JP2007318513A - Information processor, processing method and program - Google Patents
Information processor, processing method and program Download PDFInfo
- Publication number
- JP2007318513A JP2007318513A JP2006146838A JP2006146838A JP2007318513A JP 2007318513 A JP2007318513 A JP 2007318513A JP 2006146838 A JP2006146838 A JP 2006146838A JP 2006146838 A JP2006146838 A JP 2006146838A JP 2007318513 A JP2007318513 A JP 2007318513A
- Authority
- JP
- Japan
- Prior art keywords
- key
- security group
- security
- common key
- image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報処理装置および方法、並びにプログラムに関し、特に、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できる情報処理装置および方法、並びにプログラムに関する。 The present invention relates to an information processing apparatus, method, and program, and more particularly, to an information processing apparatus, method, and program capable of realizing appropriate protection of the protection information in an environment in which the protection information is exchanged between a plurality of devices.
近年、著作権等を保護すべき情報(以下、保護情報と称する)の保護技術、例えばコンテンツの保護技術が注目されつつある。 In recent years, a protection technology for information (hereinafter referred to as protection information) that should protect copyright and the like, for example, a content protection technology has been attracting attention.
例えば、特許文献1には、コンテンツを視聴するだけでなく著作権を保護したもとでコンテンツを編集する保護技術が開示されている。
For example,
また例えば、特許文献2には、機器同士1対1で認証をおこなうことでコンテンツ伝送の可否判断をおこない、暗号化して伝送する保護技術が開示されている。
Further, for example,
また例えば、完成済みコンテンツ(例えばDVD(Digital Versatile Disc)や放送電波)の著作権保護を目的としたコンテンツ保護技術(コンテンツ暗号化方式)として、CPRM(Content Protection for Recordable Media)、CSS(Content Scrambling System)、DTCP(Digital Transmission Content Protection)、HDCP(High-bandwidth Digital Content Protection)、OpenMG、ARIBコピー制御ビット等様々な保護技術が提案されている。
しかしながら、このような保護情報を複数の機器で授受する環境に対して、例えば、放送局やプロダクションハウスなどの制作ワークフロー等に対して、特許文献1や2を含む従来のコンテンツ保護技術をそのまま適用することは不適である。
However, the conventional content protection technology including
例えば、特許文献1の保護技術は、超流通形式の完成データに限られた技術であるのでコンテンツ制作等の環境に対してはそのまま適用できない。
For example, since the protection technique of
また例えば、特許文献2の保護技術は、再生や記録の度に双方向パスを用いた認証が必要である。一方、コンテンツ制作等の環境で使用される機器には操作応答性が求められ、運用中は片方向インタフェースだけで接続されることも多々ある。従って、特許文献2の保護技術もまた、コンテンツ制作等の環境に対してはそのまま適用できない。
Further, for example, the protection technique disclosed in
また例えば、完成済みコンテンツの著作権保護を目的とした上述のコンテンツ保護技術は何れも、不正コピーを防ぐ仕組みであることと、方式同士の相互接続性に乏しいことから、撮影から編集まで複数の機器を使いこなしながら完成品を作り上げていくといったコンテンツ制作等の環境に対して適用することは困難である。 In addition, for example, all of the above-mentioned content protection technologies for copyright protection of completed content are a mechanism for preventing unauthorized copying and lack of mutual connection between methods. It is difficult to apply to an environment such as content production in which a finished product is created while using a device.
本発明は、このような状況に鑑みてなされたものであり、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to realize appropriate protection of protection information in an environment in which the protection information is exchanged by a plurality of devices.
本発明の一側面の第1の情報処理装置は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段とを備える。 In the first information processing apparatus according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from a predetermined one of the devices to another In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing apparatus that manages a security group that is defined to be decrypted using the common key, and that manages key data to be used as the common key; For each device connected to itself so far, it manages the presence / absence of subscription to the security group, and the key data managed by the key management means for the devices that have joined the security group. The set as the common key and a device management means for managing the setting content.
前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定されることが規定されており、前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し、前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理することができる。 In the security group, there are a plurality of types of transmission modes of the encryption protection information, and it is defined that a plurality of types of common keys are set corresponding to each of the plurality of types of transmission modes. The means manages key data to be used as each of the plurality of types of common keys, and the device management means further selects usable types of the plurality of types of transmission forms for each of the devices. For the devices that are managed and subscribed to the security group, the corresponding key data of the key data managed by the key management means is assigned to the common key for each of the usable transmission modes. Can be set, and the setting contents can be managed.
前記セキュリティグループは複数存在し、前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し、前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し、前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理することができる。 There are a plurality of security groups, the key management unit individually manages different key data as the common keys of the plurality of security groups, and the device management unit includes the plurality of security groups. Each of the plurality of security groups is managed as the common key of the target security group by the key management means for each of the plurality of security groups. Each key data can be set and the setting contents can be managed.
本発明の一側面の第1の情報処理方法は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法において、前記共通鍵として使用すべき鍵データを管理し、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理することができる。 In the first information processing method according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from one of the devices to another device. In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. In an information processing method of an information processing apparatus that manages a security group that is specified to be decrypted using the common key, the key data to be used as the common key is managed in an information processing method for managing the security group For each device connected to itself, the presence / absence of joining the security group is managed, and the managed key data is used as the common key for the devices joining the security group. Constant, it is possible to manage the contents of the setting.
本発明の一側面の第1のプログラムは、上述した本発明の一側面の第1の情報処理方法に対応するプログラムである。 A first program according to one aspect of the present invention is a program corresponding to the above-described first information processing method according to one aspect of the present invention.
本発明の一側面の第1の情報処理装置および方法並びに第1のプログラムにおいては、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、次のような管理がなされる。即ち、前記共通鍵として使用すべき鍵データが管理され、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無が管理され、前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定されて、その設定内容が管理される。 In the first information processing apparatus and method and the first program according to one aspect of the present invention, a plurality of devices to which a common key is set are subscribed. When the protection information is transmitted to the base, the predetermined one encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other one The following management is performed for a security group that is defined to receive encryption protection information and decrypt it using the common key. That is, key data to be used as the common key is managed, and whether or not each device connected so far is managed with or without joining the security group. On the other hand, the managed key data is set as the common key, and the setting contents are managed.
本発明の一側面の第2の情報処理装置は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段とを備える。 In the second information processing apparatus according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from a predetermined one of the devices to another In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing apparatus that manages a security group that is defined to be decrypted using the common key, and that manages key data to be used as the common key; A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. Displayed in the area of Display control for controlling display of the GUI image, which is a GUI (Graphical User Interface) image in which a device image of a device not joined to a security group is displayed in the second area, and the device image can be moved. And when the movement operation from the second area to the first area of the predetermined device image is performed in the GUI image whose display is controlled by the display control means, the predetermined device image And a device management unit that manages that the corresponding device has joined the security group, sets the key data managed by the key management unit as the common key, and manages the setting contents.
前記機器管理手段は、さらに、前記GUI画像において、所定の機器画像の前記第1の領域から前記第2の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループから脱退したことを管理し、前記共通鍵の設定を解除してその解除内容を管理することができる。 In the GUI image, when the movement operation from the first region to the second region of the predetermined device image is performed in the GUI image, the device management unit further relates to the device corresponding to the predetermined device image. It is possible to manage the withdrawal from the security group, and to cancel the setting of the common key and manage the contents of the cancellation.
本発明の一側面の第2の情報処理方法は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法であって、前記共通鍵として使用すべき鍵データを管理し、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する。 In the second information processing method according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and the protection information is transmitted from one of the devices to another device. In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing method of an information processing apparatus that manages a security group that is defined to be decrypted using the common key, managing key data to be used as the common key, A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. Displayed in the area of A GUI (Graphical User Interface) image in which device images of devices not joined to a security group are displayed in the second area, the display of the GUI image capable of moving the device image being controlled, and displayed When the movement operation from the second area of the predetermined device image to the first region is performed in the GUI image in which the device is controlled, the device corresponding to the predetermined device image is transferred to the security group. It manages that it has joined, sets the managed key data as the common key, and manages the setting contents.
本発明の一側面の第2のプログラムは、上述した本発明の一側面の第2の情報処理方法に対応するプログラムである。 The second program according to one aspect of the present invention is a program corresponding to the above-described second information processing method according to one aspect of the present invention.
本発明の一側面の第2の情報処理装置および方法並びに第2のプログラムにおいては、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理が次のようにしてなされる。即ち、前記共通鍵として使用すべき鍵データが管理されている。また、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示が制御されている状態で、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことが管理され、管理されている前記鍵データが前記共通鍵として設定されてその設定内容が管理される。 In the second information processing apparatus and method and the second program according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and a predetermined one of them is replaced with another one. When the protection information is transmitted to the base, the predetermined one encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other one Management is performed as follows for a security group that is prescribed to receive encryption protection information and decrypt it using the common key. That is, key data to be used as the common key is managed. In addition, a device image of a device that has joined the security group among the devices connected to itself, including a first region indicating the security group and a second region other than the first region. A GUI (Graphical User Interface) image displayed in a first area and displaying a device image of a device that has not joined the security group in the second region, wherein the device image can be moved When the movement operation from the second area of the predetermined device image to the first region is performed in a state where the display of the GUI image is controlled, the device corresponding to the predetermined device image is The fact that the user has joined a security group is managed, the managed key data is set as the common key, and the setting contents are managed.
以上のごとく、本発明の一側面によれば、保護情報を保護できる。さらに、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できる。 As described above, according to one aspect of the present invention, protection information can be protected. Furthermore, appropriate protection of the protection information can be realized in an environment where the protection information is exchanged between a plurality of devices.
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、明細書又は図面における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. Correspondences between constituent features described in claims and specific examples in the specification or the drawings are exemplified as follows. This description is intended to confirm that specific examples supporting the invention described in the claims are described in the specification or the drawings. Accordingly, even if there are specific examples that are described in the specification or drawings but are not described here as corresponding to the configuration requirements, the specific examples are not included in the configuration requirements. It does not mean that it does not correspond to. On the contrary, even if a specific example is described here as corresponding to a configuration requirement, this means that the specific example does not correspond to a configuration requirement other than the configuration requirement. not.
さらに、この記載は、明細書又は図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書又は図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。 Further, this description does not mean that all the inventions corresponding to the specific examples described in the specification or the drawings are described in the claims. In other words, this description is an invention corresponding to a specific example described in the specification or drawings, and there is an invention that is not described in the claims of this application, that is, a divisional application may be made in the future. The existence of an invention added by amendment is not denied.
本発明の一側面の第1の情報処理装置(例えば図1や図3のセキュリティマネジャ21)は、
共通鍵(例えば図1のLE Key61等)がそれぞれ設定された複数の機器(例えば図1のカムコーダ1、デッキ2、素材サーバ3、エディタ4、モニタ5等)が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループ(例えば図1のセキュリティグループ51)に対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段(例えば図6や図15の鍵データベースを図3のセキュアメモリ104に管理する図3のCPU101)と、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段(例えば図5や図14の機器データベースを図3のセキュアメモリ104に管理し、図7の処理を実行する図3のCPU101)と
を備える。
The first information processing apparatus according to one aspect of the present invention (for example, the
A plurality of devices (for example, the
Key management means for managing key data to be used as the common key (for example, the
The key data managed by the key management means for each device connected to itself so as to manage whether or not to join the security group. 3 as a common key and managing the setting contents (for example, the
前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し(例えば、図1のHD-SDI用の信号線31−1乃至31−3による伝送形態、即ち、図9でいうHD-SDIインタフェースの第1の種類。図1の記録メディア11による伝送形態、即ち、図9でいうディスクメディアの第2の種類。図1のネットワーク6を介在する伝送形態、即ち、図9でいうネットワークインタフェースの第3の種類)、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定される(例えば、図1や図9に示されるように、第1の種類に対してはLE Key61が、第2の種類に対してはD Key62が、第3の種類に対してはN Key63が、それぞれ設定される)ことが規定されており、
前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し(例えば図6や図15の鍵データベース参照)、
前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、
前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理する(例えば図5や図14の機器データベース参照)。
In the security group, there are a plurality of transmission modes of the encryption protection information (for example, transmission modes using the HD-SDI signal lines 31-1 to 31-3 in FIG. 1, that is, the HD-SDI in FIG. A first type of SDI interface, a transmission form by the recording medium 11 in Fig. 1, that is, a second type of the disk medium as shown in Fig. 9. A transmission form through the
The key management means manages key data to be used as each of the plurality of types of common keys (see, for example, the key database in FIGS. 6 and 15),
The device management means further manages the usable types of the plurality of types of transmission forms for each of the devices,
For each device that has joined the security group, the corresponding key data of the key data managed by the key management means is set as the common key for each of the usable transmission modes. Then, the setting contents are managed (see, for example, the device database in FIGS. 5 and 14).
前記セキュリティグループは複数存在し(例えば図12の例では、セキュリティグループ51−A,51−Bの2種類が存在し)、
前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し(例えば図15の鍵データベースのように、グループAとグループBとに分けて管理し)、
前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し(例えば図14の機器データベースの「セキュリティグループ」の項目参照)、
前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理する(例えば図14の機器データベースの「D Key」,「N Key」,「LE Key」の項目参照)。
There are a plurality of security groups (for example, in the example of FIG. 12, there are two types of security groups 51-A and 51-B),
The key management means individually manages different key data as each of the common keys of the plurality of security groups (for example, divided into group A and group B as in the key database of FIG. 15). Manage),
The device management means manages whether or not each of the plurality of security groups is subscribed (for example, refer to the item “security group” in the device database of FIG. 14),
For each of the plurality of security groups, the key data managed as the common key of the target security group is set by the key management unit for each device that has joined the target security group, Each setting content is managed (see, for example, “D Key”, “N Key”, and “LE Key” items in the device database of FIG. 14).
本発明の一側面の第1の情報処理方法および第1のプログラムは、上述した本発明の一側面の第1の情報処理装置に対応する方法とプログラムのそれぞれであって、例えば図7や図8の処理を実現させる。第1のプログラムは、例えば後述する図3のコンピュータにより実行される。 The first information processing method and the first program according to one aspect of the present invention are each a method and a program corresponding to the above-described first information processing apparatus according to the one aspect of the present invention. For example, FIG. 8 processing is realized. The first program is executed by, for example, a computer shown in FIG.
本発明の一側面の第2の情報処理装置は、
(例えば図1や図3のセキュリティマネジャ21)は、
共通鍵(例えば図1のLE Key61等)がそれぞれ設定された複数の機器(例えば図1のカムコーダ1、デッキ2、素材サーバ3、エディタ4、モニタ5等)が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループ(例えば図1のセキュリティグループ51)に対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段(例えば図6や図15の鍵データベースを図3のセキュアメモリ104に管理する図3のCPU101)と、
前記セキュリティグループを示す第1の領域(例えば図4の領域154)とそれ以外の第2の領域(例えば図4の領域153)を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像(例えば、図4の「カムコーダ101」のアイコン161等)を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像(例えば図4の「デッキ441」のアイコン161等)を前記第2の領域に表示させたGUI(Graphical User Interface)画像(例えば図4のGUI画像)であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、
前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合(例えば、図4中の矢印参照)、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段(例えば図5や図14の機器データベースを図3のセキュアメモリ104に管理し、図7の処理を実行する図3のCPU101)と
を備える。
The second information processing apparatus according to one aspect of the present invention provides:
(For example, the
A plurality of devices (for example, the
Key management means for managing key data to be used as the common key (for example, the
Of each device connected to itself so far, including a first area (for example,
In the GUI image whose display is controlled by the display control means, when the movement operation from the second area to the first area of a predetermined device image is performed (for example, see the arrow in FIG. 4) A device that manages that the device corresponding to the predetermined device image has joined the security group, sets the key data managed by the key management means as the common key, and manages the setting contents Management means (for example, the
前記表示制御手段は、前記GUI画像において、前記情報処理装置自身に接続されている状態の機器の前記機器画像の表示形態(例えば図4の「デッキ441」のアイコン161等のように、テキスト部分を括弧で括らない表示形態)と、前記情報処理装置自身に接続されていない状態の機器の前記機器画像の表示形態(例えば、「カムコーダ101」のアイコン161等のように、テキスト部分を括弧で括る表示形態)とを異ならせる
In the GUI image, the display control means displays a text portion such as the display form of the device image of the device connected to the information processing device itself (for example, the
本発明の一側面の第2の情報処理方法および第2のプログラムは、上述した本発明の一側面の第2の情報処理装置に対応する方法とプログラムのそれぞれであって、例えば図7や図8の処理を実現させる。第1のプログラムは、例えば後述する図3のコンピュータにより実行される。 The second information processing method and the second program according to one aspect of the present invention are each a method and a program corresponding to the above-described second information processing apparatus according to the one aspect of the present invention. For example, FIG. 8 processing is realized. The first program is executed by, for example, a computer shown in FIG.
図1は、本発明が適用される情報処理システムの構成例を示す図である。 FIG. 1 is a diagram illustrating a configuration example of an information processing system to which the present invention is applied.
なお、図1において、実線で囲まれた四角は、装置またはその構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の四角の使い分けは、後述する他の図においても同様とされる。 In FIG. 1, a square surrounded by a solid line indicates a device or a block as a component thereof, and a square surrounded by a dotted line indicates predetermined information. The use of the solid and dotted squares is the same in other figures described later.
図1の例では、情報処理システムは、保護情報の授受を行う各機器としての情報処理装置1乃至5と、それらの管理を行う情報処理装置21とから構成されている。
In the example of FIG. 1, the information processing system includes
なお、保護情報の授受を行う機器の台数は、図1の例では5台とされているが、図1の例に限定されず任意の台数でよい。 The number of devices that exchange protection information is five in the example of FIG. 1, but is not limited to the example of FIG. 1, and may be any number.
また、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録メディアに信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態またはメディアに信号として固定された形態も一括して、単にコンテンツと称することにする。 In addition, the form of the protection information is not particularly limited, but in the present embodiment, the content includes video, more precisely, the content is converted into an electric signal, or is fixed to a recording medium as a signal. To do. However, hereinafter, for the sake of simplicity, the form in which the content is converted into an electric signal or the form in which the content is fixed as a signal will be simply referred to as content.
このような複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。即ち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の一台から他の一台へコンテンツを伝送する場合には、所定の一台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化コンテンツを他の一台が共通鍵を利用して復号化する、といった環境を形成すればよい。かかる環境は、一般用語としてピアグループと称されることもあるが、以下においてはセキュリティグループと称する。 In order to protect content exchanged by such a plurality of devices, an environment composed of the plurality of devices may be formed as follows. In other words, when a common key is set for each of a plurality of devices and content is transmitted from a predetermined one of the plurality of devices to another one, the predetermined one uses the common key. Then, it is only necessary to form an environment in which the content is encrypted and transmitted, and the encrypted content is decrypted by another unit using a common key. Such an environment is sometimes referred to as a peer group as a general term, but is hereinafter referred to as a security group.
この場合、セキュリティグループ内においては、複数の機器の内部以外に存在するコンテンツは必ず、そのセキュリティグループでのみ有効な共通鍵を利用して暗号化されている。これにより、セキュリティグループ内側の複数の機器と、セキュリティグループ外側の別の機器の相互接続運用を、暗号化技術により強固に阻止できる。即ち、セキュリティグループからのコンテンツ流出を防げるようになる。 In this case, in a security group, content existing outside the plurality of devices is always encrypted using a common key that is valid only in that security group. Thereby, the interconnection operation between a plurality of devices inside the security group and another device outside the security group can be firmly prevented by the encryption technology. In other words, content leakage from the security group can be prevented.
例えば図1の例では、複数の機器として5台の情報処理装置1乃至5が加入しているセキュリティグループ51が形成されている。
For example, in the example of FIG. 1, a
この場合、5台の情報処理装置1乃至5のうちの所定の1台から他の1台に対してコンテンツが伝送される場合、そのコンテンツは、セキュリティグループ51内の各機器に対して同一値が設定された暗号化鍵、即ち、図1の例では後述するLE Key61,D Key62,N Key63のうちの何れか1つが利用されて暗号化されて、暗号化コンテンツの形態で伝送される。これにより、セキュリティグループ51の圏外へのコンテンツの盗聴を防止することができる。
In this case, when content is transmitted from a predetermined one of the five
また、セキュリティグループ51内でコンテンツの伝送形態が複数存在する場合には、伝送形態毎に暗号化鍵をそれぞれ設定することも可能である。例えば図1の例では、信号線31−1乃至31−3によるコンテンツの伝送形態に対しては、暗号化鍵としてLE Key61が設定されている。また、記録メディア11に記録させることによるコンテンツの伝送形態に対しては、暗号化鍵としてD Key62が設定されている。また、ネットワーク6を介在するコンテンツの伝送形態に対しては、暗号化鍵としてN Key63が設定されている。
When there are a plurality of content transmission forms in the
即ち、情報処理装置1は、コンテンツを情報処理装置2に伝送する場合、D Key62を利用してコンテンツを暗号化し、その暗号化コンテンツを記録メディア11に記録させる。かかる暗号化コンテンツが記録された記録メディア11は、人間等により情報処理装置2に提供される。すると、情報処理装置2は、記録メディア11から暗号化コンテンツを読み出し、D Key62を利用して復号化する。
That is, when transmitting the content to the
一方、情報処理装置1は、コンテンツを情報処理装置5に伝送する場合、LE Key61を利用してコンテンツを暗号化し、その暗号化コンテンツを信号線31−1を介して情報処理装置5に送信する。すると、情報処理装置5は、その暗号化コンテンツを受信し、LE Key61を利用して復号化する。なお、情報処理装置2から信号線31−2を介して情報処理装置5にコンテンツが伝送される場合や、情報処理装置4から信号線31−3を介して情報処理装置5にコンテンツが伝送される場合にも同様の処理が実行される。
On the other hand, when transmitting the content to the
また、情報処理装置2乃至情報処理装置4のうちの所定の1台から他の1台へコンテンツが伝送される場合、所定の1台が、N Key63を利用してコンテンツを暗号化し、その暗号化コンテンツをネットワーク6を介して他の1台に送信する。すると、他の1台は、その暗号化コンテンツを受信し、N Key63を利用して復号化する。
Further, when content is transmitted from a predetermined one of the
なお、セキュリティグループ51として形成させる環境は特に限定されないが、本実施の形態では、コンテンツの一制作環境、即ち、放送局やプロダクションハウスなどの1つのワークフローが採用されているとする。このため、図1の例では、同図中括弧書きで示されるように、情報処理装置1はいわゆるカムコーダ(撮影装置)で構成され、情報処理装置2はいわゆるデッキ(記録再生装置)で構成され、情報処理装置3はいわゆる素材サーバ(コンテンツ蓄積装置)で構成され、情報処理装置4はいわゆるエディタ(ノンリニア編集装置)で構成され、情報処理装置5はいわゆるモニタ(表示装置)で構成されている。そこで、以下、情報処理装置1をカムコーダ1と称し、情報処理装置2をデッキ2と称し、情報処理装置3を素材サーバ3と称し、情報処理装置4をエディタ4と称し、情報処理装置5をモニタ5と称する。即ち、図1の例では、コンテンツ制作環境で利用されるコンテンツ制作機器としてのカムコーダ1乃至モニタ5が、1つのセキュリティグループ51に加入している。
Although the environment formed as the
このようなワークフローによりセキュリティグループ51が形成されているので、信号線31−1乃至31−3によるコンテンツの伝送形態、即ち、伝送インタフェースは、本実施の形態では例えば、SMPTE(Society of Motion Picture and Television Engineers)292Mで規定されているHD-SDI(Bit-Serial Digital Interface for High-Definition Television System)が採用されているとする。ただし、かかる伝送インタフェースは、本実施の形態の例に特に限定されず、その他例えば、SDI(Serial Digital Interface)やSDTI-CP(Serial Data Transport Interface Content Package Format)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインタフェースであれば足りる。
Since the
また、記録メディア11は、本実施の形態では例えば光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリカード等画像音声データを記録できるメディアであれば特に限定されない。 The recording medium 11 is assumed to be an optical disk, for example, in the present embodiment, but is not particularly limited as long as it is a medium capable of recording image / audio data such as a tape, a hard disk, and a memory card.
また、ネットワーク6は、例えば本実施の形態ではEthernet(登録商標)が採用されているとするが、その他、IEEE1394(The Institute of Electrical and Electronics Engineers, Inc)やFiberChannel(商標)等デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。
Further, the
ところで、図1の例では、セキュリティグループ51として形成されているワークフローに属する機器は、上述したようにカムコーダ1乃至モニタ5の5台だけである。しかしながら、放送局やプロダクションハウスなどのワークフローでは一般的にそれよりも多くの機器が管理されている場合もある。このような場合に、コンテンツの伝送形態毎の各共通鍵のそれぞれについての鍵設定や鍵管理、例えば図1の例では、LE Key61,D Key62,N Key63のそれぞれについての鍵設定作業や鍵管理を人手でおこなう運用も考えられるが、人手によると設定作業ミスや鍵流出の可能性がある、という問題が発生する。また、ワークフロー内の機器の数が増え、ワークフローへの機器の追加(以下加入とも称する)や削除(以下脱退とも称する)が頻繁に発生すると、設定作業にかかる手間も増大する、といった問題も発生する。従って、ワークフロー内の全機器に暗号化機能を持たせてセキュリティグループを形成させるだけでなく、運用上予想されるこれらの問題も同時に解決する必要があると考えられる。
By the way, in the example of FIG. 1, there are only five devices belonging to the workflow formed as the
そこで、これらの問題を解決すべく、セキュリティグループ51の管理を行なう情報処理装置21が、図1の情報処理システムには設けられているのである。なお、以下、情報処理装置21を、図1中の括弧書の記載にあわせて、セキュリティマネジャ21と称する。セキュリティマネジャ21は、セキュリティグループ51に加入している機器、図1の例ではカムコーダ1乃至モニタ5への鍵設定および鍵管理を行う機能や、セキュリティグループ51自体の管理を行う機能を有している。なお、セキュリティマネジャ21のさらなる詳細については、図3乃至図15を参照して後述する。
In order to solve these problems, the
図2は、セキュリティグループ51に加入可能な機器の一例としてのデッキ2の構成例を示すブロック図である。
FIG. 2 is a block diagram illustrating a configuration example of the
図2において、CPU(Central Processing Unit)71は、ROM(Read Only Memory)73等に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)72には、CPU71が実行するプログラムやデータなどが適宜記憶される。また、機器IDメモリ74には、デッキ2についての識別子としての機器IDが記録されている。これらのCPU71、RAM72、ROM73、および機器IDメモリ74は、バス84により相互に接続されている。
In FIG. 2, a CPU (Central Processing Unit) 71 executes various processes according to a program stored in a ROM (Read Only Memory) 73 or the like. A RAM (Random Access Memory) 72 appropriately stores programs executed by the
CPU71にはまた、バス84を介して、I/F75乃至MPEG2 Encoder83が接続されている。
The
I/F75には、セキュリティマネジャ21が接続される。このI/F75の形態は、特に限定されず、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等を採用することができる。
A
鍵レジスタ76は、セキュアなメモリ、例えば不揮発性メモリで構成され、図1のセキュリティグループ51に対してセキュリティマネジャ21により設定される共通鍵、即ち、LE Key61,D Key62,N Key63を格納する。
The
DMAC(Direct Memory Access Controller)77は、バス84に接続されたブロックから提供された情報をRAM72にコピーしたり、RAM72にコピーされた情報を、バス84に接続された別のブロックに提供する。
A DMAC (Direct Memory Access Controller) 77 copies information provided from a block connected to the
Data Decryptor78は、Disc Drive85による記録メディア11からの読み出しデータ、即ち、暗号化コンテンツを、D Key62を用いて復号化し、その結果得られるコンテンツをDMAC77の制御に基づいてRAM72等に提供する。一方、Data Encryptor79は、記録メディア11への書き込みデータ、即ちコンテンツを、D Key62を用いて暗号化し、その結果得られる暗号化コンテンツをDisc Drive85に提供する。なお、D Key62は、鍵レジスタ76から読み出されて、鍵供給経路K2を介して、Data Decryptor78とData Encryptor79とにそれぞれ提供される。
The
Disc Drive85は、Data Encrypter79からの暗号化コンテンツを記録メディア11に書き込み、また、暗号化コンテンツを記録メディア11から読み出してData Decryptor78に提供する。
The
なお、本実施の形態では、記録メディア11に記録されるデータは、MPEG-2(Moving Picture Experts Group-2)の規格に従って圧縮符号化されたデータ(以下、MPEGデータと称する)であるとする。即ち、本実施の形態では、RAM72には、コンテンツがMPEGデータの形態で記憶される。
In the present embodiment, the data recorded on the recording medium 11 is data (hereinafter referred to as MPEG data) that has been compression-encoded according to the MPEG-2 (Moving Picture Experts Group-2) standard. . In other words, in the present embodiment, the content is stored in the
この場合、RAM72に記録されているMPEGデータは、必要に応じて、CPU71によりネットワークパケット化され、その結果得られるパケットがDMAC77によりPacket Encryptor80に提供される。すると、Packet Encryptor80は、そのパケットをN Key63を用いて暗号化し、その結果得られる暗号化パケットをNetwork I/F86に提供する。
In this case, the MPEG data recorded in the
なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、ネットワークパケット化された上で、Packet Encryptor80に直接転送してもよい。
In the above-described example, the MPEG data output from the
一方、コンテンツが暗号化パケットの形態でNetwork I/F86に受信された場合、Packet Decryptor81は、その暗号化パケットをN Key63を用いて復号化し、その結果得られるパケットを出力する。Packet Decryptor81から出力されたパケットは、CPU71によりMPEGデータに変換された上で、DMAC77の制御の下RAM72等に提供される。
On the other hand, when the content is received by the Network I /
なお、N Key63は、鍵レジスタ76から読み出されて、鍵供給経路K3を介して、Packet Encryptor80とPacket Decryptor81とにそれぞれ提供される。
The
Network I/F86は、Packet Encryptor80からの暗号化パケットをネットワーク6に送信し、また、ネットワーク6から送信されてきた暗号化パケットを受信してPacket Decryptor81に提供する。
The Network I /
また、RAM72に記録されているMPEGデータは、必要に応じて、MPEG2 Decoder82にも提供される。すると、MPEG2 Decoder82は、そのMPEGデータを、MPEG-2の規格に従って伸張復号し、その結果得られるベースバンドデータをStream Encrypter87に提供する。Stream Encrypter87は、そのベースバンドデータをLE Key61を用いて暗号化し、その結果得られる暗号化ベースバンドデータをHD-SDI OUT I/F88に提供する。HD-SDI OUT I/F88は、暗号化ベースバンドデータをHD-SDI信号の形態で端子89を介して出力する。
The MPEG data recorded in the
なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、MPEG2 Decoder82に直接転送してもよい。
In the above example, the MPEG data output from the
一方、HD-SDI IN I/F91は、HD-SDI信号の形態で提供されてくる暗号化ベースバンドデータを端子90を介して受信して、Stream Decryptor92に提供する。すると、Stream Decryptor92は、その暗号化ベースバンドデータをLE Key61を用いて復号化し、その結果得られるベースバンドデータをMPEG2 Encoder83に提供する。MPEG2 Encoder83は、そのベースバンドデータを、MPEG-2の規格に従って圧縮符号化し、その結果得られるMPEGデータを出力する。かかるMPEGデータは、DMAC77によりRAM72等に提供される。
On the other hand, the HD-SDI IN I /
なお、LE Key61は、鍵レジスタ76から読み出されて、鍵供給経路K1を介して、Stream Encryptor87とStream Decryptor92とにそれぞれ提供される。
The
以上、デッキ2の構成について説明した。なお、上述した説明を適宜参照することで、デッキ2の動作のうちのコンテンツの記録再生の動作については容易に理解できると思われるので、コンテンツの記録再生の動作の説明は省略する。
The configuration of the
また、デッキ2の動作のうちの、セキュリティマネジャ21に対する動作については、図10と図11とを参照して後述する。
Of the operations of the
また、図1のセキュリティグループ51に加入可能な他の機器の構成例については図示はしないが、本実施の形態では例えば、カムコーダ1乃至モニタ6(デッキ2は除く)は次のような機能を有するように構成されているとする。即ち、カムコーダ1は、従来のカムコーダと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Data Encryptor79、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。素材サーバ3は、従来の素材サーバと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Packet Encryptor80、および、Packet Decryptor81と同様の機能を少なくとも有しているとする。エディタ4は、従来のエディタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、Packet Encryptor80、Packet Decryptor81、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。モニタ5は、従来のモニタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、および、Stream Decryptor92と同様の機能を少なくとも有しているとする。
1 is not shown in the figure, but in this embodiment, for example, the
かかる機能をそれぞれ有する各機器が加入される図1のセキュリティグループ51は、上述したように、セキュリティマネジャ21により管理される。そこで、以下、図3乃至図15を参照して、セキュリティマネジャ21について詳しく説明していく。
The
図3は、セキュリティマネジャ21をコンピュータで構成した場合の例を示すブロック図である。
FIG. 3 is a block diagram illustrating an example in which the
図3において、CPU101は、ROM102、または記憶部109に記憶されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。また、不揮発性メモリ等で構成されるセキュアメモリ104には、例えば、後述する図5若しくは図14に示される機器データベースや、後述する図6若しくは図15に示される鍵データベース等が適宜記憶される。これらのCPU101、ROM102、RAM103、およびセキュアメモリ104は、バス105により相互に接続されている。
In FIG. 3, the
このように、図3の例では、後述する鍵データベース等の秘匿性を確保するため、専用のセキュアメモリ104が設けられている。ただし、後述する鍵データベース等の秘匿性を確保する手法は、図3の例に特に限定されず、例えば、Linux(商標)等のセキュアOS(Operating System)を搭載する手法等を採用してもよい。
As described above, in the example of FIG. 3, a dedicated
CPU101にはまた、バス105を介して入出力インタフェース106が接続されている。入出力インタフェース106には、キーボード、マウス、マイクロホンなどよりなる入力部107、ディスプレイ、スピーカなどよりなる出力部108が接続されている。CPU101は、入力部107から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果を出力部108に出力する。例えば、後述する図4や図13の画像出力が出力部108により行われる。
An input /
入出力インタフェース106に接続されている記憶部109は、例えばハードディスクからなり、CPU101が実行するプログラムや各種のデータを記憶する。
A
通信部110は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。例えば本実施の形態では、通信部110は、図1のセキュリティグループ51に加入可能な各機器、例えばカムコーダ1乃至モニタ5のそれぞれと通信する。この場合、図2のI/F75の説明において述べたように、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等による通信が行われる。また、通信部110は、外部の装置からプログラムを取得し、CPU101の制御に基づいて記憶部109に記憶させてもよい。
The
入出力インタフェース106に接続されているドライブ111は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア112が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部109に転送され、記憶される。
The drive 111 connected to the input /
次に、図4乃至図15を参照して、かかる構成のセキュリティマネジャ21の動作について説明する。
Next, the operation of the
図1のセキュリティグループ51の管理者等は、セキュリティグループ51に対して新たな機器を加入させたり、セキュリティグループ51に加入済みの機器を脱退させる場合、対象となる機器をセキュリティマネジャ21に接続させ、セキュリティマネジャ21上のGUI(Graphical User Interface)操作を行う。この場合にセキュリティマネジャ21により表示されるGUI画像の例が、図4に示されている。
When an administrator or the like of the
図4の例のGUI画像は、「セキュリティマネジャ」と名づけられたウィンドウ151により構成される。このウィンドウ151の領域153には、「セキュリティグループ」と名づけられたウィンドウ152が表示されている。このウィンドウ152の領域154には、セキュリティグループ51に加入済の機器がアイコン161として表示されている。アイコン161は、機器の絵と、その機器カテゴリおよび機器IDを示すテキストとから構成されている。なお、以下、アイコン161の区別をする場合には、そのテキストを用いることにする。例えば、符号161の矢印が付されているアイコン161は、「カムコーダ101」のアイコン161と称する。
The GUI image in the example of FIG. 4 includes a
図4の例では、ウィンドウ152の領域154には、「カムコーダ101」のアイコン161、「モニタ211」のアイコン161、および、「エディタ321」のアイコン161が表示されている。これにより、管理者等は、機器IDが101のカムコーダ、機器IDが211のモニタ、および、機器IDが321のエディタが、セキュリティグループ51に加入済みの機器であることがわかる。即ち、図1の例と対比させるならば、機器IDが101のカムコーダがカムコーダ1として加入済みであり、機器IDが211のモニタがモニタ5として加入済みであり、機器IDが321のエディタがエディタ4として加入済みであり、一方、デッキ2と素材サーバ3とが未加入である状態が、図4に示される状態である。
In the example of FIG. 4, the “
また、アイコン161のテキスト部分に括られている括弧は、そのアイコン161が示す機器がセキュリティマネジャ21と未接続状態であることを示している。即ち、図4の例では、「カムコーダ101」のアイコン161と「モニタ211」のアイコン161とのテキスト部分に括弧が括られているので、機器IDが101のカムコーダと、機器IDが211のモニタとは、即ち図1の例のカムコーダ1とモニタ5とは、セキュリティマネジャ21と未接続状態であることがわかる。これに対して、「エディタ321」のアイコン161のテキスト部分には括弧が括られていないので、機器ID321のエディタ、即ち、図1の例のエディタ4は、セキュリティマネジャ21と接続状態であることがわかる。
The parentheses enclosed in the text portion of the
ここで注意すべき点は、アイコン161のテキスト部分が括弧で括られているか否か、換言するとセキュリティマネジャ21と接続状態にあるか否かは、機器の暗号化機能に影響しない点である。即ち、後述するように、新たな機器がセキュリティグループ51に加入するときに、その新たな機器がセキュリティマネジャ21に接続されると、セキュリティマネジャ21は、その新たな機器に対して鍵設定を行う。従って、セキュリティグループ51に一旦加入された機器については、セキュリティマネジャ21との接続が切断された後もセキュリティマネジャ21により設定された鍵による暗号化機能が働き続ける。これにより、セキュリティマネジャ21と接続したままの運用が困難な機器、例えば取材現場に持ち出す図1のカムコーダ1等についても、コンテンツの暗号化による保護が可能となっている。もちろん、機器の利用環境が許すなら、どの機器もセキュリティマネジャ21と常時接続状態にあっても構わない。
What should be noted here is that whether or not the text portion of the
図4の例では、このようなウィンドウ152の他、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とも領域153に表示されている。換言すると、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とは、ウィンドウ152に含まれていない。このようにウィンドウ152に含まれていないアイコン161は、セキュリティグループ51に現在加入されていない機器を示している。ここに、現在加入されていない機器と記述したのは、セキュリティグループ51に1回も加入されていない機器のみならず、セキュリティグループ51に過去に加入していたがその後脱退した機器も含まれるからである。また、領域153にアイコン161が表示されるということは、そのアイコン161に対応する機器がセキュリティマネジャ21に認識されたこと、即ち、そのアイコン161に対応する機器がセキュリティマネジャ21に少なくとも1回は接続されたことを意味している。
In the example of FIG. 4, in addition to the
この状態で、例えば、管理者等は、機器IDが441のデッキをセキュリティグループ51に加入させたい場合、図4の矢印に示されるように、「デッキ441」のアイコン161を、ウィンドウ152の領域154内へドラッグする操作を行えばよい。すると、その操作に同期して、セキュリティマネジャ21が、機器IDが441のデッキ内の鍵レジスタ、即ち図2の鍵レジスタ76の内容を書き換えるともに、自身内部の図3のセキュアメモリ104に格納されている機器データベースを例えば図5に示されるように書き換える。これにより、機器IDが441のデッキのセキュリティグループ51への加入が完了する。
In this state, for example, when the administrator or the like wants to join the deck having the
即ち、図5は、セキュリティマネジャ21が管理する機器データベースの一例であって、図4の状態に対応する例を示している。
That is, FIG. 5 shows an example of a device database managed by the
図5の例の機器データベースにおいて、所定の1行は、セキュリティマネジャ21が管理する所定の1台の機器、即ち、セキュリティマネジャ21に1度は接続されたことがある所定の1台の機器に関する情報が記述される。所定の1台の機器に関する情報とは、図5の例では、「機器ID」、「機器カテゴリ」、「セキュリティグループ」、「D Key」、「N Key」、および「LE Key」の項目にそれぞれ記述される情報である。
In the device database of the example of FIG. 5, a predetermined row relates to a predetermined one device managed by the
所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図2のデッキ2では機器IDメモリ74に格納されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機種名、シリアル番号、バージョン等を採用することができる。
The item “device ID” in a predetermined line describes the device ID of the device corresponding to the predetermined line. The device ID is information embedded in the content encryption compatible device in advance, and is information stored in the device ID memory 74 in the
所定の1行の「機器カテゴリ」の項目には、その所定の1行に対応する機器の機器カテゴリが記述される。本実施の形態では、図5中示されるカムコーダ、モニタ、エディタ、およびデッキに加えて、図5中図示されていない素材サーバが、機器カテゴリとして採用されている。 In the item “device category” in a predetermined line, the device category of the device corresponding to the predetermined line is described. In this embodiment, in addition to the camcorder, the monitor, the editor, and the deck shown in FIG. 5, a material server not shown in FIG. 5 is adopted as the equipment category.
所定の1行の「セキュリティグループ」の項目には、その所定の1行に対応する機器が加入しているグループの名称が記述される。即ち、セキュリティマネジャ21が管理するセキュリティグループの数は、図1の例ではセキュリティグループ51といった1つのみであるが、後述するように、複数となる場合もある。そこで、かかる「セキュリティグループ」の項目を設けて、複数のセキュリティグループの管理を実現しているのである。ただし、図5は図4の状態に対応する例とされているため、「グループA」のみが図5に図示されている。即ち、「グループA」は、図1のセキュリティグループ51の名称とされている。また、図5の最下段の行に対応する機器、即ち、機器IDが450のデッキは何れのセキュリティグループにも加入していないので、このような場合には、「グループに所属せず」という情報が、「セキュリティグループ」の項目に記述される。
In the item of “security group” in a predetermined line, the name of the group to which the device corresponding to the predetermined line is subscribed is described. That is, the number of security groups managed by the
所定の1行の「D Key」,「N Key」,「LE Key」のそれぞれの項目には、その所定の1行に対応する機器に対するD Key62,N Key63,LE Key61のそれぞれの設定内容が記述される。設定内容としては、鍵設定済を示す「V(チェック印)」、鍵設定不要を示す「−」、鍵未設定を示す「未記入」が存在する。なお、鍵設定不要を示す「−」は、その鍵を利用してコンテンツを暗号化する機能を有していない機器に対して記述される。
Each item of “D Key”, “N Key”, and “LE Key” in a predetermined line includes the setting contents of
また、セキュリティマネジャ21が管理するD Key62,N Key63,LE Key61についての鍵データベースの一例が、図6に示されている。ただし、図6は、図4の状態に対応する例、即ち、セキュリティグループが1つのみ存在する場合の例を示している。
An example of a key database for the
セキュリティマネジャ21は、D Key62,N Key63,LE Key61の各値(以下、鍵データとも称する)を生成し、図6に示されるような鍵データベースに登録する。かかる鍵データベースは、上述した図3の例では、セキュアメモリ104に格納される。その際、コンテンツの暗号破りを困難にするために、鍵データとしては、ランダム値が通常用いられる。即ち、鍵データは、セキュリティマネジャ21に内蔵された乱数発生器(図示せず)等により生成され、完全性と機密性を持って安全に保管される。
The
なお、鍵長は、図6の例では64bitとされているが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば暗号化方式としてAES(Advancedncryption Standard)128bitが採用される場合には、鍵長は128bitが採用される。 Note that the key length is 64 bits in the example of FIG. 6, but other lengths may be selected according to the required encryption strength. For example, when AES (Advanced Encryption Standard) 128 bits is adopted as the encryption method, the key length is adopted 128 bits.
また、必要に応じて、セキュリティマネジャ21は、鍵データを適宜更新することができる。この場合、セキュリティマネジャ21は、更新履歴を鍵データベース等に残すようにしてもよい。
Moreover, the
次に、図7のフローチャートを参照して、セキュリティマネジャ21の処理例についてさらに詳しく説明する。
Next, a processing example of the
ステップS1において、セキュリティマネジャ21は、新たな機器が接続されたか否かを判定する。
In step S1, the
ステップS1において、新たな機器が接続されていないと判定された場合、処理はステップS1に戻され、新たな機器が接続されたか否かが再度判定される。即ち、新たな機器がセキュリティマネジャ21に接続されるまでの間、ステップS1の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。
If it is determined in step S1 that a new device is not connected, the process returns to step S1, and it is determined again whether a new device is connected. That is, until the new device is connected to the
その後、新たな機器がセキュリティマネジャ21に接続されると、ステップS1においてYESであると判定されて、処理はステップS2に進む。
Thereafter, when a new device is connected to the
ステップS2において、セキュリティマネジャ21は、新たな機器に対して、機器ID読出しリクエストを発行する。
In step S2, the
すると、後述する図10のステップS41,S42に示されるように、新たな機器は、その機器ID読出しリクエストを受けて、機器IDをセキュリティマネジャ21に送信してくる。
Then, as shown in steps S41 and S42 of FIG. 10 described later, the new device receives the device ID read request and transmits the device ID to the
そこで、ステップS3において、セキュリティマネジャ21は、その機器IDを受信することで、新たな機器の機器IDを取得する。
Therefore, in step S3, the
ステップS4において、セキュリティマネジャ21は、その機器IDは、機器データベース(図5等)に登録済みであるか否かを判定する。
In step S4, the
ステップS4において、その機器IDは機器データベースに登録済みではないと判定した場合、セキュリティマネジャ21は、ステップS5において、その機器IDを、機器データベースに登録する。なお、その機器IDから機器カテゴリの判別も可能な場合には、その機器カテゴリも機器データベースに登録される。その後、処理はステップS10に進む。ただし、ステップS10以降の処理については後述する。
If it is determined in step S4 that the device ID has not been registered in the device database, the
これに対して、ステップS4において、その機器IDは機器データベースに登録済みであると判定された場合、処理はステップS6に進む。ステップS6において、セキュリティマネジャ21は、新たな機器に対して、鍵ハッシュ値読出しリクエストを発行する。
On the other hand, if it is determined in step S4 that the device ID has been registered in the device database, the process proceeds to step S6. In step S6, the
すると、後述する図10のステップS43,S44に示されるように、新たな機器は、その鍵ハッシュ値読出しリクエストを受けて、自身が有する鍵データから鍵ハッシュ値を演算し、その鍵ハッシュ値をセキュリティマネジャ21に送信してくる。
Then, as shown in steps S43 and S44 of FIG. 10 described later, the new device receives the key hash value read request, calculates the key hash value from the key data that it has, and calculates the key hash value. It is sent to the
そこで、ステップS7において、セキュリティマネジャ21は、その鍵ハッシュ値を受信することで、新たな機器の鍵ハッシュ値を取得する。
Therefore, in step S7, the
ステップS8において、セキュリティマネジャ21は、その鍵ハッシュ値は、自身の鍵データベース(図6等)に含まれる鍵データから算出した鍵ハッシュ値と一致するか否かを判定する。
In step S8, the
ステップS8において、一致しないと判定した場合、セキュリティマネジャ21は、ステップS9において、所定のエラー処理を実行する。
If it is determined in step S8 that they do not match, the
このような所定のエラー処理の実行に至る原因としては、新たな機器内の鍵レジスタの内容が別のセキュリティマネジャ(図示せず)により上書きされたか、あるいはそれ以外の原因で破壊された可能性等が挙げられる。従って、所定のエラー処理の一例として、セキュリティマネジャ21のオペレータ(管理者等)に対して鍵ハッシュ値の不整合発生の想定原因を呈示した上で、そのオペレータに、機器データベースの内容に基づく鍵データの上書きを実行させるか否かを選択させる操作をさせ、その操作に対応する処理を実行する等の処理が挙げられる。
The reason for the execution of such predetermined error handling may be that the contents of the key register in the new device have been overwritten by another security manager (not shown) or destroyed for other reasons. Etc. Therefore, as an example of the predetermined error processing, after presenting the assumed cause of the occurrence of inconsistency of the key hash value to the operator (administrator, etc.) of the
このようなステップS9の所定のエラー処理実行後、処理はステップS13に進む。ただし、ステップS13以降の処理については後述する。 After execution of the predetermined error process in step S9, the process proceeds to step S13. However, the processing after step S13 will be described later.
これに対して、ステップS8において、一致すると判定された場合、処理はステップS10に進む。 On the other hand, if it is determined in step S8 that they match, the process proceeds to step S10.
なお、このように図7のステップS6乃至S8の処理で、鍵データの代わりに鍵ハッシュ値を利用するのは、鍵の機密性を保つために、鍵データそのものは機器外部から読み出せないようにしているからである。なお、機器に鍵設定がされていない状態では鍵データはゼロであるとして、そのゼロに対応したハッシュ値が読み出されれて、セキュリティマネジャ21に送信される。
Note that the use of the key hash value instead of the key data in the processing of steps S6 to S8 in FIG. 7 as described above prevents the key data itself from being read from the outside of the device in order to maintain the confidentiality of the key. Because it is. Note that in a state where no key is set in the device, the key data is assumed to be zero, and a hash value corresponding to the zero is read and transmitted to the
また、図7のステップには含めていないが、ステップS8でYESであると判定した時点で、セキュリティマネジャ21は、接続された新たな機器の状態を認識できるようになるので、この時点で、上述した図4のGUI画像の領域153または領域154に、その新たな機器のアイコン161を表示する。即ち、例えば新たな機器がセキュリティグループ51に未加入ならば、領域153上にアイコン161が表示される。その際、新たな機器はセキュリティマネジャ21と接続状態にあるので、機器カテゴリと機器IDとからなるテキストに対して括弧は括られないように表示される。一方、例えば新たな機器がセキュリティグループ51に加入済みならば、ウィンドウ152の領域154上の対応するアイコン161のテキスト表示が括弧有から無しに更新される。
Although not included in the step of FIG. 7, the
このようにしてステップS8の処理でYESであると判定すると、セキュリティマネジャ21は、ステップS10において、セキュリティグループ51に加入/変更/脱退する旨の指示がなされたか否かを判定する。
In this way, if it is determined as YES in the process of step S8, the
これらの何れの指示もなされない場合、ステップS10においてNOであると判定されて、処理はステップS12に進む。ただし、ステップS12以降の処理については後述する。 If none of these instructions are given, it is determined as NO in step S10, and the process proceeds to step S12. However, the processing after step S12 will be described later.
これに対して、例えば図4のGUI画像が表示されている状態で、新たな機器のアイコン156を領域153から領域154に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51に加入する旨の指示がなされたと判定されて、処理はステップS11に進む。
On the other hand, for example, when the drag operation for moving the icon 156 of a new device from the
また例えば、図4のGUI画像が表示されている状態で、新たな機器のアイコン161を領域154から領域153に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51から脱退する旨の指示がなされたと判定されて、処理はステップS11に進む。
Further, for example, when a drag operation for moving the
なお、セキュリティグループの変更の指示については、図13を参照して後述する。 The instruction to change the security group will be described later with reference to FIG.
ステップS11において、セキュリティマネジャ21は、ステップS10の処理でなされた指示に従って、新たな機器内の鍵レジスタの鍵データを更新することで鍵設定を行い、その鍵設定に伴う機器データベースの更新を行う。以下、このようなステップS11の処理を、機器データベース更新/鍵設定処理と称する。機器データベース更新/鍵設定処理の詳細については、図8を参照して後述する。
In step S11, the
このようなステップS11の機器データベース更新/鍵設定処理が終了したとき、または、上述したようにステップS10においてNOであると判定されたとき、処理はステップS12に進む。ステップS12において、セキュリティマネジャ21は、新たな機器の接続が切断されたか否かを判定する。
When the device database update / key setting process in step S11 is completed, or when it is determined NO in step S10 as described above, the process proceeds to step S12. In step S12, the
ステップS12において、新たな機器の接続が切断されていないと判定された場合、処理はステップS10に戻され、それ以降の処理が繰り返される。 If it is determined in step S12 that the connection of the new device has not been disconnected, the process returns to step S10, and the subsequent processes are repeated.
これに対して、ステップS12において、新たな機器の接続が切断されたと判定された場合、処理はステップS13に進む。また、上述したように、ステップS9の処理が実行された場合にも処理はステップS13に進む。ステップS13において、セキュリティマネジャ21は、処理の終了が指示されたか否かを判定する。
On the other hand, if it is determined in step S12 that the connection of the new device has been disconnected, the process proceeds to step S13. Further, as described above, also when the process of step S9 is executed, the process proceeds to step S13. In step S13, the
ステップS13において、処理の終了がまだ指示されていないと判定された場合、処理はステップS1に戻され、それ以降の処理が繰り返される。 If it is determined in step S13 that the process has not been instructed yet, the process returns to step S1 and the subsequent processes are repeated.
これに対して、ステップS13において、処理の終了が指示されたと判定された場合、セキュリティマネジャ21の処理は終了となる。
On the other hand, if it is determined in step S13 that the process has been instructed, the process of the
なお、図7は、新たな機器としてセキュリティマネジャ21に接続される台数が1台の場合の例を示しているが、2台以上の機器が同時にセキュリティマネジャ21に接続される場合には、ステップS2乃至S11の処理をスレッド起動形式等で対応させればよい。
FIG. 7 shows an example in which the number of new devices connected to the
次に、図8のフローチャートを参照して、図7のステップS11の機器データベース更新/鍵設定処理の詳細例について説明する。 Next, a detailed example of the device database update / key setting process in step S11 of FIG. 7 will be described with reference to the flowchart of FIG.
ステップS21において、セキュリティマネジャ21は、暗号化チャンネルi=1に設定する。
In step S21, the
ここに暗号化チャンネルiとは、図9に示されるように、暗号化コンテンツの伝送形態を示す識別子であって、その伝送形態で伝送されるコンテンツの暗号化に利用される鍵と一意に対応付けられている。即ち、図9の例では、暗号化チャンネルi=1は、ディスクメデイアを示し、例えば図1の例では記録メディア11を示し、それ故、D Key62と対応付けられているのである。暗号化チャンネルi=2は、ネットワークインタフェースを示し、例えば図1の例ではネットワーク6によるインタフェースを示し、それ故、N Key63と対応付けられているのである。暗号化チャンネルi=3は、HD-SDIインタフェースを示し、例えば図1の例では信号線31−1乃至31−3によるインタフェースを示し、それ故、LE Key61と対応付けられているのである。なお、図9の対応表は、セキュリティマネジャ21の内部、例えば図3のセキュアメモリ104やROM102等に予め記憶されているとする。
As shown in FIG. 9, the encrypted channel i is an identifier indicating the transmission form of the encrypted content, and uniquely corresponds to the key used for encrypting the content transmitted in the transmission form. It is attached. That is, in the example of FIG. 9, the encrypted channel i = 1 indicates disk media, for example, the recording medium 11 in the example of FIG. 1, and is therefore associated with the
図8に戻り、ステップS22において、セキュリティマネジャ21は、新たな機器は、暗号化チャンネルiを採用しているか否かを判定する。
Returning to FIG. 8, in step S22, the
例えばステップS21の処理後のステップS22の判定処理では、暗号化チャンネルi=1に設定されているので、新たな機器がディスクメディアを採用している場合にYESであると判定される。即ち、図1の例では記録メディア11の読書き機能を有するカムコーダ1やデッキ2が新たな機器としてセキュリティマネジャ21に接続されている場合、YESであると判定される。これに対して、新たな機器がディスクメディアを採用してない場合にはNOであると判定される。即ち、図1の例では記録メディア11の読書き機能を有しない素材サーバ3乃至モニタ5が新たな機器としてセキュリティマネジャ21に接続されている場合にはNOであると判定される。
For example, in the determination process of step S22 after the process of step S21, since the encrypted channel i = 1 is set, it is determined to be YES when a new device adopts a disk medium. That is, in the example of FIG. 1, when the
ステップS22においてNOであると判定された場合、処理はステップS26に進む。ただし、ステップS26以降の処理については後述する。 If it is determined as NO in step S22, the process proceeds to step S26. However, the processing after step S26 will be described later.
これに対して、ステップS22においてYESであると判定された場合、処理はステップS23に進む。ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを生成する。
On the other hand, when it determines with it being YES in step S22, a process progresses to step S23. In step S23, the
即ち、新たな機器をセキュリティグループ51に加入させる場合には、ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを鍵データベース(図6)から読み出すことで、鍵を生成する。例えば、暗号化チャンネルi=1の場合には、D Key62の鍵データ、即ち、図6の例では「a4-3f-dd-9e-d7-0b-f3-91」が読み出される。
That is, when joining a new device to the
一方、セキュリティグループ51から新たな機器を脱退させる場合には、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、ゼロを鍵データとして生成する。この場合、新たな機器には鍵データとしてゼロが設定されることになるが、このようにゼロが設定されている機器は、EncryptorやDecryptorの機能を迂回させることにより、コンテンツの暗号化/復号化処理を実行しないとする。
On the other hand, when a new device is withdrawn from the
ステップS24において、セキュリティマネジャ21は、鍵データと鍵設定コマンドとを新たな機器に送信する。
In step S24, the
そして、ステップS25において、セキュリティマネジャ21は、新たな機器から、鍵設定完了の応答がなされたか否かを判定する。
In step S25, the
ステップS25において、新たな機器から鍵設定完了の応答がなされていないと判定された場合、処理はステップS25に戻され、新たな機器から、鍵設定完了の応答がなされたか否かが再度判定される。即ち、新たな機器から鍵設定完了の応答がなされるまでの間、ステップS25の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。
If it is determined in step S25 that the key setting completion response has not been received from the new device, the process returns to step S25 to determine again whether or not the key setting completion response has been received from the new device. The That is, until the key setting completion response is made from a new device, the determination process in step S25 is repeated, so that the
この間、後述する図11のステップS45乃至S47、S48乃至S50、または、S51乃至S53に示されるように、新たな機器は、その鍵データと鍵設定コマンドを受信し、その鍵データを鍵レジスタに保存し、その後、鍵設定完了応答をセキュリティマネジャ21に送信してくる。
During this time, as shown in steps S45 to S47, S48 to S50, or S51 to S53 in FIG. 11 described later, the new device receives the key data and the key setting command, and stores the key data in the key register. After that, the key setting completion response is transmitted to the
そこで、セキュリティマネジャ21は、その鍵設定完了応答を受信することで、ステップS25においてYESであると判定し、処理をステップS26に進める。
Therefore, the
ステップS26において、セキュリティマネジャ21は、暗号化チャンネルiを1だけインクリメントする(i=i+1)。
In step S26, the
ステップS27において、セキュリティマネジャ21は、i>3であるか否かを判定する。
In step S27, the
ステップS26の処理後の時点において暗号化チャンネルiが2または3である場合には、ステップS27においてNOであると判定されて、処理はステップS22に戻され、ステップS22乃至S26の処理が繰り返される。 When the encrypted channel i is 2 or 3 at the time after the process of step S26, it is determined as NO in step S27, the process returns to step S22, and the processes of steps S22 to S26 are repeated. .
これに対して、ステップS27の処理後の時点において暗号化チャンネルiが4となった場合には、ステップS27においてYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。即ち、図7のステップS11の処理が終了し、処理はステップS12に進むことになる。 On the other hand, if the encrypted channel i becomes 4 at the time after the process of step S27, it is determined as YES in step S27, and the device database update / key setting process ends. That is, the process of step S11 in FIG. 7 ends, and the process proceeds to step S12.
なお、機器データベースの更新については、各暗号化チャンネルiのそれぞれに対する鍵設定完了の応答がなされる毎に、即ち、ステップS25の処理でYESであると判定される毎に、その暗号化チャンネルiに対応する鍵データの項目が更新なされるようにしてもよいし、或いは、ステップS27の処理後に一括更新されるようにしてもよい。 As for the update of the device database, every time a key setting completion response is made to each encrypted channel i, that is, every time it is determined YES in the process of step S25, the encrypted channel i is updated. The item of the key data corresponding to may be updated, or may be updated collectively after the process of step S27.
以上説明したセキュリティマネジャ21の処理により鍵設定が行われる新たな機器として、図1のデッキ2がセキュリティマネジャ21に接続された場合の、セキュリティマネジャ21とデッキ2との処理の関係例を示すフローチャートが、図10と図11に示されている。
1 is a flowchart showing an example of the relationship between the
そこで、以下、図10と図11とを参照して、以上説明したセキュリティマネジャ21の処理により鍵設定が行われるデッキ2側の処理例について説明する。
Therefore, an example of processing on the
図10において、上述したようにステップS2の処理で機器ID読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS41において、その機器ID読出しリクエストを受信し、ステップS42において、自身の機器IDを機器IDメモリ74(図2)から読み出して、セキュリティマネジャ21に送信する。
In FIG. 10, when a device ID read request is issued from the
その後、上述したようにステップS6の処理で鍵ハッシュ値読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS43において、その鍵ハッシュ値読出しリクエストを受信し、ステップS44において、鍵レジスタ76(図2)に格納されている鍵データから鍵ハッシュ値を読み出し(算出し)、セキュリティマネジャ21に送信する。
Thereafter, when the key hash value read request is issued from the
その後、セキュリティマネジャ21により機器データベース更新/鍵設定処理が行われると、それに対応して、デッキ2は、図11に示される処理を実行する。
After that, when device database update / key setting processing is performed by the
即ち、上述したように、セキュリティマネジャ21により、ステップS21において暗号化チャンネルi=1が設定された後、ステップS22,S23の処理がなされて、ステップS24の処理でD Key62の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
That is, as described above, after the encryption channel i = 1 is set by the
すると、デッキ2は、ステップS45において、D Key62の鍵データと鍵設定コマンドを受信し、ステップS46において、その鍵データを鍵レジスタ76に保存し、ステップS47において、鍵設定完了応答をセキュリティマネジャ21に送信する。
Then, the
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=2が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はN Key63の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
Then, as described above, the
すると、デッキ2は、ステップS48において、N Key63の鍵データと鍵設定コマンドを受信し、ステップS49において、その鍵データを鍵レジスタ76に保存し、ステップS50において、鍵設定完了応答をセキュリティマネジャ21に送信する。
Then, the
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=3が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はLE Key61の鍵データと鍵設定コマンドがデッキ2に送信されてくる。
Then, as described above, the
すると、デッキ2は、ステップS51において、LE Key61の鍵データと鍵設定コマンドを受信し、ステップS52において、その鍵データを鍵レジスタ76に保存し、ステップS53において、鍵設定完了応答をセキュリティマネジャ21に送信する。
Then, the
すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。今度は、ステップS26において暗号化チャンネルi=4が設定されるので、ステップS27の処理でYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。
Then, as described above, the
なお、フローチャートにステップは図示しないが、必要に応じて、セキュリティマネジャ21は、上述した図9の対応表のデータを、デッキ2に送信してもよい。この場合、デッキ2のCPU71は、かかる対応表を参考にすることで、鍵レジスタ76に格納された各鍵データを適切なブロックに提供する処理を容易に行うことができるようになる。
Although steps are not shown in the flowchart, the
ところで、上述した例では、1つのセキュリティグループ51についてのみ言及したが、複数のセキュリティグループ51が形成される場合もある。
By the way, in the above-described example, only one
このような場合、複数のセキュリティグループ51のそれぞれについて、1台ずつ専用のセキュリティマネジャ21を設けて、それぞれ専用のセキュリティマネジャ21により管理がなされるようにしてもよい。
In such a case, a
或いは、1台のセキュリティマネジャ21が一括して、複数のセキュリティグループ51を管理してもよい。例えば、図12には、2つのセキュリティグループ51−A,51−Bが形成されている場合に、1台のセキュリティマネジャ21が、それら2つのセキュリティグループ51−A,51−Bを一括管理する例が示されている。なお、図12において、信号線32−Aとは、セキュリティグループ51−Aに加入している各機器のそれぞれの接続線、例えば図1の例では接続線32−1乃至32−5をまとめたものである。同様に、信号線32−Bとは、セキュリティグループ51−Bに加入している各機器のそれぞれの接続線をまとめたものである。
Alternatively, a
図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、セキュリティマネジャ51は、例えば図13に示されるようなGUI画像を用いる。図13のGUI画像では、領域153には、セキュリティグループ51−A用のウィンドウ152−1と、セキュリティグループ52−B用のウィンドウ152−2とがそれぞれ表示される。
When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the
この場合のユーザの操作は、図4を用いて説明した操作と基本的に同様の操作となる。ここに、基本的にと記載したのは、さらに、ユーザは、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に表示されているアイコン161を、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に移動させるドラッグ操作を行うことで、セキュリティグループ51−Aに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Bに加入させることもできるからである。同様に、ユーザは、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に表示されているアイコン161を、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に移動させるドラッグ操作を行うことで、セキュリティグループ51−Bに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Aに加入させることもできるからである。このようなドラッグ操作に基づく指示が、上述した図7のステップS10におけるセキュリティグループの変更指示である。
In this case, the user operation is basically the same as the operation described with reference to FIG. Here, it is basically described that the user can change the
また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、機器データベースは、例えば図14に示されるようになる。ここに、「セキュリティグループ」の項目において、「グループA」とはセキュリティグループ51−Aを示し、「グループB」とはセキュリティグループ51−Bを示している。 When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the device database is as shown in FIG. 14, for example. Here, in the item “security group”, “group A” indicates the security group 51-A, and “group B” indicates the security group 51-B.
また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、鍵データベースは、例えば図15に示されるようになる。 When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the key database is as shown in FIG. 15, for example.
ここで注意すべき点は、次の2点である。即ち、1点目は、セキュリティグループ51−A,51−Bのそれぞれについて、それらの外部へのコンテンツの流出を防止するために、異なるセキュリティグループ間では異なる鍵データを用いる必要がある点である。 The following two points should be noted here. That is, the first point is that it is necessary to use different key data between different security groups for each of the security groups 51-A and 51-B in order to prevent outflow of contents to the outside. .
一方、2点目は、D Key62,N Key63,LE Key61のそれぞれの鍵データとしては、仮に同一のセキュリティグループ内ですべて同一値が用いられたとしても異なるセキュリティグループへのコンテンツ流出に直接つながることはない点である。ただし、万一、D Key62,N Key63,LE Key61のうちの1つの鍵でも見破られてしまったような場合でも暗号化対応制作環境全体への影響度を最小限に食い止めるようにするために、同じセキュリティグループ内のD Key62,N Key63,LE Key61の各鍵データとしては何れも異なる値を用いることが望ましい。もっとも、これらの鍵は人手ではなくセキュリティマネジャ21が管理すればよいので、すべて異なる値の鍵データを用いたとしても、管理者やユーザの手間が増えることは無い。
On the other hand, the second point is that each key data of
なお、上述した実施の形態においてはセキュリティグループ51への機器の加入や脱退は、セキュリティマネジャ21上のGUI操作によりおこなっているが、GUIに限ったものではなく、コマンドライン操作や表操作、メールによるコマンド送受信などでもよい。
In the above-described embodiment, the joining and withdrawal of the device to / from the
また、セキュリティマネジャ21は、上述した図3の例ではパーソナルコンピュータで構成されているが、図3の例に特に限定されず、例えば携帯情報端末などであってもよい。あるいは、セキュリティグループ51に加入しているコンテンツ暗号化対応機器の中から1台をマスタ機器として定め、そのマスタ機器にセキュリティマネジャ21の機能を持たせるようにしてもよい。
Further, the
また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により一旦設定された鍵による暗号化機能はその後ずっと有効とされているが、これに限定されず、例えば機器の鍵レジスタが時限でクリアされるようにしてもよい。
Further, in the above-described embodiment, the encryption function using the key once set by the
また、上述した実施の形態においては機器内のEncryptorやDecryptorの機能はすべて同時に動作させているが、これに限定されず、その機器が加入しているセキュリティグループ51の外部からの未暗号化コンテンツの取り込みのためにDecryptorの機能を迂回させるようにしてもよい。
In the above-described embodiment, all the functions of the Encryptor and Decryptor in the device are operated simultaneously. However, the present invention is not limited to this, and unencrypted content from outside the
また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により設定された機器内の鍵レジスタの値をEncryptorやDecryptorへ直接供給して暗号化/復号化の演算に使用するようにしているが、これに限定されない。例えば、機器のEncryptorやDecryptorでは本発明とは別の方法で生成/保管する鍵や鍵リストを使用し、これをさらに秘匿化するための暗号化のために機器の鍵レジスタの鍵データを使用するようにしてもよい。或いは、鍵レジスタの鍵データを用いて機器同士で認証し、鍵交換をおこなわせても良い。或いは、メディアの固有IDと鍵レジスタの鍵データとをハッシュ関数を用いて合成しその結果の値を、EncryptorやDecryptorの暗号化/復号化の演算に使用するようにしてもよい。
Further, in the above-described embodiment, in a device that has joined the
また、上述した実施の形態においては、図8等のステップS24の処理でセキュリティマネジャ21から機器に送信される鍵データは暗号化されていないが、これに限定されず、暗号化した鍵データを送信するようにしてもよい。例えば、機器に公開鍵暗号演算機能を持たせ、さらに機器IDの代わりに機器内部に公開鍵証明書を埋め込んでおけば、セキュリティマネジャ21と機器との間の通信を、公開鍵暗号を利用して秘匿性を持たせることができる。
In the above-described embodiment, the key data transmitted from the
以上説明したように、従来通りのオペレーションを変えずに、記録/伝送データの暗号化を実現し、コンテンツを強力に保護できるセキュリティグループ51の実現が可能になる。さらに、セキュリティマネジャ21を採用することで、そのセキュリティグループ51の管理が容易になる。
As described above, it is possible to realize the
具体的には例えば、映画制作環境でセキュリティグループ51を実現することで、機密性と可用性を両立させた、コンテンツ保護環境下での映像制作が可能になった。暗号対応機器導入以前と比較して操作方法を全く変えることなくコンテンツ保護環境下での映像制作が可能で、さらに暗号鍵はあらかじめ機器内に埋め込んであるので機器はいつでも即使える状態である。これにより、素材撮りからいわゆる完パケ作りまでのトータル工程におけるコンテンツの流出を、使い勝手を損なうことなく、強力に防ぐことができるようになった。
Specifically, for example, by realizing the
また例えば、機器の暗号化鍵は、セキュリティマネジャ21が自動設定するので、セキュリティマネジャ21を採用しない場合における、即ち従来の場合における人手による暗号鍵の管理やセキュリティグループの管理の手間がかからなくなった。
Further, for example, since the
また例えば、暗号化鍵の設定後はセキュリティマネジャ21から機器を自在に切り離し可能なので、機器設置の場所的制約から解放された。例えばHD-SDI専用線で接続された遠隔地同士であっても同じセキュリティグループ51としてのオペレーションが可能になった。
Also, for example, after the encryption key is set, the device can be freely separated from the
ところで、図12の例、即ち、1台のセキュリティマネジャ21が2つのセキュリティグループ51−A,51−Bを一括管理する例が採用される場合とは、セキュリティグループ51−Aとセキュリティグループ51−Bとが相互に信頼し合っている関係である場合が多い。このような場合、例えば、セキュリティグループ51−Aに加入されているデッキが出力するコンテンツを、セキュリティグループ51−Bに加入されているデッキに記録させたい、といった要望(以下、セキュリティグループ間転送要望と称する)が挙げられることは想像に難くない。しかしながら、上述したように、セキュリティグループ51−Aとセキュリティグループ51−Bとでは、異なる値の鍵データを利用して暗号化/復号化処理をそれぞれ独立して実行しているため、図12の例の状態のままでは、セキュリティグループ間転送要望に応えることはできない。
By the way, when the example of FIG. 12, that is, the case where one
そこで、セキュリティグループ間転送要望に応える手法として、例えば、図16に示される手法が考えられる。即ち、セキュリティグループ51−AのデッキとLink Decryptor装置201とをHD-SDIインタフェースの信号線31−aで接続させ、Link Decryptor装置201とLink Encryptor装置202とをHD-SDIインタフェースの信号線31−bで接続させ、Link Encryptor装置202とセキュリティグループ51−BのデッキとをHD-SDIインタフェースの信号線31−cで接続させることで、即ち2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することで、セキュリティグループ間転送要望に応えることができるようになる。
Thus, for example, a method shown in FIG. 16 is conceivable as a method for responding to a transfer request between security groups. That is, the deck of the security group 51-A and the
即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してLink Decryptor装置201に送信する。Link Decryptor装置201は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介してLink Encryptor装置202に送信する。Link Encryptor装置202は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
That is, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the encrypted content obtained as a result is transmitted in the form of an HD-SDI signal via the signal line 31-a. To the
しかしながら、図16の手法では、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある、という問題(以下、外部盗聴問題と称する)がある。 However, in the method of FIG. 16, the content transmitted as the HD-SDI signal on the signal line 31-b is not encrypted, that is, the unencrypted content is assigned to the security groups 51-A and 51-B. There is a problem that the content may be wiretapped from the external signal line 31-b (hereinafter referred to as an external wiretap problem).
また、セキュリティグループ間転送要望に応える別の手法として、例えば、図17に示されるように、装置1台で双方向伝送が可能なLink Encryptor/Link Decryptor一体型装置211を用いて2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することもできる。
Further, as another method for responding to a request for transferring between security groups, for example, as shown in FIG. 17, two security groups using a Link Encryptor / Link Decryptor
この場合、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介して装置211のLink Decryptorに送信する。Link Decryptorは、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介して同一装置211のLink Encryptorに送信する。Link Encryptorは、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
In this case, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the encrypted content obtained as a result is transmitted through the signal line 31-a in the form of an HD-SDI signal. Send to 211 Link Decryptor. The Link Decryptor decrypts the encrypted content using the LE Key 61-A effective in the security group 51-A, and the resulting content is transmitted in the form of an HD-SDI signal via the signal line 31-b. To the Link Encryptor of the
しかしながら、図17の手法でも、図16の手法と同様に、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある。即ち、図17の手法でも、外部盗聴問題が発生してしまう。 However, in the method of FIG. 17, as in the method of FIG. 16, the content transmitted as the HD-SDI signal on the signal line 31-b is not encrypted, that is, the unencrypted content is the security group. Since it goes out of 51-A and 51-B, content may be wiretapped from this external signal line 31-b. That is, even with the method of FIG. 17, an external wiretapping problem occurs.
そこで、本発明人は、セキュリティグループ間転送要望に応えるとともに、外部盗聴問題も解決すべく、次のような第1の機能と第2の機能とを有する情報処理装置を発明した。即ち、第1の機能とは、暗号化された状態でコンテンツを送信元から送信先へ転送すべく、送信元から暗号化コンテンツを入力すると、その暗号化コンテンツを、送信元で採用されている共通鍵を利用して復号化し、復号化されたコンテンツを、送信先で採用されている共通鍵を利用して再度暗号化し、その再暗号化コンテンツを送信先へ出力する、といった一連の処理を実行する機能である。第2の機能とは、情報処理装置内の経路を介してコンテンツを伝送させつつ、上述した一連の処理を実行させる機能である。 Accordingly, the present inventor has invented an information processing apparatus having the following first function and second function in order to meet the transfer request between security groups and also to solve the problem of external eavesdropping. In other words, the first function is that when the encrypted content is input from the transmission source in order to transfer the content from the transmission source to the transmission destination in an encrypted state, the encrypted content is adopted by the transmission source. A series of processes such as decrypting using a common key, re-encrypting the decrypted content using the common key adopted at the destination, and outputting the re-encrypted content to the destination The function to execute. The second function is a function for executing the series of processes described above while transmitting content via a route in the information processing apparatus.
かかる第1の機能と第2の機能とを有する情報処理装置をルータとして実現した場合の一実施の形態が、例えば図18に示されている。 For example, FIG. 18 shows an embodiment in which the information processing apparatus having the first function and the second function is realized as a router.
図18の例のルータ301は、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ301の内部の伝送部312により接続されている。伝送部312の形態は、ルータ301の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。
The router 301 in the example of FIG. 18 includes a
かかるルータ301の動作は次の通りとなる。即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してルータ301のLink Decryptor311に送信する。Link Decryptr311は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、伝送部312を介してLink Encryptor313に送信する。Link Encryptor313は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
The operation of the router 301 is as follows. That is, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the resulting encrypted content is transmitted in the form of an HD-SDI signal via the signal line 31-a through the router 301-a. To the
この場合、Link Decryptor311においてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルータ301の外部へ出ることがないので、ルータ301外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
In this case, content as a plaintext signal obtained as a result of the HD-SDI signal being decrypted by the
なお、LE Key61−AやLE Key61−Bのルータ301への設定については、図18には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
The setting of the LE Key 61-A and LE Key 61-B in the router 301 is not shown in FIG. 18, but may be executed by the
また、例えば図示はしないが、ルータ301のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部312を伝送される平文信号としてのコンテンツを守るためにLink Decryptor311の動作を停止させたり、鍵を守るためにルータ301内部で保持しているLE Key61−AやLE Key61−Bを消去したり、ルータ301の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
Further, for example, although not shown, a tamper sensor that detects that the chassis of the router 301 has been opened or broken is added, and when the sensor is detected, the content as a plaintext signal transmitted through the
さらに、図18の例のHD-SDI信号用のルータ301を機能拡張することで、暗号化されたネットワーク転送ファイルおよびディスク等の記録メディアデータにも対応させたルータも実現できる。かかるルータの構成例が図19に示されている。 Furthermore, by expanding the function of the HD-SDI signal router 301 in the example of FIG. 18, it is possible to realize a router that supports encrypted network transfer files and recording media data such as disks. An example of the configuration of such a router is shown in FIG.
図19の例のルータ321は、図18の例のルータ301と同様に、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ321の内部の伝送部312により接続されている。伝送部312の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、後述する他の伝送部332,342と全部または一部を兼用してもよい。
The
また、ルータ321は、Data Decryptor331とData Encryptor333を含み、Data Decryptor331とData Encryptor333とは、ルータ321の内部の伝送部332により接続されている。伝送部332の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,342と全部または一部を兼用してもよい。
The
また、ルータ321は、Packet Decryptor341とPacket Encryptor343を含み、Packet Decryptor341とPacket Encryptor343とは、ルータ321の内部の伝送部342により接続されている。伝送部342の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,332と全部または一部を兼用してもよい。
The
以下、かかるルータ321の動作について説明する。ただし、Link Decryptor311乃至Link Encryptor313による動作については、図18のルータ301の動作と同様になるので、ここではその説明は省略する。即ち、以下、かかるルータ321の動作のうちの、Data Decryptor331乃至Data Encryptor333による動作と、Packet Decryptor341乃至Packet Encryptor343による動作とを個別にその順番で説明していく。
Hereinafter, the operation of the
Data Decryptor331乃至Data Encryptor333による動作は、次の通りとなる。
The operation by the
即ち、セキュリティグループ51−Aのデッキ等は、D Key62−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、図示せぬ第1の記録メディアに記録する。 That is, the deck of the security group 51-A encrypts the content using the D Key 62-A, and records the encrypted content obtained as a result on the first recording medium (not shown).
かかる暗号化コンテンツが記録された第1の記録メディアは、人間等によりルータ321に提供される。
The first recording medium on which such encrypted content is recorded is provided to the
すると、ルータ321は、第1の記録メディアから暗号化コンテンツを読み出して、内部のData Decryptor331に提供する。Data Decryptr331は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なD Key62−Aを利用して復号化し、その結果得られるコンテンツを、伝送部332を介してData Encryptor333に送信する。Data Encryptor333は、このコンテンツを、セキュリティグループ51−Bにおいて有効なD Key62−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、図示せぬ第2の記録メディアに記録させる。
Then, the
なお、第1の記録メディアと第2の記録メディアとは、同一のメディアであってもよいし、別々の(2枚の)メディアであってもよい。 Note that the first recording medium and the second recording medium may be the same medium, or may be separate (two sheets) media.
かかる暗号化コンテンツが記録された第2の記録メディアは、人間等によりセキュリティグループ51−Bのデッキ等に提供される。 The second recording medium on which the encrypted content is recorded is provided to the deck of the security group 51-B by a person or the like.
セキュリティグループ51−Bのデッキ等は、この第2の記録メディアから暗号化コンテンツを読み出し、D Key62−Bを利用して復号化する。 The deck or the like of the security group 51-B reads out the encrypted content from the second recording medium and decrypts it using the D Key 62-B.
この場合、Data Decryptor331において、第1の記録メディアから読み出された暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
In this case, the content as a plaintext signal obtained as a result of decrypting the encrypted content read from the first recording medium in the
なお、D Key62−AやD Key62−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
Note that the setting of the D Key 62-A and D Key 62-B to the
また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部332を伝送される平文信号としてのコンテンツを守るためにData Decryptor331の動作を停止させたり、鍵を守るためにルータ321内部で保持しているD Key62−AやD Key62−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
Further, for example, although not shown, a tamper sensor that detects that the chassis of the
このようなData Decryptor331乃至Data Encryptor333による動作に対して、Packet Decryptor341乃至Packet Encryptor343による動作は次のようになる。
In contrast to such operations by
即ち、セキュリティグループ51−A内の第1のネットワークに接続されている機器は、N Key63−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを第1のネットワークを介してルータ321に送信する。 That is, the device connected to the first network in the security group 51-A encrypts the content using the N Key 63-A, and the encrypted content obtained as a result is routed to the router via the first network. 321 is transmitted.
すると、ルータ321は、第1のネットワークを介して暗号化コンテンツを受信し、内部のPacket Decryptor341に提供する。Packet Decryptr341は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なN Key63−Aを利用して復号化し、その結果得られるコンテンツを、伝送部342を介してPacket Encryptor343に送信する。Packet Encryptor343は、このコンテンツを、セキュリティグループ51−Bにおいて有効なN Key63−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、セキュリティグループ61−B内の第2のネットワークに送信する。
Then, the
すると、セキュリティグループ51−B内の第2のネットワークに接続されている機器は、その暗号化コンテンツを受信して、N Key63−Bを利用して復号化する。 Then, the device connected to the second network in the security group 51-B receives the encrypted content and decrypts it using the N Key 63-B.
この場合、Packet Decryptor341において、第1のネットワークから送信されてきた暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
In this case, the content as a plaintext signal obtained as a result of decryption of the encrypted content transmitted from the first network in the
なお、N Key63−AやN Key63−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。
The setting of the N Key 63-A and N Key 63-B to the
また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部342を伝送される平文信号としてのコンテンツを守るためにPacket Decryptor341の動作を停止させたり、鍵を守るためにルータ321内部で保持しているN Key63−AやN Key63−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
In addition, for example, although not shown, a tamper sensor that detects that the chassis of the
なお、ルータ321は、セキュリティグループ51−Aからセキュリティグループ51−Bへの片方向ルーティング機能に限るものではなく、両方向ルーティングの機能を持っていてもよい。
The
ところで、上述したように、コンテンツが相互に授受されるセキュリティグループの個数は3以上でもよい。この場合、各セキュリティグループ間で授受されるコンテンツの中継は、ルーティングスイッチャで行うことができる。ただし、従来のルーティングスイッチャをそのまま適用しただけでは、上述したセキュリティグループ間転送要望に応えることも困難であるし、また、上述した外部盗聴問題も発生してしまう。 By the way, as described above, the number of security groups to which contents are exchanged may be three or more. In this case, relaying of contents exchanged between the security groups can be performed by the routing switcher. However, if the conventional routing switcher is applied as it is, it is difficult to meet the above-mentioned transfer request between security groups, and the above-described external wiretapping problem also occurs.
この場合には、上述した本発明人が発明した情報処理装置、即ち、上述した第1の機能と第2の機能とを有する情報処理装置として、例えば図20に示されるようなルーティングスイッチャを実現することで、セキュリティグループ間転送要望を応えるとともに、外部盗聴問題も解決することが可能になる。 In this case, for example, a routing switcher as shown in FIG. 20 is realized as the information processing apparatus invented by the present inventor, that is, the information processing apparatus having the first function and the second function described above. By doing so, it is possible to meet the transfer request between security groups and to solve the external wiretapping problem.
図20の例のルーティングスイッチャ351は、図18のHD-SDI信号用のルータ301に対応させるべく、HD-SDI信号用のルーティングスイッチャとして構成されている。即ち、ルーティングスイッチャ351は、入力端子361−a乃至361−d、Link Decryptor362−a乃至362−d、クロスポイントスイッチ363、Link Encryptor364−a乃至364−d、および出力端子365−a乃至365−dを含むように構成されている。
The
以下、かかるルーティングスイッチャ351の動作について説明する。
Hereinafter, the operation of the
所定のセキュリティグループから暗号化コンテンツがHD-SDI信号の形態で出力されて入力端子361−k(kはa乃至dのうちの何れかのアルファベット)に入力されると、その暗号化コンテンツは、Link Decryptor362−kに提供される。 When encrypted content is output from the predetermined security group in the form of an HD-SDI signal and input to the input terminal 361-k (k is one of alphabets a to d), the encrypted content is Provided to Link Decryptor 362-k.
Link Decryptr362−kは、この暗号化コンテンツを、それを出力した所定のセキュリティグループにおいて有効なLE Key61−m(mはA乃至Dのうちの何れかのアルファベット)を利用して復号化し、その結果得られるコンテンツをクロスポイントスイッチ363の入力iに提供する。なお、入力iは1乃至4のうちの何れかであって、図20の例ではLink Decryptr362−k=a乃至dのそれぞれに対して、入力i=1乃至4のそれぞれが対応している。
Link Decryptr 362-k decrypts this encrypted content by using LE Key 61-m (m is any alphabet of A to D) that is effective in the predetermined security group that output it, and the result The resulting content is provided to input i of
クロスポイントスイッチ363の入力iは、出力Kと接続されるように予め設定されている。なお、Kは、A乃至Dのうちの何れかのアルファベットであって、図20の例では、i=1に対してK=Bが対応し、i=2に対してK=Cが対応し、i=3に対してK=Dが対応している。従って、クロスポイント363の入力iに入力されたコンテンツは、その出力Kから出力されて、Link Encryptor364−kに提供される。なお、出力K=A乃至Dのそれぞれに対して、Link Encryptor364−k=a乃至dのそれぞれが対応している。
The input i of the
Link Encryptor364−kは、クロスポイントスイッチ363からのコンテンツを、出力先のセキュリティグループにおいて有効なLE Key61−p(pはA乃至Dのうちの何れかのアルファベット)を利用して暗号化し、その結果得られる暗号化コンテンツをHD-SDI信号の形態で出力端子365−kから出力する。すると、その暗号化コンテンツは、出力先のセキュリティグループに伝送される。このようにして、セキュリティグループ間転送要望に応えることができるようになる。
The Link Encryptor 364-k encrypts the content from the
この場合、Link Decryptor362−kにおいてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルーティングスイッチャ351の外部へ出ることがないので、ルーティングスイッチャ351の外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。
In this case, since the content as a plaintext signal obtained as a result of decoding the HD-SDI signal in the Link Decryptor 362-k does not go outside the
なお、LE Key61−A乃至61−Dのルーティングスイッチャ351への設定については、図20には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。また、ルーティングスイッチャ351側から見れば、設定できるLE Key61−A乃至61−Dの各値(鍵データ)は任意でよく、接続先のセキュリティグループに応じて、各々のLink Encryptor364−kとLink Decryptor362−kにすべて異なる鍵データを設定しても良いし、一部または全部に同一の鍵データを設定してもよい。
The setting of the LE Keys 61-A to 61-D in the
また、例えば図示はしないが、ルーティングスイッチャ351のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、クロスポイントスイッチ363等内に伝送される平文信号としてのコンテンツを守るためにLink Decryptor362−kの動作を停止させたり、鍵を守るためにルーティングスイッチャ351内部で保持しているLE Key61−A乃至61−Dを消去したり、ルーティングスイッチャ351の管理者に知らせるために検知イベントをログに記録するようにしてもよい。
In addition, for example, although not shown, a tamper sensor that detects that the chassis of the
このように、ルーティングスイッチャ351を適用することで、INとOUT双方向でのルーティングなら最大4セキュリティグループを同時にハンドリングでき、また、INまたはOUT片方向のみのルーティングなら最大8セキュリティグループを同時にハンドリングできる。
In this way, by applying the
さらに、例えば、ルーティングスイッチャ351の設定等を次のように行うことで、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。
Further, for example, by setting the
即ち、入力端子361−aに接続されたLink Decryptor362−aと出力端子365−aに接続されたLink Encryptor364−aに対してLE Key61−Aを設定する。入力端子361−bに接続されたLink Decryptor362−bと出力端子365−bに接続されたLink Encryptor364−bに対してLE Key61−Bを設定する。入力端子361−cに接続されたLink Decryptor362−cと出力端子365−cに接続されたLink Encryptor364−cに対してLE Key61−Cを設定する。入力端子361−dに接続されたLink Decryptor362−dと出力端子365−dに接続されたLink Encryptor364−dに対してLE Key61−Dを設定する。また、クロスポイントスイッチ363において、入力1と出力Bとが、入力2と出力Cとが、入力3と出力Dとが、それぞれ接続するように設定する。かかる設定を行うことで、例えば、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。
That is, LE Key 61-A is set for Link Decryptor 362-a connected to input terminal 361-a and Link Encryptor 364-a connected to output terminal 365-a. LE Key 61-B is set for Link Decryptor 362-b connected to input terminal 361-b and Link Encryptor 364-b connected to output terminal 365-b. The LE Key 61-C is set for the Link Decryptor 362-c connected to the input terminal 361-c and the Link Encryptor 364-c connected to the output terminal 365-c. LE Key 61-D is set for Link Decryptor 362-d connected to input terminal 361-d and Link Encryptor 364-d connected to output terminal 365-d. Further, the
従って、例えば図21に示されるように、入力端子361−aをセキュリティグループ51−Aに接続させ、入力端子361−bと出力端子365−bとをセキュリティグループ51−Bに接続させ、入力端子361−cと出力端子365−cとをセキュリティグループ51−Cに接続させ、かつ、出力端子365−dをセキュリティグループ51−Dに接続させることで、暗号化コンテンツとしてのHD-SDI信号の流れを、図21中白抜きの矢印で示されているように、セキュリティグループ51−A → セキュリティグループ51−B → セキュリティグループ51−C → セキュリティグループ51−Dに限定することができる。即ち、HD-SDI信号を暗号化で守りつつセキュリティグループ間の信号の流れもコントロールできるので、制作環境におけるワークフローコントロールが可能になる。 Therefore, for example, as shown in FIG. 21, the input terminal 361-a is connected to the security group 51-A, the input terminal 361-b and the output terminal 365-b are connected to the security group 51-B, and the input terminal By connecting the output terminal 365-c and the output terminal 365-c to the security group 51-C and connecting the output terminal 365-d to the security group 51-D, the flow of the HD-SDI signal as the encrypted content Can be limited to security group 51-A → security group 51-B → security group 51-C → security group 51-D, as indicated by the white arrows in FIG. In other words, it is possible to control the flow of signals between security groups while protecting the HD-SDI signal with encryption, which enables workflow control in the production environment.
この場合、もしも機器同士がセキュリティグループをまたいでHD-SDIケーブルで直結されてしまっても、暗号化鍵の鍵データが異なるのでHD-SDI信号による映像の受渡しは行えない。即ち、鍵データおよびルーティングスイッチャ351のクロスポイントスイッチ363の設定が安全に管理されている限りワークフローを破って映像を流通させることはできない。
In this case, even if the devices are directly connected via an HD-SDI cable across security groups, the key data of the encryption key is different, so the video cannot be delivered using the HD-SDI signal. That is, as long as the key data and the setting of the
以上、図20と図21とを参照して、ルーティングスイッチャ351について説明したが、その実施の形態は、図20や図21の例に限定されず、様々な形態を取ることが可能である。
The
例えば、図21の例では、ルーティングスイッチャ351には、4台のLink Decryptor362−a乃至362−dと、4台のLink Encryptor364−a乃至364−dとのみが搭載されているが、これは、クロスポイントスイッチ363のスイッチ数が4つであるためである。即ち、クロスポイントスイッチ363のスイッチ数に応じて、ルーティングスイッチャ351に搭載させるLink DecryptorとLink Encryptorとの台数を増減させることができる。
For example, in the example of FIG. 21, only four Link Decryptors 362-a to 362-d and four Link Encryptors 364-a to 364-d are mounted on the
また、ルーティングスイッチャ351において、可能ならLink Decryptor機能やLink Encryptor機能を個々にON/OFFできる機能を持たせてもよい。
Further, the
また、ルーティングスイッチャ351において、ルーティングの対象とする伝送フォーマットはHD-SDI以外のリアルタイム伝送フォーマットであってもよい。
In the
また、ルーティングスイッチャ351において、鍵の設定やクロスポイントスイッチ363の操作等の操作をおこなうオペレータに設定権限を持たせるために、パスワード等によるオペレータ認証をおこなうようにしてもよい。
Further, in the
また、他の装置、例えば本実施の形態では図12等のセキュリティマネジャ21からルーティングスイッチャ351への鍵配信をおこなわせるために、ネットワークポートを持たせてもよい。
In addition, in this embodiment, for example, in this embodiment, a network port may be provided to perform key distribution from the
また、ネットワーク通信の秘匿化およびセキュリティマネジャ21からの機器認証をおこなわせるために、公開鍵証明書を持たせてもよい。
Further, in order to conceal network communication and perform device authentication from the
ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。 By the way, the series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
図22は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。即ち、例えば上述した一連の処理をプログラムにより実行する場合には、セキュリティグループに属する各機器、ルータ、ルーティングスイッチのそれぞれは、図22の構成のパーソナルコンピュータまたはその一部で構成することも可能である。なお、セキュリティマネジャについては、上述した図3の構成のコンピュータの構成を取ることで、その処理をプログラムにより実行することができる。 FIG. 22 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program. That is, for example, when the above-described series of processing is executed by a program, each of the devices, routers, and routing switches that belong to the security group can be configured by a personal computer having the configuration shown in FIG. 22 or a part thereof. is there. As for the security manager, the processing can be executed by a program by adopting the computer configuration of FIG. 3 described above.
図22において、CPU(Central Processing Unit)401は、ROM(Read Only Memory)402、または記憶部409に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)403には、CPU401が実行するプログラムやデータなどが適宜記憶される。また、鍵データ等保護すべきデータは、、不揮発性メモリ等で構成されるセキュアメモリ404に格納される。これらのCPU401、ROM402、RAM403、およびセキュアメモリ404は、バス405により相互に接続されている。
In FIG. 22, a CPU (Central Processing Unit) 401 executes various processes according to a program stored in a ROM (Read Only Memory) 402 or a
CPU401にはまた、バス405を介して入出力インタフェース406が接続されている。入出力インタフェース406には、キーボード、マウス、マイクロホンなどよりなる入力部407、ディスプレイ、スピーカなどよりなる出力部408が接続されている。CPU401は、入力部407から入力される指令に対応して各種の処理を実行する。そして、CPU401は、処理の結果を出力部408に出力する。
An input /
入出力インタフェース406に接続されている記憶部409は、例えばハードディスクからなり、CPU401が実行するプログラムや各種のデータを記憶する。通信部410は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。或いは、通信部410は、所定のインタフェース(例えばHD-SDI)により外部の装置と通信する。或いはまた、通信部410を介してプログラムを取得し、記憶部409に記憶してもよい。
A
暗号化/復号化部411は、コンテンツ等に対して暗号化/復号化処理を実行する。
The encryption /
入出力インタフェース406に接続されているドライブ412は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア413が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部409に転送され、記憶される。
A drive 412 connected to the input /
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3や図22に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアである図3のリムーバブルメディア112や図22のリムーバブルメディア413、または、プログラムが一時的もしくは永続的に格納される図3のROM102や図22のROM402、図3の記憶部109や図22の記憶部409を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図3の通信部110や図22の通信部410を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
As shown in FIG. 3 and FIG. 22, a program recording medium for storing a program that is installed in a computer and can be executed by the computer is a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact The
なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the order described, but is not necessarily performed in time series. Or the process performed separately is also included.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
1 カムコーダ, 2 デッキ, 3 素材サーバ, 4 エディタ, 5 モニタ, 6 ネットワーク, 11 記録メディア, 21 セキュリティマネジャ, 31 HD-SDI伝送線, 51 セキュリティグループ, 61 LE Key, 62 D Key, 63 N Key, 71 CPU, 72 RAM72 ROM, 74 機器IDメモリ, 75 I/F, 76 鍵レジスタ, 77 DMAC, 78 Data Decryptor, 79 Data Encryptor, 80 Packet Encryptor, 81 Packet Decryptor, 82 MPEG2 Decoder, 83 MPEG2 Encoder, 84 バス, 85 Disc Drive, 86 Network I/F, 87 Stream Encryptor, 88 HD-SDI OUT I/F, 89 出力端子, 90 入力端子, 91 HD-SDI IN I/F, 92 Stream Decryptor, 101 CPU, 102 ROM, 104 セキュアメモリ, 109 記憶部, 112 リムーバブルメディア, 301 ルータ, 311 Link Decryptor, 312 伝送線, 313 Link Encryptor, 321 ルータ, 331 Data Decryptor, 332 伝送線, 333 Data Encryptor, 341 Packet Decryptor, 342 伝送線, 343 Packet Encryptor, 361 入力端子, 362 Link Decryptor, 363 クロスポイントスイッチ, 364 Link Encryptor, 365 出力端子, 401 CPU, 402 ROM, 404 セキュアメモリ, 409 記憶部, 413 リムーバブルメディア
1 camcorder, 2 decks, 3 material server, 4 editor, 5 monitor, 6 network, 11 recording media, 21 security manager, 31 HD-SDI transmission line, 51 security group, 61 LE Key, 62 D Key, 63 N Key, 71 CPU, 72
Claims (10)
前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段と
を備える情報処理装置。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing apparatus for managing a security group,
Key management means for managing key data to be used as the common key;
The key data managed by the key management means for each device connected to itself so as to manage whether or not to join the security group. An information processing apparatus comprising: device management means for setting the password as the common key and managing the set content.
前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し、
前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、
前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理する
請求項1に記載の情報処理装置。 In the security group, there are a plurality of types of transmission forms of the encryption protection information, and it is defined that a plurality of types of common keys are set corresponding to each of the plurality of types of transmission forms,
The key management means manages key data to be used as each of the plurality of types of common keys,
The device management means further manages the usable types of the plurality of types of transmission forms for each of the devices,
For each device that has joined the security group, the corresponding key data of the key data managed by the key management means is set as the common key for each of the usable transmission modes. The information processing apparatus according to claim 1, wherein the setting contents are managed.
前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し、
前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し、
前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理する
請求項1に記載の情報処理装置。 There are a plurality of security groups,
The key management means individually manages different key data as each of the common keys of the plurality of security groups,
The device management means manages presence / absence of each of the plurality of security groups;
For each of the plurality of security groups, the key data managed as the common key of the target security group is set by the key management unit for each device that has joined the target security group, The information processing apparatus according to claim 1, wherein each setting content is managed.
前記共通鍵として使用すべき鍵データを管理し、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、
前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理する
ステップを含む情報処理方法。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. In an information processing method of an information processing apparatus that manages a security group,
Managing key data to be used as the common key;
For each of the devices connected to itself so far, manage whether or not to join the security group,
An information processing method including a step of setting the managed key data as the common key for a device that joins the security group and managing the setting contents.
前記共通鍵として使用すべき鍵データを管理し、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、
前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理する
ステップを含むプログラム。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. A program executed by a computer that manages a security group,
Managing key data to be used as the common key;
For each of the devices connected to itself so far, manage whether or not to join the security group,
A program including a step of setting the managed key data as the common key for a device that joins the security group, and managing the setting contents.
前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、
前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段と
を備える情報処理装置。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing apparatus for managing a security group,
Key management means for managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Display control means for controlling the display of
In the GUI image whose display is controlled by the display control unit, when the movement operation from the second region to the first region of a predetermined device image is performed, a device corresponding to the predetermined device image An information processing apparatus comprising: device management means for managing the joining of the security group, setting the key data managed by the key management means as the common key, and managing the set contents.
請求項6に記載の情報処理装置。 In the GUI image, when the movement operation from the first region to the second region of the predetermined device image is performed in the GUI image, the device management unit further relates to the device corresponding to the predetermined device image. The information processing apparatus according to claim 6, managing that the security group has been withdrawn, canceling the setting of the common key, and managing the cancellation content.
請求項6に記載の情報処理装置。 In the GUI image, the display control unit includes a display form of the device image of a device connected to the information processing device itself, and a device image of the device not connected to the information processing device itself. The information processing apparatus according to claim 6, wherein the display form is different.
前記共通鍵として使用すべき鍵データを管理し、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、
表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する
ステップを含む情報処理方法。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing method for an information processing apparatus that manages a security group,
Managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Control the display of
In the GUI image whose display is controlled, when the movement operation from the second area to the first area of a predetermined device image is performed, the security group is set for the device corresponding to the predetermined device image. An information processing method comprising the steps of: managing that the key data being managed is set as the common key, and managing the set contents.
前記共通鍵として使用すべき鍵データを管理し、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、
表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する
ステップを含むプログラム。 When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. A program executed by a computer that manages a security group,
Managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Control the display of
In the GUI image whose display is controlled, when the movement operation from the second area to the first area of a predetermined device image is performed, the security group is set for the device corresponding to the predetermined device image. A program comprising the steps of: managing that the user has joined the service, setting the managed key data as the common key, and managing the set contents.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006146838A JP2007318513A (en) | 2006-05-26 | 2006-05-26 | Information processor, processing method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006146838A JP2007318513A (en) | 2006-05-26 | 2006-05-26 | Information processor, processing method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007318513A true JP2007318513A (en) | 2007-12-06 |
Family
ID=38851969
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006146838A Withdrawn JP2007318513A (en) | 2006-05-26 | 2006-05-26 | Information processor, processing method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007318513A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114827672A (en) * | 2022-04-29 | 2022-07-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | Transmission encryption method and device for HD-SDI interface |
-
2006
- 2006-05-26 JP JP2006146838A patent/JP2007318513A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114827672A (en) * | 2022-04-29 | 2022-07-29 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | Transmission encryption method and device for HD-SDI interface |
CN114827672B (en) * | 2022-04-29 | 2024-03-15 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | Transmission encryption method and device of HD-SDI interface |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007318514A (en) | Information processor, processing method and program | |
CA2655530C (en) | Secure escrow and recovery of media device content keys | |
TWI444045B (en) | Method, apparatus and system for deciphering media content stream | |
KR100311563B1 (en) | Copy control method and copy control apparatus | |
KR101016989B1 (en) | Method of controlling access to a content item, client system, server system and device to perform access control to a content item, a signal for carrying usage rights | |
US7840489B2 (en) | Key sharing for DRM interoperability | |
US6810387B1 (en) | Copy prevention apparatus and method in digital broadcasting receiving system | |
JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
JP4161466B2 (en) | Content information recording method and content information processing apparatus | |
EP4027646A1 (en) | Distributed media player for digital cinema | |
JP5227064B2 (en) | AV data transmitting apparatus and AV data transmitting method | |
US20110320824A1 (en) | Information processing apparatus and information processing method | |
JP4525361B2 (en) | Personal content distribution device | |
KR101598409B1 (en) | Method for contents encryption method for contents decryption and electronic device using the same | |
JP4292222B2 (en) | Copyright protection processing apparatus and copyright protection processing method | |
JP5118543B2 (en) | AV data transmitting apparatus, AV data receiving apparatus, and AV data transmitting / receiving system | |
JP2007318513A (en) | Information processor, processing method and program | |
JP2008262640A (en) | Recording/reproducing system and method for copying av data | |
JP5805835B2 (en) | Digital content receiving apparatus and digital content receiving method | |
JP4168358B2 (en) | Content information restoration method and content information restoration device | |
JP2005063068A (en) | Data record control device and method, storage media and program | |
JP2008160520A (en) | Data transmitting device, data receiving device, and data transmission method | |
JP2002034018A (en) | Packet processor and packet processing method and storage medium | |
JP2006345234A (en) | Encryption device and encryption method, decoder and decoding method, and program | |
JP2007286938A (en) | Information processor, information processing method, program, and recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090804 |