Nothing Special   »   [go: up one dir, main page]

JP2007318513A - Information processor, processing method and program - Google Patents

Information processor, processing method and program Download PDF

Info

Publication number
JP2007318513A
JP2007318513A JP2006146838A JP2006146838A JP2007318513A JP 2007318513 A JP2007318513 A JP 2007318513A JP 2006146838 A JP2006146838 A JP 2006146838A JP 2006146838 A JP2006146838 A JP 2006146838A JP 2007318513 A JP2007318513 A JP 2007318513A
Authority
JP
Japan
Prior art keywords
key
security group
security
common key
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006146838A
Other languages
Japanese (ja)
Inventor
Ichiro Ogata
一郎 小方
Yoshiyuki Suzuki
義之 鈴木
Atsushi Soda
淳 祖田
Takayuki Takeda
孝之 竹田
Ichiro Munakata
一郎 宗像
Hiroshi Meguro
宏 目黒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006146838A priority Critical patent/JP2007318513A/en
Publication of JP2007318513A publication Critical patent/JP2007318513A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To protect the protection information appropriately in an environment where the protection information is delivered/received by a plurality of apparatus. <P>SOLUTION: A security manager 21 manages key data to be used as a common key in a security group 51, i.e. LE Key 61, D Key 62 and N Key 63. On the other hand, the security manager 21 manages subscription to the security group 51 for each apparatus connected thereto until now, and sets the key data managed by itself as the common key for apparatus subscribed to the security group 51, e.g. the information processors 1-5 on Fig. 1, and manages the set content. The invention is applicable to a system in which a security group is formed. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報処理装置および方法、並びにプログラムに関し、特に、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できる情報処理装置および方法、並びにプログラムに関する。   The present invention relates to an information processing apparatus, method, and program, and more particularly, to an information processing apparatus, method, and program capable of realizing appropriate protection of the protection information in an environment in which the protection information is exchanged between a plurality of devices.

近年、著作権等を保護すべき情報(以下、保護情報と称する)の保護技術、例えばコンテンツの保護技術が注目されつつある。   In recent years, a protection technology for information (hereinafter referred to as protection information) that should protect copyright and the like, for example, a content protection technology has been attracting attention.

例えば、特許文献1には、コンテンツを視聴するだけでなく著作権を保護したもとでコンテンツを編集する保護技術が開示されている。   For example, Patent Document 1 discloses a protection technique for editing content while protecting the copyright as well as viewing the content.

また例えば、特許文献2には、機器同士1対1で認証をおこなうことでコンテンツ伝送の可否判断をおこない、暗号化して伝送する保護技術が開示されている。   Further, for example, Patent Document 2 discloses a protection technique in which whether or not content transmission is possible is performed by performing one-to-one authentication between devices, and encrypted and transmitted.

また例えば、完成済みコンテンツ(例えばDVD(Digital Versatile Disc)や放送電波)の著作権保護を目的としたコンテンツ保護技術(コンテンツ暗号化方式)として、CPRM(Content Protection for Recordable Media)、CSS(Content Scrambling System)、DTCP(Digital Transmission Content Protection)、HDCP(High-bandwidth Digital Content Protection)、OpenMG、ARIBコピー制御ビット等様々な保護技術が提案されている。
特開2001-93227号公報 特許3141942号公報
For example, CPRM (Content Protection for Recordable Media), CSS (Content Scrambling) as content protection technology (content encryption method) for copyright protection of completed content (for example, DVD (Digital Versatile Disc) and broadcast radio waves) System, DTCP (Digital Transmission Content Protection), HDCP (High-bandwidth Digital Content Protection), OpenMG, and ARIB copy control bits have been proposed.
JP 2001-93227 A Japanese Patent No.3141942

しかしながら、このような保護情報を複数の機器で授受する環境に対して、例えば、放送局やプロダクションハウスなどの制作ワークフロー等に対して、特許文献1や2を含む従来のコンテンツ保護技術をそのまま適用することは不適である。   However, the conventional content protection technology including Patent Documents 1 and 2 is directly applied to an environment in which such protection information is exchanged by a plurality of devices, for example, for a production workflow such as a broadcasting station or a production house. It is unsuitable to do.

例えば、特許文献1の保護技術は、超流通形式の完成データに限られた技術であるのでコンテンツ制作等の環境に対してはそのまま適用できない。   For example, since the protection technique of Patent Document 1 is a technique limited to super-distributed data, it cannot be directly applied to an environment such as content production.

また例えば、特許文献2の保護技術は、再生や記録の度に双方向パスを用いた認証が必要である。一方、コンテンツ制作等の環境で使用される機器には操作応答性が求められ、運用中は片方向インタフェースだけで接続されることも多々ある。従って、特許文献2の保護技術もまた、コンテンツ制作等の環境に対してはそのまま適用できない。   Further, for example, the protection technique disclosed in Patent Document 2 requires authentication using a bidirectional path for each reproduction or recording. On the other hand, devices that are used in environments such as content production are required to have operational responsiveness, and are often connected with only a one-way interface during operation. Therefore, the protection technique of Patent Document 2 cannot be directly applied to an environment such as content production.

また例えば、完成済みコンテンツの著作権保護を目的とした上述のコンテンツ保護技術は何れも、不正コピーを防ぐ仕組みであることと、方式同士の相互接続性に乏しいことから、撮影から編集まで複数の機器を使いこなしながら完成品を作り上げていくといったコンテンツ制作等の環境に対して適用することは困難である。   In addition, for example, all of the above-mentioned content protection technologies for copyright protection of completed content are a mechanism for preventing unauthorized copying and lack of mutual connection between methods. It is difficult to apply to an environment such as content production in which a finished product is created while using a device.

本発明は、このような状況に鑑みてなされたものであり、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to realize appropriate protection of protection information in an environment in which the protection information is exchanged by a plurality of devices.

本発明の一側面の第1の情報処理装置は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段とを備える。   In the first information processing apparatus according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from a predetermined one of the devices to another In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing apparatus that manages a security group that is defined to be decrypted using the common key, and that manages key data to be used as the common key; For each device connected to itself so far, it manages the presence / absence of subscription to the security group, and the key data managed by the key management means for the devices that have joined the security group. The set as the common key and a device management means for managing the setting content.

前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定されることが規定されており、前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し、前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理することができる。   In the security group, there are a plurality of types of transmission modes of the encryption protection information, and it is defined that a plurality of types of common keys are set corresponding to each of the plurality of types of transmission modes. The means manages key data to be used as each of the plurality of types of common keys, and the device management means further selects usable types of the plurality of types of transmission forms for each of the devices. For the devices that are managed and subscribed to the security group, the corresponding key data of the key data managed by the key management means is assigned to the common key for each of the usable transmission modes. Can be set, and the setting contents can be managed.

前記セキュリティグループは複数存在し、前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し、前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し、前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理することができる。   There are a plurality of security groups, the key management unit individually manages different key data as the common keys of the plurality of security groups, and the device management unit includes the plurality of security groups. Each of the plurality of security groups is managed as the common key of the target security group by the key management means for each of the plurality of security groups. Each key data can be set and the setting contents can be managed.

本発明の一側面の第1の情報処理方法は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法において、前記共通鍵として使用すべき鍵データを管理し、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理することができる。   In the first information processing method according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from one of the devices to another device. In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. In an information processing method of an information processing apparatus that manages a security group that is specified to be decrypted using the common key, the key data to be used as the common key is managed in an information processing method for managing the security group For each device connected to itself, the presence / absence of joining the security group is managed, and the managed key data is used as the common key for the devices joining the security group. Constant, it is possible to manage the contents of the setting.

本発明の一側面の第1のプログラムは、上述した本発明の一側面の第1の情報処理方法に対応するプログラムである。   A first program according to one aspect of the present invention is a program corresponding to the above-described first information processing method according to one aspect of the present invention.

本発明の一側面の第1の情報処理装置および方法並びに第1のプログラムにおいては、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、次のような管理がなされる。即ち、前記共通鍵として使用すべき鍵データが管理され、これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無が管理され、前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定されて、その設定内容が管理される。   In the first information processing apparatus and method and the first program according to one aspect of the present invention, a plurality of devices to which a common key is set are subscribed. When the protection information is transmitted to the base, the predetermined one encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other one The following management is performed for a security group that is defined to receive encryption protection information and decrypt it using the common key. That is, key data to be used as the common key is managed, and whether or not each device connected so far is managed with or without joining the security group. On the other hand, the managed key data is set as the common key, and the setting contents are managed.

本発明の一側面の第2の情報処理装置は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段とを備える。   In the second information processing apparatus according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and protection information is transmitted from a predetermined one of the devices to another In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing apparatus that manages a security group that is defined to be decrypted using the common key, and that manages key data to be used as the common key; A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. Displayed in the area of Display control for controlling display of the GUI image, which is a GUI (Graphical User Interface) image in which a device image of a device not joined to a security group is displayed in the second area, and the device image can be moved. And when the movement operation from the second area to the first area of the predetermined device image is performed in the GUI image whose display is controlled by the display control means, the predetermined device image And a device management unit that manages that the corresponding device has joined the security group, sets the key data managed by the key management unit as the common key, and manages the setting contents.

前記機器管理手段は、さらに、前記GUI画像において、所定の機器画像の前記第1の領域から前記第2の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループから脱退したことを管理し、前記共通鍵の設定を解除してその解除内容を管理することができる。   In the GUI image, when the movement operation from the first region to the second region of the predetermined device image is performed in the GUI image, the device management unit further relates to the device corresponding to the predetermined device image. It is possible to manage the withdrawal from the security group, and to cancel the setting of the common key and manage the contents of the cancellation.

本発明の一側面の第2の情報処理方法は、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法であって、前記共通鍵として使用すべき鍵データを管理し、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する。   In the second information processing method according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and the protection information is transmitted from one of the devices to another device. In this case, the predetermined unit encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other unit receives the encryption protection information. An information processing method of an information processing apparatus that manages a security group that is defined to be decrypted using the common key, managing key data to be used as the common key, A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. Displayed in the area of A GUI (Graphical User Interface) image in which device images of devices not joined to a security group are displayed in the second area, the display of the GUI image capable of moving the device image being controlled, and displayed When the movement operation from the second area of the predetermined device image to the first region is performed in the GUI image in which the device is controlled, the device corresponding to the predetermined device image is transferred to the security group. It manages that it has joined, sets the managed key data as the common key, and manages the setting contents.

本発明の一側面の第2のプログラムは、上述した本発明の一側面の第2の情報処理方法に対応するプログラムである。   The second program according to one aspect of the present invention is a program corresponding to the above-described second information processing method according to one aspect of the present invention.

本発明の一側面の第2の情報処理装置および方法並びに第2のプログラムにおいては、共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理が次のようにしてなされる。即ち、前記共通鍵として使用すべき鍵データが管理されている。また、前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示が制御されている状態で、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことが管理され、管理されている前記鍵データが前記共通鍵として設定されてその設定内容が管理される。   In the second information processing apparatus and method and the second program according to one aspect of the present invention, a plurality of devices each having a common key are subscribed, and a predetermined one of them is replaced with another one. When the protection information is transmitted to the base, the predetermined one encrypts the protection information using a common key, transmits the encrypted protection information obtained as a result, and the other one Management is performed as follows for a security group that is prescribed to receive encryption protection information and decrypt it using the common key. That is, key data to be used as the common key is managed. In addition, a device image of a device that has joined the security group among the devices connected to itself, including a first region indicating the security group and a second region other than the first region. A GUI (Graphical User Interface) image displayed in a first area and displaying a device image of a device that has not joined the security group in the second region, wherein the device image can be moved When the movement operation from the second area of the predetermined device image to the first region is performed in a state where the display of the GUI image is controlled, the device corresponding to the predetermined device image is The fact that the user has joined a security group is managed, the managed key data is set as the common key, and the setting contents are managed.

以上のごとく、本発明の一側面によれば、保護情報を保護できる。さらに、保護情報を複数の機器で授受する環境においてその保護情報の適切な保護を実現できる。   As described above, according to one aspect of the present invention, protection information can be protected. Furthermore, appropriate protection of the protection information can be realized in an environment where the protection information is exchanged between a plurality of devices.

以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、明細書又は図面における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、明細書又は図面に記載されていることを確認するためのものである。従って、明細書又は図面中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. Correspondences between constituent features described in claims and specific examples in the specification or the drawings are exemplified as follows. This description is intended to confirm that specific examples supporting the invention described in the claims are described in the specification or the drawings. Accordingly, even if there are specific examples that are described in the specification or drawings but are not described here as corresponding to the configuration requirements, the specific examples are not included in the configuration requirements. It does not mean that it does not correspond to. On the contrary, even if a specific example is described here as corresponding to a configuration requirement, this means that the specific example does not correspond to a configuration requirement other than the configuration requirement. not.

さらに、この記載は、明細書又は図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書又は図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。   Further, this description does not mean that all the inventions corresponding to the specific examples described in the specification or the drawings are described in the claims. In other words, this description is an invention corresponding to a specific example described in the specification or drawings, and there is an invention that is not described in the claims of this application, that is, a divisional application may be made in the future. The existence of an invention added by amendment is not denied.

本発明の一側面の第1の情報処理装置(例えば図1や図3のセキュリティマネジャ21)は、
共通鍵(例えば図1のLE Key61等)がそれぞれ設定された複数の機器(例えば図1のカムコーダ1、デッキ2、素材サーバ3、エディタ4、モニタ5等)が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループ(例えば図1のセキュリティグループ51)に対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段(例えば図6や図15の鍵データベースを図3のセキュアメモリ104に管理する図3のCPU101)と、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段(例えば図5や図14の機器データベースを図3のセキュアメモリ104に管理し、図7の処理を実行する図3のCPU101)と
を備える。
The first information processing apparatus according to one aspect of the present invention (for example, the security manager 21 in FIGS. 1 and 3)
A plurality of devices (for example, the camcorder 1, the deck 2, the material server 3, the editor 4, the monitor 5 and the like in FIG. 1) to which a common key (for example, the LE Key 61 in FIG. 1) is respectively set are joined. When the protection information is transmitted from the predetermined unit to the other unit, the predetermined unit encrypts the protection information using a common key and transmits the resulting encrypted protection information. And managing the security group (for example, the security group 51 in FIG. 1) that is prescribed that the other unit receives the encryption protection information and decrypts it using the common key. An information processing apparatus for performing
Key management means for managing key data to be used as the common key (for example, the CPU 101 in FIG. 3 that manages the key database in FIGS. 6 and 15 in the secure memory 104 in FIG. 3);
The key data managed by the key management means for each device connected to itself so as to manage whether or not to join the security group. 3 as a common key and managing the setting contents (for example, the CPU 101 in FIG. 3 that manages the device database in FIGS. 5 and 14 in the secure memory 104 in FIG. 3 and executes the processing in FIG. 7) And.

前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し(例えば、図1のHD-SDI用の信号線31−1乃至31−3による伝送形態、即ち、図9でいうHD-SDIインタフェースの第1の種類。図1の記録メディア11による伝送形態、即ち、図9でいうディスクメディアの第2の種類。図1のネットワーク6を介在する伝送形態、即ち、図9でいうネットワークインタフェースの第3の種類)、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定される(例えば、図1や図9に示されるように、第1の種類に対してはLE Key61が、第2の種類に対してはD Key62が、第3の種類に対してはN Key63が、それぞれ設定される)ことが規定されており、
前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し(例えば図6や図15の鍵データベース参照)、
前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、
前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理する(例えば図5や図14の機器データベース参照)。
In the security group, there are a plurality of transmission modes of the encryption protection information (for example, transmission modes using the HD-SDI signal lines 31-1 to 31-3 in FIG. 1, that is, the HD-SDI in FIG. A first type of SDI interface, a transmission form by the recording medium 11 in Fig. 1, that is, a second type of the disk medium as shown in Fig. 9. A transmission form through the network 6 in Fig. 1, that is, a network as shown in Fig. 9 (Third type of interface) and a plurality of types of common keys are set corresponding to each of the plurality of types of transmission modes (for example, as shown in FIG. 1 and FIG. 9, for the first type) LE Key 61, D Key 62 is set for the second type, and N Key 63 is set for the third type).
The key management means manages key data to be used as each of the plurality of types of common keys (see, for example, the key database in FIGS. 6 and 15),
The device management means further manages the usable types of the plurality of types of transmission forms for each of the devices,
For each device that has joined the security group, the corresponding key data of the key data managed by the key management means is set as the common key for each of the usable transmission modes. Then, the setting contents are managed (see, for example, the device database in FIGS. 5 and 14).

前記セキュリティグループは複数存在し(例えば図12の例では、セキュリティグループ51−A,51−Bの2種類が存在し)、
前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し(例えば図15の鍵データベースのように、グループAとグループBとに分けて管理し)、
前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し(例えば図14の機器データベースの「セキュリティグループ」の項目参照)、
前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理する(例えば図14の機器データベースの「D Key」,「N Key」,「LE Key」の項目参照)。
There are a plurality of security groups (for example, in the example of FIG. 12, there are two types of security groups 51-A and 51-B),
The key management means individually manages different key data as each of the common keys of the plurality of security groups (for example, divided into group A and group B as in the key database of FIG. 15). Manage),
The device management means manages whether or not each of the plurality of security groups is subscribed (for example, refer to the item “security group” in the device database of FIG. 14),
For each of the plurality of security groups, the key data managed as the common key of the target security group is set by the key management unit for each device that has joined the target security group, Each setting content is managed (see, for example, “D Key”, “N Key”, and “LE Key” items in the device database of FIG. 14).

本発明の一側面の第1の情報処理方法および第1のプログラムは、上述した本発明の一側面の第1の情報処理装置に対応する方法とプログラムのそれぞれであって、例えば図7や図8の処理を実現させる。第1のプログラムは、例えば後述する図3のコンピュータにより実行される。   The first information processing method and the first program according to one aspect of the present invention are each a method and a program corresponding to the above-described first information processing apparatus according to the one aspect of the present invention. For example, FIG. 8 processing is realized. The first program is executed by, for example, a computer shown in FIG.

本発明の一側面の第2の情報処理装置は、
(例えば図1や図3のセキュリティマネジャ21)は、
共通鍵(例えば図1のLE Key61等)がそれぞれ設定された複数の機器(例えば図1のカムコーダ1、デッキ2、素材サーバ3、エディタ4、モニタ5等)が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループ(例えば図1のセキュリティグループ51)に対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段(例えば図6や図15の鍵データベースを図3のセキュアメモリ104に管理する図3のCPU101)と、
前記セキュリティグループを示す第1の領域(例えば図4の領域154)とそれ以外の第2の領域(例えば図4の領域153)を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像(例えば、図4の「カムコーダ101」のアイコン161等)を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像(例えば図4の「デッキ441」のアイコン161等)を前記第2の領域に表示させたGUI(Graphical User Interface)画像(例えば図4のGUI画像)であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、
前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合(例えば、図4中の矢印参照)、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段(例えば図5や図14の機器データベースを図3のセキュアメモリ104に管理し、図7の処理を実行する図3のCPU101)と
を備える。
The second information processing apparatus according to one aspect of the present invention provides:
(For example, the security manager 21 in FIGS. 1 and 3)
A plurality of devices (for example, the camcorder 1, the deck 2, the material server 3, the editor 4, the monitor 5 and the like in FIG. 1) to which a common key (for example, the LE Key 61 in FIG. 1) is respectively set are joined. When the protection information is transmitted from the predetermined unit to the other unit, the predetermined unit encrypts the protection information using a common key and transmits the resulting encrypted protection information. And managing the security group (for example, the security group 51 in FIG. 1) that is prescribed that the other unit receives the encryption protection information and decrypts it using the common key. An information processing apparatus for performing
Key management means for managing key data to be used as the common key (for example, the CPU 101 in FIG. 3 that manages the key database in FIGS. 6 and 15 in the secure memory 104 in FIG. 3);
Of each device connected to itself so far, including a first area (for example, area 154 in FIG. 4) indicating the security group and a second area (for example, area 153 in FIG. 4) other than that, A device image of a device that has joined the security group (for example, the icon 161 of “camcorder 101” in FIG. 4) is displayed in the first area, and a device image (for example, a device that has not joined the security group) 4 is a GUI (Graphical User Interface) image (for example, the GUI image of FIG. 4) displayed on the second area, and the device image can be moved. Display control means for controlling display of the GUI image;
In the GUI image whose display is controlled by the display control means, when the movement operation from the second area to the first area of a predetermined device image is performed (for example, see the arrow in FIG. 4) A device that manages that the device corresponding to the predetermined device image has joined the security group, sets the key data managed by the key management means as the common key, and manages the setting contents Management means (for example, the CPU 101 of FIG. 3 that manages the device database of FIGS. 5 and 14 in the secure memory 104 of FIG. 3 and executes the processing of FIG. 7).

前記表示制御手段は、前記GUI画像において、前記情報処理装置自身に接続されている状態の機器の前記機器画像の表示形態(例えば図4の「デッキ441」のアイコン161等のように、テキスト部分を括弧で括らない表示形態)と、前記情報処理装置自身に接続されていない状態の機器の前記機器画像の表示形態(例えば、「カムコーダ101」のアイコン161等のように、テキスト部分を括弧で括る表示形態)とを異ならせる   In the GUI image, the display control means displays a text portion such as the display form of the device image of the device connected to the information processing device itself (for example, the icon 161 of “Deck 441” in FIG. 4). And a display form of the device image of a device that is not connected to the information processing device itself (for example, an icon 161 of “Camcorder 101”). Different display form)

本発明の一側面の第2の情報処理方法および第2のプログラムは、上述した本発明の一側面の第2の情報処理装置に対応する方法とプログラムのそれぞれであって、例えば図7や図8の処理を実現させる。第1のプログラムは、例えば後述する図3のコンピュータにより実行される。   The second information processing method and the second program according to one aspect of the present invention are each a method and a program corresponding to the above-described second information processing apparatus according to the one aspect of the present invention. For example, FIG. 8 processing is realized. The first program is executed by, for example, a computer shown in FIG.

図1は、本発明が適用される情報処理システムの構成例を示す図である。   FIG. 1 is a diagram illustrating a configuration example of an information processing system to which the present invention is applied.

なお、図1において、実線で囲まれた四角は、装置またはその構成要素としてのブロックを示し、点線で囲まれた四角は、所定の情報を示している。このような実線と点線の四角の使い分けは、後述する他の図においても同様とされる。   In FIG. 1, a square surrounded by a solid line indicates a device or a block as a component thereof, and a square surrounded by a dotted line indicates predetermined information. The use of the solid and dotted squares is the same in other figures described later.

図1の例では、情報処理システムは、保護情報の授受を行う各機器としての情報処理装置1乃至5と、それらの管理を行う情報処理装置21とから構成されている。   In the example of FIG. 1, the information processing system includes information processing apparatuses 1 to 5 as devices that exchange protection information, and an information processing apparatus 21 that manages them.

なお、保護情報の授受を行う機器の台数は、図1の例では5台とされているが、図1の例に限定されず任意の台数でよい。   The number of devices that exchange protection information is five in the example of FIG. 1, but is not limited to the example of FIG. 1, and may be any number.

また、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録メディアに信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態またはメディアに信号として固定された形態も一括して、単にコンテンツと称することにする。   In addition, the form of the protection information is not particularly limited, but in the present embodiment, the content includes video, more precisely, the content is converted into an electric signal, or is fixed to a recording medium as a signal. To do. However, hereinafter, for the sake of simplicity, the form in which the content is converted into an electric signal or the form in which the content is fixed as a signal will be simply referred to as content.

このような複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。即ち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の一台から他の一台へコンテンツを伝送する場合には、所定の一台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化コンテンツを他の一台が共通鍵を利用して復号化する、といった環境を形成すればよい。かかる環境は、一般用語としてピアグループと称されることもあるが、以下においてはセキュリティグループと称する。   In order to protect content exchanged by such a plurality of devices, an environment composed of the plurality of devices may be formed as follows. In other words, when a common key is set for each of a plurality of devices and content is transmitted from a predetermined one of the plurality of devices to another one, the predetermined one uses the common key. Then, it is only necessary to form an environment in which the content is encrypted and transmitted, and the encrypted content is decrypted by another unit using a common key. Such an environment is sometimes referred to as a peer group as a general term, but is hereinafter referred to as a security group.

この場合、セキュリティグループ内においては、複数の機器の内部以外に存在するコンテンツは必ず、そのセキュリティグループでのみ有効な共通鍵を利用して暗号化されている。これにより、セキュリティグループ内側の複数の機器と、セキュリティグループ外側の別の機器の相互接続運用を、暗号化技術により強固に阻止できる。即ち、セキュリティグループからのコンテンツ流出を防げるようになる。   In this case, in a security group, content existing outside the plurality of devices is always encrypted using a common key that is valid only in that security group. Thereby, the interconnection operation between a plurality of devices inside the security group and another device outside the security group can be firmly prevented by the encryption technology. In other words, content leakage from the security group can be prevented.

例えば図1の例では、複数の機器として5台の情報処理装置1乃至5が加入しているセキュリティグループ51が形成されている。   For example, in the example of FIG. 1, a security group 51 to which five information processing apparatuses 1 to 5 are subscribed is formed as a plurality of devices.

この場合、5台の情報処理装置1乃至5のうちの所定の1台から他の1台に対してコンテンツが伝送される場合、そのコンテンツは、セキュリティグループ51内の各機器に対して同一値が設定された暗号化鍵、即ち、図1の例では後述するLE Key61,D Key62,N Key63のうちの何れか1つが利用されて暗号化されて、暗号化コンテンツの形態で伝送される。これにより、セキュリティグループ51の圏外へのコンテンツの盗聴を防止することができる。   In this case, when content is transmitted from a predetermined one of the five information processing apparatuses 1 to 5 to the other one, the content is the same value for each device in the security group 51. Is encrypted by using any one of LE Key 61, D Key 62, and N Key 63, which will be described later in the example of FIG. 1, and transmitted in the form of encrypted content. As a result, it is possible to prevent the eavesdropping of content outside the service area of the security group 51.

また、セキュリティグループ51内でコンテンツの伝送形態が複数存在する場合には、伝送形態毎に暗号化鍵をそれぞれ設定することも可能である。例えば図1の例では、信号線31−1乃至31−3によるコンテンツの伝送形態に対しては、暗号化鍵としてLE Key61が設定されている。また、記録メディア11に記録させることによるコンテンツの伝送形態に対しては、暗号化鍵としてD Key62が設定されている。また、ネットワーク6を介在するコンテンツの伝送形態に対しては、暗号化鍵としてN Key63が設定されている。   When there are a plurality of content transmission forms in the security group 51, it is also possible to set an encryption key for each transmission form. For example, in the example of FIG. 1, the LE Key 61 is set as the encryption key for the content transmission form via the signal lines 31-1 to 31-3. In addition, D Key 62 is set as an encryption key for the content transmission form by recording on the recording medium 11. In addition, N Key 63 is set as the encryption key for the content transmission form via the network 6.

即ち、情報処理装置1は、コンテンツを情報処理装置2に伝送する場合、D Key62を利用してコンテンツを暗号化し、その暗号化コンテンツを記録メディア11に記録させる。かかる暗号化コンテンツが記録された記録メディア11は、人間等により情報処理装置2に提供される。すると、情報処理装置2は、記録メディア11から暗号化コンテンツを読み出し、D Key62を利用して復号化する。   That is, when transmitting the content to the information processing device 2, the information processing device 1 encrypts the content using the D Key 62 and records the encrypted content on the recording medium 11. The recording medium 11 on which such encrypted content is recorded is provided to the information processing apparatus 2 by a person or the like. Then, the information processing apparatus 2 reads the encrypted content from the recording medium 11 and decrypts it using the D Key 62.

一方、情報処理装置1は、コンテンツを情報処理装置5に伝送する場合、LE Key61を利用してコンテンツを暗号化し、その暗号化コンテンツを信号線31−1を介して情報処理装置5に送信する。すると、情報処理装置5は、その暗号化コンテンツを受信し、LE Key61を利用して復号化する。なお、情報処理装置2から信号線31−2を介して情報処理装置5にコンテンツが伝送される場合や、情報処理装置4から信号線31−3を介して情報処理装置5にコンテンツが伝送される場合にも同様の処理が実行される。   On the other hand, when transmitting the content to the information processing device 5, the information processing device 1 encrypts the content using the LE Key 61 and transmits the encrypted content to the information processing device 5 via the signal line 31-1. . Then, the information processing apparatus 5 receives the encrypted content and decrypts it using the LE Key 61. Note that content is transmitted from the information processing device 2 to the information processing device 5 via the signal line 31-2, or content is transmitted from the information processing device 4 to the information processing device 5 via the signal line 31-3. The same processing is executed also in the case of

また、情報処理装置2乃至情報処理装置4のうちの所定の1台から他の1台へコンテンツが伝送される場合、所定の1台が、N Key63を利用してコンテンツを暗号化し、その暗号化コンテンツをネットワーク6を介して他の1台に送信する。すると、他の1台は、その暗号化コンテンツを受信し、N Key63を利用して復号化する。   Further, when content is transmitted from a predetermined one of the information processing devices 2 to 4 to another one, the predetermined one encrypts the content using the N Key 63, and the encryption The encrypted content is transmitted to the other device via the network 6. Then, the other one receives the encrypted content and decrypts it using the N Key 63.

なお、セキュリティグループ51として形成させる環境は特に限定されないが、本実施の形態では、コンテンツの一制作環境、即ち、放送局やプロダクションハウスなどの1つのワークフローが採用されているとする。このため、図1の例では、同図中括弧書きで示されるように、情報処理装置1はいわゆるカムコーダ(撮影装置)で構成され、情報処理装置2はいわゆるデッキ(記録再生装置)で構成され、情報処理装置3はいわゆる素材サーバ(コンテンツ蓄積装置)で構成され、情報処理装置4はいわゆるエディタ(ノンリニア編集装置)で構成され、情報処理装置5はいわゆるモニタ(表示装置)で構成されている。そこで、以下、情報処理装置1をカムコーダ1と称し、情報処理装置2をデッキ2と称し、情報処理装置3を素材サーバ3と称し、情報処理装置4をエディタ4と称し、情報処理装置5をモニタ5と称する。即ち、図1の例では、コンテンツ制作環境で利用されるコンテンツ制作機器としてのカムコーダ1乃至モニタ5が、1つのセキュリティグループ51に加入している。   Although the environment formed as the security group 51 is not particularly limited, in the present embodiment, it is assumed that one production environment of content, that is, one workflow such as a broadcasting station or a production house is employed. For this reason, in the example of FIG. 1, as shown in parentheses in the figure, the information processing apparatus 1 is configured by a so-called camcorder (photographing apparatus), and the information processing apparatus 2 is configured by a so-called deck (recording / reproducing apparatus). The information processing device 3 is configured by a so-called material server (content storage device), the information processing device 4 is configured by a so-called editor (nonlinear editing device), and the information processing device 5 is configured by a so-called monitor (display device). . Therefore, hereinafter, the information processing device 1 is referred to as a camcorder 1, the information processing device 2 is referred to as a deck 2, the information processing device 3 is referred to as a material server 3, the information processing device 4 is referred to as an editor 4, and the information processing device 5 is referred to as an information processing device 5. This is called a monitor 5. In other words, in the example of FIG. 1, the camcorder 1 to the monitor 5 as content production devices used in the content production environment are joined to one security group 51.

このようなワークフローによりセキュリティグループ51が形成されているので、信号線31−1乃至31−3によるコンテンツの伝送形態、即ち、伝送インタフェースは、本実施の形態では例えば、SMPTE(Society of Motion Picture and Television Engineers)292Mで規定されているHD-SDI(Bit-Serial Digital Interface for High-Definition Television System)が採用されているとする。ただし、かかる伝送インタフェースは、本実施の形態の例に特に限定されず、その他例えば、SDI(Serial Digital Interface)やSDTI-CP(Serial Data Transport Interface Content Package Format)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインタフェースであれば足りる。   Since the security group 51 is formed by such a workflow, the transmission form of content by the signal lines 31-1 to 31-3, that is, the transmission interface is, for example, SMPTE (Society of Motion Picture and Television Engineers) HD-SDI (Bit-Serial Digital Interface for High-Definition Television System) defined in 292M is adopted. However, such a transmission interface is not particularly limited to the example of the present embodiment, and other examples include a baseband signal of digital video and audio such as SDI (Serial Digital Interface) and SDTI-CP (Serial Data Transport Interface Content Package Format). Any interface that can transmit compressed signals is sufficient.

また、記録メディア11は、本実施の形態では例えば光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリカード等画像音声データを記録できるメディアであれば特に限定されない。   The recording medium 11 is assumed to be an optical disk, for example, in the present embodiment, but is not particularly limited as long as it is a medium capable of recording image / audio data such as a tape, a hard disk, and a memory card.

また、ネットワーク6は、例えば本実施の形態ではEthernet(登録商標)が採用されているとするが、その他、IEEE1394(The Institute of Electrical and Electronics Engineers, Inc)やFiberChannel(商標)等デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。   Further, the network 6 is assumed to adopt Ethernet (registered trademark) in this embodiment, for example, but in addition, IEEE 1394 (The Institute of Electrical and Electronics Engineers, Inc), FiberChannel (trademark), etc. Any network that can transmit compressed data or baseband data is not particularly limited.

ところで、図1の例では、セキュリティグループ51として形成されているワークフローに属する機器は、上述したようにカムコーダ1乃至モニタ5の5台だけである。しかしながら、放送局やプロダクションハウスなどのワークフローでは一般的にそれよりも多くの機器が管理されている場合もある。このような場合に、コンテンツの伝送形態毎の各共通鍵のそれぞれについての鍵設定や鍵管理、例えば図1の例では、LE Key61,D Key62,N Key63のそれぞれについての鍵設定作業や鍵管理を人手でおこなう運用も考えられるが、人手によると設定作業ミスや鍵流出の可能性がある、という問題が発生する。また、ワークフロー内の機器の数が増え、ワークフローへの機器の追加(以下加入とも称する)や削除(以下脱退とも称する)が頻繁に発生すると、設定作業にかかる手間も増大する、といった問題も発生する。従って、ワークフロー内の全機器に暗号化機能を持たせてセキュリティグループを形成させるだけでなく、運用上予想されるこれらの問題も同時に解決する必要があると考えられる。   By the way, in the example of FIG. 1, there are only five devices belonging to the workflow formed as the security group 51, the camcorder 1 to the monitor 5 as described above. However, in general, workflows such as broadcasting stations and production houses sometimes manage more devices. In such a case, key setting and key management for each common key for each content transmission form, for example, key setting work and key management for each of LE Key 61, D Key 62, and N Key 63 in the example of FIG. Although manual operation is also conceivable, there is a problem that setting work may be mistaken or keys may be leaked. In addition, the number of devices in the workflow increases, and there is also a problem that if the devices are added (hereinafter also referred to as subscription) or deleted (hereinafter also referred to as withdrawal) to the workflow, the setting work will increase. To do. Accordingly, it is considered that not only all devices in the workflow have an encryption function to form a security group, but also these problems that are expected in operation need to be solved at the same time.

そこで、これらの問題を解決すべく、セキュリティグループ51の管理を行なう情報処理装置21が、図1の情報処理システムには設けられているのである。なお、以下、情報処理装置21を、図1中の括弧書の記載にあわせて、セキュリティマネジャ21と称する。セキュリティマネジャ21は、セキュリティグループ51に加入している機器、図1の例ではカムコーダ1乃至モニタ5への鍵設定および鍵管理を行う機能や、セキュリティグループ51自体の管理を行う機能を有している。なお、セキュリティマネジャ21のさらなる詳細については、図3乃至図15を参照して後述する。   In order to solve these problems, the information processing apparatus 21 that manages the security group 51 is provided in the information processing system of FIG. Hereinafter, the information processing apparatus 21 is referred to as a security manager 21 in accordance with the description in parentheses in FIG. The security manager 21 has a function of performing key setting and key management for the devices subscribing to the security group 51, in the example of FIG. 1, the camcorder 1 to the monitor 5, and a function of managing the security group 51 itself. Yes. Further details of the security manager 21 will be described later with reference to FIGS.

図2は、セキュリティグループ51に加入可能な機器の一例としてのデッキ2の構成例を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration example of the deck 2 as an example of a device that can join the security group 51.

図2において、CPU(Central Processing Unit)71は、ROM(Read Only Memory)73等に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)72には、CPU71が実行するプログラムやデータなどが適宜記憶される。また、機器IDメモリ74には、デッキ2についての識別子としての機器IDが記録されている。これらのCPU71、RAM72、ROM73、および機器IDメモリ74は、バス84により相互に接続されている。   In FIG. 2, a CPU (Central Processing Unit) 71 executes various processes according to a program stored in a ROM (Read Only Memory) 73 or the like. A RAM (Random Access Memory) 72 appropriately stores programs executed by the CPU 71 and data. In the device ID memory 74, a device ID as an identifier for the deck 2 is recorded. These CPU 71, RAM 72, ROM 73, and device ID memory 74 are connected to each other by a bus 84.

CPU71にはまた、バス84を介して、I/F75乃至MPEG2 Encoder83が接続されている。   The CPU 71 is also connected with an I / F 75 to an MPEG2 Encoder 83 via a bus 84.

I/F75には、セキュリティマネジャ21が接続される。このI/F75の形態は、特に限定されず、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等を採用することができる。   A security manager 21 is connected to the I / F 75. The form of the I / F 75 is not particularly limited, and for example, a predetermined network connection interface, serial interface, memory card, or the like can be employed.

鍵レジスタ76は、セキュアなメモリ、例えば不揮発性メモリで構成され、図1のセキュリティグループ51に対してセキュリティマネジャ21により設定される共通鍵、即ち、LE Key61,D Key62,N Key63を格納する。   The key register 76 is composed of a secure memory, for example, a non-volatile memory, and stores a common key set by the security manager 21 for the security group 51 of FIG. 1, that is, LE Key 61, D Key 62, and N Key 63.

DMAC(Direct Memory Access Controller)77は、バス84に接続されたブロックから提供された情報をRAM72にコピーしたり、RAM72にコピーされた情報を、バス84に接続された別のブロックに提供する。   A DMAC (Direct Memory Access Controller) 77 copies information provided from a block connected to the bus 84 to the RAM 72, or provides information copied to the RAM 72 to another block connected to the bus 84.

Data Decryptor78は、Disc Drive85による記録メディア11からの読み出しデータ、即ち、暗号化コンテンツを、D Key62を用いて復号化し、その結果得られるコンテンツをDMAC77の制御に基づいてRAM72等に提供する。一方、Data Encryptor79は、記録メディア11への書き込みデータ、即ちコンテンツを、D Key62を用いて暗号化し、その結果得られる暗号化コンテンツをDisc Drive85に提供する。なお、D Key62は、鍵レジスタ76から読み出されて、鍵供給経路K2を介して、Data Decryptor78とData Encryptor79とにそれぞれ提供される。   The Data Decryptor 78 decrypts the data read from the recording medium 11 by the Disc Drive 85, that is, the encrypted content using the D Key 62, and provides the resulting content to the RAM 72 and the like based on the control of the DMAC 77. On the other hand, the Data Encryptor 79 encrypts data to be written to the recording medium 11, that is, the content using the D Key 62, and provides the resulting encrypted content to the Disc Drive 85. The D Key 62 is read from the key register 76 and provided to the Data Decryptor 78 and the Data Encryptor 79 via the key supply path K2.

Disc Drive85は、Data Encrypter79からの暗号化コンテンツを記録メディア11に書き込み、また、暗号化コンテンツを記録メディア11から読み出してData Decryptor78に提供する。   The Disc Drive 85 writes the encrypted content from the Data Encrypter 79 to the recording medium 11, and reads the encrypted content from the recording medium 11 and provides it to the Data Decryptor 78.

なお、本実施の形態では、記録メディア11に記録されるデータは、MPEG-2(Moving Picture Experts Group-2)の規格に従って圧縮符号化されたデータ(以下、MPEGデータと称する)であるとする。即ち、本実施の形態では、RAM72には、コンテンツがMPEGデータの形態で記憶される。   In the present embodiment, the data recorded on the recording medium 11 is data (hereinafter referred to as MPEG data) that has been compression-encoded according to the MPEG-2 (Moving Picture Experts Group-2) standard. . In other words, in the present embodiment, the content is stored in the RAM 72 in the form of MPEG data.

この場合、RAM72に記録されているMPEGデータは、必要に応じて、CPU71によりネットワークパケット化され、その結果得られるパケットがDMAC77によりPacket Encryptor80に提供される。すると、Packet Encryptor80は、そのパケットをN Key63を用いて暗号化し、その結果得られる暗号化パケットをNetwork I/F86に提供する。   In this case, the MPEG data recorded in the RAM 72 is converted into a network packet by the CPU 71 as necessary, and the resulting packet is provided to the Packet Encryptor 80 by the DMAC 77. Then, the Packet Encryptor 80 encrypts the packet using the N Key 63, and provides the encrypted packet obtained as a result to the Network I / F 86.

なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、ネットワークパケット化された上で、Packet Encryptor80に直接転送してもよい。   In the above-described example, the MPEG data output from the Data Decryptor 78 is once copied onto the RAM 72. If possible, however, the MPEG data is transferred to the Packet Encryptor 80 after being networked without going through the RAM 72. It may be transferred directly.

一方、コンテンツが暗号化パケットの形態でNetwork I/F86に受信された場合、Packet Decryptor81は、その暗号化パケットをN Key63を用いて復号化し、その結果得られるパケットを出力する。Packet Decryptor81から出力されたパケットは、CPU71によりMPEGデータに変換された上で、DMAC77の制御の下RAM72等に提供される。   On the other hand, when the content is received by the Network I / F 86 in the form of an encrypted packet, the Packet Decryptor 81 decrypts the encrypted packet using the N Key 63 and outputs the resulting packet. The packet output from the Packet Decryptor 81 is converted into MPEG data by the CPU 71 and then provided to the RAM 72 and the like under the control of the DMAC 77.

なお、N Key63は、鍵レジスタ76から読み出されて、鍵供給経路K3を介して、Packet Encryptor80とPacket Decryptor81とにそれぞれ提供される。   The N Key 63 is read from the key register 76 and provided to the Packet Encryptor 80 and the Packet Decryptor 81 via the key supply path K3.

Network I/F86は、Packet Encryptor80からの暗号化パケットをネットワーク6に送信し、また、ネットワーク6から送信されてきた暗号化パケットを受信してPacket Decryptor81に提供する。   The Network I / F 86 transmits the encrypted packet from the Packet Encryptor 80 to the network 6, receives the encrypted packet transmitted from the network 6, and provides it to the Packet Decryptor 81.

また、RAM72に記録されているMPEGデータは、必要に応じて、MPEG2 Decoder82にも提供される。すると、MPEG2 Decoder82は、そのMPEGデータを、MPEG-2の規格に従って伸張復号し、その結果得られるベースバンドデータをStream Encrypter87に提供する。Stream Encrypter87は、そのベースバンドデータをLE Key61を用いて暗号化し、その結果得られる暗号化ベースバンドデータをHD-SDI OUT I/F88に提供する。HD-SDI OUT I/F88は、暗号化ベースバンドデータをHD-SDI信号の形態で端子89を介して出力する。   The MPEG data recorded in the RAM 72 is also provided to the MPEG2 Decoder 82 as necessary. Then, the MPEG2 Decoder 82 decompresses and decodes the MPEG data according to the MPEG-2 standard, and provides the resulting baseband data to the Stream Encrypter 87. The Stream Encrypter 87 encrypts the baseband data using the LE Key 61, and provides the resulting encrypted baseband data to the HD-SDI OUT I / F 88. The HD-SDI OUT I / F 88 outputs the encrypted baseband data in the form of an HD-SDI signal via the terminal 89.

なお、上述した例では、Data Decryptor78から出力されたMPEGデータは、RAM72上に一旦コピーされているが、可能なら、途中のRAM72を経由せずに、MPEG2 Decoder82に直接転送してもよい。   In the above example, the MPEG data output from the Data Decryptor 78 is temporarily copied on the RAM 72. However, if possible, the MPEG data may be directly transferred to the MPEG2 Decoder 82 without going through the RAM 72.

一方、HD-SDI IN I/F91は、HD-SDI信号の形態で提供されてくる暗号化ベースバンドデータを端子90を介して受信して、Stream Decryptor92に提供する。すると、Stream Decryptor92は、その暗号化ベースバンドデータをLE Key61を用いて復号化し、その結果得られるベースバンドデータをMPEG2 Encoder83に提供する。MPEG2 Encoder83は、そのベースバンドデータを、MPEG-2の規格に従って圧縮符号化し、その結果得られるMPEGデータを出力する。かかるMPEGデータは、DMAC77によりRAM72等に提供される。   On the other hand, the HD-SDI IN I / F 91 receives encrypted baseband data provided in the form of an HD-SDI signal via the terminal 90 and provides it to the Stream Decryptor 92. Then, the Stream Decryptor 92 decrypts the encrypted baseband data using the LE Key 61, and provides the resulting baseband data to the MPEG2 Encoder 83. The MPEG2 Encoder 83 compresses and encodes the baseband data in accordance with the MPEG-2 standard, and outputs the resulting MPEG data. Such MPEG data is provided by the DMAC 77 to the RAM 72 or the like.

なお、LE Key61は、鍵レジスタ76から読み出されて、鍵供給経路K1を介して、Stream Encryptor87とStream Decryptor92とにそれぞれ提供される。   The LE Key 61 is read from the key register 76 and provided to the Stream Encryptor 87 and the Stream Decryptor 92 through the key supply path K1.

以上、デッキ2の構成について説明した。なお、上述した説明を適宜参照することで、デッキ2の動作のうちのコンテンツの記録再生の動作については容易に理解できると思われるので、コンテンツの記録再生の動作の説明は省略する。   The configuration of the deck 2 has been described above. It should be noted that the content recording / reproducing operation among the operations of the deck 2 can be easily understood by appropriately referring to the above description, and thus the description of the content recording / reproducing operation will be omitted.

また、デッキ2の動作のうちの、セキュリティマネジャ21に対する動作については、図10と図11とを参照して後述する。   Of the operations of the deck 2, the operations for the security manager 21 will be described later with reference to FIGS. 10 and 11.

また、図1のセキュリティグループ51に加入可能な他の機器の構成例については図示はしないが、本実施の形態では例えば、カムコーダ1乃至モニタ6(デッキ2は除く)は次のような機能を有するように構成されているとする。即ち、カムコーダ1は、従来のカムコーダと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Data Encryptor79、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。素材サーバ3は、従来の素材サーバと同様の機能に加えてさらに、図2の鍵レジスタ76、I/F75、Packet Encryptor80、および、Packet Decryptor81と同様の機能を少なくとも有しているとする。エディタ4は、従来のエディタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、Packet Encryptor80、Packet Decryptor81、および、Stream Encryptor87と同様の機能を少なくとも有しているとする。モニタ5は、従来のモニタと同様の機能に加えて、図2の鍵レジスタ76、I/F75、および、Stream Decryptor92と同様の機能を少なくとも有しているとする。   1 is not shown in the figure, but in this embodiment, for example, the camcorder 1 to the monitor 6 (except for the deck 2) have the following functions. It is assumed that it is configured to have. That is, the camcorder 1 has at least the same functions as those of the key register 76, I / F 75, Data Encryptor 79, and Stream Encryptor 87 of FIG. 2 in addition to the same functions as the conventional camcorder. The material server 3 has at least the same functions as those of the key register 76, I / F 75, Packet Encryptor 80, and Packet Decryptor 81 of FIG. It is assumed that the editor 4 has at least the same functions as those of the key register 76, I / F 75, Packet Encryptor 80, Packet Decryptor 81, and Stream Encryptor 87 in FIG. It is assumed that the monitor 5 has at least the same functions as those of the key register 76, the I / F 75, and the Stream Decryptor 92 of FIG.

かかる機能をそれぞれ有する各機器が加入される図1のセキュリティグループ51は、上述したように、セキュリティマネジャ21により管理される。そこで、以下、図3乃至図15を参照して、セキュリティマネジャ21について詳しく説明していく。   The security group 51 of FIG. 1 to which each device having such a function is joined is managed by the security manager 21 as described above. Therefore, the security manager 21 will be described in detail below with reference to FIGS.

図3は、セキュリティマネジャ21をコンピュータで構成した場合の例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example in which the security manager 21 is configured by a computer.

図3において、CPU101は、ROM102、または記憶部109に記憶されているプログラムに従って各種の処理を実行する。RAM103には、CPU101が実行するプログラムやデータなどが適宜記憶される。また、不揮発性メモリ等で構成されるセキュアメモリ104には、例えば、後述する図5若しくは図14に示される機器データベースや、後述する図6若しくは図15に示される鍵データベース等が適宜記憶される。これらのCPU101、ROM102、RAM103、およびセキュアメモリ104は、バス105により相互に接続されている。   In FIG. 3, the CPU 101 executes various processes according to programs stored in the ROM 102 or the storage unit 109. The RAM 103 appropriately stores programs executed by the CPU 101 and data. Further, the secure memory 104 configured by a nonvolatile memory or the like appropriately stores, for example, a device database shown in FIG. 5 or FIG. 14 described later, a key database shown in FIG. 6 or FIG. . These CPU 101, ROM 102, RAM 103, and secure memory 104 are connected to each other by a bus 105.

このように、図3の例では、後述する鍵データベース等の秘匿性を確保するため、専用のセキュアメモリ104が設けられている。ただし、後述する鍵データベース等の秘匿性を確保する手法は、図3の例に特に限定されず、例えば、Linux(商標)等のセキュアOS(Operating System)を搭載する手法等を採用してもよい。   As described above, in the example of FIG. 3, a dedicated secure memory 104 is provided in order to ensure the confidentiality of a key database or the like described later. However, the method for ensuring the confidentiality of a key database or the like, which will be described later, is not particularly limited to the example of FIG. 3. For example, even if a method such as mounting a secure OS (Operating System) such as Linux (trademark) is adopted. Good.

CPU101にはまた、バス105を介して入出力インタフェース106が接続されている。入出力インタフェース106には、キーボード、マウス、マイクロホンなどよりなる入力部107、ディスプレイ、スピーカなどよりなる出力部108が接続されている。CPU101は、入力部107から入力される指令に対応して各種の処理を実行する。そして、CPU101は、処理の結果を出力部108に出力する。例えば、後述する図4や図13の画像出力が出力部108により行われる。   An input / output interface 106 is also connected to the CPU 101 via the bus 105. Connected to the input / output interface 106 are an input unit 107 such as a keyboard, a mouse, and a microphone, and an output unit 108 such as a display and a speaker. The CPU 101 executes various processes in response to commands input from the input unit 107. Then, the CPU 101 outputs the processing result to the output unit 108. For example, the output unit 108 performs image output in FIGS.

入出力インタフェース106に接続されている記憶部109は、例えばハードディスクからなり、CPU101が実行するプログラムや各種のデータを記憶する。   A storage unit 109 connected to the input / output interface 106 includes, for example, a hard disk, and stores programs executed by the CPU 101 and various data.

通信部110は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。例えば本実施の形態では、通信部110は、図1のセキュリティグループ51に加入可能な各機器、例えばカムコーダ1乃至モニタ5のそれぞれと通信する。この場合、図2のI/F75の説明において述べたように、例えば所定のネットワーク接続用のインタフェース、シリアルインタフェース、メモリカード等による通信が行われる。また、通信部110は、外部の装置からプログラムを取得し、CPU101の制御に基づいて記憶部109に記憶させてもよい。   The communication unit 110 communicates with an external device via a network such as the Internet or a local area network. For example, in the present embodiment, the communication unit 110 communicates with each device that can join the security group 51 in FIG. 1, for example, each of the camcorder 1 to the monitor 5. In this case, as described in the description of the I / F 75 in FIG. 2, for example, communication is performed using a predetermined network connection interface, serial interface, memory card, or the like. Further, the communication unit 110 may acquire a program from an external device and store the program in the storage unit 109 based on the control of the CPU 101.

入出力インタフェース106に接続されているドライブ111は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア112が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部109に転送され、記憶される。   The drive 111 connected to the input / output interface 106 drives a removable medium 112 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and drives the program or data recorded therein. Get etc. The acquired program and data are transferred to and stored in the storage unit 109 as necessary.

次に、図4乃至図15を参照して、かかる構成のセキュリティマネジャ21の動作について説明する。   Next, the operation of the security manager 21 configured as described above will be described with reference to FIGS.

図1のセキュリティグループ51の管理者等は、セキュリティグループ51に対して新たな機器を加入させたり、セキュリティグループ51に加入済みの機器を脱退させる場合、対象となる機器をセキュリティマネジャ21に接続させ、セキュリティマネジャ21上のGUI(Graphical User Interface)操作を行う。この場合にセキュリティマネジャ21により表示されるGUI画像の例が、図4に示されている。   When an administrator or the like of the security group 51 in FIG. 1 joins a new device to the security group 51 or leaves a device that has already joined the security group 51, the administrator or the like connects the target device to the security manager 21. Then, GUI (Graphical User Interface) operation on the security manager 21 is performed. An example of a GUI image displayed by the security manager 21 in this case is shown in FIG.

図4の例のGUI画像は、「セキュリティマネジャ」と名づけられたウィンドウ151により構成される。このウィンドウ151の領域153には、「セキュリティグループ」と名づけられたウィンドウ152が表示されている。このウィンドウ152の領域154には、セキュリティグループ51に加入済の機器がアイコン161として表示されている。アイコン161は、機器の絵と、その機器カテゴリおよび機器IDを示すテキストとから構成されている。なお、以下、アイコン161の区別をする場合には、そのテキストを用いることにする。例えば、符号161の矢印が付されているアイコン161は、「カムコーダ101」のアイコン161と称する。   The GUI image in the example of FIG. 4 includes a window 151 named “security manager”. In an area 153 of the window 151, a window 152 named “security group” is displayed. In the area 154 of this window 152, devices that have joined the security group 51 are displayed as icons 161. The icon 161 is composed of a picture of a device and text indicating the device category and device ID. Hereinafter, when the icons 161 are distinguished, the text is used. For example, an icon 161 with an arrow 161 is referred to as an “camcorder 101” icon 161.

図4の例では、ウィンドウ152の領域154には、「カムコーダ101」のアイコン161、「モニタ211」のアイコン161、および、「エディタ321」のアイコン161が表示されている。これにより、管理者等は、機器IDが101のカムコーダ、機器IDが211のモニタ、および、機器IDが321のエディタが、セキュリティグループ51に加入済みの機器であることがわかる。即ち、図1の例と対比させるならば、機器IDが101のカムコーダがカムコーダ1として加入済みであり、機器IDが211のモニタがモニタ5として加入済みであり、機器IDが321のエディタがエディタ4として加入済みであり、一方、デッキ2と素材サーバ3とが未加入である状態が、図4に示される状態である。   In the example of FIG. 4, the “camcorder 101” icon 161, the “monitor 211” icon 161, and the “editor 321” icon 161 are displayed in the area 154 of the window 152. As a result, the administrator or the like knows that the camcorder whose device ID is 101, the monitor whose device ID is 211, and the editor whose device ID is 321 are devices that have already joined the security group 51. That is, in contrast to the example of FIG. 1, the camcorder with the device ID 101 is already subscribed as the camcorder 1, the monitor with the device ID 211 is already subscribed as the monitor 5, and the editor with the device ID 321 is the editor. 4, the state in which the deck 2 and the material server 3 are not yet joined is the state shown in FIG.

また、アイコン161のテキスト部分に括られている括弧は、そのアイコン161が示す機器がセキュリティマネジャ21と未接続状態であることを示している。即ち、図4の例では、「カムコーダ101」のアイコン161と「モニタ211」のアイコン161とのテキスト部分に括弧が括られているので、機器IDが101のカムコーダと、機器IDが211のモニタとは、即ち図1の例のカムコーダ1とモニタ5とは、セキュリティマネジャ21と未接続状態であることがわかる。これに対して、「エディタ321」のアイコン161のテキスト部分には括弧が括られていないので、機器ID321のエディタ、即ち、図1の例のエディタ4は、セキュリティマネジャ21と接続状態であることがわかる。   The parentheses enclosed in the text portion of the icon 161 indicate that the device indicated by the icon 161 is not connected to the security manager 21. That is, in the example of FIG. 4, since the text portion of the icon 161 of “camcorder 101” and the icon 161 of “monitor 211” is enclosed in parentheses, the camcorder with device ID 101 and the monitor with device ID 211 That is, it can be seen that the camcorder 1 and the monitor 5 in the example of FIG. 1 are not connected to the security manager 21. On the other hand, since the text portion of the icon 161 of “editor 321” is not enclosed in parentheses, the editor of the device ID 321, that is, the editor 4 in the example of FIG. 1 is connected to the security manager 21. I understand.

ここで注意すべき点は、アイコン161のテキスト部分が括弧で括られているか否か、換言するとセキュリティマネジャ21と接続状態にあるか否かは、機器の暗号化機能に影響しない点である。即ち、後述するように、新たな機器がセキュリティグループ51に加入するときに、その新たな機器がセキュリティマネジャ21に接続されると、セキュリティマネジャ21は、その新たな機器に対して鍵設定を行う。従って、セキュリティグループ51に一旦加入された機器については、セキュリティマネジャ21との接続が切断された後もセキュリティマネジャ21により設定された鍵による暗号化機能が働き続ける。これにより、セキュリティマネジャ21と接続したままの運用が困難な機器、例えば取材現場に持ち出す図1のカムコーダ1等についても、コンテンツの暗号化による保護が可能となっている。もちろん、機器の利用環境が許すなら、どの機器もセキュリティマネジャ21と常時接続状態にあっても構わない。   What should be noted here is that whether or not the text portion of the icon 161 is enclosed in parentheses, in other words, whether or not it is connected to the security manager 21 does not affect the encryption function of the device. That is, as will be described later, when a new device joins the security group 51, if the new device is connected to the security manager 21, the security manager 21 sets a key for the new device. . Therefore, for a device once joined to the security group 51, the encryption function using the key set by the security manager 21 continues to work even after the connection with the security manager 21 is disconnected. As a result, it is possible to protect a device that is difficult to operate while connected to the security manager 21, such as the camcorder 1 shown in FIG. Of course, if the usage environment of the device permits, any device may be always connected to the security manager 21.

図4の例では、このようなウィンドウ152の他、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とも領域153に表示されている。換言すると、「デッキ450」のアイコン161と、「デッキ441」のアイコン161とは、ウィンドウ152に含まれていない。このようにウィンドウ152に含まれていないアイコン161は、セキュリティグループ51に現在加入されていない機器を示している。ここに、現在加入されていない機器と記述したのは、セキュリティグループ51に1回も加入されていない機器のみならず、セキュリティグループ51に過去に加入していたがその後脱退した機器も含まれるからである。また、領域153にアイコン161が表示されるということは、そのアイコン161に対応する機器がセキュリティマネジャ21に認識されたこと、即ち、そのアイコン161に対応する機器がセキュリティマネジャ21に少なくとも1回は接続されたことを意味している。   In the example of FIG. 4, in addition to the window 152, an icon 161 of “deck 450” and an icon 161 of “deck 441” are also displayed in the area 153. In other words, the icon 161 of “Deck 450” and the icon 161 of “Deck 441” are not included in the window 152. As described above, the icon 161 not included in the window 152 indicates a device that is not currently subscribed to the security group 51. Here, the description of a device that is not currently subscribed includes not only devices that have never joined the security group 51 but also devices that have previously joined the security group 51 but have subsequently withdrawn. It is. In addition, the icon 161 displayed in the area 153 indicates that the device corresponding to the icon 161 has been recognized by the security manager 21, that is, the device corresponding to the icon 161 has been displayed to the security manager 21 at least once. It means that you are connected.

この状態で、例えば、管理者等は、機器IDが441のデッキをセキュリティグループ51に加入させたい場合、図4の矢印に示されるように、「デッキ441」のアイコン161を、ウィンドウ152の領域154内へドラッグする操作を行えばよい。すると、その操作に同期して、セキュリティマネジャ21が、機器IDが441のデッキ内の鍵レジスタ、即ち図2の鍵レジスタ76の内容を書き換えるともに、自身内部の図3のセキュアメモリ104に格納されている機器データベースを例えば図5に示されるように書き換える。これにより、機器IDが441のデッキのセキュリティグループ51への加入が完了する。   In this state, for example, when the administrator or the like wants to join the deck having the device ID 441 to the security group 51, the icon 161 “Deck 441” is displayed in the area of the window 152 as shown by the arrow in FIG. An operation of dragging into 154 may be performed. Then, in synchronization with the operation, the security manager 21 rewrites the contents of the key register in the deck whose device ID is 441, that is, the contents of the key register 76 in FIG. 2, and stores it in the secure memory 104 in FIG. For example, the device database is rewritten as shown in FIG. Thereby, the joining of the deck having the device ID 441 to the security group 51 is completed.

即ち、図5は、セキュリティマネジャ21が管理する機器データベースの一例であって、図4の状態に対応する例を示している。   That is, FIG. 5 shows an example of a device database managed by the security manager 21 and corresponds to the state shown in FIG.

図5の例の機器データベースにおいて、所定の1行は、セキュリティマネジャ21が管理する所定の1台の機器、即ち、セキュリティマネジャ21に1度は接続されたことがある所定の1台の機器に関する情報が記述される。所定の1台の機器に関する情報とは、図5の例では、「機器ID」、「機器カテゴリ」、「セキュリティグループ」、「D Key」、「N Key」、および「LE Key」の項目にそれぞれ記述される情報である。   In the device database of the example of FIG. 5, a predetermined row relates to a predetermined one device managed by the security manager 21, that is, a predetermined one device that has been connected to the security manager 21 once. Information is described. In the example of FIG. 5, the information related to the predetermined single device includes items of “device ID”, “device category”, “security group”, “D Key”, “N Key”, and “LE Key”. Each piece of information is described.

所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図2のデッキ2では機器IDメモリ74に格納されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機種名、シリアル番号、バージョン等を採用することができる。   The item “device ID” in a predetermined line describes the device ID of the device corresponding to the predetermined line. The device ID is information embedded in the content encryption compatible device in advance, and is information stored in the device ID memory 74 in the deck 2 of FIG. The device ID is not particularly limited as long as it is information prohibited to be rewritten by the user, and for example, a model name, a serial number, a version, or the like can be adopted.

所定の1行の「機器カテゴリ」の項目には、その所定の1行に対応する機器の機器カテゴリが記述される。本実施の形態では、図5中示されるカムコーダ、モニタ、エディタ、およびデッキに加えて、図5中図示されていない素材サーバが、機器カテゴリとして採用されている。   In the item “device category” in a predetermined line, the device category of the device corresponding to the predetermined line is described. In this embodiment, in addition to the camcorder, the monitor, the editor, and the deck shown in FIG. 5, a material server not shown in FIG. 5 is adopted as the equipment category.

所定の1行の「セキュリティグループ」の項目には、その所定の1行に対応する機器が加入しているグループの名称が記述される。即ち、セキュリティマネジャ21が管理するセキュリティグループの数は、図1の例ではセキュリティグループ51といった1つのみであるが、後述するように、複数となる場合もある。そこで、かかる「セキュリティグループ」の項目を設けて、複数のセキュリティグループの管理を実現しているのである。ただし、図5は図4の状態に対応する例とされているため、「グループA」のみが図5に図示されている。即ち、「グループA」は、図1のセキュリティグループ51の名称とされている。また、図5の最下段の行に対応する機器、即ち、機器IDが450のデッキは何れのセキュリティグループにも加入していないので、このような場合には、「グループに所属せず」という情報が、「セキュリティグループ」の項目に記述される。   In the item of “security group” in a predetermined line, the name of the group to which the device corresponding to the predetermined line is subscribed is described. That is, the number of security groups managed by the security manager 21 is only one such as the security group 51 in the example of FIG. 1, but may be plural as will be described later. Therefore, the management of a plurality of security groups is realized by providing such a “security group” item. However, since FIG. 5 is an example corresponding to the state of FIG. 4, only “Group A” is illustrated in FIG. 5. That is, “Group A” is the name of the security group 51 in FIG. In addition, since the device corresponding to the lowermost row in FIG. 5, that is, the deck whose device ID is 450, does not belong to any security group, in such a case, “does not belong to the group”. Information is described in the item “security group”.

所定の1行の「D Key」,「N Key」,「LE Key」のそれぞれの項目には、その所定の1行に対応する機器に対するD Key62,N Key63,LE Key61のそれぞれの設定内容が記述される。設定内容としては、鍵設定済を示す「V(チェック印)」、鍵設定不要を示す「−」、鍵未設定を示す「未記入」が存在する。なお、鍵設定不要を示す「−」は、その鍵を利用してコンテンツを暗号化する機能を有していない機器に対して記述される。   Each item of “D Key”, “N Key”, and “LE Key” in a predetermined line includes the setting contents of D Key 62, N Key 63, and LE Key 61 for the device corresponding to the predetermined line. Described. The setting contents include “V (check mark)” indicating that the key has been set, “−” indicating that the key setting is not required, and “not filled” indicating that the key has not been set. Note that “−” indicating that key setting is not required is described for a device that does not have a function of encrypting content using the key.

また、セキュリティマネジャ21が管理するD Key62,N Key63,LE Key61についての鍵データベースの一例が、図6に示されている。ただし、図6は、図4の状態に対応する例、即ち、セキュリティグループが1つのみ存在する場合の例を示している。   An example of a key database for the D Key 62, N Key 63, and LE Key 61 managed by the security manager 21 is shown in FIG. However, FIG. 6 shows an example corresponding to the state of FIG. 4, that is, an example in which only one security group exists.

セキュリティマネジャ21は、D Key62,N Key63,LE Key61の各値(以下、鍵データとも称する)を生成し、図6に示されるような鍵データベースに登録する。かかる鍵データベースは、上述した図3の例では、セキュアメモリ104に格納される。その際、コンテンツの暗号破りを困難にするために、鍵データとしては、ランダム値が通常用いられる。即ち、鍵データは、セキュリティマネジャ21に内蔵された乱数発生器(図示せず)等により生成され、完全性と機密性を持って安全に保管される。   The security manager 21 generates the values of the D key 62, N key 63, and LE key 61 (hereinafter also referred to as key data) and registers them in the key database as shown in FIG. Such a key database is stored in the secure memory 104 in the example of FIG. At that time, a random value is usually used as the key data in order to make it difficult to break the content. That is, the key data is generated by a random number generator (not shown) or the like built in the security manager 21 and stored safely with integrity and confidentiality.

なお、鍵長は、図6の例では64bitとされているが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば暗号化方式としてAES(Advancedncryption Standard)128bitが採用される場合には、鍵長は128bitが採用される。   Note that the key length is 64 bits in the example of FIG. 6, but other lengths may be selected according to the required encryption strength. For example, when AES (Advanced Encryption Standard) 128 bits is adopted as the encryption method, the key length is adopted 128 bits.

また、必要に応じて、セキュリティマネジャ21は、鍵データを適宜更新することができる。この場合、セキュリティマネジャ21は、更新履歴を鍵データベース等に残すようにしてもよい。   Moreover, the security manager 21 can update the key data as needed. In this case, the security manager 21 may leave the update history in the key database or the like.

次に、図7のフローチャートを参照して、セキュリティマネジャ21の処理例についてさらに詳しく説明する。   Next, a processing example of the security manager 21 will be described in more detail with reference to the flowchart of FIG.

ステップS1において、セキュリティマネジャ21は、新たな機器が接続されたか否かを判定する。   In step S1, the security manager 21 determines whether a new device is connected.

ステップS1において、新たな機器が接続されていないと判定された場合、処理はステップS1に戻され、新たな機器が接続されたか否かが再度判定される。即ち、新たな機器がセキュリティマネジャ21に接続されるまでの間、ステップS1の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。   If it is determined in step S1 that a new device is not connected, the process returns to step S1, and it is determined again whether a new device is connected. That is, until the new device is connected to the security manager 21, the security manager 21 enters a standby state by repeating the determination process in step S1.

その後、新たな機器がセキュリティマネジャ21に接続されると、ステップS1においてYESであると判定されて、処理はステップS2に進む。   Thereafter, when a new device is connected to the security manager 21, it is determined as YES in Step S1, and the process proceeds to Step S2.

ステップS2において、セキュリティマネジャ21は、新たな機器に対して、機器ID読出しリクエストを発行する。   In step S2, the security manager 21 issues a device ID read request to a new device.

すると、後述する図10のステップS41,S42に示されるように、新たな機器は、その機器ID読出しリクエストを受けて、機器IDをセキュリティマネジャ21に送信してくる。   Then, as shown in steps S41 and S42 of FIG. 10 described later, the new device receives the device ID read request and transmits the device ID to the security manager 21.

そこで、ステップS3において、セキュリティマネジャ21は、その機器IDを受信することで、新たな機器の機器IDを取得する。   Therefore, in step S3, the security manager 21 receives the device ID to acquire the device ID of the new device.

ステップS4において、セキュリティマネジャ21は、その機器IDは、機器データベース(図5等)に登録済みであるか否かを判定する。   In step S4, the security manager 21 determines whether or not the device ID has been registered in the device database (FIG. 5 and the like).

ステップS4において、その機器IDは機器データベースに登録済みではないと判定した場合、セキュリティマネジャ21は、ステップS5において、その機器IDを、機器データベースに登録する。なお、その機器IDから機器カテゴリの判別も可能な場合には、その機器カテゴリも機器データベースに登録される。その後、処理はステップS10に進む。ただし、ステップS10以降の処理については後述する。   If it is determined in step S4 that the device ID has not been registered in the device database, the security manager 21 registers the device ID in the device database in step S5. If the device category can be determined from the device ID, the device category is also registered in the device database. Thereafter, the process proceeds to step S10. However, the processing after step S10 will be described later.

これに対して、ステップS4において、その機器IDは機器データベースに登録済みであると判定された場合、処理はステップS6に進む。ステップS6において、セキュリティマネジャ21は、新たな機器に対して、鍵ハッシュ値読出しリクエストを発行する。   On the other hand, if it is determined in step S4 that the device ID has been registered in the device database, the process proceeds to step S6. In step S6, the security manager 21 issues a key hash value read request to a new device.

すると、後述する図10のステップS43,S44に示されるように、新たな機器は、その鍵ハッシュ値読出しリクエストを受けて、自身が有する鍵データから鍵ハッシュ値を演算し、その鍵ハッシュ値をセキュリティマネジャ21に送信してくる。   Then, as shown in steps S43 and S44 of FIG. 10 described later, the new device receives the key hash value read request, calculates the key hash value from the key data that it has, and calculates the key hash value. It is sent to the security manager 21.

そこで、ステップS7において、セキュリティマネジャ21は、その鍵ハッシュ値を受信することで、新たな機器の鍵ハッシュ値を取得する。   Therefore, in step S7, the security manager 21 receives the key hash value to obtain the key hash value of the new device.

ステップS8において、セキュリティマネジャ21は、その鍵ハッシュ値は、自身の鍵データベース(図6等)に含まれる鍵データから算出した鍵ハッシュ値と一致するか否かを判定する。   In step S8, the security manager 21 determines whether or not the key hash value matches the key hash value calculated from the key data included in its own key database (FIG. 6 and the like).

ステップS8において、一致しないと判定した場合、セキュリティマネジャ21は、ステップS9において、所定のエラー処理を実行する。   If it is determined in step S8 that they do not match, the security manager 21 executes predetermined error processing in step S9.

このような所定のエラー処理の実行に至る原因としては、新たな機器内の鍵レジスタの内容が別のセキュリティマネジャ(図示せず)により上書きされたか、あるいはそれ以外の原因で破壊された可能性等が挙げられる。従って、所定のエラー処理の一例として、セキュリティマネジャ21のオペレータ(管理者等)に対して鍵ハッシュ値の不整合発生の想定原因を呈示した上で、そのオペレータに、機器データベースの内容に基づく鍵データの上書きを実行させるか否かを選択させる操作をさせ、その操作に対応する処理を実行する等の処理が挙げられる。   The reason for the execution of such predetermined error handling may be that the contents of the key register in the new device have been overwritten by another security manager (not shown) or destroyed for other reasons. Etc. Therefore, as an example of the predetermined error processing, after presenting the assumed cause of the occurrence of inconsistency of the key hash value to the operator (administrator, etc.) of the security manager 21, the operator is given a key based on the contents of the device database. For example, a process of selecting whether or not to overwrite data and performing a process corresponding to the operation is included.

このようなステップS9の所定のエラー処理実行後、処理はステップS13に進む。ただし、ステップS13以降の処理については後述する。   After execution of the predetermined error process in step S9, the process proceeds to step S13. However, the processing after step S13 will be described later.

これに対して、ステップS8において、一致すると判定された場合、処理はステップS10に進む。   On the other hand, if it is determined in step S8 that they match, the process proceeds to step S10.

なお、このように図7のステップS6乃至S8の処理で、鍵データの代わりに鍵ハッシュ値を利用するのは、鍵の機密性を保つために、鍵データそのものは機器外部から読み出せないようにしているからである。なお、機器に鍵設定がされていない状態では鍵データはゼロであるとして、そのゼロに対応したハッシュ値が読み出されれて、セキュリティマネジャ21に送信される。   Note that the use of the key hash value instead of the key data in the processing of steps S6 to S8 in FIG. 7 as described above prevents the key data itself from being read from the outside of the device in order to maintain the confidentiality of the key. Because it is. Note that in a state where no key is set in the device, the key data is assumed to be zero, and a hash value corresponding to the zero is read and transmitted to the security manager 21.

また、図7のステップには含めていないが、ステップS8でYESであると判定した時点で、セキュリティマネジャ21は、接続された新たな機器の状態を認識できるようになるので、この時点で、上述した図4のGUI画像の領域153または領域154に、その新たな機器のアイコン161を表示する。即ち、例えば新たな機器がセキュリティグループ51に未加入ならば、領域153上にアイコン161が表示される。その際、新たな機器はセキュリティマネジャ21と接続状態にあるので、機器カテゴリと機器IDとからなるテキストに対して括弧は括られないように表示される。一方、例えば新たな機器がセキュリティグループ51に加入済みならば、ウィンドウ152の領域154上の対応するアイコン161のテキスト表示が括弧有から無しに更新される。   Although not included in the step of FIG. 7, the security manager 21 can recognize the state of the new connected device when it is determined as YES in step S8. The new device icon 161 is displayed in the area 153 or 154 of the GUI image in FIG. 4 described above. That is, for example, if a new device has not joined the security group 51, the icon 161 is displayed on the area 153. At this time, since the new device is connected to the security manager 21, the text composed of the device category and the device ID is displayed without being enclosed in parentheses. On the other hand, for example, if a new device has already joined the security group 51, the text display of the corresponding icon 161 on the area 154 of the window 152 is updated from having parentheses to being absent.

このようにしてステップS8の処理でYESであると判定すると、セキュリティマネジャ21は、ステップS10において、セキュリティグループ51に加入/変更/脱退する旨の指示がなされたか否かを判定する。   In this way, if it is determined as YES in the process of step S8, the security manager 21 determines whether or not an instruction to join / change / withdraw from the security group 51 is given in step S10.

これらの何れの指示もなされない場合、ステップS10においてNOであると判定されて、処理はステップS12に進む。ただし、ステップS12以降の処理については後述する。   If none of these instructions are given, it is determined as NO in step S10, and the process proceeds to step S12. However, the processing after step S12 will be described later.

これに対して、例えば図4のGUI画像が表示されている状態で、新たな機器のアイコン156を領域153から領域154に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51に加入する旨の指示がなされたと判定されて、処理はステップS11に進む。   On the other hand, for example, when the drag operation for moving the icon 156 of a new device from the area 153 to the area 154 is performed in the state where the GUI image of FIG. 4 is displayed, the security group 51 is assigned in step S10. If it is determined that an instruction to join has been issued, the process proceeds to step S11.

また例えば、図4のGUI画像が表示されている状態で、新たな機器のアイコン161を領域154から領域153に移動させるドラッグ操作が行われた場合、ステップS10において、セキュリティグループ51から脱退する旨の指示がなされたと判定されて、処理はステップS11に進む。   Further, for example, when a drag operation for moving the new device icon 161 from the region 154 to the region 153 is performed in the state where the GUI image of FIG. 4 is displayed, the user is withdrawn from the security group 51 in step S10. The process proceeds to step S11.

なお、セキュリティグループの変更の指示については、図13を参照して後述する。   The instruction to change the security group will be described later with reference to FIG.

ステップS11において、セキュリティマネジャ21は、ステップS10の処理でなされた指示に従って、新たな機器内の鍵レジスタの鍵データを更新することで鍵設定を行い、その鍵設定に伴う機器データベースの更新を行う。以下、このようなステップS11の処理を、機器データベース更新/鍵設定処理と称する。機器データベース更新/鍵設定処理の詳細については、図8を参照して後述する。   In step S11, the security manager 21 performs key setting by updating the key data in the key register in the new device according to the instruction made in step S10, and updates the device database in accordance with the key setting. . Hereinafter, such processing in step S11 is referred to as device database update / key setting processing. Details of the device database update / key setting process will be described later with reference to FIG.

このようなステップS11の機器データベース更新/鍵設定処理が終了したとき、または、上述したようにステップS10においてNOであると判定されたとき、処理はステップS12に進む。ステップS12において、セキュリティマネジャ21は、新たな機器の接続が切断されたか否かを判定する。   When the device database update / key setting process in step S11 is completed, or when it is determined NO in step S10 as described above, the process proceeds to step S12. In step S12, the security manager 21 determines whether or not the connection of a new device has been disconnected.

ステップS12において、新たな機器の接続が切断されていないと判定された場合、処理はステップS10に戻され、それ以降の処理が繰り返される。   If it is determined in step S12 that the connection of the new device has not been disconnected, the process returns to step S10, and the subsequent processes are repeated.

これに対して、ステップS12において、新たな機器の接続が切断されたと判定された場合、処理はステップS13に進む。また、上述したように、ステップS9の処理が実行された場合にも処理はステップS13に進む。ステップS13において、セキュリティマネジャ21は、処理の終了が指示されたか否かを判定する。   On the other hand, if it is determined in step S12 that the connection of the new device has been disconnected, the process proceeds to step S13. Further, as described above, also when the process of step S9 is executed, the process proceeds to step S13. In step S13, the security manager 21 determines whether or not an instruction to end the process has been issued.

ステップS13において、処理の終了がまだ指示されていないと判定された場合、処理はステップS1に戻され、それ以降の処理が繰り返される。   If it is determined in step S13 that the process has not been instructed yet, the process returns to step S1 and the subsequent processes are repeated.

これに対して、ステップS13において、処理の終了が指示されたと判定された場合、セキュリティマネジャ21の処理は終了となる。   On the other hand, if it is determined in step S13 that the process has been instructed, the process of the security manager 21 ends.

なお、図7は、新たな機器としてセキュリティマネジャ21に接続される台数が1台の場合の例を示しているが、2台以上の機器が同時にセキュリティマネジャ21に接続される場合には、ステップS2乃至S11の処理をスレッド起動形式等で対応させればよい。   FIG. 7 shows an example in which the number of new devices connected to the security manager 21 is one, but when two or more devices are simultaneously connected to the security manager 21, What is necessary is just to make the process of S2 thru | or S11 respond | correspond by a thread starting form etc.

次に、図8のフローチャートを参照して、図7のステップS11の機器データベース更新/鍵設定処理の詳細例について説明する。   Next, a detailed example of the device database update / key setting process in step S11 of FIG. 7 will be described with reference to the flowchart of FIG.

ステップS21において、セキュリティマネジャ21は、暗号化チャンネルi=1に設定する。   In step S21, the security manager 21 sets the encrypted channel i = 1.

ここに暗号化チャンネルiとは、図9に示されるように、暗号化コンテンツの伝送形態を示す識別子であって、その伝送形態で伝送されるコンテンツの暗号化に利用される鍵と一意に対応付けられている。即ち、図9の例では、暗号化チャンネルi=1は、ディスクメデイアを示し、例えば図1の例では記録メディア11を示し、それ故、D Key62と対応付けられているのである。暗号化チャンネルi=2は、ネットワークインタフェースを示し、例えば図1の例ではネットワーク6によるインタフェースを示し、それ故、N Key63と対応付けられているのである。暗号化チャンネルi=3は、HD-SDIインタフェースを示し、例えば図1の例では信号線31−1乃至31−3によるインタフェースを示し、それ故、LE Key61と対応付けられているのである。なお、図9の対応表は、セキュリティマネジャ21の内部、例えば図3のセキュアメモリ104やROM102等に予め記憶されているとする。   As shown in FIG. 9, the encrypted channel i is an identifier indicating the transmission form of the encrypted content, and uniquely corresponds to the key used for encrypting the content transmitted in the transmission form. It is attached. That is, in the example of FIG. 9, the encrypted channel i = 1 indicates disk media, for example, the recording medium 11 in the example of FIG. 1, and is therefore associated with the D Key 62. The encrypted channel i = 2 indicates a network interface. For example, in the example of FIG. 1, the encrypted channel i = 2 indicates an interface by the network 6, and is therefore associated with the N Key 63. The encrypted channel i = 3 indicates an HD-SDI interface. For example, the encrypted channel i = 3 indicates an interface by signal lines 31-1 to 31-3, and is therefore associated with the LE Key 61. 9 is preliminarily stored in the security manager 21, for example, in the secure memory 104 or the ROM 102 in FIG.

図8に戻り、ステップS22において、セキュリティマネジャ21は、新たな機器は、暗号化チャンネルiを採用しているか否かを判定する。   Returning to FIG. 8, in step S22, the security manager 21 determines whether or not the new device employs the encrypted channel i.

例えばステップS21の処理後のステップS22の判定処理では、暗号化チャンネルi=1に設定されているので、新たな機器がディスクメディアを採用している場合にYESであると判定される。即ち、図1の例では記録メディア11の読書き機能を有するカムコーダ1やデッキ2が新たな機器としてセキュリティマネジャ21に接続されている場合、YESであると判定される。これに対して、新たな機器がディスクメディアを採用してない場合にはNOであると判定される。即ち、図1の例では記録メディア11の読書き機能を有しない素材サーバ3乃至モニタ5が新たな機器としてセキュリティマネジャ21に接続されている場合にはNOであると判定される。   For example, in the determination process of step S22 after the process of step S21, since the encrypted channel i = 1 is set, it is determined to be YES when a new device adopts a disk medium. That is, in the example of FIG. 1, when the camcorder 1 or the deck 2 having the read / write function of the recording medium 11 is connected to the security manager 21 as a new device, it is determined as YES. On the other hand, if the new device does not employ the disk medium, it is determined as NO. That is, in the example of FIG. 1, when the material server 3 to the monitor 5 that do not have the read / write function of the recording medium 11 are connected to the security manager 21 as new devices, it is determined NO.

ステップS22においてNOであると判定された場合、処理はステップS26に進む。ただし、ステップS26以降の処理については後述する。   If it is determined as NO in step S22, the process proceeds to step S26. However, the processing after step S26 will be described later.

これに対して、ステップS22においてYESであると判定された場合、処理はステップS23に進む。ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを生成する。   On the other hand, when it determines with it being YES in step S22, a process progresses to step S23. In step S23, the security manager 21 generates key data for the key corresponding to the encrypted channel i.

即ち、新たな機器をセキュリティグループ51に加入させる場合には、ステップS23において、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、その鍵データを鍵データベース(図6)から読み出すことで、鍵を生成する。例えば、暗号化チャンネルi=1の場合には、D Key62の鍵データ、即ち、図6の例では「a4-3f-dd-9e-d7-0b-f3-91」が読み出される。   That is, when joining a new device to the security group 51, in step S23, the security manager 21 reads out the key data of the key corresponding to the encrypted channel i from the key database (FIG. 6). Generate a key. For example, when the encrypted channel i = 1, the key data of D Key 62, that is, “a4-3f-dd-9e-d7-0b-f3-91” in the example of FIG. 6 is read.

一方、セキュリティグループ51から新たな機器を脱退させる場合には、セキュリティマネジャ21は、暗号化チャンネルiに対応する鍵について、ゼロを鍵データとして生成する。この場合、新たな機器には鍵データとしてゼロが設定されることになるが、このようにゼロが設定されている機器は、EncryptorやDecryptorの機能を迂回させることにより、コンテンツの暗号化/復号化処理を実行しないとする。   On the other hand, when a new device is withdrawn from the security group 51, the security manager 21 generates zero as key data for the key corresponding to the encrypted channel i. In this case, zero is set as the key data for the new device, but the device set to zero in this way encrypts / decrypts the content by bypassing the functions of the Encryptor and Decryptor. Suppose that the conversion process is not executed.

ステップS24において、セキュリティマネジャ21は、鍵データと鍵設定コマンドとを新たな機器に送信する。   In step S24, the security manager 21 transmits key data and a key setting command to a new device.

そして、ステップS25において、セキュリティマネジャ21は、新たな機器から、鍵設定完了の応答がなされたか否かを判定する。   In step S25, the security manager 21 determines whether or not a key setting completion response has been received from the new device.

ステップS25において、新たな機器から鍵設定完了の応答がなされていないと判定された場合、処理はステップS25に戻され、新たな機器から、鍵設定完了の応答がなされたか否かが再度判定される。即ち、新たな機器から鍵設定完了の応答がなされるまでの間、ステップS25の判定処理が繰り返されることで、セキュリティマネジャ21は待機状態となる。   If it is determined in step S25 that the key setting completion response has not been received from the new device, the process returns to step S25 to determine again whether or not the key setting completion response has been received from the new device. The That is, until the key setting completion response is made from a new device, the determination process in step S25 is repeated, so that the security manager 21 enters a standby state.

この間、後述する図11のステップS45乃至S47、S48乃至S50、または、S51乃至S53に示されるように、新たな機器は、その鍵データと鍵設定コマンドを受信し、その鍵データを鍵レジスタに保存し、その後、鍵設定完了応答をセキュリティマネジャ21に送信してくる。   During this time, as shown in steps S45 to S47, S48 to S50, or S51 to S53 in FIG. 11 described later, the new device receives the key data and the key setting command, and stores the key data in the key register. After that, the key setting completion response is transmitted to the security manager 21.

そこで、セキュリティマネジャ21は、その鍵設定完了応答を受信することで、ステップS25においてYESであると判定し、処理をステップS26に進める。   Therefore, the security manager 21 receives the key setting completion response, determines that the answer is YES in step S25, and advances the process to step S26.

ステップS26において、セキュリティマネジャ21は、暗号化チャンネルiを1だけインクリメントする(i=i+1)。   In step S26, the security manager 21 increments the encrypted channel i by 1 (i = i + 1).

ステップS27において、セキュリティマネジャ21は、i>3であるか否かを判定する。   In step S27, the security manager 21 determines whether i> 3.

ステップS26の処理後の時点において暗号化チャンネルiが2または3である場合には、ステップS27においてNOであると判定されて、処理はステップS22に戻され、ステップS22乃至S26の処理が繰り返される。   When the encrypted channel i is 2 or 3 at the time after the process of step S26, it is determined as NO in step S27, the process returns to step S22, and the processes of steps S22 to S26 are repeated. .

これに対して、ステップS27の処理後の時点において暗号化チャンネルiが4となった場合には、ステップS27においてYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。即ち、図7のステップS11の処理が終了し、処理はステップS12に進むことになる。   On the other hand, if the encrypted channel i becomes 4 at the time after the process of step S27, it is determined as YES in step S27, and the device database update / key setting process ends. That is, the process of step S11 in FIG. 7 ends, and the process proceeds to step S12.

なお、機器データベースの更新については、各暗号化チャンネルiのそれぞれに対する鍵設定完了の応答がなされる毎に、即ち、ステップS25の処理でYESであると判定される毎に、その暗号化チャンネルiに対応する鍵データの項目が更新なされるようにしてもよいし、或いは、ステップS27の処理後に一括更新されるようにしてもよい。   As for the update of the device database, every time a key setting completion response is made to each encrypted channel i, that is, every time it is determined YES in the process of step S25, the encrypted channel i is updated. The item of the key data corresponding to may be updated, or may be updated collectively after the process of step S27.

以上説明したセキュリティマネジャ21の処理により鍵設定が行われる新たな機器として、図1のデッキ2がセキュリティマネジャ21に接続された場合の、セキュリティマネジャ21とデッキ2との処理の関係例を示すフローチャートが、図10と図11に示されている。   1 is a flowchart showing an example of the relationship between the security manager 21 and the deck 2 when the deck 2 of FIG. 1 is connected to the security manager 21 as a new device for which key setting is performed by the processing of the security manager 21 described above. Is shown in FIGS. 10 and 11.

そこで、以下、図10と図11とを参照して、以上説明したセキュリティマネジャ21の処理により鍵設定が行われるデッキ2側の処理例について説明する。   Therefore, an example of processing on the deck 2 side where key setting is performed by the processing of the security manager 21 described above will be described below with reference to FIGS. 10 and 11.

図10において、上述したようにステップS2の処理で機器ID読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS41において、その機器ID読出しリクエストを受信し、ステップS42において、自身の機器IDを機器IDメモリ74(図2)から読み出して、セキュリティマネジャ21に送信する。   In FIG. 10, when a device ID read request is issued from the security manager 21 in the process of step S2 as described above, the deck 2 receives the device ID read request in step S41, and in step S42, The device ID is read from the device ID memory 74 (FIG. 2) and transmitted to the security manager 21.

その後、上述したようにステップS6の処理で鍵ハッシュ値読出しリクエストがセキュリティマネジャ21から発行されると、デッキ2は、ステップS43において、その鍵ハッシュ値読出しリクエストを受信し、ステップS44において、鍵レジスタ76(図2)に格納されている鍵データから鍵ハッシュ値を読み出し(算出し)、セキュリティマネジャ21に送信する。   Thereafter, when the key hash value read request is issued from the security manager 21 in the process of step S6 as described above, the deck 2 receives the key hash value read request in step S43, and in step S44, the key register A key hash value is read (calculated) from the key data stored in 76 (FIG. 2) and transmitted to the security manager 21.

その後、セキュリティマネジャ21により機器データベース更新/鍵設定処理が行われると、それに対応して、デッキ2は、図11に示される処理を実行する。   After that, when device database update / key setting processing is performed by the security manager 21, the deck 2 executes the processing shown in FIG. 11 correspondingly.

即ち、上述したように、セキュリティマネジャ21により、ステップS21において暗号化チャンネルi=1が設定された後、ステップS22,S23の処理がなされて、ステップS24の処理でD Key62の鍵データと鍵設定コマンドがデッキ2に送信されてくる。   That is, as described above, after the encryption channel i = 1 is set by the security manager 21 in step S21, the processing of steps S22 and S23 is performed, and the key data and key setting of D Key 62 are performed in the processing of step S24. The command is sent to deck 2.

すると、デッキ2は、ステップS45において、D Key62の鍵データと鍵設定コマンドを受信し、ステップS46において、その鍵データを鍵レジスタ76に保存し、ステップS47において、鍵設定完了応答をセキュリティマネジャ21に送信する。   Then, the deck 2 receives the key data of the D Key 62 and the key setting command in Step S45, stores the key data in the key register 76 in Step S46, and sends a key setting completion response to the security manager 21 in Step S47. Send to.

すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=2が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はN Key63の鍵データと鍵設定コマンドがデッキ2に送信されてくる。   Then, as described above, the security manager 21 determines YES in step S25. Then, after the encrypted channel i = 2 is set in step S26, the processes of steps S27, S22, and S23 are performed. In the next process of step S24, the key data of N Key 63 and the key setting command are changed to the deck. 2 is sent.

すると、デッキ2は、ステップS48において、N Key63の鍵データと鍵設定コマンドを受信し、ステップS49において、その鍵データを鍵レジスタ76に保存し、ステップS50において、鍵設定完了応答をセキュリティマネジャ21に送信する。   Then, the deck 2 receives the key data of N Key 63 and the key setting command in step S48, stores the key data in the key register 76 in step S49, and sends a key setting completion response to the security manager 21 in step S50. Send to.

すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。そして、ステップS26において暗号化チャンネルi=3が設定された後、ステップS27,S22,S23の処理がなされて、次のステップS24の処理で、今度はLE Key61の鍵データと鍵設定コマンドがデッキ2に送信されてくる。   Then, as described above, the security manager 21 determines YES in step S25. Then, after the encrypted channel i = 3 is set in step S26, the processes of steps S27, S22, and S23 are performed. In the next process of step S24, the key data of LE Key 61 and the key setting command are now displayed in the deck. 2 is sent.

すると、デッキ2は、ステップS51において、LE Key61の鍵データと鍵設定コマンドを受信し、ステップS52において、その鍵データを鍵レジスタ76に保存し、ステップS53において、鍵設定完了応答をセキュリティマネジャ21に送信する。   Then, the deck 2 receives the LE key 61 key data and key setting command in step S51, stores the key data in the key register 76 in step S52, and sends a key setting completion response to the security manager 21 in step S53. Send to.

すると、上述したように、セキュリティマネジャ21により、ステップS25においてYESであると判定される。今度は、ステップS26において暗号化チャンネルi=4が設定されるので、ステップS27の処理でYESであると判定されて、機器データベース更新/鍵設定処理は終了となる。   Then, as described above, the security manager 21 determines YES in step S25. This time, since the encrypted channel i = 4 is set in step S26, it is determined YES in the process of step S27, and the device database update / key setting process ends.

なお、フローチャートにステップは図示しないが、必要に応じて、セキュリティマネジャ21は、上述した図9の対応表のデータを、デッキ2に送信してもよい。この場合、デッキ2のCPU71は、かかる対応表を参考にすることで、鍵レジスタ76に格納された各鍵データを適切なブロックに提供する処理を容易に行うことができるようになる。   Although steps are not shown in the flowchart, the security manager 21 may transmit the above-described correspondence table data in FIG. 9 to the deck 2 as necessary. In this case, the CPU 71 of the deck 2 can easily perform the process of providing each key data stored in the key register 76 to an appropriate block by referring to the correspondence table.

ところで、上述した例では、1つのセキュリティグループ51についてのみ言及したが、複数のセキュリティグループ51が形成される場合もある。   By the way, in the above-described example, only one security group 51 is mentioned, but a plurality of security groups 51 may be formed.

このような場合、複数のセキュリティグループ51のそれぞれについて、1台ずつ専用のセキュリティマネジャ21を設けて、それぞれ専用のセキュリティマネジャ21により管理がなされるようにしてもよい。   In such a case, a dedicated security manager 21 may be provided for each of the plurality of security groups 51, and management may be performed by the dedicated security manager 21.

或いは、1台のセキュリティマネジャ21が一括して、複数のセキュリティグループ51を管理してもよい。例えば、図12には、2つのセキュリティグループ51−A,51−Bが形成されている場合に、1台のセキュリティマネジャ21が、それら2つのセキュリティグループ51−A,51−Bを一括管理する例が示されている。なお、図12において、信号線32−Aとは、セキュリティグループ51−Aに加入している各機器のそれぞれの接続線、例えば図1の例では接続線32−1乃至32−5をまとめたものである。同様に、信号線32−Bとは、セキュリティグループ51−Bに加入している各機器のそれぞれの接続線をまとめたものである。   Alternatively, a single security manager 21 may manage a plurality of security groups 51 collectively. For example, in FIG. 12, when two security groups 51-A and 51-B are formed, one security manager 21 collectively manages the two security groups 51-A and 51-B. An example is shown. In FIG. 12, the signal line 32-A is the connection line of each device that has joined the security group 51-A, for example, the connection lines 32-1 to 32-5 in the example of FIG. Is. Similarly, the signal line 32-B is a collection of the connection lines of the devices that have joined the security group 51-B.

図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、セキュリティマネジャ51は、例えば図13に示されるようなGUI画像を用いる。図13のGUI画像では、領域153には、セキュリティグループ51−A用のウィンドウ152−1と、セキュリティグループ52−B用のウィンドウ152−2とがそれぞれ表示される。   When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the security manager 51 uses, for example, a GUI image as shown in FIG. In the GUI image of FIG. 13, a window 152-1 for the security group 51-A and a window 152-2 for the security group 52-B are displayed in the area 153, respectively.

この場合のユーザの操作は、図4を用いて説明した操作と基本的に同様の操作となる。ここに、基本的にと記載したのは、さらに、ユーザは、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に表示されているアイコン161を、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に移動させるドラッグ操作を行うことで、セキュリティグループ51−Aに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Bに加入させることもできるからである。同様に、ユーザは、セキュリティグループ51−B用のウィンドウ152−2の領域154−2に表示されているアイコン161を、セキュリティグループ51−A用のウィンドウ152−1の領域154−1に移動させるドラッグ操作を行うことで、セキュリティグループ51−Bに加入されていた機器を、そこから脱退させて、セキュリティグループ51−Aに加入させることもできるからである。このようなドラッグ操作に基づく指示が、上述した図7のステップS10におけるセキュリティグループの変更指示である。   In this case, the user operation is basically the same as the operation described with reference to FIG. Here, it is basically described that the user can change the icon 161 displayed in the area 154-1 of the window 152-1 for the security group 51-A to the window for the security group 51-B. By performing a drag operation to move to the area 154-2 of 152-2, it is also possible to withdraw a device that has joined the security group 51-A and join the security group 51-B. is there. Similarly, the user moves the icon 161 displayed in the area 154-2 of the window 152-2 for the security group 51-B to the area 154-1 of the window 152-1 for the security group 51-A. This is because, by performing a drag operation, a device that has joined the security group 51-B can be withdrawn from the device and joined to the security group 51-A. The instruction based on such a drag operation is the security group change instruction in step S10 in FIG.

また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、機器データベースは、例えば図14に示されるようになる。ここに、「セキュリティグループ」の項目において、「グループA」とはセキュリティグループ51−Aを示し、「グループB」とはセキュリティグループ51−Bを示している。   When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the device database is as shown in FIG. 14, for example. Here, in the item “security group”, “group A” indicates the security group 51-A, and “group B” indicates the security group 51-B.

また、図12の例のように2つのセキュリティグループ51−A,51−Bが形成されている場合には、鍵データベースは、例えば図15に示されるようになる。   When two security groups 51-A and 51-B are formed as in the example of FIG. 12, the key database is as shown in FIG. 15, for example.

ここで注意すべき点は、次の2点である。即ち、1点目は、セキュリティグループ51−A,51−Bのそれぞれについて、それらの外部へのコンテンツの流出を防止するために、異なるセキュリティグループ間では異なる鍵データを用いる必要がある点である。   The following two points should be noted here. That is, the first point is that it is necessary to use different key data between different security groups for each of the security groups 51-A and 51-B in order to prevent outflow of contents to the outside. .

一方、2点目は、D Key62,N Key63,LE Key61のそれぞれの鍵データとしては、仮に同一のセキュリティグループ内ですべて同一値が用いられたとしても異なるセキュリティグループへのコンテンツ流出に直接つながることはない点である。ただし、万一、D Key62,N Key63,LE Key61のうちの1つの鍵でも見破られてしまったような場合でも暗号化対応制作環境全体への影響度を最小限に食い止めるようにするために、同じセキュリティグループ内のD Key62,N Key63,LE Key61の各鍵データとしては何れも異なる値を用いることが望ましい。もっとも、これらの鍵は人手ではなくセキュリティマネジャ21が管理すればよいので、すべて異なる値の鍵データを用いたとしても、管理者やユーザの手間が増えることは無い。   On the other hand, the second point is that each key data of D Key 62, N Key 63, and LE Key 61 directly leads to content leakage to different security groups even if the same value is used in the same security group. There is no point. However, in the event that one of the D Key 62, N Key 63, and LE Key 61 is forgotten, in order to minimize the impact on the entire encryption-compatible production environment, It is desirable to use different values for the key data of D Key 62, N Key 63, and LE Key 61 in the same security group. However, since these keys only need to be managed by the security manager 21 rather than manually, even if key data having different values are used, there is no increase in the time and labor of the administrator or user.

なお、上述した実施の形態においてはセキュリティグループ51への機器の加入や脱退は、セキュリティマネジャ21上のGUI操作によりおこなっているが、GUIに限ったものではなく、コマンドライン操作や表操作、メールによるコマンド送受信などでもよい。   In the above-described embodiment, the joining and withdrawal of the device to / from the security group 51 is performed by the GUI operation on the security manager 21. However, the device is not limited to the GUI, but the command line operation, the table operation, the mail Command transmission / reception may be possible.

また、セキュリティマネジャ21は、上述した図3の例ではパーソナルコンピュータで構成されているが、図3の例に特に限定されず、例えば携帯情報端末などであってもよい。あるいは、セキュリティグループ51に加入しているコンテンツ暗号化対応機器の中から1台をマスタ機器として定め、そのマスタ機器にセキュリティマネジャ21の機能を持たせるようにしてもよい。   Further, the security manager 21 is configured by a personal computer in the above-described example of FIG. 3, but is not particularly limited to the example of FIG. 3, and may be, for example, a portable information terminal. Alternatively, one of the content encryption compatible devices subscribed to the security group 51 may be determined as a master device, and the master device may have the function of the security manager 21.

また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により一旦設定された鍵による暗号化機能はその後ずっと有効とされているが、これに限定されず、例えば機器の鍵レジスタが時限でクリアされるようにしてもよい。   Further, in the above-described embodiment, the encryption function using the key once set by the security manager 21 is valid for the devices that are joined to the predetermined security group 51. However, the present invention is not limited to this. Instead, for example, the key register of the device may be cleared at a time limit.

また、上述した実施の形態においては機器内のEncryptorやDecryptorの機能はすべて同時に動作させているが、これに限定されず、その機器が加入しているセキュリティグループ51の外部からの未暗号化コンテンツの取り込みのためにDecryptorの機能を迂回させるようにしてもよい。   In the above-described embodiment, all the functions of the Encryptor and Decryptor in the device are operated simultaneously. However, the present invention is not limited to this, and unencrypted content from outside the security group 51 to which the device is subscribed. Decryptor functions may be bypassed for importing.

また、上述した実施の形態においては、所定のセキュリティグループ51に加入されている機器において、セキュリティマネジャ21により設定された機器内の鍵レジスタの値をEncryptorやDecryptorへ直接供給して暗号化/復号化の演算に使用するようにしているが、これに限定されない。例えば、機器のEncryptorやDecryptorでは本発明とは別の方法で生成/保管する鍵や鍵リストを使用し、これをさらに秘匿化するための暗号化のために機器の鍵レジスタの鍵データを使用するようにしてもよい。或いは、鍵レジスタの鍵データを用いて機器同士で認証し、鍵交換をおこなわせても良い。或いは、メディアの固有IDと鍵レジスタの鍵データとをハッシュ関数を用いて合成しその結果の値を、EncryptorやDecryptorの暗号化/復号化の演算に使用するようにしてもよい。   Further, in the above-described embodiment, in a device that has joined the predetermined security group 51, the value of the key register in the device set by the security manager 21 is directly supplied to the Encryptor or Decryptor for encryption / decryption. However, the present invention is not limited to this. For example, the device Encryptor or Decryptor uses a key or key list generated / stored by a method different from the present invention, and uses the key data in the device key register for encryption to further conceal this. You may make it do. Alternatively, authentication may be performed between devices using key data in the key register, and key exchange may be performed. Alternatively, the unique ID of the media and the key data of the key register may be combined using a hash function, and the resulting value may be used for encryption / decryption operations of the Encryptor or Decryptor.

また、上述した実施の形態においては、図8等のステップS24の処理でセキュリティマネジャ21から機器に送信される鍵データは暗号化されていないが、これに限定されず、暗号化した鍵データを送信するようにしてもよい。例えば、機器に公開鍵暗号演算機能を持たせ、さらに機器IDの代わりに機器内部に公開鍵証明書を埋め込んでおけば、セキュリティマネジャ21と機器との間の通信を、公開鍵暗号を利用して秘匿性を持たせることができる。   In the above-described embodiment, the key data transmitted from the security manager 21 to the device in the process of step S24 in FIG. 8 and the like is not encrypted, but the present invention is not limited to this. You may make it transmit. For example, if a device has a public key cryptographic operation function and a public key certificate is embedded in the device instead of the device ID, communication between the security manager 21 and the device uses public key cryptography. And can be kept confidential.

以上説明したように、従来通りのオペレーションを変えずに、記録/伝送データの暗号化を実現し、コンテンツを強力に保護できるセキュリティグループ51の実現が可能になる。さらに、セキュリティマネジャ21を採用することで、そのセキュリティグループ51の管理が容易になる。   As described above, it is possible to realize the security group 51 that can encrypt the recording / transmission data and strongly protect the content without changing the conventional operation. Furthermore, by employing the security manager 21, the security group 51 can be easily managed.

具体的には例えば、映画制作環境でセキュリティグループ51を実現することで、機密性と可用性を両立させた、コンテンツ保護環境下での映像制作が可能になった。暗号対応機器導入以前と比較して操作方法を全く変えることなくコンテンツ保護環境下での映像制作が可能で、さらに暗号鍵はあらかじめ機器内に埋め込んであるので機器はいつでも即使える状態である。これにより、素材撮りからいわゆる完パケ作りまでのトータル工程におけるコンテンツの流出を、使い勝手を損なうことなく、強力に防ぐことができるようになった。   Specifically, for example, by realizing the security group 51 in a movie production environment, it has become possible to produce a video in a content protection environment that balances confidentiality and availability. It is possible to produce video in a content protection environment without changing the operation method at all compared to before the introduction of encryption-compatible devices, and since the encryption key is embedded in the device in advance, the device is ready to use at any time. As a result, it has become possible to strongly prevent the outflow of content in the total process from material shooting to so-called complete package creation without impairing usability.

また例えば、機器の暗号化鍵は、セキュリティマネジャ21が自動設定するので、セキュリティマネジャ21を採用しない場合における、即ち従来の場合における人手による暗号鍵の管理やセキュリティグループの管理の手間がかからなくなった。   Further, for example, since the security key 21 is automatically set by the security manager 21, it is not necessary to manually manage encryption keys or security groups when the security manager 21 is not employed, that is, in the conventional case. It was.

また例えば、暗号化鍵の設定後はセキュリティマネジャ21から機器を自在に切り離し可能なので、機器設置の場所的制約から解放された。例えばHD-SDI専用線で接続された遠隔地同士であっても同じセキュリティグループ51としてのオペレーションが可能になった。   Also, for example, after the encryption key is set, the device can be freely separated from the security manager 21, so that it is freed from the place restrictions of the device installation. For example, the same security group 51 can be operated even in remote locations connected by HD-SDI dedicated lines.

ところで、図12の例、即ち、1台のセキュリティマネジャ21が2つのセキュリティグループ51−A,51−Bを一括管理する例が採用される場合とは、セキュリティグループ51−Aとセキュリティグループ51−Bとが相互に信頼し合っている関係である場合が多い。このような場合、例えば、セキュリティグループ51−Aに加入されているデッキが出力するコンテンツを、セキュリティグループ51−Bに加入されているデッキに記録させたい、といった要望(以下、セキュリティグループ間転送要望と称する)が挙げられることは想像に難くない。しかしながら、上述したように、セキュリティグループ51−Aとセキュリティグループ51−Bとでは、異なる値の鍵データを利用して暗号化/復号化処理をそれぞれ独立して実行しているため、図12の例の状態のままでは、セキュリティグループ間転送要望に応えることはできない。   By the way, when the example of FIG. 12, that is, the case where one security manager 21 collectively manages two security groups 51-A and 51-B is adopted, the security group 51-A and the security group 51- In many cases, B is in a mutual trust relationship. In such a case, for example, a request (hereinafter referred to as inter-security group transfer request) that content output from a deck subscribed to the security group 51-A should be recorded on a deck subscribed to the security group 51-B. It is not difficult to imagine. However, as described above, the security group 51-A and the security group 51-B execute encryption / decryption processing independently using key data of different values, and therefore, as shown in FIG. In the state of the example, the transfer request between security groups cannot be satisfied.

そこで、セキュリティグループ間転送要望に応える手法として、例えば、図16に示される手法が考えられる。即ち、セキュリティグループ51−AのデッキとLink Decryptor装置201とをHD-SDIインタフェースの信号線31−aで接続させ、Link Decryptor装置201とLink Encryptor装置202とをHD-SDIインタフェースの信号線31−bで接続させ、Link Encryptor装置202とセキュリティグループ51−BのデッキとをHD-SDIインタフェースの信号線31−cで接続させることで、即ち2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することで、セキュリティグループ間転送要望に応えることができるようになる。   Thus, for example, a method shown in FIG. 16 is conceivable as a method for responding to a transfer request between security groups. That is, the deck of the security group 51-A and the Link Decryptor device 201 are connected by the HD-SDI interface signal line 31-a, and the Link Decryptor device 201 and the Link Encryptor device 202 are connected by the HD-SDI interface signal line 31-a. b, and the Link Encryptor device 202 and the deck of the security group 51-B are connected by the signal line 31-c of the HD-SDI interface, that is, the two security groups 51-A and 51-B are routed. By adopting this method, it becomes possible to meet the transfer request between security groups.

即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してLink Decryptor装置201に送信する。Link Decryptor装置201は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介してLink Encryptor装置202に送信する。Link Encryptor装置202は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。   That is, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the encrypted content obtained as a result is transmitted in the form of an HD-SDI signal via the signal line 31-a. To the device 201. The Link Decryptor device 201 decrypts this encrypted content by using the LE Key 61-A effective in the security group 51-A, and the resulting content is converted into a signal line 31-b in the form of an HD-SDI signal. To the Link Encryptor device 202. The Link Encryptor device 202 encrypts this content by using the LE Key 61-B effective in the security group 51-B, and the resulting encrypted content is converted into a signal line 31-c in the form of an HD-SDI signal. To the deck of the security group 51-B. The security group 51-B decrypts this encrypted content using the LE Key 61-B, and records the resulting content. In this way, it becomes possible to meet the transfer request between security groups.

しかしながら、図16の手法では、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある、という問題(以下、外部盗聴問題と称する)がある。   However, in the method of FIG. 16, the content transmitted as the HD-SDI signal on the signal line 31-b is not encrypted, that is, the unencrypted content is assigned to the security groups 51-A and 51-B. There is a problem that the content may be wiretapped from the external signal line 31-b (hereinafter referred to as an external wiretap problem).

また、セキュリティグループ間転送要望に応える別の手法として、例えば、図17に示されるように、装置1台で双方向伝送が可能なLink Encryptor/Link Decryptor一体型装置211を用いて2つのセキュリティグループ51−A,51−Bをルーティングする手法を採用することもできる。   Further, as another method for responding to a request for transferring between security groups, for example, as shown in FIG. 17, two security groups using a Link Encryptor / Link Decryptor integrated device 211 capable of bidirectional transmission with one device. A method of routing 51-A and 51-B can also be employed.

この場合、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介して装置211のLink Decryptorに送信する。Link Decryptorは、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、HD-SDI信号の形態で信号線31−bを介して同一装置211のLink Encryptorに送信する。Link Encryptorは、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。   In this case, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the encrypted content obtained as a result is transmitted through the signal line 31-a in the form of an HD-SDI signal. Send to 211 Link Decryptor. The Link Decryptor decrypts the encrypted content using the LE Key 61-A effective in the security group 51-A, and the resulting content is transmitted in the form of an HD-SDI signal via the signal line 31-b. To the Link Encryptor of the same device 211. The Link Encryptor encrypts this content using the LE Key 61-B effective in the security group 51-B, and the resulting encrypted content is transmitted in the form of an HD-SDI signal via the signal line 31-c. To the deck of the security group 51-B. The deck of the security group 51-B decrypts this encrypted content using the LE Key 61-B, and records the resulting content. In this way, it becomes possible to meet the transfer request between security groups.

しかしながら、図17の手法でも、図16の手法と同様に、信号線31−bにおいてHD-SDI信号として伝送されるコンテンツは暗号化されていないため、即ち、暗号化されていないコンテンツがセキュリティグループ51−A,51−Bの外部に出てしまうため、この外部の信号線31−bからコンテンツが盗聴されてしまう可能性がある。即ち、図17の手法でも、外部盗聴問題が発生してしまう。   However, in the method of FIG. 17, as in the method of FIG. 16, the content transmitted as the HD-SDI signal on the signal line 31-b is not encrypted, that is, the unencrypted content is the security group. Since it goes out of 51-A and 51-B, content may be wiretapped from this external signal line 31-b. That is, even with the method of FIG. 17, an external wiretapping problem occurs.

そこで、本発明人は、セキュリティグループ間転送要望に応えるとともに、外部盗聴問題も解決すべく、次のような第1の機能と第2の機能とを有する情報処理装置を発明した。即ち、第1の機能とは、暗号化された状態でコンテンツを送信元から送信先へ転送すべく、送信元から暗号化コンテンツを入力すると、その暗号化コンテンツを、送信元で採用されている共通鍵を利用して復号化し、復号化されたコンテンツを、送信先で採用されている共通鍵を利用して再度暗号化し、その再暗号化コンテンツを送信先へ出力する、といった一連の処理を実行する機能である。第2の機能とは、情報処理装置内の経路を介してコンテンツを伝送させつつ、上述した一連の処理を実行させる機能である。   Accordingly, the present inventor has invented an information processing apparatus having the following first function and second function in order to meet the transfer request between security groups and also to solve the problem of external eavesdropping. In other words, the first function is that when the encrypted content is input from the transmission source in order to transfer the content from the transmission source to the transmission destination in an encrypted state, the encrypted content is adopted by the transmission source. A series of processes such as decrypting using a common key, re-encrypting the decrypted content using the common key adopted at the destination, and outputting the re-encrypted content to the destination The function to execute. The second function is a function for executing the series of processes described above while transmitting content via a route in the information processing apparatus.

かかる第1の機能と第2の機能とを有する情報処理装置をルータとして実現した場合の一実施の形態が、例えば図18に示されている。   For example, FIG. 18 shows an embodiment in which the information processing apparatus having the first function and the second function is realized as a router.

図18の例のルータ301は、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ301の内部の伝送部312により接続されている。伝送部312の形態は、ルータ301の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。   The router 301 in the example of FIG. 18 includes a Link Decryptor 311 and a Link Encryptor 313, and the Link Decryptor 311 and the Link Encryptor 313 are connected by a transmission unit 312 inside the router 301. The form of the transmission unit 312 is not particularly limited as long as information can be transmitted without outputting information to the outside of the router 301. For example, the transmission unit 312 may be configured by a signal line or a bus. The configuration may be such that the RAM is used as in the second example.

かかるルータ301の動作は次の通りとなる。即ち、セキュリティグループ51−Aのデッキは、LE Key61−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−aを介してルータ301のLink Decryptor311に送信する。Link Decryptr311は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なLE Key61−Aを利用して復号化し、その結果得られるコンテンツを、伝送部312を介してLink Encryptor313に送信する。Link Encryptor313は、このコンテンツを、セキュリティグループ51−Bにおいて有効なLE Key61−Bを利用して暗号化し、その結果得られる暗号化コンテンツを、HD-SDI信号の形態で信号線31−cを介してセキュリティグループ51−Bのデッキに送信する。セキュリティグループ51−Bのデッキは、この暗号化コンテンツをLE Key61−Bを利用して復号化し、その結果得られるコンテンツを記録する。このようにして、セキュリティグループ間転送要望に応えることができるようになる。   The operation of the router 301 is as follows. That is, the deck of the security group 51-A encrypts the content using the LE Key 61-A, and the resulting encrypted content is transmitted in the form of an HD-SDI signal via the signal line 31-a through the router 301-a. To the Link Decryptor 311. The Link Decryptr 311 decrypts the encrypted content using the LE Key 61-A effective in the security group 51-A, and transmits the content obtained as a result to the Link Encryptor 313 via the transmission unit 312. The Link Encryptor 313 encrypts this content using the LE Key 61-B effective in the security group 51-B, and the resulting encrypted content is transmitted in the form of an HD-SDI signal via the signal line 31-c. To the deck of the security group 51-B. The deck of the security group 51-B decrypts this encrypted content using the LE Key 61-B, and records the resulting content. In this way, it becomes possible to meet the transfer request between security groups.

この場合、Link Decryptor311においてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルータ301の外部へ出ることがないので、ルータ301外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。   In this case, content as a plaintext signal obtained as a result of the HD-SDI signal being decrypted by the Link Decryptor 311 does not go outside the router 301, so that eavesdropping of the plaintext signal from the outside of the router 301 can be prevented. it can. That is, the external wiretapping problem can be solved.

なお、LE Key61−AやLE Key61−Bのルータ301への設定については、図18には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。   The setting of the LE Key 61-A and LE Key 61-B in the router 301 is not shown in FIG. 18, but may be executed by the security manager 21 shown in FIG. 12, for example.

また、例えば図示はしないが、ルータ301のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部312を伝送される平文信号としてのコンテンツを守るためにLink Decryptor311の動作を停止させたり、鍵を守るためにルータ301内部で保持しているLE Key61−AやLE Key61−Bを消去したり、ルータ301の管理者に知らせるために検知イベントをログに記録するようにしてもよい。   Further, for example, although not shown, a tamper sensor that detects that the chassis of the router 301 has been opened or broken is added, and when the sensor is detected, the content as a plaintext signal transmitted through the transmission unit 312 is protected. Therefore, the operation of the Link Decryptor 311 is stopped, the LE Key 61-A and LE Key 61-B held in the router 301 are deleted to protect the key, and the detection event is notified to notify the administrator of the router 301. It may be recorded in a log.

さらに、図18の例のHD-SDI信号用のルータ301を機能拡張することで、暗号化されたネットワーク転送ファイルおよびディスク等の記録メディアデータにも対応させたルータも実現できる。かかるルータの構成例が図19に示されている。   Furthermore, by expanding the function of the HD-SDI signal router 301 in the example of FIG. 18, it is possible to realize a router that supports encrypted network transfer files and recording media data such as disks. An example of the configuration of such a router is shown in FIG.

図19の例のルータ321は、図18の例のルータ301と同様に、Link Decryptor311とLink Encryptor313を含み、Link Decryptor311とLink Encryptor313とは、ルータ321の内部の伝送部312により接続されている。伝送部312の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、後述する他の伝送部332,342と全部または一部を兼用してもよい。   The router 321 in the example of FIG. 19 includes a Link Decryptor 311 and a Link Encryptor 313 as with the router 301 in the example of FIG. The form of the transmission unit 312 is not particularly limited as long as information can be transmitted without outputting information to the outside of the router 321. For example, the transmission unit 312 may be configured with a signal line or a bus. The configuration may be such that the RAM is used as in the second example. Further, all or part of the other transmission units 332 and 342 described later may be used.

また、ルータ321は、Data Decryptor331とData Encryptor333を含み、Data Decryptor331とData Encryptor333とは、ルータ321の内部の伝送部332により接続されている。伝送部332の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,342と全部または一部を兼用してもよい。   The router 321 includes a Data Decryptor 331 and a Data Encryptor 333, and the Data Decryptor 331 and the Data Encryptor 333 are connected by a transmission unit 332 inside the router 321. The form of the transmission unit 332 is not particularly limited as long as information can be transmitted without outputting information to the outside of the router 321. For example, the transmission unit 332 may be configured with a signal line or a bus. The configuration may be such that the RAM is used as in the second example. Further, all or part of the other transmission units 312 and 342 may be used.

また、ルータ321は、Packet Decryptor341とPacket Encryptor343を含み、Packet Decryptor341とPacket Encryptor343とは、ルータ321の内部の伝送部342により接続されている。伝送部342の形態は、ルータ321の外部に情報を出さないで伝送できる形態であれば特に限定されれず、例えば、信号線で構成してもよいし、バスで構成してもよいし、図2の例のようにRAMを介する構成としてもよい。また、他の伝送部312,332と全部または一部を兼用してもよい。   The router 321 includes a Packet Decryptor 341 and a Packet Encryptor 343, and the Packet Decryptor 341 and the Packet Encryptor 343 are connected by a transmission unit 342 inside the router 321. The form of the transmission unit 342 is not particularly limited as long as information can be transmitted without outputting information to the outside of the router 321. For example, the transmission unit 342 may be configured by a signal line or a bus. The configuration may be such that the RAM is used as in the second example. Further, all or part of the other transmission units 312 and 332 may be used.

以下、かかるルータ321の動作について説明する。ただし、Link Decryptor311乃至Link Encryptor313による動作については、図18のルータ301の動作と同様になるので、ここではその説明は省略する。即ち、以下、かかるルータ321の動作のうちの、Data Decryptor331乃至Data Encryptor333による動作と、Packet Decryptor341乃至Packet Encryptor343による動作とを個別にその順番で説明していく。   Hereinafter, the operation of the router 321 will be described. However, the operations by the Link Decryptor 311 to Link Encryptor 313 are the same as the operations of the router 301 in FIG. That is, hereinafter, of the operations of the router 321, the operations by the Data Decryptor 331 to Data Encryptor 333 and the operations by the Packet Decryptor 341 to Packet Encryptor 343 will be described individually in that order.

Data Decryptor331乃至Data Encryptor333による動作は、次の通りとなる。   The operation by the Data Decryptor 331 to Data Encryptor 333 is as follows.

即ち、セキュリティグループ51−Aのデッキ等は、D Key62−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを、図示せぬ第1の記録メディアに記録する。   That is, the deck of the security group 51-A encrypts the content using the D Key 62-A, and records the encrypted content obtained as a result on the first recording medium (not shown).

かかる暗号化コンテンツが記録された第1の記録メディアは、人間等によりルータ321に提供される。   The first recording medium on which such encrypted content is recorded is provided to the router 321 by a person or the like.

すると、ルータ321は、第1の記録メディアから暗号化コンテンツを読み出して、内部のData Decryptor331に提供する。Data Decryptr331は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なD Key62−Aを利用して復号化し、その結果得られるコンテンツを、伝送部332を介してData Encryptor333に送信する。Data Encryptor333は、このコンテンツを、セキュリティグループ51−Bにおいて有効なD Key62−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、図示せぬ第2の記録メディアに記録させる。   Then, the router 321 reads the encrypted content from the first recording medium and provides it to the internal Data Decryptor 331. The Data Decryptr 331 decrypts the encrypted content using the D Key 62-A effective in the security group 51-A, and transmits the content obtained as a result to the Data Encryptor 333 via the transmission unit 332. The Data Encryptor 333 encrypts this content using the D Key 62-B effective in the security group 51-B, and outputs the encrypted content obtained as a result. The router 321 records this encrypted content on a second recording medium (not shown).

なお、第1の記録メディアと第2の記録メディアとは、同一のメディアであってもよいし、別々の(2枚の)メディアであってもよい。   Note that the first recording medium and the second recording medium may be the same medium, or may be separate (two sheets) media.

かかる暗号化コンテンツが記録された第2の記録メディアは、人間等によりセキュリティグループ51−Bのデッキ等に提供される。   The second recording medium on which the encrypted content is recorded is provided to the deck of the security group 51-B by a person or the like.

セキュリティグループ51−Bのデッキ等は、この第2の記録メディアから暗号化コンテンツを読み出し、D Key62−Bを利用して復号化する。   The deck or the like of the security group 51-B reads out the encrypted content from the second recording medium and decrypts it using the D Key 62-B.

この場合、Data Decryptor331において、第1の記録メディアから読み出された暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。   In this case, the content as a plaintext signal obtained as a result of decrypting the encrypted content read from the first recording medium in the Data Decryptor 331 does not go out of the router 321. Eavesdropping of plaintext signals can be prevented. That is, the external wiretapping problem can be solved.

なお、D Key62−AやD Key62−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。   Note that the setting of the D Key 62-A and D Key 62-B to the router 321 is not shown in FIG. 19, but may be executed by, for example, the security manager 21 shown in FIG.

また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部332を伝送される平文信号としてのコンテンツを守るためにData Decryptor331の動作を停止させたり、鍵を守るためにルータ321内部で保持しているD Key62−AやD Key62−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。   Further, for example, although not shown, a tamper sensor that detects that the chassis of the router 321 has been opened or broken is added, and when the sensor is detected, the content as a plaintext signal transmitted through the transmission unit 332 is protected. Therefore, the operation of the Data Decryptor 331 is stopped, the D Key 62-A and D Key 62-B held in the router 321 are deleted to protect the key, and the detection event is notified to notify the administrator of the router 321. It may be recorded in a log.

このようなData Decryptor331乃至Data Encryptor333による動作に対して、Packet Decryptor341乃至Packet Encryptor343による動作は次のようになる。   In contrast to such operations by Data Decryptor 331 to Data Encryptor 333, operations by Packet Decryptor 341 to Packet Encryptor 343 are as follows.

即ち、セキュリティグループ51−A内の第1のネットワークに接続されている機器は、N Key63−Aを利用してコンテンツを暗号化し、その結果得られる暗号化コンテンツを第1のネットワークを介してルータ321に送信する。   That is, the device connected to the first network in the security group 51-A encrypts the content using the N Key 63-A, and the encrypted content obtained as a result is routed to the router via the first network. 321 is transmitted.

すると、ルータ321は、第1のネットワークを介して暗号化コンテンツを受信し、内部のPacket Decryptor341に提供する。Packet Decryptr341は、この暗号化コンテンツを、セキュリティグループ51−Aにおいて有効なN Key63−Aを利用して復号化し、その結果得られるコンテンツを、伝送部342を介してPacket Encryptor343に送信する。Packet Encryptor343は、このコンテンツを、セキュリティグループ51−Bにおいて有効なN Key63−Bを利用して暗号化し、その結果得られる暗号化コンテンツを出力する。ルータ321は、この暗号化コンテンツを、セキュリティグループ61−B内の第2のネットワークに送信する。   Then, the router 321 receives the encrypted content via the first network and provides it to the internal packet decryptor 341. The Packet Decryptr 341 decrypts the encrypted content using the N Key 63-A effective in the security group 51-A, and transmits the content obtained as a result to the Packet Encryptor 343 via the transmission unit 342. The Packet Encryptor 343 encrypts this content using the N Key 63-B effective in the security group 51-B, and outputs the encrypted content obtained as a result. The router 321 transmits this encrypted content to the second network in the security group 61-B.

すると、セキュリティグループ51−B内の第2のネットワークに接続されている機器は、その暗号化コンテンツを受信して、N Key63−Bを利用して復号化する。   Then, the device connected to the second network in the security group 51-B receives the encrypted content and decrypts it using the N Key 63-B.

この場合、Packet Decryptor341において、第1のネットワークから送信されてきた暗号化コンテンツが復号化された結果得られる平文信号としてのコンテンツは、ルータ321の外部へ出ることがないので、ルータ321外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。   In this case, the content as a plaintext signal obtained as a result of decryption of the encrypted content transmitted from the first network in the Packet Decryptor 341 does not go out of the router 321. Eavesdropping on plaintext signals can be prevented. That is, the external wiretapping problem can be solved.

なお、N Key63−AやN Key63−Bのルータ321への設定については、図19には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。   The setting of the N Key 63-A and N Key 63-B to the router 321 is not shown in FIG. 19, but may be executed by the security manager 21 shown in FIG. 12, for example.

また、例えば図示はしないが、ルータ321のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、伝送部342を伝送される平文信号としてのコンテンツを守るためにPacket Decryptor341の動作を停止させたり、鍵を守るためにルータ321内部で保持しているN Key63−AやN Key63−Bを消去したり、ルータ321の管理者に知らせるために検知イベントをログに記録するようにしてもよい。   In addition, for example, although not shown, a tamper sensor that detects that the chassis of the router 321 has been opened or broken is added, and when the sensor is detected, the content as a plaintext signal transmitted through the transmission unit 342 is protected. Therefore, the operation of the Packet Decryptor 341 is stopped, the N Key 63-A and N Key 63-B held in the router 321 are deleted to protect the key, and the detection event is notified to notify the administrator of the router 321. It may be recorded in a log.

なお、ルータ321は、セキュリティグループ51−Aからセキュリティグループ51−Bへの片方向ルーティング機能に限るものではなく、両方向ルーティングの機能を持っていてもよい。   The router 321 is not limited to the one-way routing function from the security group 51-A to the security group 51-B, and may have a two-way routing function.

ところで、上述したように、コンテンツが相互に授受されるセキュリティグループの個数は3以上でもよい。この場合、各セキュリティグループ間で授受されるコンテンツの中継は、ルーティングスイッチャで行うことができる。ただし、従来のルーティングスイッチャをそのまま適用しただけでは、上述したセキュリティグループ間転送要望に応えることも困難であるし、また、上述した外部盗聴問題も発生してしまう。   By the way, as described above, the number of security groups to which contents are exchanged may be three or more. In this case, relaying of contents exchanged between the security groups can be performed by the routing switcher. However, if the conventional routing switcher is applied as it is, it is difficult to meet the above-mentioned transfer request between security groups, and the above-described external wiretapping problem also occurs.

この場合には、上述した本発明人が発明した情報処理装置、即ち、上述した第1の機能と第2の機能とを有する情報処理装置として、例えば図20に示されるようなルーティングスイッチャを実現することで、セキュリティグループ間転送要望を応えるとともに、外部盗聴問題も解決することが可能になる。   In this case, for example, a routing switcher as shown in FIG. 20 is realized as the information processing apparatus invented by the present inventor, that is, the information processing apparatus having the first function and the second function described above. By doing so, it is possible to meet the transfer request between security groups and to solve the external wiretapping problem.

図20の例のルーティングスイッチャ351は、図18のHD-SDI信号用のルータ301に対応させるべく、HD-SDI信号用のルーティングスイッチャとして構成されている。即ち、ルーティングスイッチャ351は、入力端子361−a乃至361−d、Link Decryptor362−a乃至362−d、クロスポイントスイッチ363、Link Encryptor364−a乃至364−d、および出力端子365−a乃至365−dを含むように構成されている。   The routing switcher 351 in the example of FIG. 20 is configured as a routing switcher for HD-SDI signals so as to correspond to the router 301 for HD-SDI signals in FIG. In other words, the routing switcher 351 includes input terminals 361-a through 361-d, link decoders 362-a through 362-d, crosspoint switch 363, link encryptors 364-a through 364-d, and output terminals 365-a through 365-d. It is comprised so that it may contain.

以下、かかるルーティングスイッチャ351の動作について説明する。   Hereinafter, the operation of the routing switcher 351 will be described.

所定のセキュリティグループから暗号化コンテンツがHD-SDI信号の形態で出力されて入力端子361−k(kはa乃至dのうちの何れかのアルファベット)に入力されると、その暗号化コンテンツは、Link Decryptor362−kに提供される。   When encrypted content is output from the predetermined security group in the form of an HD-SDI signal and input to the input terminal 361-k (k is one of alphabets a to d), the encrypted content is Provided to Link Decryptor 362-k.

Link Decryptr362−kは、この暗号化コンテンツを、それを出力した所定のセキュリティグループにおいて有効なLE Key61−m(mはA乃至Dのうちの何れかのアルファベット)を利用して復号化し、その結果得られるコンテンツをクロスポイントスイッチ363の入力iに提供する。なお、入力iは1乃至4のうちの何れかであって、図20の例ではLink Decryptr362−k=a乃至dのそれぞれに対して、入力i=1乃至4のそれぞれが対応している。   Link Decryptr 362-k decrypts this encrypted content by using LE Key 61-m (m is any alphabet of A to D) that is effective in the predetermined security group that output it, and the result The resulting content is provided to input i of crosspoint switch 363. The input i is any one of 1 to 4, and in the example of FIG. 20, each of the inputs i = 1 to 4 corresponds to each of the Link Decrypters 362-k = a to d.

クロスポイントスイッチ363の入力iは、出力Kと接続されるように予め設定されている。なお、Kは、A乃至Dのうちの何れかのアルファベットであって、図20の例では、i=1に対してK=Bが対応し、i=2に対してK=Cが対応し、i=3に対してK=Dが対応している。従って、クロスポイント363の入力iに入力されたコンテンツは、その出力Kから出力されて、Link Encryptor364−kに提供される。なお、出力K=A乃至Dのそれぞれに対して、Link Encryptor364−k=a乃至dのそれぞれが対応している。   The input i of the crosspoint switch 363 is preset to be connected to the output K. K is an alphabet of any one of A to D. In the example of FIG. 20, K = B corresponds to i = 1, and K = C corresponds to i = 2. , I = 3 corresponds to K = D. Therefore, the content input to the input i of the cross point 363 is output from the output K and provided to the Link Encryptor 364-k. Each of Link Encryptor 364-k = a to d corresponds to each of outputs K = A to D.

Link Encryptor364−kは、クロスポイントスイッチ363からのコンテンツを、出力先のセキュリティグループにおいて有効なLE Key61−p(pはA乃至Dのうちの何れかのアルファベット)を利用して暗号化し、その結果得られる暗号化コンテンツをHD-SDI信号の形態で出力端子365−kから出力する。すると、その暗号化コンテンツは、出力先のセキュリティグループに伝送される。このようにして、セキュリティグループ間転送要望に応えることができるようになる。   The Link Encryptor 364-k encrypts the content from the crosspoint switch 363 using the LE Key 61-p (p is one of alphabets A to D) valid in the output destination security group, and the result The obtained encrypted content is output from the output terminal 365-k in the form of an HD-SDI signal. Then, the encrypted content is transmitted to the output destination security group. In this way, it is possible to meet the transfer request between security groups.

この場合、Link Decryptor362−kにおいてHD-SDI信号が復号化された結果得られる平文信号としてのコンテンツは、ルーティングスイッチャ351の外部へ出ることがないので、ルーティングスイッチャ351の外部からの平文信号の盗聴を防止することができる。即ち、外部盗聴問題を解決することができる。   In this case, since the content as a plaintext signal obtained as a result of decoding the HD-SDI signal in the Link Decryptor 362-k does not go outside the routing switcher 351, the plaintext signal is wiretapped from outside the routing switcher 351. Can be prevented. That is, the external wiretapping problem can be solved.

なお、LE Key61−A乃至61−Dのルーティングスイッチャ351への設定については、図20には図示はしないが、例えば図12等のセキュリティマネジャ21が実行すればよい。また、ルーティングスイッチャ351側から見れば、設定できるLE Key61−A乃至61−Dの各値(鍵データ)は任意でよく、接続先のセキュリティグループに応じて、各々のLink Encryptor364−kとLink Decryptor362−kにすべて異なる鍵データを設定しても良いし、一部または全部に同一の鍵データを設定してもよい。   The setting of the LE Keys 61-A to 61-D in the routing switcher 351 is not shown in FIG. 20, but may be executed by the security manager 21 shown in FIG. Further, when viewed from the side of the routing switcher 351, each value (key data) of the LE Keys 61-A to 61-D that can be set may be arbitrary. Different key data may be set for all -k, or the same key data may be set for some or all of them.

また、例えば図示はしないが、ルーティングスイッチャ351のシャーシが開けられたり壊されたりしたことを検知するタンパーセンサを追加し、そのセンサが検知したら、クロスポイントスイッチ363等内に伝送される平文信号としてのコンテンツを守るためにLink Decryptor362−kの動作を停止させたり、鍵を守るためにルーティングスイッチャ351内部で保持しているLE Key61−A乃至61−Dを消去したり、ルーティングスイッチャ351の管理者に知らせるために検知イベントをログに記録するようにしてもよい。   In addition, for example, although not shown, a tamper sensor that detects that the chassis of the routing switcher 351 has been opened or broken is added, and when that sensor is detected, a plaintext signal transmitted to the crosspoint switch 363 or the like is provided. In order to protect the contents of the network, the operation of the Link Decryptor 362-k is stopped, the LE Keys 61-A to 61-D held in the routing switcher 351 are deleted to protect the key, and the administrator of the routing switcher 351 The detection event may be recorded in a log to notify the user.

このように、ルーティングスイッチャ351を適用することで、INとOUT双方向でのルーティングなら最大4セキュリティグループを同時にハンドリングでき、また、INまたはOUT片方向のみのルーティングなら最大8セキュリティグループを同時にハンドリングできる。   In this way, by applying the routing switcher 351, up to 4 security groups can be handled simultaneously for IN and OUT bidirectional routing, and up to 8 security groups can be handled simultaneously for IN or OUT unidirectional routing. .

さらに、例えば、ルーティングスイッチャ351の設定等を次のように行うことで、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。   Further, for example, by setting the routing switcher 351 as follows, the flow of the HD-SDI signal as the encrypted content is changed from the input terminal 361-a → the output terminal 365-b → the input terminal 361-b → The output terminal 365-c can be limited to the input terminal 361-c → the output terminal 365-d.

即ち、入力端子361−aに接続されたLink Decryptor362−aと出力端子365−aに接続されたLink Encryptor364−aに対してLE Key61−Aを設定する。入力端子361−bに接続されたLink Decryptor362−bと出力端子365−bに接続されたLink Encryptor364−bに対してLE Key61−Bを設定する。入力端子361−cに接続されたLink Decryptor362−cと出力端子365−cに接続されたLink Encryptor364−cに対してLE Key61−Cを設定する。入力端子361−dに接続されたLink Decryptor362−dと出力端子365−dに接続されたLink Encryptor364−dに対してLE Key61−Dを設定する。また、クロスポイントスイッチ363において、入力1と出力Bとが、入力2と出力Cとが、入力3と出力Dとが、それぞれ接続するように設定する。かかる設定を行うことで、例えば、暗号化コンテンツとしてのHD-SDI信号の流れを、入力端子361−a → 出力端子365−b → 入力端子361−b → 出力端子365−c → 入力端子361−c → 出力端子365−dに限定することができる。   That is, LE Key 61-A is set for Link Decryptor 362-a connected to input terminal 361-a and Link Encryptor 364-a connected to output terminal 365-a. LE Key 61-B is set for Link Decryptor 362-b connected to input terminal 361-b and Link Encryptor 364-b connected to output terminal 365-b. The LE Key 61-C is set for the Link Decryptor 362-c connected to the input terminal 361-c and the Link Encryptor 364-c connected to the output terminal 365-c. LE Key 61-D is set for Link Decryptor 362-d connected to input terminal 361-d and Link Encryptor 364-d connected to output terminal 365-d. Further, the cross point switch 363 is set so that the input 1 and the output B are connected, the input 2 and the output C are connected, and the input 3 and the output D are connected. By performing such setting, for example, the flow of the HD-SDI signal as the encrypted content is changed from the input terminal 361-a → the output terminal 365-b → the input terminal 361-b → the output terminal 365-c → the input terminal 361-. It can be limited to c → output terminal 365-d.

従って、例えば図21に示されるように、入力端子361−aをセキュリティグループ51−Aに接続させ、入力端子361−bと出力端子365−bとをセキュリティグループ51−Bに接続させ、入力端子361−cと出力端子365−cとをセキュリティグループ51−Cに接続させ、かつ、出力端子365−dをセキュリティグループ51−Dに接続させることで、暗号化コンテンツとしてのHD-SDI信号の流れを、図21中白抜きの矢印で示されているように、セキュリティグループ51−A → セキュリティグループ51−B → セキュリティグループ51−C → セキュリティグループ51−Dに限定することができる。即ち、HD-SDI信号を暗号化で守りつつセキュリティグループ間の信号の流れもコントロールできるので、制作環境におけるワークフローコントロールが可能になる。   Therefore, for example, as shown in FIG. 21, the input terminal 361-a is connected to the security group 51-A, the input terminal 361-b and the output terminal 365-b are connected to the security group 51-B, and the input terminal By connecting the output terminal 365-c and the output terminal 365-c to the security group 51-C and connecting the output terminal 365-d to the security group 51-D, the flow of the HD-SDI signal as the encrypted content Can be limited to security group 51-A → security group 51-B → security group 51-C → security group 51-D, as indicated by the white arrows in FIG. In other words, it is possible to control the flow of signals between security groups while protecting the HD-SDI signal with encryption, which enables workflow control in the production environment.

この場合、もしも機器同士がセキュリティグループをまたいでHD-SDIケーブルで直結されてしまっても、暗号化鍵の鍵データが異なるのでHD-SDI信号による映像の受渡しは行えない。即ち、鍵データおよびルーティングスイッチャ351のクロスポイントスイッチ363の設定が安全に管理されている限りワークフローを破って映像を流通させることはできない。   In this case, even if the devices are directly connected via an HD-SDI cable across security groups, the key data of the encryption key is different, so the video cannot be delivered using the HD-SDI signal. That is, as long as the key data and the setting of the crosspoint switch 363 of the routing switcher 351 are managed safely, the workflow cannot be broken and the video cannot be distributed.

以上、図20と図21とを参照して、ルーティングスイッチャ351について説明したが、その実施の形態は、図20や図21の例に限定されず、様々な形態を取ることが可能である。   The routing switcher 351 has been described above with reference to FIGS. 20 and 21. However, the embodiment is not limited to the examples of FIGS. 20 and 21 and can take various forms.

例えば、図21の例では、ルーティングスイッチャ351には、4台のLink Decryptor362−a乃至362−dと、4台のLink Encryptor364−a乃至364−dとのみが搭載されているが、これは、クロスポイントスイッチ363のスイッチ数が4つであるためである。即ち、クロスポイントスイッチ363のスイッチ数に応じて、ルーティングスイッチャ351に搭載させるLink DecryptorとLink Encryptorとの台数を増減させることができる。   For example, in the example of FIG. 21, only four Link Decryptors 362-a to 362-d and four Link Encryptors 364-a to 364-d are mounted on the routing switcher 351. This is because the number of switches of the cross point switch 363 is four. That is, according to the number of switches of the crosspoint switch 363, the number of Link Decryptors and Link Encryptors mounted on the routing switcher 351 can be increased or decreased.

また、ルーティングスイッチャ351において、可能ならLink Decryptor機能やLink Encryptor機能を個々にON/OFFできる機能を持たせてもよい。   Further, the routing switcher 351 may be provided with a function capable of individually turning on / off the Link Decryptor function and the Link Encryptor function if possible.

また、ルーティングスイッチャ351において、ルーティングの対象とする伝送フォーマットはHD-SDI以外のリアルタイム伝送フォーマットであってもよい。   In the routing switcher 351, the transmission format to be routed may be a real-time transmission format other than HD-SDI.

また、ルーティングスイッチャ351において、鍵の設定やクロスポイントスイッチ363の操作等の操作をおこなうオペレータに設定権限を持たせるために、パスワード等によるオペレータ認証をおこなうようにしてもよい。   Further, in the routing switcher 351, operator authentication using a password or the like may be performed in order to give the setting authority to an operator who performs operations such as key setting and crosspoint switch 363 operation.

また、他の装置、例えば本実施の形態では図12等のセキュリティマネジャ21からルーティングスイッチャ351への鍵配信をおこなわせるために、ネットワークポートを持たせてもよい。   In addition, in this embodiment, for example, in this embodiment, a network port may be provided to perform key distribution from the security manager 21 to the routing switcher 351 in FIG.

また、ネットワーク通信の秘匿化およびセキュリティマネジャ21からの機器認証をおこなわせるために、公開鍵証明書を持たせてもよい。   Further, in order to conceal network communication and perform device authentication from the security manager 21, a public key certificate may be provided.

ところで、上述した一連の処理は、ハードウエアにより実行させることもできるし、ソフトウエアにより実行させることもできる。一連の処理をソフトウエアにより実行させる場合には、そのソフトウエアを構成するプログラムが、専用のハードウエアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   By the way, the series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software executes various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

図22は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。即ち、例えば上述した一連の処理をプログラムにより実行する場合には、セキュリティグループに属する各機器、ルータ、ルーティングスイッチのそれぞれは、図22の構成のパーソナルコンピュータまたはその一部で構成することも可能である。なお、セキュリティマネジャについては、上述した図3の構成のコンピュータの構成を取ることで、その処理をプログラムにより実行することができる。   FIG. 22 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program. That is, for example, when the above-described series of processing is executed by a program, each of the devices, routers, and routing switches that belong to the security group can be configured by a personal computer having the configuration shown in FIG. 22 or a part thereof. is there. As for the security manager, the processing can be executed by a program by adopting the computer configuration of FIG. 3 described above.

図22において、CPU(Central Processing Unit)401は、ROM(Read Only Memory)402、または記憶部409に記憶されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)403には、CPU401が実行するプログラムやデータなどが適宜記憶される。また、鍵データ等保護すべきデータは、、不揮発性メモリ等で構成されるセキュアメモリ404に格納される。これらのCPU401、ROM402、RAM403、およびセキュアメモリ404は、バス405により相互に接続されている。   In FIG. 22, a CPU (Central Processing Unit) 401 executes various processes according to a program stored in a ROM (Read Only Memory) 402 or a storage unit 409. A RAM (Random Access Memory) 403 appropriately stores programs executed by the CPU 401 and data. Further, data to be protected such as key data is stored in a secure memory 404 constituted by a nonvolatile memory or the like. The CPU 401, ROM 402, RAM 403, and secure memory 404 are connected to each other via a bus 405.

CPU401にはまた、バス405を介して入出力インタフェース406が接続されている。入出力インタフェース406には、キーボード、マウス、マイクロホンなどよりなる入力部407、ディスプレイ、スピーカなどよりなる出力部408が接続されている。CPU401は、入力部407から入力される指令に対応して各種の処理を実行する。そして、CPU401は、処理の結果を出力部408に出力する。   An input / output interface 406 is also connected to the CPU 401 via the bus 405. The input / output interface 406 is connected to an input unit 407 including a keyboard, a mouse, and a microphone, and an output unit 408 including a display and a speaker. The CPU 401 executes various processes in response to commands input from the input unit 407. Then, the CPU 401 outputs the processing result to the output unit 408.

入出力インタフェース406に接続されている記憶部409は、例えばハードディスクからなり、CPU401が実行するプログラムや各種のデータを記憶する。通信部410は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。或いは、通信部410は、所定のインタフェース(例えばHD-SDI)により外部の装置と通信する。或いはまた、通信部410を介してプログラムを取得し、記憶部409に記憶してもよい。   A storage unit 409 connected to the input / output interface 406 includes, for example, a hard disk, and stores programs executed by the CPU 401 and various data. The communication unit 410 communicates with an external device via a network such as the Internet or a local area network. Alternatively, the communication unit 410 communicates with an external device through a predetermined interface (for example, HD-SDI). Alternatively, the program may be acquired via the communication unit 410 and stored in the storage unit 409.

暗号化/復号化部411は、コンテンツ等に対して暗号化/復号化処理を実行する。   The encryption / decryption unit 411 executes encryption / decryption processing for content and the like.

入出力インタフェース406に接続されているドライブ412は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア413が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記憶部409に転送され、記憶される。   A drive 412 connected to the input / output interface 406 drives a removable medium 413 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and drives them to store programs and data recorded therein. Get etc. The acquired program and data are transferred to and stored in the storage unit 409 as necessary.

コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図3や図22に示されるように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disc)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアである図3のリムーバブルメディア112や図22のリムーバブルメディア413、または、プログラムが一時的もしくは永続的に格納される図3のROM102や図22のROM402、図3の記憶部109や図22の記憶部409を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインタフェースである図3の通信部110や図22の通信部410を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。   As shown in FIG. 3 and FIG. 22, a program recording medium for storing a program that is installed in a computer and can be executed by the computer is a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact The removable media 112 in FIG. 3, the removable media 413 in FIG. 22 or the program temporarily, which is a package media made up of a disc-read only memory (DVD) (including a digital versatile disc (DVD)), a magneto-optical disc, or a semiconductor memory. 3 and the ROM 402 shown in FIG. 22, the storage unit 109 shown in FIG. 3, and the hard disk constituting the storage unit 409 shown in FIG. The program is stored in the program recording medium as necessary, such as a local area network, the Internet, or digital satellite broadcasting via the communication unit 110 in FIG. 3 or the communication unit 410 in FIG. This is performed using a wired or wireless communication medium.

なお、本明細書において、プログラム記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program stored in the program recording medium is not limited to the processing performed in time series in the order described, but is not necessarily performed in time series. Or the process performed separately is also included.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

本発明が適用される情報処理システムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the information processing system to which this invention is applied. 図1の情報処理システムにおいて形成されているセキュリティグループに加入しているデッキの構成例を示すブロック図である。It is a block diagram which shows the structural example of the deck which has joined the security group formed in the information processing system of FIG. 図1の情報処理システムのうちのセキュリティマネジャの構成例を示すブロック図である。It is a block diagram which shows the structural example of the security manager in the information processing system of FIG. 図3のセキュリティマネジャのGUI画像の例を示す図である。It is a figure which shows the example of the GUI image of the security manager of FIG. 図3のセキュリティマネジャが保持する機器データベースの例を示す図である。It is a figure which shows the example of the apparatus database which the security manager of FIG. 3 hold | maintains. 図3のセキュリティマネジャが保持する鍵データベースの例を示す図である。It is a figure which shows the example of the key database which the security manager of FIG. 3 hold | maintains. 図3のセキュリティマネジャの処理例を説明するフローチャートである。It is a flowchart explaining the example of a process of the security manager of FIG. 図7のセキュリティマネジャの処理のうちの機器データベース更新/鍵設定処理の詳細例を説明するフローチャートである。8 is a flowchart illustrating a detailed example of device database update / key setting processing in the security manager processing of FIG. 7. 暗号化チャンネルと暗号鍵の対応例を示す図である。It is a figure which shows the example of a response | compatibility of an encryption channel and an encryption key. 図7,図8のセキュリティマネジャの処理に対するデッキ側の処理例を示すフローチャートである。9 is a flowchart showing an example of processing on the deck side with respect to the processing of the security manager of FIGS. 7 and 8. 図7,図8のセキュリティマネジャの処理に対するデッキ側の処理例を示すフローチャートである。9 is a flowchart showing an example of processing on the deck side with respect to the processing of the security manager of FIGS. 7 and 8. 本発明が適用される情報処理システムであって、2以上のセキュリティグループが形成されている場合の構成例を示すブロック図である。It is an information processing system to which the present invention is applied, and is a block diagram showing a configuration example when two or more security groups are formed. 図12のセキュリティマネジャのGUI画像の例を示す図である。It is a figure which shows the example of the GUI image of the security manager of FIG. 図12のセキュリティマネジャが保持する機器データベースの例を示す図である。It is a figure which shows the example of the apparatus database which the security manager of FIG. 12 hold | maintains. 図12のセキュリティマネジャが保持する鍵データベースの例を示す図である。It is a figure which shows the example of the key database which the security manager of FIG. 12 hold | maintains. 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、コンテンツの保護を行うための手法例を説明する図である。It is a figure explaining the example of a technique for protecting a content in the content transmission by HD-SDI between the two security groups of FIG. 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、コンテンツの保護を行うための別の手法例を説明する図である。It is a figure explaining another example of a technique for protecting contents in contents transmission by HD-SDI between two security groups of Drawing 12. 図12の2つのセキュリティグループ間のHD-SDIによるコンテンツ伝送において、図16や図17が有する問題を解決可能なコンテンツの保護を行うための別の手法例を説明する図であって、本発明が適用されるルータの構成例を含む図である。FIG. 18 is a diagram for explaining another example of a technique for protecting content that can solve the problems of FIG. 16 and FIG. 17 in HD-SDI content transmission between the two security groups of FIG. 1 is a diagram including a configuration example of a router to which is applied. 本発明が適用されるルータであって、図18の例とは別の構成例を示すブロック図である。FIG. 19 is a block diagram illustrating a configuration example different from the example of FIG. 18, which is a router to which the present invention is applied. 本発明が適用されるルーティングスイッチの構成例を示すブロック図である。It is a block diagram which shows the structural example of the routing switch with which this invention is applied. 図20のルーティングスイッチの適用例を示す図である。It is a figure which shows the example of application of the routing switch of FIG. 本発明が適用されるプログラムを実行するパーソナルコンピュータの構成例を示すブロック図である。It is a block diagram which shows the structural example of the personal computer which executes the program with which this invention is applied.

符号の説明Explanation of symbols

1 カムコーダ, 2 デッキ, 3 素材サーバ, 4 エディタ, 5 モニタ, 6 ネットワーク, 11 記録メディア, 21 セキュリティマネジャ, 31 HD-SDI伝送線, 51 セキュリティグループ, 61 LE Key, 62 D Key, 63 N Key, 71 CPU, 72 RAM72 ROM, 74 機器IDメモリ, 75 I/F, 76 鍵レジスタ, 77 DMAC, 78 Data Decryptor, 79 Data Encryptor, 80 Packet Encryptor, 81 Packet Decryptor, 82 MPEG2 Decoder, 83 MPEG2 Encoder, 84 バス, 85 Disc Drive, 86 Network I/F, 87 Stream Encryptor, 88 HD-SDI OUT I/F, 89 出力端子, 90 入力端子, 91 HD-SDI IN I/F, 92 Stream Decryptor, 101 CPU, 102 ROM, 104 セキュアメモリ, 109 記憶部, 112 リムーバブルメディア, 301 ルータ, 311 Link Decryptor, 312 伝送線, 313 Link Encryptor, 321 ルータ, 331 Data Decryptor, 332 伝送線, 333 Data Encryptor, 341 Packet Decryptor, 342 伝送線, 343 Packet Encryptor, 361 入力端子, 362 Link Decryptor, 363 クロスポイントスイッチ, 364 Link Encryptor, 365 出力端子, 401 CPU, 402 ROM, 404 セキュアメモリ, 409 記憶部, 413 リムーバブルメディア   1 camcorder, 2 decks, 3 material server, 4 editor, 5 monitor, 6 network, 11 recording media, 21 security manager, 31 HD-SDI transmission line, 51 security group, 61 LE Key, 62 D Key, 63 N Key, 71 CPU, 72 RAM 72 ROM, 74 Device ID memory, 75 I / F, 76 Key register, 77 DMAC, 78 Data Decryptor, 79 Data Encryptor, 80 Packet Encryptor, 81 Packet Decryptor, 82 MPEG2 Decoder, 83 MPEG2 Encoder, 84 bus , 85 Disc Drive, 86 Network I / F, 87 Stream Encryptor, 88 HD-SDI OUT I / F, 89 Output Terminal, 90 Input Terminal, 91 HD-SDI IN I / F, 92 Stream Decryptor, 101 CPU, 102 ROM , 104 Secure memory, 109 Storage unit, 112 Removable media, 01 router, 311 Link Decryptor, 312 transmission line, 313 Link Encryptor, 321 router, 331 Data Decryptor, 332 transmission line, 333 Data Encryptor, 341 Packet Decryptor, 342 transmission line, 343 Packet Encryptor, 361 input terminal, 362 Link Decryptor, 363 Crosspoint switch, 364 Link Encryptor, 365 output terminal, 401 CPU, 402 ROM, 404 secure memory, 409 storage unit, 413 removable media

Claims (10)

共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、前記セキュリティグループに加入している機器に対して、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段と
を備える情報処理装置。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing apparatus for managing a security group,
Key management means for managing key data to be used as the common key;
The key data managed by the key management means for each device connected to itself so as to manage whether or not to join the security group. An information processing apparatus comprising: device management means for setting the password as the common key and managing the set content.
前記セキュリティグループにおいて、前記暗号化保護情報の伝送形態は複数種類存在し、前記複数種類の伝送形態のそれぞれに対応して複数種類の共通鍵が設定されることが規定されており、
前記鍵管理手段は、前記複数種類の共通鍵のそれぞれとして使用すべき鍵データをそれぞれ管理し、
前記機器管理手段は、前記各機器のそれぞれについて、前記複数種類の伝送形態のうちの使用可能な種類をさらに管理し、
前記セキュリティグループに加入している機器に対して、前記使用可能な種類の伝送形態毎に、前記鍵管理手段により管理されている前記鍵データのうちの対応する鍵データを前記共通鍵としてそれぞれ設定して、それらの設定内容を管理する
請求項1に記載の情報処理装置。
In the security group, there are a plurality of types of transmission forms of the encryption protection information, and it is defined that a plurality of types of common keys are set corresponding to each of the plurality of types of transmission forms,
The key management means manages key data to be used as each of the plurality of types of common keys,
The device management means further manages the usable types of the plurality of types of transmission forms for each of the devices,
For each device that has joined the security group, the corresponding key data of the key data managed by the key management means is set as the common key for each of the usable transmission modes. The information processing apparatus according to claim 1, wherein the setting contents are managed.
前記セキュリティグループは複数存在し、
前記鍵管理手段は、複数の前記セキュリティグループの前記共通鍵のそれぞれとして、それぞれ相異なる鍵データをそれぞれ個別に管理し、
前記機器管理手段は、前記複数のセキュリティグループへのそれぞれの加入有無を管理し、
前記複数のセキュリティグループ毎に、対象セキュリティグループに加入している機器に対して、前記鍵管理手段により前記対象セキュリティグループの前記共通鍵として管理されている前記鍵データをそれぞれ設定して、それらの設定内容をそれぞれ管理する
請求項1に記載の情報処理装置。
There are a plurality of security groups,
The key management means individually manages different key data as each of the common keys of the plurality of security groups,
The device management means manages presence / absence of each of the plurality of security groups;
For each of the plurality of security groups, the key data managed as the common key of the target security group is set by the key management unit for each device that has joined the target security group, The information processing apparatus according to claim 1, wherein each setting content is managed.
共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法において、
前記共通鍵として使用すべき鍵データを管理し、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、
前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理する
ステップを含む情報処理方法。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. In an information processing method of an information processing apparatus that manages a security group,
Managing key data to be used as the common key;
For each of the devices connected to itself so far, manage whether or not to join the security group,
An information processing method including a step of setting the managed key data as the common key for a device that joins the security group and managing the setting contents.
共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なうコンピュータが実行するプログラムであって、
前記共通鍵として使用すべき鍵データを管理し、
これまでに自身に接続された各機器のそれぞれについて、前記セキュリティグループへの加入有無を管理し、
前記セキュリティグループに加入している機器に対して、管理されている前記鍵データを前記共通鍵として設定して、その設定内容を管理する
ステップを含むプログラム。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. A program executed by a computer that manages a security group,
Managing key data to be used as the common key;
For each of the devices connected to itself so far, manage whether or not to join the security group,
A program including a step of setting the managed key data as the common key for a device that joins the security group, and managing the setting contents.
共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置であって、
前記共通鍵として使用すべき鍵データを管理する鍵管理手段と、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御する表示制御手段と、
前記表示制御手段により表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、前記鍵管理手段により管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する機器管理手段と
を備える情報処理装置。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing apparatus for managing a security group,
Key management means for managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Display control means for controlling the display of
In the GUI image whose display is controlled by the display control unit, when the movement operation from the second region to the first region of a predetermined device image is performed, a device corresponding to the predetermined device image An information processing apparatus comprising: device management means for managing the joining of the security group, setting the key data managed by the key management means as the common key, and managing the set contents.
前記機器管理手段は、さらに、前記GUI画像において、所定の機器画像の前記第1の領域から前記第2の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループから脱退したことを管理し、前記共通鍵の設定を解除してその解除内容を管理する
請求項6に記載の情報処理装置。
In the GUI image, when the movement operation from the first region to the second region of the predetermined device image is performed in the GUI image, the device management unit further relates to the device corresponding to the predetermined device image. The information processing apparatus according to claim 6, managing that the security group has been withdrawn, canceling the setting of the common key, and managing the cancellation content.
前記表示制御手段は、前記GUI画像において、前記情報処理装置自身に接続されている状態の機器の前記機器画像の表示形態と、前記情報処理装置自身に接続されていない状態の機器の前記機器画像の表示形態とを異ならせる
請求項6に記載の情報処理装置。
In the GUI image, the display control unit includes a display form of the device image of a device connected to the information processing device itself, and a device image of the device not connected to the information processing device itself. The information processing apparatus according to claim 6, wherein the display form is different.
共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なう情報処理装置の情報処理方法であって、
前記共通鍵として使用すべき鍵データを管理し、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、
表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する
ステップを含む情報処理方法。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. An information processing method for an information processing apparatus that manages a security group,
Managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Control the display of
In the GUI image whose display is controlled, when the movement operation from the second area to the first area of a predetermined device image is performed, the security group is set for the device corresponding to the predetermined device image. An information processing method comprising the steps of: managing that the key data being managed is set as the common key, and managing the set contents.
共通鍵がそれぞれ設定された複数の機器が加入しており、それらのうちの所定の一台から他の一台へ保護情報が伝送される場合には、前記所定の一台が共通鍵を利用して前記保護情報を暗号化し、その結果得られる暗号化保護情報を送信し、前記他の一台が前記暗号化保護情報を受信して前記共通鍵を利用して復号化することが規定されているセキュリティグループに対して、その管理を行なうコンピュータが実行するプログラムであって、
前記共通鍵として使用すべき鍵データを管理し、
前記セキュリティグループを示す第1の領域とそれ以外の第2の領域を含み、これまでに自身に接続された各機器のうちの、前記セキュリティグループに加入している機器の機器画像を前記第1の領域に表示させ、前記セキュリティグループに未加入の機器の機器画像を前記第2の領域に表示させたGUI(Graphical User Interface)画像であって、前記機器画像の移動操作が可能な前記GUI画像の表示を制御し、
表示が制御された前記GUI画像において、所定の機器画像の前記第2の領域から前記第1の領域への前記移動操作がなされた場合、前記所定の機器画像に対応する機器について、前記セキュリティグループへ加入したことを管理し、管理されている前記鍵データを前記共通鍵として設定してその設定内容を管理する
ステップを含むプログラム。
When a plurality of devices each set with a common key are subscribed and protection information is transmitted from a predetermined one of them to another, the predetermined one uses the common key. And encrypting the protection information, transmitting the resulting encrypted protection information, and receiving the encrypted protection information by the other device and decrypting it using the common key. A program executed by a computer that manages a security group,
Managing key data to be used as the common key;
A device image of a device that includes the first region indicating the security group and the other second region other than the first region and that has been connected to itself so far and that has joined the security group. A GUI (Graphical User Interface) image displayed in the second area, and a device image of a device that has not yet joined the security group is displayed in the second region, and the GUI image capable of moving the device image Control the display of
In the GUI image whose display is controlled, when the movement operation from the second area to the first area of a predetermined device image is performed, the security group is set for the device corresponding to the predetermined device image. A program comprising the steps of: managing that the user has joined the service, setting the managed key data as the common key, and managing the set contents.
JP2006146838A 2006-05-26 2006-05-26 Information processor, processing method and program Withdrawn JP2007318513A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006146838A JP2007318513A (en) 2006-05-26 2006-05-26 Information processor, processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006146838A JP2007318513A (en) 2006-05-26 2006-05-26 Information processor, processing method and program

Publications (1)

Publication Number Publication Date
JP2007318513A true JP2007318513A (en) 2007-12-06

Family

ID=38851969

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006146838A Withdrawn JP2007318513A (en) 2006-05-26 2006-05-26 Information processor, processing method and program

Country Status (1)

Country Link
JP (1) JP2007318513A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827672A (en) * 2022-04-29 2022-07-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) Transmission encryption method and device for HD-SDI interface

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114827672A (en) * 2022-04-29 2022-07-29 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) Transmission encryption method and device for HD-SDI interface
CN114827672B (en) * 2022-04-29 2024-03-15 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) Transmission encryption method and device of HD-SDI interface

Similar Documents

Publication Publication Date Title
JP2007318514A (en) Information processor, processing method and program
CA2655530C (en) Secure escrow and recovery of media device content keys
TWI444045B (en) Method, apparatus and system for deciphering media content stream
KR100311563B1 (en) Copy control method and copy control apparatus
KR101016989B1 (en) Method of controlling access to a content item, client system, server system and device to perform access control to a content item, a signal for carrying usage rights
US7840489B2 (en) Key sharing for DRM interoperability
US6810387B1 (en) Copy prevention apparatus and method in digital broadcasting receiving system
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
JP4161466B2 (en) Content information recording method and content information processing apparatus
EP4027646A1 (en) Distributed media player for digital cinema
JP5227064B2 (en) AV data transmitting apparatus and AV data transmitting method
US20110320824A1 (en) Information processing apparatus and information processing method
JP4525361B2 (en) Personal content distribution device
KR101598409B1 (en) Method for contents encryption method for contents decryption and electronic device using the same
JP4292222B2 (en) Copyright protection processing apparatus and copyright protection processing method
JP5118543B2 (en) AV data transmitting apparatus, AV data receiving apparatus, and AV data transmitting / receiving system
JP2007318513A (en) Information processor, processing method and program
JP2008262640A (en) Recording/reproducing system and method for copying av data
JP5805835B2 (en) Digital content receiving apparatus and digital content receiving method
JP4168358B2 (en) Content information restoration method and content information restoration device
JP2005063068A (en) Data record control device and method, storage media and program
JP2008160520A (en) Data transmitting device, data receiving device, and data transmission method
JP2002034018A (en) Packet processor and packet processing method and storage medium
JP2006345234A (en) Encryption device and encryption method, decoder and decoding method, and program
JP2007286938A (en) Information processor, information processing method, program, and recording medium

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090804