JP5180182B2 - 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム - Google Patents

鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム Download PDF

Info

Publication number
JP5180182B2
JP5180182B2 JP2009501061A JP2009501061A JP5180182B2 JP 5180182 B2 JP5180182 B2 JP 5180182B2 JP 2009501061 A JP2009501061 A JP 2009501061A JP 2009501061 A JP2009501061 A JP 2009501061A JP 5180182 B2 JP5180182 B2 JP 5180182B2
Authority
JP
Japan
Prior art keywords
key
encrypted
manufacturer
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2009501061A
Other languages
English (en)
Other versions
JPWO2009028137A1 (ja
Inventor
好克 井藤
孝一 金村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2009501061A priority Critical patent/JP5180182B2/ja
Publication of JPWO2009028137A1 publication Critical patent/JPWO2009028137A1/ja
Application granted granted Critical
Publication of JP5180182B2 publication Critical patent/JP5180182B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Description

本発明は、ネットワークを介してサービスを受ける端末における技術に関する。
近年、ネットワークを介して音楽や映像などのデジタルコンテンツを提供するサービスが開始されている。デジタルコンテンツは複製しても劣化を伴わないため、サービスに供する際には、著作権保護対策として非特許文献1に記載のDRM(DigitalRights Management)技術が用いられる。このようなサービスを利用する端末は、DRMのライセンサーから提供される端末用の秘密鍵(デバイス鍵)を実装している。デジタルコンテンツは、不正利用されないように、端末に実装されたデバイス鍵を秘密の拠り所として暗号化され、ネットワークを介して端末に配信される。
端末メーカは、DRMのライセンサーと契約を結んでデバイス鍵の提供を受ける。デバイス鍵が暴露されると、不正にサービスを利用可能な機器(PCによるクローン機器など)を製造される可能性があるため、DRMのライセンサーは、デバイス鍵を秘密として扱い、デバイス鍵の暴露や改竄が簡単にされないように端末に実装することを端末メーカに求めている。このことは、非特許文献2に記載されている。また、ライセンス管理の必要上、DRMのライセンサーが端末一台ごとに異なるデバイス鍵を使用することを端末メーカに要求する契約形態も存在する。この場合、端末メーカでは、同じ機種の異なる端末間であっても、同一のデバイス鍵が使用できないように実装する必要がある。
特許文献1では、このようなデバイス鍵を安全に端末に実装する方法が開示されている。特許文献1によれば、デバイス鍵の暗号化に際し、固定の情報(デバイス固有値)と機器に固有の情報(機器固有情報)を入力とする鍵生成手段で生成した鍵で、デバイス鍵を暗号化して暗号化デバイス鍵を作成する。機器には、デバイス固有値が埋め込まれたLSIと、機器固有情報と暗号化デバイス鍵を記録するメモリを備える。このような機器でコンテンツを復号する際、まずLSIに機器固有情報と暗号化デバイス鍵を入力し、次にLSI内部でデバイス固有値と機器固有情報から生成した鍵で、暗号化デバイス鍵を復号してから、復号したデバイス鍵を用いてコンテンツ鍵を復号する。
また、特許文献2では、アプリケーションの正当性を認証するためのアプリケーション認証暗号鍵を、ネットワークを経由してICカードに実装する方法が開示されている。特許文献2によれば、ICカードにアプリケーション認証暗号鍵を設定するに際し、アプリケーション認証暗号鍵受信手段とアプリケーション認証暗号鍵記憶手段を備えることで、アプリケーション認証暗号鍵を認証局から受信して、アプリケーション認証暗号鍵記憶手段に書き込む。ICカード上に実装されるICチップの不揮発性のメモリには、ICチップごとに異なる製造番号と、製造番号に対応する発行用暗号鍵が記録されている。認証局では、ICチップの製造番号および対応する発行用暗号鍵の組を管理しており、ICカードごとに異なる発行用暗号鍵を使ってアプリケーション認証暗号鍵を暗号化して、ネットワークでICカードに送付している。特許文献2に開示された方法を用いれば、端末毎に異なるデバイス鍵をネットワークを経由して端末に設定することが可能になる。
さらに、特許文献3では、機器のソフトウェアをバージョンアップする際に、機器の正当性を認証する方法が開示されている。特許文献3によれば、機器から受信したシリアル番号を公開鍵として、受信したシリアル番号を暗号化するソフトウェア暗号部と、暗号化したシリアル番号を送信する暗号化データ送信部とをサーバが備え、公開鍵であるシリアル番号に対応する秘密鍵を用いて、暗号化されたシリアル番号を復号する受信シリアル番号復号部を機器が備えている。特許文献3に開示された方法を用いれば、サーバから送られた端末毎に異なる情報を用いて、機器の認証を行うことが可能になる。
「Open Mobile Alliance Degital Rights Management Short Paper」Open Mobile Alliance Ltd.(2003) 「CMLA Client Adopter Agreement」,59−68頁,CMLA Founders−Contact Information(2007) 特開2004−208088号公報 特開2004−139242号公報 特開2001−211171号公報
しかし、端末個別の情報を端末に設定する作業は、流れ作業で大量生産することが求められるような製造工程においては、製造効率を低下させ、端末の製造コストが高くなるという問題がある。特にデバイス鍵のような情報を設定する際には、重複設定や情報流出を防止するための対策が必要になるため、複数の製造拠点で端末を製造するような場合には、管理コストが増大するという問題がある。
そこで、端末の製造工程でデバイス鍵を設定せずに、市場に出荷した端末がネットワークに接続する際に、ネットワーク経由でデバイス鍵を端末に設定すれば、端末の製造コストを下げることができる。このとき、同じデバイス鍵が複数の端末に設定されないようにするために、端末の成りすましを防ぐことが必要である。しかし、成りすましを防ぐために、個別の情報を端末に設定することは、端末製造時に個別の情報を端末に設定することになり、製造コストを下げることができない。また、デバイス鍵を配信するサーバ側で端末の個別情報を管理すると、サーバ側での個別情報の管理コストが増大する。
以上のように、ネットワークサービス用に用いるデバイス鍵は、暴露や改竄や流用ができないように端末に設定する必要があるため、従来の技術では、デバイス鍵を端末に安価な方法で設定することができない。
本発明は、このような問題を鑑みてなされたものであり、端末毎に異なるデバイス鍵を安価に設定することができる鍵端末装置、暗号処理用LSI、固有鍵生成方法及びコンテンツシステムを提供することを目的とする。
上記の目的を達成するために、本発明の一実施態様であるデバイス鍵を取得する鍵端末装置は、本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、前記暗号処理用LSIの外部に設けられ、且つ本鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備し、前記暗号化処理用LSIは、前記所定の鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得することを特徴する。
本態様によると、鍵の秘匿性についてメーカ鍵を暗号化することで暗号化メーカ鍵に担わせ、一方、鍵の個別性について暗号処理用LSIに固有の固有情報に担わせ、両者に基づいての固有化メーカ鍵を生成することにより、秘匿性と個別性との両方の性質を有する固有化メーカ鍵の生成が可能となるので、暗号化デバイス鍵を復号化するための固有化メーカ鍵の生成を、秘匿性を保持しつつ簡易且つ安価に実現できる。
また、前記暗号化メーカ鍵について鍵端末装置の製造メーカが鍵端末装置に格納し、一方、前記暗号処理用LSIに固有の固有情報について前記暗号処理用LSIの製造メーカが内蔵することにより、製造主体が異なる情報源に基づいて、暗号化デバイス鍵を復号化するための固有化メーカ鍵を生成するので、固有化メーカ鍵を生成するための情報源の流出を抑えることができ、秘匿性且つ個別性の高い固有化メーカ鍵を生成できる。
さらに、前記暗号処理用LSIの製造メーカが内蔵する前記暗号処理用LSIに内蔵する固有の固有情報を用いて固有化メーカ鍵を生成することにより、固有化メーカ鍵の個別性について暗号処理用LSIに既存のものと内蔵されている固有情報を用いて、これに秘匿性が担保された暗号化されたメーカ鍵と合わせて固有化メーカ鍵を生成するので、個別性が要求される固有化メーカ鍵を装置毎に異なる固有化メーカ鍵を鍵端末装置に格納する鍵端末装置の製造メーカ側の負担を軽減しつつ、装置全体としては秘匿性と個別性を兼ね備えた固有化メーカ鍵の生成が可能となる。
このようにして生成した固有化メーカ鍵を用いることにより、端末装置毎に異なるデバイス鍵の設定を、サービス利用者がネットワークを経由して行うことができるため、端末装置を製造する際に端末毎に異なる情報の設定を行う必要なく、端末装置毎に異なるデバイス鍵を設定することができる。
請求項1に記載の態様である鍵端末装置は、本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、前記暗号処理用LSIの外部に設けられ且つ本端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備し、前記暗号化処理用LSIは、前記所定の鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有メーカ鍵と同一の固有メーカ鍵を生成し、前記固有メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得することを特徴とする。
また、請求項2に記載の態様であるデバイス鍵を取得する鍵端末装置は、本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、前記暗号処理用LSIの外部に設けられ且つ本端末装置のメーカに固有のメーカ鍵を第1の所定鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、所定のコンテンツ鍵で暗号化された暗号化コンテンツ及び前記所定のコンテンツ鍵を第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供するサービス提供サーバ、及び前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記サービス提供サーバから前記暗号化コンテンツの提供を受ける設定の際、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備し、前記暗号化処理用LSIは、前記第1の所定鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得することを特徴する。
本態様によると、鍵の秘匿性についてメーカ鍵を暗号化することで暗号化メーカ鍵に担わせ、一方、鍵の個別性について暗号処理用LSIに固有の固有情報に担わせ、両者に基づいての固有化メーカ鍵を生成することにより、秘匿性と個別性との両方の性質を有する固有化メーカ鍵の生成が可能となるので、暗号化デバイス鍵を復号化するための固有化メーカ鍵の生成を、秘匿性を保持しつつ簡易且つ安価に実現できる。
また、前記暗号化メーカ鍵について鍵端末装置の製造メーカが鍵端末装置に格納し、一方、前記暗号処理用LSIに固有の固有情報について前記暗号処理用LSIの製造メーカが内蔵することにより、製造主体が異なる情報源に基づいて、暗号化デバイス鍵を復号化するための固有化メーカ鍵を生成するので、固有化メーカ鍵を生成するための情報源の流出を抑えることができ、秘匿性且つ個別性の高い固有化メーカ鍵を生成できる。
さらに、前記暗号処理用LSIの製造メーカが内蔵する前記暗号処理用LSIに内蔵する固有の固有情報を用いて固有化メーカ鍵を生成することにより、固有メーカ鍵の個別性について暗号処理用LSIに既存のものと内蔵されている固有情報を用いて、これに秘匿性が担保された暗号化されたメーカ鍵と合わせて固有化メーカ鍵を生成するので、個別性が要求される固有化メーカ鍵を装置毎に異なる固有化メーカ鍵を鍵端末装置に格納する鍵端末装置の製造メーカ側の負担を軽減しつつ、装置全体としては秘匿性と個別性を兼ね備えた固有化メーカ鍵の生成が可能となる。
また、請求項3に記載の態様である鍵端末装置において、前記所定の鍵は、公開鍵であることを特徴とする。
本態様によると、前記所定の鍵を公開鍵とすることにより、前記所定の鍵に対応し前記暗号処理用LSIに内蔵されるマスター鍵そのものを鍵端末装置にメーカに渡さなくて済むので、前記マスター鍵が外部に漏れる危険を回避できる。
また、請求項4に記載の態様である鍵端末装置において、前記第1の所定鍵は、第1の公開鍵であることを特徴とする。
本態様によると、前記第1の所定鍵を第1の公開鍵とすることにより、前記第1の所定鍵に対応し前記暗号処理用LSIに内蔵されるマスター鍵そのものを鍵端末装置にメーカに渡さなくて済むので、前記マスター鍵が外部に漏れる危険を回避できる。
また、請求項5に記載の態様である鍵端末装置において、前記デバイス鍵には、デバイス公開鍵及びデバイス秘密鍵が含まれ、前記制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記サービス提供サーバに送信し、前記デバイス秘密鍵に関する情報を前記サービス提供サーバに送信し、前記サービス提供サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記サービス提供サーバとの間でセッション鍵を共有し、前記第2の所定鍵は前記セッション鍵であり、前記暗号化コンテンツ鍵は前記セッション鍵で暗号化されていることを特徴とする。
また、請求項6に記載の態様である鍵端末装置において、前記サービス提供サーバは、前記所定のコンテンツ鍵で暗号化された暗号化コンテンツを提供するコンテンツサーバ、及び前記所定のコンテンツ鍵を前記第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供する鍵管理サーバを含み、前記制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記鍵管理サーバに送信し、前記デバイス秘密鍵に関する情報を前記鍵管理サーバに送信し、前記鍵管理サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記鍵管理サーバとの間でセッション鍵を共有することを特徴とする。
また、請求項7に記載の態様である鍵端末装置において、前記制御部は、前記コンテンツサーバから前記暗号化コンテンツを受信し、前記コンテンツサーバに対応する鍵管理サーバから前記暗号化コンテンツ鍵を受信し、前記暗号処理用LSIは、前記セッション鍵を用いて前記暗号化コンテンツ鍵を復号化し、前記生成されたコンテンツ鍵を用いて前記暗号化コンテンツを復号化して前記コンテンツを取得して前記制御部に出力することを特徴する。
また、請求項8に記載の態様である鍵端末装置において、前記暗号処理用LSIは、前記所定の暗号処理を行うプログラムを格納するプログラム記憶部を有し、前記プログラムは前記メーカ鍵を用いて暗号化されており、前記暗号化処理用LSIは、前記内蔵したマスター鍵を用いて前記メーカ鍵記憶部に格納された暗号化メーカ鍵を復号化してメーカ鍵を取得し、このメーカ鍵を用いて前記プログラムを復号化することを特徴とする。
また、請求項9に記載の態様である鍵端末装置において、前記暗号処理用LSIに固有の固有情報は、前記暗号処理用LSIのシリアル番号であることを特徴とする。
本態様によると、前記暗号処理用LSIに固有の固有情報を、前記暗号処理用LSIのシリアル番号とすることにより、前記暗号処理用LSIに既存のものとして付与されているシリアル番号を用いるので、前記暗号処理用LSIに固有の固有情報として別途新たな情報を格納する必要がなく、構成を簡易にできる。
また、請求項10に記載の態様である暗号処理用LSIにおいて、当該暗号処理用LSIの外部に設けられ、且つ鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備した鍵端末装置に内蔵される暗号処理用LSIであって、当該暗号処理用LSIに固有の固有情報を内蔵する第1記憶部と、前記所定の鍵に対応した所定のマスター鍵を内蔵する第2記憶部と、前記鍵端末措置のメーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成する第1復号部と、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成する生成部と、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得する第2復号部と、を具備することを特徴とする。
また、請求項11に記載の態様である暗号処理用LSIにおいて、前記第1復号部、前記生成部及び前記第2復号部の処理を行い且つ前記メーカ鍵を用いて暗号化されたプログラムを格納するプログラム記憶部と、前記内蔵したマスター鍵を用いて前記メーカ鍵記憶部に格納された暗号化メーカ鍵を復号化してメーカ鍵を取得し、このメーカ鍵を用いて前記ブログラムを復号化する第3復号部と、を具備したことを特徴とする。
また、請求項12に記載の態様である固有鍵生成方法において、本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、前記暗号処理用LSIの外部に設けられ且つ鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備した鍵端末装置において用いられる固有鍵生成方法であって、前記暗号化処理用LSIにおいて、前記所定の鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得することを特徴する。
また、請求項13に記載の態様であるコンテンツ配信システムにおいて、所定のコンテンツ鍵で暗号化された暗号化コンテンツ及び前記所定のコンテンツ鍵を第1の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供するサービス提供サーバと、前記第1の所定鍵に対応するデバイス鍵を暗号化した暗号化デバイス鍵を提供するデバイス鍵暗号化サーバと、前記第1の所定鍵を用いて前記暗号化コンテンツ鍵を復号し前記復号化コンテンツ鍵を用いて前記暗号化コンテンツを復号する鍵端末装置と、を含むコンテンツシステムであって、前記鍵端末装置は、本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、前記暗号処理用LSIの外部に設けられ且つ本鍵端末装置のメーカに固有のメーカ鍵を第2の所定鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記サービス提供サーバ及び前記デバイス鍵暗号化サーバと接続されるインターフェース部と、前記サービス提供サーバから前記暗号化コンテンツの提供を受ける設定の際、前記デバイス鍵暗号化サーバに前記固有情報を送信する制御部と、を具備し、前記デバイス鍵暗号化サーバは、前記鍵端末装置から前記固有情報を受信する受信部と、前記受信した固有情報及び前記メーカ鍵に基づいて所定の固有化メーカ鍵を生成する生成部と、前記生成した所定の固有化メーカ鍵を用いて前記第1の所定鍵に対応するデバイス鍵を暗号化した暗号化デバイス鍵を生成する暗号部と、前記暗号化デバイス鍵を前記鍵端末装置に送信する送信部と、を具備し、前記鍵端末装置の暗号化処理用LSIは、前記第2の所定鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記デバイス鍵暗号化サーバから受信した暗号化デバイス鍵を復号化してデバイス鍵を取得することを特徴する。
また、請求項14に記載の態様であるコンテンツ配信システムにおいて、前記デバイス鍵には、デバイス公開鍵及びデバイス秘密鍵が含まれ、前記鍵端末装置の制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記サービス提供サーバに送信し、前記デバイス秘密鍵に関する情報を前記サービス提供サーバに送信し、前記サービス提供サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記サービス提供サーバとの間でセッション鍵を共有し、前記第2の所定鍵は前記セッション鍵であり、前記暗号化コンテンツ鍵は前記セッション鍵で暗号化されていることを特徴とする。
また、請求項15に記載の態様であるコンテンツ配信システムにおいて、前記サービス提供サーバは、前記所定のコンテンツ鍵で暗号化された暗号化コンテンツを提供するコンテンツサーバ、及び前記所定のコンテンツ鍵を前記第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供する鍵管理サーバを含み、前記鍵端末装置の制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記鍵管理サーバに送信し、前記デバイス秘密鍵に関する情報を前記鍵管理サーバに送信し、前記鍵管理サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記鍵管理サーバとの間でセッション鍵を共有することを特徴とする。
また、請求項16に記載の態様であるコンテンツ配信システムは、前記鍵端末装置の制御部において、前記コンテンツサーバから前記暗号化コンテンツを受信し、前記コンテンツサーバに対応する鍵管理サーバから前記暗号化コンテンツ鍵を受信し、前記鍵端末装置の暗号処理用LSIにおいて、前記セッション鍵を用いて前記暗号化コンテンツ鍵を復号化し、前記復号化されたコンテンツ鍵を用いて前記暗号化コンテンツを復号化して前記コンテンツを取得し、前記取得したコンテンツを前記制御部に出力することを特徴する。
1.第1の実施の形態
本発明に係る第1の実施の形態としての端末データ設定システム10について、図を用いて以下に説明する。
1.1 端末データ設定システム10の概要
端末データ設定システム10は、図1に示すように半導体メーカ1の管理下にある半導体製造システム100、端末メーカ3の管理下にある端末製造システム110、サービス利用者6が保有する端末120、デバイス鍵発行者2の管理下にあるデバイス鍵生成装置130、鍵設定者4の管理下にあるデバイス鍵暗号化サーバ140、並びにサービス提供者5の管理下にあるDRMサーバ150及びコンテンツサーバ160から構成される。デバイス鍵暗号化サーバ140と端末120、DRMサーバ150と端末120、コンテンツサーバ160と端末120は、それぞれインターネット9により接続されている。
半導体製造システム100は、同一の仕様の複数の暗号処理部401を製造する。暗号処理部401は、端末製造システム110により端末120に組み込まれる。暗号処理部401は、典型的にはLSIとして製造され、外部から観測困難な状態で端末120の暗号処理を行うデバイスである。暗号処理部401には半導体メーカ1以外が知ることのない暗号処理部秘密鍵531が埋め込まれている。暗号処理部秘密鍵531は、同一の仕様により製造される複数の暗号処理部401に共通である。半導体製造システム100で製造された暗号処理部401は、暗号処理部秘密鍵531に対応する暗号処理部公開鍵532を記憶している記録媒体22と共に端末メーカ3に出荷され、暗号処理部401は、端末製造システム110により製造される端末120に組み込まれる。
端末製造システム110は、半導体メーカ1から暗号処理部401と暗号処理部公開鍵532を記録している記録媒体22とを受け取って端末120を製造し、製造した端末120をサービス利用者6に販売する。端末製造システム110では、端末メーカごとに、端末メーカ3と鍵設定者4以外が知ることのない共通のメーカ鍵731が生成され、暗号処理部公開鍵532を用いて生成された暗号化メーカ鍵741が端末120に埋め込まれる。メーカ鍵731は、暗号化され専用回線を用いて送信され、又は暗号化メーカ鍵741を記録している記録媒体25を手渡しするなどの公知の方法により、端末メーカ3から鍵設定者4に、機密管理可能な状態で送られる。
端末120は、端末製造システム110で製造され、サービス利用者6に販売され、サービス利用者6は、端末120をインターネット9に接続して使用する。サービス利用者6が購入した直後は、端末120には、コンテンツ配信サービスなど、サービス提供者5からインターネット9を介して提供されるサービスを利用するために必要なデバイス鍵331が設定されていない。そのため、サービス利用者6は、サービスを利用する前に、端末120をインターネット9に接続して、端末120が保有する暗号処理部固有データ533を鍵設定者4のデバイス鍵暗号化サーバ140に送付し、デバイス鍵暗号化サーバ140から送付される暗号化デバイス鍵341を端末120に設定して、サービスを利用可能にする。
デバイス鍵生成装置130は、ネットワークを介して提供されるサービスの不正利用を防ぐ仕組みに必要な、複数のデバイス鍵331xやルート証明書351を生成する。サービスの不正利用を防ぐ仕組みには、非特許文献1に記載のDRM技術などがある。サービス利用者が利用する端末毎に1つ1つ異なるデバイス鍵が発行される。暗号化デバイス鍵341が専用回線を用いて送信され、又は暗号化デバイス鍵341を記録している記録媒体23を手渡しするなどの公知の方法により、複数のデバイス鍵331xがデバイス鍵発行者2から鍵設定者4に対して、機密管理可能な状態で送られる。デバイス鍵331が設定された端末120は、サービスを利用することができる正当な端末として扱われる。ルート証明書351は、サービス提供者5がサービスを提供する際に用いるDRMサーバ150に対して発行され、暗号化ルート証明書361が専用回線を用いて送信され、又は暗号化ルート証明書361を記録している記録媒体24を手渡しするなどの公知の方法により、ルート証明書351がデバイス鍵発行者2からサービス提供者5に、機密管理可能な状態で送られる。DRMサーバ150は、ルート証明書351を用いることで、端末120に設定されているデバイス鍵が正当なものか確認することができる。なお、デバイス鍵331は、図8に示すように、デバイス秘密鍵332と、デバイス秘密鍵332に対応するデバイス公開鍵証明書333との組で構成されるものとする。
デバイス鍵暗号化サーバ140は、端末120からのデバイス鍵送付のリクエストに応じて、デバイス鍵発行者2から受け取ったデバイス鍵331を、端末メーカ3から受け取ったメーカ鍵731と、端末120から送付された暗号処理部固有データ533とを用いて暗号化して、暗号化デバイス鍵341を生成し、生成した暗号化デバイス鍵341を端末120に送付する。なお、暗号化デバイス鍵341は、図3に示すように、暗号化デバイス秘密鍵342と、デバイス秘密鍵332に対応するデバイス公開鍵証明書343との組で構成されるものとする。
DRMサーバ150は、コンテンツ配信サービスなど、サービス提供者がインターネット9を介してサービスを提供する際に、端末120とコンテンツサーバ160で共有する必要があるコンテンツ鍵1331を、端末120に安全に送付する。DRMサーバ150は、デバイス鍵発行者2から発行されたルート証明書351を用いて、端末120から送付されたデバイス公開鍵証明書343の正当性を確認し、コンテンツ鍵1331をデバイス公開鍵証明書343に含まれるデバイス公開鍵344で暗号化して、暗号化コンテンツ鍵1332を生成し、生成した暗号化コンテンツ鍵1332を端末120に送付する。
コンテンツサーバ160は、コンテンツ鍵1331を用いて公知の暗号アルゴリズムにより暗号化された暗号化コンテンツ1342を、インターネット9を介して端末120に送付する。ここで、コンテンツ鍵1331は、DRMサーバ150により端末120と共有されたものである。
1.2 半導体製造システム100
図2は、半導体製造システム100の構成図である。半導体製造システム100は、暗号処理部秘密鍵生成部801、暗号処理部固有データ生成部802、暗号処理部設計部803、暗号処理部組立部804、暗号処理部固有データ書込部805及び暗号処理部公開鍵生成部806から構成される。ここで、暗号処理部秘密鍵生成部801、暗号処理部設計部803及び暗号処理部公開鍵生成部806は、直接接続され又はLANなどを介して接続されており、また、暗号処理部固有データ生成部802及び暗号処理部固有データ書込部805は、直接接続され又はLANなどを介して接続されている。半導体製造システム100により同一の仕様の複数の暗号処理部401が製造される。
暗号処理部秘密鍵生成部801は、半導体メーカ1以外が知ることのない暗号処理部秘密鍵(私有鍵、private key)を生成する。ここで、暗号処理部秘密鍵は、公開鍵暗号方式における鍵生成アルゴリズムG1により生成された私有鍵である。暗号処理部秘密鍵を生成する方法は、乱数を発生させるなど、公知の方法でよい。また、公開鍵暗号方式の一例は、有限体上のElGamal暗号方式であり、鍵生成アルゴリズムG1は、有限体上のElGamal暗号による鍵生成アルゴリズムである。暗号処理部秘密鍵生成部801は、生成した暗号処理部秘密鍵を暗号処理部公開鍵生成部806及び暗号処理部設計部803へ出力する。
暗号処理部公開鍵生成部806は、暗号処理部秘密鍵生成部801から暗号処理部秘密鍵を受け取り、鍵生成アルゴリズムG1により、受け取った暗号処理部秘密鍵を用いて、暗号処理部秘密鍵生成部801が生成した暗号処理部秘密鍵に対応する暗号処理部公開鍵を生成する。生成した暗号処理部公開鍵は、記録媒体22に記録されて端末メーカ3へ、暗号処理部401と共に送付される。暗号処理部公開鍵生成部806により生成された暗号処理部公開鍵は、複数の暗号処理部401で共通である。
暗号処理部固有データ生成部802は、暗号処理部401ごとにユニークな暗号処理部固有データを生成する。暗号処理部固有データを生成する方法は、生成ごとに増加するカウンタの値や、日時の情報を用いるなど、公知の方法でよい。また、完全にユニークではなくても、重複する可能性が確率的に十分低ければ、暗号処理部401の物理的個体差を元に生成してもよい。
暗号処理部設計部803は、暗号処理部秘密鍵生成部801から暗号処理部秘密鍵を受け取り、暗号処理部秘密鍵生成部801が生成した暗号処理部秘密鍵を設計情報に反映し、暗号処理部401の設計情報を作成する。
暗号処理部組立部804は、暗号処理部設計部803が作成した設計情報をもとに、暗号処理部401を組み立てる。暗号処理部401は、典型的には、LSIとして組み立てられる。
暗号処理部固有データ書込部805は、暗号処理部固有データ生成部802が生成した暗号処理部固有データを、暗号処理部401の暗号処理部固有データ記憶部504に書き込む。
1.3 暗号処理部401
図3は、暗号処理部401の構成図である。暗号処理部401は、暗号化メーカ鍵入力部501、暗号処理部秘密鍵記憶部502、メーカ鍵復号部503、暗号処理部固有データ記憶部504、固有化メーカ鍵生成部505、暗号化デバイス鍵入力部506、デバイス鍵復号部507、暗号処理部固有データ出力部508、暗号化コンテンツ鍵入力部509、コンテンツ鍵復号部510、暗号化コンテンツ入力部511及びコンテンツ復号部512から構成される。
なお、図3において、暗号処理部401の各構成部を示す各ブロックは、接続線により他のブロックと接続されている。ここで、各接続線は、信号や情報が伝達される経路を示している。また、コンテンツ復号部512を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが描かれているものは、コンテンツ復号部512へ鍵としての情報が伝達される経路を示している。その他のブロックについても同様である。また、他の図面についても同様である。
暗号化メーカ鍵入力部501は、外部の装置から暗号化メーカ鍵を受け取る。暗号処理部401が端末120に組み込まれたときは、端末120のメーカ鍵記憶部402(後述する)から暗号化メーカ鍵を受け取り、受け取った暗号化メーカ鍵をメーカ鍵復号部503へ出力する。
暗号処理部秘密鍵記憶部502は、半導体メーカ1以外が知ることのない暗号処理部秘密鍵を、外部から観測困難な状態で記憶している。暗号処理部秘密鍵は、同一の仕様の複数の暗号処理部401について共通である。暗号処理部秘密鍵は、変更する必要や個別性がないため、読込みのみ可能なROMに記憶されている。
メーカ鍵復号部503は、暗号化メーカ鍵入力部501から暗号化メーカ鍵を受け取り、暗号処理部秘密鍵記憶部502から暗号処理部秘密鍵を読み出し、読み出した暗号処理部秘密鍵を用いて、公開鍵復号アルゴリズムD1により、受け取った暗号化メーカ鍵を復号してメーカ鍵を生成する。公開鍵復号アルゴリズムD1は、鍵生成アルゴリズムG1の基になる公開鍵暗号方式と同一の公開鍵暗号方式による公開鍵復号アルゴリズムである。一例として、上述した有限体上のElGamal暗号による公開鍵復号アルゴリズムである。
なお、本明細書において、暗号方式nの暗号アルゴリズム、復号アルゴリズム及び鍵生成アルゴリズムをそれぞれ、例えば、En、Dn及びGnのように表現している。これらの暗号アルゴリズムEn、復号アルゴリズムDn及び鍵生成アルゴリズムGnは、同一の暗号方式nに基づくものである。例えば、暗号化アルゴリズムE1、復号アルゴリズムD1及び鍵生成アルゴリズムG1は、同一の暗号方式、一例として、有限体上のElGamal暗号に基づくものである。
暗号処理部固有データ記憶部504は、暗号処理部401に固有の暗号処理部固有データを、改竄が困難な状態で記憶する。暗号処理部固有データは、一例として、暗号処理部401に固有の製造番号(シリアル番号)である。暗号処理部固有データは、暗号処理部401の内部に組み込まれた不揮発記憶領域への書込みや、物理的個体差をもとに自動的に生成されたChip−IDなどの、公知の技術を用いて記憶される。また、この暗号処理部固有データは、暗号処理部ごとにユニークであればよく、例えば半導体製造における歩留まり管理のために付与されたIDなどを流用しても構わない。
固有化メーカ鍵生成部505は、メーカ鍵復号部503からメーカ鍵を受け取り、暗号処理部固有データ記憶部504から暗号処理部固有データを読み出し、メーカ鍵復号部503が復号したメーカ鍵と、暗号処理部固有データ記憶部504が記憶する暗号処理部固有データと、を合成して固有化メーカ鍵を生成する。合成は、論理演算や算術演算、あるいはその組合せや、暗号化を行うなど、公知の方法でよい。固有化メーカ鍵生成部505は、生成した固有化メーカ鍵をデバイス鍵復号部507へ出力する。
暗号化デバイス鍵入力部506は、外部の装置から暗号化デバイス鍵341を受け取る。暗号処理部401が端末120に組み込まれたときは、端末120のデバイス鍵記憶部403(後述する)から暗号化デバイス鍵341を受け取り、受け取った暗号化デバイス鍵341をデバイス鍵復号部507へ出力する。
デバイス鍵復号部507は、暗号化デバイス鍵入力部506から暗号化デバイス鍵341を受け取り、固有化メーカ鍵生成部505から固有化メーカ鍵を受け取る。次に、デバイス鍵復号部507は、秘密鍵暗号方式の復号アルゴリズムD2により、受け取った固有化メーカ鍵を用いて、受け取った暗号化デバイス鍵341を復号してデバイス鍵を生成する。ここで、秘密鍵暗号方式の復号アルゴリズムD2は、一例として、AES(AdvancedEncryption Standard)による復号アルゴリズムである。デバイス鍵復号部507は、生成したデバイス鍵をコンテンツ鍵復号部510へ出力する。
暗号処理部固有データ出力部508は、暗号処理部固有データ記憶部504から暗号処理部固有データを読み出し、読み出した暗号処理部固有データを、暗号処理部401の外部に出力する。
暗号化コンテンツ鍵入力部509は、外部の装置から暗号化コンテンツ鍵1332を受け取る。暗号処理部401が端末120に組み込まれたときは、端末120の暗号化コンテンツ鍵受信部408から暗号化コンテンツ鍵1332を受け取り、受け取った暗号化コンテンツ鍵1332をコンテンツ鍵復号部2510へ出力する。
コンテンツ鍵復号部510は、デバイス鍵復号部507からデバイス鍵を受け取り、暗号化コンテンツ鍵1332を暗号化コンテンツ鍵入力部509から受け取り、公開鍵暗号方式の復号アルゴリズムD3により、受け取ったデバイス鍵に含まれているデバイス秘密鍵を用いて、受け取った暗号化コンテンツ鍵1332を復号してコンテンツ鍵を生成する。ここで、復号アルゴリズムD3は、一例として、有限体上のElGamal暗号による復号アルゴリズムである。次に、コンテンツ鍵復号部510は、生成したコンテンツ鍵をコンテンツ復号部512へ出力する。
暗号化コンテンツ入力部511は、外部の装置から暗号化コンテンツ1342を受け取る。暗号処理部401が端末120に組み込まれたときは、端末120の暗号化コンテンツ受信部409から暗号化コンテンツ1342を受け取り、受け取った暗号化コンテンツ1342をコンテンツ復号部512へ出力する。
コンテンツ復号部512は、暗号化コンテンツ入力部511から暗号化コンテンツ1342を受け取り、コンテンツ鍵復号部510からコンテンツ鍵を受け取り、秘密鍵暗号方式の復号アルゴリズムD4により、受け取ったコンテンツ鍵を用いて、受け取った暗号化コンテンツ1342を復号してコンテンツを生成する。ここで、復号アルゴリズムD4は、一例として、AESによるものである。次に、コンテンツ復号部512は、生成したコンテンツを外部へ出力する。暗号処理部401が端末120に組み込まれたときは、端末120のコンテンツ表示部410へ生成したコンテンツを出力する。
1.4 端末製造システム110
図4は、端末製造システム110の構成図である。端末製造システム110は、端末組立部701、暗号処理部公開鍵記憶部702、メーカ鍵生成部703、メーカ鍵記憶部704、メーカ鍵暗号化部705及び暗号化メーカ鍵書込部706から構成されている。
端末組立部701は、半導体メーカ1から入手した暗号処理部401を組み込んで、端末120を組み立てる。
暗号処理部公開鍵記憶部702は、半導体メーカ1から暗号処理部公開鍵532を入手し、入手した暗号処理部公開鍵532を記憶する。
メーカ鍵生成部703は、端末メーカ3と鍵設定者以外が知ることのないメーカ鍵を生成する。メーカ鍵を生成する方法は、乱数を発生させるなど、公知の方法でよい。次に、メーカ鍵生成部703は、生成したメーカ鍵を、メーカ鍵731として、メーカ鍵記憶部704へ書き込む。
メーカ鍵記憶部704は、メーカ鍵生成部703が生成したメーカ鍵731を記憶する。
メーカ鍵記憶部704に記憶されているメーカ鍵731は、記録媒体25に記録されて鍵設定者4へ出荷される。
メーカ鍵暗号化部705は、暗号処理部公開鍵記憶部702から暗号処理部公開鍵532を読み出し、メーカ鍵記憶部704からメーカ鍵731を読み出し、公開鍵暗号方式の暗号化アルゴリズムE1により、読み出した暗号処理部公開鍵532を用いて、読み出したメーカ鍵731を暗号化して暗号化メーカ鍵を生成する。ここで、暗号化アルゴリズムE1は、一例として、上述した有限体上のElGamal暗号による暗号化アルゴリズムであり、復号アルゴリズムD1に対応している。次に、メーカ鍵暗号化部705は、生成した暗号化メーカ鍵を暗号化メーカ鍵書込部706へ出力する。
暗号化メーカ鍵書込部706は、メーカ鍵暗号化部705が生成した暗号化メーカ鍵を受け取り、受け取った暗号化メーカ鍵を、端末120のメーカ鍵記憶部402(後述する)に書き込む。なお、端末組立部701が組み立てる複数台の端末120に対して、暗号化メーカ鍵は共通であるので、予め暗号化メーカ鍵が書き込まれたメーカ鍵記憶部402を用意しておき、端末組立部701により、暗号化メーカ鍵が書き込まれたメーカ鍵記憶部402を組み込んで、端末120を組み立ててもよい。
1.5 端末120
図5は、端末120の構成図である。端末120は、暗号処理部401、メーカ鍵記憶部402、デバイス鍵記憶部403、暗号化デバイス鍵書込部404、暗号化デバイス鍵受信部405、暗号処理部固有データ送信部406、デバイス公開鍵証明書送信部407、暗号化コンテンツ鍵受信部408、暗号化コンテンツ受信部409及びコンテンツ表示部410から構成される。
また、図6は、端末120の構成の一形態である。図6において、端末120は、LSI601、読出しのみ可能な記憶領域であるROM602、読書き可能な記憶領域であるFLASHメモリ603、FLASHメモリ603への読書きを制御するFLASHメモリドライバ604、ネットワークI/F605、LSI601から出力されるデジタル信号をアナログ信号に変換するD/A変換部606及びD/A変換部606から出力されるアナログ信号を表示デバイス(図示せず)に出力するAVI/F607から構成される。
暗号処理部401は、端末120の暗号処理を外部から観測困難な状態で処理し、暗号処理部ごとにユニークな暗号処理部固有データを内部に記憶する。暗号処理部401は、典型的には、図6のLSI601のように実装される。
メーカ鍵記憶部402は、端末製造システム110により、暗号処理部公開鍵を用いて、メーカ鍵を暗号化して生成した暗号化メーカ鍵741を記憶する。暗号化メーカ鍵741は、同一の仕様の複数の端末120に共通の値であり、端末製造システム110で端末120が製造される段階で端末120に設定されるため、典型的には、図6のROM602のように実装される。
デバイス鍵記憶部403は、デバイス鍵暗号化サーバ140によりデバイス鍵が暗号化され送付された暗号化デバイス鍵を記憶する。デバイス鍵記憶部403は、端末120がサービス利用者に販売された後で端末120に設定されるため、典型的には、図6のFLASHメモリ603のように実装される。
暗号化デバイス鍵書込部404は、暗号化デバイス鍵受信部405から暗号化デバイス鍵341を受け取り、受け取った暗号化デバイス鍵341をデバイス鍵記憶部403に書き込む。典型的には、図6のLSI601により制御されるFLASHメモリドライバ604のように実装される。
暗号処理部固有データ送信部406は、暗号処理部401から暗号処理部固有データを取得し、取得した暗号処理部固有データを、インターネット9を介してデバイス鍵暗号化サーバ140に送信する。暗号処理部固有データ送信部406は、典型的には、図6のLSI601により制御されるネットワークI/F605のように実装される。
デバイス公開鍵証明書送信部407は、デバイス鍵記憶部403に記憶された暗号化デバイス鍵の構成要素であるデバイス公開鍵証明書を読み出し、読み出したデバイス公開鍵証明書343を、インターネット9を介してDRMサーバ150に送信する。デバイス公開鍵証明書送信部407は、典型的には、図6のLSI601により制御されるネットワークI/F605のように実装される。
暗号化コンテンツ鍵受信部408は、DRMサーバ150から暗号化コンテンツ鍵1332を受信し、受信した暗号化コンテンツ鍵1332を暗号処理部401へ出力する。暗号化コンテンツ鍵受信部408は、典型的には、図6のLSI601により制御されるネットワークI/F605のように実装される。
暗号化コンテンツ受信部409は、コンテンツサーバ160から暗号化コンテンツ1342を受信し、受信した暗号化コンテンツ1342を暗号処理部401へ出力する。暗号化コンテンツ受信部409は、典型的には、図6のLSI601により制御されるネットワークI/F605のように実装される。
コンテンツ表示部410は、暗号処理部401からコンテンツを受け取り、受け取ったコンテンツのデジタル信号を表示デバイス(図示せず)に表示する。コンテンツ表示部410は、典型的には、図6に示すように、LSI601から出力されるデジタル信号をアナログ信号に変換するD/A変換部606と、D/A変換部606が変換したアナログ信号を表示デバイス(図示せず)に出力するAVI/F607のように実装される。
1.6 デバイス鍵生成装置130
デバイス鍵生成装置130は、図7に示すように、ルート証明書生成部301及びデバイス鍵生成部302から構成されている。
デバイス鍵生成装置130は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、デバイス鍵生成装置130は、その機能を達成する。
ルート証明書生成部301は、公開鍵暗号方式によるデジタル署名の鍵生成アルゴリズムG6により、ルート秘密鍵及びルート公開鍵352を生成する。ルート秘密鍵は、私有鍵であり、ルート公開鍵352は、公開鍵である。また、公開鍵暗号方式のデジタル署名生成アルゴリズムS5により、ルート秘密鍵を用いて、ルート公開鍵352に対する署名データ353を生成する。次に、ルート公開鍵352及び署名データ353から構成されるルート証明書351を生成し、生成したルート証明書351を記録媒体24に書き込む。
図9にルート証明書351の構成を示している。この図に示すように、ルート証明書351は、ルート公開鍵352及び署名データ353から構成される。
デバイス鍵生成部302は、公開鍵暗号方式のデジタル署名の鍵生成アルゴリズムG7により、デバイス秘密鍵332及びデバイス公開鍵334を生成する。デバイス秘密鍵332は、私有鍵であり、デバイス公開鍵334は、公開鍵である。また、公開鍵暗号方式のデジタル署名のデジタル署名生成アルゴリズムS8により、ルート秘密鍵を用いて、デバイス公開鍵334に対する署名データ335を生成する。次に、デバイス公開鍵334及び署名データ335から構成されるデバイス公開鍵証明書333を生成し、デバイス秘密鍵332及びデバイス公開鍵証明書333から構成されるデバイス鍵331を生成する。
デバイス鍵生成部302は、上記を繰り返すことにより、複数のデバイス鍵331xを生成する。各デバイス鍵は、デバイス秘密鍵及びデバイス公開鍵証明書を含み、デバイス公開鍵証明書は、デバイス公開鍵及び署名デバイスを含む。生成した複数のデバイス鍵に含まれる複数のデバイス公開鍵は、それぞれ異なるものであり、複数のデバイス秘密鍵もそれぞれ異なるものである。デバイス鍵生成部302は、生成した複数のデバイス鍵331xを記録媒体23に書き込む。
図8にデバイス鍵331の構成を示している。デバイス鍵331は、デバイス秘密鍵332及びデバイス公開鍵証明書333を含む。デバイス公開鍵証明書333は、デバイス公開鍵334及び署名データ335を含む。
デバイス鍵発行者2は、ルート証明書351を記録している記録媒体24をサービス提供者5に対して、機密管理可能な状態で送る。また、デバイス鍵発行者2は、複数のデバイス鍵331xを記録している記録媒体23を鍵設定者4に対して、機密管理可能な状態で送る。
ここで、公開鍵暗号方式によるデジタル署名の鍵生成アルゴリズムG6及びG7は、一例として、有限体上のElGamal署名による鍵生成アルゴリズムである。また、公開鍵暗号方式のデジタル署名生成アルゴリズムS5及びS8は、一例として、有限体上のElGamal署名による署名生成アルゴリズムである。
1.7 デバイス鍵暗号化サーバ140
図10は、デバイス鍵暗号化サーバ140の構成図である。デバイス鍵暗号化サーバ140は、メーカ鍵記憶部901、デバイス鍵記憶部902、暗号処理部固有データ受信部903、固有化メーカ鍵生成部904、デバイス鍵暗号化部905及び暗号化デバイス鍵送信部906から構成される。デバイス鍵暗号化サーバ140は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
メーカ鍵記憶部901は、端末メーカ3から送られたメーカ鍵731を記憶する。
デバイス鍵記憶部902は、デバイス鍵発行者2から送られた複数のデバイス鍵331xを記憶する。
暗号処理部固有データ受信部903は、端末120の暗号処理部固有データ送信部406から暗号処理部固有データ533を受信し、受信した暗号処理部固有データ533を固有化メーカ鍵生成部904へ出力する。
固有化メーカ鍵生成部904は、メーカ鍵記憶部901が記憶するメーカ鍵731と、暗号処理部固有データ受信部903が受信した暗号処理部固有データ533とを合成して固有化メーカ鍵を生成する。合成は、論理演算や算術演算、あるいはその組合せや、暗号化を行うなど、公知の方法でよい。この合成では、暗号処理部401の固有化メーカ鍵生成部505と同じ方法を用いる。生成した固有化メーカ鍵をデバイス鍵暗号化部905へ出力する。
デバイス鍵暗号化部905は、デバイス鍵記憶部902が記憶する複数のデバイス鍵331xから未使用のものを1つ選択し、固有化メーカ鍵生成部904から固有化メーカ鍵生成部505を受け取る。次に、選択したデバイス鍵からデバイス秘密鍵及びデバイス公開鍵証明書を抽出する。次に、秘密鍵暗号方式の暗号化アルゴリズムE2により、受け取った固有化メーカ鍵を用いて、抽出したデバイス秘密鍵を暗号化して、暗号化デバイス秘密鍵342を生成し、暗号化デバイス秘密鍵342及び抽出したデバイス公開鍵証明書から構成される暗号化デバイス鍵341を生成し、生成した暗号化デバイス鍵341を暗号化デバイス鍵送信部906へ出力する。
暗号化デバイス鍵送信部906は、デバイス鍵暗号化部905から暗号化デバイス鍵341を受け取り、受け取った暗号化デバイス鍵341を端末120に送信する。
図11に示すように、暗号化デバイス鍵341は、暗号化デバイス秘密鍵342及びデバイス公開鍵証明書343を含み、デバイス公開鍵証明書343は、デバイス公開鍵344及び署名データ345を含む。ここで、図11に示すデバイス公開鍵証明書343は、図8に示すデバイス公開鍵証明書333と同一である。
1.8 DRMサーバ150
図12は、DRMサーバ150の構成図である。DRMサーバ150は、ルート証明書記憶部1301、デバイス公開鍵証明書受信部1302、署名確認部1303、コンテンツ鍵記憶部1304、コンテンツ鍵選択部1305、コンテンツ鍵暗号化部1306及び暗号化コンテンツ鍵送信部1307から構成される。DRMサーバ150は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
ルート証明書記憶部1301は、デバイス鍵発行者2から送付されたルート証明書351を記憶する。
デバイス公開鍵証明書受信部1302は、端末120のデバイス公開鍵証明書送信部407からデバイス公開鍵証明書343を受信する。
署名確認部1303は、ルート証明書記憶部1301に記憶されているルート証明書351を用いて、デバイス公開鍵証明書受信部1302により受信したデバイス公開鍵証明書343の正当性を確認する。具体的には、署名確認部1303は、公開鍵暗号方式のデジタル署名の検証アルゴリズムV8により、ルート証明書351に含まれているルート公開鍵352を用いて、デバイス公開鍵証明書343に含まれている署名データ335を検証する。ここで、検証アルゴリズムV8は、デジタル署名生成アルゴリズムS8に対応し、デジタル署名生成アルゴリズムS8により生成された署名データを検証するアルゴリズムである。検証に成功すると、署名確認部1303は、受け取ったデバイス公開鍵証明書343をコンテンツ鍵暗号化部1306へ出力する。
コンテンツ鍵記憶部1304は、コンテンツサーバ160が持つ1つ以上の暗号化コンテンツを復号するためのコンテンツ鍵1331を記憶している。
コンテンツ鍵選択部1305は、端末120から送信されたコンテンツ鍵リクエスト431に基づき、コンテンツ鍵記憶部1304から対応するコンテンツ鍵を選択し、選択したコンテンツ鍵をコンテンツ鍵暗号化部1306へ出力する。
コンテンツ鍵暗号化部1306は、コンテンツ鍵選択部1305からコンテンツ鍵を受け取り、署名確認部1303からデバイス公開鍵証明書343を受け取る。次に、公開鍵暗号方式の暗号化アルゴリズムE3により、受け取ったデバイス公開鍵証明書343に含まれているデバイス公開鍵を用いて、受け取ったコンテンツ鍵を暗号化し、暗号化コンテンツ鍵1332を生成し、生成した暗号化コンテンツ鍵1332を暗号化コンテンツ鍵送信部1307へ出力する。
暗号化コンテンツ鍵送信部1307は、コンテンツ鍵暗号化部1306から暗号化コンテンツ鍵1332を受け取り、受け取った暗号化コンテンツ鍵1332を、インターネット9を介して、端末120に送信する。
1.9 コンテンツサーバ160
図13は、コンテンツサーバ160の構成図である。コンテンツサーバ160は、コンテンツリクエスト受信部162、暗号化コンテンツ記憶部163、コンテンツ制御部164及び暗号化コンテンツ送信部165から構成される。コンテンツサーバ160は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
暗号化コンテンツ記憶部163は、予め複数の暗号化コンテンツを記憶している。各暗号化コンテンツは、秘密鍵暗号方式の暗号化アルゴリズムE4により、コンテンツが、当該コンテンツに予め割り当てられたコンテンツ鍵を用いて、暗号化されて生成されたものである。暗号化アルゴリズムE4は、復号アルゴリズムD4に対応しており、暗号化アルゴリズムE4により暗号化された暗号文は、復号アルゴリズムD4により復号される。ここで、各コンテンツは、音声と動画とからなる映画、音楽、静止画、その他のデータがテジタル化され、圧縮符号化されたものである。
コンテンツリクエスト受信部162は、端末120からインターネット9を介して、端末120のサービス利用者6が所望するコンテンツを要求する旨のコンテンツリクエストを受信し、受信したコンテンツリクエストをコンテンツ制御部164へ出力する。
コンテンツ制御部164は、コンテンツリクエスト受信部162からコンテンツリクエストを受け取り、受け取ったコンテンツリクエストにより示されるコンテンツに対応する暗号化コンテンツを暗号化コンテンツ記憶部163から読み出し、読み出した暗号化コンテンツを暗号化コンテンツ送信部165へ出力する。
暗号化コンテンツ送信部165は、コンテンツ制御部164から暗号化コンテンツを受け取り、受け取った暗号化コンテンツを、インターネット9を介して、端末120へ送信する。
1.10 端末データ設定システム10の動作
端末120がデバイス鍵を入手する際の動作について、図14に示す端末ユーザインターフェース遷移図を用いて説明する。
サービス利用者の操作により端末120が起動すると、端末120の制御部(図示せず)は、端末120の表示部(図示せず)に、コンテンツ配信サービスの利用意思の有無を問い合わせる画面1001を表示させる。
ここで、サービス利用者が、端末120のリモコン(図示せず)などの入力デバイスを用い、「いいえ」を選択すると(ステップS1006)、端末120の制御部は、サービス利用の終了を示す画面1004を表示させ、サービス利用を終了する。「はい」を選択した場合、端末120の制御部は、デバイス鍵記憶部403に暗号化デバイス鍵が格納されていれば(ステップS1001)、サービスの開始を示す画面1003を表示させる。デバイス鍵記憶部403に暗号化デバイス鍵が格納されていなければ(ステップS1002)、サービスの初期設定の開始の可否を問い合わせる画面1002を表示させる。
画面1002が表示されているときに、サービス利用者が、「いいえ」を選択すると(ステップS1007)、端末120の制御部は、サービス利用の終了を示す画面1004を表示させ、サービス利用を終了する。「はい」を選択した場合(ステップS1003)、コンテンツ配信サービスの初期設定の処理中を示す画面1005を表示させ、バックグラウンドで暗号化デバイス鍵をデバイス鍵暗号化サーバ140から入手する。
端末120が暗号化デバイス鍵を入手すると(ステップS1004)、端末120の制御部は、コンテンツ配信サービスの初期設定の完了を示す画面1006を表示させ、サービス利用者の確認を求める。サービス利用者が、「確認」を選択すると(ステップS1005)、サービスの開始を示す画面1003を表示させる。
次に、コンテンツ配信サービスの初期設定の処理中を示す画面1005を表示している際の端末データ設定システム10の動作について、端末120とデバイス鍵暗号化サーバ140に注目して、図15に示すフローチャートを用いて説明する。
まず、端末120の暗号処理部固有データ送信部406は、暗号処理部104から暗号処理部固有データを取得し(S1101)、取得した暗号処理部固有データをデバイス鍵暗号化サーバ140へ送信する(S1102)。
デバイス鍵暗号化サーバ140の暗号処理部固有データ受信部903は、端末120から送信された暗号処理部固有データを受信し(S1102)、固有化メーカ鍵生成部904は、メーカ鍵記憶部901からメーカ鍵を取り出し(S1103)、暗号処理部固有データと、メーカ鍵とから、固有化メーカ鍵を生成する(S1104)。次に、デバイス鍵暗号化部905は、デバイス鍵記憶部902から使用されていないデバイス鍵を取得し(S1105)、S1105で取得したデバイス鍵を、S1104で生成した固有化メーカ鍵で生成した固有化メーカ鍵で暗号化し、暗号化デバイス鍵を生成し(S1106)、暗号化デバイス鍵送信部906は、暗号化デバイス鍵を端末120へ送信する(S1107)。
端末120の暗号化デバイス鍵受信部405は、デバイス鍵暗号化サーバ140から送信された暗号化デバイス鍵を受信し(S1107)、暗号化デバイス鍵書込部404は、受信した暗号化デバイス鍵をデバイス鍵記憶部403に書き込む(S1108)。
1.11 サービス利用時の動作
デバイス鍵が設定されている端末120が、サービスを利用する際の動作について、端末120と、DRMサーバ150と、コンテンツサーバ160とに注目して、図16に示すフローチャートを用いて説明する。
まず、端末120のデバイス公開鍵証明書送信部407は、デバイス鍵記憶部403から、デバイス公開鍵証明書を取り出し(S1401)、コンテンツ鍵リクエストと共に、デバイス公開鍵証明書をDRMサーバ150に送信する(S1402)。
DRMサーバ150のデバイス公開鍵証明書受信部1302は、端末120から送信されたデバイス公開鍵証明書を受信し(S1402)、署名確認部1303は、ルート証明書記憶部1301から取り出したルート証明書を用いてデバイス公開鍵証明書の正当性を確認する(S1403)。正当性が確認されると、次に、コンテンツ鍵選択部1305は、コンテンツ鍵記憶部1304からリクエストされたコンテンツ鍵を選択し、コンテンツ鍵暗号化部1306は、デバイス公開鍵証明書に含まれるデバイス公開鍵を用いてコンテンツ鍵を暗号化して、暗号化コンテンツ鍵を生成する(S1404)。暗号化コンテンツ鍵送信部1307は、暗号化コンテンツ鍵を端末120に送信する(S1405)。
端末120の暗号化コンテンツ鍵受信部408は、DRMサーバ150から暗号化コンテンツ鍵を受信する(S1405)。次に、暗号処理部401は、メーカ鍵記憶部402から暗号化メーカ鍵を取得し、取得した暗号化メーカ鍵を復号してメーカ鍵を生成する(S1406)。次に、暗号処理部401は、S1406で復号したメーカ鍵と、暗号処理部401に内蔵の暗号処理部固有データとから、固有化メーカ鍵を生成し(S1407)、S1407で生成した固有化メーカ鍵を用いて、デバイス鍵記憶部403から取得した暗号化デバイス鍵を復号する(S1408)。次に、S1408で復号したデバイス鍵の中のデバイス秘密鍵を用いて、暗号化コンテンツ鍵受信部408が受信した暗号化コンテンツ鍵を復号する(S1409)。次に、端末120は、コンテンツサーバ160にコンテンツリクエストを送信する(S1410)。
コンテンツサーバ160は、コンテンツリクエストを受信し(S1410)、受信したコンテンツリクエストに対応する暗号化コンテンツを取得し(S1411)、端末120から送信されたコンテンツリクエストに対応する暗号化コンテンツを、端末120に送信する(S1412)。
端末120の暗号化コンテンツ受信部409は、暗号化コンテンツを受信し(S1412)、暗号処理部401は、受信した暗号化コンテンツを、S1409で復号したコンテンツ鍵で復号し(S1413)、復号したコンテンツをコンテンツ表示部で表示する(S1414)。
なお、ここで示したDRMの方法は一例であり、他の認証方法、鍵共有方法を用いてもよい。
以上、本実施の形態によれば、端末毎に異なるデバイス鍵の設定を、サービス利用者がネットワークを経由して行うことができるため、端末製造部で端末毎に異なる情報の設定を行う必要がなく、端末を効率よく製造することができる。
また、端末メーカ毎に生成するメーカ鍵を利用することで、暗号処理部の設計をメーカ毎に変えなくてもメーカ間の機密を保つことが可能になり、暗号処理部を安価に調達することができる。
また、暗号処理部の内部でメーカ鍵と暗号処理部固有データを合成可能にし、暗号処理部固有データを、メーカ鍵を共有する鍵設定サーバに送付可能にすることで、鍵設定サーバで端末個別の情報を管理する必要がなくなり、鍵設定サーバの運用の負担を低くすることができる。
また、暗号処理部固有データは、改竄耐性があり、ユニークであればよいため、暗号処理部の生産管理に用いられる管理情報などを流用することができ、暗号処理部をさらに安価に調達することができる。
なお、本実施の形態では、端末製造システム110とデバイス鍵暗号化サーバ140を別々の構成として記載したが、端末メーカと鍵設定者が同一の場合は、図1に示すように、上記端末製造システム110とデバイス鍵暗号化サーバ140とから成るデバイス鍵暗号化システム7(破線で囲った部分)として構成することも可能である。
2.第2の実施の形態
本発明に係る第2の実施の形態としての端末データ設定システム10a(図示していない)について、図を用いて以下に説明する。
端末データ設定システム10aは、第1の実施の形態の端末データ設定システム10と同様の構成を有している。端末データ設定システム10aは、端末120及び端末製造システム110に代えて、端末1500及び端末製造システム1800を有している。ここでは、端末データ設定システム10との差異を中心として説明する。
2.1 端末製造システム1800
端末データ設定システム10aは、端末製造システム110に代えて、端末製造システム1800を有している。端末製造システム1800は、端末製造システム110の変形例である。
図17は、端末1500を製造する端末製造システム1800の構成図である。端末製造システム1800は、端末組立部1801、暗号処理部公開鍵記憶部1802、メーカ鍵生成部1803、メーカ鍵記憶部1804、メーカ鍵暗号化部1805、メーカ鍵書込部1806、プログラム暗号化部1807、暗号化プログラム書込部1808及びプログラム記憶部1809から構成されている。
端末組立部1801は、端末組立部701と同様に、半導体メーカ1から入手した暗号処理部1501(後述する)を組み込んで、端末1500を組み立てる。
暗号処理部公開鍵記憶部1802は、暗号処理部公開鍵記憶部702と同様に、半導体メーカ1から入手した暗号処理部公開鍵を記憶する。
メーカ鍵生成部1803は、メーカ鍵生成部703と同様に、端末メーカ3と鍵設定者以外が知ることのないメーカ鍵を生成する。メーカ鍵を生成する方法は、乱数を発生させるなど、公知の方法でよい。
メーカ鍵記憶部1804は、メーカ鍵記憶部704と同様に、メーカ鍵生成部1803が生成したメーカ鍵を記憶する。
メーカ鍵暗号化部1805は、メーカ鍵暗号化部705と同様に、メーカ鍵記憶部1804が記憶するメーカ鍵を、暗号処理部公開鍵記憶部1802が記憶する暗号処理部公開鍵で暗号化し、暗号化メーカ鍵を生成する。
メーカ鍵書込部1806は、暗号化メーカ鍵書込部706と同様に、メーカ鍵暗号化部1805が生成した暗号化メーカ鍵を、端末1500のメーカ鍵記憶部402に書き込む。なお、端末組立部1801が組み立てる複数台の端末1500に対して、暗号化メーカ鍵は共通であるので、予め暗号化メーカ鍵が書き込まれたメーカ鍵記憶部402を用意して、端末組立部1801で端末1500を組み立ててもよい。
プログラム記憶部1809は、暗号処理部1501のプログラム処理部1618に期待する動作を記載したプログラム1811を予め記憶している。当該プログラム1811の内容について、図18に示すフローチャートを用いて説明する。プログラム1811は、図18に示すように、命令S1821〜S1829から構成される。当該プログラム1811は、暗号化コンテンツを復号するためのプログラムであって、メーカ鍵を取得する命令(S1821)と、暗号処理部固有デバイスを取得する命令(S1822)と、暗号化デバイス鍵を取得する命令(S1823)と、暗号化処理部固有データとメーカ鍵とを用いて固有化メーカ鍵を生成する命令(S1824)と、復号アルゴリズムD2により、固有化メーカ鍵を用いて暗号化デバイス鍵を復号する命令(S1825)と、暗号化コンテンツ鍵を取得する命令(S1826)と、復号アルゴリズムD3により、デバイス鍵を用いて暗号化コンテンツ鍵を復号する命令(S1827)と、暗号化コンテンツを取得する命令(S1828)と、復号アルゴリズムD4により、コンテンツ鍵を用いて暗号化コンテンツを復号する命令(S1829)とから構成される。
プログラム暗号化部1807は、プログラム記憶部1809からプログラム1811を読み出し、秘密鍵暗号方式の暗号化アルゴリズムE9により、読み出したプログラム1811をメーカ鍵生成部1803が生成したメーカ鍵を用いて暗号化して、暗号化プログラムを生成し、生成した暗号化プログラムを暗号化プログラム書込部1808へ出力する。
暗号化プログラム書込部1808は、プログラム暗号化部1807から暗号化プログラムを受け取り、受け取った暗号化プログラムを端末1500のプログラム記憶部1511に書き込む。なお、端末組立部1801が組み立てる複数台の端末1500に対して、暗号化プログラムは共通であるので、予め暗号化プログラムが書き込まれたプログラム記憶部1511を用意して、端末組立部1801で端末1500を組み立ててもよい。このとき、後述する端末1500のメーカ鍵記憶部402と、プログラム記憶部1511とを、共通の記憶デバイスにすれば、端末組立部1801での組み立ての手間はさらに少なくなる。
2.2 端末1500
端末データ設定システム10aは、端末120に代えて、端末1500を有しており、端末1500は、端末120に対応する変形例である。
図19は、端末1500の構成図である。端末1500は、暗号処理部1501、メーカ鍵記憶部402、デバイス鍵記憶部403、暗号化デバイス鍵書込部404、暗号化デバイス鍵受信部405、暗号処理部固有データ送信部406、デバイス公開鍵証明書送信部407、暗号化コンテンツ鍵受信部408、暗号化コンテンツ受信部409、コンテンツ表示部410及びプログラム記憶部1511から構成される。
また、図20は、端末1500の構成の一形態である。図20において、端末1500は、LSI1701、読み込みのみ可能な記憶領域であるROM1702、読み書き可能な記憶領域であるFLASHメモリ603、FLASHメモリ603への読み書きを制御するFLASHメモリドライバ604、ネットワークI/F605、LSI601から出力されるデジタル信号をアナログ信号に変換するD/A変換部606、D/A変換部606から出力されるアナログ信号を表示デバイス(図示せず)に出力するAVI/F607、から構成される。
以下、各構成要素について説明するが、端末120の構成要素と同一のものについては説明を省略する。
暗号処理部1501は、端末1500の暗号処理を外部から観測困難な状態で処理し、暗号処理部ごとにユニークな暗号処理部固有データを内部に記憶する。暗号処理部1501は、典型的には、図20のLSI1701のように実装される。
プログラム記憶部1511は、後述する端末製造システム1800でプログラムをメーカ鍵によって暗号化した暗号化プログラムを記憶する。暗号化プログラムは、端末120で共通のデータであるため、端末製造システム1800で端末1500が製造される段階で端末に設定されるため、典型的には、図20のROM1702のように実装される。
2.3 暗号処理部1501
図21は、暗号処理部1501の構成図である。暗号処理部1501は、暗号処理部401に対応する変形例である。暗号処理部1501は、暗号化メーカ鍵入力部1601、暗号処理部秘密鍵記憶部1602、メーカ鍵復号部1603、暗号処理部固有データ記憶部1604、暗号化デバイス鍵入力部1606、暗号処理部固有データ出力部1608、暗号化コンテンツ鍵入力部1609、暗号化コンテンツ入力部1611、ブートロード部1613、メーカ鍵記憶部1614、暗号化プログラム入力部1615、プログラム復号部1616、プログラム記憶部1617及びプログラム処理部1618から構成される。
暗号化メーカ鍵入力部1601は、メーカ鍵記憶部402から暗号化メーカ鍵を読み出し、読み出した暗号化メーカ鍵をメーカ鍵復号部1603へ出力する。
暗号処理部秘密鍵記憶部1602は、半導体メーカ1以外が知ることのない共通の暗号処理部秘密鍵を、外部から観測困難な状態で記憶する。暗号処理部秘密鍵は、変更する必要や個別性がないため、読み込みのみ可能なROMに記憶する。
メーカ鍵復号部1603は、ブートロード部1613からの指示により動作する。メーカ鍵復号部1603は、暗号化メーカ鍵入力部1601から暗号化メーカ鍵を受け取り、復号アルゴリズムD1により、受け取った暗号化メーカ鍵を暗号処理部秘密鍵記憶部1602が記憶する暗号処理部秘密鍵を用いて復号してメーカ鍵を生成し、生成したメーカ鍵をメーカ鍵記憶部1614に設定する。
暗号処理部固有データ記憶部1604は、暗号処理部1501に固有の暗号処理部固有データを、改竄が困難な状態で記憶する。暗号処理部固有データは、暗号処理部の内部に組み込まれた不揮発記憶領域への書込みや、物理的個体差をもとに自動的に生成されたChip−IDなどの、公知の技術を用いて記憶される。また、この暗号処理部固有データは、暗号処理部ごとにユニークであればよく、例えば半導体製造における歩留まり管理のために付与されたIDなどを流用しても構わない。
暗号化デバイス鍵入力部1606は、デバイス鍵記憶部403から暗号化デバイス鍵を読み出し、読み出した暗号化デバイス鍵をプログラム処理部1618へ出力する。
暗号処理部固有データ出力部1608は、暗号処理部固有データ記憶部1604が記憶する暗号処理部固有データを、暗号処理部1501の外部に出力する。
暗号化コンテンツ鍵入力部1609は、暗号化コンテンツ鍵受信部408から暗号化コンテンツ鍵を受け取り、受け取った暗号化コンテンツ鍵をプログラム処理部1618へ出力する。
暗号化コンテンツ入力部1611は、暗号化コンテンツ受信部409から暗号化コンテンツを受け取り、受け取った暗号化コンテンツをプログラム処理部1618へ出力する。
ブートロード部1613は、端末1500により暗号処理部1501へ入力されたリセット信号により動作する。前記リセット信号を受信すると、ブートロード部1613は、メーカ鍵記憶部1614とプログラム記憶部1617との記憶内容を消去し、次にメーカ鍵復号部1503へ暗号化メーカ鍵の復号を指示し、次にプログラム復号部1616へ暗号化プログラムの復号を指示し、最後に、プログラム処理部1618へ、プログラム記憶部1617に記憶されたプログラムの開始番地からの処理開始を指示する。
メーカ鍵記憶部1614は、メーカ鍵復号部1603が復号したメーカ鍵を外部から観測困難な状態で記憶する。
暗号化プログラム入力部1615は、プログラム記憶部1511から暗号化プログラムを読み出し、読み出した暗号化プログラムをプログラム復号部1616へ出力する。
プログラム復号部1616は、ブートロード部1613からの指示により動作する。プログラム復号部1616は、暗号化プログラム入力部1615から暗号化プログラムを受け取り、復号プログラムD9により、受け取った暗号化プログラムを、メーカ鍵記憶部1614が記憶するメーカ鍵を用いて復号し、生成したプログラムをプログラム記憶部1617に書き込む。
プログラム記憶部1617は、プログラム復号部1616が復号したプログラムを外部から改竄が困難な状態で記憶する。
プログラム処理部1618は、プログラム記憶部1617に記憶されたプログラムに従って動作する。プログラムに以下の処理を記載することで、第1の実施の形態と同等の機能が実現できる。(1)メーカ鍵記憶部1614に記憶されたメーカ鍵と、暗号処理部固有データ記憶部1604が記憶する暗号処理部固有データと、を合成して固有化メーカ鍵を生成する。(2)暗号化デバイス鍵入力部1606から入力した暗号化デバイス鍵を、(1)で生成した固有化メーカ鍵で、デバイス鍵に復号する。(3)暗号化コンテンツ鍵入力部1609から入力した暗号化コンテンツ鍵を、(2)で復号したデバイス鍵で、コンテンツ鍵に復号する。(4)暗号化コンテンツ入力部1611から入力した暗号化コンテンツを、(3)で復号したコンテンツ鍵で、コンテンツに復号し、暗号処理部1501の外部に出力する。
2.4 端末1500の起動時の動作
デバイス鍵が設定されている端末1500が、サービスを利用する際の動作について、図22に示すフローチャートを用いて説明する。
利用者により端末1500が起動されると、端末1500は、暗号処理部1501にリセット信号を出力する(S1901)。
リセット信号を受信すると、ブートロード部1613は、メーカ鍵記憶部1614とプログラム記憶部1617の記憶内容を消去する(S1902)。
次に、ブートロード部1613は、メーカ鍵復号部1503へ暗号化メーカ鍵の復号を指示し、メーカ鍵復号部1603は、復号アルゴリズムD1により、暗号化メーカ鍵入力部1601から受け取った暗号化メーカ鍵を、暗号処理部秘密鍵記憶部1602が記憶する暗号処理部秘密鍵を用いて復号してメーカ鍵を生成し、生成したメーカ鍵をメーカ鍵記憶部1614に書き込む(S1903)。
次に、ブートロード部1613は、プログラム復号部1616へ暗号化プログラムの復号を指示し、プログラム復号部1616は、復号アルゴリズムD9により、暗号化プログラム入力部1615から受け取った暗号化プログラムを、メーカ鍵記憶部1614が記憶するメーカ鍵を用いて復号して、プログラムを生成し、生成したプログラムをプログラム記憶部1617に書き込む(S1904)。
次に、ブートロード部1613は、プログラム処理部1618へ、プログラム記憶部1617に記憶されたプログラムの開始番地からの処理開始を指示する(S1905)。
次に、プログラム処理部1618は、メーカ鍵記憶部1614に記憶されたメーカ鍵と、暗号処理部固有データ記憶部1604が記憶する暗号処理部固有データと、を合成して固有化メーカ鍵を生成する(S1906)。
次に、プログラム処理部1618は、暗号化デバイス鍵入力部1606から入力した暗号化デバイス鍵を、S1906で生成した固有化メーカ鍵で復号して、デバイス鍵を生成する(S1907)。
次に、プログラム処理部1618は、復号アルゴリズムD3により、暗号化コンテンツ鍵入力部1609から受け取った暗号化コンテンツ鍵を、S1907で復号したデバイス鍵を用いて復号して、コンテンツ鍵を生成する(S1908)。
次に、プログラム処理部1618は、復号アルゴリズムD4により、暗号化コンテンツ入力部1611から受け取った暗号化コンテンツを、S1908で復号したコンテンツ鍵を用いて復号して、コンテンツを生成し、生成したコンテンツを暗号処理部1501の外部に出力する(S1909)。
最後に、コンテンツ表示部410は、暗号処理部1501が出力したコンテンツのデジタル信号を表示デバイス(図示せず)に表示する(S1910)。
2.5 まとめ
以上、本実施の形態によれば、第1の実施の形態で得られる効果に加え、暗号処理部の内部で、デバイス鍵の暗号化に用いるメーカ鍵だけがプログラムを復号できるようにして、他の端末メーカのプログラムによりデバイス鍵を利用できなくすることにより、暗号処理部の処理内容を書き換え可能なプログラムで安全に実現可能になる。これにより、暗号処理部が特定用途に限られること無く、暗号処理部をさらに安価に調達することができる。
3.第3の実施の形態
本発明に係る第3の実施の形態としての端末データ設定システム10bについて、図を用いて以下に説明する。
端末データ設定システム10bは、図23に示すように、第1の実施の形態の端末データ設定システム10と同様の構成を有している。端末データ設定システム10bは、端末120、DRMサーバ150及びコンテンツサーバ160に代えて、端末2010、DRMサーバ2020、コンテンツサーバ2030及びWEBサーバ2040を有している。ここでは、端末データ設定システム10との差異を中心として説明する。
図24に示すように、DRMサーバ2020は、WEBサーバ2040に接続されている。また、コンテンツサーバ2030も、WEBサーバ2040に接続されている。さらに、WEBサーバ2040は、インターネット9を介して、端末2010に接続されている。
3.1 端末2010
図25は、端末2010の構成図である。端末2010は、暗号処理部2101、メーカ鍵記憶部402、デバイス鍵記憶部403、暗号化デバイス鍵書込部404、暗号化デバイス鍵受信部405、暗号処理部固有データ送信部406、デバイス公開鍵証明書送信部407、暗号化コンテンツ鍵受信部408、暗号化コンテンツ受信部409、コンテンツ表示部410、DRM認証情報送受信部2102、UI部2103及びコンテンツリクエスト送信部2104から構成される。
上記の端末2010の構成要素のうち、メーカ鍵記憶部402、デバイス鍵記憶部403、暗号化デバイス鍵書込部404、暗号化デバイス鍵受信部405、暗号処理部固有データ送信部406、デバイス公開鍵証明書送信部407、暗号化コンテンツ鍵受信部408、暗号化コンテンツ受信部409、コンテンツ表示部410については、第1の実施の形態の端末データ設定システム10の端末120が有する構成要素と同一であるので、ここでは、詳細の説明を省略する。
UI部2103は、コンテンツを指定する利用者の操作を受け付け、そのコンテンツについての取得要求をコンテンツリクエスト送信部2104へ出力する。
コンテンツリクエスト送信部2104は、UI部2103からコンテンツについての取得要求を受け取り、コンテンツリクエストをインターネット9を介して、WEBサーバ2040へ送信する。
DRM認証情報送受信部2102は、インターネット9を介して、WEBサーバ2040と暗号処理部2101との間で、DRM認証情報を送受信する。
暗号処理部2101については、以下に詳細に説明する。
3.2 暗号処理部2101
暗号処理部2101は、図26に示すように、暗号化メーカ鍵入力部501、暗号処理部秘密鍵記憶部502、メーカ鍵復号部503、暗号処理部固有データ記憶部504、固有化メーカ鍵生成部505、暗号化デバイス鍵入力部506、デバイス鍵復号部507、暗号処理部固有データ出力部508、暗号化コンテンツ鍵入力部509、コンテンツ鍵復号部510、暗号化コンテンツ入力部511、コンテンツ復号部512、DRM認証情報入出力部2201及びDRM認証処理部2202から構成される。
暗号処理部2101の構成要素のうち、暗号化メーカ鍵入力部501、暗号処理部秘密鍵記憶部502、メーカ鍵復号部503、暗号処理部固有データ記憶部504、固有化メーカ鍵生成部505、暗号化デバイス鍵入力部506、デバイス鍵復号部507、暗号処理部固有データ出力部508、暗号化コンテンツ鍵入力部509、コンテンツ鍵復号部510、暗号化コンテンツ入力部511及びコンテンツ復号部512については、暗号処理部401が有する構成要素と同様であるので、ここでは、説明を省略する。
DRM認証情報入出力部2201は、DRM認証情報送受信部2102、インターネット9、WEBサーバ2040を介して、DRM認証処理部2202とDRMサーバ2020との間で、DRM認証情報を送受信する。
DRM認証処理部2202についは、以下に詳細に説明する。
コンテンツ鍵復号部510は、DRM認証処理部による認証が成功すると、DRM認証処理部からセッション鍵を受け取る。コンテンツ鍵復号部510は、デバイス秘密鍵に代えて、受け取ったセッション鍵を用いて、暗号化コンテンツ鍵を復号してコンテンツ鍵を生成する。
3.3 DRM認証処理部2202
DRM認証処理部2202は、図27に示すように、DRM認証処理部入出力I/F2301、サーバ鍵トークン受信部2302、乱数生成部2303、端末鍵トークン生成部2304、端末鍵トークン送信部2305、乱数受信部2306、署名生成部2307、署名情報送信部2308及びセッション鍵生成部2309から構成されている。
乱数生成部2303は、乱数bを生成し、生成した乱数bを端末鍵トークン生成部2304へ出力する。また、生成した乱数bをセッション鍵生成部2309へ出力する。ここで、乱数bは、大きい正の整数である。
端末鍵トークン生成部2304は、乱数生成部2303から乱数bを受け取り、受け取った乱数bを用いて、
端末鍵トークンY=g^b mod n
を算出する。ここで、nは、大きい素数であり、gは、整数である。
また、g^bは、gをb乗する演算を示す。例えば、g^3は、gを3乗する演算であてる。
次に、算出した端末鍵トークンYを、端末鍵トークン送信部2305、DRM認証処理部入出力I/F2301、DRM認証情報入出力部2201、DRM認証情報送受信部2102、インターネット9、WEBサーバ2040を介して、DRMサーバ2020へ送信する。
署名生成部2307は、DRMサーバ2020から、WEBサーバ2040、インターネット9、DRM認証情報送受信部2102、DRM認証情報入出力部2201、DRM認証処理部入出力I/F2301及び乱数受信部2306を介して、乱数cを受け取り、デバイス鍵復号部507からデバイス鍵を受け取り、デジタル署名生成アルゴリズムS10により、デバイス鍵を用いて、受け取った乱数cの署名情報を生成し、生成した署名情報を、署名情報送信部2308、DRM認証処理部入出力I/F2301、DRM認証情報入出力部2201、DRM認証情報送受信部2102、インターネット9、WEBサーバ2040を介して、DRMサーバ2020へ送信する。
セッション鍵生成部2309は、乱数生成部2303から乱数bを受け取り、DRMサーバ2020から、WEBサーバ2040、インターネット9、DRM認証情報送受信部2102、DRM認証情報入出力部2201、DRM認証処理部入出力I/F2301及びサーバ鍵トークン受信部2302を介して、サーバ鍵トークンX(後述する)を受け取り、乱数bとサーバ鍵トークンXとを用いて、
セッション鍵k’=X^b mod nを算出する。
次に、算出したセッション鍵k’をコンテンツ鍵復号部510へ出力する。
サーバ鍵トークン受信部2302は、サーバ鍵トークンXを受信する。
端末鍵トークン送信部2305は、端末鍵トークンYを送信する。
乱数受信部2306は、乱数cを受信する。
署名情報送信部2308は、署名情報を送信する。
DRM認証処理部入出力I/F2301は、DRM認証情報を送受信する。ここで、DRM認証情報は、サーバ鍵トークンX、端末鍵トークンY、乱数c及び署名情報である。
3.4 DRMサーバ2020
図28は、DRMサーバ2020の構成図である。DRMサーバ2020は、DRMサーバ150と同様の構成を有しており、図28に示すように、ルート証明書記憶部1301、デバイス公開鍵証明書受信部1302、署名確認部1303、コンテンツ鍵記憶部1304、コンテンツ鍵選択部1305、コンテンツ鍵暗号化部1306、暗号化コンテンツ鍵送信部1307、DRM認証処理部2402、DRM認証情報入出力部2401から構成される。DRMサーバ2020は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
DRMサーバ2020を構成する構成要素のうち、ルート証明書記憶部1301、デバイス公開鍵証明書受信部1302、署名確認部1303、コンテンツ鍵記憶部1304、コンテンツ鍵選択部1305、コンテンツ鍵暗号化部1306及び暗号化コンテンツ鍵送信部1307は、DRMサーバ150が有する構成要素と同様であるので、これらについての説明を省略し、ここでは、DRMサーバ150との相違点を中心として説明する。
コンテンツ鍵暗号化部1306は、DRM認証処理部2402からセッション鍵を受け取り、暗号化アルゴリズムE3により、受け取ったセッション鍵を用いて、コンテンツ鍵選択部1305から受け取ったコンテンツ鍵を暗号化して、暗号化コンテンツ鍵を生成し、生成した暗号化コンテンツ鍵を暗号化コンテンツ鍵送信部1307へ出力する。
DRM認証情報入出力部2401は、インターネット9及びWEBサーバ2040を介して、端末2010とDRM認証処理部2402との間で、DRM認証情報の送受信を行う。
DRM認証処理部2402は、図29に示すように、DRM認証処理部入出力I/F2501、乱数生成部2502、サーバ鍵トークン生成部2503、サーバ鍵トークン送信部2504、端末鍵トークン受信部2505、乱数送信部2506、署名情報受信部2507、署名検証部2508及びセッション鍵生成部2509から構成されている。
乱数生成部2502は、乱数aを生成し、生成した乱数aをサーバ鍵トークン生成部2503へ出力する。また、生成した乱数aをセッション鍵生成部2509へ出力する。ここで、乱数aは、大きい正の整数である。また、乱数生成部2502は、乱数cを生成し、生成した乱数cを署名検証部2508へ出力する。また、生成した乱数cを、乱数送信部2506、DRM認証処理部入出力I/F2501、DRM認証情報入出力部2401、WEBサーバ2040、インターネット9を介して、端末2010へ送信する。
サーバ鍵トークン生成部2503は、乱数生成部2502から乱数aを受け取り、受け取った乱数aを用いて、
サーバ鍵トークンX=g^a mod n
を算出する。ここで、nは、大きい素数であり、gは、整数である。
次に、算出したサーバ鍵トークンXを、サーバ鍵トークン送信部2504、DRM認証処理部入出力I/F2501、DRM認証情報入出力部2401、WEBサーバ2040、インターネット9を介して、端末2010へ送信する。
署名検証部2508は、署名確認部1303からデバイス公開鍵を受け取り、乱数生成部2502から乱数cを受け取り、端末2010から、インターネット9、WEBサーバ2040、DRM認証情報入出力部2401、DRM認証処理部入出力I/F2501を介して、署名情報を受け取り、デジタル署名検証アルゴリズムV10により、デバイス公開鍵及び乱数cを用いて、受け取った署名情報を検証する。検証に成功すれば、成功を示す成功情報をセッション鍵生成部2509へ出力し、成功情報をWEBサーバ2040へ通知する。検証に失敗すれば、失敗を示す失敗情報をWEBサーバ2040へ通知し、以降の処理を停止する。
セッション鍵生成部2309は、乱数生成部2502から乱数aを受け取り、端末2010から、インターネット9、WEBサーバ2040、DRM認証情報入出力部2401、DRM認証処理部入出力I/F2501、端末鍵トークン受信部2505を介して、端末鍵トークンYを受け取る。署名検証部2508から成功情報を受け取ると、乱数aとサーバ鍵トークンYとを用いて、
セッション鍵k=Y^a mod nを算出する。
次に、算出したセッション鍵kをコンテンツ鍵暗号化部1306へ出力する。
端末鍵トークン受信部2505は、端末鍵トークンYを受信する。
サーバ鍵トークン送信部2504は、サーバ鍵トークンXを送信する。
乱数送信部2506は、乱数cを送信する。
署名情報受信部2507は、署名情報を受信する。
DRM認証処理部入出力I/F2501は、DRM認証情報を送受信する。ここで、DRM認証情報は、サーバ鍵トークンX、端末鍵トークンY、乱数c及び署名情報である。
なお、
セッション鍵k=Y^a mod n
= (g^b)^a mod n
=g^(a・b) mod n であり、
セッション鍵k’=X^b mod n
=(g^a)^b mod n
=g^(a・b) mod n であるので、
セッション鍵k=セッション鍵k’である。
3.5 コンテンツサーバ2030
図30は、コンテンツサーバ2030の構成図である。コンテンツサーバ2030は、コンテンツサーバ160と同様の構成を有しており、図30に示すように、コンテンツリクエスト受信部2802、暗号化コンテンツ記憶部2803、コンテンツ制御部2804及び暗号化コンテンツ送信部2805から構成される。コンテンツサーバ2030は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
コンテンツサーバ2030の各構成要素の説明は省略する。
3.6 WEBサーバ2040
図31は、WEBサーバ2040の構成図である。WEBサーバ2040は、図31に示すように、セッション管理部2901、コンテンツサーバI/F2903及びDRMサーバI/F2902から構成される。セッション管理部2901は、コンテンツサーバI/F2903及びDRMサーバI/F2902に接続され、インターネット9を介して、端末2010に接続されている。また、コンテンツサーバI/F2903は、コンテンツサーバ2030に接続されている。さらに、DRMサーバI/F2902は、DRMサーバ2020に接続されている。WEBサーバ2040は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。
セッション管理部2901は、端末2010からコンテンツリクエストを受信し、受信したコンテンツリクエストをコンテンツサーバI/F2903を介して、コンテンツサーバ2030へ送信する。コンテンツリクエストを受信すると、さらに、コンテンツ鍵リクエストを生成し、生成したコンテンツ鍵リクエストをDRMサーバI/F2902を介して、DRMサーバ2020へ送信する。また、端末2010からデバイス公開鍵証明書を受信し、受信したデバイス公開鍵証明書をDRMサーバI/F2902を介して、DRMサーバ2020へ送信する。
また、セッション管理部2901は、端末2010からDRM認証情報を受信し、受信したDRM認証情報をDRMサーバI/F2902を介して、DRMサーバ2020へ送信する。また、DRMサーバ2020から、DRMサーバI/F2902を介して、DRM認証情報を受信し、受信したDRM認証情報をインターネット9を介して、端末2010へ送信する。
さらに、セッション管理部2901は、DRMサーバ2020から、DRMサーバI/F2902を介して、暗号化コンテンツ鍵を受信し、受信した暗号化コンテンツ鍵をインターネット9を介して、端末2010へ送信する。また、コンテンツサーバ2030から、コンテンツサーバI/F2903を介して、暗号化コンテンツを受信し、受信した暗号化コンテンツをインターネット9を介して、端末2010へ送信する。
DRMサーバI/F2902は、DRMサーバ2020とセッション管理部2901との間で情報の送受信を中継する。
コンテンツサーバI/F2903は、コンテンツサーバ2030とセッション管理部2901との間で情報の送受信を中継する。
3.7 端末データ設定システム10bにおける動作
端末データ設定システム10bにおける動作について、図32に示すフローチャートを用いて説明する。
端末2010は、ユーザからコンテンツの取得指示を受け付けると(ステップS2601)、コンテンツリクエストをWEBサーバ2040へ送信し(ステップS2040)、WEBサーバ2040は、コンテンツ鍵リクエストをDRMサーバ2020へ送信する(ステップS2603)。
端末2010は、暗号化デバイス鍵からデバイス公開鍵証明書を取り出し(ステップS2604)、取り出したデバイス公開鍵証明書をWEBサーバ2040へ送信し(ステップS2605)、WEBサーバ2040は、デバイス公開鍵証明書をDRMサーバ2020へ送信する(ステップS2606)。DRMサーバ2020は、ルート証明書を用いて受信したデバイス公開鍵証明書の正当性を確認する(ステップS2607)。正当性が確認できない場合には、WEBサーバ2040は、以降の処理を停止する。
端末2010は、暗号化メーカ鍵を復号してメーカ鍵を暗号処理部2101に設定し(ステップS2608)、メーカ鍵と暗号処理部固有データから固有化メーカ鍵を生成し(ステップS2609)、固有化メーカ鍵を用いて、暗号化デバイス鍵を復号する(ステップS2610)。
端末2010とDRMサーバ2020とは、DRM認証処理によりセッション鍵を共有する(ステップS2611)。このセッション鍵の共有の詳細については、後述する。
DRMサーバ2020は、リクエストされたコンテンツ鍵を、セッション鍵を用いて暗号化し(ステップS2612)、暗号化コンテンツ鍵をWEBサーバ2040へ送信し(ステップS2613)、WEBサーバ2040は、暗号化コンテンツ鍵を端末2010へ送信する(ステップS2614)。
端末2010は、セッション鍵を用いて、暗号化コンテンツ鍵を復号し、生成したコンテンツ鍵を暗号処理部2101に設定する(ステップS2615)。
WEBサーバ2040は、コンテンツリクエストをコンテンツサーバ2030へ送信し(ステップS2616)、コンテンツサーバ2030は、コンテンツリクエストにより要求された暗号化コンテンツをWEBサーバ2040へ送信し(ステップS2617)、WEBサーバ2040は、暗号化コンテンツを端末2010へ送信する(ステップS2618)。
端末2010は、コンテンツ鍵を用いて暗号化コンテンツを復号し(ステップS2619)、コンテンツを表示する(ステップS2620)。
(DRM認証処理によるセッション鍵の共有)
端末2010とDRMサーバ2020との間におけるDRM認証処理によるセッション鍵の共有について、図33に示すフローチャートを用いて説明する。
DRMサーバ2020は、乱数aを生成し、生成した乱数aからサーバ鍵トークンを生成し(ステップS2701)、生成したサーバ鍵トークンをWEBサーバ2040を介して、端末2010へ送信する(ステップS2702)。
端末2010は、乱数bを生成し、生成した乱数bから端末鍵トークンを生成し(ステップS2703)、生成した端末鍵トークンをWEBサーバ2040を介して、DRMサーバ2020へ送信する(ステップS2704)。
DRMサーバ2020は、乱数cを生成し(ステップS2705)、生成した乱数cをWEBサーバ2040を介して、端末2010へ送信する(ステップS2706)。
端末2010は、デバイス秘密鍵を用いて、受信した乱数cの署名情報を生成し(ステップS2707)、生成した署名情報をWEBサーバ2040を介して、DRMサーバ2020へ送信する(ステップS2708)。
DRMサーバ2020は、デバイス公開鍵と乱数cとを用いて、受信した署名情報を検証する(ステップS2709)。検証に失敗すれば(ステップS2710でNO)、その旨をWEBサーバに通知し、以降の処理を停止する。検証に成功すれば(ステップS2710でYES)、DRMサーバ2020は、乱数aと端末鍵トークンを用いてセッション鍵を生成する(ステップS2712)。
端末2010は、乱数bとサーバ鍵トークンとを用いてセッション鍵を生成する(ステップS2713)。
4.その他の変形例
なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)デバイス鍵、ルート証明書及び暗号化デバイスの構成の変形例
図8に示すデバイス鍵331、図9に示すルート証明書351及び図11に示す暗号化デバイス鍵341に代えて、図34に示すルート証明書3010、図35に示す中間CA証明書3020、図36に示すデバイス鍵3030及び図37に示す暗号化デバイス鍵3040を用いるとしてもよい。
ルート証明書3010は、図34に示すように、ルート公開鍵3011及び署名データ3012から構成される。ルート公開鍵3011は、認証局(CA:certificateauthority)の公開鍵であり、ルート公開鍵3011に対応してルート秘密鍵が生成される。署名データ3012は、ルート公開鍵3011に対応するルート秘密鍵を用いて、ルート公開鍵3011に対してデジタル署名を施して生成されたものである。ルート証明書3010は、認証局CA(certificateauthority)により生成される。
中間CA証明書3020は、図35に示すように、中間CA公開鍵3021及び署名データ3022から構成される。中間CA公開鍵3021は、中間認証局(中間CA)の公開鍵であり、中間CA公開鍵3021に対してして中間CA秘密鍵が生成される。署名データ3022は、ルート秘密鍵を用いて、中間CA公開鍵3021に対してデジタル署名を施して生成されたものである。
デバイス鍵3030は、図36に示すように、デバイス秘密鍵3031及びデバイス公開鍵証明書3032から構成され、デバイス公開鍵証明書3032は、デバイス公開鍵3033及び署名データ3034から構成される。デバイス秘密鍵3031は、図8に示すデバイス秘密鍵332と同一であり、デバイス公開鍵3033は、図8に示すデバイス公開鍵334と同一である。署名データ3034は、中間CA秘密鍵を用いて、デバイス公開鍵3033に対してデジタル署名を施して生成されたものである。
暗号化デバイス鍵3040は、図37に示すように、暗号化デバイス秘密鍵3041及びデバイス公開鍵証明書3042から構成され、デバイス公開鍵証明書3042は、デバイス公開鍵3043及び署名データ3044から構成される。暗号化デバイス秘密鍵3041は、図11に示す暗号化デバイス秘密鍵342と同一である。また、デバイス公開鍵証明書3042は、図36に示すデバイス公開鍵証明書3032と同一である。
(2)相互認証の変形例
図33に示すDRM認証処理において、ステップS2705からステップS2711では、DRMサーバ2020は、端末2010の正当性を認証し、認証に成功した場合に、後の処理を継続し、認証に失敗した場合に、その時点で処理を中止する。
図33に示すDRM認証処理は、DRMサーバ2020による端末2010の正当性の認証に加えて、さらに、端末2010によるDRMサーバ2020の正当性の認証を含むとしてもよい。
端末2010がDRMサーバ2020の正当性を認証するには、図33のステップS2705からステップS2711の処理の主体を相互に交換すればよい。つまり、ステップS2705、S2709及びS2710を、端末2010が行い、ステップS2704をDRMサーバ2020が行えばよい。
このようにして、DRMサーバ2020による端末2010の正当性の認証と、端末2010によるDRMサーバ2020の正当性の認証の両方を行い、両方の認証に成功した場合に限り、後の処理を継続し、いずれか一方の認証に失敗した場合、又は両方の認証に失敗した場合に、その時点以降の処理を中止する。
(3)以下に示すように構成してもよい。
通信ネットワークに接続可能な端末であって、前記端末は、前記通信ネットワークを介して受信した暗号化データを復号する機能を有する暗号処理部と、前記端末を製造する端末メーカに固有のメーカ鍵を記憶するメーカ鍵記憶部と、前記暗号処理部が持つ暗号処理部固有データを、前記通信ネットワークを介してデバイス鍵暗号化サーバに送信する暗号処理部固有データ送信部と、前記デバイス鍵暗号化サーバにおいて、前記メーカ鍵と前記暗号処理部固有データとから合成した固有化メーカ鍵によりデバイス鍵を暗号化した、暗号化デバイス鍵を受信する暗号化デバイス鍵受信部と、前記暗号化デバイス鍵受信部が受信した暗号化デバイス鍵を記憶する、デバイス鍵記憶部とを有する。
ここで、前記メーカ鍵記憶部に記憶するメーカ鍵は、前記暗号処理部で共通の暗号処理部秘密鍵に対応する暗号処理部公開鍵で前記メーカ鍵を暗号化した暗号化メーカ鍵であって、前記端末は、さらに前記暗号処理部の内部に、前記暗号処理部で固有の暗号処理部固有データを記憶する、暗号処理部固有データ記憶部と、前記暗号処理部固有データを出力する、暗号処理部固有データ出力部と、前記暗号処理部秘密鍵を記憶する、暗号処理部秘密鍵記憶部と、前記暗号化メーカ鍵を前記暗号処理部秘密鍵で復号する、メーカ鍵復号部と、前記メーカ鍵復号部が復号したメーカ鍵と前記暗号処理部固有データとから、前記固有化メーカ鍵を合成する、固有化メーカ鍵生成部と、前記暗号化デバイス鍵を前記固有化メーカ鍵生成部が出力した前記固有化メーカ鍵で復号する、デバイス鍵復号部とを有するとしてもよい。
ここで、前記端末は、さらに、前記暗号処理部を制御するプログラムを、前記メーカ鍵で暗号化した暗号化プログラムを記憶するプログラム記憶部を有するとしてもよい。
また、端末に搭載されるLSIであって、前記LSIで固有のLSI固有データを記憶する暗号処理部固有データ記憶部と、前記LSI固有データを出力する暗号処理部固有データ出力部と、前記LSIに共通のLSI秘密鍵を記憶する暗号処理部秘密鍵記憶部と、前記LSI秘密鍵に対応するLSI公開鍵で前記端末を製造する端末メーカに固有のメーカ鍵を暗号化した暗号化メーカ鍵を、前記LSI秘密鍵で復号化するメーカ鍵復号部と、前記メーカ鍵復号部が復号したメーカ鍵と前記LSI固有データとから、固有化メーカ鍵を合成する固有化メーカ鍵生成部と、前記固有化メーカ鍵でデバイス鍵を暗号化した暗号化デバイス鍵を、前記固有化メーカ鍵生成部が出力した前記固有化メーカ鍵で復号するデバイス鍵復号部とを有する。
ここで、前記LSIは、さらに、前記メーカ鍵復号部が復号した前記メーカ鍵を記憶するメーカ鍵記憶部と、前記メーカ鍵で暗号化した暗号化プログラムを、前記メーカ鍵記憶部に記憶したメーカ鍵で復号するプログラム復号部と、前記プログラム復号部が復号したプログラムを記憶するプログラム記憶部と、前記プログラム記憶部に記憶した前記プログラムに従って処理を行うプログラム処理部と、前記LSIへのリセット信号を受け付けて、まず前記メーカ鍵復号部でメーカ鍵を復号し、次いで前記プログラム復号部でプログラムを復号し、次いで前記プログラム処理部のプログラムカウンタを前記プログラム記憶部の所定番地に設定する処理を順次行うブートロード部とを有するとしてもよい。
また、通信ネットワークを介して受信した暗号化データを復号する機能を有する暗号処理部を有する端末のデータ設定方法であって、前記端末を製造する端末メーカに固有のメーカ鍵を生成するステップと、前記暗号処理部で共通の暗号処理部秘密鍵に対応する暗号処理部公開鍵で前記メーカ鍵を暗号化した暗号化メーカ鍵を生成するステップと、前記暗号化メーカ鍵を前記端末のメーカ鍵記憶部に書き込むステップと、前記暗号処理部で固有の暗号処理部固有データを前記端末から取得するステップと、前記メーカ鍵と前記暗号処理部固有データとから固有化メーカ鍵を合成するステップと、デバイス鍵を、前記固有化メーカ鍵で暗号化して暗号化デバイス鍵を生成するステップと、前記暗号化デバイス鍵を前記端末のデバイス鍵記憶部に書き込むステップとを有する。
また、通信ネットワークを介して受信した暗号化データを復号する機能を有する暗号処理部を有する端末を製造する端末製造部と、前記端末に設定するデバイス鍵を暗号化するデバイス鍵暗号化サーバと、から構成されるデバイス鍵暗号化システムであって、前記端末製造部は、前記端末を製造する端末メーカに固有のメーカ鍵を生成する、メーカ鍵生成部と、前記暗号処理部で共通の暗号処理部秘密鍵に対応する暗号処理部公開鍵で前記メーカ鍵を暗号化した暗号化メーカ鍵を生成するメーカ鍵暗号化部と、前記暗号化メーカ鍵を、前記端末のメーカ鍵記憶部に書き込む暗号化メーカ鍵書込み部とを有し、前記デバイス鍵暗号化サーバは、前記暗号処理部で固有の暗号処理部固有データを、前記端末から取得する暗号処理部固有データ受信部と、前記メーカ鍵と前記暗号処理部固有データとから、固有化メーカ鍵を合成する固有化メーカ鍵生成部と、デバイス鍵を、前記固有化メーカ鍵で暗号化して暗号化デバイス鍵を生成するデバイス鍵暗号化部と、前記暗号化デバイス鍵を前記端末に送付する、暗号化デバイス鍵送信部とを有する。
また、通信ネットワークに接続可能な端末と、前記端末にデータを設定するデバイス鍵暗号化システムとから構成される端末データ設定システムであって、前記端末は、前記通信ネットワークを介して受信した暗号化データを復号する機能を有する暗号処理部と、前記暗号処理部で共通の暗号処理部秘密鍵に対応する暗号処理部公開鍵で、前記端末を製造する端末メーカに固有のメーカ鍵を暗号化した暗号化メーカ鍵を記憶するメーカ鍵記憶部と、前記暗号処理部が持つ暗号処理部固有データを、前記通信ネットワークを介してデバイス鍵暗号化サーバに送信する暗号処理部固有データ送信部と、前記デバイス鍵暗号化サーバにおいて、前記メーカ鍵と前記暗号処理部固有データとから合成した固有化メーカ鍵によりデバイス鍵を暗号化した暗号化デバイス鍵を、受信する暗号化デバイス鍵受信部と、前記暗号化デバイス鍵受信部が受信した暗号化デバイス鍵を記憶する、デバイス鍵記憶部とを有する。前記暗号処理部は、前記暗号処理部で固有の暗号処理部固有データを記憶する暗号処理部固有データ記憶部と、前記暗号処理部固有データを出力する暗号処理部固有データ出力部と、前記暗号処理部秘密鍵を記憶する暗号処理部秘密鍵記憶部と、前記暗号化メーカ鍵を、前記暗号処理部秘密鍵で復号するメーカ鍵復号部と、前記メーカ鍵復号部が復号したメーカ鍵と前記暗号処理部固有データとから、前記固有化メーカ鍵を合成する固有化メーカ鍵生成部と、前記暗号化デバイス鍵を前記固有化メーカ鍵生成部が出力した前記固有化メーカ鍵で復号するデバイス鍵復号部とを有する。前記デバイス鍵暗号化システムは、前記端末を製造する端末製造部と、前記端末に設定するデバイス鍵を暗号化するデバイス鍵暗号化サーバとから構成される。前記端末製造部は、前記端末を製造する端末メーカに固有のメーカ鍵を生成する、メーカ鍵生成部と、前記暗号処理部で共通の暗号処理部秘密鍵に対応する暗号処理部公開鍵で前記メーカ鍵を暗号化した暗号化メーカ鍵を生成するメーカ鍵暗号化部と、前記暗号化メーカ鍵を前記端末のメーカ鍵記憶部に書き込む暗号化メーカ鍵書込み部とを有し、前記デバイス鍵暗号化サーバは、前記暗号処理部で固有の暗号処理部固有データを前記端末から取得する暗号処理部固有データ受信部と、前記メーカ鍵と前記暗号処理部固有データとから固有化メーカ鍵を合成する固有化メーカ鍵生成部と、デバイス鍵を、前記固有化メーカ鍵で暗号化して暗号化デバイス鍵を生成するデバイス鍵暗号化部と、前記暗号化デバイス鍵を前記端末に送付する暗号化デバイス鍵送信部とを有する。
(4)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは、前記コンピュータプログラムに含まれる各命令を1個ずつ読み出し、読み出した命令を解読し、解読結果に従って動作する。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(5)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されてもよい。また、ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(FieldProgrammable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(6)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(7)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(8)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明は、ネットワークを介するサービスを生成し、提供し、利用する産業及びネットワークを介するサービスを生成する機器、提供する機器、利用する各種の電器機器を製造、販売する産業において、経営的、継続的、反復的に利用することができる。
第1の実施の形態の端末データ設定システム10の全体構成図 第1の実施の形態の半導体製造システム100の構成図 第1の実施の形態の暗号処理部401の構成図 第1の実施の形態の端末製造システム110の構成図 第1の実施の形態の端末120の構成図 第1の実施の形態の端末120の物理的な構成図 第1の実施の形態のデバイス鍵生成装置130の構成図 第1の実施の形態のデバイス鍵331のデータ構造を示す図 第1の実施の形態のルート証明書351のデータ構造を示す図 第1の実施の形態のデバイス鍵暗号化サーバ140の構成図 第1の実施の形態の暗号化デバイス鍵341のデータ構造を示す図 第1の実施の形態のDRMサーバ150の構成図 第1の実施の形態のコンテンツサーバ160の構成図 第1の実施の形態の端末データ設定時の端末ユーザインターフェースの遷移図 第1の実施の形態の暗号化デバイス鍵設定時の端末120とデバイス鍵暗号化サーバ140との間の処理を示すフローチャート 第1の実施の形態のサービス利用時の端末120、DRMサーバ150、コンテンツサーバ160の間の処理を示すフローチャート 第2の実施の形態の端末製造システム1800の構成図 第2の実施の形態の暗号化コンテンツの復号のプログラムの構成図 第2の実施の形態の端末1500の構成図 第2の実施の形態の端末1500の物理的な構成図 第2の実施の形態の暗号処理部1501の構成図 第2の実施の形態の端末起動からコンテンツ表示までの処理を示すフローチャート 第3の実施の形態の端末データ設定システム10bの全体構成図 第3の実施の形態のサービス提供者のサーバ構成図 第3の実施の形態の端末2010の構成図 第3の実施の形態の暗号処理部2101の構成図 第3の実施の形態のDRM認証処理部2202の構成図 第3の実施の形態のDRMサーバ2020の構成図 第3の実施の形態のDRM認証処理部2402の構成図 第3の実施の形態のコンテンツサーバ2030の構成図 第3の実施の形態のWEBサーバ2040の構成図 第3の実施の形態のサービス利用時の端末とサーバとの間の処理を示すフローチャート 第3の実施の形態の端末2010とDRMサーバ2020との間のDRM認証処理を示すフローチャート 変形例としてのルート証明書3010のデータ構造を示す図 変形例としての中間CA証明書3020のデータ構造を示す図 変形例としてのデバイス鍵3030のデータ構造を示す図 変形例としての暗号化デバイス鍵3040のデータ構造を示す図
10 端末データ設定システム
10a 端末データ設定システム
10b 端末データ設定システム
100 半導体製造システム
110 端末製造システム
120 端末
130 デバイス鍵生成装置
140 デバイス鍵暗号化サーバ
150 DRMサーバ
160 コンテンツサーバ
1500 端末
1800 端末製造システム
2010 端末
2020 DRMサーバ
2030 コンテンツサーバ
2040 WEBサーバ

Claims (16)

  1. デバイス鍵を取得する鍵端末装置であって、
    本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、
    前記暗号処理用LSIの外部に設けられ、且つ本鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、
    前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、
    前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備し、
    前記暗号化処理用LSIは、前記所定の鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得する
    ことを特徴する鍵端末装置。
  2. デバイス鍵を取得する鍵端末装置であって、
    本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、
    前記暗号処理用LSIの外部に設けられ、且つ本端末装置のメーカに固有のメーカ鍵を第1の所定鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、
    所定のコンテンツ鍵で暗号化された暗号化コンテンツ及び前記所定のコンテンツ鍵を第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供するサービス提供サーバ、及び前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、
    前記サービス提供サーバから前記暗号化コンテンツの提供を受ける設定の際、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備し、
    前記暗号化処理用LSIは、前記第1の所定鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得する
    ことを特徴する鍵端末装置。
  3. 前記所定の鍵は、公開鍵である
    ことを特徴とする請求項1記載の鍵端末装置。
  4. 前記第1の所定鍵は、第1の公開鍵である
    ことを特徴とする請求項2記載の鍵端末装置。
  5. 前記デバイス鍵には、デバイス公開鍵及びデバイス秘密鍵が含まれ、
    前記制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記サービス提供サーバに送信し、前記デバイス秘密鍵に関する情報を前記サービス提供サーバに送信し、前記サービス提供サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記サービス提供サーバとの間でセッション鍵を共有し、
    前記第2の所定鍵は、前記セッション鍵であり、前記暗号化コンテンツ鍵は前記セッション鍵で暗号化されている
    ことを特徴とする請求項2記載の鍵端末装置。
  6. 前記サービス提供サーバは、前記所定のコンテンツ鍵で暗号化された暗号化コンテンツを提供するコンテンツサーバ、及び前記所定のコンテンツ鍵を前記第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供する鍵管理サーバを含み、
    前記制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記鍵管理サーバに送信し、前記デバイス秘密鍵に関する情報を前記鍵管理サーバに送信し、前記鍵管理サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記鍵管理サーバとの間でセッション鍵を共有する
    ことを特徴とする請求項5記載の鍵端末装置。
  7. 前記制御部は、前記コンテンツサーバから前記暗号化コンテンツを受信し、前記コンテンツサーバに対応する鍵管理サーバから前記暗号化コンテンツ鍵を受信し、
    前記暗号処理用LSIは、前記セッション鍵を用いて前記暗号化コンテンツ鍵を復号化し、前記生成されたコンテンツ鍵を用いて前記暗号化コンテンツを復号化して前記コンテンツを取得して前記制御部に出力する
    ことを特徴する請求項6記載の鍵端末装置。
  8. 前記暗号処理用LSIは、前記所定の暗号処理を行うプログラムを格納するプログラム記憶部を有し、前記プログラムは前記メーカ鍵を用いて暗号化されており、前記暗号化処理用LSIは、前記内蔵したマスター鍵を用いて前記メーカ鍵記憶部に格納された暗号化メーカ鍵を復号化してメーカ鍵を取得し、このメーカ鍵を用いて前記プログラムを復号化する
    ことを特徴とする請求項1及び請求項2のいずれかに記載の鍵端末装置。
  9. 前記暗号処理用LSIに固有の固有情報は、前記暗号処理用LSIのシリアル番号であることを特徴とする請求項1及び請求項2のいずれかに記載の鍵端末装置。
  10. 暗号処理用LSIの外部に設けられ、且つ鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備した鍵端末装置に内蔵される暗号処理用LSIであって、
    当該暗号処理用LSIに固有の固有情報を内蔵する第1記憶部と、
    前記所定の鍵に対応した所定のマスター鍵を内蔵する第2記憶部と、
    前記鍵端末措置のメーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成する第1復号部と、
    前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成する生成部と、
    前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得する第2復号部と、
    を具備することを特徴とする暗号処理用LSI。
  11. 前記第1復号部、前記生成部及び前記第2復号部の処理を行い且つ前記メーカ鍵を用いて暗号化されたプログラムを格納するプログラム記憶部と、
    前記内蔵したマスター鍵を用いて前記メーカ鍵記憶部に格納された暗号化メーカ鍵を復号化してメーカ鍵を取得し、このメーカ鍵を用いて前記プログラムを復号化する第3復号部と、
    を具備したことを特徴とする請求項10に記載の暗号処理用LSI。
  12. 本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、
    前記暗号処理用LSIの外部に設けられ且つ鍵端末装置のメーカに固有のメーカ鍵を所定の鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、
    前記固有情報及び前記メーカ鍵に基づいて生成された所定の固有化メーカ鍵を用いて所定のデバイス鍵を暗号化した暗号化デバイス鍵を生成するデバイス鍵暗号化サーバと接続されるインターフェース部と、
    前記デバイス鍵暗号化サーバに前記固有情報を送信し、前記固有情報に対応する暗号化デバイス鍵を前記デバイス鍵暗号化サーバから受信する制御部と、を具備した鍵端末装置において用いられる固有鍵生成方法であって、
    前記暗号化処理用LSIにおいて、
    前記所定の鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、
    前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、
    前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、
    前記固有化メーカ鍵を用いて前記受信した暗号化デバイス鍵を復号化して前記所定のデバイス鍵を取得する
    ことを特徴する固有鍵生成方法。
  13. 所定のコンテンツ鍵で暗号化された暗号化コンテンツ及び前記所定のコンテンツ鍵を第1の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供するサービス提供サーバと、前記第1の所定鍵に対応するデバイス鍵を暗号化した暗号化デバイス鍵を提供するデバイス鍵暗号化サーバと、前記第1の所定鍵を用いて前記暗号化コンテンツ鍵を復号し前記復号化コンテンツ鍵を用いて前記暗号化コンテンツを復号する鍵端末装置と、を含むコンテンツシステムであって、
    前記鍵端末装置は、
    本暗号処理用LSIに固有の固有情報を内蔵し所定の暗号処理を行う暗号処理用LSIと、
    前記暗号処理用LSIの外部に設けられ且つ本鍵端末装置のメーカに固有のメーカ鍵を第2の所定鍵で暗号化した暗号化メーカ鍵を格納するメーカ鍵記憶部と、
    前記サービス提供サーバ及び前記デバイス鍵暗号化サーバと接続されるインターフェース部と、
    前記サービス提供サーバから前記暗号化コンテンツの提供を受ける設定の際、前記デバイス鍵暗号化サーバに前記固有情報を送信する制御部と、を具備し、
    前記デバイス鍵暗号化サーバは、
    前記鍵端末装置から前記固有情報を受信する受信部と、
    前記受信した固有情報及び前記メーカ鍵に基づいて所定の固有化メーカ鍵を生成する生成部と、
    前記生成した所定の固有化メーカ鍵を用いて前記第1の所定鍵に対応するデバイス鍵を暗号化した暗号化デバイス鍵を生成する暗号部と、
    前記暗号化デバイス鍵を前記鍵端末装置に送信する送信部と、を具備し、
    前記鍵端末装置の暗号化処理用LSIは、前記第2の所定鍵に対応した所定のマスター鍵を内蔵し、前記メーカ鍵記憶部から前記暗号化メーカ鍵を入力し、前記所定のマスター鍵を用いて前記暗号化メーカ鍵を復号化してメーカ鍵を生成し、前記暗号処理用LSIに内蔵された固有情報及び前記生成したメーカ鍵に基づいて前記所定の固有化メーカ鍵と同一の固有化メーカ鍵を生成し、前記固有化メーカ鍵を用いて前記デバイス鍵暗号化サーバから受信した暗号化デバイス鍵を復号化してデバイス鍵を取得する
    ことを特徴するコンテンツ配信システム。
  14. 前記デバイス鍵には、デバイス公開鍵及びデバイス秘密鍵が含まれ、
    前記鍵端末装置の制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記サービス提供サーバに送信し、前記デバイス秘密鍵に関する情報を前記サービス提供サーバに送信し、前記サービス提供サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記サービス提供サーバとの間でセッション鍵を共有し、
    前記第2の所定鍵は前記セッション鍵であり、前記暗号化コンテンツ鍵は前記セッション鍵で暗号化されている
    ことを特徴とする請求項13記載のコンテンツ配信システム。
  15. 前記サービス提供サーバは、前記所定のコンテンツ鍵で暗号化された暗号化コンテンツを提供するコンテンツサーバ、及び前記所定のコンテンツ鍵を前記第2の所定鍵を用いて暗号化した暗号化コンテンツ鍵を提供する鍵管理サーバを含み、
    前記鍵端末装置の制御部は、前記デバイス鍵を前記暗号化処理用LSIから取得した場合、前記デバイス公開鍵を前記鍵管理サーバに送信し、前記デバイス秘密鍵に関する情報を前記鍵管理サーバに送信し、前記鍵管理サーバにおいて前記送信したデバイス公開鍵と前記鍵端末装置内のデバイス秘密鍵との間の対応が認証されると、前記鍵管理サーバとの間でセッション鍵を共有する
    ことを特徴とする請求項13記載のコンテンツ配信システム。
  16. 前記鍵端末装置の制御部において、
    前記コンテンツサーバから前記暗号化コンテンツを受信し、前記コンテンツサーバに対応する鍵管理サーバから前記暗号化コンテンツ鍵を受信し、
    前記鍵端末装置の暗号処理用LSIにおいて、
    前記セッション鍵を用いて前記暗号化コンテンツ鍵を復号化し、
    前記復号化されたコンテンツ鍵を用いて前記暗号化コンテンツを復号化して前記コンテンツを取得し、
    前記取得したコンテンツを前記制御部に出力する
    ことを特徴する請求項15記載のコンテンツ配信システム。
JP2009501061A 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム Active JP5180182B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009501061A JP5180182B2 (ja) 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007220564 2007-08-28
JP2007220564 2007-08-28
JP2009501061A JP5180182B2 (ja) 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
PCT/JP2008/002142 WO2009028137A1 (ja) 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム

Publications (2)

Publication Number Publication Date
JPWO2009028137A1 JPWO2009028137A1 (ja) 2010-11-25
JP5180182B2 true JP5180182B2 (ja) 2013-04-10

Family

ID=40386880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009501061A Active JP5180182B2 (ja) 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム

Country Status (5)

Country Link
US (1) US8189793B2 (ja)
EP (1) EP2058974A1 (ja)
JP (1) JP5180182B2 (ja)
CN (1) CN101542968B (ja)
WO (1) WO2009028137A1 (ja)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
WO2011088109A2 (en) * 2010-01-12 2011-07-21 Visa International Service Association Anytime validation for verification tokens
US8601284B2 (en) * 2010-01-27 2013-12-03 International Business Machines Corporation Secure connected digital media platform
WO2011108268A1 (ja) * 2010-03-03 2011-09-09 パナソニック株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US8584256B2 (en) * 2010-04-21 2013-11-12 Fox Entertainment Group, Inc. Digital delivery system and user interface for enabling the digital delivery of media content
US10339570B2 (en) 2010-04-21 2019-07-02 Fox Entertainment Group, Inc. Customized billboard website advertisements
DE112010005842T8 (de) 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
WO2012047199A1 (en) * 2010-10-05 2012-04-12 Hewlett-Packard Development Company, L.P. Modifying a length of an element to form an encryption key
US8510851B2 (en) * 2010-12-21 2013-08-13 Stmicroelectronics, Inc. Method and apparatus for accessing content protected media streams
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
US9577824B2 (en) 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium
JP5395938B1 (ja) 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
JP5730266B2 (ja) * 2012-10-31 2015-06-03 株式会社ユニバーサルエンターテインメント 通信用lsi及び遊技機
JP6343425B2 (ja) * 2013-04-11 2018-06-13 伸明 近藤 利用者権限確認機能付き認証基盤システム
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
WO2015030646A1 (en) * 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US10263770B2 (en) * 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) * 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
JP6662561B2 (ja) * 2014-03-31 2020-03-11 フェリカネットワークス株式会社 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
JP6203146B2 (ja) * 2014-08-04 2017-09-27 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
US9436819B2 (en) 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
US11301840B1 (en) * 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
JP6452156B2 (ja) * 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP6806433B2 (ja) * 2015-10-21 2021-01-06 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
DE112017005726T5 (de) * 2017-06-23 2019-08-14 Mitsubishi Electric Corporation System zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Verfahren zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Engineering-Werkzeug, Lizenzabgabe-Server und programmierbare Steuerung
WO2020050390A1 (ja) * 2018-09-07 2020-03-12 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2004164491A (ja) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd プログラム更新方法およびサーバ
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP2001069481A (ja) * 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
JP2004139242A (ja) 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP2005294952A (ja) * 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP4801055B2 (ja) * 2005-04-25 2011-10-26 パナソニック株式会社 情報セキュリティ装置
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP2007221370A (ja) * 2006-02-15 2007-08-30 Matsushita Electric Ind Co Ltd 復号装置、及び集積回路

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2004164491A (ja) * 2002-11-15 2004-06-10 Matsushita Electric Ind Co Ltd プログラム更新方法およびサーバ
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法

Also Published As

Publication number Publication date
CN101542968B (zh) 2012-12-26
US20100189265A1 (en) 2010-07-29
WO2009028137A1 (ja) 2009-03-05
JPWO2009028137A1 (ja) 2010-11-25
US8189793B2 (en) 2012-05-29
CN101542968A (zh) 2009-09-23
EP2058974A1 (en) 2009-05-13

Similar Documents

Publication Publication Date Title
JP5180182B2 (ja) 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
JP6754325B2 (ja) 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法
JP5406199B2 (ja) 記録再生システム、記録媒体装置及び記録再生装置
US7958353B2 (en) Information security device
JP6495629B2 (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
JP5770859B2 (ja) オープンなコンピューティングプラットフォーム内でハードウェアのルート・オブ・トラストを構築し、保護されたコンテンツ処理を提供する方法およびシステム
US8332649B2 (en) Authentication system, signature creating device, and signature verifying device
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP6026630B2 (ja) メモリシステム
CN103138934A (zh) 安全密钥生成
US8959615B2 (en) Storage system in which fictitious information is prevented
JP2005223891A (ja) デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体
CN108418834A (zh) 一种物联网设备身份验证方法
JP2007143066A (ja) 撮像装置及び鍵管理方法
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
US8874917B2 (en) Storage system in which fictitious information is prevented
US20140245021A1 (en) Storage system in which fictitious information is prevented
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JP4959152B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
US8990530B2 (en) Storage system in which fictitious information is prevented
CN108241512B (zh) 装置参数输入输出方法与系统
US20140244956A1 (en) Storage system in which fictitious information is prevented
CN103366101B (zh) 提供内容到智能存储器的数字版权管理系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130110

R150 Certificate of patent or registration of utility model

Ref document number: 5180182

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150