JP2010010824A - 電子装置、および著作権保護チップ - Google Patents

電子装置、および著作権保護チップ Download PDF

Info

Publication number
JP2010010824A
JP2010010824A JP2008164948A JP2008164948A JP2010010824A JP 2010010824 A JP2010010824 A JP 2010010824A JP 2008164948 A JP2008164948 A JP 2008164948A JP 2008164948 A JP2008164948 A JP 2008164948A JP 2010010824 A JP2010010824 A JP 2010010824A
Authority
JP
Japan
Prior art keywords
key
encrypted content
content
stored
host controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008164948A
Other languages
English (en)
Inventor
Toshihiro Aiyoshi
敏弘 相吉
Akihiko Sato
彰彦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008164948A priority Critical patent/JP2010010824A/ja
Priority to US12/469,477 priority patent/US20090319791A1/en
Publication of JP2010010824A publication Critical patent/JP2010010824A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

【課題】メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスする。
【解決手段】著作権保護チップは、ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、記憶装置に格納されている暗号化コンテンツ鍵、復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、アクセス手段がハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている暗号化コンテンツ鍵および復号鍵生成情報を前記ホストコントローラに送信する通信回路とを具備する。
【選択図】図1

Description

本発明は、著作権保護されたコンテンツを再生する電子装置、および著作権保護チップに関する。
著作権保護されたコンテンツをメモリカードに格納するためにCPRMが用いられている(非特許文献1参照)。しかし、従来の著作権保護などのセキュリティ対応のカードコントローラはカード内のコンテンツに対してのみ鍵の保存やコンテンツ暗号化しかできなかった。また、コンテンツをハードディス上に格納することも可能だが、カードが無いとコンテンツの暗号化や復号ができなかった。
"SDカードのコンテンツ保護",東芝レビューVol.58No.6,2003、上林達・下田乾二・坂本広幸
上記問題点の結果ハードディスク上のデータに対しては独自の暗号化が必要であった、そのためカードへのコンテンツコピー・ムーブの際、コンテンツの再暗号化が必要なため時間がかかった、また暗号化処理はソフトウェアで行いコントローラ内の暗号・復号ロジックを活用することができなかった。
本発明の目的は、メモリカードに格納されている著作権保護された暗号化コンテンツを場合に暗号化し直さずに記憶装置に格納し、メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスすることが可能な電子装置、および著作権保護チップを提供することにある。
本発明の一例に係わる電子装置は、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報が格納されるメモリカードが挿抜可能なカードスロットと、前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段と、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、共有秘密情報を用いた相互認証に成功した場合に暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を得るホストコントローラと、著作権保護チップであって、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタ、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを具備し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報を前記著作権保護チップのレジスタに格納する手段とを具備することを特徴とする。
本発明の一例に係わる著作権保護チップは、電子装置に設けられ、メモリカードが挿抜可能なカードスロットとホストコントローラとの間に挿入される著作権保護チップであって、前記メモリカードは、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報を有し、前記ホストコントローラは、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、前記共有秘密情報を用いた相互認証に成功した場合に前記暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を取得し、前記電子装置は、前記暗号化コンテンツ鍵、前記復号鍵生成情報の複製が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段とを具備し、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタと、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを有することを特徴とする。
本発明によれば、メモリカードに格納されている著作権保護された暗号化コンテンツを場合に暗号化し直さずに記憶装置に格納し、メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスすることが可能になる。
本発明の実施の形態を以下に図面を参照して説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態に係わる情報処理装置のシステム構成を示すブロック図である。図1に示すように、情報処理装置は、CPU(Central Processing Unit)、ROM20、RAM30、カードホストコントローラ40、ハードディスク、USBコントローラ、および疑似カード回路等を有する。
CPU10は、本装置の動作を制御するために設けられたプロセッサであり、ROM20からRAM30にロードされる、再生アプリケーション31を実行する。
カードホストコントローラ40は、カードスロット60に挿入された著作権保護機能対応メモリカード70との通信の制御を行う。メモリカード70のデータ領域71には、暗号化された、予め圧縮された音楽データや画像データ、ビデオデータ等のコンテンツが記録される。なお、以下では、メモリカード70が、著作権保護機能付きのSDカードである場合について説明する。
メモリカード70の保護領域72には、コンテンツの暗号化に用いたコンテンツ鍵Ktをメディア鍵Kmによって暗号化した暗号化コンテンツ鍵Kteが格納されている。また、メモリカード70は、Media key block (MKB)およびメディアID、メディアIDをコンテンツ鍵Kmによって暗号化したメディアユニーク鍵Kmuを有する。また、
ハードディスクドライブ(HDD)80は、データ領域81と保護領域82とを有する。HDD80のデータ領域81には、メモリカード70に格納されている暗号化コンテンツがコピーされたり、ムーブされたりすることが可能である。また、HDD80のデータ領域81には、他のファイルも格納することが出来る。HDD80の保護領域82は、通常アクセスすることが出来ない領域であり、再生アプリケーション31がアクセスすることが出来る。HDD80の保護領域82には、メモリカード70が有するメディアID、MKB、および暗号化コンテンツ鍵Kteが格納される。
著作権保護チップ50は、再生アプリケーション31がHDD80のデータ領域に格納されている81暗号化コンテンツの再生等の処理を行う場合に、カードホストコントローラ40と通信を行って、HDD80の保護領域に格納されているメディアID、MKB、暗号化コンテンツ鍵Kte、およびメディアユニーク鍵Kmuを伝送する。
カードホストコントローラ40は、メディアIDおよびMKBを用いてMKB処理を行って、暗号化コンテンツ鍵Kteを復号するための鍵を生成し、生成された鍵を用いて暗号化コンテンツ鍵Kteを復号してコンテンツ鍵Ktを得る。
なお、メモリカード70からカードホストコントローラ40への暗号化コンテンツ鍵Kteの送信は、相互認証を行うことによって行われる。相互認証は、AKE(Authentication and Key Exchange)によって行われる。
AKEは、秘密情報を共有する機器が,当該秘密情報を持つ機器だけに可能な仕方でデータを交換することによって,相手を認証する手続きである。メモリカード70においてこの手続きは,MKB処理の結果として得られるメディアキーに依存するチャレンジアンドレスポンスプロトコルである。AKEの元になる共有秘密情報としては,メディアキーでメディアIDを暗号化したメディアユニーク鍵Kmuが用いられる。
カードホストコントローラ40は、通信制御部41、カード認証制御部42、および鍵生成/暗号・復号回路43等を有する。
通信制御部41は、メモリカード70との通信を制御する。カード認証制御部42は、後述するメモリカード70との通信によって、相互認証を行う。そして、鍵生成/暗号・復号回路43は、MKB処理によるメディア鍵Kmの生成、および暗号化コンテンツ鍵Kteの復号化処理、コンテンツの暗号処理等を行う。メディア鍵Kmの生成は、MKBおよびメディアIDからMKB処理によって行われる。
著作権保護チップ50は、セレクタ51、CPU_I/F52、受信/返信回路53、レスポンスレジスタ54、返信データレジスタ55等を有する。セレクタ51は、カードスロット60とカードホストコントローラ40とを結ぶ通信線の途中に挿入される。再生アプリケーション31等がカードスロット60に挿入されているメモリカード70内のコンテンツにアクセスする場合、カードホストコントローラ40とカードスロット60に挿入されているメモリカード70が通信できるように、カードホストコントローラ40とカードスロット60とを接続する。また、再生アプリケーション31等がHDD80内のコンテンツにアクセスする場合、セレクタ51は、カードホストコントローラ40と著作権保護チップ50内の回路とを接続する。
CPU_I/F52は、CPU10との通信のインタフェースである。CPU10と著作権保護チップ50とを接続するバスはパラレルバスであるが、著作権保護チップ50内のバスはシリアルバスなので、CPU_I/F52はパラレル−シリアル変換を行う。
受信/返信回路53は、メモリカード70からのコマンドを受信し、コマンドに対応するレスポンスおよびパラメータをレスポンスレジスタ54および変死データレジスタ55から取得し、取得したレスポンスをカードホストコントローラ40に返す回路である。
レスポンスレジスタ54は、カードホストコントローラ40との通信上必要なデータ、すなわち通信規格上必要な応答データ等が格納される。レスポンスレジスタ54に格納されるコマンドは、コントローラ40からのコマンドを受け取ったことを返す、いわばACKのようなものである。また、返信データレジスタ55には、ハードディスクドライブに格納されているコンテンツを復号するのに必要なデータが格納される。
先ず、カードホストコントローラ40がメモリカード70に格納されている暗号化コンテンツにアクセスする場合について説明する。
先ず、メモリカード70内のコンテンツにアクセスする場合(ステップS11のYes)、再生アプリケーション31は、セレクタ51がカードホストコントローラ40とカードスロット60とが接続されるよう設定する(ステップS12)。
再生アプリケーション31は、カードホストコントローラ40に認証用のカードコマンドの送信を命令する。カードホストコントローラ40は命令されたコマンドに対応したカードコマンド、およびパラメータを付加してカードI/Fに対して出力する(ステップS13)。
次いで、メモリカード70は、カードI/Fを介してカードホストコントローラ40が送信した認証用カードコマンドを受信する。カードは、受信したカードコマンドを解析し、パラメータも付け加えて、それが正常かのレスポンスデータと返信データを送り返す。(ステップS14)ここで、パラメータとして、MKBおよびメディアIDが送信される。
カードホストコントローラ40がMKBおよびメディアIDを受信すると、鍵生成・暗号/復号回路43は、MKB処理を行ってメディア鍵Kmを生成する。鍵生成・暗号/復号回路43は、生成されたメディア鍵Kmによって共有秘密情報となるメディアユニーク鍵Kmuを生成する。そして、カード認証制御部42は、メディアユニーク鍵を用いてメモリカード70との間でAKEを行う(ステップS15)。そして、AKE時に暗号化コンテンツ鍵Kteの交換が行われる。
メモリカード70からの信号を受信したカードホストコントローラ40は、相互認証が確立した場合(ステップS16のYes)、暗号化コンテンツ鍵Kteを得ることが出来る(ステップS17)。そして、鍵生成・暗号/復号回路43が、暗号化コンテンツ鍵Kteをメディア鍵Kmによって復号して、正当なメディア鍵Kmを得ることが出来る(ステップS18)。そして、コントローラ40の暗号化ロジックが使用可能となる。そして、カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してコンテンツの暗号化または復号処理を実行する。
次に、再生アプリケーション31が、ハードディスクドライブに格納されている暗号化されているコンテンツを再生する場合について説明する。HDD80内のコンテンツにアクセスする場合(ステップS11のNo)再生アプリケーション31は、著作権保護チップ50は、セレクタ51に対して、カードホストコントローラ40と著作権保護チップ50内の回路とを接続するように命令する。セレクタ51は、命令に応じてカードホストコントローラ40と著作権保護チップ50とを接続する(ステップS22)。
再生アプリケーション31は、認証用コマンドに対応するレスポンスデータ、および返信データレスポンスおよび返信データをレジスタにセットする(ステップS23)。なお、再生アプリケーション31は、MKB、およびメディアID等のメディア鍵Kmの生成に必要な情報、並びにメディアユニーク鍵Kmu、および暗号化コンテンツ鍵Kteの復号に必要なデータを保護領域から読み出し、返信データレジスタ55に格納する。
次に、再生アプリケーション31は、カードホストコントローラ40が認証用のカードコマンドを送信するためのコマンドを送信する。カードホストコントローラ40は、受信したコマンドに対応するコマンドおよびコマンドに付随するパラメータをカードI/Fに対して送信する(ステップS24)。
送信された信号は、セレクタ51によって受信/返信回路53に伝送される。受信/返信回路53は、レスポンスレジスタ54および返信データに予め格納されているデータを送り返す(ステップS25)。ここで、返信データレジスタ55に格納されているMKB、およびメディアIDが伝送される。
カードホストコントローラ40がMKBおよびメディアIDを受信すると、鍵生成・暗号/復号回路43は、MKB処理を行ってメディア鍵Kmを生成する。鍵生成・暗号/復号回路43は、生成されたメディア鍵Kmによって共有秘密情報となるメディアユニーク鍵Kmuを生成する。そして、カード認証制御部42は、メディアユニーク鍵を用いて著作権保護チップ50との間でAKEを行う(ステップS26)。そして、AKE時に返信データレジスタ55に格納されている暗号化コンテンツ鍵Kteの交換が行われる。
受信/返信回路53からの信号を受信したカードホストコントローラ40は、相互認証が確立した場合(ステップS27のYes)、暗号化コンテンツ鍵Kteを得ることが出来る(ステップS28)。そして、鍵生成・暗号/復号回路43が、暗号化コンテンツ鍵Kteをメディア鍵Kmによって復号して、正当なメディア鍵Kmを得ることが出来る(ステップS29)。そして、コントローラ40の暗号化ロジックが使用可能となる。そして、カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してHDD80に格納されているコンテンツの暗号化または復号処理を実行する。
以上説明した処理では、認証処理ではハードディスクの保護領域に格納されたデータを使用するため、生成された暗号化コンテンツはこのハードディスクでしか再生できないため著作権保護かなされる。
また、生成された暗号化コンテンツはカード対応の場合と同じロジックで生成されるため、暗号化コンテンツをカードにコピーまたはムーブ(移動)する場合、鍵変換のみ対応できる、そのためコンテンツ再暗号化時間の必要がない。
図3は、本発明の第2の実施形態に係わる電子装置のシステム構成を示すブロック図である。
図3に示すように、USBコントローラ91にUSBカードアダプタ92を接続し、メモリカード93内に著作権保護のコンテンツを生成する場合について説明する。USBカードアダプタ92を使用する場合、データはUSBコントローラ91経由のため従来はソフトウェアによってのみ処理していた。
(1)認証処理のためのコマンド発行について、同じコマンドおよびパラメータをUSBドライバによるカードアダプタ92への送信と、カードホストコントローラ40のレジスタ54,55へのセットとを同時に実行する。
(2)USBドライバによりメモリカード70からのレスポンスおよび返信データを受信する、受信データの従来のソフトウェアによる検証処理を行わずに、取得したレスポンス、返信データを著作権保護チップ50のレジスタ54,55にセットする。なお、再生アプリケーション31は、MKB、およびメディアID等のメディア鍵Kmの生成に必要な情報、並びにメディアユニーク鍵Kmu、および暗号化コンテンツ鍵Kteの復号に必要なデータを保護領域から読み出し、返信データレジスタ55に格納する。
(3)著作権保護チップ50は、レジスタ54,55に格納されているカードホストコントローラ40に返信する。先ず、メディアID等のメディア鍵Kmの生成に必要な情報を送信する。そして、カードホストコントローラ40がメディア鍵Kmを生成した後、メディアユニーク鍵Kmuを用いた相互認証を行う。
(4)相互認証が確立すると、カードホストコントローラ40は、暗号化コンテンツ鍵Kteを取得する。そして、カードホストコントローラ40は、暗号化コンテンツ鍵Kteをメディア鍵Kmで復号して、コンテンツ鍵Ktを取得する。
(5)コンテンツ鍵Ktの取得により、カードホストコントローラ40は、暗号化ロジックが使用可能となる。カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してコンテンツの暗号化または復号処理を実行する。
本実施形態によれば、従来すべてをソフトウェアで行っていた処理を一部ハードウェア(コントローラ)で処理するためセキュリティレベルは向上する。
(変形例)
カードI/F折り返し回路を、コードコントローラチップ内に内蔵して、1チップ化することも可能である。
また、カードスロットを実装せずに、ハードディスクのみの構成で構成することも可能である。
なお、メモリカード70は、SDメモリカード以外の種類のメモリカードであっても良い。
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
本発明の第1の実施形態に係わる電子装置のシステム構成を示すブロック図。 図1に示す電子装置による処理の手順を示すフローチャート。 本発明の第2の実施形態に係わる電子装置のシステム構成を示すブロック図。
符号の説明
10…CPU,30…ROM,20…ROM,30…RAM,31…再生アプリケーション,40…カードホストコントローラ,40…コントローラ,41…通信制御部,42…カード認証制御部,43…鍵生成/暗号・復号回路,50…著作権保護チップ,51…セレクタ,53…受信/返信回路,54…レスポンスレジスタ,55…返信データレジスタ,60…カードスロット,70…メモリカード,71…データ領域,72…保護領域,80…ハードディスクドライブ,81…データ領域,82…保護領域。

Claims (12)

  1. コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報が格納されるメモリカードが挿抜可能なカードスロットと、
    前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、
    前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段と、
    前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、共有秘密情報を用いた相互認証に成功した場合に暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を得るホストコントローラと、
    著作権保護チップであって、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタ、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを具備し、
    前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報を前記著作権保護チップのレジスタに格納する手段とを具備することを特徴とする電子装置。
  2. 前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項1に記載の電子装置。
  3. 前記共有秘密情報としては,前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項1に記載の電子装置。
  4. 前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項1に記載の電子装置。
  5. 電子装置に設けられ、メモリカードが挿抜可能なカードスロットとホストコントローラとの間に挿入される著作権保護チップであって、
    前記メモリカードは、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報を有し、
    前記ホストコントローラは、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、前記共有秘密情報を用いた相互認証に成功した場合に前記暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を取得し、
    前記電子装置は、前記暗号化コンテンツ鍵、前記復号鍵生成情報の複製が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段とを具備し、
    前記著作権保護チップは、
    前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、
    前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタと、
    前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、
    前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを有することを特徴とする著作権保護チップ。
  6. 前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項5に記載の著作権保護チップ。
  7. 前記共有秘密情報は、前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項5に記載の著作権保護チップ。
  8. 前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項5に記載の著作権保護チップ。
  9. コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報がメモリカードに格納され、前記暗号化コンテンツを記憶装置に格納し、前記記憶装置に格納されているコンテンツにアクセスする場合のコンテンツ保護方法であって、
    前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする行う場合に、前記メモリカードとの通信を制御するホストコントローラと、前記ホストコントローラと前記メモリカードとの間の信号線に挿入される著作権保護チップとを接続し、
    前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データを前記著作権保護チップ内の第1レジスタに格納し、
    前記記憶装置の保護領域に格納されている暗号化コンテンツ鍵、および復号鍵生成情報を前記著作権保護チップ内の第2レジスタに格納し、
    前記著作権保護チップは、前記レジスタに格納されている前記復号鍵生成情報を前記ホストコントローラに送信し、
    前記コントローラは、前記復号鍵生成情報から前記復号鍵を生成し、
    前記著作権保護チップと前記ホストコントローラとの間で前記共有秘密情報を用いて相互認証を行って、前記相互認証が成功した場合に前記ホストコントローラは前記著作権保護チップのレジスタに格納されている前記暗号化コンテンツ鍵を取得し、
    前記ホストコントローラは、前記暗号化コンテンツ鍵を前記復号鍵によって復号して、前記コンテンツ鍵を取得することを特徴とするコンテンツ保護方法。
  10. 前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項9に記載のコンテンツ保護方法。
  11. 前記共有秘密情報は,前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項9に記載のコンテンツ保護方法。
  12. 前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項9に記載のコンテンツ保護方法。
JP2008164948A 2008-06-24 2008-06-24 電子装置、および著作権保護チップ Pending JP2010010824A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008164948A JP2010010824A (ja) 2008-06-24 2008-06-24 電子装置、および著作権保護チップ
US12/469,477 US20090319791A1 (en) 2008-06-24 2009-05-20 Electronic apparatus and copyright-protected chip

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008164948A JP2010010824A (ja) 2008-06-24 2008-06-24 電子装置、および著作権保護チップ

Publications (1)

Publication Number Publication Date
JP2010010824A true JP2010010824A (ja) 2010-01-14

Family

ID=41432475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008164948A Pending JP2010010824A (ja) 2008-06-24 2008-06-24 電子装置、および著作権保護チップ

Country Status (2)

Country Link
US (1) US20090319791A1 (ja)
JP (1) JP2010010824A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014041582A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
EP3376426A1 (en) 2017-03-17 2018-09-19 Miruws Co., Ltd. Information management terminal device

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101973510B1 (ko) * 2011-06-30 2019-05-09 삼성전자주식회사 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법
JP5747758B2 (ja) * 2011-09-15 2015-07-15 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8726024B2 (en) 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US8782440B2 (en) 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3698968B2 (ja) * 2000-08-02 2005-09-21 株式会社ルネサステクノロジ 著作権保護機能つきハブ装置
JP3971941B2 (ja) * 2002-03-05 2007-09-05 三洋電機株式会社 データ記憶装置
JP2004264898A (ja) * 2003-02-10 2004-09-24 Toshiba Corp コンテンツ処理端末、著作権管理システム、及びこれ等の方法
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
EP1623420B1 (en) * 2003-06-18 2015-11-11 Panasonic Intellectual Property Management Co., Ltd. Playback apparatus, playback method, and program for reproducing an encrypted virtual package
JP4717398B2 (ja) * 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US8789195B2 (en) * 2004-12-22 2014-07-22 Telecom Italia S.P.A. Method and system for access control and data protection in digital memories, related digital memory and computer program product therefor
JP2007304822A (ja) * 2006-05-10 2007-11-22 Sanyo Electric Co Ltd コンテンツ管理方法及び装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014041582A (ja) * 2012-07-26 2014-03-06 Toshiba Corp ストレージシステム
EP3376426A1 (en) 2017-03-17 2018-09-19 Miruws Co., Ltd. Information management terminal device
US10754979B2 (en) 2017-03-17 2020-08-25 Miruws Co., Ltd Information management terminal device

Also Published As

Publication number Publication date
US20090319791A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
US10025912B2 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
EP1846863B1 (en) Hardware multimedia endpoint and personal computer
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
EP2544121B1 (en) Controller embedded in recording medium device, recording medium device, recording medium device manufacturing system, and recording medium device manufacturing method
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2010010824A (ja) 電子装置、および著作権保護チップ
JP2004295692A (ja) データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
US8156339B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2010045535A (ja) 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP2008508763A (ja) 鍵暗号化鍵方式を使って暗号化されたネットワークコンテンツを提供および復号するための装置および方法
JP4663436B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
US20040117642A1 (en) Secure media card operation over an unsecured PCI bus
WO2015075796A1 (ja) コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2007013780A (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP5361031B2 (ja) 暗号認証処理方法及び装置
JP4489044B2 (ja) 情報記録装置、情報記録方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2010239436A (ja) 情報再生装置及び情報再生方法
JP4663435B2 (ja) コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100202