JP2007318514A - 情報処理装置および方法、並びにプログラム - Google Patents

情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2007318514A
JP2007318514A JP2006146839A JP2006146839A JP2007318514A JP 2007318514 A JP2007318514 A JP 2007318514A JP 2006146839 A JP2006146839 A JP 2006146839A JP 2006146839 A JP2006146839 A JP 2006146839A JP 2007318514 A JP2007318514 A JP 2007318514A
Authority
JP
Japan
Prior art keywords
key
information
transmission
encrypted
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006146839A
Other languages
English (en)
Inventor
Ichiro Ogata
一郎 小方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006146839A priority Critical patent/JP2007318514A/ja
Priority to US11/751,878 priority patent/US8229116B2/en
Publication of JP2007318514A publication Critical patent/JP2007318514A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/4104Peripherals receiving signals from specially adapted client devices
    • H04N21/4108Peripherals receiving signals from specially adapted client devices characterised by an identification number or address, e.g. local network address
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43622Interfacing an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できるようにする。
【解決手段】Link Decryptr311は、セキュリティグループ51−Aからの暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号し、その結果得られるコンテンツを、ルータ301内部の伝送部312を介してLink Encryptor313に送信する。Link Encryptor313は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、信号線31−cを介してセキュリティグループ51−Bに送信する。本発明は、セキュリティグループが形成されているシステムに適用可能である。
【選択図】図18

Description

本発明は、情報処理装置および方法、並びにプログラムに関し、特に、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できる情報処理装置および方法、並びにプログラムに関する。
近年、著作権等を保護すべき情報(以下、保護情報と称する)の保護技術、例えばコンテンツの保護技術が注目されつつある。
例えば、特許文献1には、コンテンツを視聴するだけでなく著作権を保護したもとでコンテンツを編集する保護技術が開示されている。
また例えば、特許文献2には、機器同士1対1で認証をおこなうことでコンテンツ伝送の可否判断をおこない、暗号化して伝送する保護技術が開示されている。
また例えば、完成済みコンテンツ(例えばDVD(Digital Versatile Disc)や放送電波)の著作権保護を目的としたコンテンツ保護技術(コンテンツ暗号化方式)として、CPRM(Content Protection for Recordable Media)、CSS(Content Scrambling System)、DTCP(Digital Transmission Content Protection)、HDCP(High-bandwidth Digital Content Protection)、OpenMG、ARIBコピー制御ビット等様々な保護技術が提案されている。
特開2001-93227号公報 特許3141942号公報
しかしながら、このような保護情報を複数の機器で授受する環境に対して、例えば、放送局やプロダクションハウスなどの制作ワークフロー等に対して、特許文献1や2を含む従来のコンテンツ保護技術をそのまま適用することは不適である。
例えば、特許文献1の保護技術は、超流通形式の完成データに限られた技術であるのでコンテンツ制作等の環境に対してはそのまま適用できない。
また例えば、特許文献2の保護技術は、再生や記録の度に双方向パスを用いた認証が必要である。一方、コンテンツ制作等の環境で使用される機器には操作応答性が求められ、運用中は片方向インタフェースだけで接続されることも多々ある。従って、特許文献2の保護技術もまた、コンテンツ制作等の環境に対してはそのまま適用できない。
また例えば、完成済みコンテンツの著作権保護を目的とした上述のコンテンツ保護技術は何れも、不正コピーを防ぐ仕組みであることと、方式同士の相互接続性に乏しいことから、撮影から編集まで複数の機器を使いこなしながら完成品を作り上げていくといったコンテンツ制作等の環境に対して適用することは困難である。
本発明は、このような状況に鑑みてなされたものであり、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できるようにするものである。
本発明の一側面の情報処理装置は、暗号化された状態で情報を送信元から送信先へ転送する情報処理装置であって、前記送信元から暗号化された状態で送信されてきた前記情報を、前記送信元で採用されている共通鍵を利用して復号化する復号化手段と、前記復号化手段により復号化された前記情報を、前記送信先で採用されている共通鍵を利用して暗号化して、前記送信先へ転送する情報として出力する暗号化手段と、前記復号化手段により復号化された前記情報を、前記情報処理装置自身内部の経路を介して、前記暗号化手段へ伝送する伝送手段とを備える。
前記復号化手段と前記暗号化手段とは複数存在し、前記伝送手段は、複数の前記復号化手段のそれぞれの出力を、複数の前記暗号化手段のうちの設定された1つに入力させるクロスポイントスイッチで構成されていることができる。
前記送信元と前記送信先とは、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループとして構成され、前記共通鍵として相異なる共通鍵がそれぞれ設定されており、前記復号化手段は、前記送信元から送信されてきた第1の暗号化保護情報を、前記送信元で設定されている前記共通鍵を利用して復号化し、その結果得られる保護情報を出力し、前記伝送手段は、前記復号化手段から出力された前記保護情報を前記暗号化手段に伝送し、前記暗号化手段は、前記伝送手段により伝送されてきた前記保護情報を、前記送信先で設定されている前記共通鍵を利用して暗号化し、その結果得られる第2の暗号化保護情報を、前記送信先へ転送する情報として出力することができる。
前記送信元または前記送信先となり得る前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定されることが規定されており、前記復号化手段、前記伝送手段、および前記暗号化手段を含む系列が、前記複数種類の伝送形態のそれぞれ毎に設けられており、前記複数の系列のそれぞれにおいて、前記復号化手段は、前記送信元で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵を利用して、復号化処理を行い、前記暗号化手段は、前記送信先で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵を利用して、暗号化処理を行うことができる。
本発明の一側面の情報処理方法は、暗号化された状態で情報を送信元から送信先へ転送する情報処理装置の情報処理方法であって、前記送信元からの情報を暗号化された状態で入力し、その情報を、前記送信元で採用されている共通鍵を利用して復号化し、復号化された前記情報を、前記送信先で採用されている共通鍵を利用して暗号化し、その結果、暗号化された状態となった前記情報を、前記送信先へ出力する、までの一連のステップと、前記情報処理装置内の経路を介して前記情報を伝送させつつ、前記一連のステップを実行させる制御を行うステップとを含む。
本発明の一側面のプログラムは、上述した本発明の一側面の情報処理方法に対応するプログラムである。
本発明の一側面の情報処理装置および方法並びにプログラムにおいては、次のようにして、暗号化された状態で情報が送信元から送信先へ転送される。即ち、前記送信元からの情報が暗号化された状態で入力され、その情報が、前記送信元で採用されている共通鍵を利用して復号化され、復号化された前記情報が、前記送信先で採用されている共通鍵を利用して暗号化され、その結果、暗号化された状態となった前記情報が、前記送信先へ出力される。その際、かかる一連の処理は、情報処理装置自身またはプログラムの制御対象の転送装置内の経路を介して前記情報を伝送させつつ実行される。
以上のごとく、本発明の一側面によれば、コンテンツを保護できる。さらに、保護情報を複数の機器で授受する環境において適切なコンテンツの保護を実現できる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、明細書又は図面における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、明細書又は図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書又は図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
本発明の一側面の情報処理装置(例えば、図18のルータ301、図19のルータ321、または図20のルーティングスイッチや351。ただし、この段落では、説明の簡略上、対応関係は、図18のルータ301のみ言及する。)は、
暗号化された状態で情報を送信元(例えば図18のセキュリティグループ51−A)から送信先(例えば図18のセキュリティグループ51−B)へ転送する情報処理装置であって、
前記送信元から暗号化された状態で送信されてきた前記情報を、前記送信元で採用されている共通鍵(例えば図18のLE Key61−A)を利用して復号化する復号化手段(例えば図18のLink Decryptor311)と、
前記復号化手段により復号化された前記情報を、前記送信先で採用されている共通鍵(例えば図18のLE Key61−B)を利用して暗号化して、前記送信先へ転送する情報として出力する暗号化手段(例えば図18のLink Encryptor313)と、
前記復号化手段により復号化された前記情報を、前記情報処理装置自身内部の経路を介して、前記暗号化手段へ伝送する伝送手段(例えば図18の伝送部312)と
を備える。
本発明の一側面の情報処理装置において(この段落では、説明の簡略上、対応関係は、図20のルーティイングスイッチャ351のみ言及する。)
前記復号化手段と前記暗号化手段とは複数存在し(例えば図20のLink Decryptor362−a乃至362−d、および、Link Encryptor364−a乃至364−dのように複数存在し)、
前記伝送手段は、複数の前記復号化手段のそれぞれの出力を、複数の前記暗号化手段のうちの設定された1つに入力させるクロスポイントスイッチ(例えば図20のクロスポイントスイッチ363)で構成されている。
前記送信元と前記送信先とは、
共通鍵(例えば図1のLE Key61等)がそれぞれ設定された複数の機器(例えば図1のカムコーダ1、デッキ2、素材サーバ3、エディタ4、モニタ5等)が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループ(例えば図1のセキュリティグループ51)として構成され、
前記共通鍵として相異なる共通鍵がそれぞれ設定されており、
前記復号化手段は、前記送信元から送信されてきた第1の暗号化保護情報を、前記送信元で設定されている前記共通鍵を利用して復号化し、その結果得られる保護情報を出力し、
前記伝送手段は、前記復号化手段から出力された前記保護情報を前記暗号化手段に伝送し、
前記暗号化手段は、前記伝送手段により伝送されてきた前記保護情報を、前記送信先で設定されている前記共通鍵を利用して暗号化し、その結果得られる第2の暗号化保護情報を、前記送信先へ転送する情報として出力する。
本発明の一側面の情報処理装置において(この段落では、説明の簡略上、対応関係は、図19のルータ321のみ言及する。)
前記送信元または前記送信先となり得る前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し(例えば、図1のHD-SDI用の信号線31−1乃至31−3による伝送形態、即ち、図9でいうHD-SDIインタフェースの第1の種類。図1の記録メディア11による伝送形態、即ち、図9でいうディスクメディアの第2の種類。図1のネットワーク6を介在する伝送形態、即ち、図9でいうネットワークインタフェースの第3の種類)、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵(例えば、図1や図9に示されるように、第1の種類に対してはLE Key61が、第2の種類に対してはD Key62が、第3の種類に対してはN Key63が、それぞれ設定される)が設定されることが規定されており、
前記復号化手段、前記伝送手段、および前記暗号化手段を含む系列が、前記複数種類の伝送形態のそれぞれ毎に設けられており(例えば、図19の例では、Link Decryptor311、伝送部312、および、Link Encryptor313からなる第1の系列、Data Decryptor331、伝送部332、および、Data Encryptor333からなる第2の系列、並びに、Packet Decryptor341、伝送部342、および、Packet Encryptor343からなる第3の系列が設けられており)、
前記複数の系列のそれぞれにおいて、
前記復号化手段は、前記送信元で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵(例えば図19の例では、第1の系列においてはLE Key61−Aであり、第2の系列においてはD Key62−Aであり、第3の系列においてはN Key63−Aである)を利用して、復号化処理を行い、
前記暗号化手段は、前記送信先で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵(例えば図19の例では、第1の系列においてはLE Key61−Bであり、第2の系列においてはD Key62−Bであり、第3の系列においてはN Key63−Bである)を利用して、暗号化処理を行う。
本発明の一側面の情報処理方法およびプログラムは、上述した本発明の一側面の情報処理装置に対応する方法とプログラムのそれぞれである。第1のプログラムは、例えば後述する図22のコンピュータにより実行される。
図1は、本発明が適用される情報処理システムの構成例を示す図である。
なお、図1において、実線で囲まれた四角は、装置またはその構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の四角の使い分けは、後述する他の図においても同様とされる。
図1の例では、情報処理システムは、保護情報の授受を行う各機器としての情報処理装置1乃至5と、それらの管理を行う情報処理装置21とから構成されている。
なお、保護情報の授受を行う機器の台数は、図1の例では5台とされているが、図1の例に限定されず任意の台数でよい。
また、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録メディアに信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態またはメディアに信号として固定された形態も一括して、単にコンテンツと称することにする。
このような複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。即ち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の一台から他の一台へコンテンツを伝送する場合には、所定の一台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化コンテンツを他の一台が共通鍵を利用して復号化する、といった環境を形成すればよい。かかる環境は、一般用語としてピアグループと称されることもあるが、以下においてはセキュリティグループと称する。
この場合、セキュリティグループ内においては、複数の機器の内部以外に存在するコンテンツは必ず、そのセキュリティグループでのみ有効な共通鍵を利用して暗号化されている。これにより、セキュリティグループ内側の複数の機器と、セキュリティグループ外側の別の機器の相互接続運用を、暗号化技術により強固に阻止できる。即ち、セキュリティグループからのコンテンツ流出を防げるようになる。
例えば図1の例では、複数の機器として5台の情報処理装置1乃至5が加入しているセキュリティグループ51が形成されている。
この場合、5台の情報処理装置1乃至5のうちの所定の1台から他の1台に対してコンテンツが伝送される場合、そのコンテンツは、セキュリティグループ51内の各機器に対して同一値が設定された暗号化鍵、即ち、図1の例では後述するLE Key61,D Key62,N Key63のうちの何れか1つが利用されて暗号化されて、暗号化コンテンツの形態で伝送される。これにより、セキュリティグループ51の圏外へのコンテンツの盗聴を防止することができる。
また、セキュリティグループ51内でコンテンツの伝送形態が複数存在する場合には、伝送形態毎に暗号化鍵をそれぞれ設定することも可能である。例えば図1の例では、信号線31−1乃至31−3によるコンテンツの伝送形態に対しては、暗号化鍵としてLE Key61が設定されている。また、記録メディア11に記録させることによるコンテンツの伝送形態に対しては、暗号化鍵としてD Key62が設定されている。また、ネットワーク6を介在するコンテンツの伝送形態に対しては、暗号化鍵としてN Key63が設定されている。
即ち、情報処理装置1は、コンテンツを情報処理装置2に伝送する場合、D Key62を利用してコンテンツを暗号化し、その暗号化コンテンツを記録メディア11に記録させる。かかる暗号化コンテンツが記録された記録メディア11は、人間等により情報処理装置2に提供される。すると、情報処理装置2は、記録メディア11から暗号化コンテンツを読み出し、D Key62を利用して復号化する。
一方、情報処理装置1は、コンテンツを情報処理装置5に伝送する場合、LE Key61を利用してコンテンツを暗号化し、その暗号化コンテンツを信号線31−1を介して情報処理装置5に送信する。すると、情報処理装置5は、その暗号化コンテンツを受信し、LE Key61を利用して復号化する。なお、情報処理装置2から信号線31−2を介して情報処理装置5にコンテンツが伝送される場合や、情報処理装置4から信号線31−3を介して情報処理装置5にコンテンツが伝送される場合にも同様の処理が実行される。
また、情報処理装置2乃至情報処理装置4のうちの所定の1台から他の1台へコンテンツが伝送される場合、所定の1台が、N Key63を利用してコンテンツを暗号化し、その暗号化コンテンツをネットワーク6を介して他の1台に送信する。すると、他の1台は、その暗号化コンテンツを受信し、N Key63を利用して復号化する。
なお、セキュリティグループ51として形成させる環境は特に限定されないが、本実施の形態では、コンテンツの一制作環境、即ち、放送局やプロダクションハウスなどの1つのワークフローが採用されているとする。このため、図1の例では、同図中括弧書きで示されるように、情報処理装置1はいわゆるカムコーダ(撮影装置)で構成され、情報処理装置2はいわゆるデッキ(記録再生装置)で構成され、情報処理装置3はいわゆる素材サーバ(コンテンツ蓄積装置)で構成され、情報処理装置4はいわゆるエディタ(ノンリニア編集装置)で構成され、情報処理装置5はいわゆるモニタ(表示装置)で構成されている。そこで、以下、情報処理装置1をカムコーダ1と称し、情報処理装置2をデッキ2と称し、情報処理装置3を素材サーバ3と称し、情報処理装置4をエディタ4と称し、情報処理装置5をモニタ5と称する。即ち、図1の例では、コンテンツ制作環境で利用されるコンテンツ制作機器としてのカムコーダ1乃至モニタ5が、1つのセキュリティグループ51に加入している。
このようなワークフローによりセキュリティグループ51が形成されているので、信号線31−1乃至31−3によるコンテンツの伝送形態、即ち、伝送インタフェースは、本実施の形態では例えば、SMPTE(Society of Motion Picture and Television Engineers)292Mで規定されているHD-SDI(Bit-Serial Digital Interface for High-Definition Television System)が採用されているとする。ただし、かかる伝送インタフェースは、本実施の形態の例に特に限定されず、その他例えば、SDI(Serial Digital Interface)やSDTI-CP(Serial Data Transport Interface Content Package Format)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインタフェースであれば足りる。
また、記録メディア11は、本実施の形態では例えば光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリカード等画像音声データを記録できるメディアであれば特に限定されない。
また、ネットワーク6は、例えば本実施の形態ではEthernet(登録商標)が採用されているとするが、その他、IEEE1394(The Institute of Electrical and Electronics Engineers, Inc)やFiberChannel(商標)等デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。
ところで、図1の例では、セキュリティグループ51として形成されているワークフローに属する機器は、上述したようにカムコーダ1乃至モニタ5の5台だけである。しかしながら、放送局やプロダクションハウスなどのワークフローでは一般的にそれよりも多くの機器が管理されている場合もある。このような場合に、コンテンツの伝送形態毎の各共通鍵のそれぞれについての鍵設定や鍵管理、例えば図1の例では、LE Key61,D Key62,N Key63のそれぞれについての鍵設定作業や鍵管理を人手でおこなう運用も考えられるが、人手によると設定作業ミスや鍵流出の可能性がある、という問題が発生する。また、ワークフロー内の機器の数が増え、ワークフローへの機器の追加(以下加入とも称する)や削除(以下脱退とも称する)が頻繁に発生すると、設定作業にかかる手間も増大する、といった問題も発生する。従って、ワークフロー内の全機器に暗号化機能を持たせてセキュリティグループを形成させるだけでなく、運用上予想されるこれらの問題も同時に解決する必要があると考えられる。
そこで、これらの問題を解決すべく、セキュリティグループ51の管理を行なう情報処理装置21が、図1の情報処理システムには設けられているのである。なお、以下、情報処理装置21を、図1中の括弧書の記載にあわせて、セキュリティマネジャ21と称する。セキュリティマネジャ21は、セキュリティグループ51に加入している機器、図1の例ではカムコーダ1乃至モニタ5への鍵設定および鍵管理を行う機能や、セキュリティグループ51自体の管理を行う機能を有している。なお、セキュリティマネジャ21のさらなる詳細については、図3乃至図15を参照して後述する。
図2は、セキュリティグループ51に加入可能な機器の一例としてのデッキ2の構成例を示すブロック図である。
図2において、CPU(Central Processing Unit)71は、ROM(Read Only Memory)73等に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)72には、CPU71が実行するプログラムやデータなどが適宜記憶される。また、機器IDメモリ74には、デッキ2についての識別子としての機器IDが記録されている。これらのCPU71、RAM72、ROM73、および機器IDメモリ74は、バス84により相互に接続されている。
CPU71にはまた、バス84を介して、I/F75乃至MPEG2 Encoder83が接続されている。
I/F75には、セキュリティマネジャ21が接続される。このI/F75の形態は、特に限定されず、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等を採用することができる。
鍵レジスタ76は、セキュアなメモリ、例えば不揮発性メモリで構成され、図1のセキュリティグループ51に対してセキュリティマネジャ21により設定される共通鍵、即ち、LE Key61,D Key62,N Key63を格納する。
DMAC(Direct Memory Access Controller)77は、バス84に接続されたブロックから提供された情報をRAM72にコピーしたり、RAM72にコピーされた情報を、バス84に接続された別のブロックに提供する。
Data Decryptor78は、Disc Drive85による記録メディア11からの読み出しデータ、即ち、暗号化コンテンツを、D Key62を用いて復号化し、その結果得られるコンテンツをDMAC77の制御に基づいてRAM72等に提供する。一方、Data Encryptor79は、記録メディア11への書き込みデータ、即ちコンテンツを、D Key62を用いて暗号化し、その結果得られる暗号化コンテンツをDisc Drive85に提供する。なお、D Key62は、鍵レジスタ76から読み出されて、鍵供給経路K2を介して、Data Decryptor78とData Encryptor79とにそれぞれ提供される。
Disc Drive85は、Data Encrypter79からの暗号化コンテンツを記録メディア11に書き込み、また、暗号化コンテンツを記録メディア11から読み出してData Decryptor78に提供する。
なお、本実施の形態では、記録メディア11に記録されるデータは、MPEG-2(Moving Picture Experts Group-2)の規格に従って圧縮符号化されたデータ(以下、MPEGデータと称する)であるとする。即ち、本実施の形態では、RAM72には、コンテンツがMPEGデータの形態で記憶される。
この場合、RAM72に記録されているMPEGデータは、必要に応じて、CPU71によりネットワークパケット化され、その結果得られるパケットがDMAC77によりPacket Encryptor80に提供される。すると、Packet Encryptor80は、そのパケットをN Key63を用いて暗号化し、その結果得られる暗号化パケットをNetwork I/F86に提供する。
なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、ネットワークパケット化された上で、Packet Encryptor80に直接転送してもよい。
一方、コンテンツが暗号化パケットの形態でNetwork I/F86に受信された場合、Packet Decryptor81は、その暗号化パケットをN Key63を用いて復号化し、その結果得られるパケットを出力する。Packet Decryptor81から出力されたパケットは、CPU71によりMPEGデータに変換された上で、DMAC77の制御の下RAM72等に提供される。
なお、N Key63は、鍵レジスタ76から読み出されて、鍵供給経路K3を介して、Packet Encryptor80とPacket Decryptor81とにそれぞれ提供される。
Network I/F86は、Packet Encryptor80からの暗号化パケットをネットワーク6に送信し、また、ネットワーク6から送信されてきた暗号化パケットを受信してPacket Decryptor81に提供する。
また、RAM72に記録されているMPEGデータは、必要に応じて、MPEG2 Decoder82にも提供される。すると、MPEG2 Decoder82は、そのMPEGデータを、MPEG-2の規格に従って伸張復号し、その結果得られるベースバンドデータをStream Encrypter87に提供する。Stream Encrypter87は、そのベースバンドデータをLE Key61を用いて暗号化し、その結果得られる暗号化ベースバンドデータをHD-SDI OUT I/F88に提供する。HD-SDI OUT I/F88は、暗号化ベースバンドデータをHD-SDI信号の形態で端子89を介して出力する。
なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、MPEG2 Decoder82に直接転送してもよい。
一方、HD-SDI IN I/F91は、HD-SDI信号の形態で提供されてくる暗号化ベースバンドデータを端子90を介して受信して、Stream Decryptor92に提供する。すると、Stream Decryptor92は、その暗号化ベースバンドデータをLE Key61を用いて復号化し、その結果得られるベースバンドデータをMPEG2 Encoder83に提供する。MPEG2 Encoder83は、そのベースバンドデータを、MPEG-2の規格に従って圧縮符号化し、その結果得られるMPEGデータを出力する。かかるMPEGデータは、DMAC77によりRAM72等に提供される。
なお、LE Key61は、鍵レジスタ76から読み出されて、鍵供給経路K1を介して、Stream Encryptor87とStream Decryptor92とにそれぞれ提供される。
以上、デッキ2の構成について説明した。なお、上述した説明を適宜参照することで、デッキ2の動作のうちのコンテンツの記録再生の動作については容易に理解できると思われるので、コンテンツの記録再生の動作の説明は省略する。
また、デッキ2の動作のうちの、セキュリティマネジャ21に対する動作については、図10と図11とを参照して後述する。
また、図1のセキュリティグループ51に加入可能な他の機器の構成例については図示はしないが、本実施の形態では例えば、カムコーダ1乃至モニタ6(デッキ2は除く)は次のような機能を有するように構成されているとする。即ち、カムコーダ1は、従来のカムコーダと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Data Encryptor79、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。素材サーバ3は、従来の素材サーバと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Packet Encryptor80、および、Packet Decryptor81と同様の機能を少なくとも有しているとする。エディタ4は、従来のエディタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、Packet Encryptor80、Packet Decryptor81、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。モニタ5は、従来のモニタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、および、Stream Decryptor92と同様の機能を少なくとも有しているとする。
かかる機能をそれぞれ有する各機器が加入される図1のセキュリティグループ51は、上述したように、セキュリティマネジャ21により管理される。そこで、以下、図3乃至図15を参照して、セキュリティマネジャ21について詳しく説明していく。
図3は、セキュリティマネジャ21をコンピュータで構成した場合の例を示すブロック図である。
図3において、CPU101は、ROM102、または記憶部109に記憶されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。また、不揮発性メモリ等で構成されるセキュアメモリ104には、例えば、後述する図5若しくは図14に示される機器データベースや、後述する図6若しくは図15に示される鍵データベース等が適宜記憶される。これらのCPU101、ROM102、RAM103、およびセキュアメモリ104は、バス105により相互に接続されている。
このように、図3の例では、後述する鍵データベース等の秘匿性を確保するため、専用のセキュアメモリ104が設けられている。ただし、後述する鍵データベース等の秘匿性を確保する手法は、図3の例に特に限定されず、例えば、Linux(商標)等のセキュアOS(Operating System)を搭載する手法等を採用してもよい。
CPU101にはまた、バス105を介して入出力インタフェース106が接続されている。入出力インタフェース106には、キーボード、マウス、マイクロホンなどよりなる入力部107、ディスプレイ、スピーカなどよりなる出力部108が接続されている。CPU101は、入力部107から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果を出力部108に出力する。例えば、後述する図4や図13の画像出力が出力部108により行われる。
入出力インタフェース106に接続されている記憶部109は、例えばハードディスクからなり、CPU101が実行するプログラムや各種のデータを記憶する。
通信部110は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。例えば本実施の形態では、通信部110は、図1のセキュリティグループ51に加入可能な各機器、例えばカムコーダ1乃至モニタ5のそれぞれと通信する。この場合、図2のI/F75の説明において述べたように、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等による通信が行われる。また、通信部110は、外部の装置からプログラムを取得し、CPU101の制御に基づいて記憶部109に記憶させてもよい。
入出力インタフェース106に接続されているドライブ111は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア112が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部109に転送され、記憶される。
次に、図4乃至図15を参照して、かかる構成のセキュリティマネジャ21の動作について説明する。
図1のセキュリティグループ51の管理者等は、セキュリティグループ51に対して新たな機器を加入させたり、セキュリティグループ51に加入済みの機器を脱退させる場合、対象となる機器をセキュリティマネジャ21に接続させ、セキュリティマネジャ21上のGUI(Graphical User Interface)操作を行う。この場合にセキュリティマネジャ21により表示されるGUI画像の例が、図4に示されている。
図4の例のGUI画像は、「セキュリティマネジャ」と名づけられたウィンドウ151により構成される。このウィンドウ151の領域153には、「セキュリティグループ」と名づけられたウィンドウ152が表示されている。このウィンドウ152の領域154には、セキュリティグループ51に加入済の機器がアイコン161として表示されている。アイコン161は、機器の絵と、その機器カテゴリおよび機器IDを示すテキストとから構成されている。なお、以下、アイコン161の区別をする場合には、そのテキストを用いることにする。例えば、符号161の矢印が付されているアイコン161は、「カムコーダ101」のアイコン161と称する。
図4の例では、ウィンドウ152の領域154には、「カムコーダ101」のアイコン161、「モニタ211」のアイコン161、および、「エディタ321」のアイコン161が表示されている。これにより、管理者等は、機器IDが101のカムコーダ、機器IDが211のモニタ、および、機器IDが321のエディタが、セキュリティグループ51に加入済みの機器であることがわかる。即ち、図1の例と対比させるならば、機器IDが101のカムコーダがカムコーダ1として加入済みであり、機器IDが211のモニタがモニタ5として加入済みであり、機器IDが321のエディタがエディタ4として加入済みであり、一方、デッキ2と素材サーバ3とが未加入である状態が、図4に示される状態である。
また、アイコン161のテキスト部分に括られている括弧は、そのアイコン161が示す機器がセキュリティマネジャ21と未接続状態であることを示している。即ち、図4の例では、「カムコーダ101」のアイコン161と「モニタ211」のアイコン161とのテキスト部分に括弧が括られているので、機器IDが101のカムコーダと、機器IDが211のモニタとは、即ち図1の例のカムコーダ1とモニタ5とは、セキュリティマネジャ21と未接続状態であることがわかる。これに対して、「エディタ321」のアイコン161のテキスト部分には括弧が括られていないので、機器ID321のエディタ、即ち、図1の例のエディタ4は、セキュリティマネジャ21と接続状態であることがわかる。
ここで注意すべき点は、アイコン161のテキスト部分が括弧で括られているか否か、換言するとセキュリティマネジャ21と接続状態にあるか否かは、機器の暗号化機能に影響しない点である。即ち、後述するように、新たな機器がセキュリティグループ51に加入するときに、その新たな機器がセキュリティマネジャ21に接続されると、セキュリティマネジャ21は、その新たな機器に対して鍵設定を行う。従って、セキュリティグループ51に一旦加入された機器については、セキュリティマネジャ21との接続が切断された後もセキュリティマネジャ21により設定された鍵による暗号化機能が働き続ける。これにより、セキュリティマネジャ21と接続したままの運用が困難な機器、例えば取材現場に持ち出す図1のカムコーダ1等についても、コンテンツの暗号化による保護が可能となっている。もちろん、機器の利用環境が許すなら、どの機器もセキュリティマネジャ21と常時接続状態にあっても構わない。
図4の例では、このようなウィンドウ152の他、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とも領域153に表示されている。換言すると、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とは、ウィンドウ152に含まれていない。このようにウィンドウ152に含まれていないアイコン161は、セキュリティグループ51に現在加入されていない機器を示している。ここに、現在加入されていない機器と記述したのは、セキュリティグループ51に1回も加入されていない機器のみならず、セキュリティグループ51に過去に加入していたがその後脱退した機器も含まれるからである。また、領域153にアイコン161が表示されるということは、そのアイコン161に対応する機器がセキュリティマネジャ21に認識されたこと、即ち、そのアイコン161に対応する機器がセキュリティマネジャ21に少なくとも1回は接続されたことを意味している。
この状態で、例えば、管理者等は、機器IDが441のデッキをセキュリティグループ51に加入させたい場合、図4の矢印に示されるように、「デッキ441」のアイコン161を、ウィンドウ152の領域154内へドラッグする操作を行えばよい。すると、その操作に同期して、セキュリティマネジャ21が、機器IDが441のデッキ内の鍵レジスタ、即ち図2の鍵レジスタ76の内容を書き換えるともに、自身内部の図3のセキュアメモリ104に格納されている機器データベースを例えば図5に示されるように書き換える。これにより、機器IDが441のデッキのセキュリティグループ51への加入が完了する。
即ち、図5は、セキュリティマネジャ21が管理する機器データベースの一例であって、図4の状態に対応する例を示している。
図5の例の機器データベースにおいて、所定の1行は、セキュリティマネジャ21が管理する所定の1台の機器、即ち、セキュリティマネジャ21に1度は接続されたことがある所定の1台の機器に関する情報が記述される。所定の1台の機器に関する情報とは、図5の例では、「機器ID」、「機器カテゴリ」、「セキュリティグループ」、「D Key」、「N Key」、および「LE Key」の項目にそれぞれ記述される情報である。
所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図2のデッキ2では機器IDメモリ74に格納されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機種名、シリアル番号、バージョン等を採用することができる。
所定の1行の「機器カテゴリ」の項目には、その所定の1行に対応する機器の機器カテゴリが記述される。本実施の形態では、図5中示されるカムコーダ、モニタ、エディタ、およびデッキに加えて、図5中図示されていない素材サーバが、機器カテゴリとして採用されている。
所定の1行の「セキュリティグループ」の項目には、その所定の1行に対応する機器が加入しているグループの名称が記述される。即ち、セキュリティマネジャ21が管理するセキュリティグループの数は、図1の例ではセキュリティグループ51といった1つのみであるが、後述するように、複数となる場合もある。そこで、かかる「セキュリティグループ」の項目を設けて、複数のセキュリティグループの管理を実現しているのである。ただし、図5は図4の状態に対応する例とされているため、「グループA」のみが図5に図示されている。即ち、「グループA」は、図1のセキュリティグループ51の名称とされている。また、図5の最下段の行に対応する機器、即ち、機器IDが450のデッキは何れのセキュリティグループにも加入していないので、このような場合には、「グループに所属せず」という情報が、「セキュリティグループ」の項目に記述される。
所定の1行の「D Key」,「N Key」,「LE Key」のそれぞれの項目には、その所定の1行に対応する機器に対するD Key62,N Key63,LE Key61のそれぞれの設定内容が記述される。設定内容としては、鍵設定済を示す「V(チェック印)」、鍵設定不要を示す「−」、鍵未設定を示す「未記入」が存在する。なお、鍵設定不要を示す「−」は、その鍵を利用してコンテンツを暗号化する機能を有していない機器に対して記述される。
また、セキュリティマネジャ21が管理するD Key62,N Key63,LE Key61についての鍵データベースの一例が、図6に示されている。ただし、図6は、図4の状態に対応する例、即ち、セキュリティグループが1つのみ存在する場合の例を示している。
セキュリティマネジャ21は、D Key62,N Key63,LE Key61の各値(以下、鍵データとも称する)を生成し、図6に示されるような鍵データベースに登録する。かかる鍵データベースは、上述した図3の例では、セキュアメモリ104に格納される。その際、コンテンツの暗号破りを困難にするために、鍵データとしては、ランダム値が通常用いられる。即ち、鍵データは、セキュリティマネジャ21に内蔵された乱数発生器(図示せず)等により生成され、完全性と機密性を持って安全に保管される。
なお、鍵長は、図6の例では64bitとされているが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば暗号化方式としてAES(Advancedncryption Standard)128bitが採用される場合には、鍵長は128bitが採用される。
また、必要に応じて、セキュリティマネジャ21は、鍵データを適宜更新することができる。この場合、セキュリティマネジャ21は、更新履歴を鍵データベース等に残すようにしてもよい。
次に、図7のフローチャートを参照して、セキュリティマネジャ21の処理例についてさらに詳しく説明する。
ステップS1において、セキュリティマネジャ21は、新たな機器が接続されたか否かを判定する。
ステップS1において、新たな機器が接続されていないと判定された場合、処理はステップS1に戻され、新たな機器が接続されたか否かが再度判定される。即ち、新たな機器がセキュリティマネジャ21に接続されるまでの間、ステップS1の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。
その後、新たな機器がセキュリティマネジャ21に接続されると、ステップS1においてYESであると判定されて、処理はステップS2に進む。
ステップS2において、セキュリティマネジャ21は、新たな機器に対して、機器ID読出しリクエストを発行する。
すると、後述する図10のステップS41,S42に示されるように、新たな機器は、その機器ID読出しリクエストを受けて、機器IDをセキュリティマネジャ21に送信してくる。
そこで、ステップS3において、セキュリティマネジャ21は、その機器IDを受信することで、新たな機器の機器IDを取得する。
ステップS4において、セキュリティマネジャ21は、その機器IDは、機器データベース(図5等)に登録済みであるか否かを判定する。
ステップS4において、その機器IDは機器データベースに登録済みではないと判定した場合、セキュリティマネジャ21は、ステップS5において、その機器IDを、機器データベースに登録する。なお、その機器IDから機器カテゴリの判別も可能な場合には、その機器カテゴリも機器データベースに登録される。その後、処理はステップS10に進む。ただし、ステップS10以降の処理については後述する。
これに対して、ステップS4において、その機器IDは機器データベースに登録済みであると判定された場合、処理はステップS6に進む。ステップS6において、セキュリティマネジャ21は、新たな機器に対して、鍵ハッシュ値読出しリクエストを発行する。
すると、後述する図10のステップS43,S44に示されるように、新たな機器は、その鍵ハッシュ値読出しリクエストを受けて、自身が有する鍵データから鍵ハッシュ値を演算し、その鍵ハッシュ値をセキュリティマネジャ21に送信してくる。
そこで、ステップS7において、セキュリティマネジャ21は、その鍵ハッシュ値を受信することで、新たな機器の鍵ハッシュ値を取得する。
ステップS8において、セキュリティマネジャ21は、その鍵ハッシュ値は、自身の鍵データベース(図6等)に含まれる鍵データから算出した鍵ハッシュ値と一致するか否かを判定する。
ステップS8において、一致しないと判定した場合、セキュリティマネジャ21は、ステップS9において、所定のエラー処理を実行する。
このような所定のエラー処理の実行に至る原因としては、新たな機器内の鍵レジスタの内容が別のセキュリティマネジャ(図示せず)により上書きされたか、あるいはそれ以外の原因で破壊された可能性等が挙げられる。従って、所定のエラー処理の一例として、セキュリティマネジャ21のオペレータ(管理者等)に対して鍵ハッシュ値の不整合発生の想定原因を呈示した上で、そのオペレータに、機器データベースの内容に基づく鍵データの上書きを実行させるか否かを選択させる操作をさせ、その操作に対応する処理を実行する等の処理が挙げられる。
このようなステップS9の所定のエラー処理実行後、処理はステップS13に進む。ただし、ステップS13以降の処理については後述する。
これに対して、ステップS8において、一致すると判定された場合、処理はステップS10に進む。
なお、このように図7のステップS6乃至S8の処理で、鍵データの代わりに鍵ハッシュ値を利用するのは、鍵の機密性を保つために、鍵データそのものは機器外部から読み出せないようにしているからである。なお、機器に鍵設定がされていない状態では鍵データはゼロであるとして、そのゼロに対応したハッシュ値が読み出されれて、セキュリティマネジャ21に送信される。
また、図7のステップには含めていないが、ステップS8でYESであると判定した時点で、セキュリティマネジャ21は、接続された新たな機器の状態を認識できるようになるので、この時点で、上述した図4のGUI画像の領域153または領域154に、その新たな機器のアイコン161を表示する。即ち、例えば新たな機器がセキュリティグループ51に未加入ならば、領域153上にアイコン161が表示される。その際、新たな機器はセキュリティマネジャ21と接続状態にあるので、機器カテゴリと機器IDとからなるテキストに対して括弧は括られないように表示される。一方、例えば新たな機器がセキュリティグループ51に加入済みならば、ウィンドウ152の領域154上の対応するアイコン161のテキスト表示が括弧有から無しに更新される。
このようにしてステップS8の処理でYESであると判定すると、セキュリティマネジャ21は、ステップS10において、セキュリティグループ51に加入/変更/脱退する旨の指示がなされたか否かを判定する。
これらの何れの指示もなされない場合、ステップS10においてNOであると判定されて、処理はステップS12に進む。ただし、ステップS12以降の処理については後述する。
これに対して、例えば図4のGUI画像が表示されている状態で、新たな機器のアイコン156を領域153から領域154に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51に加入する旨の指示がなされたと判定されて、処理はステップS11に進む。
また例えば、図4のGUI画像が表示されている状態で、新たな機器のアイコン161を領域154から領域153に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51から脱退する旨の指示がなされたと判定されて、処理はステップS11に進む。
なお、セキュリティグループの変更の指示については、図13を参照して後述する。
ステップS11において、セキュリティマネジャ21は、ステップS10の処理でなされた指示に従って、新たな機器内の鍵レジスタの鍵データを更新することで鍵設定を行い、その鍵設定に伴う機器データベースの更新を行う。以下、このようなステップS11の処理を、機器データベース更新/鍵設定処理と称する。機器データベース更新/鍵設定処理の詳細については、図8を参照して後述する。
このようなステップS11の機器データベース更新/鍵設定処理が終了したとき、または、上述したようにステップS10においてNOであると判定されたとき、処理はステップS12に進む。ステップS12において、セキュリティマネジャ21は、新たな機器の接続が切断されたか否かを判定する。
ステップS12において、新たな機器の接続が切断されていないと判定された場合、処理はステップS10に戻され、それ以降の処理が繰り返される。
これに対して、ステップS12において、新たな機器の接続が切断されたと判定された場合、処理はステップS13に進む。また、上述したように、ステップS9の処理が実行された場合にも処理はステップS13に進む。ステップS13において、セキュリティマネジャ21は、処理の終了が指示されたか否かを判定する。
ステップS13において、処理の終了がまだ指示されていないと判定された場合、処理はステップS1に戻され、それ以降の処理が繰り返される。
これに対して、ステップS13において、処理の終了が指示されたと判定された場合、セキュリティマネジャ21の処理は終了となる。
なお、図7は、新たな機器としてセキュリティマネジャ21に接続される台数が1台の場合の例を示しているが、2台以上の機器が同時にセキュリティマネジャ21に接続される場合には、ステップS2乃至S11の処理をスレッド起動形式等で対応させればよい。
次に、図8のフローチャートを参照して、図7のステップS11の機器データベース更新/鍵設定処理の詳細例について説明する。
ステップS21において、セキュリティマネジャ21は、暗号化チャンネルi=1に設定する。
ここに暗号化チャンネルiとは、図9に示されるように、暗号化コンテンツの伝送形態を示す識別子であって、その伝送形態で伝送されるコンテンツの暗号化に利用される鍵と一意に対応付けられている。即ち、図9の例では、暗号化チャンネルi=1は、ディスクメデイアを示し、例えば図1の例では記録メディア11を示し、それ故、D Key62と対応付けられているのである。暗号化チャンネルi=2は、ネットワークインタフェースを示し、例えば図1の例ではネットワーク6によるインタフェースを示し、それ故、N Key63と対応付けられているのである。暗号化チャンネルi=3は、HD-SDIインタフェースを示し、例えば図1の例では信号線31−1乃至31−3によるインタフェースを示し、それ故、LE Key61と対応付けられているのである。なお、図9の対応表は、セキュリティマネジャ21の内部、例えば図3のセキュアメモリ104やROM102等に予め記憶されているとする。
図8に戻り、ステップS22において、セキュリティマネジャ21は、新たな機器は、暗号化チャンネルiを採用しているか否かを判定する。
例えばステップS21の処理後のステップS22の判定処理では、暗号化チャンネルi=1に設定されているので、新たな機器がディスクメディアを採用している場合にYESであると判定される。即ち、図1の例では記録メディア11の読書き機能を有するカムコーダ1やデッキ2が新たな機器としてセキュリティマネジャ21に接続されている場合、YESであると判定される。これに対して、新たな機器がディスクメディアを採用してない場合にはNOであると判定される。即ち、図1の例では記録メディア11の読書き機能を有しない素材サーバ3乃至モニタ5が新たな機器としてセキュリティマネジャ21に接続されている場合にはNOであると判定される。
ステップS22においてNOであると判定された場合、処理はステップS26に進む。ただし、ステップS26以降の処理については後述する。
これに対して、ステップS22においてYESであると判定された場合、処理はステップS23に進む。ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを生成する。
即ち、新たな機器をセキュリティグループ51に加入させる場合には、ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを鍵データベース(図6)から読み出すことで、鍵を生成する。例えば、暗号化チャンネルi=1の場合には、D Key62の鍵データ、即ち、図6の例では「a4-3f-dd-9e-d7-0b-f3-91」が読み出される。
一方、セキュリティグループ51から新たな機器を脱退させる場合には、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、ゼロを鍵データとして生成する。この場合、新たな機器には鍵データとしてゼロが設定されることになるが、このようにゼロが設定されている機器は、EncryptorやDecryptorの機能を迂回させることにより、コンテンツの暗号化/復号化処理を実行しないとする。
ステップS24において、セキュリティマネジャ21は、鍵データと鍵設定コマンドとを新たな機器に送信する。
そして、ステップS25において、セキュリティマネジャ21は、新たな機器から、鍵設定完了の応答がなされたか否かを判定する。
ステップS25において、新たな機器から鍵設定完了の応答がなされていないと判定された場合、処理はステップS25に戻され、新たな機器から、鍵設定完了の応答がなされたか否かが再度判定される。即ち、新たな機器から鍵設定完了の応答がなされるまでの間、ステップS25の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。
この間、後述する図11のステップS45乃至S47、S48乃至S50、または、S51乃至S53に示されるように、新たな機器は、その鍵データと鍵設定コマンドを受信し、その鍵データを鍵レジスタに保存し、その後、鍵設定完了応答をセキュリティマネジャ21に送信してくる。
そこで、セキュリティマネジャ21は、その鍵設定完了応答を受信することで、ステップS25においてYESであると判定し、処理をステップS26に進める。
ステップS26において、セキュリティマネジャ21は、暗号化チャンネルiを1だけインクリメントする(i=i+1)。
ステップS27において、セキュリティマネジャ21は、i>3であるか否かを判定する。
ステップS26の処理後の時点において暗号化チャンネルiが2または3である場合には、ステップS27においてNOであると判定されて、処理はステップS22に戻され、ステップS22乃至S26の処理が繰り返される。
これに対して、ステップS27の処理後の時点において暗号化チャンネルiが4となった場合には、ステップS27においてYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。即ち、図7のステップS11の処理が終了し、処理はステップS12に進むことになる。
なお、機器データベースの更新については、各暗号化チャンネルiのそれぞれに対する鍵設定完了の応答がなされる毎に、即ち、ステップS25の処理でYESであると判定される毎に、その暗号化チャンネルiに対応する鍵データの項目が更新なされるようにしてもよいし、或いは、ステップS27の処理後に一括更新されるようにしてもよい。
以上説明したセキュリティマネジャ21の処理により鍵設定が行われる新たな機器として、図1のデッキ2がセキュリティマネジャ21に接続された場合の、セキュリティマネジャ21とデッキ2との処理の関係例を示すフローチャートが、図10と図11に示されている。
そこで、以下、図10と図11とを参照して、以上説明したセキュリティマネジャ21の処理により鍵設定が行われるデッキ2側の処理例について説明する。
図10において、上述したようにステップS2の処理で機器ID読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS41において、その機器ID読出しリクエストを受信し、ステップS42において、自身の機器IDを機器IDメモリ74(図2)から読み出して、セキュリティマネジャ21に送信する。
その後、上述したようにステップS6の処理で鍵ハッシュ値読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS43において、その鍵ハッシュ値読出しリクエストを受信し、ステップS44において、鍵レジスタ76(図2)に格納されている鍵データから鍵ハッシュ値を読み出し(算出し)、セキュリティマネジャ21に送信する。
その後、セキュリティマネジャ21により機器データベース更新/鍵設定処理が行われると、それに対応して、デッキ2は、図11に示される処理を実行する。
即ち、上述したように、セキュリティマネジャ21により、ステップS21において暗号化チャンネルi=1が設定された後、ステップS22,S23の処理がなされて、ステップS24の処理でD Key62の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
すると、デッキ2は、ステップS45において、D Key62の鍵データと鍵設定コマンドを受信し、ステップS46において、その鍵データを鍵レジスタ76に保存し、ステップS47において、鍵設定完了応答をセキュリティマネジャ21に送信する。
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=2が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はN Key63の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
すると、デッキ2は、ステップS48において、N Key63の鍵データと鍵設定コマンドを受信し、ステップS49において、その鍵データを鍵レジスタ76に保存し、ステップS50において、鍵設定完了応答をセキュリティマネジャ21に送信する。
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=3が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はLE Key61の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
すると、デッキ2は、ステップS51において、LE Key61の鍵データと鍵設定コマンドを受信し、ステップS52において、その鍵データを鍵レジスタ76に保存し、ステップS53において、鍵設定完了応答をセキュリティマネジャ21に送信する。
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。今度は、ステップS26において暗号化チャンネルi=4が設定されるので、ステップS27の処理でYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。
なお、フローチャートにステップは図示しないが、必要に応じて、セキュリティマネジャ21は、上述した図9の対応表のデータを、デッキ2に送信してもよい。この場合、デッキ2のCPU71は、かかる対応表を参考にすることで、鍵レジスタ76に格納された各鍵データを適切なブロックに提供する処理を容易に行うことができるようになる。
ところで、上述した例では、1つのセキュリティグループ51についてのみ言及したが、複数のセキュリティグループ51が形成される場合もある。
このような場合、複数のセキュリティグループ51のそれぞれについて、1台ずつ専用のセキュリティマネジャ21を設けて、それぞれ専用のセキュリティマネジャ21により管理がなされるようにしてもよい。
或いは、1台のセキュリティマネジャ21が一括して、複数のセキュリティグループ51を管理してもよい。例えば、図12には、2つのセキュリティグループ51−A,51−Bが形成されている場合に、1台のセキュリティマネジャ21が、それら2つのセキュリティグループ51−A,51−Bを一括管理する例が示されている。なお、図12において、信号線32−Aとは、セキュリティグループ51−Aに加入している各機器のそれぞれの接続線、例えば図1の例では接続線32−1乃至32−5をまとめたものである。同様に、信号線32−Bとは、セキュリティグループ51−Bに加入している各機器のそれぞれの接続線をまとめたものである。
図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、セキュリティマネジャ51は、例えば図13に示されるようなGUI画像を用いる。図13のGUI画像では、領域153には、セキュリティグループ51−A用のウィンドウ152−1と、セキュリティグループ52−B用のウィンドウ152−2とがそれぞれ表示される。
この場合のユーザの操作は、図4を用いて説明した操作と基本的に同様の操作となる。ここに、基本的にと記載したのは、さらに、ユーザは、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に表示されているアイコン161を、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に移動させるドラッグ操作を行うことで、セキュリティグループ51−Aに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Bに加入させることもできるからである。同様に、ユーザは、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に表示されているアイコン161を、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に移動させるドラッグ操作を行うことで、セキュリティグループ51−Bに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Aに加入させることもできるからである。このようなドラッグ操作に基づく指示が、上述した図7のステップS10におけるセキュリティグループの変更指示である。
また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、機器データベースは、例えば図14に示されるようになる。ここに、「セキュリティグループ」の項目において、「グループA」とはセキュリティグループ51−Aを示し、「グループB」とはセキュリティグループ51−Bを示している。
また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、鍵データベースは、例えば図15に示されるようになる。
ここで注意すべき点は、次の2点である。即ち、1点目は、セキュリティグループ51−A,51−Bのそれぞれについて、それらの外部へのコンテンツの流出を防止するために、異なるセキュリティグループ間では異なる鍵データを用いる必要がある点である。
一方、2点目は、D Key62,N Key63,LE Key61のそれぞれの鍵データとしては、仮に同一のセキュリティグループ内ですべて同一値が用いられたとしても異なるセキュリティグループへのコンテンツ流出に直接つながることはない点である。ただし、万一、D Key62,N Key63,LE Key61のうちの1つの鍵でも見破られてしまったような場合でも暗号化対応制作環境全体への影響度を最小限に食い止めるようにするために、同じセキュリティグループ内のD Key62,N Key63,LE Key61の各鍵データとしては何れも異なる値を用いることが望ましい。もっとも、これらの鍵は人手ではなくセキュリティマネジャ21が管理すればよいので、すべて異なる値の鍵データを用いたとしても、管理者やユーザの手間が増えることは無い。
なお、上述した実施の形態においてはセキュリティグループ51への機器の加入や脱退は、セキュリティマネジャ21上のGUI操作によりおこなっているが、GUIに限ったものではなく、コマンドライン操作や表操作、メールによるコマンド送受信などでもよい。
また、セキュリティマネジャ21は、上述した図3の例ではパーソナルコンピュータで構成されているが、図3の例に特に限定されず、例えば携帯情報端末などであってもよい。あるいは、セキュリティグループ51に加入しているコンテンツ暗号化対応機器の中から1台をマスタ機器として定め、そのマスタ機器にセキュリティマネジャ21の機能を持たせるようにしてもよい。
また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により一旦設定された鍵による暗号化機能はその後ずっと有効とされているが、これに限定されず、例えば機器の鍵レジスタが時限でクリアされるようにしてもよい。
また、上述した実施の形態においては機器内のEncryptorやDecryptorの機能はすべて同時に動作させているが、これに限定されず、その機器が加入しているセキュリティグループ51の外部からの未暗号化コンテンツの取り込みのためにDecryptorの機能を迂回させるようにしてもよい。
また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により設定された機器内の鍵レジスタの値をEncryptorやDecryptorへ直接供給して暗号化/復号化の演算に使用するようにしているが、これに限定されない。例えば、機器のEncryptorやDecryptorでは本発明とは別の方法で生成/保管する鍵や鍵リストを使用し、これをさらに秘匿化するための暗号化のために機器の鍵レジスタの鍵データを使用するようにしてもよい。或いは、鍵レジスタの鍵データを用いて機器同士で認証し、鍵交換をおこなわせても良い。或いは、メディアの固有IDと鍵レジスタの鍵データとをハッシュ関数を用いて合成しその結果の値を、EncryptorやDecryptorの暗号化/復号化の演算に使用するようにしてもよい。
また、上述した実施の形態においては、図8等のステップS24の処理でセキュリティマネジャ21から機器に送信される鍵データは暗号化されていないが、これに限定されず、暗号化した鍵データを送信するようにしてもよい。例えば、機器に公開鍵暗号演算機能を持たせ、さらに機器IDの代わりに機器内部に公開鍵証明書を埋め込んでおけば、セキュリティマネジャ21と機器との間の通信を、公開鍵暗号を利用して秘匿性を持たせることができる。
以上説明したように、従来通りのオペレーションを変えずに、記録/伝送データの暗号化を実現し、コンテンツを強力に保護できるセキュリティグループ51の実現が可能になる。さらに、セキュリティマネジャ21を採用することで、そのセキュリティグループ51の管理が容易になる。
具体的には例えば、映画制作環境でセキュリティグループ51を実現することで、機密性と可用性を両立させた、コンテンツ保護環境下での映像制作が可能になった。暗号対応機器導入以前と比較して操作方法を全く変えることなくコンテンツ保護環境下での映像制作が可能で、さらに暗号鍵はあらかじめ機器内に埋め込んであるので機器はいつでも即使える状態である。これにより、素材撮りからいわゆる完パケ作りまでのトータル工程におけるコンテンツの流出を、使い勝手を損なうことなく、強力に防ぐことができるようになった。
また例えば、機器の暗号化鍵は、セキュリティマネジャ21が自動設定するので、セキュリティマネジャ21を採用しない場合における、即ち従来の場合における人手による暗号鍵の管理やセキュリティグループの管理の手間がかからなくなった。
また例えば、暗号化鍵の設定後はセキュリティマネジャ21から機器を自在に切り離し可能なので、機器設置の場所的制約から解放された。例えばHD-SDI専用線で接続された遠隔地同士であっても同じセキュリティグループ51としてのオペレーションが可能になった。
ところで、図12の例、即ち、1台のセキュリティマネジャ21が2つのセキュリティグループ51−A,51−Bを一括管理する例が採用される場合とは、セキュリティグループ51−Aとセキュリティグループ51−Bとが相互に信頼し合っている関係である場合が多い。このような場合、例えば、セキュリティグループ51−Aに加入されているデッキが出力するコンテンツを、セキュリティグループ51−Bに加入されているデッキに記録させたい、といった要望(以下、セキュリティグループ間転送要望と称する)が挙げられることは想像に難くない。しかしながら、上述したように、セキュリティグループ51−Aとセキュリティグループ51−Bとでは、異なる値の鍵データを利用して暗号化/復号化処理をそれぞれ独立して実行しているため、図12の例の状態のままでは、セキュリティグループ間転送要望に応えることはできない。
そこで、セキュリティグループ間転送要望に応える手法として、例えば、図16に示される手法が考えられる。即ち、セキュリティグループ51−AのデッキとLink Decryptor装置201とをHD-SDIインタフェースの信号線31−aで接続させ、Link Decryptor装置201とLink Encryptor装置202とをHD-SDIインタフェースの信号線31−bで接続させ、Link Encryptor装置202とセキュリティグループ51−BのデッキとをHD-SDIインタフェースの信号線31−cで接続させることで、即ち2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することで、セキュリティグループ間転送要望に応えることができるようになる。
即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してLink Decryptor装置201に送信する。Link Decryptor装置201は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介してLink Encryptor装置202に送信する。Link Encryptor装置202は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
しかしながら、図16の手法では、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある、という問題(以下、外部盗聴問題と称する)がある。
また、セキュリティグループ間転送要望に応える別の手法として、例えば、図17に示されるように、装置1台で双方向伝送が可能なLink Encryptor/Link Decryptor一体型装置211を用いて2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することもできる。
この場合、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介して装置211のLink Decryptorに送信する。Link Decryptorは、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介して同一装置211のLink Encryptorに送信する。Link Encryptorは、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
しかしながら、図17の手法でも、図16の手法と同様に、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある。即ち、図17の手法でも、外部盗聴問題が発生してしまう。
そこで、本発明人は、セキュリティグループ間転送要望に応えるとともに、外部盗聴問題も解決すべく、次のような第1の機能と第2の機能とを有する情報処理装置を発明した。即ち、第1の機能とは、暗号化された状態でコンテンツを送信元から送信先へ転送すべく、送信元から暗号化コンテンツを入力すると、その暗号化コンテンツを、送信元で採用されている共通鍵を利用して復号化し、復号化されたコンテンツを、送信先で採用されている共通鍵を利用して再度暗号化し、その再暗号化コンテンツを送信先へ出力する、といった一連の処理を実行する機能である。第2の機能とは、情報処理装置内の経路を介してコンテンツを伝送させつつ、上述した一連の処理を実行させる機能である。
かかる第1の機能と第2の機能とを有する情報処理装置をルータとして実現した場合の一実施の形態が、例えば図18に示されている。
図18の例のルータ301は、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ301の内部の伝送部312により接続されている。伝送部312の形態は、ルータ301の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。
かかるルータ301の動作は次の通りとなる。即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してルータ301のLink Decryptor311に送信する。Link Decryptr311は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、伝送部312を介してLink Encryptor313に送信する。Link Encryptor313は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
この場合、Link Decryptor311においてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルータ301の外部へ出ることがないので、ルータ301外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
なお、LE Key61−AやLE Key61−Bのルータ301への設定については、図18には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
また、例えば図示はしないが、ルータ301のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部312を伝送される平文信号としてのコンテンツを守るためにLink Decryptor311の動作を停止させたり、鍵を守るためにルータ301内部で保持しているLE Key61−AやLE Key61−Bを消去したり、ルータ301の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
さらに、図18の例のHD-SDI信号用のルータ301を機能拡張することで、暗号化されたネットワーク転送ファイルおよびディスク等の記録メディアデータにも対応させたルータも実現できる。かかるルータの構成例が図19に示されている。
図19の例のルータ321は、図18の例のルータ301と同様に、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ321の内部の伝送部312により接続されている。伝送部312の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、後述する他の伝送部332,342と全部または一部を兼用してもよい。
また、ルータ321は、Data Decryptor331とData Encryptor333を含み、Data Decryptor331とData Encryptor333とは、ルータ321の内部の伝送部332により接続されている。伝送部332の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,342と全部または一部を兼用してもよい。
また、ルータ321は、Packet Decryptor341とPacket Encryptor343を含み、Packet Decryptor341とPacket Encryptor343とは、ルータ321の内部の伝送部342により接続されている。伝送部342の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,332と全部または一部を兼用してもよい。
以下、かかるルータ321の動作について説明する。ただし、Link Decryptor311乃至Link Encryptor313による動作については、図18のルータ301の動作と同様になるので、ここではその説明は省略する。即ち、以下、かかるルータ321の動作のうちの、Data Decryptor331乃至Data Encryptor333による動作と、Packet Decryptor341乃至Packet Encryptor343による動作とを個別にその順番で説明していく。
Data Decryptor331乃至Data Encryptor333による動作は、次の通りとなる。
即ち、セキュリティグループ51−Aのデッキ等は、D Key62−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、図示せぬ第1の記録メディアに記録する。
かかる暗号化コンテンツが記録された第1の記録メディアは、人間等によりルータ321に提供される。
すると、ルータ321は、第1の記録メディアから暗号化コンテンツを読み出して、内部のData Decryptor331に提供する。Data Decryptr331は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なD Key62−Aを利用して復号化し、その結果得られるコンテンツを、伝送部332を介してData Encryptor333に送信する。Data Encryptor333は、このコンテンツを、セキュリティグループ51−Bにおいて有効なD Key62−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、図示せぬ第2の記録メディアに記録させる。
なお、第1の記録メディアと第2の記録メディアとは、同一のメディアであってもよいし、別々の(2枚の)メディアであってもよい。
かかる暗号化コンテンツが記録された第2の記録メディアは、人間等によりセキュリティグループ51−Bのデッキ等に提供される。
セキュリティグループ51−Bのデッキ等は、この第2の記録メディアから暗号化コンテンツを読み出し、D Key62−Bを利用して復号化する。
この場合、Data Decryptor331において、第1の記録メディアから読み出された暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
なお、D Key62−AやD Key62−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部332を伝送される平文信号としてのコンテンツを守るためにData Decryptor331の動作を停止させたり、鍵を守るためにルータ321内部で保持しているD Key62−AやD Key62−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
このようなData Decryptor331乃至Data Encryptor333による動作に対して、Packet Decryptor341乃至Packet Encryptor343による動作は次のようになる。
即ち、セキュリティグループ51−A内の第1のネットワークに接続されている機器は、N Key63−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを第1のネットワークを介してルータ321に送信する。
すると、ルータ321は、第1のネットワークを介して暗号化コンテンツを受信し、内部のPacket Decryptor341に提供する。Packet Decryptr341は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なN Key63−Aを利用して復号化し、その結果得られるコンテンツを、伝送部342を介してPacket Encryptor343に送信する。Packet Encryptor343は、このコンテンツを、セキュリティグループ51−Bにおいて有効なN Key63−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、セキュリティグループ61−B内の第2のネットワークに送信する。
すると、セキュリティグループ51−B内の第2のネットワークに接続されている機器は、その暗号化コンテンツを受信して、N Key63−Bを利用して復号化する。
この場合、Packet Decryptor341において、第1のネットワークから送信されてきた暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
なお、N Key63−AやN Key63−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部342を伝送される平文信号としてのコンテンツを守るためにPacket Decryptor341の動作を停止させたり、鍵を守るためにルータ321内部で保持しているN Key63−AやN Key63−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
なお、ルータ321は、セキュリティグループ51−Aからセキュリティグループ51−Bへの片方向ルーティング機能に限るものではなく、両方向ルーティングの機能を持っていてもよい。
ところで、上述したように、コンテンツが相互に授受されるセキュリティグループの個数は3以上でもよい。この場合、各セキュリティグループ間で授受されるコンテンツの中継は、ルーティングスイッチャで行うことができる。ただし、従来のルーティングスイッチャをそのまま適用しただけでは、上述したセキュリティグループ間転送要望に応えることも困難であるし、また、上述した外部盗聴問題も発生してしまう。
この場合には、上述した本発明人が発明した情報処理装置、即ち、上述した第1の機能と第2の機能とを有する情報処理装置として、例えば図20に示されるようなルーティングスイッチャを実現することで、セキュリティグループ間転送要望を応えるとともに、外部盗聴問題も解決することが可能になる。
図20の例のルーティングスイッチャ351は、図18のHD-SDI信号用のルータ301に対応させるべく、HD-SDI信号用のルーティングスイッチャとして構成されている。即ち、ルーティングスイッチャ351は、入力端子361−a乃至361−d、Link Decryptor362−a乃至362−d、クロスポイントスイッチ363、Link Encryptor364−a乃至364−d、および出力端子365−a乃至365−dを含むように構成されている。
以下、かかるルーティングスイッチャ351の動作について説明する。
所定のセキュリティグループから暗号化コンテンツがHD-SDI信号の形態で出力されて入力端子361−k(kはa乃至dのうちの何れかのアルファベット)に入力されると、その暗号化コンテンツは、Link Decryptor362−kに提供される。
Link Decryptr362−kは、この暗号化コンテンツを、それを出力した所定のセキュリティグループにおいて有効なLE Key61−m(mはA乃至Dのうちの何れかのアルファベット)を利用して復号化し、その結果得られるコンテンツをクロスポイントスイッチ363の入力iに提供する。なお、入力iは1乃至4のうちの何れかであって、図20の例ではLink Decryptr362−k=a乃至dのそれぞれに対して、入力i=1乃至4のそれぞれが対応している。
クロスポイントスイッチ363の入力iは、出力Kと接続されるように予め設定されている。なお、Kは、A乃至Dのうちの何れかのアルファベットであって、図20の例では、i=1に対してK=Bが対応し、i=2に対してK=Cが対応し、i=3に対してK=Dが対応している。従って、クロスポイント363の入力iに入力されたコンテンツは、その出力Kから出力されて、Link Encryptor364−kに提供される。なお、出力K=A乃至Dのそれぞれに対して、Link Encryptor364−k=a乃至dのそれぞれが対応している。
Link Encryptor364−kは、クロスポイントスイッチ363からのコンテンツを、出力先のセキュリティグループにおいて有効なLE Key61−p(pはA乃至Dのうちの何れかのアルファベット)を利用して暗号化し、その結果得られる暗号化コンテンツをHD-SDI信号の形態で出力端子365−kから出力する。すると、その暗号化コンテンツは、出力先のセキュリティグループに伝送される。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
この場合、Link Decryptor362−kにおいてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルーティングスイッチャ351の外部へ出ることがないので、ルーティングスイッチャ351の外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
なお、LE Key61−A乃至61−Dのルーティングスイッチャ351への設定については、図20には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。また、ルーティングスイッチャ351側から見れば、設定できるLE Key61−A乃至61−Dの各値(鍵データ)は任意でよく、接続先のセキュリティグループに応じて、各々のLink Encryptor364−kとLink Decryptor362−kにすべて異なる鍵データを設定しても良いし、一部または全部に同一の鍵データを設定してもよい。
また、例えば図示はしないが、ルーティングスイッチャ351のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、クロスポイントスイッチ363等内に伝送される平文信号としてのコンテンツを守るためにLink Decryptor362−kの動作を停止させたり、鍵を守るためにルーティングスイッチャ351内部で保持しているLE Key61−A乃至61−Dを消去したり、ルーティングスイッチャ351の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
このように、ルーティングスイッチャ351を適用することで、INとOUT双方向でのルーティングなら最大4セキュリティグループを同時にハンドリングでき、また、INまたはOUT片方向のみのルーティングなら最大8セキュリティグループを同時にハンドリングできる。
さらに、例えば、ルーティングスイッチャ351の設定等を次のように行うことで、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。
即ち、入力端子361−aに接続されたLink Decryptor362−aと出力端子365−aに接続されたLink Encryptor364−aに対してLE Key61−Aを設定する。入力端子361−bに接続されたLink Decryptor362−bと出力端子365−bに接続されたLink Encryptor364−bに対してLE Key61−Bを設定する。入力端子361−cに接続されたLink Decryptor362−cと出力端子365−cに接続されたLink Encryptor364−cに対してLE Key61−Cを設定する。入力端子361−dに接続されたLink Decryptor362−dと出力端子365−dに接続されたLink Encryptor364−dに対してLE Key61−Dを設定する。また、クロスポイントスイッチ363において、入力1と出力Bとが、入力2と出力Cとが、入力3と出力Dとが、それぞれ接続するように設定する。かかる設定を行うことで、例えば、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。
従って、例えば図21に示されるように、入力端子361−aをセキュリティグループ51−Aに接続させ、入力端子361−bと出力端子365−bとをセキュリティグループ51−Bに接続させ、入力端子361−cと出力端子365−cとをセキュリティグループ51−Cに接続させ、かつ、出力端子365−dをセキュリティグループ51−Dに接続させることで、暗号化コンテンツとしてのHD-SDI信号の流れを、図21中白抜きの矢印で示されているように、セキュリティグループ51−A → セキュリティグループ51−B → セキュリティグループ51−C → セキュリティグループ51−Dに限定することができる。即ち、HD-SDI信号を暗号化で守りつつセキュリティグループ間の信号の流れもコントロールできるので、制作環境におけるワークフローコントロールが可能になる。
この場合、もしも機器同士がセキュリティグループをまたいでHD-SDIケーブルで直結されてしまっても、暗号化鍵の鍵データが異なるのでHD-SDI信号による映像の受渡しは行えない。即ち、鍵データおよびルーティングスイッチャ351のクロスポイントスイッチ363の設定が安全に管理されている限りワークフローを破って映像を流通させることはできない。
以上、図20と図21とを参照して、ルーティングスイッチャ351について説明したが、その実施の形態は、図20や図21の例に限定されず、様々な形態を取ることが可能である。
例えば、図21の例では、ルーティングスイッチャ351には、4台のLink Decryptor362−a乃至362−dと、4台のLink Encryptor364−a乃至364−dとのみが搭載されているが、これは、クロスポイントスイッチ363のスイッチ数が4つであるためである。即ち、クロスポイントスイッチ363のスイッチ数に応じて、ルーティングスイッチャ351に搭載させるLink DecryptorとLink Encryptorとの台数を増減させることができる。
また、ルーティングスイッチャ351において、可能ならLink Decryptor機能やLink Encryptor機能を個々にON/OFFできる機能を持たせてもよい。
また、ルーティングスイッチャ351において、ルーティングの対象とする伝送フォーマットはHD-SDI以外のリアルタイム伝送フォーマットであってもよい。
また、ルーティングスイッチャ351において、鍵の設定やクロスポイントスイッチ363の操作等の操作をおこなうオペレータに設定権限を持たせるために、パスワード等によるオペレータ認証をおこなうようにしてもよい。
また、他の装置、例えば本実施の形態では図12等のセキュリティマネジャ21からルーティングスイッチャ351への鍵配信をおこなわせるために、ネットワークポートを持たせてもよい。
また、ネットワーク通信の秘匿化およびセキュリティマネジャ21からの機器認証をおこなわせるために、公開鍵証明書を持たせてもよい。
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。
図22は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。即ち、例えば上述した一連の処理をプログラムにより実行する場合には、セキュリティグループに属する各機器、ルータ、ルーティングスイッチのそれぞれは、図22の構成のパーソナルコンピュータまたはその一部で構成することも可能である。なお、セキュリティマネジャについては、上述した図3の構成のコンピュータの構成を取ることで、その処理をプログラムにより実行することができる。
図22において、CPU(Central Processing Unit)401は、ROM(Read Only Memory)402、または記憶部409に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)403には、CPU401が実行するプログラムやデータなどが適宜記憶される。また、鍵データ等保護すべきデータは、、不揮発性メモリ等で構成されるセキュアメモリ404に格納される。これらのCPU401、ROM402、RAM403、およびセキュアメモリ404は、バス405により相互に接続されている。
CPU401にはまた、バス405を介して入出力インタフェース406が接続されている。入出力インタフェース406には、キーボード、マウス、マイクロホンなどよりなる入力部407、ディスプレイ、スピーカなどよりなる出力部408が接続されている。CPU401は、入力部407から入力される指令に対応して各種の処理を実行する。そして、CPU401は、処理の結果を出力部408に出力する。
入出力インタフェース406に接続されている記憶部409は、例えばハードディスクからなり、CPU401が実行するプログラムや各種のデータを記憶する。通信部410は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。或いは、通信部410は、所定のインタフェース(例えばHD-SDI)により外部の装置と通信する。或いはまた、通信部410を介してプログラムを取得し、記憶部409に記憶してもよい。
暗号化/復号化部411は、コンテンツ等に対して暗号化/復号化処理を実行する。
入出力インタフェース406に接続されているドライブ412は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア413が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部409に転送され、記憶される。
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3や図22に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアである図3のリムーバブルメディア112や図22のリムーバブルメディア413、または、プログラムが一時的もしくは永続的に格納される図3のROM102や図22のROM402、図3の記憶部109や図22の記憶部409を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図3の通信部110や図22の通信部410を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明が適用される情報処理システムの構成例を示すブロック図である。 図1の情報処理システムにおいて形成されているセキュリティグループに加入しているデッキの構成例を示すブロック図である。 図1の情報処理システムのうちのセキュリティマネジャの構成例を示すブロック図である。 図3のセキュリティマネジャのGUI画像の例を示す図である。 図3のセキュリティマネジャが保持する機器データベースの例を示す図である。 図3のセキュリティマネジャが保持する鍵データベースの例を示す図である。 図3のセキュリティマネジャの処理例を説明するフローチャートである。 図7のセキュリティマネジャの処理のうちの機器データベース更新/鍵設定処理の詳細例を説明するフローチャートである。 暗号化チャンネルと暗号鍵の対応例を示す図である。 図7,図8のセキュリティマネジャの処理に対するデッキ側の処理例を示すフローチャートである。 図7,図8のセキュリティマネジャの処理に対するデッキ側の処理例を示すフローチャートである。 本発明が適用される情報処理システムであって、2以上のセキュリティグループが形成されている場合の構成例を示すブロック図である。 図12のセキュリティマネジャのGUI画像の例を示す図である。 図12のセキュリティマネジャが保持する機器データベースの例を示す図である。 図12のセキュリティマネジャが保持する鍵データベースの例を示す図である。 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、コンテンツの保護を行うための手法例を説明する図である。 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、コンテンツの保護を行うための別の手法例を説明する図である。 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、図16や図17が有する問題を解決可能なコンテンツの保護を行うための別の手法例を説明する図であって、本発明が適用されるルータの構成例を含む図である。 本発明が適用されるルータであって、図18の例とは別の構成例を示すブロック図である。 本発明が適用されるルーティングスイッチの構成例を示すブロック図である。 図20のルーティングスイッチの適用例を示す図である。 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。
符号の説明
1 カムコーダ, 2 デッキ, 3 素材サーバ, 4 エディタ, 5 モニタ, 6 ネットワーク, 11 記録メディア, 21 セキュリティマネジャ, 31 HD-SDI伝送線, 51 セキュリティグループ, 61 LE Key, 62 D Key, 63 N Key, 71 CPU, 72 RAM72 ROM, 74 機器IDメモリ, 75 I/F, 76 鍵レジスタ, 77 DMAC, 78 Data Decryptor, 79 Data Encryptor, 80 Packet Encryptor, 81 Packet Decryptor, 82 MPEG2 Decoder, 83 MPEG2 Encoder, 84 バス, 85 Disc Drive, 86 Network I/F, 87 Stream Encryptor, 88 HD-SDI OUT I/F, 89 出力端子, 90 入力端子, 91 HD-SDI IN I/F, 92 Stream Decryptor, 101 CPU, 102 ROM, 104 セキュアメモリ, 109 記憶部, 112 リムーバブルメディア, 301 ルータ, 311 Link Decryptor, 312 伝送線, 313 Link Encryptor, 321 ルータ, 331 Data Decryptor, 332 伝送線, 333 Data Encryptor, 341 Packet Decryptor, 342 伝送線, 343 Packet Encryptor, 361 入力端子, 362 Link Decryptor, 363 クロスポイントスイッチ, 364 Link Encryptor, 365 出力端子, 401 CPU, 402 ROM, 404 セキュアメモリ, 409 記憶部, 413 リムーバブルメディア

Claims (6)

  1. 暗号化された状態で情報を送信元から送信先へ転送する情報処理装置において、
    前記送信元から暗号化された状態で送信されてきた前記情報を、前記送信元で採用されている共通鍵を利用して復号化する復号化手段と、
    前記復号化手段により復号化された前記情報を、前記送信先で採用されている共通鍵を利用して暗号化して、前記送信先へ転送する情報として出力する暗号化手段と、
    前記復号化手段により復号化された前記情報を、前記情報処理装置自身内部の経路を介して、前記暗号化手段へ伝送する伝送手段と
    を備える情報処理装置。
  2. 前記復号化手段と前記暗号化手段とは複数存在し、
    前記伝送手段は、複数の前記復号化手段のそれぞれの出力を、複数の前記暗号化手段のうちの設定された1つに入力させるクロスポイントスイッチで構成されている
    請求項1に記載の情報処理装置。
  3. 前記送信元と前記送信先とは、
    共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループとして構成され、
    前記共通鍵として相異なる共通鍵がそれぞれ設定されており、
    前記復号化手段は、前記送信元から送信されてきた第1の暗号化保護情報を、前記送信元で設定されている前記共通鍵を利用して復号化し、その結果得られる保護情報を出力し、
    前記伝送手段は、前記復号化手段から出力された前記保護情報を前記暗号化手段に伝送し、
    前記暗号化手段は、前記伝送手段により伝送されてきた前記保護情報を、前記送信先で設定されている前記共通鍵を利用して暗号化し、その結果得られる第2の暗号化保護情報を、前記送信先へ転送する情報として出力する
    請求項1に記載の情報処理装置。
  4. 前記送信元または前記送信先となり得る前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定されることが規定されており、
    前記復号化手段、前記伝送手段、および前記暗号化手段を含む系列が、前記複数種類の伝送形態のそれぞれ毎に設けられており、
    前記複数の系列のそれぞれにおいて、
    前記復号化手段は、前記送信元で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵を利用して、復号化処理を行い、
    前記暗号化手段は、前記送信先で設定されている複数種類の前記共通鍵のうちの、自身の系列に対応する伝送形態の種類の共通鍵を利用して、暗号化処理を行う
    請求項3に記載の情報処理装置。
  5. 暗号化された状態で情報を送信元から送信先へ転送する情報処理装置の情報処理方法において、
    前記送信元からの情報を暗号化された状態で入力し、
    その情報を、前記送信元で採用されている共通鍵を利用して復号化し、
    復号化された前記情報を、前記送信先で採用されている共通鍵を利用して暗号化し、
    その結果、暗号化された状態となった前記情報を、前記送信先へ出力する、
    までの一連のステップと、
    前記情報処理装置内の経路を介して前記情報を伝送させつつ、前記一連のステップを実行させる制御を行うステップと
    を含む情報処理方法。
  6. 暗号化された状態で情報を送信元から送信先へ転送する転送装置を制御するコンピュータが実行するプログラムであって、
    前記送信元からの情報を暗号化された状態で入力し、
    その情報を、前記送信元で採用されている共通鍵を利用して復号化し、
    復号化された前記情報を、前記送信先で採用されている共通鍵を利用して暗号化し、
    その結果、暗号化された状態となった前記情報を、前記送信先へ出力する、
    までの一連の処理を、
    前記転送装置内の経路を介して前記情報を伝送させつつ、実行させる制御を行うステップ
    を含むプログラム。
JP2006146839A 2006-05-26 2006-05-26 情報処理装置および方法、並びにプログラム Pending JP2007318514A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006146839A JP2007318514A (ja) 2006-05-26 2006-05-26 情報処理装置および方法、並びにプログラム
US11/751,878 US8229116B2 (en) 2006-05-26 2007-05-22 Information processing apparatus and method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006146839A JP2007318514A (ja) 2006-05-26 2006-05-26 情報処理装置および方法、並びにプログラム

Publications (1)

Publication Number Publication Date
JP2007318514A true JP2007318514A (ja) 2007-12-06

Family

ID=38749541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006146839A Pending JP2007318514A (ja) 2006-05-26 2006-05-26 情報処理装置および方法、並びにプログラム

Country Status (2)

Country Link
US (1) US8229116B2 (ja)
JP (1) JP2007318514A (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548168B2 (en) * 2007-07-19 2013-10-01 Vixs Systems, Inc. Security module for securing an encrypted signal with system and method for use therewith
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
KR101182243B1 (ko) * 2007-12-05 2012-09-14 삼성전자주식회사 화상형성장치의 호스트장치 및 프린팅 계정 관리방법
US8387150B2 (en) 2008-06-27 2013-02-26 Microsoft Corporation Segmented media content rights management
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5210244B2 (ja) * 2008-08-13 2013-06-12 キヤノン株式会社 映像制御装置及び映像制御装置を制御する制御方法
TWI442259B (zh) * 2010-11-05 2014-06-21 Acer Inc 權限控制系統及方法,及其電腦程式產品
GB2503164B (en) 2011-03-02 2015-12-09 Ibm Cross enterprise communication
US8832567B1 (en) * 2012-02-15 2014-09-09 Google Inc. Using visualization techniques for adjustment of privacy settings in social networks
US10419725B2 (en) 2013-01-10 2019-09-17 Tyco Safety Products Canada Ltd. Security system and method with modular display of information
CN103164647B (zh) * 2013-02-28 2016-03-30 华为技术有限公司 一种网络安全组的访问控制方法和安全计算机
US9355279B1 (en) 2013-03-29 2016-05-31 Secturion Systems, Inc. Multi-tenancy architecture
US9374344B1 (en) 2013-03-29 2016-06-21 Secturion Systems, Inc. Secure end-to-end communication system
US9798899B1 (en) 2013-03-29 2017-10-24 Secturion Systems, Inc. Replaceable or removable physical interface input/output module
US9317718B1 (en) 2013-03-29 2016-04-19 Secturion Systems, Inc. Security device with programmable systolic-matrix cryptographic module and programmable input/output interface
US9524399B1 (en) 2013-04-01 2016-12-20 Secturion Systems, Inc. Multi-level independent security architecture
WO2016103546A1 (ja) * 2014-12-26 2016-06-30 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム
US9509500B2 (en) * 2015-03-31 2016-11-29 Here Global B.V. Method and apparatus for migrating encrypted data
EP3099081B1 (en) * 2015-05-28 2020-04-29 Samsung Electronics Co., Ltd. Display apparatus and control method thereof
US11283774B2 (en) 2015-09-17 2022-03-22 Secturion Systems, Inc. Cloud storage using encryption gateway with certificate authority identification
US9794064B2 (en) 2015-09-17 2017-10-17 Secturion Systems, Inc. Client(s) to cloud or remote server secure data or file object encryption gateway
US10708236B2 (en) 2015-10-26 2020-07-07 Secturion Systems, Inc. Multi-independent level secure (MILS) storage encryption
US10467551B2 (en) 2017-06-12 2019-11-05 Ford Motor Company Portable privacy management
US11159327B2 (en) * 2018-08-06 2021-10-26 Tyson York Winarski Blockchain augmentation of a material exchange format MXF file

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2918932B2 (ja) 1989-10-30 1999-07-12 ヤンマーディーゼル株式会社 人工骨インプラント
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
EP1808999A1 (en) 1994-05-24 2007-07-18 Sony Corporation Data bus communication
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
US6912655B1 (en) * 1999-08-09 2005-06-28 Tristrata Security Inc. Network security architecture system utilizing seals
JP2001093227A (ja) 1999-09-20 2001-04-06 Matsushita Electric Ind Co Ltd ディジタルデータ編集装置とデータ編集方法
JP2002083152A (ja) * 2000-06-30 2002-03-22 Victor Co Of Japan Ltd コンテンツ配信システム及び携帯端末プレーヤ及びコンテンツプロバイダ
JP2003318880A (ja) 2002-04-24 2003-11-07 Nti:Kk 通信システム及び通信装置並びに通信方法
US7418599B2 (en) * 2002-06-03 2008-08-26 International Business Machines Corporation Deterring theft of media recording devices by encrypting recorded media files
JP2004265194A (ja) * 2003-03-03 2004-09-24 Matsushita Electric Ind Co Ltd 情報処理装置、および情報処理方法
KR101081729B1 (ko) * 2003-07-07 2011-11-08 로비 솔루션스 코포레이션 저작권 침해를 제어하고 쌍방향 컨텐츠를 인에이블시키기 위한 재프로그램가능한 보안
US7515717B2 (en) * 2003-07-31 2009-04-07 International Business Machines Corporation Security containers for document components
JP4599852B2 (ja) * 2004-02-23 2010-12-15 ソニー株式会社 データ通信装置および方法、並びにプログラム
JP2005260448A (ja) 2004-03-10 2005-09-22 Ntt Advanced Technology Corp 1対多セキュア通信システムおよび通信管理装置ならびに方法
JP2006023941A (ja) 2004-07-07 2006-01-26 Canon Inc ディスクアレイ装置、ディスクアレイ装置の制御方法、プログラム
EP1662788A1 (fr) * 2004-11-24 2006-05-31 Nagravision SA Unité de traitement de données audio/vidéo numériques et méthode de contrôle d'accès audites données
US7434047B2 (en) * 2004-12-30 2008-10-07 Nokia, Inc. System, method and computer program product for detecting a rogue member in a multicast group

Also Published As

Publication number Publication date
US20070274520A1 (en) 2007-11-29
US8229116B2 (en) 2012-07-24

Similar Documents

Publication Publication Date Title
JP2007318514A (ja) 情報処理装置および方法、並びにプログラム
KR100311563B1 (ko) 카피제어방법및카피제어장치
TWI444045B (zh) 對媒體內容串流進行解密之方法、裝置及系統
US7840489B2 (en) Key sharing for DRM interoperability
KR101016989B1 (ko) 콘텐트 항목에 대한 액세스 제어 방법, 콘텐트 항목에 대한 액세스 제어를 실행하도록 배열된, 클라이언트 시스템, 서버 시스템 및 디바이스, 사용 권리를 전달하는 신호
CA2655530C (en) Secure escrow and recovery of media device content keys
US6810387B1 (en) Copy prevention apparatus and method in digital broadcasting receiving system
JP4585460B2 (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
JP2000004256A (ja) ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
JP2000330871A (ja) コンテンツ情報記録方法及びコンテンツ情報記録装置
US8311220B2 (en) AV data transmission apparatus and AV data transmission method
US20110320824A1 (en) Information processing apparatus and information processing method
JP4525361B2 (ja) 個人用コンテンツの配信装置
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
KR101598409B1 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP5118543B2 (ja) Avデータ送信装置、avデータ受信装置及びavデータ送受信システム
JP2007318513A (ja) 情報処理装置および方法、並びにプログラム
JP4168358B2 (ja) コンテンツ情報復元方法、及びコンテンツ情報復元装置
JP2005063068A (ja) データ記録制御装置及び方法、並びに記憶媒体及びプログラム
JP2008160520A (ja) データ送信装置、データ受信装置、およびデータ送信方法
JP2007286938A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2002034018A (ja) パケット処理装置、パケット処理方法及びその記憶媒体
JP2006345234A (ja) 暗号化装置および暗号化方法、復号装置および復号方法、並びにプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324