JP2007172653A - Information reproduction device and secure module - Google Patents

Information reproduction device and secure module Download PDF

Info

Publication number
JP2007172653A
JP2007172653A JP2007045292A JP2007045292A JP2007172653A JP 2007172653 A JP2007172653 A JP 2007172653A JP 2007045292 A JP2007045292 A JP 2007045292A JP 2007045292 A JP2007045292 A JP 2007045292A JP 2007172653 A JP2007172653 A JP 2007172653A
Authority
JP
Japan
Prior art keywords
information
unit
encryption
secure module
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007045292A
Other languages
Japanese (ja)
Other versions
JP4750734B2 (en
Inventor
Kiyoyuki Kobiyama
清之 小檜山
Takayuki Hasebe
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007045292A priority Critical patent/JP4750734B2/en
Publication of JP2007172653A publication Critical patent/JP2007172653A/en
Application granted granted Critical
Publication of JP4750734B2 publication Critical patent/JP4750734B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance the security of an information reproduction device having an open architecture. <P>SOLUTION: A secure module 11 is configured to inhibit internally stored information from being referred externally. A memory 10 can be externally referred. A decryption means 10a is mounted on the memory 10 to decrypt information with a predetermined key. A key supply means 11a is mounted on the secure module 11 to supply the key to the decryption means 10a. A verification means 11c is mounted on the secure module 11 to supply predetermined information to the decryption means 10a and refer to resultantly returned information for verifying the decryption means 10a. A key supply stop means 11b is mounted on the secure module 11 to stop the key supply by the key supply means 11a if the verification of the verification means 11c fails. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は情報再生装置およびセキュアモジュールに関し、特に、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置および伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールに関する。   The present invention relates to an information reproducing apparatus and a secure module, and more particularly to an information reproducing apparatus that reproduces information transmitted by a transmission medium or information stored in a recording medium, and information stored in the information medium or recording medium transmitted by the transmission medium. The present invention relates to a secure module that is detachably mounted on an information reproducing apparatus that reproduces information that is being reproduced, and that performs processing related to security when information is reproduced.

近年、ブロードバンドインターネットやディジタル放送が普及しつつあり、配信されたコンテンツ(主にディジタルAVコンテンツ)の安全性を保障する権利保護技術がクローズアップされている。この中でも特にパーソナルコンピュータ(PC:Personal Computer)はオープンアーキテクチャーであり、基本的に誰でも覗き見ができるため、安全性の実現は困難とされている。   In recent years, broadband Internet and digital broadcasting are becoming widespread, and rights protection techniques for ensuring the security of distributed content (mainly digital AV content) are being highlighted. Among these, personal computers (PCs) are open architectures, and basically anyone can take a peek, so it is difficult to realize safety.

しかし、一方でパーソナルコンピュータは、ブロードバンドインターネットの主要な出入り口であり、そこで安全性を保証できれば、インターネット全体でのディジタルAVコンテンツの配信が可能になり意義は大きい。   On the other hand, personal computers are the main gateway of broadband Internet. If security can be guaranteed there, digital AV contents can be distributed over the entire Internet.

従来は、パーソナルコンピュータのソフト上での権利保護は、安全性を保障するアルゴリズムの秘匿化、さらにアルゴリズムの解析を困難にする難読化が主流であった。しかしパーソナルコンピュータ上のソフトは、一旦、メインメモリ上に実装してしまえば、コピーすることは容易であり、コピーした結果を時間かけて解析することで、権利保護アルゴリズムを解析できる。非常に安全性に不安のある権利保護システムと考えられ、放送等公共性の高いシステムで一度解析されたことによる被害を考えると採用は困難である。   Conventionally, rights protection on software of personal computers has been mainly performed by concealing algorithms that ensure safety and obfuscation that makes it difficult to analyze the algorithms. However, once the software on the personal computer is mounted on the main memory, it is easy to copy, and the rights protection algorithm can be analyzed by analyzing the copied result over time. It is considered to be a rights protection system that is very worried about safety, and it is difficult to adopt it considering the damage caused by analysis once by a highly public system such as broadcasting.

図10は、パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。この図に示すように、従来のシステムは、パーソナルコンピュータ50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。   FIG. 10 is a diagram illustrating a configuration example of a conventional system using a personal computer. As shown in this figure, the conventional system includes a personal computer 50, a network 51, a speaker 52, a display device 53, and an input device 54.

パーソナルコンピュータ50は、CPU(Central Processing Unit)50a、ROM(Read Only Memory)50b、RAM(Random Access Memory)50c、HDD(Hard Disk Drive)50d、MB(Multimedia Board)50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。   The personal computer 50 includes a CPU (Central Processing Unit) 50a, a ROM (Read Only Memory) 50b, a RAM (Random Access Memory) 50c, an HDD (Hard Disk Drive) 50d, an MB (Multimedia Board) 50f, and an I / F (Interface). 50g, 50h, and the bus 50i, the information downloaded via the network 51 is decoded and output to the speaker 52 and the display device 53.

ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
Here, the CPU 50a executes various arithmetic processes according to a program stored in the HDD 50d and controls each part of the apparatus.
The ROM 50b stores basic programs and data executed by the CPU 50a.

RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
The RAM 50c temporarily stores programs and data to be executed when the CPU 50a executes various arithmetic processes.
The HDD 50d stores programs executed by the CPU 50a, data, and the like.

MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。   The MB 50f decodes the encoded audio data and image data supplied from the CPU 50a, generates the original audio signal and image signal, and outputs them to the speaker 52 and the display device 53.

I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
The I / F 50g is an interface for transmitting and receiving information via the network 51, and executes protocol conversion and data format conversion.
The I / F 50 h converts the data supplied from the input device 54 into data in the internal format of the personal computer 50.

バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、MB50f、および、I/F50g,50hを相互に接続し、これらの間で情報の授受を可能にする。   The bus 50i connects the CPU 50a, the ROM 50b, the RAM 50c, the HDD 50d, the MB 50f, and the I / Fs 50g and 50h to each other, and enables information exchange between them.

ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
The network 51 is constituted by the Internet, for example, and transmits / receives information to / from a server connected on the network.
The speaker 52 converts the audio signal supplied from the MB 50f into a corresponding audio and outputs it.

表示装置53は、例えば、CRT(Cathode Ray Tube)モニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
The display device 53 includes, for example, a CRT (Cathode Ray Tube) monitor or a liquid crystal monitor, and displays the image signal supplied from the MB 50f as an image.
The input device 54 is configured by, for example, a mouse or a keyboard, and generates and outputs information corresponding to a user operation.

図11は、図10に示すパーソナルコンピュータ50における情報の流れを示す図である。
この図に示すように、HDD50dには、基本ソフト、暗号解読鍵群、および、暗号化コンテンツが格納されている。ここで、基本ソフトは、暗号化コンテンツの暗号を解除するための処理等を行うためのソフトウエアであり、悪意あるユーザに解読されるのを防止するために、難読化されている。ここで、難読化とは、以下のような処理が施されていることをいう。
FIG. 11 is a diagram showing a flow of information in the personal computer 50 shown in FIG.
As shown in this figure, the HDD 50d stores basic software, a decryption key group, and encrypted content. Here, the basic software is software for performing processing for decrypting the encrypted content, and is obfuscated in order to prevent it from being decrypted by a malicious user. Here, obfuscation means that the following processing is performed.

難読化前 X=X+Y
難読化後 X=X*2+1+Y*2−1
X=X÷2
即ち、難読化前と後で演算結果は同じであるが、難読化後はアルゴリズムを解析するのが困難になっている。
Before obfuscation X = X + Y
After obfuscation X = X * 2 + 1 + Y * 2-1
X = X ÷ 2
That is, the calculation result is the same before and after obfuscation, but it is difficult to analyze the algorithm after obfuscation.

暗号解読鍵群は、暗号化コンテンツに施されている暗号を解読するための複数の鍵であり、悪意あるユーザに容易に取得されないようにするために、秘密のスクランブルが施され、また、秘密の場所に格納されている。   The decryption key group is a plurality of keys for decrypting the cipher applied to the encrypted content, and is secretly scrambled to prevent it from being easily obtained by a malicious user. Is stored in a location.

暗号化コンテンツは、暗号化処理が施されたコンテンツであり、例えば、画像、音声、コンピュータデータ等から構成されている。
暗号化コンテンツの再生が開始されると、以下の処理が実行される。
Encrypted content is content that has undergone encryption processing, and is composed of, for example, images, sound, computer data, and the like.
When the reproduction of the encrypted content is started, the following processing is executed.

(1)HDD50dから難読化されている基本ソフトが読み出され、RAM50c上に実装される。
(2)その後、読み出された基本ソフトは、必要に応じて秘密の場所に格納され、秘密のスクランブルがかかった暗号解読鍵がHDD50dから読み出される。暗号解読鍵は例えば、3〜5箇所に分けて秘密の格納場所に格納され、更に、秘密の演算等を施さないと目的の鍵が得られないように処理されている。
(1) The obfuscated basic software is read from the HDD 50d and mounted on the RAM 50c.
(2) After that, the read basic software is stored in a secret place as necessary, and a secret-scrambled decryption key is read from the HDD 50d. For example, the decryption key is divided into 3 to 5 locations and stored in a secret storage location, and further processed so that a target key cannot be obtained unless a secret calculation or the like is performed.

(3)暗号化コンテンツが読み出され、暗号解読鍵で暗号が解読される。
(4)続いて、暗号解読されたコンテンツが圧縮されている場合には、伸張処理(ビデオコンテンツの場合はMPEG伸張処理、オーディオコンテンツの場合はMPEGオーディオ伸張処理など)が実行され、得られたデータがRAM50c上の画像バッファーおよび音声バッファーに格納された後、MB50fに出力される。
(3) The encrypted content is read and the cipher is decrypted with the decryption key.
(4) Subsequently, when the decrypted content is compressed, decompression processing (MPEG decompression processing for video content, MPEG audio decompression processing for audio content, etc.) is executed and obtained. After the data is stored in the image buffer and the audio buffer on the RAM 50c, the data is output to the MB 50f.

(5)MB50fは、供給された音声データをD/A変換処理するとともに、画像データに従って描画処理を実行し、得られた音声信号をスピーカ52へ出力し、一方、画像信号を表示装置53に出力する。   (5) The MB 50f performs a D / A conversion process on the supplied audio data, executes a drawing process according to the image data, outputs the obtained audio signal to the speaker 52, and outputs the image signal to the display device 53. Output.

しかし、このような処理において、基本ソフトはパーソナルコンピュータ50のRAM50cに実装されるので、悪意のあるユーザによって解読されたり、コピーされたりする危険性を伴う。仮に、HDD50dに格納されている基本ソフトその他を全て暗号化したとしても、その暗号を解くためのソフトがパーソナルコンピュータ50のどこかに存在すれば、そのソフトを解析して鍵の保存場所が特定されると、やはり基本ソフトは解析され権利保護アルゴリズムが判明してしまう。   However, in such a process, since the basic software is mounted on the RAM 50c of the personal computer 50, there is a risk of being decrypted or copied by a malicious user. Even if all the basic software and other data stored in the HDD 50d are encrypted, if the software for decrypting the encryption exists somewhere in the personal computer 50, the software is analyzed to identify the key storage location. If this is done, the basic software is analyzed and the right protection algorithm is revealed.

放送等、公共性の高い網では、アルゴリズムが判明しても容易にコンテンツの解読ができない処理法が望まれる。現行のハードウエア主体のデジタルテレビ受信機では、MULTI2、DES(Data Encryption Standard)などの暗号化が行われている。これらは、アルゴリズムは公知であるが、「暗号解読鍵」が判明しない限り、コンテンツの暗号を解読することは不可能である。   In a highly public network such as broadcasting, it is desirable to have a processing method in which content cannot be easily deciphered even if the algorithm is known. In current digital television receivers mainly hardware, encryption such as MULTI2 and DES (Data Encryption Standard) is performed. These algorithms are known, but unless the “decryption key” is known, the content cannot be decrypted.

しかし「暗号解読鍵」は、ハードウエアに内蔵され、ソフトウエア上には読み出すことはできないような構造となっている。更に、暗号解読回路やコンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)もハードウエアで構成されているため、処理の内容を覗き見るのは極めて困難である。このため、ハードウエア主体のディジタル放送受信機は安全とされ、このようなシステムは実際に商用化が進んでいる。日本のパーフェクTV(商標)や米国のDirecTV(商標)などはこのような受信機の好例である。   However, the “decryption key” is built in the hardware and cannot be read out on the software. Furthermore, since the decryption circuit and the content processing circuit (MPEG video decompression and MPEG audio decompression) are also configured by hardware, it is extremely difficult to look into the processing contents. For this reason, hardware-based digital broadcast receivers are considered safe, and such systems are actually being commercialized. Japanese Perfect TV (trademark) and US DirecTV (trademark) are good examples of such receivers.

これに対しソフトウエア処理では、「暗号解読鍵」、「暗号解読回路」、「コンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)」がソフトであり、こうした基本ソフト自体、さらには途中の演算結果も容易に読み取り可能なパーソナルコンピュータ50上のRAM50cに実装されるため、解析、覗き見が容易に行われてしまうという問題点があった。   On the other hand, in the software processing, the “decryption key”, “decryption circuit”, and “content processing circuit (MPEG video decompression or MPEG audio decompression)” are software. However, since it is mounted on the RAM 50c on the personal computer 50 which can be easily read, there is a problem that analysis and peeping are easily performed.

本発明はこのような状況に鑑みてなされたものであり、パーソナルコンピュータ等のオープンアーキテクチャーを有する装置に対して最低限のハードウエアを付加することで安全なソフトウエア処理を可能とする情報再生装置およびそのようなセキュアモジュールを提供することを目的とする。   The present invention has been made in view of such circumstances, and information reproduction that enables safe software processing by adding minimum hardware to a device having an open architecture such as a personal computer. An object is to provide an apparatus and such a secure module.

本発明では上記課題を解決するために、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、外部から参照することが可能なメモリと、前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を有することを特徴とする情報再生装置が提供される。   In the present invention, in order to solve the above problems, in an information reproducing apparatus for reproducing information transmitted by a transmission medium or information stored in a recording medium, the information stored in the information reproducing apparatus can be referred to from the outside. A secure module having an incapable structure, a memory that can be referred to from the outside, and the information reproducing apparatus that is transferred from the secure module and mounted on the memory when the information reproducing apparatus is activated and applied to the information An encryption process canceling means for canceling the encryption process using a predetermined key; a key supply means mounted on the secure module for supplying the key to the encryption process canceling means; and on the secure module And the predetermined information is supplied to the encryption processing release means, and the information returned as a result is referred to, and the encryption The validity verification means for verifying the validity of the processing cancellation means, and mounted on the secure module, and if the validity is not recognized by the validity verification means, the key supply means stops the key supply And an information reproducing apparatus characterized by comprising a key supply stopping means.

ここで、セキュアモジュールは、内部に格納されている情報を外部から参照することができない構造を有する。メモリは、外部から参照することが可能な構造を有する。暗号化処理解除手段は、情報再生装置の起動にともなって、メモリ上にセキュアモジュールから転写して実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。鍵供給手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する。正当性検証手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する。鍵供給停止手段は、セキュアモジュール上に実装され、正当性検証手段によって正当性が認められない場合には、鍵供給手段による鍵の供給を停止する。   Here, the secure module has a structure in which information stored inside cannot be referred to from the outside. The memory has a structure that can be referred to from the outside. The encryption processing release means is transferred from the secure module onto the memory and mounted with the activation of the information reproducing apparatus, and releases the encryption processing applied to the information using a predetermined key. The key supply unit is mounted on the secure module and supplies a key to the encryption processing release unit. The validity verification unit is mounted on the secure module, supplies predetermined information to the encryption processing cancellation unit, refers to information returned as a result, and verifies the validity of the encryption processing cancellation unit . The key supply stop unit is mounted on the secure module, and stops the key supply by the key supply unit when the validity verification unit does not recognize the validity.

また、本発明では上記課題を解決するために、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、前記情報再生装置は、外部から参照することが可能なメモリと、前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、前記セキュアモジュールは、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、前記セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を有することを特徴とするセキュアモジュールが提供される。   In order to solve the above problems, the present invention is detachably mounted in an information reproducing apparatus that reproduces information transmitted by a transmission medium or information stored in a recording medium, and security when reproducing information. In the secure module that executes processing related to, the information reproducing device is mounted by being transferred from the secure module onto the memory in association with the memory that can be referred to from the outside and the activation of the information reproducing device, Encryption processing cancellation means for canceling the encryption processing applied to the information using a predetermined key, and the secure module is mounted on the secure module, and the encryption processing cancellation means And a key supply means for supplying the key to the encryption module and the encryption processing release means. It is mounted on the secure module and legitimacy verification means that verifies the legitimacy of the encryption processing cancellation means by referring to the information that is returned as a result, and is legitimate by the legitimacy verification means If it is not recognized, there is provided a secure module comprising key supply stop means for stopping key supply by the key supply means.

ここで、情報再生装置において、メモリは、外部から参照することが可能な構成を有する。暗号化処理解除手段は、情報再生装置の起動にともなってメモリ上にセキュアモジュールから転写して実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。一方、セキュアモジュールにおいて、鍵供給手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する。正当性検証手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する。鍵供給停止手段は、セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、鍵供給手段による鍵の供給を停止する。   Here, in the information reproducing apparatus, the memory has a configuration that can be referred to from the outside. The encryption processing release means is installed by being transferred from the secure module onto the memory and mounted with the activation of the information reproducing apparatus, and releases the encryption processing applied to the information using a predetermined key. On the other hand, in the secure module, the key supply means is mounted on the secure module and supplies the key to the encryption processing release means. The validity verification unit is mounted on the secure module, supplies predetermined information to the encryption processing cancellation unit, refers to information returned as a result, and verifies the validity of the encryption processing cancellation unit . The key supply stop unit is mounted on the secure module, and stops the key supply by the key supply unit when it is not recognized as valid by the validity verification unit.

本発明では、暗号化解除処理手段が情報再生装置の起動にともなってメモリ上にセキュアモジュールから転写して実装されるようにしたので、暗号化解除処理手段がメモリ上に常駐することがなく、セキュアな情報再生装置を実現することができる。   In the present invention, since the descrambling means is transferred from the secure module and mounted on the memory when the information reproducing apparatus is activated, the descrambling means is not resident on the memory, A secure information reproducing apparatus can be realized.

また、本発明では、情報再生装置に装着した場合に、最小限の構成でありながら、システムの安全性を高めることができるセキュリティーモジュールを提供することが可能になる。   In addition, according to the present invention, it is possible to provide a security module that can enhance the safety of the system while having a minimum configuration when mounted on an information reproducing apparatus.

以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の動作原理を説明する原理図である。この図に示すように、本発明の情報再生装置は、メモリ10、セキュアモジュール11、HDD12、および、MB13によって構成されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a principle diagram illustrating the operating principle of the present invention. As shown in this figure, the information reproducing apparatus of the present invention includes a memory 10, a secure module 11, an HDD 12, and an MB 13.

ここで、メモリ10は、例えば、RAMによって構成されており、ソフトウエアによって実現される暗号化処理解除手段10aが実装されている。
セキュアモジュール11は、例えば、PCカードによって構成されている。このセキュアモジュール11は、TRM(Tamper Resistant Module)構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。
Here, the memory 10 is constituted by, for example, a RAM, and is mounted with an encryption processing releasing unit 10a realized by software.
The secure module 11 is configured by a PC card, for example. Since the secure module 11 has a TRM (Tamper Resistant Module) structure, it is possible to prevent peeping from the outside and prevent internal data from being tampered with.

なお、セキュアモジュール11には、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装されている。
ここで、鍵供給手段11aは、暗号化処理解除手段10aに対して暗号化を解除するための鍵を供給する。
The secure module 11 includes a key supply unit 11a, a key supply stop unit 11b, and a validity verification unit 11c.
Here, the key supply unit 11a supplies a key for releasing the encryption to the encryption process release unit 10a.

正当性検証手段11cは、暗号化処理解除手段10aに対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段10aの正当性を検証する。
正当性検証手段11cによって暗号化処理解除手段10aが正当であると認められない場合には、鍵供給手段11aによる鍵の供給を停止する。
The validity verification unit 11c supplies predetermined information to the encryption processing cancellation unit 10a, refers to information returned as a result, and verifies the validity of the encryption processing cancellation unit 10a.
When the validity verification means 11c does not recognize that the encryption processing release means 10a is valid, the key supply by the key supply means 11a is stopped.

MB13は、メモリ10上に実装されている暗号化処理解除手段10aによって暗号化が解除されたコンテンツを取得し、音声信号および画像信号に変換してスピーカおよび表示装置に供給する。   The MB 13 acquires the content that has been decrypted by the encryption processing canceling means 10 a mounted on the memory 10, converts it into an audio signal and an image signal, and supplies them to the speaker and the display device.

次に、以上の原理図の動作について説明する。
セキュアモジュール11は、着脱可能なモジュールであり、例えば、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装された状態で、情報再生装置本体に装着することができる。
Next, the operation of the above principle diagram will be described.
The secure module 11 is a detachable module. For example, the secure module 11 can be attached to the information reproducing apparatus main body in a state where the key supply unit 11a, the key supply stop unit 11b, and the validity verification unit 11c are mounted.

メモリ10に実装されている暗号化処理解除手段10aは、セキュアモジュール11に予め格納しておき、これを起動時にメモリ10に転写するか、あるいは、HDD12に暗号化した状態で格納しておき、起動時にメモリ10に転写し、そこでセキュアモジュール11に格納されている鍵を用いて暗号化処理を解除する。   The encryption processing release means 10a mounted in the memory 10 is stored in advance in the secure module 11, and is transferred to the memory 10 at the time of startup, or stored in an encrypted state in the HDD 12, The data is transferred to the memory 10 at the time of activation, and the encryption process is canceled using the key stored in the secure module 11 there.

このような状態において、再生が開始されると、まず、正当性検証手段11cは、暗号化処理解除手段10aに対して秘密の情報を供給する。暗号化処理解除手段10aは、秘密の情報を取得し、これに所定の処理を施すことにより、所定の情報を得る。そして、得られた情報を正当性検証手段11cに供給する。   When reproduction is started in such a state, first, the validity verification unit 11c supplies secret information to the encryption processing release unit 10a. The encryption process releasing means 10a obtains predetermined information by acquiring secret information and applying predetermined processing to the secret information. Then, the obtained information is supplied to the validity verification means 11c.

正当性検証手段11cは、暗号化処理解除手段10aから返答された情報を参照し、暗号化処理解除手段10aの正当性を検証する。その結果、暗号化処理解除手段10aが正当であると認められる場合は、鍵供給手段11aから暗号化処理解除手段10aに対して暗号化を解除するための鍵が供給される。   The validity verification unit 11c refers to the information returned from the encryption processing cancellation unit 10a and verifies the validity of the encryption processing cancellation unit 10a. As a result, if the encryption processing release means 10a is recognized as valid, a key for releasing the encryption is supplied from the key supply means 11a to the encryption processing release means 10a.

一方、暗号化処理解除手段10aが正当であると認められない場合は、鍵供給停止手段11bは、鍵供給手段11aから暗号化処理解除手段10aへの鍵の供給を停止させる。
暗号化処理解除手段10aの正当性が確認された場合には、暗号化処理解除手段10aは、鍵供給手段11aから供給された鍵を用いて、HDD12から読み出した暗号化コンテンツ12aの暗号化を解除し、MB13に供給する。
On the other hand, if the encryption processing release unit 10a is not recognized as valid, the key supply stop unit 11b stops the key supply from the key supply unit 11a to the encryption process release unit 10a.
When the validity of the encryption processing cancellation unit 10a is confirmed, the encryption processing cancellation unit 10a encrypts the encrypted content 12a read from the HDD 12 using the key supplied from the key supply unit 11a. Release and supply to MB13.

MB13は、暗号化処理解除手段10aから供給された、暗号化が解除されたコンテンツに含まれている音声データおよび画像データをそれぞれ音声信号および画像信号に変換し、図示せぬスピーカと、表示装置に供給する。   The MB 13 converts the audio data and image data included in the decrypted content supplied from the encryption processing cancellation unit 10a into an audio signal and an image signal, respectively, and a speaker (not shown) and a display device To supply.

再生処理が開始された後も、セキュアモジュール11の正当性検証手段11cは、暗号化処理解除手段10aに対して所定の周期で秘密の情報を供給し、その返答としての情報を検証することにより、暗号化処理解除手段10aが不正にコピーされたり改竄されたりすることを防止する。   Even after the reproduction process is started, the validity verification unit 11c of the secure module 11 supplies secret information to the encryption process release unit 10a at a predetermined cycle, and verifies the information as a response thereto. The encryption processing release means 10a is prevented from being illegally copied or tampered with.

以上に示したように、本発明の情報再生装置では、外部から覗き見ることができないセキュアモジュール11を設け、ここを起点としてメモリ10に実装されている暗号化処理解除手段10aの正当性を検証し、正当性が確認できた場合には、鍵を供給するようにしたので、オープンアーキテクチャーを採用するパーソナルコンピュータ等においても、最小限のハードウエアを追加することにより、セキュリティを向上させることが可能になる。   As described above, in the information reproducing apparatus of the present invention, the secure module 11 that cannot be seen from the outside is provided, and the validity of the encryption processing release means 10a installed in the memory 10 is verified from this point. However, since the key is supplied when the validity is confirmed, security can be improved by adding a minimum amount of hardware even in a personal computer adopting an open architecture. It becomes possible.

また、正当性検証手段11cにより、暗号化処理解除手段10aの正当性を定期的に検証するようにしたので、メモリ10に実装されている暗号化処理解除手段10aが不正に解析され、成りすまし等の改竄行為の発生を防止することが可能になる。   Further, since the validity verification means 11c periodically verifies the validity of the encryption processing cancellation means 10a, the encryption processing cancellation means 10a installed in the memory 10 is illegally analyzed and impersonated. It becomes possible to prevent the occurrence of tampering.

次に、本発明の実施の形態について説明する。
図2は、本発明の実施の形態の構成例を示す図である。この図に示すように、本発明の情報再生装置を含むシステムは、パーソナルコンピュータ(情報再生装置)50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。
Next, an embodiment of the present invention will be described.
FIG. 2 is a diagram showing a configuration example of the embodiment of the present invention. As shown in this figure, the system including the information reproducing apparatus of the present invention is constituted by a personal computer (information reproducing apparatus) 50, a network 51, a speaker 52, a display device 53, and an input device 54.

パーソナルコンピュータ50は、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。   The personal computer 50 includes a CPU 50a, ROM 50b, RAM 50c, HDD 50d, secure module 50e, MB 50f, I / F (Interface) 50g, 50h, and a bus 50i. 52 and the display device 53.

ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
Here, the CPU 50a executes various arithmetic processes according to a program stored in the HDD 50d and controls each part of the apparatus.
The ROM 50b stores basic programs and data executed by the CPU 50a.

RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
The RAM 50c temporarily stores programs and data to be executed when the CPU 50a executes various arithmetic processes.
The HDD 50d stores programs executed by the CPU 50a, data, and the like.

セキュアモジュール50eは、例えば、PC−CARD等によって構成されており、ユーザの正当性を確認するための情報が格納されている。なお、セキュアモジュール50eは、TRM構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。   The secure module 50e is configured by, for example, PC-CARD and stores information for confirming the validity of the user. Note that since the secure module 50e has a TRM structure, it is possible to prevent peeping from the outside and prevent falsification of internal data.

MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。   The MB 50f decodes the encoded audio data and image data supplied from the CPU 50a, generates the original audio signal and image signal, and outputs them to the speaker 52 and the display device 53.

I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
The I / F 50g is an interface for transmitting and receiving information via the network 51, and executes protocol conversion and data format conversion.
The I / F 50 h converts the data supplied from the input device 54 into data in the internal format of the personal computer 50.

バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、および、I/F50g,50hを相互に接続し、これらの間でデータの授受を可能にする。   The bus 50i connects the CPU 50a, the ROM 50b, the RAM 50c, the HDD 50d, the secure module 50e, the MB 50f, and the I / Fs 50g and 50h to each other, and enables data exchange between them.

ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているコンテンツサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
The network 51 is constituted by the Internet, for example, and transmits / receives information to / from a content server connected on the network.
The speaker 52 converts the audio signal supplied from the MB 50f into a corresponding audio and outputs it.

表示装置53は、例えば、CRTモニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
The display device 53 includes, for example, a CRT monitor or a liquid crystal monitor, and displays the image signal supplied from the MB 50f as an image.
The input device 54 is configured by, for example, a mouse or a keyboard, and generates and outputs information corresponding to a user operation.

図3は、図2に示す実施の形態における情報の流れを示す図である。
この図に示すように、HDD50dには、暗号化暗号解読鍵群、暗号化ソフト群、暗号化プロトコル群、および、暗号化コンテンツが格納されている。
FIG. 3 is a diagram showing a flow of information in the embodiment shown in FIG.
As shown in this figure, the HDD 50d stores an encryption / decryption key group, an encryption software group, an encryption protocol group, and encrypted content.

ここで、暗号化暗号解読鍵群は、暗号化コンテンツの暗号化を解除するための鍵の集合である。
暗号化ソフト群は、暗号化を解除するための基本ソフトの集合である。
Here, the encryption / decryption key group is a set of keys for releasing encryption of the encrypted content.
The encryption software group is a set of basic software for releasing encryption.

暗号化プロトコル群は、暗号を解読する基本ソフトに対して挿入され、基本ソフトの正当性を検証するためのプロトコルの集合である。
暗号化コンテンツは、暗号化されたコンテンツであり、例えば、暗号化された音声データや画像データによって構成されている。
The encryption protocol group is a set of protocols inserted into the basic software for decrypting the cipher and for verifying the validity of the basic software.
Encrypted content is encrypted content, and is composed of encrypted audio data and image data, for example.

一方、セキュアモジュール50eには、マスター鍵群、送信/返信受信ソフト、および、その他のソフトが存在する。
ここで、マスター鍵群は、暗号化コンテンツを解読するための暗号化された鍵の集合である。
On the other hand, the secure module 50e includes a master key group, transmission / reply reception software, and other software.
Here, the master key group is a set of encrypted keys for decrypting the encrypted content.

送信/返信受信ソフトは、RAM50c上に実装されている送信受信/返信ソフトとの間で情報を授受し、その正当性を検証する。
また、その他のソフトは、例えば、プロトコルの初期値を変更するソフト、暗号化暗号の鍵を解読するための暗号化暗号鍵解読ソフト、任意の暗号化ソフト、任意の暗号化プロトコルを解読する任意暗号化プロトコル解読ソフト、任意のプロトコルを組み込むための任意プロトコル組み込みソフト、ソフトウエアをダウンロードするためのソフトウエアダウンロードソフト、暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、コンテンツを再度暗号化するためのコンテンツ再暗号化ソフト、コンテンツの暗号解読用の鍵を送信するためのコンテンツ暗号解読鍵送信ソフト、および、再暗号化されたコンテンツを送信するための再暗号化コンテンツ送信ソフトによって構成されている。
The transmission / reply reception software exchanges information with the transmission reception / reply software installed on the RAM 50c, and verifies its validity.
The other software includes, for example, software for changing the initial value of the protocol, encryption / decryption key decryption software for decrypting the encryption encryption key, arbitrary encryption software, and arbitrary encryption protocol decryption Encryption protocol decryption software, optional protocol embedded software for incorporating arbitrary protocols, software download software for downloading software, encrypted content decryption software for decrypting encrypted content, and re-encrypting content Content re-encryption software, content decryption key transmission software for transmitting content decryption key, and re-encrypted content transmission software for transmitting re-encrypted content Yes.

RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、送信受信/返信ソフト、メモリ領域変更ソフト、コンテンツ暗号解読鍵受信ソフト、再暗号化コンテンツ解読ソフト、コンテンツ処理ソフト、および、デコード画像コンテンツ出力ソフトが含まれている。   The RAM 50c stores secure software, and the secure software includes basic software. Basic software includes transmission / reception / reply software, memory area changing software, content decryption key reception software, re-encrypted content decryption software, content processing software, and decoded image content output software.

ここで、送信受信/返信ソフトは、セキュアモジュール50eからの送信を受信し、適当な応答を返す。
メモリ領域変更ソフトは、セキュアモジュール50eからの送信を受信し秘匿化必要データ(暗号解読鍵、暗号解読後のMPEGビデオ/オーディオコンテンツ、MPEGビデオ/オーディオ伸張後の情報格納領域など)が使用するメモリ領域を変更する。
Here, the transmission reception / reply software receives the transmission from the secure module 50e and returns an appropriate response.
The memory area changing software receives the transmission from the secure module 50e and uses the data necessary for concealment (decryption key, decrypted MPEG video / audio content, MPEG video / audio decompressed information storage area, etc.) Change the area.

コンテンツ暗号解読鍵受信ソフトは、コンテンツの暗号を解読するための鍵を受信する。
再暗号化コンテンツ解読ソフトは、セキュアモジュール50eにおいて再暗号化されたコンテンツを解読するための鍵を受信する。
The content decryption key receiving software receives a key for decrypting the content.
The re-encrypted content decryption software receives a key for decrypting the content re-encrypted in the secure module 50e.

コンテンツ処理ソフトは、MPEGビデオ伸張ソフト、MPEGオーディオ伸張ソフト等によって構成されている。
デコード画像コンテンツ出力ソフトは、コンテンツ処理ソフトによって得られた画像コンテンツ等をMB50fに対して出力する。
The content processing software is composed of MPEG video expansion software, MPEG audio expansion software, and the like.
The decoded image content output software outputs the image content obtained by the content processing software to the MB 50f.

MB50fでは、音声情報に対しては、D/A変換処理等が施され、また、画像情報に対しては描画処理等が実行される。
次に、本発明の実施の形態の動作の概要について以下に説明する。
In MB50f, D / A conversion processing or the like is performed on audio information, and drawing processing or the like is performed on image information.
Next, the outline of the operation of the embodiment of the present invention will be described below.

本実施の形態において、権利保護を行うための基本的な仕組みは以下の通りである。即ち、セキュアモジュール50eから毎回セキュアソフトをRAM50cにロードする。ロードしたセキュアソフトには、セキュアソフトの安全性を確認するための秘密の番号等を送信/受信するためにプロトコルが存在し、これがリアルタイムに通信することで安全性を確認する。   In the present embodiment, the basic mechanism for protecting the right is as follows. That is, the secure software is loaded into the RAM 50c every time from the secure module 50e. The loaded secure software has a protocol for transmitting / receiving a secret number for confirming the safety of the secure software, and the safety is confirmed by communicating in real time.

その時、セキュアソフトをコピーされ、安全性確認用の秘密の番号などを解析されるのを防ぐため、以下の対策を実行する。
(1)セキュアモジュール50eにタイマーを設け、送信/受信の間隔があまり長い場合はセキュアソフト改竄の可能性があるものとして、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。
At that time, the following measures are taken to prevent copying the secure software and analyzing the secret number for safety confirmation.
(1) A timer is provided in the secure module 50e, and if the transmission / reception interval is too long, it is assumed that there is a possibility of secure software tampering, and measures such as stopping the provision of the decryption key from the secure module 50e are taken.

(2)また、セキュアソフトをコピーされ、成りすまされるのを防止するため、同じ秘密の番号等が2度返信された場合等は、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。   (2) Also, in order to prevent copying of the secure software and impersonation, if the same secret number is returned twice, take measures such as stopping the provision of the decryption key from the secure module 50e. Take.

(3)更に、毎回、例えば1時間程度の間隔で、セキュアソフト自体を置換する。このためにセキュアモジュール50e内、あるいは、HDD50d内に複数(実際には無数)のセキュアソフトを準備し、その都度、異なるセキュアソフトをロードする。セキュアソフトの機能は同じであるが、安全性を確認するプロトコルや秘密の番号を毎回変更するようにする。このような構成により、例え、一度はセキュアソフトを解析されても、セキュアソフトの内容は毎回異なるので実質的に解析は不可能になる。基本的に1時間でセキュアソフトを解析し、演算結果等をファイル出力するように改竄するのは不可能と考えられるので、安全性は十分確保できる。   (3) Further, the secure software itself is replaced every time, for example, at intervals of about one hour. For this purpose, a plurality (in fact, innumerable) of secure software is prepared in the secure module 50e or the HDD 50d, and different secure software is loaded each time. The functions of the secure software are the same, but the protocol for confirming safety and the secret number are changed every time. With such a configuration, even if the secure software is analyzed once, for example, the contents of the secure software are different every time, so that the analysis becomes substantially impossible. Basically, it is considered impossible to analyze the secure software in one hour and tamper with the calculation result so that it is output to a file. Therefore, sufficient safety can be ensured.

なお、セキュアソフトの内容変更は、例えば送信、受信プロトコルのみを変更することで比較的簡単に行える。また、プロトコルの中の初期変数などを変えるだけでも変更を容易に実現することができる。   The contents of the secure software can be changed relatively easily by changing only the transmission and reception protocols, for example. Further, the change can be easily realized only by changing the initial variable in the protocol.

例えば、以下のような秘密の番号を生成するプログラムを用いることにより、安全性確認用の送信、受信機能を実現できる。
X=X+Y*Z*X
ここで、Xは秘密の番号とし、YとZは秘密の番号を生成するための初期変数である。X,Y,Zの値を任意に変更するだけで無数の安全性確認プロトコルが生成できる。X=1,Y=3,Z=5とすると、Xは、以下のように変化する。
For example, by using a program for generating a secret number as described below, it is possible to realize a transmission / reception function for safety confirmation.
X = X + Y * Z * X
Here, X is a secret number, and Y and Z are initial variables for generating a secret number. An infinite number of safety confirmation protocols can be generated by arbitrarily changing the values of X, Y, and Z. Assuming X = 1, Y = 3, and Z = 5, X changes as follows.

X=1,16,16+16×15,・・・
もちろん、以上はほんの一例であり、このように簡単な方法では、初期値を変更してもRAM50cが接続されているPCIバスを介して内容を解析される可能性があるので、これ以外にも別の式を上の式に重畳させるのも良い。また、特別な一覧表によりXがある値になったら強制的に他の値に変換する等の処理を行えば、基本式が漏洩した場合でも安全性は保てる。
X = 1, 16, 16 + 16 × 15,...
Of course, the above is only an example, and in such a simple method, even if the initial value is changed, the contents may be analyzed via the PCI bus to which the RAM 50c is connected. Another formula may be superimposed on the above formula. Also, if processing such as forcibly converting to another value when X reaches a certain value from a special list, safety can be maintained even if the basic expression leaks.

更に、ソフトを解析してこの式が判明しても、例えば、1時間毎にセキュアソフト自体を変更するようにすれば、解析が非常に困難になる。
次に、以上の実施の形態の具体的な動作について説明する。このシステムの動作は以下の通りである。
Furthermore, even if this equation is found by analyzing the software, for example, if the secure software itself is changed every hour, the analysis becomes very difficult.
Next, the specific operation of the above embodiment will be described. The operation of this system is as follows.

(1)所定のコンテンツを視聴しようとする場合には、ユーザは、電源を投入し、入力装置54を操作して、表示装置53に表示されている所定のアイコンをクリックする。
(2)すると、セキュアモジュール50eが起動し、HDD50d内の複数の暗号化基本ソフトからランダムに一つを読み出す。
(1) When viewing predetermined content, the user turns on the power, operates the input device 54, and clicks a predetermined icon displayed on the display device 53.
(2) Then, the secure module 50e is activated, and one is randomly read from a plurality of encryption basic software in the HDD 50d.

(3)次に、暗号化基本ソフトをセキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
(4)次に、複数の暗号化プロトコルの中からランダムに適当なものを1つあるいは複数読み出し、セキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
(3) Next, the basic encryption software is decrypted with the decryption key and decryption software in the secure module 50e.
(4) Next, one or more appropriate ones are randomly read from the plurality of encryption protocols, and decrypted by the decryption key and decryption software in the secure module 50e.

(5)暗号解読後の基本ソフトに暗号解読後の1つあるいは複数のプロトコルを挿入し、セキュアソフトを作成する。
(6)1つあるいは複数のプロトコルのそれぞれの初期値を初期化する。
(5) Insert one or more protocols after decryption into the basic software after decryption to create secure software.
(6) Initializing each initial value of one or more protocols.

(7)初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール50e内のタイマーを参照して、あまり期間をおかずに(セキュアソフトの成りすましを防ぐため、時間をおかない)秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。   (7) Load (download) the initialized secure software into the RAM 50c, and start the secure software. When the secure software is loaded and activated, the secure module 50e refers to the timer in the secure module 50e, and the secret number is secured without taking too much time (to prevent impersonation of the secure software). Confirm that it is transmitted from the software according to the communication protocol.

(8)セキュアモジュール50eは、返しの秘密の番号を送信する。
(9)セキュアモジュール50eは、更にまた秘密の番号が返信されるのを待つ。
(10)セキュアモジュール50eは、内蔵されているタイマーを参照し、秘密の番号の返信に一定以上の時間がかかった場合は、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させる。また、同一の秘密の番号が連続して返信された場合にも、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させるようにしてもよい。
(8) The secure module 50e transmits a return secret number.
(9) The secure module 50e waits for a secret number to be returned.
(10) The secure module 50e refers to the built-in timer, and if it takes more than a certain amount of time to return the secret number, the secure software is considered to have been tampered with and an error signal is passed to the secure software. Stop. Further, even when the same secret number is continuously returned, the secure software may be regarded as falsified, and an error signal may be passed to the secure software to stop the operation.

(11)一方、一定時間内に正常な返信があった場合には、セキュアモジュール50eは、セキュアソフトの動作が正常とみなす。
(12)セキュアモジュール50eは、HDD50dから暗号化コンテンツを読み出し、暗号解読鍵を使って解読する。
(11) On the other hand, when there is a normal reply within a certain time, the secure module 50e considers that the operation of the secure software is normal.
(12) The secure module 50e reads the encrypted content from the HDD 50d and decrypts it using the decryption key.

(13)セキュアモジュール50eは、暗号解読コンテンツを再暗号化する。
(14)セキュアモジュール50eは、再暗号化コンテンツをセキュアソフトに送信する。
(13) The secure module 50e re-encrypts the decrypted content.
(14) The secure module 50e transmits the re-encrypted content to secure software.

(15)セキュアモジュール50eは、更に、別のプロトコルでセキュアソフトの安全性をさらに確認後、再暗号化コンテンツ解読鍵をセキュアソフトに送信する。
(16)セキュアモジュール50eは、コンテンツの再生が終了するか、または、終了の指示がユーザからなされるまで、上記(8)〜(16)の処理を繰り返す。
(15) The secure module 50e further confirms the safety of the secure software with another protocol, and then transmits the re-encrypted content decryption key to the secure software.
(16) The secure module 50e repeats the processes (8) to (16) until the reproduction of the content ends or an instruction to end is given from the user.

一方、セキュアソフトは、以下の処理を実行する。
(1)セキュアソフトは、秘密の番号の送信受信を通してセキュアモジュール50eから再暗号化コンテンツと再暗号化コンテンツ解読用の鍵を受信する。
On the other hand, the secure software executes the following processing.
(1) The secure software receives a re-encrypted content and a key for decrypting the re-encrypted content from the secure module 50e through transmission and reception of a secret number.

(2)セキュアソフトは、受信した再暗号化コンテンツ解読用の鍵を用いてコンテンツの解読を行う。
(3)セキュアソフトは、暗号解読の結果を、秘密の番号等の送信受信で決定された秘密のメモリ領域に対して、排他的論理和演算等の簡単なスクランブルを施した後に格納する。なお、格納先のメモリ領域は常時変更することにより、情報の漏洩を防止する。また、セキュアソフトが使用するレジスタについては、その都度変更するようにすれば、レジスタを媒介として内部の動作を解析されることを防止することができる。更に、秘密の番号を送受信する際には、割り込み禁止フラグをセットすることにより、他のソフトの割り込みを禁止し、割り込みによって内部の動作を解析されることを防止できる。なお、「秘密の番号の送受信」以外でも、解析を困難にする必要があるあらゆる箇所でこのように割り込み禁止フラグを活用することができる。
(2) The secure software decrypts the content using the received re-encrypted content decryption key.
(3) The secure software stores the result of the decryption after performing a simple scramble such as an exclusive OR operation on the secret memory area determined by the transmission / reception of the secret number or the like. Note that the memory area of the storage destination is constantly changed to prevent information leakage. Further, if the register used by the secure software is changed each time, it is possible to prevent the internal operation from being analyzed through the register. Furthermore, when transmitting and receiving a secret number, by setting an interrupt prohibition flag, interrupts of other software can be prohibited and internal operations can be prevented from being analyzed by the interrupt. In addition to the “transmission / reception of secret numbers”, the interrupt prohibition flag can be used in this way at any place where analysis is required to be difficult.

(4)セキュアソフトは、格納された暗号解読されたコンテンツがMPEG圧縮された画像データであるなら以下のようにMPEGビデオ伸張処理を施す。また、MPEG圧縮音声データであるならMPEGオーディオ伸張処理を施す。また、データ放送、字幕情報等他のコンテンツであるなら、それに応じた別の処理ルーチンに転送する。   (4) If the stored decrypted content is MPEG-compressed image data, the secure software performs MPEG video expansion processing as follows. If it is MPEG compressed audio data, MPEG audio expansion processing is performed. If the content is another content such as data broadcasting or caption information, it is transferred to another processing routine corresponding to the content.

(5)セキュアソフトは、処理済みのコンテンツが、例えば、MPEG画像データである場合は、処理結果をRAM50c上のバッファー領域に格納する。なお、RAM50c上の固定された領域に格納するようにすると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの交信によって設定される常時変化する番地に格納する。なお、格納番地を変更する以外にも、例えば、格納時にセキュアモジュール50eとの交信によって設定される常時変化するスクランブル方法を採用することも可能である。   (5) When the processed content is, for example, MPEG image data, the secure software stores the processing result in a buffer area on the RAM 50c. If stored in a fixed area on the RAM 50c, there is a possibility of peeping, so the storage address is stored in a constantly changing address set by communication with the secure module 50e. In addition to changing the storage address, for example, it is also possible to adopt a scramble method that changes constantly, which is set by communication with the secure module 50e at the time of storage.

(6)格納されたMPEGビデオデコード結果は、DMA(Dynamic Memory Access)転送等でMB50fにAGPバス等を介し転送され、MB50fにおいてA/D変換処理を行い、モニター等で再生できる形式に変換されて表示される。なお、音声データの場合も基本的に同じような処理を経てスピーカに転送されて再生される。   (6) The stored MPEG video decoding result is transferred to the MB 50f via the AGP bus or the like by DMA (Dynamic Memory Access) transfer or the like, A / D conversion processing is performed in the MB 50f and converted into a format that can be reproduced on a monitor or the like. Displayed. In the case of audio data, basically, the same processing is performed and transferred to the speaker for reproduction.

以上の実施の形態によれば、TRM構成を有するセキュアモジュール50eにより、RAM50c上に実装されている基本ソフトの正当性を検証するようにしたので、オープンアーキテクチャーを有するシステムの安全性を高めることが可能になる。   According to the above embodiment, since the validity of the basic software mounted on the RAM 50c is verified by the secure module 50e having the TRM configuration, the safety of the system having the open architecture is improved. Is possible.

また、正当性を検証するためのプロトコルを所定の周期で変更するようにしたので、基本ソフトが覗き見された場合においても、安全性を確保することが可能になる。
次に、本発明の第2の実施の形態について説明する。
In addition, since the protocol for verifying the validity is changed at a predetermined period, it is possible to ensure safety even when the basic software is looked into.
Next, a second embodiment of the present invention will be described.

図4は、本発明の第2の実施の形態の構成例について説明する図である。この図に示すように、本発明の第2の実施の形態は、HDD50dに格納される情報を減少させ、その代わりにセキュアモジュール50eのメモリ領域に権利保護情報を格納したことを特徴としている。   FIG. 4 is a diagram illustrating a configuration example of the second embodiment of the present invention. As shown in this figure, the second embodiment of the present invention is characterized in that the information stored in the HDD 50d is reduced and the right protection information is stored in the memory area of the secure module 50e instead.

この例では、HDD50dに格納されているのは、暗号化されたディジタルAVコンテンツ等のみである。
一方、セキュアモジュール50eには、(1)暗号化コンテンツを解読するための暗号化された鍵の集合であるマスター鍵群、(2)各プロトコル内秘密番号の計算式の初期値変更ソフト、(3)ソフト群、(4)プロトコル群、(5)任意プロトコルをセキュアソフトに組込むソフト、(6)RAM50cへ任意プロトコル組込回路セキュアソフトをダウンロードするソフト、(7)セキュアソフトに送信/返信受信し、セキュアソフトの安全性を確認するためのソフト、(8)コンテンツ暗号解読鍵を送信するソフトが存在する。また、この他にも図示せぬタイマーを具備し、送信後の受信期間を測定し一定以上の期間が過ぎた場合はセキュアソフトへのコンテンツ暗号解読鍵の送信を停止する。
In this example, only the encrypted digital AV content or the like is stored in the HDD 50d.
On the other hand, the secure module 50e includes (1) a master key group that is a set of encrypted keys for decrypting encrypted content, (2) software for changing an initial value of a calculation formula for secret numbers in each protocol, ( 3) Software group, (4) Protocol group, (5) Software that embeds arbitrary protocol in secure software, (6) Software that downloads arbitrary protocol embedded circuit secure software to RAM 50c, (7) Transmission / reception reception to secure software In addition, there is software for confirming the safety of secure software, and (8) software for transmitting a content decryption key. In addition, a timer (not shown) is provided, and the reception period after transmission is measured. When a predetermined period or more has passed, transmission of the content decryption key to the secure software is stopped.

RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、以下のソフトが含まれている。即ち、基本ソフトには、(1)基本ソフトを受信するためのソフト、(2)送信受信/返信ソフト、(3)メモリ領域を変更するためのメモリ領域変更ソフト、(4)コンテンツ暗号解読鍵を受信するためのコンテンツ暗号解読鍵受信ソフト、(5)暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、(6)コンテンツ処理ソフト、(7)デコード画像コンテンツ出力ソフトが格納されている。   The RAM 50c stores secure software, and the secure software includes basic software. The basic software includes the following software. That is, the basic software includes (1) software for receiving basic software, (2) transmission / reception / reply software, (3) memory area changing software for changing the memory area, and (4) content decryption key. Content decryption key reception software for receiving (5), encrypted content decryption software for decrypting encrypted content, (6) content processing software, and (7) decoded image content output software.

また、セキュアモジュール50e、HDD50d、RAM50cは、汎用のPCIバスで相互に接続されて情報を交換し、RAM50cとMB50fはAGPバス等のローカルバス(汎用バスと違い、傍受不可能)で接続される。   The secure module 50e, the HDD 50d, and the RAM 50c are connected to each other via a general-purpose PCI bus to exchange information. The RAM 50c and the MB 50f are connected to each other via a local bus such as an AGP bus (unlike a general-purpose bus). .

次に、以上の実施の形態の動作について説明する。
このシステムの動作は以下の通りである。
(1)ディジタル放送をPC画面上で視聴したい場合、ユーザは、電源を投入した後、表示装置53に表示されているディジタル放送受信用のアイコンをクリックする。
Next, the operation of the above embodiment will be described.
The operation of this system is as follows.
(1) When the user wants to view the digital broadcast on the PC screen, the user clicks the digital broadcast reception icon displayed on the display device 53 after turning on the power.

(2)セキュアモジュール50eが起動し、モジュール内の複数の基本ソフトからランダムに1つを読み出す。
(3)セキュアモジュール50eは、次に、複数のプロトコルの中からランダムに適当なものを1つまたは複数読み出し、基本ソフトに1つまたは複数のプロトコルを挿入し、セキュアソフトを作成する。
(2) The secure module 50e is activated, and one is randomly read from a plurality of basic software in the module.
(3) Next, the secure module 50e randomly reads one or more appropriate ones from a plurality of protocols, inserts one or more protocols into the basic software, and creates secure software.

(4)セキュアモジュール50eは、1つまたは複数のプロトコル上の初期値などを初期化する。
(5)セキュアモジュール50eは、初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。
(4) The secure module 50e initializes initial values on one or more protocols.
(5) The secure module 50e loads (downloads) the initialized secure software into the RAM 50c, and activates the secure software.

(6)セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール内のタイマーを参照し、所定の時間(セキュアソフトの成りすましを防ぐため短時間とする)が経過すると秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。   (6) When the secure software is loaded and activated, the secure module 50e refers to a timer in the secure module, and when a predetermined time (a short time to prevent impersonation of the secure software) elapses, the secret number is Confirm that it is transmitted from the secure software according to the communication protocol.

(7)セキュアモジュール50eは、返しの秘密の番号を生成して送信する。
(8)セキュアモジュール50eは、秘密の番号が返信されるのを待つ。
(9)セキュアモジュール50eは、タイマーを参照し、秘密の番号の返信に一定以上の時間がかかる場合には、セキュアソフトが改竄された可能性があると見なし、セキュアソフトにエラー信号を渡して動作を停止させる。
(7) The secure module 50e generates and transmits a return secret number.
(8) The secure module 50e waits for a secret number to be returned.
(9) The secure module 50e refers to the timer, and if it takes more than a certain time to return the secret number, the secure module 50e considers that the secure software may have been tampered with and sends an error signal to the secure software Stop operation.

(11)一方、一定時間内に正常な返信が返った場合は、セキュアモジュール50eは、セキュアソフトの動作が正常とみなし、更に、別のプロトコルでセキュアソフトの安全性を確認した後、暗号化コンテンツ解読鍵をセキュアソフトに送信する。   (11) On the other hand, when a normal reply is returned within a certain time, the secure module 50e considers that the operation of the secure software is normal, and further confirms the security of the secure software with another protocol, and then encrypts Send the content decryption key to secure software.

(12)セキュアモジュール50eは、この後は、上記(8)〜(12)の処理を繰り返す。
一方、RAM50c上のセキュアソフトは、以下の処理を実行する。
(12) Thereafter, the secure module 50e repeats the processes (8) to (12).
On the other hand, the secure software on the RAM 50c executes the following processing.

(1)セキュアモジュールとの秘密の番号の送信受信を通してHDD50dから暗号化コンテンツを受信する。
(2)セキュアソフトは、セキュアモジュール50eから暗号化コンテンツ解読用の鍵を受信する。
(1) Receive encrypted content from the HDD 50d through transmission and reception of a secret number with the secure module.
(2) The secure software receives a key for decrypting the encrypted content from the secure module 50e.

(3)セキュアソフトは、受信した鍵を用いて受信したコンテンツの暗号解読を行う。
(4)セキュアソフトは、暗号を解読した結果に対して、例えば、排他的論理和によるスクランブルを施した後、秘密の番号等の送受信によって決定された秘密のメモリ番地に格納する。なお、格納先のメモリ番地は、固定するのではなく、格納の度に変更するようにすることが望ましい。
(3) The secure software decrypts the received content using the received key.
(4) The secure software scrambles the result of decryption with, for example, exclusive OR, and stores the result in a secret memory address determined by transmission / reception of a secret number or the like. Note that it is desirable that the memory address of the storage destination is not fixed, but is changed every time it is stored.

(5)セキュアソフトは、暗号解読されたコンテンツは、もしそれがMPEG圧縮された画像データなら以下のようにMPEG画像伸張処理が施される。MPEG圧縮音声データならMPEG音声伸張処理が施される。また、データ放送、字幕情報等他のコンテンツなら、それに応じた別の処理ルーチンに転送される。   (5) In the secure software, the decrypted content is subjected to MPEG image expansion processing as follows if it is MPEG-compressed image data. For MPEG compressed audio data, MPEG audio expansion processing is performed. In addition, other contents such as data broadcasting and caption information are transferred to another processing routine corresponding to the contents.

(6)セキュアソフトは、処理されたコンテンツを、例えば、MPEG画像データの場合には、RAM50cのバッファー領域に転送する。なお、RAM50cの固定された番地に格納すると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの送受信の際に設定される番地(常に変化する番地)に格納される。なお、格納時にセキュアモジュールとの交信の中で設定される方法に基づいて、コンテンツをスクランブル処理するようにしてもよい。   (6) The secure software transfers the processed content to the buffer area of the RAM 50c, for example, in the case of MPEG image data. In addition, since there is a possibility of peeping when stored in a fixed address in the RAM 50c, the storage address is stored in an address (address that always changes) set when transmitting / receiving with the secure module 50e. The content may be scrambled based on a method set in communication with the secure module at the time of storage.

(7)セキュアソフトは、格納されたMPEG画像データを、DMA転送等でMB50fにAGPバス等を介し転送し、MB50fによりA/D変換して、表示装置53で再生可能な形式に変換する。   (7) The secure software transfers the stored MPEG image data to the MB 50 f via the AGP bus or the like by DMA transfer or the like, performs A / D conversion by the MB 50 f, and converts it into a format that can be reproduced by the display device 53.

(9)セキュアソフトは、音声データについても、前述の画像データの場合と同様の処理により復号し、スピーカ52に転送して再生する。
以上に説明したように、本発明の第2の実施の形態では、マスター鍵等の情報についても、セキュアモジュール50eに格納するようにしたので、HDD50dに格納する第1の実施の形態に比較して、セキュリティを更に向上させることが可能になる。
(9) The secure software also decodes the audio data by the same processing as that of the above-described image data, transfers it to the speaker 52, and reproduces it.
As described above, in the second embodiment of the present invention, information such as a master key is also stored in the secure module 50e, so that it is compared with the first embodiment stored in the HDD 50d. Security can be further improved.

次に、本発明の第3の実施の形態について説明する。
図5は、本発明の第3の実施の形態の構成例を示す図である。この図に示すように、本発明の第3の実施の形態では、図3に示す実施の形態と比較すると、RAM50cにスクランブル処理ソフトが追加されており、また、MB50fにデスクランブル処理ソフトが追加されている。その他の構成は、図3の場合と同様であるので、その説明は省略する。
Next, a third embodiment of the present invention will be described.
FIG. 5 is a diagram illustrating a configuration example of the third embodiment of the present invention. As shown in this figure, in the third embodiment of the present invention, compared to the embodiment shown in FIG. 3, scramble processing software is added to the RAM 50c, and descrambling software is added to the MB 50f. Has been. Other configurations are the same as those in FIG.

ここで、スクランブル処理ソフトは、MPEGデコード処理等が施されたコンテンツに対して、所定のスクランブル処理を施す。
一方、デスクランブル処理ソフトは、RAM50cにおいてスクランブル処理が施されたコンテンツに対してデスクランブル処理を施し、もとの情報を再生する。
Here, the scramble processing software performs a predetermined scramble process on the content subjected to the MPEG decoding process or the like.
On the other hand, the descrambling processing software performs descrambling processing on the content scrambled in the RAM 50c, and reproduces the original information.

次に、以上の実施の形態の動作について簡単に説明する。
HDD50dおよびセキュアモジュール50eでは、前述の場合と同様の処理により、鍵の送受信が行われた後、基本ソフトをRAM50c上にダウンロードしてそこに実装する。
Next, the operation of the above embodiment will be briefly described.
In the HDD 50d and the secure module 50e, after the key is transmitted and received by the same processing as described above, the basic software is downloaded onto the RAM 50c and mounted therein.

RAM50cは、ダウンロードされた基本ソフトにより、セキュアモジュール50eを介して暗号化コンテンツを受信し、暗号を解除する。そして、スクランブル処理ソフトは、暗号が解除されたコンテンツに対して所定のスクランブル処理を施し、MB50fに対して送信する。   The RAM 50c receives the encrypted content via the secure module 50e by the downloaded basic software and releases the encryption. Then, the scramble processing software performs a predetermined scramble process on the decrypted content and transmits it to the MB 50f.

MB50fは、RAM50cから送信されてきたスクランブルが施されたコンテンツを受信し、対応するデスクランブルソフトがデスクランブル処理を施し、もとのコンテンツデータを再生する。   The MB 50f receives the scrambled content transmitted from the RAM 50c, and the corresponding descrambling software performs descrambling processing to reproduce the original content data.

そして、得られたコンテンツデータが音声信号である場合には、D/A変換処理によりアナログ信号に変換してスピーカ52に出力する。また、得られたコンテンツデータが画像データである場合には、描画処理により画像を描画した後、映像信号に変換し、表示装置53に出力する。   If the obtained content data is an audio signal, it is converted to an analog signal by D / A conversion processing and output to the speaker 52. If the obtained content data is image data, the image is rendered by the rendering process, converted into a video signal, and output to the display device 53.

以上のような実施の形態によれば、RAM50cからMB50fに供給されるコンテンツデータを不正に取り出すといった行為を防止することができる。
次に、本発明の第4の実施の形態について説明する。
According to the embodiment as described above, it is possible to prevent an act of illegally extracting content data supplied from the RAM 50c to the MB 50f.
Next, a fourth embodiment of the present invention will be described.

図6は、本発明の第4の実施の形態の構成例を示す図である。この図に示す実施の形態では、図5に示す場合と比較して、セキュアモジュール50eに通信プロトコル送信ソフトが追加され、また、MB50fに通信プロトコル受信ソフトが追加されている。それ以外は、図5の場合と同様である。   FIG. 6 is a diagram illustrating a configuration example of the fourth exemplary embodiment of the present invention. In the embodiment shown in this figure, compared with the case shown in FIG. 5, communication protocol transmission software is added to the secure module 50e, and communication protocol reception software is added to the MB 50f. The rest is the same as in FIG.

RAM50cに格納されている通信プロトコル送信ソフトは、コンテンツデータに対するスクランブル方法や、コンテンツデータの出力順序を示す情報(通信プロトコル情報)をMB50fに対して送信する。   The communication protocol transmission software stored in the RAM 50c transmits a scramble method for content data and information (communication protocol information) indicating the output order of the content data to the MB 50f.

MB50fに格納されている通信プロトコル受信ソフトは、通信プロトコル送信ソフトから送られてきた通信プロトコル情報を受信し、装置内部の該当する部分に供給する。
次に、以上の実施の形態の動作について簡単に説明する。
The communication protocol reception software stored in the MB 50f receives the communication protocol information sent from the communication protocol transmission software and supplies it to the corresponding part inside the apparatus.
Next, the operation of the above embodiment will be briefly described.

コンテンツデータの再生が開始されると、セキュアモジュール50eの通信プロトコル送信ソフトは、MB50fに対して通信プロトコル情報を送信する。
通信プロトコル情報を受信したMB50fは、この情報に含まれているデスクランブル処理ソフトと、コンテンツの出力順序を示す情報とを抽出する。そして、抽出した情報に従ってコンテンツデータの順序を並べ替えするとともに、デスクランブル処理を施す。
When the reproduction of the content data is started, the communication protocol transmission software of the secure module 50e transmits communication protocol information to the MB 50f.
The MB 50f that has received the communication protocol information extracts the descrambling software included in this information and information indicating the output order of the contents. Then, the order of the content data is rearranged according to the extracted information, and descrambling processing is performed.

ところで、通信プロトコル情報は、例えば、所定の時間間隔で送信され、送信の度にデスクランブル方法や出力順序が変更される。従って、悪意あるユーザによってRAM50c上に存在するスクランブル処理ソフトが解析された場合であっても、次のタイミングでは異なるスクランブル処理がなされていることから、不正使用を防止することが可能になる。   By the way, the communication protocol information is transmitted at a predetermined time interval, for example, and the descrambling method and the output order are changed each time transmission is performed. Therefore, even when the malicious user analyzes the scramble processing software existing on the RAM 50c, since different scramble processing is performed at the next timing, unauthorized use can be prevented.

次に、本発明の第5の実施の形態の構成例について説明する。
図7は、本発明の第5の実施の形態の構成例を示す図である。この図に示すように、本発明の第5の実施の形態は、ディジタル放送受信機の構成例である。
Next, a configuration example of the fifth embodiment of the present invention will be described.
FIG. 7 is a diagram showing a configuration example of the fifth embodiment of the present invention. As shown in this figure, the fifth embodiment of the present invention is a configuration example of a digital broadcast receiver.

ここで、図7に示すディジタル放送受信機70は、ディジタルチューナ70a、MULTI2暗号解読部70b、B−CAS(BS Conditional Access Systems)カード70c、ライセンス生成部70d、再暗号化処理部70e、HDD70f、MPEGデコーダ70g、暗号復号部70h、グラフィック処理部70i、再生ライセンス部70j、アナログ著作権保護部70k、および、ディジタル著作権保護部70lによって構成されている。また、その外部には、パラボラアンテナ71が接続されている。   Here, the digital broadcast receiver 70 shown in FIG. 7 includes a digital tuner 70a, a MULTI2 decryption unit 70b, a B-CAS (BS Conditional Access Systems) card 70c, a license generation unit 70d, a re-encryption processing unit 70e, an HDD 70f, An MPEG decoder 70g, an encryption / decryption unit 70h, a graphic processing unit 70i, a reproduction license unit 70j, an analog copyright protection unit 70k, and a digital copyright protection unit 70l are configured. A parabolic antenna 71 is connected to the outside.

ここで、ディジタルチューナ70aは、パラボラアンテナ71によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部70bは、ディジタルチューナ70aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
Here, the digital tuner 70a converts the radio wave from the satellite captured by the parabolic antenna 71 into an electrical signal (digital signal) and outputs it.
The MULTI2 encryption decrypting unit 70b decrypts the MULTI2 encryption applied to the digital signal output from the digital tuner 70a, decrypts it to the original data, and outputs it.

B−CASカード70cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
ライセンス生成部70dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部70eに供給する。
The B-CAS card 70c is a plastic card with a built-in IC chip, and stores information for guaranteeing the legitimacy of the user.
The license generation unit 70d generates license information necessary for re-encryption and supplies the license information to the re-encryption processing unit 70e.

再暗号化処理部70eは、MULTI2暗号解読部70bから供給されたディジタル信号を再度暗号化し、HDD70fに供給する。
HDD70fは、再暗号化処理部70eから供給されたデータを所定の領域に格納する。
The re-encryption processing unit 70e re-encrypts the digital signal supplied from the MULTI2 decryption unit 70b and supplies it to the HDD 70f.
The HDD 70f stores the data supplied from the re-encryption processing unit 70e in a predetermined area.

暗号復号部70hは、HDD70fから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
MPEGデコーダ70gは、暗号復号部70hから供給されたデータに対してMPEGデコード処理を施し、画像データおよび音声データを生成する。
The encryption / decryption unit 70h decrypts the encryption applied to the data read from the HDD 70f and generates the original data.
The MPEG decoder 70g performs MPEG decoding processing on the data supplied from the encryption / decryption unit 70h to generate image data and audio data.

グラフィック処理部70iは、MPEGデコーダ70gから出力された画像データ等に基づいて描画処理を行い、もとの画像信号に変換して出力する。
再生ライセンス部70jは、暗号復号部70hにおいて暗号を復号する際のライセンス情報を供給する。
The graphic processing unit 70i performs a drawing process based on the image data output from the MPEG decoder 70g, converts it to the original image signal, and outputs it.
The reproduction license unit 70j supplies license information when the encryption / decryption unit 70h decrypts the encryption.

アナログ著作権保護部70kは、アナログ信号としての画像信号に対してコピー防止用の信号を重畳して出力する。
ディジタル著作権保護部70lは、ディジタル信号としての画像信号暗号化して出力する。
The analog copyright protection unit 70k superimposes and outputs a copy prevention signal on an image signal as an analog signal.
The digital copyright protection unit 70l encrypts and outputs an image signal as a digital signal.

なお、この実施の形態においては、太線で示されている機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)は、TRMによって構成され、内部の情報を参照することができない構造となっている。   In this embodiment, the function blocks (the license generation unit 70d, the re-encryption processing unit 70e, and the reproduction license unit 70j) indicated by bold lines are configured by TRM and refer to internal information. It is a structure that can not be.

また、機能ブロック間の結線であって、破線で示されている結線は、権利保護のために外部接続が禁止されている結線である。
次に、以上の実施の形態の動作について説明する。
Further, the connection between the functional blocks and the connection indicated by a broken line is a connection in which external connection is prohibited for the purpose of protecting the right.
Next, the operation of the above embodiment will be described.

パラボラアンテナ71によって捕捉された衛星からの電波は、ディジタルチューナ70aに供給され、そこで、MPEG−TSディジタルストリームに変換されて出力される。
MPEG−TSストリームには、複数の情報がMULTI2暗号化された上で時分割多重化されており、MULTI2暗号解読部70bは、B−CASカード70cから供給された暗号鍵等のライセンス情報を参照し、MPEG−TSディジタルストリーム中の視聴者が選択した番組(特定ディジタルAVコンテンツ)を復号する。
The radio wave from the satellite captured by the parabolic antenna 71 is supplied to the digital tuner 70a, where it is converted into an MPEG-TS digital stream and output.
In the MPEG-TS stream, a plurality of pieces of information are time-multiplexed after being subjected to MULTI2 encryption, and the MULTI2 decryption unit 70b refers to license information such as an encryption key supplied from the B-CAS card 70c. Then, the program (specific digital AV content) selected by the viewer in the MPEG-TS digital stream is decoded.

再暗号化処理部70eは、ライセンス生成部70dから供給されるライセンス情報を参照し、AVコンテンツを再暗号化し、HDD70fの所定の領域に格納する。
暗号復号部70hは、HDD70fに格納された暗号化ディジタルAVコンテンツを再生する場合は、再生ライセンス部70jから暗号を復号するためのライセンス情報を取得し、暗号の復号処理を実行し、もとのAVコンテンツを生成する。
The re-encryption processing unit 70e refers to the license information supplied from the license generation unit 70d, re-encrypts the AV content, and stores it in a predetermined area of the HDD 70f.
When the encrypted digital AV content stored in the HDD 70f is reproduced, the encryption / decryption unit 70h acquires license information for decrypting the encryption from the reproduction license unit 70j, executes the decryption process of the encryption, AV content is generated.

MPEGデコーダ70gは、暗号復号部70hによって復号されたAVコンテンツに対してMPEGデコード処理を施しもとの画像データを再生し、グラフィック処理部70iに供給する。   The MPEG decoder 70g performs MPEG decoding on the AV content decrypted by the encryption / decryption unit 70h, reproduces the original image data, and supplies it to the graphic processing unit 70i.

グラフィック処理部70iは、MPEGデコーダ70gから供給された画像データに基づいて描画処理等のグラフィック処理を実行し、画像信号を生成する。そして、得られた画像信号をアナログ著作権保護部70kとディジタル著作権保護部70lに供給する。   The graphic processing unit 70i executes graphic processing such as drawing processing based on the image data supplied from the MPEG decoder 70g, and generates an image signal. Then, the obtained image signal is supplied to the analog copyright protection unit 70k and the digital copyright protection unit 70l.

アナログ著作権保護部70kは、グラフィック処理部70iから供給された画像信号の所定の部分に不正コピーを防止するための信号を重畳し、モニターに対して出力する。
ディジタル著作権保護部70lは、グラフィック処理部70iから供給された画像信号に対して暗号化処理を施し、モニターに対して出力する。
The analog copyright protection unit 70k superimposes a signal for preventing unauthorized copying on a predetermined portion of the image signal supplied from the graphic processing unit 70i, and outputs the signal to the monitor.
The digital copyright protection unit 70l performs an encryption process on the image signal supplied from the graphic processing unit 70i and outputs it to the monitor.

ところで、以上の実施の形態においては、前述したように、太線で示す機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)はTRM構造を有している。従って、図1に示すように、これらの機能ブロックに対して、鍵供給手段11a、鍵供給停止手段11b、および、正当性検証手段11cに該当する機能を設け、正当性を所定の時間間隔で検証するとともに、正当性が確認できない場合には、鍵の供給を停止するようにすれば、悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。   By the way, in the above embodiment, as described above, the functional blocks (the license generation unit 70d, the re-encryption processing unit 70e, and the reproduction license unit 70j) indicated by bold lines have a TRM structure. Therefore, as shown in FIG. 1, functions corresponding to the key supply means 11a, the key supply stop means 11b, and the validity verification means 11c are provided for these functional blocks, and the validity is determined at predetermined time intervals. If the verification and the validity cannot be confirmed, the supply of the key is stopped, so that the content received by the malicious user can be prevented from being used illegally.

次に、本発明の第6の実施の形態について説明する。図8は、本発明の第6の実施の形態の構成例を示す図である。この図に示すように、本発明の第6の実施の形態は、ディジタルチューナ80a、MULTI2暗号解読部80b、B−CASカード80c、再暗号化ライセンス生成部80d、HDD80e、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、ソフトAAC(Advanced Audio Coding)デコーダ80h、グラフィック処理部80i、音声処理部80j、HDCP(High-bandwidth Digital Content Protection)LSI80kによって構成されている。また、その外部には、パラボラアンテナ81が接続されている。   Next, a sixth embodiment of the present invention will be described. FIG. 8 is a diagram showing a configuration example of the sixth embodiment of the present invention. As shown in the figure, the sixth embodiment of the present invention includes a digital tuner 80a, a MULTI2 decryption unit 80b, a B-CAS card 80c, a re-encryption license generation unit 80d, an HDD 80e, a soft decryption reproduction license unit. 80f, soft MPEG decoder 80g, soft AAC (Advanced Audio Coding) decoder 80h, graphic processing unit 80i, audio processing unit 80j, and HDCP (High-bandwidth Digital Content Protection) LSI 80k. A parabolic antenna 81 is connected to the outside.

ここで、ディジタルチューナ80aは、パラボラアンテナ81によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部80bは、ディジタルチューナ80aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
Here, the digital tuner 80a converts the radio wave from the satellite captured by the parabolic antenna 81 into an electric signal (digital signal) and outputs it.
The MULTI2 encryption decrypting unit 80b decrypts the MULTI2 encryption applied to the digital signal output from the digital tuner 80a, decrypts it to the original data, and outputs it.

B−CASカード80cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部80dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理を実行する。
The B-CAS card 80c is a plastic card with a built-in IC chip, and stores information for guaranteeing the legitimacy of the user.
The re-encrypted license generation unit 80d generates license information necessary for re-encryption and executes re-encryption processing.

HDD80eは、再暗号化ライセンス生成部80dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部80fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD80eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
The HDD 80e stores the data supplied from the re-encryption license generation unit 80d in a predetermined area.
The soft encryption / decryption / reproduction license unit 80f generates a reproduction license, decrypts the encryption applied to the data read from the HDD 80e according to the reproduction license, and generates the original data.

ソフトMPEGデコーダ80gは、ソフト暗号復号再生ライセンス部80fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
ソフトAACデコーダ80hは、音声信号を復号し、もとの音声データを生成して出力する。
The soft MPEG decoder 80g performs MPEG decoding on the AV content supplied from the soft encryption / decryption reproduction license unit 80f to generate image data.
The soft AAC decoder 80h decodes the audio signal and generates and outputs the original audio data.

グラフィック処理部80iは、ソフトMPEGデコーダ80gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI80kに出力する。   The graphic processing unit 80i performs graphic processing on the image data supplied from the soft MPEG decoder 80g and outputs the obtained image signal to the HDCP LSI 80k.

HDCP LSI80kは、グラフィック処理部80iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部80jは、ソフトAACデコーダ80hから出力される音声データをD/A変換して出力する。
The HDCP LSI 80k performs HDCP processing on the image signal supplied from the graphic processing unit 80i and outputs it.
The audio processing unit 80j performs D / A conversion on the audio data output from the soft AAC decoder 80h and outputs the audio data.

なお、以上の実施の形態において、太線で示されている機能ブロック(B−CASカード80c、再暗号化ライセンス生成部80d、ソフト暗号復号再生ライセンス部80f)は、TRMによって構成され、内部の情報を参照することができない構造となっている。   In the above embodiment, the functional blocks (B-CAS card 80c, re-encrypted license generation unit 80d, soft encryption / decryption reproduction license unit 80f) indicated by bold lines are constituted by TRM and include internal information. The structure cannot be referred to.

また、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、および、ソフトAACデコーダ80hは、ソフトウエアによって構成されている。
従って、TRMによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
The software encryption / decryption / reproduction license unit 80f, the software MPEG decoder 80g, and the software AAC decoder 80h are configured by software.
Therefore, the portion configured by the TRM is the secure module 11 shown in FIG. 1 and the portion configured by the software is associated with the memory 10 shown in FIG. Similarly, it is possible to prevent content received by a malicious user from being used illegally.

次に、本発明の第7の実施の形態について説明する。図9は、本発明の第7の実施の形態の構成例を示す図である。この図に示すように、本発明の第7の実施の形態は、ディジタルチューナ90a、MULTI2暗号解読部90b、B−CASカード90c、再暗号化ライセンス生成部90d、HDD90e、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、音声処理部90j、HDCP LSI90kによって構成されている。また、その外部には、パラボラアンテナ91が接続されている。なお、この実施の形態では、MULTI2暗号解読部90b、再暗号化ライセンス生成部90d、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、および、音声処理部90jは、LSIの内部に封入されている。   Next, a seventh embodiment of the present invention will be described. FIG. 9 is a diagram showing a configuration example of the seventh embodiment of the present invention. As shown in this figure, the seventh embodiment of the present invention includes a digital tuner 90a, a MULTI2 decryption unit 90b, a B-CAS card 90c, a re-encryption license generation unit 90d, an HDD 90e, a soft decryption reproduction license unit. 90f, soft MPEG decoder 90g, soft AAC decoder 90h, graphic processor 90i, audio processor 90j, and HDCP LSI 90k. A parabolic antenna 91 is connected to the outside. In this embodiment, the MULTI2 decryption unit 90b, the re-encryption license generation unit 90d, the soft encryption / decryption reproduction license unit 90f, the soft MPEG decoder 90g, the soft AAC decoder 90h, the graphic processing unit 90i, and the audio processing unit 90j is enclosed in the LSI.

ここで、ディジタルチューナ90aは、パラボラアンテナ91によって捕捉された衛星からの電波を対応する電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部90bは、ディジタルチューナ90aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
Here, the digital tuner 90a converts the radio wave from the satellite captured by the parabolic antenna 91 into a corresponding electric signal (digital signal) and outputs it.
The MULTI2 decryption unit 90b decrypts the MULTI2 cipher applied to the digital signal output from the digital tuner 90a, decrypts it to the original data, and outputs it.

B−CASカード90cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部90dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部を実行する。
The B-CAS card 90c is a plastic card with an IC chip built in, and stores information for guaranteeing the legitimacy of the user.
The re-encryption license generation unit 90d generates license information necessary for re-encryption and executes the re-encryption processing unit.

HDD90eは、再暗号化ライセンス生成部90dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部90fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD90eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
The HDD 90e stores the data supplied from the re-encryption license generation unit 90d in a predetermined area.
The soft encryption / decryption reproduction license unit 90f generates a reproduction license, decrypts the encryption applied to the data read from the HDD 90e according to the reproduction license, and generates the original data.

ソフトMPEGデコーダ90gは、ソフト暗号復号再生ライセンス部90fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
ソフトAACデコーダ90hは、音声信号を復号し、もとの音声データを生成して出力する。
The soft MPEG decoder 90g performs MPEG decoding processing on the AV content supplied from the soft encryption / decryption reproduction license unit 90f to generate image data.
The soft AAC decoder 90h decodes the audio signal, generates the original audio data, and outputs it.

グラフィック処理部90iは、ソフトMPEGデコーダ90gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI90kに出力する。   The graphic processing unit 90i performs graphic processing on the image data supplied from the soft MPEG decoder 90g and outputs the obtained image signal to the HDCP LSI 90k.

HDCP LSI90kは、グラフィック処理部90iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部90jは、ソフトAACデコーダ90hから出力される音声データをD/A変換して出力する。
The HDCP LSI 90k performs HDCP processing on the image signal supplied from the graphic processing unit 90i and outputs the image signal.
The audio processing unit 90j performs D / A conversion on the audio data output from the software AAC decoder 90h and outputs the result.

なお、以上の実施の形態において、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、および、ソフトAACデコーダ90hは、ソフトウエアによって構成されている。   In the above embodiment, the soft encryption / decryption / reproduction license unit 90f, the soft MPEG decoder 90g, and the soft AAC decoder 90h are configured by software.

従って、LSIによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。   Accordingly, the portion constituted by the LSI is the secure module 11 shown in FIG. 1, and the portion constituted by the software is associated with the memory 10 shown in FIG. Similarly, it is possible to prevent content received by a malicious user from being used illegally.

更に、本実施の形態では、ソフトウエアによって構成された部分もLSIの内部に封入するようにしたので、更にセキュリティを向上させることが可能になる。
なお、以上の実施の形態に示すブロック図は、ほんの一例であり、本発明がこのような場合のみに限定されるものではないことはいうまでもない。
Furthermore, in the present embodiment, since the part constituted by software is also enclosed in the LSI, security can be further improved.
It should be noted that the block diagrams shown in the above embodiments are merely examples, and it goes without saying that the present invention is not limited to such a case.

また、以上の実施の形態において、ソフトウエアによって構成される部分は、適宜ハードウエアによって置換することが可能であることはいうまでもない。
(付記1) 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とする情報再生装置。
Further, in the above embodiment, it goes without saying that a part constituted by software can be appropriately replaced by hardware.
(Supplementary note 1) In an information reproducing apparatus for reproducing information transmitted through a transmission medium or information stored in a recording medium,
A secure module having a structure in which information stored inside cannot be referred to from outside;
Memory that can be referenced from outside,
An encryption processing release unit which is mounted on the memory and releases the encryption processing applied to the information using a predetermined key;
A key supply unit mounted on the secure module and configured to supply the key to the encryption processing release unit;
Validity verification implemented on the secure module, supplying predetermined information to the encryption processing cancellation means, referring to information returned as a result, and verifying the validity of the encryption processing cancellation means Means,
A key supply stopping unit that is mounted on the secure module and stops supply of a key by the key supply unit when the validity is not recognized by the validity verification unit;
An information reproducing apparatus comprising:

(付記2) 前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動される度に変更することを特徴とする付記1記載の情報再生装置。   (Supplementary note 2) Information according to supplementary note 1, wherein the validity verification unit changes an initial value of the predetermined information supplied to the encryption processing cancellation unit each time the apparatus is activated. Playback device.

(付記3) 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする付記1記載の情報再生装置。   (Additional remark 3) The said correctness verification means has two or more protocols for verifying the correctness of the said encryption process cancellation | release means, The said protocol is changed with a predetermined period, The additional description 1 characterized by the above-mentioned. Information playback device.

(付記4) 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。   (Supplementary note 4) The key supply unit stops the supply of the key because the validity cannot be confirmed when there is no response from the encryption processing release unit for a predetermined time or more. The information reproducing apparatus described.

(付記5) 前記鍵供給手段は、前記暗号化処理解除手段から同一の返答が連続してなされた場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。   (Supplementary Note 5) The key supply means stops the supply of the key because the correctness cannot be confirmed when the same response is continuously made from the encryption processing release means. 1. An information reproducing apparatus according to 1.

(付記6) 前記メモリまたは前記セキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたは前記セキュアモジュール上に実装されることを特徴とする付記1記載の情報再生装置。   (Supplementary Note 6) The plurality of means mounted on the memory or the secure module is recorded in advance in a recording medium in an encrypted state, and is decrypted as necessary. The information reproducing apparatus according to appendix 1, wherein the information reproducing apparatus is mounted on a secure module.

(付記7) 前記メモリ上に実装されている前記暗号化処理解除手段は、前記メモリ上に実装される度に、実現形態が異なることを特徴とする付記1記載の情報再生装置。
(付記8) 前記実現形態は、実装されるメモリ上の領域であることを特徴とする付記7記載の情報再生装置。
(Supplementary note 7) The information reproducing apparatus according to supplementary note 1, wherein the encryption processing release unit mounted on the memory has a different implementation form each time it is mounted on the memory.
(Supplementary note 8) The information reproducing apparatus according to supplementary note 7, wherein the realization form is an area on a mounted memory.

(付記9) 前記実現形態は、使用するメモリの領域であることを特徴とする付記7記載の情報再生装置。
(付記10) 前記実現形態は、使用するレジスタの種類であることを特徴とする付記7記載の情報再生装置。
(Supplementary note 9) The information reproducing apparatus according to supplementary note 7, wherein the realization form is a memory area to be used.
(Supplementary note 10) The information reproducing apparatus according to supplementary note 7, wherein the realization form is a type of a register to be used.

(付記11) 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
を更に有することを特徴とする付記1記載の情報再生装置。
(Supplementary Note 11) Output means for outputting information decrypted by the encryption processing canceling means to the outside,
An encryption unit that re-encrypts the information decrypted by the encryption processing cancellation unit when the information is supplied to the output unit;
The information reproducing apparatus according to appendix 1, further comprising:

(付記12) 前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする付記11記載の情報再生装置。
(付記13) 前記暗号化手段は、前記セキュアモジュールに格納されているプログラムを前記メモリ上に実装することにより実現されることを特徴とする付記12記載の情報再生装置。
(Supplementary note 12) The information reproducing apparatus according to supplementary note 11, wherein the encryption unit performs encryption by selecting a predetermined protocol from a plurality of encryption protocols.
(Additional remark 13) The said reproducing | regenerating means is implement | achieved by mounting the program stored in the said secure module on the said memory, The information reproducing apparatus of Additional remark 12 characterized by the above-mentioned.

(付記14) 前記メモリ上に実装される複数の手段は、その実行時に割り込み禁止フラグを立て、他のプログラムの割り込みが発生することを禁止することを特徴とする付記1記載の情報再生装置。   (Supplementary note 14) The information reproducing apparatus according to supplementary note 1, wherein the plurality of means mounted on the memory sets an interrupt prohibition flag at the time of execution, and prohibits another program from being interrupted.

(付記15) 前記セキュアモジュールに格納されているプログラムを、前記メモリ上に実装する際には、毎回異なる暗号化を施してメモリに供給することを特徴とする付記1記載の情報再生装置。   (Supplementary note 15) The information reproducing apparatus according to supplementary note 1, wherein when the program stored in the secure module is mounted on the memory, different encryption is performed each time and the program is supplied to the memory.

(付記16) 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする付記1記載の情報再生装置。
(付記17) 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
前記情報再生装置は、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、
前記セキュアモジュールは、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とするセキュアモジュール。
(Supplementary note 16) The information reproducing apparatus according to supplementary note 1, wherein the secure module is configured by a detachable device.
(Supplementary Note 17) In a secure module that is detachably mounted on an information reproducing device that reproduces information transmitted by a transmission medium or information stored in a recording medium, and executes processing related to security when reproducing information,
The information reproducing apparatus includes:
Memory that can be referenced from outside,
An encryption process releasing means mounted on the memory and releasing the encryption process applied to the information using a predetermined key;
The secure module is
A key supply unit mounted on the secure module and configured to supply the key to the encryption processing release unit;
Validity verification implemented on the secure module, supplying predetermined information to the encryption processing cancellation means, referring to information returned as a result, and verifying the validity of the encryption processing cancellation means Means,
A key supply stopping unit that is mounted on the secure module and stops supply of a key by the key supply unit if it is not recognized as valid by the validity verification unit;
A secure module comprising:

本発明の動作原理を説明する原理図である。It is a principle figure explaining the principle of operation of the present invention. 本発明の実施の形態の構成例を示す図である。It is a figure which shows the structural example of embodiment of this invention. 図2に示す実施の形態における情報の流れを示す図である。It is a figure which shows the flow of the information in embodiment shown in FIG. 本発明の第2の実施の形態における情報の流れを示す図である。It is a figure which shows the flow of the information in the 2nd Embodiment of this invention. 本発明の第3の実施の形態における情報の流れを示す図である。It is a figure which shows the flow of the information in the 3rd Embodiment of this invention. 本発明の第4の実施の形態における情報の流れを示す図である。It is a figure which shows the flow of the information in the 4th Embodiment of this invention. 本発明の第5の実施の形態の構成例を示す図である。It is a figure which shows the structural example of the 5th Embodiment of this invention. 本発明の第6の実施の形態の構成例を示す図である。It is a figure which shows the structural example of the 6th Embodiment of this invention. 本発明の第7の実施の形態の構成例を示す図である。It is a figure which shows the structural example of the 7th Embodiment of this invention. パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。It is a figure which shows the structural example of the conventional system using a personal computer. 図10に示すパーソナルコンピュータにおける情報の流れを示す図である。It is a figure which shows the flow of the information in the personal computer shown in FIG.

符号の説明Explanation of symbols

10 メモリ
10a 暗号化処理解除手段
11 セキュアモジュール
11a 鍵供給手段
11b 鍵供給停止手段
11c 正当性検証手段
12 HDD
12a 暗号化コンテンツ
50 パーソナルコンピュータ
50a CPU
50b ROM
50c RAM
50d HDD
50e セキュアモジュール
50f MB
50g,50h I/F
50i バス
51 ネットワーク
52 スピーカ
53 表示装置
54 入力装置
70 ディジタル放送受信機
70a ディジタルチューナ
70b MULTI2暗号解読部
70c B−CASカード
70d ライセンス生成部
70e 再暗号化処理部
70f HDD
70g MPEGデコーダ
70h 暗号復号部
70i グラフィック処理部
70j 再生ライセンス部
70k アナログ著作権保護部
70l ディジタル著作権保護部
71 パラボラアンテナ
80 ディジタル放送受信機
80a ディジタルチューナ
80b MULTI2暗号解読部
80c B−CASカード
80d 再暗号化ライセンス生成部
80e HDD
80f ソフト暗号復号再生ライセンス部
80g ソフトMPEGデコーダ
80h ソフトAACデコーダ
80i グラフィック処理部
80j 音声処理部
80k HDCP LSI
81 パラボラアンテナ
90 ディジタル放送受信機
90a ディジタルチューナ
90b MULTI2暗号解読部
90c B−CASカード
90d 再暗号化ライセンス生成部
90e HDD
90f ソフト暗号復号再生ライセンス部
90g ソフトMPEGデコーダ
90h ソフトAACデコーダ
90i グラフィック処理部
90j 音声処理部
90k HDCP LSI
91 パラボラアンテナ
DESCRIPTION OF SYMBOLS 10 Memory 10a Encryption process cancellation | release means 11 Secure module 11a Key supply means 11b Key supply stop means 11c Validity verification means 12 HDD
12a Encrypted content 50 Personal computer 50a CPU
50b ROM
50c RAM
50d HDD
50e secure module 50f MB
50g, 50h I / F
50i bus 51 network 52 speaker 53 display device 54 input device 70 digital broadcast receiver 70a digital tuner 70b MULTI2 decryption unit 70c B-CAS card 70d license generation unit 70e re-encryption processing unit 70f HDD
70g MPEG decoder 70h Encryption / decryption unit 70i Graphic processing unit 70j Playback license unit 70k Analog copyright protection unit 70l Digital copyright protection unit 71 Parabolic antenna 80 Digital broadcast receiver 80a Digital tuner 80b MULTI2 encryption / decryption unit 80c B-CAS card 80d Re Encryption license generator 80e HDD
80f Soft encryption / decryption reproduction license part 80g Soft MPEG decoder 80h Soft AAC decoder 80i Graphic processing part 80j Audio processing part 80k HDCP LSI
81 Parabolic antenna 90 Digital broadcast receiver 90a Digital tuner 90b MULTI2 decryption unit 90c B-CAS card 90d Re-encrypted license generation unit 90e HDD
90f Soft encryption / decryption reproduction license part 90g Soft MPEG decoder 90h Soft AAC decoder 90i Graphic processing part 90j Audio processing part 90k HDCP LSI
91 Parabolic antenna

Claims (10)

伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
外部から参照することが可能なメモリと、
前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とする情報再生装置。
In an information reproducing apparatus for reproducing information transmitted by a transmission medium or information stored in a recording medium,
A secure module having a structure in which information stored inside cannot be referred to from outside;
Memory that can be referenced from outside,
An encryption process releasing unit that is installed by being transferred from the secure module on the memory in association with the activation of the information reproducing apparatus, and that releases the encryption process applied to the information using a predetermined key;
A key supply unit mounted on the secure module and configured to supply the key to the encryption processing release unit;
Validity verification implemented on the secure module, supplying predetermined information to the encryption processing cancellation means, referring to information returned as a result, and verifying the validity of the encryption processing cancellation means Means,
A key supply stopping unit that is mounted on the secure module and stops supply of a key by the key supply unit when the validity is not recognized by the validity verification unit;
An information reproducing apparatus comprising:
前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動される度に変更することを特徴とする請求項1記載の情報再生装置。   2. The information reproducing apparatus according to claim 1, wherein the validity verifying unit changes an initial value of the predetermined information supplied to the encryption processing releasing unit every time the apparatus is activated. 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする請求項1記載の情報再生装置。   2. The information reproduction according to claim 1, wherein the validity verification unit has a plurality of protocols for verifying the validity of the encryption processing release unit, and changes the protocol at a predetermined cycle. apparatus. 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする請求項1記載の情報再生装置。   2. The information according to claim 1, wherein the key supply unit stops supply of the key because the validity cannot be confirmed when there is no response from the encryption processing release unit for a predetermined time or more. Playback device. 前記メモリまたは前記セキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたは前記セキュアモジュール上に実装されることを特徴とする請求項1記載の情報再生装置。   The plurality of means mounted on the memory or the secure module is recorded in advance in a recording medium in an encrypted state, and the encryption is released as necessary, and the memory or the secure module is stored on the memory or the secure module. The information reproducing apparatus according to claim 1, wherein the information reproducing apparatus is mounted. 前記メモリ上に実装されている前記暗号化処理解除手段は、前記メモリ上に実装される度に、処理内容が異なることを特徴とする請求項1記載の情報再生装置。   2. The information reproducing apparatus according to claim 1, wherein the encryption processing release means mounted on the memory has different processing contents each time it is mounted on the memory. 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
を更に有することを特徴とする請求項1記載の情報再生装置。
Output means for outputting the information decrypted by the encryption processing releasing means to the outside;
An encryption unit that re-encrypts the information decrypted by the encryption processing cancellation unit when the information is supplied to the output unit;
The information reproducing apparatus according to claim 1, further comprising:
前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする請求項7記載の情報再生装置。   8. The information reproducing apparatus according to claim 7, wherein the encryption unit performs encryption by selecting a predetermined protocol from a plurality of encryption protocols. 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする請求項1記載の情報再生装置。   The information reproducing apparatus according to claim 1, wherein the secure module is configured by a detachable device. 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
前記情報再生装置は、
外部から参照することが可能なメモリと、
前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、
前記セキュアモジュールは、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とするセキュアモジュール。
In a secure module that is detachably mounted in an information reproducing apparatus that reproduces information transmitted by a transmission medium or information stored in a recording medium, and executes processing related to security when reproducing information,
The information reproducing apparatus includes:
Memory that can be referenced from outside,
An encryption process releasing unit that is transferred and mounted on the memory from the secure module in response to the activation of the information reproducing apparatus, and that releases an encryption process applied to the information using a predetermined key; Have
The secure module is
A key supply unit mounted on the secure module and configured to supply the key to the encryption processing release unit;
Validity verification implemented on the secure module, supplying predetermined information to the encryption processing cancellation means, referring to information returned as a result, and verifying the validity of the encryption processing cancellation means Means,
A key supply stopping unit that is mounted on the secure module and stops supply of a key by the key supply unit when the validity is not recognized by the validity verification unit;
A secure module comprising:
JP2007045292A 2007-02-26 2007-02-26 Information reproducing apparatus and secure module Expired - Lifetime JP4750734B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007045292A JP4750734B2 (en) 2007-02-26 2007-02-26 Information reproducing apparatus and secure module

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007045292A JP4750734B2 (en) 2007-02-26 2007-02-26 Information reproducing apparatus and secure module

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001397629A Division JP4408601B2 (en) 2001-12-27 2001-12-27 Information reproducing apparatus and secure module

Publications (2)

Publication Number Publication Date
JP2007172653A true JP2007172653A (en) 2007-07-05
JP4750734B2 JP4750734B2 (en) 2011-08-17

Family

ID=38299038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007045292A Expired - Lifetime JP4750734B2 (en) 2007-02-26 2007-02-26 Information reproducing apparatus and secure module

Country Status (1)

Country Link
JP (1) JP4750734B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009278191A (en) * 2008-05-12 2009-11-26 Canon It Solutions Inc Network interface device, image forming apparatus, control method of network interface device, and program
JP2010538349A (en) * 2007-08-28 2010-12-09 ファソー.コム カンパニー リミテッド Digital copyright management method for compressed files
JP2012165289A (en) * 2011-02-08 2012-08-30 Fujitsu Ltd Communication device and secure module

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JPH09282155A (en) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> Method for equipping cipher authentication function
JPH10210023A (en) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd Authentication method, cipher key sharing method, and communication system
JPH10242956A (en) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd Privacy telephone set
JP2001034584A (en) * 1999-06-07 2001-02-09 Hewlett Packard Co <Hp> Method and device for safe back door access for computer
JP2001350727A (en) * 2000-06-06 2001-12-21 Matsushita Electric Ind Co Ltd Contents distribution system
JP2003198527A (en) * 2001-12-27 2003-07-11 Fujitsu Ltd Information reproducing device and secure module
JP2005094301A (en) * 2003-09-17 2005-04-07 Ricoh Co Ltd Image forming apparatus

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (en) * 1994-10-28 1996-05-17 Hitachi Ltd Signal processor
JPH09282155A (en) * 1996-04-10 1997-10-31 Nippon Telegr & Teleph Corp <Ntt> Method for equipping cipher authentication function
JPH10210023A (en) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd Authentication method, cipher key sharing method, and communication system
JPH10242956A (en) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd Privacy telephone set
JP2001034584A (en) * 1999-06-07 2001-02-09 Hewlett Packard Co <Hp> Method and device for safe back door access for computer
JP2001350727A (en) * 2000-06-06 2001-12-21 Matsushita Electric Ind Co Ltd Contents distribution system
JP2003198527A (en) * 2001-12-27 2003-07-11 Fujitsu Ltd Information reproducing device and secure module
JP2005094301A (en) * 2003-09-17 2005-04-07 Ricoh Co Ltd Image forming apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010538349A (en) * 2007-08-28 2010-12-09 ファソー.コム カンパニー リミテッド Digital copyright management method for compressed files
US8955141B2 (en) 2007-08-28 2015-02-10 Fasco.com Co., Ltd. Method of digital rights management about a compressed file
JP2009278191A (en) * 2008-05-12 2009-11-26 Canon It Solutions Inc Network interface device, image forming apparatus, control method of network interface device, and program
JP2012165289A (en) * 2011-02-08 2012-08-30 Fujitsu Ltd Communication device and secure module
US9152773B2 (en) 2011-02-08 2015-10-06 Fujitsu Limited Communication apparatus and secure module including function for disabling encrypted communication

Also Published As

Publication number Publication date
JP4750734B2 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
JP4408601B2 (en) Information reproducing apparatus and secure module
US8380993B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
CA2428953C (en) Secure media path methods, systems, and architecture
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US6236727B1 (en) Apparatus, method and computer program product for protecting copyright data within a computer system
US10303857B2 (en) Providing access to content
EP3198498B1 (en) A challenge-response method and associated computing device
KR20070090892A (en) Digital audio/video data processing unit and method for controlling access to said data
JP4174191B2 (en) Copyright protection system and method
JP2004336178A (en) Method for protecting device key and encryption apparatus and decryption apparatus usable of its method, and video transmitter and video receiver
JP3998178B2 (en) Content copyright protection device and program thereof
CN111988640A (en) Content copyright protection method based on original video data transformation encryption
EP1631059A2 (en) Content service method, content relay method, content output method and servers, output devices and transmission/receving systems employing said methods
JP4750734B2 (en) Information reproducing apparatus and secure module
JP4665159B2 (en) Electronic media communication device
KR20130097814A (en) Information processing device in embedded device, method of processing information and information processing program
JP2007141095A (en) Data processor and data processing method
KR101456698B1 (en) Digital contents providing method and storage medium recording that method program, digital contens providing system and user terminal
JP2006277066A (en) Data transmission method and electronic device
JP4593194B2 (en) Authentication device for authenticating a program for reproducing digital data
JP2006244339A (en) Information processor, secure device, and digital content decoding software
JP4409837B2 (en) Information processing apparatus and information processing method
JP2005057459A (en) Copyright protecting method of digital receiver
JP2008205586A (en) Distribution server, client terminal and content distribution system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Ref document number: 4750734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

EXPY Cancellation because of completion of term