JP4375995B2 - デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 - Google Patents

デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 Download PDF

Info

Publication number
JP4375995B2
JP4375995B2 JP2003125959A JP2003125959A JP4375995B2 JP 4375995 B2 JP4375995 B2 JP 4375995B2 JP 2003125959 A JP2003125959 A JP 2003125959A JP 2003125959 A JP2003125959 A JP 2003125959A JP 4375995 B2 JP4375995 B2 JP 4375995B2
Authority
JP
Japan
Prior art keywords
key
circuit
device key
work
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003125959A
Other languages
English (en)
Other versions
JP2004336178A (ja
Inventor
培恒 斉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rohm Co Ltd
Original Assignee
Rohm Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rohm Co Ltd filed Critical Rohm Co Ltd
Priority to JP2003125959A priority Critical patent/JP4375995B2/ja
Priority to US10/857,300 priority patent/US20050027994A1/en
Publication of JP2004336178A publication Critical patent/JP2004336178A/ja
Application granted granted Critical
Publication of JP4375995B2 publication Critical patent/JP4375995B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Description

【0001】
【発明の属する技術分野】
この発明は、デジタル暗号処理装置を認証するためのデバイス鍵の保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置に関する。
【0002】
【従来の技術】
LCD(Liquid Crystal Display)モニタやCRT(Cathode-Ray Tube)モニタへビデオ信号をデジタル伝送する方式の一つに、DVI(Digital Visual Interface)規格がある。LCDモニタやCRTモニタにビデオ信号をアナログ伝送すると、波形の歪みなどによって表示画面の画質劣化が発生しやすいという問題があるが、DVI規格では、ビデオ信号をデジタル符号化方式により伝送するため、伝送ひずみがなく、高品質で画面を表示することができる。また、DVI規格は、デジタル放送やケーブル放送のセットトップボックスをデジタルテレビに接続したり、DVD(digital video disk)等のデジタルプレーヤをLCDモニタに接続して、デジタル映像を表示する場合にも応用され始めている。
【0003】
DVI規格では、高品質の映像コンテンツの利用が可能であるため、提供される映像コンテンツが不正に再生されたり、違法にコピーされることのないように著作権保護を強化することが必要である。DVI規格に適合したデジタルコンテンツの保護方式として、HDCP(High-bandwidth Digital Content Protection System)規格が提案されている。HDCP規格は、DVI規格による映像信号の伝送システムにおいて、著作権保護の必要な映像コンテンツを安全に伝送するための規格であり、送信装置と受信装置間の認証、認証のための鍵の共有、および伝送される映像信号の暗号化などの仕様について規定している。
【0004】
HDCP規格などの認証においては、公開鍵暗号により通信相手の装置を個別に認証するためのデバイス鍵が利用されている。送信装置と受信装置の間で認証が成功すると、送信装置はデバイス鍵を用いて映像信号を暗号化して送信し、受信装置はデバイス鍵を用いて受信された映像信号を復号する。たとえば、特許文献1には、HDCP規格などによる認証方式を用いたデジタル画像伝送装置が開示されている。
【0005】
【特許文献1】
特開2002−314970号公報 (全文、第1−3図)
【0006】
【発明が解決しようとする課題】
映像信号の処理装置を個別に認証するためのデバイス鍵は、その装置の出荷時にEEPROM(Electrically Erasable Programmable Read-Only Memory)などの外部メモリ、または外部から書き込み、読み出し可能な内部メモリに書き込まれて提供される。この外部メモリまたは内部メモリにはデバイス鍵がそのまま書き込まれており、何らの保護もされていないため、外部メモリまたは内部メモリにアクセスしてデバイス鍵をデッドコピーしたり、外部メモリから本体装置へのシリアルバス上を流れる信号を観測してデバイス鍵のデータを盗むことが容易である。このような悪意によるデバイス鍵の取得を未然に防ぐことができないため、映像コンテンツが不正に利用され、著作権が侵害されるおそれがある。
【0007】
また、DVDプレイヤー、セットトップボックス、デジタルテレビ受信機などコンシューマ系の製品用のデバイス鍵は出荷台数に応じて多数発行されるため、そのうちの一部がデッドコピーされて利用されても、不正利用であることを即座に認識することはできず、デバイス鍵のデッドコピーの事後的発見や、デッドコピーの入手経路の追跡は困難である。また、デバイス鍵が不正利用されていることがわかったとしても、デバイス鍵の暗号と復号の仕組みを変更するためにシステムを再構築することは困難である。
【0008】
本発明はこうした状況に鑑みてなされたもので、その目的は、映像信号や音声信号などのデジタル信号の処理装置を認証するためのデバイス鍵を安全に保護することのできる方法、およびその方法を利用可能な暗号化装置と復号装置ならびに映像信号送信装置と映像信号受信装置の提供にある。
【0009】
【課題を解決するための手段】
本発明のある態様はデバイス鍵保護方法に関する。この方法は、入力されたデジタル信号の処理装置の内部に、当該装置を個別に認証するためのデバイス鍵を復号するデバイス鍵保護回路を設け、当該装置の出荷段階で前記デバイス鍵を暗号化し、当該装置から読み取り可能なメモリに書き込む。このメモリは、書き換え可能なEEPROMやフラッシュメモリとして、装置の外部に設けられてもよく、装置の内部に装着されてもよい。当該装置の内部に、前記デバイス鍵保護回路に対して不正なアクセスがあった場合に備えて、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築するためのシステム再構築回路をさらに設けることができる。デジタル信号は、映像信号または音声信号であってもよく、これらの組み合わせであってもよい。処理装置は、デジタル信号の送信装置、受信装置のいずれであってもよい。
【0010】
本発明の別の態様はデジタル信号の暗号化装置に関する。この装置は、当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、入力されたデジタル信号を暗号化する暗号化部とを含む。デバイス鍵保護回路と暗号化部は当該装置の内部にLSI回路として実装することができ、デバイス鍵の復号がLSI回路において内部的に処理され、外部からの観測が不可能に構成される。前記メモリもLSI回路基板上に設けることができるが、メモリからデバイス鍵保護回路へのデータの伝送経路は、たとえばシリアルバスなどの外部バスで構成され、バスに流れる信号を観測することが可能である。
【0011】
本発明のさらに別の態様はデジタル信号の復号装置に関する。この装置は、当該装置を個別に認証するためのデバイス鍵を暗号化して保存するメモリと、前記メモリから暗号化された前記デバイス鍵を読み取り、復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、入力されたデジタル信号の暗号を復号する復号部とを含む。
【0012】
前記暗号化装置および前記復号装置は、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するシステム再構築回路をさらに含み、前記デバイス鍵保護回路は前記システム再構築回路が生成する前記ワーク鍵を用いて前記デバイス鍵を復号してもよい。ここで、デバイス鍵保護回路が攻撃を受けた場合に、前記秘密鍵を変更することにより、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築してもよい。
【0013】
本発明のさらに別の態様は映像送信装置に関する。この装置は、入力された映像信号を暗号化する暗号化処理ブロックと、暗号化された前記映像信号を符号化処理して送信する映像送信処理ブロックとを含み、前記暗号化処理ブロックは、公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、前記映像信号を暗号化する暗号化部とを含む。
【0014】
本発明のさらに別の態様は映像受信装置に関する。この装置は、符号化された映像信号を受信して復号処理を行う映像受信処理ブロックと、復号処理された前記映像信号の暗号を復号する復号処理ブロックとを含み、前記復号処理ブロックは、公開鍵暗号による認証を行うためのデバイス鍵を暗号化して保存するメモリと、予め定められた秘密鍵と前記デバイス鍵の公開鍵とを用いてワーク鍵を生成するシステム再構築回路と、前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号するデバイス鍵保護回路と、復号された前記デバイス鍵を用いて、前記映像信号の暗号を復号する復号部とを含む。
【0015】
なお、以上の構成要素の任意の組み合わせ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラム、半導体デバイスなどの間で変換したものもまた、本発明の態様として有効である。
【0016】
【発明の実施の形態】
実施の形態1
図1は、実施の形態1に係るコンテンツ信号の伝送システムの構成図である。暗号化装置100は映像信号および音声信号を含むコンテンツ信号の入力を受け、HDCP暗号部10が、HDCP規格にしたがって入力されたコンテンツ信号を暗号化し、DVI端子を介してDVIケーブル40上に伝送する。復号装置200は、DVI端子を介してDVIケーブル40上に伝送されてきた暗号化されたコンテンツ信号を受信し、HDCP復号部20が、HDCP規格にしたがって受信されたコンテンツ信号の暗号を復号し、復号されたコンテンツ信号を出力する。出力されたコンテンツ信号はディスプレイ、スピーカーなどで再生される。
【0017】
HDCP規格では、コンテンツ信号を送信するソースデバイス(トランスミッタともいう)と受信するシンクデバイス(レシーバともいう)の間で公開鍵暗号方式により互いに認証した上で、コンテンツ信号を暗号化して伝送する。ここでは、暗号化装置100がソースデバイス、復号装置200がシンクデバイスにあたり、認証と暗号化のために、暗号化装置100と復号装置200の間でそれぞれの公開鍵を共有する。それぞれの装置で秘匿される秘密鍵はデバイス鍵と呼ばれる。デバイス鍵に対応する公開鍵(以下、単にデバイス公開鍵という)はKSV(Key Selection Vector)と呼ばれる。暗号化装置100と復号装置200はデバイス鍵とデバイス公開鍵のペアを用いて互いを認証し、認証が成功すると、暗号化装置100は復号装置200へ送信するコンテンツ信号をデバイス鍵で暗号化し、復号装置200は暗号化装置100から受信する暗号化されたコンテンツ信号をデバイス鍵で復号する。
【0018】
装置の認証とコンテンツ信号の暗号化に利用されるデバイス鍵を不正なアクセスやデッドコピーから保護するために、デバイス鍵暗号化処理ソフトウエア30はデバイス鍵を予め定められた秘密鍵により暗号化して、暗号化装置100のメモリ16に書き込む。
【0019】
暗号化装置100のデバイス鍵保護回路12はメモリ16から暗号化されたデバイス鍵を読み取り、暗号化されたデバイス鍵を復号する。デバイス鍵保護回路12は復号されたデバイス鍵をHDCP暗号部10に供給し、HDCP暗号部10はその復号されたデバイス鍵を用いて入力されたコンテンツ信号を暗号化して出力する。メモリ16からデバイス鍵保護回路12へのデータ伝送路上を流れるデバイス鍵のデータは暗号化されているので、不正に取得されても使用することができない。暗号化されたデバイス鍵は暗号化装置100内部のデバイス鍵保護回路12で復号され、HDCP暗号部10に内部バスで提供されるため、回路をリバースエンジニアリングしない限り、復号されたデバイス鍵のデータを取得することはできない。
【0020】
システム再構築回路14は、全数探索、リバースエンジニアリングなど不正なアクセスによりデバイス鍵保護回路12が攻撃を受けた場合に、デバイス鍵保護回路12におけるデバイス鍵の復号方式を再構築する。不正なアクセスとは、たとえば、デバイス鍵保護回路12から出力される復号されたデバイス鍵のデータを盗み、暗号化されたデバイス鍵と復号されたデバイス鍵の対応パターンを収集し、復号の仕組みを解析する行為である。このようなデバイス鍵に対する攻撃があった場合は、デバイス鍵暗号化処理ソフトウエア30はデバイス鍵の暗号方式を変更し、それに対応してシステム再構築回路14によってデバイス鍵保護回路12における復号方式を再構築することにより、デバイス鍵の復号の仕組みを更新して、デバイス鍵の不正利用を防止することができる。
【0021】
HDCP暗号部10、デバイス鍵保護回路12、およびシステム再構築回路14はLSI回路として一つの基板に設けられ、メモリ16は、その基板上にたとえばEEPROMとして設けられ、回路基板の出荷時にデバイス鍵暗号化処理ソフトウエア30により暗号化されたデバイス鍵がEEPROMに書き込まれる。また、不正なアクセスがあった場合には、ユーザがデバイス鍵暗号化処理ソフトウエア30により新たな暗号方式でデバイス鍵を暗号化し、メモリ16上の暗号化されたデバイス鍵を更新する。それに対応してシステム再構築回路14は、基板上のCPUなどの制御部による命令を受けて、デバイス鍵保護回路12の復号方式を変更する。
【0022】
復号装置200のメモリ26、デバイス鍵保護回路22、およびシステム再構築回路24の構成と動作は、それぞれ暗号化装置100のメモリ16、デバイス鍵保護回路12、およびシステム再構築回路14の構成と動作と同じである。デバイス鍵保護回路22は復号されたデバイス鍵をHDCP復号部20に供給し、HDCP復号部20はその復号されたデバイス鍵を用いて暗号化されたコンテンツ信号を復号して出力する。
【0023】
図2は、デバイス鍵暗号化処理ソフトウエア30の構成を説明する図である。デバイス鍵暗号化処理ソフトウエア30には、秘密鍵であるデバイス鍵42とデバイス公開鍵44のペアが入力される。ワーク鍵生成部34は、予め定められた秘密鍵K0、初期値V0、およびデバイス公開鍵44を用いてワーク鍵WK0を生成し、秘密鍵暗号部32に供給する。秘密鍵暗号部32は、ワーク鍵WK0を用いてデバイス鍵42を暗号化し、メモリ16、26に暗号化されたデバイス鍵46を書き込む。また、メモリ16、26にはデバイス鍵42に対応する公開鍵も書き込まれる。ここで、秘密鍵K0を変更すると、異なるワーク鍵WK0が生成されるため、デバイス鍵42の暗号パターンが変更される。
【0024】
図3は、暗号化装置100の構成を説明する図である。図1では暗号化装置100の概念的な構成を示したが、ここでは機能的な構成をより詳しく説明する。図1のデバイス鍵保護回路12とシステム再構築回路14に対応する構成として、図3に示すように秘密鍵復号器110とワーク鍵生成回路120が設けられる。
【0025】
ワーク鍵生成回路120は、メモリ16からデバイス公開鍵44を読み取るとともに、予め定められた秘密鍵K0と初期値V0を読み出す。この秘密鍵K0と初期値V0は図2のデバイス鍵暗号化処理ソフトウエア30で利用されたものと同一である。ワーク鍵生成回路120は、秘密鍵K0、初期値V0、およびデバイス公開鍵44を用いてワーク鍵WK0を生成し、秘密鍵復号器110に供給する。秘密鍵復号器110は、メモリ16から暗号化されたデバイス鍵46を読み取り、ワーク鍵WK0を用いて復号する。秘密鍵復号器110により復号されたデバイス鍵はHDCP暗号コア130に供給される。
【0026】
HDCP暗号コア130は、HDCP規格にもとづく暗号処理回路であり、通信相手の装置を認証し、鍵の共有を行う機能と、共有した鍵を用いてコンテンツ信号を暗号化する機能をもつ。HDCP暗号コア130は、秘密鍵復号器210により復号されたデバイス鍵を用いて、入力されたコンテンツ信号を暗号化して出力する。
【0027】
ワーク鍵生成回路120に入力される秘密鍵K0を変更すると、異なるワーク鍵WK0が生成されるため、暗号化されたデバイス鍵46の復号パターンが変更される。秘密鍵復号器110の復号方式が解析されるなどの不正行為があった場合には、図2のデバイス鍵暗号化処理ソフトウエア30において使用する秘密鍵K0を変更して暗号パターンを更新するとともに、それに対応してワーク鍵生成回路120に入力される秘密鍵K0を同じように変更する。これにより、秘密鍵復号器110の復号方式が再構築され、暗号化されたデバイス鍵46の不正な復号を防止することができる。
【0028】
図4は、復号装置200の構成を説明する図である。メモリ26から暗号化されたデバイス鍵46とデバイス公開鍵44のペアを読み取り、暗号化されたデバイス鍵46を復号する処理を行う秘密鍵復号器210とワーク鍵生成回路220は、図3の秘密鍵復号器110とワーク鍵生成回路120と同じである。HDCP復号コア230は、HDCP規格にもとづく復号処理回路であり、通信相手の装置を認証し、鍵の共有を行う機能と、共有した鍵を用いてコンテンツ信号を復号する機能をもつ。HDCP復号コア230は、秘密鍵復号器210により復号されたデバイス鍵を用いて、暗号化されたコンテンツ信号を復号して出力する。復号装置200においても、暗号化装置100と同様に、ワーク鍵生成回路220に入力される秘密鍵K0を変更することにより、秘密鍵復号器210の復号方式を再構築することができる。
【0029】
実施の形態2
実施の形態2は、実施の形態1に係る暗号化装置100および復号装置200をDVI規格による映像信号の伝送システムに適用した形態である。DVI規格の伝送システムは、伝送路を介して接続された図5の映像送信装置300と図6の映像受信装置400から構成される。
【0030】
映像送信装置300、映像受信装置400は、それぞれDVIトランスミッタLSI、DVIレシーバLSIとして実現することができ、一例として、映像送信装置300は、パーソナルコンピュータのビデオ出力部として、映像受信装置400は、LCDなどのディスプレイ装置のビデオ入力部として利用される。ビデオ出力部とビデオ入力部は、DVIケーブルを介して接続され、映像信号がデジタル伝送される。別の例として、映像送信装置300をセットトップボックスのビデオ出力部として、映像受信装置400をセットトップボックスに接続されるデジタルテレビ受信機のビデオ入力部として利用してもよい。さらに別の例として、映像送信装置300をDVDプレイヤーのビデオ出力部として、映像受信装置400をDVDプレイヤーと接続したLCDディスプレイのビデオ入力部として利用してもよい。
【0031】
図5は、実施の形態2に係る映像送信装置300の構成図である。映像送信装置300は、映像情報の入力を受けてデジタルの映像信号を出力するビデオコントローラ350と、映像信号をHDCP規格にしたがって暗号化するHDCP暗号器310と、暗号化された映像信号をDVI規格にしたがって送信するDVIトランスミッタ320とを含む。HDCP暗号器310の構成と動作は、図3で説明したHDCP暗号コア130と同様であり、デバイス鍵により映像信号を暗号化してDVIトランスミッタ320に供給する。
【0032】
DVIトランスミッタ320のTMDS符号化器322は、暗号化されたR、G、Bの3種類のカラー信号と同期信号の4チャンネルをTMDS(Transition Minimized Differential Signaling)方式にしたがって符号化して2本の信号線を用いた差動駆動によって伝送する。DVIインタフェース324は、符号化された信号をシリアライズしてDVI端子を介して伝送路に送出する。こうして映像送信装置300は暗号化された映像信号をDVIケーブル経由で映像受信装置400へ送信する。
【0033】
EEPROM330は、図3のメモリ16に相当し、図3で説明した暗号化されたデバイス鍵46とデバイス公開鍵44のペアが映像送信装置300の出荷時にEEPROM330に書き込まれる。またEEPROM330には、図3のワーク鍵WK0生成用の秘密鍵K0と初期値V0も書き込まれている。
【0034】
コンフィギュレータ332は、図3のワーク鍵生成回路120に相当する機能をもち、EEPROM330から、秘密鍵K0、初期値V0、およびデバイス公開鍵44を読み取り、内部レジスタ336に格納し、これらのデータを用いてワーク鍵WK0を生成し、生成されたワーク鍵WK0を内部レジスタ336に記憶する。
【0035】
秘密鍵復号器334は、図3で説明した秘密鍵復号器110に相当し、EEPROM330から暗号化されたデバイス鍵46を読み取り、内部レジスタ336からコンフィギュレータ332により生成されたワーク鍵WK0を読み取る。秘密鍵復号器334は、暗号化されたデバイス鍵46をワーク鍵WK0により復号し、復号されたデバイス鍵をHDCP暗号器310に供給する。秘密鍵復号器334からHDCP暗号器310への点線で示した経路は、LSIの内部バスであり、暗号化されていないデバイス鍵のデータが流れても攻撃される心配がない。
【0036】
図6は、実施の形態2に係る映像受信装置400の構成図である。映像受信装置400は、暗号化された映像信号をDVI規格にしたがって受信するDVIレシーバ420と、受信された映像信号をHDCP規格にしたがって復号するHDCP復号器410と、復号された映像信号をディスプレイ装置に供給するために信号処理するディスプレイコントローラ450とを含む。
【0037】
DVIレシーバ420のDVIインタフェース424は、映像送信装置300から暗号化された映像信号を受信する。データ再生および同期化処理部423は、映像信号のデータを再生し、同期化して、TMDS復号器422に供給する。TMDS復号器422は、符号化された映像信号をTMDS方式にしたがって復号して、R、G、Bの3種類のカラー信号と同期信号を分離して、HDCP復号器410に供給する。HDCP復号器410の構成と動作は、図4で説明したHDCP復号コア230と同様であり、デバイス鍵により映像信号の暗号を復号してディスプレイコントローラ450に供給する。
【0038】
EEPROM430、コンフィギュレータ432、秘密鍵復号器434、および内部レジスタ436は、図5の映像送信装置300におけるEEPROM330、コンフィギュレータ332、秘密鍵復号器334、および内部レジスタ336と同じ処理を行い、秘密鍵復号器434からHDCP復号器410へ復号されたデバイス鍵が安全に供給される。
【0039】
以上述べたように、本実施の形態によれば、メモリに保存するデバイス鍵は予めソフトウエアにより暗号化されており、使用時に外部バスを介して本体デバイスに読み込まれる。暗号化されたデバイス鍵は、他のデバイスと組み合わせて不正使用することはできないため、仮にメモリからデバイス鍵をデッドコピーしたり、外部バス信号を観測してデバイス鍵のデータを取得しても、鍵情報が漏洩することはない。また、メモリから読み取られたデバイス鍵は本体デバイス内部で解読されるため、デバイス内部をリバースエンジニアリングしない限り、復号されたデバイス鍵のデータを取得することはできない。このようにデバイス鍵の保護が強化されているため、システムの安全性が向上する。
【0040】
また、デバイス内部のデバイス鍵保護回路の仕組みが攻撃された場合でも、デバイス鍵保護ソフトウエア、デバイス鍵保護回路の構成、およびデバイス鍵保護回路で使用される秘密鍵を変更することで容易にシステムを再構成することができる。また、攻撃を受けた場合に、デバイスの初期設定によって、デバイス鍵保護回路をディセーブルすることもできる。このように不正アクセスに対しても柔軟に対処することができ、システムの利便性が高まる。
【0041】
以上、本発明を実施の形態をもとに説明した。実施の形態は例示であり、それらの各構成要素や各処理プロセスの組み合わせにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
【0042】
そのような変形例として、実施の形態2では、DVI規格にしたがった映像送受信デバイスにおけるデバイス鍵の保護方法を説明したが、HDMI(High Definition Multimedia Interface)規格にも適用することができる。HDMI規格は、DVIをベースに下位互換を保ちながら家電向けに豊富な機能を追加した、次世代デジタルオーディオ/ビジュアルインターフェイス規格であり、ビデオ信号以外に音声信号を高品質で伝送したり、リモートコントロールなどのために制御信号を伝送することもできる。HDMI規格に適合したHDCP規格が提供されているため、HDMI規格にしたがった送受信デバイスにも実施の形態2と同様のデバイス鍵の保護方法を適用することができる。
【0043】
【発明の効果】
本発明によれば、デジタルコンテンツの処理装置で用いられるデバイス鍵などの秘密鍵を安全に保護することができる。
【図面の簡単な説明】
【図1】 実施の形態1に係るコンテンツ信号の伝送システムの構成図である。
【図2】 図1のデバイス鍵暗号化処理ソフトウエアの構成を説明する図である。
【図3】 図1の暗号化装置の構成を説明する図である。
【図4】 図1の復号装置の構成を説明する図である。
【図5】 実施の形態2に係る映像送信装置の構成図である。
【図6】 実施の形態2に係る映像受信装置の構成図である。
【符号の説明】
10 HDCP暗号部、 12、22 デバイス鍵保護回路、 14、24 システム再構築回路、 16、26 メモリ、 20 HDCP復号部、 100 暗号化装置、 110、210 秘密鍵復号器、 120、220 ワーク鍵生成回路、 130 HDCP暗号コア、 200 復号装置、 230 HDCP復号コア、 300 映像送信装置、 310 HDCP暗号器、 320 DVIトランスミッタ、 322 TMDS符号化器、 330、430 EEPROM、 332、432 コンフィギュレータ、 334、434 秘密鍵復号器、 400 映像受信装置、 410 HDCP復号器、 420 DVIレシーバ、 422 TMDS復号器、 423 データリカバリおよび同期化処理部。

Claims (5)

  1. 入力されたデジタル信号の処理装置の内部に、当該装置を個別に認証するためのデバイス鍵を復号するデバイス鍵保護回路と、前記デバイス鍵保護回路に対して不正なアクセスがあった場合に備えた、前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築することにより前記デバイス鍵の復号の仕組みを更新するシステム再構築回路とをLSI回路として一つの基板に実装し、当該装置の出荷段階で当該装置外部の暗号化処理ソフトウエアに含まれるワーク鍵生成部が予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成し、前記暗号化処理ソフトウエアに含まれる秘密鍵暗号部が前記ワーク鍵を用いて前記デバイス鍵を予め暗号化し当該装置から読み取り可能なメモリに書き込み、前記デバイス鍵保護回路は、そのデバイス鍵保護回路に含まれる秘密鍵復号器により、前記システム再構築回路が生成するワーク鍵を前記LSI回路において内部的に取得して前記デバイス鍵を復号し、前記システム再構築回路は、前記秘密鍵と同一の秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成回路を含むとともに、前記ワーク鍵生成部により用いられる秘密鍵が変更されたときは、その変更に合わせて前記ワーク鍵生成回路により用いられる秘密鍵を変更することにより、前記暗号化処理ソフトウエアによる前記デバイス鍵の暗号化方式の変更に対応する方式にて前記デバイス鍵保護回路における前記デバイス鍵の復号方式を再構築することを特徴とするデバイス鍵保護方法。
  2. デジタル信号の暗号化装置であって、
    当該装置を個別に認証するためのデバイス鍵が当該装置外部の暗号化処理ソフトウエアに含まれる、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成部と、前記ワーク鍵を用いて前記デバイス鍵を暗号化する秘密鍵暗号部と、により予め暗号化された状態で書き込まれるメモリと、
    前記秘密鍵と同一の秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成回路を含むとともに、前記ワーク鍵生成部により用いられる秘密鍵が変更されたときは、その変更に合わせて前記ワーク鍵生成回路により用いられる秘密鍵を変更することにより、前記暗号化処理ソフトウエアによる前記デバイス鍵の暗号化方式の変更に対応する方式にて前記デバイス鍵の復号方式を再構築することにより前記デバイス鍵の復号の仕組みを更新するシステム再構築回路と、
    前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号する秘密鍵復号器を含むデバイス鍵保護回路と、
    復号された前記デバイス鍵を用いて、入力されたデジタル信号を暗号化する暗号化部とを含み、
    前記暗号化部、前記デバイス鍵保護回路および前記システム再構築回路はLSI回路として一つの基板に実装され、前記デバイス鍵保護回路は、前記システム再構築回路が生成する前記ワーク鍵を前記LSI回路において内部的に取得して前記デバイス鍵を復号し、前記暗号化部は、前記デバイス鍵保護回路が復号するデバイス鍵を前記LSI回路において内部的に取得して前記デジタル信号を暗号化することを特徴とする暗号化装置。
  3. デジタル信号の復号装置であって、
    当該装置を個別に認証するためのデバイス鍵が当該装置外部の暗号化処理ソフトウエアに含まれる、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成部と、前記ワーク鍵を用いて前記デバイス鍵を暗号化する秘密鍵暗号部と、により予め暗号化された状態で書き込まれるメモリと、
    前記秘密鍵と同一の秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成回路を含むとともに、前記ワーク鍵生成部により用いられる秘密鍵が変更されたときは、その変更に合わせて前記ワーク鍵生成回路により用いられる秘密鍵を変更することにより、前記暗号化処理ソフトウエアによる前記デバイス鍵の暗号化方式の変更に対応する方式にて前記デバイス鍵の復号方式を再構築することにより前記デバイス鍵の復号の仕組みを更新するシステム再構築回路と、
    前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号する秘密鍵復号器を含むデバイス鍵保護回路と、
    復号された前記デバイス鍵を用いて、入力されたデジタル信号の暗号を復号する復号部とを含み、
    前記復号部、前記デバイス鍵保護回路および前記システム再構築回路はLSI回路として一つの基板に実装され、前記デバイス鍵保護回路は、前記システム再構築回路が生成する前記ワーク鍵を前記LSI回路において内部的に取得して前記デバイス鍵を復号し、前記復号部は、前記デバイス鍵保護回路が復号するデバイス鍵を前記LSI回路において内部的に取得して前記デジタル信号の暗号を復号することを特徴とする復号装置。
  4. 入力された映像信号を暗号化する暗号化処理ブロックと、
    暗号化された前記映像信号を符号化処理して送信する映像送信処理ブロックとを含み、
    前記暗号化処理ブロックは、
    公開鍵暗号による認証を行うためのデバイス鍵が当該装置外部の暗号化処理ソフトウエアに含まれる、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成部と、前記ワーク鍵を用いて前記デバイス鍵を暗号化する秘密鍵暗号部と、により予め暗号化された状態で書き込まれるメモリと、
    前記秘密鍵と同一の秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成回路を含むとともに、前記ワーク鍵生成部により用いられる秘密鍵が変更されたときは、その変更に合わせて前記ワーク鍵生成回路により用いられる秘密鍵を変更することにより、前記暗号化処理ソフトウエアによる前記デバイス鍵の暗号化方式の変更に対応する方式にて前記デバイス鍵の復号方式を再構築することにより前記デバイス鍵の復号の仕組みを更新するシステム再構築回路と、
    前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号する秘密鍵復号器を含むデバイス鍵保護回路と、
    復号された前記デバイス鍵を用いて、前記映像信号を暗号化する暗号化部とを含み、
    前記暗号化部、前記デバイス鍵保護回路および前記システム再構築回路はLSI回路として一つの基板に実装され、前記デバイス鍵保護回路は、前記システム再構築回路が生成する前記ワーク鍵を前記LSI回路において内部的に取得して前記デバイス鍵を復号し、前記暗号化部は、前記デバイス鍵保護回路が復号するデバイス鍵を前記LSI回路において内部的に取得して前記映像信号を暗号化することを特徴とする映像送信装置。
  5. 符号化された映像信号を受信して復号処理を行う映像受信処理ブロックと、
    復号処理された前記映像信号の暗号を復号する復号処理ブロックとを含み、
    前記復号処理ブロックは、
    公開鍵暗号による認証を行うためのデバイス鍵が当該装置外部の暗号化処理ソフトウエアに含まれる、予め定められた秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成部と、前記ワーク鍵を用いて前記デバイス鍵を暗号化する秘密鍵暗号部と、により予め暗号化された状態で書き込まれるメモリと、
    前記秘密鍵と同一の秘密鍵と前記デバイス鍵に対する公開鍵とを用いてワーク鍵を生成するワーク鍵生成回路を含むとともに、前記ワーク鍵生成部により用いられる秘密鍵が変更されたときは、その変更に合わせて前記ワーク鍵生成回路により用いられる秘密鍵を変更することにより、前記暗号化処理ソフトウエアによる前記デバイス鍵の暗号化方式の変更に対応する方式にて前記デバイス鍵の復号方式を再構築することにより前記デバイス鍵の復号の仕組みを更新するシステム再構築回路と、
    前記メモリから暗号化された前記デバイス鍵を読み取り、前記ワーク鍵を用いて復号する秘密鍵復号器を含むデバイス鍵保護回路と、
    復号された前記デバイス鍵を用いて、前記映像信号の暗号を復号する復号部とを含み、
    前記復号部、前記デバイス鍵保護回路および前記システム再構築回路はLSI回路として一つの基板に実装され、前記デバイス鍵保護回路は、前記システム再構築回路が生成する前記ワーク鍵を前記LSI回路において内部的に取得して前記デバイス鍵を復号し、前記復号部は、前記デバイス鍵保護回路が復号するデバイス鍵を前記LSI回路において内部的に取得して前記映像信号を暗号化することを特徴とする映像受信装置。
JP2003125959A 2003-04-30 2003-04-30 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 Expired - Lifetime JP4375995B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003125959A JP4375995B2 (ja) 2003-04-30 2003-04-30 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US10/857,300 US20050027994A1 (en) 2003-04-30 2004-05-28 Device key protection method, and encoding apparatus, decoding apparatus, video transmission apparatus and video receiving apparatus using the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003125959A JP4375995B2 (ja) 2003-04-30 2003-04-30 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置

Publications (2)

Publication Number Publication Date
JP2004336178A JP2004336178A (ja) 2004-11-25
JP4375995B2 true JP4375995B2 (ja) 2009-12-02

Family

ID=33503063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003125959A Expired - Lifetime JP4375995B2 (ja) 2003-04-30 2003-04-30 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置

Country Status (2)

Country Link
US (1) US20050027994A1 (ja)
JP (1) JP4375995B2 (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070009232A1 (en) * 2003-08-26 2007-01-11 Kenji Muraki Information processing system, information processing method, computer program executed in information processing system
JP2005338185A (ja) * 2004-05-24 2005-12-08 Toshiba Corp 情報処理装置および表示制御方法
JP2005338184A (ja) * 2004-05-24 2005-12-08 Toshiba Corp 情報処理装置および表示制御方法
JP2006030911A (ja) 2004-07-21 2006-02-02 Toshiba Corp 情報処理装置および表示制御方法
JP4709519B2 (ja) 2004-09-30 2011-06-22 株式会社東芝 情報処理装置および表示制御方法
CN101194460B (zh) 2005-04-07 2011-02-09 松下电器产业株式会社 电路构筑装置
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
JP4801055B2 (ja) * 2005-04-25 2011-10-26 パナソニック株式会社 情報セキュリティ装置
JP2007025060A (ja) 2005-07-13 2007-02-01 Toshiba Corp 情報処理装置、および映像信号出力制御方法
KR100662464B1 (ko) * 2005-09-28 2007-01-02 엘지전자 주식회사 멀티미디어 단말기
JP4738146B2 (ja) 2005-11-28 2011-08-03 株式会社東芝 情報処理装置、および音声出力方法
JP2007164334A (ja) * 2005-12-12 2007-06-28 Xanavi Informatics Corp 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
RU2372741C2 (ru) 2006-05-16 2009-11-10 Сони Корпорейшн Система передачи данных, устройство передачи, устройство приема, способ передачи данных и программа
US7788727B2 (en) * 2006-10-13 2010-08-31 Sony Corporation System and method for piggybacking on interface license
US8544064B2 (en) * 2007-02-09 2013-09-24 Sony Corporation Techniques for automatic registration of appliances
US8971525B2 (en) * 2007-02-26 2015-03-03 Ati Technologies Ulc Method, module and system for providing cipher data
US8181038B2 (en) * 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs
US7966637B2 (en) 2007-07-24 2011-06-21 Sony Corporation Hardware module for adding functionality to television
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
US9143507B2 (en) 2008-02-28 2015-09-22 Lattice Semiconductor Corporation Method, apparatus, and system for pre-authentication and processing of data streams
TWI451740B (zh) * 2008-09-24 2014-09-01 Shrisinha Technology Corp Hardware Password Verification Method and Its System
US8774407B2 (en) * 2010-08-25 2014-07-08 Cisco Technology, Inc. System and method for executing encrypted binaries in a cryptographic processor
JP5132807B1 (ja) * 2011-09-30 2013-01-30 株式会社東芝 映像受信装置及び映像受信方法
WO2013179091A1 (en) 2012-05-30 2013-12-05 Freescale Semiconductor, Inc. A semiconductor device and a method of manufacturing a semiconductor device
JP6289200B2 (ja) * 2014-03-26 2018-03-07 キヤノン株式会社 送信装置、その制御方法、及びプログラム
US11030316B2 (en) * 2018-09-20 2021-06-08 Samsung Electronics Co., Ltd. System and method for providing security protection for FPGA based solid state drives

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002051150A2 (en) * 2000-12-18 2002-06-27 Matsushita Electric Industrial Co., Ltd. Encryption transmission system
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
US7242766B1 (en) * 2001-11-21 2007-07-10 Silicon Image, Inc. Method and system for encrypting and decrypting data using an external agent
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
US7519999B2 (en) * 2004-02-27 2009-04-14 Scientific-Atlanta, Inc. Secure negotiation and encryption module

Also Published As

Publication number Publication date
US20050027994A1 (en) 2005-02-03
JP2004336178A (ja) 2004-11-25

Similar Documents

Publication Publication Date Title
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
TWI358932B (en) Packet based high definition high-bandwidth digita
US6983050B1 (en) Methods and apparatus for protecting information content
US7945047B2 (en) Cryptographic key distribution system and method for digital video systems
US7502470B2 (en) Method and apparatus for content protection within an open architecture system
CN101040265B (zh) 个人数字网络环境中的内容保护的方法和装置
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
JP4999191B2 (ja) セキュア情報格納システム及び方法
US8661266B2 (en) System and method for secure device key storage
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP2002319934A (ja) 著作権保護システム及びその方法
US7499545B1 (en) Method and system for dual link communications encryption
JP2006523049A (ja) パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子
US20060045478A1 (en) Method and apparatus for transmitting and receiving protected contents at home
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
US7089426B1 (en) Method and system for encryption
JP4665159B2 (ja) 電子メディア通信装置
KR101598409B1 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
CN1710955A (zh) 设备密钥保护方法、加密及解密装置、视频发送及接收装置
JP2000100069A (ja) コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
US20020003878A1 (en) Cryptographic key distribution system and method for digital video systems
KR20050119416A (ko) 디바이스 키 보호 방법 및 그 방법을 이용 가능한 암호화장치와 복호 장치 및 영상 송신 장치와 영상 수신 장치
Lomb et al. Decrypting HDCP-protected video streams using reconfigurable hardware
JP4671602B2 (ja) デジタル信号を安全に処理する方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051228

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060116

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3