JP2007215154A - 電子機器、機器認証管理方法および機器認証管理プログラム - Google Patents

電子機器、機器認証管理方法および機器認証管理プログラム Download PDF

Info

Publication number
JP2007215154A
JP2007215154A JP2006273477A JP2006273477A JP2007215154A JP 2007215154 A JP2007215154 A JP 2007215154A JP 2006273477 A JP2006273477 A JP 2006273477A JP 2006273477 A JP2006273477 A JP 2006273477A JP 2007215154 A JP2007215154 A JP 2007215154A
Authority
JP
Japan
Prior art keywords
information
authentication
srm
unit
unauthorized
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006273477A
Other languages
English (en)
Inventor
Keiichi Tajima
慶一 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2006273477A priority Critical patent/JP2007215154A/ja
Publication of JP2007215154A publication Critical patent/JP2007215154A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】不正機器情報の正当性および最新性を常に確認して、著作権保護規格に従ったデジタルコンテンツ送受信機器の不正機器情報更新機能が、常に正常に動作することを保証する電子機器、機器認証管理方法および機器認証管理プログラムを提供すること。
【解決手段】システム400の送信機器410が、認証情報と不正機器情報とを含む著作権保護情報を記録する記録媒体420と、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定して不正機器情報の正当性を判定する第1および第2の不正機器検証部416,417とを備え、制御部419は、不正機器情報の正当性が認められなかった場合は、記録媒体420に対して不正機器情報を記録しないように制御するとともに、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御する。
【選択図】図8

Description

本発明は、電子機器、機器認証管理方法および機器認証管理プログラムに関し、特に、DTCP規格を採用したシステムに使用される電子機器および機器認証管理方法に関する。
近年、インターネットやデジタル放送、DVDなどの手段により、デジタルコンテンツを視聴することや記録することができるようになった。デジタルコンテンツとは、CDやDVDなどに収録されているデジタル情報や、インターネットや放送用電話などを通じて伝送されるデジタルストリーム情報のことをいう。このようなデジタルコンテンツは、ネットワーク経由で劣化することなく簡単に伝送されてしまうため、デジタルコンテンツの著作権を保護する技術が必要になっている。
このようなデジタルコンテンツの著作権保護における規格の一つとして、DTCP(Digital Transmission Content Protection)がある。DTCPは、デジタルコンテンツの著作権保護を目的として、ネットワークを介してデジタルコンテンツを送受信する機器が実施および遵守すべき内容をまとめた規格である。DTCP規格では、第三者から伝送中のデジタルコンテンツを傍受される可能性があること、および、接続した相手機器がデジタルコンテンツを伝送してよい機器なのか否かが不明であること、の二つの問題を解決するために、以下の原則が定められている(非特許文献1参照)。
(1)接続した相手機器がDTCP規格に準拠した機器であることを認証する。
(2)機器間における伝送データを暗号化する。
(3)不正機器として認定された機器をシステムから排除する。
以下、図12を参照しながら、DTCP規格について具体的に説明する。
図12は、DTCP規格に準拠したシステムの構成を示す図である。
DTCP規格に準拠したシステム10は、デジタルコンテンツを送信する送信機器20とデジタルコンテンツを受信する受信機器30とを有し、これらはネットワーク40によって情報を相互に送受信することができるように接続されている。
送信機器20および受信機器30は、DTCP規格を策定および管理する団体であるDTLA(Digital Transmission Licensing Administrator)によって、DTLAが認定した機器にはそれぞれに固有のIDが付与されている。このIDは、付与された機器がDTCP規格に準拠していることがDTLAによって認定されたことを示している。このように、DTLAは、DTCP規格を策定および管理するだけでなく、送信機器20および受信機器30がDTCP規格に準拠しているか否かを認定している。
また、DTLAが一度IDを付与した機器であったとしても、その機器が何らかの理由によって著作権保護の観点から見てふさわしくない機器(以下、「不正機器」という)だとDTLAが認定した場合、DTLAはこの不正機器のIDを載せたIDリストを作成および公開する。このIDリストは、SRM(System Renewability Message)と呼ばれる。SRMの詳細については、図13により後述する。DTCP規格に準拠している機器(送信機器20および受信機器30)は、このSRMを必ず一つ保有する。したがって、送信機器20および受信機器30は、それぞれに固有のIDと、不正機器のIDを載せたSRMとを保有している。
送信機器20は、機器認証・鍵交換部22と、入力部24と、暗号化部26とを備えて構成される。
機器認証・鍵交換部22は、送信対象である受信機器30がDTCP規格に準拠しているか否かの判定(機器認証)と、デジタルコンテンツの暗号化および復号化に必要な情報の交換(鍵交換)とを、ネットワーク40を通して受信機器の機器認証・鍵交換部32に対して行う。また、鍵交換で得られた情報を基にして暗号鍵を生成し、暗号化部26へ出力する。機器認証では、機器認証・鍵交換部22は、受信機器30がDTLAから付与されたIDを持っていること、および自ら保有するSRMにそのIDが載っていないことを確認する。鍵交換では、機器認証・鍵交換部22は、デジタルコンテンツを暗号化するときに用いられる暗号鍵を生成するのに必要な情報を受信機器の機器認証・鍵交換部32から受信するとともに、その情報に基づいて生成された暗号鍵に対応する復号鍵を生成するのに必要な情報を受信機器の機器認証・鍵交換部32に送信する。さらに、機器認証・鍵交換部22は、受信機器の機器認証・鍵交換部32とSRMの交換も行う。
入力部24は、CDプレイヤーやDVDプレイヤーなどの外部機器や、インターネットや放送用電波などの通信ネットワークなどからデジタルコンテンツを入力する。また、入力されたデジタルコンテンツを、暗号化部26へ出力する。
暗号化部26は、機器認証・鍵交換部22で生成された暗号鍵を用いて、入力部24で入力されたデジタルコンテンツを暗号化する。また、暗号化したデジタルコンテンツを、ネットワーク40を通して受信機器の復号化部34へ伝送する。
受信機器30は、機器認証・鍵交換部32と、復号化部34と、出力部36とを備えて構成される。
機器認証・鍵交換部32は、受信対象である送信機器20がDTCP規格に準拠しているか否かの判定(機器認証)と、デジタルコンテンツの暗号化および復号化に必要な情報の交換(鍵交換)とを、ネットワーク40を通して送信機器20の機器認証・鍵交換部22に対して行う。機器認証および鍵交換については、送信機器の機器認証・鍵交換部22と同様である。また、鍵交換で得られた情報を基にして復号鍵を生成し、復号化部34へ出力する。さらに、送信機器の機器認証・鍵交換部22とSRMの交換も行う。
復号化部34は、送信機器の暗号化部26から伝送された暗号化されたデジタルコンテンツをネットワーク40を通して受信し、機器認証・鍵交換部32で生成された復号鍵を用いて、受信した暗号化されたデジタルコンテンツを復号化する。また、復号化したデジタルコンテンツを、出力部36へ出力する。
出力部36は、復号化部34で復号化されたデジタルコンテンツを出力するアンプやモニタなどの出力機器である。
次に、上記DTCP規格に準拠したシステム10における送信機器20および受信機器30の動作を説明する。
送信機器20および受信機器30の動作は、「機器認証および鍵交換」および「デジタルコンテンツの暗号化と復号化」の二つに分けられる。以下、順に説明する。
[機器認証および鍵交換]
DTCP規格に準拠したシステム10においてデジタルコンテンツの伝送が行われる場合、最初に送信機器20と受信機器30との間で機器認証および鍵交換が実行される。DTCP規格では、送信機器20および受信機器30は、この機器認証および鍵交換を正常に完了させない限り、デジタルコンテンツの送受信を行うことはできない。
まず、送信機器の機器認証・鍵交換部22と受信機器の機器認証・鍵交換部32では、デジタルコンテンツを送受信することをDTLAに認められた機器であるか否かを互いに確認する機器認証を行う。この機器認証では、相手機器がそれぞれDTLAより付与された固有のIDを有すること、およびそのIDが各機器の機器認証・鍵交換部22,32が保有するSRMに載っていないことを互いに確認する。
次に、送信機器の機器認証・鍵交換部22と受信機器の機器認証・鍵交換部32では、送信機器20が暗号鍵を生成する、および、受信機器30が復号鍵を生成するのに必要な情報(鍵情報)を交換する鍵交換を行う。鍵情報を交換した後、送信機器の機器認証・鍵交換部22では暗号鍵が生成され、受信機器の機器認証・鍵交換部32では復号鍵が生成される。送信機器の機器認証・鍵交換部22で生成された暗号鍵は、送信機器の暗号化部26へ出力され、受信機器の機器認証・鍵交換部32で生成された復号鍵は、受信機器の復号化部34へ出力される。
このように、デジタルコンテンツの送受信の前に機器認証および鍵交換を実行することにより、送信機器20および受信機器30は、接続した相手機器がデジタルコンテンツを送受信してよい機器であることを確認すること、およびデジタルコンテンツを暗号化して送受信するときに必要な鍵を生成することができる。
[デジタルコンテンツの暗号化と復号化]
送信機器20および受信機器30は、お互いに機器認証および鍵交換が正常に完了すると、デジタルコンテンツを送受信することができるようになる。DTCP規格では、送受信されるデジタルコンテンツは、デジタルコンテンツそのものではなく、送信機器20がデジタルコンテンツを暗号化したものである。以下、デジタルコンテンツを送受信するときの、送信機器20および受信機器30の動作を説明する。
まず、送信機器20では、暗号化されていないデジタルコンテンツが、入力部24から暗号化部26に入力される。暗号化部26では、入力されたデジタルコンテンツを、機器認証・鍵交換部22で生成された暗号鍵を用いて暗号化する。暗号化されたデジタルコンテンツは、ネットワーク40を通して受信機器30の復号化部34へ伝送される。
次に、受信機器30では、暗号化されたデジタルコンテンツが、ネットワーク40を通して受信機器30の復号化部34に入力される。復号化部34では、入力された暗号化されたデジタルコンテンツを、機器認証・鍵交換部32で生成された復号鍵を用いて復号化する。復号化されたデジタルコンテンツは、出力部36へ出力される。
このように、送信機器20と受信機器30との間でデジタルコンテンツを暗号化して送受信することにより、送信機器20は第三者から傍受されても秘匿性を保ったままデジタルコンテンツを受信機器30に伝送することができる。
次に、SRMについて説明する。
DTCP規格では、不正機器を自動的に検出および排除する機能があらかじめ用意されており、この機能を担うのがSRMである。DTLAは必要に応じてSRMを作成および公開している。
図13は、SRMのフォーマット構成を示す図である。
SRM50は、ヘッダー52と、CRL(Certificate Revocation List)54と、DTLA署名56とから成る。
ヘッダー52は、SRM50のジェネレーション情報(世代情報)やバージョンナンバー情報(更新情報)などが格納されている領域である。ジェネレーション情報は、SRMの世代情報を表す番号である。DTCP規格に従ったフォーマットの変更は、ジェネレーション情報で管理される。このとき、数字の大きいジェネレーション情報を持つSRMが、より新しいSRMである。また、バージョンナンバー情報は、SRMの発行ごとに割り当てられる情報である。一つのフォーマットで複数回SRMが発行されることがあるので、バージョンナンバー情報はジェネレーション情報よりも下位の情報となる。ジェネレーション情報が同じ場合は、数字の大きいバージョンナンバー情報を持つSRMが、より新しいSRMである。したがって、複数のSRMがあったとしても、それぞれのSRMのヘッダー内のジェネレーション情報とバージョンナンバー情報を比較すれば、どのSRMが一番新しいものであるかを知ることができる。以下、この処理をSRMバージョン比較という。
SRMバージョン比較では、ジェネレーション情報は、バージョンナンバー情報より優先して比較される。例えば、SRM(A)のジェネレーション情報が2.0、バージョンナンバー情報が2.0で、SRM(B)のジェネレーション情報が1.0、バージョンナンバー情報が5.0の場合、バージョンナンバー情報だけを比較するとSRM(B)の方がバージョンナンバー情報の数値が大きく、一見より新しいように判断されそうだが、ジェネレーション情報の数字が大きいSRM(A)がより新しいSRMであると判断される。
CRL54は、DTLAが不正機器と認定した機器のIDが格納されている領域であり、SRM50のメインコンテンツである。機器認証のとき、DTCP規格に準拠した機器は、自らが保有するSRMのCRLに接続相手の機器のIDが記載されているか否かを調べている。
DTLA署名56は、DTLAが正式に発行したSRMであることを証明するために、ヘッダー52およびCRL54にある特定の変換処理をかけた結果の値が格納されている。したがって、たとえSRM50が改ざんされたとしても、DTLA署名56の値と、ヘッダー52およびCRL54にある特定の変換処理をかけた結果の値を比較すれば、これらの値が一致しないのでSRM50が不正であることを検出することができる。以下、この処理をSRM署名検証という。
SRMは、DTCP規格に準拠している機器がそれぞれ保有する記録媒体に必ず格納されている。また、DTCP規格では、DTCPに準拠した機器が接続相手の機器またはメディアもしくは通信ネットワークからSRMを入力したとき、この機器は必要に応じて保有するSRMを入力したSRMで上書き更新することが定められている。以下、このようにしてSRMを更新することをSRM更新という。
図12に示すシステム10において、SRM更新は、送信機器の機器認証・鍵交換部22および受信機器の機器認証・鍵交換部32で実行される。
SRM更新はいつでも実行されるわけではなく、「機器認証および鍵交換の実行中」または「新規発行されたSRMの入力時」の二通りのタイミングで実行される。以下、上記二通りのタイミングにおけるSRM更新について、それぞれ別々に説明する。
[機器認証および鍵交換の実行中におけるSRM更新]
DTCP規格では、機器認証および鍵交換の実行中にSRMを更新することができるように定められている。図12に示すシステム10における、機器認証および鍵交換の実行中の送信機器20および受信機器30のSRM更新の動作を説明する。なお、便宜上、ここでは送信機器の機器認証・鍵交換部22および受信機器の機器認証・鍵交換部32がSRMを保有しているものとして説明する(図中(SRM)と示す)。
まず、送信機器20と受信機器30との間で、SRMのヘッダー情報が交換される。送信機器の機器認証・鍵交換部22では、保有するSRMのヘッダー情報(ジェネレーション情報やバージョンナンバー情報など)が、受信機器の機器認証・鍵交換部32へ送信される。同様に、受信機器の機器認証・鍵交換部32では、保有するSRMのヘッダー情報が、送信機器の機器認証・鍵交換部22へ送信される。
次に、送信機器の機器認証・鍵交換部22および受信機器の機器認証・鍵交換部32では、相手機器から入力した相手機器が保有するSRMのヘッダー情報が、自らが保有するSRMのヘッダー情報と比較される(SRMバージョン比較)。これにより、両機器の機器認証・鍵交換部22,32は、どちらの機器が保有するSRMがより新しいものであるかを知ることができる。
また、送信機器の機器認証・鍵交換部22および受信機器の機器認証・鍵交換部32では、自らが保有するSRMが、それぞれSRM署名検証される。すなわち、送信機器の機器認証・鍵交換部22では、送信機器の機器認証・鍵交換部22が保有するSRMが、SRM署名検証される。同様に、受信機器の機器認証・鍵交換部32では、受信機器の機器認証・鍵交換部32が保有するSRMが、SRM署名検証される。SRM署名検証の結果、いずれかの機器において自らが保有するSRMの正当性が確認されなかった場合、正当性を確認できなかった機器の機器認証・鍵交換部22,32がSRM更新を終了させる。
両機器の機器認証・鍵交換部22,32において、それぞれが保有するSRMの正当性が確認された場合、前述のバージョン比較でより新しいSRMだと判断されたSRMは、相手機器へ送信される。すなわち、送信機器の機器認証・鍵交換部22が保有するSRMが受信機器の機器認証・鍵交換部32が保有するSRMよりも新しいと判断された場合、送信機器の機器認証・鍵交換部22では、送信機器の機器認証・鍵交換部22が保有するSRMが、受信機器の機器認証・鍵交換部32へ送信される。一方、受信機器の機器認証・鍵交換部32が保有するSRMが送信機器の機器認証・鍵交換部22が保有するSRMよりも新しいと判断された場合、受信機器の機器認証・鍵交換部32では、受信機器の機器認証・鍵交換部32が保有するSRMが、送信機器の機器認証・鍵交換部22へ送信される。
入力されたSRMは、入力した機器の記録媒体に上書き更新される。SRMが送信機器の機器認証・鍵交換部22から受信機器の機器認証・鍵交換部32に入力された場合、受信機器の機器認証・鍵交換部32では、入力されたSRMで、受信機器の機器認証・鍵交換部32が保有するSRMを上書き更新する。同様に、SRMが受信機器の機器認証・鍵交換部32から送信機器の機器認証・鍵交換部22に入力された場合、送信機器の機器認証・鍵交換部22では、入力されたSRMで、送信機器の機器認証・鍵交換部22が保有するSRMを上書き更新する。
このように、機器認証および鍵交換の実行中にSRMを更新することで、DTCPに準拠したシステムの各機器は、保有するSRMをシステム内で一番新しいSRMで更新することができる。
[新規発行されたSRMの入力時におけるSRM更新]
DTCP規格では、DTLAは、CDやDVDなどのメディアや、インターネットや放送用電波などの通信手段などを通じて、不定期に新しいSRMを発行すると定めている。
DTCPに準拠した機器は、上記メディアや通信手段などを通じて新しいSRMを入力し、SRM更新を実行することで、システム内のSRM交換では得られない最新版のSRMを得ることができる。
小久保隆, 奥山武彦, 「AVネットワークのコンテンツ保護」, 東芝レビュー, Vol.58, No.6, 36-39
しかしながら、上記DTCP規格に準拠した従来の機器にあっては、新規発行されたSRMを入力してSRM更新を実行する際に、不正なSRMで上書き更新してしまう可能性があるという問題がある。
すなわち、DTCP規格では、機器間でのSRMの交換方法および更新方法は具体的に定められているが、DTLAから新規に発行されたSRMの受信方法および更新方法について具体的なことは定められていない。
例えば、SRMがCDやDVDなどのメディアなどから入力された場合、そのSRMがDTLAによって正式に発行されたものであることを証明する方法を定めていない。そのため、DTCP規格に準拠した機器が第三者の手によって何らかの変更が加えられた不正なSRMを受信した場合、この機器はそのSRMが不正か否かの判断をせずにSRMを不正に上書き更新してしまう可能性がある。
DTCP規格に準拠した機器がSRMを不適切に更新してしまった場合、この機器は、DTCP規格に準拠した他の機器と機器認証および鍵交換をしようとしても、機器間でのSRM更新時におけるSRM署名検証で自らが保有するSRMの正当性を確認できないため、相手機器が保有している正当なSRMを受け取ることができない。したがって、一度不正なSRMで上書き更新してしまった機器は、不正なSRMを保有した状態から抜け出すことができなくなってしまうことが考えられる。
また、DTCP規格では、CDやDVDなどのメディアなどから入力されたSRMの更新情報または世代情報を評価する方法も定められていないので、DTCP規格に準拠した機器は自らが保有するSRMより古いSRMで不正に上書き更新してしまう可能性もある。
このように、従来の機器においては、SRMなどの機器認証で使用される情報(認証使用情報)を接続相手機器以外の経路から入力した場合に、正当性に欠ける認証使用情報で保有する認証使用情報を上書き更新してしまう可能性があった。
本発明は、かかる点に鑑みてなされたものであり、認証使用情報が入力された場合に、認証使用情報を適切に更新する電子機器、機器認証管理方法および機器認証管理プログラムを提供することを目的とする。
また、本発明は、不正機器情報の正当性および最新性を常に確認して、著作権保護規格に従ったデジタルコンテンツ送受信機器の不正機器情報更新機能が、常に正常に動作することを保証する電子機器、機器認証管理方法および機器認証管理プログラムを提供することを目的とする。
本発明の電子機器は、暗号化されたデジタルコンテンツを送受信する通信手段と、認証情報と不正機器情報とを含む著作権保護情報を記録する記録媒体と、前記デジタルコンテンツを暗号化し、前記認証情報を基に機器認証と鍵生成処理を行う認証・暗号処理手段と、前記記録媒体に記録されている不正機器情報、または外部より入力された不正機器情報の正当性を判定する不正機器検証手段と、前記不正機器情報の正当性が認められなかった場合は、前記記録媒体に対して不正機器情報を記録しないように制御する制御手段とを備える構成を採る。
本発明の電子機器は、デジタルコンテンツを送受信する通信手段と、前記デジタルコンテンツを送受信することを認められた機器であることを示す認証使用情報を記憶する認証使用情報記憶手段と、前記通信手段により接続された機器との間で認証を開始するとともに、前記認証使用情報を参照して、接続された前記機器が前記デジタルコンテンツを送受信することを認められた機器であるとき、機器認証を確立する認証手段と、前記認証使用情報をインターネット、放送用電波、または記憶媒体を含む外部環境から取得する認証使用情報取得手段と、取得した前記認証使用情報の正当性を判定する判定手段と、前記判定手段により正当性があると判定された前記認証使用情報を基に、前記認証使用情報記憶手段に記憶された認証使用情報を更新する更新手段とを備える構成を採る。
本発明の機器認証管理方法は、デジタルコンテンツを送受信する複数の電子機器の機器認証を管理する機器認証管理方法であって、前記デジタルコンテンツを暗号化して送信または、復号化して受信するために必要な機器認証ステップと、前記デジタルコンテンツを暗号化または復号化するために必要な著作権保護情報をあらかじめ記録するステップと、外部から前記不正機器情報を取得するステップと、取得した前記不正機器情報の最新性を判定するステップと、取得した前記不正機器情報の正当性を判定するステップと、最新性と正当性があると判定された前記不正機器情報を、あらかじめ記録されている前記不正機器情報を更新するステップとを有する。
本発明の機器認証管理方法は、デジタルコンテンツを送受信することを認められた機器であることを示す認証使用情報をあらかじめ記憶するステップと、インターネット、放送用電波、または記憶媒体を含む外部環境から前記認証使用情報を取得するステップと、取得した前記認証使用情報の正当性を判定するステップと、正当性があると判定された前記認証使用情報を基に、あらかじめ記憶されている前記認証使用情報を更新するステップとを有する。
また、別の観点から本発明は、上記各ステップをコンピュータに実行させるプログラムである。
本発明によれば、認証使用情報が入力された場合に、認証使用情報を適切に更新することができる。例えば、新規発行されたSRMを受信してSRM更新を実行する際に、SRM署名検証やSRMバージョン比較を行うようにしたので、適切なSRMでSRMを更新することができる。これにより、DTCP規格に準拠したデジタルコンテンツを送受信する機器の実用性を向上させることができる。
また、外部環境からの新規不正機器情報を受信する場合に、著作権保護規格の機器認証と鍵生成処理の中の一部としてすでに利用されている不正機器検証処理を実行して、不正機器情報の正当性および最新性を常に確認することができ、著作権保護規格に従ったデジタルコンテンツ送受信機器の不正機器情報更新機能が、常に正常に動作することを保証できる効果がある。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る電子機器の構成を示す図である。本実施の形態は、DTCP規格を採用したシステムに使用される電子機器に適用した例である。
DTCP規格に準拠したシステム100は、デジタルコンテンツを送信する送信機器110とデジタルコンテンツを受信する受信機器120とを有し、これらはネットワーク130によって情報を相互に送受信することができるように接続されている。
送信機器110および受信機器120は、DTLAから付与されたそれぞれに固有のIDと、DTLAが発行したSRMとを保有する。このIDが付与されることで、送信機器110および受信機器120はDTCP規格に準拠していることがDTLAによって認定される。
送信機器110は、機器認証・鍵交換部112と、入力部114と、暗号化部116と、SRM署名検証部118とを備えて構成される。
機器認証・鍵交換部112は、送信対象である受信機器120がDTCP規格に準拠しているか否かの判定(機器認証)と、デジタルコンテンツの暗号化および復号化に必要な情報の交換(鍵交換)とを、ネットワーク130を通して受信機器の機器認証・鍵交換部122に対して行う。また、鍵交換で得られた情報を基にして暗号鍵を生成し、暗号化部116へ出力する。機器認証では、機器認証・鍵交換部112は、受信機器120がDTLAから付与されたIDを持っていること、および自ら保有するSRMにそのIDが載っていないことを確認する。鍵交換では、機器認証・鍵交換部112は、デジタルコンテンツを暗号化するときに用いられる暗号鍵を生成するのに必要な情報を受信機器の機器認証・鍵交換部122から受信するとともに、その情報に基づいて生成された暗号鍵に対応する復号鍵を生成するのに必要な情報を受信機器の機器認証・鍵交換部122に送信する。
また、機器認証・鍵交換部112は、SRMを保有し(図中(SRM)と示す)、機器認証および鍵交換の実行中に受信機器の機器認証・鍵交換部122とSRMの交換も行う。このとき、受信機器の機器認証・鍵交換部122から受信したSRMのヘッダー情報と自らが保有するSRMのヘッダー情報との間でバージョン比較を実行し、さらに機器認証・鍵交換部112が保有するSRMのSRM署名検証を行う。その結果、上書き更新が必要だと判断した場合は、保有するSRMを相手機器が保有するSRMで上書き更新を行う。このように、機器認証・鍵交換部112は、SRM署名検証により正当性があると判定されたSRMを基に、機器認証・鍵交換部112に記憶されたSRMを更新する。
入力部114は、CDプレイヤーやDVDプレイヤーなどの外部機器や、インターネットや放送用電波などの通信ネットワークなどからデジタルコンテンツを入力する。また、入力されたデジタルコンテンツを、暗号化部116へ出力する。さらに、SRMをインターネット、放送用電波、または記憶媒体を含む外部環境から取得するSRM取得手段の一部を構成する。
暗号化部116は、機器認証・鍵交換部112で生成された暗号鍵を用いて、入力部114で入力されたデジタルコンテンツを暗号化する。また、暗号化したデジタルコンテンツを、ネットワーク130を通して受信機器の復号化部124へ伝送する。
SRM署名検証部118は、DTLA140から新規発行されたSRMを入力し、SRM署名検証を行う。これにより、SRMの正当性を判定する。SRMの正当性が確かめられた場合は、SRMを機器認証・鍵交換部112へ出力する。
受信機器120は、機器認証・鍵交換部122と、復号化部124と、出力部126とを備えて構成される。
機器認証・鍵交換部122は、受信対象である送信機器110がDTCP規格に準拠しているか否かの判定(機器認証)と、デジタルコンテンツの暗号化および復号化に必要な情報の交換(鍵交換)とを、ネットワーク130を通して送信機器の機器認証・鍵交換部112に対して行う。また、鍵交換で得られた情報を基にして復号鍵を生成し、復号化部124へ出力する。機器認証および鍵交換については、送信機器の機器認証・鍵交換部112と同様である。
さらに、機器認証・鍵交換部122は、SRMを保有し(図中(SRM)と示す)、機器認証および鍵交換の実行中に送信機器の機器認証・鍵交換部112とSRMの交換も行う。このとき、送信機器の機器認証・鍵交換部112から受信したSRMのヘッダー情報と自らが保有するSRMのヘッダー情報との間でバージョン比較を実行し、さらに機器認証・鍵交換部122が保有するSRMのSRM署名検証を行う。その結果、上書き更新が必要だと判断した場合は、保有するSRMを相手機器が保有するSRMで上書き更新を行う。
復号化部124は、送信機器の暗号化部116から伝送された暗号化されたデジタルコンテンツをネットワーク130を通して受信し、機器認証・鍵交換部122で生成された復号鍵を用いて受信した暗号化されたデジタルコンテンツを復号化する。また、復号化したデジタルコンテンツを、出力部126へ出力する。
出力部126は、復号化部124で復号化されたデジタルコンテンツを出力するアンプやモニタなどの出力機器である。
以下、上述のように構成されたDTCP規格に準拠したシステム100における送信機器110および受信機器120の動作を説明する。
送信機器110と受信機器120との間の動作は、「機器認証および鍵交換」および「デジタルコンテンツの暗号化と復号化」の二つに分けられる。以下、順に説明する。
[機器認証および鍵交換]
DTCP規格に準拠したシステム100においてデジタルコンテンツの伝送が行われる場合、最初に送信機器110と受信機器120との間で機器認証および鍵交換が実行される。DTCP規格では、各機器はこの機器認証および鍵交換を正常に完了させない限り、デジタルコンテンツの送受信を行うことはできない。
まず、送信機器の機器認証・鍵交換部112と受信機器の機器認証・鍵交換部122では、デジタルコンテンツを送受信することをDTLAに認められた機器であるか否かを互いに確認する機器認証を行う。この機器認証では、相手機器がそれぞれDTLAより付与された固有のIDを有すること、およびそのIDが各機器の機器認証・鍵交換部112,122が保有するSRMに載っていないことを、互いに確認する。
次に、送信機器の機器認証・鍵交換部112と受信機器の機器認証・鍵交換部122が、鍵生成に必要な情報(鍵情報)を交換する鍵交換を行う。鍵交換は、送信機器110がデジタルコンテンツを暗号化するときに用いられる暗号鍵を生成するため、また、受信機器120が暗号化されたデジタルコンテンツを復号化するときに用いられる復号鍵を生成するためのものである。鍵情報を交換した後、送信機器の機器認証・鍵交換部112では、得られた鍵情報に基づいて暗号鍵が生成され、受信機器の機器認証・鍵交換部122では、得られた鍵情報に基づいて復号鍵が生成される。送信機器の機器認証・鍵交換部112で生成された暗号鍵は、送信機器の暗号化部116へ出力され、受信機器の機器認証・鍵交換部122で生成された復号鍵は、受信機器の復号化部124へ出力される。
このように、デジタルコンテンツの送受信の前に機器認証および鍵交換を実行することにより、送信機器110および受信機器120は、接続した相手機器がデジタルコンテンツを送受信してよい機器であることを確認すること、およびデジタルコンテンツを暗号化して送受信するときに必要な鍵を生成することができる。
[デジタルコンテンツの暗号化と復号化]
送信機器110および受信機器120は、お互いに機器認証および鍵交換が正常に完了すると、デジタルコンテンツを送受信することができるようになる。DTCP規格では、送受信されるデジタルコンテンツは、デジタルコンテンツそのものではなく、送信機器110がデジタルコンテンツを暗号化したものである。以下、デジタルコンテンツを送受信するときの、送信機器110および受信機器120の動作を説明する。
送信機器110では、暗号化されていないデジタルコンテンツが、入力部114を通して暗号化部116に入力される。暗号化部116では、入力されたデジタルコンテンツを、機器認証・鍵交換部112で生成された暗号鍵を用いて暗号化する。暗号化されたデジタルコンテンツは、ネットワーク130を通して受信機器120の復号化部124へ伝送される。
受信機器120では、暗号化されたデジタルコンテンツが、ネットワーク130を通して復号化部124へ入力される。復号化部124では、入力された暗号化されたデジタルコンテンツを、機器認証・鍵交換部122で生成された復号鍵を用いて復号化する。復号化されたデジタルコンテンツは、出力部126へ出力される。
このように、送信機器110と受信機器120との間でデジタルコンテンツを暗号化して送受信することにより、送信機器110は第三者から傍受されても秘匿性を保ったままデジタルコンテンツを受信機器120に伝送することができる。
(SRM更新)
次に、SRM更新時における送信機器110および受信機器120の動作について説明する。DTCP規格では、SRM更新はいつでも実行されるわけではなく、「機器認証および鍵交換の実行中」または「新規発行されたSRMの受信時」の二通りのタイミングで実行される。本発明の主な特徴は、新規発行されたSRMの受信時の動作に見られる。そこで、まず機器認証および鍵交換の実行中におけるSRM更新について説明した後、新規発行されたSRMの受信時におけるSRM更新について説明する。
[機器認証および鍵交換の実行中におけるSRM更新]
図1に示すシステム100における、機器認証および鍵交換の実行中における送信機器110および受信機器120のSRM更新の動作を説明する。
まず、送信機器の機器認証・鍵交換部112と受信機器の機器認証・鍵交換部122との間で、各機器が保有するSRMのヘッダー情報が交換される。送信機器の機器認証・鍵交換部112では、保有するSRMのヘッダー情報(ジェネレーション情報やバージョンナンバー情報など)が、受信機器の機器認証・鍵交換部122へ送信される。同様に、受信機器の機器認証・鍵交換部122では、保有するSRMのヘッダー情報が、送信機器の機器認証・鍵交換部112へ送信される。これにより、両機器の機器認証・鍵交換部112,122は、両機器が保有するSRMのヘッダー情報を比較することができるようになる。
次に、両機器の機器認証・鍵交換部112,122では、受信した相手機器のSRMのヘッダー情報が、自らが保有するSRMのヘッダー情報とSRMバージョン比較が行われ、SRMの新規性について比較される。すなわち、送信機器の機器認証・鍵交換部112では、受信された受信機器の機器認証・鍵交換部122が保有するSRMのヘッダー情報が、送信機器の機器認証・鍵交換部122が保有するSRMのヘッダー情報とSRMバージョン比較される。同様に、受信機器の機器認証・鍵交換部122では、受信された送信機器の機器認証・鍵交換部112が保有するSRMのヘッダー情報が、受信機器の機器認証・鍵交換部122が保有するSRMのヘッダー情報とSRMバージョン比較される。これにより、両機器の機器認証・鍵交換部112,122は、どちらの機器が保有するSRMがより新しいものであるかを知ることができる。
また、送信機器の機器認証・鍵交換部112および受信機器の機器認証・鍵交換部122では、自らが保有するSRMが、それぞれSRM署名検証される。すなわち、送信機器の機器認証・鍵交換部112では、送信機器の機器認証・鍵交換部112が保有するSRMが、SRM署名検証される。同様に、受信機器の機器認証・鍵交換部122では、受信機器の機器認証・鍵交換部122が保有するSRMが、SRM署名検証される。これにより、両機器の機器認証・鍵交換部112,122は、それぞれが保有するSRMが正当なものであるか否かを確認することができる。SRM署名検証の結果、いずれかの機器において正当性が確認されなかった場合、正当性を確認できなかった機器の機器認証・鍵交換部112,122が両機器間におけるSRM更新を終了させる。
両機器においてそれぞれの機器が保有するSRMの正当性が確認された場合、前述のSRMバージョン比較の結果、より新しいSRMだと判断されたいずれかの機器が保有するSRMは、相手機器へ送信される。すなわち、送信機器の機器認証・鍵交換部112が保有するSRMが受信機器の機器認証・鍵交換部122が保有するSRMよりも新しいと判断された場合、送信機器の機器認証・鍵交換部112では、送信機器の機器認証・鍵交換部112が保有するSRMが、受信機器の機器認証・鍵交換部122へ送信される。一方、受信機器の機器認証・鍵交換部122が保有するSRMが送信機器の機器認証・鍵交換部112が保有するSRMよりも新しいと判断された場合、受信機器の機器認証・鍵交換部122では、受信機器の機器認証・鍵交換部122が保有するSRMが、送信機器の機器認証・鍵交換部112へ送信される。これにより、送信機器の機器認証・鍵交換部112または受信機器の機器認証・鍵交換部122のうちの古いSRMを保有する機器は、より新しいSRMを保有することが可能になる。
入力されたSRMは、入力した機器の保有するSRMに対して上書き更新される。SRMが送信機器の機器認証・鍵交換部112から受信機器の機器認証・鍵交換部122へ入力された場合、受信機器の機器認証・鍵交換部122では、入力されたSRMが、受信機器の機器認証・鍵交換部122のSRMに対して上書き更新される。同様に、SRMが受信機器の機器認証・鍵交換部122から送信機器の機器認証・鍵交換部112へ入力された場合、送信機器の機器認証・鍵交換部112では、入力されたSRMが、送信機器の機器認証・鍵交換部112のSRMに対して上書き更新される。
このように、機器認証および鍵交換の実行中にSRMを更新することで、DTCPに準拠したシステム内の各機器は、保有するSRMをシステム内で一番新しいSRMで更新することができる。
[新規発行されたSRMの入力時におけるSRM更新]
次に、本発明の特徴となる、新規発行されたSRMの入力時における送信機器110のSRM更新の動作を説明する。
新規発行されたSRMの入力時における送信機器110のSRM更新は、送信機器の動作状態によって実行可能であるタイミングとそうでないタイミングがある。すなわち、送信機器110が受信機器120との機器認証の前であるときは、SRM更新を実行することが可能である。一方、送信機器110が受信機器120との機器認証中または認証後であるときは、すでに送信機器110が保有しているSRMで機器認証を行っているため、SRM更新を実行することはできない。これは、機器認証時に用いたSRMのDTLA署名は機器認証後の機器間の送受信で用いられるため、機器認証後の接続を維持したままSRMを変更してしまうと、機器間の送受信に異常が生じてしまうためである。したがって、機器認証中または認証後でSRM更新を実行したいときは、システムを一旦停止(リセット)して、再び機器認証を行う必要がある。しかしながら、システム構成や使用時の都合上、システムを停止(リセット)して再認証させることができない場合も存在する。このため、SRM更新を実施するか否かの判断は、システムを制御するソフトウェアの判断に委ねられる。システムを再認証することができる場合は、システムを停止(リセット)した後にSRM更新を実行することになる。
図2は、送信機器110を制御するソフトウェアが、SRM更新を実行できる状態であることを判断する処理を示すフローチャートである。本フローは図示しないCPUにより実行される。図中、Sはフローの各ステップを示す。
まず、ステップS1で送信機器の機器認証・鍵交換部112が機器認証を確立しているか否かを判別する。機器認証・鍵交換部112の機器認証の状態が認証前の状態であるときは、ステップS2でSRM更新を実行可能であると判断して本フローを終了する。一方、機器認証・鍵交換部112の機器認証の状態が認証中または認証済みであるときは、ステップS3で送信機器110が再び機器認証を行うことが可能か否かを判別する。送信機器110が再び機器認証を行うことが可能であるときは、ステップS2でSRM更新を実行可能であると判断して本フローを終了する。一方、送信機器110が機器認証を再び行うことが不可能であるときは、ステップS4でSRM更新を実行不可能であると判断して本フローを終了する。
上記フローで、SRM更新を実行できる状態であると判断された場合、入力されたSRMは、SRM署名検証部118でSRM署名検証を実行され、機器認証・鍵交換部112へ出力される。前記SRMの正当性が確かめられたときは、前記SRMは機器認証・鍵交換部112で上書き更新される。一方、正当性が確かめられなかったときは、前記SRMはSRM署名検証部118で破棄される。
図3は、SRM署名検証部118が入力されたSRMのSRM署名検証を行い、その結果を受けて機器認証・鍵交換部112がSRMを更新またはSRM署名検証部118がSRMを破棄する処理を示すフローチャートである。図中、Sはフローの各ステップを示す。
まず、ステップS11でSRM署名検証部118がDTLA140が発行したSRMを入力する。次いで、ステップS12でSRM署名検証部118が入力したSRMのDTLA署名が正式なものであるか否かを判別する。入力したSRMの署名が正当なものであるときは、入力したSRMを機器認証・鍵交換部112へ出力し、ステップS13で機器認証・鍵交換部112が入力したSRMでSRMを更新して本フローを終了する。一方、入力したSRMの署名が不正なものであるときは、ステップS14でSRM署名検証部118が入力したSRMを破棄して本フローを終了する。
以上説明したように、本実施の形態の電子機器によれば、SRMをインターネット、放送用電波、または記憶媒体を含む外部環境から取得する入力部114と、取得したSRMの正当性を判定するSRM署名検証部118と、SRM署名検証部118により正当性があると判定されたSRMを基に、記憶されたSRMを更新する機器認証・鍵交換部112とを備え、SRM署名検証部118は、外部環境からSRMを取得すると、直ちにSRMの正当性をチェックする確認動作を行う。すなわち、従来例では、SRM更新は、「機器認証および鍵交換の実行中」または「新規発行されたSRMの入力時」の二通りのタイミングに限られていたため、不正なSRMで上書き更新してしまい、機器認証および鍵交換のときにSRM更新を行うことができなくなる不具合があった。これに対して、本実施の形態では、SRM取得があったときに、SRMのDTLA署名を検証した後で、SRM更新を実行するか否かを直ちにチェックするようにしたため、不正なSRMでSRMが上書き更新される心配をすることなくSRMを更新することができる。これにより、SRM更新機能が正常に働かなくなる事態を未然に防止することができる。
(実施の形態2)
実施の形態1では、外部環境から取得したSRMに対しSRM署名検証を行って正当性を判定する例を示した。実施の形態2は、外部環境から取得したSRMに対しSRMバージョン比較を行って正当性を判定する例を示す。図4は、本発明の実施の形態2に係る電子機器の構成を示す図である。実施の形態1に係る電子機器と同じ構成要素については同一の符号を付し、重複箇所の説明を省略する。
図4において、DTCP規格に準拠したシステム200は、図1のDTCP規格に準拠したシステム100の構成において、SRM署名検証部118に代えてSRMバージョン比較部212を備えている。
SRMバージョン比較部212は、DTLA140から新規発行されたSRMと機器認証・鍵交換部112が保有するSRMとの間でバージョン比較を行い、このSRMを機器認証・鍵交換部112へ出力する。
以下、上記のように構成された送信機器210の動作について説明する。なお、実施の形態1に係る送信機器110と同じ構成要素からなる同じ動作についてはその説明を省略し、新規発行されたSRMの受信時における送信機器210のSRM更新の動作について説明する。
新規発行されたSRMの入力時における送信機器210のSRM更新は、送信機器210の動作状態によって実行可能であるタイミングとそうでないタイミングがある。これについては実施の形態1と同様である。
システムを制御するソフトウェアによって、SRM更新を実行できる状態であると判断された場合、入力されたSRMは、SRMバージョン比較部212でSRMバージョン比較を実行され、機器認証・鍵交換部112へ出力される。前記SRMの正当性(新規性)が確かめられたときは、前記SRMは機器認証・鍵交換部112で上書き更新される。一方、正当性が認められなかったときは、前記SRMはSRMバージョン比較部212で破棄される。
図5は、SRMバージョン比較部212が入力されたSRMに対してSRMバージョン比較を行い、その結果を受けて機器認証・鍵交換部112がSRMを更新またはSRMバージョン比較部212がSRMを破棄する処理を示すフローチャートである。図中、Sはフローの各ステップを示す。
まず、ステップS21でSRMバージョン比較部212がDTLA140が発行したSRMを入力する。次いで、ステップS22でSRMバージョン比較部212が入力したSRMのバージョン比較を行い、入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものであるか否かを判別する。入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものであるときは、入力したSRMを機器認証・鍵交換部112へと出力し、ステップS23で機器認証・鍵交換部112が、入力したSRMでSRMを更新して本フローを終了する。一方、入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものではないときは、ステップS24でSRMバージョン比較部212が、入力したSRMを破棄して本フローを終了する。
このように、本実施の形態によれば、取得したSRMの正当性(新規性)を判定するSRMバージョン比較部212と、SRMを参照して、接続された機器がデジタルコンテンツを送受信することを認められた機器であるとき、機器認証を確立し、SRMバージョン比較部212により正当性があると判定されたSRMを基に、記憶されたSRMを更新する機器認証・鍵交換部112とを備え、SRMバージョン比較部212は、外部環境からSRMを取得すると、直ちにSRMの正当性(新規性)をチェックする確認動作を行う。例えば、DTLAから新規に発行されたSRMを入力したときに、SRMバージョン比較を行った後で、前記SRMでSRMを更新するか否かを判断する。したがって、実施の形態1と同様に、不正なSRMでSRMが上書き更新される心配をすることなくSRMを更新することができる。
(実施の形態3)
実施の形態1,2では、外部環境から取得したSRMに対しSRM署名検証またはSRMバージョン比較を行って正当性を判定する例を示した。実施の形態3は、外部環境から取得したSRMに対しSRM署名検証およびSRMバージョン比較を行って正当性を判定する例を示す。図6は、本発明の実施の形態3に係る電子機器の構成を示す図である。実施の形態1に係る電子機器と同じ構成要素については同一の符号を付し、重複箇所の説明を省略する。
図6において、DTCP規格に準拠したシステム300は、図1のDTCP規格に準拠したシステム100の構成において、SRM署名検証部118に代えてSRM署名検証・バージョン比較部312を備えている。
SRM署名検証・バージョン比較部312は、DTLA140から新規発行されたSRMに対してSRM署名検証およびSRMバージョン比較を行い、前記SRMを機器認証・鍵交換部112へ出力する。
以下、上記のように構成された送信機器310の動作について説明する。なお、実施の形態1に係る送信機器110と同じ構成要素からなる同じ動作についてはその説明を省略し、新規発行されたSRMの入力時における送信機器310のSRM更新の動作について説明する。
新規発行されたSRMの入力時における送信機器310のSRM更新は、送信機器310の動作状態によって実行可能であるタイミングとそうでないタイミングがある。これについては実施の形態1,2と同様である。
システムを制御するソフトウェアによって、SRM更新を実行できる状態であると判断された場合、受信されたSRMは、SRM署名検証・バージョン比較部312でSRM署名検証およびバージョン比較を実行される。前記SRMの正当性(署名の正当性および新規性)が確かめられたときは、前記SRMは機器認証・鍵交換部112へ出力され、機器認証・鍵交換部112で上書き更新される。一方、正当性が確かめられなかったときは、前記SRMはSRM署名検証・バージョン比較部312で破棄される。
図7は、SRM署名検証・バージョン比較部312が入力されたSRMに対してSRM署名検証およびSRMバージョン比較を行い、その結果を受けて機器認証・鍵交換部112がSRMを更新またはSRM署名検証・バージョン比較部312がSRMを破棄する処理を示すフローチャートである。図中、Sはフローの各ステップを示す。
まず、ステップS31でSRM署名検証・バージョン比較部312がDTLA140が発行したSRMを入力する。次いで、ステップS32でSRM署名検証・バージョン比較部312が入力したSRMの署名が正当なものであるか否かを判別する。入力したSRMの署名が不正なものであるときは、ステップS33でSRM署名検証・バージョン比較部312が受信したSRMを破棄して本フローを終了する。一方、入力したSRMの署名が正当なものであるときは、ステップS34でSRM署名検証・バージョン比較部312が入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものであるか否かを判別する。入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものであるときは、入力したSRMを機器認証・鍵交換部112へと出力し、ステップS35で機器認証・鍵交換部112が、入力したSRMでSRMを更新して本フローを終了する。一方、入力したSRMが機器認証・鍵交換部112が保有しているSRMよりも新しいものではないときは、ステップS33でSRM署名検証・バージョン比較部312が、入力したSRMを破棄して本フローを終了する。
このように、本実施の形態によれば、取得したSRMの正当性(新規性)を判定するSRM署名検証・バージョン比較部312と、SRMを参照して、接続された機器がデジタルコンテンツを送受信することを認められた機器であるとき、機器認証を確立し、SRM署名検証・バージョン比較部312により正当性があると判定されたSRMを基に、記憶されたSRMを更新する機器認証・鍵交換部112とを備え、SRM署名検証・バージョン比較部312は、外部環境からSRMを取得すると、直ちにSRMの正当性(新規性)をチェックする確認動作を行う。これにより、実施の形態1,2と同様の効果を得ることができる。特に本実施の形態では、DTLAから新規に発行されたSRMを受信したときに、前記SRMに対してSRM署名検証を行うことにより正当性を確かめた後、SRMバージョン比較で新規性を判断することでより一層正当性が確保され、SRM更新の実効を図ることができる。
なお、上記各実施の形態では、送信機器および受信機器の機器認証・鍵交換部112,122がSRMを保有するものとしたが、送信機器および受信機器の機器認証・鍵交換部112,122がSRMを参照および更新できるのであれば、SRMを保有する構成要素はこれに限定されない。例えば、新たにSRM格納用の記憶部を設けてSRMを格納し、機器認証・鍵交換部112,122が、前記記憶部のSRMを参照および更新するようにしてもよい。
また、上記各実施の形態では、従来技術との差をわかりやすくするために、機器認証・鍵交換部112と、SRM署名検証部118、SRMバージョン比較部212またはSRM署名検証・バージョン比較部312とを別の構成要素として図示しているが、SRM署名検証部118、SRMバージョン比較部212またはSRM署名検証・バージョン比較部312が行うSRM署名検証またはSRMバージョン比較は、機器認証・鍵交換部112が機器認証時のSRM更新で行う処理と同じものであるので、この処理は機器認証・鍵交換部112で行うようにしてもよい。このようにすることで、ROM容量およびコストを抑えながらSRMを適切に更新することができる。
また、上記各実施の形態では、SRMをDTLA140から直接入力しているように図示しているが、これは説明の便宜上のものであり、SRMの入力経路はこれに限定されない。入力部114を通してCDやDVDなどのメディアや、インターネットや放送用電波などの通信ネットワークなどからSRMを入力するのが一般的である。
(実施の形態4)
上記実施の形態1乃至実施の形態3により、外部入力からの不正機器情報の正当性と最新性の保証を実現することができた。
実施の形態4乃至実施の形態7では、不正機器検証部を備えることで、外部入力からの不正機器情報の、特に正当性の保証に主眼を当てる。
図8は、本発明の実施の形態4に係る電子機器の構成を示す図である。本実施の形態は、著作権保護システムに使用される電子機器に適用した例である。図中、実線矢印はデータの流れを、破線矢印は制御の流れを、白抜き矢印はデジタルコンテンツの流れをそれぞれ示す。
図8において、著作権保護システム400は、デジタルコンテンツを送信する送信機器410とデジタルコンテンツを受信する受信機器430とを有し、これらはネットワーク440によって情報を相互に送受信することができるように接続されている。
送信機器410は、通信部411、認証・暗号処理部415、第1の不正機器検証部416、第2の不正機器検証部417、バージョン検証部418、制御部419、および記憶媒体420を備えて構成され、上記認証・暗号処理部415は、暗号化部412、鍵生成部413および機器認証部414から構成される。また、上記通信部411、認証・暗号処理部415、第1の不正機器検証部416、第2の不正機器検証部417、バージョン検証部418および制御部419は、半導体集積回路により構成される。
制御部419は、通信部411、認証・暗号処理部415、第1および第2の不正機器検証部416,417、バージョン検証部418の動作を制御する。
受信機器430は、通信部431、認証・暗号処理部435、不正機器検証部436、および記憶媒体437を備えて構成され、上記認証・暗号処理部435は、復号化部432、鍵生成部433および機器認証部434から構成される。また、上記通信部431、復号化部432、鍵生成部433、機器認証部434および不正機器検証部436は、半導体集積回路により構成される。
以下、上記のように構成された著作権保護システム400の動作について説明する。まず、送信機器410の動作について述べる。
送信機器410の通信部411では、暗号化されたデジタルコンテンツを送受信する。
認証・暗号処理部415では、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。認証・暗号処理部415の鍵生成部413および機器認証部414により行われる機器認証と鍵生成処理は、前記各実施の形態で詳述した機器認証・鍵交換部112(図1参照)と略同様であり、生成された暗号鍵を用いて入力されたデジタルコンテンツを暗号化する暗号化部412の動作も前記各実施の形態で詳述した暗号化部116同様であるため、説明を省略する。
記録媒体420は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。
第1および第2の不正機器検証部416,417では、記録媒体420に記録されている不正機器情報、または外部から入力された不正機器情報の正当性を判定する。著作権保護システム400では、第1および第2の不正機器検証部416,417は、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定することにより、不正機器情報の正当性を判定する。
また、バージョン検証部418は、記録媒体420に記録されている不正機器情報と、外部から入力された不正機器情報とを比較して、どちらが新しい情報かを判定する。
制御部419は、不正機器情報の正当性が認められなかった場合は、記録媒体420に対して不正機器情報を記録しないように制御する。また、制御部419は、第1および第2の不正機器検証部416,417によって、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御する。
本実施の形態では、第1および第2の不正機器検証部416,417は、同じ機能を持つ第1の不正機器検証部416と第2の不正機器検証部417とから構成され、第1の不正機器検証部416は、機器認証を行う際に、該当する電子機器の対向機器が通信部を介して該電子機器へ送信してくる不正機器情報の正当性を判定し、第2の不正機器検証部は、外部より入力された前記不正機器情報の正当性を判定する。制御部419は、第1の不正機器検証部416と、第2の不正機器検証部417への入力に対して、第1の不正機器検証部416からの入力を優先とした排他制御を行うことが好ましい。
次に、受信機器430の動作について述べる。
受信機器430の通信部431では、暗号化されたデジタルコンテンツを受信する。
認証・暗号処理部435では、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。認証・暗号処理部435の鍵生成部433および機器認証部434により行われる機器認証と鍵生成処理は、前記各実施の形態で詳述した機器認証・鍵交換部122(図1参照)と略同様であり、生成された復号鍵を用いて入力されたデジタルコンテンツを復号化する復号化部432の動作も前記各実施の形態で詳述した復号化部124同様であるため、説明を省略する。
記録媒体437は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。
不正機器検証部436では、記録媒体437に記録されている不正機器情報、または外部から入力された不正機器情報の正当性を判定する。著作権保護システム400では、不正機器検証部436は、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定することにより、不正機器情報の正当性を判定する。
以上説明したように、本実施の形態の著作権保護システム400によれば、送信機器410が、認証情報と不正機器情報とを含む著作権保護情報を記録する記録媒体420と、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定して不正機器情報の正当性を判定する第1および第2の不正機器検証部416,417とを備え、制御部419は、不正機器情報の正当性が認められなかった場合は、記録媒体420に対して不正機器情報を記録しないように制御するとともに、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御するので、外部入力からの不正機器情報の正当性を保証することができる。
すなわち、著作権保護規格における不正機器排除機能を実現する上で、外部環境からの新規不正機器情報を受信・更新する場合に、受信した不正機器情報の正当性を判定しないで更新してしまうと、その後機器認証と鍵生成処理で不正機器排除処理ができなくなる、あるいは最新の不正機器情報を保持することができなくなる可能性がある。本実施の形態によれば、外部環境からの新規不正機器情報を受信する場合に、著作権保護規格の機器認証と鍵生成処理の中の一部としてすでに利用されている不正機器検証処理を実行して、不正機器情報の正当性および最新性を常に確認するようにする。この結果、著作権保護規格に従ったデジタルコンテンツ送受信機器の不正機器情報更新機能が、常に正常に動作することを保証できる。
(実施の形態5)
図9は、本発明の実施の形態5に係る電子機器の構成を示す図である。本実施の形態は、著作権保護システムに使用される電子機器に適用した例である。図8と同一構成部分は同一符号を付して重複箇所の説明を省略する。
図9において、著作権保護システム500は、デジタルコンテンツを送信する送信機器510とデジタルコンテンツを受信する受信機器430とを有し、これらはネットワーク440によって情報を相互に送受信することができるように接続されている。
送信機器510は、通信部411、認証・暗号処理部415、不正機器検証部516、バージョン検証部418、制御部519、および記憶媒体420を備えて構成される。また、上記通信部411、認証・暗号処理部415、不正機器検証部516、バージョン検証部418および制御部519は、半導体集積回路により構成される。
送信機器510の制御部519は、通信部411、認証・暗号処理部415、の不正機器検証部516、バージョン検証部418の動作を制御する。
通信部411では、暗号化されたデジタルコンテンツを送受信する。認証・暗号処理部415は、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。
記録媒体420は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。
不正機器検証部516は、機器認証を行う際に、該当する電子機器の対向機器が通信部411を介して該電子機器へ送信してくる不正機器情報の入力と、外部からの不正機器情報の入力との2箇所からの入力経路を持ち、不正機器情報の正当性を判定する。
制御部519は、不正機器情報の正当性が認められなかった場合は、記録媒体420に対して不正機器情報を記録しないように制御する。また、制御部519は、不正機器検証部516によって、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御する。
本実施の形態によれば、不正機器検証部516は、機器認証を行う際に、該当する電子機器の対向機器が通信部411を介して該電子機器へ送信してくる不正機器情報の入力と、外部からの不正機器情報の入力との2箇所からの入力経路を持ち、不正機器情報の正当性を判定し、制御部519は、通信部411からの入力を優先とした排他制御を行うので、実施の形態4と同様に、外部入力からの不正機器情報の正当性を保証することができる。また、不正機器検証部516が1つで済む利点がある。
(実施の形態6)
図10は、本発明の実施の形態6に係る電子機器の構成を示す図である。本実施の形態は、DTCPシステムに使用される電子機器に適用した例である。図8と同一構成部分は同一符号を付して重複箇所の説明を省略する。
図10において、DTCPシステム600は、デジタルコンテンツを送信する送信機器610とデジタルコンテンツを受信する受信機器630とを有し、これらはネットワーク440によって情報を相互に送受信することができるように接続されている。
送信機器610は、通信部411、認証・暗号処理部415、第1のSRM署名検証部616、第2のSRM署名検証部617、バージョン検証部418、制御部619、および記憶媒体620を備えて構成される。また、上記通信部411、認証・暗号処理部415、第1のSRM署名検証部616、第2のSRM署名検証部617、バージョン検証部418および制御部619は、半導体集積回路により構成される。
制御部619は、通信部411、認証・暗号処理部415、第1および第2のSRM署名検証部616,617、バージョン検証部418の動作を制御する。
受信機器630は、通信部431、認証・暗号処理部435、SRM署名検証部636、および記憶媒体637を備えて構成される。また、上記通信部431、復号化部432、鍵生成部433、機器認証部434およびSRM署名検証部636は、半導体集積回路により構成される。
本実施の形態では、記憶媒体620,637に格納される著作権保護情報は、DTCP規格に準拠した乱数、機器コード、およびSRMであり、不正機器情報は、SRMである。また、前記実施の形態4の第1および第2の不正機器検証部416,417は、それぞれ第1および第2のSRM署名検証部616,617に対応する。
以下、上記のように構成されたDTCPシステム600の動作について説明する。まず、送信機器610の動作について述べる。
送信機器610の通信部411では、暗号化されたデジタルコンテンツを送受信する。
認証・暗号処理部415では、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。
記録媒体620は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。著作権保護情報の具体例として、DTCP規格に準拠した乱数、機器コード、SRMを記録する。
第1および第2のSRM署名検証部616,617では、記録媒体620に記録されている不正機器情報、または外部から入力された不正機器情報の正当性を判定する。DTCPシステム600では、第1および第2のSRM署名検証部616,617は、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定することにより、不正機器情報の正当性を判定する。
また、バージョン検証部418は、記録媒体620に記録されている不正機器情報と、外部から入力された不正機器情報とを比較して、どちらが新しい情報かを判定する。
制御部619は、不正機器情報の正当性が認められなかった場合は、記録媒体620に対してSRMを記録しないように制御する。また、制御部619は、第1および第2のSRM署名検証部616,617によって、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御する。
本実施の形態では、第1および第2のSRM署名検証部616,617は、同じ機能を持つ第1のSRM署名検証部616と第2のSRM署名検証部617とから構成され、第1のSRM署名検証部616は、機器認証を行う際に、該当する電子機器の対向機器が通信部を介して該電子機器へ送信してくる不正機器情報の正当性を判定し、第2のSRM署名検証部617は、外部より入力された前記不正機器情報の正当性を判定する。制御部619は、第1のSRM署名検証部616と、第2のSRM署名検証部617への入力に対して、第1第2のSRM署名検証部616からの入力を優先とした排他制御を行うことが好ましい。
次に、受信機器630の動作について述べる。
受信機器630の通信部431では、暗号化されたデジタルコンテンツを受信する。
認証・暗号処理部435では、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。認証・暗号処理部435の鍵生成部433および機器認証部434により行われる機器認証と鍵生成処理は、前記各実施の形態で詳述した機器認証・鍵交換部122(図1参照)と略同様であり、生成された復号鍵を用いて入力されたデジタルコンテンツを復号化する復号化部432の動作も前記各実施の形態で詳述した復号化部124同様であるため、説明を省略する。
記録媒体637は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。
SRM署名検証部636では、記録媒体637に記録されている不正機器情報、または外部から入力された不正機器情報の正当性を判定する。DTCPシステム600では、SRM署名検証部636は、不正機器情報が保有する署名情報が発行元より発行されたものであるかを判定することにより、不正機器情報の正当性を判定する。
以上説明したように、本実施の形態のDTCPシステム600によれば、送信機器610が、DTCP規格に準拠した乱数、機器コード、およびSRMからなる著作権保護情報、SRMからなる不正機器情報を記録する記憶媒体620と、SRMが保有する署名情報が発行元より発行されたものであるかを判定して不正機器情報の正当性を判定する第1および第2のSRM署名検証部616,617とを備え、制御部619は、不正機器情報の正当性が認められなかった場合は、記録媒体620に対して不正機器情報を記録しないように制御するとともに、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御するので、外部入力からの不正機器情報の正当性を保証することができる。
したがって、実施の形態4,5同様に、外部環境からの新規不正機器情報を受信する場合に、著作権保護規格の機器認証と鍵生成処理の中の一部としてすでに利用されている不正機器検証処理を実行して、不正機器情報の正当性および最新性を常に確認するようにするので、著作権保護規格に従ったデジタルコンテンツ送受信機器の不正機器情報更新機能が、常に正常に動作することを保証できる。
(実施の形態7)
図11は、本発明の実施の形態7に係る電子機器の構成を示す図である。本実施の形態は、著作権保護システムに使用される電子機器に適用した例である。図10と同一構成部分は同一符号を付して重複箇所の説明を省略する。
図11において、DTCPシステム700は、デジタルコンテンツを送信する送信機器710とデジタルコンテンツを受信する受信機器630とを有し、これらはネットワーク440によって情報を相互に送受信することができるように接続されている。
送信機器710は、通信部411、認証・暗号処理部415、SRM署名検証部716、バージョン検証部418、制御部719、および記憶媒体620を備えて構成される。また、上記通信部411、認証・暗号処理部415、SRM署名検証部716、バージョン検証部418および制御部719は、半導体集積回路により構成される。
本実施の形態では、実施の形態6と同様に、記憶媒体620,637に格納される著作権保護情報は、DTCP規格に準拠した乱数、機器コード、およびSRMであり、不正機器情報は、SRMである。
送信機器710の制御部719は、通信部411、認証・暗号処理部415、のSRM署名検証部716、バージョン検証部418の動作を制御する。
通信部411では、暗号化されたデジタルコンテンツを送受信する。認証・暗号処理部415は、送受信するデジタルコンテンツを暗号化し、この認証情報を基に機器認証と鍵生成処理を行う。
記録媒体620は、EEPROM,SRAMなどにより構成され、認証情報と不正機器情報とを含む著作権保護情報を記録する。
SRM署名検証部716は、機器認証を行う際に、該当する電子機器の対向機器が通信部411を介して該電子機器へ送信してくる不正機器情報の入力と、外部からの不正機器情報の入力との2箇所からの入力経路を持ち、不正機器情報の正当性を判定する。
制御部719は、不正機器情報の正当性が認められなかった場合は、記録媒体620に対して不正機器情報を記録しないように制御する。また、制御部719は、SRM署名検証部716によって、該当する電子機器が不正機器に該当すると判定された場合は、通信部411、あるいは認証・暗号処理部415の動作を止めるように制御する。
本実施の形態によれば、SRM署名検証部716は、機器認証を行う際に、該当する電子機器の対向機器が通信部411を介して該電子機器へ送信してくる不正機器情報の入力と、外部からの不正機器情報の入力との2箇所からの入力経路を持ち、不正機器情報の正当性を判定し、制御部719は、通信部411からの入力を優先とした排他制御を行うので、実施の形態6と同様に、外部入力からの不正機器情報の正当性を保証することができる。また、SRM署名検証部716が1つで済む利点がある。
以上の説明は本発明の好適な実施の形態の例証であり、本発明の範囲はこれに限定されることはない。
また、上記各実施の形態では、SRMやDTCPについて説明したが、これは一例であって不正機器情報の正当性を判定するものであればどのような装置にも適用可能であり、機器の種類・数は限定されない。
また、上記実施の形態では、電子機器、送信機器、受信機器、著作権保護システム、DTCPシステム、機器認証管理方法という名称を用いたが、これは説明の便宜上であり、SRM機器、機器認証システム等でもよいことは勿論である。
さらに、上記電子機器およびシステムを構成する各部、例えば通信部、記憶部の種類、その数および接続方法などはどのようなものでもよい。
以上説明した電子機器および機器認証管理方法は、この電子機器および機器認証管理方法を機能させるためのプログラムでも実現される。このプログラムはコンピュータで読み取り可能な記録媒体に格納されている。
本発明に係るSRM更新機能は、DTCP規格に準拠したデジタルコンテンツ送受信機器により構成されたシステムにおいて有用である。また、DTCP規格に準拠したシステムであれば、すべてのシステムに応用できる。例えば、IEEE1394、MOST(Media Oriented Systems Transport)といった情報系LAN規格により接続されたシステムが挙げられる。
本発明の実施の形態1に係るDTCP規格に準拠したシステムの構成を示す図 上記実施の形態1に係るDTCP規格に準拠したシステムの送信機器を制御するソフトウェアが、SRM更新を実行できる状態であることを判断する処理を示すフローチャート 上記実施の形態1に係るDTCP規格に準拠したシステムのSRM署名検証部が、入力されたSRMでSRM更新を行うことを判断する処理を示すフローチャート 本発明の実施の形態2に係るDTCP規格に準拠したシステムの構成を示す図 上記実施の形態2に係るDTCP規格に準拠したシステムのSRMバージョン比較部が、入力されたSRMでSRM更新を行うことを判断する処理を示すフローチャート 本発明の実施の形態3に係るDTCP規格に準拠したシステムの構成を示す図 上記実施の形態3に係るDTCP規格に準拠したシステムのSRM署名検証・バージョン比較部が、入力されたSRMでSRM更新を行うことを判断する処理を示すフローチャート 本発明の実施の形態4に係る電子機器の構成を示す図 本発明の実施の形態5に係る電子機器の構成を示す図 本発明の実施の形態6に係る電子機器の構成を示す図 本発明の実施の形態7に係る電子機器の構成を示す図 従来のDTCP規格に準拠したシステムの構成を示す図 SRMの構成を示す図
符号の説明
10 DTCP規格に準拠したシステム
20 送信機器
22 機器認証・鍵交換部
24 入力部
26 暗号化部
30 受信機器
32 機器認証・鍵交換部
34 復号化部
36 出力部
40 ネットワーク
50 SRM
52 ヘッダー
54 CRL
56 DTLA署名
100,200,300 DTCP規格に準拠したシステム
110,210,310,410,510,610,710 送信機器
112 機器認証・鍵交換部
114 入力部
116,412 暗号化部
118 SRM署名検証部
120,430,630 受信機器
122 機器認証・鍵交換部
124,432 復号化部
126 出力部
130,440 ネットワーク
140 DTLA
212 SRMバージョン比較部
312 SRM署名検証・バージョン比較部
400,500 著作権保護システム
411,431 通信部
413,433 鍵生成部
414,434 機器認証部
415,435 認証・暗号処理部
416 第1の不正機器検証部
417 第2の不正機器検証部
418 バージョン検証部
419,519,619,719 制御部
420,437,620,637 記憶媒体
436,516 不正機器検証部
600,700 DTCPシステム
616 第1のSRM署名検証部
617 第2のSRM署名検証部
716 SRM署名検証部

Claims (21)

  1. 暗号化されたデジタルコンテンツを送受信する通信手段と、
    認証情報と不正機器情報とを含む著作権保護情報を記録する記録媒体と、
    前記デジタルコンテンツを暗号化し、前記認証情報を基に機器認証と鍵生成処理を行う認証・暗号処理手段と、
    前記記録媒体に記録されている不正機器情報、または外部より入力された不正機器情報の正当性を判定する不正機器検証手段と、
    前記不正機器情報の正当性が認められなかった場合は、前記記録媒体に対して不正機器情報を記録しないように制御する制御手段と
    を備えることを特徴とする電子機器。
  2. 前記不正機器検証手段は、不正機器情報が保有する署名情報が発行元より発行されたものであることを判定して前記不正機器情報の正当性を判定することを特徴とする請求項1記載の電子機器。
  3. 前記制御手段は、
    前記不正機器検証手段により該当する電子機器が不正機器に該当すると判定された場合は、前記通信手段および/または前記認証・暗号処理手段の動作を止めるように制御することを特徴とする請求項1記載の電子機器。
  4. 前記不正機器検証手段は、同じ機能を持つ第1の不正機器検証手段と、第2の不正機器検証手段とから構成され、
    前記第1の不正機器検証手段は、前記機器認証を行う際に、該当する電子機器の対向機器が前記通信手段を介して前記電子機器へ送信してくる前記不正機器情報の正当性を判定し、
    前記第2の不正機器検証手段は、外部より入力された前記不正機器情報の正当性を判定し、
    前記制御手段は、前記第1の不正機器検証手段と、前記第2の不正機器検証手段への入力に対して、前記第1の不正機器検証手段からの入力を優先とした排他制御を行うことを特徴とする請求項1記載の電子機器。
  5. 前記不正機器検証手段は、前記機器認証を行う際に、該当する電子機器の対向機器が前記通信手段を介して前記電子機器へ送信してくる前記不正機器情報の入力と、外部からの不正機器情報の入力との2箇所からの入力経路を持ち、前記不正機器情報の正当性を判定し、
    前記制御手段は、前記通信手段からの入力を優先とする排他制御を行うことを特徴とする請求項1記載の電子機器。
  6. 前記著作権保護情報は、DTCP規格に準拠した乱数、機器コード、SRMであり、
    前記不正機器情報は、前記SRMであり、
    前記不正機器検証手段は、SRM署名検証により不正機器情報の正当性を判定することを特徴とする請求項1記載の電子機器。
  7. さらに、前記記録媒体に記録されている不正機器情報と、外部より入力された不正機器情報とを比較していずれが新しい情報かを判定するバージョン検証手段を備えることを特徴とする請求項1記載の電子機器。
  8. デジタルコンテンツを送受信する通信手段と、
    前記デジタルコンテンツを送受信することを認められた機器であることを示す認証使用情報を記憶する認証使用情報記憶手段と、
    前記通信手段により接続された機器との間で認証を開始するとともに、前記認証使用情報を参照して、接続された前記機器が前記デジタルコンテンツを送受信することを認められた機器であるとき、機器認証を確立する認証手段と、
    前記認証使用情報をインターネット、放送用電波、または記憶媒体を含む外部環境から取得する認証使用情報取得手段と、
    取得した前記認証使用情報の正当性を判定する判定手段と、
    前記判定手段により正当性があると判定された前記認証使用情報を基に、前記認証使用情報記憶手段に記憶された認証使用情報を更新する更新手段と
    を備えることを特徴とする電子機器。
  9. 前記認証使用情報は、DTCP規格に準拠したSRMであることを特徴とする請求項8記載の電子機器。
  10. 前記判定手段は、署名検証処理により前記認証使用情報の正当性を判定することを特徴とする請求項8記載の電子機器。
  11. 前記認証使用情報は、ジェネレーション情報またはバージョンナンバー情報を有し、
    前記判定手段は、前記ジェネレーション情報または前記バージョンナンバー情報により前記認証使用情報の正当性を判定することを特徴とする請求項8記載の電子機器。
  12. 前記デジタルコンテンツを暗号鍵を使用して暗号化するまたは復号鍵を使用して復号化する手段と、
    前記認証手段により機器認証が確立された機器との間で前記鍵を交換する鍵交換手段とをさらに備えることを特徴とする請求項8記載の電子機器。
  13. デジタルコンテンツを送受信する複数の電子機器の機器認証を管理する機器認証管理方法であって、
    前記デジタルコンテンツを暗号化して送信または、復号化して受信するために必要な機器認証ステップと、
    前記デジタルコンテンツを暗号化または復号化するために必要な著作権保護情報をあらかじめ記録するステップと、
    外部から前記不正機器情報を取得するステップと、
    取得した前記不正機器情報の最新性を判定するステップと、
    取得した前記不正機器情報の正当性を判定するステップと、
    最新性と正当性があると判定された前記不正機器情報を、あらかじめ記録されている前記不正機器情報を更新するステップと
    を有することを特徴とする機器認証管理方法。
  14. 前記正当性を判定するステップでは、前記不正機器情報が有している署名情報に対して、署名検証処理を行うことにより正当性を判定することを特徴とする請求項13記載の機器認証管理方法。
  15. 前記著作権保護情報は、DTCP規格に準拠した乱数、機器コード、SRMであり、前記不正機器情報は、前記SRMであることを特徴とする請求項13記載の機器認証管理方法。
  16. デジタルコンテンツを送受信する複数の電子機器の機器認証を管理する機器認証管理方法であって、
    前記デジタルコンテンツを送受信することを認められた機器であることを示す認証使用情報をあらかじめ記憶するステップと、
    インターネット、放送用電波、または記憶媒体を含む外部環境から前記認証使用情報を取得するステップと、
    取得した前記認証使用情報の正当性を判定するステップと、
    正当性があると判定された前記認証使用情報を基に、あらかじめ記憶されている前記認証使用情報を更新するステップと
    を有することを特徴とする機器認証管理方法。
  17. 前記認証使用情報は、DTCP規格に準拠したSRMであることを特徴とする請求項16記載の機器認証管理方法。
  18. 前記判定ステップでは、署名検証処理により前記認証使用情報の正当性を判定することを特徴とする請求項16記載の機器認証管理方法。
  19. 前記認証使用情報は、ジェネレーション情報またはバージョンナンバー情報を有し、
    前記判定ステップでは、ジェネレーション情報またはバージョンナンバー情報により前記認証使用情報の正当性を判定することを特徴とする請求項16記載の機器認証管理方法。
  20. デジタルコンテンツを送受信する電子機器の機器認証管理プログラムであって、
    デジタルコンテンツを暗号化して送信または、復号化して受信するために必要な機器認証ステップと、
    前記デジタルコンテンツを暗号化または復号化するために必要な著作権保護情報をあらかじめ記録するステップと、
    外部から前記不正機器情報を取得するステップと、
    取得した前記不正機器情報の最新性を判定するステップと、
    取得した前記不正機器情報の正当性を判定するステップと、
    最新性と正当性があると判定された前記不正機器情報を、あらかじめ記録されている
    前記不正機器情報を更新するステップと
    をコンピュータにより実行させるためのプログラム。
  21. デジタルコンテンツを送受信する電子機器の機器認証管理プログラムであって、
    前記デジタルコンテンツを送受信することが認められた機器であることを示す認証使用情報をあらかじめ記憶するステップと、
    インターネット、放送用電波、または記憶媒体を含む外部環境から前記認証使用情報を取得するステップと、
    取得した前記認証使用情報の正当性を判定するステップと、
    正当性があると判定された前記認証使用情報を基に、あらかじめ記憶されている前記認証使用情報を更新するステップと
    をコンピュータにより実行させるためのプログラム。
JP2006273477A 2006-01-12 2006-10-04 電子機器、機器認証管理方法および機器認証管理プログラム Pending JP2007215154A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006273477A JP2007215154A (ja) 2006-01-12 2006-10-04 電子機器、機器認証管理方法および機器認証管理プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006005361 2006-01-12
JP2006273477A JP2007215154A (ja) 2006-01-12 2006-10-04 電子機器、機器認証管理方法および機器認証管理プログラム

Publications (1)

Publication Number Publication Date
JP2007215154A true JP2007215154A (ja) 2007-08-23

Family

ID=38493147

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006273477A Pending JP2007215154A (ja) 2006-01-12 2006-10-04 電子機器、機器認証管理方法および機器認証管理プログラム

Country Status (1)

Country Link
JP (1) JP2007215154A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194757A (ja) * 2008-02-15 2009-08-27 Toshiba Solutions Corp 認証方法、ホスト計算機及び記録媒体
CN111176978A (zh) * 2018-11-09 2020-05-19 通用电气航空系统有限公司 验证不合格部件的工具验证系统和方法
JP2021007053A (ja) * 2016-07-14 2021-01-21 ソニー株式会社 コンテンツ送信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009194757A (ja) * 2008-02-15 2009-08-27 Toshiba Solutions Corp 認証方法、ホスト計算機及び記録媒体
JP2021007053A (ja) * 2016-07-14 2021-01-21 ソニー株式会社 コンテンツ送信方法
CN111176978A (zh) * 2018-11-09 2020-05-19 通用电气航空系统有限公司 验证不合格部件的工具验证系统和方法
CN111176978B (zh) * 2018-11-09 2023-09-29 通用电气航空系统有限公司 验证不合格部件的工具验证系统和方法

Similar Documents

Publication Publication Date Title
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
JP4392672B2 (ja) ソフトウェア無線通信装置、及びソフトウェア更新方法、並びに、ソフトウェア無線通信システム
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及系统
CN100452699C (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
KR101495535B1 (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
US9054880B2 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
US8510844B2 (en) Authorized content verification method, content transmission/reception system, transmitter, and receiver
US20080189695A1 (en) Updating of Data Instructions
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
US20080256527A1 (en) Method of generating firmware update file, method and apparatus for updating firmware by using the firmware update file
CN101395624A (zh) 电子签名的验证
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
US20110231662A1 (en) Certificate validation method and validation server
JP2009505243A (ja) 取り消し情報管理
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2004519882A (ja) 認証方法及びデータ伝送システム
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
JP2010068527A (ja) コンテンツファイル制作者の認証方式
KR101048439B1 (ko) 게임 실행 권한 인증 방법, 게임 실행 권한 인증 프로그램이 기록된 기록매체, 및 게임 실행 권한 인증 프로그램이 저장된 서버
JP2016105570A (ja) 路側機、路側機が実行する方法、サービス提供者装置、移動局
JP2004248220A (ja) 公開鍵証明書発行装置、公開鍵証明書記録媒体、認証端末装置、公開鍵証明書発行方法、及びプログラム
US20070091345A1 (en) Method to leverage a secure device to grant trust and identity to a second device
JP4998314B2 (ja) 通信制御方法および通信制御プログラム