JP4408601B2 - 情報再生装置およびセキュアモジュール - Google Patents
情報再生装置およびセキュアモジュール Download PDFInfo
- Publication number
- JP4408601B2 JP4408601B2 JP2001397629A JP2001397629A JP4408601B2 JP 4408601 B2 JP4408601 B2 JP 4408601B2 JP 2001397629 A JP2001397629 A JP 2001397629A JP 2001397629 A JP2001397629 A JP 2001397629A JP 4408601 B2 JP4408601 B2 JP 4408601B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- encryption
- unit
- secure module
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000012545 processing Methods 0.000 claims description 147
- 238000000034 method Methods 0.000 claims description 40
- 230000005540 biological transmission Effects 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 34
- 238000012795 verification Methods 0.000 claims description 33
- 230000004044 response Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 24
- 238000004891 communication Methods 0.000 description 16
- 238000006243 chemical reaction Methods 0.000 description 11
- 230000005236 sound signal Effects 0.000 description 10
- 230000006837 decompression Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 208000008918 voyeurism Diseases 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は情報再生装置およびセキュアモジュールに関し、特に、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置および伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールに関する。
【0002】
【従来の技術】
近年、ブロードバンドインターネットやディジタル放送が普及しつつあり、配信されたコンテンツ(主にディジタルAVコンテンツ)の安全性を保障する権利保護技術がクローズアップされている。この中でも特にパーソナルコンピュータ(PC:Personal Computer)はオープンアーキテクチャーであり、基本的に誰でも覗き見ができるため、安全性の実現は困難とされている。
【0003】
しかし、一方でパーソナルコンピュータは、ブロードバンドインターネットの主要な出入り口であり、そこで安全性を保証できれば、インターネット全体でのディジタルAVコンテンツの配信が可能になり意義は大きい。
【0004】
従来は、パーソナルコンピュータのソフト上での権利保護は、安全性を保障するアルゴリズムの秘匿化、さらにアルゴリズムの解析を困難にする難読化が主流であった。しかしパーソナルコンピュータ上のソフトは、一旦、メインメモリ上に実装してしまえば、コピーすることは容易であり、コピーした結果を時間かけて解析することで、権利保護アルゴリズムを解析できる。非常に安全性に不安のある権利保護システムと考えられ、放送等公共性の高いシステムで一度解析されたことによる被害を考えると採用は困難である。
【0005】
図10は、パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。この図に示すように、従来のシステムは、パーソナルコンピュータ50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。
【0006】
パーソナルコンピュータ50は、CPU(Central Processing Unit)50a、ROM(Read Only Memory)50b、RAM(Random Access Memory)50c、HDD(Hard Disk Drive)50d、MB(Multimedia Board)50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。
【0007】
ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
【0008】
RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
【0009】
MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。
【0010】
I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
【0011】
バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、MB50f、および、I/F50g,50hを相互に接続し、これらの間で情報の授受を可能にする。
【0012】
ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
【0013】
表示装置53は、例えば、CRT(Cathode Ray Tube)モニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
【0014】
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
図11は、図10に示すパーソナルコンピュータ50における情報の流れを示す図である。
【0015】
この図に示すように、HDD50dには、基本ソフト、暗号解読鍵群、および、暗号化コンテンツが格納されている。ここで、基本ソフトは、暗号化コンテンツの暗号を解除するための処理等を行うためのソフトウエアであり、悪意あるユーザに解読されるのを防止するために、難読化されている。ここで、難読化とは、以下のような処理が施されていることをいう。
【0016】
即ち、難読化前と後で演算結果は同じであるが、難読化後はアルゴリズムを解析するのが困難になっている。
【0017】
暗号解読鍵群は、暗号化コンテンツに施されている暗号を解読するための複数の鍵であり、悪意あるユーザに容易に取得されないようにするために、秘密のスクランブルが施され、また、秘密の場所に格納されている。
【0018】
暗号化コンテンツは、暗号化処理が施されたコンテンツであり、例えば、画像、音声、コンピュータデータ等から構成されている。
暗号化コンテンツの再生が開始されると、以下の処理が実行される。
【0019】
(1)HDD50dから難読化されている基本ソフトが読み出され、RAM50c上に実装される。
(2)その後、読み出された基本ソフトは、必要に応じて秘密の場所に格納され、秘密のスクランブルがかかった暗号解読鍵がHDD50dから読み出される。暗号解読鍵は例えば、3〜5箇所に分けて秘密の格納場所に格納され、更に、秘密の演算等を施さないと目的の鍵が得られないように処理されている。
【0020】
(3)暗号化コンテンツが読み出され、暗号解読鍵で暗号が解読される。
(4)続いて、暗号解読されたコンテンツが圧縮されている場合には、伸張処理(ビデオコンテンツの場合はMPEG伸張処理、オーディオコンテンツの場合はMPEGオーディオ伸張処理など)が実行され、得られたデータがRAM50c上の画像バッファーおよび音声バッファーに格納された後、MB50fに出力される。
【0021】
(5)MB50fは、供給された音声データをD/A変換処理するとともに、画像データに従って描画処理を実行し、得られた音声信号をスピーカ52へ出力し、一方、画像信号を表示装置53に出力する。
【0022】
【発明が解決しようとする課題】
しかし、このような処理において、基本ソフトはパーソナルコンピュータ50のRAM50cに実装されるので、悪意のあるユーザによって解読されたり、コピーされたりする危険性を伴う。仮に、HDD50dに格納されている基本ソフトその他を全て暗号化したとしても、その暗号を解くためのソフトがパーソナルコンピュータ50のどこかに存在すれば、そのソフトを解析して鍵の保存場所が特定されると、やはり基本ソフトは解析され権利保護アルゴリズムが判明してしまう。
【0023】
放送等、公共性の高い網では、アルゴリズムが判明しても容易にコンテンツの解読ができない処理法が望まれる。現行のハードウエア主体のデジタルテレビ受信機では、MULTI2、DES(Data Encryption Standard)などの暗号化が行われている。これらは、アルゴリズムは公知であるが、「暗号解読鍵」が判明しない限り、コンテンツの暗号を解読することは不可能である。
【0024】
しかし「暗号解読鍵」は、ハードウエアに内蔵され、ソフトウエア上には読み出すことはできないような構造となっている。更に、暗号解読回路やコンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)もハードウエアで構成されているため、処理の内容を覗き見るのは極めて困難である。このため、ハードウエア主体のディジタル放送受信機は安全とされ、このようなシステムは実際に商用化が進んでいる。日本のパーフェクトTV(商標)や米国のDirecTV(商標)などはこのような受信機の好例である。
【0025】
これに対しソフトウエア処理では、「暗号解読鍵」、「暗号解読回路」、「コンテンツ処理回路(MPEGビデオ伸張やMPEGオーディオ伸張)」がソフトであり、こうした基本ソフト自体、さらには途中の演算結果も容易に読み取り可能なパーソナルコンピュータ50上のRAM50cに実装されるため、解析、覗き見が容易に行われてしまうという問題点があった。
【0026】
本発明はこのような状況に鑑みてなされたものであり、パーソナルコンピュータ等のオープンアーキテクチャーを有する装置に対して最低限のハードウエアを付加することで安全なソフトウエア処理を可能とする情報再生装置およびそのようなセキュアモジュールを提供することを目的とする。
【0027】
【課題を解決するための手段】
本発明では上記課題を解決するために、図1に示す、伝送媒体によって伝送されてきた情報または記録媒体(HDD12)に格納されている情報を再生する情報再生装置において、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュール11と、外部から参照することが可能なメモリ10と、前記メモリ10上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段10aと、前記セキュアモジュール11上に実装され、前記暗号化処理解除手段10aに対して前記鍵を供給する鍵供給手段11aと、前記セキュアモジュール11上に実装され、前記暗号化処理解除手段10aに対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段10aの正当性を検証する正当性検証手段11cと、前記セキュアモジュール11上に実装され、前記正当性検証手段11cによって正当性が認められない場合には、前記鍵供給手段11aによる鍵の供給を停止する鍵供給停止手段11bと、を有する情報再生装置が提供される。
【0028】
ここで、セキュアモジュール11は、内部に格納されている情報を外部から参照することができない構造を有する。メモリ10は、外部から参照することが可能な構造を有する。暗号化処理解除手段10aは、メモリ10上に実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。鍵供給手段11aは、セキュアモジュール11上に実装され、暗号化処理解除手段10aに対して鍵を供給する。正当性検証手段11cは、セキュアモジュール11上に実装され、暗号化処理解除手段10aに対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段10aの正当性を検証する。鍵供給停止手段11bは、セキュアモジュール11上に実装され、正当性検証手段11cによって正当性が認められない場合には、鍵供給手段11aによる鍵の供給を停止する。
【0029】
また、本発明では上記課題を解決するために、伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、前記情報再生装置は、外部から参照することが可能なメモリと、前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、前記セキュアモジュールは、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、前記セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を有することを特徴とするセキュアモジュールが提供される。
【0030】
ここで、情報再生装置において、メモリは、外部から参照することが可能な構成を有する。暗号化処理解除手段は、メモリ上に実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する。一方、セキュアモジュールにおいて、鍵供給手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する。正当性検証手段は、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する。鍵供給停止手段は、セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、鍵供給手段による鍵の供給を停止する。
【0031】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の動作原理を説明する原理図である。この図に示すように、本発明の情報再生装置は、メモリ10、セキュアモジュール11、HDD12、および、MB13によって構成されている。
【0032】
ここで、メモリ10は、例えば、RAMによって構成されており、ソフトウエアによって実現される暗号化処理解除手段10aが実装されている。
セキュアモジュール11は、例えば、PCカードによって構成されている。このセキュアモジュール11は、TRM(Tamper Resistant Module)構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。
【0033】
なお、セキュアモジュール11には、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装されている。
ここで、鍵供給手段11aは、暗号化処理解除手段10aに対して暗号化を解除するための鍵を供給する。
【0034】
正当性検証手段11cは、暗号化処理解除手段10aに対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段10aの正当性を検証する。
【0035】
正当性検証手段11cによって暗号化処理解除手段10aが正当であると認められない場合には、鍵供給手段11aによる鍵の供給を停止する。
MB13は、メモリ10上に実装されている暗号化処理解除手段10aによって暗号化が解除されたコンテンツを取得し、音声信号および画像信号に変換してスピーカおよび表示装置に供給する。
【0036】
次に、以上の原理図の動作について説明する。
セキュアモジュール11は、着脱可能なモジュールであり、例えば、鍵供給手段11a、鍵供給停止手段11b、正当性検証手段11cが実装された状態で、情報再生装置本体に装着することができる。
【0037】
メモリ10に実装されている暗号化処理解除手段10aは、セキュアモジュール11に予め格納しておき、これを起動時にメモリ10に転写するか、あるいは、HDD12に暗号化した状態で格納しておき、起動時にメモリ10に転写し、そこでセキュアモジュール11に格納されている鍵を用いて暗号化処理を解除する。
【0038】
このような状態において、再生が開始されると、まず、正当性検証手段11cは、暗号化処理解除手段10aに対して秘密の情報を供給する。暗号化処理解除手段10aは、秘密の情報を取得し、これに所定の処理を施すことにより、所定の情報を得る。そして、得られた情報を正当性検証手段11cに供給する。
【0039】
正当性検証手段11cは、暗号化処理解除手段10aから返答された情報を参照し、暗号化処理解除手段10aの正当性を検証する。その結果、暗号化処理解除手段10aが正当であると認められる場合は、鍵供給手段11aから暗号化処理解除手段10aに対して暗号化を解除するための鍵が供給される。
【0040】
一方、暗号化処理解除手段10aが正当であると認められない場合は、鍵供給停止手段11bは、鍵供給手段11aから暗号化処理解除手段10aへの鍵の供給を停止させる。
【0041】
暗号化処理解除手段10aの正当性が確認された場合には、暗号化処理解除手段10aは、鍵供給手段11aから供給された鍵を用いて、HDD12から読み出した暗号化コンテンツ12aの暗号化を解除し、MB13に供給する。
【0042】
MB13は、暗号化処理解除手段10aから供給された、暗号化が解除されたコンテンツに含まれている音声データおよび画像データをそれぞれ音声信号および画像信号に変換し、図示せぬスピーカと、表示装置に供給する。
【0043】
再生処理が開始された後も、セキュアモジュール11の正当性検証手段11cは、暗号化処理解除手段10aに対して所定の周期で秘密の情報を供給し、その返答としての情報を検証することにより、暗号化処理解除手段10aが不正にコピーされたり改竄されたりすることを防止する。
【0044】
以上に示したように、本発明の情報再生装置では、外部から覗き見ることができないセキュアモジュール11を設け、ここを起点としてメモリ10に実装されている暗号化処理解除手段10aの正当性を検証し、正当性が確認できた場合には、鍵を供給するようにしたので、オープンアーキテクチャーを採用するパーソナルコンピュータ等においても、最小限のハードウエアを追加することにより、セキュリティを向上させることが可能になる。
【0045】
また、正当性検証手段11cにより、暗号化処理解除手段10aの正当性を定期的に検証するようにしたので、メモリ10に実装されている暗号化処理解除手段10aが不正に解析され、成りすまし等の改竄行為の発生を防止することが可能になる。
【0046】
次に、本発明の実施の形態について説明する。
図2は、本発明の実施の形態の構成例を示す図である。この図に示すように、本発明の情報再生装置を含むシステムは、パーソナルコンピュータ(情報再生装置)50、ネットワーク51、スピーカ52、表示装置53、および、入力装置54によって構成されている。
【0047】
パーソナルコンピュータ50は、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、I/F(Interface)50g,50h、および、バス50iによって構成され、ネットワーク51を介してダウンロードした情報を復号化してスピーカ52および表示装置53に出力する。
【0048】
ここで、CPU50aは、HDD50dに格納されているプログラムに従って各種演算処理を実行するとともに、装置の各部を制御する。
ROM50bは、CPU50aが実行する基本的なプログラムやデータを格納している。
【0049】
RAM50cは、CPU50aが各種演算処理を実行する際に、実行対象となるプログラムやデータを一時的に格納する。
HDD50dは、CPU50aが実行するプログラムやデータ等を格納している。
【0050】
セキュアモジュール50eは、例えば、PC−CARD等によって構成されており、ユーザの正当性を確認するための情報が格納されている。なお、セキュアモジュール50eは、TRM構造を有しているので、外部から覗き見を防止するとともに、内部のデータが改竄されることを防止することができる。
【0051】
MB50fは、CPU50aから供給された符号化された音声データや画像データを復号し、もとの音声信号や画像信号を生成して、スピーカ52および表示装置53に出力する。
【0052】
I/F50gは、ネットワーク51を介して情報を送受信する際のインターフェースであり、プロトコル変換やデータのフォーマット変換を実行する。
I/F50hは、入力装置54から供給されたデータを、パーソナルコンピュータ50の内部形式のデータに変換する。
【0053】
バス50iは、CPU50a、ROM50b、RAM50c、HDD50d、セキュアモジュール50e、MB50f、および、I/F50g,50hを相互に接続し、これらの間でデータの授受を可能にする。
【0054】
ネットワーク51は、例えば、インターネットによって構成されており、ネットワーク上に接続されているコンテンツサーバ等との間で情報を送受信する。
スピーカ52は、MB50fから供給された音声信号を対応する音声に変換して出力する。
【0055】
表示装置53は、例えば、CRTモニターや液晶モニターによって構成されており、MB50fから供給された画像信号を画像として表示する。
入力装置54は、例えば、マウスやキーボードによって構成されており、ユーザの操作に応じた情報を発生して出力する。
【0056】
図3は、図2に示す実施の形態における情報の流れを示す図である。
この図に示すように、HDD50dには、暗号化暗号解読鍵群、暗号化ソフト群、暗号化プロトコル群、および、暗号化コンテンツが格納されている。
【0057】
ここで、暗号化暗号解読鍵群は、暗号化コンテンツの暗号化を解除するための鍵の集合である。
暗号化ソフト群は、暗号化を解除するための基本ソフトの集合である。
【0058】
暗号化プロトコル群は、暗号を解読する基本ソフトに対して挿入され、基本ソフトの正当性を検証するためのプロトコルの集合である。
暗号化コンテンツは、暗号化されたコンテンツであり、例えば、暗号化された音声データや画像データによって構成されている。
【0059】
一方、セキュアモジュール50eには、マスター鍵群、送信/返信受信ソフト、および、その他のソフトが存在する。
ここで、マスター鍵群は、暗号化コンテンツを解読するための暗号化された鍵の集合である。
【0060】
送信/返信受信ソフトは、RAM50c上に実装されている送信受信/返信ソフトとの間で情報を授受し、その正当性を検証する。
また、その他のソフトは、例えば、プロトコルの初期値を変更するソフト、暗号化暗号の鍵を解読するための暗号化暗号鍵解読ソフト、任意の暗号化ソフト、任意の暗号化プロトコルを解読する任意暗号化プロトコル解読ソフト、任意のプロトコルを組み込むための任意プロトコル組み込みソフト、ソフトウエアをダウンロードするためのソフトウエアダウンロードソフト、暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、コンテンツを再度暗号化するためのコンテンツ再暗号化ソフト、コンテンツの暗号解読用の鍵を送信するためのコンテンツ暗号解読鍵送信ソフト、および、再暗号化されたコンテンツを送信するための再暗号化コンテンツ送信ソフトによって構成されている。
【0061】
RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、送信受信/返信ソフト、メモリ領域変更ソフト、コンテンツ暗号解読鍵受信ソフト、再暗号化コンテンツ解読ソフト、コンテンツ処理ソフト、および、デコード画像コンテンツ出力ソフトが含まれている。
【0062】
ここで、送信受信/返信ソフトは、セキュアモジュール50eからの送信を受信し、適当な応答を返す。
メモリ領域変更ソフトは、セキュアモジュール50eからの送信を受信し秘匿化必要データ(暗号解読鍵、暗号解読後のMPEGビデオ/オーディオコンテンツ、MPEGビデオ/オーディオ伸張後の情報格納領域など)が使用するメモリ領域を変更する。
【0063】
コンテンツ暗号解読鍵受信ソフトは、コンテンツの暗号を解読するための鍵を受信する。
再暗号化コンテンツ解読ソフトは、セキュアモジュール50eにおいて再暗号化されたコンテンツを解読するための鍵を受信する。
【0064】
コンテンツ処理ソフトは、MPEGビデオ伸張ソフト、MPEGオーディオ伸張ソフト等によって構成されている。
デコード画像コンテンツ出力ソフトは、コンテンツ処理ソフトによって得られた画像コンテンツ等をMB50fに対して出力する。
【0065】
MB50fでは、音声情報に対しては、D/A変換処理等が施され、また、画像情報に対しては描画処理等が実行される。
次に、本発明の実施の形態の動作の概要について以下に説明する。
【0066】
本実施の形態において、権利保護を行うための基本的な仕組みは以下の通りである。即ち、セキュアモジュール50eから毎回セキュアソフトをRAM50cにロードする。ロードしたセキュアソフトには、セキュアソフトの安全性を確認するための秘密の番号等を送信/受信するためにプロトコルが存在し、これがリアルタイムに通信することで安全性を確認する。
【0067】
その時、セキュアソフトをコピーされ、安全性確認用の秘密の番号などを解析されるのを防ぐため、以下の対策を実行する。
(1)セキュアモジュール50eにタイマーを設け、送信/受信の間隔があまり長い場合はセキュアソフト改竄の可能性があるものとして、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。
【0068】
(2)また、セキュアソフトをコピーされ、成りすまされるのを防止するため、同じ秘密の番号等が2度返信された場合等は、セキュアモジュール50eからの暗号解読鍵提供の停止などの処置を講じる。
【0069】
(3)更に、毎回、例えば1時間程度の間隔で、セキュアソフト自体を置換する。このためにセキュアモジュール50e内、あるいは、HDD50d内に複数(実際には無数)のセキュアソフトを準備し、その都度、異なるセキュアソフトをロードする。セキュアソフトの機能は同じであるが、安全性を確認するプロトコルや秘密の番号を毎回変更するようにする。このような構成により、例え、一度はセキュアソフトを解析されても、セキュアソフトの内容は毎回異なるので実質的に解析は不可能になる。基本的に1時間でセキュアソフトを解析し、演算結果等をファイル出力するように改竄するのは不可能と考えられるので、安全性は十分確保できる。
【0070】
なお、セキュアソフトの内容変更は、例えば送信、受信プロトコルのみを変更することで比較的簡単に行える。また、プロトコルの中の初期変数などを変えるだけでも変更を容易に実現することができる。
【0071】
例えば、以下のような秘密の番号を生成するプログラムを用いることにより、安全性確認用の送信、受信機能を実現できる。
X=X+Y*Z*X
ここで、Xは秘密の番号とし、YとZは秘密の番号を生成するための初期変数である。X,Y,Zの値を任意に変更するだけで無数の安全性確認プロトコルが生成できる。X=1,Y=3,Z=5とすると、Xは、以下のように変化する。
【0072】
X=1,16,16+16×15,・・・
もちろん、以上はほんの一例であり、このように簡単な方法では、初期値を変更してもRAM50cが接続されているPCIバスを介して内容を解析される可能性があるので、これ以外にも別の式を上の式に重畳させるのも良い。また、特別な一覧表によりXがある値になったら強制的に他の値に変換する等の処理を行えば、基本式が漏洩した場合でも安全性は保てる。
【0073】
更に、ソフトを解析してこの式が判明しても、例えば、1時間毎にセキュアソフト自体を変更するようにすれば、解析が非常に困難になる。
次に、以上の実施の形態の具体的な動作について説明する。このシステムの動作は以下の通りである。
【0074】
(1)所定のコンテンツを視聴しようとする場合には、ユーザは、電源を投入し、入力装置54を操作して、表示装置53に表示されている所定のアイコンをクリックする。
【0075】
(2)すると、セキュアモジュール50eが起動し、HDD50d内の複数の暗号化基本ソフトからランダムに一つを読み出す。
(3)次に、暗号化基本ソフトをセキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
【0076】
(4)次に、複数の暗号化プロトコルの中からランダムに適当なものを1つあるいは複数読み出し、セキュアモジュール50e内の暗号解読鍵と暗号解読ソフトで解読する。
【0077】
(5)暗号解読後の基本ソフトに暗号解読後の1つあるいは複数のプロトコルを挿入し、セキュアソフトを作成する。
(6)1つあるいは複数のプロトコルのそれぞれの初期値を初期化する。
【0078】
(7)初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール50e内のタイマーを参照して、あまり期間をおかずに(セキュアソフトの成りすましを防ぐため、時間をおかない)秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。
【0079】
(8)セキュアモジュール50eは、返しの秘密の番号を送信する。
(9)セキュアモジュール50eは、更にまた秘密の番号が返信されるのを待つ。
【0080】
(10)セキュアモジュール50eは、内蔵されているタイマーを参照し、秘密の番号の返信に一定以上の時間がかかった場合は、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させる。また、同一の秘密の番号が連続して返信された場合にも、セキュアソフトが改竄されたと見なし、セキュアソフトにエラー信号を渡して動作を停止させるようにしてもよい。
【0081】
(11)一方、一定時間内に正常な返信があった場合には、セキュアモジュール50eは、セキュアソフトの動作が正常とみなす。
(12)セキュアモジュール50eは、HDD50dから暗号化コンテンツを読み出し、暗号解読鍵を使って解読する。
【0082】
(13)セキュアモジュール50eは、暗号解読コンテンツを再暗号化する。
(14)セキュアモジュール50eは、再暗号化コンテンツをセキュアソフトに送信する。
【0083】
(15)セキュアモジュール50eは、更に、別のプロトコルでセキュアソフトの安全性をさらに確認後、再暗号化コンテンツ解読鍵をセキュアソフトに送信する。
【0084】
(16)セキュアモジュール50eは、コンテンツの再生が終了するか、または、終了の指示がユーザからなされるまで、上記(8)〜(16)の処理を繰り返す。
【0085】
一方、セキュアソフトは、以下の処理を実行する。
(1)セキュアソフトは、秘密の番号の送信受信を通してセキュアモジュール50eから再暗号化コンテンツと再暗号化コンテンツ解読用の鍵を受信する。
【0086】
(2)セキュアソフトは、受信した再暗号化コンテンツ解読用の鍵を用いてコンテンツの解読を行う。
(3)セキュアソフトは、暗号解読の結果を、秘密の番号等の送信受信で決定された秘密のメモリ領域に対して、排他的論理和演算等の簡単なスクランブルを施した後に格納する。なお、格納先のメモリ領域は常時変更することにより、情報の漏洩を防止する。また、セキュアソフトが使用するレジスタについては、その都度変更するようにすれば、レジスタを媒介として内部の動作を解析されることを防止することができる。更に、秘密の番号を送受信する際には、割り込み禁止フラグをセットすることにより、他のソフトの割り込みを禁止し、割り込みによって内部の動作を解析されることを防止できる。なお、「秘密の番号の送受信」以外でも、解析を困難にする必要があるあらゆる箇所でこのように割り込み禁止フラグを活用することができる。
【0087】
(4)セキュアソフトは、格納された暗号解読されたコンテンツがMPEG圧縮された画像データであるなら以下のようにMPEGビデオ伸張処理を施す。また、MPEG圧縮音声データであるならMPEGオーディオ伸張処理を施す。また、データ放送、字幕情報等他のコンテンツであるなら、それに応じた別の処理ルーチンに転送する。
【0088】
(5)セキュアソフトは、処理済みのコンテンツが、例えば、MPEG画像データである場合は、処理結果をRAM50c上のバッファー領域に格納する。なお、RAM50c上の固定された領域に格納するようにすると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの交信によって設定される常時変化する番地に格納する。なお、格納番地を変更する以外にも、例えば、格納時にセキュアモジュール50eとの交信によって設定される常時変化するスクランブル方法を採用することも可能である。
【0089】
(6)格納されたMPEGビデオデコード結果は、DMA(Dynamic Memory Access)転送等でMB50fにAGPバス等を介し転送され、MB50fにおいてA/D変換処理を行い、モニター等で再生できる形式に変換されて表示される。なお、音声データの場合も基本的に同じような処理を経てスピーカに転送されて再生される。
【0090】
以上の実施の形態によれば、TRM構成を有するセキュアモジュール50eにより、RAM50c上に実装されている基本ソフトの正当性を検証するようにしたので、オープンアーキテクチャーを有するシステムの安全性を高めることが可能になる。
【0091】
また、正当性を検証するためのプロトコルを所定の周期で変更するようにしたので、基本ソフトが覗き見された場合においても、安全性を確保することが可能になる。
【0092】
次に、本発明の第2の実施の形態について説明する。
図4は、本発明の第2の実施の形態の構成例について説明する図である。この図に示すように、本発明の第2の実施の形態は、HDD50dに格納される情報を減少させ、その代わりにセキュアモジュール50eのメモリ領域に権利保護情報を格納したことを特徴としている。
【0093】
この例では、HDD50dに格納されているのは、暗号化されたディジタルAVコンテンツ等のみである。
一方、セキュアモジュール50eには、(1)暗号化コンテンツを解読するための暗号化された鍵の集合であるマスター鍵群、(2)各プロトコル内秘密番号の計算式の初期値変更ソフト、(3)ソフト群、(4)プロトコル群、(5)任意プロトコルをセキュアソフトに組込むソフト、(6)RAM50cへ任意プロトコル組込回路セキュアソフトをダウンロードするソフト、(7)セキュアソフトに送信/返信受信し、セキュアソフトの安全性を確認するためのソフト、(8)コンテンツ暗号解読鍵を送信するソフトが存在する。また、この他にも図示せぬタイマーを具備し、送信後の受信期間を測定し一定以上の期間が過ぎた場合はセキュアソフトへのコンテンツ暗号解読鍵の送信を停止する。
【0094】
RAM50cには、セキュアソフトが格納されており、このセキュアソフトには、基本ソフトが含まれる。基本ソフトには、以下のソフトが含まれている。即ち、基本ソフトには、(1)基本ソフトを受信するためのソフト、(2)送信受信/返信ソフト、(3)メモリ領域を変更するためのメモリ領域変更ソフト、(4)コンテンツ暗号解読鍵を受信するためのコンテンツ暗号解読鍵受信ソフト、(5)暗号化コンテンツを解読するための暗号化コンテンツ解読ソフト、(6)コンテンツ処理ソフト、(7)デコード画像コンテンツ出力ソフトが格納されている。
【0095】
また、セキュアモジュール50e、HDD50d、RAM50cは、汎用のPCIバスで相互に接続されて情報を交換し、RAM50cとMB50fはAGPバス等のローカルバス(汎用バスと違い、傍受不可能)で接続される。
【0096】
次に、以上の実施の形態の動作について説明する。
このシステムの動作は以下の通りである。
(1)ディジタル放送をPC画面上で視聴したい場合、ユーザは、電源を投入した後、表示装置53に表示されているディジタル放送受信用のアイコンをクリックする。
【0097】
(2)セキュアモジュール50eが起動し、モジュール内の複数の基本ソフトからランダムに1つを読み出す。
(3)セキュアモジュール50eは、次に、複数のプロトコルの中からランダムに適当なものを1つまたは複数読み出し、基本ソフトに1つまたは複数のプロトコルを挿入し、セキュアソフトを作成する。
【0098】
(4)セキュアモジュール50eは、1つまたは複数のプロトコル上の初期値などを初期化する。
(5)セキュアモジュール50eは、初期化されたセキュアソフトをRAM50cにロード(ダウンロード)し、セキュアソフトを起動する。
【0099】
(6)セキュアモジュール50eは、セキュアソフトがロードされ、起動されるとセキュアモジュール内のタイマーを参照し、所定の時間(セキュアソフトの成りすましを防ぐため短時間とする)が経過すると秘密の番号がセキュアソフトから、通信プロトコルに従って送信されるのを確認する。
【0100】
(7)セキュアモジュール50eは、返しの秘密の番号を生成して送信する。
(8)セキュアモジュール50eは、秘密の番号が返信されるのを待つ。
(9)セキュアモジュール50eは、タイマーを参照し、秘密の番号の返信に一定以上の時間がかかる場合には、セキュアソフトが改竄された可能性があると見なし、セキュアソフトにエラー信号を渡して動作を停止させる。
【0101】
(11)一方、一定時間内に正常な返信が返った場合は、セキュアモジュール50eは、セキュアソフトの動作が正常とみなし、更に、別のプロトコルでセキュアソフトの安全性を確認した後、暗号化コンテンツ解読鍵をセキュアソフトに送信する。
【0102】
(12)セキュアモジュール50eは、この後は、上記(8)〜(12)の処理を繰り返す。
一方、RAM50c上のセキュアソフトは、以下の処理を実行する。
【0103】
(1)セキュアモジュールとの秘密の番号の送信受信を通してHDD50dから暗号化コンテンツを受信する。
(2)セキュアソフトは、セキュアモジュール50eから暗号化コンテンツ解読用の鍵を受信する。
【0104】
(3)セキュアソフトは、受信した鍵を用いて受信したコンテンツの暗号解読を行う。
(4)セキュアソフトは、暗号を解読した結果に対して、例えば、排他的論理和によるスクランブルを施した後、秘密の番号等の送受信によって決定された秘密のメモリ番地に格納する。なお、格納先のメモリ番地は、固定するのではなく、格納の度に変更するようにすることが望ましい。
【0105】
(5)セキュアソフトは、暗号解読されたコンテンツは、もしそれがMPEG圧縮された画像データなら以下のようにMPEG画像伸張処理が施される。MPEG圧縮音声データならMPEG音声伸張処理が施される。また、データ放送、字幕情報等他のコンテンツなら、それに応じた別の処理ルーチンに転送される。
【0106】
(6)セキュアソフトは、処理されたコンテンツを、例えば、MPEG画像データの場合には、RAM50cのバッファー領域に転送する。なお、RAM50cの固定された番地に格納すると、覗き見される可能性があるので、格納番地は、セキュアモジュール50eとの送受信の際に設定される番地(常に変化する番地)に格納される。なお、格納時にセキュアモジュールとの交信の中で設定される方法に基づいて、コンテンツをスクランブル処理するようにしてもよい。
【0107】
(7)セキュアソフトは、格納されたMPEG画像データを、DMA転送等でMB50fにAGPバス等を介し転送し、MB50fによりA/D変換して、表示装置53で再生可能な形式に変換する。
【0108】
(9)セキュアソフトは、音声データについても、前述の画像データの場合と同様の処理により復号し、スピーカ52に転送して再生する。
以上に説明したように、本発明の第2の実施の形態では、マスター鍵等の情報についても、セキュアモジュール50eに格納するようにしたので、HDD50dに格納する第1の実施の形態に比較して、セキュリティを更に向上させることが可能になる。
【0109】
次に、本発明の第3の実施の形態について説明する。
図5は、本発明の第3の実施の形態の構成例を示す図である。この図に示すように、本発明の第3の実施の形態では、図3に示す実施の形態と比較すると、RAM50cにスクランブル処理ソフトが追加されており、また、MB50fにデスクランブル処理ソフトが追加されている。その他の構成は、図3の場合と同様であるので、その説明は省略する。
【0110】
ここで、スクランブル処理ソフトは、MPEGデコード処理等が施されたコンテンツに対して、所定のスクランブル処理を施す。
一方、デスクランブル処理ソフトは、RAM50cにおいてスクランブル処理が施されたコンテンツに対してデスクランブル処理を施し、もとの情報を再生する。
【0111】
次に、以上の実施の形態の動作について簡単に説明する。
HDD50dおよびセキュアモジュール50eでは、前述の場合と同様の処理により、鍵の送受信が行われた後、基本ソフトをRAM50c上にダウンロードしてそこに実装する。
【0112】
RAM50cは、ダウンロードされた基本ソフトにより、セキュアモジュール50eを介して暗号化コンテンツを受信し、暗号を解除する。そして、スクランブル処理ソフトは、暗号が解除されたコンテンツに対して所定のスクランブル処理を施し、MB50fに対して送信する。
【0113】
MB50fは、RAM50cから送信されてきたスクランブルが施されたコンテンツを受信し、対応するデスクランブルソフトがデスクランブル処理を施し、もとのコンテンツデータを再生する。
【0114】
そして、得られたコンテンツデータが音声信号である場合には、D/A変換処理によりアナログ信号に変換してスピーカ52に出力する。また、得られたコンテンツデータが画像データである場合には、描画処理により画像を描画した後、映像信号に変換し、表示装置53に出力する。
【0115】
以上のような実施の形態によれば、RAM50cからMB50fに供給されるコンテンツデータを不正に取り出すといった行為を防止することができる。
次に、本発明の第4の実施の形態について説明する。
【0116】
図6は、本発明の第4の実施の形態の構成例を示す図である。この図に示す実施の形態では、図5に示す場合と比較して、セキュアモジュール50eに通信プロトコル送信ソフトが追加され、また、MB50fに通信プロトコル受信ソフトが追加されている。それ以外は、図5の場合と同様である。
【0117】
RAM50cに格納されている通信プロトコル送信ソフトは、コンテンツデータに対するスクランブル方法や、コンテンツデータの出力順序を示す情報(通信プロトコル情報)をMB50fに対して送信する。
【0118】
MB50fに格納されている通信プロトコル受信ソフトは、通信プロトコル送信ソフトから送られてきた通信プロトコル情報を受信し、装置内部の該当する部分に供給する。
【0119】
次に、以上の実施の形態の動作について簡単に説明する。
コンテンツデータの再生が開始されると、セキュアモジュール50eの通信プロトコル送信ソフトは、MB50fに対して通信プロトコル情報を送信する。
【0120】
通信プロトコル情報を受信したMB50fは、この情報に含まれているデスクランブル処理ソフトと、コンテンツの出力順序を示す情報とを抽出する。そして、抽出した情報に従ってコンテンツデータの順序を並べ替えするとともに、デスクランブル処理を施す。
【0121】
ところで、通信プロトコル情報は、例えば、所定の時間間隔で送信され、送信の度にデスクランブル方法や出力順序が変更される。従って、悪意あるユーザによってRAM50c上に存在するスクランブル処理ソフトが解析された場合であっても、次のタイミングでは異なるスクランブル処理がなされていることから、不正使用を防止することが可能になる。
【0122】
次に、本発明の第5の実施の形態の構成例について説明する。
図7は、本発明の第5の実施の形態の構成例を示す図である。この図に示すように、本発明の第5の実施の形態は、ディジタル放送受信機の構成例である。
【0123】
ここで、図7に示すディジタル放送受信機70は、ディジタルチューナ70a、MULTI2暗号解読部70b、B−CAS(BS Conditional Access Systems)カード70c、ライセンス生成部70d、再暗号化処理部70e、HDD70f、MPEGデコーダ70g、暗号復号部70h、グラフィック処理部70i、再生ライセンス部70j、アナログ著作権保護部70k、および、ディジタル著作権保護部70lによって構成されている。また、その外部には、パラボラアンテナ71が接続されている。
【0124】
ここで、ディジタルチューナ70aは、パラボラアンテナ71によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部70bは、ディジタルチューナ70aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
【0125】
B−CASカード70cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
ライセンス生成部70dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部70eに供給する。
【0126】
再暗号化処理部70eは、MULTI2暗号解読部70bから供給されたディジタル信号を再度暗号化し、HDD70fに供給する。
HDD70fは、再暗号化処理部70eから供給されたデータを所定の領域に格納する。
【0127】
暗号復号部70hは、HDD70fから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
MPEGデコーダ70gは、暗号復号部70hから供給されたデータに対してMPEGデコード処理を施し、画像データおよび音声データを生成する。
【0128】
グラフィック処理部70iは、MPEGデコーダ70gから出力された画像データ等に基づいて描画処理を行い、もとの画像信号に変換して出力する。
再生ライセンス部70jは、暗号復号部70hにおいて暗号を復号する際のライセンス情報を供給する。
【0129】
アナログ著作権保護部70kは、アナログ信号としての画像信号に対してコピー防止用の信号を重畳して出力する。
ディジタル著作権保護部70lは、ディジタル信号としての画像信号暗号化して出力する。
【0130】
なお、この実施の形態においては、太線で示されている機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)は、TRMによって構成され、内部の情報を参照することができない構造となっている。
【0131】
また、機能ブロック間の結線であって、破線で示されている結線は、権利保護のために外部接続が禁止されている結線である。
次に、以上の実施の形態の動作について説明する。
【0132】
パラボラアンテナ71によって捕捉された衛星からの電波は、ディジタルチューナ70aに供給され、そこで、MPEG−TSディジタルストリームに変換されて出力される。
【0133】
MPEG−TSストリームには、複数の情報がMULTI2暗号化された上で時分割多重化されており、MULTI2暗号解読部70bは、B−CASカード70cから供給された暗号鍵等のライセンス情報を参照し、MPEG−TSディジタルストリーム中の視聴者が選択した番組(特定ディジタルAVコンテンツ)を復号する。
【0134】
再暗号化処理部70eは、ライセンス生成部70dから供給されるライセンス情報を参照し、AVコンテンツを再暗号化し、HDD70fの所定の領域に格納する。
【0135】
暗号復号部70hは、HDD70fに格納された暗号化ディジタルAVコンテンツを再生する場合は、再生ライセンス部70jから暗号を復号するためのライセンス情報を取得し、暗号の復号処理を実行し、もとのAVコンテンツを生成する。
【0136】
MPEGデコーダ70gは、暗号復号部70hによって復号されたAVコンテンツに対してMPEGデコード処理を施しもとの画像データを再生し、グラフィック処理部70iに供給する。
【0137】
グラフィック処理部70iは、MPEGデコーダ70gから供給された画像データに基づいて描画処理等のグラフィック処理を実行し、画像信号を生成する。そして、得られた画像信号をアナログ著作権保護部70kとディジタル著作権保護部70lに供給する。
【0138】
アナログ著作権保護部70kは、グラフィック処理部70iから供給された画像信号の所定の部分に不正コピーを防止するための信号を重畳し、モニターに対して出力する。
【0139】
ディジタル著作権保護部70lは、グラフィック処理部70iから供給された画像信号に対して暗号化処理を施し、モニターに対して出力する。
ところで、以上の実施の形態においては、前述したように、太線で示す機能ブロック(ライセンス生成部70d、再暗号化処理部70e、および、再生ライセンス部70j)はTRM構造を有している。従って、図1に示すように、これらの機能ブロックに対して、鍵供給手段11a、鍵供給停止手段11b、および、正当性検証手段11cに該当する機能を設け、正当性を所定の時間間隔で検証するとともに、正当性が確認できない場合には、鍵の供給を停止するようにすれば、悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
【0140】
次に、本発明の第6の実施の形態について説明する。図8は、本発明の第6の実施の形態の構成例を示す図である。この図に示すように、本発明の第6の実施の形態は、ディジタルチューナ80a、MULTI2暗号解読部80b、B−CASカード80c、再暗号化ライセンス生成部80d、HDD80e、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、ソフトAAC(Advanced Audio Coding)デコーダ80h、グラフィック処理部80i、音声処理部80j、HDCP(High-bandwidth Digital Content Protection)LSI80kによって構成されている。また、その外部には、パラボラアンテナ81が接続されている。
【0141】
ここで、ディジタルチューナ80aは、パラボラアンテナ81によって捕捉された衛星からの電波を電気信号(ディジタル信号)に変換して出力する。
MULTI2暗号解読部80bは、ディジタルチューナ80aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
【0142】
B−CASカード80cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部80dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理を実行する。
【0143】
HDD80eは、再暗号化ライセンス生成部80dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部80fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD80eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
【0144】
ソフトMPEGデコーダ80gは、ソフト暗号復号再生ライセンス部80fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
【0145】
ソフトAACデコーダ80hは、音声信号を復号し、もとの音声データを生成して出力する。
グラフィック処理部80iは、ソフトMPEGデコーダ80gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI80kに出力する。
【0146】
HDCP LSI80kは、グラフィック処理部80iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部80jは、ソフトAACデコーダ80hから出力される音声データをD/A変換して出力する。
【0147】
なお、以上の実施の形態において、太線で示されている機能ブロック(B−CASカード80c、再暗号化ライセンス生成部80d、ソフト暗号復号再生ライセンス部80f)は、TRMによって構成され、内部の情報を参照することができない構造となっている。
【0148】
また、ソフト暗号復号再生ライセンス部80f、ソフトMPEGデコーダ80g、および、ソフトAACデコーダ80hは、ソフトウエアによって構成されている。
【0149】
従って、TRMによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
【0150】
次に、本発明の第7の実施の形態について説明する。図9は、本発明の第7の実施の形態の構成例を示す図である。この図に示すように、本発明の第7の実施の形態は、ディジタルチューナ90a、MULTI2暗号解読部90b、B−CASカード90c、再暗号化ライセンス生成部90d、HDD90e、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、音声処理部90j、HDCP LSI90kによって構成されている。また、その外部には、パラボラアンテナ91が接続されている。なお、この実施の形態では、MULTI2暗号解読部90b、再暗号化ライセンス生成部90d、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、ソフトAACデコーダ90h、グラフィック処理部90i、および、音声処理部90jは、LSIの内部に封入されている。
【0151】
ここで、ディジタルチューナ90aは、パラボラアンテナ91によって捕捉された衛星からの電波を対応する電気信号(ディジタル信号)に変換して出力する。
【0152】
MULTI2暗号解読部90bは、ディジタルチューナ90aから出力されたディジタル信号に施されているMULTI2暗号を解読し、もとのデータに復号して出力する。
【0153】
B−CASカード90cは、ICチップが内蔵されたプラスティック製のカードであり、ユーザの正当性を保証するための情報が格納されている。
再暗号化ライセンス生成部90dは、再暗号化に必要なライセンス情報を生成し、再暗号化処理部を実行する。
【0154】
HDD90eは、再暗号化ライセンス生成部90dから供給されたデータを所定の領域に格納する。
ソフト暗号復号再生ライセンス部90fは、再生ライセンスを生成し、この再生ライセンスに従って、HDD90eから読み出されたデータに施されている暗号を復号し、もとのデータを生成する。
【0155】
ソフトMPEGデコーダ90gは、ソフト暗号復号再生ライセンス部90fから供給されたAVコンテンツに対してMPEGデコード処理を施し、画像データを生成する。
【0156】
ソフトAACデコーダ90hは、音声信号を復号し、もとの音声データを生成して出力する。
グラフィック処理部90iは、ソフトMPEGデコーダ90gから供給された画像データに対してグラフィック処理を施し、得られた画像信号をHDCP LSI90kに出力する。
【0157】
HDCP LSI90kは、グラフィック処理部90iから供給された画像信号に対してHDCP処理を施し、出力する。
音声処理部90jは、ソフトAACデコーダ90hから出力される音声データをD/A変換して出力する。
【0158】
なお、以上の実施の形態において、ソフト暗号復号再生ライセンス部90f、ソフトMPEGデコーダ90g、および、ソフトAACデコーダ90hは、ソフトウエアによって構成されている。
【0159】
従って、LSIによって構成された部分を、図1に示すセキュアモジュール11とし、ソフトウエアによって構成された部分を、図1に示すメモリ10に対応付け、必要な機能を具備することにより、前述の場合と同様に悪意のユーザによって受信したコンテンツが不正に使用されることを防止することができる。
【0160】
更に、本実施の形態では、ソフトウエアによって構成された部分もLSIの内部に封入するようにしたので、更にセキュリティを向上させることが可能になる。
【0161】
なお、以上の実施の形態に示すブロック図は、ほんの一例であり、本発明がこのような場合のみに限定されるものではないことはいうまでもない。
また、以上の実施の形態において、ソフトウエアによって構成される部分は、適宜ハードウエアによって置換することが可能であることはいうまでもない。
【0162】
(付記1) 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とする情報再生装置。
【0163】
(付記2) 前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動されるたびに変更することを特徴とする付記1記載の情報再生装置。
【0164】
(付記3) 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする付記1記載の情報再生装置。
【0165】
(付記4) 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。
【0166】
(付記5) 前記鍵供給手段は、前記暗号化処理解除手段から同一の返答が連続してなされた場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする付記1記載の情報再生装置。
【0167】
(付記6) 前記メモリまたはセキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたはセキュアモジュール上に実装されることを特徴とする付記1記載の情報再生装置。
【0168】
(付記7) 前記メモリ上に実装されている前記暗号化処理解除手段は、メモリ上に実装される度に、実現形態が異なることを特徴とする付記1記載の情報再生装置。
【0169】
(付記8) 前記実現形態は、実装されるメモリ上の領域であることを特徴とする付記7記載の情報再生装置。
(付記9) 前記実現形態は、使用するメモリの領域であることを特徴とする付記7記載の情報再生装置。
【0170】
(付記10) 前記実現形態は、使用するレジスタの種類であることを特徴とする付記7記載の情報再生装置。
(付記11) 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
を更に有することを特徴とする付記1記載の情報再生装置。
【0171】
(付記12) 前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする付記11記載の情報再生装置。
(付記13) 前記暗号化手段は、前記セキュアモジュールに格納されているプログラムを前記メモリ上に実装することにより実現されることを特徴とする付記12記載の情報再生装置。
【0172】
(付記14) 前記メモリ上に実装される複数の手段は、その実行時に割り込み禁止フラグを立て、他のプログラムの割り込みが発生することを禁止することを特徴とする付記1記載の情報再生装置。
【0173】
(付記15) 前記セキュアモジュールに格納されているプログラムを、前記メモリ上に実装する際には、毎回異なる暗号化を施してメモリに供給することを特徴とする付記1記載の情報再生装置。
【0174】
(付記16) 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする付記1記載の情報再生装置。
(付記17) 伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
前記情報再生装置は、
外部から参照することが可能なメモリと、
前記メモリ上に実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、
前記セキュアモジュールは、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当であると認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とするセキュアモジュール。
【0175】
【発明の効果】
以上説明したように本発明では、伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、外部から参照することが可能なメモリと、メモリ上に実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する鍵供給手段と、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する正当性検証手段と、セキュアモジュール上に実装され、正当性検証手段によって正当性が認められない場合には、鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を設けるようにしたので、オープンアーキテクチャー構成を有する、例えば、パーソナルコンピュータにより情報を再生する場合においても、最小限のハードウエアを追加することにより、安全なシステムを構築することができる。
【0176】
また、本発明では、伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、情報再生装置は、外部から参照することが可能なメモリと、メモリ上に実装され、情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、を有し、セキュアモジュールは、セキュアモジュール上に実装され、暗号化処理解除手段に対して鍵を供給する鍵供給手段と、セキュアモジュール上に実装され、暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、暗号化処理解除手段の正当性を検証する正当性検証手段と、セキュアモジュール上に実装され、正当性検証手段によって正当であると認められない場合には、鍵供給手段による鍵の供給を停止する鍵供給停止手段と、を設けるようにしたので、情報再生装置に装着した場合に、最小限の構成でありながら、システムの安全性を高めることができるセキュリティーモジュールを提供することが可能になる。
【図面の簡単な説明】
【図1】本発明の動作原理を説明する原理図である。
【図2】本発明の実施の形態の構成例を示す図である。
【図3】図2に示す実施の形態における情報の流れを示す図である。
【図4】本発明の第2の実施の形態における情報の流れを示す図である。
【図5】本発明の第3の実施の形態における情報の流れを示す図である。
【図6】本発明の第4の実施の形態における情報の流れを示す図である。
【図7】本発明の第5の実施の形態の構成例を示す図である。
【図8】本発明の第6の実施の形態の構成例を示す図である。
【図9】本発明の第7の実施の形態の構成例を示す図である。
【図10】パーソナルコンピュータを用いた従来のシステムの構成例を示す図である。
【図11】図10に示すパーソナルコンピュータにおける情報の流れを示す図である。
【符号の説明】
10 メモリ
10a 暗号化処理解除手段
11 セキュアモジュール
11a 鍵供給手段
11b 鍵供給停止手段
11c 正当性検証手段
12 HDD
12a 暗号化コンテンツ
50 パーソナルコンピュータ
50a CPU
50b ROM
50c RAM
50d HDD
50e セキュアモジュール
50f MB
50g,50h I/F
50i バス
51 ネットワーク
52 スピーカ
53 表示装置
54 入力装置
70 ディジタル放送受信機
70a ディジタルチューナ
70b MULTI2暗号解読部
70c B−CASカード
70d ライセンス生成部
70e 再暗号化処理部
70f HDD
70g MPEGデコーダ
70h 暗号復号部
70i グラフィック処理部
70j 再生ライセンス部
70k アナログ著作権保護部
70l ディジタル著作権保護部
71 パラボラアンテナ
80 ディジタル放送受信機
80a ディジタルチューナ
80b MULTI2暗号解読部
80c B−CASカード
80d 再暗号化ライセンス生成部
80e HDD
80f ソフト暗号復号再生ライセンス部
80g ソフトMPEGデコーダ
80h ソフトAACデコーダ
80i グラフィック処理部
80j 音声処理部
80k HDCP LSI
81 パラボラアンテナ
90 ディジタル放送受信機
90a ディジタルチューナ
90b MULTI2暗号解読部
90c B−CASカード
90d 再暗号化ライセンス生成部
90e HDD
90f ソフト暗号復号再生ライセンス部
90g ソフトMPEGデコーダ
90h ソフトAACデコーダ
90i グラフィック処理部
90j 音声処理部
90k HDCP LSI
91 パラボラアンテナ
Claims (9)
- 伝送媒体によって伝送されてきた情報または記録媒体に格納されている情報を再生する情報再生装置において、
内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールと、
外部から参照することが可能なメモリと、
前記メモリ上に実装される度に前記情報に施されている暗号化処理を解除する際の処理内容が異なるように、前記セキュアモジュールから転写して実装され、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とする情報再生装置。 - 前記正当性検証手段は、前記暗号化処理解除手段に対して供給する前記所定の情報の初期値を、装置が起動されるたびに変更することを特徴とする請求項1記載の情報再生装置。
- 前記正当性検証手段は、前記暗号化処理解除手段の正当性を検証するためのプロトコルを複数有しており、所定の周期で前記プロトコルを変更することを特徴とする請求項1記載の情報再生装置。
- 前記鍵供給手段は、前記暗号化処理解除手段からの返答が所定の時間以上無い場合には、正当性が確認できないとして、前記鍵の供給を停止することを特徴とする請求項1記載の情報再生装置。
- 前記メモリまたはセキュアモジュール上に実装されている複数の手段は、暗号化された状態で記録媒体に予め記録されており、必要に応じて暗号化が解除され、前記メモリまたはセキュアモジュール上に実装されることを特徴とする請求項1記載の情報再生装置。
- 前記暗号化処理解除手段によって暗号化が解除された情報を外部に出力するための出力手段と、
前記暗号化処理解除手段によって暗号化が解除された情報を、前記出力手段に供給する際に、再度暗号化する暗号化手段と、
を更に有することを特徴とする請求項1記載の情報再生装置。 - 前記暗号化手段は、複数の暗号化プロトコルから所定のプロトコルを選択して暗号化を行うことを特徴とする請求項6記載の情報再生装置。
- 前記セキュアモジュールは着脱可能なデバイスによって構成されていることを特徴とする請求項1記載の情報再生装置。
- 伝送媒体によって伝送されてきた情報または記録媒体に蓄積されている情報を再生する情報再生装置に着脱可能に実装され、情報を再生する際のセキュリティに関する処理を実行するセキュアモジュールにおいて、
前記情報再生装置は、
外部から参照することが可能なメモリを有し、
前記セキュアモジュールは、
前記メモリ上に実装される度に前記情報に施されている暗号化処理を解除する際の処理内容が異なるように、前記情報に施されている暗号化処理を所定の鍵を用いて解除する暗号化処理解除手段を、前記メモリに転写する転写手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して前記鍵を供給する鍵供給手段と、
前記セキュアモジュール上に実装され、前記暗号化処理解除手段に対して所定の情報を供給し、その結果として返答される情報を参照し、前記暗号化処理解除手段の正当性を検証する正当性検証手段と、
前記セキュアモジュール上に実装され、前記正当性検証手段によって正当性が認められない場合には、前記鍵供給手段による鍵の供給を停止する鍵供給停止手段と、
を有することを特徴とするセキュアモジュール。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001397629A JP4408601B2 (ja) | 2001-12-27 | 2001-12-27 | 情報再生装置およびセキュアモジュール |
US10/305,187 US7913094B2 (en) | 2001-12-27 | 2002-11-27 | Information reproducing apparatus and secure module |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001397629A JP4408601B2 (ja) | 2001-12-27 | 2001-12-27 | 情報再生装置およびセキュアモジュール |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007045292A Division JP4750734B2 (ja) | 2007-02-26 | 2007-02-26 | 情報再生装置およびセキュアモジュール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003198527A JP2003198527A (ja) | 2003-07-11 |
JP4408601B2 true JP4408601B2 (ja) | 2010-02-03 |
Family
ID=19189222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001397629A Expired - Lifetime JP4408601B2 (ja) | 2001-12-27 | 2001-12-27 | 情報再生装置およびセキュアモジュール |
Country Status (2)
Country | Link |
---|---|
US (1) | US7913094B2 (ja) |
JP (1) | JP4408601B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2485173A1 (en) | 2011-02-08 | 2012-08-08 | Fujitsu Limited | Communication apparatus and secure module |
EP2518658A2 (en) | 2011-04-28 | 2012-10-31 | Fujitsu Limited | Information processing apparatus, secure module, information processing method, and program |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2829892A1 (fr) * | 2001-09-14 | 2003-03-21 | St Microelectronics Sa | Procede et systeme de distribution securisee de documents numeriques |
EP1795993B1 (en) | 2002-07-30 | 2018-02-28 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
JP4576100B2 (ja) * | 2002-07-30 | 2010-11-04 | 富士通株式会社 | 情報再生装置、セキュアモジュールおよび情報再生方法 |
US7735134B2 (en) * | 2002-10-16 | 2010-06-08 | Aramira Corporation | Jumping application security system |
JP2005135265A (ja) | 2003-10-31 | 2005-05-26 | Fujitsu Ltd | 情報処理装置 |
US7398547B2 (en) * | 2004-01-13 | 2008-07-08 | Pace Plc. | High-bandwidth digital content protection during rapid channel changing |
WO2005098631A1 (ja) * | 2004-03-31 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム |
US7841009B1 (en) * | 2004-07-09 | 2010-11-23 | Angel Secure Networks | System and method for defending against reverse engineering of software, firmware and hardware |
JP2006244339A (ja) * | 2005-03-07 | 2006-09-14 | Fujitsu Ltd | 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
EP1959370A1 (en) * | 2005-12-07 | 2008-08-20 | Matsushita Electric Industrial Co., Ltd. | Secure device, information processing terminal, server, and authentication method |
NL1030639C2 (nl) * | 2005-12-09 | 2007-06-12 | Antonius Theodorus Ceci Hauzer | Ventilatiesysteem voor tunneltraject of overdekte weg. |
JP4957148B2 (ja) | 2006-09-26 | 2012-06-20 | 富士通株式会社 | 鍵管理機能を持つセキュア素子および情報処理装置 |
US8001607B2 (en) * | 2006-09-27 | 2011-08-16 | Direct Computer Resources, Inc. | System and method for obfuscation of data across an enterprise |
JP4888057B2 (ja) | 2006-11-01 | 2012-02-29 | 富士通セミコンダクター株式会社 | 情報処理装置 |
JP4750734B2 (ja) * | 2007-02-26 | 2011-08-17 | 富士通株式会社 | 情報再生装置およびセキュアモジュール |
JP5588781B2 (ja) | 2010-08-10 | 2014-09-10 | 富士通株式会社 | セキュアモジュールおよび情報処理装置 |
US9058482B2 (en) | 2011-03-01 | 2015-06-16 | Angel Secure Networks, Inc. | Controlling user access to electronic resources without password |
US8930717B2 (en) | 2011-03-01 | 2015-01-06 | Angel Secure Networks, Inc. | Secure processing module and method for making the same |
EP2903202A4 (en) | 2012-09-28 | 2015-11-04 | Fujitsu Ltd | INFORMATION PROCESSING DEVICE AND SEMICONDUCTOR DEVICE |
US9270660B2 (en) | 2012-11-25 | 2016-02-23 | Angel Secure Networks, Inc. | System and method for using a separate device to facilitate authentication |
CN103237005A (zh) * | 2013-03-15 | 2013-08-07 | 福建联迪商用设备有限公司 | 密钥管理方法及*** |
JP2014235326A (ja) * | 2013-06-03 | 2014-12-15 | 富士通セミコンダクター株式会社 | システム、情報処理装置、セキュアモジュール、および検証方法 |
TW201530344A (zh) * | 2014-01-21 | 2015-08-01 | hong-jian Zhou | 應用程式存取保護方法及應用程式存取保護裝置 |
US11626985B1 (en) * | 2019-11-29 | 2023-04-11 | Amazon Technologies, Inc. | Data reencryption techniques |
US11671251B1 (en) | 2019-11-29 | 2023-06-06 | Amazon Technologies, Inc. | Application programming interface to generate data key pairs |
CN111031352B (zh) * | 2019-12-02 | 2022-10-18 | 北京奇艺世纪科技有限公司 | 音视频加密方法、安全处理方法、装置及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1238427A (en) * | 1984-12-18 | 1988-06-21 | Jonathan Oseas | Code protection using cryptography |
US7028187B1 (en) * | 1991-11-15 | 2006-04-11 | Citibank, N.A. | Electronic transaction apparatus for electronic commerce |
US5237616A (en) * | 1992-09-21 | 1993-08-17 | International Business Machines Corporation | Secure computer system having privileged and unprivileged memories |
KR970008188B1 (ko) * | 1993-04-08 | 1997-05-21 | 가부시끼가이샤 히다찌세이사꾸쇼 | 플래시메모리의 제어방법 및 그것을 사용한 정보처리장치 |
US5454039A (en) * | 1993-12-06 | 1995-09-26 | International Business Machines Corporation | Software-efficient pseudorandom function and the use thereof for encryption |
US5825880A (en) * | 1994-01-13 | 1998-10-20 | Sudia; Frank W. | Multi-step digital signature method and system |
JPH08125651A (ja) | 1994-10-28 | 1996-05-17 | Hitachi Ltd | 信号処理装置 |
US6948070B1 (en) * | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的***和方法 |
US5768382A (en) * | 1995-11-22 | 1998-06-16 | Walker Asset Management Limited Partnership | Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols |
US5742680A (en) * | 1995-11-13 | 1998-04-21 | E Star, Inc. | Set top box for receiving and decryption and descrambling a plurality of satellite television signals |
US6055314A (en) * | 1996-03-22 | 2000-04-25 | Microsoft Corporation | System and method for secure purchase and delivery of video content programs |
JP3580333B2 (ja) | 1996-04-10 | 2004-10-20 | 日本電信電話株式会社 | 暗号認証機能の装備方法 |
JPH10210023A (ja) | 1997-01-27 | 1998-08-07 | Oki Electric Ind Co Ltd | 認証方法、暗号鍵共有方法および通信システム |
JPH10242956A (ja) | 1997-02-28 | 1998-09-11 | Nec Commun Syst Ltd | 秘話装置 |
KR19990037403A (ko) * | 1997-10-27 | 1999-05-25 | 이데이 노부유끼 | 디지털 방송 수신 장치 |
DE19839847A1 (de) * | 1998-09-02 | 2000-03-09 | Ibm | Speichern von Datenobjekten im Speicher einer Chipkarte |
JP4289710B2 (ja) * | 1999-03-01 | 2009-07-01 | ローム株式会社 | 認証機能を有する通信システム |
US6473858B1 (en) * | 1999-04-16 | 2002-10-29 | Digeo, Inc. | Method and apparatus for broadcasting data with access control |
JP3389186B2 (ja) * | 1999-04-27 | 2003-03-24 | 松下電器産業株式会社 | 半導体メモリカード及び読み出し装置 |
WO2000074059A1 (en) * | 1999-05-28 | 2000-12-07 | Matsushita Electric Industrial Co., Ltd. | A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium |
ID28821A (id) * | 1999-05-28 | 2001-07-05 | Matsushita Electric Ind Co Ltd | Kartu memori semi konduktor, aparatus untuk merekam data ke dalam kartu memori semi konduktor, dan aparatus untuk memproduksi data dari kartu memori semi konduktor yang sama |
EP1059578A3 (en) | 1999-06-07 | 2003-02-05 | Hewlett-Packard Company, A Delaware Corporation | Secure backdoor access for a computer |
JP3749175B2 (ja) * | 1999-07-05 | 2006-02-22 | 三洋電機株式会社 | 情報配信システム、配信サーバおよび携帯通信端末ならびに配信方法 |
WO2001043339A1 (fr) * | 1999-12-07 | 2001-06-14 | Sanyo Electric Co., Ltd. | Dispositif de reproduction de donnees |
US6483576B1 (en) * | 1999-12-10 | 2002-11-19 | Laser Lock Technologies, Inc. | Counterfeit detection system |
US6895506B1 (en) * | 2000-05-16 | 2005-05-17 | Loay Abu-Husein | Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism |
JP4000752B2 (ja) | 2000-06-06 | 2007-10-31 | 松下電器産業株式会社 | コンテンツ配信システム |
-
2001
- 2001-12-27 JP JP2001397629A patent/JP4408601B2/ja not_active Expired - Lifetime
-
2002
- 2002-11-27 US US10/305,187 patent/US7913094B2/en not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2485173A1 (en) | 2011-02-08 | 2012-08-08 | Fujitsu Limited | Communication apparatus and secure module |
EP2518658A2 (en) | 2011-04-28 | 2012-10-31 | Fujitsu Limited | Information processing apparatus, secure module, information processing method, and program |
US8984272B2 (en) | 2011-04-28 | 2015-03-17 | Fujitsu Limited | Information processing apparatus, secure module, information processing method, and computer product |
Also Published As
Publication number | Publication date |
---|---|
US7913094B2 (en) | 2011-03-22 |
US20030126457A1 (en) | 2003-07-03 |
JP2003198527A (ja) | 2003-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4408601B2 (ja) | 情報再生装置およびセキュアモジュール | |
US6668246B1 (en) | Multimedia data delivery and playback system with multi-level content and privacy protection | |
US8380993B2 (en) | Method and system for robust watermark insertion and extraction for digital set-top boxes | |
US6236727B1 (en) | Apparatus, method and computer program product for protecting copyright data within a computer system | |
CA2428953C (en) | Secure media path methods, systems, and architecture | |
US9171136B2 (en) | Data protection method and device | |
EP1642206B1 (en) | Reprogrammable security for controlling piracy and enabling interactive content | |
JP2004193843A (ja) | コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム | |
JP2002521876A (ja) | 放送されたデジタルデータストリームの不正再生を防止する方法及びシステム | |
JP4174191B2 (ja) | 著作権保護システム及びその方法 | |
JP2000242491A (ja) | コンピュータ及びプログラム記録媒体 | |
JP3998178B2 (ja) | コンテンツ著作権保護装置及びそのプログラム | |
US7471806B2 (en) | Method, apparatus and computer program for inserting a watermarking program into an image processing program | |
CN111988640A (zh) | 一种基于原始视频数据变换加密的内容版权保护的方法 | |
JP2004129227A (ja) | 情報再生装置、セキュアモジュールおよび情報再生方法 | |
JP4750734B2 (ja) | 情報再生装置およびセキュアモジュール | |
JP4164265B2 (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
JP4665159B2 (ja) | 電子メディア通信装置 | |
JP2000172648A (ja) | ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体 | |
US20100241863A1 (en) | Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content | |
KR101456698B1 (ko) | 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치 | |
JP2004153476A (ja) | コンテンツ配信装置、コンンテンツ配信方法およびコンテンツ配信プログラム | |
JP4593194B2 (ja) | デジタルデータを再生するプログラムを認証する認証装置 | |
JP3665690B2 (ja) | 情報受信装置及び同装置に適用するカードモジュール | |
JP4409837B2 (ja) | 情報処理装置及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041006 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061128 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070226 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070302 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070720 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091007 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091110 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4408601 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121120 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131120 Year of fee payment: 4 |
|
EXPY | Cancellation because of completion of term |