JP4956845B2 - 情報処理装置、秘密情報保護システムおよび秘密情報保護方法 - Google Patents

情報処理装置、秘密情報保護システムおよび秘密情報保護方法 Download PDF

Info

Publication number
JP4956845B2
JP4956845B2 JP2008204388A JP2008204388A JP4956845B2 JP 4956845 B2 JP4956845 B2 JP 4956845B2 JP 2008204388 A JP2008204388 A JP 2008204388A JP 2008204388 A JP2008204388 A JP 2008204388A JP 4956845 B2 JP4956845 B2 JP 4956845B2
Authority
JP
Japan
Prior art keywords
unit
content
control unit
secret information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008204388A
Other languages
English (en)
Other versions
JP2010041578A (ja
Inventor
健一 長谷川
寛佳 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC AccessTechnica Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC AccessTechnica Ltd filed Critical NEC AccessTechnica Ltd
Priority to JP2008204388A priority Critical patent/JP4956845B2/ja
Publication of JP2010041578A publication Critical patent/JP2010041578A/ja
Application granted granted Critical
Publication of JP4956845B2 publication Critical patent/JP4956845B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、装置内に保持された秘密情報を保護する情報処理装置、秘密情報保護システムおよび秘密情報保護方法に係わり、特にコンテンツ等のデータを暗号化して取得する際に使用される秘密情報を保護するのに好適な情報処理装置、秘密情報保護システムおよび秘密情報保護方法に関する。
著作権の保護を図るために、著作権保護機能をサポートした家電機器が各種登場している。DTLA(Digital Transmission Licensing Administrator)が定めるDTCP−IP(Digital Transmission Content Protection over Internet Protocol)対応機器を例に挙げると、たとえばハードディスクレコーダがこれに該当する。このような機器は、互いをLAN(Local Area Network)ケーブルで接続し合うだけで、自動的に相互認識が行われるようになっている。
近時、コンテンツ保護に対する仕組みも整備されてきている。ハードディスクレコーダに録画した地上デジタル放送等の著作権保護されたコンテンツは、暗号化を施した上でネットワーク上を配信される。この結果、ネットワークに接続されたテレビジョンは、本発明に関連する関連技術でも開示されているように、暗号化されたコンテンツを復号して再生することが可能になる(たとえば特許文献1参照)。
しかしながら、このようなDTCP−IP対応機器は、これらの使用や開発に際して、機器のセキュリティと、機器に組み込まれるソフトウェアの開発や保守が、トレードオフの関係にあるという問題点を抱えている。すなわち、DTCP−IPを実現するためには、DTLAにより配布された秘密情報が機器内に組み込まれることになるが、秘密情報の秘匿は最重要視する必要があり、第三者に渡ることのないように厳重に管理しなければならない。悪意を持ったユーザにより秘密情報が漏洩してしまうと、正規の機器に成りすました不正な機器が製造されてしまう。この結果として、著作権保護されたコンテンツが不正にコピーされてしまうといったような問題が発生する。
この一方で、これらの機器に対して外部からのアクセスを遮断してしまうと、これらの開発や保守性が低下してしまうという問題が発生する。このようなアクセスの遮断によって、機器内部で処理されている内容を一切把握できなくなることになり、機器に組み込まれるソフトウェアの開発や、機器の故障診断が行えなくなる。
ところで、著作権保護技術は、一般的に認証ならびに暗号技術を利用することで実現される。ある機器が持つ著作権保護されたコンテンツを、もう一方の機器が受信して再生を試みるものとする。この場合には、まず、これらの機器間で相互認証が行われる。このために、これらの機器は、著作権を保護するために作成された団体から、電子証明書や秘密鍵を入手し、機器内にこれらを秘密情報として格納している。
そして、これらの機器は電子証明書を互いに交換して認証し合い、著作権保護されたコンテンツを扱う権利を有するかの確認を行う。このようにして認証が成功したら、コンテンツの暗号のためや復号のために使用する交換鍵の交換が行われる。ハードディスクレコーダ等のコンテンツ送出側の機器は、コンテンツを交換鍵を使用して暗号化し、テレビジョン等のもう一方の機器へ送出する。暗号化されたコンテンツを受け取った機器は、交換鍵を使用してコンテンツを復号し再生することができる。たとえば、これにより、DTLAが定める前記したDTCP−IPの規格による著作権保護されたコンテンツの配信が可能になる。
一般的に、コンテンツが格納されているサーバは、DTCP(Digital Transmission Content Protection)ソースデバイスと呼ばれる。コンテンツを受け取って再生するプレーヤは、DTCPシンクデバイスと呼ばれる。DTCPソースデバイスとDTCPシンクデバイスは、DTLAにより配布された電子証明書と秘密鍵で暗号化したデータ(署名)を交換し合い、認証を行う。認証は、相手デバイスから受け取った電子証明書に含まれる相手の公開鍵を使用し、相手の署名データを確認することにより、相手デバイスの正当性を判断する。
認証完了後、DTCPソースデバイスは、コンテンツを暗号化してネットワーク経由で配信する。暗号化は、交換鍵とDTLAにより配布された暗号定数を使用する。DTCPシンクデバイスは、暗号化されたコンテンツを受け取った後にこれを復号し、コンテンツを再生する。復号は、交換鍵とDTLAより配布された暗号定数を使用する。仮にネットワーク上を流れるコンテンツデータを第三者が取得したとしても、コンテンツは暗号化されており、暗号を解くための交換鍵や暗号定数がなければ復号することができない。このためコンテンツの保護が可能になる。
DTCPソースデバイスとDTCPシンクデバイスは、DTLAにより規定された仕様に基づいて動作する。またDTLAにより配布される電子証明書、秘密鍵、暗号定数等の秘密情報をデバイス内に持つ。DTCP−IPの規格に則り、秘密鍵は互いのデバイスの認証に使用される。また、暗号定数はコンテンツの暗号化や復号化に使用される。このため、これらの秘密情報は厳重な管理が必要であり、決して第三者に知られてはならない。
秘密情報が漏洩してしまうと、正規のデバイスに成りすました不正デバイスの製造が可能になる。不正デバイスが存在すると、正規のデバイスから著作権保護されたコンテンツをダウンロードしてコンテンツを不正コピーするといった、様々な問題が生じる。そこで、デバイスに組み込まれた秘密情報を秘匿する仕組みが必要である。
秘密情報の保護について、セキュリティホールになり得る項目として、デバッガが挙げられる。本来、デバッガはソフトウェアの開発に使用される。DTCP対応機器に組み込まれるソフトウェアを開発する場合、デバッガを使用することにより、ソフトウェア内部の処理や、使用している変数の値等の情報を把握することが可能になる。これにより、開発効率が格段に向上し、より品質の高いソフトウェアを作成することが可能になる。
またDTCP対応機器の保守を考慮した場合にも、DTCP対応機器にデバッガインタフェースが搭載されていることが望ましい。エンドユーザから故障したDTCP対応機器がメーカに返送された際に、デバッガを接続することにより、ソフトウェアのどの処理でエラーが発生しているかを検出することができ、故障原因の特定に役立つためである。
特開2007−096801号公報(第0005段落)
しかしながら、この一方で、悪意のあるユーザによるデバッガの悪用が懸念される。デバッガにより、ソフトウェアの内部処理がすべて解析可能であり、秘密情報の漏洩に繋がるためである。
このため、従来から、秘密情報の漏洩防止のため、DTCP対応機器等の情報処理装置にデバッガインタフェースを搭載すべきではないとされている。しかしながら、DTCP対応機器の開発や保守を考慮すると、このような情報処理装置にもデバッガインタフェースを搭載する必要が高い。
そこで本発明の目的は、秘密情報を保護する仕組みを有し、しかもデバッグを可能にする情報処理装置、秘密情報保護システムおよび秘密情報保護方法を提供することにある。
本発明では、(イ)自装置内に配置され、他の装置との間でデータを暗号化した通信を行う通信手段と、この通信手段によって前記した他の装置から受信したデータを、所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたデータを処理するデータ処理手段と、テバッガを接続するデバッガ接続手段とを備えたメイン制御部と、(ロ)前記した自装置内に配置され、前記したメイン制御部と回路的に遮断された回路部分であって、前記した他の装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記した秘密情報を用いて前記した他の装置との通信で前記した鍵情報を算出する鍵情報算出手段とを備えたセキュア制御部と、(ハ)これらメイン制御部およびセキュア制御部を接続し、前記した鍵情報算出手段が算出した前記した鍵情報を前記した復号手段に伝達する制御部間通信手段とを情報処理装置に具備させる。
また、本発明では、(イ)著作権で保護されたコンテンツを保管するコンテンツ保管装置と、(ロ)自装置内に配置され、前記したコンテンツ保管装置とデータを暗号化した通信を行う通信手段と、この通信手段によって前記したコンテンツ保管装置から受信したデータを、所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたコンテンツを処理して表示するコンテンツ処理手段と、テバッガを接続するデバッガ接続手段とを備えたメイン制御部と、前記した自装置内に配置され、前記したメイン制御部と回路的に遮断された回路部分であって、前記したコンテンツ保管装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記した秘密情報を用いて前記したコンテンツ保管装置との通信で前記した鍵情報を算出する鍵情報算出手段とを備えたセキュア制御部と、これらメイン制御部およびセキュア制御部を接続し、前記した鍵情報算出手段が算出した前記した鍵情報を前記した復号手段に伝達する制御部間通信手段とを備えた情報処理装置とを秘密情報保護システムに具備させる。
更に本発明では、(イ)著作権で保護されたコンテンツを保管するコンテンツ保管装置に対して、暗号化されたコンテンツを所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたコンテンツを再生する再生手段とを備えた情報処理装置内の、テバッガを接続するデバッガ接続手段を有するメイン制御部が、前記した暗号化されたコンテンツの取得を要求するコンテンツ取得要求ステップと、(ロ)このコンテンツ取得要求ステップによって暗号化されたコンテンツを要求された前記したコンテンツ保管装置が、前記した暗号化されたコンテンツを前記した情報処理装置に送ってくるとき、前記したメイン制御部と回路的に遮断された回路部分であって、前記したコンテンツ保管装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記した秘密情報を用いて前記したコンテンツ保管装置との通信で前記した鍵情報を算出する鍵情報算出手段とを備えた前記した情報処理装置内のセキュア制御部が前記した所定の鍵情報を算出する鍵情報算出ステップと、(ハ)この鍵情報算出ステップによって算出された鍵情報を、メイン制御部およびセキュア制御部を接続した前記した情報処理装置内の制御部間通信部を介してセキュア制御部がメイン制御部に送信する鍵情報送信ステップと、(ニ)この鍵情報送信ステップでメイン制御部に送信された前記した鍵情報を用いて前記した復号手段がコンテンツを復号するコンテンツ復号ステップとを秘密情報保護方法に具備させる。
以上説明したように本発明によれば、コンテンツを要求して再生する側の情報処理装置をテバッガを接続する可能性のあるメイン制御部と、コンテンツ保管装置とデータを暗号化した通信を開始するために必要な秘密情報を格納したセキュア制御部とに分けて構成している。セキュア制御部は、メイン制御部と回路的に遮断された回路部分となっているので、メイン制御部にデバッガを接続してもセキュア制御部に格納されている秘密情報が秘密状態を保持されることになる。すなわち、情報処理装置のセキュリティレベルを部分的に向上させることができ、装置の開発・保守性を保ちつつ、装置に格納されている秘密情報を保護することが可能になる。
次に本発明を実施の形態と共に説明する。
図1は本発明の一実施の形態における秘密情報保護システムの構成を表わしたものである。秘密情報保護システム100は、本実施の形態で一例としてテレビジョンからなるDTCPシンクデバイス101と、一例としてハードディスクレコーダからなるDTCPソースデバイス102を備えている。本実施の形態では、秘密情報保護システム100でユーザがテレビジョンを操作してハードディスクレコーダに格納されている著作権保護されたコンテンツを再生する場合を採りあげる。
このような本実施の形態で、DTCPシンクデバイス101とDTCPソースデバイス102は、同一の部屋に存在してもよいし、異なった部屋に配置されていてもよい。DTCPシンクデバイス101とDTCPソースデバイス102は、LAN(Local Area Network)ケーブル103によって接続されている。また、DTCPシンクデバイス101には、必要に応じてデバッガ104が接続可能となっている。
ここでDTCPシンクデバイス101とDTCPソースデバイス102は、ソケット・インタフェース(Socket Interface)と呼ばれるTCP/IP(Transmission Control Protocol/Internet Protocol)に基づくプロセス間通信インタフェースを使用して、鍵交換コネクション111とデータ通信コネクション112により接続されている。DTCPシンクデバイス101とDTCPソースデバイス102は、DLNA(Digital Living Network Alliance)およびDTCP−IPの規格に準拠しているものとする。
このうちDLNA規格とは、たとえば図示しないパーソナルコンピュータ等の記憶装置に格納された映像コンテンツや音楽を、家庭における所望の部屋で視聴するような場合に、これらの記憶装置と、テレビジョンやプレーヤあるいはオーディオシステムといった公開側のデバイスを接続する規格である。また、DTCP−IPとは、家庭内等に構築されたIPネットワーク内で、著作権保護技術によって保護されたコンテンツを伝送するための規格である。
ところで、本実施の形態でハードディスクレコーダによって構成されるDTCPソースデバイス102には、DTCPシンクデバイス101を用いて公開(視聴)するための著作権保護されたコンテンツが格納されている。一般的な例としては、地上デジタル放送を録画したコンテンツがDTCPソースデバイス102に格納されている。
DTCPシンクデバイス101には、図示しないテレビジョンとして機能するための回路部品の他に、セキュアCPU(Central Processing Unit)部121とメインCPU部122の2つのCPUを使用した制御部が配置されている。これらセキュアCPU部121およびメインCPU部122は、共に図示しないCPUと、これらCPUが実行する制御プログラムを格納したメモリをそれぞれ独自に配置している。セキュアCPU部121とメインCPU部122は、CPU間データ通信インタフェース123によって接続されている。
セキュアCPU部121は、その内部に配置されたCPUが制御プログラムを実行することによって、ソフトウェア的に幾つかの機能部を構成している。このうち、認証・鍵交換部131は、認証と鍵交換を行う機能部である。認証・鍵交換部131は、デバイス交換鍵格納部132と、電子証明書格納部133および秘密情報格納部134からなるストレージと接続されている。
ここで、デバイス交換鍵格納部132は、認証完了後にDTCPシンクデバイス101とDTCPソースデバイス102の間で交換されるデバイス交換鍵135を格納するようになっている。このデバイス交換鍵135は、認証完了後の暗号化されたコンテンツの復号処理で使用されるようになっている。
一方、電子証明書格納部133は、DTCPシンクデバイス101の電子証明書136が格納されている。秘密情報格納部134は、電子証明書格納部133と共に、前記した制御プログラムを格納したメモリにおける不揮発性メモリ領域で構成されている。秘密情報格納部134には、秘密鍵137と暗号定数138が格納される。これら秘密情報格納部134に格納された情報は、認証が行われる際に必要に応じてセキュアCPU部121で使用される。電子証明書格納部133および秘密情報格納部134に格納される以上説明した各種の情報は、著作権保護技術の管理運用団体としてのDTLAにより配布されたものである。
メインCPU部122の方は、暗号化されたコンテンツを復号する復号部141と、復号したコンテンツをデコードするMPEG2(Moving Picture Experts Group phase 2)デコード部142と、デコードしたコンテンツを表示する表示部143を備えている。また、メインCPU部122にはデバッガインタフェース(I/F)144が備えられており、外部のデバッガ104を接続することでデバッグが可能になっている。これに対して、セキュアCPU部121には、デバッガインタフェースは存在しない。このため、セキュアCPU部121にはデバッガ104を接続することができない。
メインCPU部122の方も、同じくCPUが内部に配置された図示しないメモリに格納された制御プログラムを実行することで復号部141とMPEG2デコード部142を構成することができる。もちろん、復号部141とMPEG2デコード部142をハードウェアで構成することで、CPUの負担軽減や、処理の高速化を図ることもできる。
このような構成のDTCPシンクデバイス101に対してLANケーブル103によって接続されたDTCPソースデバイス102の構成を次に説明する。DTCPソースデバイス102は、テレビジョンとして機能するDTCPシンクデバイス101等のコンテンツ取得部から取得したコンテンツ152をハードディスクやDVD(Digital Versatile Disk)デコーダあるいはブルーレイディスク(Blu-ray Disc)から構成されるコンテンツ格納部153に格納するようになっている。また、DTCPソースデバイス102は、LANケーブル103に接続された相手側のデバイスと接続する際に認証ならびに鍵交換を行う認証・鍵交換部154と取得したコンテンツを暗号化して配信するための暗号化部151を備えている。
このDTCPソースデバイス102も、図示しないCPUと、このCPUによって実行される制御プログラムを格納した制御部や、同じく図示しないがハードディスクレコーダとして機能するその他の回路部分を備えている。暗号化部151や認証・鍵交換部154は、制御部によってソフトウェア的に構成されていてもよいし、ハードウェアとして構成されていてもよい。
以上のような構成の秘密情報保護システム100の動作を次に説明する。
図2は、DTCPソースデバイスの電源投入時の動作を表わしたものである。図1と共に説明する。
ユーザは、ハードディスクレコーダからなるDTCPソースデバイス102のチューナ回路等のコンテンツ取得回路(図示せず)を介してコンテンツを取得し、これを録画している。この録画したコンテンツを視聴するものとする。この場合、ユーザはDTCPソースデバイス102の図示しない電源スイッチをオンにする(ステップS201:Y)。すると、DTCPソースデバイス102側の前記したCPUがソフトウェア的に電源スイッチのオンを検出し、DTCPソースデバイス102としての機能の動作を開始させる(ステップS202)。この結果、コンテンツ格納部153に格納されたコンテンツ152について配信の準備ができると(ステップS203:Y)、DTCPソースデバイス102はDTCPシンクデバイス101との接続を待機する状態に移行する(ステップS204)。
図3は、DTCPシンクデバイス側のコンテンツの再生のための一連の処理について、認証処理までを特に具体的に表わしたものである。図1と共に説明する。
ユーザは、DTCPソースデバイス102に続いて、テレビジョン側としてのDTCPシンクデバイス101についてもその電源を投入する(ステップS221:Y)。前記したメインCPU部122部側のCPUは、ソフトウェア的な電源の投入を検出すると、DTCP−IPの規格に基づいて、DTCPシンクデバイスとしての機能の動作を開始させる(ステップS222)。これにより、DTCPシンクデバイス101はDTCPソースデバイス102との接続を待機する状態に移行する(ステップS223)。この状態で、ユーザは図示しないメニュー画面からLANケーブル103に接続されたDTCPソースデバイスの指定を行ったり、その他の処理を指定することができる(ステップS224、ステップS225)。
ユーザがDTCPシンクデバイス101のメニュー画面からコンテンツを再生するためにDTCPソースデバイス102を指定したとする(ステップS224:Y)。この場合、DTCPシンクデバイス101は、DTCPソースデバイス102がLANケーブル103に接続された通信可能な機器として存在しているかを探索する(ステップS226)。なお、ステップS225で、たとえば現在放送中のテレビドラマを視聴するといったように「他の処理」をユーザが指定した場合には(Y)、これに対応する処理が実行される(ステップS227)。これについては、本発明と直接関係しないので、その詳細な説明は省略する。
ステップS226でDTCPソースデバイスを探索した結果、図2のステップS204の待機状態にあるDTCPソースデバイス102が検出されたとする。これを基にDTCPソースデバイス102との接続を完了すると(ステップS228:Y)、DTCPシンクデバイス101はDTCPソースデバイス102に対してその所持しているコンテンツのリストを要求する(ステップS229)。これにより、DLNAの規格に従ってDTCPソースデバイス102が所持する著作権保護されたコンテンツのリストを取得することができる。
DTCPソースデバイス102からコンテンツのリストが送られてきたら(ステップS230:Y)、DTCPシンクデバイス101はユーザが著作権保護のされたコンテンツの再生を要求するか、それ以外の処理を要求するかを待機する(ステップS231、ステップS232)。ユーザが著作権保護のされたコンテンツの再生以外の処理を要求した場合には(ステップS231:N、ステップS232:Y)、該当する処理が実行される(ステップS227)。これについては、本発明と直接関係しないので、その詳細な説明は省略する。
これに対して、ユーザが著作権保護の行われたコンテンツの再生を要求した場合には(ステップS231:Y)、この要求の正当性を確認するための認証処理が実行される(ステップS233)。そして、認証が終了したコンテンツに対しては、これを視聴するためにDTCPシンクデバイス101でのコンテンツ再生処理が実行されることになる(ステップS234)。
図4は、認証処理に関するDTCPシンクデバイス内でのセキュアCPU部とメインCPU部の処理を中心として示したものである。図1と共に説明する。
図3のステップS233の認証処理は、DTCPシンクデバイス101とDTCPソースデバイス102が、これらの所持する電子証明書と秘密鍵で暗号化したデータ(署名)を、交換して確認することで実現する。この認証処理では、CRL(Certificate Revocation List)と呼ばれる失効したデジタル証明書のリストの確認も行われる。この確認の結果として、相手のデバイスが不正なものであると判別された場合には、認証のための処理が中止される。相手のデバイスとの認証の詳細についてはDTLAの規格に定められている。このため図4ではこれに関する図示および説明は省略して、DTCPシンクデバイス101の内部におけるセキュアCPU部121とメインCPU部122の処理を中心に具体的に説明する。
まず、図4(A)を用いて説明する。認証処理を行うためにセキュアCPU部121は、電子証明書格納部133から電子証明書136をロードする(ステップS241)。そして、CPU間データ通信インタフェース123を使用してメインCPU部122に対して認証要求を行う(ステップS242)。メインCPU部122はこの認証要求を受け取ると、鍵交換コネクション111を経由して認証要求をDTCPソースデバイス102の認証・鍵交換部154宛に送出する(ステップS243)。認証・鍵交換部154は認証要求を受け取ると、認証応答をメインCPU部122に送出してくる(ステップS244)。メインCPU部122は認証応答をCPU間データ通信インタフェース123を用いてセキュアCPU部121に転送する(ステップS245)。
一方、DTCPソースデバイス102側では相互認証を行うためにDTCPシンクデバイス101側のメインCPU部122に対して鍵交換コネクション111を経由して認証を要求してくる(ステップS246)。メインCPU部122はこの認証要求を、CPU間データ通信インタフェース123を使用してセキュアCPU部121に転送する(ステップS247)。
セキュアCPU部121は認証要求を受け取ると、DTCPシンクデバイス101側が所持する秘密情報格納部134から秘密情報をロードして、認証を実施する(ステップS248)。そして、認証要求に対して、認証応答をメインCPU部122経由でDTCPシンクデバイス101に送出する(ステップS249、ステップS250)。
DTCPシンクデバイス101とDTCPソースデバイス102は、相手側のデバイスから受け取った電子証明書と署名を用いて認証を行った結果を互いに通知し合い、これに対する応答を行う。これについても、DTCPシンクデバイス101ではセキュアCPU部121がDTCPソースデバイス102と直接通信を行うのではなく、メインCPU部122を経由する形で通信が行われる(ステップS251〜ステップS258)。
このようにしてDTCPシンクデバイス101とDTCPソースデバイス102の間で互いのデバイスの認証が完了したら、図4(B)に示す段階に移行する。この段階では、DTCPソースデバイス102から鍵交換コネクション111を経由してデバイス交換鍵がメインCPU部122に送られてきて(ステップS259)、メインCPU部122はこれをセキュアCPU部121に転送する(ステップS260)。このようにしてセキュアCPU部121はコンテンツ152の復号に使用するデバイス交換鍵135を入手してデバイス交換鍵格納部132に格納する(ステップS261)。
セキュアCPU部121はデバイス交換鍵を取得したことを示す応答を返す(ステップS262、ステップS263)。
ところで、DTCPシンクデバイス101とDTCPソースデバイス102が互いに認証を完了し、デバイス交換鍵を交換し合った状態で、図1に示したようにDTCPシンクデバイス101にデバッガ104を接続したとする。すると、このデバッガ104によって、メインCPU部122内で処理されている情報を入手可能になる。しかしながら、デバッガ104はメインCPU部122のデバッガインタフェース144に接続されており、セキュアCPU部121側には接続されていない。したがって、デバッガ104は、セキュアCPU部121内で処理された内容と、秘密情報格納部134の格納内容を入手することができない。この結果、外部から秘密情報格納部134の格納内容を解読する攻撃があったとしても、これらの秘密情報を守ることができる。
図4(B)に示すデバイス交換鍵の交換が終了したら、同図(C)に示す段階に移行する。この新たな段階では、セキュアCPU部121がメインCPU部122を経由する形で、DTCPソースデバイス102に対してユーザの所望する著作権保護されたコンテンツを要求する(ステップS264、ステップS265)。DTCPソースデバイス102は、このコンテンツ要求を受けると、著作権保護されたコンテンツ152を暗号化して、データ通信コネクション112を経由しDTCPシンクデバイス101に送出する(ステップS266)。暗号化部151によって暗号化されたコンテンツ152は、DTCP−IPの規格によりこのコンテンツ152を復号するために必要な情報を含むヘッダと、実際にコンテンツ152が暗号化されたデータ部分からなっている。DTCPシンクデバイス101のメインCPU部122が暗号化されたコンテンツ152を受け取ると、ヘッダを取得し、セキュアCPU部121に送信する(ステップS267)。
セキュアCPU部121では、このコンテンツヘッダを受け取ると、認証時に得たデバイス交換鍵135をデバイス交換鍵格納部132から取り出す。そして、このデバイス交換鍵135とコンテンツヘッダを基にして、コンテンツ152を復号するためのコンテンツ鍵を算出して保持する(ステップS268)。
図4(D)に示した次の段階で、セキュアCPU部121は、算出したコンテンツ鍵をメインCPU部122に渡す(ステップS269)。メインCPU部122は、受け取ったコンテンツ鍵を復号部141に与える。復号部141は、ソフトウェアまたはハードウェアからなるAES(Advanced Encryption Standard)エンジンを使用してコンテンツ152の復号を行う。ここでAESとは、次世代標準暗号化方式であり、暗号の信頼性の向上を目指して生まれた暗号化方式をいう。このAESエンジンによる復号化処理によって、コンテンツ152はMPEG2ファイルに変換される。このMPEG2ファイルはMPEG2デコード部142に与えられる。MPEG2デコード部142はソフトウェアあるいはハードウェアからなり、MPEG2デコーダエンジンを使用してコンテンツのデコードを行う(ステップS270)。この処理により、MPEG2ファイルはYUY2形式、RGB形式等のデータファイルに変換される。
このようにして変換されたデータファイルは、表示部143に与えられ、DTCPシンクデバイス101が持つ表示機能によってユーザがコンテンツを視聴できる形態で再生される。このような手順により、ユーザが任意に選択した著作権保護されたコンテンツ152の再生が可能になる。なお、復号結果はメインCPU部122からセキュアCPU部121に通知される(ステップS271)。
以上説明したように本発明の実施の形態によれば、DTCPシンクデバイス101が持つ秘密情報に対するセキュリティを確保しつつ、必要最低限の開発や保守を可能とするデバイスの製品形態を提供することができる。すなわち、本発明の情報処理装置としてのDTCPシンクデバイス101側では、すべての処理を1つのCPUで実行するのではなく、デバイスが持つ秘密情報を扱うための専用のセキュアCPUを備えるセキュアCPU部(セキュア制御部)121と、その他の処理を行うためのメインCPUを備えたメインCPU部(メイン制御部)122に分けて処理を行うことにした。そして、メインCPU部122には、デバッガインタフェース144を搭載可能とすることにより、開発や保守性を向上させている。また、セキュアCPU部121には物理的にデバッガインタフェースを搭載しない形態とすることにより、秘密情報に対するセキュリティを向上させている。
<本発明の第1の変形例>
図5は、以上説明した実施の形態の第1の変形例における秘密情報保護システムの構成を表わしたものである。図5で図1と同一部分には同一の符号を付しており、これらの説明を適宜省略する。
この第1の変形例の秘密情報保護システム100Aでは、DTCPシンクデバイス101Aを構成するセキュアCPU部121AにセキュアCPU側SSL(Secure Socket Layer)認証部301が新たに設けられている。セキュアCPU側SSL認証部301は、CPU間データ通信インタフェース123と認証・鍵交換部131の間に配置されており、SSL認証に使用するデジタル証明書等のセキュリティに関する技術を用いた認証を行うようになっている。DTCPシンクデバイス101Aを構成するメインCPU部122や、DTCPシンクデバイス101AとLANケーブル103によって接続されたDTCPソースデバイス102は、先の実施の形態と同一の構成となっている。
この第1の変形例の秘密情報保護システム100Aで、ユーザがテレビジョンからなるDTCPシンクデバイス101Aを操作して、ハードディスクレコーダからなるDTCPソースデバイス102に収容された著作権保護されたコンテンツを再生する場合を説明する。DTCP−IPの仕様に基づいて認証処理が開始されると、DTCPシンクデバイス101AとDTCPソースデバイス102がそれぞれ有する電子証明書と秘密鍵で暗号化したデータ(署名)を交換する。
この状況で、第1の変形例では、セキュアCPU部121AがセキュアCPU側SSL認証部301を有している。このため、セキュアCPU部121Aは、メインCPU部122が正規のCPU部であることの認証を行う。仮に、悪意のあるユーザによって、メインCPU部122が不正なCPU部に載せかえられていたとする。この場合、セキュアCPU部121AはメインCPU部122を不正なCPU部と判別する。
図6は、セキュアCPU側SSL認証部の判別結果に基づくCPU間データ通信インタフェースによる通信制御を示したものである。図5と共に説明する。
セキュアCPU部121AのセキュアCPU側SSL認証部301がメインCPU部122を正規のCPU部であると判別しなかった場合(ステップS501:N)、セキュアCPU部121AはCPU間データ通信インタフェース123によるデータの送受信を禁止する(ステップS502)。この結果、DTCPシンクデバイス101AとDTCPソースデバイス102との認証処理も行われないことになる。
これに対してセキュアCPU部121Aが、メインCPU部122を正規のCPUであると判断した場合(ステップS501:Y)、CPU間データ通信インタフェース123によるデータの送受信が実行される(ステップS503)。したがって、この場合には、先に説明した実施の形態と同様にDTCPシンクデバイス101AとDTCPソースデバイス102の認証が行われ、著作権保護されたコンテンツの再生が可能になる。
以上説明したように本発明の第1の変形例によれば、セキュアCPU部121AがセキュアCPU側SSL認証部301を備えており、SSL認証を行う。したがって、悪意のあるユーザが正規のメインCPU部122を取り外して、不正なものに交換すると、セキュアCPU部121Aは不正なメインCPUが搭載されていると判定できる。
したがって、悪意のあるユーザが、メインCPU部122を経由してセキュアCPU部121Aの秘密情報格納部134にアクセスして秘密情報を取得することを防止したり、著作権保護されたコンテンツを不正入手する事態を防止することができる。また、不正なメインCPUが、セキュアCPU部121Aの有する秘密情報の入手を試みる機能や、MPEG2デコード後の著作権保護されたコンテンツをファイル化する機能のような機能を有していたとしても、不正が判定された時点でこれらの機能をすべて無効化することができる。この結果、第1の変形例の秘密情報保護システム100Aでは先の実施の形態の秘密情報保護システム100で得られる効果の他に、セキュリティに関してより堅牢性を高めることが可能になるという効果が得られる。
<本発明の第2の変形例>
図7は、実施の形態の第2の変形例における秘密情報保護システムの構成を表わしたものである。図7で図1あるいは図5と同一部分には同一の符号を付しており、これらの説明を適宜省略する。
この第2の変形例の秘密情報保護システム100Bでは、第1の変形例の秘密情報保護システム100Aと比較すると、DTCPシンクデバイス101Bを構成するメインCPU部122BにメインCPU側SSL認証部401が新たに設けられている。メインCPU側SSL認証部401は、CPU間データ通信インタフェース123と復号部141の間に配置されており、SSL認証に使用するデジタル証明書等のセキュリティに関する技術を用いた認証を行う。
この第2の変形例では、DTCPシンクデバイス101Bが、以上説明したような構成のメインCPU部122Bと、第1の変形例と同一構成のセキュアCPU部121Aから構成されている。これにより、CPU間データ通信インタフェース123は、相互認証SSLの機能を有することになる。DTCPシンクデバイス101BとLANケーブル103によって接続されたDTCPソースデバイス102自体は、先の実施の形態と同一の構成となっている。
図5に示した第1の変形例では、セキュアCPU部121AがSSL認証部301を用いることで、メインCPU部122が正規のCPUであることのみを確認することにしている。図7に示す第2の変形例では、メインCPU部122Bが、メインCPU側SSL認証部401を用いることにより、セキュアCPU部121Aが正規のCPUであることも確認できるようになっている。この結果、セキュアCPU部121AとメインCPU部122Bのどちらか一方でも不正なCPU部に乗せ変えられると、これらの判定が可能になる。
図8は、セキュアCPU側SSL認証部ならびにメインCPU側SSL認証部の判別結果に基づくCPU間データ通信インタフェースによる通信制御を示したものである。図7と共に説明する。
セキュアCPU部121AのセキュアCPU側SSL認証部301およびメインCPU部122BのメインCPU側SSL認証部401が共に相手方を正規のCPU部であると判別した場合には(ステップS521:Y)、CPU間データ通信インタフェース123によるデータの送受信が実行される(ステップS522)。この結果、先に説明した実施の形態と同様にDTCPシンクデバイス101BとDTCPソースデバイス102の認証が行われ、著作権保護されたコンテンツの再生が可能になる。
これ以外の場合には(ステップS521:N)、セキュアCPU部121AあるいはメインCPU部122BがCPU間データ通信インタフェース123によるデータの送受信を禁止する(ステップS523)。この結果、DTCPシンクデバイス101BとDTCPソースデバイス102との認証処理も行われないことになる。
ここでセキュアCPU部121AとメインCPU部122BのCPU間通信について説明を補足する。
図9は、相互認証SSLを使用しない場合のCPU間通信の例を示している。これは、先の図1に示した実施の形態における認証要求と電子証明書についての通信に該当する。これに対して図10は、相互認証SSLを使用する場合のCPU間通信の例を示している。これは、図7に示した第2の変形例における認証要求と電子証明書についての通信に該当する。
第2の変形例の秘密情報保護システム100Bでは、図7および図10に示すように、セキュアCPU部121AからメインCPU部122Bにアクセスするとき、相互認証SSL(開始)により互いのCPU部の認証が実行される。認証の完了後、以降のCPU間のデータ通信は暗号化される。データ通信が完了すると、相互認証SSL(終了)により互いのCPU部の認証状態が破棄される。このように、相互認証SSLを使用することにより、CPU部121A、122B間で認証、およびデータの暗号化が行われるため、図9に示した実施の形態の秘密情報保護システム100に比べて安全性が確保されることになる。
以上説明したように本発明の第2の変形例によれば、セキュアCPU部121AとメインCPU部122BのCPU間データ通信インタフェース123は、認証と暗号化により安全性が確保されており、1つのCPU部により処理した場合と同じ強度のセキュリティが確保される。このため、第2の変形例の秘密情報保護システム100Bは、第1の変形例の秘密情報保護システム100Aで得られる効果に加えて、更に堅牢性を高めることが可能になる。
なお、以上説明した実施の形態およびその変形例では、テレビジョンとハードディスクレコーダを例に挙げてDTCPシンクデバイスとDTCPソースデバイスの関係を説明したが、機器に組み込まれている秘密情報を保護する各用途に本発明を適用できることは当然である。
また、実施の形態およびその変形例では、コンテンツの圧縮技術に関してMPEG2を例に挙げて説明したが、これ以外の圧縮技術に対して本発明を適用できることはもちろんである。
本発明の実施の形態における秘密情報保護システムの構成を表わしたシステム構成図である。 本実施の形態におけるDTCPソースデバイスの電源投入時の動作を表わした流れ図である。 本実施の形態におけるDTCPシンクデバイス側のコンテンツの再生のための一連の処理を表わした流れ図である。 本実施の形態における認証処理に関するDTCPシンクデバイス内での処理を中心として示した流れ図である。 本発明の第1の変形例における秘密情報保護システムの構成を表わしたシステム構成図である。 第1の変形例によるCPU間データ通信インタフェースによる通信制御を示す流れ図である。 本発明の第2の変形例における秘密情報保護システムの構成を表わしたシステム構成図である。 第2の変形例によるCPU間データ通信インタフェースによる通信制御を示す流れ図である。 本発明で相互認証SSLを使用しない場合のCPU間通信の様子を示す説明図である。 本発明で相互認証SSLを使用する場合のCPU間通信の様子を示す説明図である。
符号の説明
100、100A、100B 秘密情報保護システム
101、101A、101B DTCPシンクデバイス
102 DTCPソースデバイス
103 LANケーブル
104 デバッガ
121、121A セキュアCPU部(セキュア制御部)
122、122B メインCPU部(メイン制御部)
123 CPU間データ通信インタフェース
131、154 認証・鍵交換部
132 デバイス交換鍵格納部
133 電子証明書格納部
134 秘密情報格納部
135 デバイス交換鍵
136 電子証明書
137 秘密鍵
138 暗号定数
141 復号部
142 MPEG2デコード部
144 デバッガインタフェース
151 暗号化部
152 コンテンツ
301 セキュアCPU側SSL認証部
401 メインCPU側SSL認証部

Claims (7)

  1. 自装置内に配置され、他の装置との間でデータを暗号化した通信を行う通信手段と、この通信手段によって前記他の装置から受信したデータを、所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたデータを処理するデータ処理手段と、テバッガを接続するデバッガ接続手段とを備えたメイン制御部と、
    前記自装置内に配置され、前記メイン制御部と回路的に遮断された回路部分であって、前記他の装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記秘密情報を用いて前記他の装置との通信で前記鍵情報を算出する鍵情報算出手段とを備えたセキュア制御部と、
    これらメイン制御部およびセキュア制御部を接続し、前記鍵情報算出手段が算出した前記鍵情報を前記復号手段に伝達する制御部間通信手段
    とを具備することを特徴とする情報処理装置。
  2. 前記他の装置は著作権で保護されたコンテンツを保管するコンテンツ保管装置であり、前記メイン制御部の前記データ処理手段は、前記コンテンツ保管装置の保管するコンテンツを復号して表示する表示手段であることを特徴とする請求項1記載の情報処理装置。
  3. 前記セキュア制御部内には、前記制御部間通信手段を介して前記メイン制御部を認証するSSL(Secure Socket Layer)認証手段を具備することを特徴とする請求項1記載の情報処理装置。
  4. 前記メイン制御部内には、前記制御部間通信手段を介して前記セキュア制御部を認証するSSL認証手段を具備することを特徴とする請求項1または請求項3記載の情報処理装置。
  5. 著作権で保護されたコンテンツを保管するコンテンツ保管装置と、
    自装置内に配置され、前記コンテンツ保管装置とデータを暗号化した通信を行う通信手段と、この通信手段によって前記コンテンツ保管装置から受信したデータを、所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたコンテンツを処理して表示するコンテンツ処理手段と、テバッガを接続するデバッガ接続手段とを備えたメイン制御部と、前記自装置内に配置され、前記メイン制御部と回路的に遮断された回路部分であって、前記コンテンツ保管装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記秘密情報を用いて前記コンテンツ保管装置との通信で前記鍵情報を算出する鍵情報算出手段とを備えたセキュア制御部と、これらメイン制御部およびセキュア制御部を接続し、前記鍵情報算出手段が算出した前記鍵情報を前記復号手段に伝達する制御部間通信手段とを備えた情報処理装置
    とを具備することを特徴とする秘密情報保護システム。
  6. 著作権で保護されたコンテンツを保管するコンテンツ保管装置に対して、暗号化されたコンテンツを所定の鍵情報の取得によって復号する復号手段と、この復号手段によって復号されたコンテンツを再生する再生手段とを備えた情報処理装置内の、テバッガを接続するデバッガ接続手段を有するメイン制御部が、前記暗号化されたコンテンツの取得を要求するコンテンツ取得要求ステップと、
    このコンテンツ取得要求ステップによって暗号化されたコンテンツを要求された前記コンテンツ保管装置が、前記暗号化されたコンテンツを前記情報処理装置に送ってくるとき、前記メイン制御部と回路的に遮断された回路部分であって、前記コンテンツ保管装置とデータを暗号化した通信を開始するために必要な秘密情報を格納した秘密情報格納手段と、この秘密情報格納手段に格納された前記秘密情報を用いて前記コンテンツ保管装置との通信で前記鍵情報を算出する鍵情報算出手段とを備えた前記情報処理装置内のセキュア制御部が前記所定の鍵情報を算出する鍵情報算出ステップと、
    この鍵情報算出ステップによって算出された鍵情報を、メイン制御部およびセキュア制御部を接続した前記情報処理装置内の制御部間通信部を介してセキュア制御部がメイン制御部に送信する鍵情報送信ステップと、
    この鍵情報送信ステップでメイン制御部に送信された前記鍵情報を用いて前記復号手段がコンテンツを復号するコンテンツ復号ステップ
    とを具備することを特徴とする秘密情報保護方法。
  7. 前記メイン制御部はテバッガを接続するデバッガ接続手段を備えており、前記情報処理装置の前記メイン制御部のみのデバッグを可能とすることを特徴とする請求項6記載の秘密情報保護方法。
JP2008204388A 2008-08-07 2008-08-07 情報処理装置、秘密情報保護システムおよび秘密情報保護方法 Expired - Fee Related JP4956845B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008204388A JP4956845B2 (ja) 2008-08-07 2008-08-07 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008204388A JP4956845B2 (ja) 2008-08-07 2008-08-07 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Publications (2)

Publication Number Publication Date
JP2010041578A JP2010041578A (ja) 2010-02-18
JP4956845B2 true JP4956845B2 (ja) 2012-06-20

Family

ID=42013615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008204388A Expired - Fee Related JP4956845B2 (ja) 2008-08-07 2008-08-07 情報処理装置、秘密情報保護システムおよび秘密情報保護方法

Country Status (1)

Country Link
JP (1) JP4956845B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3651732B2 (ja) * 1997-04-24 2005-05-25 株式会社東芝 再生装置
JPH11355265A (ja) * 1998-06-10 1999-12-24 Matsushita Electric Ind Co Ltd Avコンテンツ送信方法、avコンテンツ受信方法、avコンテンツ送信装置、avコンテンツ受信装置および媒体
EP1693999A4 (en) * 2003-12-11 2011-09-14 Panasonic Corp PACK STATION DEVICE
US8265274B2 (en) * 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit

Also Published As

Publication number Publication date
JP2010041578A (ja) 2010-02-18

Similar Documents

Publication Publication Date Title
KR101411774B1 (ko) 컨텐츠 전송 시스템, 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및 프로그램이 기록된 기록매체
JP6458974B2 (ja) コンテンツ配信方法、コンテンツ配信システム、及びソース機器
KR101321860B1 (ko) 컨텐츠 전송 장치 및 컨텐츠 전송 방법, 및컴퓨터·프로그램
KR101002143B1 (ko) 보안 통신 프로그래밍 콘텐츠용 기술
EP2776916B1 (en) Network-based revocation, compliance and keying of copy protection systems
JP5129886B2 (ja) 少なくとも1つのコンテンツ・プレキーを用いるコンテンツ暗号化
JP4819161B2 (ja) ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
US20060020784A1 (en) Certificate based authorized domains
WO2005071515A1 (en) Method of authorizing access to content
JP2000004433A (ja) データ処理装置および同装置に適用される認証処理方法
KR20060130210A (ko) 인가 상태 리스트를 생성하는 방법 및 디바이스
KR101518086B1 (ko) 데이터 처리 방법 및 iptv 수신 디바이스
KR20040104778A (ko) 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드
KR20090002227A (ko) 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버
WO2010079699A1 (ja) 情報処理装置
JP4292222B2 (ja) 著作権保護処理装置および著作権保護処理方法
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
JP4956845B2 (ja) 情報処理装置、秘密情報保護システムおよび秘密情報保護方法
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP5334989B2 (ja) クラスタ基盤のコンテンツ使用制御及びコンテンツ使用方法、コンテンツ接近権限認証方法、装置及び記録媒体
JP2013150179A (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
KR20070064081A (ko) 방송 컨텐츠 보호 장치 및 방법
MXPA06008255A (en) Method of authorizing access to content

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120223

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120302

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150330

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4956845

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees