JP2004336178A - デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 - Google Patents
デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 Download PDFInfo
- Publication number
- JP2004336178A JP2004336178A JP2003125959A JP2003125959A JP2004336178A JP 2004336178 A JP2004336178 A JP 2004336178A JP 2003125959 A JP2003125959 A JP 2003125959A JP 2003125959 A JP2003125959 A JP 2003125959A JP 2004336178 A JP2004336178 A JP 2004336178A
- Authority
- JP
- Japan
- Prior art keywords
- key
- device key
- encryption
- video
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000015654 memory Effects 0.000 claims abstract description 48
- 230000005540 biological transmission Effects 0.000 claims abstract description 24
- 230000008569 process Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 6
- 230000008054 signal transmission Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】暗号化装置100のHDCP暗号部10は、コンテンツ信号をデバイス鍵で暗号化して送信する。復号装置200のHDCP復号部20は、暗号化されたコンテンツ信号を受信し、デバイス鍵で復号する。デバイス鍵暗号化処理ソフトウエア30はデバイス鍵を所定の秘密鍵により暗号化して、暗号化装置100のメモリ16に書き込む。デバイス鍵保護回路12はメモリ16から暗号化されたデバイス鍵を読み取り、デバイス鍵の暗号を復号して、HDCP暗号部10に供給する。デバイス鍵保護回路12に対して不正なアクセスがあった場合、システム再構築回路14は、デバイス鍵保護回路12におけるデバイス鍵の復号方式を再構築する。
【選択図】 図1
Description
【発明の属する技術分野】
この発明は、デジタル暗号処理装置を認証するためのデバイス鍵の保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置に関する。
【0002】
【従来の技術】
LCD(Liquid Crystal Display)モニタやCRT(Cathode−Ray Tube)モニタへビデオ信号をデジタル伝送する方式の一つに、DVI(Digital Visual Interface)規格がある。LCDモニタやCRTモニタにビデオ信号をアナログ伝送すると、波形の歪みなどによって表示画面の画質劣化が発生しやすいという問題があるが、DVI規格では、ビデオ信号をデジタル符号化方式により伝送するため、伝送ひずみがなく、高品質で画面を表示することができる。また、DVI規格は、デジタル放送やケーブル放送のセットトップボックスをデジタルテレビに接続したり、DVD(digital video disk)等のデジタルプレーヤをLCDモニタに接続して、デジタル映像を表示する場合にも応用され始めている。
【0003】
DVI規格では、高品質の映像コンテンツの利用が可能であるため、提供される映像コンテンツが不正に再生されたり、違法にコピーされることのないように著作権保護を強化することが必要である。DVI規格に適合したデジタルコンテンツの保護方式として、HDCP(High−bandwidth Digital Content Protection System)規格が提案されている。HDCP規格は、DVI規格による映像信号の伝送システムにおいて、著作権保護の必要な映像コンテンツを安全に伝送するための規格であり、送信装置と受信装置間の認証、認証のための鍵の共有、および伝送される映像信号の暗号化などの仕様について規定している。
【0004】
HDCP規格などの認証においては、公開鍵暗号により通信相手の装置を個別に認証するためのデバイス鍵が利用されている。送信装置と受信装置の間で認証が成功すると、送信装置はデバイス鍵を用いて映像信号を暗号化して送信し、受信装置はデバイス鍵を用いて受信された映像信号を復号する。たとえば、特許文献1には、HDCP規格などによる認証方式を用いたデジタル画像伝送装置が開示されている。
【0005】
【特許文献1】
特開2002−314970号公報 (全文、第1−3図)
【0006】
【発明が解決しようとする課題】
映像信号の処理装置を個別に認証するためのデバイス鍵は、その装置の出荷時にEEPROM(Electrically Erasable Programmable Read−Only Memory)などの外部メモリ、または外部から書き込み、読み出し可能な内部メモリに書き込まれて提供される。この外部メモリまたは内部メモリにはデバイス鍵がそのまま書き込まれており、何らの保護もされていないため、外部メモリまたは内部メモリにアクセスしてデバイス鍵をデッドコピーしたり、外部メモリから本体装置へのシリアルバス上を流れる信号を観測してデバイス鍵のデータを盗むことが容易である。このような悪意によるデバイス鍵の取得を未然に防ぐことができないため、映像コンテンツが不正に利用され、著作権が侵害されるおそれがある。
【0007】
また、DVDプレイヤー、セットトップボックス、デジタルテレビ受信機などコンシューマ系の製品用のデバイス鍵は出荷台数に応じて多数発行されるため、そのうちの一部がデッドコピーされて利用されても、不正利用であることを即座に認識することはできず、デバイス鍵のデッドコピーの事後的発見や、デッドコピーの入手経路の追跡は困難である。また、デバイス鍵が不正利用されていることがわかったとしても、デバイス鍵の暗号と復号の仕組みを変更するためにシステムを再構築することは困難である。
【0008】
本発明はこうした状況に鑑みてなされたもので、その目的は、映像信号や音声信号などのデジタル信号の処理装置を認証するためのデバイス鍵を安全に保護することのできる方法、およびその方法を利用可能な暗号化装置と復号装置ならびに映像信号送信装置と映像信号受信装置の提供にある。
【0009】
【課題を解決するための手段】
本発明のある態様はデバイス鍵保護方法に関する。この方法は、入力されたデジタル信号の処理装置の内部に、当該装置を個別に認証するためのデバイス鍵を復号するデバイス鍵保護回路を設け、当該装置の出荷段階で前記デバイス鍵を暗号化し、当該装置から読み取り可能なメモリに書き込む。このメモリは、書き換え可能なEEPROMやフラッシュメモリとして、装置の外部に設けられてもよく、装置の内部に装着されてもよい。当該装置の内部に、前記デバイス鍵保護回路に対して不正なアクセスがあった場合に備えて、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築するためのシステム再構築回路をさらに設けることができる。デジタル信号は、映像信号または音声信号であってもよく、これらの組み合わせであってもよい。処理装置は、デジタル信号の送信装置、受信装置のいずれであってもよい。
【0010】
本発明の別の態様はデジタル信号の暗号化装置に関する。この装置は、当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、入力されたデジタル信号を暗号化する暗号化部とを含む。デバイス鍵保護回路と暗号化部は当該装置の内部にLSI回路として実装することができ、デバイス鍵の復号がLSI回路において内部的に処理され、外部からの観測が不可能に構成される。前記メモリもLSI回路基板上に設けることができるが、メモリからデバイス鍵保護回路へのデータの伝送経路は、たとえばシリアルバスなどの外部バスで構成され、バスに流れる信号を観測することが可能である。
【0011】
本発明のさらに別の態様はデジタル信号の復号装置に関する。この装置は、当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、入力されたデジタル信号の暗号を復号する復号部とを含む。
【0012】
前記暗号化装置および前記復号装置は、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するシステム再構築回路をさらに含み、前記デバイス鍵保護回路は前記システム再構築回路が生成する前記ワーク鍵を用いて前記デバイス鍵を復号してもよい。ここで、デバイス鍵保護回路が攻撃を受けた場合に、前記秘密鍵を変更することにより、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築してもよい。
【0013】
本発明のさらに別の態様は映像送信装置に関する。この装置は、入力された映像信号を暗号化する暗号化処理ブロックと、暗号化された前記映像信号を符号化処理して送信する映像送信処理ブロックとを含み、前記暗号化処理ブロックは、公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、前記映像信号を暗号化する暗号化部とを含む。
【0014】
本発明のさらに別の態様は映像受信装置に関する。この装置は、符号化された映像信号を受信して復号処理を行う映像受信処理ブロックと、復号処理された前記映像信号の暗号を復号する復号処理ブロックとを含み、前記復号処理ブロックは、公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、前記映像信号の暗号を復号する復号部とを含む。
【0015】
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラム、半導体デバイスなどの間で変換したものもまた、本発明の態様として有効である。
【0016】
【発明の実施の形態】
実施の形態1
図1は、実施の形態1に係るコンテンツ信号の伝送システムの構成図である。暗号化装置100は映像信号および音声信号を含むコンテンツ信号の入力を受け、HDCP暗号部10が、HDCP規格にしたがって入力されたコンテンツ信号を暗号化し、DVI端子を介してDVIケーブル40上に伝送する。復号装置200は、DVI端子を介してDVIケーブル40上に伝送されてきた暗号化されたコンテンツ信号を受信し、HDCP復号部20が、HDCP規格にしたがって受信されたコンテンツ信号の暗号を復号し、復号されたコンテンツ信号を出力する。出力されたコンテンツ信号はディスプレイ、スピーカーなどで再生される。
【0017】
HDCP規格では、コンテンツ信号を送信するソースデバイス(トランスミッタともいう)と受信するシンクデバイス(レシーバともいう)の間で公開鍵暗号方式により互いに認証した上で、コンテンツ信号を暗号化して伝送する。ここでは、暗号化装置100がソースデバイス、復号装置200がシンクデバイスにあたり、認証と暗号化のために、暗号化装置100と復号装置200の間でそれぞれの公開鍵を共有する。それぞれの装置で秘匿される秘密鍵はデバイス鍵と呼ばれる。デバイス鍵に対応する公開鍵(以下、単にデバイス公開鍵という)はKSV(Key Selection Vector)と呼ばれる。暗号化装置100と復号装置200はデバイス鍵とデバイス公開鍵のペアを用いて互いを認証し、認証が成功すると、暗号化装置100は復号装置200へ送信するコンテンツ信号をデバイス鍵で暗号化し、復号装置200は暗号化装置100から受信する暗号化されたコンテンツ信号をデバイス鍵で復号する。
【0018】
装置の認証とコンテンツ信号の暗号化に利用されるデバイス鍵を不正なアクセスやデッドコピーから保護するために、デバイス鍵暗号化処理ソフトウエア30はデバイス鍵を予め定められた秘密鍵により暗号化して、暗号化装置100のメモリ16に書き込む。
【0019】
暗号化装置100のデバイス鍵保護回路12はメモリ16から暗号化されたデバイス鍵を読み取り、暗号化されたデバイス鍵を復号する。デバイス鍵保護回路12は復号されたデバイス鍵をHDCP暗号部10に供給し、HDCP暗号部10はその復号されたデバイス鍵を用いて入力されたコンテンツ信号を暗号化して出力する。メモリ16からデバイス鍵保護回路12へのデータ伝送路上を流れるデバイス鍵のデータは暗号化されているので、不正に取得されても使用することができない。暗号化されたデバイス鍵は暗号化装置100内部のデバイス鍵保護回路12で復号され、HDCP暗号部10に内部バスで提供されるため、回路をリバースエンジニアリングしない限り、復号されたデバイス鍵のデータを取得することはできない。
【0020】
システム再構築回路14は、全数探索、リバースエンジニアリングなど不正なアクセスによりデバイス鍵保護回路12が攻撃を受けた場合に、デバイス鍵保護回路12におけるデバイス鍵の復号方式を再構築する。不正なアクセスとは、たとえば、デバイス鍵保護回路12から出力される復号されたデバイス鍵のデータを盗み、暗号化されたデバイス鍵と復号されたデバイス鍵の対応パターンを収集し、復号の仕組みを解析する行為である。このようなデバイス鍵に対する攻撃があった場合は、デバイス鍵暗号化処理ソフトウエア30はデバイス鍵の暗号方式を変更し、それに対応してシステム再構築回路14によってデバイス鍵保護回路12における復号方式を再構築することにより、デバイス鍵の復号の仕組みを更新して、デバイス鍵の不正利用を防止することができる。
【0021】
HDCP暗号部10、デバイス鍵保護回路12、およびシステム再構築回路14はLSI回路として一つの基板に設けられ、メモリ16は、その基板上にたとえばEEPROMとして設けられ、回路基板の出荷時にデバイス鍵暗号化処理ソフトウエア30により暗号化されたデバイス鍵がEEPROMに書き込まれる。また、不正なアクセスがあった場合には、ユーザがデバイス鍵暗号化処理ソフトウエア30により新たな暗号方式でデバイス鍵を暗号化し、メモリ16上の暗号化されたデバイス鍵を更新する。それに対応してシステム再構築回路14は、基板上のCPUなどの制御部による命令を受けて、デバイス鍵保護回路12の復号方式を変更する。
【0022】
復号装置200のメモリ26、デバイス鍵保護回路22、およびシステム再構築回路24の構成と動作は、それぞれ暗号化装置100のメモリ16、デバイス鍵保護回路12、およびシステム再構築回路14の構成と動作と同じである。デバイス鍵保護回路22は復号されたデバイス鍵をHDCP復号部20に供給し、HDCP復号部20はその復号されたデバイス鍵を用いて暗号化されたコンテンツ信号を復号して出力する。
【0023】
図2は、デバイス鍵暗号化処理ソフトウエア30の構成を説明する図である。デバイス鍵暗号化処理ソフトウエア30には、秘密鍵であるデバイス鍵42とデバイス公開鍵44のペアが入力される。ワーク鍵生成部34は、予め定められた秘密鍵K0、初期値V0、およびデバイス公開鍵44を用いてワーク鍵WK0を生成し、秘密鍵暗号部32に供給する。秘密鍵暗号部32は、ワーク鍵WK0を用いてデバイス鍵42を暗号化し、メモリ16、26に暗号化されたデバイス鍵46を書き込む。また、メモリ16、26にはデバイス鍵42に対応する公開鍵も書き込まれる。ここで、秘密鍵K0を変更すると、異なるワーク鍵WK0が生成されるため、デバイス鍵42の暗号パターンが変更される。
【0024】
図3は、暗号化装置100の構成を説明する図である。図1では暗号化装置100の概念的な構成を示したが、ここでは機能的な構成をより詳しく説明する。図1のデバイス鍵保護回路12とシステム再構築回路14に対応する構成として、図3に示すように秘密鍵復号器110とワーク鍵生成回路120が設けられる。
【0025】
ワーク鍵生成回路120は、メモリ16からデバイス公開鍵44を読み取るとともに、予め定められた秘密鍵K0と初期値V0を読み出す。この秘密鍵K0と初期値V0は図2のデバイス鍵暗号化処理ソフトウエア30で利用されたものと同一である。ワーク鍵生成回路120は、秘密鍵K0、初期値V0、およびデバイス公開鍵44を用いてワーク鍵WK0を生成し、秘密鍵復号器110に供給する。秘密鍵復号器110は、メモリ16から暗号化されたデバイス鍵46を読み取り、ワーク鍵WK0を用いて復号する。秘密鍵復号器110により復号されたデバイス鍵はHDCP暗号コア130に供給される。
【0026】
HDCP暗号コア130は、HDCP規格にもとづく暗号処理回路であり、通信相手の装置を認証し、鍵の共有を行う機能と、共有した鍵を用いてコンテンツ信号を暗号化する機能をもつ。HDCP暗号コア130は、秘密鍵復号器210により復号されたデバイス鍵を用いて、入力されたコンテンツ信号を暗号化して出力する。
【0027】
ワーク鍵生成回路120に入力される秘密鍵K0を変更すると、異なるワーク鍵WK0が生成されるため、暗号化されたデバイス鍵46の復号パターンが変更される。秘密鍵復号器110の復号方式が解析されるなどの不正行為があった場合には、図2のデバイス鍵暗号化処理ソフトウエア30において使用する秘密鍵K0を変更して暗号パターンを更新するとともに、それに対応してワーク鍵生成回路120に入力される秘密鍵K0を同じように変更する。これにより、秘密鍵復号器110の復号方式が再構築され、暗号化されたデバイス鍵46の不正な復号を防止することができる。
【0028】
図4は、復号装置200の構成を説明する図である。メモリ26から暗号化されたデバイス鍵46とデバイス公開鍵44のペアを読み取り、暗号化されたデバイス鍵46を復号する処理を行う秘密鍵復号器210とワーク鍵生成回路220は、図3の秘密鍵復号器110とワーク鍵生成回路120と同じである。HDCP復号コア230は、HDCP規格にもとづく復号処理回路であり、通信相手の装置を認証し、鍵の共有を行う機能と、共有した鍵を用いてコンテンツ信号を復号する機能をもつ。HDCP復号コア230は、秘密鍵復号器210により復号されたデバイス鍵を用いて、暗号化されたコンテンツ信号を復号して出力する。復号装置200においても、暗号化装置100と同様に、ワーク鍵生成回路220に入力される秘密鍵K0を変更することにより、秘密鍵復号器210の復号方式を再構築することができる。
【0029】
実施の形態2
実施の形態2は、実施の形態1に係る暗号化装置100および復号装置200をDVI規格による映像信号の伝送システムに適用した形態である。DVI規格の伝送システムは、伝送路を介して接続された図5の映像送信装置300と図6の映像受信装置400から構成される。
【0030】
映像送信装置300、映像受信装置400は、それぞれDVIトランスミッタLSI、DVIレシーバLSIとして実現することができ、一例として、映像送信装置300は、パーソナルコンピュータのビデオ出力部として、映像受信装置400は、LCDなどのディスプレイ装置のビデオ入力部として利用される。ビデオ出力部とビデオ入力部は、DVIケーブルを介して接続され、映像信号がデジタル伝送される。別の例として、映像送信装置300をセットトップボックスのビデオ出力部として、映像受信装置400をセットトップボックスに接続されるデジタルテレビ受信機のビデオ入力部として利用してもよい。さらに別の例として、映像送信装置300をDVDプレイヤーのビデオ出力部として、映像受信装置400をDVDプレイヤーと接続したLCDディスプレイのビデオ入力部として利用してもよい。
【0031】
図5は、実施の形態2に係る映像送信装置300の構成図である。映像送信装置300は、映像情報の入力を受けてデジタルの映像信号を出力するビデオコントローラ350と、映像信号をHDCP規格にしたがって暗号化するHDCP暗号器310と、暗号化された映像信号をDVI規格にしたがって送信するDVIトランスミッタ320とを含む。HDCP暗号器310の構成と動作は、図3で説明したHDCP暗号コア130と同様であり、デバイス鍵により映像信号を暗号化してDVIトランスミッタ320に供給する。
【0032】
DVIトランスミッタ320のTMDS符号化器322は、暗号化されたR、G、Bの3種類のカラー信号と同期信号の4チャンネルをTMDS(Transition Minimized Differential Signaling)方式にしたがって符号化して2本の信号線を用いた差動駆動によって伝送する。DVIインタフェース324は、符号化された信号をシリアライズしてDVI端子を介して伝送路に送出する。こうして映像送信装置300は暗号化された映像信号をDVIケーブル経由で映像受信装置400へ送信する。
【0033】
EEPROM330は、図3のメモリ16に相当し、図3で説明した暗号化されたデバイス鍵46とデバイス公開鍵44のペアが映像送信装置300の出荷時にEEPROM330に書き込まれる。またEEPROM330には、図3のワーク鍵WK0生成用の秘密鍵K0と初期値V0も書き込まれている。
【0034】
コンフィギュレータ332は、図3のワーク鍵生成回路120に相当する機能をもち、EEPROM330から、秘密鍵K0、初期値V0、およびデバイス公開鍵44を読み取り、内部レジスタ336に格納し、これらのデータを用いてワーク鍵WK0を生成し、生成されたワーク鍵WK0を内部レジスタ336に記憶する。
【0035】
秘密鍵復号器334は、図3で説明した秘密鍵復号器110に相当し、EEPROM330から暗号化されたデバイス鍵46を読み取り、内部レジスタ336からコンフィギュレータ332により生成されたワーク鍵WK0を読み取る。秘密鍵復号器334は、暗号化されたデバイス鍵46をワーク鍵WK0により復号し、復号されたデバイス鍵をHDCP暗号器310に供給する。秘密鍵復号器334からHDCP暗号器310への点線で示した経路は、LSIの内部バスであり、暗号化されていないデバイス鍵のデータが流れても攻撃される心配がない。
【0036】
図6は、実施の形態2に係る映像受信装置400の構成図である。映像受信装置400は、暗号化された映像信号をDVI規格にしたがって受信するDVIレシーバ420と、受信された映像信号をHDCP規格にしたがって復号するHDCP復号器410と、復号された映像信号をディスプレイ装置に供給するために信号処理するディスプレイコントローラ450とを含む。
【0037】
DVIレシーバ420のDVIインタフェース424は、映像送信装置300から暗号化された映像信号を受信する。データ再生および同期化処理部423は、映像信号のデータを再生し、同期化して、TMDS復号器422に供給する。TMDS復号器422は、符号化された映像信号をTMDS方式にしたがって復号して、R、G、Bの3種類のカラー信号と同期信号を分離して、HDCP復号器410に供給する。HDCP復号器410の構成と動作は、図4で説明したHDCP復号コア230と同様であり、デバイス鍵により映像信号の暗号を復号してディスプレイコントローラ450に供給する。
【0038】
EEPROM430、コンフィギュレータ432、秘密鍵復号器434、および内部レジスタ436は、図5の映像送信装置300におけるEEPROM330、コンフィギュレータ332、秘密鍵復号器334、および内部レジスタ336と同じ処理を行い、秘密鍵復号器434からHDCP復号器410へ復号されたデバイス鍵が安全に供給される。
【0039】
以上述べたように、本実施の形態によれば、メモリに保存するデバイス鍵は予めソフトウエアにより暗号化されており、使用時に外部バスを介して本体デバイスに読み込まれる。暗号化されたデバイス鍵は、他のデバイスと組み合わせて不正使用することはできないため、仮にメモリからデバイス鍵をデッドコピーしたり、外部バス信号を観測してデバイス鍵のデータを取得しても、鍵情報が漏洩することはない。また、メモリから読み取られたデバイス鍵は本体デバイス内部で解読されるため、デバイス内部をリバースエンジニアリングしない限り、復号されたデバイス鍵のデータを取得することはできない。このようにデバイス鍵の保護が強化されているため、システムの安全性が向上する。
【0040】
また、デバイス内部のデバイス鍵保護回路の仕組みが攻撃された場合でも、デバイス鍵保護ソフトウエア、デバイス鍵保護回路の構成、およびデバイス鍵保護回路で使用される秘密鍵を変更することで容易にシステムを再構成することができる。また、攻撃を受けた場合に、デバイスの初期設定によって、デバイス鍵保護回路をディセーブルすることもできる。このように不正アクセスに対しても柔軟に対処することができ、システムの利便性が高まる。
【0041】
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0042】
そのような変形例として、実施の形態2では、DVI規格にしたがった映像送受信デバイスにおけるデバイス鍵の保護方法を説明したが、HDMI(High Definition Multimedia Interface)規格にも適用することができる。HDMI規格は、DVIをベースに下位互換を保ちながら家電向けに豊富な機能を追加した、次世代デジタルオーディオ/ビジュアルインターフェイス規格であり、ビデオ信号以外に音声信号を高品質で伝送したり、リモートコントロールなどのために制御信号を伝送することもできる。HDMI規格に適合したHDCP規格が提供されているため、HDMI規格にしたがった送受信デバイスにも実施の形態2と同様のデバイス鍵の保護方法を適用することができる。
【0043】
【発明の効果】
本発明によれば、デジタルコンテンツの処理装置で用いられるデバイス鍵などの秘密鍵を安全に保護することができる。
【図面の簡単な説明】
【図1】実施の形態1に係るコンテンツ信号の伝送システムの構成図である。
【図2】図1のデバイス鍵暗号化処理ソフトウエアの構成を説明する図である。
【図3】図1の暗号化装置の構成を説明する図である。
【図4】図1の復号装置の構成を説明する図である。
【図5】実施の形態2に係る映像送信装置の構成図である。
【図6】実施の形態2に係る映像受信装置の構成図である。
【符号の説明】
10 HDCP暗号部、 12、22 デバイス鍵保護回路、 14、24 システム再構築回路、 16、26 メモリ、 20 HDCP復号部、 100 暗号化装置、 110、210 秘密鍵復号器、 120、220 ワーク鍵生成回路、 130 HDCP暗号コア、 200 復号装置、 230 HDCP復号コア、 300 映像送信装置、 310 HDCP暗号器、 320 DVIトランスミッタ、 322 TMDS符号化器、 330、430 EEPROM、 332、432 コンフィギュレータ、 334、434 秘密鍵復号器、 400 映像受信装置、 410 HDCP復号器、 420 DVIレシーバ、 422 TMDS復号器、 423 データリカバリおよび同期化処理部。
Claims (10)
- 入力されたデジタル信号の処理装置の内部に、当該装置を個別に認証するためのデバイス鍵を復号するデバイス鍵保護回路を設け、当該装置の出荷段階で前記デバイス鍵を暗号化し、当該装置から読み取り可能なメモリに書き込むことを特徴とするデバイス鍵保護方法。
- 当該装置の内部に、前記デバイス鍵保護回路に対して不正なアクセスがあった場合に備えて、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築するためのシステム再構築回路をさらに設けることを特徴とする請求項1に記載のデバイス鍵保護方法。
- デジタル信号の暗号化装置であって、
当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、
前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、
復号された前記デバイス鍵を用いて、入力されたデジタル信号を暗号化する暗号化部とを含むことを特徴とする暗号化装置。 - 予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するシステム再構築回路をさらに含み、前記デバイス鍵保護回路は前記システム再構築回路が生成する前記ワーク鍵を用いて前記デバイス鍵を復号することを特徴とする請求項3に記載の暗号化装置。
- 前記秘密鍵を変更することにより、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築することを特徴とする請求項4に記載の暗号化装置。
- デジタル信号の復号装置であって、
当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、
復号された前記デバイス鍵を用いて、入力されたデジタル信号の暗号を復号する復号部とを含むことを特徴とする復号装置。 - 予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するシステム再構築回路をさらに含み、前記デバイス鍵保護回路は前記システム再構築回路が生成する前記ワーク鍵を用いて前記デバイス鍵を復号することを特徴とする請求項6に記載の復号装置。
- 前記秘密鍵を変更することにより、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築することを特徴とする請求項7に記載の復号装置。
- 入力された映像信号を暗号化する暗号化処理ブロックと、
暗号化された前記映像信号を符号化処理して送信する映像送信処理ブロックとを含み、
前記暗号化処理ブロックは、
公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、
予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、
前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、
復号された前記デバイス鍵を用いて、前記映像信号を暗号化する暗号化部とを含むことを特徴とする映像送信装置。 - 符号化された映像信号を受信して復号処理を行う映像受信処理ブロックと、
復号処理された前記映像信号の暗号を復号する復号処理ブロックとを含み、
前記復号処理ブロックは、
公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、
予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、
前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、
復号された前記デバイス鍵を用いて、前記映像信号の暗号を復号する復号部とを含むことを特徴とする映像受信装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003125959A JP4375995B2 (ja) | 2003-04-30 | 2003-04-30 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
US10/857,300 US20050027994A1 (en) | 2003-04-30 | 2004-05-28 | Device key protection method, and encoding apparatus, decoding apparatus, video transmission apparatus and video receiving apparatus using the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003125959A JP4375995B2 (ja) | 2003-04-30 | 2003-04-30 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004336178A true JP2004336178A (ja) | 2004-11-25 |
JP4375995B2 JP4375995B2 (ja) | 2009-12-02 |
Family
ID=33503063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003125959A Expired - Lifetime JP4375995B2 (ja) | 2003-04-30 | 2003-04-30 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050027994A1 (ja) |
JP (1) | JP4375995B2 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006115252A1 (ja) * | 2005-04-25 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置 |
JP2007148002A (ja) * | 2005-11-28 | 2007-06-14 | Toshiba Corp | 情報処理装置、および音声出力方法 |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
JP2009135905A (ja) * | 2007-11-28 | 2009-06-18 | Nvidia Corp | セキュア情報格納システム及び方法 |
US7619619B2 (en) | 2004-07-21 | 2009-11-17 | Kabushiki Kaisha Toshiba | Information processing apparatus and display control method |
US7649735B2 (en) | 2005-07-13 | 2010-01-19 | Kabushiki Kaisha Toshiba | Information processing apparatus and video signal output control method |
USRE41104E1 (en) | 2004-09-30 | 2010-02-09 | Kabushiki Kaisha Toshiba | Information processing apparatus and display control method |
JP2011518453A (ja) * | 2008-02-28 | 2011-06-23 | シリコン イメージ,インコーポレイテッド | メディアコンテンツストリームを暗号解読するための方法、装置およびシステム |
US20130083922A1 (en) * | 2011-09-30 | 2013-04-04 | Tomohiro Kanda | Video receiving apparatus and video receiving method |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070009232A1 (en) * | 2003-08-26 | 2007-01-11 | Kenji Muraki | Information processing system, information processing method, computer program executed in information processing system |
JP2005338185A (ja) * | 2004-05-24 | 2005-12-08 | Toshiba Corp | 情報処理装置および表示制御方法 |
JP2005338184A (ja) * | 2004-05-24 | 2005-12-08 | Toshiba Corp | 情報処理装置および表示制御方法 |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
KR100662464B1 (ko) * | 2005-09-28 | 2007-01-02 | 엘지전자 주식회사 | 멀티미디어 단말기 |
US8253859B2 (en) * | 2006-05-16 | 2012-08-28 | Sony Corporation | Transmission system, transmission apparatus, and transmission method for transmitting video data |
US7788727B2 (en) * | 2006-10-13 | 2010-08-31 | Sony Corporation | System and method for piggybacking on interface license |
US8544064B2 (en) * | 2007-02-09 | 2013-09-24 | Sony Corporation | Techniques for automatic registration of appliances |
US8971525B2 (en) * | 2007-02-26 | 2015-03-03 | Ati Technologies Ulc | Method, module and system for providing cipher data |
US8181038B2 (en) * | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
US7966637B2 (en) * | 2007-07-24 | 2011-06-21 | Sony Corporation | Hardware module for adding functionality to television |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
TWI451740B (zh) * | 2008-09-24 | 2014-09-01 | Shrisinha Technology Corp | Hardware Password Verification Method and Its System |
US8774407B2 (en) * | 2010-08-25 | 2014-07-08 | Cisco Technology, Inc. | System and method for executing encrypted binaries in a cryptographic processor |
CN104350500B (zh) | 2012-05-30 | 2017-04-12 | 飞思卡尔半导体公司 | 半导体装置以及制造半导体装置的方法 |
JP6289200B2 (ja) * | 2014-03-26 | 2018-03-07 | キヤノン株式会社 | 送信装置、その制御方法、及びプログラム |
US11030316B2 (en) * | 2018-09-20 | 2021-06-08 | Samsung Electronics Co., Ltd. | System and method for providing security protection for FPGA based solid state drives |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1227908C (zh) * | 2000-12-18 | 2005-11-16 | 松下电器产业株式会社 | 加密传输系统 |
US6985591B2 (en) * | 2001-06-29 | 2006-01-10 | Intel Corporation | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media |
US7242766B1 (en) * | 2001-11-21 | 2007-07-10 | Silicon Image, Inc. | Method and system for encrypting and decrypting data using an external agent |
JP2004208088A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
US7519999B2 (en) * | 2004-02-27 | 2009-04-14 | Scientific-Atlanta, Inc. | Secure negotiation and encryption module |
-
2003
- 2003-04-30 JP JP2003125959A patent/JP4375995B2/ja not_active Expired - Lifetime
-
2004
- 2004-05-28 US US10/857,300 patent/US20050027994A1/en not_active Abandoned
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7619619B2 (en) | 2004-07-21 | 2009-11-17 | Kabushiki Kaisha Toshiba | Information processing apparatus and display control method |
USRE41104E1 (en) | 2004-09-30 | 2010-02-09 | Kabushiki Kaisha Toshiba | Information processing apparatus and display control method |
US8452985B2 (en) | 2005-04-07 | 2013-05-28 | Panasonic Corporation | Circuit building device |
US7958353B2 (en) | 2005-04-25 | 2011-06-07 | Panasonic Corporation | Information security device |
WO2006115252A1 (ja) * | 2005-04-25 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 情報セキュリティ装置 |
JP4801055B2 (ja) * | 2005-04-25 | 2011-10-26 | パナソニック株式会社 | 情報セキュリティ装置 |
US7649735B2 (en) | 2005-07-13 | 2010-01-19 | Kabushiki Kaisha Toshiba | Information processing apparatus and video signal output control method |
US8081443B2 (en) | 2005-07-13 | 2011-12-20 | Kabushiki Kaisha Toshiba | Modeled after: information processing apparatus and video signal output control method |
US7844830B2 (en) | 2005-11-28 | 2010-11-30 | Kabushiki Kaisha Toshiba | Information processing apparatus and audio output method |
JP2007148002A (ja) * | 2005-11-28 | 2007-06-14 | Toshiba Corp | 情報処理装置、および音声出力方法 |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
JP2009135905A (ja) * | 2007-11-28 | 2009-06-18 | Nvidia Corp | セキュア情報格納システム及び方法 |
JP2011518453A (ja) * | 2008-02-28 | 2011-06-23 | シリコン イメージ,インコーポレイテッド | メディアコンテンツストリームを暗号解読するための方法、装置およびシステム |
US9143507B2 (en) | 2008-02-28 | 2015-09-22 | Lattice Semiconductor Corporation | Method, apparatus, and system for pre-authentication and processing of data streams |
US20130083922A1 (en) * | 2011-09-30 | 2013-04-04 | Tomohiro Kanda | Video receiving apparatus and video receiving method |
US8989375B2 (en) * | 2011-09-30 | 2015-03-24 | Kabushiki Kaisha Toshiba | Video receiving apparatus and video receiving method |
Also Published As
Publication number | Publication date |
---|---|
US20050027994A1 (en) | 2005-02-03 |
JP4375995B2 (ja) | 2009-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4375995B2 (ja) | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 | |
TWI358932B (en) | Packet based high definition high-bandwidth digita | |
US7502470B2 (en) | Method and apparatus for content protection within an open architecture system | |
US7945047B2 (en) | Cryptographic key distribution system and method for digital video systems | |
EP1370084B1 (en) | System for protecting security registers and method thereof | |
US6983050B1 (en) | Methods and apparatus for protecting information content | |
US7913094B2 (en) | Information reproducing apparatus and secure module | |
US20050144468A1 (en) | Method and apparatus for content protection in a personal digital network environment | |
US20090060182A1 (en) | Apparatus and method for enhancing the protection of media content | |
US8661266B2 (en) | System and method for secure device key storage | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JP2009135905A (ja) | セキュア情報格納システム及び方法 | |
JP2002319934A (ja) | 著作権保護システム及びその方法 | |
JP2006523049A (ja) | パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子 | |
US7499545B1 (en) | Method and system for dual link communications encryption | |
US8681977B2 (en) | Enabling/disabling display data channel access to enable/ disable high-bandwidth digital content protection | |
US20060045478A1 (en) | Method and apparatus for transmitting and receiving protected contents at home | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
JP2007006380A (ja) | デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 | |
JP4665159B2 (ja) | 電子メディア通信装置 | |
US9131114B2 (en) | Method for encrypting content, method for decrypting content and electronic apparatus applying the same | |
CN1710955A (zh) | 设备密钥保护方法、加密及解密装置、视频发送及接收装置 | |
KR20130097814A (ko) | 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법 | |
JP2000100069A (ja) | コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体 | |
KR20050119416A (ko) | 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20050624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050705 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050902 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20051108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051228 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20060116 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20060331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |