JP4363796B2 - 復号装置 - Google Patents

復号装置 Download PDF

Info

Publication number
JP4363796B2
JP4363796B2 JP2001112051A JP2001112051A JP4363796B2 JP 4363796 B2 JP4363796 B2 JP 4363796B2 JP 2001112051 A JP2001112051 A JP 2001112051A JP 2001112051 A JP2001112051 A JP 2001112051A JP 4363796 B2 JP4363796 B2 JP 4363796B2
Authority
JP
Japan
Prior art keywords
content
unit
content key
decryption
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001112051A
Other languages
English (en)
Other versions
JP2002026893A (ja
Inventor
修 柴田
泰平 湯川
勉 関部
義行 齊藤
俊彦 大竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2001112051A priority Critical patent/JP4363796B2/ja
Publication of JP2002026893A publication Critical patent/JP2002026893A/ja
Application granted granted Critical
Publication of JP4363796B2 publication Critical patent/JP4363796B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、音楽、画像、映像、ゲームなどのディジタルコンテンツの暗復号を行なう復号装置および暗復号装置に関する。
【0002】
【従来の技術】
近年、音楽、画像、映像、ゲームなどのディジタルコンテンツの流通に伴い、それらのディジタルコンテンツの著作権者の権利や流通業者の利益を保護するために、ディジタルコンテンツに対する不正行為の防止が課題となってきている。不正行為には、例えば、通信の傍受、盗聴、なりすましなどによる不正入手や、受信したデータを記憶した記録媒体の違法複製、違法改ざんなどがある。これらの不正行為を防止するために、正規システムの判別、データスクランブルを行なう暗号/認証などの著作物保護技術が必要となっている。
【0003】
近年、各種民生機器にも著作権保護技術が搭載され始めている。一般的に、コンテンツの再生録音機器は、暗号/復号演算を行なう暗復号装置と、その暗復号装置を制御するマスター制御装置を用いて暗号/復号処理を実現している。
【0004】
再生録音機器では、暗号化されたコンテンツ(暗号化コンテンツ)と、そのコンテンツの復号処理に用いる暗号化されている鍵(暗号化コンテンツ鍵)とを用いる再生処理は、次のように行われる。
【0005】
まず、再生録音機器内のマスター制御装置が、暗号化コンテンツと、暗号化コンテンツ鍵を記憶しているメモリ装置(記憶媒体)からデータを読み込む。マスター制御装置により読み込まれた暗号化コンテンツ鍵は暗復号装置に入力され、暗復号装置はこの暗号化コンテンツ鍵を内部鍵を用いて復号することによりコンテンツ鍵を得る。その後、マスター制御装置が、暗号化コンテンツを暗復号装置に入力し、暗復号装置は保持しているコンテンツ鍵で暗号化コンテンツの復号を行い、復号されたコンテンツをマスター制御装置に出力する。以上が暗号化コンテンツの再生処理の流れである。
【0006】
また、再生録音機器では、録音処理は次のように行われる。
【0007】
まず、マスター制御装置が暗復号装置にコンテンツ鍵生成命令を発行することにより、暗復号装置内部にコンテンツを暗号化するのに用いるコンテンツ鍵が生成され、そのコンテンツ鍵を内部鍵を用いて暗号化した暗号化コンテンツ鍵が、マスター制御装置に出力される。次に、マスター制御装置が、暗復号装置にコンテンツを入力することにより、暗復号装置がコンテンツの暗号化を行い、マスター制御装置に暗号化コンテンツを出力する。その後、マスター制御装置がメモリ装置に対し、暗号化コンテンツとその暗号化コンテンツ鍵とを転送することで、録音処理がおこなわれる。
【0008】
【発明が解決しようとする課題】
暗復号装置は、マスター制御装置からのコマンドによって動作する。再生録音機器では、マスター制御装置に耐タンパ性がない場合に、不正に暗復号装置を動作させることができる。例えば、暗復号装置にコンテンツ鍵を設定することなく暗復号装置にコンテンツの暗号化あるいは復号を行うようにコマンドを与えることができる。
【0009】
従来の暗復号装置では、コンテンツの暗号化あるいは暗号化コンテンツの復号を行う際に、暗復号装置の外部から与えられるコマンドのみに基づいて処理を開始していた。したがって、暗復号装置にコンテンツ鍵を設定することなく暗復号装置にコンテンツの暗号化あるいは暗号化コンテンツの復号を行うようにコマンドを与えた場合には、暗復号装置は、暗復号装置にコンテンツ鍵を格納するために設けられているメモリ領域の内容をコンテンツ鍵であるとみなし、そのメモリ領域の内容をコンテンツ鍵として用いてコンテンツの暗号化あるいは暗号化コンテンツの復号を行う。
【0010】
このようなメモリ領域の内容は、暗復号装置の電源投入直後などの初期状態においては、常に同一の内容であると考えられる。また、通常、同一の規格の暗復号装置の間で、電源投入直後などの初期状態おけるこのようなメモリ領域の内容は、同一であると考えられる。本明細書中で、暗復号装置の電源投入直後などの初期状態における、コンテンツ鍵を格納するために設けられているメモリ領域の内容を「初期のコンテンツ鍵」と呼ぶ。
【0011】
暗復号装置を不正に動作させることにより、初期のコンテンツ鍵を用いてコンテンツの暗号化あるいは暗号化コンテンツの復号化が行われた場合に実現される、典型的な不正行為の形態を以下▲1▼〜▲3▼に説明する。
【0012】
▲1▼初期のコンテンツ鍵を用いて暗号化コンテンツを復号する復号装置の入力データと出力データとの相関を調べる。出力データは、入力データを初期のコンテンツ鍵を用いて復号した結果である。多数の入力データと出力データとの間の相関を調べることにより、初期のコンテンツ鍵と、復号処理のアルゴリズムとを解読する。
【0013】
▲2▼ステップ▲1▼で初期のコンテンツ鍵と、復号処理のアルゴリズムとが解読された場合に、そのような初期のコンテンツ鍵を用いて任意のコンテンツを暗号化する暗号装置が不正に実現される。そのような不正な暗号装置を用いれば、初期のコンテンツ鍵を使って暗号化した暗号化コンテンツが記録された不正な媒体が作成される。
【0014】
あるいは、初期のコンテンツ鍵を用いてコンテンツを暗号化する暗号装置によれば、上記▲1▼の不正行為のステップを経ずに上記▲2▼のステップが実現される。
【0015】
▲3▼ステップ▲2▼で作成された不正な媒体は、初期のコンテンツ鍵を用いて暗号化コンテンツを復号する復号装置によって、不正に復号され得る。このような不正な復号が可能な復号装置は、初期のコンテンツ鍵が同一でありさえすれば、▲1▼で用いられた復号装置と同一であることに限定されない。また、▲2▼で用いられた暗号装置と同一であることに限定されない。従って、このような不正行為は、一台の暗復号装置にとどまらずに広く波及し得る。
【0016】
このように、従来の暗復号装置では、初期のコンテンツ鍵を用いて、コンテンツの暗号化あるいは暗号化コンテンツの復号を行うように、暗復号装置を不正に動作させた場合、暗復号装置のセキュリティが低下するおそれがあった。
【0017】
本発明は、このような問題点に鑑みてなされたものであって、その目的は、初期のコンテンツ鍵を用いてコンテンツの暗号化あるいは暗号化コンテンツの復号を行うように暗復号装置を不正に動作させることを防止する、セキュリティの高い復号装置および暗復号装置を提供することである。
【0018】
【課題を解決するための手段】
本発明の復号装置は、内部鍵を記憶する内部鍵記憶部と、コンテンツ鍵を格納するコンテンツ鍵格納部と、前記コンテンツ鍵格納部の初期状態における内容と、前記コンテンツ鍵格納部の現在の内容とが異なるか否かを判定する判定部と、演算部とを備え、前記演算部は、前記演算部に暗号化コンテンツ鍵が入力された場合に、前記内部鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を得、前記コンテンツ鍵を前記コンテンツ鍵格納部に格納する第1の復号演算部と、前記演算部に暗号化コンテンツが入力され、かつ、前記判定部によって、前記コンテンツ鍵格納部の初期状態における内容と前記コンテンツ鍵格納部の現在の内容とが異なると判定された場合に、前記コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いて暗号化コンテンツを復号して第1の出力データを得、前記第1の出力データを復号装置の外部に出力する第2の復号演算部とを含む。これにより、上記目的が達成される。
【0019】
前記復号装置は、乱数に基づいてコンテンツ暗号化用のコンテンツ鍵を生成し、前記コンテンツ鍵格納部に格納するコンテンツ鍵生成部をさらに備え、前記演算部は、前記暗号化用のコンテンツ鍵を前記内部鍵を用いて暗号化して暗号化コンテンツ鍵を得、前記暗号化コンテンツ鍵を前記復号装置の外部に出力する第1の暗号演算部と、前記演算部にコンテンツが入力され、かつ、前記判定部によって、前記コンテンツ鍵格納部の初期状態における内容と前記コンテンツ鍵格納部の現在の内容とが異なると判定された場合に、前記コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いて前記コンテンツを暗号化して第2の出力データを得、前記第2の出力データを前記復号装置の外部に出力する第2の暗号演算部とをさらに含んでもよい。
【0020】
前記復号装置は、前記暗号化コンテンツ鍵を記憶している前記復号装置の外部の記憶装置と相互認証部との間で相互認証が成立したか否かを判定する相互認証部をさらに備え、前記第2の復号演算部は、前記相互認証部が前記相互認証が成立したと判断した場合に、前記暗号化コンテンツを復号してもよい。
【0021】
前記内部鍵記憶部は複数の内部鍵を記憶し、前記内部鍵記憶部は、前記復号装置の外部から前記復号装置に入力される内部鍵選択情報に基づいて、前記複数の内部鍵のうち1つを前記内部鍵として選択してもよい。
【0022】
以下、作用を説明する。
【0023】
本発明の復号装置は、コンテンツ鍵格納部の初期状態における内容と、コンテンツ鍵格納部の現在の内容とが異なるか否かを判定する判定部を有する。演算部に含まれる第2の復号演算部は、演算部に暗号化コンテンツが入力され、かつ、判定部によって、コンテンツ鍵格納部の初期状態における内容とコンテンツ鍵格納部の現在の内容とが異なると判定された場合に、暗号化コンテンツの復号処理を行う。これにより、コンテンツ鍵格納部の内容が初期状態のまま暗号化コンテンツの復号処理を行うことが防止される。すなわち、初期のコンテンツ鍵を用いて暗号化コンテンツの復号処理を行うことが防止され、復号装置のセキュリティが高くなる。
【0024】
また、本発明の復号装置は、演算部が第2の暗号演算部をさらに含むことにより暗復号装置として機能する。第2の暗号演算部は、演算部にコンテンツが入力され、かつ、判定部によって、コンテンツ鍵格納部の初期状態における内容とコンテンツ鍵格納部の現在の内容とが異なると判定された場合には、コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いてコンテンツを暗号化して第2の出力データを得、第2の出力データを復号装置の外部に出力する。これにより、コンテンツ鍵格納部の内容が初期状態のままコンテンツの暗号化処理を行うことが防止される。すなわち、初期のコンテンツ鍵を用いてコンテンツの暗号化処理を行うことが防止され、暗復号装置のセキュリティが高くなる。
【0025】
【発明の実施の形態】
以下、本発明の実施の形態を添付の図面を参照しながら説明する。なお、本明細書中で、復号装置とは、暗号化されたデータを復号する機能(復号機能)を有する装置をいい、暗復号装置とは、復号機能と、データを暗号化する機能(暗号化機能)とを有する装置をいう。従って、本明細書中で参照する「復号装置」の概念は、暗復号装置の概念を含む。
【0026】
(実施の形態1)
図1は、本発明の実施の形態1の復号装置101の構成を示す。復号装置101は、ホストであるマスター装置100から入力される情報(入力データ102、内部鍵選択情報106および処理モード情報108)を基に、入力データ102を復号する。
【0027】
復号装置101は、マスター装置100と共に用いられ、再生録音機器(図示せず)に実装される。マスター装置100は、メモリ装置316の所定の領域412から、暗号化コンテンツおよび暗号化コンテンツ鍵を読み出す機能を有する。
【0028】
メモリ装置316は、任意の記憶媒体であり得る。メモリ装置316は、例えば、半導体記憶媒体である。
【0029】
復号装置101は、内部鍵記憶部105と、状態遷移管理部111と、処理モード選択部109と、復号演算処理部103と、コンテンツ鍵格納部107とを備える。
【0030】
内部鍵記憶部105は、装置固有の内部鍵を記憶する。内部鍵格納部105は、復号装置101中の、外部からアクセスすることができない領域に設けられる。内部鍵格納部105は、復号装置101に固有の内部鍵をハードワイヤ、ROMあるいは不揮発性メモリによって記憶する。内部鍵格納部105は、複数の内部鍵を記憶していてもよい。内部鍵格納部105が複数の内部鍵を記憶していている場合、マスター装置100から復号装置101に入力される内部鍵選択情報106に基づいて複数の内部鍵から1つを選択して使用する。
【0031】
コンテンツ鍵格納部107は、暗号化コンテンツ復号用のコンテンツ鍵を格納する。
【0032】
状態遷移管理部111は、コンテンツ鍵格納部107にコンテンツ鍵(暗号化コンテンツ復号用のコンテンツ鍵)が格納されているかの有無を管理する。具体的には、状態遷移管理部111は、コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが異なるか否かを判定する判定部として機能する。コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが等しい場合には、コンテンツ鍵格納部107にはコンテンツ鍵が格納されていない、すなわち、コンテンツ鍵格納部107の内容は初期のコンテンツ鍵であると判定される。状態遷移管理部111は、コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが異なるか否かを示す判定情報1101を復号演算処理部103に出力する。
【0033】
処理モード選択部109は、マスター装置100から入力される処理モード情報108を解釈する。処理モード情報108は、マスター装置100から復号装置101に対して与えられるコマンドである。復号装置101は、暗号化コンテンツ鍵の復号処理と、暗号化コンテンツの復号処理との2種類の処理を行う。従って、マスター装置100から復号装置101に対して与えられるコマンドとしての処理モード情報108は、このうち何れの処理を復号装置101が実行すべきかを示す。処理モード選択部109は、処理モード情報108を解釈した結果に基づいて、制御情報1102を復号演算処理部103に出力する。
【0034】
このように、処理モード選択部109は、処理モード情報108を解釈し、その解釈した結果に基づいて、復号演算処理部103を制御する。ただし、マスター装置100により与えられる処理モード情報108によって復号演算処理部103が直接制御される場合には、処理モード選択部109は省略され得る。
【0035】
復号演算処理部103(演算部)は、暗号化コンテンツ鍵の復号処理と、暗号化コンテンツの復号処理との2種類の処理を行う。
【0036】
図2は、復号演算処理部103の内部の構成の例を示す。
【0037】
復号演算処理部103は、暗号化コンテンツ鍵の復号処理を行う第1の復号演算部1201と、暗号化コンテンツの復号処理を行う第2の復号演算部1202とを含む。
【0038】
第1の復号演算部1201は、マスター装置100(図1)から入力される処理モード情報108が暗号化コンテンツ鍵の復号処理を示した場合に起動される。第1の復号演算部1201は、マスター装置100から暗号化コンテンツ鍵が入力データ102として入力されると、内部鍵記憶部105に記憶されている内部鍵を用いて、マスター装置100から暗号化コンテンツ鍵を復号する。復号されたデータは、コンテンツ鍵としてコンテンツ鍵格納部107に格納される。
【0039】
第2の復号演算部1202は、マスター装置100から入力される処理モード情報108が暗号化コンテンツの復号処理を示した場合に起動される。第2の復号演算部1202は、マスター装置100から暗号化コンテンツ(音楽、画像、映像、ゲームなどのディジタルコンテンツが暗号化されたデータ)が入力データ102として入力され、かつ、状態遷移管理部111から出力される判定情報1101が、「コンテンツ鍵格納部107の初期状態における内容と、現在の内容とが異なる」旨を示した場合に、コンテンツ鍵格納部の内容をコンテンツ鍵として用いて、その暗号化コンテンツを復号する。復号されたデータ(第1の出力データ)は、出力データ104としてマスター装置100に出力される。なお、第1の出力データは、この場合、暗号化コンテンツを復号することによって得られたコンテンツを示す。
【0040】
このように、第2の復号演算部1202は、「コンテンツ鍵格納部107の初期状態における内容と、現在の内容とが異なる」ことを確認してから、暗号化コンテンツの復号処理を実行する。これにより、たとえマスター装置100に耐タンパ性がない場合であっても(すなわち、図1に示される不正な経路102aおよび108aを介して復号装置101に不正な入力データおよび処理モード情報が入力され得る場合であっても)、コンテンツ鍵格納部107が初期状態のまま暗号化コンテンツの復号処理がなされることが防止される。すなわち、初期のコンテンツ鍵を用いて暗号化コンテンツの復号処理がなされることが防止される。このため、上述した不正行為の典型例の▲1▼および▲3▼のステップが防止され、セキュリティの高い復号装置が実現される。
【0041】
なお、復号装置101は、例えば、ASIC(Application Specified IC)であり、マスター装置100は、例えば、MPU(Microprocessor Unit)である。このように、復号装置101は1つの半導体パッケージとして形成される。
【0042】
復号演算処理部103の第1の復号演算部1201および第2の復号演算部1202で用いられる復号処理は、任意の暗号/復号のアルゴリズムを採用し得る。例えばDES(Data Encryption Standard)が採用され得る。また、内部鍵、コンテンツ鍵の鍵長は何ビットでもよく、例えば56ビットであり得る。
【0043】
復号演算処理部103の内部構成は、図2に示される構成に限定されない。第1の復号演算部1201と第2の復号演算部1202とは、同一の構成を有し得る。従って、第1の復号演算部1201と、第2の復号演算部1202とを単一の復号演算部として形成してもよい。
【0044】
図3は、図1に示される状態遷移管理部111の内部の構成の例を示す。状態遷移管理部111は、コンテンツ鍵格納部107に接続されている。状態遷移管理部111は、レジスタ1301と、比較器1302とを含む。レジスタ1301は、ラッチ入力1305にパルス信号が入力された時点における入力1303の値(コンテンツ鍵格納部107の内容)を保持する。比較器1302は、レジスタ1301の出力1304と、コンテンツ鍵格納部107の内容1303とを比較し、比較結果1306を出力する。比較結果1306は、判定情報1101として復号演算処理部103(図1)に入力される。
【0045】
レジスタ1301のラッチ入力1305には、POR(Power On Reset)信号が入力される。POR信号とは、電源投入直後に一度だけパルスを有する信号である。電源投入とは、例えば、復号装置101の電源であってもよいし、復号装置101が搭載される再生録音機器(図示されず)の電源であってもよい。電源投入後に、レジスタ1301には、電源投入直後の状態におけるコンテンツ鍵格納部107の内容が保持される。このため、比較器1302は、比較器1302は、電源投入直後の状態におけるコンテンツ鍵格納部107の内容と、現在のコンテンツ鍵格納部107の内容とを比較する。この両者が等しい場合には、比較器1302の出力1306が「0」になり、この両者が異なる場合には、比較器1302の出力1306が非ゼロになる。
【0046】
このようにして、状態遷移管理部111は、コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが異なるか否かを判定することができる。なお、上述した説明では、初期状態として、電源投入直後の状態を想定していた。しかし、初期状態は、電源投入直後の状態であることに限定されない。例えば、初期状態は、復号装置101全体をリセットした直後の状態であってもよい。任意の初期状態の直後にパルス信号が状態遷移管理部111のラッチ入力1305に入力することによって、状態遷移管理部111は、コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが異なるか否かを判定することができる。
【0047】
なお、状態遷移管理部111の構成は、図3に示される構成に限定されない。状態遷移管理部111は、状態遷移管理部111は、コンテンツ鍵格納部107の初期状態における内容と、コンテンツ鍵格納部107の現在の内容とが異なるか否かを判定する機能が実現される限り任意の構成を有し得る。
【0048】
(実施の形態2)
図4は、本発明の実施の形態2における暗復号装置201(復号装置)の構成を示す。暗復号装置201は、図1に示される復号装置101の復号演算処理部103に代えて、暗復号演算処理部203を備える。また、コンテンツ鍵生成部213をさらに含む。図4において、図1に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明を省略する。
【0049】
暗復号装置201は、マスター装置200と共に用いられ、再生録音機器(図示せず)に実装される。マスター装置200は、メモリ装置316の所定の領域412に、暗号化コンテンツおよび暗号化コンテンツ鍵を読み書きする機能を有する。
【0050】
暗復号装置201は、暗号化コンテンツ鍵の復号処理と、暗号化コンテンツの復号処理と、コンテンツ鍵の生成処理と、コンテンツの暗号化処理との4種類の処理を行う。従って、マスター装置200から暗復号装置201に対して与えられるコマンドとしての処理モード情報108は、このうち何れの処理を暗復号装置201が実行すべきかを示す。
【0051】
コンテンツ鍵生成部213は、処理モード情報108が暗号化コンテンツ鍵の復号処理を示した場合には、コンテンツ暗号化用のコンテンツ鍵をランダムに生成しコンテンツ鍵格納部107に格納する。コンテンツ暗号化用のコンテンツ鍵は、例えば、乱数に基づいて生成される。乱数は、例えば、クロックカウンタを用いてランダムな整数を発生させることによって生成される。
【0052】
図5は、暗復号演算処理部203の内部の構成の例を示す。暗復号演算処理部203(演算部)は、図2に示される復号演算処理部103の構成に加えて、コンテンツ鍵の暗号化処理を行う第1の暗号演算部1501と、コンテンツの暗号化処理を行う第2の暗号演算部1502とを含む。図5において、図2に示される構成要素と同一の構成要素には同一の参照番号を付し、その記載を省略する。
【0053】
第1の暗号演算部1501は、マスター装置200(図4)から入力される処理モード情報108がコンテンツ鍵の生成処理を示した場合に起動される。上述したように、処理モード情報108がコンテンツ鍵の生成処理を示した場合には、コンテンツ鍵生成部213(図4)は乱数に基づいてコンテンツ暗号化用のコンテンツ鍵を生成する。第1の暗号演算部1501は、内部鍵記憶部105に記憶されている内部鍵を用いて、このコンテンツ暗号化用のコンテンツ鍵を暗号化することにより、暗号化コンテンツ鍵(第2の暗号化コンテンツ鍵)を得る。この暗号化コンテンツ鍵は、出力データ104として、暗復号装置201の外部のマスター装置200に出力される。
【0054】
第2の暗号演算部1502は、マスター装置200(図4)から入力される処理モード情報108がコンテンツの暗号化処理を示した場合に起動される。第2の暗号演算部1502は、マスター装置200からコンテンツが入力データ102(図1)として入力され、かつ、状態遷移管理部111から出力される判定情報1101が、「コンテンツ鍵格納部107の初期状態における内容と、現在の内容とが異なる」旨を示した場合に、コンテンツ鍵格納部の内容をコンテンツ鍵として用いて、そのコンテンツを暗号化する。暗号化されたデータ(第2の出力データ)は、出力データ104としてマスター装置200に出力される。なお、第2の出力データは、この場合、コンテンツを暗号化することによって得られた暗号化コンテンツを示す。
【0055】
このように、第2の暗号演算部1502は、「コンテンツ鍵格納部107の初期状態における内容と、現在の内容とが異なる」ことを確認してから、コンテンツの暗号化処理を実行する。これにより、たとえマスター装置200に耐タンパ性がない場合であっても、コンテンツ鍵格納部107が初期状態のままコンテンツの暗号化処理がなされることが防止される。すなわち、初期のコンテンツ鍵を用いてコンテンツの暗号化処理がなされることが防止される。このため、上述した不正行為の典型例の▲2▼のステップが防止され、セキュリティの高い暗復号装置(復号装置)が実現される。
【0056】
なお、暗復号装置201は、例えば、ASIC(Application Specified IC)であり、マスター装置200は、例えば、MPU(Microprocessor Unit)である。このように、暗復号装置201は1つの半導体パッケージとして形成される。
【0057】
暗復号演算処理部203の第1の暗号演算部1501および第2の暗号演算部1502で用いられる復号処理は、任意の暗号/復号のアルゴリズムを採用し得る。例えばDESが採用され得る。
【0058】
暗復号演算処理部203の内部構成は、図5に示される構成に限定されない。第1の暗号演算部1501と、第2の暗号演算部1502とは同一の構成を有し得る。従って、第1の暗号演算部1501と第2の暗号演算部1502とを単一の暗号演算部として形成してもよい。
【0059】
(実施の形態3)
図6は、本発明の実施の形態3の復号装置401の構成を示す。復号装置401は、図1に示される復号装置101の構成に加えて、相互認証部417をさらに備える。図6において、図1に示される構成要素と同一の構成要素には同一の参照番号を付し、その説明を省略する。
【0060】
復号装置401は、マスター装置400と共に用いられ、再生録音機器(図示せず)に実装される。マスター装置400は、メモリ装置416の所定の領域412から、暗号化コンテンツおよび暗号化コンテンツ鍵を読み出す機能を有する。
【0061】
メモリ装置416は、任意の記憶媒体であり得る。メモリ装置416は、例えば、半導体記憶媒体である。メモリ装置416は、相互認証部414を有している。
【0062】
復号装置401の相互認証部417は、メモリ装置416の相互認証部414との間で相互認証を行なう。相互認証部417と、相互認証部414との間の相互認証の手順としては、任意の相互認証手順が用いられ得る。チャレンジレスポンス方式として知られている相互認証手順は、相互認証部417と、相互認証部414との間の相互認証として用いられ得る相互認証手順の1つである。
【0063】
状態遷移管理部111は、相互認証が成立したか否かをさらに判定する。復号演算処理部103の第2の復号演算部1202(図2)は、相互認証が成立したと判定された場合に、暗号化コンテンツの復号処理を行う。
【0064】
なお、図6に示される例では、相互認証が成立したか否かの判定は、状態遷移管理部111が行っていたが、この判定は相互認証部417が行ってもよい。
【0065】
復号装置401によれば、暗号化コンテンツ鍵が格納されているメモリ装置416の正当性が確認される。これにより、より一層強固にコンテンツの復号処理を不正に動作させることを防止できるという効果が得られる。
【0066】
また、復号装置401によれば、上述した不正行為の典型例の▲3▼のステップにおける「不正な媒体」(メモリ装置)を読み出すことがより確実に防止でき、復号装置401のセキュリティが高くなる。
【0067】
なお、図4に示される暗復号装置201が図6に示される相互認証部417を備えていてもよい。この場合、暗復号演算処理部203の第2の暗号演算部1502(図5)は、相互認証が成立したと判定された場合に、コンテンツの暗号化処理を行うことにより、暗復号装置201のセキュリティがより高くなる。
【0068】
上述した実施の形態1〜実施の形態3のそれぞれに示される暗号装置(または暗復号装置)は、検証パターンを記憶しコンテンツ鍵の成否を判定するコンテンツ鍵検証部を備えていてもよい。
【0069】
図7は、実施の形態1の復号装置101(図1)の構成に加えて、さらにコンテンツ鍵検証部315を備えた復号装置301の構成を示す。
【0070】
復号演算処理部103は、暗号化検証パターンをコンテンツ鍵格納手段107の内容をコンテンツ鍵として使用して復号することにより、復号データを得る。この復号データがコンテンツ鍵検証部315に記憶されている検証パターンと一致すれば、コンテンツ鍵格納手段107の内容が正しいコンテンツ鍵であること判定される。
【0071】
復号演算処理部103の第2の復号演算部1202は、コンテンツ鍵格納手段107の内容が正しいコンテンツ鍵であること判定された場合にのみコンテンツの復号処理を行う。これにより、不正なコンテンツ鍵(例えば、初期のコンテンツ鍵)を用いてコンテンツの復号処理を行うことが防止される。
【0072】
【発明の効果】
本発明の復号装置は、コンテンツ鍵格納部の初期状態における内容と、コンテンツ鍵格納部の現在の内容とが異なるか否かを判定する判定部を有する。演算部に含まれる第2の復号演算部は、演算部に暗号化コンテンツが入力され、かつ、判定部によって、コンテンツ鍵格納部の初期状態における内容とコンテンツ鍵格納部の現在の内容とが異なると判定された場合に、暗号化コンテンツの復号処理を行う。これにより、コンテンツ鍵格納部の内容が初期状態のまま暗号化コンテンツの復号処理を行うことが防止される。すなわち、初期のコンテンツ鍵を用いて暗号化コンテンツの復号処理を行うことが防止され、復号装置のセキュリティが高くなる。
【0073】
また、本発明の復号装置は、演算部が第2の暗号演算部をさらに含むことにより暗復号装置として機能する。第2の暗号演算部は、演算部にコンテンツが入力され、かつ、判定部によって、コンテンツ鍵格納部の初期状態における内容とコンテンツ鍵格納部の現在の内容とが異なると判定された場合には、コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いてコンテンツを暗号化して第2の出力データを得、第2の出力データを復号装置の外部に出力する。これにより、コンテンツ鍵格納部の内容が初期状態のままコンテンツの暗号化処理を行うことが防止される。すなわち、初期のコンテンツ鍵を用いてコンテンツの暗号化処理を行うことが防止され、暗復号装置のセキュリティが高くなる。
【図面の簡単な説明】
【図1】本発明の実施の形態1の復号装置101の構成を示すブロック図
【図2】復号演算処理部103の内部の構成の例を示すブロック図
【図3】図1に示される状態遷移管理部111の内部の構成の例を示す図
【図4】本発明の実施の形態2における暗復号装置201の構成を示すブロック図
【図5】暗復号演算処理部203の内部の構成の例を示すブロック図
【図6】本発明の実施の形態3の復号装置401の構成を示すブロック図
【図7】実施の形態1の復号装置101の構成に加えて、さらにコンテンツ鍵検証部315を備えた復号装置301の構成を示すブロック図
【符号の説明】
100、200、300、400 マスター装置
101、301、401復号装置
201 暗復号装置
103 復号演算処理部
203 暗復号演算処理部
105 内部鍵記憶部
107 コンテンツ鍵格納部
109 処理モード選択部
111 状態遷移管理部
213 コンテンツ鍵生成部
315 コンテンツ鍵検証部
414,417 相互認証部
316、416 メモリ装置

Claims (4)

  1. 内部鍵を記憶する内部鍵記憶部と、
    コンテンツ鍵を格納するコンテンツ鍵格納部と、
    前記コンテンツ鍵格納部の初期状態における内容と、前記コンテンツ鍵格納部の現在の内容とが異なるか否かを判定する判定部と、
    演算部と
    を備え、前記演算部は、
    前記演算部に暗号化コンテンツ鍵が入力された場合に、前記内部鍵を用いて前記暗号化コンテンツ鍵を復号してコンテンツ鍵を得、前記コンテンツ鍵を前記コンテンツ鍵格納部に格納する第1の復号演算部と、
    前記演算部に暗号化コンテンツが入力され、かつ、前記判定部によって、前記コンテンツ鍵格納部の初期状態における内容と前記コンテンツ鍵格納部の現在の内容とが異なると判定された場合に、前記コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いて暗号化コンテンツを復号して第1の出力データを得、前記第1の出力データを復号装置の外部に出力する第2の復号演算部とを含む、復号装置。
  2. 前記復号装置は、
    乱数に基づいてコンテンツ暗号化用のコンテンツ鍵を生成し、前記コンテンツ鍵格納部に格納するコンテンツ鍵生成部をさらに備え、
    前記演算部は、
    前記暗号化用のコンテンツ鍵を前記内部鍵を用いて暗号化して暗号化コンテンツ鍵を得、前記暗号化コンテンツ鍵を前記復号装置の外部に出力する第1の暗号演算部と、
    前記演算部にコンテンツが入力され、かつ、前記判定部によって、前記コンテンツ鍵格納部の初期状態における内容と前記コンテンツ鍵格納部の現在の内容とが異なると判定された場合に、前記コンテンツ鍵格納部の現在の内容をコンテンツ鍵として用いて前記コンテンツを暗号化して第2の出力データを得、前記第2の出力データを前記復号装置の外部に出力する第2の暗号演算部とをさらに含む、請求項1に記載の復号装置。
  3. 前記復号装置は、前記暗号化コンテンツ鍵を記憶している前記復号装置の外部の記憶装置と相互認証部との間で相互認証が成立したか否かを判定する相互認証部をさらに備え、
    前記第2の復号演算部は、前記相互認証部が前記相互認証が成立したと判断した場合に、前記暗号化コンテンツを復号する、請求項1に記載の復号装置。
  4. 前記内部鍵記憶部は複数の内部鍵を記憶し、前記内部鍵記憶部は、前記復号装置の外部から前記復号装置に入力される内部鍵選択情報に基づいて、前記複数の内部鍵のうち1つを前記内部鍵として選択する、請求項1に記載の復号装置。
JP2001112051A 2000-04-12 2001-04-10 復号装置 Expired - Fee Related JP4363796B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001112051A JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-110260 2000-04-12
JP2000110260 2000-04-12
JP2001112051A JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Publications (2)

Publication Number Publication Date
JP2002026893A JP2002026893A (ja) 2002-01-25
JP4363796B2 true JP4363796B2 (ja) 2009-11-11

Family

ID=26589916

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001112051A Expired - Fee Related JP4363796B2 (ja) 2000-04-12 2001-04-10 復号装置

Country Status (1)

Country Link
JP (1) JP4363796B2 (ja)

Also Published As

Publication number Publication date
JP2002026893A (ja) 2002-01-25

Similar Documents

Publication Publication Date Title
US7082539B1 (en) Information processing apparatus
US7640436B2 (en) Encryption device and method
US9043610B2 (en) Systems and methods for data security
US7003674B1 (en) Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US8315394B2 (en) Techniques for encrypting data on storage devices using an intermediate key
JP4170466B2 (ja) コマンド認証方法
EP1374237B1 (en) Method and system for providing bus encryption based on cryptographic key exchange
KR100721269B1 (ko) 컨텐츠물의 동시 카피들을 제한하는 방법 및 체크-아웃/체크-인 장치
JP2001513929A (ja) 電子的なデータ処理装置およびシステム
JP3580333B2 (ja) 暗号認証機能の装備方法
JP7087172B2 (ja) Pqaロック解除
EP3314807B1 (en) Secure programming of secret data
JP2005157930A (ja) 機密情報処理システムおよびlsi
CN101770559A (zh) 数据保护装置和方法
JP3824297B2 (ja) 外部記憶装置とシステム装置との間でなされる認証方法、認証システム、および外部記憶装置
JP2008005408A (ja) 記録データ処理装置
JP5532198B2 (ja) 電子デバイスにおけるセキュリティ・フィーチャー
KR20040058278A (ko) 비인가된 사용에 대한 정보의 보호방법 및 보호장치
JP2000330783A (ja) ソフトウェア不正コピー防止システムおよびソフト不正コピー防止プログラムを記録した記録媒体
JP2002244989A (ja) デバイスドライバ作動方法
JP4363796B2 (ja) 復号装置
TW200525976A (en) A method and system of verifying the authenticity of a set-top-box chip
CN116090031B (zh) 一种基于芯片uuid的固件加密方法
JP2001273468A (ja) Icカード発行装置、及び方法
JP3797531B2 (ja) ディジタルデータの不正コピー防止システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090818

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4363796

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees