JP2007318583A - Content reproducing apparatus - Google Patents

Content reproducing apparatus Download PDF

Info

Publication number
JP2007318583A
JP2007318583A JP2006147668A JP2006147668A JP2007318583A JP 2007318583 A JP2007318583 A JP 2007318583A JP 2006147668 A JP2006147668 A JP 2006147668A JP 2006147668 A JP2006147668 A JP 2006147668A JP 2007318583 A JP2007318583 A JP 2007318583A
Authority
JP
Japan
Prior art keywords
key
content
encrypted
decryption
protection key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006147668A
Other languages
Japanese (ja)
Inventor
Toru Kukai
徹 九海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Ericsson Mobile Communications Japan Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications Japan Inc filed Critical Sony Ericsson Mobile Communications Japan Inc
Priority to JP2006147668A priority Critical patent/JP2007318583A/en
Publication of JP2007318583A publication Critical patent/JP2007318583A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content reproducing apparatus capable of simplifying a decryption processing while maintaining the security of a decryption key for encrypted content. <P>SOLUTION: The apparatus decrypts a decrypt key to be encrypted obtained by encrypting a shared key used for encryption of the content by using a public key and thereafter the apparatus encrypts the key by using a newly produced protection key again and stores the resulting key therein. In the case of reproducing the content, the apparatus decrypts the decryption key to be encrypted, which is subjected to encryption by the protection key, by using the protection key to obtain the decryption key and decrypts the content to be encrypted by the decryption key. Preferably, a high-order layer 301 an a lower-order layer 302 of a software processing system of the apparatus respectively generate pseudo random numbers 31, 32 and the apparatus merges them to obtain the protection key 22. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、コンテンツを再生するコンテンツ再生装置に関し、特に暗号化されたコンテンツの再生装置に関する。   The present invention relates to a content playback apparatus for playing back content, and more particularly to a playback apparatus for encrypted content.

暗号化の方式としては、暗号化に用いる鍵と同じ鍵を復号に用いる対称鍵暗号方式(共通鍵暗号方式とも呼ばれる)が古くから知られている。この方式をインターネット上でのコンテンツの暗号化通信に用いる場合、秘密にしておくべき共通鍵を最初に受信者に渡す際に暗号が使えない問題がある。これに対して、暗号化用と復号用に異なる1対の鍵を生成し、暗号化用の鍵は公開し、復号用の鍵は秘密にしておく公開鍵暗号方式(非対称鍵暗号方式とも呼ばれる)も知られている。公開鍵暗号方式の例としてはRSAや楕円曲線暗号方式が有名である。   As an encryption method, a symmetric key encryption method (also called a common key encryption method) that uses the same key as that used for encryption for decryption has long been known. When this method is used for encrypted communication of contents on the Internet, there is a problem that encryption cannot be used when a common key that should be kept secret is first passed to the recipient. On the other hand, a different pair of keys are generated for encryption and decryption, the encryption key is made public, and the decryption key is kept secret. ) Is also known. RSA and elliptic curve cryptosystems are well known as examples of public key cryptosystems.

公開鍵暗号方式は秘密鍵を送信する必要がないが、暗号化や復号に大量の計算が必要となり、処理時間が長くなる欠点を有する。そこで、一般には、対称鍵暗号方式で用いる共通鍵を公開鍵暗号方式で暗号化して受信者に受け渡し、コンテンツの実際の暗号化には共通鍵を用いる、いわゆるハイブリッド方式が用いられている。   The public key cryptosystem does not need to transmit a secret key, but has a drawback in that a large amount of calculation is required for encryption and decryption, and processing time becomes long. Therefore, in general, a so-called hybrid method is used in which a common key used in a symmetric key encryption method is encrypted by a public key encryption method and delivered to a recipient, and a common key is used for actual encryption of content.

また、公開鍵暗号方式におけるデジタル署名の技術を利用することにより、送信者が公開している復号鍵を用いて送信者の署名を復号することにより、その文書が本当に送信者から送られてきたものである(改竄されていない)ことを確認することができる。   In addition, by using the digital signature technique in the public key cryptosystem, the sender's signature is decrypted using the decryption key disclosed by the sender, so that the document is actually sent from the sender. It can be confirmed that it is a thing (not tampered).

なお、デジタル署名の技術によっても、他人が本来の送信者になりすまして偽の復号鍵を公開してコンテンツを送ってくる場合には対応できない。そこで、電子商取引などにおいて、送信者は自らの公開鍵を認証局(CA)に登録して公開鍵証明書の発行を受け、これを署名に添付して受信者へ送ることにより、なりすましを防止する電子認証の技術が採用されている。   Note that even with the digital signature technology, it is impossible to cope with the case where another person pretends to be the original sender and sends out a fake decryption key and sends the content. Therefore, in e-commerce, etc., senders register their public keys with a certificate authority (CA), receive a public key certificate, send it to the receiver with the signature attached, and prevent spoofing. The technology of electronic authentication is adopted.

上記ハイブリッド方式の暗号化システムによれば、復号処理の所要時間が短縮されるが、一旦取り出した復号鍵をそのままの形で装置内に保存するのはセキュリティ上、好ましくない。しかし、コンテンツの再生の度に、被暗号化鍵を復号して暗号文の復号を行い、さらにデジタル署名の確認を行う公開鍵暗号方式の復号の手順は煩雑であり、コンテンツの復号(例えば音楽データや動画データの再生)の度にこれらの処理を行うのは所要時間や消費電力の観点から不利である。   According to the above-described hybrid encryption system, the time required for the decryption process is shortened, but it is not preferable in terms of security to store the decryption key once taken out in the apparatus as it is. However, each time the content is played, the decryption procedure of the public key cryptosystem that decrypts the encrypted key to decrypt the ciphertext and confirms the digital signature is complicated, and content decryption (for example, music It is disadvantageous from the viewpoint of required time and power consumption to perform these processes each time data or moving image data is reproduced).

本発明はこのような背景において、コンテンツ再生装置における暗号化されたコンテンツの復号鍵のセキュリティを維持しつつ、復号処理を簡略化できるようにするものである。   In such a background, the present invention makes it possible to simplify the decryption process while maintaining the security of the decryption key of the encrypted content in the content reproduction apparatus.

本発明による、コンテンツを再生するコンテンツ再生装置は、暗号化された復号鍵を復号する手段と、装置内で使用する暗号化のための保護鍵を生成する保護鍵生成手段と、前記復号鍵を前記保護鍵で暗号化する手段と、被暗号化コンテンツを再生する際に前記保護鍵で暗号化された前記復号鍵を前記保護鍵で復号する手段と、この復号された復号鍵で前記被暗号化コンテンツを復号する手段とを備えたことを特徴とする。   A content playback apparatus for playing back content according to the present invention includes means for decrypting an encrypted decryption key, protection key generation means for generating a protection key for encryption used in the apparatus, and the decryption key. Means for encrypting with the protection key; means for decrypting with the protection key the decryption key encrypted with the protection key when reproducing the content to be encrypted; and Means for decrypting the encrypted content.

被暗号化コンテンツの復号に用いる復号鍵は暗号化されており、その復号により得られた復号鍵は、別途生成された装置内で使用する暗号化のための保護鍵で暗号化して、装置内で保存する。コンテンツの再生の際には、保護鍵で暗号化されている復号鍵を保護鍵で復号して復号鍵を得て、これにより被暗号化コンテンツの復号を行う。   The decryption key used for decrypting the content to be encrypted is encrypted, and the decryption key obtained by the decryption is encrypted with a protection key for encryption used in the device generated separately, Save with. When reproducing the content, the decryption key encrypted with the protection key is decrypted with the protection key to obtain the decryption key, and thus the encrypted content is decrypted.

前記保護鍵生成手段は、例えば、前記被暗号化コンテンツを格納した記憶媒体に対応して生成した擬似乱数に基づいて前記保護鍵を生成する。これにより、記憶媒体に固有の保護鍵が得られる。前記保護鍵生成手段は、ソフトウェア処理系の上位層と下位層の少なくとも一方により、好ましくは、ソフトウェア処理系の上位層と下位層でそれぞれ第1および第2の擬似乱数を発生し、両擬似乱数を所定の結合規則にしたがって結合することにより前記保護鍵を生成する。   The protection key generation unit generates the protection key based on, for example, a pseudo random number generated corresponding to the storage medium storing the encrypted content. Thereby, a protection key unique to the storage medium is obtained. The protection key generation means generates first and second pseudo random numbers by at least one of the upper layer and the lower layer of the software processing system, and preferably by the upper layer and the lower layer of the software processing system, respectively. Are generated according to a predetermined combining rule to generate the protection key.

本発明によれば、装置内で使用する暗号化のための保護鍵を新たに生成し、この保護鍵で復号鍵を暗号化して保存することにより、復号鍵のセキュリティを維持することができる。また、保護鍵による暗号方式を、暗号化および復号処理が比較的簡易な対称鍵暗号方式とすることにより、コンテンツ再生毎の復号処理の負荷を軽減し、処理時間の短縮および消費電力の軽減を図ることができる。   According to the present invention, it is possible to maintain the security of the decryption key by newly generating a protection key for encryption used in the apparatus and encrypting and storing the decryption key with this protection key. In addition, the encryption method using the protection key is a symmetric key encryption method with relatively simple encryption and decryption processing, thereby reducing the load of decryption processing for each content playback, reducing the processing time and power consumption. Can be planned.

以下、本発明の好適な実施の形態について図面を参照しながら詳細に説明する。   DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments of the invention will be described in detail with reference to the drawings.

まず、図1により、本実施の形態において利用するハイブリッド方式の暗号システムの仕組みを説明する。送信側10から暗号化した文書(テキスト、画像、音声、プログラム等の任意のデータ)から通信インタフェースを介して受信側20に送信する際の送信側10と受信側20で行うそれぞれの動作は以下のとおりである。   First, the mechanism of a hybrid encryption system used in the present embodiment will be described with reference to FIG. The operations performed on the transmission side 10 and the reception side 20 when transmitting from the document (arbitrary data such as text, image, sound, program, etc.) encrypted from the transmission side 10 to the reception side 20 via the communication interface are as follows. It is as follows.

(送信側10)
暗号化して送信する対象の平文(コンテンツ)14をハッシュ関数によりメッセージダイジェスト(MD)12に非可逆変換し、このMD12を送信者の秘密鍵11(公開鍵暗号方式の1対の鍵の秘密の方)で暗号化してデジタル署名13を生成する。このデジタル署名13と平文14と送信者の証明書15とを対称鍵暗号方式の共通鍵17で暗号化し暗号文(署名メッセージと呼ぶ)16を生成する。送信者の証明書15は、送信者の署名用公開鍵15a、および、この証明書の有効期限、使用目的、シリアルナンバー、CAの署名等が含まれる。共通鍵17は受信者の公開鍵18で暗号化され、これが被暗号化鍵19となる。送信側10は、暗号文16および被暗号化復号鍵19を受信側20へ送信する。
(Sender 10)
The plaintext (content) 14 to be encrypted and transmitted is irreversibly converted into a message digest (MD) 12 by a hash function, and this MD12 is sent to the sender's private key 11 (the secret key of a pair of keys of the public key cryptosystem). The digital signature 13 is generated by encryption. The digital signature 13, the plaintext 14, and the sender certificate 15 are encrypted with a symmetric key encryption common key 17 to generate a ciphertext (called a signature message) 16. The sender's certificate 15 includes the sender's signature public key 15a and the expiration date, purpose of use, serial number, CA signature, and the like of the certificate. The common key 17 is encrypted with the recipient's public key 18 and becomes the encrypted key 19. The transmitting side 10 transmits the ciphertext 16 and the encrypted decryption key 19 to the receiving side 20.

(受信側20)
受信側20は、上記受信者の公開鍵18と対になっている受信者の秘密鍵21により被暗号化復号鍵19を復号し、共通鍵17を得る。この共通鍵17で、暗号文16を復号する。これにより、デジタル署名13、平文14および送信者の証明書15が得られる。また、デジタル署名13を送信者の署名用公開鍵15aで復号してMD12を得る。一方、平文14から上記と同じハッシュ関数でMD23を生成する。このMD23をMD12と比較して、両者の一致が検出されれば、平文14が改竄されていないことが確認される。また、証明書15により送信者の正真性が証明される。
(Receiving side 20)
The receiving side 20 decrypts the encryption / decryption key 19 with the recipient's private key 21 paired with the recipient's public key 18 to obtain the common key 17. The ciphertext 16 is decrypted with the common key 17. As a result, the digital signature 13, the plaintext 14, and the sender certificate 15 are obtained. In addition, the digital signature 13 is decrypted with the sender's signature public key 15 a to obtain the MD 12. On the other hand, MD23 is generated from the plaintext 14 with the same hash function as described above. If this MD23 is compared with MD12 and a coincidence between them is detected, it is confirmed that the plaintext 14 has not been tampered with. Further, the authenticity of the sender is proved by the certificate 15.

上述したように、受信側20で被暗号化復号鍵19を復号して共通鍵17を得てこれを復号鍵として暗号文16の復号を行い、さらにデジタル署名の確認を行う公開鍵暗号方式の復号の手順は煩雑であり、コンテンツの復号(例えば音楽データや動画データの再生)の度にこれらの処理を行うのは所要時間や消費電力の観点から不利である。とはいえ、一旦復号して得た共通鍵17を裸のまま保存するのはセキュリティ上、好ましくない。   As described above, the receiving side 20 decrypts the encrypted decryption key 19 to obtain the common key 17, decrypts the ciphertext 16 using this as the decryption key, and further confirms the digital signature. The decryption procedure is complicated, and it is disadvantageous from the viewpoint of required time and power consumption to perform these processes each time content is decrypted (for example, reproduction of music data or moving image data). However, it is not preferable in terms of security to store the common key 17 obtained once decrypted as it is.

そこで、本実施の形態では、簡易的な手法で対称鍵暗号方式による新たな保護鍵22を生成し、この保護鍵22により共通鍵17を暗号化して保存することとする。保護鍵22の生成方法およびその管理についての詳細は後述する。   Therefore, in the present embodiment, a new protection key 22 is generated by a symmetric key encryption method using a simple method, and the common key 17 is encrypted and stored using this protection key 22. Details of the generation method and management of the protection key 22 will be described later.

図2は、本発明が適用されるコンテンツ再生装置としての携帯電話端末のハードウェア構成例を示している。   FIG. 2 shows a hardware configuration example of a mobile phone terminal as a content reproduction apparatus to which the present invention is applied.

この携帯電話端末100は、携帯電話に特有の要素として、アンテナ201、送受信処理部203、変復調処理部205、データ処理部207、D/A変換器209、スピーカ210、A/D変換器211およびマイク212を備える。携帯電話端末100は、また、これらの各要素を制御するCPU等を含む制御部225、この制御部225により実行されるプログラムの格納領域、および作業領域やデータの一時記憶領域として利用される内部メモリ227、ユーザインタフェースとして機能する液晶,有機EL等の表示デバイスを含む表示部220、任意の操作キーやボタン、ダイヤル等の操作要素を含む操作部223、日時情報の生成やタイマー機能を有する時計部228、端末の筐体に着脱可能な外部メモリ(外部記憶媒体)229を備える。   The mobile phone terminal 100 includes an antenna 201, a transmission / reception processing unit 203, a modulation / demodulation processing unit 205, a data processing unit 207, a D / A converter 209, a speaker 210, an A / D converter 211, and the like as elements unique to the mobile phone. A microphone 212 is provided. The mobile phone terminal 100 also includes a control unit 225 including a CPU for controlling these elements, a storage area for programs executed by the control unit 225, and an internal area used as a work area and a temporary storage area for data. A memory 227, a display unit 220 including a display device such as a liquid crystal or an organic EL functioning as a user interface, an operation unit 223 including operation elements such as arbitrary operation keys and buttons and a dial, a timepiece having generation of date information and a timer function Unit 228 and an external memory (external storage medium) 229 that can be attached to and detached from the casing of the terminal.

内部メモリ227には、電気的に情報が書込みおよび消去可能な読出し専用メモリ(EEPROMやフラッシュメモリ)を含み、通常の携帯電話端末の操作入力受付、通信、メール処理、ウェブ処理、表示、音声入出力、電話帳管理、スケジュール管理、暗号化・復号処理等の各種動作のための制御プログラムが記憶されている。   The internal memory 227 includes a read-only memory (EEPROM or flash memory) in which information can be electrically written and erased, and accepts normal mobile phone terminal operation input, communication, mail processing, web processing, display, voice input. Control programs for various operations such as output, telephone directory management, schedule management, encryption / decryption processing, and the like are stored.

図3は、受信側の端末のおおまかなソフトウェア処理系の構成を示している。ソフトウェア処理系は通常、階層構造を有する。すなわち、アプリケーションのような上位層301の下にミドルウェアのような下位層302が存在し、さらにその下位にオペレーティングシステム(OS)303が存在する。上位層301は、復号のための共通鍵を得てコンテンツを復号する機能を含む、アプリケーション機能を有する。下位層302は、公開鍵暗号方式の復号、および保護鍵の生成、保護鍵による復号鍵の暗号化および復号等の処理を行う。   FIG. 3 shows the general configuration of the software processing system of the receiving terminal. A software processing system usually has a hierarchical structure. That is, a lower layer 302 such as middleware exists below an upper layer 301 such as an application, and an operating system (OS) 303 exists further below. The upper layer 301 has an application function including a function of obtaining a common key for decryption and decrypting the content. The lower layer 302 performs processing such as decryption of a public key cryptosystem, generation of a protection key, encryption and decryption of a decryption key using the protection key, and the like.

本実施の形態では、上位層であるアプリケーション側と下位層であるエンジン(ミドルウェア)側でそれぞれ第1および第2の擬似乱数31,32を生成し、さらに両者を結合したもので保護鍵22を生成し、この保護鍵22で復号鍵(共通鍵17)を暗号化することで、処理の軽減と安全性を図るものである。   In the present embodiment, first and second pseudo random numbers 31 and 32 are generated on the application side, which is the upper layer, and the engine (middleware) side, which is the lower layer, and the protection key 22 is obtained by combining both. By generating and encrypting the decryption key (common key 17) with this protection key 22, processing is reduced and safety is achieved.

図4は、本実施の形態におけるデータ処理部207により実行される各種処理と、内部メモリ227に確保される記憶領域またはデータを示している。   FIG. 4 shows various processes executed by the data processing unit 207 and the storage area or data secured in the internal memory 227 in the present embodiment.

データ処理部207は、通信ネットワークを経由してデータの受信を行うデータ受信処理401、公開鍵暗号方式による復号処理402、復号鍵(共通鍵)の管理を行う復号鍵管理403、保護鍵22の生成および管理を行う保護鍵生成・管理404、後述するデータテーブル(復号鍵情報テーブル)の生成・更新・消去等の管理を行うテーブル管理405、保護鍵22による復号鍵の暗号化処理406、被暗号化復号鍵の復号処理407、およびコンテンツ再生処理408を含む。なお、この図では特に上位層と下位層の区別はしていない。   The data processing unit 207 includes a data reception process 401 for receiving data via a communication network, a decryption process 402 by a public key cryptosystem, a decryption key management 403 for managing a decryption key (common key), and a protection key 22 Protection key generation / management 404 for generating and managing, table management 405 for managing generation / update / deletion of a data table (decryption key information table) to be described later, decryption key encryption processing 406 by the protection key 22, An encryption / decryption key decryption process 407 and a content reproduction process 408 are included. In this figure, the upper layer and the lower layer are not particularly distinguished.

内部メモリ227には、データ受信処理401により受信(ダウンロード)された被暗号化コンテンツを含む暗号文411、保護鍵22、復号鍵情報テーブル413を格納する各記憶領域が設けられる他、データ処理部207がデータの一時記憶等に利用する作業エリア414が設けられる。復号鍵情報テーブル413は、暗号化された復号鍵(共通鍵)である被暗号化復号鍵を必要な情報とともに格納するテーブルであり、その領域はファイルシステムから直接触れられない領域に確保するか、或いは制限がかけられる領域に用意する。   The internal memory 227 is provided with respective storage areas for storing the ciphertext 411 including the encrypted content received (downloaded) by the data reception processing 401, the protection key 22, and the decryption key information table 413, and a data processing unit. A work area 414 that 207 uses for temporary storage of data is provided. The decryption key information table 413 is a table for storing an encrypted decryption key, which is an encrypted decryption key (common key), together with necessary information, and whether the area should be secured in an area that cannot be directly touched by the file system. Alternatively, it is prepared in an area where restrictions are applied.

図5は、図4と同様の図であるが、被暗号化コンテンツを含む暗号文411を外部メモリ229に格納する場合を示している。図4と同様の要素には同じ参照符号を付して、重複した説明は省略する。   FIG. 5 is a diagram similar to FIG. 4, but shows a case where the ciphertext 411 including the encrypted content is stored in the external memory 229. Elements similar to those in FIG. 4 are denoted by the same reference numerals, and redundant description is omitted.

図6(a)は、図4の場合に対応する内部メモリ用復号鍵情報テーブル413aの構成例を示し、図6(b)は図5の場合に対応する外部メモリ用復号鍵情報テーブル413bの構成例を示している。内部メモリ用復号鍵情報テーブル413aは、コンテンツ名(コンテンツ識別情報)431、このコンテンツに対応する被暗号化復号鍵24(保護鍵22で暗号化されたもの)、その他任意の付加情報433を記憶している。被暗号化復号鍵24は、公開鍵18で暗号化された被暗号化復号鍵19とは異なり、その復号処理は比較的処理負荷が軽いものである。外部メモリ用復号鍵情報テーブル413bは内部メモリ用復号鍵情報テーブル413aと同様であるが、その構成に加えて、外部記憶媒体特定情報441を記憶している。外部記憶媒体特定情報441は個々の外部記憶媒体を特定するための情報であり、これにより、個々の外部記憶媒体と復号鍵情報テーブル413bの対応をとることができる。   6A shows a configuration example of the internal memory decryption key information table 413a corresponding to the case of FIG. 4, and FIG. 6B shows the external memory decryption key information table 413b corresponding to the case of FIG. A configuration example is shown. The internal memory decryption key information table 413a stores a content name (content identification information) 431, an encrypted decryption key 24 (encrypted with the protection key 22) corresponding to the content, and other optional additional information 433. is doing. The encryption / decryption key 24 is different from the encryption / decryption key 19 encrypted with the public key 18, and its decryption processing has a relatively light processing load. The external memory decryption key information table 413b is similar to the internal memory decryption key information table 413a, but stores external storage medium specifying information 441 in addition to its configuration. The external storage medium specifying information 441 is information for specifying each external storage medium, and thus, correspondence between each external storage medium and the decryption key information table 413b can be taken.

図7に、本実施の形態におけるコンテンツの再生に関する処理例を表すフローチャートを示す。コンテンツの再生が指示されたとき(S11,Yes)、ユーザにより指定されたコンテンツが外部メモリに記憶されたコンテンツである場合(S12,Yes)、当該外部メモリ用復号鍵情報テーブル413bが存在するかどうかをチェックする(S13)。なければ、後述するステップS16へ進む。あれば、そのテーブルに当該コンテンツの情報があるかをチェックする(S15)。当該コンテンツの情報があれば後述のステップS18へ進む。当該コンテンツの情報がなければステップS16へ進む。   FIG. 7 is a flowchart showing an example of processing related to content reproduction in the present embodiment. When content playback is instructed (S11, Yes), if the content specified by the user is content stored in the external memory (S12, Yes), does the external memory decryption key information table 413b exist? A check is made (S13). If not, the process proceeds to step S16 described later. If there is, it is checked whether there is information on the content in the table (S15). If there is information on the content, the process proceeds to step S18 described later. If there is no information about the content, the process proceeds to step S16.

ステップS12で、当該コンテンツが内部メモリ内コンテンツと判定された場合、内部メモリ用復号鍵情報テーブル413aが存在するかをチェックする(S14)。存在すれば、ステップS15へ進む。存在しなければステップS16へ進む。   If it is determined in step S12 that the content is content in the internal memory, it is checked whether the internal memory decryption key information table 413a exists (S14). If it exists, the process proceeds to step S15. If not, the process proceeds to step S16.

ステップS16では、上述した公開鍵暗号方式による復号処理を実行する(S16)。そこで、これにより得られた復号鍵を、端末内で生成した保護鍵22で簡易暗号化するとともに、復号鍵情報テーブル413aまたは413bを生成し、管理する(S17)。保護鍵22の生成の具体例については後述する。保護鍵はすでに生成されて記憶されていれば、ステップS17ではその生成を省略することができる。   In step S16, the decryption process by the public key cryptosystem mentioned above is performed (S16). Therefore, the decryption key thus obtained is simply encrypted with the protection key 22 generated in the terminal, and the decryption key information table 413a or 413b is generated and managed (S17). A specific example of generation of the protection key 22 will be described later. If the protection key has already been generated and stored, it can be omitted in step S17.

続くステップS18では、復号鍵情報テーブルを参照して、被暗号化復号鍵24を取得する。ついで、保護鍵22で被暗号化復号鍵24を復号する(S19)。この復号により得られた復号鍵(共通鍵17)で被暗号化コンテンツを含む暗号文411を復号し、再生を行う(S20)。アプリケーションの終了時に復号後のコンテンツは消去される。   In the subsequent step S18, the encrypted decryption key 24 is acquired with reference to the decryption key information table. Next, the encrypted decryption key 24 is decrypted with the protection key 22 (S19). The ciphertext 411 including the content to be encrypted is decrypted with the decryption key (common key 17) obtained by this decryption and reproduced (S20). The decrypted content is deleted when the application ends.

このような処理により、一旦、対称鍵暗号方式による保護鍵22が生成され、この保護鍵で復号鍵(共通鍵17)を暗号化して端末内に保存しておくことにより、コンテンツおよび復号鍵をそのままの状態で保存することなく、必要時に被暗号化コンテンツの復号を迅速に実行することが可能となる。   By such processing, a protection key 22 by a symmetric key encryption method is once generated. The decryption key (common key 17) is encrypted with this protection key and stored in the terminal, so that the content and the decryption key can be stored. It is possible to quickly execute decryption of the encrypted content when necessary without saving the data as it is.

図8は、図7のステップS17の処理の具体例を示したフローチャートである。図8では、ソフトウェア処理系の上位層と下位層の処理に分けて示してある。   FIG. 8 is a flowchart showing a specific example of the process of step S17 of FIG. In FIG. 8, the processing is divided into upper layer and lower layer processing of the software processing system.

上位層は、まず、再生しようとしているコンテンツが記憶された内部メモリまたは外部メモリの記憶媒体IDおよび現在の時刻(日時)を取得する(S21)。記憶媒体IDは個々の記憶媒体を一意に識別する情報であり、記憶媒体IDのない記憶媒体の場合には、その記憶媒体を最初に使用した時点の時刻を利用するようにしてもよい。   The upper layer first acquires the storage medium ID and the current time (date and time) of the internal memory or external memory in which the content to be reproduced is stored (S21). The storage medium ID is information for uniquely identifying each storage medium. In the case of a storage medium without a storage medium ID, the time when the storage medium is first used may be used.

上位層は、この記憶媒体IDと時刻に基づいて、第1の擬似乱数(例えば128ビット)を生成する(S22)。これにより、この擬似乱数はこの記憶媒体および日時に固有のものとなる。ついで、この第1の擬似乱数を下位層に渡す(S23)。   The upper layer generates a first pseudo random number (for example, 128 bits) based on the storage medium ID and the time (S22). As a result, this pseudo-random number is unique to this storage medium and date and time. Next, the first pseudo random number is passed to the lower layer (S23).

下位層は、上位層から第1の擬似乱数を受け取り(S31)、この第1の擬似乱数と現在の時刻に基づいて第2の擬似乱数(例えば128ビット)を生成する(S32)。ついで、生成された第2の擬似乱数を上位層に渡す(S33)。そこで、第1および第2の擬似乱数を結合して保護鍵22を生成する(S34)。この「結合」は両擬似乱数の論理演算(例えばAND、OR、EOR等)や、単なるビット列の直列的な結合、等予め定めた任意の結合規則によって行う。この保護鍵22で復号鍵(共通鍵17)を暗号化する(S35)。そこで、上位層から指定された格納領域にある復号鍵情報テーブルに、暗号化された復号鍵を格納する(S36)。復号鍵情報テーブル自体は上位層、下位層のいずれで生成してもよい。この格納した旨を上位層に通知する(S37)。   The lower layer receives the first pseudo random number from the upper layer (S31), and generates a second pseudo random number (for example, 128 bits) based on the first pseudo random number and the current time (S32). Next, the generated second pseudo random number is passed to the upper layer (S33). Therefore, the protection key 22 is generated by combining the first and second pseudorandom numbers (S34). This “combination” is performed by a predetermined arbitrary coupling rule such as a logical operation of both pseudo-random numbers (for example, AND, OR, EOR, etc.) or a simple serial combination of bit strings. The decryption key (common key 17) is encrypted with this protection key 22 (S35). Therefore, the encrypted decryption key is stored in the decryption key information table in the storage area designated by the upper layer (S36). The decryption key information table itself may be generated in either the upper layer or the lower layer. This storage is notified to the upper layer (S37).

上位層は、下位層から第2の擬似乱数を受け取ると(S24)、第1および第2の擬似乱数を結合して保護鍵22を生成する(S25)。この結合規則は上記下位層におけるものと同じである。上位層は、生成した保護鍵を端末内(例えば内部メモリの所定の領域)に保存しておき(S26)、被暗号化コンテンツの復号時に利用する。   When the upper layer receives the second pseudo random number from the lower layer (S24), it combines the first and second pseudo random numbers to generate the protection key 22 (S25). This coupling rule is the same as that in the lower layer. The upper layer stores the generated protection key in the terminal (for example, a predetermined area of the internal memory) (S26) and uses it when decrypting the encrypted content.

暗号化復号鍵24は保護鍵22によらなければ復号できない。したがって、暗号化されたコンテンツの復号もできない。暗号化コンテンツが外部メモリに保存される場合、その復号鍵は特定の端末にのみ保存されているので、外部メモリは同じ端末に装着されないかぎり、その暗号化コンテンツの再生はできない。   The encryption / decryption key 24 cannot be decrypted without using the protection key 22. Therefore, the encrypted content cannot be decrypted. When the encrypted content is stored in the external memory, since the decryption key is stored only in a specific terminal, the encrypted content cannot be reproduced unless the external memory is attached to the same terminal.

なお、上位層は独立に第1および第2の擬似乱数から別途保護鍵を生成するようにしたが、下位層が生成した保護鍵を受け取るようにしてもよい。上位層と下位層とは別のハードウェアデバイスで実現されている場合、例えば上位層がCPU、下位層がサブCPUで実現されている場合、デバイス間通信にて保護鍵をやりとりすることになる。したがって、安全性の観点からは上位層と下位層が別々に保護鍵を生成する方が望ましい。なお、この場合でも上位層と下位層との間で擬似乱数のやりとりは行われるが、上位層と下位層の外部には結合規則が見えない。   The upper layer independently generates the protection key separately from the first and second pseudo-random numbers, but may receive the protection key generated by the lower layer. When the upper layer and the lower layer are realized by different hardware devices, for example, when the upper layer is realized by a CPU and the lower layer is realized by a sub CPU, a protection key is exchanged by inter-device communication. . Therefore, from the viewpoint of security, it is desirable that the upper layer and the lower layer generate protection keys separately. Even in this case, pseudorandom numbers are exchanged between the upper layer and the lower layer, but the coupling rule is not visible outside the upper layer and the lower layer.

内部記憶媒体用のテーブルと外部記憶媒体用のテーブルは別々に保持する。   The table for the internal storage medium and the table for the external storage medium are held separately.

外部記憶媒体用のテーブルは、安全性および必要性を考慮し、端末への外部メモリの挿入時に生成を行い、抜去時に消去するようにしてもよい。ただし、外部メモリ抜去以降も保持したい場合には、テーブルに「外部記憶媒体特定情報」を持つことにより保持を選択できるようにすることも可能である。   In consideration of safety and necessity, the table for the external storage medium may be generated when the external memory is inserted into the terminal and may be deleted when the table is removed. However, if it is desired to retain the data after the external memory is removed, it is possible to select “hold” by having “external storage medium specifying information” in the table.

コンテンツの再生指示は上位層から行うが、実際のコンテンツの再生処理自体は上位層と下位層のいずれで行うことも可能である。   Although the content reproduction instruction is issued from the upper layer, the actual content reproduction processing itself can be performed in either the upper layer or the lower layer.

以上、本発明の好適な実施の形態について説明したが、上記で言及した以外にも種々の変形、変更を行うことが可能である。例えば、保護鍵22は定期的に変更し、これに伴って復号鍵情報テーブルも定期的に更新するようにしてもよい。   The preferred embodiments of the present invention have been described above, but various modifications and changes other than those mentioned above can be made. For example, the protection key 22 may be changed periodically, and the decryption key information table may be periodically updated accordingly.

本発明の実施の形態において利用するハイブリッド方式の暗号システムの仕組みを説明するための図である。It is a figure for demonstrating the mechanism of the hybrid type encryption system utilized in embodiment of this invention. 本発明が適用される携帯端末装置としての携帯電話端末のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the mobile telephone terminal as a portable terminal device with which this invention is applied. 図2に示した端末のおおまかなソフトウェア処理系の構成を示している。FIG. 3 shows a rough software processing system configuration of the terminal shown in FIG. 2. FIG. 本発明の実施の形態におけるデータ処理部により実行される各種処理と、内部メモリに確保される記憶領域またはデータを示す図である。It is a figure which shows the various processes performed by the data processing part in embodiment of this invention, and the storage area or data ensured in an internal memory. 本発明の実施の形態におけるデータ処理部により実行される各種処理と、内部メモリおよび外部メモリに確保される記憶領域またはデータを示す図である。It is a figure which shows the storage area or data ensured with the various processes performed by the data processing part in embodiment of this invention, and an internal memory and an external memory. 図4の場合に対応する内部メモリ用復号鍵情報テーブル、および、図5の場合に対応する外部メモリ用復号鍵情報テーブルの構成例を示す図である。FIG. 6 is a diagram showing a configuration example of an internal memory decryption key information table corresponding to the case of FIG. 4 and an external memory decryption key information table corresponding to the case of FIG. 5. 本発明の実施の形態におけるコンテンツの再生に関する処理例を表すフローチャートである。It is a flowchart showing the process example regarding the reproduction | regeneration of the content in embodiment of this invention. 図7のステップS17の処理の具体例を示したフローチャートである。It is the flowchart which showed the specific example of the process of step S17 of FIG.

符号の説明Explanation of symbols

10…送信側、11…秘密鍵、13…デジタル署名、14…平文、15…証明書、15a…署名用公開鍵、16…暗号文、17…共通鍵、18…公開鍵、19…被暗号化復号鍵、20…受信側、21…秘密鍵、22…保護鍵、24…被暗号化復号鍵、31,32…擬似乱数、100…携帯電話端末、227…内部メモリ、229…外部メモリ、301…上位層、302…下位層、411…暗号文、413…復号鍵情報テーブル、413a…内部メモリ用復号鍵情報テーブル、413b…外部メモリ用復号鍵情報テーブル、414…作業エリア、433…付加情報、441…外部記憶媒体特定情報 DESCRIPTION OF SYMBOLS 10 ... Transmission side, 11 ... Private key, 13 ... Digital signature, 14 ... Plain text, 15 ... Certificate, 15a ... Public key for signature, 16 ... Cipher text, 17 ... Common key, 18 ... Public key, 19 ... Encrypted Encryption / decryption key, 20 ... reception side, 21 ... secret key, 22 ... protection key, 24 ... encryption / decryption key, 31,32 ... pseudo-random number, 100 ... cell phone terminal, 227 ... internal memory, 229 ... external memory, 301 ... Upper layer, 302 ... Lower layer, 411 ... Ciphertext, 413 ... Decryption key information table, 413a ... Internal memory decryption key information table, 413b ... External memory decryption key information table, 414 ... Work area, 433 ... Addition Information, 441 ... External storage medium specifying information

Claims (7)

コンテンツを再生するコンテンツ再生装置であって、
暗号化された復号鍵を復号する手段と、
装置内で使用する暗号化のための保護鍵を生成する保護鍵生成手段と、
前記復号鍵を前記保護鍵で暗号化する手段と、
被暗号化コンテンツを再生する際に前記保護鍵で暗号化された前記復号鍵を前記保護鍵で復号する手段と、
この復号された復号鍵で前記被暗号化コンテンツを復号する手段と
を備えたことを特徴とするコンテンツ再生装置。
A content playback device for playing back content,
Means for decrypting the encrypted decryption key;
Protection key generation means for generating a protection key for encryption used in the device;
Means for encrypting the decryption key with the protection key;
Means for decrypting, with the protection key, the decryption key encrypted with the protection key when reproducing the encrypted content;
Means for decrypting the content to be encrypted with the decrypted decryption key.
前記保護鍵生成手段は、前記被暗号化コンテンツを格納した記憶媒体に対応して生成した擬似乱数に基づいて前記保護鍵を生成する請求項1記載のコンテンツ再生装置。   The content reproduction apparatus according to claim 1, wherein the protection key generation unit generates the protection key based on a pseudorandom number generated corresponding to a storage medium storing the encrypted content. 前記保護鍵生成手段は、ソフトウェア処理系の上位層と下位層の少なくとも一方で前記擬似乱数を生成する請求項1記載のコンテンツ再生装置。   The content reproduction apparatus according to claim 1, wherein the protection key generation unit generates the pseudo random number in at least one of an upper layer and a lower layer of a software processing system. 前記保護鍵生成手段は、ソフトウェア処理系の上位層と下位層でそれぞれ第1および第2の擬似乱数を発生し、両擬似乱数を所定の結合規則にしたがって結合することにより前記保護鍵を生成することを特徴とする請求項3記載のコンテンツ再生装置。   The protection key generation means generates first and second pseudo random numbers in an upper layer and a lower layer of the software processing system, respectively, and generates the protection key by combining both pseudo random numbers according to a predetermined combination rule. The content reproduction apparatus according to claim 3. 少なくとも前記復号鍵の暗号化は公開鍵暗号方式により行われる請求項1記載のコンテンツ再生装置。   The content reproduction apparatus according to claim 1, wherein at least the decryption key is encrypted by a public key cryptosystem. 前記保護鍵で暗号化された前記復号鍵を、対応するコンテンツの識別情報とともに保存する情報テーブルを備えた請求項1記載のコンテンツ再生装置。   The content reproduction apparatus according to claim 1, further comprising: an information table that stores the decryption key encrypted with the protection key together with identification information of the corresponding content. 前記被暗号化コンテンツが外部記憶媒体に格納されている場合、外部記憶媒体を装置から抜去した場合、当該コンテンツに対応する情報テーブルを消去する請求項6記載のコンテンツ再生装置。   7. The content playback apparatus according to claim 6, wherein when the encrypted content is stored in an external storage medium, the information table corresponding to the content is deleted when the external storage medium is removed from the apparatus.
JP2006147668A 2006-05-29 2006-05-29 Content reproducing apparatus Withdrawn JP2007318583A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006147668A JP2007318583A (en) 2006-05-29 2006-05-29 Content reproducing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006147668A JP2007318583A (en) 2006-05-29 2006-05-29 Content reproducing apparatus

Publications (1)

Publication Number Publication Date
JP2007318583A true JP2007318583A (en) 2007-12-06

Family

ID=38852024

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006147668A Withdrawn JP2007318583A (en) 2006-05-29 2006-05-29 Content reproducing apparatus

Country Status (1)

Country Link
JP (1) JP2007318583A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041439A (en) * 2011-08-17 2013-02-28 Internatl Business Mach Corp <Ibm> System, method, and program for information management
US9237137B2 (en) 2013-01-12 2016-01-12 Mitsubishi Electric Corporation Key generation device, key generation program, secret search system, and key distribution method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013041439A (en) * 2011-08-17 2013-02-28 Internatl Business Mach Corp <Ibm> System, method, and program for information management
US9065638B2 (en) 2011-08-17 2015-06-23 International Business Machines Corporation System, method, and program for information management
US9237137B2 (en) 2013-01-12 2016-01-12 Mitsubishi Electric Corporation Key generation device, key generation program, secret search system, and key distribution method

Similar Documents

Publication Publication Date Title
JP5241818B2 (en) Terminal
US7826619B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP5175615B2 (en) Utilization device, server device, service utilization system, service utilization method, service utilization program, and integrated circuit
JPWO2008117556A1 (en) Log acquisition system, log collection terminal, log acquisition terminal, log acquisition method and program using them
JP5043408B2 (en) Key management server, terminal, key sharing system, key distribution program, key reception program, key distribution method and key reception method
JP2007251348A (en) Content decoding device
JP5079479B2 (en) ID-based encryption system and method
US7031469B2 (en) Optimized enveloping via key reuse
CN1921381B (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP2007318583A (en) Content reproducing apparatus
JP4731034B2 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP2003110544A (en) Device and method for enciphering and deciphering
JP2006229279A (en) Method and system for transmitting/receiving secret data
JP4957988B2 (en) Content playback device
JP4974863B2 (en) File management system, file management method and program
JP2009212747A (en) Electronic signature system
JP2008219787A (en) Key management system, key management program and ic card
JP2006148492A (en) Public key foundation system and public key foundation method
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2008147946A (en) Authentication method, authentication system, and external recording medium
JP4819625B2 (en) Encryption processing method, key-isolated encryption system, and terminal device
CN114285632B (en) Block chain data transmission method, device and equipment and readable storage medium
JP4199137B2 (en) External device that stores the update key
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP2005051479A (en) Time limit encipherment/decipherment system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090804