JP4750734B2 - 情報再生装置およびセキュアモジュール - Google Patents

情報再生装置およびセキュアモジュール Download PDF

Info

Publication number
JP4750734B2
JP4750734B2 JP2007045292A JP2007045292A JP4750734B2 JP 4750734 B2 JP4750734 B2 JP 4750734B2 JP 2007045292 A JP2007045292 A JP 2007045292A JP 2007045292 A JP2007045292 A JP 2007045292A JP 4750734 B2 JP4750734 B2 JP 4750734B2
Authority
JP
Japan
Prior art keywords
information
unit
secure module
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2007045292A
Other languages
English (en)
Other versions
JP2007172653A (ja
Inventor
清之 小檜山
高行 長谷部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2007045292A priority Critical patent/JP4750734B2/ja
Publication of JP2007172653A publication Critical patent/JP2007172653A/ja
Application granted granted Critical
Publication of JP4750734B2 publication Critical patent/JP4750734B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は情報再生装置およびセキュアモジュールに関し、特に、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置および伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールに関する。
近年、ブロードバンドインターネットやディジタル放送が普及しつつあり、配信されたコンテンツ(主にディジタルAVコンテンツ)の安全性を保障する権利保護技術がクローズアップされている。この中でも特にパーソナルコンピュータ(PC:Personal Computer)はオープンアーキテクチャーであり、基本的に誰でも覗き見ができるため、安全性の実現は困難とされている。
しかし、一方でパーソナルコンピュータは、ブロードバンドインターネットの主要な出入り口であり、そこで安全性を保証できれば、インターネット全体でのディジタルAVコンテンツの配信が可能になり意義は大きい。
従来は、パーソナルコンピュータのソフト上での権利保護は、安全性を保障するアルゴリズムの秘匿化、さらにアルゴリズムの解析を困難にする難読化が主流であった。しかしパーソナルコンピュータ上のソフトは、一旦、メインメモリ上に実装してしまえば、コピーすることは容易であり、コピーした結果を時間かけて解析することで、権利保護アルゴリズムを解析できる。非常に安全性に不安のある権利保護システムと考えられ、放送等公共性の高いシステムで一度解析されたことによる被害を考えると採用は困難である。
図10は、パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。この図に示すように、従来のシステムは、パーソナルコンピュータ50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。
パーソナルコンピュータ50は、CPU(Central Processing Unit)50a、ROM(Read Only Memory)50b、RAM(Random Access Memory)50c、HDD(Hard Disk Drive)50d、MB(Multimedia Board)50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。
ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。
I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、MB50f、および、I/F50g,50hを相互に接続し、これらの間で情報の授受を可能にする。
ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
表示装置53は、例えば、CRT(Cathode Ray Tube)モニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
図11は、図10に示すパーソナルコンピュータ50における情報の流れを示す図である。
この図に示すように、HDD50dには、基本ソフト、暗号解読鍵群、および、暗号化コンテンツが格納されている。ここで、基本ソフトは、暗号化コンテンツの暗号を解除するための処理等を行うためのソフトウエアであり、悪意あるユーザに解読されるのを防止するために、難読化されている。ここで、難読化とは、以下のような処理が施されていることをいう。
難読化前 X=X+Y
難読化後 X=X*2+1+Y*2−1
X=X÷2
即ち、難読化前と後で演算結果は同じであるが、難読化後はアルゴリズムを解析するのが困難になっている。
暗号解読鍵群は、暗号化コンテンツに施されている暗号を解読するための複数の鍵であり、悪意あるユーザに容易に取得されないようにするために、秘密のスクランブルが施され、また、秘密の場所に格納されている。
暗号化コンテンツは、暗号化処理が施されたコンテンツであり、例えば、画像、音声、コンピュータデータ等から構成されている。
暗号化コンテンツの再生が開始されると、以下の処理が実行される。
(1)HDD50dから難読化されている基本ソフトが読み出され、RAM50c上に実装される。
(2)その後、読み出された基本ソフトは、必要に応じて秘密の場所に格納され、秘密のスクランブルがかかった暗号解読鍵がHDD50dから読み出される。暗号解読鍵は例えば、3〜5箇所に分けて秘密の格納場所に格納され、更に、秘密の演算等を施さないと目的の鍵が得られないように処理されている。
(3)暗号化コンテンツが読み出され、暗号解読鍵で暗号が解読される。
(4)続いて、暗号解読されたコンテンツが圧縮されている場合には、伸張処理(ビデオコンテンツの場合はMPEG伸張処理、オーディオコンテンツの場合はMPEGオーディオ伸張処理など)が実行され、得られたデータがRAM50c上の画像バッファーおよび音声バッファーに格納された後、MB50fに出力される。
(5)MB50fは、供給された音声データをD/A変換処理するとともに、画像データに従って描画処理を実行し、得られた音声信号をスピーカ52へ出力し、一方、画像信号を表示装置53に出力する。
しかし、このような処理において、基本ソフトはパーソナルコンピュータ50のRAM50cに実装されるので、悪意のあるユーザによって解読されたり、コピーされたりする危険性を伴う。仮に、HDD50dに格納されている基本ソフトその他を全て暗号化したとしても、その暗号を解くためのソフトがパーソナルコンピュータ50のどこかに存在すれば、そのソフトを解析して鍵の保存場所が特定されると、やはり基本ソフトは解析され権利保護アルゴリズムが判明してしまう。
放送等、公共性の高い網では、アルゴリズムが判明しても容易にコンテンツの解読ができない処理法が望まれる。現行のハードウエア主体のデジタルテレビ受信機では、MULTI2、DES(Data Encryption Standard)などの暗号化が行われている。これらは、アルゴリズムは公知であるが、「暗号解読鍵」が判明しない限り、コンテンツの暗号を解読することは不可能である。
しかし「暗号解読鍵」は、ハードウエアに内蔵され、ソフトウエア上には読み出すことはできないような構造となっている。更に、暗号解読回路やコンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)もハードウエアで構成されているため、処理の内容を覗き見るのは極めて困難である。このため、ハードウエア主体のディジタル放送受信機は安全とされ、このようなシステムは実際に商用化が進んでいる。日本のパーフェクTV(商標)や米国のDirecTV(商標)などはこのような受信機の好例である。
これに対しソフトウエア処理では、「暗号解読鍵」、「暗号解読回路」、「コンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)」がソフトであり、こうした基本ソフト自体、さらには途中の演算結果も容易に読み取り可能なパーソナルコンピュータ50上のRAM50cに実装されるため、解析、覗き見が容易に行われてしまうという問題点があった。
本発明はこのような状況に鑑みてなされたものであり、パーソナルコンピュータ等のオープンアーキテクチャーを有する装置に対して最低限のハードウエアを付加することで安全なソフトウエア処理を可能とする情報再生装置およびそのようなセキュアモジュールを提供することを目的とする。
本発明では上記課題を解決するために、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、外部から参照することが可能なメモリと、前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を有することを特徴とする情報再生装置が提供される。
ここで、セキュアモジュールは、内部に格納されている情報を外部から参照することができない構造を有する。メモリは、外部から参照することが可能な構造を有する。暗号化処理解除手段は、情報再生装置の起動にともなって、メモリ上にセキュアモジュールから転写して実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。鍵供給手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する。正当性検証手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する。鍵供給停止手段は、セキュアモジュール上に実装され、正当性検証手段によって正当性が認められない場合には、鍵供給手段による鍵の供給を停止する。
また、本発明では上記課題を解決するために、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、前記情報再生装置は、外部から参照することが可能なメモリと、前記情報再生装置の起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、前記セキュアモジュールは、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、前記セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を有することを特徴とするセキュアモジュールが提供される。
ここで、情報再生装置において、メモリは、外部から参照することが可能な構成を有する。暗号化処理解除手段は、情報再生装置の起動にともなってメモリ上にセキュアモジュールから転写して実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。一方、セキュアモジュールにおいて、鍵供給手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する。正当性検証手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する。鍵供給停止手段は、セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、鍵供給手段による鍵の供給を停止する。
本発明では、暗号化解除処理手段が情報再生装置の起動にともなってメモリ上にセキュアモジュールから転写して実装されるようにしたので、暗号化解除処理手段がメモリ上に常駐することがなく、セキュアな情報再生装置を実現することができる。
また、本発明では、情報再生装置に装着した場合に、最小限の構成でありながら、システムの安全性を高めることができるセキュリティーモジュールを提供することが可能になる。
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の動作原理を説明する原理図である。この図に示すように、本発明の情報再生装置は、メモリ10、セキュアモジュール11、HDD12、および、MB13によって構成されている。
ここで、メモリ10は、例えば、RAMによって構成されており、ソフトウエアによって実現される暗号化処理解除手段10aが実装されている。
セキュアモジュール11は、例えば、PCカードによって構成されている。このセキュアモジュール11は、TRM(Tamper Resistant Module)構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。
なお、セキュアモジュール11には、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装されている。
ここで、鍵供給手段11aは、暗号化処理解除手段10aに対して暗号化を解除するための鍵を供給する。
正当性検証手段11cは、暗号化処理解除手段10aに対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段10aの正当性を検証する。
正当性検証手段11cによって暗号化処理解除手段10aが正当であると認められない場合には、鍵供給手段11aによる鍵の供給を停止する。
MB13は、メモリ10上に実装されている暗号化処理解除手段10aによって暗号化が解除されたコンテンツを取得し、音声信号および画像信号に変換してスピーカおよび表示装置に供給する。
次に、以上の原理図の動作について説明する。
セキュアモジュール11は、着脱可能なモジュールであり、例えば、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装された状態で、情報再生装置本体に装着することができる。
メモリ10に実装されている暗号化処理解除手段10aは、セキュアモジュール11に予め格納しておき、これを起動時にメモリ10に転写するか、あるいは、HDD12に暗号化した状態で格納しておき、起動時にメモリ10に転写し、そこでセキュアモジュール11に格納されている鍵を用いて暗号化処理を解除する。
このような状態において、再生が開始されると、まず、正当性検証手段11cは、暗号化処理解除手段10aに対して秘密の情報を供給する。暗号化処理解除手段10aは、秘密の情報を取得し、これに所定の処理を施すことにより、所定の情報を得る。そして、得られた情報を正当性検証手段11cに供給する。
正当性検証手段11cは、暗号化処理解除手段10aから返答された情報を参照し、暗号化処理解除手段10aの正当性を検証する。その結果、暗号化処理解除手段10aが正当であると認められる場合は、鍵供給手段11aから暗号化処理解除手段10aに対して暗号化を解除するための鍵が供給される。
一方、暗号化処理解除手段10aが正当であると認められない場合は、鍵供給停止手段11bは、鍵供給手段11aから暗号化処理解除手段10aへの鍵の供給を停止させる。
暗号化処理解除手段10aの正当性が確認された場合には、暗号化処理解除手段10aは、鍵供給手段11aから供給された鍵を用いて、HDD12から読み出した暗号化コンテンツ12aの暗号化を解除し、MB13に供給する。
MB13は、暗号化処理解除手段10aから供給された、暗号化が解除されたコンテンツに含まれている音声データおよび画像データをそれぞれ音声信号および画像信号に変換し、図示せぬスピーカと、表示装置に供給する。
再生処理が開始された後も、セキュアモジュール11の正当性検証手段11cは、暗号化処理解除手段10aに対して所定の周期で秘密の情報を供給し、その返答としての情報を検証することにより、暗号化処理解除手段10aが不正にコピーされたり改竄されたりすることを防止する。
以上に示したように、本発明の情報再生装置では、外部から覗き見ることができないセキュアモジュール11を設け、ここを起点としてメモリ10に実装されている暗号化処理解除手段10aの正当性を検証し、正当性が確認できた場合には、鍵を供給するようにしたので、オープンアーキテクチャーを採用するパーソナルコンピュータ等においても、最小限のハードウエアを追加することにより、セキュリティを向上させることが可能になる。
また、正当性検証手段11cにより、暗号化処理解除手段10aの正当性を定期的に検証するようにしたので、メモリ10に実装されている暗号化処理解除手段10aが不正に解析され、成りすまし等の改竄行為の発生を防止することが可能になる。
次に、本発明の実施の形態について説明する。
図2は、本発明の実施の形態の構成例を示す図である。この図に示すように、本発明の情報再生装置を含むシステムは、パーソナルコンピュータ(情報再生装置)50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。
パーソナルコンピュータ50は、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。
ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
セキュアモジュール50eは、例えば、PC−CARD等によって構成されており、ユーザの正当性を確認するための情報が格納されている。なお、セキュアモジュール50eは、TRM構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。
MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。
I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、および、I/F50g,50hを相互に接続し、これらの間でデータの授受を可能にする。
ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているコンテンツサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
表示装置53は、例えば、CRTモニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
図3は、図2に示す実施の形態における情報の流れを示す図である。
この図に示すように、HDD50dには、暗号化暗号解読鍵群、暗号化ソフト群、暗号化プロトコル群、および、暗号化コンテンツが格納されている。
ここで、暗号化暗号解読鍵群は、暗号化コンテンツの暗号化を解除するための鍵の集合である。
暗号化ソフト群は、暗号化を解除するための基本ソフトの集合である。
暗号化プロトコル群は、暗号を解読する基本ソフトに対して挿入され、基本ソフトの正当性を検証するためのプロトコルの集合である。
暗号化コンテンツは、暗号化されたコンテンツであり、例えば、暗号化された音声データや画像データによって構成されている。
一方、セキュアモジュール50eには、マスター鍵群、送信/返信受信ソフト、および、その他のソフトが存在する。
ここで、マスター鍵群は、暗号化コンテンツを解読するための暗号化された鍵の集合である。
送信/返信受信ソフトは、RAM50c上に実装されている送信受信/返信ソフトとの間で情報を授受し、その正当性を検証する。
また、その他のソフトは、例えば、プロトコルの初期値を変更するソフト、暗号化暗号の鍵を解読するための暗号化暗号鍵解読ソフト、任意の暗号化ソフト、任意の暗号化プロトコルを解読する任意暗号化プロトコル解読ソフト、任意のプロトコルを組み込むための任意プロトコル組み込みソフト、ソフトウエアをダウンロードするためのソフトウエアダウンロードソフト、暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、コンテンツを再度暗号化するためのコンテンツ再暗号化ソフト、コンテンツの暗号解読用の鍵を送信するためのコンテンツ暗号解読鍵送信ソフト、および、再暗号化されたコンテンツを送信するための再暗号化コンテンツ送信ソフトによって構成されている。
RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、送信受信/返信ソフト、メモリ領域変更ソフト、コンテンツ暗号解読鍵受信ソフト、再暗号化コンテンツ解読ソフト、コンテンツ処理ソフト、および、デコード画像コンテンツ出力ソフトが含まれている。
ここで、送信受信/返信ソフトは、セキュアモジュール50eからの送信を受信し、適当な応答を返す。
メモリ領域変更ソフトは、セキュアモジュール50eからの送信を受信し秘匿化必要データ(暗号解読鍵、暗号解読後のMPEGビデオ/オーディオコンテンツ、MPEGビデオ/オーディオ伸張後の情報格納領域など)が使用するメモリ領域を変更する。
コンテンツ暗号解読鍵受信ソフトは、コンテンツの暗号を解読するための鍵を受信する。
再暗号化コンテンツ解読ソフトは、セキュアモジュール50eにおいて再暗号化されたコンテンツを解読するための鍵を受信する。
コンテンツ処理ソフトは、MPEGビデオ伸張ソフト、MPEGオーディオ伸張ソフト等によって構成されている。
デコード画像コンテンツ出力ソフトは、コンテンツ処理ソフトによって得られた画像コンテンツ等をMB50fに対して出力する。
MB50fでは、音声情報に対しては、D/A変換処理等が施され、また、画像情報に対しては描画処理等が実行される。
次に、本発明の実施の形態の動作の概要について以下に説明する。
本実施の形態において、権利保護を行うための基本的な仕組みは以下の通りである。即ち、セキュアモジュール50eから毎回セキュアソフトをRAM50cにロードする。ロードしたセキュアソフトには、セキュアソフトの安全性を確認するための秘密の番号等を送信/受信するためにプロトコルが存在し、これがリアルタイムに通信することで安全性を確認する。
その時、セキュアソフトをコピーされ、安全性確認用の秘密の番号などを解析されるのを防ぐため、以下の対策を実行する。
(1)セキュアモジュール50eにタイマーを設け、送信/受信の間隔があまり長い場合はセキュアソフト改竄の可能性があるものとして、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。
(2)また、セキュアソフトをコピーされ、成りすまされるのを防止するため、同じ秘密の番号等が2度返信された場合等は、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。
(3)更に、毎回、例えば1時間程度の間隔で、セキュアソフト自体を置換する。このためにセキュアモジュール50e内、あるいは、HDD50d内に複数(実際には無数)のセキュアソフトを準備し、その都度、異なるセキュアソフトをロードする。セキュアソフトの機能は同じであるが、安全性を確認するプロトコルや秘密の番号を毎回変更するようにする。このような構成により、例え、一度はセキュアソフトを解析されても、セキュアソフトの内容は毎回異なるので実質的に解析は不可能になる。基本的に1時間でセキュアソフトを解析し、演算結果等をファイル出力するように改竄するのは不可能と考えられるので、安全性は十分確保できる。
なお、セキュアソフトの内容変更は、例えば送信、受信プロトコルのみを変更することで比較的簡単に行える。また、プロトコルの中の初期変数などを変えるだけでも変更を容易に実現することができる。
例えば、以下のような秘密の番号を生成するプログラムを用いることにより、安全性確認用の送信、受信機能を実現できる。
X=X+Y*Z*X
ここで、Xは秘密の番号とし、YとZは秘密の番号を生成するための初期変数である。X,Y,Zの値を任意に変更するだけで無数の安全性確認プロトコルが生成できる。X=1,Y=3,Z=5とすると、Xは、以下のように変化する。
X=1,16,16+16×15,・・・
もちろん、以上はほんの一例であり、このように簡単な方法では、初期値を変更してもRAM50cが接続されているPCIバスを介して内容を解析される可能性があるので、これ以外にも別の式を上の式に重畳させるのも良い。また、特別な一覧表によりXがある値になったら強制的に他の値に変換する等の処理を行えば、基本式が漏洩した場合でも安全性は保てる。
更に、ソフトを解析してこの式が判明しても、例えば、1時間毎にセキュアソフト自体を変更するようにすれば、解析が非常に困難になる。
次に、以上の実施の形態の具体的な動作について説明する。このシステムの動作は以下の通りである。
(1)所定のコンテンツを視聴しようとする場合には、ユーザは、電源を投入し、入力装置54を操作して、表示装置53に表示されている所定のアイコンをクリックする。
(2)すると、セキュアモジュール50eが起動し、HDD50d内の複数の暗号化基本ソフトからランダムに一つを読み出す。
(3)次に、暗号化基本ソフトをセキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
(4)次に、複数の暗号化プロトコルの中からランダムに適当なものを1つあるいは複数読み出し、セキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
(5)暗号解読後の基本ソフトに暗号解読後の1つあるいは複数のプロトコルを挿入し、セキュアソフトを作成する。
(6)1つあるいは複数のプロトコルのそれぞれの初期値を初期化する。
(7)初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール50e内のタイマーを参照して、あまり期間をおかずに(セキュアソフトの成りすましを防ぐため、時間をおかない)秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。
(8)セキュアモジュール50eは、返しの秘密の番号を送信する。
(9)セキュアモジュール50eは、更にまた秘密の番号が返信されるのを待つ。
(10)セキュアモジュール50eは、内蔵されているタイマーを参照し、秘密の番号の返信に一定以上の時間がかかった場合は、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させる。また、同一の秘密の番号が連続して返信された場合にも、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させるようにしてもよい。
(11)一方、一定時間内に正常な返信があった場合には、セキュアモジュール50eは、セキュアソフトの動作が正常とみなす。
(12)セキュアモジュール50eは、HDD50dから暗号化コンテンツを読み出し、暗号解読鍵を使って解読する。
(13)セキュアモジュール50eは、暗号解読コンテンツを再暗号化する。
(14)セキュアモジュール50eは、再暗号化コンテンツをセキュアソフトに送信する。
(15)セキュアモジュール50eは、更に、別のプロトコルでセキュアソフトの安全性をさらに確認後、再暗号化コンテンツ解読鍵をセキュアソフトに送信する。
(16)セキュアモジュール50eは、コンテンツの再生が終了するか、または、終了の指示がユーザからなされるまで、上記(8)〜(16)の処理を繰り返す。
一方、セキュアソフトは、以下の処理を実行する。
(1)セキュアソフトは、秘密の番号の送信受信を通してセキュアモジュール50eから再暗号化コンテンツと再暗号化コンテンツ解読用の鍵を受信する。
(2)セキュアソフトは、受信した再暗号化コンテンツ解読用の鍵を用いてコンテンツの解読を行う。
(3)セキュアソフトは、暗号解読の結果を、秘密の番号等の送信受信で決定された秘密のメモリ領域に対して、排他的論理和演算等の簡単なスクランブルを施した後に格納する。なお、格納先のメモリ領域は常時変更することにより、情報の漏洩を防止する。また、セキュアソフトが使用するレジスタについては、その都度変更するようにすれば、レジスタを媒介として内部の動作を解析されることを防止することができる。更に、秘密の番号を送受信する際には、割り込み禁止フラグをセットすることにより、他のソフトの割り込みを禁止し、割り込みによって内部の動作を解析されることを防止できる。なお、「秘密の番号の送受信」以外でも、解析を困難にする必要があるあらゆる箇所でこのように割り込み禁止フラグを活用することができる。
(4)セキュアソフトは、格納された暗号解読されたコンテンツがMPEG圧縮された画像データであるなら以下のようにMPEGビデオ伸張処理を施す。また、MPEG圧縮音声データであるならMPEGオーディオ伸張処理を施す。また、データ放送、字幕情報等他のコンテンツであるなら、それに応じた別の処理ルーチンに転送する。
(5)セキュアソフトは、処理済みのコンテンツが、例えば、MPEG画像データである場合は、処理結果をRAM50c上のバッファー領域に格納する。なお、RAM50c上の固定された領域に格納するようにすると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの交信によって設定される常時変化する番地に格納する。なお、格納番地を変更する以外にも、例えば、格納時にセキュアモジュール50eとの交信によって設定される常時変化するスクランブル方法を採用することも可能である。
(6)格納されたMPEGビデオデコード結果は、DMA(Dynamic Memory Access)転送等でMB50fにAGPバス等を介し転送され、MB50fにおいてA/D変換処理を行い、モニター等で再生できる形式に変換されて表示される。なお、音声データの場合も基本的に同じような処理を経てスピーカに転送されて再生される。
以上の実施の形態によれば、TRM構成を有するセキュアモジュール50eにより、RAM50c上に実装されている基本ソフトの正当性を検証するようにしたので、オープンアーキテクチャーを有するシステムの安全性を高めることが可能になる。
また、正当性を検証するためのプロトコルを所定の周期で変更するようにしたので、基本ソフトが覗き見された場合においても、安全性を確保することが可能になる。
次に、本発明の第2の実施の形態について説明する。
図4は、本発明の第2の実施の形態の構成例について説明する図である。この図に示すように、本発明の第2の実施の形態は、HDD50dに格納される情報を減少させ、その代わりにセキュアモジュール50eのメモリ領域に権利保護情報を格納したことを特徴としている。
この例では、HDD50dに格納されているのは、暗号化されたディジタルAVコンテンツ等のみである。
一方、セキュアモジュール50eには、(1)暗号化コンテンツを解読するための暗号化された鍵の集合であるマスター鍵群、(2)各プロトコル内秘密番号の計算式の初期値変更ソフト、(3)ソフト群、(4)プロトコル群、(5)任意プロトコルをセキュアソフトに組込むソフト、(6)RAM50cへ任意プロトコル組込回路セキュアソフトをダウンロードするソフト、(7)セキュアソフトに送信/返信受信し、セキュアソフトの安全性を確認するためのソフト、(8)コンテンツ暗号解読鍵を送信するソフトが存在する。また、この他にも図示せぬタイマーを具備し、送信後の受信期間を測定し一定以上の期間が過ぎた場合はセキュアソフトへのコンテンツ暗号解読鍵の送信を停止する。
RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、以下のソフトが含まれている。即ち、基本ソフトには、(1)基本ソフトを受信するためのソフト、(2)送信受信/返信ソフト、(3)メモリ領域を変更するためのメモリ領域変更ソフト、(4)コンテンツ暗号解読鍵を受信するためのコンテンツ暗号解読鍵受信ソフト、(5)暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、(6)コンテンツ処理ソフト、(7)デコード画像コンテンツ出力ソフトが格納されている。
また、セキュアモジュール50e、HDD50d、RAM50cは、汎用のPCIバスで相互に接続されて情報を交換し、RAM50cとMB50fはAGPバス等のローカルバス(汎用バスと違い、傍受不可能)で接続される。
次に、以上の実施の形態の動作について説明する。
このシステムの動作は以下の通りである。
(1)ディジタル放送をPC画面上で視聴したい場合、ユーザは、電源を投入した後、表示装置53に表示されているディジタル放送受信用のアイコンをクリックする。
(2)セキュアモジュール50eが起動し、モジュール内の複数の基本ソフトからランダムに1つを読み出す。
(3)セキュアモジュール50eは、次に、複数のプロトコルの中からランダムに適当なものを1つまたは複数読み出し、基本ソフトに1つまたは複数のプロトコルを挿入し、セキュアソフトを作成する。
(4)セキュアモジュール50eは、1つまたは複数のプロトコル上の初期値などを初期化する。
(5)セキュアモジュール50eは、初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。
(6)セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール内のタイマーを参照し、所定の時間(セキュアソフトの成りすましを防ぐため短時間とする)が経過すると秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。
(7)セキュアモジュール50eは、返しの秘密の番号を生成して送信する。
(8)セキュアモジュール50eは、秘密の番号が返信されるのを待つ。
(9)セキュアモジュール50eは、タイマーを参照し、秘密の番号の返信に一定以上の時間がかかる場合には、セキュアソフトが改竄された可能性があると見なし、セキュアソフトにエラー信号を渡して動作を停止させる。
(11)一方、一定時間内に正常な返信が返った場合は、セキュアモジュール50eは、セキュアソフトの動作が正常とみなし、更に、別のプロトコルでセキュアソフトの安全性を確認した後、暗号化コンテンツ解読鍵をセキュアソフトに送信する。
(12)セキュアモジュール50eは、この後は、上記(8)〜(12)の処理を繰り返す。
一方、RAM50c上のセキュアソフトは、以下の処理を実行する。
(1)セキュアモジュールとの秘密の番号の送信受信を通してHDD50dから暗号化コンテンツを受信する。
(2)セキュアソフトは、セキュアモジュール50eから暗号化コンテンツ解読用の鍵を受信する。
(3)セキュアソフトは、受信した鍵を用いて受信したコンテンツの暗号解読を行う。
(4)セキュアソフトは、暗号を解読した結果に対して、例えば、排他的論理和によるスクランブルを施した後、秘密の番号等の送受信によって決定された秘密のメモリ番地に格納する。なお、格納先のメモリ番地は、固定するのではなく、格納の度に変更するようにすることが望ましい。
(5)セキュアソフトは、暗号解読されたコンテンツは、もしそれがMPEG圧縮された画像データなら以下のようにMPEG画像伸張処理が施される。MPEG圧縮音声データならMPEG音声伸張処理が施される。また、データ放送、字幕情報等他のコンテンツなら、それに応じた別の処理ルーチンに転送される。
(6)セキュアソフトは、処理されたコンテンツを、例えば、MPEG画像データの場合には、RAM50cのバッファー領域に転送する。なお、RAM50cの固定された番地に格納すると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの送受信の際に設定される番地(常に変化する番地)に格納される。なお、格納時にセキュアモジュールとの交信の中で設定される方法に基づいて、コンテンツをスクランブル処理するようにしてもよい。
(7)セキュアソフトは、格納されたMPEG画像データを、DMA転送等でMB50fにAGPバス等を介し転送し、MB50fによりA/D変換して、表示装置53で再生可能な形式に変換する。
(9)セキュアソフトは、音声データについても、前述の画像データの場合と同様の処理により復号し、スピーカ52に転送して再生する。
以上に説明したように、本発明の第2の実施の形態では、マスター鍵等の情報についても、セキュアモジュール50eに格納するようにしたので、HDD50dに格納する第1の実施の形態に比較して、セキュリティを更に向上させることが可能になる。
次に、本発明の第3の実施の形態について説明する。
図5は、本発明の第3の実施の形態の構成例を示す図である。この図に示すように、本発明の第3の実施の形態では、図3に示す実施の形態と比較すると、RAM50cにスクランブル処理ソフトが追加されており、また、MB50fにデスクランブル処理ソフトが追加されている。その他の構成は、図3の場合と同様であるので、その説明は省略する。
ここで、スクランブル処理ソフトは、MPEGデコード処理等が施されたコンテンツに対して、所定のスクランブル処理を施す。
一方、デスクランブル処理ソフトは、RAM50cにおいてスクランブル処理が施されたコンテンツに対してデスクランブル処理を施し、もとの情報を再生する。
次に、以上の実施の形態の動作について簡単に説明する。
HDD50dおよびセキュアモジュール50eでは、前述の場合と同様の処理により、鍵の送受信が行われた後、基本ソフトをRAM50c上にダウンロードしてそこに実装する。
RAM50cは、ダウンロードされた基本ソフトにより、セキュアモジュール50eを介して暗号化コンテンツを受信し、暗号を解除する。そして、スクランブル処理ソフトは、暗号が解除されたコンテンツに対して所定のスクランブル処理を施し、MB50fに対して送信する。
MB50fは、RAM50cから送信されてきたスクランブルが施されたコンテンツを受信し、対応するデスクランブルソフトがデスクランブル処理を施し、もとのコンテンツデータを再生する。
そして、得られたコンテンツデータが音声信号である場合には、D/A変換処理によりアナログ信号に変換してスピーカ52に出力する。また、得られたコンテンツデータが画像データである場合には、描画処理により画像を描画した後、映像信号に変換し、表示装置53に出力する。
以上のような実施の形態によれば、RAM50cからMB50fに供給されるコンテンツデータを不正に取り出すといった行為を防止することができる。
次に、本発明の第4の実施の形態について説明する。
図6は、本発明の第4の実施の形態の構成例を示す図である。この図に示す実施の形態では、図5に示す場合と比較して、セキュアモジュール50eに通信プロトコル送信ソフトが追加され、また、MB50fに通信プロトコル受信ソフトが追加されている。それ以外は、図5の場合と同様である。
RAM50cに格納されている通信プロトコル送信ソフトは、コンテンツデータに対するスクランブル方法や、コンテンツデータの出力順序を示す情報(通信プロトコル情報)をMB50fに対して送信する。
MB50fに格納されている通信プロトコル受信ソフトは、通信プロトコル送信ソフトから送られてきた通信プロトコル情報を受信し、装置内部の該当する部分に供給する。
次に、以上の実施の形態の動作について簡単に説明する。
コンテンツデータの再生が開始されると、セキュアモジュール50eの通信プロトコル送信ソフトは、MB50fに対して通信プロトコル情報を送信する。
通信プロトコル情報を受信したMB50fは、この情報に含まれているデスクランブル処理ソフトと、コンテンツの出力順序を示す情報とを抽出する。そして、抽出した情報に従ってコンテンツデータの順序を並べ替えするとともに、デスクランブル処理を施す。
ところで、通信プロトコル情報は、例えば、所定の時間間隔で送信され、送信の度にデスクランブル方法や出力順序が変更される。従って、悪意あるユーザによってRAM50c上に存在するスクランブル処理ソフトが解析された場合であっても、次のタイミングでは異なるスクランブル処理がなされていることから、不正使用を防止することが可能になる。
次に、本発明の第5の実施の形態の構成例について説明する。
図7は、本発明の第5の実施の形態の構成例を示す図である。この図に示すように、本発明の第5の実施の形態は、ディジタル放送受信機の構成例である。
ここで、図7に示すディジタル放送受信機70は、ディジタルチューナ70a、MULTI2暗号解読部70b、B−CAS(BS Conditional Access Systems)カード70c、ライセンス生成部70d、再暗号化処理部70e、HDD70f、MPEGデコーダ70g、暗号復号部70h、グラフィック処理部70i、再生ライセンス部70j、アナログ著作権保護部70k、および、ディジタル著作権保護部70lによって構成されている。また、その外部には、パラボラアンテナ71が接続されている。
ここで、ディジタルチューナ70aは、パラボラアンテナ71によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部70bは、ディジタルチューナ70aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
B−CASカード70cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
ライセンス生成部70dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部70eに供給する。
再暗号化処理部70eは、MULTI2暗号解読部70bから供給されたディジタル信号を再度暗号化し、HDD70fに供給する。
HDD70fは、再暗号化処理部70eから供給されたデータを所定の領域に格納する。
暗号復号部70hは、HDD70fから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
MPEGデコーダ70gは、暗号復号部70hから供給されたデータに対してMPEGデコード処理を施し、画像データおよび音声データを生成する。
グラフィック処理部70iは、MPEGデコーダ70gから出力された画像データ等に基づいて描画処理を行い、もとの画像信号に変換して出力する。
再生ライセンス部70jは、暗号復号部70hにおいて暗号を復号する際のライセンス情報を供給する。
アナログ著作権保護部70kは、アナログ信号としての画像信号に対してコピー防止用の信号を重畳して出力する。
ディジタル著作権保護部70lは、ディジタル信号としての画像信号暗号化して出力する。
なお、この実施の形態においては、太線で示されている機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)は、TRMによって構成され、内部の情報を参照することができない構造となっている。
また、機能ブロック間の結線であって、破線で示されている結線は、権利保護のために外部接続が禁止されている結線である。
次に、以上の実施の形態の動作について説明する。
パラボラアンテナ71によって捕捉された衛星からの電波は、ディジタルチューナ70aに供給され、そこで、MPEG−TSディジタルストリームに変換されて出力される。
MPEG−TSストリームには、複数の情報がMULTI2暗号化された上で時分割多重化されており、MULTI2暗号解読部70bは、B−CASカード70cから供給された暗号鍵等のライセンス情報を参照し、MPEG−TSディジタルストリーム中の視聴者が選択した番組(特定ディジタルAVコンテンツ)を復号する。
再暗号化処理部70eは、ライセンス生成部70dから供給されるライセンス情報を参照し、AVコンテンツを再暗号化し、HDD70fの所定の領域に格納する。
暗号復号部70hは、HDD70fに格納された暗号化ディジタルAVコンテンツを再生する場合は、再生ライセンス部70jから暗号を復号するためのライセンス情報を取得し、暗号の復号処理を実行し、もとのAVコンテンツを生成する。
MPEGデコーダ70gは、暗号復号部70hによって復号されたAVコンテンツに対してMPEGデコード処理を施しもとの画像データを再生し、グラフィック処理部70iに供給する。
グラフィック処理部70iは、MPEGデコーダ70gから供給された画像データに基づいて描画処理等のグラフィック処理を実行し、画像信号を生成する。そして、得られた画像信号をアナログ著作権保護部70kとディジタル著作権保護部70lに供給する。
アナログ著作権保護部70kは、グラフィック処理部70iから供給された画像信号の所定の部分に不正コピーを防止するための信号を重畳し、モニターに対して出力する。
ディジタル著作権保護部70lは、グラフィック処理部70iから供給された画像信号に対して暗号化処理を施し、モニターに対して出力する。
ところで、以上の実施の形態においては、前述したように、太線で示す機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)はTRM構造を有している。従って、図1に示すように、これらの機能ブロックに対して、鍵供給手段11a、鍵供給停止手段11b、および、正当性検証手段11cに該当する機能を設け、正当性を所定の時間間隔で検証するとともに、正当性が確認できない場合には、鍵の供給を停止するようにすれば、悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
次に、本発明の第6の実施の形態について説明する。図8は、本発明の第6の実施の形態の構成例を示す図である。この図に示すように、本発明の第6の実施の形態は、ディジタルチューナ80a、MULTI2暗号解読部80b、B−CASカード80c、再暗号化ライセンス生成部80d、HDD80e、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、ソフトAAC(Advanced Audio Coding)デコーダ80h、グラフィック処理部80i、音声処理部80j、HDCP(High-bandwidth Digital Content Protection)LSI80kによって構成されている。また、その外部には、パラボラアンテナ81が接続されている。
ここで、ディジタルチューナ80aは、パラボラアンテナ81によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部80bは、ディジタルチューナ80aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
B−CASカード80cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部80dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理を実行する。
HDD80eは、再暗号化ライセンス生成部80dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部80fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD80eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
ソフトMPEGデコーダ80gは、ソフト暗号復号再生ライセンス部80fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
ソフトAACデコーダ80hは、音声信号を復号し、もとの音声データを生成して出力する。
グラフィック処理部80iは、ソフトMPEGデコーダ80gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI80kに出力する。
HDCP LSI80kは、グラフィック処理部80iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部80jは、ソフトAACデコーダ80hから出力される音声データをD/A変換して出力する。
なお、以上の実施の形態において、太線で示されている機能ブロック(B−CASカード80c、再暗号化ライセンス生成部80d、ソフト暗号復号再生ライセンス部80f)は、TRMによって構成され、内部の情報を参照することができない構造となっている。
また、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、および、ソフトAACデコーダ80hは、ソフトウエアによって構成されている。
従って、TRMによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
次に、本発明の第7の実施の形態について説明する。図9は、本発明の第7の実施の形態の構成例を示す図である。この図に示すように、本発明の第7の実施の形態は、ディジタルチューナ90a、MULTI2暗号解読部90b、B−CASカード90c、再暗号化ライセンス生成部90d、HDD90e、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、音声処理部90j、HDCP LSI90kによって構成されている。また、その外部には、パラボラアンテナ91が接続されている。なお、この実施の形態では、MULTI2暗号解読部90b、再暗号化ライセンス生成部90d、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、および、音声処理部90jは、LSIの内部に封入されている。
ここで、ディジタルチューナ90aは、パラボラアンテナ91によって捕捉された衛星からの電波を対応する電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部90bは、ディジタルチューナ90aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
B−CASカード90cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部90dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部を実行する。
HDD90eは、再暗号化ライセンス生成部90dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部90fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD90eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
ソフトMPEGデコーダ90gは、ソフト暗号復号再生ライセンス部90fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
ソフトAACデコーダ90hは、音声信号を復号し、もとの音声データを生成して出力する。
グラフィック処理部90iは、ソフトMPEGデコーダ90gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI90kに出力する。
HDCP LSI90kは、グラフィック処理部90iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部90jは、ソフトAACデコーダ90hから出力される音声データをD/A変換して出力する。
なお、以上の実施の形態において、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、および、ソフトAACデコーダ90hは、ソフトウエアによって構成されている。
従って、LSIによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
更に、本実施の形態では、ソフトウエアによって構成された部分もLSIの内部に封入するようにしたので、更にセキュリティを向上させることが可能になる。
なお、以上の実施の形態に示すブロック図は、ほんの一例であり、本発明がこのような場合のみに限定されるものではないことはいうまでもない。
また、以上の実施の形態において、ソフトウエアによって構成される部分は、適宜ハードウエアによって置換することが可能であることはいうまでもない。
(付記1) 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とする情報再生装置。
(付記2) 前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動される度に変更することを特徴とする付記1記載の情報再生装置。
(付記3) 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする付記1記載の情報再生装置。
(付記4) 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。
(付記5) 前記鍵供給手段は、前記暗号化処理解除手段から同一の返答が連続してなされた場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。
(付記6) 前記メモリまたは前記セキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたは前記セキュアモジュール上に実装されることを特徴とする付記1記載の情報再生装置。
(付記7) 前記メモリ上に実装されている前記暗号化処理解除手段は、前記メモリ上に実装される度に、実現形態が異なることを特徴とする付記1記載の情報再生装置。
(付記8) 前記実現形態は、実装されるメモリ上の領域であることを特徴とする付記7記載の情報再生装置。
(付記9) 前記実現形態は、使用するメモリの領域であることを特徴とする付記7記載の情報再生装置。
(付記10) 前記実現形態は、使用するレジスタの種類であることを特徴とする付記7記載の情報再生装置。
(付記11) 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
を更に有することを特徴とする付記1記載の情報再生装置。
(付記12) 前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする付記11記載の情報再生装置。
(付記13) 前記暗号化手段は、前記セキュアモジュールに格納されているプログラムを前記メモリ上に実装することにより実現されることを特徴とする付記12記載の情報再生装置。
(付記14) 前記メモリ上に実装される複数の手段は、その実行時に割り込み禁止フラグを立て、他のプログラムの割り込みが発生することを禁止することを特徴とする付記1記載の情報再生装置。
(付記15) 前記セキュアモジュールに格納されているプログラムを、前記メモリ上に実装する際には、毎回異なる暗号化を施してメモリに供給することを特徴とする付記1記載の情報再生装置。
(付記16) 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする付記1記載の情報再生装置。
(付記17) 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
前記情報再生装置は、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、
前記セキュアモジュールは、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とするセキュアモジュール。
本発明の動作原理を説明する原理図である。 本発明の実施の形態の構成例を示す図である。 図2に示す実施の形態における情報の流れを示す図である。 本発明の第2の実施の形態における情報の流れを示す図である。 本発明の第3の実施の形態における情報の流れを示す図である。 本発明の第4の実施の形態における情報の流れを示す図である。 本発明の第5の実施の形態の構成例を示す図である。 本発明の第6の実施の形態の構成例を示す図である。 本発明の第7の実施の形態の構成例を示す図である。 パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。 図10に示すパーソナルコンピュータにおける情報の流れを示す図である。
符号の説明
10 メモリ
10a 暗号化処理解除手段
11 セキュアモジュール
11a 鍵供給手段
11b 鍵供給停止手段
11c 正当性検証手段
12 HDD
12a 暗号化コンテンツ
50 パーソナルコンピュータ
50a CPU
50b ROM
50c RAM
50d HDD
50e セキュアモジュール
50f MB
50g,50h I/F
50i バス
51 ネットワーク
52 スピーカ
53 表示装置
54 入力装置
70 ディジタル放送受信機
70a ディジタルチューナ
70b MULTI2暗号解読部
70c B−CASカード
70d ライセンス生成部
70e 再暗号化処理部
70f HDD
70g MPEGデコーダ
70h 暗号復号部
70i グラフィック処理部
70j 再生ライセンス部
70k アナログ著作権保護部
70l ディジタル著作権保護部
71 パラボラアンテナ
80 ディジタル放送受信機
80a ディジタルチューナ
80b MULTI2暗号解読部
80c B−CASカード
80d 再暗号化ライセンス生成部
80e HDD
80f ソフト暗号復号再生ライセンス部
80g ソフトMPEGデコーダ
80h ソフトAACデコーダ
80i グラフィック処理部
80j 音声処理部
80k HDCP LSI
81 パラボラアンテナ
90 ディジタル放送受信機
90a ディジタルチューナ
90b MULTI2暗号解読部
90c B−CASカード
90d 再暗号化ライセンス生成部
90e HDD
90f ソフト暗号復号再生ライセンス部
90g ソフトMPEGデコーダ
90h ソフトAACデコーダ
90i グラフィック処理部
90j 音声処理部
90k HDCP LSI
91 パラボラアンテナ

Claims (10)

  1. 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
    内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
    外部から参照することが可能なメモリと、
    前記情報の再生開始前に前記情報再生装置の前記セキュアモジュールの起動にともなって、前記メモリ上に前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
    前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
    前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
    前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
    を有することを特徴とする情報再生装置。
  2. 前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動される度に変更することを特徴とする請求項1記載の情報再生装置。
  3. 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする請求項1記載の情報再生装置。
  4. 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする請求項1記載の情報再生装置。
  5. 前記メモリまたは前記セキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたは前記セキュアモジュール上に実装されることを特徴とする請求項1記載の情報再生装置。
  6. 前記メモリ上に実装されている前記暗号化処理解除手段は、前記メモリ上に実装される度に、処理内容が異なることを特徴とする請求項1記載の情報再生装置。
  7. 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
    前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
    を更に有することを特徴とする請求項1記載の情報再生装置。
  8. 前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする請求項7記載の情報再生装置。
  9. 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする請求項1記載の情報再生装置。
  10. 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
    前記情報再生装置は、
    外部から参照することが可能なメモリを有し、
    前記セキュアモジュールは、
    前記情報の再生開始前に、前記情報再生装置に実装される前記セキュアモジュールの起動にともなって、前記メモリ上に転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
    前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
    前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
    前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
    を有することを特徴とするセキュアモジュール。
JP2007045292A 2007-02-26 2007-02-26 情報再生装置およびセキュアモジュール Expired - Lifetime JP4750734B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007045292A JP4750734B2 (ja) 2007-02-26 2007-02-26 情報再生装置およびセキュアモジュール

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007045292A JP4750734B2 (ja) 2007-02-26 2007-02-26 情報再生装置およびセキュアモジュール

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001397629A Division JP4408601B2 (ja) 2001-12-27 2001-12-27 情報再生装置およびセキュアモジュール

Publications (2)

Publication Number Publication Date
JP2007172653A JP2007172653A (ja) 2007-07-05
JP4750734B2 true JP4750734B2 (ja) 2011-08-17

Family

ID=38299038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007045292A Expired - Lifetime JP4750734B2 (ja) 2007-02-26 2007-02-26 情報再生装置およびセキュアモジュール

Country Status (1)

Country Link
JP (1) JP4750734B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100783811B1 (ko) * 2007-08-28 2007-12-10 주식회사 파수닷컴 압축 파일에 대한 디지털 저작권 관리 방법
JP5080352B2 (ja) * 2008-05-12 2012-11-21 キヤノンソフトウェア株式会社 ネットワークインタフェース装置、画像形成装置、ネットワークインタフェース装置の制御方法及びプログラム
JP5772031B2 (ja) 2011-02-08 2015-09-02 富士通株式会社 通信装置およびセキュアモジュール

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2005094301A (ja) * 2003-09-17 2005-04-07 Ricoh Co Ltd 画像形成装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08125651A (ja) * 1994-10-28 1996-05-17 Hitachi Ltd 信号処理装置
JP3580333B2 (ja) * 1996-04-10 2004-10-20 日本電信電話株式会社 暗号認証機能の装備方法
JPH10210023A (ja) * 1997-01-27 1998-08-07 Oki Electric Ind Co Ltd 認証方法、暗号鍵共有方法および通信システム
JPH10242956A (ja) * 1997-02-28 1998-09-11 Nec Commun Syst Ltd 秘話装置
EP1059578A3 (en) * 1999-06-07 2003-02-05 Hewlett-Packard Company, A Delaware Corporation Secure backdoor access for a computer
JP4000752B2 (ja) * 2000-06-06 2007-10-31 松下電器産業株式会社 コンテンツ配信システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198527A (ja) * 2001-12-27 2003-07-11 Fujitsu Ltd 情報再生装置およびセキュアモジュール
JP2005094301A (ja) * 2003-09-17 2005-04-07 Ricoh Co Ltd 画像形成装置

Also Published As

Publication number Publication date
JP2007172653A (ja) 2007-07-05

Similar Documents

Publication Publication Date Title
JP4408601B2 (ja) 情報再生装置およびセキュアモジュール
US6668246B1 (en) Multimedia data delivery and playback system with multi-level content and privacy protection
US8380993B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
CA2428953C (en) Secure media path methods, systems, and architecture
EP1642206B1 (en) Reprogrammable security for controlling piracy and enabling interactive content
US6236727B1 (en) Apparatus, method and computer program product for protecting copyright data within a computer system
KR20070090892A (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
JP4174191B2 (ja) 著作権保護システム及びその方法
JP2004336178A (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP3998178B2 (ja) コンテンツ著作権保護装置及びそのプログラム
CN111988640A (zh) 一种基于原始视频数据变换加密的内容版权保护的方法
JP4750734B2 (ja) 情報再生装置およびセキュアモジュール
EP1631059A2 (en) Content service method, content relay method, content output method and servers, output devices and transmission/receving systems employing said methods
JP4665159B2 (ja) 電子メディア通信装置
JP2006277066A (ja) データ伝送方法および電子機器
KR20130097814A (ko) 내장 기기에서의 정보 처리 장치, 및 정보 처리 방법
KR101456698B1 (ko) 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
JP2007141095A (ja) データ処理装置およびデータ処理方法
JP4593194B2 (ja) デジタルデータを再生するプログラムを認証する認証装置
JP2006244339A (ja) 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
JP4409837B2 (ja) 情報処理装置及び情報処理方法
JP3665690B2 (ja) 情報受信装置及び同装置に適用するカードモジュール
JP4654319B2 (ja) 映像情報受信装置及び映像情報受信方法
JP2008205586A (ja) 配信サーバ、クライアント端末及びコンテンツ配信システム
Peinado Digital Rights Management and Windows Media Player

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110517

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110519

R150 Certificate of patent or registration of utility model

Ref document number: 4750734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

EXPY Cancellation because of completion of term