JP5110942B2 - 情報保護システム - Google Patents

情報保護システム Download PDF

Info

Publication number
JP5110942B2
JP5110942B2 JP2007100789A JP2007100789A JP5110942B2 JP 5110942 B2 JP5110942 B2 JP 5110942B2 JP 2007100789 A JP2007100789 A JP 2007100789A JP 2007100789 A JP2007100789 A JP 2007100789A JP 5110942 B2 JP5110942 B2 JP 5110942B2
Authority
JP
Japan
Prior art keywords
key
encryption
storage device
terminal device
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007100789A
Other languages
English (en)
Other versions
JP2008259042A (ja
Inventor
幸秀 稲垣
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007100789A priority Critical patent/JP5110942B2/ja
Publication of JP2008259042A publication Critical patent/JP2008259042A/ja
Application granted granted Critical
Publication of JP5110942B2 publication Critical patent/JP5110942B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は情報保護システムに係り、特にコンテンツ保護機能を有する記憶装置と端末装置を含むシステムにおける暗号鍵及び復号鍵を用いてコンテンツを保護するシステム関するものである。
デジタル放送のコンテンツの不正な利用を防止するために、BSデジタル放送や地上デジタル放送の放送信号は暗号技術によりスクランブル化されており、放送波を受信したTV受像機で放送波のスクランブルを解くためには専用のICカードを用いるシステムが提唱されている。専用ICカードを必要とするこのスクランブル方式によって、放送信号を受信する視聴者を限定することができる、この方式を限定受信システムと呼んでいる。
現在、限定受信システムにより放送されたコンテンツを再生する方式として、ICカードでスクランブルを解く方法が実用化されている。この他に、特許文献1(特開2004−336158号公報)には、ネットワークを介して上記スクランブルを解くための鍵を配送する方式が開示されている。また、特許文献2(特開2004−304600号公報)には、ICカードの代わりに端末内へ内蔵するLSIから得られる情報で上記スクランブルを解く方式が開示されている。
デジタルコンテンツを記憶装置に蓄積する場合、上記の限定受信システムと同程度の技術によりコンテンツの不正利用を防止する必要がある。特に記憶装置が端末装置から分離脱着可能な可搬型記憶装置であった場合、この記憶装置を持ち出した先でもコンテンツを利用できるためには、記憶装置内に暗号化等によって保護されたコンテンツと、この暗号を解くための暗号鍵を同一の記憶装置内に記録しておく必要がある。
また、特許文献3(特開2002−176419号公報)には、このような可搬型記憶装置にデジタルコンテンツを保存する方式が開示されている。このコンテンツ保護方式では、デジタルコンテンツを利用できる範囲が、同じ方式に従って作られた装置の集合に限定することができる。また、特許文献3に見られるような暗号鍵管理をせずに、端末装置固有の情報でコンテンツを暗号化したならば可搬型記憶装置の利用できる範囲を一つの端末装置に固定し、コンテンツの持ち出しを禁止することができる。両方式を混在させてコンテンツによっては利用できる端末を限定し、あるコンテンツは広く他の端末でも利用できるようにするような運用は可能である。
しかし、例えば始めは特定の端末装置でのみ利用できるように限定し、後に他の端末でも再生できるよう運用を変えるためには両方式の切替が必要であり、そのためにはコンテンツの暗号を端末内で一旦解いて再暗号するなど、手間がかかる。特に、長時間にわたる高画質映像はデータ量も多く、復号および再暗号化には相当な時間を要する。
特開2004−336158号公報 特開2004−304600号公報 特開2002−176419号公報
本発明の目的は、可搬型記憶装置の中で不正利用防止のためのコンテンツ保護されたデジタルコンテンツについて、同一方式に準拠した他端末でも再生利用可能な方式を採用し、この枠組みである特定コンテンツを特定の一つまたは複数の端末で再生して利用できるように管理することにある。
本発明は、電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と記憶装置を有する情報保護システムにおいて、端末装置では内部に該端末装置に固有の第一の鍵を持ち、記憶装置に記録する情報毎に固有な第二の鍵を生成し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、この第三の鍵を暗号鍵として前記記録したい情報を暗号化して記憶装置に格納し、前記第二の鍵を暗号セッションを通して記憶装置に格納し、該記憶装置内に記録された第二の鍵を端末装置に前記暗号セッションを通して読み込み、第一の鍵と第二の鍵を演算した第三の鍵とし、読み出した第二の鍵の代わりとして前記暗号セッションを通して記憶装置内に書き戻す
また、本発明は、電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置からなる情報保護システムにおいて、端末装置では内部に該端末装置に固有の第一の鍵を持ち、記憶装置に記憶された情報に応じて暗号セッションを通して記憶情報に対応する第二の鍵を記憶装置から読出し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、第三の鍵を復号鍵として記憶情報を復号し、該記憶装置内に記録された第二の鍵を端末装置に前記暗号セッションを通して読み込み、第一の鍵と第二の鍵を演算した第三の鍵とし、読み出した第二の鍵の代わりとして前記暗号セッションを通して記憶装置内に書き戻す
本発明は、また特徴的な構成を持つ端末装置、及び記憶装置としても把握され得る。
本発明によれば、可搬型記憶装置の中で不正利用防止のためのコンテンツ保護されたデジタルコンテンツについて、同一方式に準拠した他端末でも再生利用可能な方式を採用し、この枠組みである特定コンテンツを特定の一つまたは複数の端末で再生して利用することができる。
本実施例は、可搬型記憶装置に著作権保護の目的で暗号化によるコピー防止或いは限定された再生条件を付してデジタルコンテンツを記録するよう設計されたシステムにおいて、デジタルコンテンツを復号するための暗号鍵および、その暗号鍵を使う際の利用条件とを可搬型記憶装置のアクセスが限定された領域に記録しておき、特に特定の端末でのみ再生利用を許すデジタルコンテンツに関しては、上記アクセス限定領域に記録する暗号鍵を一旦端末内に保持された端末固有情報を用いてハッシュ化、スクランブル化など演算を施してからデジタルコンテンツの暗復号鍵として用いる。特定の端末でのみ再生可能という条件を解除する際には、暗号鍵を端末固有情報を使った演算を施した後に改めて記憶装置のアクセス限定領域に記録しなおすことにより実現できる。
(コンテンツ記録手順)
図1は、一実施例におけるコンテンツ記録手順を示す図である。
101はデジタルビデオやデジタルオーディオなどデジタルコンテンツを記録する機能を持った端末装置、102は端末装置101に着脱可能なハードディスクのような記憶装置である。記憶装置102には記憶媒体117が内蔵され、この記憶媒体117は端末装置101に限らず、いずれの装置に接続した際でも単純な読書き手順によってアクセス可能な公開領域119と、後述する特定の手順を経ることによってアクセスが許容される限定領域118を有している。
端末装置101内で、何らかの手段例えば放送波の受信或いはインターネットや記憶媒体等によって取得したデジタルコンテンツ125を記憶装置102に記録する手順の概要について説明する。デジタルコンテンツ125は、不正な利用を防止するために暗号機能126により暗号化し、暗号化デジタルコンテンツ127として記憶装置102に送られ、公開領域119に記録される。デジタルコンテンツ125の利用条件、例えば複写が許容される回数や移動が許される回数などはライセンス112と呼ぶデータの中に記述される。ライセンス112にはこの他、他のライセンスと区別するためのライセンス識別子や、デジタルコンテンツ125の暗復号に必要な鍵情報が記述される。ライセンス112は、公開領域119に記録された暗号化デジタルコンテンツ127を将来復号するための必須情報として記憶装置102に送られ、限定領域118に記録される。
この際、ライセンス112が端末装置101から記憶装置102へ送られる過程で、外部から盗聴,複写されたり改竄されることを防止するために、端末装置101と記憶装置102との間では暗号通信を使って暗号化されたライセンスを転送する。すなわち、端末装置101内では二つの暗号手段113および114でライセンス112は二重に暗号化され、この状態で記憶装置102へと送られる。記憶装置102では2つの復号手段115および116を用いて受け取った暗号化ライセンスを復号し、元の平文に戻ったライセンス112を限定領域118に記録する。
ここで、端末装置101側の暗号手段113と114がライセンス112の暗号化に用いた暗号鍵に対して、記憶装置102側の復号手段115および116が暗号化ライセンスの復号に用いる復号鍵が正しく対応していなければ、ライセンス112の秘匿転送という目的を完成しない。
そこで、次に図3を用いて端末装置101と記憶装置102とがライセンス転送用の暗復号鍵に関する情報を共有するための手順を説明する。
(端末装置,記憶装置の相互認証手順の詳細)
図3は、端末装置101と記憶装置102とが相互に機器認証する手順を示す。なお、図1と同じものを表す部分には同じ番号を付してある。
相互認証の手順を実現するために、端末装置101はデジタル証明書を検証するための証明書検証手段348と、乱数生成手段305および323、非対称鍵方式による暗号手段307および328、対象鍵方式による暗号手段331、非対称鍵方式による復号手段322および344、対象鍵方式による復号手段320および346、データ連結手段308および326を有する。非対称鍵方式の暗号および復号とは、楕円曲線暗号などのようにデータ暗号化には公開鍵を用い、データ復号化には前記公開鍵と対応した秘密鍵を用いる技術を言う。また、端末装置101はデータ値として301の認証局ルート公開鍵KPrと、端末装置101の属するある集合に固有な321のクラス秘密鍵Kdc[1]と、前記クラス秘密鍵321に対応したクラス公開鍵を含み前記端末装置101を含む集合に与えられたデジタル証明書[1]304と、端末装置101に固有な343の個別秘密鍵Kd[1]と、前記個別秘密鍵343に対応する325の個別公開鍵KPd[1]を記録してある。
記憶装置102は、デジタル証明書を検証するための証明書検証手段309と、乱数生成手段314および338、非対称鍵方式による暗号手段318および341、対象鍵方式による暗号手段319および340、非対称鍵方式による復号手段311および334、対象鍵方式による復号手段332、データ連結手段317を有する。また、記憶装置102はデータ値として301の認証局ルート公開鍵KPrと、記憶装置102の属するある集合に固有な310のクラス秘密鍵Kdc[2]と、クラス秘密鍵310に対応したクラス公開鍵を含み記憶装置102を含む集合に与えられたデジタル証明書[2]302と、記憶装置102に固有な333の個別秘密鍵Kd[2]と、個別秘密鍵333に対応する316の個別公開鍵KPd[2]を記録してある。
次に、端末装置101と記憶装置102との相互認証の手順について説明する。
端末装置101内の証明書検証手段348は、記憶装置102の証明書302を取得し、認証局ルート公開鍵301を基に証明書302の検証を行なう。検証とは、証明書302が認証局ルート公開鍵301に関連する認証局により作成されたものであり作成後に改竄されていないことを演算的手法で確認する処理である。証明書[2]302の検証が成功した場合、端末装置101は乱数生成手段305により一時的な暗号鍵Kch[1]306を生成し、証明書302に含まれていたクラス公開鍵KPdc[2]303を用いて暗号鍵Kch[1]306を暗号手段307により暗号化する。さらに端末自身の証明書[1]304を暗号手段307の結果と連結し、記憶装置102に送る。
記憶装置102は、送られたデータを証明書304と暗号データとに分解する。証明書304は自身の証明書検証手段309で認証局ルート公開鍵301を用いて検証、暗号データは自身のクラス秘密鍵Kdc[2]310を用いて復号手段311で復号する。復号手段311の出力は、もともと記憶装置102のクラス公開鍵KPdc[2]303で暗号化されたKch[1]を、記憶装置102のクラス秘密鍵Kdc[2]310で復号する手順であり、元のKch[1]306が得られる。証明書304の検証が成功した場合、記憶装置102は乱数生成手段314により一時的な暗号化鍵Kch[2]315を生成し、記憶装置102内の個別公開鍵316と連結したものを証明書304に含まれていたクラス公開鍵KPdc[1]313を用いて暗号鍵Kch[2]315と個別公開鍵316との連結を暗号手段318により暗号化する。さらにこのデータを、復号手段311で復号された暗号鍵Kch[1]306を用いて暗号手段319で二重に暗号化する。この二重暗号データを端末装置101に送る。
端末装置101は、内部で一時的に保持していた暗号鍵Kch[1]306を用いて、暗号手段319までで二重暗号されたデータを、復号手段320で復号する。さらに端末装置101内部に記録していたクラス秘密鍵Kdc[1]321を用いて復号手段322で復号する。この結果、記憶装置102内で連結されたKPd[2]316とKch[2]315とを平文として取り出すことができる。次に、乱数生成手段323により一時的な暗号化鍵Ks[1]324を生成し、内部に記録していた個別公開鍵KPd[1]325とを連結手段326で連結し、復号手段322から取り出した個別公開鍵KPd[2]316を用いて暗号手段328により暗号化する。さらにこのデータを、同じく復号手段322で復号された暗号鍵Kch[2]315を用いて暗号手段331で二重に暗号化する。この二重暗号データを記憶装置102へ送る。なお、暗号手段328は非対称鍵方式による暗号化を行う機能を有し、暗号化の過程で復号側と共有すべき一時的な共有鍵Kdh[2]105を生成する。この共有鍵Kdh[2]105は、端末装置101内に暫く記録しておく。
記憶装置102は内部で一時的に保持していた暗号鍵Kch[2]315を用いて、暗号手段331までで二重暗号されたデータを、復号手段332で復号する。さらに記憶装置内部に記録していたクラス秘密鍵Kd[2]333を用いて復号手段334で復号する。この結果、端末装置101内で連結されたKPd[1]325とKs[1]324とを平文として取り出すことができる。なお、復号手段334は非対称鍵方式による複合化を行う機能を有し、暗号側と共有すべき一時的な共有鍵Kdh[2]105を生成する。この共有鍵Kdh[2]105は、記憶装置102内に暫く記録しておく。
次に、乱数生成手段338により一時的な暗号化鍵Ks[2]339を生成し、復号手段334から取り出した暗号鍵Ks[1]324を用いて暗号手段340により暗号化する。さらにこのデータを、同じく復号手段334で復号された個別公開鍵KPd[1]325を用いて暗号手段341で二重に暗号化する。この二重暗号データを端末装置101へ送る。なお、暗号手段341は非対称鍵方式による暗号化を行う機能を有し、暗号化の過程で復号側と共有すべき一時的な共有鍵Kdh[1]203を生成する。この共有鍵Kdh[1]203は、記憶装置102内に暫く記録しておく。
端末装置101は内部に記録していた個別秘密鍵Kd[1]343を用いて、暗号手段341までで二重暗号されたデータを、復号手段344で復号する。さらに端末装置内部で一時的に保持していた一時鍵Ks[1]324を用いて復号手段346で復号する。この結果、記録装置102内で生成されたKs[2]339を平文として取り出す。なお、復号手段344は非対称鍵方式による複合化を行う機能を有し、暗号側と共有すべき一時的な共有鍵Kdh[1]203を生成する。この共有鍵Kdh[1]203は、端末装置101内に暫く記録しておく。
以上、図3に示した手順が途中で中断せずに手順が完了するということは、端末装置101と記憶装置102との中に正当な手順で証明書304,302が記録されていることを相互に確認できたことを意味する。この手順が完了することにより、端末装置101と記憶装置102とは、一時的な暗号鍵Ks[1](324),Ks[2](339),Kdh[1](203),Kdh[2](105)を共有する。
(コンテンツ記録手順)
再び図1を参照して、コンテンツ記録手順について説明する。この手順を完成するために、端末装置101は対象鍵方式による復号手段110および111と、対象鍵方式による暗号手段113および114,126、乱数生成手段120、ライセンス生成手段128、ビット演算手段123を有する。また、端末装置101はデータ値として、一時的な暗号鍵Ks[1]m(104),Ks[2]n(103),Kdh[2](105)と、機器固有値Kdev(122)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(104)にはKs[1](324)が,Ks[2]n(103)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
また記憶装置102は、対象鍵方式による暗号手段108および109と、対象鍵方式による復号手段115および116、乱数生成手段106、先に述べた記憶媒体117を有する。また、記憶装置102はデータ値として一時的な暗号鍵Ks[1]m(104)と,Ks[2]n(103),Kdh[2](105)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(104)にはKs[1](324)が,Ks[2]n(103)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
始めに、記憶装置102の乱数生成手段106で生成された一時的な暗号鍵Ks[2]n+1(107)を暗号鍵Ks[2]n(103)およびKs[1]m(104)を用いて暗号手段108と暗号手段109とで二段階に暗号する。このデータを端末装置101が受け取り、暗号鍵Ks[2]n(103)およびKs[1]m(104)を用いて復号手段110と復号手段111とで復号する。この結果、端末装置101と記憶装置102とは暗号鍵Ks[2]n+1(107)を共有する。なお、この時点でKs[2]n(103)として端末装置101と記憶装置102双方に記憶していた値はKs[2]n+1(107)に入れ換える。
次に乱数生成手段120でライセンス鍵Klic(121)を生成し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、デジタルコンテンツ125を暗号手段126で暗号化する際の暗号鍵として用いる。なお、ライセンス鍵Klic(121)はライセンス生成手段128にも送られ、デジタルコンテンツ125のコピー制御情報等とともに纏められてライセンス112と呼ぶデータとなる。ライセンス112は暗号鍵Ks[2]n+1(107)を用いて暗号手段113で暗号化され、さらに暗号鍵Kdh[2](105)を用いて暗号手段114で二重暗号化される。このデータは記憶装置102へ送られる。送信されたデータは、記憶装置102で、Kdh[2] (105)およびKs[2]n+1(107)を用いて復号手段115と復号手段116とで復号される。記憶装置102は復号手段116で復号されたライセンス112を記憶媒体117の限定領域118に記録する。
(コンテンツ読出し手順)
次に図2を参照して、コンテンツ読出し手順について説明する。この手順を完成するために、端末装置101は対象鍵方式による暗号手段206および207と、対象鍵方式による復号手段213および212,217、乱数生成手段204、ビット演算手段123を有する。また、端末装置101はデータ値として、一時的な暗号鍵Ks[1]m(201),Ks[2]n(202),Kdh[1](203)と、機器固有値Kdev(122)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(201)にはKs[1](324)が,Ks[2]n(202)にはKs[2](339)が入る。Kdh[1](203)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
また記憶装置102は、対象鍵方式による暗号手段210および211と、対象鍵方式による復号手段208および209、先に述べた記憶媒体117を有する。また、記憶装置102はデータ値として一時的な暗号鍵Ks[1]m(201),Ks[2]n(202),Kdh[1](203)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(201)にはKs[1](324)が,Ks[2]n(202)にはKs[2](339)が入る。Kdh[1](203)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
始めに、端末装置101の乱数生成手段204で生成された一時的な暗号鍵Ks[1]m+1(205)を暗号鍵Ks[1]m(201)およびKs[2]n(202)を用いて暗号手段206と暗号手段207とで二段階に暗号する。記憶装置102はこの暗号化されたデータを受け取り、暗号鍵Ks[2]n(202)およびKs[1]m(201)を用いて復号手段208と復号手段209とで復号する。この結果、端末装置101と記憶装置102とは暗号鍵Ks[1]m+1(205)を共有する。なお、この時点でKs[1]m(201)として端末装置101と記憶装置102双方に記憶していた値はKs[1]m+1(205)に入れ換える。
次に、記憶媒体117の限定領域118からライセンス112を読出し、ライセンス112は暗号鍵Ks[1]m+1(205)を用いて暗号手段210で暗号化され、さらに暗号鍵Kdh[1](203)を用いて暗号手段211で二重暗号化される。このデータは端末装置101に伝えられ、Kdh[1] (203)およびKs[1]m+1(205)を用いて復号手段212と復号手段213とで復号される。復号手段213から平文として取り出されたライセンス112より、ライセンス鍵Klic(121)を取り出し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、記憶媒体117の公開領域119から読み出される暗号化デジタルコンテンツ216を復号手段217で復号する際の暗号鍵として用いる。
以上の手順により、機器固有情報Kdev122を保持する端末装置101で記録されたデジタルコンテンツは、同じ機器固有情報Kdev122を保持する端末装置でのみ再生できるようになる。この同一の機器固有情報Kdev122を持つ端末装置は、唯一であっても良いが、例えば同じの家庭内にある全てのデジタルAV機器で同じ機器固有情報Kdev122を共有しても良い。
図4は、これまで図1〜図3を参照して説明された、機器相互認証およびライセンス書き込み,ライセンス読出しの各動作状態の遷移を表すシーケンスの概要である。システムに電源が入れられるか、記憶装置102が端末装置101に装着される場合などによる初期状態400から開始して、始めに必ず端末装置101と記録装置102との相互機器認証シーケンスを行う(401)。デジタルコンテンツを記録する場合は405の経路を通して、図1で説明したコンテンツの暗号化に伴うライセンス書き込みシーケンス(402)に遷移する。認証シーケンス401の直後に、予め記憶装置102に記録されたコンテンツを再生する場合は406の経路により図2で説明したコンテンツ複合化にともなうライセンス読出しシーケンス(403)に遷移する。
書き込みシーケンス402からは、再び他のコンテンツを記録するために書き込みシーケンス402に戻ってもよい(412)し、ライセンス読み出しシーケンス403へ遷移したり(407)、認証シーケンス401へ遷移して認証をやり直してもよい(409)。同様に、ライセンス読出しシーケンス403からは、連続して他のコンテンツを再生するために読出しシーケンス403へ戻ったり(411)、ライセンス書き込みシーケンス402へ遷移したり(408)、或いは認証シーケンス401へ遷移してもよい(410)。
(ビット演算手段の実現例)
図5は、これまでに述べた図1或いは図2のビット演算手段123の実現例を示す。
(a)は、乱数生成手段120から生成するライセンス鍵Klic(121)と機器固有情報Kdev(122)を同じビット長とになるよう定義して、各ビット毎に排他的論理和をとるようにした例である。図5で123aの排他的論理和手段が、図1および図2のビット演算手段123に当たる。
(b)は、機器固有情報Kdev(122)を暗号鍵として暗号手段123bでライセンス鍵Klic(121)を暗号化するものである。図5の暗号手段123bが図1および図2のビット演算手段123に当たる。
(c)は、機器固有情報Kdev(122)を連結手段501でライセンス鍵Klic(121)と連結し、ハッシュ関数機能502でハッシュ化するものである。図5で連結手段501とハッシュ関数機能502をまとめた演算手段123cが図1および図2のビット演算手段123に当たる。
(d)は、機器固有情報Kdev(122)を暗号鍵として復号手段123dでライセンス鍵Klic(121)に復号演算を施すものである。ただしライセンス鍵Klic(121)が元々何かしらの値をKdev(122)で暗号化したものではないため、復号自体に大きな意味はなく、暗号化やハッシュ化と同様な効果とみなせる。図5の暗号手段123dが図1および図2のビット演算手段123に当たる。ライセンス鍵Klic(121)のことを、敢えて機器固有情報Kdevを暗号鍵として擬似乱数503を暗号手段504で暗号化したものと仮想すると、上記復号手段123dは元の擬似乱数503を平文として取り出したことと等価である。この原理を(d')に示す。
(機器限定を解除する手順)
図6はコンテンツを利用できる端末の限定を解除する方法を示す。上記した例では、1つまたは機器固有情報Kdev(122)を共有する機器の間のみでコンテンツを限定的に利用できる場合について述べた。この限定を取り除き、図3の相互機器認証を完了できた端末装置101および記憶装置102の組合せであればいずれのシステムでもコンテンツを利用できるように変更できる例について、以下に説明する。
端末装置101は記憶装置102内の記憶媒体117を構成する限定領域118から対象となるライセンス112を読み出す。この読出し手順601は図示していないが図2に示されているライセンス読出し手順と同じである。端末装置101内に読み込まれたライセンス112からライセンス鍵Klic(121)を取り出し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、元のライセンス112のライセンス鍵Klic(121)と置き換え、新たなライセンス604を生成する。新たなライセンス604を記憶媒体117の限定領域118に書き戻す手順は、図1に描かれているライセンス書き込み手順と同じである。
(機器固有情報の共有方法)
図7は機器固有情報Kdev122を複数の端末装置間で共有するための配送方法を示す。
機器固有情報Kdev122を配送するサーバ装置701は、LAN又はケーブル,無線通信などの通信手段702によって端末装置101と相互に接続されている。サーバ装置701には、対象鍵方式による暗号手段713および714と、対象鍵方式による復号手段710および711、機器固有情報の生成手段712を有する。また、サーバ装置701は、データ値として一時的な暗号鍵Ks[1]m(704),Ks[2]n(703),Kdh[2](105)を記録してある。
端末装置101は、対象鍵方式による暗号手段708および709と、対象鍵方式による復号手段715および716、乱数生成手段706を有する。また、端末装置101はデータ値として一時的な暗号鍵Ks[1]m(704),Ks[2]n(703),Kdh[2](105)を記録してある。
またこの手順に入る前に、サーバ装置701と端末装置101とは図3により説明した端末装置101および記憶装置102の間の相互機器認証と同様の手続きを行い、相互に認証すると共に次のような一時的な暗号鍵を共有する。一時的な暗号鍵とは、Ks[1]m(704),Ks[2]n(703),Kdh[2](105)である。特に相互機器認証手順を行った直後では、Ks[1]m(704)にはKs[1](324)が,Ks[2]n(703)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
始めに、端末装置101内の乱数生成手段706で生成された一時的な暗号鍵Ks[2]n+1(707)を暗号鍵Ks[2]n(703)およびKs[1]m(704)を用いて暗号手段708と暗号手段709とで二段階に暗号する。このデータをサーバ装置701が受け取り、暗号鍵Ks[1]m(704)およびKs[2]n(703)を用いて復号手段710と復号手段711とで復号する。この結果、端末装置101とサーバ装置701とは暗号鍵Ks[2]n+1(707)を共有する。なお、この時点でKs[2]n(703)として端末装置101とサーバ装置701双方に記憶していた値はKs[2]n+1(707)に入れ換える。
次に、サーバ装置701の機器固有情報生成手段712で機器固有情報Kdev(122)を生成する。機器固有情報Kdev(122)は、暗号鍵Ks[2]n+1(707)を用いて暗号手段713で暗号化され、さらに暗号鍵Kdh[2](105)を用いて暗号手段714で二重暗号化される。このデータは端末装置101へ送られ、Kdh[2] (105)およびKs[2]n+1(707)を用いて復号手段715と復号手段716とで復号される。復号手段716から平文として取り出された機器固有情報Kdev (122)は端末装置101内に保存される。
機器固有情報を保存する領域717に保存できる機器固有情報の数を端末装置101の唯一つに限定しておき、端末装置101を他の端末装置と入れ換えて同じ操作を行えば、同じ機器固有情報Kdev(122)を持つ端末装置を複数作ることができる。これらの間では、コピー防止したデジタルコンテンツを共有して何れの端末でも利用できる。
以上説明したように、本実施例によれば、本方式に従って設計された可搬型記憶装置にコピー保護された状態で記録されたデジタルコンテンツを、本方式に従って設計されたあらゆる端末装置で再生可能となるように利用条件を設定してデジタルコンテンツを記録することが可能である。また、同じ可搬型記憶装置に記録されたデジタルコンテンツを特定の端末でのみ再生利用できるように記録することも可能である。また、特定の端末でのみ再生利用できるよう設定されていたコンテンツを本方式に従って設計された全端末でも再生利用できるよう変更することが、巨大な前記デジタルコンテンツを復号および再暗号化という手順を行う必要なしに実現でき、さらに本方式で用いるコピー防止を持つ可搬型記憶装置は同じものが利用できるという利点がある。
例えばデジタル映像の録画再生機において、コピー防止機能を有した可搬型記憶装置に映像を記録し、ある映像は同じコピー防止機能を有した端末装置間で共通に再生できる。映像によっては再生可能な端末機器を1つまたは限定された複数の装置に限定させる運用が可能になる。また、再生可能な端末を限定していたコンテンツについて、その限定を取り除く変更を行う際にも、該コンテンツの暗号を復号したり再暗号する手間もなく、容易に設定変更ができる。
一実施例におけるデジタルコンテンツの記録手順の例を示す図。 一実施例におけるデジタルコンテンツの読み出し手順の例を示す図。 一実施例における端末装置と記憶装置の間での相互認証の手順の例を示す図。 一実施例におけるライセンス書込み及び読出し等の動作状態の遷移シーケンスの概略を示す図。 一実施例における暗号鍵の演算方法の実現例を示す図。 一実施例における利用可能な端末の限定を解除する例を示す図。 一実施例における機器固有鍵の配送方法の例を示す図。
符号の説明
101:端末装置 102:可搬型記憶装置 117:記憶媒体 118:限定領域 119:公開領域 128:ライセンス生成手段 120:乱数生成手段 122:機器固有情報 123:ビット演算手段 348,309:証明書検証手段

Claims (2)

  1. 電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置を有する情報保護システムにおいて、該端末装置では内部に該端末装置に固有の第一の鍵を持ち、該記憶装置に記憶する情報ごとに固有な第二の鍵を生成し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、該第三の鍵を暗号鍵として記憶したい情報を暗号化して該記憶装置に格納し、該第二の鍵を該暗号セッションを通して該記憶装置に格納し、該記憶装置内に記録された第二の鍵を端末装置に前記暗号セッションを通して読み込み、第一の鍵と第二の鍵を演算した第三の鍵とし、読み出した第二の鍵の代わりとして前記暗号セッションを通して記憶装置内に書き戻すことを特徴とする情報保護システム。
  2. 電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置からなる情報保護システムにおいて、該端末装置では内部に該端末装置に固有の第一の鍵を持ち、該記憶装置に記憶された情報に応じて該暗号セッションを通して該記憶情報に対応する第二の鍵を該記憶装置から読出し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、該第三の鍵を復号鍵として該記憶情報を復号し、該記憶装置内に記録された第二の鍵を端末装置に前記暗号セッションを通して読み込み、第一の鍵と第二の鍵を演算した第三の鍵とし、読み出した第二の鍵の代わりとして前記暗号セッションを通して記憶装置内に書き戻すことを特徴とする情報保護システム。
JP2007100789A 2007-04-06 2007-04-06 情報保護システム Active JP5110942B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007100789A JP5110942B2 (ja) 2007-04-06 2007-04-06 情報保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007100789A JP5110942B2 (ja) 2007-04-06 2007-04-06 情報保護システム

Publications (2)

Publication Number Publication Date
JP2008259042A JP2008259042A (ja) 2008-10-23
JP5110942B2 true JP5110942B2 (ja) 2012-12-26

Family

ID=39982158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007100789A Active JP5110942B2 (ja) 2007-04-06 2007-04-06 情報保護システム

Country Status (1)

Country Link
JP (1) JP5110942B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5169745B2 (ja) * 2008-11-05 2013-03-27 富士通株式会社 記憶装置及び記憶装置ユーザの認証方法
JP7077872B2 (ja) 2018-08-29 2022-05-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4458801B2 (ja) * 2003-09-22 2010-04-28 株式会社藤商事 弾球遊技機
US7933409B2 (en) * 2004-03-09 2011-04-26 Panasonic Corporation Content playback device
CN1985319B (zh) * 2004-03-09 2010-08-04 松下电器产业株式会社 内容使用设备及记录介质
CN1839580A (zh) * 2004-03-29 2006-09-27 松下电器产业株式会社 信息分配系统
JP4555046B2 (ja) * 2004-10-15 2010-09-29 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ データ転送システム及びデータ転送方法
JP4774734B2 (ja) * 2004-12-14 2011-09-14 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008209960A (ja) * 2005-06-14 2008-09-11 Hitachi Ltd コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2007011585A (ja) * 2005-06-29 2007-01-18 Sony Corp コンテンツ転送装置,コンテンツ転送方法,およびコンピュータプログラム
JP4848163B2 (ja) * 2005-09-29 2011-12-28 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ コンテンツデータ管理システム及び装置
JP4479698B2 (ja) * 2006-07-06 2010-06-09 ソニー株式会社 コンテンツ提供システム

Also Published As

Publication number Publication date
JP2008259042A (ja) 2008-10-23

Similar Documents

Publication Publication Date Title
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
WO2013031124A1 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
KR100582859B1 (ko) 저작권 보호 시스템 및 보호 방법
JP2010267240A (ja) 記録装置
US20060002561A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
US8422684B2 (en) Security classes in a media key block
CN103200387B (zh) 一种监控录像内容保护方法及系统
JP2004530348A (ja) 暗号鍵交換に基づくバス暗号化を提供する方法およびシステム
JP2003158514A5 (ja)
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
CN1822165B (zh) 安全预记录数字介质及其加密内容的解扰和提供方法
JP2004522252A (ja) ユーザデータを再生する装置及び方法
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP5110942B2 (ja) 情報保護システム
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP4624638B2 (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
WO2006006233A1 (ja) コンテンツ記録装置及びデータ配信システム
JP2008103844A (ja) 再生装置および鍵管理方法
JP4663435B2 (ja) コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
KR20090045769A (ko) Cas에 대한 시큐리티 장치 및 방법 그리고 stb

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121009

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5110942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250