JP2007043538A - System and method for authentication - Google Patents
System and method for authentication Download PDFInfo
- Publication number
- JP2007043538A JP2007043538A JP2005226581A JP2005226581A JP2007043538A JP 2007043538 A JP2007043538 A JP 2007043538A JP 2005226581 A JP2005226581 A JP 2005226581A JP 2005226581 A JP2005226581 A JP 2005226581A JP 2007043538 A JP2007043538 A JP 2007043538A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- receiving
- receiving device
- information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、デジタルコンテンツ配信機器における認証処理コストを削減することができ認証技術に関する。 The present invention relates to an authentication technique that can reduce authentication processing costs in a digital content distribution device.
チャレンジレスポンス型機器認証処理の効率化を図るシステムとして、特許文献1記載の認証システムが知られている。この認証システムにおいては、従来チャレンジレスポンス型機器認証に用いられていた公開鍵暗号化の代わりに、より処理時間の短い、共通鍵による暗号化が行われる。これにより、認証処理コストの削減が図られる。 As a system for improving the efficiency of challenge response type device authentication processing, an authentication system described in Patent Document 1 is known. In this authentication system, instead of public key encryption conventionally used for challenge-response type device authentication, encryption with a common key with a shorter processing time is performed. As a result, the authentication processing cost can be reduced.
ところが、上記従来の認証システムにおいては、被認証機器の数が増加すると、それに応じて認証コストが増加する。例えば、デジタルコンテンツの配信前に機器認証を行うコンテンツ配信システムに上記従来の認証システムを適用した場合、コンテンツ受信デバイス1台当りの機器認証に時間Tを要するコンテンツ送信デバイスに、N台の受信デバイスがアクセスすると、デジタルコンテンツ配信の開始までにT×Nの時間を要する。 However, in the conventional authentication system, when the number of devices to be authenticated increases, the authentication cost increases accordingly. For example, when the above-described conventional authentication system is applied to a content distribution system that performs device authentication before distribution of digital content, N receiving devices are used as content transmitting devices that require time T for device authentication per content receiving device. , It takes T × N time to start digital content distribution.
そこで、本発明は、複数の認証対象デバイスが1台の認証実行デバイスにアクセスする場合における機器認証処理コストを削減することを目的とする。 Therefore, an object of the present invention is to reduce the device authentication processing cost when a plurality of authentication target devices access one authentication execution device.
本発明は、
ソースデバイスと、前記ソースデバイスからデータを受信する第1及び第2の受信デバイスを含む複数の受信デバイスとを有するシステムにおいて、前記複数の受信デバイスの機器認証を実行する証方法であって、
前記第1の受信デバイスが、前記第2の受信デバイスの機器認証を実行する処理と、
前記第1の受信デバイスによる前記第2の受信デバイスの機器認証が成功した場合に、前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する処理と、
前記第1の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する処理と、
を含むことを特徴とする認証方法を提供する。
The present invention
In a system comprising a source device and a plurality of receiving devices including first and second receiving devices that receive data from the source device, a certification method for performing device authentication of the plurality of receiving devices,
A process in which the first receiving device executes device authentication of the second receiving device;
If device authentication of the second receiving device by the first receiving device is successful, the source device performs device authentication of the first receiving device, and if the authentication processing is successful, the data Issuing authentication information used for access to the first receiving device;
A process in which the first receiving device transfers the authentication information given from the source device to the second receiving device as authentication information used by the second receiving device to access the data;
The authentication method characterized by including this is provided.
本発明によれば、1つの認証実行デバイスに複数の認証対象デバイスがアクセスする場合における機器認証処理コストを削減することができる。 According to the present invention, it is possible to reduce the device authentication processing cost when a plurality of authentication target devices access one authentication execution device.
以下、添付の図面を参照しながら、本発明に係る実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.
まず、図1により、本実施の形態に係る暗号化コンテンツ通信システム100の全体構成について説明する。
First, the overall configuration of the encrypted
暗号化コンテンツ通信システム100には、外部からの要求に応じてデジタルコンテンツデータ(音楽データ、画像データ、映像データ、ゲームデータ等:以下、コンテンツと呼ぶ)を配信するコンテンツ配信装置(以下、ソースデバイスと呼ぶ)200と、ソースデバイス200にコンテンツを要求する複数のコンテンツ受信機器(以下、デスティネーションデバイスと呼ぶ)300A〜300N、これらの間を相互に接続する通信回線、が含まれる。
In the encrypted
ソースデバイス200は、コンテンツCTが格納されたコンテンツ格納部240、コンテンツ格納部240内のコンテンツCTのコンテンツIDとライセンス情報(コンテンツの暗号化に用いられる共通鍵Kc、コンテンツの利用条件UR)との対応情報が格納されたライセンス格納部220、ライセンス要求元(デスティネーションデバイス)の機器認証及び正当なライセンス要求元へのライセンス情報の転送を実行するライセンス転送部210、デスティネーションデバイスの機器認証に用いられる認証データがあらかじめ格納された認証データ保持部250、暗号化されたコンテンツ(暗号化コンテンツ)を正当な要求元(正当なデスティネーションデバイス)に転送する暗号化部230、を有している。
The
認証データ保持部250に格納されている認証データには、例えば、失効したデバイスクラス公開鍵KPdcを含むルートCA発行失効リストCRL、ルートCA公開鍵KPr、ルートCAの秘密鍵Kr、デバイスクラス公開鍵KPdcが含まれている。
Authentication data stored in the authentication
一方、各デスティネーションデバイス300A〜300Nは、他のデスティネーションデバイスの機器認証及び正当なデスティネーションデバイスへのソースデバイス発行暗号化チャレンジ鍵(ソースデバイスのライセンス情報にアクセスするために用いられる認証情報)の転送を実行するライセンス転送部310A〜310N、デスティネーションデバイスの機器認証に用いられる認証データがあらかじめ格納された認証データ保持部350A〜350N、ライセンス情報(暗号化コンテンツの復号に用いられる共通鍵Kc、コンテンツの利用条件)が格納されるライセンス格納部320A〜320N、ソースデバイスからの暗号化コンテンツを復号する復号化部330A〜330N、復号により得られたコンテンツに関する処理(保存、表示等)を実行するコンテンツ処理部340A〜340Nを有している。
On the other hand, each of the
各デスティネーションデバイスの認証データ保持部350A〜350Nに格納されている認証データには、ルートCA発行失効リストCRL、ルートCA公開鍵KPr、ルートCA秘密鍵Kr、ソースデバイスが有するデバイスクラス公開鍵KPdcと同じデバイスクラス公開鍵KPdc、デバイスクラス秘密鍵Kdcが含まれている。また、少なくとも1つのデスティネーションデバイス(デスティネーションデバイス300Aとする)の認証データ保持部350A内の認証データには、さらに、外部デバイス(認証済みデバイス、デスティネーションデバイス300Aを認証したソースデバイス)に関するデバイス情報が登録される機器認証チェックリストCCLが含まれている。各デバイス情報には、デバイス(ソースデバイス、または、他の機器を介さずに直接通信可能なデスティネーションデバイス)ごとに、そのデバイスに割り当てられた識別情報(以下、デバイスID)、そのデバイスに対する機器認証の有無またはそのデバイスからの機器認証の有無を表す認証有無情報、そのデバイスから取得した情報(例えば、デバイスクラス公開鍵、暗号化チャレンジ鍵等)が含まれる。
The authentication data stored in the authentication
このようなシステム構成において、ソースデバイスに対するコンテンツの要求に先立ち、まず、デスティネーションデバイス間で機器認証が行われ、その後、それらのうちのいずれか1つのデスティネーションデバイス300Aの機器認証がソースデバイスによって行われる。ソースデバイスによって認証されたデスティネーションデバイス300Aは、ソースデバイスから提供された暗号化チャレンジ鍵を、自身が認証した他のデスティネーションデバイス300B〜300Nと共有する。すなわち、ソースデバイスが、すべてのデスティネーションデバイスの機器認証を順次実行しなくても、ソースデバイスが提供するコンテンツCTの著作権を保護することができるため、ソースデバイスにおける機器認証処理コストの低減を図ることができる。
In such a system configuration, prior to requesting content from the source device, device authentication is first performed between the destination devices, and then device authentication of any one of the
つぎに、図2〜図5により、そのような機器認証処理について具体的に説明する。なお、ここでは、暗号化コンテンツ通信システムに含まれるデスティネーションデバイスが2台(デスティネーションデバイス300A,300Nとする)の場合について説明する。
Next, such device authentication processing will be specifically described with reference to FIGS. Here, a case will be described in which there are two destination devices (referred to as
まず、2台のデスティネーションデバイス300A,300Nのうち、いずれか一方のデスティネーションデバイス(以下、第1デスティネーションデバイス300A)が他方のデスティネーションデバイス(以下、第2デスティネーションデバイス300N)の正当性を確認するため、以下の機器認証処理(図2)を実行する。
First, of the two
第2デスティネーションデバイス300Nにおいて、ライセンス転送部310Nが、認証データ保持部250Nから秘密鍵Kr及びデバイスクラス公開鍵KPdcを読み出し、秘密鍵Krを用いてデバイスクラス公開鍵KPdcを暗号化する。これにより、第2デスティネーションデバイス300Nの機器認証において用いられる暗号化機器認証情報を生成する。なお、機器認証処理に要する時間を削減するために、この処理S400は、第2デスティネーションデバイス300Nの機器認証の開始前に予め実行されていてもよい。
In the
その後、ライセンス転送部310Nは、このとき生成した暗号化機器認証情報と第2のデスティネーションデバイス300NのデバイスIDとを含む認証要求を第1デスティネーションデバイス300Aに転送する(S400)。
Thereafter, the
第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nからの暗号化機器認証情報及びデバイスIDを受け付けると、まず、そのデバイスIDに対応する機器が認証済みか否かを、対応器認証チェックリストCCL内のデバイス情報に基づきチェックする。
Upon receiving the encrypted device authentication information and the device ID from the
その結果、デバイスIDに対応付けられた認証有無情報が認証済みを表していれば、第2デスティネーションデバイス300Nはすでに認証済みであるため、ライセンス転送部310Aは、処理を終了させる。
As a result, if the authentication presence / absence information associated with the device ID represents authenticated, the
一方、デバイスIDに対応付けられた認証有無情報が未認証を表していれば、ライセンス転送部310Aは、未認証デバイス300Nの機器認証を行うべく、認証データ保持部350Aから公開鍵KPrを読み出し、この公開鍵KPrを用いて暗号化機器認証情報を復号する(S410)。これにより、認証対象デバイス(第2デスティネーションデバイス300N)のデバイスクラス公開鍵KPdcが得られる。
On the other hand, if the authentication presence / absence information associated with the device ID represents unauthenticated, the license transfer unit 310A reads the public key KPr from the authentication
ライセンス転送部310Aは、このようにして得たデバイスクラス公開鍵KPdcが失効リストCRLに含まれているか否かチェックする(S411)。すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効しているか否かをチェックする。 The license transfer unit 310A checks whether or not the device class public key KPdc obtained in this way is included in the revocation list CRL (S411). That is, it is checked whether or not the device class public key KPdc of the second destination device has expired.
その結果、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていれば(すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効していれば)、第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が失敗したと判断し、処理を終了する(S412)。
As a result, if the device class public key KPdc of the second destination device is included in the revocation list CRL (that is, if the device class public key KPdc of the second destination device is revoked), the first destination The license transfer unit 310A of the
一方、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていなければ(すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効していなければ)、第1デスティネーションデバイスのライセンス転送部310Aは、第2デスティネーションデバイス300NのデバイスIDと、デバイスクラス公開鍵KPdcと、認証済みを表す認証無情報とを含むデバイス情報を機器認証チェックリストCCLに登録する。
On the other hand, if the device class public key KPdc of the second destination device is not included in the revocation list CRL (that is, if the device class public key KPdc of the second destination device is not revoked), the first destination device The license transfer unit 310A registers device information including the device ID of the
その後、ライセンス転送部310Aは、共通鍵であるチャレンジ鍵Kchdを生成し(S413)、このチャレンジ鍵Kchdをデバイスクラス公開鍵KPdcで暗号化する。これにより得られた暗号化チャレンジ鍵情報を第2デスティネーションデバイス300Nに転送する(S414)。このようにして、第1デスティネーションデバイス300Aから、それにより正当性が確認された第2デスティネーションデバイス300Nに、ソースデバイス発行の暗号化チャレンジ鍵が提供される。
Thereafter, the license transfer unit 310A generates a challenge key Kchd, which is a common key (S413), and encrypts the challenge key Kchd with the device class public key KPdc. The encrypted challenge key information thus obtained is transferred to the
さらに、ライセンス転送部310Aは、チャレンジ鍵Kchdが正しく共有されたか否かの確認に用いる乱数を生成し、この乱数を第2のデスティネーションデバイス300Nに転送する(S415)。
Further, the license transfer unit 310A generates a random number used for confirming whether or not the challenge key Kchd is correctly shared, and transfers this random number to the
第2デスティネーションデバイス300Nのライセンス転送部310Nは、第1デスティネーションデバイス300Aからの暗号化チャレンジ鍵情報を受け付けると、その暗号化チャレンジ鍵情報をデバイスクラス秘密鍵Kdcで復号する(S401)。これにより、チャレンジ鍵Kchdが得られる。また、ライセンス転送部310Nは、第1デスティネーションデバイス300Aからの乱数をこのチャレンジ鍵Kchdで暗号化することによって暗号化乱数情報を生成する。さらに、この暗号化乱数情報を第1デスティネーションデバイス300Aに返信する(S402)。
Upon receiving the encryption challenge key information from the
第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nからの暗号化乱数情報を受け付けると、この暗号化乱数情報をチャレンジ鍵Kchdで復号する(S416)。ライセンス転送部310Aは、これにより得られた乱数と、S415で生成した乱数とが一致するか否かをチェックする(S417)。
Upon receiving the encrypted random number information from the
その結果、両者が一致すれば、ライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が成功したと判断する(S418)。両者が一致しなければ、ライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が失敗したと判断する。
As a result, if both match, the license transfer unit 310A determines that the device authentication of the
このようにして第2デスティネーションデバイス300Nの正当性が確認されると、その後、ソースデバイス200が、ライセンス転送に先立ち、第1デスティネーションデバイス300Aの正当性を確認すべく、以下の機器認証処理(図3)を実行する。
When the validity of the
第1デスティネーションデバイス300Aのライセンス転送部310Aは、認証データ保持部250Aから秘密鍵Kr及びデバイスクラス公開鍵KPdcを読み出し、この秘密鍵Krを用いてデバイスクラス公開鍵KPdcを暗号化する。これにより、第1デスティネーションデバイス300Aの暗号化機器認証情報を生成する。そして、ライセンス転送部310Aは、この暗号化機器認証情報をソースデバイス200に送信する(S510)。なお、ここでは、認証データ保持部内のデバイスクラス公開鍵KPdcを暗号化することにより暗号化機器認証情報を生成しているが、あらかじめ生成された暗号化機器認証情報が認証データ保持部350Aに格納されていてもよい。
The license transfer unit 310A of the
ソースデバイス200のライセンス転送部210は、第1デスティネーションデバイス300Aからの暗号化機器認証情報を受け付けると、認証データ保持部250から公開鍵KPrを読み出し、この公開鍵KPrで暗号化機器認証情報を復号する(S500)。これにより、認証対象デバイス(第1デスティネーションデバイス300A)のデバイスクラス公開鍵KPdcが得られる。
When the license transfer unit 210 of the
ライセンス転送部210は、このとき得られたデバイスクラス公開鍵KPdcが認証データ保持部250内の失効リストCRLに含まれているか否かをチェックする(S501)。すなわち、認証対象デバイス(第1デスティネーションデバイス300A)のデバイスクラス公開鍵KPdcが失効していないか否かをチェックする。
The license transfer unit 210 checks whether or not the device class public key KPdc obtained at this time is included in the revocation list CRL in the authentication data holding unit 250 (S501). That is, it is checked whether or not the device class public key KPdc of the authentication target device (
その結果、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていれば(すなわち、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効していれば)、ライセンス転送部210は、認証対象デバイスの認証に失敗したと判断し、処理を終了させる(S502)。
As a result, if the device class public key KPdc of the
一方、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていなければ(すなわち、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効していなければ)、ライセンス転送部210は、共通鍵であるチャレンジ鍵KchSを生成し (S503)、そのチャレンジ鍵KchSをデバイスクラス公開鍵KPdcで暗号化する。これにより暗号化チャレンジ鍵情報が生成される。そして、ライセンス転送部210は、ソースデバイス200による機器認証処理を削減すべく、この暗号化チャレンジ鍵情報とソースデバイスのデバイスIDとを第1デスティネーションデバイスに転送する(S504)。
On the other hand, if the device class public key KPdc of the
第1デスティネーションデバイス300Aのライセンス転送部310Aは、ソースデバイス200からの暗号化チャレンジ鍵情報及びソースデバイスのデバイスIDを受け付けると、それらの情報と、機器認証を受けた旨を表す認証有無情報とを含むデバイス情報を認証データ保持部350A内の機器認証チェックリストCCLに登録する。また、認証データ保持部350Aからデバイスクラス秘密鍵Kdcを取り出して、このデバイスクラス秘密鍵Kdcで暗号化チャレンジ鍵情報を復号する(S511)。これによりチャレンジ鍵KchSが得られる。
When the license transfer unit 310A of the
さらに、ライセンス転送部310Aは、共通鍵であるセッション鍵KSd1を生成する(S512)。 Further, the license transfer unit 310A generates a session key KSd1 that is a common key (S512).
このとき、入力装置(例えばリモートコントローラ等)が、ユーザからの指示に応じて、コンテンツの指定を含むコンテンツ送信リクエストを発行すると、ライセンス転送部310Aは、そのコンテンツ送信リクエストにおいて指定されたコンテンツを特定するための情報(要求コンテンツID)を、所定のルールにしたがって生成する(S513)。その後、ライセンス転送部310Aは、チャレンジ鍵KchSでセッション鍵KSd1を暗号化することによって暗号化セッション鍵情報KSd1'を生成し、この暗号化セッション鍵情報KSd1'に要求コンテンツIDを付加する。これにより得られた要求コンテンツID付き暗号化セッション鍵情報をソースデバイス200に送信する(S514)。 At this time, when an input device (for example, a remote controller) issues a content transmission request including content specification in response to an instruction from the user, the license transfer unit 310A specifies the content specified in the content transmission request. Information (requested content ID) is generated according to a predetermined rule (S513). Thereafter, the license transfer unit 310A generates encrypted session key information KSd1 ′ by encrypting the session key KSd1 with the challenge key KchS, and adds the requested content ID to the encrypted session key information KSd1 ′. The encrypted session key information with the requested content ID thus obtained is transmitted to the source device 200 (S514).
ソースデバイス200のライセンス転送部210は、第1デスティネーションデバイス300Aからの要求コンテンツID付き暗号化セッション鍵情報を受け付けると、要求コンテンツID付き暗号化セッション鍵情報から暗号化セッション鍵情報を抽出し、その暗号化セッション鍵情報をチャレンジ鍵KchSで復号する(S505)。これにより、セッション鍵KSd1が得られる。
When the license transfer unit 210 of the
つぎに、ライセンス転送部210は、要求コンテンツID付き暗号化セッション鍵情報から要求コンテンツIDを抽出し、この要求コンテンツIDに対応付けられたライセンス情報LIC1をライセンス格納部220から読み出す(S506)。このライセンス情報をセッション鍵KSd1で暗号化することによって暗号化ライセンス情報を生成し、この暗号化ライセンス情報を第1デスティネーションデバイス300Aに送信する(S507)。
Next, the license transfer unit 210 extracts the requested content ID from the encrypted session key information with the requested content ID, and reads the license information LIC1 associated with the requested content ID from the license storage unit 220 (S506). The license information is encrypted with the session key KSd1 to generate encrypted license information, and the encrypted license information is transmitted to the
第1デスティネーションデバイス300Aのライセンス転送部310は、ソースデバイスからの暗号化ライセンス情報をセッション鍵KSd1で復号する(S515)。これにより、要求コンテンツのライセンスLIC1が得られたら、このライセンスLIC1をライセンス格納部320Aに格納する(S516)。
The license transfer unit 310 of the
その後、第2デスティネーションデバイス300Nがソースデバイス200にコンテンツのライセンスを要求する場合には、以下のライセンス転送処理(図4)が実行される。
Thereafter, when the
第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nを認証済みか否かを判定する(S600)。ソースデバイス200から暗号化チャレンジ鍵情報を受信したか否か、すなわち、第2デスティネーションデバイス300Nにソースデバイス200のデバイスID及び暗号化チャレンジ鍵情報とを含むデバイス情報が機器認証チェックリストCCLに含まれているか否かをチェックする(S601)。
The license transfer unit 310A of the
その結果、ソースデバイス200からチャレンジ鍵を受信していない、または、該当するデバイス情報が機器認証チェックリストCCLに含まれていなければ、ライセンス転送部310Aは、処理を終了させる。
As a result, if the challenge key is not received from the
一方、該当するデバイス情報が機器認証チェックリストCCLに含まれていれば(すなわち、第1デスティネーションデバイス300Aによって認証され、図3のS511において暗号化チャレンジ鍵情報を受け付けていれば)、ライセンス転送部310Aは、該当する暗号化チャレンジ鍵情報を機器認証チェックリストCCLから取り出し、その暗号化チャレンジ鍵情報を、機器認証チェックリストCCLに登録された認証済みデスティネーションデバイス(ここでは第2デスティネーションデバイス300N)に送信する。これにより、ソースデバイスからの暗号化チャレンジ鍵情報が、ソースデバイス200により認証された第1デスティネーションデバイス300Aと、第1デスティネーションデバイス300Aにより認証された第2デスティネーションデバイス300Nとによって共有される。
On the other hand, if the corresponding device information is included in the device authentication checklist CCL (that is, if it is authenticated by the
第2デスティネーションデバイス300Nのライセンス転送部310Nは、第1デスティネーションデバイス300Aからの暗号化チャレンジ鍵情報を、デバイスクラス公開鍵Kdcで復号する(S610)。これによりチャレンジ鍵KchSが得られる。さらに、ライセンス転送部310Nは、セッション鍵KSd2を生成する(S611)。
The
ここで、第2デスティネーションデバイス300Nのライセンス転送部310Nが、ユーザからの指示を受け付ける入力装置(リモートコントローラ等)からコンテンツ送信リクエストを受け付けると(S612)、このコンテンツ送信リクエストにおいて指定されたコンテンツのコンテンツID(要求コンテンツID)を生成する。そして、ライセンス転送部310Nは、チャレンジ鍵KchSでセッション鍵KSd2を暗号化することによって暗号化セッション鍵情報KSd2'を生成し、この暗号化セッション鍵情報KSd2'に要求コンテンツIDを付加する。これにより得られた要求コンテンツID付き暗号化セッション鍵情報をソースデバイス200に送信する(S613)。
When the
ソースデバイス200のライセンス転送部210は、第2デスティネーションデバイス300Nからの要求コンテンツID付き暗号化セッション鍵情報を受け付けると、その要求コンテンツID付き暗号化セッション鍵情報から要求コンテンツID及び暗号化セッション鍵情報KSd2'を抽出する。その後、ライセンス転送部210は、暗号化セッション鍵情報KSd2'をチャレンジ鍵KchSで復号する(S620)。これにより、セッション鍵KSd2が得られる。
Upon receiving the encrypted session key information with the requested content ID from the
つぎに、ライセンス転送部210は、要求コンテンツIDに対応付けられたライセンス情報LIC2をライセンス格納部220から読み出し(S621)、このライセンス情報LIC2を、S620で得たセッション鍵KSd2で暗号化する (S622)。これにより得られた暗号化ライセンス情報を第2デスティネーションデバイス300Nに送信する。
Next, the license transfer unit 210 reads the license information LIC2 associated with the requested content ID from the license storage unit 220 (S621), and encrypts the license information LIC2 with the session key KSd2 obtained in S620 (S622). ). The encrypted license information thus obtained is transmitted to the
第2デスティネーションデバイス300Nのライセンス転送部310Nは、ソースデバイス200からの暗号化ライセンス情報を受け付けると、この暗号化ライセンス情報をセッション鍵KSd2で復号する(S614)。これにより、要求コンテンツのライセンス情報が得られたら、ライセンス転送部310Nは、そのライセンス情報をライセンス格納部320Nに格納する(S615)。
Upon receiving the encrypted license information from the
以上の処理によれば、ソースデバイス200が正当と確認したデスティネーションデバイスが、ソースデバイス200の代わりに他のデスティネーションデバイスの機器認証処理を実行する。すなわち、ソースデバイス200によって認証されたデスティネーションデバイスが、自身の認証した他のデスティネーションデバイスにソースデバイス発行の暗号化チャレンジ鍵情報を提供するため、ソースデバイス200は、少なくとも1つのデスティネーションデバイスのために公開鍵暗号処理を行えばよい。このため、ソースデバイス200からコンテンツの提供を受けるデスティネーションデバイスが存在していても、ソースデバイス200による機器認証回数の増加に伴う、ソースデバイス200の負荷増加及び処理コスト増加を防止することができる。
According to the above process, the destination device confirmed as valid by the
このようにしてライセンス情報を取得した第2デスティネーションデバイス300Nは、以下のコンテンツ転送処理(図5)を実行することによって、ソースデバイス200から要求コンテンツを取得する。
The
上述の処理により、ソースデバイス200からのライセンス情報の提供を受けた第2デスティネーションデバイス300Nとソースデバイス200との間においては、以下の処理によってコンテンツ転送が行われる。
Through the above-described processing, content transfer is performed between the
ソースデバイス200の暗号化部230は、ライセンス格納部220から共通鍵Kcを読み出し(S700)、コンテンツ格納部240からコンテンツCTを読み出す(S701)。その後、暗号化部230は、転送経路上におけるコンテンツの不正取得を防止するため、共通鍵KcでコンテンツCTを暗号化し、これにより得られる暗号化コンテンツCT'を、認証済みの第2デスティネーションデバイス300Nへ送信する(S702)。
The
第2デスティネーションデバイス300Nの復号化部330Nは、ソースデバイス200からの暗号化コンテンツCT'を受け付けると、ライセンス格納部320Nから共通鍵Kcを読み出し(S710)、この共通鍵Kcで暗号化コンテンツCT'を復号する(S711)。これにより、ユーザから要求されたコンテンツCTが得られる。
When receiving the encrypted content CT ′ from the
復号化部330Nがコンテンツ処理部340Nに要求コンテンツCTを格納すると、コンテンツ処理部340Nは、この要求コンテンツCTに対して、そのライセンス情報内の利用条件にしたがった所定の処理(表示、保存、移動等)を実行する(S712)。
When the
なお、ここでは、ソースデバイス200と第2デスティネーションデバイス300Nとの間におけるコンテンツ転送処理について説明したが、ソースデバイス200と第1デスティネーションデバイス300Aとの間における間のコンテンツ転送処理も、これと同様に行われる。
Here, the content transfer process between the
ところで、以上においては、ソースデバイス200にコンテンツを要求するデスティネーションデバイスが2台存在する場合について説明したが、ソースデバイス200にコンテンツを要求するデスティネーションデバイスが3台以上存在していることもある。このような場合には、上述の機器認証処理を並列実行させることによって、全デスティネーションデバイスがソースデバイス200とライセンス転送を開始するまでの時間を短縮させることができる。
By the way, although the case where there are two destination devices that request content from the
例えば、1台のデスティネーションデバイスとソースデバイス200との間のライセンス転送が開始するまでに要する処理時間をT、セキュアなセッションを確立するための共通鍵の転送に要する時間をTt(<<T)とおくと、従来、N台のデスティネーションデバイスとソースデバイスとの間のライセンス転送の開始までに少なくともTa=T×Nを要したところ、本実施の形態によれば、Ta=(T+Tt)まで短縮させることができる。すなわち、ソースデバイスにコンテンツを要求する複数のデスティネーションデバイスが複数存在する場合における機器認証処理コストを削減することができる。
For example, the processing time required until license transfer between one destination device and the
このような場合には、各デスティネーションデバイスに、直接通信可能(他のデスティネーションデバイスを経由せずに通信可能)なデスティネーションデバイスに関するデバイス情報が登録される上述の機器認証チェックリストをそれぞれ保持させる。ここで、各デバイス情報には、デバイスID、機器認証処理の有無に関する情報等が格納された前述の機器認証チェックリストをそれぞれ保持させる。そして、N台のデスティネーションデバイス間で機器認証が行われた後に、それらのうちの1台のデスティネーションデバイス(例えば、N台のデスティネーションデバイスのうち、デバイスIDの数値化情報が最大または最小のデスティネーションデバイス)の機器認証が、上述の場合と同様にソースデバイス200によって行われるようにすればよい。
In such a case, each destination device has the above-described device authentication checklist in which device information related to the destination device that can be directly communicated (communication is possible without going through another destination device) is registered. Let Here, each device information holds the above-described device authentication check list in which device ID, information on presence / absence of device authentication processing, and the like are stored. After device authentication is performed between N destination devices, one of the destination devices (for example, among the N destination devices, the device ID quantification information has the maximum or minimum value). The device authentication of the destination device) may be performed by the
N台のデスティネーションでバス間の機器認証は、例えば、以下のように行われる。まず、N台のデスティネーションデバイスは、それぞれが有する機器処理リストを交換する。この機器処理リストに基づき自身が最大(または最小)のデバイスIDを有すると判断したデスティネーションデバイス(第1デスティネーションデバイス)は、各デスティネーションデバイスの認証処理リストに基づき、各デスティネーションデバイスによる機器認証の対象デバイスを決定し、各デスティネーションデバイスに認証対象デバイスを指示する。具体的には、各デスティネーションデバイスに、そのデスティネーションデバイスのデバイスIDよりも値の小さなデバイスIDの、直接通信可能なデスティネーションデバイスを認証対象デバイスとして指示する。ここでは、各デスティネーションデバイスの認証対象デバイスに、そのデバイスIDよりも値の小さなデバイスIDを有するデスティネーションデバイスの機器認証を行っているが、必ずしも、そのようにする必要はない。例えば、各デスティネーションデバイスの認証対象デバイスとして、そのデバイスIDよりも値の大きなデバイスIDを有するデスティネーションデバイスを定めてもよい。 Device authentication between buses at N destinations is performed as follows, for example. First, the N destination devices exchange their device processing lists. A destination device (first destination device) that is determined to have the maximum (or minimum) device ID based on the device processing list is a device by each destination device based on the authentication processing list of each destination device. An authentication target device is determined, and an authentication target device is instructed to each destination device. Specifically, each destination device is instructed as a device to be authenticated, a destination device with a device ID having a smaller value than the device ID of the destination device. Here, the device authentication of the destination device having the device ID having a smaller value than the device ID is performed on the authentication target device of each destination device, but it is not always necessary to do so. For example, a destination device having a device ID having a value larger than the device ID may be determined as an authentication target device of each destination device.
各デスティネーションデバイスは、指示された認証対象デバイスに対して機器認証を実行し、機器認証に成功すれば、前述の場合と同様、認証対象デバイスのデバイスIDを含むデバイス情報に、上述の場合と同様、デバイスクラス公開鍵、及び、機器認証に成功した旨の認証有無情報を登録する。ここで、各デスティネーションデバイスが、他のデスティネーションデバイスに対する機器認証処理と、他のデスティネーションデバイスによる機器認証処理とを同時実行するようにすれば、N個のデスティネーションデバイス間の機器認証処理は、2台のデスティネーションデバイス間の機器認証処理とほぼ同じ時間で終了する。 Each destination device performs device authentication for the instructed authentication target device. If the device authentication is successful, the device information including the device ID of the authentication target device is added to the device information including the device ID of the authentication target device as described above. Similarly, the device class public key and the authentication presence / absence information indicating that the device authentication is successful are registered. Here, if each destination device simultaneously executes device authentication processing for other destination devices and device authentication processing by other destination devices, device authentication processing between N destination devices. Finishes in approximately the same time as the device authentication process between the two destination devices.
このようにしてN個のデスティネーションデバイス間の機器認証が成立すると、その後、ソースデバイス200のライセンス転送部210は、上述の場合と同様な処理(図3のS500〜S504)を実行することによって、第1デスティネーションデバイスを認証し、第1デスティネーションデバイスに暗号化チャレンジ鍵情報を提供する。さらに、第1デスティネーションデバイスは、前述の場合と同様な処理(図4のS600〜S602)の実行によって、ソースデバイスからの暗号化チャレンジ鍵情報を、他のデスティネーションデバイスに転送する。これにより、N台のデスティネーションデバイスによってソースデバイス発行の暗号化チャレンジ鍵が共有されると、ソースデバイスと各デスティネーションデバイスとの間で前述の場合と同様な処理(図4のS613〜615及びS620〜S622)が実行され、暗号化チャレンジ鍵を利用した、ソースデバイスから各デスティネーションデバイスへのライセンス転送が行われる。
When device authentication between N destination devices is established in this way, the license transfer unit 210 of the
以上においては、ソースデバイスとデスティネーションデバイスとの接続形態について特に言及していないが、本実施の形態に係る暗号化コンテンツ通信システムにおけるデスティネーションデバイスは、ネットワークを介してソースデバイスに接続されていてもよいし、ソースデバイスに直接接続されていてもよい。 In the above, the connection form between the source device and the destination device is not particularly mentioned, but the destination device in the encrypted content communication system according to the present embodiment is connected to the source device via the network. Alternatively, it may be directly connected to the source device.
最後に、このようなシステム構成例(著作権保護システム)について、図6により説明する。 Finally, such a system configuration example (copyright protection system) will be described with reference to FIG.
本実施の形態に係る著作権保護システムは、上述のソースデバイスとしての機能を有するコンテンツサーバ800、コンテンツサーバ800に対して上述のデスティネーションデバイスとしての機能を有する少なくとも1台のコンテンツ処理端末(ここでは2台のコンテンツ処理端末810A,810B)、これらの間を相互に接続するネットワーク820等を有している。
The copyright protection system according to the present embodiment includes a
各コンテンツ処理端末810A,810Bは、ネットワーク820に接続されるネットワークインタフェース812、メモリ813、ライセンス情報及び認証データ等が格納されるセキュアストレージ(ライセンス格納部及び認証データ保持部に相当)818、セキュアストレージ818等からメモリ813にロードされたプログラム(前述のライセンス転送部の処理が定義されたプログラム等)を実行するCPU811、入出力装置が接続されるユーザ入出力インタフェース814、ストレージインタフェース815、暗号化コンテンツをデコードする著作権保護技術使用のセキュアデコーダ(前述の復号部に相当)816、セキュアデコーダ816のデコードにより得られたコンテンツを表示させるコンテンツ表示部(前述のコンテンツ処理部に相当)817、これら各部を接続するバス819を有している。ここでは、一方のコンテンツ処理端末810Aのストレージインタフェース815には、上述のソースデバイス及び上述のデスティネーションデバイスの双方としての機能を有する複数のセキュアリムーバブルストレージ(ここでは、2台のセキュアリムーバルストレージ830A,830B)が接続されている。
Each
このような構成において、例えば、一方のコンテンツ処理端末810Aは、コンテンツサーバ800、他方のコンテンツ端末810Bの内部デバイス(セキュアストレージ、セキュアデコーダ)及びセキュアリムーバルストレージに対して上述の第1デスティネーションデバイスとして機能する。
In such a configuration, for example, one
具体的には、一方のコンテンツ処理端末810Aによる他方のコンテンツ処理端末810Bの内部デバイス(セキュアデコーダ、セキュアストレージ等)の機器認証、及び、コンテンツサーバによる一方のコンテンツ処理端末の機器認証により、2台のコンテンツ処理端末810A,810Bがコンテンツサーバ800発行の暗号化チャレンジ鍵を共有しており、それぞれのコンテンツ処理端末810A,810Bは、その暗号化チャレンジ鍵を用いてコンテンツサーバ800からライセンス情報及びコンテンツ情報を受け付ける。これにより、セキュアデコーダによる、コンテンツサーバからのコンテンツの再生、セキュアストレージへの、コンテンツサーバからのコンテンツのコピーまたはムーブ(以下、コピー等)、等が実現する。
Specifically, two devices are obtained by device authentication of the internal device (secure decoder, secure storage, etc.) of the other
また、コンテンツ処理端末810Bに接続された複数のセキュアリムーバブルストレージ830A,830B間でコンテンツのコピー等が行われる場合には、コピー元またはムーブ元となるセキュアリムーバルストレージ(例えばセキュアリムーバルストレージ830A)が、ソースデバイスとして機能し、ユーザからの指示等に応じて、第1デスティネーションデバイスであるコンテンツ処理端末810Aを認証する。これにより、セキュアリムーバルストレージ830Aから他のセキュアリムーバブルストレージにライセンス情報及びコンテンツが転送可能となるため、セキュアリムーバルストレージ830Aから他のセキュアリムーバルストレージへのコピー等が実現する。一方のコンテンツ処理端末のセキュアデコーダによる、他方のコンテンツ処理端末のセキュアストレージまたはセキュアリムーバブルストレージ内のコンテンツの再生も、他方のコンテンツ処理端末のセキュアストレージまたはセキュアリムーバブルストレージがソースデバイスとして機能することを除き、同様な処理によって実現可能である。また、2台のコンテンツ処理端末のセキュアストレージ間におけるコンテンツのコピー等、一方のコンテンツ処理端末に接続されたリムーバブルセキュアストレージと他方のコンテンツ処理端末のセキュアストレージとの間におけるコンテンツのコピー等も、同様に実現可能である。
Further, when content is copied between a plurality of secure
以上に示したように、本実施の形態に係る暗号化コンテンツ通信システムは、ソースデバイスとデスティネーションデバイスとの接続形態によらず、ソースデバイスの処理負荷を軽減し、かつ、ソースデバイスによる機器認証処理数の増加を防止することができる。このため、システム応答時間を短縮することができる。 As described above, the encrypted content communication system according to the present embodiment reduces the processing load on the source device regardless of the connection form between the source device and the destination device, and device authentication by the source device. An increase in the number of processes can be prevented. For this reason, system response time can be shortened.
100:暗号化コンテンツ通信システム、200:ソースデバイス、300A〜300N:デスティネーションデバイス、210,310A〜310N:ライセンス転送部、220,320A〜320N:ライセンス格納部、240:コンテンツ格納部、230:暗号化部、330A〜330N:復号化部、340A〜340N:コンテンツ処理部 100: encrypted content communication system, 200: source device, 300A to 300N: destination device, 210, 310A to 310N: license transfer unit, 220, 320A to 320N: license storage unit, 240: content storage unit, 230: encryption Conversion unit, 330A to 330N: decryption unit, 340A to 340N: content processing unit
Claims (5)
前記第1の受信デバイスが、前記第2の受信デバイスの機器認証を実行する処理と、
前記第1の受信デバイスによる前記第2の受信デバイスの機器認証が成功した場合に、前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する処理と、
前記第1の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する処理と、
を含むことを特徴とする認証方法。 In a system comprising a source device and a plurality of receiving devices including first and second receiving devices that receive data from the source device, a certification method for performing device authentication of the plurality of receiving devices,
A process in which the first receiving device executes device authentication of the second receiving device;
If device authentication of the second receiving device by the first receiving device is successful, the source device performs device authentication of the first receiving device, and if the authentication processing is successful, the data Issuing authentication information used for access to the first receiving device;
A process in which the first receiving device transfers the authentication information given from the source device to the second receiving device as authentication information used by the second receiving device to access the data;
An authentication method comprising:
前記複数の受信デバイスに第3の受信デバイスがさらに含まれる場合、前記第1の受信デバイスまたは当該第1の受信デバイスに機器認証される第2の受信デバイスが前記第3の受信デバイスの機器認証を行い、当該機器認証に成功すれば、前記第1及び第2の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第3の受信デバイスが前記データにアクセスするために用いる認証情報として前記第3の受信デバイスに転送する、
ことを特徴とする認証方法。 The authentication method according to claim 1, comprising:
When the third receiving device is further included in the plurality of receiving devices, the first receiving device or the second receiving device that is device-authenticated by the first receiving device is the device authentication of the third receiving device. If the device authentication is successful, the first and second receiving devices use the authentication information given by the source device for the third receiving device to access the data. Forward to the third receiving device as information,
An authentication method characterized by that.
前記ソースデバイスは、コンテンツデータと、当該コンテンツデータの暗号化情報を復号するための共通鍵とを、前記データとして保持し、
前記ソースデバイスによる前記第1の受信デバイスの認証後、前記複数の受信デバイスは、前記ソースデバイス発行の前記認証情報を用いて前記共通鍵を前記ソースデバイスから取得し、前記ソースデバイスから前記コンテンツデータの暗号化情報を受信すると、当該共通鍵を用いて、当該コンテンツデータの暗号化情報を復号する、
ことを特徴とする認証方法。 The authentication method according to claim 1, wherein:
The source device holds content data and a common key for decrypting encryption information of the content data as the data,
After authenticating the first receiving device by the source device, the plurality of receiving devices acquire the common key from the source device using the authentication information issued by the source device, and receive the content data from the source device. When the encrypted information is received, the encrypted information of the content data is decrypted using the common key.
An authentication method characterized by that.
前記複数の受信デバイスには、それぞれ、数値で表される識別情報が割り当てられており、
前記複数の受信デバイスのうち、前記識別情報の値が最大または最小の受信デバイスが、前記第1の受信デバイスとして、前記第2の受信デバイスの機器認証を行い、前記第2の受信デバイスは、当該第2の受信デバイスの識別情報の値よりも小さなまたは大きな値の識別情報の受信デバイスを前記第3の受信デバイスとして機器認証することを特徴とする認証方法。 The authentication method according to claim 2,
Each of the plurality of receiving devices is assigned identification information represented by a numerical value,
Among the plurality of receiving devices, a receiving device having the maximum or minimum identification information performs device authentication of the second receiving device as the first receiving device, and the second receiving device An authentication method characterized by device authentication of a receiving device having identification information smaller or larger than a value of identification information of the second receiving device as the third receiving device.
前記ソースデバイスに前記データを要求する第1及び第2の受信デバイスと、
を有し、
前記ソースデバイスは、
前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する手段を有し、
前記第1の受信デバイスは、
前記第2の受信デバイスの機器認証を実行し、当該機器認証が成功すると、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する手段を有する、
ことを特徴とする認証システム。 A source device that sends data to the data requester;
First and second receiving devices requesting the data from the source device;
Have
The source device is
Means for issuing authentication information used for accessing the data to the first receiving device when the source device executes device authentication of the first receiving device and succeeds in the authentication processing; Have
The first receiving device is
When the device authentication of the second receiving device is executed and the device authentication is successful, the authentication information given from the source device is used as authentication information used by the second receiving device to access the data. Means for forwarding to the second receiving device;
An authentication system characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005226581A JP2007043538A (en) | 2005-08-04 | 2005-08-04 | System and method for authentication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005226581A JP2007043538A (en) | 2005-08-04 | 2005-08-04 | System and method for authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007043538A true JP2007043538A (en) | 2007-02-15 |
Family
ID=37801093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005226581A Withdrawn JP2007043538A (en) | 2005-08-04 | 2005-08-04 | System and method for authentication |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007043538A (en) |
-
2005
- 2005-08-04 JP JP2005226581A patent/JP2007043538A/en not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6495629B2 (en) | Information processing system, reading device, information processing device, and information processing method | |
JP4714482B2 (en) | Cryptographic communication system and method | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
US20080010207A1 (en) | Information delivery system, node device, method to issue unrestricted data, and the like | |
JP4607567B2 (en) | Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium | |
JP2005102163A (en) | Equipment authentication system, server, method and program, terminal and storage medium | |
JP2003530599A (en) | System and method for controlling and exercising access rights to encrypted media | |
US8707025B2 (en) | Communication apparatus mediating communication between instruments | |
US9178881B2 (en) | Proof of device genuineness | |
JP6012888B2 (en) | Device certificate providing apparatus, device certificate providing system, and device certificate providing program | |
EP1788745A1 (en) | Communication apparatus | |
JP2002084274A (en) | Information processing apparatus and method, and recording medium | |
JP4945717B2 (en) | Rights object generation method and device, rights object transmission method and device, rights object reception method and device | |
WO2016194810A1 (en) | Authentication device, authentication system, authentication method, and program | |
JP2009290508A (en) | Electronized information distribution system, client device, server device and electronized information distribution method | |
JP2010004390A (en) | Communication apparatus, key server and data | |
JP2009199147A (en) | Communication control method and communication control program | |
JP4918133B2 (en) | Data storage method, client device, data storage system, and program | |
JP4439558B2 (en) | Content key generation device, content reception device, and content transmission method | |
JP2006129143A (en) | Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus | |
JP2007043538A (en) | System and method for authentication | |
JP5997604B2 (en) | Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program | |
JP5787201B2 (en) | Information processing apparatus and method, and recording medium | |
JP2004240959A (en) | Contents reproducing device, license issue server and contents reproducing system | |
JP4564572B1 (en) | Transmission device, reception device, and content transmission / reception method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070710 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091109 |