説明

暗号装置および暗号システム

【課題】認証機関の発行する証明書の入手できていない開発途中であっても、暗号機能が検証できる暗号装置を提供すること。
【解決手段】開発途中にあるため、正規の認証機関の発行する証明書を入手していない暗号装置120は、装置完成度の高い暗号装置101に対して試験用証明書の作成要求を送信する。暗号装置101の試験要求検出部130が作成要求を検出すると、データ形式整形部131が自己の認証機関の証明書のデータ形式に合わせて、データ形式を整形した証明書を作成する。暗号装置101は、証明書に対し、自己の装置の秘密鍵を使用して電子署名作成部108で作成した電子署名を付して試験用証明書を作成し、データ送受信部104等を介して、暗号装置120に送信する。暗号装置120は、受信した試験用証明書を使用して暗号機能の検証を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証機関の発行する証明書の入手できていない段階で暗号機能を検証する暗号装置および暗号システムに関する。
【背景技術】
【0002】
従来デジタルコンテンツを扱う装置、例えば映像音響機器では、デジタルコンテンツの所有者の著作権などを守る観点から、デジタルコンテンツをネットワーク上に送信する場合にこのコンテンツに対して暗号化を施してから送信を行う。コンテンツの受信機は、コンテンツの暗号化に使われた鍵を使用してこのコンテンツを復号化し映像、音声のデータとして利用する。この復号に使用する鍵は、受信機が不正な機器でないことが、送信機によって認証された場合に、送信機から受信機に受け渡される。この受信機の認証を行うために、受信機は認証機関から発行された証明書を持つことが必要となる。
【0003】
従来のコンテンツ暗号システムにおける認証動作を図6、図7、図8を使って説明する。
【0004】
図6は暗号化したコンテンツデータ送信を行う暗号装置601とデータの通信経路619を通じて接続され暗号化されたコンテンツデータを受信する暗号装置620からなるコンテンツ暗号システムのブロック図である。図7は、認証機関701の構成を示すブロック図である。図8は、従来のコンテンツ暗号システムの動作を示すフロー図である。
【0005】
従来のコンテンツ暗号システムにおいて、暗号装置601は、保護の必要なコンテンツデータ602を持ち、コンテンツデータ暗号化部603にてコンテンツデータを暗号化し、データ送受信部604を通じて通信経路619へと暗号化されたコンテンツデータを送信する。
【0006】
暗号装置620は、通信経路619より暗号化されたコンテンツデータをデータ送受信部623を通じて受信しコンテンツデータ復号化部622にて暗号化されたコンテンツデータを復号し、コンテンツデータ再生部621を使用してコンテンツの再生を行う。
【0007】
コンテンツデータ暗号化部603とコンテンツデータ復号化部622は同一のコンテンツ暗号鍵を使用してコンテンツデータの暗号化、復号化を行う。コンテンツデータ暗号化部603とコンテンツデータ復号化部622が同一のコンテンツ暗号鍵を使用するために暗号装置601のコンテンツデータ暗号鍵交換部606、相互認証部605と暗号装置620のコンテンツ暗号鍵交換部625、相互認証部624の間で認証、鍵交換が行われる。
【0008】
図8を用いて、従来のコンテンツ暗号システムにおける暗号装置601と暗号装置620の間の認証の流れを説明する。
【0009】
暗号装置601が、証明書交換ステップ(S801)を実行し、暗号装置620が、証明書交換ステップ(S802)を実行することによって、暗号装置601の記憶部618に保持されている証明書613が暗号装置620へ送られ、暗号装置620の記憶部637に保持されている証明書632が暗号装置601へ送られる。
【0010】
相互認証部605は、電子署名検証部609と認証機関公開鍵614を使用して、暗号装置620から受信した証明書632の電子署名検証ステップ(S803)を実行する。証明書632は、暗号装置620の装置固有公開鍵630に対して、図7の認証機関701において証明書作成部702が電子署名作成部705と認証機関秘密鍵706を使用して電子署名631を作成付加することによって作成されたものである。このため、電子署名検証部609において認証機関公開鍵614を使用して電子署名の検証を行うことによりこれが認証機関701によって作成された証明書であるか否かを判断することができる。
【0011】
もし、この証明書の電子署名検証ステップ(S803)において証明書が認証機関701で作成されたものでないと判断された場合は、暗号装置620は認証機関701によって証明書を与えられていない装置とみなされ、暗号化したストリームの送信相手として認められず、相互認証はこの時点で停止し証明書の電子署名検証ステップ(S803)より以降のステップは実行されない。暗号装置620においては証明書の電子署名検証ステップ(S804)において同様の処理が実行される。
【0012】
続いて、不正証明書情報の検索ステップ(S805)が実行され暗号装置620の証明書632が不正証明書リスト615の中にあれば暗号装置620は暗号化ストリームの送信相手としてふさわしくないとみなされる。不正証明書リストは、認証機関701が一旦発行した証明書を破棄するためのものである。この不正証明書リストに記載される証明書はすでに無効となった証明書とみなされる。不正証明書情報617は、認証機関701の持つ不正証明書リスト707に不正証明書情報作成部703が電子署名作成部705、認証機関秘密鍵706を使用して電子署名を付したもので、認証機関701から発行される情報である。
【0013】
続いて、コンテンツデータ暗号鍵交換部606は、コンテンツ暗号鍵を交換するために使用する乱数を、乱数生成部607を使用して生成するステップ(S807)を実行する。次に電子署名作成部608は、この乱数データおよび、記憶部618に記憶されている装置固有秘密鍵610を使用して電子署名作成ステップ(S809)を実行する。次にコンテンツデータ暗号鍵交換部606およびコンテンツデータ暗号鍵交換部625は、この電子署名を付した乱数値を使用してコンテンツ暗号鍵交換ステップ(S811、S812)を実行し、コンテンツ暗号鍵を交換する。次に暗号装置601では、電子署名検証部609は、コンテンツ暗号鍵の署名検証ステップ(S813)を実行し、暗号装置620の装置固有公開鍵630を使用してこのデータが暗号装置620で作成されたものであることを確認する。この確認できると電子署名検証部609はコンテンツ暗号鍵設定ステップ(S815)を実行し、コンテンツデータ暗号鍵交換部606を介して、コンテンツデータ暗号化部603にコンテンツ暗号鍵が設定する。暗号装置620においても同様のステップ(S814、S816)が実行されコンテンツデータ復号化部622にコンテンツ暗号鍵が設定される。
【0014】
ここまでの処理ステップで暗号装置601のコンテンツデータ暗号化部603と暗号装置620のコンテンツデータ復号化部622に同じコンテンツ暗号鍵が設定され、暗号装置601のコンテンツデータ602が暗号装置620のコンテンツデータ再生部621によって再生される。
【0015】
上記の認証手順により、認証機関701が発行した証明書を持つ装置の間でのみコンテンツ暗号鍵が共有され不正な機器によるコンテンツデータ602の再生はできないようになる。
【0016】
不正証明書情報の検索ステップ(S805)で使用される不正証明書情報617は、後の不正証明書情報の交換ステップ(S817、S818)で通信経路619に接続された暗号装置601、620間で交換される。暗号装置601が暗号装置620から受信した不正証明書情報636は、不正証明書情報の署名検証ステップ(S819)にて電子署名検証部609で、予め記憶部618に記憶していた認証機関公開鍵614を使用して認証機関701が発行した不正証明書情報であることが確認される。認証機関701が発行した不正証明書情報であった場合には、不正証明書情報の格納ステップ(S821)にて記憶部618にこの不正証明書情報が格納され次に相互認証を行うときに不正証明書情報の検索ステップ(S805)で使用される。
【0017】
証明書及び不正証明書情報を発行する従来のコンテンツ暗号システムにおける認証機関701の持つ機能に関して図7を使用して説明する。
【0018】
コンテンツ暗号システムにおいて認証機関701は、コンテンツを規格どおりに暗号復号する装置を公的に承認するための組織である。この目的のため認証機関701は証明書の発行と発行済みの証明書の否認のための不正証明書情報の発行を行う。証明書の発行は、承認する装置に対して、秘密鍵と証明書の組み合わせを発行することにより行われる。認証機関701の証明書作成部702は、公開鍵、秘密鍵生成部704により公開暗号鍵の公開鍵、秘密鍵の組み合わせを生成し、この公開鍵に対して認証機関秘密鍵706を使用して電子署名作成部705により電子署名を付加することにより証明書を作成する。この作成された証明書と秘密鍵の組み合わせを承認する装置に対して安全な経路を使って発行する。
【0019】
また認証機関701は、ひとたび証明書を発行した装置が改ざんなどにより不正な装置とされたことが判明した場合には発行済みの証明書を否認するために不正証明書情報を発行する。認証機関701の不正証明書情報作成部703は、既知の不正装置の持つ証明書のリストである不正証明書リスト707に対して電子署名作成部705を使用して電子証明を付加することにより不正証明書情報を作成する。この不正証明書情報はネットワークなどを通じて各々の暗号装置へ配信される。
【0020】
以上に説明したように、従来のコンテンツ暗号システムにおいては、暗号装置601、620間の相互認証機能と認証機関701が発行する証明書を組み合わせる仕組みにより、認証機関701により承認された装置間でデジタルコンテンツを安全に暗号化して送信することが可能となる(例えば、非特許文献1参照)。
【非特許文献1】特許庁編 平成15年度標準技術集「クライアント上の情報セキュリティ技術」B−2(8)
【発明の開示】
【発明が解決しようとする課題】
【0021】
しかしながら、認証機関からの証明書を使用して認証を行うコンテンツ暗号化システムでは、コンテンツの暗号を行う送信機器や受信したコンテンツを復号する受信機器の暗号装置の開発時、開発中の装置には認証機関から正式な証明書が発行されないことがあるため、接続試験を行うには試験用の証明書などを使用して試験を行う必要がある。特に接続する複数の暗号装置がそれぞれ異なるメーカによって開発されている場合、試験用証明書データの作成方法の不一致などから、それぞれの装置の実装の正当性の検証、接続障害の解析に多大な時間がかかってしまうことがある。
【0022】
本発明はかかる点に鑑みてなされたものであり、試験の際短時間で暗号機能の検証ができる暗号装置および暗号システムを提供することを目的とする。
【課題を解決するための手段】
【0023】
本発明の暗号装置は、他の装置から送信された試験用証明書の作成要求を検出する試験証明書作成要求検出手段と、検出した前記作成要求を受けて、自己の装置の秘密鍵を使用した電子署名を付した試験用証明書を作成する試験用証明書作成手段と、前記試験用証明書を前記他の装置に送信する送信手段と、を具備する構成を採る。
【0024】
また、本発明の暗号システムは、試験用証明書の作成を要求する第1の暗号装置と、前記第1の暗号装置に試験用証明書を送信する第2の暗号装置からなる暗号システムであって、前記第1の暗号装置は、前記第2の暗号装置に試験用証明書の作成要求を送信する試験要求手段と、前記第2の暗号装置から送信された試験用証明書を受信する試験用証明書受信手段と、を具備し、前記第2の暗号装置は、前記第1の暗号装置から送信された試験用証明書の作成要求を検出する試験要求検出手段と、検出した前記作成要求を受けて、自己の装置の秘密鍵を使用した電子署名を付した試験用証明書を作成する試験用証明書作成手段と、前記試験用証明書を前記第1の暗号装置に送信する送信手段と、を具備する構成を採る。
【発明の効果】
【0025】
本発明によれば、正規の認証機関が発行する正規の証明書を入手する手続きが不要となり、暗号装置試験時の認証機能の検証を早期かつ簡単に行うことができる。
【発明を実施するための最良の形態】
【0026】
以下、本発明の一実施の形態について図面を参照して詳細に説明する。
【0027】
図1は、本発明に係るコンテンツ暗号システムの構成を示すブロック図である。
【0028】
コンテンツ暗号システム100は、暗号装置101、120、通信経路140とから構成される。今、暗号装置101は認証機関から認証を受けており、公的認証機関を利用した暗号化機能は既に有しており、他方の暗号装置120は開発中の装置であり、認証機関による認証に基づく暗号化機能を有していないものとして以下説明する。
【0029】
暗号装置101は、コンテンツデータ部102、コンテンツデータ暗号化部103、データ送受信部104、相互認証部105、コンテンツデータ暗号鍵交換部106、乱数生成部107、電子署名作成部108、電子署名検証部109および記憶部118を有している。記憶部118は、装置固有秘密鍵110、認証機関公開鍵114、証明書113、不正証明書情報117を記憶する。記憶部118は、証明書113として装置固有公開鍵111、装置固有公開の認証機関による電子署名112を記憶し、また不正証明書情報117として不正証明書リスト115、不正証明書リストの認証機関の電子署名116を記憶する。このように暗号装置101は、所定の認証機関と連動して行う暗号機能を既に有している。
【0030】
暗号装置101は、さらに試験要求検出部130と、データ形式整形部131と、試験用模擬データ記憶部132とを有している。試験用模擬データ記憶部132は、試験用証明書記憶部133と試験用不正証明書記憶部134を有する。
【0031】
試験要求検出部130は、暗号装置120からの試験要求を、データ送受信部104を介して受信し、検出する。試験要求検出部130は、この試験要求を検出すると、データ形式整形部131に試験用データの作成を指示する。
【0032】
データ形式整形部131は、試験要求検出部130からの試験用データの作成指示に従い、記憶部118に記憶した証明書113に対応したデータ形式で試験用証明書および試験用不正証明書に関する試験用データを作成し、試験用模擬データ記憶部132に出力する。試験用模擬データ記憶部132は、試験用証明書に関する試験データを試験用証明書記憶部133に、試験用不正証明書に関する試験データを試験用不正証明書記憶部134に記憶する。これに伴い暗号装置101は、暗号装置120からの試験要求に応じて、記憶部118のデータの代わりに試験用模擬データ記憶部132に記憶した試験データを使用して、暗号装置120の認証機能の試験を行うための準備が整う。
【0033】
暗号装置120は、データ送受信部123、コンテンツデータ復号化部122、コンテンツデータ再生部121、コンテンツデータ暗号鍵交換部125、乱数生成部126、電子署名作成部127、相互認証部124および電子署名検証部128と、試験要求検出部150、試験用データ記憶部151および記憶部160とを有している。
【0034】
暗号装置120のデータ送受信部123、コンテンツデータ復号化部122、コンテンツデータ再生部121、コンテンツデータ暗号鍵交換部125、乱数生成部126、電子署名作成部127、相互認証部124および電子署名検証部128は、従来システムの暗号装置620の対応部分と等価な機能を有するよう設計されている。但し、設計品質は検証されていない。
【0035】
試験要求検出部150は、データ送受信部123を介して、暗号装置101に暗号機能の試験を要求する。試験用データ記憶部151は、データ送受信部123、コンテンツデータ復号化部122、コンテンツデータ再生部121、コンテンツデータ暗号鍵交換部125、乱数生成部126、電子署名作成部127、相互認証部124および電子署名検証部128の各部と連動して、暗号機能の試験および確認を行う。なお、記憶部160は、試験が終了し機能確認が行われた後に、認証機関の認証に基づく暗号機能実現のため、予め設けられている。
【0036】
以下本実施の形態に係るコンテンツ暗号システムの動作を説明する。図2は、コンテンツ暗号システム100の概略動作を示すフロー図である。接続試験を行うにあたりまず試験用証明書作成ステップ(S201)を行う。このステップS201で試験要求を行う装置が接続試験にて使用する証明書が作成される。つづいて試験用不正証明書情報作成ステップ(S202)を行う。このステップS202にて接続試験のときに装置間で交換する不正証明書情報が作成される。次に接続試験認証ステップ(S203)を行い、さらに試験用コンテンツ送受信ステップ(S204)を行って、接続試験は終了する。以下、コンテンツ暗号システム100の詳細動作を図3ないし図5に従い説明する。
【0037】
図3は、図2の試験用証明書作成ステップ(S201)の詳細を表す。まず、暗号装置120は接続試験認証で使用する試験用証明書を得るために、試験用証明書作成要求送信を、試験要求検出部150、データ送受信部123、通信経路140を介して、暗号装置101に行う(S301)。
【0038】
暗号装置101は、暗号装置120からの試験用証明書作成要求を、通信経路140、データ送受信部104を介して受信し(S302)、試験要求検出部130で検出する。
【0039】
次に暗号装置120は、自己の公開鍵値を含む証明書のパラメータを送信する(S303)。これに対応して暗号装置101は、証明書パラメータを受信する(S304)。次にデータ形式整形部131は、データ形式整形ステップ(S305)を実行し、暗号装置120から受信したパラメータを証明書113を利用して自己の認証機関からの証明書と同じデータ形式に整形する。次に暗号装置101は、整形されたデータに電子署名作成部108で自己の装置固有公開鍵111を使用して作成した電子署名を付加して暗号装置120向けの試験用証明書を作成し、試験用証明書記憶部133に記憶する(S306)。このように暗号装置101は、データ形式整形部131と試験用模擬データ記憶部132とで試験用証明書作成部135を構成している。
【0040】
次に暗号装置101は、作成した試験用証明書を暗号装置120に送信し(S307)、暗号装置120は、送信されたこの試験用証明書を受信し、試験用データ記憶部151に記憶する(S308)。
【0041】
次に暗号装置101は、試験用証明書検証用公開鍵送信ステップ(S309)にて自己の装置固有公開鍵111を暗号装置120に送信する。暗号装置120は、試験用証明書検証用公開鍵受信ステップ(S310)でこの公開鍵を受信し、試験用データ記憶部151に記憶する。この公開鍵は、接続試験認証ステップ(S203)にて暗号装置101の試験用証明書を検証するのに使用される。
【0042】
図4は、試験用不正証明書情報作成ステップ(S202)の詳細を表すフローである。図4において、暗号装置120は、図2の接続試験認証ステップ(S203)において不正証明書情報の交換を確認する場合には、暗号装置101に試験用不正証明書情報作成要求を送信する(S401)。対応して暗号装置101は、試験用不正証明書作成要求受信ステップ(S402)にて、この要求を受信する。続いて暗号装置120は、不正証明書情報に含める不正証明書のリストを送信する(S403)。
【0043】
対応して暗号装置101は、不正証明書リスト受信ステップ(S404)にて、不正証明書リストを受信する。続いて暗号装置101は、受信した不正証明書リストに関するデータを、データ形式整形部131で、自己の認証機関が発行する不正証明書情報115のデータ形式に整形する(S405)。次に暗号装置101は、整形されたデータに対して不正証明書情報電子署名作成ステップ(S406)にて電子署名作成部108で自己の装置固有公開鍵111を使用して作成した電子署名を付加して試験用不正証明書情報を作成し、試験用不正証明書記憶部134に記憶する。
【0044】
図5は、図2の接続試験認証ステップ(S203)の詳細を表すフロー図である。図において、暗号装置120は、試験認証要求送信ステップ(S501)で暗号装置101に対して試験認証の開始要求を送信する。暗号装置101は、試験認証要求受信ステップ(S502)でこの要求を受信する。続いて暗号装置120は、接続試験認証において暗号装置101が使用する証明書のパラメータを証明書パラメータ送信ステップ(S503)にて送信する。この暗号装置120が暗号装置101に対して送信するパラメータには、暗号装置101の公開鍵は含まない。
【0045】
次に暗号装置101は、証明書パラメータ受信ステップ(S504)で暗号装置120からのパラメータを受信し、データ形式整形ステップ(S505)にて自己の装置固有公開鍵111と受信したパラメータを、自己の認証機関201が発行する証明書のデータ形式にあわせて整形する。証明書電子署名作成ステップ(S506)にて整形した証明書データに対して電子署名作成部108で装置固有秘密鍵110を使用した電子署名を付加する。これにより暗号装置101が接続試験認証で使用する証明書が完成し、接続試験認証の前準備が全て完了する。
【0046】
続く証明書交換ステップ(S507、S508)からは通常の認証とほぼ同様のステップとなる。すなわち証明書交換ステップ(S507、S508)において暗号装置101、暗号装置120は試験認証用に暗号装置101が作成した証明書を交換する。暗号装置101は、証明書の電子署名検証ステップ(S509)において、通常の認証では認証機関公開鍵114を使うのに代わり自己の装置固有公開鍵111を用いて電子署名検証部109で証明書の電子署名を検証する。同様に暗号装置120は、証明書の電子署名検証ステップ(S510)において、試験用証明書検証用公開鍵受信ステップ(S310)で取得した暗号装置101の装置固有公開鍵111を用いて電子署名検証部128で証明書の電子署名を検証する。
【0047】
この時点でこれらの証明書は暗号装置101により同じ装置固有公開鍵111を用いて作成された電子書名を付加した証明書であるため、相互認証部105、124、電子署名検証部109、128もしくは暗号装置101の電子署名作成部108に問題が無ければ暗号装置101、暗号装置120は共にこれらの証明書を正常な証明書としてみなすことになる。もしこの時点で証明書が不正とみなされる場合には、これらのいずれかに問題があることが抽出される。暗号装置101が既に完成している製品装置である場合には、その完成度に応じて、暗号装置120の問題点の抽出が行われ、問題箇所は更に絞り込まれる。なお、暗号装置101と暗号装置120の役割を入れ替えて接続試験認証を行い動作の差異を確認すれば更に問題箇所の絞込みを行うことが可能である。
【0048】
続いて暗号装置101は、不正証明書情報の検索ステップ(S511)にて、先に受け取った試験用証明書が、接続試験認証に先立ち作成した不正証明書情報の不正証明書リスト内に記載されていないことを確認する。受け取った証明書が不正証明書リストに記載されている場合は相手を不正機器とみなして認証は停止する。不正証明書情報作成時に使用した不正証明書リストに今回試験認証に使用した試験用証明書が含まれているかどうかによりこの時の動作が決定する。不正証明書リストに今回の試験用証明書が含まれているはずなのに認証が停止しない場合には不正証明書の検索方法に問題がある可能性がある。従って、暗号装置101は、問題が発生した場合の対応が予め設定されており、対応の処理を行う。
【0049】
同様に暗号装置120は、不正証明書情報の検索ステップ(S512)にて、先に受け取った試験用証明書が、内部に保持している前回の接続試験認証時に交換した不正証明書情報の不正証明書リスト内に記載されていないかを確認する。受け取った証明書が不正証明書リストに記載されている場合は相手を不正機器とみなして認証は停止する。この時点で使用される不正証明書情報は前回の接続試験認証のときに作成、交換されたものである。不正証明書情報作成時に使用した不正証明書リストに今回試験認証に使用した試験用証明書が含まれているかどうかによりこの時の動作が決定する。不正証明書リストに今回の試験用証明書が含まれているはずなのに認証が停止しない場合には不正証明書の検索方法もしくは、不正証明書情報の署名検証方法、不正証明書情報の格納方法に問題がある可能性がある。従って、暗号装置120は、問題が発生した場合の対応が予め設定されており、対応の処理を行う。なお、ここにおける対応の処理は、周知であるので詳しい説明は行わない。
【0050】
続いて乱数の生成ステップ(S513、S514)、電子署名作成ステップ(S515、S516)を経てコンテンツデータ暗号鍵交換部106、125の間でコンテンツ暗号鍵交換ステップ(S517、S518)が行われる。暗号装置101、暗号装置120はコンテンツ暗号鍵の署名検証ステップ(S519、S520)にてコンテンツ暗号鍵の正当性を判定するために電子署名検証部109、128で先に受信した証明書に含まれる装置固有公開鍵を使用して署名検証を行う。このステップでも先の証明書の電子署名と同様にこのとき使用する各ブロックに問題が無ければ署名検証で電子署名が正当とみなされるはずである。このとき電子署名が正当とみなされなければこの時使用する各ブロックのいずれかに問題がある。
【0051】
コンテンツ暗号鍵の署名検証ステップ(S519、S520)で正当な電子署名とみなされれば、コンテンツ暗号鍵設定ステップ(S521、S522)にて交換されたコンテンツ鍵がコンテンツデータ暗号化部103、コンテンツデータ復号化部122に設定される。
【0052】
その後、不正証明書情報の交換ステップ(S523、S524)にて暗号装置101、暗号装置120の内部にそれぞれ保持されている不正証明書情報が交換される。この時、暗号装置101の内部には今回の接続試験認証に先立ち作成された試験用不正証明書情報が試験用不正証明書記憶部134に記憶されており、暗号装置120の内部には前回の接続試験認証時に保持された不正証明書情報が試験用データ記憶部151にされている。
【0053】
これらの不正証明書情報を交換した後、暗号装置101、暗号装置120は不正証明書情報の署名検証ステップ(S525、S526)で電子署名が正当とみなされれば、不正証明書情報の格納ステップ(S527、S528)にて装置内部に記憶される。この時の動作により署名検証などの問題を確認することが可能となる。
【0054】
図2の接続試験認証ステップ(S203)の終了後、図2の試験用コンテンツ送受信ステップ(S204)にて暗号装置101は、コンテンツデータ暗号化部103で接続試験認証ステップ(S203)において作成されたコンテンツ暗号鍵を使用してテスト用のデータを暗号化して、データ送受信部104、通信経路140を通じて暗号装置120に送信する。暗号装置120はデータ送受信部123で暗号装置101からのデータを受信しコンテンツデータ復号化部122で、接続試験認証ステップ(S203)において作成されたコンテンツ暗号鍵を使用して受信データの復号化を行う。あらかじめテストデータの形式が取り決められている場合には、暗号装置120は復号結果をその取り決められたテストデータと比較し復号が正常に行えているかどうかを判断する。
【0055】
また、暗号装置120が暗号装置101に対してテストデータを送信した場合には、暗号装置101は、このデータをコンテンツデータ暗号化部103において暗号化し、データ送受信部104、通信経路140を通じて送信する。暗号装置120はデータ送受信部123で暗号装置101からのデータを受信しコンテンツデータ復号化部122で接続試験認証ステップ(S203)において作成されたコンテンツ暗号鍵を使用して受信データの復号化を行う。このとき暗号装置120は自分が送信したテストデータと復号結果のデータを比較して復号が正常に行えているかどうかを判断する。
【0056】
以上のように、本実施の形態によれば、認証機関の発行する証明書を入手する前の、例えば開発途中の暗号装置120であっても、認証相手の装置(例えば、暗号装置101)を用意することができれば、認証相手の装置と試験目的のためだけに使用する証明書を取得することが可能となりこの証明書を使用することにより証明書の検証を含めた認証の試験が可能となる。
【0057】
また、本実施の形態によれば、認証試験を要求された暗号装置101は自己の装置の秘密鍵を使用した電子署名を付し自己の装置の試験用の証明書を作成するので、認証を行う両暗号装置101、120間で同一の方式で電子署名を付した証明書により認証の試験を行うことが可能となる。
【0058】
また、本実施の形態によれば、暗号装置120から認証試験を要求された暗号装置101は、試験用証明書を作成する際に、暗号装置120の性質を現すパラメータをも受け取りこのパラメータを証明書として規定されたデータにデータ形式を整形して、暗号装置120に送信する。従って、暗号装置120は、認証相手装置である暗号装置101が正しいと認識しているデータ形式での試験証明書を入手することができるため、この試験データから相手の暗号装置101と自装置との間でデータ形式の認識の違いがある場合にこの認識の違いを、開発の早期の段階で確認することができる。特に、暗号装置120が、暗号装置101の認証装置の利用を予定している場合には、暗号装置101の完成度に応じた高度の事前確認が行える。すなわち、開発中の暗号装置と、例えば最終の商品となっている完成度の高い暗号装置を接続し、認証試験の要求は、開発中の暗号装置から完成度の高い暗号装置に対し送信し、試験認証することが望ましい。
【0059】
また、本実施の形態によれば、試験をするにあたっては、通常暗号化されるデータに代わりあらかじめ用意された試験データを暗号化するように切り替えるので、誤って暗号化の必要なデジタルコンテンツを送信してしまう危険がなくなる。
【0060】
また、本実施の形態によれば、試験要求を行った暗号装置120は、自装置から送信した暗号化前のデータと相手装置である暗号装置101から送られてくる暗号化データを復号して比較するので、自装置の復号が正しく行えることを確認することができる。
【0061】
また、本実施の形態によれば、暗号装置101は、試験を要求する暗号装置120から入力された不正証明書リストに自己の装置の秘密鍵を使用した電子署名を付し試験用の不正証明書情報を作成し、暗号装置120に送信するので、暗号装置120は認証機関の発行する不正証明書情報を入手する前であっても、試験目的のためだけに使用する不正証明書情報を取得して、不正証明書情報を取り扱う機能の試験が可能となる。
【0062】
また、本実施の形態によれば、暗号装置120が暗号装置101に対し、試験用不正証明書情報の作成を要求して、接続試験を要求した場合には、不正証明書情報の交換を行ったときに暗号装置101から受信した不正証明書情報の正当性を判断するときに認証機関の公開鍵ではなく暗号装置101で試験用の不正証明書情報に付す電子書名を作成するのに使用した公開鍵を使って電子署名の検証を行うので、試験用の不正証明書情報を使用することにより不正証明書情報の電子署名の検証を含めた認証の試験が可能となる。
【0063】
また、本実施の形態によれば、試験用の不正証明書情報を使用した認証を行えるようにしたので、不正証明書情報に記載された証明書を持つ装置に対する否認動作を含めた認証の試験が可能となる。
【0064】
なお、本実施の形態では、例えば証明書の電子署名検証ステップ(S509)等の検証ステップにおいては、問題が発生および発見された場合についての対応は詳細に説明をしていないが、これに対しては、接続試験・認証システムにおける従来周知の問題点対応技術を容易に適応可能であり、当業者には自明の技術を採用すれば実現可能であるので詳細の説明は行わない。すなわち、従来周知の問題点対応技術により、問題点を抽出し問題点の絞り込みを予め行っておけば、システムの実運用開始時には、不具合を極小化でき、早期の安定なシステム稼働が可能となる。
【0065】
また、本実施の形態においては、試験を行う側の暗号装置120に試験用データ記憶部151を設けたが、これは開発途中の装置である暗号装置120の動作不具合の発見を容易にするためである。従って、試験認証が進捗し完成度が高まった場合には、最終的には実運用で使用される記憶部160を用いて試験が行われるものである。
【0066】
以上のように本実施の形態に係る暗号装置においては、証明書作成機能をはじめ最終製品においては必須の機能を利用しながら暗号機能の検証が行えるので、安価に製品の完成度を高めることができる。また最終製品の完成後に本実施の形態に係る機能を残した場合には、例えば暗証装置101のように簡便に暗号機能を検証する装置としても利用可能となる。
【産業上の利用可能性】
【0067】
本発明は、開発中の暗号装置に対する認証試験をするにあたって、既に完成している製品装置と開発中の装置との間での相互試験を可能とするため、公的な認証機関による認証試験は不要であり、その分認証試験の期間を短縮でき、例えばデジタルコンテンツを扱う映像音響機器の接続検証を行う場合に有用である。
【図面の簡単な説明】
【0068】
【図1】本発明の一実施の形態に係るコンテンツ暗号システムの構成を示すブロック図
【図2】本発明の一実施の形態に係るコンテンツ暗号システムの接続試験動作を示すフロー図
【図3】本発明の一実施の形態に係るコンテンツ暗号システムの試験用証明書作成動作を示すフロー図
【図4】本発明の一実施の形態に係るコンテンツ暗号システムの試験用不正証明書情報作成動作を示すフロー図
【図5】本発明の一実施の形態に係るコンテンツ暗号システムの接続試験認証動作を示すフロー図
【図6】従来のコンテンツ暗号システムの構成を示すブロック図
【図7】従来の認証装置の構成を示すブロック図
【図8】従来の認証動作を示すフロー図
【符号の説明】
【0069】
101、120 暗号装置
103 コンテンツデータ暗号化部
104、123 データ送受信部
105、124 相互認証部
106、125 コンテンツデータ暗号鍵交換部
108、127 電子署名作成部
109、128 電子署名検証部
118、160 記憶装置
121 コンテンツデータ再生部
122 コンテンツデータ復号化部
130 試験要求検出部
131 データ形式整形部
132 試験用模擬データ記憶部
133 試験用証明書記憶部
134 試験用不正証明書記憶部
135 試験用証明書作成部

【特許請求の範囲】
【請求項1】
他の装置から送信された試験用証明書の作成要求を検出する試験証明書作成要求検出手段と、
検出した前記作成要求を受けて、自己の装置の秘密鍵を使用した電子署名を付した試験用証明書を作成する試験用証明書作成手段と、
前記試験用証明書を前記他の装置に送信する送信手段と、を具備する暗号装置。
【請求項2】
前記試験用証明書作成手段は、試験用の証明書に関するデータを所定のデータ形式にデータ整形するデータ形式整形手段と、データ形式整形手段が整形したデータを記憶する試験用模擬データ記憶手段と、を具備する請求項1記載の暗号装置。
【請求項3】
試験用証明書の作成を要求する第1の暗号装置と、前記第1の暗号装置に試験用証明書を送信する第2の暗号装置からなる暗号システムであって、
前記第1の暗号装置は、前記第2の暗号装置に試験用証明書の作成要求を送信する試験要求手段と、前記第2の暗号装置から送信された試験用証明書を受信する試験用証明書受信手段と、を具備し、
前記第2の暗号装置は、前記第1の暗号装置から送信された試験用証明書の作成要求を検出する試験要求検出手段と、検出した前記作成要求を受けて、自己の装置の秘密鍵を使用した電子署名を付した試験用証明書を作成する試験用証明書作成手段と、前記試験用証明書を前記第1の暗号装置に送信する送信手段と、を具備する暗号システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2007−195070(P2007−195070A)
【公開日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2006−13176(P2006−13176)
【出願日】平成18年1月20日(2006.1.20)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】