JP2002026893A - 復号装置 - Google Patents

復号装置

Info

Publication number
JP2002026893A
JP2002026893A JP2001112051A JP2001112051A JP2002026893A JP 2002026893 A JP2002026893 A JP 2002026893A JP 2001112051 A JP2001112051 A JP 2001112051A JP 2001112051 A JP2001112051 A JP 2001112051A JP 2002026893 A JP2002026893 A JP 2002026893A
Authority
JP
Japan
Prior art keywords
content
content key
unit
decryption
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001112051A
Other languages
English (en)
Other versions
JP4363796B2 (ja
Inventor
Osamu Shibata
修 柴田
Yasuhei Yugawa
泰平 湯川
Tsutomu Sekibe
勉 関部
Yoshiyuki Saito
義行 齊藤
Toshihiko Otake
俊彦 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001112051A priority Critical patent/JP4363796B2/ja
Publication of JP2002026893A publication Critical patent/JP2002026893A/ja
Application granted granted Critical
Publication of JP4363796B2 publication Critical patent/JP4363796B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 セキュリティの高い復号装置を提供する。 【解決手段】 復号装置101は、内部鍵を記憶する内
部鍵記憶部105と、コンテンツ鍵を格納するコンテン
ツ鍵格納部107と、コンテンツ鍵格納部107の初期
状態における内容と現在の内容とが異なるか否かを判定
する判定部111と、演算部103とを備えている。演
算部103は、演算部103に暗号化コンテンツが入力
され、かつ、判定部111によって、コンテンツ鍵格納
部107の初期状態における内容と現在の内容とが異な
ると判定された場合に、コンテンツ鍵格納部107の現
在の内容をコンテンツ鍵として用いて暗号化コンテンツ
を復号して第1の出力データを得、第1の出力データを
復号装置の外部に出力する第2の復号演算部1202と
を含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、音楽、画像、映
像、ゲームなどのディジタルコンテンツの暗復号を行な
う復号装置および暗復号装置に関する。
【0002】
【従来の技術】近年、音楽、画像、映像、ゲームなどの
ディジタルコンテンツの流通に伴い、それらのディジタ
ルコンテンツの著作権者の権利や流通業者の利益を保護
するために、ディジタルコンテンツに対する不正行為の
防止が課題となってきている。不正行為には、例えば、
通信の傍受、盗聴、なりすましなどによる不正入手や、
受信したデータを記憶した記録媒体の違法複製、違法改
ざんなどがある。これらの不正行為を防止するために、
正規システムの判別、データスクランブルを行なう暗号
/認証などの著作物保護技術が必要となっている。
【0003】近年、各種民生機器にも著作権保護技術が
搭載され始めている。一般的に、コンテンツの再生録音
機器は、暗号/復号演算を行なう暗復号装置と、その暗
復号装置を制御するマスター制御装置を用いて暗号/復
号処理を実現している。
【0004】再生録音機器では、暗号化されたコンテン
ツ(暗号化コンテンツ)と、そのコンテンツの復号処理
に用いる暗号化されている鍵(暗号化コンテンツ鍵)と
を用いる再生処理は、次のように行われる。
【0005】まず、再生録音機器内のマスター制御装置
が、暗号化コンテンツと、暗号化コンテンツ鍵を記憶し
ているメモリ装置(記憶媒体)からデータを読み込む。
マスター制御装置により読み込まれた暗号化コンテンツ
鍵は暗復号装置に入力され、暗復号装置はこの暗号化コ
ンテンツ鍵を内部鍵を用いて復号することによりコンテ
ンツ鍵を得る。その後、マスター制御装置が、暗号化コ
ンテンツを暗復号装置に入力し、暗復号装置は保持して
いるコンテンツ鍵で暗号化コンテンツの復号を行い、復
号されたコンテンツをマスター制御装置に出力する。以
上が暗号化コンテンツの再生処理の流れである。
【0006】また、再生録音機器では、録音処理は次の
ように行われる。
【0007】まず、マスター制御装置が暗復号装置にコ
ンテンツ鍵生成命令を発行することにより、暗復号装置
内部にコンテンツを暗号化するのに用いるコンテンツ鍵
が生成され、そのコンテンツ鍵を内部鍵を用いて暗号化
した暗号化コンテンツ鍵が、マスター制御装置に出力さ
れる。次に、マスター制御装置が、暗復号装置にコンテ
ンツを入力することにより、暗復号装置がコンテンツの
暗号化を行い、マスター制御装置に暗号化コンテンツを
出力する。その後、マスター制御装置がメモリ装置に対
し、暗号化コンテンツとその暗号化コンテンツ鍵とを転
送することで、録音処理がおこなわれる。
【0008】
【発明が解決しようとする課題】暗復号装置は、マスタ
ー制御装置からのコマンドによって動作する。再生録音
機器では、マスター制御装置に耐タンパ性がない場合
に、不正に暗復号装置を動作させることができる。例え
ば、暗復号装置にコンテンツ鍵を設定することなく暗復
号装置にコンテンツの暗号化あるいは復号を行うように
コマンドを与えることができる。
【0009】従来の暗復号装置では、コンテンツの暗号
化あるいは暗号化コンテンツの復号を行う際に、暗復号
装置の外部から与えられるコマンドのみに基づいて処理
を開始していた。したがって、暗復号装置にコンテンツ
鍵を設定することなく暗復号装置にコンテンツの暗号化
あるいは暗号化コンテンツの復号を行うようにコマンド
を与えた場合には、暗復号装置は、暗復号装置にコンテ
ンツ鍵を格納するために設けられているメモリ領域の内
容をコンテンツ鍵であるとみなし、そのメモリ領域の内
容をコンテンツ鍵として用いてコンテンツの暗号化ある
いは暗号化コンテンツの復号を行う。
【0010】このようなメモリ領域の内容は、暗復号装
置の電源投入直後などの初期状態においては、常に同一
の内容であると考えられる。また、通常、同一の規格の
暗復号装置の間で、電源投入直後などの初期状態おける
このようなメモリ領域の内容は、同一であると考えられ
る。本明細書中で、暗復号装置の電源投入直後などの初
期状態における、コンテンツ鍵を格納するために設けら
れているメモリ領域の内容を「初期のコンテンツ鍵」と
呼ぶ。
【0011】暗復号装置を不正に動作させることによ
り、初期のコンテンツ鍵を用いてコンテンツの暗号化あ
るいは暗号化コンテンツの復号化が行われた場合に実現
される、典型的な不正行為の形態を以下〜に説明す
る。
【0012】初期のコンテンツ鍵を用いて暗号化コン
テンツを復号する復号装置の入力データと出力データと
の相関を調べる。出力データは、入力データを初期のコ
ンテンツ鍵を用いて復号した結果である。多数の入力デ
ータと出力データとの間の相関を調べることにより、初
期のコンテンツ鍵と、復号処理のアルゴリズムとを解読
する。
【0013】ステップで初期のコンテンツ鍵と、復
号処理のアルゴリズムとが解読された場合に、そのよう
な初期のコンテンツ鍵を用いて任意のコンテンツを暗号
化する暗号装置が不正に実現される。そのような不正な
暗号装置を用いれば、初期のコンテンツ鍵を使って暗号
化した暗号化コンテンツが記録された不正な媒体が作成
される。
【0014】あるいは、初期のコンテンツ鍵を用いてコ
ンテンツを暗号化する暗号装置によれば、上記の不正
行為のステップを経ずに上記のステップが実現され
る。
【0015】ステップで作成された不正な媒体は、
初期のコンテンツ鍵を用いて暗号化コンテンツを復号す
る復号装置によって、不正に復号され得る。このような
不正な復号が可能な復号装置は、初期のコンテンツ鍵が
同一でありさえすれば、で用いられた復号装置と同一
であることに限定されない。また、で用いられた暗号
装置と同一であることに限定されない。従って、このよ
うな不正行為は、一台の暗復号装置にとどまらずに広く
波及し得る。
【0016】このように、従来の暗復号装置では、初期
のコンテンツ鍵を用いて、コンテンツの暗号化あるいは
暗号化コンテンツの復号を行うように、暗復号装置を不
正に動作させた場合、暗復号装置のセキュリティが低下
するおそれがあった。
【0017】本発明は、このような問題点に鑑みてなさ
れたものであって、その目的は、初期のコンテンツ鍵を
用いてコンテンツの暗号化あるいは暗号化コンテンツの
復号を行うように暗復号装置を不正に動作させることを
防止する、セキュリティの高い復号装置および暗復号装
置を提供することである。
【0018】
【課題を解決するための手段】本発明の復号装置は、内
部鍵を記憶する内部鍵記憶部と、コンテンツ鍵を格納す
るコンテンツ鍵格納部と、前記コンテンツ鍵格納部の初
期状態における内容と、前記コンテンツ鍵格納部の現在
の内容とが異なるか否かを判定する判定部と、演算部と
を備え、前記演算部は、前記演算部に暗号化コンテンツ
鍵が入力された場合に、前記内部鍵を用いて前記暗号化
コンテンツ鍵を復号してコンテンツ鍵を得、前記コンテ
ンツ鍵を前記コンテンツ鍵格納部に格納する第1の復号
演算部と、前記演算部に暗号化コンテンツが入力され、
かつ、前記判定部によって、前記コンテンツ鍵格納部の
初期状態における内容と前記コンテンツ鍵格納部の現在
の内容とが異なると判定された場合に、前記コンテンツ
鍵格納部の現在の内容をコンテンツ鍵として用いて暗号
化コンテンツを復号して第1の出力データを得、前記第
1の出力データを復号装置の外部に出力する第2の復号
演算部とを含む。これにより、上記目的が達成される。
【0019】前記復号装置は、乱数に基づいてコンテン
ツ暗号化用のコンテンツ鍵を生成し、前記コンテンツ鍵
格納部に格納するコンテンツ鍵生成部をさらに備え、前
記演算部は、前記暗号化用のコンテンツ鍵を前記内部鍵
を用いて暗号化して暗号化コンテンツ鍵を得、前記暗号
化コンテンツ鍵を前記復号装置の外部に出力する第1の
暗号演算部と、前記演算部にコンテンツが入力され、か
つ、前記判定部によって、前記コンテンツ鍵格納部の初
期状態における内容と前記コンテンツ鍵格納部の現在の
内容とが異なると判定された場合に、前記コンテンツ鍵
格納部の現在の内容をコンテンツ鍵として用いて前記コ
ンテンツを暗号化して第2の出力データを得、前記第2
の出力データを前記復号装置の外部に出力する第2の暗
号演算部とをさらに含んでもよい。
【0020】前記復号装置は、前記暗号化コンテンツ鍵
を記憶している前記復号装置の外部の記憶装置と相互認
証部との間で相互認証が成立したか否かを判定する相互
認証部をさらに備え、前記第2の復号演算部は、前記相
互認証部が前記相互認証が成立したと判断した場合に、
前記暗号化コンテンツを復号してもよい。
【0021】前記内部鍵記憶部は複数の内部鍵を記憶
し、前記内部鍵記憶部は、前記復号装置の外部から前記
復号装置に入力される内部鍵選択情報に基づいて、前記
複数の内部鍵のうち1つを前記内部鍵として選択しても
よい。
【0022】以下、作用を説明する。
【0023】本発明の復号装置は、コンテンツ鍵格納部
の初期状態における内容と、コンテンツ鍵格納部の現在
の内容とが異なるか否かを判定する判定部を有する。演
算部に含まれる第2の復号演算部は、演算部に暗号化コ
ンテンツが入力され、かつ、判定部によって、コンテン
ツ鍵格納部の初期状態における内容とコンテンツ鍵格納
部の現在の内容とが異なると判定された場合に、暗号化
コンテンツの復号処理を行う。これにより、コンテンツ
鍵格納部の内容が初期状態のまま暗号化コンテンツの復
号処理を行うことが防止される。すなわち、初期のコン
テンツ鍵を用いて暗号化コンテンツの復号処理を行うこ
とが防止され、復号装置のセキュリティが高くなる。
【0024】また、本発明の復号装置は、演算部が第2
の暗号演算部をさらに含むことにより暗復号装置として
機能する。第2の暗号演算部は、演算部にコンテンツが
入力され、かつ、判定部によって、コンテンツ鍵格納部
の初期状態における内容とコンテンツ鍵格納部の現在の
内容とが異なると判定された場合には、コンテンツ鍵格
納部の現在の内容をコンテンツ鍵として用いてコンテン
ツを暗号化して第2の出力データを得、第2の出力デー
タを復号装置の外部に出力する。これにより、コンテン
ツ鍵格納部の内容が初期状態のままコンテンツの暗号化
処理を行うことが防止される。すなわち、初期のコンテ
ンツ鍵を用いてコンテンツの暗号化処理を行うことが防
止され、暗復号装置のセキュリティが高くなる。
【0025】
【発明の実施の形態】以下、本発明の実施の形態を添付
の図面を参照しながら説明する。なお、本明細書中で、
復号装置とは、暗号化されたデータを復号する機能(復
号機能)を有する装置をいい、暗復号装置とは、復号機
能と、データを暗号化する機能(暗号化機能)とを有す
る装置をいう。従って、本明細書中で参照する「復号装
置」の概念は、暗復号装置の概念を含む。
【0026】(実施の形態1)図1は、本発明の実施の
形態1の復号装置101の構成を示す。復号装置101
は、ホストであるマスター装置100から入力される情
報(入力データ102、内部鍵選択情報106および処
理モード情報108)を基に、入力データ102を復号
する。
【0027】復号装置101は、マスター装置100と
共に用いられ、再生録音機器(図示せず)に実装され
る。マスター装置100は、メモリ装置316の所定の
領域412から、暗号化コンテンツおよび暗号化コンテ
ンツ鍵を読み出す機能を有する。
【0028】メモリ装置316は、任意の記憶媒体であ
り得る。メモリ装置316は、例えば、半導体記憶媒体
である。
【0029】復号装置101は、内部鍵記憶部105
と、状態遷移管理部111と、処理モード選択部109
と、復号演算処理部103と、コンテンツ鍵格納部10
7とを備える。
【0030】内部鍵記憶部105は、装置固有の内部鍵
を記憶する。内部鍵格納部105は、復号装置101中
の、外部からアクセスすることができない領域に設けら
れる。内部鍵格納部105は、復号装置101に固有の
内部鍵をハードワイヤ、ROMあるいは不揮発性メモリ
によって記憶する。内部鍵格納部105は、複数の内部
鍵を記憶していてもよい。内部鍵格納部105が複数の
内部鍵を記憶していている場合、マスター装置100か
ら復号装置101に入力される内部鍵選択情報106に
基づいて複数の内部鍵から1つを選択して使用する。
【0031】コンテンツ鍵格納部107は、暗号化コン
テンツ復号用のコンテンツ鍵を格納する。
【0032】状態遷移管理部111は、コンテンツ鍵格
納部107にコンテンツ鍵(暗号化コンテンツ復号用の
コンテンツ鍵)が格納されているかの有無を管理する。
具体的には、状態遷移管理部111は、コンテンツ鍵格
納部107の初期状態における内容と、コンテンツ鍵格
納部107の現在の内容とが異なるか否かを判定する判
定部として機能する。コンテンツ鍵格納部107の初期
状態における内容と、コンテンツ鍵格納部107の現在
の内容とが等しい場合には、コンテンツ鍵格納部107
にはコンテンツ鍵が格納されていない、すなわち、コン
テンツ鍵格納部107の内容は初期のコンテンツ鍵であ
ると判定される。状態遷移管理部111は、コンテンツ
鍵格納部107の初期状態における内容と、コンテンツ
鍵格納部107の現在の内容とが異なるか否かを示す判
定情報1101を復号演算処理部103に出力する。
【0033】処理モード選択部109は、マスター装置
100から入力される処理モード情報108を解釈す
る。処理モード情報108は、マスター装置100から
復号装置101に対して与えられるコマンドである。復
号装置101は、暗号化コンテンツ鍵の復号処理と、暗
号化コンテンツの復号処理との2種類の処理を行う。従
って、マスター装置100から復号装置101に対して
与えられるコマンドとしての処理モード情報108は、
このうち何れの処理を復号装置101が実行すべきかを
示す。処理モード選択部109は、処理モード情報10
8を解釈した結果に基づいて、制御情報1102を復号
演算処理部103に出力する。
【0034】このように、処理モード選択部109は、
処理モード情報108を解釈し、その解釈した結果に基
づいて、復号演算処理部103を制御する。ただし、マ
スター装置100により与えられる処理モード情報10
8によって復号演算処理部103が直接制御される場合
には、処理モード選択部109は省略され得る。
【0035】復号演算処理部103(演算部)は、暗号
化コンテンツ鍵の復号処理と、暗号化コンテンツの復号
処理との2種類の処理を行う。
【0036】図2は、復号演算処理部103の内部の構
成の例を示す。
【0037】復号演算処理部103は、暗号化コンテン
ツ鍵の復号処理を行う第1の復号演算部1201と、暗
号化コンテンツの復号処理を行う第2の復号演算部12
02とを含む。
【0038】第1の復号演算部1201は、マスター装
置100(図1)から入力される処理モード情報108
が暗号化コンテンツ鍵の復号処理を示した場合に起動さ
れる。第1の復号演算部1201は、マスター装置10
0から暗号化コンテンツ鍵が入力データ102として入
力されると、内部鍵記憶部105に記憶されている内部
鍵を用いて、マスター装置100から暗号化コンテンツ
鍵を復号する。復号されたデータは、コンテンツ鍵とし
てコンテンツ鍵格納部107に格納される。
【0039】第2の復号演算部1202は、マスター装
置100から入力される処理モード情報108が暗号化
コンテンツの復号処理を示した場合に起動される。第2
の復号演算部1202は、マスター装置100から暗号
化コンテンツ(音楽、画像、映像、ゲームなどのディジ
タルコンテンツが暗号化されたデータ)が入力データ1
02として入力され、かつ、状態遷移管理部111から
出力される判定情報1101が、「コンテンツ鍵格納部
107の初期状態における内容と、現在の内容とが異な
る」旨を示した場合に、コンテンツ鍵格納部の内容をコ
ンテンツ鍵として用いて、その暗号化コンテンツを復号
する。復号されたデータ(第1の出力データ)は、出力
データ104としてマスター装置100に出力される。
なお、第1の出力データは、この場合、暗号化コンテン
ツを復号することによって得られたコンテンツを示す。
【0040】このように、第2の復号演算部1202
は、「コンテンツ鍵格納部107の初期状態における内
容と、現在の内容とが異なる」ことを確認してから、暗
号化コンテンツの復号処理を実行する。これにより、た
とえマスター装置100に耐タンパ性がない場合であっ
ても(すなわち、図1に示される不正な経路102aお
よび108aを介して復号装置101に不正な入力デー
タおよび処理モード情報が入力され得る場合であって
も)、コンテンツ鍵格納部107が初期状態のまま暗号
化コンテンツの復号処理がなされることが防止される。
すなわち、初期のコンテンツ鍵を用いて暗号化コンテン
ツの復号処理がなされることが防止される。このため、
上述した不正行為の典型例のおよびのステップが防
止され、セキュリティの高い復号装置が実現される。
【0041】なお、復号装置101は、例えば、ASI
C(Application Specified I
C)であり、マスター装置100は、例えば、MPU
(Microprocessor Unit)である。
このように、復号装置101は1つの半導体パッケージ
として形成される。
【0042】復号演算処理部103の第1の復号演算部
1201および第2の復号演算部1202で用いられる
復号処理は、任意の暗号/復号のアルゴリズムを採用し
得る。例えばDES(Data Encryption
Standard)が採用され得る。また、内部鍵、
コンテンツ鍵の鍵長は何ビットでもよく、例えば56ビ
ットであり得る。
【0043】復号演算処理部103の内部構成は、図2
に示される構成に限定されない。第1の復号演算部12
01と第2の復号演算部1202とは、同一の構成を有
し得る。従って、第1の復号演算部1201と、第2の
復号演算部1202とを単一の復号演算部として形成し
てもよい。
【0044】図3は、図1に示される状態遷移管理部1
11の内部の構成の例を示す。状態遷移管理部111
は、コンテンツ鍵格納部107に接続されている。状態
遷移管理部111は、レジスタ1301と、比較器13
02とを含む。レジスタ1301は、ラッチ入力130
5にパルス信号が入力された時点における入力1303
の値(コンテンツ鍵格納部107の内容)を保持する。
比較器1302は、レジスタ1301の出力1304
と、コンテンツ鍵格納部107の内容1303とを比較
し、比較結果1306を出力する。比較結果1306
は、判定情報1101として復号演算処理部103(図
1)に入力される。
【0045】レジスタ1301のラッチ入力1305に
は、POR(Power On Reset)信号が入
力される。POR信号とは、電源投入直後に一度だけパ
ルスを有する信号である。電源投入とは、例えば、復号
装置101の電源であってもよいし、復号装置101が
搭載される再生録音機器(図示されず)の電源であって
もよい。電源投入後に、レジスタ1301には、電源投
入直後の状態におけるコンテンツ鍵格納部107の内容
が保持される。このため、比較器1302は、比較器1
302は、電源投入直後の状態におけるコンテンツ鍵格
納部107の内容と、現在のコンテンツ鍵格納部107
の内容とを比較する。この両者が等しい場合には、比較
器1302の出力1306が「0」になり、この両者が
異なる場合には、比較器1302の出力1306が非ゼ
ロになる。
【0046】このようにして、状態遷移管理部111
は、コンテンツ鍵格納部107の初期状態における内容
と、コンテンツ鍵格納部107の現在の内容とが異なる
か否かを判定することができる。なお、上述した説明で
は、初期状態として、電源投入直後の状態を想定してい
た。しかし、初期状態は、電源投入直後の状態であるこ
とに限定されない。例えば、初期状態は、復号装置10
1全体をリセットした直後の状態であってもよい。任意
の初期状態の直後にパルス信号が状態遷移管理部111
のラッチ入力1305に入力することによって、状態遷
移管理部111は、コンテンツ鍵格納部107の初期状
態における内容と、コンテンツ鍵格納部107の現在の
内容とが異なるか否かを判定することができる。
【0047】なお、状態遷移管理部111の構成は、図
3に示される構成に限定されない。状態遷移管理部11
1は、状態遷移管理部111は、コンテンツ鍵格納部1
07の初期状態における内容と、コンテンツ鍵格納部1
07の現在の内容とが異なるか否かを判定する機能が実
現される限り任意の構成を有し得る。
【0048】(実施の形態2)図4は、本発明の実施の
形態2における暗復号装置201(復号装置)の構成を
示す。暗復号装置201は、図1に示される復号装置1
01の復号演算処理部103に代えて、暗復号演算処理
部203を備える。また、コンテンツ鍵生成部213を
さらに含む。図4において、図1に示される構成要素と
同一の構成要素には同一の参照番号を付し、その説明を
省略する。
【0049】暗復号装置201は、マスター装置200
と共に用いられ、再生録音機器(図示せず)に実装され
る。マスター装置200は、メモリ装置316の所定の
領域412に、暗号化コンテンツおよび暗号化コンテン
ツ鍵を読み書きする機能を有する。
【0050】暗復号装置201は、暗号化コンテンツ鍵
の復号処理と、暗号化コンテンツの復号処理と、コンテ
ンツ鍵の生成処理と、コンテンツの暗号化処理との4種
類の処理を行う。従って、マスター装置200から暗復
号装置201に対して与えられるコマンドとしての処理
モード情報108は、このうち何れの処理を暗復号装置
201が実行すべきかを示す。
【0051】コンテンツ鍵生成部213は、処理モード
情報108が暗号化コンテンツ鍵の復号処理を示した場
合には、コンテンツ暗号化用のコンテンツ鍵をランダム
に生成しコンテンツ鍵格納部107に格納する。コンテ
ンツ暗号化用のコンテンツ鍵は、例えば、乱数に基づい
て生成される。乱数は、例えば、クロックカウンタを用
いてランダムな整数を発生させることによって生成され
る。
【0052】図5は、暗復号演算処理部203の内部の
構成の例を示す。暗復号演算処理部203(演算部)
は、図2に示される復号演算処理部103の構成に加え
て、コンテンツ鍵の暗号化処理を行う第1の暗号演算部
1501と、コンテンツの暗号化処理を行う第2の暗号
演算部1502とを含む。図5において、図2に示され
る構成要素と同一の構成要素には同一の参照番号を付
し、その記載を省略する。
【0053】第1の暗号演算部1501は、マスター装
置200(図4)から入力される処理モード情報108
がコンテンツ鍵の生成処理を示した場合に起動される。
上述したように、処理モード情報108がコンテンツ鍵
の生成処理を示した場合には、コンテンツ鍵生成部21
3(図4)は乱数に基づいてコンテンツ暗号化用のコン
テンツ鍵を生成する。第1の暗号演算部1501は、内
部鍵記憶部105に記憶されている内部鍵を用いて、こ
のコンテンツ暗号化用のコンテンツ鍵を暗号化すること
により、暗号化コンテンツ鍵(第2の暗号化コンテンツ
鍵)を得る。この暗号化コンテンツ鍵は、出力データ1
04として、暗復号装置201の外部のマスター装置2
00に出力される。
【0054】第2の暗号演算部1502は、マスター装
置200(図4)から入力される処理モード情報108
がコンテンツの暗号化処理を示した場合に起動される。
第2の暗号演算部1502は、マスター装置200から
コンテンツが入力データ102(図1)として入力さ
れ、かつ、状態遷移管理部111から出力される判定情
報1101が、「コンテンツ鍵格納部107の初期状態
における内容と、現在の内容とが異なる」旨を示した場
合に、コンテンツ鍵格納部の内容をコンテンツ鍵として
用いて、そのコンテンツを暗号化する。暗号化されたデ
ータ(第2の出力データ)は、出力データ104として
マスター装置200に出力される。なお、第2の出力デ
ータは、この場合、コンテンツを暗号化することによっ
て得られた暗号化コンテンツを示す。
【0055】このように、第2の暗号演算部1502
は、「コンテンツ鍵格納部107の初期状態における内
容と、現在の内容とが異なる」ことを確認してから、コ
ンテンツの暗号化処理を実行する。これにより、たとえ
マスター装置200に耐タンパ性がない場合であって
も、コンテンツ鍵格納部107が初期状態のままコンテ
ンツの暗号化処理がなされることが防止される。すなわ
ち、初期のコンテンツ鍵を用いてコンテンツの暗号化処
理がなされることが防止される。このため、上述した不
正行為の典型例ののステップが防止され、セキュリテ
ィの高い暗復号装置(復号装置)が実現される。
【0056】なお、暗復号装置201は、例えば、AS
IC(Application Specified
IC)であり、マスター装置200は、例えば、MPU
(Microprocessor Unit)である。
このように、暗復号装置201は1つの半導体パッケー
ジとして形成される。
【0057】暗復号演算処理部203の第1の暗号演算
部1501および第2の暗号演算部1502で用いられ
る復号処理は、任意の暗号/復号のアルゴリズムを採用
し得る。例えばDESが採用され得る。
【0058】暗復号演算処理部203の内部構成は、図
5に示される構成に限定されない。第1の暗号演算部1
501と、第2の暗号演算部1502とは同一の構成を
有し得る。従って、第1の暗号演算部1501と第2の
暗号演算部1502とを単一の暗号演算部として形成し
てもよい。
【0059】(実施の形態3)図6は、本発明の実施の
形態3の復号装置401の構成を示す。復号装置401
は、図1に示される復号装置101の構成に加えて、相
互認証部417をさらに備える。図6において、図1に
示される構成要素と同一の構成要素には同一の参照番号
を付し、その説明を省略する。
【0060】復号装置401は、マスター装置400と
共に用いられ、再生録音機器(図示せず)に実装され
る。マスター装置400は、メモリ装置416の所定の
領域412から、暗号化コンテンツおよび暗号化コンテ
ンツ鍵を読み出す機能を有する。
【0061】メモリ装置416は、任意の記憶媒体であ
り得る。メモリ装置416は、例えば、半導体記憶媒体
である。メモリ装置416は、相互認証部414を有し
ている。
【0062】復号装置401の相互認証部417は、メ
モリ装置416の相互認証部414との間で相互認証を
行なう。相互認証部417と、相互認証部414との間
の相互認証の手順としては、任意の相互認証手順が用い
られ得る。チャレンジレスポンス方式として知られてい
る相互認証手順は、相互認証部417と、相互認証部4
14との間の相互認証として用いられ得る相互認証手順
の1つである。
【0063】状態遷移管理部111は、相互認証が成立
したか否かをさらに判定する。復号演算処理部103の
第2の復号演算部1202(図2)は、相互認証が成立
したと判定された場合に、暗号化コンテンツの復号処理
を行う。
【0064】なお、図6に示される例では、相互認証が
成立したか否かの判定は、状態遷移管理部111が行っ
ていたが、この判定は相互認証部417が行ってもよ
い。
【0065】復号装置401によれば、暗号化コンテン
ツ鍵が格納されているメモリ装置416の正当性が確認
される。これにより、より一層強固にコンテンツの復号
処理を不正に動作させることを防止できるという効果が
得られる。
【0066】また、復号装置401によれば、上述した
不正行為の典型例ののステップにおける「不正な媒
体」(メモリ装置)を読み出すことがより確実に防止で
き、復号装置401のセキュリティが高くなる。
【0067】なお、図4に示される暗復号装置201が
図6に示される相互認証部417を備えていてもよい。
この場合、暗復号演算処理部203の第2の暗号演算部
1502(図5)は、相互認証が成立したと判定された
場合に、コンテンツの暗号化処理を行うことにより、暗
復号装置201のセキュリティがより高くなる。
【0068】上述した実施の形態1〜実施の形態3のそ
れぞれに示される暗号装置(または暗復号装置)は、検
証パターンを記憶しコンテンツ鍵の成否を判定するコン
テンツ鍵検証部を備えていてもよい。
【0069】図7は、実施の形態1の復号装置101
(図1)の構成に加えて、さらにコンテンツ鍵検証部3
15を備えた復号装置301の構成を示す。
【0070】復号演算処理部103は、暗号化検証パタ
ーンをコンテンツ鍵格納手段107の内容をコンテンツ
鍵として使用して復号することにより、復号データを得
る。この復号データがコンテンツ鍵検証部315に記憶
されている検証パターンと一致すれば、コンテンツ鍵格
納手段107の内容が正しいコンテンツ鍵であること判
定される。
【0071】復号演算処理部103の第2の復号演算部
1202は、コンテンツ鍵格納手段107の内容が正し
いコンテンツ鍵であること判定された場合にのみコンテ
ンツの復号処理を行う。これにより、不正なコンテンツ
鍵(例えば、初期のコンテンツ鍵)を用いてコンテンツ
の復号処理を行うことが防止される。
【0072】
【発明の効果】本発明の復号装置は、コンテンツ鍵格納
部の初期状態における内容と、コンテンツ鍵格納部の現
在の内容とが異なるか否かを判定する判定部を有する。
演算部に含まれる第2の復号演算部は、演算部に暗号化
コンテンツが入力され、かつ、判定部によって、コンテ
ンツ鍵格納部の初期状態における内容とコンテンツ鍵格
納部の現在の内容とが異なると判定された場合に、暗号
化コンテンツの復号処理を行う。これにより、コンテン
ツ鍵格納部の内容が初期状態のまま暗号化コンテンツの
復号処理を行うことが防止される。すなわち、初期のコ
ンテンツ鍵を用いて暗号化コンテンツの復号処理を行う
ことが防止され、復号装置のセキュリティが高くなる。
【0073】また、本発明の復号装置は、演算部が第2
の暗号演算部をさらに含むことにより暗復号装置として
機能する。第2の暗号演算部は、演算部にコンテンツが
入力され、かつ、判定部によって、コンテンツ鍵格納部
の初期状態における内容とコンテンツ鍵格納部の現在の
内容とが異なると判定された場合には、コンテンツ鍵格
納部の現在の内容をコンテンツ鍵として用いてコンテン
ツを暗号化して第2の出力データを得、第2の出力デー
タを復号装置の外部に出力する。これにより、コンテン
ツ鍵格納部の内容が初期状態のままコンテンツの暗号化
処理を行うことが防止される。すなわち、初期のコンテ
ンツ鍵を用いてコンテンツの暗号化処理を行うことが防
止され、暗復号装置のセキュリティが高くなる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の復号装置101の構成
を示すブロック図
【図2】復号演算処理部103の内部の構成の例を示す
ブロック図
【図3】図1に示される状態遷移管理部111の内部の
構成の例を示す図
【図4】本発明の実施の形態2における暗復号装置20
1の構成を示すブロック図
【図5】暗復号演算処理部203の内部の構成の例を示
すブロック図
【図6】本発明の実施の形態3の復号装置401の構成
を示すブロック図
【図7】実施の形態1の復号装置101の構成に加え
て、さらにコンテンツ鍵検証部315を備えた復号装置
301の構成を示すブロック図
【符号の説明】
100、200、300、400 マスター装置 101、301、401復号装置 201 暗復号装置 103 復号演算処理部 203 暗復号演算処理部 105 内部鍵記憶部 107 コンテンツ鍵格納部 109 処理モード選択部 111 状態遷移管理部 213 コンテンツ鍵生成部 315 コンテンツ鍵検証部 414,417 相互認証部 316、416 メモリ装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 7/167 Z (72)発明者 関部 勉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 齊藤 義行 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 大竹 俊彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA07 BA07 CA16 5C064 CA14 CB01 CC04 5D044 AB01 AB05 AB07 DE50 DE53 DE57 DE58 FG18 GK17 5J104 AA01 AA16 AA34 EA04 EA17 NA02 PA14

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 内部鍵を記憶する内部鍵記憶部と、 コンテンツ鍵を格納するコンテンツ鍵格納部と、 前記コンテンツ鍵格納部の初期状態における内容と、前
    記コンテンツ鍵格納部の現在の内容とが異なるか否かを
    判定する判定部と、 演算部とを備え、前記演算部は、 前記演算部に暗号化コンテンツ鍵が入力された場合に、
    前記内部鍵を用いて前記暗号化コンテンツ鍵を復号して
    コンテンツ鍵を得、前記コンテンツ鍵を前記コンテンツ
    鍵格納部に格納する第1の復号演算部と、 前記演算部に暗号化コンテンツが入力され、かつ、前記
    判定部によって、前記コンテンツ鍵格納部の初期状態に
    おける内容と前記コンテンツ鍵格納部の現在の内容とが
    異なると判定された場合に、前記コンテンツ鍵格納部の
    現在の内容をコンテンツ鍵として用いて暗号化コンテン
    ツを復号して第1の出力データを得、前記第1の出力デ
    ータを復号装置の外部に出力する第2の復号演算部とを
    含む、復号装置。
  2. 【請求項2】 前記復号装置は、 乱数に基づいてコンテンツ暗号化用のコンテンツ鍵を生
    成し、前記コンテンツ鍵格納部に格納するコンテンツ鍵
    生成部をさらに備え、 前記演算部は、 前記暗号化用のコンテンツ鍵を前記内部鍵を用いて暗号
    化して暗号化コンテンツ鍵を得、前記暗号化コンテンツ
    鍵を前記復号装置の外部に出力する第1の暗号演算部
    と、 前記演算部にコンテンツが入力され、かつ、前記判定部
    によって、前記コンテンツ鍵格納部の初期状態における
    内容と前記コンテンツ鍵格納部の現在の内容とが異なる
    と判定された場合に、前記コンテンツ鍵格納部の現在の
    内容をコンテンツ鍵として用いて前記コンテンツを暗号
    化して第2の出力データを得、前記第2の出力データを
    前記復号装置の外部に出力する第2の暗号演算部とをさ
    らに含む、請求項1に記載の復号装置。
  3. 【請求項3】 前記復号装置は、前記暗号化コンテンツ
    鍵を記憶している前記復号装置の外部の記憶装置と相互
    認証部との間で相互認証が成立したか否かを判定する相
    互認証部をさらに備え、 前記第2の復号演算部は、前記相互認証部が前記相互認
    証が成立したと判断した場合に、前記暗号化コンテンツ
    を復号する、請求項1に記載の復号装置。
  4. 【請求項4】 前記内部鍵記憶部は複数の内部鍵を記憶
    し、前記内部鍵記憶部は、前記復号装置の外部から前記
    復号装置に入力される内部鍵選択情報に基づいて、前記
    複数の内部鍵のうち1つを前記内部鍵として選択する、
    請求項1に記載の復号装置。
JP2001112051A 2000-04-12 2001-04-10 復号装置 Expired - Fee Related JP4363796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001112051A JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000110260 2000-04-12
JP2000-110260 2000-04-12
JP2001112051A JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Publications (2)

Publication Number Publication Date
JP2002026893A true JP2002026893A (ja) 2002-01-25
JP4363796B2 JP4363796B2 (ja) 2009-11-11

Family

ID=26589916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001112051A Expired - Fee Related JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Country Status (1)

Country Link
JP (1) JP4363796B2 (ja)

Also Published As

Publication number Publication date
JP4363796B2 (ja) 2009-11-11

Similar Documents

Publication Publication Date Title
US7640436B2 (en) Encryption device and method
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
EP1507261B1 (en) Copyright protection system, recording device, decryption device, and recording medium
JP3774260B2 (ja) メモリカードのセキュリティシステム装置及びそのメモリカード
KR100943857B1 (ko) 멀티미디어 시스템 온 칩 내에 워터마크를 삽입하는 방법및 시스템
US20060002561A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
WO2001052474A1 (fr) Dispositif de communication a authentification et systeme de communication a authentification
US20110126023A1 (en) Systems And Methods For Data Security
EP1143656B1 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP2005157930A (ja) 機密情報処理システムおよびlsi
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP4713745B2 (ja) 認証通信装置及び認証通信システム
EP1145243A3 (en) Copy protection by message encryption
TWI261448B (en) A method and system of verifying the authenticity of a set-top-box chip
JPH11205304A (ja) プログラムの不正使用防止方法
KR100608573B1 (ko) 데이터 복제방지 장치와 시스템 및 복제방지 방법
KR20070076848A (ko) 카드 인증 시스템의 보안레벨을 향상시키는 장치 및 방법
JP4363796B2 (ja) 復号装置
CN116090031B (zh) 一种基于芯片uuid的固件加密方法
JP4065861B2 (ja) 半導体集積回路
JP4512372B2 (ja) メモリーに格納されたデジタルデータを保護するための方法および装置。
JPH11219290A (ja) 光記憶ディスクの再生装置
JP2001222699A (ja) Icカード、icカード読取装置及びicカードシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090818

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4363796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees