JP2007043538A - System and method for authentication - Google Patents

System and method for authentication Download PDF

Info

Publication number
JP2007043538A
JP2007043538A JP2005226581A JP2005226581A JP2007043538A JP 2007043538 A JP2007043538 A JP 2007043538A JP 2005226581 A JP2005226581 A JP 2005226581A JP 2005226581 A JP2005226581 A JP 2005226581A JP 2007043538 A JP2007043538 A JP 2007043538A
Authority
JP
Japan
Prior art keywords
authentication
receiving
receiving device
information
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005226581A
Other languages
Japanese (ja)
Inventor
Ayako Nishimura
絢子 西村
Yasushi Nagai
靖 永井
Takeshi Asahi
猛 朝日
Mika Mizutani
美加 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005226581A priority Critical patent/JP2007043538A/en
Publication of JP2007043538A publication Critical patent/JP2007043538A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce cost for device authentication processing when a plurality of devices to be authenticated access one authentication execution device. <P>SOLUTION: An encrypted content communication system includes a source device 200, and a plurality of destination devices 300A-300N for receiving license information and content from the source device 200. The first destination device 300A executes the device authentication of the second destination device 300N. The source device 200 executes the device authentication of the 300A. When the above authentication is successful, an encrypted challenge key for use in accessing the license information is issued to the 300A. The 300A supplies the encrypted challenge key being issued from the source device, to the 300N of which authentication is completed. The 300N acquires the license information from the source device 200, using the above encrypted challenge key. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、デジタルコンテンツ配信機器における認証処理コストを削減することができ認証技術に関する。   The present invention relates to an authentication technique that can reduce authentication processing costs in a digital content distribution device.

チャレンジレスポンス型機器認証処理の効率化を図るシステムとして、特許文献1記載の認証システムが知られている。この認証システムにおいては、従来チャレンジレスポンス型機器認証に用いられていた公開鍵暗号化の代わりに、より処理時間の短い、共通鍵による暗号化が行われる。これにより、認証処理コストの削減が図られる。   As a system for improving the efficiency of challenge response type device authentication processing, an authentication system described in Patent Document 1 is known. In this authentication system, instead of public key encryption conventionally used for challenge-response type device authentication, encryption with a common key with a shorter processing time is performed. As a result, the authentication processing cost can be reduced.

特開2003-101530号公報JP 2003-101530 A

ところが、上記従来の認証システムにおいては、被認証機器の数が増加すると、それに応じて認証コストが増加する。例えば、デジタルコンテンツの配信前に機器認証を行うコンテンツ配信システムに上記従来の認証システムを適用した場合、コンテンツ受信デバイス1台当りの機器認証に時間Tを要するコンテンツ送信デバイスに、N台の受信デバイスがアクセスすると、デジタルコンテンツ配信の開始までにT×Nの時間を要する。   However, in the conventional authentication system, when the number of devices to be authenticated increases, the authentication cost increases accordingly. For example, when the above-described conventional authentication system is applied to a content distribution system that performs device authentication before distribution of digital content, N receiving devices are used as content transmitting devices that require time T for device authentication per content receiving device. , It takes T × N time to start digital content distribution.

そこで、本発明は、複数の認証対象デバイスが1台の認証実行デバイスにアクセスする場合における機器認証処理コストを削減することを目的とする。   Therefore, an object of the present invention is to reduce the device authentication processing cost when a plurality of authentication target devices access one authentication execution device.

本発明は、
ソースデバイスと、前記ソースデバイスからデータを受信する第1及び第2の受信デバイスを含む複数の受信デバイスとを有するシステムにおいて、前記複数の受信デバイスの機器認証を実行する証方法であって、
前記第1の受信デバイスが、前記第2の受信デバイスの機器認証を実行する処理と、
前記第1の受信デバイスによる前記第2の受信デバイスの機器認証が成功した場合に、前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する処理と、
前記第1の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する処理と、
を含むことを特徴とする認証方法を提供する。
The present invention
In a system comprising a source device and a plurality of receiving devices including first and second receiving devices that receive data from the source device, a certification method for performing device authentication of the plurality of receiving devices,
A process in which the first receiving device executes device authentication of the second receiving device;
If device authentication of the second receiving device by the first receiving device is successful, the source device performs device authentication of the first receiving device, and if the authentication processing is successful, the data Issuing authentication information used for access to the first receiving device;
A process in which the first receiving device transfers the authentication information given from the source device to the second receiving device as authentication information used by the second receiving device to access the data;
The authentication method characterized by including this is provided.

本発明によれば、1つの認証実行デバイスに複数の認証対象デバイスがアクセスする場合における機器認証処理コストを削減することができる。   According to the present invention, it is possible to reduce the device authentication processing cost when a plurality of authentication target devices access one authentication execution device.

以下、添付の図面を参照しながら、本発明に係る実施の形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings.

まず、図1により、本実施の形態に係る暗号化コンテンツ通信システム100の全体構成について説明する。   First, the overall configuration of the encrypted content communication system 100 according to the present embodiment will be described with reference to FIG.

暗号化コンテンツ通信システム100には、外部からの要求に応じてデジタルコンテンツデータ(音楽データ、画像データ、映像データ、ゲームデータ等:以下、コンテンツと呼ぶ)を配信するコンテンツ配信装置(以下、ソースデバイスと呼ぶ)200と、ソースデバイス200にコンテンツを要求する複数のコンテンツ受信機器(以下、デスティネーションデバイスと呼ぶ)300A〜300N、これらの間を相互に接続する通信回線、が含まれる。   In the encrypted content communication system 100, a content distribution apparatus (hereinafter referred to as a source device) that distributes digital content data (music data, image data, video data, game data, etc .; hereinafter referred to as content) in response to an external request. 200), a plurality of content receiving devices (hereinafter referred to as destination devices) 300A to 300N that request content from the source device 200, and communication lines that connect these to each other.

ソースデバイス200は、コンテンツCTが格納されたコンテンツ格納部240、コンテンツ格納部240内のコンテンツCTのコンテンツIDとライセンス情報(コンテンツの暗号化に用いられる共通鍵Kc、コンテンツの利用条件UR)との対応情報が格納されたライセンス格納部220、ライセンス要求元(デスティネーションデバイス)の機器認証及び正当なライセンス要求元へのライセンス情報の転送を実行するライセンス転送部210、デスティネーションデバイスの機器認証に用いられる認証データがあらかじめ格納された認証データ保持部250、暗号化されたコンテンツ(暗号化コンテンツ)を正当な要求元(正当なデスティネーションデバイス)に転送する暗号化部230、を有している。   The source device 200 includes a content storage unit 240 in which the content CT is stored, a content ID of the content CT in the content storage unit 240 and license information (a common key Kc used for content encryption, a content usage condition UR). Used for license storage unit 220 storing correspondence information, license authentication unit (destination device) device authentication and license transfer unit 210 for transferring license information to a valid license request source, and device authentication of the destination device Authentication data holding unit 250 in which authentication data to be stored is stored in advance, and encryption unit 230 for transferring the encrypted content (encrypted content) to a valid request source (legal destination device).

認証データ保持部250に格納されている認証データには、例えば、失効したデバイスクラス公開鍵KPdcを含むルートCA発行失効リストCRL、ルートCA公開鍵KPr、ルートCAの秘密鍵Kr、デバイスクラス公開鍵KPdcが含まれている。   Authentication data stored in the authentication data holding unit 250 includes, for example, a root CA issue revocation list CRL including a revoked device class public key KPdc, a root CA public key KPr, a root CA private key Kr, and a device class public key. KPdc is included.

一方、各デスティネーションデバイス300A〜300Nは、他のデスティネーションデバイスの機器認証及び正当なデスティネーションデバイスへのソースデバイス発行暗号化チャレンジ鍵(ソースデバイスのライセンス情報にアクセスするために用いられる認証情報)の転送を実行するライセンス転送部310A〜310N、デスティネーションデバイスの機器認証に用いられる認証データがあらかじめ格納された認証データ保持部350A〜350N、ライセンス情報(暗号化コンテンツの復号に用いられる共通鍵Kc、コンテンツの利用条件)が格納されるライセンス格納部320A〜320N、ソースデバイスからの暗号化コンテンツを復号する復号化部330A〜330N、復号により得られたコンテンツに関する処理(保存、表示等)を実行するコンテンツ処理部340A〜340Nを有している。   On the other hand, each of the destination devices 300A to 300N has the device authentication of the other destination device and the source device issued encryption challenge key to the legitimate destination device (authentication information used to access the license information of the source device). License transfer units 310A to 310N that execute the transfer of authentication data, authentication data holding units 350A to 350N in which authentication data used for device authentication of the destination device is stored in advance, and license information (a common key Kc used to decrypt encrypted content) License storage units 320A to 320N in which content usage conditions are stored, decryption units 330A to 330N that decrypt encrypted content from the source device, and processing (save, And a content processing unit 340A~340N for executing 示等).

各デスティネーションデバイスの認証データ保持部350A〜350Nに格納されている認証データには、ルートCA発行失効リストCRL、ルートCA公開鍵KPr、ルートCA秘密鍵Kr、ソースデバイスが有するデバイスクラス公開鍵KPdcと同じデバイスクラス公開鍵KPdc、デバイスクラス秘密鍵Kdcが含まれている。また、少なくとも1つのデスティネーションデバイス(デスティネーションデバイス300Aとする)の認証データ保持部350A内の認証データには、さらに、外部デバイス(認証済みデバイス、デスティネーションデバイス300Aを認証したソースデバイス)に関するデバイス情報が登録される機器認証チェックリストCCLが含まれている。各デバイス情報には、デバイス(ソースデバイス、または、他の機器を介さずに直接通信可能なデスティネーションデバイス)ごとに、そのデバイスに割り当てられた識別情報(以下、デバイスID)、そのデバイスに対する機器認証の有無またはそのデバイスからの機器認証の有無を表す認証有無情報、そのデバイスから取得した情報(例えば、デバイスクラス公開鍵、暗号化チャレンジ鍵等)が含まれる。   The authentication data stored in the authentication data holding units 350A to 350N of each destination device includes a root CA issue revocation list CRL, a root CA public key KPr, a root CA private key Kr, and a device class public key KPdc possessed by the source device. The same device class public key KPdc and device class private key Kdc are included. In addition, the authentication data in the authentication data holding unit 350A of at least one destination device (referred to as destination device 300A) further includes a device related to an external device (authenticated device, source device that authenticated destination device 300A). A device authentication checklist CCL in which information is registered is included. Each device information includes, for each device (source device or destination device that can communicate directly without going through other equipment), identification information assigned to the device (hereinafter, device ID), equipment for the device Authentication presence / absence information indicating presence / absence of authentication or device authentication from the device, and information acquired from the device (for example, device class public key, encryption challenge key, etc.) are included.

このようなシステム構成において、ソースデバイスに対するコンテンツの要求に先立ち、まず、デスティネーションデバイス間で機器認証が行われ、その後、それらのうちのいずれか1つのデスティネーションデバイス300Aの機器認証がソースデバイスによって行われる。ソースデバイスによって認証されたデスティネーションデバイス300Aは、ソースデバイスから提供された暗号化チャレンジ鍵を、自身が認証した他のデスティネーションデバイス300B〜300Nと共有する。すなわち、ソースデバイスが、すべてのデスティネーションデバイスの機器認証を順次実行しなくても、ソースデバイスが提供するコンテンツCTの著作権を保護することができるため、ソースデバイスにおける機器認証処理コストの低減を図ることができる。   In such a system configuration, prior to requesting content from the source device, device authentication is first performed between the destination devices, and then device authentication of any one of the destination devices 300A is performed by the source device. Done. The destination device 300A authenticated by the source device shares the encryption challenge key provided from the source device with the other destination devices 300B to 300N that it has authenticated. That is, since the source device can protect the copyright of the content CT provided by the source device without sequentially performing device authentication of all destination devices, the device authentication processing cost in the source device can be reduced. Can be planned.

つぎに、図2〜図5により、そのような機器認証処理について具体的に説明する。なお、ここでは、暗号化コンテンツ通信システムに含まれるデスティネーションデバイスが2台(デスティネーションデバイス300A,300Nとする)の場合について説明する。   Next, such device authentication processing will be specifically described with reference to FIGS. Here, a case will be described in which there are two destination devices (referred to as destination devices 300A and 300N) included in the encrypted content communication system.

まず、2台のデスティネーションデバイス300A,300Nのうち、いずれか一方のデスティネーションデバイス(以下、第1デスティネーションデバイス300A)が他方のデスティネーションデバイス(以下、第2デスティネーションデバイス300N)の正当性を確認するため、以下の機器認証処理(図2)を実行する。   First, of the two destination devices 300A and 300N, one of the destination devices (hereinafter referred to as the first destination device 300A) is legitimate as the other destination device (hereinafter referred to as the second destination device 300N). In order to confirm this, the following device authentication process (FIG. 2) is executed.

第2デスティネーションデバイス300Nにおいて、ライセンス転送部310Nが、認証データ保持部250Nから秘密鍵Kr及びデバイスクラス公開鍵KPdcを読み出し、秘密鍵Krを用いてデバイスクラス公開鍵KPdcを暗号化する。これにより、第2デスティネーションデバイス300Nの機器認証において用いられる暗号化機器認証情報を生成する。なお、機器認証処理に要する時間を削減するために、この処理S400は、第2デスティネーションデバイス300Nの機器認証の開始前に予め実行されていてもよい。   In the second destination device 300N, the license transfer unit 310N reads the secret key Kr and the device class public key KPdc from the authentication data holding unit 250N, and encrypts the device class public key KPdc using the secret key Kr. As a result, encrypted device authentication information used for device authentication of the second destination device 300N is generated. In order to reduce the time required for the device authentication process, this process S400 may be executed in advance before the start of device authentication of the second destination device 300N.

その後、ライセンス転送部310Nは、このとき生成した暗号化機器認証情報と第2のデスティネーションデバイス300NのデバイスIDとを含む認証要求を第1デスティネーションデバイス300Aに転送する(S400)。   Thereafter, the license transfer unit 310N transfers the authentication request including the encrypted device authentication information generated at this time and the device ID of the second destination device 300N to the first destination device 300A (S400).

第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nからの暗号化機器認証情報及びデバイスIDを受け付けると、まず、そのデバイスIDに対応する機器が認証済みか否かを、対応器認証チェックリストCCL内のデバイス情報に基づきチェックする。   Upon receiving the encrypted device authentication information and the device ID from the second destination device 300N, the license transfer unit 310A of the first destination device 300A first determines whether the device corresponding to the device ID has been authenticated. Check based on device information in corresponding device authentication checklist CCL.

その結果、デバイスIDに対応付けられた認証有無情報が認証済みを表していれば、第2デスティネーションデバイス300Nはすでに認証済みであるため、ライセンス転送部310Aは、処理を終了させる。   As a result, if the authentication presence / absence information associated with the device ID represents authenticated, the second destination device 300N has already been authenticated, and the license transfer unit 310A ends the process.

一方、デバイスIDに対応付けられた認証有無情報が未認証を表していれば、ライセンス転送部310Aは、未認証デバイス300Nの機器認証を行うべく、認証データ保持部350Aから公開鍵KPrを読み出し、この公開鍵KPrを用いて暗号化機器認証情報を復号する(S410)。これにより、認証対象デバイス(第2デスティネーションデバイス300N)のデバイスクラス公開鍵KPdcが得られる。   On the other hand, if the authentication presence / absence information associated with the device ID represents unauthenticated, the license transfer unit 310A reads the public key KPr from the authentication data holding unit 350A to perform device authentication of the unauthenticated device 300N, The encrypted device authentication information is decrypted using the public key KPr (S410). Thereby, the device class public key KPdc of the device to be authenticated (second destination device 300N) is obtained.

ライセンス転送部310Aは、このようにして得たデバイスクラス公開鍵KPdcが失効リストCRLに含まれているか否かチェックする(S411)。すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効しているか否かをチェックする。   The license transfer unit 310A checks whether or not the device class public key KPdc obtained in this way is included in the revocation list CRL (S411). That is, it is checked whether or not the device class public key KPdc of the second destination device has expired.

その結果、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていれば(すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効していれば)、第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が失敗したと判断し、処理を終了する(S412)。   As a result, if the device class public key KPdc of the second destination device is included in the revocation list CRL (that is, if the device class public key KPdc of the second destination device is revoked), the first destination The license transfer unit 310A of the device 300A determines that the device authentication of the second destination device 300N has failed, and ends the process (S412).

一方、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていなければ(すなわち、第2デスティネーションデバイスのデバイスクラス公開鍵KPdcが失効していなければ)、第1デスティネーションデバイスのライセンス転送部310Aは、第2デスティネーションデバイス300NのデバイスIDと、デバイスクラス公開鍵KPdcと、認証済みを表す認証無情報とを含むデバイス情報を機器認証チェックリストCCLに登録する。   On the other hand, if the device class public key KPdc of the second destination device is not included in the revocation list CRL (that is, if the device class public key KPdc of the second destination device is not revoked), the first destination device The license transfer unit 310A registers device information including the device ID of the second destination device 300N, the device class public key KPdc, and no-authentication information indicating authentication in the device authentication checklist CCL.

その後、ライセンス転送部310Aは、共通鍵であるチャレンジ鍵Kchdを生成し(S413)、このチャレンジ鍵Kchdをデバイスクラス公開鍵KPdcで暗号化する。これにより得られた暗号化チャレンジ鍵情報を第2デスティネーションデバイス300Nに転送する(S414)。このようにして、第1デスティネーションデバイス300Aから、それにより正当性が確認された第2デスティネーションデバイス300Nに、ソースデバイス発行の暗号化チャレンジ鍵が提供される。   Thereafter, the license transfer unit 310A generates a challenge key Kchd, which is a common key (S413), and encrypts the challenge key Kchd with the device class public key KPdc. The encrypted challenge key information thus obtained is transferred to the second destination device 300N (S414). In this way, the encryption challenge key issued by the source device is provided from the first destination device 300A to the second destination device 300N that has been validated thereby.

さらに、ライセンス転送部310Aは、チャレンジ鍵Kchdが正しく共有されたか否かの確認に用いる乱数を生成し、この乱数を第2のデスティネーションデバイス300Nに転送する(S415)。   Further, the license transfer unit 310A generates a random number used for confirming whether or not the challenge key Kchd is correctly shared, and transfers this random number to the second destination device 300N (S415).

第2デスティネーションデバイス300Nのライセンス転送部310Nは、第1デスティネーションデバイス300Aからの暗号化チャレンジ鍵情報を受け付けると、その暗号化チャレンジ鍵情報をデバイスクラス秘密鍵Kdcで復号する(S401)。これにより、チャレンジ鍵Kchdが得られる。また、ライセンス転送部310Nは、第1デスティネーションデバイス300Aからの乱数をこのチャレンジ鍵Kchdで暗号化することによって暗号化乱数情報を生成する。さらに、この暗号化乱数情報を第1デスティネーションデバイス300Aに返信する(S402)。   Upon receiving the encryption challenge key information from the first destination device 300A, the license transfer unit 310N of the second destination device 300N decrypts the encryption challenge key information with the device class secret key Kdc (S401). Thereby, a challenge key Kchd is obtained. Further, the license transfer unit 310N generates encrypted random number information by encrypting the random number from the first destination device 300A with the challenge key Kchd. Further, this encrypted random number information is returned to the first destination device 300A (S402).

第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nからの暗号化乱数情報を受け付けると、この暗号化乱数情報をチャレンジ鍵Kchdで復号する(S416)。ライセンス転送部310Aは、これにより得られた乱数と、S415で生成した乱数とが一致するか否かをチェックする(S417)。   Upon receiving the encrypted random number information from the second destination device 300N, the license transfer unit 310A of the first destination device 300A decrypts the encrypted random number information with the challenge key Kchd (S416). The license transfer unit 310A checks whether or not the random number obtained in this way matches the random number generated in S415 (S417).

その結果、両者が一致すれば、ライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が成功したと判断する(S418)。両者が一致しなければ、ライセンス転送部310Aは、第2デスティネーションデバイス300Nの機器認証が失敗したと判断する。   As a result, if both match, the license transfer unit 310A determines that the device authentication of the second destination device 300N is successful (S418). If the two do not match, the license transfer unit 310A determines that the device authentication of the second destination device 300N has failed.

このようにして第2デスティネーションデバイス300Nの正当性が確認されると、その後、ソースデバイス200が、ライセンス転送に先立ち、第1デスティネーションデバイス300Aの正当性を確認すべく、以下の機器認証処理(図3)を実行する。   When the validity of the second destination device 300N is confirmed in this way, the source device 200 then performs the following device authentication process to confirm the validity of the first destination device 300A prior to license transfer. (FIG. 3) is executed.

第1デスティネーションデバイス300Aのライセンス転送部310Aは、認証データ保持部250Aから秘密鍵Kr及びデバイスクラス公開鍵KPdcを読み出し、この秘密鍵Krを用いてデバイスクラス公開鍵KPdcを暗号化する。これにより、第1デスティネーションデバイス300Aの暗号化機器認証情報を生成する。そして、ライセンス転送部310Aは、この暗号化機器認証情報をソースデバイス200に送信する(S510)。なお、ここでは、認証データ保持部内のデバイスクラス公開鍵KPdcを暗号化することにより暗号化機器認証情報を生成しているが、あらかじめ生成された暗号化機器認証情報が認証データ保持部350Aに格納されていてもよい。   The license transfer unit 310A of the first destination device 300A reads the secret key Kr and the device class public key KPdc from the authentication data holding unit 250A, and encrypts the device class public key KPdc using the secret key Kr. Thereby, the encrypted device authentication information of the first destination device 300A is generated. The license transfer unit 310A transmits the encrypted device authentication information to the source device 200 (S510). Here, the encrypted device authentication information is generated by encrypting the device class public key KPdc in the authentication data holding unit, but the previously generated encrypted device authentication information is stored in the authentication data holding unit 350A. May be.

ソースデバイス200のライセンス転送部210は、第1デスティネーションデバイス300Aからの暗号化機器認証情報を受け付けると、認証データ保持部250から公開鍵KPrを読み出し、この公開鍵KPrで暗号化機器認証情報を復号する(S500)。これにより、認証対象デバイス(第1デスティネーションデバイス300A)のデバイスクラス公開鍵KPdcが得られる。   When the license transfer unit 210 of the source device 200 receives the encrypted device authentication information from the first destination device 300A, the license transfer unit 210 reads the public key KPr from the authentication data holding unit 250 and uses the public key KPr to store the encrypted device authentication information. Decoding is performed (S500). As a result, the device class public key KPdc of the authentication target device (first destination device 300A) is obtained.

ライセンス転送部210は、このとき得られたデバイスクラス公開鍵KPdcが認証データ保持部250内の失効リストCRLに含まれているか否かをチェックする(S501)。すなわち、認証対象デバイス(第1デスティネーションデバイス300A)のデバイスクラス公開鍵KPdcが失効していないか否かをチェックする。   The license transfer unit 210 checks whether or not the device class public key KPdc obtained at this time is included in the revocation list CRL in the authentication data holding unit 250 (S501). That is, it is checked whether or not the device class public key KPdc of the authentication target device (first destination device 300A) has expired.

その結果、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていれば(すなわち、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効していれば)、ライセンス転送部210は、認証対象デバイスの認証に失敗したと判断し、処理を終了させる(S502)。   As a result, if the device class public key KPdc of the first destination device 300A is included in the revocation list CRL (that is, if the device class public key KPdc of the first destination device 300A is revoked), the license transfer The unit 210 determines that the authentication of the device to be authenticated has failed, and ends the process (S502).

一方、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効リストCRLに含まれていなければ(すなわち、第1デスティネーションデバイス300Aのデバイスクラス公開鍵KPdcが失効していなければ)、ライセンス転送部210は、共通鍵であるチャレンジ鍵KchSを生成し (S503)、そのチャレンジ鍵KchSをデバイスクラス公開鍵KPdcで暗号化する。これにより暗号化チャレンジ鍵情報が生成される。そして、ライセンス転送部210は、ソースデバイス200による機器認証処理を削減すべく、この暗号化チャレンジ鍵情報とソースデバイスのデバイスIDとを第1デスティネーションデバイスに転送する(S504)。   On the other hand, if the device class public key KPdc of the first destination device 300A is not included in the revocation list CRL (that is, if the device class public key KPdc of the first destination device 300A is not revoked), the license transfer unit 210 generates a challenge key KchS, which is a common key (S503), and encrypts the challenge key KchS with the device class public key KPdc. As a result, encrypted challenge key information is generated. Then, the license transfer unit 210 transfers the encrypted challenge key information and the device ID of the source device to the first destination device in order to reduce the device authentication processing by the source device 200 (S504).

第1デスティネーションデバイス300Aのライセンス転送部310Aは、ソースデバイス200からの暗号化チャレンジ鍵情報及びソースデバイスのデバイスIDを受け付けると、それらの情報と、機器認証を受けた旨を表す認証有無情報とを含むデバイス情報を認証データ保持部350A内の機器認証チェックリストCCLに登録する。また、認証データ保持部350Aからデバイスクラス秘密鍵Kdcを取り出して、このデバイスクラス秘密鍵Kdcで暗号化チャレンジ鍵情報を復号する(S511)。これによりチャレンジ鍵KchSが得られる。   When the license transfer unit 310A of the first destination device 300A receives the encryption challenge key information and the device ID of the source device from the source device 200, the information and the authentication presence / absence information indicating that the device authentication has been received, Is registered in the device authentication checklist CCL in the authentication data holding unit 350A. Further, the device class secret key Kdc is extracted from the authentication data holding unit 350A, and the encrypted challenge key information is decrypted with this device class secret key Kdc (S511). Thereby, a challenge key KchS is obtained.

さらに、ライセンス転送部310Aは、共通鍵であるセッション鍵KSd1を生成する(S512)。   Further, the license transfer unit 310A generates a session key KSd1 that is a common key (S512).

このとき、入力装置(例えばリモートコントローラ等)が、ユーザからの指示に応じて、コンテンツの指定を含むコンテンツ送信リクエストを発行すると、ライセンス転送部310Aは、そのコンテンツ送信リクエストにおいて指定されたコンテンツを特定するための情報(要求コンテンツID)を、所定のルールにしたがって生成する(S513)。その後、ライセンス転送部310Aは、チャレンジ鍵KchSでセッション鍵KSd1を暗号化することによって暗号化セッション鍵情報KSd1'を生成し、この暗号化セッション鍵情報KSd1'に要求コンテンツIDを付加する。これにより得られた要求コンテンツID付き暗号化セッション鍵情報をソースデバイス200に送信する(S514)。   At this time, when an input device (for example, a remote controller) issues a content transmission request including content specification in response to an instruction from the user, the license transfer unit 310A specifies the content specified in the content transmission request. Information (requested content ID) is generated according to a predetermined rule (S513). Thereafter, the license transfer unit 310A generates encrypted session key information KSd1 ′ by encrypting the session key KSd1 with the challenge key KchS, and adds the requested content ID to the encrypted session key information KSd1 ′. The encrypted session key information with the requested content ID thus obtained is transmitted to the source device 200 (S514).

ソースデバイス200のライセンス転送部210は、第1デスティネーションデバイス300Aからの要求コンテンツID付き暗号化セッション鍵情報を受け付けると、要求コンテンツID付き暗号化セッション鍵情報から暗号化セッション鍵情報を抽出し、その暗号化セッション鍵情報をチャレンジ鍵KchSで復号する(S505)。これにより、セッション鍵KSd1が得られる。   When the license transfer unit 210 of the source device 200 receives the encrypted session key information with the requested content ID from the first destination device 300A, the license transfer unit 210 extracts the encrypted session key information from the encrypted session key information with the requested content ID, The encrypted session key information is decrypted with the challenge key KchS (S505). Thereby, the session key KSd1 is obtained.

つぎに、ライセンス転送部210は、要求コンテンツID付き暗号化セッション鍵情報から要求コンテンツIDを抽出し、この要求コンテンツIDに対応付けられたライセンス情報LIC1をライセンス格納部220から読み出す(S506)。このライセンス情報をセッション鍵KSd1で暗号化することによって暗号化ライセンス情報を生成し、この暗号化ライセンス情報を第1デスティネーションデバイス300Aに送信する(S507)。   Next, the license transfer unit 210 extracts the requested content ID from the encrypted session key information with the requested content ID, and reads the license information LIC1 associated with the requested content ID from the license storage unit 220 (S506). The license information is encrypted with the session key KSd1 to generate encrypted license information, and the encrypted license information is transmitted to the first destination device 300A (S507).

第1デスティネーションデバイス300Aのライセンス転送部310は、ソースデバイスからの暗号化ライセンス情報をセッション鍵KSd1で復号する(S515)。これにより、要求コンテンツのライセンスLIC1が得られたら、このライセンスLIC1をライセンス格納部320Aに格納する(S516)。   The license transfer unit 310 of the first destination device 300A decrypts the encrypted license information from the source device with the session key KSd1 (S515). As a result, when the license LIC1 of the requested content is obtained, the license LIC1 is stored in the license storage unit 320A (S516).

その後、第2デスティネーションデバイス300Nがソースデバイス200にコンテンツのライセンスを要求する場合には、以下のライセンス転送処理(図4)が実行される。   Thereafter, when the second destination device 300N requests a content license from the source device 200, the following license transfer process (FIG. 4) is executed.

第1デスティネーションデバイス300Aのライセンス転送部310Aは、第2デスティネーションデバイス300Nを認証済みか否かを判定する(S600)。ソースデバイス200から暗号化チャレンジ鍵情報を受信したか否か、すなわち、第2デスティネーションデバイス300Nにソースデバイス200のデバイスID及び暗号化チャレンジ鍵情報とを含むデバイス情報が機器認証チェックリストCCLに含まれているか否かをチェックする(S601)。   The license transfer unit 310A of the first destination device 300A determines whether the second destination device 300N has been authenticated (S600). Whether or not the encryption challenge key information is received from the source device 200, that is, device information including the device ID of the source device 200 and the encryption challenge key information in the second destination device 300N is included in the device authentication checklist CCL. It is checked whether or not (S601).

その結果、ソースデバイス200からチャレンジ鍵を受信していない、または、該当するデバイス情報が機器認証チェックリストCCLに含まれていなければ、ライセンス転送部310Aは、処理を終了させる。   As a result, if the challenge key is not received from the source device 200 or the corresponding device information is not included in the device authentication checklist CCL, the license transfer unit 310A ends the process.

一方、該当するデバイス情報が機器認証チェックリストCCLに含まれていれば(すなわち、第1デスティネーションデバイス300Aによって認証され、図3のS511において暗号化チャレンジ鍵情報を受け付けていれば)、ライセンス転送部310Aは、該当する暗号化チャレンジ鍵情報を機器認証チェックリストCCLから取り出し、その暗号化チャレンジ鍵情報を、機器認証チェックリストCCLに登録された認証済みデスティネーションデバイス(ここでは第2デスティネーションデバイス300N)に送信する。これにより、ソースデバイスからの暗号化チャレンジ鍵情報が、ソースデバイス200により認証された第1デスティネーションデバイス300Aと、第1デスティネーションデバイス300Aにより認証された第2デスティネーションデバイス300Nとによって共有される。   On the other hand, if the corresponding device information is included in the device authentication checklist CCL (that is, if it is authenticated by the first destination device 300A and the encrypted challenge key information is accepted in S511 of FIG. 3), the license transfer The unit 310A extracts the corresponding encryption challenge key information from the device authentication check list CCL, and uses the encrypted challenge key information as an authenticated destination device (here, the second destination device) registered in the device authentication check list CCL. 300N). Thereby, the encryption challenge key information from the source device is shared by the first destination device 300A authenticated by the source device 200 and the second destination device 300N authenticated by the first destination device 300A. .

第2デスティネーションデバイス300Nのライセンス転送部310Nは、第1デスティネーションデバイス300Aからの暗号化チャレンジ鍵情報を、デバイスクラス公開鍵Kdcで復号する(S610)。これによりチャレンジ鍵KchSが得られる。さらに、ライセンス転送部310Nは、セッション鍵KSd2を生成する(S611)。   The license transfer unit 310N of the second destination device 300N decrypts the encryption challenge key information from the first destination device 300A with the device class public key Kdc (S610). Thereby, a challenge key KchS is obtained. Further, the license transfer unit 310N generates a session key KSd2 (S611).

ここで、第2デスティネーションデバイス300Nのライセンス転送部310Nが、ユーザからの指示を受け付ける入力装置(リモートコントローラ等)からコンテンツ送信リクエストを受け付けると(S612)、このコンテンツ送信リクエストにおいて指定されたコンテンツのコンテンツID(要求コンテンツID)を生成する。そして、ライセンス転送部310Nは、チャレンジ鍵KchSでセッション鍵KSd2を暗号化することによって暗号化セッション鍵情報KSd2'を生成し、この暗号化セッション鍵情報KSd2'に要求コンテンツIDを付加する。これにより得られた要求コンテンツID付き暗号化セッション鍵情報をソースデバイス200に送信する(S613)。   When the license transfer unit 310N of the second destination device 300N receives a content transmission request from an input device (such as a remote controller) that receives an instruction from the user (S612), the content specified in the content transmission request is received. A content ID (requested content ID) is generated. Then, the license transfer unit 310N generates encrypted session key information KSd2 ′ by encrypting the session key KSd2 with the challenge key KchS, and adds the requested content ID to the encrypted session key information KSd2 ′. The encrypted session key information with the requested content ID thus obtained is transmitted to the source device 200 (S613).

ソースデバイス200のライセンス転送部210は、第2デスティネーションデバイス300Nからの要求コンテンツID付き暗号化セッション鍵情報を受け付けると、その要求コンテンツID付き暗号化セッション鍵情報から要求コンテンツID及び暗号化セッション鍵情報KSd2'を抽出する。その後、ライセンス転送部210は、暗号化セッション鍵情報KSd2'をチャレンジ鍵KchSで復号する(S620)。これにより、セッション鍵KSd2が得られる。   Upon receiving the encrypted session key information with the requested content ID from the second destination device 300N, the license transfer unit 210 of the source device 200 receives the requested content ID and the encrypted session key from the encrypted session key information with the requested content ID. Information KSd2 ′ is extracted. Thereafter, the license transfer unit 210 decrypts the encrypted session key information KSd2 ′ with the challenge key KchS (S620). Thereby, the session key KSd2 is obtained.

つぎに、ライセンス転送部210は、要求コンテンツIDに対応付けられたライセンス情報LIC2をライセンス格納部220から読み出し(S621)、このライセンス情報LIC2を、S620で得たセッション鍵KSd2で暗号化する (S622)。これにより得られた暗号化ライセンス情報を第2デスティネーションデバイス300Nに送信する。   Next, the license transfer unit 210 reads the license information LIC2 associated with the requested content ID from the license storage unit 220 (S621), and encrypts the license information LIC2 with the session key KSd2 obtained in S620 (S622). ). The encrypted license information thus obtained is transmitted to the second destination device 300N.

第2デスティネーションデバイス300Nのライセンス転送部310Nは、ソースデバイス200からの暗号化ライセンス情報を受け付けると、この暗号化ライセンス情報をセッション鍵KSd2で復号する(S614)。これにより、要求コンテンツのライセンス情報が得られたら、ライセンス転送部310Nは、そのライセンス情報をライセンス格納部320Nに格納する(S615)。   Upon receiving the encrypted license information from the source device 200, the license transfer unit 310N of the second destination device 300N decrypts the encrypted license information with the session key KSd2 (S614). As a result, when license information of the requested content is obtained, the license transfer unit 310N stores the license information in the license storage unit 320N (S615).

以上の処理によれば、ソースデバイス200が正当と確認したデスティネーションデバイスが、ソースデバイス200の代わりに他のデスティネーションデバイスの機器認証処理を実行する。すなわち、ソースデバイス200によって認証されたデスティネーションデバイスが、自身の認証した他のデスティネーションデバイスにソースデバイス発行の暗号化チャレンジ鍵情報を提供するため、ソースデバイス200は、少なくとも1つのデスティネーションデバイスのために公開鍵暗号処理を行えばよい。このため、ソースデバイス200からコンテンツの提供を受けるデスティネーションデバイスが存在していても、ソースデバイス200による機器認証回数の増加に伴う、ソースデバイス200の負荷増加及び処理コスト増加を防止することができる。   According to the above process, the destination device confirmed as valid by the source device 200 executes the device authentication process of another destination device instead of the source device 200. That is, since the destination device authenticated by the source device 200 provides the encrypted challenge key information issued by the source device to the other destination devices that it has authenticated, the source device 200 has the at least one destination device. Therefore, public key encryption processing may be performed. For this reason, even if there is a destination device that receives content from the source device 200, it is possible to prevent an increase in the load on the source device 200 and an increase in processing cost due to an increase in the number of times of device authentication by the source device 200. .

このようにしてライセンス情報を取得した第2デスティネーションデバイス300Nは、以下のコンテンツ転送処理(図5)を実行することによって、ソースデバイス200から要求コンテンツを取得する。   The second destination device 300N that has acquired the license information in this way acquires the requested content from the source device 200 by executing the following content transfer process (FIG. 5).

上述の処理により、ソースデバイス200からのライセンス情報の提供を受けた第2デスティネーションデバイス300Nとソースデバイス200との間においては、以下の処理によってコンテンツ転送が行われる。   Through the above-described processing, content transfer is performed between the second destination device 300N that has received the license information from the source device 200 and the source device 200 by the following processing.

ソースデバイス200の暗号化部230は、ライセンス格納部220から共通鍵Kcを読み出し(S700)、コンテンツ格納部240からコンテンツCTを読み出す(S701)。その後、暗号化部230は、転送経路上におけるコンテンツの不正取得を防止するため、共通鍵KcでコンテンツCTを暗号化し、これにより得られる暗号化コンテンツCT'を、認証済みの第2デスティネーションデバイス300Nへ送信する(S702)。   The encryption unit 230 of the source device 200 reads the common key Kc from the license storage unit 220 (S700), and reads the content CT from the content storage unit 240 (S701). Thereafter, the encryption unit 230 encrypts the content CT with the common key Kc in order to prevent unauthorized acquisition of the content on the transfer path, and converts the encrypted content CT ′ obtained thereby into the authenticated second destination device. It transmits to 300N (S702).

第2デスティネーションデバイス300Nの復号化部330Nは、ソースデバイス200からの暗号化コンテンツCT'を受け付けると、ライセンス格納部320Nから共通鍵Kcを読み出し(S710)、この共通鍵Kcで暗号化コンテンツCT'を復号する(S711)。これにより、ユーザから要求されたコンテンツCTが得られる。   When receiving the encrypted content CT ′ from the source device 200, the decryption unit 330N of the second destination device 300N reads the common key Kc from the license storage unit 320N (S710), and encrypts the content CT with the common key Kc. 'Is decrypted (S711). As a result, the content CT requested by the user is obtained.

復号化部330Nがコンテンツ処理部340Nに要求コンテンツCTを格納すると、コンテンツ処理部340Nは、この要求コンテンツCTに対して、そのライセンス情報内の利用条件にしたがった所定の処理(表示、保存、移動等)を実行する(S712)。   When the decrypting unit 330N stores the requested content CT in the content processing unit 340N, the content processing unit 340N performs predetermined processing (display, storage, transfer) on the requested content CT according to the use conditions in the license information. Etc.) is executed (S712).

なお、ここでは、ソースデバイス200と第2デスティネーションデバイス300Nとの間におけるコンテンツ転送処理について説明したが、ソースデバイス200と第1デスティネーションデバイス300Aとの間における間のコンテンツ転送処理も、これと同様に行われる。   Here, the content transfer process between the source device 200 and the second destination device 300N has been described, but the content transfer process between the source device 200 and the first destination device 300A is also performed with this. The same is done.

ところで、以上においては、ソースデバイス200にコンテンツを要求するデスティネーションデバイスが2台存在する場合について説明したが、ソースデバイス200にコンテンツを要求するデスティネーションデバイスが3台以上存在していることもある。このような場合には、上述の機器認証処理を並列実行させることによって、全デスティネーションデバイスがソースデバイス200とライセンス転送を開始するまでの時間を短縮させることができる。   By the way, although the case where there are two destination devices that request content from the source device 200 has been described above, there may be three or more destination devices that request content from the source device 200. . In such a case, it is possible to shorten the time until all the destination devices start license transfer with the source device 200 by executing the above-described device authentication processing in parallel.

例えば、1台のデスティネーションデバイスとソースデバイス200との間のライセンス転送が開始するまでに要する処理時間をT、セキュアなセッションを確立するための共通鍵の転送に要する時間をTt(<<T)とおくと、従来、N台のデスティネーションデバイスとソースデバイスとの間のライセンス転送の開始までに少なくともTa=T×Nを要したところ、本実施の形態によれば、Ta=(T+Tt)まで短縮させることができる。すなわち、ソースデバイスにコンテンツを要求する複数のデスティネーションデバイスが複数存在する場合における機器認証処理コストを削減することができる。   For example, the processing time required until license transfer between one destination device and the source device 200 starts is T, and the time required to transfer a common key for establishing a secure session is Tt (<< T ), Conventionally, at least Ta = T × N is required until the start of license transfer between the N destination devices and the source device. According to the present embodiment, Ta = (T + Tt) Can be shortened. That is, it is possible to reduce the device authentication processing cost when there are a plurality of destination devices that request content from the source device.

このような場合には、各デスティネーションデバイスに、直接通信可能(他のデスティネーションデバイスを経由せずに通信可能)なデスティネーションデバイスに関するデバイス情報が登録される上述の機器認証チェックリストをそれぞれ保持させる。ここで、各デバイス情報には、デバイスID、機器認証処理の有無に関する情報等が格納された前述の機器認証チェックリストをそれぞれ保持させる。そして、N台のデスティネーションデバイス間で機器認証が行われた後に、それらのうちの1台のデスティネーションデバイス(例えば、N台のデスティネーションデバイスのうち、デバイスIDの数値化情報が最大または最小のデスティネーションデバイス)の機器認証が、上述の場合と同様にソースデバイス200によって行われるようにすればよい。   In such a case, each destination device has the above-described device authentication checklist in which device information related to the destination device that can be directly communicated (communication is possible without going through another destination device) is registered. Let Here, each device information holds the above-described device authentication check list in which device ID, information on presence / absence of device authentication processing, and the like are stored. After device authentication is performed between N destination devices, one of the destination devices (for example, among the N destination devices, the device ID quantification information has the maximum or minimum value). The device authentication of the destination device) may be performed by the source device 200 in the same manner as described above.

N台のデスティネーションでバス間の機器認証は、例えば、以下のように行われる。まず、N台のデスティネーションデバイスは、それぞれが有する機器処理リストを交換する。この機器処理リストに基づき自身が最大(または最小)のデバイスIDを有すると判断したデスティネーションデバイス(第1デスティネーションデバイス)は、各デスティネーションデバイスの認証処理リストに基づき、各デスティネーションデバイスによる機器認証の対象デバイスを決定し、各デスティネーションデバイスに認証対象デバイスを指示する。具体的には、各デスティネーションデバイスに、そのデスティネーションデバイスのデバイスIDよりも値の小さなデバイスIDの、直接通信可能なデスティネーションデバイスを認証対象デバイスとして指示する。ここでは、各デスティネーションデバイスの認証対象デバイスに、そのデバイスIDよりも値の小さなデバイスIDを有するデスティネーションデバイスの機器認証を行っているが、必ずしも、そのようにする必要はない。例えば、各デスティネーションデバイスの認証対象デバイスとして、そのデバイスIDよりも値の大きなデバイスIDを有するデスティネーションデバイスを定めてもよい。   Device authentication between buses at N destinations is performed as follows, for example. First, the N destination devices exchange their device processing lists. A destination device (first destination device) that is determined to have the maximum (or minimum) device ID based on the device processing list is a device by each destination device based on the authentication processing list of each destination device. An authentication target device is determined, and an authentication target device is instructed to each destination device. Specifically, each destination device is instructed as a device to be authenticated, a destination device with a device ID having a smaller value than the device ID of the destination device. Here, the device authentication of the destination device having the device ID having a smaller value than the device ID is performed on the authentication target device of each destination device, but it is not always necessary to do so. For example, a destination device having a device ID having a value larger than the device ID may be determined as an authentication target device of each destination device.

各デスティネーションデバイスは、指示された認証対象デバイスに対して機器認証を実行し、機器認証に成功すれば、前述の場合と同様、認証対象デバイスのデバイスIDを含むデバイス情報に、上述の場合と同様、デバイスクラス公開鍵、及び、機器認証に成功した旨の認証有無情報を登録する。ここで、各デスティネーションデバイスが、他のデスティネーションデバイスに対する機器認証処理と、他のデスティネーションデバイスによる機器認証処理とを同時実行するようにすれば、N個のデスティネーションデバイス間の機器認証処理は、2台のデスティネーションデバイス間の機器認証処理とほぼ同じ時間で終了する。   Each destination device performs device authentication for the instructed authentication target device. If the device authentication is successful, the device information including the device ID of the authentication target device is added to the device information including the device ID of the authentication target device as described above. Similarly, the device class public key and the authentication presence / absence information indicating that the device authentication is successful are registered. Here, if each destination device simultaneously executes device authentication processing for other destination devices and device authentication processing by other destination devices, device authentication processing between N destination devices. Finishes in approximately the same time as the device authentication process between the two destination devices.

このようにしてN個のデスティネーションデバイス間の機器認証が成立すると、その後、ソースデバイス200のライセンス転送部210は、上述の場合と同様な処理(図3のS500〜S504)を実行することによって、第1デスティネーションデバイスを認証し、第1デスティネーションデバイスに暗号化チャレンジ鍵情報を提供する。さらに、第1デスティネーションデバイスは、前述の場合と同様な処理(図4のS600〜S602)の実行によって、ソースデバイスからの暗号化チャレンジ鍵情報を、他のデスティネーションデバイスに転送する。これにより、N台のデスティネーションデバイスによってソースデバイス発行の暗号化チャレンジ鍵が共有されると、ソースデバイスと各デスティネーションデバイスとの間で前述の場合と同様な処理(図4のS613〜615及びS620〜S622)が実行され、暗号化チャレンジ鍵を利用した、ソースデバイスから各デスティネーションデバイスへのライセンス転送が行われる。   When device authentication between N destination devices is established in this way, the license transfer unit 210 of the source device 200 thereafter executes the same processing (S500 to S504 in FIG. 3) as described above. , Authenticate the first destination device and provide encryption challenge key information to the first destination device. Furthermore, the first destination device transfers the encryption challenge key information from the source device to the other destination device by executing the same processing as described above (S600 to S602 in FIG. 4). Thus, when the encryption challenge key issued by the source device is shared by the N destination devices, processing similar to that described above between the source device and each destination device (S613 to 615 and FIG. 4). S620 to S622) are executed, and the license is transferred from the source device to each destination device using the encryption challenge key.

以上においては、ソースデバイスとデスティネーションデバイスとの接続形態について特に言及していないが、本実施の形態に係る暗号化コンテンツ通信システムにおけるデスティネーションデバイスは、ネットワークを介してソースデバイスに接続されていてもよいし、ソースデバイスに直接接続されていてもよい。   In the above, the connection form between the source device and the destination device is not particularly mentioned, but the destination device in the encrypted content communication system according to the present embodiment is connected to the source device via the network. Alternatively, it may be directly connected to the source device.

最後に、このようなシステム構成例(著作権保護システム)について、図6により説明する。   Finally, such a system configuration example (copyright protection system) will be described with reference to FIG.

本実施の形態に係る著作権保護システムは、上述のソースデバイスとしての機能を有するコンテンツサーバ800、コンテンツサーバ800に対して上述のデスティネーションデバイスとしての機能を有する少なくとも1台のコンテンツ処理端末(ここでは2台のコンテンツ処理端末810A,810B)、これらの間を相互に接続するネットワーク820等を有している。   The copyright protection system according to the present embodiment includes a content server 800 having a function as the above-described source device, and at least one content processing terminal having a function as the above-described destination device with respect to the content server 800 (here. , Two content processing terminals 810A and 810B), and a network 820 for connecting them to each other.

各コンテンツ処理端末810A,810Bは、ネットワーク820に接続されるネットワークインタフェース812、メモリ813、ライセンス情報及び認証データ等が格納されるセキュアストレージ(ライセンス格納部及び認証データ保持部に相当)818、セキュアストレージ818等からメモリ813にロードされたプログラム(前述のライセンス転送部の処理が定義されたプログラム等)を実行するCPU811、入出力装置が接続されるユーザ入出力インタフェース814、ストレージインタフェース815、暗号化コンテンツをデコードする著作権保護技術使用のセキュアデコーダ(前述の復号部に相当)816、セキュアデコーダ816のデコードにより得られたコンテンツを表示させるコンテンツ表示部(前述のコンテンツ処理部に相当)817、これら各部を接続するバス819を有している。ここでは、一方のコンテンツ処理端末810Aのストレージインタフェース815には、上述のソースデバイス及び上述のデスティネーションデバイスの双方としての機能を有する複数のセキュアリムーバブルストレージ(ここでは、2台のセキュアリムーバルストレージ830A,830B)が接続されている。   Each content processing terminal 810A, 810B includes a network interface 812 connected to the network 820, a memory 813, a secure storage (corresponding to a license storage unit and an authentication data holding unit) 818 in which license information and authentication data are stored, a secure storage CPU 811 for executing a program loaded into the memory 813 from 818 or the like (a program in which the processing of the above-described license transfer unit is defined), a user input / output interface 814 to which an input / output device is connected, a storage interface 815, and encrypted content A secure decoder (corresponding to the above-described decryption unit) 816 that uses copyright protection technology, and a content display unit that displays the content obtained by decoding of the secure decoder 816 (the above-described content processing) 817 and a bus 819 for connecting these units. Here, the storage interface 815 of one content processing terminal 810A has a plurality of secure removable storages (here, two secure removable storages 830A, 830A, 630A) having functions as both the source device and the destination device. 830B) is connected.

このような構成において、例えば、一方のコンテンツ処理端末810Aは、コンテンツサーバ800、他方のコンテンツ端末810Bの内部デバイス(セキュアストレージ、セキュアデコーダ)及びセキュアリムーバルストレージに対して上述の第1デスティネーションデバイスとして機能する。   In such a configuration, for example, one content processing terminal 810A serves as the above-mentioned first destination device for the content server 800, the internal devices (secure storage, secure decoder) and secure removable storage of the other content terminal 810B. Function.

具体的には、一方のコンテンツ処理端末810Aによる他方のコンテンツ処理端末810Bの内部デバイス(セキュアデコーダ、セキュアストレージ等)の機器認証、及び、コンテンツサーバによる一方のコンテンツ処理端末の機器認証により、2台のコンテンツ処理端末810A,810Bがコンテンツサーバ800発行の暗号化チャレンジ鍵を共有しており、それぞれのコンテンツ処理端末810A,810Bは、その暗号化チャレンジ鍵を用いてコンテンツサーバ800からライセンス情報及びコンテンツ情報を受け付ける。これにより、セキュアデコーダによる、コンテンツサーバからのコンテンツの再生、セキュアストレージへの、コンテンツサーバからのコンテンツのコピーまたはムーブ(以下、コピー等)、等が実現する。   Specifically, two devices are obtained by device authentication of the internal device (secure decoder, secure storage, etc.) of the other content processing terminal 810B by one content processing terminal 810A and device authentication of one content processing terminal by the content server. Content processing terminals 810A and 810B share the encryption challenge key issued by the content server 800, and each content processing terminal 810A and 810B uses the encryption challenge key to send license information and content information from the content server 800. Accept. Thereby, reproduction of content from the content server, copy or move of content from the content server (hereinafter referred to as copy, etc.) to the secure storage by the secure decoder is realized.

また、コンテンツ処理端末810Bに接続された複数のセキュアリムーバブルストレージ830A,830B間でコンテンツのコピー等が行われる場合には、コピー元またはムーブ元となるセキュアリムーバルストレージ(例えばセキュアリムーバルストレージ830A)が、ソースデバイスとして機能し、ユーザからの指示等に応じて、第1デスティネーションデバイスであるコンテンツ処理端末810Aを認証する。これにより、セキュアリムーバルストレージ830Aから他のセキュアリムーバブルストレージにライセンス情報及びコンテンツが転送可能となるため、セキュアリムーバルストレージ830Aから他のセキュアリムーバルストレージへのコピー等が実現する。一方のコンテンツ処理端末のセキュアデコーダによる、他方のコンテンツ処理端末のセキュアストレージまたはセキュアリムーバブルストレージ内のコンテンツの再生も、他方のコンテンツ処理端末のセキュアストレージまたはセキュアリムーバブルストレージがソースデバイスとして機能することを除き、同様な処理によって実現可能である。また、2台のコンテンツ処理端末のセキュアストレージ間におけるコンテンツのコピー等、一方のコンテンツ処理端末に接続されたリムーバブルセキュアストレージと他方のコンテンツ処理端末のセキュアストレージとの間におけるコンテンツのコピー等も、同様に実現可能である。   Further, when content is copied between a plurality of secure removable storages 830A and 830B connected to the content processing terminal 810B, a secure removable storage (for example, secure removable storage 830A) serving as a copy source or a move source is It functions as a source device and authenticates the content processing terminal 810A, which is the first destination device, in accordance with an instruction from the user. As a result, the license information and contents can be transferred from the secure removable storage 830A to another secure removable storage, and copying from the secure removable storage 830A to another secure removable storage is realized. Playing back the content in the secure storage or secure removable storage of the other content processing terminal by the secure decoder of one content processing terminal, except that the secure storage or secure removable storage of the other content processing terminal functions as the source device It can be realized by a similar process. The same applies to copying of content between the secure storage of two content processing terminals, such as copying of content between the secure storages of two content processing terminals, and the like between the removable secure storage connected to one content processing terminal and the secure storage of the other content processing terminal. Is feasible.

以上に示したように、本実施の形態に係る暗号化コンテンツ通信システムは、ソースデバイスとデスティネーションデバイスとの接続形態によらず、ソースデバイスの処理負荷を軽減し、かつ、ソースデバイスによる機器認証処理数の増加を防止することができる。このため、システム応答時間を短縮することができる。   As described above, the encrypted content communication system according to the present embodiment reduces the processing load on the source device regardless of the connection form between the source device and the destination device, and device authentication by the source device. An increase in the number of processes can be prevented. For this reason, system response time can be shortened.

本発明の実施形態に係る暗号化コンテンツ通信システムの全体構成図である。1 is an overall configuration diagram of an encrypted content communication system according to an embodiment of the present invention. 本発明の実施形態に係る暗号化通信システムにおける、デスティネーションデバイス間の機器認証処理のフローチャートである。It is a flowchart of the apparatus authentication process between the destination devices in the encryption communication system which concerns on embodiment of this invention. 本発明の実施形態に係る暗号化通信システムにおける、ソースデバイスと第1デスティネーションデバイスとの間の機器認証処理およびライセンス転送処理のフローチャートである。6 is a flowchart of device authentication processing and license transfer processing between a source device and a first destination device in the encrypted communication system according to the embodiment of the present invention. 本発明の実施形態に係る暗号化通信システムにおける、第2デスティネーションデバイスへのソースデバイス発行暗号化チャレンジ鍵の配布処理、及び、第2デスティネーションデバイスとソースデバイスとの間のライセンス転送処理のフローチャートである。Flowchart of source device issue encryption challenge key distribution processing to the second destination device and license transfer processing between the second destination device and the source device in the encryption communication system according to the embodiment of the present invention. It is. 本発明の実施形態に係る暗号化通信システムにおける、ソースデバイスとデスティネーションデバイスとの間の暗号化コンテンツ送信処理のフローチャートである。It is a flowchart of the encryption content transmission process between the source device and the destination device in the encryption communication system which concerns on embodiment of this invention. 本発明の他の実施形態に係る暗号化コンテンツ通信システムの全体構成図である。It is a whole block diagram of the encryption content communication system which concerns on other embodiment of this invention.

符号の説明Explanation of symbols

100:暗号化コンテンツ通信システム、200:ソースデバイス、300A〜300N:デスティネーションデバイス、210,310A〜310N:ライセンス転送部、220,320A〜320N:ライセンス格納部、240:コンテンツ格納部、230:暗号化部、330A〜330N:復号化部、340A〜340N:コンテンツ処理部 100: encrypted content communication system, 200: source device, 300A to 300N: destination device, 210, 310A to 310N: license transfer unit, 220, 320A to 320N: license storage unit, 240: content storage unit, 230: encryption Conversion unit, 330A to 330N: decryption unit, 340A to 340N: content processing unit

Claims (5)

ソースデバイスと、前記ソースデバイスからデータを受信する第1及び第2の受信デバイスを含む複数の受信デバイスとを有するシステムにおいて、前記複数の受信デバイスの機器認証を実行する証方法であって、
前記第1の受信デバイスが、前記第2の受信デバイスの機器認証を実行する処理と、
前記第1の受信デバイスによる前記第2の受信デバイスの機器認証が成功した場合に、前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する処理と、
前記第1の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する処理と、
を含むことを特徴とする認証方法。
In a system comprising a source device and a plurality of receiving devices including first and second receiving devices that receive data from the source device, a certification method for performing device authentication of the plurality of receiving devices,
A process in which the first receiving device executes device authentication of the second receiving device;
If device authentication of the second receiving device by the first receiving device is successful, the source device performs device authentication of the first receiving device, and if the authentication processing is successful, the data Issuing authentication information used for access to the first receiving device;
A process in which the first receiving device transfers the authentication information given from the source device to the second receiving device as authentication information used by the second receiving device to access the data;
An authentication method comprising:
請求項1記載の認証方法であって、
前記複数の受信デバイスに第3の受信デバイスがさらに含まれる場合、前記第1の受信デバイスまたは当該第1の受信デバイスに機器認証される第2の受信デバイスが前記第3の受信デバイスの機器認証を行い、当該機器認証に成功すれば、前記第1及び第2の受信デバイスが、前記ソースデバイスから与えられた前記認証情報を、前記第3の受信デバイスが前記データにアクセスするために用いる認証情報として前記第3の受信デバイスに転送する、
ことを特徴とする認証方法。
The authentication method according to claim 1, comprising:
When the third receiving device is further included in the plurality of receiving devices, the first receiving device or the second receiving device that is device-authenticated by the first receiving device is the device authentication of the third receiving device. If the device authentication is successful, the first and second receiving devices use the authentication information given by the source device for the third receiving device to access the data. Forward to the third receiving device as information,
An authentication method characterized by that.
請求項1または2記載の認証方法であって、
前記ソースデバイスは、コンテンツデータと、当該コンテンツデータの暗号化情報を復号するための共通鍵とを、前記データとして保持し、
前記ソースデバイスによる前記第1の受信デバイスの認証後、前記複数の受信デバイスは、前記ソースデバイス発行の前記認証情報を用いて前記共通鍵を前記ソースデバイスから取得し、前記ソースデバイスから前記コンテンツデータの暗号化情報を受信すると、当該共通鍵を用いて、当該コンテンツデータの暗号化情報を復号する、
ことを特徴とする認証方法。
The authentication method according to claim 1, wherein:
The source device holds content data and a common key for decrypting encryption information of the content data as the data,
After authenticating the first receiving device by the source device, the plurality of receiving devices acquire the common key from the source device using the authentication information issued by the source device, and receive the content data from the source device. When the encrypted information is received, the encrypted information of the content data is decrypted using the common key.
An authentication method characterized by that.
請求項2記載の認証方法であって、
前記複数の受信デバイスには、それぞれ、数値で表される識別情報が割り当てられており、
前記複数の受信デバイスのうち、前記識別情報の値が最大または最小の受信デバイスが、前記第1の受信デバイスとして、前記第2の受信デバイスの機器認証を行い、前記第2の受信デバイスは、当該第2の受信デバイスの識別情報の値よりも小さなまたは大きな値の識別情報の受信デバイスを前記第3の受信デバイスとして機器認証することを特徴とする認証方法。
The authentication method according to claim 2,
Each of the plurality of receiving devices is assigned identification information represented by a numerical value,
Among the plurality of receiving devices, a receiving device having the maximum or minimum identification information performs device authentication of the second receiving device as the first receiving device, and the second receiving device An authentication method characterized by device authentication of a receiving device having identification information smaller or larger than a value of identification information of the second receiving device as the third receiving device.
データ要求元にデータを送信するソースデバイスと、
前記ソースデバイスに前記データを要求する第1及び第2の受信デバイスと、
を有し、
前記ソースデバイスは、
前記ソースデバイスが、前記第1の受信デバイスの機器認証を実行し、当該認証処理に成功すれば、前記データへのアクセスのために用いられる認証情報を前記第1の受信デバイスに発行する手段を有し、
前記第1の受信デバイスは、
前記第2の受信デバイスの機器認証を実行し、当該機器認証が成功すると、前記ソースデバイスから与えられた前記認証情報を、前記第2の受信デバイスが前記データにアクセスするために用いる認証情報として前記第2の受信デバイスに転送する手段を有する、
ことを特徴とする認証システム。
A source device that sends data to the data requester;
First and second receiving devices requesting the data from the source device;
Have
The source device is
Means for issuing authentication information used for accessing the data to the first receiving device when the source device executes device authentication of the first receiving device and succeeds in the authentication processing; Have
The first receiving device is
When the device authentication of the second receiving device is executed and the device authentication is successful, the authentication information given from the source device is used as authentication information used by the second receiving device to access the data. Means for forwarding to the second receiving device;
An authentication system characterized by that.
JP2005226581A 2005-08-04 2005-08-04 System and method for authentication Withdrawn JP2007043538A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005226581A JP2007043538A (en) 2005-08-04 2005-08-04 System and method for authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005226581A JP2007043538A (en) 2005-08-04 2005-08-04 System and method for authentication

Publications (1)

Publication Number Publication Date
JP2007043538A true JP2007043538A (en) 2007-02-15

Family

ID=37801093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005226581A Withdrawn JP2007043538A (en) 2005-08-04 2005-08-04 System and method for authentication

Country Status (1)

Country Link
JP (1) JP2007043538A (en)

Similar Documents

Publication Publication Date Title
JP6495629B2 (en) Information processing system, reading device, information processing device, and information processing method
JP4714482B2 (en) Cryptographic communication system and method
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US20080010207A1 (en) Information delivery system, node device, method to issue unrestricted data, and the like
JP4607567B2 (en) Certificate transfer method, certificate transfer apparatus, certificate transfer system, program, and recording medium
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2003530599A (en) System and method for controlling and exercising access rights to encrypted media
US8707025B2 (en) Communication apparatus mediating communication between instruments
US9178881B2 (en) Proof of device genuineness
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
EP1788745A1 (en) Communication apparatus
JP2002084274A (en) Information processing apparatus and method, and recording medium
JP4945717B2 (en) Rights object generation method and device, rights object transmission method and device, rights object reception method and device
WO2016194810A1 (en) Authentication device, authentication system, authentication method, and program
JP2009290508A (en) Electronized information distribution system, client device, server device and electronized information distribution method
JP2010004390A (en) Communication apparatus, key server and data
JP2009199147A (en) Communication control method and communication control program
JP4918133B2 (en) Data storage method, client device, data storage system, and program
JP4439558B2 (en) Content key generation device, content reception device, and content transmission method
JP2006129143A (en) Secret information transmission/reception system and method therefor, server apparatus and program, and key information storing apparatus
JP2007043538A (en) System and method for authentication
JP5997604B2 (en) Information processing apparatus having software illegal use prevention function, software illegal use prevention method and program
JP5787201B2 (en) Information processing apparatus and method, and recording medium
JP2004240959A (en) Contents reproducing device, license issue server and contents reproducing system
JP4564572B1 (en) Transmission device, reception device, and content transmission / reception method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070710

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091109