JPH11161165A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JPH11161165A
JPH11161165A JP9325768A JP32576897A JPH11161165A JP H11161165 A JPH11161165 A JP H11161165A JP 9325768 A JP9325768 A JP 9325768A JP 32576897 A JP32576897 A JP 32576897A JP H11161165 A JPH11161165 A JP H11161165A
Authority
JP
Japan
Prior art keywords
data
key
hdd
ird
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9325768A
Other languages
English (en)
Inventor
Isao Furukawa
勲 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP9325768A priority Critical patent/JPH11161165A/ja
Publication of JPH11161165A publication Critical patent/JPH11161165A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 情報処理機器にて取り扱われるデータの不正
使用を防止する。 【解決手段】 PCIバス5を介して、IEEE139
4バス2とのI/F制御等を行うIEEE1394コン
トローラ4、IRD1にて受信されたデータ等の格納を
行う記憶装置(HDD)6、全体の制御を行うCPU
7、主記憶7a、コンテンツ再生用のMPEG−2デコ
ーダ9等を接続した構成のPC3に、有料衛星放送等の
受信を行うアンテナ8、IRD1をIEEE1394バ
ス2を介して接続した構成において、HDD6、IRD
1、MPEG−2デコーダ9の各々には、データの送信
相手の認証等の動作を行う認証・暗号化・復号化ユニッ
ト14、認証・暗号化・復号化ユニット12、認証・暗
号化・復号化ユニット15を設け、これら3者間におけ
る互いに他の認証、IEEE1394バス2やPCIバ
ス5等のデータ転送路を流れるデータの暗号化/復号化
を行うようにした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理技術に関
し、特に、たとえばパーソナルコンピュータ等の情報処
理機器にて取り扱われるディジタルコンテンツ等のデー
タの保護に適用して有効な技術に関する。
【0002】
【従来の技術】映画や音楽などの多量のデータを不正コ
ピーから守る技術として、コピープロテクトのための技
術が多数開発されている。代表的なものはビデオテープ
におけるアナログコピープロテクトで、NTSC規格の
映像信号に規格外の信号を与え、ビデオの誤動作を引き
起こすものである。代表的なものとしてMacroVi
sion社のプロテクトがある。また、DAT(Dig
ital AudioTape)の場合は、世代管理の
ための記憶領域が設けられており、コピー不能、1回の
みコピー可能、何回でもコピー可能といったようにコピ
ー世代を指定できる。これは、データ自体への暗号化は
為されておらず、DATの機械には必ずコピー管理機構
を設けることを義務づけること、および媒体であるテー
プへ一定の課金をするという手法をとっている。また、
デジタル衛星放送の一つであるPerfecTV!にお
いては、PerfecCardと呼ばれるICカードを
IRD(デジタル衛星放送チューナ)に差し込まないと
有料放送が見れない、というガードがある。ICカード
には固有のIDがあり、特定のチャネルには特定のPe
rfecCardのIDしか見れないように放送局側で
規制している。IRDはPerfecCardのIDと
番組情報から、これをデコードして良いか判断するもの
である。
【0003】一方、コンピュータの世界では、また別の
コピープロテクト技術がある。代表的なものとしては、
以下のようなものがある。
【0004】CD−ROMやFDの分野では、物理フォ
ーマットの特性を利用したプロテクトが行われている。
これは、規格外のFDやCD−ROMを作り、コントロ
ーラ等のハードウェアをプログラム自らが制御して、本
来読めないはずの規格外のエリアにあるデータがあるか
どうかで正規のメディアかどうかを確認するものであ
る。
【0005】また、比較的高価なCADソフトの一部で
は、PC(パーソナルコンピュータ)のパラレルポート
に接続する専用キーデバイスによるプロテクトがある。
これは、CADソフトの販売元から正規のユーザに配付
され、パラレルポートに接続するコネクタの形状を呈す
る認証装置であり、やはり固有のIDを持っている。C
ADソフトはパラレルポートに装着されたこの認証装置
のIDを読み取り、正規のID(ユーザ)であるかどう
かを判断して動作するかどうかを決めるというものであ
る。
【0006】ソフトのインストールや起動の際にパスワ
ードを入力するという手法も広く行われている。
【0007】DVDやデジタル衛星放送の出現により、
映像や音声、データなどのコンテンツがデジタルで配信
される機会が急速に広まっている。次世代IRDでは、
このためのIRDからのデジタルデータの出力の規格と
してIEEE1394を使用することがほぼ確定してい
る。IEEE1394は次世代の高速シリアルバスの一
つであり、400Mbps以上の伝送速度とPlug
& Play、HotPlugの機能を実現したバスで
ある。また、放送の種類として、従来の音声、映像のみ
ではなく、PC(パーソナルコンピュータ)等の個人用
の情報処理機器での使用を前提としたデータ放送の予定
もある。また、デジタルVTR、デジタルオーディオア
ンプ、等のAV機器にもIEEE1394が搭載される
見込みである。
【0008】デジタルでのコピーは、いくらコピーして
もデータの劣化がないため、最初にコピーを許してしま
うと後は高品質のデータのコピーし放題になるという重
大な問題がある。よって、従来以上にコピープロテクト
には気を使わなければならなくなる。従来の技術では、
IRDからのデータ放送は、コピープロテクトという観
点ではさまざまな問題を抱えている。以下にその内容を
示す。
【0009】
【発明が解決しようとする課題】ユーザが暗証番号を入
れる方法では暗証番号を一緒にコピーされたりアタック
される可能性がある。これは、ユーザが入れられる暗証
番号の桁数は一般的に短いことに起因するものである。
また、パラレルポートに接続する、あるいはPerfe
cCardのような特殊なハードウェアを使う場合で
は、そのハードウェアが繋がっている閉じたシステムで
しか使用できないし、次々と新しいデータが降り注いで
くる放送に対応するハードウェアを作り続けるのは事実
上不可能である。これらは、特にPCでの使用を前提と
した場合、致命的な欠点となる。
【0010】IRDの場合、IEEE1394によるデ
ータ伝送が前提となるため、FDやCD−ROMで使わ
れていたような物理フォーマットの規格外の使い方や、
MacroVisionにあるような映像信号の規格外
の信号を使うような、媒体や通信路の物理特性を利用し
たプロテクトは利用できない。
【0011】IEEE1394は、そのプロトコルの性
質上、1対1通信であっても、全てのノードにそのデー
タが見えてしまう。よって、プロトコルアナライザなど
によるデータの横取りが可能である。また、IEEE1
394はスターおよびツリー構造の接続が可能であり、
またPlug & Play、Hot Plug機能を
有しているので、PCをその通信網に後から接続するこ
とは簡単に出来てしまう。つまり、IRDなどのAV機
器のデジタル出力は、PCがIEEE1394接続のど
こかに接続することで見れてしまう。
【0012】この問題に対する対策として、IEEE1
394におけるコピープロテクト技術は進展中である。
IEEE1394に接続されたどのデバイス同士でも、
他の接続したデバイスによる盗み見に対し安全なデータ
の授受が出来る。これは現在規格策定中であり、どの程
度の暗号化が為されるかは未定になっている。ただし、
何れにしても、このコピープロテクトは伝送路の暗号化
に限定されている。従って、装置の内部ではこれは解読
され、平文として装置内部を流れたり蓄積される。完成
民生機器の場合はDAT等の例に見られるようにある程
度メーカで対応できるが、PC用のデータ放送も考えら
れており、またPCでのAVコンテンツ再生も可能であ
ることから、PC接続は考慮する必要がある。PC接続
においては、以下のような問題が生じる。
【0013】PCはハードウェア、ソフトウェアの交
換、増設がユーザレベルで可能なため、DATのような
コピープロテクトでは、暗号化されていないデータがP
C内部を流れる際、そのデータを横取りして世代管理領
域を書き換えるなどの不正が非常に簡単に行える。ま
た、暗号化をしても、これを解読するためのプログラム
は開発可能であるため、安易な暗号化は危険である。特
に暗号キーのやり取りをする際にキーを盗み見される
と、いくら暗号化しても意味が無い。従来のPCの場
合、どのようなアルゴリズムを駆使してやり取りをして
も、その暗号キーは少なくともメモリ上のどこかに存在
し、ないしはPCの内部バスであるPCIバスなどを必
ず通ることになるので、これを盗み見される可能性は否
定できない。
【0014】即ち、コンテンツがPCに取り込まれた
際、メモリ、PCIバス、ハードディスク、DVD−R
AMなどの何れかには必ず平文(暗号化されていない)
データが存在し、また暗号化されていない鍵が存在す
る。このデータを別の媒体にコピーすることはプログラ
ム的には極めて簡単で、更にこのプログラムをネットワ
ーク上で配布したりウィルスに仕立てるなどして広める
ことも簡単に可能である。よって、データをPCで取り
込むというだけで、不正コピーの可能性が従来に比べて
飛躍的に高くなることになる。
【0015】また、デジタル衛星放送のコンテンツをP
Cで使用する際には、はじめからPCでの使用が前提と
なるが、将来IEEE1394が高度な暗号化をして通
信路での安全性を確保しても、PC内部での使用におい
てPCIバスの部分に解読後のデータが流れることにな
るので、ウィルスなどの悪意のあるプログラムから守る
ことが出来ない。
【0016】これに対して、DVD−ROMが使用して
いる手法は、比較的安全であるとされる。DVDドライ
ブと、データを出力するMPEG−2デコーダボードの
間はPCIバスおよびIDEバスが介在するが、この間
の通信は「認証」と呼ばれるプロセスを経た後、この認
証によって作成した暗号キーを使って暗号化した上で送
信する。
【0017】認証は、暗号化技術の手法としては一般的
なものである。これは、認証をする各々が、盗み見され
る可能性のある通信路のみを使って通信し、お互いが信
頼できる相手であることを確認するための手法である。
最も簡単なものとしては、公開暗号鍵の手法を用いるも
のがある。これは、自分の秘密鍵で自分が発生させた乱
数を暗号化して相手に送り、相手側にこれを解読させて
相手側に相手側の秘密鍵で暗号化して自分に送らせ、こ
れを解読して最初の乱数と一致するかどうかを見る、と
いうものである。DVDの場合ではもう少し複雑で、認
証をしようとする二者が公平な第三者である認証機関よ
り秘密鍵と公開鍵の提供を受け、認証作業において、こ
れが第三者から提供されたものであることを確認するた
めのアルゴリズムが加わる。これらのアルゴリズムの特
徴は、通信路を盗み見してもそのデータは暗号化されて
おり、しかもそれを解くための鍵はソフトウェア的に解
析できないところに置かれる(通常はROMに焼かれ
る)ため、ハードウェアを分解するなどしない限り解読
困難である。こうして認証を行った後、その認証情報を
元にしてお互いが暗号鍵を内部で生成し、実際のデータ
はこの暗号鍵を使って暗号化した上でやり取りする。こ
のため、実際のデータを暗号化する暗号鍵は通信路に現
れないため、第三者による鍵の入手は不可能になる。
【0018】従来例として最も本発明に近い上記のDV
D−ROMにおける手法では、通常のコマンドでは見る
ことが出来ないメディア固有のID領域、コンテンツ毎
の暗号キー領域が設定されており、メディアをどのドラ
イブに入れてもこの情報を単独で読み出すことは出来な
い、という特性を利用している。これにより、認証のた
めの情報や暗号キーはドライブによりコントロールされ
る。しかし、放送や通信を前提とした場合は、認証や暗
号化・復号化に必要な情報は全て放送や通信で送る必要
がある。このため、DVD−ROMにおける「通常のコ
マンドでは見ることが出来ない」という条件が崩れ、通
信路をスヌープすることにより暗号キーを盗まれる可能
性が飛躍的に高まるため、使用することが出来ない。
【0019】また、もし安全にデータを蓄積できた場合
でも、それを活用する段階で同じようにデータがメモリ
にロードされると同様の問題が生じてしまう。ロードの
段階でPCIバスおよびメモリに平文データが現れてし
まうため、これを盗まれる可能性が生じる。
【0020】以上のように、IRDからPC等の情報処
理機器へデータ伝送をする場合、従来の技術ではコピー
プロテクト技術は不十分である。
【0021】本発明の目的は、パーソナルコンピュータ
等の情報処理機器にて取り扱われるコンテンツデータや
プログラム等の不正使用を防止することが可能な情報処
理技術を提供することにある。
【0022】本発明の他の目的は、不正使用を懸念する
ことなく、パーソナルコンピュータ等の情報処理機器を
用いたコンテンツデータやプログラム等の処理システム
の構築を実現することが可能な情報処理技術を提供する
ことにある。
【0023】
【課題を解決するための手段】本発明では、所望の情報
伝送路を介して記憶装置と任意の周辺機器の間、および
周辺機器間にて情報の授受を行うように構成された情報
処理装置において、記憶装置および周辺機器の各々に
は、情報伝送路を経由して情報の授受を行う相手側を認
証する第1の機能、および情報伝送路を経由して授受さ
れる情報の暗号化および復号化を行う第2の機能の少な
くとも一方を備えた構成とする。
【0024】より具体的には、一例として、PCにてI
RD等を備えた有料衛星放送の受信システムを構築する
場合、PC内部にあるHDDを、認証と暗号化の機能を
搭載したインテリジェントタイプとする。IRD側にも
認証機能を持たせ、HDDへは暗号化して送信する。H
DDからコンテンツ等のデータを、プログラムやMPE
G−2デコーダなどの外部に出す際は、その相手との認
証を行い、暗号化してデータを渡す。データを渡された
相手は、コピーからの防衛を行いつつデータを処理す
る。これにより、バス等のデータ転送経路を通るデータ
を全て暗号化し、かつ暗号鍵そのものも暗号化してやり
取り出来るため、安全なデータ伝送が出来る。
【0025】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照しながら詳細に説明する。
【0026】(実施の形態1)図1は、本発明の一実施
の形態である情報処理装置の構成の一例を示す概念図で
ある。本実施の形態では、一例として、パーソナルコン
ピュータ等の情報処理装置を用いて、たとえば有料衛星
放送の受信システムを構成する場合を例に採って説明す
る。
【0027】有料衛星放送等の受信を行うアンテナ8は
有料衛星放送のセキュリティ管理等を行うIRD1に接
続されており、さらにIRD1はIEEE1394バス
2を通してパーソナルコンピュータ(PC)3に接続し
ている。
【0028】PC3の内部では、一例として、PCIバ
ス5を介して、IEEE1394バス2とのI/F制御
等を行うIEEE1394コントローラ4、IRD1に
て受信されたデータ等の格納を行う記憶装置(HDD)
6、全体の制御を行うCPU7、CPU7を制御するプ
ログラムやデータ等が格納される主記憶7a等を接続し
た構成となっている。
【0029】本実施の形態の場合、IRD1は内部にI
EEE1394バス2とのI/F制御等を行うIEEE
1394コントローラ11と、IEEE1394バス2
に送出されるデータの暗号化や、データの送信相手の認
証等の動作を行う認証・暗号化・復号化ユニット12を
有している。
【0030】一方、HDD6の内部には、PCIバス5
との間のI/F制御を行うバスコントローラ13と、こ
のバスコントローラ13を介して外部との間で授受され
るデータの暗号化/復号化、さらにはデータ授受の相手
の認証等の動作を行う認証・暗号化・復号化ユニット1
4を備えている。
【0031】また、PC3において、PCIバス5に
は、MPEG−2デコーダ9が接続され、このMPEG
−2デコーダ9は、PCIバス5を経由して授受される
データの暗号化/復号化、相手側の認証等の動作を行う
認証・暗号化・復号化ユニット15、が設けられ、復号
されたデータは、アナログTV出力10を経由してディ
スプレイ10aに出力される構成となっている。
【0032】HDD6内部の認証・暗号化・復号化ユニ
ット14は、IRD1内部の認証・暗号化・復号化ユニ
ット12との間で、IEEE1394コントローラ1
1、IEEE1394バス2、IEEE1394コント
ローラ4、PCIバス5を通じた情報の授受により認証
を行い、これによって得たキーで暗号化した上で受信し
たコンテンツ等のデータをHDD6に送る。この際、I
EEE1394バス2、PCIバス5を経由するのでこ
こでデータを盗み見することは可能であるが、認証を経
て暗号化されているので解読できない。
【0033】本実施の形態の場合、IEEE1394規
格にのみ頼る暗号化との違いは、PC3の内部において
も暗号化が保たれていることである。IEEE1394
規格の場合は、IEEE1394コントローラ11とI
EEE1394コントローラ4との間の途中の通信経路
のみ暗号化され、PC3内部のPCIバス5では平文で
データが流れる。即ち、PCIバス5のスヌープでデー
タを盗み見ることが出来る。これに対し、本実施の形態
では、IRD1からHDD6に送出されるデータは、I
RD1の側の認証・暗号化・復号化ユニット12に暗号
化された後に送出されるため、HDD6の内部に入るま
で暗号化されたままなので、PCIバス5においてもデ
ータを盗み見ることが出来ない。尚、認証の詳細につい
ては実施の形態3で説明する。
【0034】認証を経ない一般的な暗号化では、解読キ
ーが暗号化されないまま信頼できないPCIバス5やI
EEE1394バス2を通ることになるので、解読キー
を得た第三者がデータをコピーすることが可能になって
しまうが、本実施の形態においてはこれらの信頼できな
いバスを経由しても解読キーは暗号化して送信されるた
め、第三者は解読キーを入手することが出来ない。この
ため第三者がデータを解読するにはキーアタックを行う
しかないが、解読キーの長さは幾らでも長く出来るた
め、危険度に応じてキーを長くすれば安全である。ここ
で、一般的にはキーの解読はキーの長さに応じて指数関
数的に難しくなることが知られていることを指摘してお
く。
【0035】HDD6に貯えられたデータは、HDD6
内部の認証・暗号化・復号化ユニット14を通じてしか
やり取りすることが出来ない。したがって、ユーザは、
例え自分のコンピュータといえども、HDD6の許可無
しにデータを見ることは出来ない点に本実施の形態の大
きな特徴がある。
【0036】(実施の形態2)同じく図1で、PC3の
HDD6へ蓄積したデータが映像データであった場合の
データ出力処理の一例を説明する。
【0037】HDD6に蓄積されたデータはPCIバス
5を通じてMPEG−2デコーダ9に送られ、アナログ
TV出力10を経由してディスプレイ10aに出力され
る。HDD6とMPEG−2デコーダ9の間のデータや
り取りには、HDD6側の認証・暗号化・復号化ユニッ
ト14とMPEG−2デコーダ9側の認証・暗号化・復
号化ユニット15との間での認証が必要であり、データ
は暗号化される。この際、PCIバス5を経由するが、
暗号化されているのでデータは利用できない。また、認
証されているので間違った相手にデータを送ることはな
い。
【0038】HDD6からデータを取り出すにはHDD
6との認証に成功する必要があり、そのためには認証機
関より与えられた公開暗号鍵が必要である。即ち、公開
暗号鍵をコントロールすることにより、データを使って
よいデバイスが制限される。実際には、公開暗号鍵はM
PEG−2デコーダ9が持っているが、MPEG−2デ
コーダ9を製造するメーカが認証機関から鍵を契約によ
り取得する。取得のためには、解読後のデータをボード
内部でのみ使うようにハードウェア的な制限を加えるな
ど、認証機関が与える一定の条件をクリアしなければな
らないようにする。これにより、コンテンツメーカは、
PC3に送ったデータの使われ方、コピーに関するコン
トロールを実現できる。
【0039】これは、PC3におけるDVD−Vide
oの再生の一般的構成と極めて似ているが、データの保
存元であるHDD6は書き換え可能であり、更に記憶媒
体が着脱不可能である点が大きく異なる。書き換え可能
である点に関しては、HDD6が貯えるデータはどこか
らかコピーしてきたものであるため、少なくともそのデ
ータは純粋に論理的なデータである。つまり、CD−R
OMやFDDにおける物理的なコピープロテクトは原理
的に不可能であり、DVD−ROMにおけるディスクI
Dのような特定のデバイス固有の仕掛けも同様に不可能
である。また、記憶媒体が着脱不可能である点に関して
は、着脱可能な媒体の場合、媒体のどこに暗号鍵を置い
ても、外して別の装置に掛けることでその暗号鍵が読め
てしまうのに対し、媒体が着脱不可能なのであくまでも
HDD6内部の認証を通してしか情報を入手することが
出来ず、暗号鍵は安全である。
【0040】MPEG−2映像に限らず、データを扱う
機器一般にこれは適用できる。例えば相手がAC−3デ
コーダアンプである場合など、音声データであった場
合、認証を経ていないアンプでは再生できない。また、
相手がディスプレイであった場合、表示は出来てもアナ
ログ出力が出ないようにする、アナログコピーガードを
掛ける、等のコントロールをディスプレイ側ですること
が出来るし、認証を得ていないディスプレイでは再生で
きない。
【0041】また、複数のHDDの間でコピーをする場
合、認証機能の無いHDDにコピーすることは出来ない
ようにするか、暗号化されたままコピーされるように設
定できる。後者では、この復号キーは認証機能のあるH
DDのみが所有しているため、最終的にデータを使用す
るところ、実施の形態2ではMPEG−2デコーダ9に
おいてデータを解読することが出来ず、結果としてコン
テンツメーカはコピーコントロールが出来たことにな
る。
【0042】以上のように、最終的にユーザがデータを
使うためのハードウェアを認証機関が指定すること、即
ち認証鍵を配布するかしないかをコントロールすること
により、データをユーザが使うための条件をコントロー
ルすることが出来る。
【0043】(実施の形態3)図2は、本発明の情報処
理装置にて使用される認証アルゴリズムの一例を示すフ
ローチャートである。
【0044】認証は、実施の形態1においてはIRD1
とHDD6との間で、実施の形態2においてはHDD6
とMPEG−2デコーダ9との間で行われる。
【0045】これは、原則的には一般的に行われている
認証のアルゴリズムと同一のものを使える。図2では、
最も簡単な例を示している。IRD1とHDD6が認証
を行う例を示す。
【0046】IRD1側には秘密鍵Kpr(IRD)お
よび公開鍵Kpu(IRD)、HDD6側には秘密鍵K
pr(HDD)および公開鍵Kpu(HDD)を持つ。
また、双方が共通の暗号化アルゴリズムC(Key,D
est)および復号化アルゴリズムC’(Key,De
st)を持つ。ここでKeyは暗号化鍵、Destはタ
ーゲットデータである(ステップS1)。
【0047】アルゴリズムCと公開鍵Kpu、秘密鍵K
prの間には、以下のような関係がある。即ち、アルゴ
リズムCで秘密鍵Kprをキーとして暗号化したデータ
C(Kpr,Dest)に対して公開鍵Kpuを用いて
復号化した結果であるC’(kpu,C(Kpr,De
st))は一致する。またこの逆に、アルゴリズムCで
公開鍵Kpuをキーとして暗号化したデータC(Kp
u,Dest)に対して秘密鍵Kprをキーとして復号
化した結果であるC’(Kpr,C(Kpu,Des
t))は一致する。即ち、秘密鍵で暗号化したデータは
公開鍵で解け、公開鍵で暗号化したデータは秘密鍵で解
ける。また、アルゴリズム、公開鍵、暗号化されたデー
タの三つを第三者に知られても、これから平文データな
いしは暗号鍵を求めることは、数学的に極めて困難であ
る。
【0048】HDD6がIRD1にデータの転送要求を
出す時、HDD6はIRD1に対し、自分の公開鍵Kp
u(HDD)を送信する(ステップS2)。
【0049】IRD1はこれを受け取ると、自身で乱数
R(IRD)を発生させ、これを種としてKpu(HD
D)を暗号化する。これをC1=C(Kpu(HD
D),R(IRD))と表す(ステップS3)。IRD
1はこの結果を、自分の公開鍵であるKpu(IRD)
と共に送信する(ステップS4)。
【0050】HDD6は受け取った暗号であるC1を自
分の暗号鍵で復号化する。これをR’(IRD)=C’
(Kpr(HDD),C1)で表す。これは、元のR
(IRD)に一致するはずである。HDD6はこれを相
手の公開鍵Kpu((IRD)で暗号化した結果である
C2=C(Kpu)IRD),R(IRD))をIRD
1に送信する。同時に、自身で乱数R(HDD)を発生
させ、これを相手の公開鍵で暗号化した結果であるC3
=C(Kpu(IRD),R(HDD))を送信する
(ステップS5、ステップS6)。
【0051】IRD1はC2を復号化した結果である
R”(IRD)=C’(Kpr(IRD),C2)と最
初に自身が発生させた乱数であるR(IRD)が一致す
るかどうかを調べる。一致すれば、IRD1にとってH
DD6は認証されたことになる。これが成功すると、I
RD1はC3を復号化する。これをR’(HDD)=
C’(Kpr(IRD),C3)で表す。R’(HD
D)はR(HDD)に一致するはずである。IRD1は
これを暗号化してHDD6に送信する。これをC4=C
(Kpu(HDD),R’(HDD))で表す。同時
に、IRD1はデータ送信用のキーであるKを生成し、
C5=C(Kpu(HDD),K)として送信する(ス
テップS7、ステップS8)。
【0052】HDD6はC4を解読し、R”(HDD)
=C’(Kpr(HDD),C4)を生成する。これが
R(HDD)と一致すれば、HDD6にとってIRD1
は認証されたことになる。これを受けて、HDD6はK
=C’(Kpr(HDD),C5)を生成する。
【0053】以上の操作により、お互いはお互いを認証
し、実際のデータ暗号化のための共通キーKを共有する
ことが出来たことになる。以後のデータ送信は共通鍵暗
号アルゴリズムと共通キーKを使ってやりとりする。
【0054】たとえば、IRD1にて受信した有料衛星
放送のコンテンツデータ(Data)をIRD1からH
DD6へ送出する場合には、たとえば、図3に例示され
るように、データストリームを、たとえば所定のビット
長毎に共通キーKを用いて、認証・暗号化・復号化ユニ
ット12にて、C6=C(Data,K)として暗号化
されたデータストリームを生成した後、このC6をHD
D6へと送り出す(ステップS10,ステップS1
1)。
【0055】このC6を受信したHDD6側では、C’
(C6,K)にて、C6を復号化して元のコンテンツデ
ータ(Data)を得て記憶媒体に格納する(S1
2)。
【0056】また、HDD6に格納されたコンテンツデ
ータを、MPEG−2デコーダ9に送信する場合には、
送信側のHDD6は、図2におけるIRD1と等価な動
作を行い、受信側のMPEG−2デコーダ9は、図2に
おけるHDD6と等価な動作を行うことで、HDD6と
MPEG−2デコーダ9は互いに他を認証できるととも
に、PCIバス5を流れるコンテンツデータは両者の固
有の共通キーKにて暗号化された状態となるため、PC
Iバス5を流れるコンテンツデータの不正使用を確実に
防止できる。
【0057】同様に、IRD1から、PCIバス5を経
由して、直接的に、MPEG−2デコーダ9にコンテン
ツデータ(Data)を送出してディスプレイ10aへ
の再生出力を行わせる場合には、受信側のMPEG−2
デコーダ9が、図におけるHDD6と等価な動作を行う
ことで、IRD1とMPEG−2デコーダ9は互いに他
を認証できるとともに、PCIバス5を流れるコンテン
ツデータは両者の固有の共通キーKにて暗号化された状
態となるため、PCIバス5を流れるコンテンツデータ
の不正使用を確実に防止できる。
【0058】以上のように、本実施の形態の交信では、
通信路(IEEE1394バス2やPCIバス5)には
双方の公開鍵と暗号化データしかやり取りされない。ま
た、共通鍵は暗号化されてやり取りされる他、公開鍵か
ら秘密鍵を求めることは出来ない。これらより、データ
を盗んでも鍵が分からないため復号は出来ない。従っ
て、データの不正コピー等の不正使用を確実に防止でき
る。
【0059】図2の例では、アルゴリズムの最後で、実
際のデータの暗号化には共通キーKを用いる暗号アルゴ
リズムを用いている。これは、通常、公開暗号鍵アルゴ
リズムは極めて速度が遅く、映像データ等のコンテンツ
などの多量のデータをやり取りするには適していないた
めである。すなわち、本実施の形態では、認証は公開暗
号鍵で行い、データの暗号化は共通キーKで行い、共通
キーKのやり取りは認証に基づいた公開暗号鍵でやり取
りする、という手法を取っている。将来、公開暗号鍵ア
ルゴリズムが高速になった際には、全部を公開暗号鍵で
行うことも本発明に含まれる。
【0060】以上本発明者によってなされた発明を実施
の形態に基づき具体的に説明したが、本発明は前記実施
の形態に限定されるものではなく、その要旨を逸脱しな
い範囲で種々変更可能であることはいうまでもない。
【0061】たとえば、上述の例では、不正使用からの
保護対象として、コンテンツ等のデータに適用した場合
について説明したが、これに限らず、たとえば、IRD
1経由で配付されるゲームやビジネス等のソフトウェア
等の保護にも適用することがてきる。その場合には、当
該ソフトウェアの受信部分(たとえばIRD)から実行
部分(CPUや主記憶、あるいはソフトウェア実行専用
に接続された周辺機器)までの間におけるデータ転送経
路における暗号化を行うようにすればよい。
【0062】
【発明の効果】本発明の情報処理装置によれば、パーソ
ナルコンピュータ等の情報処理機器にて取り扱われるコ
ンテンツデータやプログラム等の不正使用を防止するこ
とができる、という効果が得られる。
【0063】本発明の情報処理装置によれば、不正使用
を懸念することなく、パーソナルコンピュータ等の情報
処理機器を用いたコンテンツデータやプログラム等の処
理システムの構築を実現することができる、という効果
が得られる。
【図面の簡単な説明】
【図1】本発明の一実施の形態である情報処理装置の構
成の一例を示す概念図である。
【図2】本発明の情報処理装置にて使用される認証アル
ゴリズムの一例を示すフローチャートである。
【図3】本発明の情報処理装置におけるデータの暗号化
の過程の一例を示す概念図である。
【符号の説明】
1…IRD(周辺機器)、2…IEEE1394バス、
3…パーソナルコンピュータ、4…IEEE1394コ
ントローラ、5…PCIバス(情報伝送路)、6…記憶
装置、7…CPU、7a…主記憶、8…アンテナ、9…
MPEG−2デコーダ(周辺機器)、10…アナログT
V出力、10a…ディスプレイ、11…IEEE139
4コントローラ、12…認証・暗号化・復号化ユニット
(第1の機能、第2の機能)、13…バスコントロー
ラ、14…認証・暗号化・復号化ユニット(第1の機
能、第2の機能)、15…認証・暗号化・復号化ユニッ
ト(第1の機能、第2の機能)。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 所望の情報伝送路を介して記憶装置と周
    辺機器とが接続された構成の情報処理装置であって、 前記記憶装置および前記周辺機器の各々には、前記情報
    伝送路を経由して情報の授受を行う相手側を認証する第
    1の機能、および前記情報伝送路を経由して授受される
    前記情報の暗号化および復号化を行う第2の機能の少な
    くとも一方を備えたことを特徴とする情報処理装置。
JP9325768A 1997-11-27 1997-11-27 情報処理装置 Pending JPH11161165A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9325768A JPH11161165A (ja) 1997-11-27 1997-11-27 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9325768A JPH11161165A (ja) 1997-11-27 1997-11-27 情報処理装置

Publications (1)

Publication Number Publication Date
JPH11161165A true JPH11161165A (ja) 1999-06-18

Family

ID=18180414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9325768A Pending JPH11161165A (ja) 1997-11-27 1997-11-27 情報処理装置

Country Status (1)

Country Link
JP (1) JPH11161165A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP2001053699A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd デジタル放送システム、移動体端末および情報サービスステーション
KR20010038331A (ko) * 1999-10-25 2001-05-15 윤종용 외부저장매체로 데이터전송 가능한 디지털방송수신기
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
WO2001055841A1 (fr) * 2000-01-27 2001-08-02 Omron Corporation Procede et systeme relatifs a la distribution de programmes, serveur et client d'execution de programmes, dispositif d'obtention de programmes, et support d'enregistrement
JP2001216199A (ja) * 2000-02-04 2001-08-10 Sony Corp 信号処理装置およびその方法と記録媒体
WO2001073555A1 (en) * 2000-03-29 2001-10-04 Sony Electronics, Inc. Transceiver device and method
JP2001309247A (ja) * 2000-04-19 2001-11-02 Matsushita Electric Ind Co Ltd 高周波信号受信装置
JP2002111658A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
WO2003081916A1 (en) * 2002-03-26 2003-10-02 Koninklijke Philips Electronics N.V. A high frequency tuner
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
WO2006065017A1 (en) * 2004-12-13 2006-06-22 Electronics And Telecommunications Research Institute System and method for evaluating and certifying video pat software
JP2007148651A (ja) * 2005-11-25 2007-06-14 Sanyo Electric Co Ltd コンテンツ配信システム
JP2014233088A (ja) * 2000-07-06 2014-12-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
US9112678B2 (en) 2000-07-06 2015-08-18 Sony Corporation Information processing apparatus and method

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000004433A (ja) * 1998-06-16 2000-01-07 Toshiba Corp データ処理装置および同装置に適用される認証処理方法
JP2001053699A (ja) * 1999-08-11 2001-02-23 Hitachi Ltd デジタル放送システム、移動体端末および情報サービスステーション
JP4746233B2 (ja) * 1999-09-25 2011-08-10 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
JP2003510713A (ja) * 1999-09-25 2003-03-18 ヒューレット・パッカード・カンパニー データの使用を制限するトラステッドコンピューティングプラットフォーム
KR20010038331A (ko) * 1999-10-25 2001-05-15 윤종용 외부저장매체로 데이터전송 가능한 디지털방송수신기
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
WO2001055841A1 (fr) * 2000-01-27 2001-08-02 Omron Corporation Procede et systeme relatifs a la distribution de programmes, serveur et client d'execution de programmes, dispositif d'obtention de programmes, et support d'enregistrement
JP2001216199A (ja) * 2000-02-04 2001-08-10 Sony Corp 信号処理装置およびその方法と記録媒体
WO2001073555A1 (en) * 2000-03-29 2001-10-04 Sony Electronics, Inc. Transceiver device and method
JP2001309247A (ja) * 2000-04-19 2001-11-02 Matsushita Electric Ind Co Ltd 高周波信号受信装置
US9112678B2 (en) 2000-07-06 2015-08-18 Sony Corporation Information processing apparatus and method
US9166780B2 (en) 2000-07-06 2015-10-20 Sony Corporation Information processing apparatus and method
US9172531B2 (en) 2000-07-06 2015-10-27 Sony Corporation Information processing apparatus and method
JP2015015744A (ja) * 2000-07-06 2015-01-22 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP2014233088A (ja) * 2000-07-06 2014-12-11 ソニー株式会社 情報処理装置および方法、並びに記録媒体
JP2002111658A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
US8074250B2 (en) 2002-03-26 2011-12-06 Nxp B.V. High frequency tuner
CN100382601C (zh) * 2002-03-26 2008-04-16 Nxp股份有限公司 高频调谐器
WO2003081916A1 (en) * 2002-03-26 2003-10-02 Koninklijke Philips Electronics N.V. A high frequency tuner
JP2004140808A (ja) * 2002-09-25 2004-05-13 Denon Ltd コンテンツデータ送受信システム、コンテンツデータ送信装置、コンテンツデータ受信装置及びコンテンツデータ送受信方法
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
US8464064B2 (en) 2004-12-13 2013-06-11 Electronics And Telecommunications Research Institute System and method for evaluating and certifying video pat software
WO2006065017A1 (en) * 2004-12-13 2006-06-22 Electronics And Telecommunications Research Institute System and method for evaluating and certifying video pat software
JP2007148651A (ja) * 2005-11-25 2007-06-14 Sanyo Electric Co Ltd コンテンツ配信システム

Similar Documents

Publication Publication Date Title
US7702925B2 (en) Method and apparatus for content protection in a personal digital network environment
KR100921586B1 (ko) 개인 디지털 네트워크 환경에서의 컨텐츠 보호 방법 및장치
US6550011B1 (en) Media content protection utilizing public key cryptography
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
US7400729B2 (en) Secure delivery of encrypted digital content
US7725720B2 (en) Method for generating and managing a local area network
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
KR100718598B1 (ko) 디바이스들의 사이에서 디지털 데이터의 안전한 통신을 제공하기 위한 방법 및 장치
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20080235810A1 (en) Method of Authorizing Access to Content
US20050120216A1 (en) System and method for building home domain using smart card which contains information of home network member device
US20030229781A1 (en) Cryptographic audit
CN103366102A (zh) 用于内容传输和分配的数字版权管理系统
CN103368740A (zh) 绑定内容到智能存储装置的数字版权管理系统、装置和方法
KR20010051534A (ko) 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체
JPH11161165A (ja) 情報処理装置
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP4174191B2 (ja) 著作権保護システム及びその方法
US20090060182A1 (en) Apparatus and method for enhancing the protection of media content
JP2004519882A (ja) 認証方法及びデータ伝送システム
EP1620993B1 (en) Class-based content transfer between devices
US10521564B2 (en) Operating a device for forwarding protected content to a client unit

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040406