行ってもよい。また、ステップS44を行った後にステップS43を行ってもよい。
また、ステップS34において、プログラム生成部71は、ステップS32で取得したユーザIDの情報を含む回路を再構成デバイス22に形成するためのプログラム81を生成するとあるが、この動作を行わず、選択された暗号データ14をそのままクライアント装置2に送ってもよい。この場合、ステップS32およびS42の動作は行わなくともよい。
また、上記説明では、暗号データ14およびプログラム生成71が送信するプログラムは、高級言語またはハードウェア記述言語で記述された暗号方式のアルゴリズムとあるが、これに限らない。例えば、暗号データ14は、暗号方式を特定する情報(例えば、暗号方式名等)であってもよい。この場合、クライアント装置2は、対応する高級言語またはハードウェア記述言語で記述された暗号方式のアルゴリズムを格納する。再構成制御部24は、サーバ装置1より送られてきた暗号方式を特定する情報に対応する暗号方式のアルゴリズムを選択する。再構成情報生成部72は、選択されたアルゴリズムより、再構成情報を生成する。また、クライアント装置2が格納するのは、再構成可能デバイス22に復号回路を形成する複数のコンフィグレーションデータでもよい。この場合、再構成制御部24は、サーバ装置1より送られてきた暗号方式を特定する情報から、対応するコンフィグレーションデータを選択する。再構成制御部24は、選択したコンフィグレーションデータにより、再構成可能デバイス22に回路を形成する。クライアント装置2が格納する複数のコンフィグレーションデータは、クライアント装置2が有する再構成可能デバイス22に適合したコンフィグレーションデータである。よって、ステップS44においてデバイス情報を取得する必要はない。
本発明は、暗号管理方法に適用でき、特に、ネットワークを介してコンテンツを配信するコンテンツ配信システム等における、コンテンツデータの暗号化に用いられる暗号方式を管理する暗号管理方法に適用できる。
本発明における暗号管理装置の構成を模式的に示す図である。 実施の形態1における暗号管理装置の構成を示すブロック図である。 実施の形態1における暗号管理装置の暗号方式更新動作を示すフローチャートである。 Web上での暗号方式変更要求の画面例を示す図である。 再構成情報生成部におけるメモリ番地の情報追加を模式的に示す図である。 再構成可能デバイスに形成される回路を模式的に示す図である。 実施の形態2における暗号管理装置の構成を示すブロック図である。 実施の形態2における暗号管理装置の暗号方式更新動作を示すフローチャートである。
符号の説明
1 サーバ装置
2、4 クライアント装置
3 ネットワーク
11、21 ネットワークインターフェース
12、72 再構成情報生成部
13 暗号格納部
14 暗号データ
22 再構成可能デバイス
23 メモリ
24 再構成制御部
31 暗号方式変更要求
32 暗号方式
33 ユーザID
34 コンパイルオプション
35 デバイス情報
36 再構成情報
61 鍵取得部
62 複合化部
63 アドレス格納部
64 暗号化されたデータ
65 鍵
66 複合化されたデータ
71 プログラム生成部
81 プログラム

Claims (31)

  1. 暗号化したデータの配信に用いられる暗号方式を管理するサーバ装置における暗号管理方法であって、
    クライアント装置の暗号方式変更要求を受信する要求受信ステップと、
    前記暗号方式変更要求を受信した後、複数の暗号方式より、暗号方式を選択する選択ステップと、
    前記選択された暗号方式により暗号化されたデータを復号する回路を、クライアント装置が有する再構成可能デバイスに形成するための回路形成情報を生成する生成ステップと、
    前記回路形成情報を前記クライアント装置に送信する送信ステップとを含む
    ことを特徴とする暗号管理方法。
  2. 前記回路形成情報は、前記再構成可能デバイスに回路を形成するコンフィグレーションデータであり、
    前記暗号管理方法は、さらに、
    前記再構成可能デバイスのデバイス情報を取得するデバイス情報取得ステップとを含み、
    前記生成ステップでは、前記取得したデバイス情報により、前記再構成可能デバイスに適合するコンフィグレーションデータを生成する
    ことを特徴とする請求項1記載の暗号管理方法。
  3. 前記暗号管理方法は、さらに、
    前記再構成可能デバイスに形成する回路の条件を取得する回路条件取得ステップを含み、
    前記生成ステップでは、前記再構成可能デバイスに前記取得した回路の条件を反映した回路を形成するコンフィグレーションデータを生成する
    ことを特徴とする請求項2記載の暗号管理方法。
  4. 前記生成ステップは、
    前記選択された暗号方式のアルゴリズムを高級記述言語またはハードウェア記述言語で記述したプログラムを取得するプログラム取得ステップと、
    前記プログラムをコンフィグレーションデータに変換する変換ステップとを含む
    ことを特徴とする請求項2または3記載の暗号管理方法。
  5. 前記回路形成情報は、高級記述言語またはハードウェア記述言語で記述されたプログラムである
    ことを特徴とする請求項1記載の暗号管理方法。
  6. 前記暗号管理方法は、さらに、
    前記クライアント装置が有する固有のユーザIDを取得するユーザID取得ステップを含み、
    前記生成ステップでは、前記ユーザIDに依存する回路を形成するための回路形成情報を生成する
    ことを特徴とする請求項1〜5記載のうちいずれか一つの暗号管理方法。
  7. 前記選択ステップでは、クライアント装置の要求とは無関係に使用する暗号方式が選択される
    ことを特徴とする請求項1〜6記載のうちいずれか一つの暗号管理方法。
  8. 前記要求受信ステップにおける、前記暗号方式変更要求には、暗号化に使用する暗号方式の要求が含まれ、
    前記選択ステップでは、前記暗号方式の要求に対応する暗号方式が選択される
    ことを特徴とする請求項1〜6記載のうちいずれか一つの暗号管理方法。
  9. 暗号化したデータを受信するクライアント装置における暗号管理方法であって、
    サーバ装置に暗号方式変更要求を送信する要求送信ステップと、
    前記暗号方式変更要求により前記サーバが送信した、暗号化されたデータを復号する回路をクライアント装置が有する再構成可能デバイスに形成するための回路形成情報を受信する回路形成情報受信ステップと、
    前記回路形成情報により、前記再構成可能デバイスに暗号化されたデータを復号する回路を形成する回路形成ステップとを含む
    ことを特徴とする暗号管理方法。
  10. 前記暗号管理方法は、さらに、
    前記再構成可能デバイスのデバイス情報を前記サーバ装置に送信するデバイス情報送信ステップとを含み、
    前記回路形成情報は、前記再構成可能デバイスに暗号化されたデータを復号する回路を形成するコンフィグレーションデータであり、
    前記コンフィグレーションデータは、前記再構成可能デバイスに適合したコンフィグレーションデータである
    ことを特徴とする請求項9記載の暗号管理方法。
  11. 前記回路形成情報は高級記述言語またはハードウェア記述言語で記述されたプログラムであり、
    前記暗号管理方法は、さらに、
    前記プログラムから、クライアント装置が有する再構成可能デバイスに暗号化されたデータを復号する回路を形成するコンフィグレーションデータを生成するコンフィグレーションデータ生成ステップを含み、
    前記回路形成ステップでは、前記コンフィグレーションデータにより、前記再構成可能デバイスに暗号化されたデータを復号する回路を形成する
    ことを特徴とする請求項9記載の暗号管理方法。
  12. 前記暗号管理方法は、さらに、
    前記再構成可能デバイスに形成する回路の条件を取得する回路条件取得ステップを含み、
    前記コンフィグレーションデータ生成ステップでは、前記取得した回路の条件を反映したコンフィグレーションデータを生成し、
    前記回路形成ステップでは、前記再構成可能デバイスに、前記取得した回路の条件を反映した回路を生成する
    ことを特徴とする請求項11記載の暗号管理方法。
  13. 前記回路の条件には、前記再構成デバイスに生成される回路が低消費電力回路であるか否かの条件が含まれる
    ことを特徴とする請求項12記載の暗号管理方法。
  14. 前記コンフィグレーションデータ生成ステップは、
    前記プログラムをコンフィグレーションデータに変換する変換ステップを含む
    ことを特徴とする請求項11、12または13記載の暗号管理方法。
  15. 前記暗号管理方法は、さらに、
    前記サーバ装置にクライアント装置が有する固有のユーザIDを送信するユーザID送信ステップを含み、
    前記回路形成情報受信ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成するための回路形成情報を取得し、
    前記回路形成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成する
    ことを特徴とする請求項9〜14記載のうちいずれか一つの暗号管理方法。
  16. 前記要求送信ステップにおける、暗号方式変更要求には、暗号化に使用する暗号方式の要求が含まれ、
    前記回路形成情報は、前記暗号方式の要求に対応した暗号方式により暗号化されたデータを復号する回路を前記再構成可能デバイスに形成するための回路形成情報であり、
    前記回路形成ステップでは、前記前記暗号方式の要求に対応した暗号方式により暗号化されたデータを復号する回路を前記再構成可能デバイスに形成する
    ことを特徴とする請求項9〜15記載のうちいずれか一つの暗号管理方法。
  17. 暗号化したデータの配信に用いられる暗号方式を管理する暗号管理方法であって、
    クライアント装置がサーバ装置に暗号方式変更要求を送信する要求送信ステップと、
    前記暗号方式変更要求を前記サーバ装置が受信する要求受信ステップと、
    前記暗号方式変更要求を受信した後、前記サーバ装置が、複数の暗号方式より、暗号方式を選択する選択ステップと、
    前記サーバ装置または前記クライアント装置が、前記クライアント装置が有する再構成可能デバイスに前記選択された暗号方式により暗号化されたデータを復号する回路を形成するコンフィグレーションデータを生成するコンフィグレーションデータ生成ステップと、
    前記クライアント装置が前記コンフィグレーションデータにより、前記再構成可能デバイスに前記選択された暗号方式により暗号化されたデータを復号する回路を形成する回路形成ステップとを含む
    ことを特徴とする暗号管理方法。
  18. 前記暗号管理方法は、さらに、
    前記再構成可能デバイスのデバイス情報を前記クライアント装置が前記サーバ装置に送信するデバイス情報送信ステップと、
    前記再構成可能デバイスのデバイス情報を前記サーバ装置が取得するデバイス情報取得ステップとを含み、
    前記コンフィグレーションデータ生成ステップでは、前記サーバ装置が、前記取得したデバイス情報により、前記再構成可能デバイスに適合するコンフィグレーションデータを生成し、
    前記暗号管理方法は、さらに、
    前記サーバ装置が前記コンフィグレーションデータを前記クライアント装置に送信するコンフィグレーションデータ送信ステップを含む
    ことを特徴とする請求項17記載の暗号管理方法。
  19. 前記暗号管理方法は、さらに、
    前記クライアント装置が前記サーバ装置に前記クライアント装置が有する固有のユーザIDを送信するユーザID送信ステップと、
    前記サーバ装置が前記ユーザIDを取得するユーザID取得ステップと、
    前記コンフィグレーションデータ生成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成するコンフィグレーションデータを生成し、
    前記回路形成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成する
    ことを特徴とする請求項18記載の暗号管理方法。
  20. 前記コンフィグレーションデータ生成ステップは、
    前記選択された暗号方式のアルゴリズムを高級記述言語またはハードウェア記述言語で記述したプログラムを取得するプログラム取得ステップと、
    前記プログラムをコンフィグレーションデータに変換する変換ステップとを含む
    ことを特徴とする請求項18または19記載のサーバ装置における暗号管理方法。
  21. 前記暗号管理方法は、さらに、
    前記サーバ装置が、前記選択された暗号方式により暗号化されたデータを復号する回路を前記再構成可能デバイスに形成するための高級記述言語またはハードウェア記述言語で記述されたプログラムを生成するプログラム生成ステップと、
    前記サーバ装置が前記プログラムを前記クライアント装置に送信するプログラム送信ステップと、
    前記クライアント装置が前記プログラムを受信するプログラム受信ステップとを含み、
    前記コンフィグレーションデータ生成ステップでは、前記クライアント装置が、前記プログラムをコンフィグレーションデータに変換する
    ことを特徴とする請求項17記載の暗号管理方法。
  22. 前記暗号管理方法は、さらに、
    前記クライアント装置が前記サーバ装置に前記クライアント装置が有する固有のユーザIDを送信するユーザID送信ステップと、
    前記サーバ装置が前記ユーザIDを取得するユーザID取得ステップと、
    前記プログラム生成ステップでは、前記ユーザIDに依存する回路を形成するためのプログラムを生成し、
    前記コンフィグレーションデータ生成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成するコンフィグレーションデータを生成し、
    前記回路形成ステップでは、前記再構成可能デバイスに前記ユーザIDに依存する回路を形成する
    ことを特徴とする請求項21記載の暗号管理方法。
  23. 前記暗号方式変更要求には、暗号化に使用する暗号方式の要求が含まれ、
    前記選択ステップでは、前記暗号方式の要求に対応する暗号方式が選択される
    ことを特徴とする請求項17〜22記載のうちいずれか一つの暗号管理方法。
  24. 前記選択ステップでは、クライアント装置の要求とは無関係に使用する暗号方式が選択される
    ことを特徴とする請求項17〜22記載のうちいずれか一つの暗号管理方法。
  25. 前記暗号管理方法は、さらに、
    前記サーバ装置または前記クライアント装置が前記再構成可能デバイスに形成する回路の条件を取得する回路条件取得ステップを含み、
    前記コンフィグレーションデータ生成ステップでは、前記取得した回路の条件を反映したコンフィグレーションデータを生成し、
    前記回路形成ステップでは、前記再構成可能デバイスに、前記取得した回路の条件を反映した回路を生成する
    ことを特徴とする請求項17〜24記載のうちいずれか一の暗号管理方法。
  26. 前記回路の条件には、前記再構成デバイスに生成される回路が低消費電力回路であるか否かの条件が含まれる
    ことを特徴とする請求項25記載の暗号管理方法。
  27. 暗号化したデータの配信に用いられる暗号方式を管理するサーバ装置であって、
    クライアント装置からの暗号方式変更要求を受信する要求受信手段と、
    複数の暗号方式を格納する暗号格納手段と、
    前記暗号方式変更要求を受信した後、前記複数の暗号方式より、暗号方式を選択する選択手段と、
    前記選択された暗号方式により暗号化されたデータを復号する回路を形成するための回路形成情報を生成する生成手段と
    前記回路形成情報を前記クライアント装置に送信する回路形成情報送信手段とを備える
    ことを特徴とするサーバ装置。
  28. 暗号化したデータを受信するクライアント装置であって、
    暗号方式変更要求をサーバ装置に送信する要求送信手段と、
    前記暗号方式変更要求によりサーバが送信した、暗号化されたデータを復号する回路を形成するための回路形成情報を受信する回路形成情報受信手段と、
    前記回路形成情報により回路が形成される再構成可能デバイスと、
    前記回路形成情報に基づき、前記再構成可能デバイスに暗号化されたデータを復号する回路を形成する回路形成手段とを備える
    ことを特徴とするクライアント装置。
  29. 暗号化したデータの配信に用いられる暗号方式を管理する暗号管理装置であって、
    請求項27記載のサーバ装置と、
    複数の請求項28記載のクライアント装置とを備える
    ことを特徴とする暗号管理装置。
  30. 暗号化したデータの配信に用いられる暗号方式を管理するサーバ装置における暗号管理方法のプログラムであって、
    クライアント装置の暗号方式変更要求を受信する要求受信ステップと、
    前記暗号方式変更要求を受信した後、複数の暗号方式より、暗号方式を選択する選択ステップと、
    前記選択された暗号方式により暗号化されたデータを復号する回路を、クライアント装置が有する再構成可能デバイスに形成するための回路形成情報を生成する生成ステップと、
    前記回路形成情報を前記クライアント装置に送信する送信ステップと
    をコンピュータに実行させることを特徴とするプログラム。
  31. 暗号化したデータを受信するクライアント装置における暗号管理方法のプログラムであって、
    サーバ装置に暗号方式変更要求を送信する要求送信ステップと、
    前記暗号方式変更要求により前記サーバが送信した、暗号化されたデータを復号する回路をクライアント装置が有する再構成可能デバイスに形成するための回路形成情報を受信する回路形成情報受信ステップと、
    前記回路形成情報により、前記再構成可能デバイスに暗号化されたデータを復号する回路を形成する回路形成ステップと
    をコンピュータに実行させることを特徴とするプログラム。
JP2005330687A 2005-11-15 2005-11-15 暗号管理方法 Pending JP2007142591A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005330687A JP2007142591A (ja) 2005-11-15 2005-11-15 暗号管理方法
US11/559,459 US20070113095A1 (en) 2005-11-15 2006-11-14 Encryption scheme management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005330687A JP2007142591A (ja) 2005-11-15 2005-11-15 暗号管理方法

Publications (1)

Publication Number Publication Date
JP2007142591A true JP2007142591A (ja) 2007-06-07

Family

ID=38042333

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005330687A Pending JP2007142591A (ja) 2005-11-15 2005-11-15 暗号管理方法

Country Status (2)

Country Link
US (1) US20070113095A1 (ja)
JP (1) JP2007142591A (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4912075B2 (ja) * 2006-08-11 2012-04-04 パナソニック株式会社 復号装置
CN101166180B (zh) * 2006-10-16 2012-07-04 松下电器产业株式会社 利用多媒体会话信息的网络安全处理方法及其系统
JP2008310270A (ja) * 2007-06-18 2008-12-25 Panasonic Corp 暗号装置及び暗号操作方法
JP5205075B2 (ja) * 2008-02-13 2013-06-05 パナソニック株式会社 暗号処理方法、暗号処理装置、復号処理方法および復号処理装置
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
JP7076819B2 (ja) 2016-09-15 2022-05-30 ナッツ・ホールディングス、エルエルシー 暗号化されたユーザデータの移動および記憶
JP2018128602A (ja) * 2017-02-09 2018-08-16 日本電気株式会社 暗号化データベース管理装置、暗号化データベース管理方法、暗号化データベース管理プログラムおよび暗号化データベース管理システム
US10659437B1 (en) * 2018-09-27 2020-05-19 Xilinx, Inc. Cryptographic system
CA3173624A1 (en) 2020-04-09 2021-10-14 Yoon Ho Auh Nuts: flexible hierarchy object graphs

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
JPH10229361A (ja) * 1996-12-06 1998-08-25 Korea Electron Telecommun オン−ボード遠隔命令装置
JP2001325153A (ja) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd フィールドプログラマブルゲートアレイの回路情報保護方法
JP2002334019A (ja) * 2001-05-09 2002-11-22 Matsushita Electric Ind Co Ltd プログラマブル論理素子及びプログラマブル論理素子用データ書換システム
JP2003525481A (ja) * 1999-05-07 2003-08-26 モーフィックス テクノロジー インコーポレイテッド プログラマブル機密保護プロセッサのための装置及び方法
JP2003242029A (ja) * 2002-02-15 2003-08-29 Hitachi Ltd 半導体集積回路
JP2004515180A (ja) * 2000-11-28 2004-05-20 ザイリンクス インコーポレイテッド リードバックを防止する方法を備えたプログラマブルロジックデバイス

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US198490A (en) * 1877-12-25 Improvement in molders flasks and their accessories
US188223A (en) * 1877-03-13 Improvement in spool-printing machines
US21961A (en) * 1858-11-02 Die eob cutting wooden scbews
JP3106998B2 (ja) * 1997-04-11 2000-11-06 日本電気株式会社 メモリ付加型プログラマブルロジックlsi
US6560712B1 (en) * 1999-11-16 2003-05-06 Motorola, Inc. Bus arbitration in low power system
GB0114317D0 (en) * 2001-06-13 2001-08-01 Kean Thomas A Method of protecting intellectual property cores on field programmable gate array
JP2004007472A (ja) * 2002-03-22 2004-01-08 Toshiba Corp 半導体集積回路、データ転送システム、及びデータ転送方法
US6996713B1 (en) * 2002-03-29 2006-02-07 Xilinx, Inc. Method and apparatus for protecting proprietary decryption keys for programmable logic devices
EP1416665A2 (en) * 2002-10-31 2004-05-06 Matsushita Electric Industrial Co., Ltd. Communication device, communication system, and cryptographic algorithm selection method
US7007264B1 (en) * 2003-05-02 2006-02-28 Xilinx, Inc. System and method for dynamic reconfigurable computing using automated translation
US10339336B2 (en) * 2003-06-11 2019-07-02 Oracle International Corporation Method and apparatus for encrypting database columns
US7440574B2 (en) * 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
US20050086531A1 (en) * 2003-10-20 2005-04-21 Pss Systems, Inc. Method and system for proxy approval of security changes for a file security system
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
JP4514473B2 (ja) * 2004-02-23 2010-07-28 富士通株式会社 コンピュータシステム、中央装置及びプログラム実行方法
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
JP4688426B2 (ja) * 2004-03-09 2011-05-25 富士通株式会社 無線通信システム
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04268843A (ja) * 1991-02-22 1992-09-24 Nippon Telegr & Teleph Corp <Ntt> 暗号利用通信方式
JPH1055135A (ja) * 1996-08-09 1998-02-24 Fujitsu Ltd プログラマブルな論理素子/装置を用いた暗号化/復号化装置および方法
JPH10229361A (ja) * 1996-12-06 1998-08-25 Korea Electron Telecommun オン−ボード遠隔命令装置
JP2003525481A (ja) * 1999-05-07 2003-08-26 モーフィックス テクノロジー インコーポレイテッド プログラマブル機密保護プロセッサのための装置及び方法
JP2001325153A (ja) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd フィールドプログラマブルゲートアレイの回路情報保護方法
JP2004515180A (ja) * 2000-11-28 2004-05-20 ザイリンクス インコーポレイテッド リードバックを防止する方法を備えたプログラマブルロジックデバイス
JP2002334019A (ja) * 2001-05-09 2002-11-22 Matsushita Electric Ind Co Ltd プログラマブル論理素子及びプログラマブル論理素子用データ書換システム
JP2003242029A (ja) * 2002-02-15 2003-08-29 Hitachi Ltd 半導体集積回路

Also Published As

Publication number Publication date
US20070113095A1 (en) 2007-05-17

Similar Documents

Publication Publication Date Title
US11818262B2 (en) Method and system for one-to-many symmetric cryptography and a network employing the same
CN105051750B (zh) 用于加密文件系统层的系统和方法
JP2007142591A (ja) 暗号管理方法
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP6245782B1 (ja) 個人情報保護システム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
JP2009105566A (ja) 配布管理装置及び配布管理プログラム
JP6151140B2 (ja) 情報の暗号化・復号化方法、情報提供システムおよびプログラム
JP2006311383A (ja) データ管理方法、データ管理システムおよびデータ管理装置
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
JPWO2018225248A1 (ja) 再暗号化鍵生成装置、再暗号化装置、再暗号化暗号文復号装置及び暗号システム
JP2004072151A (ja) ファイル暗号化機能を有する端末装置
JP6348273B2 (ja) 情報処理システム
KR20060110383A (ko) 네트워크 보안 프로세서의 다중모드 암호화 장치
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
KR101133988B1 (ko) 해쉬 트리 기반의 스트림 암호화 및 복호화 방법과 암호 파일 시스템
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP2020127084A (ja) 暗号化システム及び暗号化方法
JP2005309148A (ja) データ変換装置およびデータ変換方法
JP2014017763A (ja) 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム
JP6949276B2 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP6296589B2 (ja) 暗号処理システム
Mahalakshmi et al. “Security-as-a-Service” for files in cloud computing—A novel application model
KR102066487B1 (ko) 하드웨어 인증칩 기반의 경량 암호 알고리즘 보안 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110817

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213