JP2003198527A - 情報再生装置およびセキュアモジュール - Google Patents

情報再生装置およびセキュアモジュール

Info

Publication number
JP2003198527A
JP2003198527A JP2001397629A JP2001397629A JP2003198527A JP 2003198527 A JP2003198527 A JP 2003198527A JP 2001397629 A JP2001397629 A JP 2001397629A JP 2001397629 A JP2001397629 A JP 2001397629A JP 2003198527 A JP2003198527 A JP 2003198527A
Authority
JP
Japan
Prior art keywords
information
key
secure module
encryption
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001397629A
Other languages
English (en)
Other versions
JP4408601B2 (ja
Inventor
Kiyoyuki Kobiyama
清之 小檜山
Takayuki Hasebe
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001397629A priority Critical patent/JP4408601B2/ja
Priority to US10/305,187 priority patent/US7913094B2/en
Publication of JP2003198527A publication Critical patent/JP2003198527A/ja
Application granted granted Critical
Publication of JP4408601B2 publication Critical patent/JP4408601B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 オープンアーキテクチャーを有する情報再生
装置の安全性を高める。 【解決手段】 セキュアモジュール11は、内部に格納
されている情報を外部から参照することができない構造
を有する。メモリ10は、外部から参照することが可能
な構造を有する。暗号化処理解除手段10aは、メモリ
10上に実装され、情報に施されている暗号化処理を所
定の鍵を用いて解除する。鍵供給手段11aは、セキュ
アモジュール11上に実装され、暗号化処理解除手段1
0aに対して鍵を供給する。正当性検証手段11cは、
セキュアモジュール11上に実装され、暗号化処理解除
手段10aに対して所定の情報を供給し、その結果とし
て返答される情報を参照し、暗号化処理解除手段10a
の正当性を検証する。鍵供給停止手段11bは、セキュ
アモジュール11上に実装され、正当性検証手段11c
によって正当性が認められない場合には、鍵供給手段1
1aによる鍵の供給を停止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は情報再生装置および
セキュアモジュールに関し、特に、伝送媒体によって伝
送されてきた情報または記録媒体に格納されている情報
を再生する情報再生装置および伝送媒体によって伝送さ
れてきた情報または記録媒体に蓄積されている情報を再
生する情報再生装置に着脱可能に実装され、情報を再生
する際のセキュリティに関する処理を実行するセキュア
モジュールに関する。
【0002】
【従来の技術】近年、ブロードバンドインターネットや
ディジタル放送が普及しつつあり、配信されたコンテン
ツ(主にディジタルAVコンテンツ)の安全性を保障す
る権利保護技術がクローズアップされている。この中で
も特にパーソナルコンピュータ(PC:Personal Compu
ter)はオープンアーキテクチャーであり、基本的に誰
でも覗き見ができるため、安全性の実現は困難とされて
いる。
【0003】しかし、一方でパーソナルコンピュータ
は、ブロードバンドインターネットの主要な出入り口で
あり、そこで安全性を保証できれば、インターネット全
体でのディジタルAVコンテンツの配信が可能になり意
義は大きい。
【0004】従来は、パーソナルコンピュータのソフト
上での権利保護は、安全性を保障するアルゴリズムの秘
匿化、さらにアルゴリズムの解析を困難にする難読化が
主流であった。しかしパーソナルコンピュータ上のソフ
トは、一旦、メインメモリ上に実装してしまえば、コピ
ーすることは容易であり、コピーした結果を時間かけて
解析することで、権利保護アルゴリズムを解析できる。
非常に安全性に不安のある権利保護システムと考えら
れ、放送等公共性の高いシステムで一度解析されたこと
による被害を考えると採用は困難である。
【0005】図10は、パーソナルコンピュータを用い
た従来のシステムの構成例を示す図である。この図に示
すように、従来のシステムは、パーソナルコンピュータ
50、ネットワーク51、スピーカ52、表示装置5
3、および、入力装置54によって構成されている。
【0006】パーソナルコンピュータ50は、CPU
(Central Processing Unit)50a、ROM(Read On
ly Memory)50b、RAM(Random Access Memory)
50c、HDD(Hard Disk Drive)50d、MB(Mul
timedia Board)50f、I/F(Interface)50g,
50h、および、バス50iによって構成され、ネット
ワーク51を介してダウンロードした情報を復号化して
スピーカ52および表示装置53に出力する。
【0007】ここで、CPU50aは、HDD50dに
格納されているプログラムに従って各種演算処理を実行
するとともに、装置の各部を制御する。ROM50b
は、CPU50aが実行する基本的なプログラムやデー
タを格納している。
【0008】RAM50cは、CPU50aが各種演算
処理を実行する際に、実行対象となるプログラムやデー
タを一時的に格納する。HDD50dは、CPU50a
が実行するプログラムやデータ等を格納している。
【0009】MB50fは、CPU50aから供給され
た符号化された音声データや画像データを復号し、もと
の音声信号や画像信号を生成して、スピーカ52および
表示装置53に出力する。
【0010】I/F50gは、ネットワーク51を介し
て情報を送受信する際のインターフェースであり、プロ
トコル変換やデータのフォーマット変換を実行する。I
/F50hは、入力装置54から供給されたデータを、
パーソナルコンピュータ50の内部形式のデータに変換
する。
【0011】バス50iは、CPU50a、ROM50
b、RAM50c、HDD50d、MB50f、およ
び、I/F50g,50hを相互に接続し、これらの間
で情報の授受を可能にする。
【0012】ネットワーク51は、例えば、インターネ
ットによって構成されており、ネットワーク上に接続さ
れているサーバ等との間で情報を送受信する。スピーカ
52は、MB50fから供給された音声信号を対応する
音声に変換して出力する。
【0013】表示装置53は、例えば、CRT(Cathod
e Ray Tube)モニターや液晶モニターによって構成され
ており、MB50fから供給された画像信号を画像とし
て表示する。
【0014】入力装置54は、例えば、マウスやキーボ
ードによって構成されており、ユーザの操作に応じた情
報を発生して出力する。図11は、図10に示すパーソ
ナルコンピュータ50における情報の流れを示す図であ
る。
【0015】この図に示すように、HDD50dには、
基本ソフト、暗号解読鍵群、および、暗号化コンテンツ
が格納されている。ここで、基本ソフトは、暗号化コン
テンツの暗号を解除するための処理等を行うためのソフ
トウエアであり、悪意あるユーザに解読されるのを防止
するために、難読化されている。ここで、難読化とは、
以下のような処理が施されていることをいう。
【0016】難読化前 X=X+Y 難読化後 X=X*2+1+Y*2−1 X=X÷2 即ち、難読化前と後で演算結果は同じであるが、難読化
後はアルゴリズムを解析するのが困難になっている。
【0017】暗号解読鍵群は、暗号化コンテンツに施さ
れている暗号を解読するための複数の鍵であり、悪意あ
るユーザに容易に取得されないようにするために、秘密
のスクランブルが施され、また、秘密の場所に格納され
ている。
【0018】暗号化コンテンツは、暗号化処理が施され
たコンテンツであり、例えば、画像、音声、コンピュー
タデータ等から構成されている。暗号化コンテンツの再
生が開始されると、以下の処理が実行される。
【0019】(1)HDD50dから難読化されている
基本ソフトが読み出され、RAM50c上に実装され
る。 (2)その後、読み出された基本ソフトは、必要に応じ
て秘密の場所に格納され、秘密のスクランブルがかかっ
た暗号解読鍵がHDD50dから読み出される。暗号解
読鍵は例えば、3〜5箇所に分けて秘密の格納場所に格
納され、更に、秘密の演算等を施さないと目的の鍵が得
られないように処理されている。
【0020】(3)暗号化コンテンツが読み出され、暗
号解読鍵で暗号が解読される。 (4)続いて、暗号解読されたコンテンツが圧縮されて
いる場合には、伸張処理(ビデオコンテンツの場合はM
PEG伸張処理、オーディオコンテンツの場合はMPE
Gオーディオ伸張処理など)が実行され、得られたデー
タがRAM50c上の画像バッファーおよび音声バッフ
ァーに格納された後、MB50fに出力される。
【0021】(5)MB50fは、供給された音声デー
タをD/A変換処理するとともに、画像データに従って
描画処理を実行し、得られた音声信号をスピーカ52へ
出力し、一方、画像信号を表示装置53に出力する。
【0022】
【発明が解決しようとする課題】しかし、このような処
理において、基本ソフトはパーソナルコンピュータ50
のRAM50cに実装されるので、悪意のあるユーザに
よって解読されたり、コピーされたりする危険性を伴
う。仮に、HDD50dに格納されている基本ソフトそ
の他を全て暗号化したとしても、その暗号を解くための
ソフトがパーソナルコンピュータ50のどこかに存在す
れば、そのソフトを解析して鍵の保存場所が特定される
と、やはり基本ソフトは解析され権利保護アルゴリズム
が判明してしまう。
【0023】放送等、公共性の高い網では、アルゴリズ
ムが判明しても容易にコンテンツの解読ができない処理
法が望まれる。現行のハードウエア主体のデジタルテレ
ビ受信機では、MULTI2、DES(Data Encryptio
n Standard)などの暗号化が行われている。これらは、
アルゴリズムは公知であるが、「暗号解読鍵」が判明し
ない限り、コンテンツの暗号を解読することは不可能で
ある。
【0024】しかし「暗号解読鍵」は、ハードウエアに
内蔵され、ソフトウエア上には読み出すことはできない
ような構造となっている。更に、暗号解読回路やコンテ
ンツ処理回路(MPEGビデオ伸張やMPEGオーディ
オ伸張)もハードウエアで構成されているため、処理の
内容を覗き見るのは極めて困難である。このため、ハー
ドウエア主体のディジタル放送受信機は安全とされ、こ
のようなシステムは実際に商用化が進んでいる。日本の
パーフェクトTV(商標)や米国のDirecTV(商
標)などはこのような受信機の好例である。
【0025】これに対しソフトウエア処理では、「暗号
解読鍵」、「暗号解読回路」、「コンテンツ処理回路
(MPEGビデオ伸張やMPEGオーディオ伸張)」が
ソフトであり、こうした基本ソフト自体、さらには途中
の演算結果も容易に読み取り可能なパーソナルコンピュ
ータ50上のRAM50cに実装されるため、解析、覗
き見が容易に行われてしまうという問題点があった。
【0026】本発明はこのような状況に鑑みてなされた
ものであり、パーソナルコンピュータ等のオープンアー
キテクチャーを有する装置に対して最低限のハードウエ
アを付加することで安全なソフトウエア処理を可能とす
る情報再生装置およびそのようなセキュアモジュールを
提供することを目的とする。
【0027】
【課題を解決するための手段】本発明では上記課題を解
決するために、図1に示す、伝送媒体によって伝送され
てきた情報または記録媒体(HDD12)に格納されて
いる情報を再生する情報再生装置において、内部に格納
されている情報を外部から参照することができない構造
を有するセキュアモジュール11と、外部から参照する
ことが可能なメモリ10と、前記メモリ10上に実装さ
れ、前記情報に施されている暗号化処理を所定の鍵を用
いて解除する暗号化処理解除手段10aと、前記セキュ
アモジュール11上に実装され、前記暗号化処理解除手
段10aに対して前記鍵を供給する鍵供給手段11a
と、前記セキュアモジュール11上に実装され、前記暗
号化処理解除手段10aに対して所定の情報を供給し、
その結果として返答される情報を参照し、前記暗号化処
理解除手段10aの正当性を検証する正当性検証手段1
1cと、前記セキュアモジュール11上に実装され、前
記正当性検証手段11cによって正当性が認められない
場合には、前記鍵供給手段11aによる鍵の供給を停止
する鍵供給停止手段11bと、を有する情報再生装置が
提供される。
【0028】ここで、セキュアモジュール11は、内部
に格納されている情報を外部から参照することができな
い構造を有する。メモリ10は、外部から参照すること
が可能な構造を有する。暗号化処理解除手段10aは、
メモリ10上に実装され、情報に施されている暗号化処
理を所定の鍵を用いて解除する。鍵供給手段11aは、
セキュアモジュール11上に実装され、暗号化処理解除
手段10aに対して鍵を供給する。正当性検証手段11
cは、セキュアモジュール11上に実装され、暗号化処
理解除手段10aに対して所定の情報を供給し、その結
果として返答される情報を参照し、暗号化処理解除手段
10aの正当性を検証する。鍵供給停止手段11bは、
セキュアモジュール11上に実装され、正当性検証手段
11cによって正当性が認められない場合には、鍵供給
手段11aによる鍵の供給を停止する。
【0029】また、本発明では上記課題を解決するため
に、伝送媒体によって伝送されてきた情報または記録媒
体に蓄積されている情報を再生する情報再生装置に着脱
可能に実装され、情報を再生する際のセキュリティに関
する処理を実行するセキュアモジュールにおいて、前記
情報再生装置は、外部から参照することが可能なメモリ
と、前記メモリ上に実装され、前記情報に施されている
暗号化処理を所定の鍵を用いて解除する暗号化処理解除
手段と、を有し、前記セキュアモジュールは、前記セキ
ュアモジュール上に実装され、前記暗号化処理解除手段
に対して前記鍵を供給する鍵供給手段と、前記セキュア
モジュール上に実装され、前記暗号化処理解除手段に対
して所定の情報を供給し、その結果として返答される情
報を参照し、前記暗号化処理解除手段の正当性を検証す
る正当性検証手段と、前記セキュアモジュール上に実装
され、正当性検証手段によって正当であると認められな
い場合には、前記鍵供給手段による鍵の供給を停止する
鍵供給停止手段と、を有することを特徴とするセキュア
モジュールが提供される。
【0030】ここで、情報再生装置において、メモリ
は、外部から参照することが可能な構成を有する。暗号
化処理解除手段は、メモリ上に実装され、情報に施され
ている暗号化処理を所定の鍵を用いて解除する。一方、
セキュアモジュールにおいて、鍵供給手段は、セキュア
モジュール上に実装され、暗号化処理解除手段に対して
鍵を供給する。正当性検証手段は、セキュアモジュール
上に実装され、暗号化処理解除手段に対して所定の情報
を供給し、その結果として返答される情報を参照し、暗
号化処理解除手段の正当性を検証する。鍵供給停止手段
は、セキュアモジュール上に実装され、正当性検証手段
によって正当であると認められない場合には、鍵供給手
段による鍵の供給を停止する。
【0031】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の動作原理を説明
する原理図である。この図に示すように、本発明の情報
再生装置は、メモリ10、セキュアモジュール11、H
DD12、および、MB13によって構成されている。
【0032】ここで、メモリ10は、例えば、RAMに
よって構成されており、ソフトウエアによって実現され
る暗号化処理解除手段10aが実装されている。セキュ
アモジュール11は、例えば、PCカードによって構成
されている。このセキュアモジュール11は、TRM
(Tamper Resistant Module)構造を有しているので、
外部から覗き見を防止するとともに、内部のデータが改
竄されることを防止することができる。
【0033】なお、セキュアモジュール11には、鍵供
給手段11a、鍵供給停止手段11b、正当性検証手段
11cが実装されている。ここで、鍵供給手段11a
は、暗号化処理解除手段10aに対して暗号化を解除す
るための鍵を供給する。
【0034】正当性検証手段11cは、暗号化処理解除
手段10aに対して所定の情報を供給し、その結果とし
て返答される情報を参照し、暗号化処理解除手段10a
の正当性を検証する。
【0035】正当性検証手段11cによって暗号化処理
解除手段10aが正当であると認められない場合には、
鍵供給手段11aによる鍵の供給を停止する。MB13
は、メモリ10上に実装されている暗号化処理解除手段
10aによって暗号化が解除されたコンテンツを取得
し、音声信号および画像信号に変換してスピーカおよび
表示装置に供給する。
【0036】次に、以上の原理図の動作について説明す
る。セキュアモジュール11は、着脱可能なモジュール
であり、例えば、鍵供給手段11a、鍵供給停止手段1
1b、正当性検証手段11cが実装された状態で、情報
再生装置本体に装着することができる。
【0037】メモリ10に実装されている暗号化処理解
除手段10aは、セキュアモジュール11に予め格納し
ておき、これを起動時にメモリ10に転写するか、ある
いは、HDD12に暗号化した状態で格納しておき、起
動時にメモリ10に転写し、そこでセキュアモジュール
11に格納されている鍵を用いて暗号化処理を解除す
る。
【0038】このような状態において、再生が開始され
ると、まず、正当性検証手段11cは、暗号化処理解除
手段10aに対して秘密の情報を供給する。暗号化処理
解除手段10aは、秘密の情報を取得し、これに所定の
処理を施すことにより、所定の情報を得る。そして、得
られた情報を正当性検証手段11cに供給する。
【0039】正当性検証手段11cは、暗号化処理解除
手段10aから返答された情報を参照し、暗号化処理解
除手段10aの正当性を検証する。その結果、暗号化処
理解除手段10aが正当であると認められる場合は、鍵
供給手段11aから暗号化処理解除手段10aに対して
暗号化を解除するための鍵が供給される。
【0040】一方、暗号化処理解除手段10aが正当で
あると認められない場合は、鍵供給停止手段11bは、
鍵供給手段11aから暗号化処理解除手段10aへの鍵
の供給を停止させる。
【0041】暗号化処理解除手段10aの正当性が確認
された場合には、暗号化処理解除手段10aは、鍵供給
手段11aから供給された鍵を用いて、HDD12から
読み出した暗号化コンテンツ12aの暗号化を解除し、
MB13に供給する。
【0042】MB13は、暗号化処理解除手段10aか
ら供給された、暗号化が解除されたコンテンツに含まれ
ている音声データおよび画像データをそれぞれ音声信号
および画像信号に変換し、図示せぬスピーカと、表示装
置に供給する。
【0043】再生処理が開始された後も、セキュアモジ
ュール11の正当性検証手段11cは、暗号化処理解除
手段10aに対して所定の周期で秘密の情報を供給し、
その返答としての情報を検証することにより、暗号化処
理解除手段10aが不正にコピーされたり改竄されたり
することを防止する。
【0044】以上に示したように、本発明の情報再生装
置では、外部から覗き見ることができないセキュアモジ
ュール11を設け、ここを起点としてメモリ10に実装
されている暗号化処理解除手段10aの正当性を検証
し、正当性が確認できた場合には、鍵を供給するように
したので、オープンアーキテクチャーを採用するパーソ
ナルコンピュータ等においても、最小限のハードウエア
を追加することにより、セキュリティを向上させること
が可能になる。
【0045】また、正当性検証手段11cにより、暗号
化処理解除手段10aの正当性を定期的に検証するよう
にしたので、メモリ10に実装されている暗号化処理解
除手段10aが不正に解析され、成りすまし等の改竄行
為の発生を防止することが可能になる。
【0046】次に、本発明の実施の形態について説明す
る。図2は、本発明の実施の形態の構成例を示す図であ
る。この図に示すように、本発明の情報再生装置を含む
システムは、パーソナルコンピュータ(情報再生装置)
50、ネットワーク51、スピーカ52、表示装置5
3、および、入力装置54によって構成されている。
【0047】パーソナルコンピュータ50は、CPU5
0a、ROM50b、RAM50c、HDD50d、セ
キュアモジュール50e、MB50f、I/F(Interf
ace)50g,50h、および、バス50iによって構
成され、ネットワーク51を介してダウンロードした情
報を復号化してスピーカ52および表示装置53に出力
する。
【0048】ここで、CPU50aは、HDD50dに
格納されているプログラムに従って各種演算処理を実行
するとともに、装置の各部を制御する。ROM50b
は、CPU50aが実行する基本的なプログラムやデー
タを格納している。
【0049】RAM50cは、CPU50aが各種演算
処理を実行する際に、実行対象となるプログラムやデー
タを一時的に格納する。HDD50dは、CPU50a
が実行するプログラムやデータ等を格納している。
【0050】セキュアモジュール50eは、例えば、P
C−CARD等によって構成されており、ユーザの正当
性を確認するための情報が格納されている。なお、セキ
ュアモジュール50eは、TRM構造を有しているの
で、外部から覗き見を防止するとともに、内部のデータ
が改竄されることを防止することができる。
【0051】MB50fは、CPU50aから供給され
た符号化された音声データや画像データを復号し、もと
の音声信号や画像信号を生成して、スピーカ52および
表示装置53に出力する。
【0052】I/F50gは、ネットワーク51を介し
て情報を送受信する際のインターフェースであり、プロ
トコル変換やデータのフォーマット変換を実行する。I
/F50hは、入力装置54から供給されたデータを、
パーソナルコンピュータ50の内部形式のデータに変換
する。
【0053】バス50iは、CPU50a、ROM50
b、RAM50c、HDD50d、セキュアモジュール
50e、MB50f、および、I/F50g,50hを
相互に接続し、これらの間でデータの授受を可能にす
る。
【0054】ネットワーク51は、例えば、インターネ
ットによって構成されており、ネットワーク上に接続さ
れているコンテンツサーバ等との間で情報を送受信す
る。スピーカ52は、MB50fから供給された音声信
号を対応する音声に変換して出力する。
【0055】表示装置53は、例えば、CRTモニター
や液晶モニターによって構成されており、MB50fか
ら供給された画像信号を画像として表示する。入力装置
54は、例えば、マウスやキーボードによって構成され
ており、ユーザの操作に応じた情報を発生して出力す
る。
【0056】図3は、図2に示す実施の形態における情
報の流れを示す図である。この図に示すように、HDD
50dには、暗号化暗号解読鍵群、暗号化ソフト群、暗
号化プロトコル群、および、暗号化コンテンツが格納さ
れている。
【0057】ここで、暗号化暗号解読鍵群は、暗号化コ
ンテンツの暗号化を解除するための鍵の集合である。暗
号化ソフト群は、暗号化を解除するための基本ソフトの
集合である。
【0058】暗号化プロトコル群は、暗号を解読する基
本ソフトに対して挿入され、基本ソフトの正当性を検証
するためのプロトコルの集合である。暗号化コンテンツ
は、暗号化されたコンテンツであり、例えば、暗号化さ
れた音声データや画像データによって構成されている。
【0059】一方、セキュアモジュール50eには、マ
スター鍵群、送信/返信受信ソフト、および、その他の
ソフトが存在する。ここで、マスター鍵群は、暗号化コ
ンテンツを解読するための暗号化された鍵の集合であ
る。
【0060】送信/返信受信ソフトは、RAM50c上
に実装されている送信受信/返信ソフトとの間で情報を
授受し、その正当性を検証する。また、その他のソフト
は、例えば、プロトコルの初期値を変更するソフト、暗
号化暗号の鍵を解読するための暗号化暗号鍵解読ソフ
ト、任意の暗号化ソフト、任意の暗号化プロトコルを解
読する任意暗号化プロトコル解読ソフト、任意のプロト
コルを組み込むための任意プロトコル組み込みソフト、
ソフトウエアをダウンロードするためのソフトウエアダ
ウンロードソフト、暗号化コンテンツを解読するための
暗号化コンテンツ解読ソフト、コンテンツを再度暗号化
するためのコンテンツ再暗号化ソフト、コンテンツの暗
号解読用の鍵を送信するためのコンテンツ暗号解読鍵送
信ソフト、および、再暗号化されたコンテンツを送信す
るための再暗号化コンテンツ送信ソフトによって構成さ
れている。
【0061】RAM50cには、セキュアソフトが格納
されており、このセキュアソフトには、基本ソフトが含
まれる。基本ソフトには、送信受信/返信ソフト、メモ
リ領域変更ソフト、コンテンツ暗号解読鍵受信ソフト、
再暗号化コンテンツ解読ソフト、コンテンツ処理ソフ
ト、および、デコード画像コンテンツ出力ソフトが含ま
れている。
【0062】ここで、送信受信/返信ソフトは、セキュ
アモジュール50eからの送信を受信し、適当な応答を
返す。メモリ領域変更ソフトは、セキュアモジュール5
0eからの送信を受信し秘匿化必要データ(暗号解読
鍵、暗号解読後のMPEGビデオ/オーディオコンテン
ツ、MPEGビデオ/オーディオ伸張後の情報格納領域
など)が使用するメモリ領域を変更する。
【0063】コンテンツ暗号解読鍵受信ソフトは、コン
テンツの暗号を解読するための鍵を受信する。再暗号化
コンテンツ解読ソフトは、セキュアモジュール50eに
おいて再暗号化されたコンテンツを解読するための鍵を
受信する。
【0064】コンテンツ処理ソフトは、MPEGビデオ
伸張ソフト、MPEGオーディオ伸張ソフト等によって
構成されている。デコード画像コンテンツ出力ソフト
は、コンテンツ処理ソフトによって得られた画像コンテ
ンツ等をMB50fに対して出力する。
【0065】MB50fでは、音声情報に対しては、D
/A変換処理等が施され、また、画像情報に対しては描
画処理等が実行される。次に、本発明の実施の形態の動
作の概要について以下に説明する。
【0066】本実施の形態において、権利保護を行うた
めの基本的な仕組みは以下の通りである。即ち、セキュ
アモジュール50eから毎回セキュアソフトをRAM5
0cにロードする。ロードしたセキュアソフトには、セ
キュアソフトの安全性を確認するための秘密の番号等を
送信/受信するためにプロトコルが存在し、これがリア
ルタイムに通信することで安全性を確認する。
【0067】その時、セキュアソフトをコピーされ、安
全性確認用の秘密の番号などを解析されるのを防ぐた
め、以下の対策を実行する。 (1)セキュアモジュール50eにタイマーを設け、送
信/受信の間隔があまり長い場合はセキュアソフト改竄
の可能性があるものとして、セキュアモジュール50e
からの暗号解読鍵提供の停止などの処置を講じる。
【0068】(2)また、セキュアソフトをコピーさ
れ、成りすまされるのを防止するため、同じ秘密の番号
等が2度返信された場合等は、セキュアモジュール50
eからの暗号解読鍵提供の停止などの処置を講じる。
【0069】(3)更に、毎回、例えば1時間程度の間
隔で、セキュアソフト自体を置換する。このためにセキ
ュアモジュール50e内、あるいは、HDD50d内に
複数(実際には無数)のセキュアソフトを準備し、その
都度、異なるセキュアソフトをロードする。セキュアソ
フトの機能は同じであるが、安全性を確認するプロトコ
ルや秘密の番号を毎回変更するようにする。このような
構成により、例え、一度はセキュアソフトを解析されて
も、セキュアソフトの内容は毎回異なるので実質的に解
析は不可能になる。基本的に1時間でセキュアソフトを
解析し、演算結果等をファイル出力するように改竄する
のは不可能と考えられるので、安全性は十分確保でき
る。
【0070】なお、セキュアソフトの内容変更は、例え
ば送信、受信プロトコルのみを変更することで比較的簡
単に行える。また、プロトコルの中の初期変数などを変
えるだけでも変更を容易に実現することができる。
【0071】例えば、以下のような秘密の番号を生成す
るプログラムを用いることにより、安全性確認用の送
信、受信機能を実現できる。 X=X+Y*Z*X ここで、Xは秘密の番号とし、YとZは秘密の番号を生
成するための初期変数である。X,Y,Zの値を任意に
変更するだけで無数の安全性確認プロトコルが生成でき
る。X=1,Y=3,Z=5とすると、Xは、以下のよ
うに変化する。
【0072】X=1,16,16+16×15,・・・ もちろん、以上はほんの一例であり、このように簡単な
方法では、初期値を変更してもRAM50cが接続され
ているPCIバスを介して内容を解析される可能性があ
るので、これ以外にも別の式を上の式に重畳させるのも
良い。また、特別な一覧表によりXがある値になったら
強制的に他の値に変換する等の処理を行えば、基本式が
漏洩した場合でも安全性は保てる。
【0073】更に、ソフトを解析してこの式が判明して
も、例えば、1時間毎にセキュアソフト自体を変更する
ようにすれば、解析が非常に困難になる。次に、以上の
実施の形態の具体的な動作について説明する。このシス
テムの動作は以下の通りである。
【0074】(1)所定のコンテンツを視聴しようとす
る場合には、ユーザは、電源を投入し、入力装置54を
操作して、表示装置53に表示されている所定のアイコ
ンをクリックする。
【0075】(2)すると、セキュアモジュール50e
が起動し、HDD50d内の複数の暗号化基本ソフトか
らランダムに一つを読み出す。 (3)次に、暗号化基本ソフトをセキュアモジュール5
0e内の暗号解読鍵と暗号解読ソフトで解読する。
【0076】(4)次に、複数の暗号化プロトコルの中
からランダムに適当なものを1つあるいは複数読み出
し、セキュアモジュール50e内の暗号解読鍵と暗号解
読ソフトで解読する。
【0077】(5)暗号解読後の基本ソフトに暗号解読
後の1つあるいは複数のプロトコルを挿入し、セキュア
ソフトを作成する。 (6)1つあるいは複数のプロトコルのそれぞれの初期
値を初期化する。
【0078】(7)初期化されたセキュアソフトをRA
M50cにロード(ダウンロード)し、セキュアソフト
を起動する。セキュアモジュール50eは、セキュアソ
フトがロードされ、起動されるとセキュアモジュール5
0e内のタイマーを参照して、あまり期間をおかずに
(セキュアソフトの成りすましを防ぐため、時間をおか
ない)秘密の番号がセキュアソフトから、通信プロトコ
ルに従って送信されるのを確認する。
【0079】(8)セキュアモジュール50eは、返し
の秘密の番号を送信する。 (9)セキュアモジュール50eは、更にまた秘密の番
号が返信されるのを待つ。
【0080】(10)セキュアモジュール50eは、内
蔵されているタイマーを参照し、秘密の番号の返信に一
定以上の時間がかかった場合は、セキュアソフトが改竄
されたと見なし、セキュアソフトにエラー信号を渡して
動作を停止させる。また、同一の秘密の番号が連続して
返信された場合にも、セキュアソフトが改竄されたと見
なし、セキュアソフトにエラー信号を渡して動作を停止
させるようにしてもよい。
【0081】(11)一方、一定時間内に正常な返信が
あった場合には、セキュアモジュール50eは、セキュ
アソフトの動作が正常とみなす。 (12)セキュアモジュール50eは、HDD50dか
ら暗号化コンテンツを読み出し、暗号解読鍵を使って解
読する。
【0082】(13)セキュアモジュール50eは、暗
号解読コンテンツを再暗号化する。 (14)セキュアモジュール50eは、再暗号化コンテ
ンツをセキュアソフトに送信する。
【0083】(15)セキュアモジュール50eは、更
に、別のプロトコルでセキュアソフトの安全性をさらに
確認後、再暗号化コンテンツ解読鍵をセキュアソフトに
送信する。
【0084】(16)セキュアモジュール50eは、コ
ンテンツの再生が終了するか、または、終了の指示がユ
ーザからなされるまで、上記(8)〜(16)の処理を
繰り返す。
【0085】一方、セキュアソフトは、以下の処理を実
行する。 (1)セキュアソフトは、秘密の番号の送信受信を通し
てセキュアモジュール50eから再暗号化コンテンツと
再暗号化コンテンツ解読用の鍵を受信する。
【0086】(2)セキュアソフトは、受信した再暗号
化コンテンツ解読用の鍵を用いてコンテンツの解読を行
う。 (3)セキュアソフトは、暗号解読の結果を、秘密の番
号等の送信受信で決定された秘密のメモリ領域に対し
て、排他的論理和演算等の簡単なスクランブルを施した
後に格納する。なお、格納先のメモリ領域は常時変更す
ることにより、情報の漏洩を防止する。また、セキュア
ソフトが使用するレジスタについては、その都度変更す
るようにすれば、レジスタを媒介として内部の動作を解
析されることを防止することができる。更に、秘密の番
号を送受信する際には、割り込み禁止フラグをセットす
ることにより、他のソフトの割り込みを禁止し、割り込
みによって内部の動作を解析されることを防止できる。
なお、「秘密の番号の送受信」以外でも、解析を困難に
する必要があるあらゆる箇所でこのように割り込み禁止
フラグを活用することができる。
【0087】(4)セキュアソフトは、格納された暗号
解読されたコンテンツがMPEG圧縮された画像データ
であるなら以下のようにMPEGビデオ伸張処理を施
す。また、MPEG圧縮音声データであるならMPEG
オーディオ伸張処理を施す。また、データ放送、字幕情
報等他のコンテンツであるなら、それに応じた別の処理
ルーチンに転送する。
【0088】(5)セキュアソフトは、処理済みのコン
テンツが、例えば、MPEG画像データである場合は、
処理結果をRAM50c上のバッファー領域に格納す
る。なお、RAM50c上の固定された領域に格納する
ようにすると、覗き見される可能性があるので、格納番
地は、セキュアモジュール50eとの交信によって設定
される常時変化する番地に格納する。なお、格納番地を
変更する以外にも、例えば、格納時にセキュアモジュー
ル50eとの交信によって設定される常時変化するスク
ランブル方法を採用することも可能である。
【0089】(6)格納されたMPEGビデオデコード
結果は、DMA(Dynamic Memory Access)転送等でM
B50fにAGPバス等を介し転送され、MB50fに
おいてA/D変換処理を行い、モニター等で再生できる
形式に変換されて表示される。なお、音声データの場合
も基本的に同じような処理を経てスピーカに転送されて
再生される。
【0090】以上の実施の形態によれば、TRM構成を
有するセキュアモジュール50eにより、RAM50c
上に実装されている基本ソフトの正当性を検証するよう
にしたので、オープンアーキテクチャーを有するシステ
ムの安全性を高めることが可能になる。
【0091】また、正当性を検証するためのプロトコル
を所定の周期で変更するようにしたので、基本ソフトが
覗き見された場合においても、安全性を確保することが
可能になる。
【0092】次に、本発明の第2の実施の形態について
説明する。図4は、本発明の第2の実施の形態の構成例
について説明する図である。この図に示すように、本発
明の第2の実施の形態は、HDD50dに格納される情
報を減少させ、その代わりにセキュアモジュール50e
のメモリ領域に権利保護情報を格納したことを特徴とし
ている。
【0093】この例では、HDD50dに格納されてい
るのは、暗号化されたディジタルAVコンテンツ等のみ
である。一方、セキュアモジュール50eには、(1)
暗号化コンテンツを解読するための暗号化された鍵の集
合であるマスター鍵群、(2)各プロトコル内秘密番号
の計算式の初期値変更ソフト、(3)ソフト群、(4)
プロトコル群、(5)任意プロトコルをセキュアソフト
に組込むソフト、(6)RAM50cへ任意プロトコル
組込回路セキュアソフトをダウンロードするソフト、
(7)セキュアソフトに送信/返信受信し、セキュアソ
フトの安全性を確認するためのソフト、(8)コンテン
ツ暗号解読鍵を送信するソフトが存在する。また、この
他にも図示せぬタイマーを具備し、送信後の受信期間を
測定し一定以上の期間が過ぎた場合はセキュアソフトへ
のコンテンツ暗号解読鍵の送信を停止する。
【0094】RAM50cには、セキュアソフトが格納
されており、このセキュアソフトには、基本ソフトが含
まれる。基本ソフトには、以下のソフトが含まれてい
る。即ち、基本ソフトには、(1)基本ソフトを受信す
るためのソフト、(2)送信受信/返信ソフト、(3)
メモリ領域を変更するためのメモリ領域変更ソフト、
(4)コンテンツ暗号解読鍵を受信するためのコンテン
ツ暗号解読鍵受信ソフト、(5)暗号化コンテンツを解
読するための暗号化コンテンツ解読ソフト、(6)コン
テンツ処理ソフト、(7)デコード画像コンテンツ出力
ソフトが格納されている。
【0095】また、セキュアモジュール50e、HDD
50d、RAM50cは、汎用のPCIバスで相互に接
続されて情報を交換し、RAM50cとMB50fはA
GPバス等のローカルバス(汎用バスと違い、傍受不可
能)で接続される。
【0096】次に、以上の実施の形態の動作について説
明する。このシステムの動作は以下の通りである。 (1)ディジタル放送をPC画面上で視聴したい場合、
ユーザは、電源を投入した後、表示装置53に表示され
ているディジタル放送受信用のアイコンをクリックす
る。
【0097】(2)セキュアモジュール50eが起動
し、モジュール内の複数の基本ソフトからランダムに1
つを読み出す。 (3)セキュアモジュール50eは、次に、複数のプロ
トコルの中からランダムに適当なものを1つまたは複数
読み出し、基本ソフトに1つまたは複数のプロトコルを
挿入し、セキュアソフトを作成する。
【0098】(4)セキュアモジュール50eは、1つ
または複数のプロトコル上の初期値などを初期化する。 (5)セキュアモジュール50eは、初期化されたセキ
ュアソフトをRAM50cにロード(ダウンロード)
し、セキュアソフトを起動する。
【0099】(6)セキュアモジュール50eは、セキ
ュアソフトがロードされ、起動されるとセキュアモジュ
ール内のタイマーを参照し、所定の時間(セキュアソフ
トの成りすましを防ぐため短時間とする)が経過すると
秘密の番号がセキュアソフトから、通信プロトコルに従
って送信されるのを確認する。
【0100】(7)セキュアモジュール50eは、返し
の秘密の番号を生成して送信する。 (8)セキュアモジュール50eは、秘密の番号が返信
されるのを待つ。 (9)セキュアモジュール50eは、タイマーを参照
し、秘密の番号の返信に一定以上の時間がかかる場合に
は、セキュアソフトが改竄された可能性があると見な
し、セキュアソフトにエラー信号を渡して動作を停止さ
せる。
【0101】(11)一方、一定時間内に正常な返信が
返った場合は、セキュアモジュール50eは、セキュア
ソフトの動作が正常とみなし、更に、別のプロトコルで
セキュアソフトの安全性を確認した後、暗号化コンテン
ツ解読鍵をセキュアソフトに送信する。
【0102】(12)セキュアモジュール50eは、こ
の後は、上記(8)〜(12)の処理を繰り返す。一
方、RAM50c上のセキュアソフトは、以下の処理を
実行する。
【0103】(1)セキュアモジュールとの秘密の番号
の送信受信を通してHDD50dから暗号化コンテンツ
を受信する。 (2)セキュアソフトは、セキュアモジュール50eか
ら暗号化コンテンツ解読用の鍵を受信する。
【0104】(3)セキュアソフトは、受信した鍵を用
いて受信したコンテンツの暗号解読を行う。 (4)セキュアソフトは、暗号を解読した結果に対し
て、例えば、排他的論理和によるスクランブルを施した
後、秘密の番号等の送受信によって決定された秘密のメ
モリ番地に格納する。なお、格納先のメモリ番地は、固
定するのではなく、格納の度に変更するようにすること
が望ましい。
【0105】(5)セキュアソフトは、暗号解読された
コンテンツは、もしそれがMPEG圧縮された画像デー
タなら以下のようにMPEG画像伸張処理が施される。
MPEG圧縮音声データならMPEG音声伸張処理が施
される。また、データ放送、字幕情報等他のコンテンツ
なら、それに応じた別の処理ルーチンに転送される。
【0106】(6)セキュアソフトは、処理されたコン
テンツを、例えば、MPEG画像データの場合には、R
AM50cのバッファー領域に転送する。なお、RAM
50cの固定された番地に格納すると、覗き見される可
能性があるので、格納番地は、セキュアモジュール50
eとの送受信の際に設定される番地(常に変化する番
地)に格納される。なお、格納時にセキュアモジュール
との交信の中で設定される方法に基づいて、コンテンツ
をスクランブル処理するようにしてもよい。
【0107】(7)セキュアソフトは、格納されたMP
EG画像データを、DMA転送等でMB50fにAGP
バス等を介し転送し、MB50fによりA/D変換し
て、表示装置53で再生可能な形式に変換する。
【0108】(9)セキュアソフトは、音声データにつ
いても、前述の画像データの場合と同様の処理により復
号し、スピーカ52に転送して再生する。以上に説明し
たように、本発明の第2の実施の形態では、マスター鍵
等の情報についても、セキュアモジュール50eに格納
するようにしたので、HDD50dに格納する第1の実
施の形態に比較して、セキュリティを更に向上させるこ
とが可能になる。
【0109】次に、本発明の第3の実施の形態について
説明する。図5は、本発明の第3の実施の形態の構成例
を示す図である。この図に示すように、本発明の第3の
実施の形態では、図3に示す実施の形態と比較すると、
RAM50cにスクランブル処理ソフトが追加されてお
り、また、MB50fにデスクランブル処理ソフトが追
加されている。その他の構成は、図3の場合と同様であ
るので、その説明は省略する。
【0110】ここで、スクランブル処理ソフトは、MP
EGデコード処理等が施されたコンテンツに対して、所
定のスクランブル処理を施す。一方、デスクランブル処
理ソフトは、RAM50cにおいてスクランブル処理が
施されたコンテンツに対してデスクランブル処理を施
し、もとの情報を再生する。
【0111】次に、以上の実施の形態の動作について簡
単に説明する。HDD50dおよびセキュアモジュール
50eでは、前述の場合と同様の処理により、鍵の送受
信が行われた後、基本ソフトをRAM50c上にダウン
ロードしてそこに実装する。
【0112】RAM50cは、ダウンロードされた基本
ソフトにより、セキュアモジュール50eを介して暗号
化コンテンツを受信し、暗号を解除する。そして、スク
ランブル処理ソフトは、暗号が解除されたコンテンツに
対して所定のスクランブル処理を施し、MB50fに対
して送信する。
【0113】MB50fは、RAM50cから送信され
てきたスクランブルが施されたコンテンツを受信し、対
応するデスクランブルソフトがデスクランブル処理を施
し、もとのコンテンツデータを再生する。
【0114】そして、得られたコンテンツデータが音声
信号である場合には、D/A変換処理によりアナログ信
号に変換してスピーカ52に出力する。また、得られた
コンテンツデータが画像データである場合には、描画処
理により画像を描画した後、映像信号に変換し、表示装
置53に出力する。
【0115】以上のような実施の形態によれば、RAM
50cからMB50fに供給されるコンテンツデータを
不正に取り出すといった行為を防止することができる。
次に、本発明の第4の実施の形態について説明する。
【0116】図6は、本発明の第4の実施の形態の構成
例を示す図である。この図に示す実施の形態では、図5
に示す場合と比較して、セキュアモジュール50eに通
信プロトコル送信ソフトが追加され、また、MB50f
に通信プロトコル受信ソフトが追加されている。それ以
外は、図5の場合と同様である。
【0117】RAM50cに格納されている通信プロト
コル送信ソフトは、コンテンツデータに対するスクラン
ブル方法や、コンテンツデータの出力順序を示す情報
(通信プロトコル情報)をMB50fに対して送信す
る。
【0118】MB50fに格納されている通信プロトコ
ル受信ソフトは、通信プロトコル送信ソフトから送られ
てきた通信プロトコル情報を受信し、装置内部の該当す
る部分に供給する。
【0119】次に、以上の実施の形態の動作について簡
単に説明する。コンテンツデータの再生が開始される
と、セキュアモジュール50eの通信プロトコル送信ソ
フトは、MB50fに対して通信プロトコル情報を送信
する。
【0120】通信プロトコル情報を受信したMB50f
は、この情報に含まれているデスクランブル処理ソフト
と、コンテンツの出力順序を示す情報とを抽出する。そ
して、抽出した情報に従ってコンテンツデータの順序を
並べ替えするとともに、デスクランブル処理を施す。
【0121】ところで、通信プロトコル情報は、例え
ば、所定の時間間隔で送信され、送信の度にデスクラン
ブル方法や出力順序が変更される。従って、悪意あるユ
ーザによってRAM50c上に存在するスクランブル処
理ソフトが解析された場合であっても、次のタイミング
では異なるスクランブル処理がなされていることから、
不正使用を防止することが可能になる。
【0122】次に、本発明の第5の実施の形態の構成例
について説明する。図7は、本発明の第5の実施の形態
の構成例を示す図である。この図に示すように、本発明
の第5の実施の形態は、ディジタル放送受信機の構成例
である。
【0123】ここで、図7に示すディジタル放送受信機
70は、ディジタルチューナ70a、MULTI2暗号
解読部70b、B−CAS(BS Conditional Access Sy
stems)カード70c、ライセンス生成部70d、再暗
号化処理部70e、HDD70f、MPEGデコーダ7
0g、暗号復号部70h、グラフィック処理部70i、
再生ライセンス部70j、アナログ著作権保護部70
k、および、ディジタル著作権保護部70lによって構
成されている。また、その外部には、パラボラアンテナ
71が接続されている。
【0124】ここで、ディジタルチューナ70aは、パ
ラボラアンテナ71によって捕捉された衛星からの電波
を電気信号(ディジタル信号)に変換して出力する。M
ULTI2暗号解読部70bは、ディジタルチューナ7
0aから出力されたディジタル信号に施されているMU
LTI2暗号を解読し、もとのデータに復号して出力す
る。
【0125】B−CASカード70cは、ICチップが
内蔵されたプラスティック製のカードであり、ユーザの
正当性を保証するための情報が格納されている。ライセ
ンス生成部70dは、再暗号化に必要なライセンス情報
を生成し、再暗号化処理部70eに供給する。
【0126】再暗号化処理部70eは、MULTI2暗
号解読部70bから供給されたディジタル信号を再度暗
号化し、HDD70fに供給する。HDD70fは、再
暗号化処理部70eから供給されたデータを所定の領域
に格納する。
【0127】暗号復号部70hは、HDD70fから読
み出されたデータに施されている暗号を復号し、もとの
データを生成する。MPEGデコーダ70gは、暗号復
号部70hから供給されたデータに対してMPEGデコ
ード処理を施し、画像データおよび音声データを生成す
る。
【0128】グラフィック処理部70iは、MPEGデ
コーダ70gから出力された画像データ等に基づいて描
画処理を行い、もとの画像信号に変換して出力する。再
生ライセンス部70jは、暗号復号部70hにおいて暗
号を復号する際のライセンス情報を供給する。
【0129】アナログ著作権保護部70kは、アナログ
信号としての画像信号に対してコピー防止用の信号を重
畳して出力する。ディジタル著作権保護部70lは、デ
ィジタル信号としての画像信号暗号化して出力する。
【0130】なお、この実施の形態においては、太線で
示されている機能ブロック(ライセンス生成部70d、
再暗号化処理部70e、および、再生ライセンス部70
j)は、TRMによって構成され、内部の情報を参照す
ることができない構造となっている。
【0131】また、機能ブロック間の結線であって、破
線で示されている結線は、権利保護のために外部接続が
禁止されている結線である。次に、以上の実施の形態の
動作について説明する。
【0132】パラボラアンテナ71によって捕捉された
衛星からの電波は、ディジタルチューナ70aに供給さ
れ、そこで、MPEG−TSディジタルストリームに変
換されて出力される。
【0133】MPEG−TSストリームには、複数の情
報がMULTI2暗号化された上で時分割多重化されて
おり、MULTI2暗号解読部70bは、B−CASカ
ード70cから供給された暗号鍵等のライセンス情報を
参照し、MPEG−TSディジタルストリーム中の視聴
者が選択した番組(特定ディジタルAVコンテンツ)を
復号する。
【0134】再暗号化処理部70eは、ライセンス生成
部70dから供給されるライセンス情報を参照し、AV
コンテンツを再暗号化し、HDD70fの所定の領域に
格納する。
【0135】暗号復号部70hは、HDD70fに格納
された暗号化ディジタルAVコンテンツを再生する場合
は、再生ライセンス部70jから暗号を復号するための
ライセンス情報を取得し、暗号の復号処理を実行し、も
とのAVコンテンツを生成する。
【0136】MPEGデコーダ70gは、暗号復号部7
0hによって復号されたAVコンテンツに対してMPE
Gデコード処理を施しもとの画像データを再生し、グラ
フィック処理部70iに供給する。
【0137】グラフィック処理部70iは、MPEGデ
コーダ70gから供給された画像データに基づいて描画
処理等のグラフィック処理を実行し、画像信号を生成す
る。そして、得られた画像信号をアナログ著作権保護部
70kとディジタル著作権保護部70lに供給する。
【0138】アナログ著作権保護部70kは、グラフィ
ック処理部70iから供給された画像信号の所定の部分
に不正コピーを防止するための信号を重畳し、モニター
に対して出力する。
【0139】ディジタル著作権保護部70lは、グラフ
ィック処理部70iから供給された画像信号に対して暗
号化処理を施し、モニターに対して出力する。ところ
で、以上の実施の形態においては、前述したように、太
線で示す機能ブロック(ライセンス生成部70d、再暗
号化処理部70e、および、再生ライセンス部70j)
はTRM構造を有している。従って、図1に示すよう
に、これらの機能ブロックに対して、鍵供給手段11
a、鍵供給停止手段11b、および、正当性検証手段1
1cに該当する機能を設け、正当性を所定の時間間隔で
検証するとともに、正当性が確認できない場合には、鍵
の供給を停止するようにすれば、悪意のユーザによって
受信したコンテンツが不正に使用されることを防止する
ことができる。
【0140】次に、本発明の第6の実施の形態について
説明する。図8は、本発明の第6の実施の形態の構成例
を示す図である。この図に示すように、本発明の第6の
実施の形態は、ディジタルチューナ80a、MULTI
2暗号解読部80b、B−CASカード80c、再暗号
化ライセンス生成部80d、HDD80e、ソフト暗号
復号再生ライセンス部80f、ソフトMPEGデコーダ
80g、ソフトAAC(Advanced Audio Coding)デコ
ーダ80h、グラフィック処理部80i、音声処理部8
0j、HDCP(High-bandwidth Digital Content Pro
tection)LSI80kによって構成されている。ま
た、その外部には、パラボラアンテナ81が接続されて
いる。
【0141】ここで、ディジタルチューナ80aは、パ
ラボラアンテナ81によって捕捉された衛星からの電波
を電気信号(ディジタル信号)に変換して出力する。M
ULTI2暗号解読部80bは、ディジタルチューナ8
0aから出力されたディジタル信号に施されているMU
LTI2暗号を解読し、もとのデータに復号して出力す
る。
【0142】B−CASカード80cは、ICチップが
内蔵されたプラスティック製のカードであり、ユーザの
正当性を保証するための情報が格納されている。再暗号
化ライセンス生成部80dは、再暗号化に必要なライセ
ンス情報を生成し、再暗号化処理を実行する。
【0143】HDD80eは、再暗号化ライセンス生成
部80dから供給されたデータを所定の領域に格納す
る。ソフト暗号復号再生ライセンス部80fは、再生ラ
イセンスを生成し、この再生ライセンスに従って、HD
D80eから読み出されたデータに施されている暗号を
復号し、もとのデータを生成する。
【0144】ソフトMPEGデコーダ80gは、ソフト
暗号復号再生ライセンス部80fから供給されたAVコ
ンテンツに対してMPEGデコード処理を施し、画像デ
ータを生成する。
【0145】ソフトAACデコーダ80hは、音声信号
を復号し、もとの音声データを生成して出力する。グラ
フィック処理部80iは、ソフトMPEGデコーダ80
gから供給された画像データに対してグラフィック処理
を施し、得られた画像信号をHDCP LSI80kに
出力する。
【0146】HDCP LSI80kは、グラフィック
処理部80iから供給された画像信号に対してHDCP
処理を施し、出力する。音声処理部80jは、ソフトA
ACデコーダ80hから出力される音声データをD/A
変換して出力する。
【0147】なお、以上の実施の形態において、太線で
示されている機能ブロック(B−CASカード80c、
再暗号化ライセンス生成部80d、ソフト暗号復号再生
ライセンス部80f)は、TRMによって構成され、内
部の情報を参照することができない構造となっている。
【0148】また、ソフト暗号復号再生ライセンス部8
0f、ソフトMPEGデコーダ80g、および、ソフト
AACデコーダ80hは、ソフトウエアによって構成さ
れている。
【0149】従って、TRMによって構成された部分
を、図1に示すセキュアモジュール11とし、ソフトウ
エアによって構成された部分を、図1に示すメモリ10
に対応付け、必要な機能を具備することにより、前述の
場合と同様に悪意のユーザによって受信したコンテンツ
が不正に使用されることを防止することができる。
【0150】次に、本発明の第7の実施の形態について
説明する。図9は、本発明の第7の実施の形態の構成例
を示す図である。この図に示すように、本発明の第7の
実施の形態は、ディジタルチューナ90a、MULTI
2暗号解読部90b、B−CASカード90c、再暗号
化ライセンス生成部90d、HDD90e、ソフト暗号
復号再生ライセンス部90f、ソフトMPEGデコーダ
90g、ソフトAACデコーダ90h、グラフィック処
理部90i、音声処理部90j、HDCP LSI90
kによって構成されている。また、その外部には、パラ
ボラアンテナ91が接続されている。なお、この実施の
形態では、MULTI2暗号解読部90b、再暗号化ラ
イセンス生成部90d、ソフト暗号復号再生ライセンス
部90f、ソフトMPEGデコーダ90g、ソフトAA
Cデコーダ90h、グラフィック処理部90i、およ
び、音声処理部90jは、LSIの内部に封入されてい
る。
【0151】ここで、ディジタルチューナ90aは、パ
ラボラアンテナ91によって捕捉された衛星からの電波
を対応する電気信号(ディジタル信号)に変換して出力
する。
【0152】MULTI2暗号解読部90bは、ディジ
タルチューナ90aから出力されたディジタル信号に施
されているMULTI2暗号を解読し、もとのデータに
復号して出力する。
【0153】B−CASカード90cは、ICチップが
内蔵されたプラスティック製のカードであり、ユーザの
正当性を保証するための情報が格納されている。再暗号
化ライセンス生成部90dは、再暗号化に必要なライセ
ンス情報を生成し、再暗号化処理部を実行する。
【0154】HDD90eは、再暗号化ライセンス生成
部90dから供給されたデータを所定の領域に格納す
る。ソフト暗号復号再生ライセンス部90fは、再生ラ
イセンスを生成し、この再生ライセンスに従って、HD
D90eから読み出されたデータに施されている暗号を
復号し、もとのデータを生成する。
【0155】ソフトMPEGデコーダ90gは、ソフト
暗号復号再生ライセンス部90fから供給されたAVコ
ンテンツに対してMPEGデコード処理を施し、画像デ
ータを生成する。
【0156】ソフトAACデコーダ90hは、音声信号
を復号し、もとの音声データを生成して出力する。グラ
フィック処理部90iは、ソフトMPEGデコーダ90
gから供給された画像データに対してグラフィック処理
を施し、得られた画像信号をHDCP LSI90kに
出力する。
【0157】HDCP LSI90kは、グラフィック
処理部90iから供給された画像信号に対してHDCP
処理を施し、出力する。音声処理部90jは、ソフトA
ACデコーダ90hから出力される音声データをD/A
変換して出力する。
【0158】なお、以上の実施の形態において、ソフト
暗号復号再生ライセンス部90f、ソフトMPEGデコ
ーダ90g、および、ソフトAACデコーダ90hは、
ソフトウエアによって構成されている。
【0159】従って、LSIによって構成された部分
を、図1に示すセキュアモジュール11とし、ソフトウ
エアによって構成された部分を、図1に示すメモリ10
に対応付け、必要な機能を具備することにより、前述の
場合と同様に悪意のユーザによって受信したコンテンツ
が不正に使用されることを防止することができる。
【0160】更に、本実施の形態では、ソフトウエアに
よって構成された部分もLSIの内部に封入するように
したので、更にセキュリティを向上させることが可能に
なる。
【0161】なお、以上の実施の形態に示すブロック図
は、ほんの一例であり、本発明がこのような場合のみに
限定されるものではないことはいうまでもない。また、
以上の実施の形態において、ソフトウエアによって構成
される部分は、適宜ハードウエアによって置換すること
が可能であることはいうまでもない。
【0162】(付記1) 伝送媒体によって伝送されて
きた情報または記録媒体に格納されている情報を再生す
る情報再生装置において、内部に格納されている情報を
外部から参照することができない構造を有するセキュア
モジュールと、外部から参照することが可能なメモリ
と、前記メモリ上に実装され、前記情報に施されている
暗号化処理を所定の鍵を用いて解除する暗号化処理解除
手段と、前記セキュアモジュール上に実装され、前記暗
号化処理解除手段に対して前記鍵を供給する鍵供給手段
と、前記セキュアモジュール上に実装され、前記暗号化
処理解除手段に対して所定の情報を供給し、その結果と
して返答される情報を参照し、前記暗号化処理解除手段
の正当性を検証する正当性検証手段と、前記セキュアモ
ジュール上に実装され、前記正当性検証手段によって正
当性が認められない場合には、前記鍵供給手段による鍵
の供給を停止する鍵供給停止手段と、を有することを特
徴とする情報再生装置。
【0163】(付記2) 前記正当性検証手段は、前記
暗号化処理解除手段に対して供給する前記所定の情報の
初期値を、装置が起動されるたびに変更することを特徴
とする付記1記載の情報再生装置。
【0164】(付記3) 前記正当性検証手段は、前記
暗号化処理解除手段の正当性を検証するためのプロトコ
ルを複数有しており、所定の周期で前記プロトコルを変
更することを特徴とする付記1記載の情報再生装置。
【0165】(付記4) 前記鍵供給手段は、前記暗号
化処理解除手段からの返答が所定の時間以上無い場合に
は、正当性が確認できないとして、前記鍵の供給を停止
することを特徴とする付記1記載の情報再生装置。
【0166】(付記5) 前記鍵供給手段は、前記暗号
化処理解除手段から同一の返答が連続してなされた場合
には、正当性が確認できないとして、前記鍵の供給を停
止することを特徴とする付記1記載の情報再生装置。
【0167】(付記6) 前記メモリまたはセキュアモ
ジュール上に実装されている複数の手段は、暗号化され
た状態で記録媒体に予め記録されており、必要に応じて
暗号化が解除され、前記メモリまたはセキュアモジュー
ル上に実装されることを特徴とする付記1記載の情報再
生装置。
【0168】(付記7) 前記メモリ上に実装されてい
る前記暗号化処理解除手段は、メモリ上に実装される度
に、実現形態が異なることを特徴とする付記1記載の情
報再生装置。
【0169】(付記8) 前記実現形態は、実装される
メモリ上の領域であることを特徴とする付記7記載の情
報再生装置。 (付記9) 前記実現形態は、使用するメモリの領域で
あることを特徴とする付記7記載の情報再生装置。
【0170】(付記10) 前記実現形態は、使用する
レジスタの種類であることを特徴とする付記7記載の情
報再生装置。 (付記11) 前記暗号化処理解除手段によって暗号化
が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情
報を、前記出力手段に供給する際に、再度暗号化する暗
号化手段と、を更に有することを特徴とする付記1記載
の情報再生装置。
【0171】(付記12) 前記暗号化手段は、複数の
暗号化プロトコルから所定のプロトコルを選択して暗号
化を行うことを特徴とする付記11記載の情報再生装
置。 (付記13) 前記暗号化手段は、前記セキュアモジュ
ールに格納されているプログラムを前記メモリ上に実装
することにより実現されることを特徴とする付記12記
載の情報再生装置。
【0172】(付記14) 前記メモリ上に実装される
複数の手段は、その実行時に割り込み禁止フラグを立
て、他のプログラムの割り込みが発生することを禁止す
ることを特徴とする付記1記載の情報再生装置。
【0173】(付記15) 前記セキュアモジュールに
格納されているプログラムを、前記メモリ上に実装する
際には、毎回異なる暗号化を施してメモリに供給するこ
とを特徴とする付記1記載の情報再生装置。
【0174】(付記16) 前記セキュアモジュールは
着脱可能なデバイスによって構成されていることを特徴
とする付記1記載の情報再生装置。 (付記17) 伝送媒体によって伝送されてきた情報ま
たは記録媒体に蓄積されている情報を再生する情報再生
装置に着脱可能に実装され、情報を再生する際のセキュ
リティに関する処理を実行するセキュアモジュールにお
いて、前記情報再生装置は、外部から参照することが可
能なメモリと、前記メモリ上に実装され、前記情報に施
されている暗号化処理を所定の鍵を用いて解除する暗号
化処理解除手段と、を有し、前記セキュアモジュール
は、前記セキュアモジュール上に実装され、前記暗号化
処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理
解除手段に対して所定の情報を供給し、その結果として
返答される情報を参照し、前記暗号化処理解除手段の正
当性を検証する正当性検証手段と、前記セキュアモジュ
ール上に実装され、前記正当性検証手段によって正当で
あると認められない場合には、前記鍵供給手段による鍵
の供給を停止する鍵供給停止手段と、を有することを特
徴とするセキュアモジュール。
【0175】
【発明の効果】以上説明したように本発明では、伝送媒
体によって伝送されてきた情報または記録媒体に格納さ
れている情報を再生する情報再生装置において、内部に
格納されている情報を外部から参照することができない
構造を有するセキュアモジュールと、外部から参照する
ことが可能なメモリと、メモリ上に実装され、情報に施
されている暗号化処理を所定の鍵を用いて解除する暗号
化処理解除手段と、セキュアモジュール上に実装され、
暗号化処理解除手段に対して鍵を供給する鍵供給手段
と、セキュアモジュール上に実装され、暗号化処理解除
手段に対して所定の情報を供給し、その結果として返答
される情報を参照し、暗号化処理解除手段の正当性を検
証する正当性検証手段と、セキュアモジュール上に実装
され、正当性検証手段によって正当性が認められない場
合には、鍵供給手段による鍵の供給を停止する鍵供給停
止手段と、を設けるようにしたので、オープンアーキテ
クチャー構成を有する、例えば、パーソナルコンピュー
タにより情報を再生する場合においても、最小限のハー
ドウエアを追加することにより、安全なシステムを構築
することができる。
【0176】また、本発明では、伝送媒体によって伝送
されてきた情報または記録媒体に蓄積されている情報を
再生する情報再生装置に着脱可能に実装され、情報を再
生する際のセキュリティに関する処理を実行するセキュ
アモジュールにおいて、情報再生装置は、外部から参照
することが可能なメモリと、メモリ上に実装され、情報
に施されている暗号化処理を所定の鍵を用いて解除する
暗号化処理解除手段と、を有し、セキュアモジュール
は、セキュアモジュール上に実装され、暗号化処理解除
手段に対して鍵を供給する鍵供給手段と、セキュアモジ
ュール上に実装され、暗号化処理解除手段に対して所定
の情報を供給し、その結果として返答される情報を参照
し、暗号化処理解除手段の正当性を検証する正当性検証
手段と、セキュアモジュール上に実装され、正当性検証
手段によって正当であると認められない場合には、鍵供
給手段による鍵の供給を停止する鍵供給停止手段と、を
設けるようにしたので、情報再生装置に装着した場合
に、最小限の構成でありながら、システムの安全性を高
めることができるセキュリティーモジュールを提供する
ことが可能になる。
【図面の簡単な説明】
【図1】本発明の動作原理を説明する原理図である。
【図2】本発明の実施の形態の構成例を示す図である。
【図3】図2に示す実施の形態における情報の流れを示
す図である。
【図4】本発明の第2の実施の形態における情報の流れ
を示す図である。
【図5】本発明の第3の実施の形態における情報の流れ
を示す図である。
【図6】本発明の第4の実施の形態における情報の流れ
を示す図である。
【図7】本発明の第5の実施の形態の構成例を示す図で
ある。
【図8】本発明の第6の実施の形態の構成例を示す図で
ある。
【図9】本発明の第7の実施の形態の構成例を示す図で
ある。
【図10】パーソナルコンピュータを用いた従来のシス
テムの構成例を示す図である。
【図11】図10に示すパーソナルコンピュータにおけ
る情報の流れを示す図である。
【符号の説明】
10 メモリ 10a 暗号化処理解除手段 11 セキュアモジュール 11a 鍵供給手段 11b 鍵供給停止手段 11c 正当性検証手段 12 HDD 12a 暗号化コンテンツ 50 パーソナルコンピュータ 50a CPU 50b ROM 50c RAM 50d HDD 50e セキュアモジュール 50f MB 50g,50h I/F 50i バス 51 ネットワーク 52 スピーカ 53 表示装置 54 入力装置 70 ディジタル放送受信機 70a ディジタルチューナ 70b MULTI2暗号解読部 70c B−CASカード 70d ライセンス生成部 70e 再暗号化処理部 70f HDD 70g MPEGデコーダ 70h 暗号復号部 70i グラフィック処理部 70j 再生ライセンス部 70k アナログ著作権保護部 70l ディジタル著作権保護部 71 パラボラアンテナ 80 ディジタル放送受信機 80a ディジタルチューナ 80b MULTI2暗号解読部 80c B−CASカード 80d 再暗号化ライセンス生成部 80e HDD 80f ソフト暗号復号再生ライセンス部 80g ソフトMPEGデコーダ 80h ソフトAACデコーダ 80i グラフィック処理部 80j 音声処理部 80k HDCP LSI 81 パラボラアンテナ 90 ディジタル放送受信機 90a ディジタルチューナ 90b MULTI2暗号解読部 90c B−CASカード 90d 再暗号化ライセンス生成部 90e HDD 90f ソフト暗号復号再生ライセンス部 90g ソフトMPEGデコーダ 90h ソフトAACデコーダ 90i グラフィック処理部 90j 音声処理部 90k HDCP LSI 91 パラボラアンテナ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 BB03 CA07 CA16 5B035 AA13 BB09 CA11 CA29 5J104 AA16 AA34

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 伝送媒体によって伝送されてきた情報ま
    たは記録媒体に格納されている情報を再生する情報再生
    装置において、 内部に格納されている情報を外部から参照することがで
    きない構造を有するセキュアモジュールと、 外部から参照することが可能なメモリと、 前記メモリ上に実装され、前記情報に施されている暗号
    化処理を所定の鍵を用いて解除する暗号化処理解除手段
    と、 前記セキュアモジュール上に実装され、前記暗号化処理
    解除手段に対して前記鍵を供給する鍵供給手段と、 前記セキュアモジュール上に実装され、前記暗号化処理
    解除手段に対して所定の情報を供給し、その結果として
    返答される情報を参照し、前記暗号化処理解除手段の正
    当性を検証する正当性検証手段と、 前記セキュアモジュール上に実装され、前記正当性検証
    手段によって正当性が認められない場合には、前記鍵供
    給手段による鍵の供給を停止する鍵供給停止手段と、 を有することを特徴とする情報再生装置。
  2. 【請求項2】 前記正当性検証手段は、前記暗号化処理
    解除手段に対して供給する前記所定の情報の初期値を、
    装置が起動されるたびに変更することを特徴とする請求
    項1記載の情報再生装置。
  3. 【請求項3】 前記正当性検証手段は、前記暗号化処理
    解除手段の正当性を検証するためのプロトコルを複数有
    しており、所定の周期で前記プロトコルを変更すること
    を特徴とする請求項1記載の情報再生装置。
  4. 【請求項4】 前記鍵供給手段は、前記暗号化処理解除
    手段からの返答が所定の時間以上無い場合には、正当性
    が確認できないとして、前記鍵の供給を停止することを
    特徴とする請求項1記載の情報再生装置。
  5. 【請求項5】 前記メモリまたはセキュアモジュール上
    に実装されている複数の手段は、暗号化された状態で記
    録媒体に予め記録されており、必要に応じて暗号化が解
    除され、前記メモリまたはセキュアモジュール上に実装
    されることを特徴とする請求項1記載の情報再生装置。
  6. 【請求項6】 前記メモリ上に実装されている前記暗号
    化処理解除手段は、メモリ上に実装される度に、実現形
    態が異なることを特徴とする請求項1記載の情報再生装
    置。
  7. 【請求項7】 前記暗号化処理解除手段によって暗号化
    が解除された情報を外部に出力するための出力手段と、 前記暗号化処理解除手段によって暗号化が解除された情
    報を、前記出力手段に供給する際に、再度暗号化する暗
    号化手段と、 を更に有することを特徴とする請求項1記載の情報再生
    装置。
  8. 【請求項8】 前記暗号化手段は、複数の暗号化プロト
    コルから所定のプロトコルを選択して暗号化を行うこと
    を特徴とする請求項7記載の情報再生装置。
  9. 【請求項9】 前記セキュアモジュールは着脱可能なデ
    バイスによって構成されていることを特徴とする請求項
    1記載の情報再生装置。
  10. 【請求項10】 伝送媒体によって伝送されてきた情報
    または記録媒体に蓄積されている情報を再生する情報再
    生装置に着脱可能に実装され、情報を再生する際のセキ
    ュリティに関する処理を実行するセキュアモジュールに
    おいて、 前記情報再生装置は、 外部から参照することが可能なメモリと、 前記メモリ上に実装され、前記情報に施されている暗号
    化処理を所定の鍵を用いて解除する暗号化処理解除手段
    と、を有し、 前記セキュアモジュールは、 前記セキュアモジュール上に実装され、前記暗号化処理
    解除手段に対して前記鍵を供給する鍵供給手段と、 前記セキュアモジュール上に実装され、前記暗号化処理
    解除手段に対して所定の情報を供給し、その結果として
    返答される情報を参照し、前記暗号化処理解除手段の正
    当性を検証する正当性検証手段と、 前記セキュアモジュール上に実装され、前記正当性検証
    手段によって正当であると認められない場合には、前記
    鍵供給手段による鍵の供給を停止する鍵供給停止手段
    と、 を有することを特徴とするセキュアモジュール。
JP2001397629A 2001-12-27 2001-12-27 情報再生装置およびセキュアモジュール Expired - Lifetime JP4408601B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001397629A JP4408601B2 (ja) 2001-12-27 2001-12-27 情報再生装置およびセキュアモジュール
US10/305,187 US7913094B2 (en) 2001-12-27 2002-11-27 Information reproducing apparatus and secure module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001397629A JP4408601B2 (ja) 2001-12-27 2001-12-27 情報再生装置およびセキュアモジュール

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007045292A Division JP4750734B2 (ja) 2007-02-26 2007-02-26 情報再生装置およびセキュアモジュール

Publications (2)

Publication Number Publication Date
JP2003198527A true JP2003198527A (ja) 2003-07-11
JP4408601B2 JP4408601B2 (ja) 2010-02-03

Family

ID=19189222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001397629A Expired - Lifetime JP4408601B2 (ja) 2001-12-27 2001-12-27 情報再生装置およびセキュアモジュール

Country Status (2)

Country Link
US (1) US7913094B2 (ja)
JP (1) JP4408601B2 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
JP2006244339A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
WO2007066740A1 (ja) * 2005-12-07 2007-06-14 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、情報処理端末、サーバ、および認証方法
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2008085468A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd 鍵管理機能を持つセキュア素子および情報処理装置
JP2008118265A (ja) * 2006-11-01 2008-05-22 Fujitsu Ltd 情報処理装置
US7805758B2 (en) 2003-10-31 2010-09-28 Fujitsu Limited Information processing apparatus
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
EP2437196A1 (en) 2010-08-10 2012-04-04 Fujitsu Limited Secure module and information processing apparatus
WO2014049830A1 (ja) 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
JP2014235326A (ja) * 2013-06-03 2014-12-15 富士通セミコンダクター株式会社 システム、情報処理装置、セキュアモジュール、および検証方法
US9152773B2 (en) 2011-02-08 2015-10-06 Fujitsu Limited Communication apparatus and secure module including function for disabling encrypted communication
RU2631136C2 (ru) * 2014-01-21 2017-09-19 Хун-Чиэнь ЧОУ Способ защищенного доступа и устройство защищенного доступа прикладной программы

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2829892A1 (fr) * 2001-09-14 2003-03-21 St Microelectronics Sa Procede et systeme de distribution securisee de documents numeriques
US7735134B2 (en) * 2002-10-16 2010-06-08 Aramira Corporation Jumping application security system
US7398547B2 (en) * 2004-01-13 2008-07-08 Pace Plc. High-bandwidth digital content protection during rapid channel changing
US20070124252A1 (en) * 2004-03-31 2007-05-31 Akio Higashi Reception device, transmission device, security module, and digital right management system
US7841009B1 (en) * 2004-07-09 2010-11-23 Angel Secure Networks System and method for defending against reverse engineering of software, firmware and hardware
NL1030639C2 (nl) * 2005-12-09 2007-06-12 Antonius Theodorus Ceci Hauzer Ventilatiesysteem voor tunneltraject of overdekte weg.
US8001607B2 (en) * 2006-09-27 2011-08-16 Direct Computer Resources, Inc. System and method for obfuscation of data across an enterprise
US9058482B2 (en) 2011-03-01 2015-06-16 Angel Secure Networks, Inc. Controlling user access to electronic resources without password
US8930717B2 (en) 2011-03-01 2015-01-06 Angel Secure Networks, Inc. Secure processing module and method for making the same
JP5775738B2 (ja) 2011-04-28 2015-09-09 富士通株式会社 情報処理装置、セキュアモジュール、情報処理方法、および情報処理プログラム
US9270660B2 (en) 2012-11-25 2016-02-23 Angel Secure Networks, Inc. System and method for using a separate device to facilitate authentication
CN103237005A (zh) * 2013-03-15 2013-08-07 福建联迪商用设备有限公司 密钥管理方法及系统
US11626985B1 (en) * 2019-11-29 2023-04-11 Amazon Technologies, Inc. Data reencryption techniques
US11671251B1 (en) 2019-11-29 2023-06-06 Amazon Technologies, Inc. Application programming interface to generate data key pairs
CN111031352B (zh) * 2019-12-02 2022-10-18 北京奇艺世纪科技有限公司 音视频加密方法、安全处理方法、装置及存储介质

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1238427A (en) * 1984-12-18 1988-06-21 Jonathan Oseas Code protection using cryptography
US7028187B1 (en) * 1991-11-15 2006-04-11 Citibank, N.A. Electronic transaction apparatus for electronic commerce
US5237616A (en) * 1992-09-21 1993-08-17 International Business Machines Corporation Secure computer system having privileged and unprivileged memories
KR970008188B1 (ko) * 1993-04-08 1997-05-21 가부시끼가이샤 히다찌세이사꾸쇼 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치
US5454039A (en) * 1993-12-06 1995-09-26 International Business Machines Corporation Software-efficient pseudorandom function and the use thereof for encryption
US5825880A (en) * 1994-01-13 1998-10-20 Sudia; Frank W. Multi-step digital signature method and system
JPH08125651A (ja) 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
US6948070B1 (en) * 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5742680A (en) * 1995-11-13 1998-04-21 E Star, Inc. Set top box for receiving and decryption and descrambling a plurality of satellite television signals
US6055314A (en) * 1996-03-22 2000-04-25 Microsoft Corporation System and method for secure purchase and delivery of video content programs
JP3580333B2 (ja) 1996-04-10 2004-10-20 日本電信電話株式会社 暗号認証機能の装備方法
JPH10210023A (ja) 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JPH10242956A (ja) 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
US6411712B1 (en) * 1997-10-27 2002-06-25 Kabushiki Kaisha Toshiba Digital broadcast receiver
DE19839847A1 (de) * 1998-09-02 2000-03-09 Ibm Speichern von Datenobjekten im Speicher einer Chipkarte
JP4289710B2 (ja) * 1999-03-01 2009-07-01 ローム株式会社 認証機能を有する通信システム
US6473858B1 (en) * 1999-04-16 2002-10-29 Digeo, Inc. Method and apparatus for broadcasting data with access control
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
ID28821A (id) * 1999-05-28 2001-07-05 Matsushita Electric Ind Co Ltd Kartu memori semi konduktor, aparatus untuk merekam data ke dalam kartu memori semi konduktor, dan aparatus untuk memproduksi data dari kartu memori semi konduktor yang sama
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
EP1059578A3 (en) 1999-06-07 2003-02-05 Hewlett-Packard Company, A Delaware Corporation Secure backdoor access for a computer
CN1277389C (zh) * 1999-07-05 2006-09-27 三洋电机株式会社 信息传送系统、传送服务器、便携式通信终端及其传送方法
US6898708B2 (en) * 1999-12-07 2005-05-24 Sanyo Electric Co., Ltd. Device for reproducing data
US6483576B1 (en) * 1999-12-10 2002-11-19 Laser Lock Technologies, Inc. Counterfeit detection system
US6895506B1 (en) * 2000-05-16 2005-05-17 Loay Abu-Husein Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
JP4000752B2 (ja) 2000-06-06 2007-10-31 松下電器産業株式会社 コンテンツ配信システム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8055909B2 (en) 2002-07-30 2011-11-08 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7930562B2 (en) 2002-07-30 2011-04-19 Fujitsu Limited Method of and apparatus for reproducing information, and security module
JP2004129227A (ja) * 2002-07-30 2004-04-22 Fujitsu Ltd 情報再生装置、セキュアモジュールおよび情報再生方法
US8046591B2 (en) 2002-07-30 2011-10-25 Fujitsu Limited Method of and apparatus for reproducing information, and security module
JP4576100B2 (ja) * 2002-07-30 2010-11-04 富士通株式会社 情報再生装置、セキュアモジュールおよび情報再生方法
US7873839B2 (en) 2002-07-30 2011-01-18 Fujitsu Limited Method of and apparatus for reproducing information, and security module
US7805758B2 (en) 2003-10-31 2010-09-28 Fujitsu Limited Information processing apparatus
JP2006244339A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
WO2007066740A1 (ja) * 2005-12-07 2007-06-14 Matsushita Electric Industrial Co., Ltd. セキュアデバイス、情報処理端末、サーバ、および認証方法
US7978857B2 (en) 2006-09-26 2011-07-12 Fujitsu Limited Secure device having key management function and information processing apparatus
JP2008085468A (ja) * 2006-09-26 2008-04-10 Fujitsu Ltd 鍵管理機能を持つセキュア素子および情報処理装置
US8306230B2 (en) 2006-11-01 2012-11-06 Fujitsu Semiconductor Limited Information processing apparatus playing encrypted content distributed through network
JP2008118265A (ja) * 2006-11-01 2008-05-22 Fujitsu Ltd 情報処理装置
JP4750734B2 (ja) * 2007-02-26 2011-08-17 富士通株式会社 情報再生装置およびセキュアモジュール
JP2007172653A (ja) * 2007-02-26 2007-07-05 Fujitsu Ltd 情報再生装置およびセキュアモジュール
EP2437196A1 (en) 2010-08-10 2012-04-04 Fujitsu Limited Secure module and information processing apparatus
US9177117B2 (en) 2010-08-10 2015-11-03 Fujitsu Limited Secure module and information processing apparatus
US9152773B2 (en) 2011-02-08 2015-10-06 Fujitsu Limited Communication apparatus and secure module including function for disabling encrypted communication
WO2014049830A1 (ja) 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
JP2014235326A (ja) * 2013-06-03 2014-12-15 富士通セミコンダクター株式会社 システム、情報処理装置、セキュアモジュール、および検証方法
RU2631136C2 (ru) * 2014-01-21 2017-09-19 Хун-Чиэнь ЧОУ Способ защищенного доступа и устройство защищенного доступа прикладной программы

Also Published As

Publication number Publication date
US7913094B2 (en) 2011-03-22
JP4408601B2 (ja) 2010-02-03
US20030126457A1 (en) 2003-07-03

Similar Documents

Publication Publication Date Title
JP4408601B2 (ja) 情報再生装置およびセキュアモジュール
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
EP2492774B1 (en) Secure media path methods, systems, and architectures
CN1170227C (zh) 保护计算机系统内版权数据的装置和方法
JP4174191B2 (ja) 著作権保護システム及びその方法
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US20090150676A1 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
KR20070090892A (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP2007133104A (ja) デジタル放送受信システム及びデジタル放送受信装置
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP4750734B2 (ja) 情報再生装置およびセキュアモジュール
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
JP2006196988A (ja) 電子メディア通信装置
KR20130097814A (ko) 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법
KR101456698B1 (ko) 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
KR101012561B1 (ko) Drm 컨텐츠 제공 시스템 및 drm 컨텐츠 제공 방법
JP2004173027A (ja) チューナーモジュール及びこれを用いた暗号化処理方法
JPH1079730A (ja) 復号化装置
JP2006244339A (ja) 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
JP2006074686A5 (ja)
JP2006074686A (ja) チューナーモジュール、デジタル放送受信装置、およびデジタル放送番組コンテンツ保護方法
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061128

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070226

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070302

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091007

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091110

R150 Certificate of patent or registration of utility model

Ref document number: 4408601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121120

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131120

Year of fee payment: 4

EXPY Cancellation because of completion of term