JP2009205627A - Storage area allocation method and information processor - Google Patents

Storage area allocation method and information processor Download PDF

Info

Publication number
JP2009205627A
JP2009205627A JP2008049900A JP2008049900A JP2009205627A JP 2009205627 A JP2009205627 A JP 2009205627A JP 2008049900 A JP2008049900 A JP 2008049900A JP 2008049900 A JP2008049900 A JP 2008049900A JP 2009205627 A JP2009205627 A JP 2009205627A
Authority
JP
Japan
Prior art keywords
content
secure module
information
secure
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008049900A
Other languages
Japanese (ja)
Other versions
JP5018558B2 (en
Inventor
Kiyoyuki Kobiyama
清之 小檜山
Shunsuke Fueki
俊介 笛木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008049900A priority Critical patent/JP5018558B2/en
Publication of JP2009205627A publication Critical patent/JP2009205627A/en
Application granted granted Critical
Publication of JP5018558B2 publication Critical patent/JP5018558B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To allow a content provider to securely distribute a content to even a general-purpose information processor without theft of the content while holding versatility of the information processor. <P>SOLUTION: A content distribution server 1701 being a provision source of a content can safely distribute the content through Internet 1720 without theft of the content, even to a general-purpose information processor 100 like a PC whose software can be easily peeped at and tampered by the third person. This structure has a configuration allowing the use of existing specifications. In Figure 1, an interface 1712 and a GUI 1715 are not secured software (not required to be secured). Meanwhile, a player 1713, plug-in software 1714, and charging software 1716 are secured software. Modules 101A and 101B are secured LSIs. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

この発明は、コンテンツの提供元からコンテンツの提供先である情報処理装置内にコンテンツを提供するための記憶領域割当方法および情報処理装置に関する。   The present invention relates to a storage area allocating method and an information processing apparatus for providing content from a content providing source to an information processing apparatus that is a content providing destination.

インターネットの進展とともにパーソナルコンピュータ(以下、「PC」)などソフトウェアを第3者が比較的容易に覗き見、改定できる装置が、インターネット上のコンテンツの汎用の情報処理装置として利用されている。これにより、コンテンツ配信業者は、効率良く、全世界の視聴者にコンテンツを視聴してもらうことができる。   With the progress of the Internet, devices such as personal computers (hereinafter referred to as “PCs”) that allow third parties to look at and revise software are used as general-purpose information processing devices for content on the Internet. As a result, the content distributor can efficiently allow viewers from all over the world to view the content.

もし「専用の情報処理装置」を使用したなら、コンテンツ配信業者は、いちいち「専用の情報処理装置」の開発をする必要に迫られ、大変な負担を強いられる。しかも、技術進展が急速なため、直ぐ「専用の情報処理装置」が陳腐化してしまう危険性を伴うこととなる。PCのようなソフトウェア主体の情報処理装置であれば、技術が陳腐化しても、ソフトウェアをバージョンアップすれば、旧来の情報処理装置をそのまま使用でき、世界共通のデファクト品のため、開発リスクは、世界中で共有できる。   If a “dedicated information processing device” is used, the content distributor is forced to develop a “dedicated information processing device” one by one, and is forced to bear a heavy burden. Moreover, since the technological progress is rapid, there is a risk that the “dedicated information processing apparatus” will soon become obsolete. If it is a software-oriented information processing device such as a PC, even if the technology becomes obsolete, if the software is upgraded, the old information processing device can be used as it is, and the development risk is Can be shared around the world.

この汎用の情報処理装置の特定については、下記非特許文献1のTCG(Trusted Computing Group)、コンテンツの特定については、下記特許文献2のISAN(International Standard−Audio−Video−Number)などの世界的に認知された規格が存在する。   The general-purpose information processing apparatus is specified by TCG (Trusted Computing Group) of Non-Patent Document 1 below, and the content is specified by the international standard such as ISAN (International Standard-Audio-Video-Number) of Patent Document 2 below. There is a recognized standard.

図17は、従来のインターネットを利用したコンテンツ配信システムのシステム構成図である。コンテンツ配信業者は、複数のコンテンツ・プロバイダからコンテンツを入手し、コンテンツ配信サーバー1701に蓄積する。   FIG. 17 is a system configuration diagram of a conventional content distribution system using the Internet. The content distributor obtains content from a plurality of content providers and stores it in the content distribution server 1701.

コンテンツを視聴したい視聴者は、まず、自分の好みのコンテンツ配信業者のサイトにアクセスし、当該配信業者にユーザー登録する。氏名、住所、銀行預金番号、暗証番号、電子メールアドレスなどの情報は、配信業者のユーザー情報サーバー1702に登録される。次に配信業者は、配信業者固有のコンテンツ閲覧ソフトを視聴者に配信する。配信されるのは、視聴者の持つPC1710で動作可能なソフトウェアである。   A viewer who wants to view content first accesses the site of his / her favorite content distributor and registers as a user in the distributor. Information such as name, address, bank deposit number, personal identification number, and e-mail address is registered in the user information server 1702 of the distributor. Next, the distributor distributes content browsing software unique to the distributor to the viewer. Distributed is software that can be operated on the PC 1710 of the viewer.

視聴者は、配信されたソフトウェアを使い、当該コンテンツ配信業者のコンテンツ配信サーバー1701に存在するコンテンツの一覧を閲覧し、好みのコンテンツが見つかれば、指定する。コンテンツ配信サーバー1701は、指定されたコンテンツを配信する。配信されたコンテンツは、PC1710上のHD(Hard Disk)1711に一旦蓄積された後に視聴される場合もあれば、HD1711に蓄積せず、直ぐに視聴する場合(ストリーミング)もある。   The viewer browses a list of contents existing in the content distribution server 1701 of the content distributor using the distributed software, and specifies if a desired content is found. The content distribution server 1701 distributes the designated content. The distributed content may be viewed after being temporarily stored in an HD (Hard Disk) 1711 on the PC 1710, or may be viewed immediately (streaming) without being stored in the HD 1711.

コンテンツ視聴の流れは以下の通りである。コンテンツは、インターネット1720を通る際は、コンテンツ配信サーバー1701に暗号化されて配信される。PC1710では、インターフェース1712でこれを暗号化された状態で受信する。さらに、コンテンツ配信サーバー1701から送られた暗号復号鍵をセキュアに受信した上で、暗号化コンテンツを復号する。コンテンツは一般的にインターネット1720を通過する際は、圧縮されている。復号されたコンテンツは圧縮された状態のため、これを伸張する。   The flow of content viewing is as follows. When the content passes through the Internet 1720, the content is encrypted and distributed to the content distribution server 1701. The PC 1710 receives this in an encrypted state by the interface 1712. Further, the encrypted content is decrypted after securely receiving the encryption / decryption key sent from the content distribution server 1701. The content is generally compressed when passing through the Internet 1720. Since the decrypted content is in a compressed state, it is decompressed.

PC1710には、プレイヤー1713といわれるソフトウェアが存在する。PC1710で使用される圧縮方式は複数存在するので、プレイヤー1713には複数の伸張ソフトウェアが存在する。これらは、プラグイン・ソフトウェア(組み込み可能ソフトウェア)1714と言われ、新しい圧縮方式が登場すると、それに対応したプラグイン形式の伸張ソフトウェアがプレイヤー1713に組み込まれて、コンテンツを視聴することができる。   The PC 1710 has software called a player 1713. Since there are a plurality of compression methods used in the PC 1710, the player 1713 has a plurality of decompression software. These are called plug-in software (embeddable software) 1714, and when a new compression method appears, plug-in type decompression software corresponding to the compression method is incorporated into the player 1713, and the content can be viewed.

なお、プレイヤー1713には、GUI(Graphical User Interface)1715が存在し、コンテンツの視聴形式(例えば、画像サイズ、画像の明るさ、音声の大きさなど)などを変更できる。コンテンツの視聴暦は、視聴者のPC1710上で課金ソフトウェア1716により保存できる。改ざんなどの心配があるので基本的にはコンテンツ配信業者の課金サーバー1703やユーザー情報サーバー1702に伝送される。   Note that the player 1713 has a GUI (Graphical User Interface) 1715 and can change a content viewing format (for example, image size, image brightness, sound size, etc.). The viewing calendar of the content can be saved by the billing software 1716 on the viewer's PC 1710. Since there is a risk of falsification, the data is basically transmitted to the billing server 1703 and the user information server 1702 of the content distributor.

課金サーバー1703は、銀行に料金の請求を行い、決済処理する。銀行は、視聴者宅に請求書や領収書を送り、決済は終了する。なおPC1710は、汎用の情報処理装置であり、インターフェースや構造は、相当部分が一般公開されている。一般公開されているからこそ、第三者が任意にプログラム開発でき、任意のプログラムがインターネット1720を経由して世界中のPCユーザーに配信されるため、PC1710も普及してきた。   The billing server 1703 charges the bank for a fee and performs a settlement process. The bank sends an invoice or receipt to the viewer's house, and the settlement ends. Note that the PC 1710 is a general-purpose information processing apparatus, and a substantial part of the interface and structure is open to the public. Because it is open to the public, a third party can arbitrarily develop a program, and an arbitrary program is distributed to PC users all over the world via the Internet 1720, so the PC 1710 has also become popular.

“Trusted Computing Group: TPM”、[online]、Trusted Computing Group、[2008年2月22日検索]、インターネット〈URL:https://www.trustedcomputinggroup.org/groups/tpm/〉“Trusted Computing Group: TPM”, [online], Trusted Computing Group, [Search February 22, 2008], Internet <URL: https: // www. trustedcomputing group. org / groups / tpm /> “ISAN(International Standard Audiovisual Number)”、[online]、International Standard Audiovisual Number、[2008年2月22日検索]、インターネット〈URL:http://www.isan.org/portal/page?_pageid=168,1&_dad=portal&_schema=PORTAL〉“ISA (International Standard Audio Number)”, [online], International Standard Audio Number, [February 22, 2008 search], Internet <URL: http: // www. isan. org / portal / page? _pageid = 168, 1 & _add = portal & _schema = PORTAL>

しかしながら、上述した汎用の情報処理装置には、セキュリティーリスクが伴うという問題がある。第三者が容易に既存のコンテンツ視聴ソフトウェアを覗き見し、コンテンツを盗み出すようにソフトウェアを改定できるからである。コンテンツの場合は、特にこのリスクが増大するという問題がある。何故なら、コンテンツを不正コピーしたいのは、コンテンツ視聴者自身だからである。   However, the above-described general-purpose information processing apparatus has a problem that it involves a security risk. This is because a third party can easily look into the existing content viewing software and revise the software to steal the content. In the case of content, there is a problem that this risk increases. This is because the content viewer wants to copy the content illegally.

具体的には、コンテンツ視聴者が自らコンテンツ配信業者の提供するコンテンツ視聴ソフトウェアを覗き見し、コンテンツを盗み出すようにソフトウェアを改定するソフトウェアを開発する可能性がある。また、インターネット上にある「コンテンツを盗み出すように改定されたソフトウェア」をダウンロードしコンテンツを盗み出す可能性もある。   Specifically, there is a possibility that a content viewer will look into the content viewing software provided by the content distributor and develop software that will revise the software to steal the content. In addition, there is a possibility of downloading content “software revised to steal content” on the Internet and stealing content.

たとえば、図17の例では、PC1710上のデータは、第三者が比較的自由に覗き見したりできる。これを防ぐとPC1710の汎用性が失われる。このためPC1710上に存在するソフトウェアもハッカーに「覗き見」により無断複写され、「解析」され、「ハッキングプログラム」を開発される恐れがある。PC1710上には、コンテンツ配信業者が配信した課金プログラム1716、コンテンツ視聴プログラム(プレイヤー1713)などが存在する。このソフトウェアがハッカーにより改ざんされた場合、以下のようなことが想定される。   For example, in the example of FIG. 17, the data on the PC 1710 can be viewed by a third party relatively freely. If this is prevented, the versatility of the PC 1710 is lost. For this reason, there is a possibility that software existing on the PC 1710 is copied without permission by “hacking” by a hacker, is analyzed, and a “hacking program” is developed. On the PC 1710, there are a billing program 1716 distributed by a content distributor and a content viewing program (player 1713). If this software has been tampered with by a hacker, the following can be assumed:

コンテンツ視聴プログラム(プレイヤー1713)がハッキングされるとハッカーおよび視聴者が無断でコンテンツを復号&複写し、無断でインターネット1720上にコンテンツを配信する恐れがある。複写するのは、ハッカーである場合もあるが、一般的には、視聴者もコンテンツを無断複写する可能性がある。ハッカーがハッキングプログラムを開発し、それをインターネット1720上の任意のサイトに置き、視聴者がこのサイトからハッキングプログラムをダウンロードし、無断複写する恐れもある。   If the content viewing program (player 1713) is hacked, the content may be decrypted and copied by hackers and viewers without permission and distributed to the Internet 1720 without permission. Although it may be a hacker to copy, in general, the viewer may also copy the content without permission. There is also the possibility that a hacker develops a hacking program, places it on any site on the Internet 1720, and viewers download the hacking program from this site and copy it without permission.

また、課金ソフトウェア1716がハッキングされると銀行の口座番号などが、視聴者の知らぬ間にハッカーに漏洩し、ハッカーにコンテンツを勝手視聴される可能性がある。これを防ぐため、現行のソフトウェアは、「難読化」という手法でソフトウェアをハッキングされにくくしている。ハッキングの第一歩は、ソフトウェア本体を「覗き見」し、どうやれば、プログラムの改ざんやプログラムが処理するコンテンツを覗き見できるか「解析」することにある。   Further, if the billing software 1716 is hacked, the bank account number may leak to the hacker without the viewer's knowledge, and the content may be viewed by the hacker without permission. In order to prevent this, current software makes it difficult to hack software by a technique called “obfuscation”. The first step in hacking is to “peek” at the software itself and “analyze” how it can tamper with the program and peek at the content the program processes.

「解析」を困難にすれば、ハッキングを防げるのである。このため、「難読化」では、プログラムをわざと複雑にして、「ハッキング」の前提である「解析」を困難にする。しかし、如何に複雑化しても、所詮、複雑にしただけで、十分な労力をかければ、ハッキングされ、ハッキングプログラムが開発されてしまう。「難読化」では、十分なハッキング防止が困難というのが、業界全体の認識である。   If “analysis” is made difficult, hacking can be prevented. For this reason, “obfuscation” complicates the program on purpose and makes “analysis”, which is the premise of “hacking”, difficult. However, no matter how complicated it is, it will be hacked and a hacking program will be developed if sufficient effort is made just by making it complicated. In the “obfuscation”, the industry as a whole recognizes that it is difficult to prevent sufficient hacking.

また、上記非特許文献1のTCGは、PC立ち上り時点(パワーオン時)のPCの同一性検証を一部または不完全な形で実行するが、立ち上がった後、インターネット経由で不正ソフトがダウンロードされたときのPCの保護ができないという問題がある。   The TCG of Non-Patent Document 1 executes PC identity verification at the time of PC startup (power-on) in a partially or incomplete manner. However, after startup, unauthorized software is downloaded via the Internet. There is a problem that the PC cannot be protected.

また、パワーオン時のPCの同一性検証と言っても、PCに登録されたソフトウェアの検証しかできないという問題がある。つまり、未登録ソフトウェアがあった場合、それを含めたPCの同一性検証ができず、未登録ソフトウェアがPC立ち上がり後に不正動作した場合の保証ができない。   Further, even if the identity verification of the PC at power-on is performed, there is a problem that only the software registered in the PC can be verified. In other words, if there is unregistered software, the identity of the PC including it cannot be verified, and it cannot be guaranteed if the unregistered software operates illegally after the PC starts up.

そもそも、インターネット経由で自由自在に第三者のソフトウェアがダウンロードされた場合、あらゆるソフトウェアの同一性検証ができる道理もない。このため、現在のTCGにおける同一性検証は、非常に曖昧なものである。コンテンツ業界などは、非常に怪しいと考え、大事なコンテンツをPCに処理されるのに対し二の足を踏んでいる状態である。また、ISANは国際的に認知され、コンテンツごと唯一無二のコンテンツ番号を提供する仕組みはでき上がったものの、これをどう応用するか、暗中模索の状態である。   In the first place, when third party software is downloaded freely via the Internet, there is no reason to be able to verify the identity of any software. For this reason, the identity verification in the current TCG is very ambiguous. The content industry, etc., is considered suspicious and is currently in a state of being reluctant to process important content on a PC. Although ISAN has been recognized internationally and a mechanism for providing a unique content number for each content has been created, it is still in the dark how to apply this.

この発明は、上述した従来技術による問題点を解消するため、汎用の情報処理装置でもコンテンツを盗みだされることなく、コンテンツ配信業者が安心してインターネットでコンテンツ配信することを第1の目的とする。   In order to solve the above-described problems caused by the prior art, the first object of the present invention is to allow content distributors to distribute content over the Internet without worrying about the content being stolen by a general-purpose information processing apparatus. .

また、汎用の情報処理装置の世界においてコンテンツ配信のための世界的に運用可能な管理システムを提供することを第2の目的とする。インターネットは、世界共通インフラである。また汎用の情報処理装置であるパーソナルコンピュータも世界共通のプラットフォ−ムである。これらをうまく結合し、世界的に運用可能なコンテンツの配信とコンテンツ管理を実現する。世界中に点在する汎用の情報処理装置をハッカーに騙されることなく、どう特定し、特定された各機器にどういうコンテンツを配信したか、配信&管理&課金可能なシステムを実現する。実現に当たっては、既に世界的にある程度認知された規格などを流用することも必須である。何故なら、規格を新たに起こすのは大変な時間と労力が必要だからである。   A second object is to provide a globally operable management system for content distribution in the world of general-purpose information processing devices. The Internet is a global common infrastructure. A personal computer, which is a general-purpose information processing device, is a common platform worldwide. These will be combined well to realize content distribution and content management that can be operated globally. A system that can distribute, manage, and charge how to identify general-purpose information processing devices scattered all over the world without having to be deceived by hackers and what kind of content is distributed to each specified device. For realization, it is essential to divert standards already recognized to some extent worldwide. This is because it takes a lot of time and effort to start a new standard.

したがって、できるだけ世界的にある程度認知された範囲の既存規格や技術を流用することで世界的に運用可能なコンテンツ配信とコンテンツ管理を実現することを第3の目的とする。   Therefore, a third object is to realize content distribution and content management that can be operated globally by diverting existing standards and technologies that are recognized to some extent worldwide.

上述した課題を解決し、目的を達成するため、この記憶領域割当方法および情報処理装置は、ネットワークを介してコンテンツに関する機密情報の格納先を前記コンテンツの提供元から前記コンテンツの提供を受ける情報処理装置内に割り当てる記憶領域割当方法および情報処理装置であって、前記提供元により、前記情報処理装置のユニーク番号を生成し、前記情報処理装置に着脱不能な状態で実装されているTRM(Tamper Resistant Module)構造を有する第1のセキュアモジュールにより、生成されたユニーク番号を前記提供元から前記情報処理装置に実装されているTRM構造を有する第2のセキュアモジュールにセキュアに転送し、前記第2のセキュアモジュールにより、前記機密情報と転送されたユニーク番号との結合情報に関するハッシュ値を算出し、前記第2のセキュアモジュールにより、算出されたハッシュ値と前記ユニーク番号と前記機密情報とを、前記情報処理装置内の記憶領域にセキュアに格納することを要件とする。   In order to solve the above-described problems and achieve the object, the storage area allocating method and the information processing apparatus receive information provided from the content provider as the storage destination of confidential information regarding the content via a network. A storage area allocating method and an information processing apparatus to be allocated in the apparatus, wherein a unique number of the information processing apparatus is generated by the provider and is mounted in a non-detachable manner on the information processing apparatus. The first secure module having a (Module) structure securely transfers the generated unique number from the provider to the second secure module having the TRM structure mounted on the information processing apparatus, and the second secure module A secure module transfers the confidential information and the transferred A hash value related to the combined information with the network number, and the second secure module securely stores the calculated hash value, the unique number, and the confidential information in a storage area in the information processing apparatus. Is a requirement.

この記憶領域割当方法および情報処理装置によれば、コンテンツの提供元用のセキュアな記憶領域を情報処理装置内に提供元ごとに割り当てることができる。このセキュアな記憶領域にはコンテンツに関する機密情報が格納される。   According to this storage area allocation method and information processing apparatus, a secure storage area for a content provider can be allocated to each provider in the information processing apparatus. In this secure storage area, confidential information regarding the content is stored.

この記憶領域割当方法および情報処理装置によれば、汎用の情報処理装置でもコンテンツを盗みだされることなく、コンテンツ配信業者が安心してインターネットでコンテンツ配信することができるという効果を奏する。また、汎用の情報処理装置においてコンテンツ配信のための運用可能な管理システムを提供することができるという効果を奏する。さらに、できるだけある程度認知された範囲の既存規格や技術を流用することで運用可能なコンテンツ配信とコンテンツ管理を実現するという効果を奏する。   According to the storage area allocating method and the information processing apparatus, a general-purpose information processing apparatus has an effect that the content distributor can distribute the contents on the Internet without anxiety without stealing the contents. In addition, there is an effect that a general-purpose information processing apparatus can provide an operational management system for content distribution. Furthermore, there is an effect of realizing operational content distribution and content management by diverting existing standards and technologies within a recognized range as much as possible.

以下に添付図面を参照して、この記憶領域割当方法および情報処理装置の好適な実施の形態を詳細に説明する。本実施の形態は、コンテンツの提供元(コンテンツ配信業者のコンテンツ配信サーバー1701、ユーザー情報サーバー1702、課金サーバー1703など)が提供先である情報処理装置にコンテンツをインターネット経由で提供した場合、情報処理装置内のセキュアな記憶領域に、コンテンツに関する機密情報(コンテンツの処理履歴や個人情報)を割り当てて、セキュアに格納しておくシステムである。そして、機密情報を扱うソフトウェア(プラグイン・ソフトウェア1714や課金ソフトウェア1716)をセキュアに監視することで、機密情報やコンテンツ配信の安全性の向上を図る。   Exemplary embodiments of a storage area allocation method and an information processing apparatus will be described below in detail with reference to the accompanying drawings. In the present embodiment, when a content provider (content distributor server 1701, user information server 1702, billing server 1703, etc.) of a content provider provides the content to an information processing apparatus via the Internet, This is a system in which confidential information (content processing history and personal information) related to content is allocated to a secure storage area in the apparatus and stored securely. Then, by securely monitoring software that handles confidential information (plug-in software 1714 and billing software 1716), the security of confidential information and content distribution is improved.

図1は、実施の形態にかかるインターネットを利用したコンテンツ配信システムのシステム構成図である。図17と同一内容については同一符号を付しその説明を省略する。図1に示した構造とすることにより、ソフトウェアを第3者が比較的容易に覗き見、改ざんできるPCなどの汎用性のある情報処理装置100でも、コンテンツを盗みだされることなく、コンテンツの提供元となるコンテンツ配信サーバー1701が安心してインターネット1720でコンテンツ配信できる。また、この構造は、既存規格を流用できる構成となっている。   FIG. 1 is a system configuration diagram of a content distribution system using the Internet according to an embodiment. The same contents as those in FIG. With the structure shown in FIG. 1, even in a general-purpose information processing apparatus 100 such as a PC that allows a third party to look at and tamper with software relatively easily, the content is not stolen. The content distribution server 1701 as a provider can distribute content on the Internet 1720 with peace of mind. Moreover, this structure becomes a structure which can divert the existing standard.

図1において、インターフェース1712やGUI1715はセキュア化されていない(必要がない)ソフトウェアである。一方、プレイヤー1713、プラグイン・ソフトウェア1714、および課金ソフトウェア1716は、セキュア化されたソフトウェアである。また、モジュール101A,101Bは、セキュア化されたLSI(Large Scale Integration)である。   In FIG. 1, an interface 1712 and a GUI 1715 are unsecured software (which is not necessary). On the other hand, the player 1713, plug-in software 1714, and billing software 1716 are secured software. The modules 101A and 101B are secured large scale integrations (LSIs).

図2は、情報処理装置のハードウェア構成を示すブロック図である。情報処理装置は汎用性がありコンテンツの提供先となる。図2において、情報処理装置は、HD1711と、セキュアモジュール101A,101Bと、CPU(Central Processing Unit)201と、メインメモリ202と、サウスブリッジ203と、グラフィックスLSI204と、グラフィックメモリ205と、表示装置206と、PCI(Peripheral Component Interconnect)バス207と、ローカルバス208と、不揮発性メモリ210と、を含む構成である。   FIG. 2 is a block diagram illustrating a hardware configuration of the information processing apparatus. The information processing apparatus is versatile and becomes a content provider. In FIG. 2, the information processing apparatus includes an HD 1711, secure modules 101A and 101B, a CPU (Central Processing Unit) 201, a main memory 202, a south bridge 203, a graphics LSI 204, a graphic memory 205, and a display device. 206, a PCI (Peripheral Component Interconnect) bus 207, a local bus 208, and a non-volatile memory 210.

HD1711は、大容量記憶装置であり、CPU201が実行するセキュアソフトウェア(プレイヤー1713、プラグイン・ソフトウェア1714、および課金ソフトウェア1716)やその他のソフトウェア、配信されたコンテンツや各種データを格納している。セキュアソフトウェアは、暗号化されて記憶されており、セキュアモジュール101Bにより復号可能である。また、HD1711には、コンテンツ配信サーバー1701から配信されたコンテンツや後述する端末番号も格納される。   The HD 1711 is a large-capacity storage device, and stores secure software (player 1713, plug-in software 1714, and billing software 1716) executed by the CPU 201, other software, distributed content, and various data. The secure software is encrypted and stored, and can be decrypted by the secure module 101B. The HD 1711 also stores content distributed from the content distribution server 1701 and a terminal number described later.

CPU201は、HD1711に格納されているセキュアソフトウェアや、その他のソフトウェアに従って各種演算処理を実行するとともに、装置の各部を制御する。メインメモリ202はCPU201のワークエリアとして使用される。サウスブリッジ203は、CPU201とPCIバス207とを相互接続する機能を備えており、ブリッジ回路を内蔵している。   The CPU 201 executes various arithmetic processes according to secure software stored in the HD 1711 and other software, and controls each unit of the apparatus. The main memory 202 is used as a work area for the CPU 201. The south bridge 203 has a function of interconnecting the CPU 201 and the PCI bus 207, and has a built-in bridge circuit.

グラフィックスLSI204は、デコード済みの画像情報をグラフィックメモリ205に格納させたり、表示装置206に画像として表示させる機能を備えている。グラフィックメモリ205は、グラフィックスLSI204の制御により、画像情報を格納する。   The graphics LSI 204 has a function of storing the decoded image information in the graphic memory 205 or displaying it as an image on the display device 206. The graphic memory 205 stores image information under the control of the graphics LSI 204.

PCIバス207は、セキュアモジュール101Bとサウスブリッジ203との間を相互接続するバスである。ローカルバス208は、セキュアモジュール101A、CPU201、サウスブリッジ203、グラフィックスLSI204の間を相互接続するバスである。 The PCI bus 207 is a bus that interconnects the secure module 101B and the south bridge 203. A local bus 208 is a bus that interconnects the secure module 101A, the CPU 201, the south bridge 203, and the graphics LSI 204.

ここで、セキュアモジュール101A,101Bについて具体的に説明する。セキュアモジュール101Aは、たとえば、Trusted Computing Groupが提唱しているTPM(Trusted Platform Module) LSIと呼ばれるセキュリティチップである。TPM LSIには、最低限、以下の(1)〜(4)の機能を有する。   Here, the secure modules 101A and 101B will be specifically described. The secure module 101A is, for example, a security chip called a TPM (Trusted Platform Module) LSI proposed by the Trusted Computing Group. The TPM LSI has the following functions (1) to (4) at a minimum.

(1)BIOS(Basic Input/Output System),OS(Operating System),アプリケーションなどのソフトウェアの改ざんを発見するために使用されるソフトウェアのハッシュ値の保存機能、
(2)正当なTPM LSIが使用されていることを保障するために使用されるTPM LSI内に格納する秘密鍵の生成および保持機能。
(3)暗号鍵を安全に保管するための保護された記憶機能。
(4)暗号処理を安全・正確に実行するための公開鍵暗号演算,乱数発生,ハッシュ演算機能。
(1) A function for storing a hash value of software used for finding falsification of software such as BIOS (Basic Input / Output System), OS (Operating System), and applications.
(2) A function for generating and holding a secret key stored in the TPM LSI used to ensure that a valid TPM LSI is used.
(3) A protected storage function for securely storing encryption keys.
(4) Public key cryptographic operations, random number generation, and hash calculation functions for safely and accurately executing cryptographic processing.

すなわち、セキュアモジュール101Aは、情報処理装置100全体のセキュア度向上や情報処理装置100の端末番号(コンテンツ配信サーバー1701から付与)の設定などに使用することができる。セキュアモジュール101Aには、門外不出のユニークな秘密鍵と関連暗号復号機能(公開鍵、秘密鍵ペアの暗号復号機能など)、情報処理装置100のOS機能などのハッシュ値などが搭載されている。このユニークな秘密鍵をベースに情報処理装置100の端末番号などをセキュアに保障できる。この端末番号と秘密鍵を連動させてセキュアモジュール101Aから番号が発生したことを証明できる。   That is, the secure module 101A can be used for improving the degree of security of the entire information processing apparatus 100, setting the terminal number of the information processing apparatus 100 (assigned from the content distribution server 1701), and the like. The secure module 101A includes a unique secret key that does not go out of the door, a related encryption / decryption function (public key, encryption / decryption function of a secret key pair, etc.), a hash value such as an OS function of the information processing apparatus 100, and the like. . Based on this unique secret key, the terminal number of the information processing apparatus 100 can be secured securely. It is possible to prove that the number is generated from the secure module 101A by linking the terminal number and the secret key.

また、セキュアモジュール101Bは、不揮発性メモリ210にアクセス可能である。セキュアモジュール101Bは、TRM(Tamper Resistant Module)構造のLSIであり、外部からの覗き見を防止するとともに、内部のデータが改ざんされることを防止するハードウェアである。   Further, the secure module 101B can access the nonvolatile memory 210. The secure module 101B is an LSI having a TRM (Tamper Resistant Module) structure, and is hardware that prevents peeping from the outside and preventing alteration of internal data.

TRM構造は、半導体チップ(この場合、セキュアモジュール101B)などの内部解析や改ざんを物理的および論理的に防衛するための構造をいう。具体的には、セキュアモジュール101Bにおいては、内部に強固で粘着力が高いコーティングが施され、その表面が剥がされると内部の回路が完全に破壊されたり、ダミーの配線が配されている。   The TRM structure refers to a structure for physically and logically protecting internal analysis and tampering of a semiconductor chip (in this case, the secure module 101B). Specifically, in the secure module 101B, a strong and highly adhesive coating is applied inside, and when the surface is peeled off, the internal circuit is completely destroyed or dummy wiring is arranged.

セキュアモジュール101Bは、HD1711からセキュアソフトウェアを読み出す機能、メインメモリ202に実装されたセキュアソフトウェアを不定期に書き換える機能、メインメモリ202に設定された各種バッファの位置を不定期に変更する機能、暗号化機能、復号化機能等を備えている。   The secure module 101B has a function of reading secure software from the HD 1711, a function of irregularly rewriting the secure software installed in the main memory 202, a function of irregularly changing the positions of various buffers set in the main memory 202, and an encryption Function, decryption function, etc.

セキュアモジュール101Bは、プロセッサ211と暗号回路212を含む構成である。プロセッサ211は、セキュアモジュール101Bの内部メモリ(不図示)に格納されたファームウェアを実行することにより、上述したセキュアモジュール101Bの各種機能を実行する。暗号回路212は、プロセッサ211と連携して暗号化機能、復号化機能を実現する。不揮発性メモリ210には、機密情報やハッシュ値、端末番号が格納される。機密情報やハッシュ値は暗号化されて格納されてもよい。機密情報については後述する。   The secure module 101B includes a processor 211 and an encryption circuit 212. The processor 211 executes various functions of the secure module 101B described above by executing firmware stored in an internal memory (not shown) of the secure module 101B. The encryption circuit 212 realizes an encryption function and a decryption function in cooperation with the processor 211. The nonvolatile memory 210 stores confidential information, hash values, and terminal numbers. Confidential information and hash values may be encrypted and stored. The confidential information will be described later.

不揮発性メモリ210が外付けで取り出されるおそれがある場合は、この不揮発性メモリ210の内容を暗号化する。そうでない場合(とり出されるおそれがない場合)は、暗号化は不要である。暗号化する場合は、セキュアモジュール101Bに門外不出のマスター鍵が存在するのが一般的である。セキュアモジュール101B内で機密情報鍵をランダム生成し、この機密情報鍵で機密情報を暗号化する。さらに機密情報鍵は、マスター鍵で暗号化し、これも不揮発性メモリ210に保存する。これにより、機密情報をセキュア保存できる。   When there is a possibility that the nonvolatile memory 210 may be taken out externally, the contents of the nonvolatile memory 210 are encrypted. Otherwise (when there is no risk of being taken out), encryption is not necessary. In the case of encryption, there is generally a master key that does not go out of the gate in the secure module 101B. A confidential information key is randomly generated in the secure module 101B, and the confidential information is encrypted with the confidential information key. Further, the confidential information key is encrypted with the master key and is also stored in the nonvolatile memory 210. Thereby, confidential information can be securely stored.

ここで、セキュアモジュール101Bについてより具体的に説明する。本実施の形態におけるセキュアモジュール101Bは、ソフトウェアのセキュリティーを、上述した従来技術で説明した「難読化」でなく、LSIハードウェア監視により実現、または従来の「難読化」と組み合わせて実現する。   Here, the secure module 101B will be described more specifically. The secure module 101B in the present embodiment realizes software security by LSI hardware monitoring instead of the “obfuscation” described in the above-described conventional technology, or in combination with the conventional “obfuscation”.

ハードウェアであるLSIは、「難読化」されたソフトウェアより数段セキュア度が高い。「難読化」されたソフトウェアを覗き見&解析し、改ざんすることは、十分な労力をかければ可能である。一方で、LSI内部の電気信号を解析し、LSI内部を改ざんするのは、ソフトウェアの覗き見&解析&改ざんと比較し、桁違いに困難であることは容易に想像できる。   LSI, which is hardware, is several times more secure than “obfuscated” software. Peeping, analyzing, and tampering with "obfuscated" software can be done with sufficient effort. On the other hand, it can be easily imagined that it is extremely difficult to analyze the electrical signal in the LSI and to tamper with the LSI, compared with peeping & analyzing & tampering with software.

セキュアモジュール101Bは、一般的に外部から覗き見や改ざんができないTRM構造のLSIである。このTRM構造を信頼性拠点として、セキュア領域を拡張する。信頼性拠点のみLSI(セキュアモジュール101B)とし、他の機能実現に情報処理装置100上のソフトウェアを使用することで、ソフトウェアの柔軟性(LSIは、変更&修正が困難)と低コスト(ソフトウェア機器である情報処理装置100の資産を流用できるため)を両立できる。   The secure module 101B is generally a TRM-structured LSI that cannot be viewed or tampered from the outside. Using this TRM structure as a reliability base, the secure area is expanded. Only the reliability base is an LSI (secure module 101B), and software on the information processing apparatus 100 is used to realize other functions, so that software flexibility (LSI is difficult to change and modify) and low cost (software equipment) (Because the assets of the information processing apparatus 100 can be diverted).

なお、ソフトウェアのセキュリティーを「難読化」でなく、「LSIハードウェア監視」での実現手法は、たとえば、特開2003−198527や特開2004−129227のセキュアモジュールをそのままセキュアモジュール101Bに適用することで実現することができる。具体的には、たとえば、以下の1)〜3)に示したLSIハードウェア監視を実現する。なお、セキュアソフトウェアのLSIハードウェア監視は、セキュアモジュール101Bが下記1)〜3)のうち少なくともいずれか一つを実行できる構成とすればよい。   Note that the implementation method of “LSI hardware monitoring” instead of “obfuscation” of software security is to apply, for example, the secure modules of Japanese Patent Laid-Open Nos. 2003-198527 and 2004-129227 as they are to the secure module 101B. Can be realized. Specifically, for example, the LSI hardware monitoring shown in the following 1) to 3) is realized. The secure software LSI hardware monitoring may be configured such that the secure module 101B can execute at least one of the following 1) to 3).

1)第1に、セキュアソフトウェアのプログラムコードをランダムにスキャン(読み出し)してハッシュ値を算出することでLSIハードウェア監視を実現する。算出されたハッシュ値を、あらかじめ不揮発性メモリ210に蓄積してあったセキュアソフトウェアのハッシュ値と比較する。ハッシュ値が一致すれば、そのセキュアソフトウェアが改ざんされていないことを確認できる。 1) First, LSI hardware monitoring is realized by randomly scanning (reading) a program code of secure software to calculate a hash value. The calculated hash value is compared with the hash value of the secure software stored in the nonvolatile memory 210 in advance. If the hash values match, it can be confirmed that the secure software has not been tampered with.

2)第2に、セキュアソフトウェアを情報処理装置100上で起動する際に、当該セキュアソフトウェアのプログラムコードを再構成することでLSIハードウェア監視を実現する。再構成とは、セキュアモジュール101Bが、セキュアソフトウェアのプログラムコードを当該セキュアソフトウェア起動時に「働きは、同じだが、違うプログラムコードに置き換える」ことである。この再構成時に1)のハッシュ値を算出して不揮発性メモリ210に格納しておく。 2) Secondly, when the secure software is started on the information processing apparatus 100, LSI hardware monitoring is realized by reconfiguring the program code of the secure software. The reconfiguration means that the secure module 101B “replaces the program code of the secure software with a different program code although the function is the same when the secure software is activated”. At the time of this reconfiguration, the hash value of 1) is calculated and stored in the nonvolatile memory 210.

具体的には、たとえば、プログラムコードをシャッフル可能な複数のプログラムコードに分割しておき、起動時にセキュアモジュール101Bが、ランダムにシャッフルする。シャッフルした場合は、各分割コードにジャンプ命令を埋め込んでおき、シャッフル後のプログラムでもシャッフル前と同様に実行することができるようにしておく。   Specifically, for example, the program code is divided into a plurality of program codes that can be shuffled, and the secure module 101B shuffles at random at startup. When shuffled, a jump instruction is embedded in each divided code so that the program after shuffling can be executed in the same manner as before shuffling.

また、本当に「働きは、同じだが、違うプログラムコード」に置き換えることも可能である。たとえば、「X=1+Y」というプログラムコードを置き換えた「X=10−9+2Y−Y」というプログラムコードは、置き換え前と同じ働きをするが、別のプログラムコードである。こうするとセキュアソフトウェアのプログラムコードは、起動する度に「働きは同じだが、プログラムコードの違う」ものになる。ハッカーは、セキュアソフトウェアのコードを「覗き見」で取得できるが、毎回プログラムコードが違うのでそれだけ解析が困難である。また、プログラムコードのどの部分に肝心のコードがあるか分からなくなるという利点がある。   It is also possible to replace it with “program code that works the same but is different”. For example, the program code “X = 10−9 + 2Y−Y” obtained by replacing the program code “X = 1 + Y” is the same as that before the replacement, but is another program code. In this way, the secure software program code becomes "same work but different program code" every time it is started. Hackers can obtain the code of secure software by “peek”, but the program code is different every time, so it is difficult to analyze. Also, there is an advantage that it is not possible to know which part of the program code has the important code.

3)第3に、「秘密の番号通信プログラム」を用いて、セキュアソフトウェア起動後にセキュアソフトウェアとセキュアモジュール101Bの間で「秘密の番号」をベースに通信し、認証することでLSIハードウェア監視を実現する。 3) Thirdly, using the “secret number communication program”, LSI hardware monitoring is performed by communicating and authenticating between the secure software and the secure module 101B based on the “secret number” after starting the secure software. Realize.

この「秘密の番号通信プログラム」は、セキュアソフトウェアの中に、セキュアモジュール101Bとセキュアソフトウェアとの間で「秘密の番号」を通信し、セキュアモジュール101Bがセキュアソフトウェアの安全性を確認するためのプログラムである。   This “secret number communication program” is a program for communicating the “secret number” between the secure module 101B and the secure software in the secure software so that the secure module 101B confirms the safety of the secure software. It is.

たとえば、セキュアモジュール101Bから秘密の番号をセキュアソフトウェアへ通知した後、セキュアソフトウェアがセキュアモジュール101Bへ正規の秘密の番号を返信する。ここで、正規の秘密の番号以外の番号がセキュアモジュール101Bへ返信された場合、セキュアモジュール101Bは、セキュアソフトウェアが改ざんされたと判断する。秘密の番号は、複数の番号からなる番号シーケンスであっても良い。   For example, after the secure module 101B notifies the secure software of the secret number, the secure software returns a regular secret number to the secure module 101B. Here, when a number other than the regular secret number is returned to the secure module 101B, the secure module 101B determines that the secure software has been tampered with. The secret number may be a number sequence composed of a plurality of numbers.

このため、「秘密の番号」がセキュアモジュール101B(という外部から改ざん・覗き見不可能な領域)から出ているため、事前に推測できず、非常に高いセキュアを確保できる。これにより、上記1)でスキャンされていないセキュアソフトウェアについても改ざん防止を図ることができる。 For this reason, since the “secret number” comes from the secure module 101B (an area that cannot be tampered with and peeped from the outside), it cannot be estimated in advance, and very high security can be ensured. As a result, it is possible to prevent falsification of secure software that has not been scanned in 1) above.

コンテンツ自体は、一般にインターネット1720上を暗号化された状態で伝送され、HD1711に暗号化された状態で蓄積される。視聴する場合は、これをコンテンツ視聴プログラム(プレイヤー1713)で復号する。コンテンツ視聴プログラムがハッキングされないように監視するのがセキュアモジュール101Bである。なお、セキュアソフトウェアもHD1711に暗号化されて記憶されているが、セキュアモジュール101Bにより復号される。   The content itself is generally transmitted in an encrypted state on the Internet 1720 and stored in the HD 1711 in an encrypted state. When viewing, this is decrypted by the content viewing program (player 1713). The secure module 101B monitors that the content viewing program is not hacked. The secure software is also encrypted and stored in the HD 1711, but is decrypted by the secure module 101B.

また、セキュアモジュール101Bには、HD1711上の暗号化されたコンテンツの復号鍵が保持されており、コンテンツ視聴プログラムに提供することで暗号化されたコンテンツを復号できる。コンテンツの復号鍵は、たとえば、コンテンツ配信サーバー1701からセキュア(たとえば、公開鍵暗号方式)に受信する。   In addition, the secure module 101B holds a decryption key for the encrypted content on the HD 1711, and the encrypted content can be decrypted by providing it to the content viewing program. The content decryption key is received securely (for example, public key cryptosystem) from the content distribution server 1701, for example.

(セキュアモジュール101Aとセキュアモジュール101Bとの機能分担)
セキュアモジュール101Aは、情報処理装置100の起動時にロードするソフトウェアコード(BIOS、OS、セキュアソフトウェア(プレイヤー1713、プラグイン・ソフトウェア1714、および課金ソフトウェア1716))のハッシュ値を算出し、予め記録されたハッシュ値との一致を確認することでPC起動時の状態に異常がない(OSなどが不正改ざんされていない)ことをチェックする。異常が検出された場合は、ユーザーに知らせるなどの措置を取る。
(Function sharing between secure module 101A and secure module 101B)
The secure module 101A calculates a hash value of software code (BIOS, OS, secure software (player 1713, plug-in software 1714, and billing software 1716)) to be loaded when the information processing apparatus 100 is started up and recorded in advance. By confirming the match with the hash value, it is checked that there is no abnormality in the state when the PC is activated (the OS or the like has not been tampered with). If an abnormality is detected, take measures such as notifying the user.

ただし、セキュアモジュール101Aは、情報処理装置100の起動時しかソフトウェアコードのハッシュ値を算出しておらず、情報処理装置100の起動後のソフトウェアコードの改ざんを検出できない。また、ソフトウェアコードと言ってもセキュアソフトウェアのうち登録されたセキュアソフトウェアのプログラムコードのハッシュ確認をするだけで、PC上に存在するすべてのプログラムコードを確認できない。したがって、登録されていないセキュアソフトウェアのプログラムコードがPCに存在し、これが情報処理装置100の起動後に改ざんされても検出できない。また、覗き見を防ぐこともできない。セキュア度の向上は、あるレベルに留まり、100%でない。   However, the secure module 101A calculates the hash value of the software code only when the information processing apparatus 100 is activated, and cannot detect falsification of the software code after the information processing apparatus 100 is activated. Moreover, even if it says a software code, all the program codes which exist on PC cannot be confirmed only by carrying out the hash confirmation of the program code of the secure software registered among the secure software. Therefore, unregistered secure software program code exists in the PC and cannot be detected even if it is tampered with after the information processing apparatus 100 is activated. Nor can peeping be prevented. The improvement in the degree of security stays at a certain level, not 100%.

動作中のプログラムコードの上記1)コードスキャンによる改ざん検出、上記2)再構成による覗き見防止などは、セキュアモジュール101Bが行う。セキュアモジュール101Aの働きは、情報処理装置100の起動時のPCのセキュア度を測定し、セキュア度を向上させること、情報処理装置100の端末番号の証明である。情報処理装置100の端末番号はコンテンツ配信サーバー1701から付与される固有の番号である。   The secure module 101B performs 1) falsification detection by code scanning, 2) prevention of peeping by reconfiguration, and the like of the program code in operation. The function of the secure module 101A is to measure the degree of PC security when the information processing apparatus 100 is started up, to improve the degree of security, and to prove the terminal number of the information processing apparatus 100. The terminal number of the information processing apparatus 100 is a unique number given from the content distribution server 1701.

なお、セキュアモジュール101Aは、情報処理装置100に固定されている。すなわち、情報処理装置100から容易に切り離せないように実装されている。具体的には、たとえば、セキュアモジュール101Aをモールドパッケージで覆う構成としている。また、セキュアモジュール101Aは、一度情報処理装置100から切り離すと元には戻せないように実装されている。   Note that the secure module 101A is fixed to the information processing apparatus 100. That is, it is mounted so that it cannot be easily separated from the information processing apparatus 100. Specifically, for example, the secure module 101A is covered with a mold package. The secure module 101A is mounted so that it cannot be restored once it is disconnected from the information processing apparatus 100.

具体的には、たとえば、上述したモールドパッケージにより元には戻せない構造としている。また、セキュアモジュール101Aの接続面のBGA(Ball Grid Array)によりマザーボード上に実装することで、一度取り外すと二度と同じ端子接続ができない構造となっている。このような構造とすることで、セキュアモジュール101Aは、情報処理装置100のユニーク番号を保障することができる。   Specifically, for example, the structure cannot be restored to the original by the above-described mold package. Further, by mounting on the mother board by BGA (Ball Grid Array) on the connection surface of the secure module 101A, once the terminal is removed, the same terminal connection cannot be made again. With such a structure, the secure module 101A can guarantee the unique number of the information processing apparatus 100.

このように、セキュアモジュール101Aが情報処理装置100に固定されて取り外し不可能な構成とされたため、セキュアモジュール101A,101B間でセキュア接続(第三者に騙されることなく、本人と確認しつつ接続)することで、セキュアモジュール101Aが持つ情報処理装置100の端末番号をセキュアモジュール101Bにセキュアに与えることができる。具体的には、たとえば、公開鍵暗号方式により実現することができる。なお、セキュアモジュール101BのTRM構造は、セキュアモジュール101AのようなTPM構造の機能を有する。   As described above, since the secure module 101A is fixed to the information processing apparatus 100 and cannot be removed, secure connection between the secure modules 101A and 101B (connection without confirming with a third party while confirming with the person) ), The terminal number of the information processing apparatus 100 possessed by the secure module 101A can be securely given to the secure module 101B. Specifically, for example, it can be realized by a public key cryptosystem. Note that the TRM structure of the secure module 101B has a function of a TPM structure like the secure module 101A.

(機密情報の内容)
図3は、機密情報の内容を示す説明図である。機密情報Sとは、コンテンツに関する情報(以下、「コンテンツ情報301」)と個人情報303を含む情報である。コンテンツ情報301は、コンテンツ配信業者ごと、プロバイダ毎に分割することができる。実際にどう管理するかは、ビジネス・スキーム次第である。
(Content of confidential information)
FIG. 3 is an explanatory diagram showing the contents of confidential information. The confidential information S is information including information related to content (hereinafter, “content information 301”) and personal information 303. The content information 301 can be divided for each content distributor and for each provider. The actual management depends on the business scheme.

コンテンツ情報301には、たとえば、当該コンテンツのユニーク番号(ISAN番号)、コンテンツ視聴履歴(回数、年月日)、視聴料金、コンテンツ視聴に付随するコマーシャル視聴暦(回数、年月日)やコマーシャル視聴に付随するインターネット上のサイトへのアクセス暦(回数、年月日)、商品購入暦(商品、購入元、回数、年月日)など、コンテンツの処理結果の記録情報を含む。ISAN番号は、世界唯一であることが保障されたコンテンツ番号である。   The content information 301 includes, for example, a unique number (ISAN number) of the content, a content viewing history (number of times, date), a viewing fee, a commercial viewing calendar (number of times, date) associated with content viewing, and commercial viewing. Includes information on the processing results of the content, such as the access calendar (number of times, date) of the Internet and the product purchase calendar (product, purchase source, number of times, date). The ISAN number is a content number that is guaranteed to be the only in the world.

また、コンテンツのコピーや移動があった場合は、当該コンテンツのユニーク番号(ISAN番号)、コンテンツのコピー暦(回数、年月日)、コピー料金、コンテンツ視聴に付随するコマーシャル視聴暦(回数、年月日)やコマーシャル視聴に付随するインターネット上のサイトへのアクセス暦(回数、年月日)、商品購入暦(商品、購入元、回数、年月日)なども含まれる。   If the content is copied or moved, the unique number (ISAN number) of the content, the copy calendar of the content (number of times, date), copy fee, commercial viewing calendar accompanying the content viewing (number of times, year) Month and date), the access calendar (number of times, date) to the Internet site associated with the commercial viewing, the product purchase calendar (product, purchase source, number of times, date), and the like.

また、個人情報303には、情報公開範囲設定(非公開、匿名公開、配信業者公開、当該プロバイダ公開)、匿名公開2重公開防止用として、情報公開暦(公開独自番号、日時、公開相手)がある。また、一般個人情報303として、年齢、性別、嗜好、地域などがある。なお、プライベート情報として、氏名、住所、銀行預金番号、勤務先、勤務暦がある。   The personal information 303 includes an information disclosure range setting (non-disclosure, anonymous disclosure, distributor disclosure, provider disclosure) and an anonymous disclosure double public disclosure (public unique number, date / time, disclosure partner). There is. The general personal information 303 includes age, sex, preference, region, and the like. Private information includes name, address, bank deposit number, office, and work calendar.

コンテンツ情報301は、コンテンツ処理アプリケーション(たとえば、プラグイン・ソフトウェア1714)が生成する。機密情報Sは、一般的に他人に覗き見や改ざんをされると困るのでセキュアに保存する必要がある。セキュアに保存する手法として例えば、セキュアモジュール101Bに付属する不揮発性メモリ210に暗号化した上で保存する。この場合、この機密情報Sにアクセスできるのは、セキュアモジュール101Bだけである。   The content information 301 is generated by a content processing application (for example, plug-in software 1714). The confidential information S generally needs to be stored securely because it is not easy for someone else to peep or tamper with it. As a method for securely storing, for example, the encrypted data is stored in the nonvolatile memory 210 attached to the secure module 101B. In this case, only the secure module 101B can access the confidential information S.

(端末登録/セキュア領域設定シーケンス)
図4は、端末登録/セキュア領域設定シーケンスを示すシーケンス図である。以降のシーケンス図においては簡略化のため、セキュアモジュール101Aを「LSI−A」と表記し、セキュアモジュール101Bを「LSI−B」と表記する。
(Terminal registration / Secure area setting sequence)
FIG. 4 is a sequence diagram showing a terminal registration / secure area setting sequence. In the following sequence diagrams, for simplicity, the secure module 101A is represented as “LSI-A” and the secure module 101B is represented as “LSI-B”.

まず、セキュアモジュール101Aが、コンテンツ配信サーバー1701に対し、契約リクエスト(LSI−Aの公開鍵、セキュアソフトウェアの改ざん確認結果を含む)を送信する(ステップS401)。改ざん確認結果は、セキュアモジュール101A,101Bから得られる結果である。   First, the secure module 101A transmits a contract request (including an LSI-A public key and a secure software tampering confirmation result) to the content distribution server 1701 (step S401). The tampering confirmation result is a result obtained from the secure modules 101A and 101B.

コンテンツ配信サーバー1701は、契約リクエストを受信すると、改ざん確認結果からその安全性を確認する(ステップS402)。安全性確認では、たとえば、改ざん確認結果において、改ざんが確認されなかった場合は安全であると判断する。コンテンツ配信サーバー1701は、乱数と端末番号を生成する(ステップS403)。端末番号は、契約スクエストをしてきた情報処理装置100に固有の番号となる。そして、乱数および端末番号をセキュアモジュール101Aに送信する(ステップS405)。   Upon receiving the contract request, the content distribution server 1701 confirms the safety from the falsification confirmation result (step S402). In the safety confirmation, for example, if no alteration is confirmed in the alteration confirmation result, it is determined to be safe. The content distribution server 1701 generates a random number and a terminal number (step S403). The terminal number is a number unique to the information processing apparatus 100 that has made a contract quest. Then, the random number and the terminal number are transmitted to the secure module 101A (step S405).

セキュアモジュール101Aは、受信された端末番号を登録し(ステップS405)、端末番号をセキュアモジュール101Bに送信する(ステップS406)。セキュアモジュール101A,101B間の通信については後述する。端末番号はセキュアモジュール101Bのみアクセスできる不揮発性メモリ210に格納される。セキュアモジュール101Bは、個人情報303を不揮発性メモリ210から読み出して、セキュアモジュール101Aに送信する(ステップS407)。   The secure module 101A registers the received terminal number (step S405), and transmits the terminal number to the secure module 101B (step S406). Communication between the secure modules 101A and 101B will be described later. The terminal number is stored in the nonvolatile memory 210 that can be accessed only by the secure module 101B. The secure module 101B reads the personal information 303 from the nonvolatile memory 210 and transmits it to the secure module 101A (step S407).

セキュアモジュール101Aでは、「個人情報303+乱数+端末番号」のハッシュ値を算出する(ステップS408)。「xxx+yyy」とは、xxxとyyyをつなげたデータ列である。したがって、「個人情報303+乱数+端末番号」はユニークなデータ列である。セキュアモジュール101Aは、その秘密鍵で、算出されたハッシュ値を暗号化し(ステップS409)、「個人情報303+乱数+端末番号」と暗号化ハッシュ値とをコンテンツ配信サーバー1701に送信する(ステップS410)。   The secure module 101A calculates a hash value of “personal information 303 + random number + terminal number” (step S408). “Xxx + yyy” is a data string in which xxx and yyy are connected. Therefore, “personal information 303 + random number + terminal number” is a unique data string. The secure module 101A encrypts the calculated hash value with the secret key (step S409), and transmits “personal information 303 + random number + terminal number” and the encrypted hash value to the content distribution server 1701 (step S410). .

コンテンツ配信サーバー1701は、「個人情報303+乱数+端末番号」のハッシュ値を算出する(ステップS411)。また、ステップS401で受信したセキュアモジュール101Aの公開鍵で、暗号化ハッシュ値を復号する(ステップS412)。そして、ステップS411で算出されたハッシュ値とステップS412で復号されたハッシュ値との一致判定をおこなう(ステップS413)。   The content distribution server 1701 calculates a hash value of “personal information 303 + random number + terminal number” (step S411). Also, the encrypted hash value is decrypted with the public key of the secure module 101A received in step S401 (step S412). Then, the hash value calculated in step S411 and the hash value decrypted in step S412 are determined to match (step S413).

一致した場合は、端末番号を情報処理装置100の端末番号として正式に登録し(ステップS414)、セキュアモジュール101Bに登録完了通知を送信する(ステップS415)。公開鍵で復号できるハッシュ値を生成できるのは、公開鍵とペアを成す秘密鍵を知るセキュアモジュール101Aだけである。また、「乱数」のやりとりをしているので機械的に第三者が予め記憶した情報(再送攻撃という)を受けとっているのでなく、確かにセキュアモジュール101A搭載の情報処理装置100から送信されてきたデータであると確認できる。セキュアモジュール101Bは、コンテンツ配信サーバー1701から登録完了通知を受けると、機密情報Sの格納処理を実行する(ステップS416)。   If they match, the terminal number is formally registered as the terminal number of the information processing apparatus 100 (step S414), and a registration completion notification is transmitted to the secure module 101B (step S415). Only the secure module 101A that knows the secret key paired with the public key can generate a hash value that can be decrypted with the public key. In addition, since “random numbers” are exchanged, the information is not received mechanically by a third party in advance (referred to as a replay attack), but is certainly transmitted from the information processing apparatus 100 installed in the secure module 101A. Can be confirmed. When the secure module 101B receives a registration completion notification from the content distribution server 1701, the secure module 101B executes a process for storing the confidential information S (step S416).

図5は、機密情報Sの格納処理(ステップS416)の詳細な処理手順を示すフローチャートである。図5において、機密情報Sの先頭に端末番号を付加し(ステップS501)、「端末番号+機密情報」のハッシュ値を算出する(ステップS502)。そして、算出されたハッシュ値と機密情報Sを、セキュアモジュール101Bのマスター鍵で暗号化する(ステップS503)。この暗号化ハッシュ値および暗号化機密情報Sを不揮発性メモリ210に格納する(ステップS504)。これにより、機密情報Sをセキュアに保存することができる。   FIG. 5 is a flowchart showing a detailed processing procedure of the confidential information S storage processing (step S416). In FIG. 5, the terminal number is added to the head of the confidential information S (step S501), and the hash value of “terminal number + confidential information” is calculated (step S502). Then, the calculated hash value and confidential information S are encrypted with the master key of the secure module 101B (step S503). The encrypted hash value and encrypted confidential information S are stored in the nonvolatile memory 210 (step S504). Thereby, the confidential information S can be securely stored.

(セキュアソフトウェアの監視シーケンス)
図6は、セキュアソフトウェアの監視シーケンスを示すシーケンス図である。セキュアソフトウェアの監視シーケンスは、セキュアモジュール101A,101Bにより、ハッキング防止のため、セキュアソフトウェアを情報処理装置100の起動時およびセキュアソフトウェアの実行時に監視するシーケンスである。
(Secure software monitoring sequence)
FIG. 6 is a sequence diagram showing a monitoring sequence of secure software. The secure software monitoring sequence is a sequence in which the secure modules 101A and 101B monitor the secure software when the information processing apparatus 100 is started and when the secure software is executed in order to prevent hacking.

まず、セキュアモジュール101A,101Bにおいて、端末の起動を検出し(ステップS601、S602)、セキュアモジュール101Aが、セキュアソフトウェアのプログラムコードのハッシュ値を算出する(ステップS603)。そして、すでに算出されているセキュアソフトウェアのプログラムコードのハッシュ値を読み出して、ハッシュ値の一致判定をおこなう(ステップS604)。ハッシュ値が一致していれば、改ざんされていないことがわかる。このあと、判定結果を出力する(ステップS605)。   First, activation of the terminal is detected in the secure modules 101A and 101B (steps S601 and S602), and the secure module 101A calculates a hash value of the program code of the secure software (step S603). Then, the hash value of the program code of the secure software that has already been calculated is read out, and the hash value match determination is performed (step S604). If the hash values match, it can be seen that the data has not been tampered with. Thereafter, the determination result is output (step S605).

セキュアモジュール101Bは、起動検出のあと、乱数と端末番号のリクエストをおこなう(ステップS606)。セキュアモジュール101Aは、リクエストを受け付けると、乱数を生成して(ステップS607)、「乱数+端末番号」のハッシュ値を算出して(ステップS608)、算出されたハッシュ値をセキュアモジュール101Aの秘密鍵で暗号化する(ステップS609)。そして、「乱数+端末番号」と暗号化ハッシュ値とをセキュアモジュール101Bに送信する(ステップS610)。   The secure module 101B requests a random number and a terminal number after detecting activation (step S606). Upon receiving the request, the secure module 101A generates a random number (step S607), calculates a hash value of “random number + terminal number” (step S608), and uses the calculated hash value as the private key of the secure module 101A. (Step S609). Then, “random number + terminal number” and the encrypted hash value are transmitted to the secure module 101B (step S610).

セキュアモジュール101Bは、「乱数+端末番号」のハッシュ値をセキュアモジュール101Aと同一のハッシュ関数で算出し(ステップS611)、暗号化ハッシュ値をセキュアモジュール101Aの公開鍵で復号する(ステップS612)。そして、ハッシュ値の一致判定をおこなう(ステップS613)。ハッシュ値は常に最新の値となって格納されるため、ハッシュ値が不一致であると、セキュアモジュール101Aの異常を早期発見することができる。ここで、ハッシュ値が一致する場合、セキュアモジュール101Aが情報処理装置100に搭載されたまま取り外されることなく、情報処理装置100に付与された端末番号を正常にセキュアモジュール101Bに送信されたことが確認される。   The secure module 101B calculates a hash value of “random number + terminal number” using the same hash function as that of the secure module 101A (step S611), and decrypts the encrypted hash value using the public key of the secure module 101A (step S612). Then, a hash value matching determination is performed (step S613). Since the hash value is always stored as the latest value, if the hash values do not match, the abnormality of the secure module 101A can be detected early. Here, if the hash values match, the terminal number assigned to the information processing apparatus 100 has been successfully transmitted to the secure module 101B without being removed while the secure module 101A is mounted on the information processing apparatus 100. It is confirmed.

このように通信の正当性が確認されたあと、セキュアモジュール101Bは、セキュアソフトウェアの監視処理を実行する(ステップS614)。具体的には、たとえば、セキュアソフトウェアのLSIハードウェア監視(上述した1)〜3)のうち少なくともいずれか一つ)を実行する。これにより、セキュアソフトウェアの起動時および実行時の改ざん防止を図ることができる。   After the validity of the communication is confirmed in this way, the secure module 101B executes secure software monitoring processing (step S614). Specifically, for example, at least one of secure hardware LSI hardware monitoring (1) to 3) described above is executed. As a result, it is possible to prevent tampering during startup and execution of the secure software.

(コンテンツ配信シーケンス)
図7は、コンテンツ配信シーケンスを示すシーケンス図である。コンテンツ配信シーケンスは、コンテンツをセキュアに配信して、セキュアモジュール101B内でセキュアに復号するシーケンスである。
(Content distribution sequence)
FIG. 7 is a sequence diagram showing a content distribution sequence. The content distribution sequence is a sequence in which content is securely distributed and securely decrypted in the secure module 101B.

まず、セキュアモジュール101Bは、コンテンツ配信サーバー1701の公開鍵を取得しておき(ステップS701)、コンテンツ配信要求をコンテンツ配信サーバー1701に送信する(ステップS702)。コンテンツ配信サーバー1701は、コンテンツ配信要求を受け付けると、情報処理装置のセキュアモジュール101Bに対し、要求されたコンテンツを暗号化した暗号化コンテンツを送信する(ステップS703)。   First, the secure module 101B acquires the public key of the content distribution server 1701 (step S701), and transmits a content distribution request to the content distribution server 1701 (step S702). Upon receiving the content distribution request, the content distribution server 1701 transmits the encrypted content obtained by encrypting the requested content to the secure module 101B of the information processing apparatus (step S703).

セキュアモジュール101Bは、暗号化コンテンツを受信すると、乱数を生成し(ステップS704)、コンテンツ復号鍵の要求(乱数含む)をコンテンツ配信サーバー1701に送信する(ステップS705)。   When the secure module 101B receives the encrypted content, the secure module 101B generates a random number (step S704), and transmits a request for a content decryption key (including a random number) to the content distribution server 1701 (step S705).

コンテンツ配信サーバー1701は、「乱数+コンテンツ復号鍵」のハッシュ値を算出して(ステップS706)、算出されたハッシュ値を秘密鍵で暗号化する(ステップS707)。そして、セキュアモジュール101Bに対し、「乱数+コンテンツ復号鍵」と暗号化ハッシュ値を送信する(ステップS708)。   The content distribution server 1701 calculates a hash value of “random number + content decryption key” (step S706), and encrypts the calculated hash value with a secret key (step S707). Then, “random number + content decryption key” and the encrypted hash value are transmitted to the secure module 101B (step S708).

セキュアモジュール101Bは、暗号化ハッシュ値をコンテンツ配信サーバー1701の公開鍵で復号し(ステップS709)、「乱数+コンテンツ復号鍵」のハッシュ値をコンテンツ配信サーバー1701のハッシュ関数と同一のハッシュ関数で算出する(ステップS710)。そして、復号されたハッシュ値と算出されたハッシュ値との一致判定をおこなう(ステップS711)。ハッシュ値の算出にワンタイムの乱数を使用しているため、ハッシュ値が不一致であると、コンテンツ復号鍵は正統なデータでないことがわかる。一致していれば、「乱数+コンテンツ復号鍵」に含まれているコンテンツ復号鍵は正当なデータである。   The secure module 101B decrypts the encrypted hash value with the public key of the content distribution server 1701 (step S709), and calculates the hash value of “random number + content decryption key” with the same hash function as the hash function of the content distribution server 1701. (Step S710). Then, a match determination between the decrypted hash value and the calculated hash value is performed (step S711). Since a one-time random number is used to calculate the hash value, it can be seen that the content decryption key is not legitimate data if the hash values do not match. If they match, the content decryption key included in “random number + content decryption key” is valid data.

セキュアモジュール101Bは自身が生成した乱数がわかっているため、「乱数+コンテンツ復号鍵」からコンテンツ復号鍵を抽出し、暗号化コンテンツをコンテンツ復号鍵で復号する(ステップS712)。これにより、セキュアモジュール101Bは、コンテンツ配信サーバー1701から配信されたコンテンツと確信しつつ、セキュアにコンテンツ復号鍵を受け取れる。したがって、コンテンツをセキュアに配信することができる。   Since the secure module 101B knows the random number generated by itself, it extracts the content decryption key from “random number + content decryption key”, and decrypts the encrypted content with the content decryption key (step S712). As a result, the secure module 101B can receive the content decryption key securely while being sure that the content is distributed from the content distribution server 1701. Therefore, content can be delivered securely.

(機密情報Sの更新シーケンス)
図8は、機密情報Sの更新シーケンスを示すシーケンス図である。機密情報S更新シーケンスは、セキュアモジュール101Bによりセキュアに格納されている機密情報Sをセキュアに更新して再度セキュアに格納するシーケンスである。機密情報Sは、たとえば、コンテンツを視聴したり、コンテンツを他の記録媒体(内部のHD、DVD、外部のHD)へコピー/移動した場合に、更新される。
(Renewal sequence of confidential information S)
FIG. 8 is a sequence diagram showing an update sequence of the confidential information S. The confidential information S update sequence is a sequence in which the confidential information S securely stored by the secure module 101B is securely updated and securely stored again. The confidential information S is updated when, for example, the content is viewed or the content is copied / moved to another recording medium (internal HD, DVD, external HD).

図8において、まず、コンテンツを処理するセキュアソフトウェアが、復号されたコンテンツを処理(たとえば、再生、コピー、移動)する(ステップS801)と、機密情報Sの更新リクエストをセキュアモジュール101Bに送信する(ステップS802)。セキュアモジュール101Bは、不揮発性メモリ210内の暗号化機密情報Sを読み出し(ステップS803)、マスター鍵で暗号化機密情報Sを復号する(ステップS804)。そして、「端末番号+機密情報S」のハッシュ値を算出する(ステップS805)。   In FIG. 8, first, when the secure software for processing the content processes the decrypted content (for example, reproduction, copying, moving) (step S801), an update request for the confidential information S is transmitted to the secure module 101B (step S801). Step S802). The secure module 101B reads the encrypted confidential information S in the nonvolatile memory 210 (step S803), and decrypts the encrypted confidential information S with the master key (step S804). Then, a hash value of “terminal number + confidential information S” is calculated (step S805).

また、不揮発性メモリ210内のハッシュ値を抽出して(ステップS806)、算出されたハッシュ値と抽出されたハッシュ値の一致判定をおこなう(ステップS807)。ハッシュ値は常に最新の値となって格納されるため、ハッシュ値が不一致であると、機密情報Sまたは端末番号が異なっていることがわかる。一致している場合、セキュアソフトウェアからの正常なアクセスであることが確認されるため、機密情報Sを更新する(ステップS808)。たとえば、コンテンツを視聴した場合、視聴回数を1回加算する。そして、更新後の機密情報Sの再格納処理を実行する(ステップS809)。   Further, the hash value in the nonvolatile memory 210 is extracted (step S806), and the calculated hash value is matched with the extracted hash value (step S807). Since the hash value is always stored as the latest value, it can be seen that if the hash values do not match, the confidential information S or the terminal number is different. If they match, since it is confirmed that the access is normal from the secure software, the confidential information S is updated (step S808). For example, when the content is viewed, the number of times of viewing is added once. Then, a process for re-storing the updated confidential information S is executed (step S809).

図9は、更新後の機密情報Sの再格納処理(ステップS809)の詳細な処理手順を示すフローチャートである。まず、更新後の機密情報Sの先頭に端末番号を付加し(ステップS901)、「端末番号+更新後の機密情報S」のハッシュ値を算出する(ステップS902)。また、算出されたハッシュ値と更新後の機密情報Sをセキュアモジュール101Bのマスター鍵で暗号化する(ステップS903)。そして、暗号化ハッシュ値と暗号化機密情報Sを不揮発性メモリ210に格納する(ステップS904)。更新前の暗号化ハッシュ値は更新後の暗号化ハッシュ値に上書きされることにより、破棄される。これにより、更新後の機密情報Sもセキュアに保存することができる。   FIG. 9 is a flowchart showing a detailed processing procedure of the re-storing process (step S809) of the confidential information S after the update. First, the terminal number is added to the head of the updated confidential information S (step S901), and the hash value of “terminal number + updated confidential information S” is calculated (step S902). Further, the calculated hash value and the updated confidential information S are encrypted with the master key of the secure module 101B (step S903). Then, the encrypted hash value and the encrypted confidential information S are stored in the nonvolatile memory 210 (step S904). The encrypted hash value before update is discarded by overwriting the updated encrypted hash value. Thereby, the updated confidential information S can also be securely stored.

(機密情報Sの閲覧シーケンス)
図10は、機密情報Sの閲覧シーケンスを示すシーケンス図である。この機密情報Sの閲覧シーケンスは、コンテンツ配信サーバー1701から情報処理装置100にセキュアに格納されている機密情報Sをセキュアに閲覧するシーケンスである。
(Browsing sequence of confidential information S)
FIG. 10 is a sequence diagram showing a browsing sequence of the confidential information S. The browsing sequence of the confidential information S is a sequence for securely browsing the confidential information S stored securely in the information processing apparatus 100 from the content distribution server 1701.

まず、コンテンツ配信サーバー1701は、機密情報Sの閲覧要求を送信する(ステップS1001)。セキュアモジュール101Bは、閲覧要求を受けると、不揮発性メモリ210内の暗号化機密情報Sを読み出し(ステップS1002)、マスター鍵で暗号化機密情報Sを復号する(ステップS1003)。そして、「端末番号+機密情報S」のハッシュ値を算出する(ステップS1004)。   First, the content distribution server 1701 transmits a browsing request for confidential information S (step S1001). When receiving the browsing request, the secure module 101B reads the encrypted confidential information S in the nonvolatile memory 210 (step S1002), and decrypts the encrypted confidential information S with the master key (step S1003). Then, the hash value of “terminal number + confidential information S” is calculated (step S1004).

また、不揮発性メモリ210内のハッシュ値を抽出して(ステップS1005)、算出されたハッシュ値と抽出されたハッシュ値の一致判定をおこなう(ステップS1006)。ハッシュ値は常に最新の値となって格納されるため、ハッシュ値が不一致であると、機密情報Sまたは端末番号が異なっていることがわかる。一致している場合、コンテンツ配信サーバー1701からの正常なアクセスであることが確認されるため、「端末番号+機密情報S」をコンテンツ配信サーバー1701の公開鍵で暗号化し(ステップS1007)、コンテンツ配信サーバー1701に暗号化された「端末番号+機密情報S」(暗号化情報)を送信する(ステップS1008)。   Further, the hash value in the nonvolatile memory 210 is extracted (step S1005), and the calculated hash value and the extracted hash value are determined to match (step S1006). Since the hash value is always stored as the latest value, it can be seen that if the hash values do not match, the confidential information S or the terminal number is different. If they match, since it is confirmed that the access is normal from the content distribution server 1701, “terminal number + confidential information S” is encrypted with the public key of the content distribution server 1701 (step S1007), and content distribution is performed. The encrypted “terminal number + confidential information S” (encrypted information) is transmitted to the server 1701 (step S1008).

コンテンツ配信サーバー1701は、暗号化情報を受信して、秘密鍵で復号する(ステップS1009)。そして、復号された「端末番号+機密情報S」から機密情報Sを抽出する(ステップS1010)。コンテンツ配信サーバー1701は、端末番号がわかっているため、「端末番号+機密情報」から機密情報Sを抽出することができる。そして、機密情報Sを表示する(ステップS1011)などして、コンテンツ配信サーバー1701のオペレータは、機密情報Sを閲覧することができる。これにより、セキュアに格納された機密情報Sを外部の権限のある者(コンテンツ配信サーバー1701)にだけ、セキュアに送信することができる。したがって、セキュアな機密情報Sを外部からセキュアに閲覧することができる。   The content distribution server 1701 receives the encrypted information and decrypts it with the secret key (step S1009). Then, the confidential information S is extracted from the decrypted “terminal number + confidential information S” (step S1010). Since the content distribution server 1701 knows the terminal number, the confidential information S can be extracted from “terminal number + confidential information”. The operator of the content distribution server 1701 can browse the confidential information S by displaying the confidential information S (step S1011). As a result, the confidential information S stored securely can be securely transmitted only to an external authorized person (content distribution server 1701). Therefore, the secure confidential information S can be securely browsed from the outside.

なお、上述した実施の形態では、機密情報Sをセキュアモジュール101Bしかアクセスできない不揮発性メモリ210にセキュアに格納する例を説明したが、機密情報Sは、HD1711に格納することとしてもよい。たとえば、不揮発性メモリ210の容量が不足する場合、セキュア領域を情報処理装置100のHD1711にセキュアに拡張する。これにより、セキュア領域を事実上無限にすることができる。   In the above-described embodiment, the secret information S is stored securely in the nonvolatile memory 210 that can be accessed only by the secure module 101B. However, the secret information S may be stored in the HD 1711. For example, when the capacity of the nonvolatile memory 210 is insufficient, the secure area is securely extended to the HD 1711 of the information processing apparatus 100. Thereby, the secure area can be practically infinite.

図11は、情報処理装置100のハードウェア構成を示すブロック図(その2)である。ハードウェア構成自体は、図2に示したハードウェア構成と同一である。図11において、HD1711には、複数のコンテンツと対応する暗号化機密情報が格納されている。ここでは、配信業者B1のコンテンツをC1、配信業者B2のコンテンツをC2とする。また、配信業者B1に対しての機密情報を機密情報S1、その暗号化機密情報をE(S1)、配信業者B2に対しての機密情報を機密情報S2、その暗号化機密情報をE(S2)とする。不揮発性メモリ210には、コンテンツC1に対する暗号化ハッシュ値E(H1)と、コンテンツC2に対する暗号化ハッシュ値E(H2)が格納されている。   FIG. 11 is a block diagram (part 2) illustrating the hardware configuration of the information processing apparatus 100. The hardware configuration itself is the same as the hardware configuration shown in FIG. In FIG. 11, HD 1711 stores encrypted confidential information corresponding to a plurality of contents. Here, the content of distributor B1 is C1, and the content of distributor B2 is C2. The confidential information for the distributor B1 is confidential information S1, the encrypted confidential information is E (S1), the confidential information for the distributor B2 is confidential information S2, and the encrypted confidential information is E (S2). ). The nonvolatile memory 210 stores an encrypted hash value E (H1) for the content C1 and an encrypted hash value E (H2) for the content C2.

図12は、図11に示した機密情報を示す説明図である。機密情報S1は、配信業者B1のコンテンツ情報301と個人情報303とを有する。機密情報S2は、配信業者B2のコンテンツ情報302と個人情報303とを有する。機密情報S1を暗号化すると暗号化機密情報E(S1)となり、機密情報S2を暗号化すると暗号化機密情報E(S2)となる。セキュアな記憶領域をHD1711にまで拡張した場合、図4および図5に示した機密情報Sの格納処理(ステップS416)は、以下のような処理手順となる。   FIG. 12 is an explanatory diagram showing the confidential information shown in FIG. The confidential information S1 includes content information 301 and personal information 303 of the distributor B1. The confidential information S2 includes content information 302 and personal information 303 of the distributor B2. If the confidential information S1 is encrypted, it becomes encrypted confidential information E (S1), and if the confidential information S2 is encrypted, it becomes encrypted confidential information E (S2). When the secure storage area is expanded to HD 1711, the confidential information S storage processing (step S416) shown in FIGS. 4 and 5 is performed as follows.

図13は、セキュア領域が拡張された場合の機密情報S1,S2の格納処理(ステップS416)の詳細な処理手順を示すフローチャートである。ここでは、機密情報S1を例に挙げて説明する。図13において、機密情報S1の先頭に端末番号を付加し(ステップS1301)、「端末番号+機密情報」のハッシュ値を算出する(ステップS1302)。そして、算出されたハッシュ値をH1とする。なお、機密情報S2の場合はハッシュ値H2とする。このハッシュ値H1と機密情報S1を、セキュアモジュール101Bのマスター鍵で暗号化する(ステップS1303)。この暗号化ハッシュ値E(H1)(機密情報S2の場合は暗号化ハッシュ値E(H2))を不揮発性メモリ210に格納する(ステップS1304)。   FIG. 13 is a flowchart showing a detailed processing procedure of the confidential information S1 and S2 storage processing (step S416) when the secure area is expanded. Here, the confidential information S1 will be described as an example. In FIG. 13, a terminal number is added to the head of confidential information S1 (step S1301), and a hash value of “terminal number + confidential information” is calculated (step S1302). The calculated hash value is set as H1. In the case of the confidential information S2, the hash value H2. This hash value H1 and confidential information S1 are encrypted with the master key of the secure module 101B (step S1303). The encrypted hash value E (H1) (in the case of confidential information S2, the encrypted hash value E (H2)) is stored in the nonvolatile memory 210 (step S1304).

また、HD1711内の領域のうちセキュア領域を設定して(ステップS1305)、暗号化機密情報E(S1)をHD1711に格納する(ステップS1306)。これにより、セキュアな記憶領域を事実上無限に拡張することができる。このような処理は、更新後の機密情報S1の再格納処理(ステップS809)についても同様である。   Further, a secure area is set out of the areas in the HD 1711 (step S1305), and the encrypted confidential information E (S1) is stored in the HD 1711 (step S1306). Thereby, the secure storage area can be expanded virtually infinitely. Such a process is the same for the re-storing process (step S809) of the confidential information S1 after the update.

図14は、更新後の機密情報S1の再格納処理(ステップS809)の詳細な処理手順を示すフローチャートである。まず、更新後の機密情報S1の先頭に端末番号を付加し(ステップS1401)、「端末番号+更新後の機密情報」のハッシュ値を算出する(ステップS1402)。また、あらたに算出されたハッシュ値H1と更新後の機密情報S1をセキュアモジュール101Bのマスター鍵で暗号化する(ステップS1403)。   FIG. 14 is a flowchart showing a detailed processing procedure of the re-storing process (step S809) of the confidential information S1 after the update. First, the terminal number is added to the head of the updated confidential information S1 (step S1401), and the hash value of “terminal number + updated confidential information” is calculated (step S1402). Also, the newly calculated hash value H1 and the updated confidential information S1 are encrypted with the master key of the secure module 101B (step S1403).

そして、暗号化ハッシュ値E(H1),E(H2)を不揮発性メモリ210に格納する(ステップS1404)。また、暗号化機密情報E(S1),E(S2)をHD1711に格納する(ステップS1405)。これにより、セキュア領域の拡張した場合でも機密情報をセキュアに保存することができる。   Then, the encrypted hash values E (H1) and E (H2) are stored in the nonvolatile memory 210 (step S1404). Also, the encrypted confidential information E (S1) and E (S2) are stored in the HD 1711 (step S1405). Thereby, even when the secure area is expanded, confidential information can be securely stored.

また、上述した実施の形態では、セキュアモジュール101A,101Bを別モジュールで構成しているが、セキュアモジュール101A,101Bを一体化することとしてもよい。すなわち、セキュアモジュール101A,101Bを単一モジュールとする。   In the embodiment described above, the secure modules 101A and 101B are configured as separate modules, but the secure modules 101A and 101B may be integrated. That is, the secure modules 101A and 101B are a single module.

図15は、単一モジュール化した場合のシステム構成図である。これにより、セキュアモジュール101A,101B間の通信(図6の点線内)が不要となる。なお、この場合、単一モジュール1500は、セキュアモジュール101Aと同様、情報処理装置100から容易に切り離せないように実装されている。   FIG. 15 is a system configuration diagram in the case of a single module. This eliminates the need for communication between the secure modules 101A and 101B (within the dotted line in FIG. 6). In this case, the single module 1500 is mounted so that it cannot be easily separated from the information processing apparatus 100, like the secure module 101A.

具体的には、たとえば、単一モジュール1500をモールドパッケージで覆う構成としている。また、単一モジュール1500は、一度、情報処理装置100から切り離すと元には戻せないように実装されている。具体的には、たとえば、上述したモールドパッケージにより元には戻せない構造としている。また、単一モジュール1500の接続面のBGA(Ball Grid Array)によりマザーボード上に実装することで、一度取り外すと二度と同じ端子接続ができない構造となっている。このような構造とすることで、単一モジュール1500は、情報処理装置100のユニーク番号を保障することができる。   Specifically, for example, the single module 1500 is covered with a mold package. The single module 1500 is mounted so that it cannot be restored once it is disconnected from the information processing apparatus 100. Specifically, for example, the structure cannot be restored to the original by the above-described mold package. In addition, by mounting on the mother board by BGA (Ball Grid Array) on the connection surface of the single module 1500, the same terminal connection cannot be made once removed. With this structure, the single module 1500 can guarantee the unique number of the information processing apparatus 100.

なお、上述した実施の形態において、個人情報303の公開範囲を個人で設定可能にし、公開範囲により、配信業者などが、当該個人に特典を提供することとしてもよい。公開範囲の段階として、例えば「匿名公開」と「個人名を出した上で公開」というような段階が考えられる。上記では、「個人一般情報」は、「匿名情報」であり、「個人プライベート情報」は、個人を特定できるレベルの公開範囲となる。配信業者の立場で言えば、個人情報303は、個人と商売する上で貴重な情報である。個人に適した商品を提案できるようになる。個人にしても自分に適した商品の提案は、大歓迎である。情報の公開範囲を設定することでビジネスの範囲を広げることが可能である。   In the above-described embodiment, the disclosure range of the personal information 303 can be set by an individual, and a distributor or the like may provide a privilege to the individual depending on the disclosure range. As the stage of the disclosure range, for example, stages such as “anonymous publication” and “public after giving personal name” can be considered. In the above, “individual general information” is “anonymous information”, and “individual private information” is a disclosure range of a level that can identify an individual. From the standpoint of a distributor, the personal information 303 is valuable information for business with individuals. It will be possible to propose products suitable for individuals. Individuals are welcome to propose products that are suitable for them. It is possible to expand the scope of business by setting the disclosure range of information.

図16は、本実施の形態を用いたビジネス手法の一例を示す説明図である。図16において、売り手は、買い手から情報を得、それに対しクーポンという形で買い手に特典を供与する。クーポンの量は、買い手からの情報のレベル(匿名か個人特定可能かなど)で変更する。その上で売り手は、買い手の情報をベースに商品を提案する、買い手は、その商品が気に入れば、購入する。購入の際、クーポンを使い、金額を値引きしてもらう。   FIG. 16 is an explanatory diagram showing an example of a business technique using the present embodiment. In FIG. 16, the seller obtains information from the buyer and gives a privilege to the buyer in the form of a coupon. The amount of coupons varies depending on the level of information from the buyer (whether anonymous or personally identifiable). The seller then proposes a product based on the buyer's information, and the buyer purchases the product if they like it. At the time of purchase, use a coupon and get a discount.

なお、機密情報の公開履歴も機密情報として蓄積することも考えられる。これにより、公開情報の2重公開を防止する、或いは、特定の配信業者から2重に機密情報を要求された場合は、誰かが、配信業者と偽って、機密情報と不正取得しようとしているなど、一定のセキュリティーの確保に役立つこととなる。   It is also conceivable to store confidential information disclosure history as confidential information. This prevents double disclosure of public information, or when confidential information is requested twice from a specific distributor, someone is trying to obtain illegal information and confidential information by pretending to be a distributor This will help ensure a certain level of security.

このように、本実施の形態では、PCなど外部から容易に覗き見や改ざんができる情報処理装置100において、(A)配信業者(コンテンツ配信サーバー1701)の要求に応じて端末番号、鍵などをセキュアに設定し、(B)設定された鍵をベースに当該情報処理装置100内に当該配信業者用のセキュアな記憶領域を設定し、(C)配信業者用のコンテンツ処理アプリケーションプログラムをセキュア化し、(D)機密情報を配信業者用のセキュアな記憶領域に保存し、(E)配信業者の要求に応じて機密情報をセキュアに伝達するというセキュア化手段を構築する。   As described above, in this embodiment, in the information processing apparatus 100 that can be easily peeped or tampered with from the outside such as a PC, (A) a terminal number, a key, and the like are requested in response to a request from the distributor (content distribution server 1701). (B) secure storage area for the distributor in the information processing apparatus 100 based on the set key, (C) secure the content processing application program for the distributor, (D) The secure information is stored in a secure storage area for the distributor, and (E) secure means for securely transmitting the confidential information according to the request of the distributor is constructed.

これにより、配信業者は、機密情報をベースにユーザー(視聴者)あるいは広告主から収益を得、(A)〜(E)のセキュア化手段の提供者(たとえば、情報処理装置100やセキュアモジュール101A,101Bの製造・販売者)は、配信業者などに(A)〜(E)のセキュア化手段およびセキュアな記憶領域を貸し出すことで収益を得ることができる。   Thereby, the distributor obtains revenue from the user (viewer) or the advertiser based on the confidential information, and provides the provider (A) to (E) of the securing means (for example, the information processing apparatus 100 or the secure module 101A). , 101B manufacturer / seller) can obtain a profit by lending the securement means (A) to (E) and a secure storage area to a distributor or the like.

また、このようなコンテンツ配信スキームでセキュアな記憶領域内の小さな領域に、セキュア化したい情報のハッシュ値とセキュア化したい情報(機密情報)を暗号化した際の暗号鍵を保存する。セキュア化したい情報(機密情報)を更新する際は、必ずハッシュ値を保存し、最新の情報であることを確認できるようにしておく。セキュア化したい情報自体は、暗号化した上で情報処理装置100上のHD1711など非セキュア領域に暗号化した上で保存する。   Further, the hash value of the information to be secured and the encryption key when the information to be secured (confidential information) is encrypted are stored in a small area in the secure storage area by such a content distribution scheme. When updating the information to be secured (confidential information), be sure to save the hash value so that it can be confirmed that it is the latest information. The information to be secured is encrypted and stored in a non-secure area such as HD 1711 on the information processing apparatus 100 after being encrypted.

情報を読み出す際は、情報を復号し、さらにハッシュ値により最新情報であることを確認する。こうすることで、セキュアな記憶領域に存在するセキュアな領域が小さくとも、情報処理装置100上のHD1711など大容量メモリを流用し、幾らでも記憶領域を拡張することができる。   When reading the information, the information is decrypted, and the latest information is confirmed by the hash value. In this way, even if the secure area existing in the secure storage area is small, a large capacity memory such as the HD 1711 on the information processing apparatus 100 can be used and the storage area can be expanded as much as possible.

また、上述したコンテンツ情報301の公開範囲(視聴暦+年齢+過去視聴暦+性別+住む地域など)や公開相手(コンテンツ・プロバイダ、コンテンツ配信業者)を外部の依頼で視聴者の選択で設定可能にし、プロバイダや配信業者が当該コンテンツに関連するコンテンツ消費状況、コマーシャル視聴状況、商品関係インターネット・サイト・クリック状況を調査できるようにすることができる。   In addition, the above-described disclosure range of content information 301 (viewing calendar + age + past viewing calendar + gender + area of residence, etc.) and disclosure partner (content provider, content distributor) can be set by the viewer at an external request. In addition, it is possible to allow the provider or distributor to investigate the content consumption status, commercial viewing status, and product-related Internet site click status related to the content.

また、上述した実施の形態では、コマーシャル視聴暦の公開でコンテンツ料金を安価にする。たとえば、コマーシャル視聴暦、クリック暦をインターネット・コンテンツ配信業者に伝送する。コンテンツ配信業者は、そのクリック暦などでコマーシャル代を貰うこととする。   In the above-described embodiment, the content fee is reduced by releasing the commercial viewing calendar. For example, the commercial viewing calendar and the click calendar are transmitted to the Internet content distributor. The content distributor will ask for a commercial fee based on the click calendar.

また、上述した実施の形態では、世界唯一と保障されたコンテンツ番号(ISAN番号)が存在し、その番号をベースにコンテンツ配信業者の中から一番条件のよいコンテンツ配信業者を視聴者が選定できるようにすることができる。また、TPM(端末番号認証)とTRM LSIをペアまたはワンチップ化することもできる。さらに、上述した実施の形態では、第1のセキュアモジュール101AをTPM構造としたが、第2のセキュアモジュール101Bと同様、TPM構造よりTRM構造としてもよい。TRM構造は、TPM構造より上位の構造であるため、TPMの機能をすべて包含する。したがって、TPM構造と同一の処理をおこなうことができる。   In the above-described embodiment, there is a content number (ISAN number) guaranteed to be the only in the world, and the viewer can select a content distributor with the best conditions from the content distributors based on the number. Can be. Also, TPM (terminal number authentication) and TRM LSI can be paired or made into one chip. Furthermore, in the above-described embodiment, the first secure module 101A has a TPM structure, but similarly to the second secure module 101B, it may have a TRM structure rather than a TPM structure. Since the TRM structure is a higher structure than the TPM structure, it includes all the functions of the TPM. Therefore, the same processing as that of the TPM structure can be performed.

また、上述した実施の形態では、セキュアな記憶領域をコンテンツ配信業者に貸し出し、コンテンツ配信業者のコンテンツ配信ビジネスを可能にすることができる。さらに、セキュアな機密情報の公開範囲を視聴者が設定することもできる。また、セキュアな機密情報の公開範囲の設定により、視聴者は、売り手から「特典(例えば金額一部バック)」を得、売り手は、当該機密情報を利用し、買い手に適した商品提案をすることができる。たとえば、公開レベルにより特典の量が違うこととしてもよい。また、機密情報の公開相手と公開内容を記録し、機密情報の2重公開などを防止し、全体のセキュリティー強度を向上させることができる。   Further, in the above-described embodiment, a secure storage area can be lent to a content distributor, and the content distributor business of the content distributor can be enabled. Furthermore, the viewer can set a disclosure range of secure confidential information. In addition, by setting a secure disclosure range of confidential information, the viewer obtains a “privilege (for example, partial money back)” from the seller, and the seller uses the confidential information to propose a product suitable for the buyer. be able to. For example, the amount of privilege may be different depending on the disclosure level. In addition, it is possible to record the disclosure information of the confidential information and the disclosure content, prevent the confidential information from being disclosed twice, and improve the overall security strength.

以上説明したように、本実施の形態によれば、汎用の情報処理装置100でもコンテンツ視聴ソフトウェアや課金ソフトウェアといったセキュアソフトウェアの改ざんを防止することができるため、コンテンツの盗みだしを防止することができる。これにより、情報処理装置100の汎用性を保持しつつコンテンツの提供者が安心してインターネットでコンテンツ配信することができる。   As described above, according to the present embodiment, since the general-purpose information processing apparatus 100 can prevent tampering with secure software such as content viewing software and billing software, content stealing can be prevented. . Accordingly, the content provider can distribute content on the Internet with peace of mind while maintaining the versatility of the information processing apparatus 100.

また、情報処理装置100の起動時だけでなくソフトウェア(セキュアソフトウェアか否かは問わない)実行中においても実行中のソフトウェアの改ざんの有無を検出するため、当該実行中のソフトウェアの不正動作やインターネット経由での不正ソフトのダウンロードから情報処理装置100を保護することができる。   Further, in order to detect whether or not the software being executed has been tampered with not only when the information processing apparatus 100 is started up but also during execution of software (whether it is secure software or not), unauthorized operation of the software being executed or the Internet It is possible to protect the information processing apparatus 100 from illegal software download via the Internet.

また、汎用の情報処理装置100においてコンテンツ配信のための運用可能な管理システムを提供することができる。さらに、できるだけある程度認知された範囲の既存規格や技術を流用することで運用可能なコンテンツ配信とコンテンツ管理を実現することができる。なお、上述した実施の形態に関し、さらに以下の付記を開示する。   In addition, a general-purpose information processing apparatus 100 can provide an operational management system for content distribution. Furthermore, it is possible to realize operable content distribution and content management by diverting existing standards and technologies within a recognized range as much as possible. In addition, the following additional remarks are disclosed regarding embodiment mentioned above.

(付記1)ネットワークを介してコンテンツに関する機密情報の格納先を前記コンテンツの提供元から前記コンテンツの提供を受ける情報処理装置内に割り当てる記憶領域割当方法であって、
前記提供元により、前記情報処理装置のユニーク番号を生成する生成工程と、
前記情報処理装置に着脱不能な状態で実装されているTRM(Tamper Resistant Module)構造を有する第1のセキュアモジュールにより、前記生成工程によって生成されたユニーク番号を前記提供元から前記情報処理装置に実装されているTRM構造を有する第2のセキュアモジュールにセキュアに転送する転送工程と、
前記第2のセキュアモジュールにより、前記機密情報と前記転送工程によって転送されたユニーク番号との結合情報に関するハッシュ値を算出する算出工程と、
前記第2のセキュアモジュールにより、前記算出工程によって算出されたハッシュ値と前記ユニーク番号と前記機密情報とを、前記情報処理装置内の記憶領域にセキュアに格納する格納工程と、
を含んだことを特徴とする記憶領域割当方法。
(Supplementary note 1) A storage area allocation method for allocating a storage location of confidential information related to content via a network in an information processing apparatus receiving the content from the content provider,
A generation step of generating a unique number of the information processing apparatus by the provider;
A unique number generated in the generation step is mounted from the provider to the information processing device by a first secure module having a TRM (Tamper Resistant Module) structure that is mounted in a state that is not removable from the information processing device. A transfer step for securely transferring to a second secure module having a TRM structure,
A calculation step of calculating a hash value related to combined information between the confidential information and the unique number transferred by the transfer step by the second secure module;
A storage step of securely storing the hash value calculated in the calculation step, the unique number, and the confidential information in the storage area in the information processing apparatus by the second secure module;
A storage area allocating method characterized by comprising:

(付記2)前記第1または第2のセキュアモジュールにより、前記コンテンツを処理するソフトウェアの改ざんの有無を検出するソフトウェア改ざん検出工程を含み、
前記生成工程は、
前記提供元により、前記ソフトウェア改ざん検出工程によって改ざんなしと検出された場合、前記情報処理装置のユニーク番号を生成することを特徴とする付記1に記載の記憶領域割当方法。
(Additional remark 2) The software alteration detection process which detects the presence or absence of alteration of the software which processes the said content by the said 1st or 2nd secure module,
The generation step includes
The storage area allocating method according to appendix 1, wherein a unique number of the information processing apparatus is generated by the provider when the software tampering detection step detects that the tampering has not occurred.

(付記3)前記格納工程は、
前記第2のセキュアモジュールにより、前記ハッシュ値と前記ユニーク番号と前記機密情報とを、前記第2のセキュアモジュールのみアクセス可能な記憶領域に格納することを特徴とする付記1または2に記載の記憶領域割当方法。
(Appendix 3) The storing step
The storage according to claim 1 or 2, wherein the second secure module stores the hash value, the unique number, and the confidential information in a storage area accessible only by the second secure module. Space allocation method.

(付記4)前記格納工程は、
前記第2のセキュアモジュールにより、前記ハッシュ値と前記ユニーク番号とを、前記第2のセキュアモジュールのみアクセス可能な記憶領域に格納するとともに、前記機密情報を当該記憶領域以外の他の記憶領域にセキュアに格納することを特徴とする付記1または2に記載の記憶領域割当方法。
(Appendix 4) The storing step
The second secure module stores the hash value and the unique number in a storage area accessible only by the second secure module, and secures the confidential information in a storage area other than the storage area. The storage area allocating method according to appendix 1 or 2, characterized in that:

(付記5)前記ソフトウェアにより前記コンテンツが処理された場合、前記第2のセキュアモジュールにより、前記格納工程(以下、「第1の格納工程」という)によって前記記憶領域に格納されたユニーク番号、機密情報およびハッシュ値に基づいて、前記機密情報の改ざんの有無を検出する機密情報改ざん検出工程と、
前記機密情報改ざん検出工程によって改ざんなしと検出された場合、前記第2のセキュアモジュールにより、前記コンテンツの処理に応じて前記機密情報を更新する更新工程と、
前記第2のセキュアモジュールにより、前記算出工程(以下、「第1の算出工程」という)によって算出されたハッシュ値を破棄して、前記更新工程による更新後の機密情報と前記ユニーク番号との結合情報に関するハッシュ値を算出する第2の算出工程と、
前記第2のセキュアモジュールにより、前記第2の算出工程によって算出されたハッシュ値と前記ユニーク番号と前記更新後の機密情報とを、前記記憶領域に格納する第2の格納工程と、
を含んだことを特徴とする付記1〜4のいずれか一つに記載の記憶領域割当方法。
(Supplementary Note 5) When the content is processed by the software, a unique number stored in the storage area by the second secure module in the storage step (hereinafter referred to as “first storage step”), confidential information A confidential information alteration detection step of detecting presence or absence of alteration of the confidential information based on the information and the hash value;
An update step of updating the confidential information in accordance with the processing of the content by the second secure module when the confidential information alteration detection step detects no alteration;
The second secure module discards the hash value calculated by the calculation step (hereinafter referred to as “first calculation step”) and combines the confidential information updated by the update step with the unique number. A second calculation step of calculating a hash value related to information;
A second storage step of storing, in the storage area, the hash value calculated by the second calculation step, the unique number, and the updated confidential information by the second secure module;
The storage area allocating method according to any one of appendices 1 to 4, further comprising:

(付記6)前記提供元から前記ユニーク番号を含む前記機密情報の閲覧要求があった場合、前記第2のセキュアモジュールにより、前記記憶領域に格納されたユニーク番号、機密情報およびハッシュ値に基づいて、前記機密情報の改ざんの有無を検出する機密情報改ざん検出工程と、
前記機密情報改ざん検出工程によって改ざんなしと検出された場合、前記第2のセキュアモジュールにより、前記提供元でのみ復号可能な暗号復号方式で前記機密情報を暗号化する暗号化工程と、
前記暗号化工程によって暗号化された機密情報を前記提供元に送信する送信工程と、
を含んだことを特徴とする付記1〜5のいずれか一つに記載の記憶領域割当方法。
(Appendix 6) When there is a request for browsing the confidential information including the unique number from the provider, the second secure module uses the unique number, confidential information, and hash value stored in the storage area. , A confidential information alteration detection step for detecting presence or absence of alteration of the confidential information;
An encryption step of encrypting the confidential information by an encryption / decryption method that can be decrypted only by the provider by the second secure module, when the confidential information alteration detection step detects no alteration;
A transmission step of transmitting confidential information encrypted by the encryption step to the provider;
The storage area allocating method according to any one of appendices 1 to 5, characterized by including:

(付記7)前記第1のセキュアモジュールは、TPM(Trusted Platform Module)構造を有するモジュールであることを特徴とする付記1〜6のいずれか一つに記載の記憶領域割当方法。 (Supplementary note 7) The storage area allocating method according to any one of Supplementary notes 1 to 6, wherein the first secure module is a module having a TPM (Trusted Platform Module) structure.

(付記8)ネットワークを介してコンテンツの提供を受けて前記コンテンツを処理する情報処理装置であって、
前記情報処理装置に着脱不能な状態で実装されているTRM(Tamper Resistant Module)構造を有する第1のセキュアモジュールと、
前記第1のセキュアモジュールとセキュアに接続可能であり、前記情報処理装置に実装されているTRM構造を有する第2のセキュアモジュールと、
記憶手段と、を備え、
前記第1のセキュアモジュールは、
前記コンテンツの提供元によって生成された前記情報処理装置のユニーク番号を、前記第2のセキュアモジュールにセキュアに転送する転送手段を備え、
前記第2のセキュアモジュールは、
前記機密情報と前記転送手段によって転送されたユニーク番号との結合情報に関するハッシュ値を算出する算出手段と、
前記算出手段によって算出されたハッシュ値と前記ユニーク番号と前記機密情報とを、前記記憶手段にセキュアに格納する格納手段と、を備えることを特徴とする情報処理装置。
(Supplementary note 8) An information processing apparatus that receives content provided via a network and processes the content,
A first secure module having a TRM (Tamper Resistant Module) structure mounted in a non-detachable state on the information processing apparatus;
A second secure module that can be securely connected to the first secure module and has a TRM structure mounted on the information processing apparatus;
Storage means,
The first secure module is:
Transfer means for securely transferring the unique number of the information processing device generated by the content provider to the second secure module;
The second secure module is
A calculation unit that calculates a hash value related to combined information between the confidential information and the unique number transferred by the transfer unit;
An information processing apparatus comprising: a storage unit that securely stores the hash value, the unique number, and the confidential information calculated by the calculation unit in the storage unit.

(付記9)前記第1または第2のセキュアモジュールは、
前記コンテンツを処理するソフトウェアの改ざんの有無を検出するソフトウェア改ざん検出手段を備え、
前記第1のセキュアモジュールは、
前記ソフトウェア改ざん検出手段によって改ざんなしと検出されたことにより前記コンテンツの提供元によって生成された前記情報処理装置のユニーク番号を、前記第2のセキュアモジュールにセキュアに転送することを特徴とする付記8に記載の情報処理装置。
(Supplementary Note 9) The first or second secure module is
Software tampering detection means for detecting the presence or absence of tampering with software that processes the content,
The first secure module is:
Supplementary note 8 wherein the unique number of the information processing apparatus generated by the content provider when the software tampering detection unit detects that the tampering has not occurred is securely transferred to the second secure module. The information processing apparatus described in 1.

(付記10)前記記憶手段は、前記第2のセキュアモジュールのみアクセス可能な記憶領域であることを特徴とする付記8または9に記載の情報処理装置。 (Supplementary note 10) The information processing apparatus according to supplementary note 8 or 9, wherein the storage unit is a storage area accessible only to the second secure module.

(付記11)前記記憶手段は、前記第2のセキュアモジュールのみアクセス可能な記憶領域と、当該記憶領域以外の他の記憶領域とを有し、
前記格納手段は、
前記ハッシュ値と前記ユニーク番号とを、前記第2のセキュアモジュールのみアクセス可能な記憶領域に格納するとともに、前記機密情報を当該記憶領域以外の他の記憶領域にセキュアに格納することを特徴とする付記8または9に記載の情報処理装置。
(Supplementary Note 11) The storage means has a storage area accessible only to the second secure module, and a storage area other than the storage area,
The storage means includes
The hash value and the unique number are stored in a storage area accessible only to the second secure module, and the confidential information is securely stored in a storage area other than the storage area. The information processing apparatus according to appendix 8 or 9.

(付記12)前記第2のセキュアモジュールは、
前記ソフトウェアにより前記コンテンツが処理された場合、前記記憶手段に格納されたユニーク番号、機密情報およびハッシュ値に基づいて、前記機密情報の改ざんの有無を検出する機密情報改ざん検出手段と、
前記機密情報改ざん検出手段によって改ざんなしと検出された場合、前記コンテンツの処理に応じて前記機密情報を更新する更新手段と、を備え、
前記算出手段は、
前記ハッシュ値(以下、「第1のハッシュ値」という)を破棄して、前記更新手段による更新後の機密情報と前記ユニーク番号との結合情報に関する第2のハッシュ値を算出し、
前記格納手段は、
前記算出手段によって算出された第2のハッシュ値と前記ユニーク番号と前記更新後の機密情報とを、前記記憶手段に格納することを特徴とする付記8〜11のいずれか一つに記載の情報処理装置。
(Supplementary Note 12) The second secure module is
When the content is processed by the software, based on the unique number, confidential information and hash value stored in the storage means, confidential information falsification detection means for detecting the presence or absence of falsification of the confidential information;
An update means for updating the confidential information in accordance with the processing of the content when the confidential information alteration detection means detects no falsification,
The calculating means includes
Discarding the hash value (hereinafter referred to as “first hash value”), calculating a second hash value relating to the combined information of the confidential information updated by the updating means and the unique number;
The storage means includes
The information according to any one of appendices 8 to 11, wherein the second hash value, the unique number, and the updated confidential information calculated by the calculation unit are stored in the storage unit. Processing equipment.

(付記13)前記第2のセキュアモジュールは、
前記提供元から前記ユニーク番号を含む前記機密情報の閲覧要求があった場合、前記記憶手段に格納されたユニーク番号、機密情報およびハッシュ値に基づいて、前記機密情報の改ざんの有無を検出する機密情報改ざん検出手段と、
前記機密情報改ざん検出手段によって改ざんなしと検出された場合、前記提供元でのみ復号可能な暗号復号方式で前記機密情報を暗号化する暗号化手段と、
前記暗号化手段によって暗号化された機密情報を前記提供元に送信する送信手段と、
を備えることを特徴とする付記8〜12のいずれか一つに記載の情報処理装置。
(Supplementary Note 13) The second secure module is
When there is a request for browsing the confidential information including the unique number from the provider, the confidentiality is detected based on the unique number, the confidential information, and the hash value stored in the storage unit. Information alteration detection means;
An encryption means for encrypting the confidential information by an encryption / decryption method that can be decrypted only by the provider, when the confidential information alteration detection means detects no alteration;
Transmitting means for transmitting confidential information encrypted by the encryption means to the provider;
The information processing apparatus according to any one of supplementary notes 8 to 12, comprising:

(付記14)前記第1のセキュアモジュールは、TPM(Trusted Platform Module)構造を有するモジュールであることを特徴とする付記8〜13のいずれか一つに記載の情報処理装置。 (Supplementary note 14) The information processing apparatus according to any one of supplementary notes 8 to 13, wherein the first secure module is a module having a TPM (Trusted Platform Module) structure.

(付記15)前記第1および第2のセキュアモジュールは、単一モジュールであることを特徴とする付記8〜14のいずれか一つに記載の情報処理装置。 (Supplementary note 15) The information processing apparatus according to any one of supplementary notes 8 to 14, wherein the first and second secure modules are single modules.

実施の形態にかかるインターネットを利用したコンテンツ配信システムのシステム構成図である。1 is a system configuration diagram of a content distribution system using the Internet according to an embodiment. FIG. 情報処理装置のハードウェア構成を示すブロック図(その1)である。FIG. 3 is a block diagram (part 1) illustrating a hardware configuration of the information processing apparatus. 機密情報の内容を示す説明図である。It is explanatory drawing which shows the content of confidential information. 端末登録/セキュア領域設定シーケンスを示すシーケンス図である。It is a sequence diagram which shows a terminal registration / secure area | region setting sequence. 機密情報の格納処理の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of a confidential information storage process. セキュアソフトウェアの監視シーケンスを示すシーケンス図である。It is a sequence diagram which shows the monitoring sequence of secure software. コンテンツ配信シーケンスを示すシーケンス図である。It is a sequence diagram which shows a content delivery sequence. 機密情報の更新シーケンスを示すシーケンス図である。It is a sequence diagram which shows the update sequence of confidential information. 更新後の機密情報の再格納処理の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of the re-storing process of the confidential information after an update. 機密情報の閲覧シーケンスを示すシーケンス図である。It is a sequence diagram which shows the browsing sequence of confidential information. 情報処理装置のハードウェア構成を示すブロック図(その2)である。FIG. 3 is a block diagram (part 2) illustrating a hardware configuration of the information processing apparatus. 図11に示した機密情報を示す説明図である。It is explanatory drawing which shows the confidential information shown in FIG. セキュア領域が拡張された場合の機密情報の格納処理の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of the storage process of confidential information when a secure area | region is expanded. 更新後の機密情報の再格納処理の詳細な処理手順を示すフローチャートである。It is a flowchart which shows the detailed process sequence of the re-storing process of the confidential information after an update. 単一モジュール化した場合のシステム構成図である。It is a system configuration diagram in the case of a single module. 本実施の形態を用いたビジネス手法の一例を示す説明図である。It is explanatory drawing which shows an example of the business technique using this Embodiment. 従来のインターネットを利用したコンテンツ配信システムのシステム構成図である。It is a system configuration | structure figure of the content delivery system using the conventional internet.

符号の説明Explanation of symbols

100 情報処理装置
101A 第1のセキュアモジュール
101B 第2のセキュアモジュール
210 不揮発性メモリ
301,302 コンテンツ情報
303 個人情報
1500 単一モジュール
1701 コンテンツ配信サーバー
1702 ユーザー情報サーバー
1703 課金サーバー
1711 HD(ハードディスク)
S,S1,S2 機密情報
DESCRIPTION OF SYMBOLS 100 Information processing apparatus 101A 1st secure module 101B 2nd secure module 210 Non-volatile memory 301,302 Content information 303 Personal information 1500 Single module 1701 Content distribution server 1702 User information server 1703 Charge server 1711 HD (hard disk)
S, S1, S2 Confidential information

Claims (5)

ネットワークを介してコンテンツに関する機密情報の格納先を前記コンテンツの提供元から前記コンテンツの提供を受ける情報処理装置内に割り当てる記憶領域割当方法であって、
前記提供元により、前記情報処理装置のユニーク番号を生成する生成工程と、
前記情報処理装置に着脱不能な状態で実装されているTRM構造を有する第1のセキュアモジュールにより、前記生成工程によって生成されたユニーク番号を前記提供元から前記情報処理装置に実装されているTRM構造を有する第2のセキュアモジュールにセキュアに転送する転送工程と、
前記第2のセキュアモジュールにより、前記機密情報と前記転送工程によって転送されたユニーク番号との結合情報に関するハッシュ値を算出する算出工程と、
前記第2のセキュアモジュールにより、前記算出工程によって算出されたハッシュ値と前記ユニーク番号と前記機密情報とを、前記情報処理装置内の記憶領域にセキュアに格納する格納工程と、
を含んだことを特徴とする記憶領域割当方法。
A storage area allocation method for allocating a storage location of confidential information related to content via a network in an information processing apparatus that receives the content from the content provider,
A generation step of generating a unique number of the information processing apparatus by the provider;
A TRM structure in which a unique number generated in the generation step is mounted on the information processing apparatus from the provider by a first secure module having a TRM structure mounted in a state that is not detachable from the information processing apparatus. A transfer step for securely transferring to a second secure module having:
A calculation step of calculating a hash value related to combined information between the confidential information and the unique number transferred by the transfer step by the second secure module;
A storage step of securely storing the hash value calculated in the calculation step, the unique number, and the confidential information in the storage area in the information processing apparatus by the second secure module;
A storage area allocating method characterized by comprising:
前記格納工程は、
前記第2のセキュアモジュールにより、前記ハッシュ値と前記ユニーク番号と前記機密情報とを、前記第2のセキュアモジュールのみアクセス可能な記憶領域に格納することを特徴とする請求項1に記載の記憶領域割当方法。
The storing step includes
The storage area according to claim 1, wherein the second secure module stores the hash value, the unique number, and the confidential information in a storage area accessible only by the second secure module. Assignment method.
前記格納工程は、
前記第2のセキュアモジュールにより、前記ハッシュ値と前記ユニーク番号とを、前記第2のセキュアモジュールのみアクセス可能な記憶領域に格納するとともに、前記機密情報を当該記憶領域以外の他の記憶領域にセキュアに格納することを特徴とする請求項1に記載の記憶領域割当方法。
The storing step includes
The second secure module stores the hash value and the unique number in a storage area accessible only by the second secure module, and secures the confidential information in a storage area other than the storage area. The storage area allocating method according to claim 1, wherein the storage area is stored in the storage area.
ネットワークを介してコンテンツの提供を受けて前記コンテンツを処理する情報処理装置であって、
前記情報処理装置に着脱不能な状態で実装されているTRM構造を有する第1のセキュアモジュールと、
前記第1のセキュアモジュールとセキュアに接続可能であり、前記情報処理装置に実装されているTRM構造を有する第2のセキュアモジュールと、
記憶手段と、を備え、
前記第1のセキュアモジュールは、
前記コンテンツの提供元によって生成された前記情報処理装置のユニーク番号を、前記第2のセキュアモジュールにセキュアに転送する転送手段を備え、
前記第2のセキュアモジュールは、
前記機密情報と前記転送手段によって転送されたユニーク番号との結合情報に関するハッシュ値を算出する算出手段と、
前記算出手段によって算出されたハッシュ値と前記ユニーク番号と前記機密情報とを、前記記憶手段にセキュアに格納する格納手段と、を備えることを特徴とする情報処理装置。
An information processing apparatus that receives content provided via a network and processes the content,
A first secure module having a TRM structure mounted in a non-detachable manner on the information processing apparatus;
A second secure module that can be securely connected to the first secure module and has a TRM structure mounted on the information processing apparatus;
Storage means,
The first secure module is:
Transfer means for securely transferring the unique number of the information processing device generated by the content provider to the second secure module;
The second secure module is
A calculation unit that calculates a hash value related to combined information between the confidential information and the unique number transferred by the transfer unit;
An information processing apparatus comprising: a storage unit that securely stores the hash value, the unique number, and the confidential information calculated by the calculation unit in the storage unit.
前記第1および第2のセキュアモジュールは、単一モジュールであることを特徴とする請求項4に記載の情報処理装置。   The information processing apparatus according to claim 4, wherein the first and second secure modules are single modules.
JP2008049900A 2008-02-29 2008-02-29 Storage area allocation method and information processing apparatus Active JP5018558B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008049900A JP5018558B2 (en) 2008-02-29 2008-02-29 Storage area allocation method and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008049900A JP5018558B2 (en) 2008-02-29 2008-02-29 Storage area allocation method and information processing apparatus

Publications (2)

Publication Number Publication Date
JP2009205627A true JP2009205627A (en) 2009-09-10
JP5018558B2 JP5018558B2 (en) 2012-09-05

Family

ID=41147778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008049900A Active JP5018558B2 (en) 2008-02-29 2008-02-29 Storage area allocation method and information processing apparatus

Country Status (1)

Country Link
JP (1) JP5018558B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3780483A4 (en) * 2018-08-31 2021-09-22 Advanced New Technologies Co., Ltd. Cryptographic operation method, method for creating work key, and cryptographic service platform and device
EP3780484A4 (en) * 2018-08-31 2021-09-29 Advanced New Technologies Co., Ltd. Cryptographic operation and working key creation method and cryptographic service platform and device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256314A (en) * 2002-02-27 2003-09-12 Nec Corp Communications and broadcasting fusion terminal, communication server, digital broadcasting receiving system, and download method of program
JP2004129227A (en) * 2002-07-30 2004-04-22 Fujitsu Ltd Information reproducing apparatus, secure module, and information regeneration method
JP2006107305A (en) * 2004-10-08 2006-04-20 Hitachi Ltd Data storage device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256314A (en) * 2002-02-27 2003-09-12 Nec Corp Communications and broadcasting fusion terminal, communication server, digital broadcasting receiving system, and download method of program
JP2004129227A (en) * 2002-07-30 2004-04-22 Fujitsu Ltd Information reproducing apparatus, secure module, and information regeneration method
JP2006107305A (en) * 2004-10-08 2006-04-20 Hitachi Ltd Data storage device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3780483A4 (en) * 2018-08-31 2021-09-22 Advanced New Technologies Co., Ltd. Cryptographic operation method, method for creating work key, and cryptographic service platform and device
EP3780484A4 (en) * 2018-08-31 2021-09-29 Advanced New Technologies Co., Ltd. Cryptographic operation and working key creation method and cryptographic service platform and device

Also Published As

Publication number Publication date
JP5018558B2 (en) 2012-09-05

Similar Documents

Publication Publication Date Title
US8660964B2 (en) Secure device licensing
JP4742682B2 (en) Content protection device and content protection release device
EP1686504B1 (en) Flexible licensing architecture in content rights management systems
CN103221961B (en) Comprise the method and apparatus of the framework for the protection of multi-ser sensitive code and data
KR101219819B1 (en) Flexible licensing architecture for licensing digital application
US6195432B1 (en) Software distribution system and software utilization scheme for improving security and user convenience
US8065521B2 (en) Secure processor architecture for use with a digital rights management (DRM) system on a computing device
CN102073826B (en) Utilize the system and method for the digital copyright management of lightweight digital watermark adding component
JP4746233B2 (en) Trusted computing platforms that limit the use of data
US20020116632A1 (en) Tamper-resistant computer system
CN109416720A (en) Across resetting attended operation system secret
NO329299B1 (en) Domain-based trust models for content rights management
NO332664B1 (en) Procedure for Using a Rights Template to Obtain a Signed Rights Mark (SRL) for Digital Content in a Digital Rights Management System
JP2005536951A (en) Apparatus, system, and method for securing digital documents in a digital device
JP5049185B2 (en) Information security apparatus, security system, and input information leakage prevention method
EP1837789A2 (en) Method and apparatus for temporarily accessing content using temporary license
CN109844748A (en) Security service of the trustship in virtual secure environment
US20080114685A1 (en) System and method for preventing unauthorized installation of a software program
JP2004038247A (en) License management method, system, and program
TW200820076A (en) Portable mass storage with virtual machine activation
Khan et al. Utilizing and extending trusted execution environment in heterogeneous SoCs for a pay-per-device IP licensing scheme
JP5018558B2 (en) Storage area allocation method and information processing apparatus
JP2004297550A (en) Content management system and content distribution system
KR101711024B1 (en) Method for accessing temper-proof device and apparatus enabling of the method
JP2007011643A (en) Digital content distribution system and token device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110225

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120501

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120528

R150 Certificate of patent or registration of utility model

Ref document number: 5018558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3