JP2011082742A - 暗号化装置、復号装置、暗号化方法、及び復号方法 - Google Patents

暗号化装置、復号装置、暗号化方法、及び復号方法 Download PDF

Info

Publication number
JP2011082742A
JP2011082742A JP2009232424A JP2009232424A JP2011082742A JP 2011082742 A JP2011082742 A JP 2011082742A JP 2009232424 A JP2009232424 A JP 2009232424A JP 2009232424 A JP2009232424 A JP 2009232424A JP 2011082742 A JP2011082742 A JP 2011082742A
Authority
JP
Japan
Prior art keywords
key
content
encryption
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009232424A
Other languages
English (en)
Inventor
Shigeto Kawabata
成人 河端
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Victor Company of Japan Ltd
Original Assignee
Victor Company of Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Victor Company of Japan Ltd filed Critical Victor Company of Japan Ltd
Priority to JP2009232424A priority Critical patent/JP2011082742A/ja
Publication of JP2011082742A publication Critical patent/JP2011082742A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】従来の技術では、暗号化されているコンテンツの暗号が破られる可能性があり、また、コンテンツが改竄された場合の検出が難しい。
【解決手段】暗号化装置は、エクスポート対象のコンテンツ102を取得するとともにユーザ入力の暗号キー103を取得し、エクスポート対象のコンテンツ102をユーザ入力の暗号キー103により暗号化する暗号化装置104と、暗号化装置104によって得られた暗号化されたコンテンツ105を用いて第2の暗号キー108を生成するキー生成装置106と、ユーザ入力の暗号キー103を第2の暗号キー108により暗号化する暗号化装置109とを有する。
【選択図】図1

Description

本発明は、コンテンツの暗号化及び復号を行う技術に関する。
近年、デジタル画像処理技術が進歩するとともにIPネットワークが普及してきたことにより、ネットワークに接続される監視カメラからの監視画像などを記録するネットワークレコーダなど、ネットワーク対応デジタル機器が普及してきている。監視画像は、レコーダに一旦記録された後、証拠提出などのために、USBメモリやDVDメディアにエクスポートされる。エクスポートされる監視画像は、漏洩防止のために暗号化される。
また、各種映像コンテンツもVODなどにより配送されるようになってきており、これらのコンテンツについても暗号化が必要になっている。
これらのコンテンツをユーザが設定した暗号キーにより暗号化する際、コンテンツとともに暗号キーも暗号化してどこかに保持しておく必要がある。暗号キーを暗号化する際、特定の秘密キーを用いて暗号キーを暗号化するが、これでは秘密キーが漏洩すると、過去のコンテンツも含め、システム全体のセキュリティに影響を与える。特許文献1には、映像を暗号化する際、乱数を発生させてこれを秘密キーとして用い、ユーザが設定した暗号キーを暗号化する技術が開示されている。
特開2004−266460号公報
しかしながら、特許文献1によって開示されている技術では、秘密キーとなる乱数も暗号化された暗号キーとともに保持されるので、内部を解析されると暗号が破られる可能性がある。また、コンテンツが改竄された場合の検出も難しい。
本発明は、暗号化されているコンテンツの暗号が破られる可能性を低下させるとともに、コンテンツが改竄された場合のその改竄を検出するための暗号化装置、復号装置、暗号化方法、及び復号方法を提供することを目的とする。
上記課題を解決し上記目的を達成するために、本発明の暗号化装置は、コンテンツを取得するコンテンツ取得部と、第1の暗号キーを取得するキー取得部と、前記コンテンツ取得部によって取得されたコンテンツを、前記キー取得部によって取得された前記第1の暗号キーにより暗号化するコンテンツ暗号化部と、前記コンテンツ暗号化部によって得られた暗号化されたコンテンツを用いて第2の暗号キーを生成するキー生成部と、前記キー取得部によって取得された前記第1の暗号キーを、前記キー生成部によって得られた前記第2の暗号キーにより暗号化するキー暗号化部とを有する。
本発明の復号装置は、暗号化されたコンテンツを取得するコンテンツ取得部と、暗号化された第1の暗号キーを取得するキー取得部と、前記コンテンツ取得部によって取得された前記暗号化されたコンテンツを用いて第2の暗号キーを生成するキー生成部と、前記キー取得部によって取得された前記暗号化された第1の暗号キーを、前記キー生成部によって得られた前記第2の暗号キーにより復号するキー復号部と、前記コンテンツ取得部によって取得された前記暗号化されたコンテンツを、前記キー復号部によって得られた復号された前記第1の暗号キーにより復号するコンテンツ復号部と有する。
本発明の暗号化方法は、コンテンツを取得するステップと、第1の暗号キーを取得するステップと、取得したコンテンツを取得した前記第1の暗号キーにより暗号化するステップと、暗号化したコンテンツを用いて第2の暗号キーを生成するステップと、取得した前記第1の暗号キーを生成した前記第2の暗号キーにより暗号化するステップとを含む。
本発明の復号方法は、暗号化されたコンテンツを取得するステップと、暗号化された第1の暗号キーを取得するステップと、取得した前記暗号化されたコンテンツを用いて第2の暗号キーを生成するステップと、取得した前記暗号化された第1の暗号キーを、生成した前記第2の暗号キーにより復号するステップと、取得した前記暗号化されたコンテンツを、復号した前記第1の暗号キーにより復号するステップとを含む。
本発明は、暗号化されているコンテンツの暗号が破られる可能性を低下させるとともに、コンテンツが改竄された場合のその改竄を検出するための暗号化装置、復号装置、暗号化方法、及び復号方法を提供することができる。
本実施の形態における暗号化装置の構成及び暗号化の方法を示す図である。 本実施の形態における復号装置の構成及び復号の方法を示す図である。 キーの生成を説明するための図である。 暗号化時の処理フローを示す図である。 復号時の処理フローを示す図である。 映像監視システムの構成図である。 コンテンツサーバがインターネットを介してコンテンツを送信する状況を示す図である。
以下に、本発明の実施の形態を図面を用いて説明する。
図1は本実施の形態における暗号化装置の構成及び暗号化の方法を示す図である。図2は本実施の形態における復号装置の構成及び復号の方法を示す図である。図3は本実施の形態におけるキーの生成を説明するための図である。図4は暗号化時の処理フローを示す図である。図5は復号時の処理フローを示す図である。
まず、暗号化の方法について説明する。図1において、暗号化装置104は、ハードディスクなどの記憶装置101からエクスポート対象のコンテンツ(a,b,・・・,i)102を取得する。ユーザは暗号キー103を暗号化装置104に入力し、暗号化装置104は、ユーザによって入力された暗号キー103を取得する。暗号化装置104は、取得したコンテンツ102をユーザによって入力された暗号キー103により暗号化する(図4のS401)。暗号化装置104には、3DESやAESなどの暗号アルゴリズムを実行する手段が実装されている。暗号化装置104は、暗号化したコンテンツ105を順次コンテンツテーブル107に記入する(図4のS402)。暗号化装置104は、コンテンツ名やサイズなどもコンテンツテーブル107に記入する。
キー生成装置106は、暗号化されたコンテンツ105を一方向の関数f(x)に入力し(図4のS403)、その後エクスポートメディア111に記録する(図4のS404)。一方向の関数f(x)は、例えばハッシュ関数やCRC演算などに用いられる関数であって、下記の式(1)で表わされる。
K=f(x)=(a(1,2,…,n),b(1,2,…n1)…,i(1,2,…,ni)) ・・・(1)
以上の動作がエクスポート対象のコンテンツ102が存在しなくなるまで繰り繰り返される(図4のS405)。そして、キー生成装置106は、暗号化したコンテンツ105を一方向の関数f(x)に入力することにより、第2の暗号キー108を生成する(図4のS406)。第2の暗号キー108は、ユーザによって入力された暗号キー103を暗号化するための暗号キーである。
なお、キー生成装置106は、暗号化したコンテンツ105を一方向の関数f(x)に入力する際、各コンテンツの全データを入力することも可能であるが、演算量を減らすために一定量ずつスキップさせて部分データを入力してもよい。
また、キー生成装置106は、関数f(x)を用いて生成したキーを独自の秘密キーとXORなどにより合成し、これを第2の暗号キー108としてもよい。これにより、さらに頑健性を持たせることができる。
次に、暗号化装置109は、生成された第2の暗号キー108を用いて、ユーザが暗号化装置104に入力した暗号キー103を暗号化し、それによって暗号キー110を得る(図4のS407)。暗号化装置109には、3DESやAESなどの暗号アルゴリズムを実行する手段が実装されている。
最後に、暗号化装置109は、ステップS407において得た暗号キー110をエクスポートメディア111に記録し(図4のS408)、その後コンテンツテーブル107をエクスポートメディア111に記録する(図4のS409)。これにより、エクスポートデータが作成される。
上述したようにして生成された第2の暗号キー108は、コンテンツに依存するので、毎回変化し、したがって頑健性が増し、また、エクスポートメディア111の内容が途中で改竄された場合、改竄を検出することが可能になる。
次に、復号の方法について説明する。図2において、キー生成装置205は、上述した暗号化方法によって暗号化され、エクスポートメディア201に格納されているコンテンツ202を復号する際、先ずユーザが図1の暗号化装置104に入力しその後に暗号化された暗号キー204を復号するための動作を行う。すなわち、キー生成装置205は、エクスポートメディア201内のコンテンツテーブル203に従い、エクスポートメディア201から暗号化されたコンテンツ202を抽出する(図5のS501)。キー生成装置205は、抽出したコンテンツ202を上記の式(1)で表される一方向の関数f(x)に入力する(図5のS502)。キー生成装置205は、ステップS502の動作をエクスポートメディア201に格納されているコンテンツ202の全てに対して行う(図5のS503)。
キー生成装置205は、エクスポートメディア201内の暗号化されたコンテンツ202を一方向の関数f(x)に入力することにより、第2の暗号キー206を生成する(図5のS504)。このようにして生成された第2の暗号キー206は、ユーザが図1の暗号化装置104に入力しその後に暗号化された暗号キー204を復号するための復号キーとなる。
なお、第2の暗号キー206が、式(1)で表される一方向の関数f(x)を用いることによって得られたキーと秘密キーとがXORなどにより合成して作られたキーであるべきである場合、キー生成装置205は、式(1)で表される一方向の関数f(x)を用いて得たキーと秘密キーとを合成して第2の暗号キー206を生成する。
復号装置207は、生成された第2の暗号キー206を用いて、ユーザが図1の暗号化装置104に入力しその後に暗号化された暗号キー204を復号し、ユーザが暗号化装置104に入力した暗号キー208を取得する(図5のS505)。復号装置207は、図1の暗号化装置109に対応する装置である。
復号装置207は、ユーザに暗号キーの入力を促し、自らが復号することによって取得したキー208と、ユーザによって入力された暗号キーとを照合する(図5のS506)。2個のキーが一致しない場合(図5のS506でNo)、ユーザが間違ったキーを入力したか、エクスポートデータの内容が改竄された可能性があるので、復号装置207は、その旨を表示する(図5のS508)。
2個のキーが一致した場合(図5のS506でYes)、復号装置207によって得られたキー208は正しいので、復号装置210は、そのキー(復号されたユーザ入力の暗号キー)208を用いて、エクスポートメディア201に格納されている暗号化されたコンテンツ202を復号する(図5のS507)。復号装置210は、図1の暗号化装置104に対応する装置である。
これにより、エクスポートコンテンツ211が安全に復号される。
なお、復号装置210は、2個のキーを照合するステップを省くことも可能である。この場合でも、内容が改竄されているとコンテンツが正常に復号できなくので、コンテンツが改竄されたことを検出できる。
図3は本実施の形態におけるキーの生成を説明するための図である。なお、図3は、図1の一部をより詳しく示す図である。
図3において、暗号されたコンテンツ301(図1の暗号化されたコンテンツ105に相当するもの)は、キー生成装置302(図1のキー生成装置106に相当するもの)に入力され、第2の暗号キー303(図1の第2の暗号キー108に相当するもの)が生成される。コンテンツテーブル304(図1のコンテンツテーブル107に相当するもの)には、暗号化されたコンテンツ301が順次記入されると共に、コンテンツ名(コンテンツa,b,・・・,i)やサイズ(n,n1,・・・,ni)なども記入される。
以下に、本発明の暗号化装置及び復号装置の応用例を図6及び図7を用いて説明する。
図6は、映像監視システムの構成図である。監視エリアでは、監視映像記録装置602が、監視カメラによって得られたデータをエクスポートメディア604に記録する。これにより、何らかの異常が発生した際、その場面の映像データをたとえば証拠画像として警察などに提出することができる。監視映像記録装置602は、提出対象の映像コンテンツ(群)をUSBメモリやDVDなどのエクスポートメディア604にエクスポート(記録)する際、映像コンテンツ(群)をユーザによって入力された暗号キー603によって暗号化する。監視映像記録装置602は、暗号キー603による映像コンテンツ(群)の暗号化、及び暗号キー603の暗号化などを行う。すなわち、監視映像記録装置602は、本発明の暗号化装置の各構成要件の機能を有している。
エクスポートメディア604は、警察などに輸送され、本発明の復号装置の各構成要件の機能が組み込まれた映像再生端末装置606によって再生される。その際、映像再生端末装置606は、暗号キー605の入力を求め、自らが生成した暗号キーと照合する。2個のキーが一致している場合、コンテンツが改竄されなかったことになるが、一致していない場合、輸送途中で何らかの改竄が行われたことになる。例えば、不都合なコンテンツが削除され、コンテンツテーブルがそれに合わせて変更された場合、映像コンテンツ(群)から導き出されたキーが本来得られるはずであったキーと異なるため、ユーザが監視映像記録装置602に入力した暗号キー603を復号できず、改竄を検出できる。
図7は、コンテンツサーバがインターネットを介してコンテンツを送信する状況を示す図である。
コンテンツサーバ702は、ユーザ端末装置704にインターネット経由でコンテンツを送る場合、コンテンツをユーザによって登録された暗号キー701により暗号化する。コンテンツサーバ702は、本発明の暗号化装置の各構成要件の機能を有しており、暗号化されたコンテンツやコンテンツテーブルや暗号化された暗号キー703を作成し、ユーザ端末装置704に送信する。ユーザ端末装置704は、本発明の復号装置の各構成要件の機能が組み込まれており、暗号キーとコンテンツとを復号する。コンテンツが送信途中で改竄された場合、ユーザ端末装置704はコンテンツを復号することができない。したがって、コンテンツが改竄されことを検出することが可能になる。また、暗号キーを暗号化したキーはコンテンツの内容により、その都度変化するため頑健性も向上する。
以上述べたように、本発明の暗号化装置と本発明の復号装置とにより、エクスポート対象のコンテンツの暗号化と復号とを行うことにより、頑健性及び対改竄性を良好に保った状態でエクスポート対象のコンテンツを移動させることが可能になる。
101 記憶装置、 102 エクスポート対象のコンテンツ、 103 ユーザ入力の暗号キー、 104 暗号化装置、 105 暗号化されたコンテンツ、 106 キー生成装置、 107 コンテンツテーブル、 108 第2の暗号キー、 109 暗号化装置、 110 暗号化されたユーザ入力の暗号キー、 111 エクスポートメディア、 201 エクスポートメディア、 202 暗号化されたコンテンツ、 203 コンテンツテーブル、 204 暗号化されたユーザ入力の暗号キー、 205 キー生成装置、 206 復号キー、 207 復号装置、 208 復号されたユーザ入力の暗号キー、 209 キー照合、 210 復号装置、 211 復号されたコンテンツ、 301 暗号化されたコンテンツ、 302 キー生成装置、 303 生成されたキー、 304 コンテンツテーブル。

Claims (4)

  1. コンテンツを取得するコンテンツ取得部と、
    第1の暗号キーを取得するキー取得部と、
    前記コンテンツ取得部によって取得されたコンテンツを、前記キー取得部によって取得された前記第1の暗号キーにより暗号化するコンテンツ暗号化部と、
    前記コンテンツ暗号化部によって得られた暗号化されたコンテンツを用いて第2の暗号キーを生成するキー生成部と、
    前記キー取得部によって取得された前記第1の暗号キーを、前記キー生成部によって得られた前記第2の暗号キーにより暗号化するキー暗号化部と
    を備える暗号化装置。
  2. 暗号化されたコンテンツを取得するコンテンツ取得部と、
    暗号化された第1の暗号キーを取得するキー取得部と、
    前記コンテンツ取得部によって取得された前記暗号化されたコンテンツを用いて第2の暗号キーを生成するキー生成部と、
    前記キー取得部によって取得された前記暗号化された第1の暗号キーを、前記キー生成部によって得られた前記第2の暗号キーにより復号するキー復号部と、
    前記コンテンツ取得部によって取得された前記暗号化されたコンテンツを、前記キー復号部によって得られた復号された前記第1の暗号キーにより復号するコンテンツ復号部と
    を備える復号装置。
  3. コンテンツを取得するステップと、
    第1の暗号キーを取得するステップと、
    取得したコンテンツを取得した前記第1の暗号キーにより暗号化するステップと、
    暗号化したコンテンツを用いて第2の暗号キーを生成するステップと、
    取得した前記第1の暗号キーを生成した前記第2の暗号キーにより暗号化するステップと
    を含む暗号化方法。
  4. 暗号化されたコンテンツを取得するステップと、
    暗号化された第1の暗号キーを取得するステップと、
    取得した前記暗号化されたコンテンツを用いて第2の暗号キーを生成するステップと、
    取得した前記暗号化された第1の暗号キーを、生成した前記第2の暗号キーにより復号するステップと、
    取得した前記暗号化されたコンテンツを、復号した前記第1の暗号キーにより復号するステップと
    を含む復号方法。
JP2009232424A 2009-10-06 2009-10-06 暗号化装置、復号装置、暗号化方法、及び復号方法 Pending JP2011082742A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009232424A JP2011082742A (ja) 2009-10-06 2009-10-06 暗号化装置、復号装置、暗号化方法、及び復号方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009232424A JP2011082742A (ja) 2009-10-06 2009-10-06 暗号化装置、復号装置、暗号化方法、及び復号方法

Publications (1)

Publication Number Publication Date
JP2011082742A true JP2011082742A (ja) 2011-04-21

Family

ID=44076350

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009232424A Pending JP2011082742A (ja) 2009-10-06 2009-10-06 暗号化装置、復号装置、暗号化方法、及び復号方法

Country Status (1)

Country Link
JP (1) JP2011082742A (ja)

Similar Documents

Publication Publication Date Title
EP3710974B1 (en) Method and arrangement for detecting digital content tampering
CN101118586B (zh) 数据处理设备和数据处理方法
CN1287249C (zh) 对数字内容的访问控制装置和方法及再现装置
US7792296B2 (en) Access-controlled encrypted recording method for site, interaction and process monitoring
CN100481765C (zh) 对数字内容的访问控制
US8601590B2 (en) Content distribution system
US10567708B2 (en) Surveillance server, method of processing data of surveillance server, and surveillance system
JP5039830B2 (ja) デジタル著作権管理ライセンスフォーマットを構成する方法
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
CN103200387B (zh) 一种监控录像内容保护方法及系统
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
US20130275755A1 (en) Systems, methods and apparatuses for the secure transmission of media content
JP2010541299A (ja) コンテンツ鍵の変更を支援する方法および装置
JP2006173820A (ja) 配信データの暗号化および復号化方法ならびに監視システム
US8479020B2 (en) Method and apparatus for providing an asymmetric encrypted cookie for product data storage
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP2006196988A (ja) 電子メディア通信装置
KR102236897B1 (ko) 영상 데이터 위변조 방지 방법 및 시스템
JP2007150559A (ja) 防犯装置
Wu et al. A flexible and lightweight user‐demand DRM system for multimedia contents over multiple portable device platforms
JP2011082742A (ja) 暗号化装置、復号装置、暗号化方法、及び復号方法
JP2006352265A (ja) 画像配信システム
SAMČOVIĆ Security Issues in Digital Cinema
JP2005136965A (ja) 暗号化装置、復号化装置、秘密鍵生成装置および著作権保護システム
TWI338270B (en) Projector cryptogram system and method for using the same

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20111012