JP2007041756A - 情報処理装置および方法、プログラム、並びに、セキュリティチップ - Google Patents

情報処理装置および方法、プログラム、並びに、セキュリティチップ Download PDF

Info

Publication number
JP2007041756A
JP2007041756A JP2005223739A JP2005223739A JP2007041756A JP 2007041756 A JP2007041756 A JP 2007041756A JP 2005223739 A JP2005223739 A JP 2005223739A JP 2005223739 A JP2005223739 A JP 2005223739A JP 2007041756 A JP2007041756 A JP 2007041756A
Authority
JP
Japan
Prior art keywords
key
data
public key
encryption
aes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005223739A
Other languages
English (en)
Inventor
Takayuki Takeda
孝之 竹田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005223739A priority Critical patent/JP2007041756A/ja
Publication of JP2007041756A publication Critical patent/JP2007041756A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】セキュリティチップを搭載する装置のコスト面と回路実装面とについて改善できるようにする。
【解決手段】 セキュリティチップ23内部に、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵54(図中公開鍵54−A乃至54−D)と、その暗号化処理に対応する復号処理で利用される秘密鍵61とからなる公開鍵ペアを複数ペア格納可能な不揮発性メモリ32(図中秘密鍵61−a乃至61−d)を搭載させる。その際、各公開鍵と各秘密鍵とのそれぞれは、自身を唯一に特定するIDが付され、そのIDにより管理される。例えば、図中、公開鍵54−A乃至54−DのそれぞれのIDはA乃至Dとされており、秘密鍵61−a乃至61−dのそれぞれのIDはa乃至dとされている。本発明は、セキュリティチップを搭載する各種装置に適用可能である。
【選択図】図8

Description

本発明は、情報処理装置および方法、プログラム、並びに、セキュリティチップに関し、特に、セキュリティチップを搭載する装置(情報処理装置等)のコスト面と回路実装面とについて改善できるようになった、情報処理装置および方法、プログラム、並びに、セキュリティチップに関する。
一般に公開鍵暗号が使われるアプリケーションでは、暗号化処理あるいは復号処理にリアルタイム性を期待していないことが多い。換言すると、処理時間に数秒の時間が掛かっても問題が無いようなアプリケーションで公開鍵暗号が採用されることが多い。このようなアプリケーションはまた信頼性を重視するようなことが多い。従って、このようなアプリケーションでは、システムが作動している時に、セキュリティチップを頻繁にアクセスするような使い方は少ないので、暇で空いている時間にも、PKI(Public Key Infrastructure:公開鍵暗号基盤)機能を使いたいという要求が従来存在する。
特開2003- 87237号公報
しかしながら、このような要求に応えるためには、従来のセキュリティチップではもうひとつ別のセキュリティチップを用意する必要があり、コスト面、回路実装面において問題があった。
本発明は、このような状況に鑑みてなされたものであり、セキュリティチップを搭載する装置のコスト面と回路実装面とについて改善できるようにするものである。
本発明の一側面の情報処理装置は、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段を有し、セキュリティチップとして構成される鍵保存手段と、前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段とを備える。
前記鍵保存手段は、外部から提供される所定の公開鍵ペアを取得して、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵取得手段をさらに有することができる。
前記鍵保存手段は、前記鍵保存手段内部で、所定の公開鍵ペアを発生させ、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵発生手段をさらに有することができる。
前記鍵保存手段は、さらに、前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコルを有し、前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段を有し、前記制御手段は、前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御とを少なくとも実行することができる。
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれを構成する各公開鍵および各秘密鍵のそれぞれには、自身を唯一に特定するための識別子が付与されており、前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定することができる。
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれには、その有効性を示す証明書がそれぞれ発行されており、対応する公開鍵ペアに対応付けられて前記鍵格納部に格納されていることができる。
前記鍵格納部は、不揮発性メモリで構成されていることができる。
本発明の一側面の情報処理方法は、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップを少なくとも備える情報処理装置の情報処理方法であって、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行うステップを含む。
本発明の一側面のプログラムは、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップに対する制御を行うコンピュータに実行させるプログラムであって、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行うステップを含む。
本発明の一側面の情報処理装置および方法並びにプログラムにおいては、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップに対する制御として、前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御が行われる。
本発明の一側面のセキュリティチップは、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段を備える。
本発明の一側面のセキュリティチップにおいては、所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアが複数ペア格納可能とされている。
以上のごとく、本発明の一側面によれば、セキュリティチップを搭載する装置(情報処理装置等)を提供できる。特に、その装置のコスト面と回路実装面とについて改善できる。
以下に本発明の実施の形態を説明するが、本発明の構成要件と、発明の詳細な説明に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、発明の詳細な説明に記載されていることを確認するためのものである。従って、発明の詳細な説明中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
本発明の一側面の情報処理装置(例えば、図1のプロジェクタ2)は、
所定の公開鍵暗号方式(例えば後述するRSA暗号)による暗号化処理で利用される公開鍵(例えば図8の公開鍵54−A乃至54−D等。ただし、図1の例では、それらのうちの所定の1つが公開鍵54として図示されている)と、前記暗号化処理に対応する復号処理で利用される秘密鍵(例えば図8の秘密鍵61−a乃至61−d。ただし、図1の例では、それらのうちの所定の1つが秘密鍵61として図示されている)とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段(例えば図8の不揮発性メモリ32)を有し、セキュリティチップとして構成される鍵保存手段(例えば図1と図8のセキュリティチップ23)と、
前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段(例えば図1の主制御部22)と
を備える。
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、外部から提供される所定の公開鍵ペアを取得して、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵取得手段(例えば図8の鍵ペア取得部34)
をさらに有することができる。
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、前記鍵保存手段内部で、所定の公開鍵ペアを発生させ、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵発生手段(例えば図8の鍵ペア発生部33)
をさらに有することができる。
この本発明の一側面の情報処理装置において、
前記鍵保存手段は、さらに、
前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコル(例えば図9の処理を実現させるプロトコル)を有し、
前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段(例えば図1と図8のRSA復号部31)を有し、
前記制御手段は、
前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、
前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御と
を少なくとも実行することができる。
この本発明の一側面の情報処理装置において、
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれを構成する各公開鍵および各秘密鍵のそれぞれには、自身を唯一に特定するための識別子が付与されており(例えば図8の不揮発性メモリ32内に描画されているように、公開鍵54−A乃至54−Dのそれぞれの識別子であるIDとしてA乃至Dのそれぞれが付与されており、秘密鍵61−a乃至61−dのそれぞれの識別子であるIDとしてa乃至dのそれぞれが付与されている)、
前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定する
ことができる。
この本発明の一側面の情報処理装置において、
前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれには、その有効性を示す証明書(例えば、図8の証明書Aa乃至証明書Dd)がそれぞれ発行されており、対応する公開鍵ペアに対応付けられて前記鍵格納部に格納されている
ことができる。
本発明の一側面の情報処理方法およびプログラムは、上述した本発明の一側面の情報処理装置に対応する情報処理方法およびプログラムであって、例えば、上述した図1の主制御部22によるセキュリティチップ23の制御処理に対応するステップを含む。
本発明の一側面のセキュリティチップ(例えば図1と図8のセキュリティチップ23)は、
所定の公開鍵暗号方式による暗号化処理で利用される公開鍵(例えば図8の公開鍵54−A乃至54−D等。ただし、図1の例では、それらのうちの所定の1つが公開鍵54として図示されている)と、前記暗号化処理に対応する復号処理で利用される秘密鍵(例えば図8の秘密鍵61−a乃至61−d。ただし、図1の例では、それらのうちの所定の1つが秘密鍵61として図示されている)とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段(例えば図8の不揮発性メモリ32)
を備える。
以下、図面を参照して、本発明の実施の形態について説明する。
図1は、送信装置であるシネマサーバ1と、本発明を適用したセキュリティチップを搭載する受信装置、即ち、本発明を適用した情報処理装置としての受信装置であるプロジェクタ2とを含む送受信システムの構成例を示す図である。
なお、図1において、実線で囲まれた四角は、システム(装置)の構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の使い分け方は、後述する他の図においても同様とされる。
図1の例では、送受信システムは、例えばフレーム単位で構成されるコンテンツ(映画等)に対応するストリームデータ(以下、AVデータと称する)を暗号化した後出力するシネマサーバ1、シネマサーバ1により暗号化されて出力されたAVデータを復号して再生(上映)するプロジェクタ2、および、SM(Security Manager)3から構成されている。
図1の例では、シネマサーバ1は、共通鍵暗号方式の一つのAES(Advanced Encryption Standard)暗号を利用してAVデータを暗号化する。このため、シネマサーバ1には、AVデータ記憶部11、AVデータ暗号化部12、AES暗号データ生成部13、AES鍵発生部14、およびAES Input生成部15が設けられている。
即ち、AVデータ記憶部11は、1以上のAVデータを記憶している。なお、AVデータの形態は特に限定されないが、本実施の形態のAVデータは、HD-SDIのデータであって、1以上のフレームデータから構成されているとする。また、フレームデータは、そのフレームを構成する各画素の輝度を示すデータY、および、そのフレームを構成する各画素の色を示すデータCb/Crから構成されているとする。
AVデータ暗号化部12は、AVデータ記憶部11から所定のAVデータを取得して、そのAVデータをAES暗号データ53を用いて暗号化し、その結果得られるデータ56(以下、暗号化AVデータ56と称する)を重畳部18に提供する。
このようなAVデータ暗号化部12によるAVデータの暗号化処理に利用されるAES暗号データ53は、AES暗号データ生成部13により生成される。即ち、AES暗号データ生成部13は、AES鍵51−EとAES Input52−Eとを用いて、AVデータを直接暗号化するためのデータであるAES暗号データ53を生成し、AVデータ暗号化部12に提供する。なお、AES暗号データ生成部13の処理、その処理に必要なAES鍵51−EおよびAES Input52−E、並びに、その処理結果であるAES暗号データ53等の詳細については、図2乃至図4を参照して後述する。
このようなAES暗号データ生成部13によるAES暗号データ53の生成処理に利用されるAES鍵51−EとAES Input52−Eとのそれぞれは、AES鍵発生部14とAES Input生成部15とのそれぞれにより発生または生成される。即ち、AES鍵発生部14は、例えばランダム係数発生器として構成され、例えば本実施の形態では128ビットのデータをAES鍵51−Eとしてランダムに発生させ、AES暗号データ生成部13とRSA暗号部16とに提供する。また、AES Input生成部15は、例えば本実施の形態では、Le_attribute_data56−Eを含む128ビットのAES Input52−Eを生成し、そのAES Input52−EをAES暗号データ生成部13に提供するとともに、AES Input52−EのうちのLe_attribute_data56−EをRSA暗号部16に提供する。
以上、説明したように、本実施の形態では、AVデータは、AES暗号による暗号化処理が施された上で、即ち、暗号化AVデータ56として(より正確には後述するRSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
従って、このAES暗号で利用されるAES鍵51−Eは、この送受信システムにおいて、最も大切な保護すべきデータのひとつである。このため、図1の例では、シネマサーバ1にはさらに、AES鍵51−Eを暗号化するためのRSA暗号部16が設けられている。
即ち、RSA暗号部16は、AES鍵発生部14からのAES鍵51−Eに、AES Input生成部15からのLe_attribute_data56−E等の補足情報を付加し、その結果得られるデータ(以下、LEKP:Link:Encryption Key Payloadと称する)に対して、受信側であるプロジェクタ2の公開鍵54を利用するRSA(R. Rivest、A. Shamir、L. Adelman)2048bitの暗号方式(以下、RSA暗号と称する)に従った暗号化処理を施す。そして、RSA暗号部16は、この暗号化処理の結果得られたデータ55(以下、RSAデータ55と称する)を、重畳部18に提供する。
ここで注目すべき点は、RSAデータ55には、従来、暗号化されたLEKPが1つだけ含まれていたが、本実施の形態では、複数の暗号化されたLEKPが含まれている点である。この点の詳細(その理由等)については、図5と図6を参照して後述する。
このように、本実施の形態では、AES鍵51−Eは、RSA暗号に従った暗号化処理が施された上で、即ち、RSAデータ55として(より正確には後述するように、暗号化AVデータ56に重畳され、その結果、RSAデータ重畳暗号化AVデータ57として)、受信側のプロジェクタ2に送信される。
従って、図1の例では、この公開鍵54を受信側であるプロジェクタ2から取得するために、シネマサーバ1にはさらに、主制御部17が設けられている。
即ち、主制御部17は、公開鍵54を、SM3を介してプロジェクタ2から取得して、RSA暗号部16に提供する。具体的には例えば、主制御部17は、公開鍵54の取得を要求するための指令である公開鍵要求71を、SM3に対して発行する。SM3は、この公開鍵要求71を受けて、それに対応する公開鍵要求72をプロジェクタ2に対して(より正確には後述する主制御部22に対して)発行する。プロジェクタ2は、この公開鍵要求72を受けて、自身内部に搭載されたセキュリティチップ23(詳細については図8と図9を参照して後述する)から公開鍵54を取得して、SM3に提供する。SM3は、この公開鍵54を主制御部17に提供する。そこで、主制御部17は、この公開鍵54を取得して、RSA暗号部16に提供する。
さらにまた、図1の例では、シネマサーバ1にはさらに、重畳部18が設けられている。重畳部18は、AVデータ暗号化部12からの暗号化AVデータ56に対して、RSA暗号部16からのRSAデータ55を重畳し、その結果得られるデータ57(以下、RSAデータ重畳暗号化AVデータ57)をプロジェクタ2に出力する。
具体的には例えば本実施の形態では、AVデータはHD-SDIのデータとされているので、重畳部18は、暗号化AVデータ12のうちの、例えばV-Blanking期間にRSAデータ55を重畳(挿入)して、その結果得られるRSAデータ重畳暗号化AVデータ57を、プロジェクタ2に出力する(伝送する)。なお、本実施の形態では、1つのフレームデータが、2つのフィールドデータ等で構成される場合、RSAデータ55は、2つのフィールドデータのうちの何れか一方のV-Blanking期間に挿入されるとする。即ち、本実施の形態では、RSAデータ55はフレーム単位で挿入される。
このようにして、シネマサーバ1から出力されたRSAデータ重畳暗号化AVデータ57は、伝送線81を介してプロジェクタ2(より正確には後述するRSAデータ抽出部21)に伝送される。
なお、伝送線81の形態、即ち、RSAデータ重畳暗号化AVデータ57の伝送形態は、特に限定されず任意の形態でよい。例えば、RSAデータ重畳暗号化AVデータ57はHD-SDIのデータとされているので、その伝送形態は、シングルリンク(1つのHD-SDIインタフェースによる伝送形態)ても構わないし、デュアルリンク(2つのHD-SDIインタフェースによる形態)のLink-Aでも構わない。
ただし、本実施の形態では、RSAデータ重畳暗号化AVデータ57の伝送形態として、デュアルリンクが採用されているとする。デュアルリンクでは、12ビット4:4:4が転送可能であるからである。即ち、通常のSDやHDデータによる映像は4:2:2であり、本来の映像の半分の色解像度しか得られない。これに対して、デュアルリンクにより転送されるHDデータ(HDビデオ)は4:4:4 でありHD本来のカラーレゾリューションを保ち、より一段と高い画質をもたらすからである。さらに、本実施の形態では、AVデータは、デジタルシネマ(映画)のデータとされており、その色解像度は上述したHDビデオの4倍とされていることから、4つのデュアルリンクが採用されているとする。即ち、本実施の形態では、伝送線81は、HD-SDIインタフェース規格に準拠した8本のケーブル(1つのデュアルリンクで2本であることから、4つのデュアルリンクで2×4=8本となる)から構成されているとする。
ここで、プロジェクタ2の説明をする前に、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明し、また、図5と図6を参照して、RSAデータ55の構造例について説明する。
図2は、AES暗号データ生成部13の処理(アルゴリズム)を説明する図である。即ち、AES暗号データ生成部13は、128ビットのAES鍵51−Eを1つの入力データ(いわゆる平文)として、その入力データに対して、図2に示されるようなブロック暗号(方式)に従った暗号化処理を施し、その結果得られる128ビットのデータ(後述するRound10から最終的に出力されるデータ)をAES暗号データ53として、AVデータ暗号化部12に提供する。
図2において、Round1乃至Round10のそれぞれは、1回目のラウンド処理乃至10回目のラウンド処理のそれぞれを示している。Round1では、128ビットのAES鍵51−Eを入力データとして、128ビットのAES Input52−Eをラウンドキー(round Key)として処理が実行される。その他のRoundK(Kは2乃至10のうちの何れかの値)では、128ビットのAES鍵51−Eを入力データとして、直前のRound(K-1)の出力データ(128ビットのデータ)をラウンドキー(Round Key)として処理が実行される。そして、最後のRound10の出力データ(128ビットのデータ)がAES暗号データ53としてAVデータ暗号化部12に提供される。
具体的には例えば、Round1乃至Round10のそれぞれは、図3に示される処理(アルゴリズム)となる。即ち、図3は、1回のラウンド処理(アルゴリズム)の詳細を説明する図である。
図3に示されるように、1回のラウンド処理は、ステップS1乃至S4の一連の処理からなる。
ステップS1の処理とは、入力データ(図3中「入力128ビット=16バイト」と記述されたブロック)であるAES鍵51−Eを、16個の8ビット(=1バイト)のサブブロック(図3中「S」と記述されたブロック)に分割する、という処理である。
ステップS2の処理とは、16個のサブブロックを並び替える(配置順番を変化させる)、という処理である。
ステップS3の処理とは、4個(4列)のサブブロックを行列とみなして、所定の行列演算を施す、という処理である。
ステップS4の処理とは、ステップS3の処理の結果得られるデータに対して、ラウンドキー(Round Key)を、8ビット(=1バイト)を単位として付加する、という処理である。
このステップS4の処理の結果得られる128ビットのデータが、1回のラウンド処理の出力データ(図3中「出力128ビット=16バイト」と記述されたブロック)となる。即ち、上述したように、Round1乃至Round9のそれぞれの出力データは、次のRound1乃至Round9のそれぞれのラウンドキー(Round Key)として利用される。そして、Round10の出力データはAES暗号データ53としてAVデータ暗号化部12に提供される。
ただし、より正確には、本実施の形態では、AES暗号データ生成部13は、図4に示されるように、AES暗号データ53を構成する128ビットのうち下位120ビットのデータ53−dだけを、AVデータの暗号化に実際使用するデータとして、さらに、そのデータ53−dを10ビット毎に切り出して、10ビット毎に切り出された12個のデータ53−d1乃至53−d12のそれぞれをAVデータ暗号化部12に提供する。
上述したように、本実施の形態では、AVデータはデータYとデータCb/Crとから構成されている。そこで、以下、データYとデータCb/Crのそれぞれについて、暗号化される単位のデータを、Y単位データとC単位データとのそれぞれと称することにする。この場合、本実施の形態では、AVデータ暗号化部12は、12個のデータ53−d1乃至53−d12を1つずつ利用して、6個のY単位データと6個のC単位データとのそれぞれをリアルタイムに暗号化し、それぞれ個別に重畳部18に提供している。
また、本実施の形態では、AVデータの暗号化処理に採用されているAES暗号(ブロック暗号)のモードとして、例えばカウンタモードが採用されているとする。カウントモードでは、1ずつ増えていくカウンタ値を暗号化したビット列と、平文ブロックとのXORをとった結果が暗号文ブロックとなる。図1の例では、1ずつ増えていくカウンタを暗号化したビット列が、AES暗号データ53(より正確には、それから分割されたデータ53−d1乃至53−d12)に相当し、平文ブロックがAVデータ(より正確には、Y単位データやC単位データ)に相当する。また、1ずつ増えていくカウンタが、AES Input52−Eに相当する。
従って、Y単位データとC単位データとの暗号化処理に1 Cycleが必要であり、かつ、1つのY単位データと1つのC単位データとの暗号化処理は並列に実行される(ほぼ同時に独立して実行される)とすると、1つのAES暗号データ53を利用する暗号化処理、即ち、6個のY単位データと6個のC単位データとの暗号化処理には6 Cycleが必要となる。このため、本実施の形態では、図1のAES Input 生成部15には、図示はしないが、6 Cycle毎にカウントアップしていくカウンタが設けられており、このカウンタのカウント値に基づいてAES Input52−Eが生成されている。これにより、AES暗号に従った暗号化処理に必要なAES暗号データ53が常に変化して、過不足なくAVデータ暗号化部12に供給されるようになされている。
なお、AES暗号データ生成部13による1回のラウンド処理(図2のRound1乃至Round10)に1 Cycleが必要であるとすると、1つのAES暗号データ53を生成するまでに11 Cycle必要となり、6 Cycle毎に新たなAES暗号データ53をAVデータ暗号化部12に提供できなくなってしまう、という問題が発生してしまう。この場合、例えば、AES暗号データ生成部13を2つ設け(或いは、図2の処理を独立に実行できる機能を2つ設け)、それぞれのAES暗号データ53の生成タイミングをずらすことで、かかる問題を解決することができる。
以上、図2乃至図4を参照してAES暗号データ生成部13の詳細について説明した。
次に、図5と図6を参照して、RSAデータ55の構造例について説明する。
図5は、上述したLEKP、即ち、RSA暗号部16がRSA暗号に従った暗号化処理を施す対象データの構造例を示している。
図5の例では、LEKPは、順不同であるが、有効期限を示す時間情報(year,month,hour,minute,second)、AES Input52−Eの一構成要素であるLE_attribute_data56−E、そのデータ長を示すLE_attribute_len、AES鍵51−Eを特定するための情報(LE_Key ID、LE_Key_type、およびLE_Key_len)、並びに、AES 鍵51−Eそのもののである128ビットのLE_Keyを含む構造となっている。図5の各データの下方に示される数値(例えばLE_Keyの下方に示される数値)は、各データのデータサイズをバイト単位で示している。従って、図5の例では、これらの数値の総計である38バイト(=304ビット)が、LEKPのデータサイズとされている。
ところで、本実施の形態では、このLEKPにLE_Keyとして含まれるAES鍵51−Eは、1つのAVデータ(ストリームデータ全体)に対して、1つのみが使用される訳ではなく、随時更新される。即ち、1つのAVデータに対して、AES鍵51−Eは複数使用される。その理由は次の通りである。
即ち、悪意を持つ第三者が、AES暗号が掛かったコンテンツ(ここではAVデータ暗号化部12から出力される暗号化AVデータ56等)を盗んだと仮定した場合、1種類のAES鍵(ここではAES鍵51−E)でコンテンツが暗号化されていると、AES鍵が直接的に解読される危険性が増す、という問題点が発生する。そこで、この問題点を解決すべく、本実施の形態のAES鍵発生部14は、このような第三者がコンテンツを直接的に解読することをより困難とするように、AES鍵51−Eを周期的に変化させている(随時更新している)のである。
さらに、本実施の形態では、このAES鍵51−Eはそのままの状態ではプロジェクタ2に伝送されず、RSA暗号部16において、そのAES鍵51−Eに補足データ(Le_attribute_data56−E等)が付加されたLEKP(図5)が生成され、そのLEKPに対してRSA暗号による暗号化処理が施される。
RSA暗号では、2048ビットを使うことが規定されている。即ち、RSA暗号では、暗号化するペイロード部分は、2048ビットまで取り扱うことが可能とされ、仮に2048ビット全てをアサインできなかった場合、空いている領域はパディング処理(Padding処理)されることが規定されている。このように、RSA暗号では2048ビットといった大きなデータを取り扱うことになるので、現状、RSA暗号に従った暗号化処理や復号処理の処理時間は、標準的な専用チップを使った場合でも数秒程度要する。即ち、RSA暗号に従った暗号化処理を実行するRSA暗号部16の処理時間は数秒掛かる。また、後述するRSA復号部31が、RSA暗号に従った復号処理を実行することになるので、このRSA復号部31の処理時間もまた数秒掛かる。
また、プロジェクタ2側で、暗号化AVデータ53(ストリームデータ)のうちの所定の部分(所定のフレームデータ等)を復号するためには、その所定の部分についての暗号化処理で利用されたAES鍵51−Eに対応するAES鍵51−D(RSA復号部31により復元されたAES鍵51−E)が予め用意されている必要がある。
このため、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、AES鍵発生部14によるAES鍵51−Eの更新周期は、RSA暗号による暗号化処理と復号処理の処理時間、即ち、RSA暗号部16とRSA復号部31の処理時間に依存することになる。例えば、いまの場合、その処理時間が数秒程度とされていることから、安全性を見て1分程度が、AES鍵発生部14によるAES鍵51−Eの更新周期として採用されることになる。
しかしながら、図1の送受信システムをより安全性の高いシステムとするためには、1つのAVデータ(ストリームデータ)に対して、なるべく多くのAES鍵51−Eを取り扱えるようにした方が良い。即ち、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くする方がよい。
そこで、本発明人は、AES鍵発生部14によるAES鍵51−Eの更新周期はなるべく短くするために、次のような手法を発明した。
即ち、RSA暗号部16が、仮に1つのLEKP(1つのAES鍵51−E)に対して、RSA暗号による暗号化処理を施し、その結果得られるデータをRSAデータ55として出力した場合、1つのLEKPが304ビット(38バイト)のデータであることから、残りの1744(=2048-304)ビットをパディング処理した上で、RSA暗号による暗号化処理を施すことになる。従って、この1744ビットものパディングデータは無駄なデータであるといえる。そこで、図6に示されるように、1つのLEKP(1)だけではなく、さらに、パディングデータとして無駄に使用されている1744ビット分の領域に、その他のLEKP(2)乃至LEKP(6)を代入した上で、即ち、LEKP(1)乃至LEKP(6)が連続して配置されたデータを生成した上で、RSA暗号に従った暗号化処理を施す、といった手法、即ち、図6に示される構造のデータをRSA暗号に従って暗号化し、その結果得られるデータを図1のRSAデータ55として出力するといった手法(以下、複数鍵暗号化手法と称する)が、本発明により発明された手法である。
かかる複数鍵暗号化手法によれば、パディングデータ(図6中paddingと記述されている部分のデータ)は28バイトだけになる。また、6つのLEKPを受信側であるプロジェクタ2に同時に伝送できることになるので、AES鍵発生部14によるAES鍵51−Eの更新周期を、1つのLEKPを伝送する場合に比べて6倍に設定することができる。具体的には例えば、1つのLEKPを伝送する場合のその更新周期が上述した1分とされると、かかる手法を採用することで、その1/6である10秒をその更新周期として設定することができる。この場合、RSA暗号に従った暗号化処理や復号処理の演算に要する時間は、かかる手法を適用しても適用しなくても変わらないので、単純にコンテンツ(AVデータ)の安全性を高めることが可能になる。
本実施の形態では、かかる複数鍵暗号化手法がRSA暗号部16に適用されており、それゆえ、RSA暗号部16は、例えば図7のフローチャートに従った処理を実行できる。即ち、図7は、かかる手法を実現させる処理の一例であって、RSA暗号部16の処理の一例を示すフローチャートである。
ステップS21において、RSA暗号部16は、LEKP番号iを1に設定する(i=1)。
ステップS22において、RSA暗号部16は、AES鍵51−Eが生成されたか(AES鍵発生部14により発生されて供給されたか)否かを判定する。
ステップS22において、AES鍵51−Eがまだ生成されていないと判定された場合、処理はステップS22に戻され、AES鍵51−Eが生成されたか否かが再度判定される。即ち、次のAES鍵51−Eが生成されるまで、RSA暗号部16は、ステップS22の判定処理を繰り返し実行することで、その状態を処理待機状態とする。
そして、次のAES鍵51−Eが生成されると、ステップS22においてYESであると判定されて、処理はステップS23に進む。
ステップS23において、RSA暗号部16は、対応する補足データ(Le_attribute_data56−E等)を取得する。
そして、ステップS24において、RSA暗号部16は、AES鍵51−Eと補足データとからなるNビット(Nは2048以下の整数値。ただし、本実施の形態では、上述したようにN=304)のLEKP(i)を生成する。
ステップS25において、RSA暗号部16は、(i+1)×N≦2048であるか否かを判定する。
ステップS25において、(i+1)×N≦2048であると判定された場合(本実施の形態ではN=304なので、i=5までの場合)、処理はステップS26に進む。
ステップS26において、RSA暗号部16は、LEKP番号iを1インクリメントする(i=i+1)。
その後、処理はステップS22に戻され、それ以降の処理が繰り返される。即ち、(i+1)×Nが2048を超えるまでの間、ステップS22乃至S26のループ処理が繰り返し実行され、そのループ処理1回につき1つのLEKP(i)が生成される。
そして、(i+1)×Nが2048を超えると(本実施の形態ではN=304なので、LEKP(1)乃至LEKP(6)が生成されると)、ステップS25の処理でNOであると判定されて、処理はステップS27に進む。
ステップS27において、RSA暗号部16は、これまでに生成されたLEKP(1)乃至LEKP(i)をその順番に配置し、残りの2048−i×Nのデータをパディング処理した上で、RSA暗号に従った暗号化処理を施し(本実施の形態では図6の構造のデータに対して、RSA暗号に従った暗号化処理を施し)、その結果得られるデータをRSAデータ55として出力する。
このようにして、ステップS27の処理の結果、RSAデータ55がRSA暗号部16から重畳部18に提供されると、RSA暗号部16の処理は終了となる。
以上、図1の送受信システムのうちの送信側(暗号化処理を行う側)のシネマサーバ1について説明した。次に、受信側(復号処理を行う側)のプロジェクタ2について説明する。
図1の例では、プロジェクタ2は、RSAデータ抽出部21乃至上映制御部27から構成されている。
RSAデータ抽出部21は、シネマサーバ1から伝送線81を介して伝送されてきたRSAデータ重畳暗号化AVデータ57を取得し、RSAデータ重畳暗号化AVデータ57からRSAデータ55を抽出して主制御部22に供給し、また、抽出後の暗号化AVデータ56をAVデータ復号部26に提供する。また、RSAデータ抽出部21は、AES Input52−D(復元されたAES Input52−E)の構成要素となる幾つかのデータ(例えばLine Number等)を、AES Input生成部24に提供する。
主制御部22は、このプロジェクタ2で利用される各種情報の授受を行うことで、各種動作(処理)を制御する。
例えば、主制御部22は、RSAデータ抽出部21からのRSAデータ55をセキュリティチップ23内のRSA復号部31に提供することで、RSA復号部31によるRSA暗号に従った復号処理を制御する。
また、例えば、後述するように、RSA復号部31によるRSAデータ55に対する復号処理の結果、AES鍵51−D(復元されたAES鍵51−E)とLe_attribute_data56−D(復元されたLe_attribute_data56−E)とが出力されてくる。そこで、主制御部22は、AES鍵51−DとLe_attribute_data56−Dとを取得し、そのうちの、AES鍵51−DをAES復号データ生成部25に提供し、また、Le_attribute_data56−DをAES Input生成部24に提供することで、後述するAES復号データ62の生成処理を制御する。
また、例えば、上述したように、シネマサーバ1から公開鍵要求71が発行されると、それを受けたSM3から公開鍵要求72が発行される。そこで、主制御部22は、この公開鍵要求72を受けて、セキュリティチップに格納されている公開鍵54を取得して、SM3に提供する。この公開鍵54は、SM3からシネマサーバ1に転送されて、RSA暗号部16によるRSA暗号に従った暗号化処理に利用される。
セキュリティチップ23は、TPM (Trusted Platform Module)とも称され、セキュリティやプライバシーを実現するための基本機能として、例えば次の第1の基本機能乃至第4の基本機能を有している。
第1の基本機能とは、プラットフォームの正当性検証の機能、即ち、プラットフォームが正しいものであり、TCGに準拠しているかの検証を行う機能を指す。
第2の機能とは、インテグリティの観測機能、即ち、ハードやソフトウェアウエアが改ざんされていないかをチェックする機能を指す。
第3の機能とは、暗号鍵の保護機能であり、本実施の形態では、公開鍵54のペア鍵である秘密鍵61を、セキュリティチップ23の外部に出さない機能を指す。この第3の機能の詳細については、図8を参照して後述する。
第4の機能とは、暗号化処理機能(暗号ライブラリによる機能)、即ち、本実施の形態では、RSA暗号(2048ビット)に従った復号処理を実行する機能を指す。
この第4の機能を実現するために、図1の例では、RSA復号部31がセキュリティチップ23内に設けられている。即ち、RSA復号部31は、主制御部22からのRSAデータ55に対して、その生成用の公開鍵54のペア鍵である秘密鍵61を利用する復号処理を施し、その結果得られるデータを一時格納し、必要に応じて主制御部22に提供する。詳細には、RSA復号部31の上述した復号処理により得られるデータとは、例えば本実施の形態では、上述した図6の構造のデータである。そこで、主制御部22は、所望のタイミングで、LEKP(1)乃至LEKP(6)のうちの何れのLEKPを必要とするのかをRSA復号部31に通知する。すると、RSA復号部31は、LEKP(1)乃至LEKP(6)のうちの、この通知で指定されているLEKPに含まれるAES鍵51−DやLe_attribute_data56−D等を主制御部22に提供する。
AES Input生成部24は、シネマサーバ1のAES Input生成部15に対応するプロジェクタ2側のブロックである。従って、AES Input生成部24は、主制御部22から提供されたLe_attribute_data56−Dや、RSAデータ抽出部21から提供されたデータ(例えばLine Number等)を構成要素とするAES Input52−D、即ち、シネマサーバ1側のAES Input52−Eに対応するAES Input52−Dを生成し、AES復号データ生成部25に提供する。
AES復号データ生成部25は、シネマサーバ1のAES暗号データ生成部13に対応するプロジェクタ2側のブロックである。従って、AES復号データ生成部25は、AES Input生成部24からのAES Input52−Dと主制御部22からのAES鍵51−Dとを利用して、暗号化AVデータ56を直接復号する(AES暗号に従った復号処理を施す)ためのデータ62(以下、AES復号データ62と称する)を生成し、AVデータ復号部26に提供する。即ち、AES復号データ62は、AES暗号データ53に対応する復号用のデータである。
AVデータ復号部26は、AES復号データ生成部25からのAES復号データ62を用いて、RSAデータ抽出部21からの暗号化AVデータ56に対して復号処理を施し、その結果得られるAVデータ(復元されたAVデータ)を上映制御部27に出力する。
なお、ここで注目すべき点は、ストリームデータである暗号化AVデータ56の全てに対して、同一のAES復号データ62が利用される訳ではなく、上述したように、シネマサーバ1により所定の更新周期で更新された複数のAES鍵51−Eのそれぞれに対応するAES鍵51−Dによって、即ち、所定の更新周期で更新された複数のAES鍵51−Dをそれぞれ利用して複数のAES復号データ62が生成されて、さらに、複数のAES復号データ62のそれぞれが、暗号化AVデータ56のうちの対応する部分にそれぞれ利用されるという点である。また、上述したように、RSAデータ55には暗号化された複数の(本実施の形態では6個の)LEKPを含ませることができるので、上述した更新周期は、1個の暗号化されたLEKPをRSAデータ55に含ませる場合よりも短縮されている点である。
上映制御部27は、AVデータ復号部26からのAVデータに対応するコンテンツの再生(映画の上映)を制御する。即ち、例えば、上映制御部27は、AVデータに対応する映像をスクリーンに投影させ、AVデータに対応する音声をスピーカから出力させる。
以上説明した図1の例の送受信システムの動作は、次のようになる。
即ち、プロジェクタ2が、公開鍵54と秘密鍵61とからなる公開鍵ペアを有しており、その公開鍵ペアのうちの公開鍵54のみをSM3を介してシネマサーバ1に渡す。
シネマサーバ1は、このプロジェクタ2からの公開鍵54を使用して、守秘対象のAVデータを暗号化する。
詳細には、本実施の形態では、AVデータを実際に暗号化するための暗号化方式として、暗号化処理と復号処理の処理速度が速いという特長を有している、共通鍵暗号方式のひとつであるAES暗号が採用されている。このAES暗号のコードであるAES暗号データ53を生成するために、AES鍵発生部14が、所定の更新周期で異なるAES鍵51−Eを順次発生させる。
そこで、AES暗号データ生成部13が、順次発生されるAES鍵51−Eのそれぞれと、AESInput生成部15からの対応するAESInput52−Eとを利用して、複数のAES暗号データ53のそれぞれを生成する。即ち、AES暗号データ生成部13は、AES暗号データ53を順次更新する。
AVデータ暗号化部12は、AVデータ記憶部11からのAVデータに対して、順次更新される各AES暗号データ53のそれぞれを利用して、AES暗号に従った暗号化処理をフレーム単位で施す。その暗号化処理の結果得られる暗号化AVデータ56は、AVデータ暗号化部12から重畳部18に提供される。
また、順次更新される各AES鍵51−Eは、所定の個数(ただし、RSA暗号で使用される2048ビットの範囲内の個数であって、本実施の形態では6個)を単位として、RSA暗号部16によりRSA暗号に従った暗号化処理が施される。即ち、本実施の形態では、図6の構造のデータが単位とされて、RSA暗号に従った暗号化処理が施される。この暗号化処理には、プロジェクタ2の公開鍵54が利用される。また、この暗号化処理の結果得られるRSAデータ55は、RSA暗号部16から重畳部18に提供される。
なお、このように、順次更新される各AES鍵51−Eは、所定の個数(本実施の形態では6個)を単位として暗号化されるので、上述したように、結果として、所定の個数を単位としてプロジェクタ2に伝送できることになり、AES鍵発生部14のAES鍵51−Eの更新周期を短縮させて、より一段と安全なシステムを構築できる、という効果を奏することが可能になる。
重畳部18は、暗号化AVデータ56に対してRSAデータ55を重畳し、その結果得られるRSAデータ重畳AVデータ57をプロジェクタ2に転送させる。
プロジェクタ2の動作については簡略に説明する(各ブロック単位の説明は省略する)。
即ち、プロジェクタ2は、このRSAデータ重畳AVデータ57からRSAデータ55を抽出し、そのRSAデータ55を、セキュリティチップ内の秘密鍵61(RSAデータ55の生成に利用された公開鍵54のペア鍵である秘密鍵61)を利用して復号する。その結果、本実施の形態では、図6の構造のデータが復元される。
そこで、プロジェクタ2は、所定のタイミングで、図6の構造のデータに含まれるLEKP(1)乃至LEKP(6)のうちの、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対応するLEKPを特定し、特定されたLEKPから、AES鍵51−DやLE_attribute_data56−Dといった情報を取得し、これらの情報からAES復号データ62を生成する。
そして、プロジェクタ2は、このAES復号データ62を利用して、暗号化AVデータ62の復号対象の部分(復号対象のフレーム)に対して、AES暗号に従った復号処理を施し、その結果得られるAVデータの所定の部分(所定のフレーム)を再生する(映画の所定の場面を上映する)。
以上説明したように、コンテンツ(AVデータ)はAES暗号に従って暗号化されて、シネマサーバ1からプロジェクタ2に転送される。従って、そのAES暗号に使用された共通鍵であるAES鍵51−Eが盗まれてしまうと、暗号化されたコンテンツは容易に復号されてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。即ち、AES鍵51−Eをそのままの状態で受信側(復号側)に伝送するようなシステムでは、安全性が非常に低いという問題を有している。
そこで、図1の例の送受信システムでは、AES鍵51−Eに対して、RSA暗号という現状破られる可能性が非常に低い公開鍵暗号方式に従った暗号化処理を施すことで、システムの安全性を高めることにしている。
具体的には、上述したように、図1の例の送受信システムでは、送信側(暗号化側)のシネマサーバ1が、AES鍵51−Eを含むLEKPを6個まとめて、受信側(復号側)のプロジェクタ2が有している公開鍵54を利用して、RSA暗号に従った暗号化処理を施し、その結果得られるRSAデータ55をプロジェクタ2に送信するようにしている。
そして、プロジェクタ2が、このRSAデータ55を復号する場合、自身に搭載されたセキュリティチップ23内の秘密鍵61、即ち、RSAデータ55の暗号化処理の際に利用された公開鍵54のペア鍵である秘密鍵61を利用するようにしている。
この秘密鍵61を、従来のセキュリティチップに格納させておくことも可能である。ただし、この場合、その安全性は管理方法に委ねられており、この管理方法を構築するために、特定の人あるいは機器だけが、セキュリティチップ内の公開鍵ペア(ここでは、秘密鍵61と公開鍵54)を扱えるようにして、秘密鍵61の流出を防いでいた。このような従来の管理方法では、人あるいは機器が介在するので、秘密鍵61を守る安全性が100%とはならない。即ち、秘密鍵61が盗まれる可能性は0%ではない。従って、秘密鍵61が盗まれてしまえば、RSAデータ55が容易に復号されAES鍵51−Dが取り出されてしまい(AES鍵51−Eが復元されてしまい)、さらに、そのAES鍵51−Dを利用すれば、暗号化AVデータ(暗号化されたコンテンツ)も容易に復号できてしまう、即ち、コンテンツが容易に取られてしまう、という問題が発生する。
そこで、本発明人は、秘密鍵61の盗難の可能性を限りなく0%に近づけるべく、次のような手法を発明した。即ち、セキュリティチップのデバイス構成として、複数の鍵ペア(図1の例では、秘密鍵61と公開鍵54との公開鍵ペア)と証明書を保持することができる不揮発性メモリ(後述する図8の不揮発性メモリ32)をセキュリティチップ内に設け、所定の計算で利用される鍵(例えば図1の例ではRSA復号部31によるRSAデータ55の復号処理に伴う各種計算で利用される秘密鍵61)や、上位のソフトウエア等(例えば図1の例では主制御部22やSM3等が実行するソフトウエア)に知らせてもよい公開鍵(例えば図1の例では公開鍵54)やその情報(証明書)をアドレス管理し、いつでも呼び出せる構成とする、といった手法が本発明人により発明された。
かかる本発明の手法が適用されたセキュリティチップ(以下、本発明のセキュリティチップと称する)では、それが実現するRSAやECC(Elliptic Curve Cryptosystem)等の暗号ライブラリ(例えば図1の例ではRSA復号部31)は、上位のプログラム(例えば図1の例では主制御部22或いはSM3等が実行するプログラム)から所定のプロトコルで制御され、所定の処理をした後、その処理結果等を上位のプログラムに通知する。ここで注目すべき点は、本発明のセキュリティチップは、従来のセキュリティチップと異なり、複数の鍵に対して時分割で暗号化処理または復号処理ができる点である。時間の管理自体は、上位のプログラム等により行われるが、本発明のセキュリティチップが有する暗号ライブラリを巧みに利用することで、そのパフォーマンスを上げることが可能になる。
また、証明書の管理方法については、例えば、従来では、セキュリティシステムが証明書の管理を行う方法が採用されていたが、ここでは、本発明のセキュリティチップが自身内部に保存する方法を採用している。これは、次の理由からである。即ち、従来においては、従来のセキュリティチップ交換などで、証明書情報が変更になると、セキュリティシステムが証明書の発行を認証局に要求し、セキュリティシステムが証明書を保持することになるので、セキュリティシステムとして不揮発性のデバイスを準備する必要が生じる。これに対して、本発明のセキュリティチップは、電源が無くても証明書を保持できる構成を有しているので、その交換などのときにも、新しい公開鍵をセキュリティシステムに通知するだけで、直ぐに動作させることが可能となる。かかる理由から、本発明のセキュリティチップが自身内部に保存する方法が採用されているのである。
このような本発明のセキュリティシステムの一例が、上述した図1のプロジェクタ2に搭載されているセキュリティチップ23であり、このセキュリティチップ23の詳細な構成例が図8に示されている。
図8の例では、セキュリティチップ23には、上述したRSA復号部31の他、複数の公開鍵ペア(公開鍵54と秘密鍵61)を格納する不揮発性メモリ32、公開鍵ペアを発生させて不揮発性メモリ32に格納させる鍵ペア発生部33、および、外部から供給される公開鍵ペアを取得して不揮発性メモリ32に格納させる鍵ペア取得部34が設けられている。
ただし、システムの安全性をより一段と強化させたい場合、公開鍵ペア取得部34は省略してもよい。秘密鍵61が知られた状態で、その秘密鍵61を含む公開鍵ペアが外部から供給された場合、そのような公開鍵ペアを保持しても、秘密鍵61を秘密にすることができないからである。
図2の不揮発性メモリ32内に描画された図は、そのレジスタマップをイメージ化した図である。
詳細には、不揮発性メモリ32内の左端には、1以上の公開鍵54(そのうちの公開鍵54−A乃至54−Dのみが図示されている)の格納領域が図示されている。1以上の公開鍵54のそれぞれは、それらを特定するID(そのうちの、公開鍵54−A乃至54−DのそれぞれのIDであるA乃至Dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の公開鍵54がアドレス管理されている。
1以上の公開鍵54のそれぞれは、外部(例えば主制御部22)からセキュリティチップ23をアクセスすることで取り出すことが可能とされている。ただし、1以上の公開鍵54は何れも加工できないようになされている。
不揮発性メモリ32内の中央には、1以上の秘密鍵61(そのうちの秘密鍵61−a乃至61−dのみが図示されている)の格納領域が図示されている。1以上の秘密鍵61のそれぞれは、それらを特定するID(そのうちの、秘密鍵61−a乃至61−dのそれぞれのIDであるa乃至dのみが図示されている)と対応付けられて、不揮発性メモリ32の所定のアドレスに格納される。このIDの付け方は特に限定されないが、本実施の形態では例えばアドレスがIDとされており、これにより、1以上の秘密鍵61がアドレス管理されている。
1以上の秘密鍵61のそれぞれは、それらのペア鍵である公開鍵54と常に対になって不揮発性メモリ32内に保存されており、利用されることになる。なお、図8の例では、公開鍵54−Aと秘密鍵61−a、公開鍵54−Bと秘密鍵61−b、公開鍵54−Cと秘密鍵61−c、および、公開鍵54−Dと秘密鍵61−dが、公開鍵ペアの一例として図示されている。
1以上の秘密鍵61は何れも、外からはどのようなコマンドも受け付けず、専用の読み出しコマンドも持っていない。これにより、万が一の秘密鍵61の流出も防ぐことが可能になる。このことを、図9を参照してさらに詳しく説明する。即ち、図9は、セキュリティチップ23と、外部(図9の例では、図1の主制御部22またはSM3)との処理の関係例を示す図である。換言すると、図9は、セキュリティチップ23のプロトコルにより実現される処理の一例を示す図である。
ステップS41において、主制御部22またはSM3(以下便宜上、主制御部22のみ言及する)は、コネクションの確立を求めたパスワード(Password)をセキュリティチップ23に通知する。
ステップS41の処理で正規なパスワードが通知された場合、ステップS42において、セキュリティチップ23は、コネクションの確立を示すAck(ACKnowledgement)を主制御部22に返答する。
なお、このコネクションのためのプロトルは、さらにプロテクトレベル(Protect Level)を変更することもできる。また例えば、デバッグモード(Debug Mode)のときのパスワードで、セキュリティチップ23の内部まで深く検査できるプロトコルを準備したり、ユーザだけが使えるアプリケーション(Application)を動かすだけのプロトコルを公開したりといったように、様々なバージョンのプロトコルを採用することもできる。
コネクションの確立後、例えば、ステップS43において、主制御部22は、公開鍵54の取得命令である「Get Public Key」をセキュリティチップ23に送信したとする。
この場合、上述したように、セキュリティチップ23から外部への公開鍵54の提供が許可されているので、セキュリティチップ23が「Get Public Key」を受け付けるように構成されていれば、例えば次のステップS44の処理が行われる。即ち、ステップS44において、セキュリティチップ23は、不揮発性メモリ32に格納されている1以上の公開鍵54のうちの、「Get Public Key」で特定されるID(アドレス)の公開鍵54を取得して、主制御部22に提供する。
これに対して例えば、ステップS45において、主制御部22は、秘密鍵61の取得命令である「Get Secret Key」をセキュリティチップ23に送信したとする。
この場合、上述したように、セキュリティチップ23から外部への秘密鍵61の提供が禁止されているので、即ち、セキュリティチップ23が「Get Secret Key」を含め秘密鍵61の取得を要求する一切のコマンドを受け付けないように構成されているので、例えば次のステップS46の処理が行われる。即ち、ステップS46において、セキュリティチップ23は、主制御部22に対して何の応答もしない。即ち、セキュリティチップ23は、「Get Secret Key」に対するAckを用意していないので、「Get Secret Key」に対して応えようがない。なお、このことを示すために、図9のステップS46には、Nack(No Ackの意味)と記述されているのである。
図8に戻り、不揮発性メモリ32内の右端には、その左方に示される公開鍵ペア(秘密鍵61と公開鍵54)の安全性を証明するための証明書の格納領域が図示されている。図8の例では、公開鍵54−Aと秘密鍵61−aの公開鍵ペアについての証明書Aa、公開鍵54−Bと秘密鍵61−bの公開鍵ペアについての証明書Bb、公開鍵54−Cと秘密鍵61−cの公開鍵ペアについての証明書Cc、および、公開鍵54−Dと秘密鍵61−dの公開鍵ペアについての証明書Ddが、証明書の一例として図示されている。
これらの証明書の運用方法は、例えば次の通りになる。即ち、新しい公開鍵ペアが発行されたとき、具体的には例えば図8の例では、鍵ペア取得部34により取得された公開鍵ペアまたは鍵ペア発生部33により発生された公開鍵ペアが不揮発性メモリ32に新たに格納されたとき、セキュリティチップ23が、新たに格納された公開鍵ペアのうちの公開鍵54を認証局に届け出て、証明書を認証局に発行してもらい、その証明書を、新たに格納された公開鍵ペアと対応付けて不揮発性メモリ32に格納する(保管する)といった運用方法を、例えば採用することができる。
以上、本発明のセキュリティチップの一実施の形態として、図1の送受信システムに採用されたセキュリティチップ23、即ち、プロジェクタ2内に搭載されたセキュリティチップ23について説明した。
しかしながら、本発明のセキュリティチップの適用先は、図1の送受信システムに特に限定されず、暗号化方式として公開鍵暗号を採用するシステム(システムの定義については後述する)であれば、即ち、公開鍵と秘密鍵とからなる公開鍵ペアを利用するシステムであれば足りる。
このような本発明のセキュリティチップを適用することで、次の第Aの効果乃至第Dの効果を奏することが可能になる。
即ち、第Aの効果とは、本発明のセキュリティチップでは秘密鍵を外部に取り出せない仕組みとなっているので、保護されなければならない重要な暗号化コンテンツ(図1の例では暗号化AVデータ56等)が、悪意のある第3者によって復号されてしまう危険性を極力小さくすることができる、という効果である。この効果は、公開鍵ペアを発生させた人あるいは機器が、不揮発性メモリ32に格納されている秘密鍵61を知る術が無いことから生じる効果であり、秘密鍵が漏洩する危険性から守っている効果であるといえる。即ち、結局、第Aの効果とは、本発明のセキュリティチップにより生成されて格納された公開鍵ペアのうちの、公開鍵を利用して暗号化されたコンテンツ等の情報は、世界に唯一の秘密鍵を持った本発明のセキュリティチップでしか復号できない、という効果である。
第Bの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、次のような要求に応える場合に、コスト面、回路実装面において、従来のセキュリティチップよりも本発明のセキュリティチップを採用した方が有利になる、という効果である。
即ち、一般に公開鍵暗号が使われるアプリケーションでは、暗号化処理あるいは復号処理にリアルタイム性を期待していないことが多い。換言すると、処理時間に数秒の時間が掛かっても問題が無いようなアプリケーションで公開鍵暗号が採用されることが多い。このようなアプリケーションはまた信頼性を重視するようなことが多い。従って、このようなアプリケーションでは、システムが作動している時に、セキュリティチップを頻繁にアクセスするような使い方は少ないので、暇で空いている時間にも、PKI(Public Key Infrastructure:公開鍵暗号基盤)機能を使いたいという要求がある。このような要求に応える必要がある場合、別の公開鍵ペアが必要になれば、従来のセキュリティチップではもうひとつ別のセキュリティチップを用意する必要があったが、本発明のセキュリティチップではその必要がなく、ただ単にもう一つの別の公開鍵ペアを生成して運用することができる。これにより、本発明のセキュリティチップを適用する方が、コスト面、回路実装面において、従来のセキュリティチップを適用した場合と比較して有利となる、という効果が第Bの効果である。なお、証明書については、公開鍵ペア毎に別々に取得する必要があるが、繁雑性が増す事はないので、さほど大きな問題とはならない。
第Cの効果とは、本発明のセキュリティチップでは複数の鍵ペアを保持しておりそれらの時分割処理が可能とされているので、それが利用する暗号方式が異なるときにも、それを制御する上位のシステムが、対応するプログラムを構成するだけでよく、本発明のセキュリティチップ内の計算ライブラリ(暗号ライブラリ等)を効率良く使うことができる、という効果である。
なお、第Bの効果と第Cの効果は、上述したように、本発明のセキュリティチップが複数の鍵ペアを保持できることから生じる効果であって、かかる効果を奏するためには、秘密鍵の外部への提供許可または禁止については、特に問題とならない。即ち、図示はしないが、上述した本発明のセキュリティチップに対して、秘密鍵の外部提供を許可する機能が搭載されたセキュリティチップを仮に実現化したとしても、かかる第Bの効果と第Cの効果自体は奏することが可能である。換言すると、秘密鍵のセキュリティチップ外部への提供の許可と禁止とによらず、複数の鍵ペアを保持できるセキュリティチップであれば、第Bの効果と第Cの効果を奏することが可能である。第Bの効果と第Cの効果は従来のセキュリティチップでは奏することができない効果であることを考慮すると、かかるセキュリティチップ(仮に秘密鍵の外部提供を許可する機能が搭載されていたとしても)も、従来には存在しない本発明人により新たに発明されたセキュリティチップのひとつであるといえる。
第Dの効果とは、秘密鍵で署名をするようなアプリケーションが利用される場合にも、その秘密鍵の流出による署名データの改ざんと言う危険が極力低減している(実質上不可能である)、という効果である。
ところで、本発明が適用される送受信システムは、上述した図1の例に限定されず、様々な実施の形態を取ることができる。
具体的には、本発明が適用される送受信システムは、次のような送信装置と、受信装置とを含めば足り、その実施の形態は特に問わない。
即ち、本発明が適用される送受信システムにおける送信装置とは、連続する複数の単位データから構成されるストリームデータが単位データ毎に順次暗号化されていく場合、複数の単位データのそれぞれが暗号化されるときに利用される暗号化鍵が所定の規則で更新されていくことが規定されている第1の暗号化手法に従って、そのストリームデータに対して暗号化処理を施し、その結果得られる第1の暗号化データを他の装置に送信する送信装置であれば足りる。
また、本発明が適用される送受信システムにおける受信装置とは、送信装置からの第1の暗号化データを受信し、第1の暗号化データの生成時に利用された複数の暗号化鍵を利用して、第1の暗号化データに対して、第1の暗号化手法に対応する第1の復号手法に従って復号処理を施す受信装置であれば足りる。
そして、かかる送信装置と受信装置を構成要素の少なくとも一部として含む送受信システムであれば、本発明の適用が可能である。
この場合、上述した複数鍵暗号化手法は、例えば次のようにすることで実現可能である。
即ち、送信装置は、第1の暗号化データの生成時に利用された複数の暗号化鍵のうちの、i個(iは1以上の整数値)の暗号化鍵を含むデータを生成し、そのデータに対して、第2の暗号化手法に従った暗号化処理を施し、その結果得られる第2の暗号化データを出力する鍵暗号化手段と、鍵暗号化手段から出力された第2の暗号化データを受信装置に送信する鍵送信手段とを設ければよい。
また、受信装置は、送信装置の送信手段から送信された第2の暗号化データを受信する鍵受信手段と、鍵受信手段に受信された第2の暗号化データに対して、第2の暗号化手法に対応する第2の復号手法に従って復号処理を施す鍵復号手段とを設ければよい。
この場合、鍵暗号化手段、鍵送信手段、鍵受信手段、および、鍵復号手段のそれぞれの実現形態は特に限定されない。
かかる本発明が適用される送受信システムは、次のような効果を奏することが可能である。
即ち、公開鍵暗号を使った情報の送受信には、PKI特有の計算時間が制約となる事が多い。例えば、映像や音声を扱うアプリケーションを利用してコンテンツを安全に送るためには、共通鍵暗号を使うよりも、直接PKI(公開鍵)暗号を使った方が安全性は増す。しかしながら、一般的にこれまでの技術から公開鍵暗号は、共通鍵暗号に比べて、暗号化処理と復号処理に要する時間が極めて長く掛かるために、リアルタイム性が要求されるアプリケーションではほとんど使われなかった。
最近のAudio/Video コンテンツ(図1でいうAVデータ)に対して暗号化処理や復号処理を施す(以下、暗復号するとも称する)システムでは、コンテンツを直接に暗復号する技術に共通鍵暗号を用い、共通鍵暗号で使用された鍵の情報を公開鍵暗号で受信側に送る仕組みが考案されている。この仕組みは、上述した図1の例の送受信システムにも採用されている。即ち、図1の例では、共通鍵暗号としてAES暗号が採用され、公開鍵暗号としてRSA暗号が採用されている。
かかる仕組みを採用したシステムの場合、盗聴者は暗号化コンテンツ(図1の例では、暗号化AVデータ56)を解読するために、暗号で使った共通鍵(図1の例では、AES鍵51−E)を発見しなければならないが、たった一つの共通鍵を探す作業にもかなりの時間が掛かる。即ち、解読すべき共通鍵の種類が増えると、膨大な時間が掛かることになる。換言すると、共通鍵の種類が少なくなればなるほど、即ち、共通鍵の更新周期が長くなればなるほど、それだけ、共通鍵が盗まれる可能性が高くなり、ひいては、暗号化コンテンツが盗まれる(解読される)可能性も高くなってしまう。
そこで、本発明が適用された送受信システムでは、上述した特徴的構成を有することで、共通鍵の更新周期を短縮して(即ち共通鍵をより多く生成させ)、コンテンツの安全性を高める技術をサポートするようにしている。即ち、本発明が適用された送受信システムでは、コンテンツ保護のために共通鍵(図1の例では、AES鍵51−E)を、秘匿性の高い暗号方式の公開鍵暗号(図1の例ではRSA暗号)を使って受信側(図1の例ではプロジェクタ2)へ伝送するとき、1つの共通鍵だけではなく、複数の共通鍵(上述した例では6つのAES鍵51−E。図6参照)をまとめて公開鍵暗号を掛けて、その結果得られる暗号化データ(図1の例では、RSAデータ55)として受信側に伝送するようにしている。これにより、受信側では、復号に要する計算に多大な時間が掛かる公開鍵暗号を利用していても、暗号化データに含まれる複数の共通鍵を、一度の計算プロセスで取り出す事が可能になり、その結果、コンテンツを保護するシステムとしては、パフォーマンスを上げることが可能になる。このような効果を、本発明が適用された送受信システムは奏することができる。
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図10は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。
図10において、CPU(Central Processing Unit)201は、ROM(Read Only Memory)202、または記憶部208に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)203には、CPU201が実行するプログラムやデータなどが適宜記憶される。これらのCPU201、ROM202、およびRAM203は、バス204により相互に接続されている。
CPU201にはまた、バス204を介して入出力インタフェース205が接続されている。入出力インタフェース205には、キーボード、マウス、マイクロホンなどよりなる入力部206、ディスプレイ、スピーカなどよりなる出力部207が接続されている。CPU201は、入力部206から入力される指令に対応して各種の処理を実行する。そして、CPU201は、処理の結果を出力部207に出力する。
入出力インタフェース205に接続されている記憶部208は、例えばハードディスクからなり、CPU201が実行するプログラムや各種のデータを記憶する。通信部209は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
また、通信部209を介してプログラムを取得し、記憶部208に記憶してもよい。
入出力インタフェース205に接続されているドライブ210は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア211が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部208に転送され、記憶される。
入出力インタフェース205に接続されている接続されているセキュリティチップ212は、上述した本発明のセキュリティチップの一実施の形態である。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図10に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア211、または、プログラムが一時的もしくは永続的に格納されるROM202や、記憶部208を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである通信部209を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
さらにまた、本発明は、上述した図1のシステムだけではなく、様々なシステムに適用することができる。例えば、上述した図1の例では、RSAデータ55と暗号化AVデータ56は一緒に、即ち、RSAデータ重畳暗号化AVデータ57として、送信側であるシネマサーバ1から受信側であるプロジェクタ2に送信されているが、RSAデータ55と暗号化AVデータ56とは必ずしも一緒に送信する必要はない。即ち、RSAデータ55を、暗号化AVデータ56とは別の伝送経路で送信側から受信側に伝送するシステムに対しても、本発明を適用することが可能である。
送信装置であるシネマサーバと、本発明を適用したセキュリティチップを搭載する受信装置、即ち、本発明を適用した情報処理装置としての受信装置であるプロジェクタとを含む送受信システムの構成例を示す図である。 図1のシネマサーバのAES暗号データ生成部の処理(アルゴリズム)例を説明する図である。 図2の処理(アルゴリズム)のうちのRound1乃至Round10のそれぞれの処理(アルゴリズム)の詳細例を説明する図である。 図1のシネマサーバのAES暗号データ生成部からAVデータ暗号化部に提供されるAES暗号データの提供手法の一例を説明する図である。 図1のシネマサーバのRSA暗号部により暗号化される対象の一部分であるLEKP、即ち、1つのAES鍵を含むLEKPの構造例を示す図である。 図1のシネマサーバのRSA暗号部により暗号化される対象のデータ、即ち、図5の6つのLEKPとPaddingとからなるデータの構造例を示す図である。 図1のシネマサーバのRSA暗号部の処理例を説明する図である。 図1のプロジェクタのセキュリティチップの詳細な構成例を示す図である。 図8のセキュリティチップのプロトコルにより実現される処理の一例を説明する図である。 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 シネマサーバ, 2 プロジェクタ, 3 SM, 11 AVデータ記憶部, 12 AVデータ暗号化部, 13 AES暗号データ生成部, 14 AES鍵発生部, 15 AES Input生成部, 16 RSA暗号部16 主制御部, 21 RSAデータ抽出部, 22 主制御部, 23 セキュリティチップ, 24 AES Input生成部24, 25 AES復号データ生成部, 26 AVデータ復号部, 27 上映制御部, 31 RSA復号部, 32 不揮発性メモリ, 33 鍵ペア発生部, 34 鍵ペア取得部, 51−D,51−E AES鍵, 52−D,52−E AES input, 53 AES暗号データ, 54 公開鍵, 55 RSAデータ, 56 暗号化AVデータ, 57 RSA重畳暗号化AVデータ, 61 秘密鍵, 62 AES復号データ, 71,72 公開鍵要求 81 伝送線, 201 CPU, 202 ROM, 208 記憶部, 211 リムーバブルメディア, 212 セキュリティチップ

Claims (10)

  1. 所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段を有し、セキュリティチップとして構成される鍵保存手段と、
    前記鍵保存手段の前記鍵格納手段に格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う制御手段と
    を備える情報処理装置。
  2. 前記鍵保存手段は、外部から提供される所定の公開鍵ペアを取得して、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵取得手段
    をさらに有する請求項1に記載の情報処理装置。
  3. 前記鍵保存手段は、前記鍵保存手段内部で、所定の公開鍵ペアを発生させ、その所定の公開鍵ペアを前記鍵格納手段に格納させる鍵発生手段
    をさらに有する請求項1に記載の情報処理装置。
  4. 前記鍵保存手段は、さらに、
    前記秘密鍵の外部への提供禁止、および、前記公開鍵の外部への提供手法が少なくとも規定されているプロトコルを有し、
    前記秘密鍵を利用する前記復号処理を、前記鍵保存手段内部で実行する復号手段を有し、
    前記制御手段は、
    前記プロトコルに従って、前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記公開鍵を外部に取り出す第1の制御と、
    前記鍵格納手段に格納された複数の前記公開鍵ペアのうちの所定の公開鍵ペアの前記秘密鍵を利用する前記復号処理を、前記鍵保存手段に実行させる第2の制御と
    を少なくとも実行する
    請求項1に記載の情報処理装置。
  5. 前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれを構成する各公開鍵および各秘密鍵のそれぞれには、自身を唯一に特定するための識別子が付与されており、
    前記制御手段は、前記第1の制御または前記第2の制御を実行する場合、外部に取り出す前記公開鍵または前記復号処理に利用する前記秘密鍵を、対応する識別子で指定する
    請求項4に記載の情報処理装置。
  6. 前記鍵格納部に格納される複数の前記公開鍵ペアのそれぞれには、その有効性を示す証明書がそれぞれ発行されており、対応する公開鍵ペアに対応付けられて前記鍵格納部に格納されている
    請求項1に記載の情報処理装置。
  7. 前記鍵格納部は、不揮発性メモリで構成されている
    請求項1に記載の情報処理装置。
  8. 所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップを少なくとも備える情報処理装置の情報処理方法であって、
    前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う
    ステップを含む情報処理方法。
  9. 所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能なセキュリティチップに対する制御を行うコンピュータに実行させるプログラムであって、
    前記セキュリティチップに格納された複数の前記公開鍵ペアのそれぞれを利用するために必要な制御を行う
    ステップを含むプログラム。
  10. 所定の公開鍵暗号方式による暗号化処理で利用される公開鍵と、前記暗号化処理に対応する復号処理で利用される秘密鍵とからなる公開鍵ペアを複数ペア格納可能な鍵格納手段
    を備えるセキュリティチップ。
JP2005223739A 2005-08-02 2005-08-02 情報処理装置および方法、プログラム、並びに、セキュリティチップ Pending JP2007041756A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005223739A JP2007041756A (ja) 2005-08-02 2005-08-02 情報処理装置および方法、プログラム、並びに、セキュリティチップ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005223739A JP2007041756A (ja) 2005-08-02 2005-08-02 情報処理装置および方法、プログラム、並びに、セキュリティチップ

Publications (1)

Publication Number Publication Date
JP2007041756A true JP2007041756A (ja) 2007-02-15

Family

ID=37799691

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005223739A Pending JP2007041756A (ja) 2005-08-02 2005-08-02 情報処理装置および方法、プログラム、並びに、セキュリティチップ

Country Status (1)

Country Link
JP (1) JP2007041756A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012033386A3 (en) * 2010-09-10 2012-05-03 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
US10992461B2 (en) 2015-11-20 2021-04-27 Genetec Inc. Secure layered encryption of data streams
CN113138809A (zh) * 2021-04-30 2021-07-20 广东天波信息技术股份有限公司 一种终端的工作模式安全切换方法及***
US11397824B2 (en) 2015-11-20 2022-07-26 Genetec Inc. Media streaming
US11423161B1 (en) 2018-05-26 2022-08-23 Genetec Inc. System and media recording device with secured encryption

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2004282404A (ja) * 2003-03-14 2004-10-07 Canon Inc デジタル署名生成装置、方法、コンピュータプログラム、およびコンピュータ読み取り可能な記憶媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308849A (ja) * 2000-02-14 2001-11-02 Victor Co Of Japan Ltd コンテンツ伝送システム、認証機器、コンテンツ取扱装置、データ伝送方法、伝送媒体、信頼度判定装置、信頼度被判定装置、記録媒体
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
JP2003087237A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用管理システム、コンテンツ利用管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム
JP2004247799A (ja) * 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
JP2004282404A (ja) * 2003-03-14 2004-10-07 Canon Inc デジタル署名生成装置、方法、コンピュータプログラム、およびコンピュータ読み取り可能な記憶媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012033386A3 (en) * 2010-09-10 2012-05-03 Samsung Electronics Co., Ltd. Method and apparatus for authenticating a non-volatile memory device
US10992461B2 (en) 2015-11-20 2021-04-27 Genetec Inc. Secure layered encryption of data streams
US11397824B2 (en) 2015-11-20 2022-07-26 Genetec Inc. Media streaming
US11671247B2 (en) 2015-11-20 2023-06-06 Genetec Inc. Secure layered encryption of data streams
US11853447B2 (en) 2015-11-20 2023-12-26 Genetec Inc. Media streaming
US11423161B1 (en) 2018-05-26 2022-08-23 Genetec Inc. System and media recording device with secured encryption
CN113138809A (zh) * 2021-04-30 2021-07-20 广东天波信息技术股份有限公司 一种终端的工作模式安全切换方法及***

Similar Documents

Publication Publication Date Title
JP4596256B2 (ja) 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
EP3210335B1 (en) Efficient start-up for secured connections and related services
JP4524656B2 (ja) 情報処理装置および方法、並びにプログラム
US7688982B2 (en) Protected return path from digital rights management dongle
US8819409B2 (en) Distribution system and method for distributing digital information
US20130251152A1 (en) Key transport protocol
US20080046731A1 (en) Content protection system
US20090187762A1 (en) Terminal device, server device, and content distribution system
JP4650267B2 (ja) 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
US7886160B2 (en) Information processing apparatus and method, and computer program
CN108599928A (zh) 密钥管理方法及装置
JP2007041756A (ja) 情報処理装置および方法、プログラム、並びに、セキュリティチップ
WO2010067660A1 (ja) 通信装置、通信方法及びプログラム
JP2010004390A (ja) 通信装置、鍵サーバ及びデータ
JP2009141674A (ja) Idベース暗号システム、方法
US20160148002A1 (en) Key storage apparatus, key storage method and program therefor
KR20180065183A (ko) Cctv 카메라 영상보안 암호화 임베디드 모듈
JP6348273B2 (ja) 情報処理システム
KR101578910B1 (ko) 이종의 통신 인터페이스를 갖는 영상 감시 시스템의 2.5계층 보안 시스템
CN112954388A (zh) 一种数据文件的获取方法、装置、终端设备和存储介质
KR20200074835A (ko) 영상 데이터 위변조 방지 방법 및 시스템
WO2010067650A1 (ja) 通信装置、サーバ、通信方法及びプログラム
JP2008203581A (ja) ネットワークシステム
JP2004064783A (ja) 分散ネットワークを安全にするための装置および方法
KR20080016298A (ko) 데이터 송신방법 및 수신방법, 데이터 전송시스템과 데이터재생장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110317

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110712