JP4593194B2 - デジタルデータを再生するプログラムを認証する認証装置 - Google Patents

デジタルデータを再生するプログラムを認証する認証装置 Download PDF

Info

Publication number
JP4593194B2
JP4593194B2 JP2004215607A JP2004215607A JP4593194B2 JP 4593194 B2 JP4593194 B2 JP 4593194B2 JP 2004215607 A JP2004215607 A JP 2004215607A JP 2004215607 A JP2004215607 A JP 2004215607A JP 4593194 B2 JP4593194 B2 JP 4593194B2
Authority
JP
Japan
Prior art keywords
authentication
data
program
area
software
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004215607A
Other languages
English (en)
Other versions
JP2006039722A (ja
Inventor
敏幸 吉武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2004215607A priority Critical patent/JP4593194B2/ja
Publication of JP2006039722A publication Critical patent/JP2006039722A/ja
Application granted granted Critical
Publication of JP4593194B2 publication Critical patent/JP4593194B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、通信ネットワークを介して配信されるデジタルコンテンツデータをコンピュータ上でソフトウェア(プログラム)により再生処理する場合において、ソフトウェアを認証し、ソフトウェアからのデジタルコンテンツデータの不正な読み出し及び不正な複製を防止する認証装置に関する。
近年、デジタル放送など、通信ネットワークを介して、デジタルデータによる放送コンテンツの配信が普及しつつある。配信元からのデジタルコンテンツデータは、暗号化されて送信され、例えば、各家庭のテレビ受像器と接続する受信装置により受信される。受信装置は、暗号化されたデジタルコンテンツデータを復号し、さらに、表示信号を生成する再生処理を行い、テレビ受像器に画像を表示する。デジタルコンテンツデータは、品質劣化のない複製が容易なため、通常、暗号化されて配信される。テレビ受像器でデジタルコンテンツを視聴可能とするため、テレビ受像器に接続する受信装置は、復号、再生のための専用ハードウェア装置を内蔵する。その専用ハードウェア装置が、デジタルコンテンツデータを復号、再生することで、利用者が、不正に復号し、復号されて視聴可能となったデジタルコンテンツデータをデジタルデータのまま記録することができないような仕組みとなっている。
一方で、デジタルコンテンツデータを受信装置で受信し、その受信装置と接続されたパーソナルコンピュータ(PC)のようなコンピュータ装置で視聴する構成も考えられる。コンピュータ装置でデジタルコンテンツを視聴する場合は、ソフトウェア(プログラム)によるデジタルコンテンツデータの再生処理が可能である。
図1は、コンピュータ装置を利用して、映像、音声などのデジタルコンテンツデータを再生する場合のシステム構成例を示す図である。例えば、コンピュータ装置10にデジタルコンテンツデータを受信するための受信装置12が搭載され、受信装置12は、暗号化され且つMPEG規格などで圧縮されて送信されるデジタルコンテンツデータを受信する。受信されたデジタルコンテンツデータは受信装置により復号され、さらに、PCIバスを経由して転送される。そして、コンピュータ装置10により実行される再生ソフトウェア30で再生処理される。再生ソフトウェア30は、例えば、MPEGデコーダであり、圧縮されたデジタルデータを伸張処理し、表示信号を生成し、表示装置16に表示される。
しかしながら、ソフトウェアによる再生処理では、ソフトウェアの改変又はデータ盗聴機能などを有するなりすましプログラムにより、復号されたデジタルコンテンツデータを不正に読み出し、複製されるおそれがある。すなわち、デジタルコンテンツデータを再生ソフトウェアで再生処理する際のデジタルコンテンツデータのセキュリティ保護が不可欠である。
デジタルコンテンツデータのセキュリティ保護技術として、ソフトウェアのアルゴリズムの秘匿化や、ソフトウェアの難読化が考えられる。しかしながら、ソフトウェアによるセキュリティ処理では、どんなに複雑な手法を用いても、最終的にソフトウェアが解読されてしまえば、デジタルコンテンツデータの読み出しは可能となり、不正なコピーを防止することはできない。
一方、特殊なハードウェア装置を用いて、再生ソフトウェアを認証する手法もある。具体的には、再生ソフトウェアの起動時に、コンピュータ装置で実行される再生ソフトウェアが正当なものであるかどうかをハードウェア装置が認証し、認証に失敗した場合は、再生ソフトウェアを起動させないことで、デジタルコンテンツデータのセキュリティを確保する。ハードウェアを利用したセキュリティ処理は、ソフトウェアによるセキュリティ処理と比較してより頑強であるが、この手法では、再生ソフトウェアの起動時のみに認証を行うので、起動時をやり過ごし、起動後の再生ソフトウェアの改ざんやなりすましプログラムには、対応できないという問題がある。
また、以下に示す特許文献1(特開2002−359835号公報)は、配信される情報コンテンツに付加情報(有効期限情報、有効利用回数、クライアントIDなど)が埋め込まれ、その付加情報によって制限される内容に従って、再生/非再生処理を実行する技術について開示している。
特開2002−359835号公報
本発明の目的は、通信ネットワークを介して配信されるデジタルコンテンツデータをコンピュータ上でソフトウェア(プログラム)により再生処理する場合において、再生処理が行われている間、ソフトウェアを認証し、ソフトウェアからのデジタルコンテンツデータの不正な読み出し及び不正な複製を防止する認証装置を提供することにある。
上記目的を達成するための本発明の認証装置の第一の構成は、ネットワークを介して配信されるデジタルデータを再生処理するプログラムを認証する認証装置において、ネットワークを介して配信された前記デジタルデータを受信し、前記プログラムを実行するコンピュータ装置に前記デジタルデータを転送する受信部と、所定時間毎に、所定の認証データを生成し、前記認証データを前記プログラムに取得させ、前記プログラムによる所定の認証処理により生成される前記認証データに対応する認証応答データを取得し、前記認証応答データに基づいて前記プログラムを認証し、当該認証結果に基づいて、前記受信部による前記デジタルデータの受信を停止可能に制御する制御部とを備え、前記制御部が、前記プログラムが書き込む毎に前記プログラムが1回のみ読み出し可能である第一の領域と、前記プログラムが書き込みのみ可能である第二の領域とを有するメモリを有し、前記制御部は、前記認証データを前記第一の領域に書き込み、前記プログラムは、前記第一の領域から前記認証データを読み出し、前記認証処理により生成した前記認証応答データを前記第二の領域に書き込み、前記制御部は、所定時間毎に、前記第二の領域から前記認証応答データを読み出すことを特徴とする。
また、本発明の認証装置の第二の構成は、上記第一の構成において、前記制御部が、前記受信部から前記コンピュータ装置に転送される前記デジタルデータに前記認証データを挿入し、前記プログラムは、前記デジタルデータの中から前記認証データを抽出し、前記認証処理により生成した前記認証応答データを前記コンピュータ装置から前記受信部に送られる前記デジタルデータに挿入し、前記制御部は、前記受信部が受信する前記コンピュータ装置からの前記デジタルデータから前記認証応答データを抽出することを特徴とする。
上記第一の構成によれば、ハードウェアである認証装置により、デジタルデータを再生するプログラムの認証が所定時間毎に行われるので、プログラムの起動時のみでなく、再生処理の間、常に、プログラムに対する不正を監視することができる。
上記第二の構成によれば、プログラムが一回のみ読み出し可能なメモリ領域に、認証データが書き込まれるので、プログラムが認証データを読み出した後は、同じ認証データの読み出しができなくなり、成りすましプログラムが、認証データを取得することを防止することができる。また、成りすましプログラムが先に認証データを読み出した場合は、プログラムが正しい認証応答データを生成することができなくなるので、不正な取得を検知することができる。
上記第三の構成によれば、プログラムが書き込みのみ可能なメモリ領域に、認証応答データが書き込まれるので、成りすましプログラムが認証応答データを取得することを防止することができる。
上記第四の構成によれば、プログラムが一回のみ読み出し可能なメモリ領域に、認証データが書き込まれるので、プログラムが認証データを読み出した後は、同じ認証データの読み出しができなくなり、成りすましプログラムが、認証データを取得することを防止することができる。また、成りすましプログラムが先に認証データを読み出した場合は、プログラムが正しい認証応答データを生成することができなくなるので、不正な取得を検知することができる。さらに、プログラムが書き込みのみ可能なメモリ領域に、認証応答データが書き込まれるので、成りすましプログラムが認証応答データを取得することを防止することができる。
上記第五の構成によれば、ネットワークを介して受信されたデジタルデータに認証データを挿入して、デジタルデータをコンピュータに転送し、また、コンピュータからのデジタルデータに認証応答データを挿入することで、認証装置とプログラムの両方がアクセス可能なメモリを設けることなく、認証データ及び認証応答データの送受信を行うことができる。
以下、図面を参照して本発明の実施の形態について説明する。しかしながら、かかる実施の形態例が、本発明の技術的範囲を限定するものではない。
本発明の実施の形態では、受信装置がデジタルコンテンツデータを受信し、コンピュータ上で実行される再生ソフトウェア(プログラム)が、デジタルコンテンツデータを再生処理する場合において、当該再生ソフトウェアとの間で再生ソフトウェアが動作中に認証データのやりとりを行い、再生ソフトウェアの動作中も常に、再生ソフトウェアが正当なものかどうかを監視する認証装置が提供され、ハードウェアである認証装置により、デジタルコンテンツデータのセキュリティをリアルタイムに保護する。
具体的には、認証装置は、認証データを生成し、再生ソフトウェアに認証データを送る。再生ソフトウェアは、認証データに対して、あらかじめ定められた所定の処理を行うことで、認証応答データを生成し、認証装置に返信する。認証装置は、認証応答データに基づいて、一定時間内に正しい認証処理が行われているかどうかを判定する。一定時間内に正しい認証処理が行われていないと判断された場合、再生ソフトウェアに対するなんらかの不正が行われたと判断し、受信装置によるデジタルコンテンツデータの受信を停止する。本発明の実施の形態について、さらに詳しく説明する。
図2は、本発明の第一の実施の形態におけるシステム構成例を示すブロック図である。本システム構成例では、コンピュータ装置10上に搭載される認証装置20が、コンピュータ装置10により実行される再生ソフトウェア30を認証する。認証装置20は、ネットワークを介して配信されるデジタルコンテンツデータを受信し、それを再生ソフトウェア30に転送する受信部22と、本発明の実施の形態において特徴的な認証制御部24とにより構成される。認証装置20を構成する受信部22と認証制御部24は、好ましくは、パーソナルコンピュータに搭載される一つの装置として一体的に構成されるが、受信部22と認証制御部24がそれぞれ別々の装置として構成されてもよい。
受信部22は、通信ネットワークを介して配信されるデジタルコンテンツデータを受信する。デジタルコンテンツデータは、暗号化され且つ圧縮されている。受信部22は、受信したデジタルコンテンツデータを復号し、再生ソフトウェア30を実行するコンピュータ10に転送する機能を有する。
再生ソフトウェア30の再生処理部31は、例えば、MPEGデコーダであり、圧縮されたまま転送されてきたデジタルコンテンツデータを伸張処理し、表示信号を生成する。再生ソフトウェア30の認証処理部32は、認証制御部24との間で、認証処理を実行する。
図3は、認証装置20のブロック構成図である。受信部22において、チューナ(tuner)221は、放送用コンテンツ信号を受信し、デモジュレータ(demodulator)222は、A/D変換により、デジタルコンテンツデータに変換する。放送用復号回路223は、暗号化されているデジタルコンテンツデータを復号する。
パーソナルコンピュータなどのコンピュータで放送用デジタルコンテンツを視聴する場合は、連続的に送信されるデジタルデータを一旦、コンピュータのハードディスクなどの記憶装置に蓄積し、それをハードディスクから読み出し、再生処理する。すなわち、受信したデジタルコンテンツデータをリアルタイムに再生処理して表示するのではなく、デジタルコンテンツデータの受信のタイミングから時間をずらして再生処理する。いわゆるタイムシフト視聴が行われる。このように、タイムシフト視聴では、記憶装置にデジタルコンテンツデータを蓄積し、過去の時間にさかのぼってコンテンツを視聴することとなる。
このとき、コンピュータの記憶装置に蓄積されるデジタルコンテンツデータを保護するために、受信部22の蓄積用暗号回路224は、デジタルコンテンツデータを再度暗号化する。暗号化されたデジタルコンテンツデータは、DMAコントローラ227及びPCIインターフェースを介して、コンピュータ10のハードディスクに蓄積される。そして、再生されるデジタルコンテンツデータは、PCIインターフェース及びDMAコントローラ227を介して受信部22の蓄積用復号回路225に戻されて、復号される。デジタルコンテンツデータは、コンピュータ10上で実行される再生ソフトウェア30に送られるまでの経路途中での盗聴を防止するため、さらに、再生用暗号回路226で暗号化され、DMAコントローラ227及びPCIインターフェースを介して、コンピュータ10で実行される再生ソフトウェア30に送られる。再生ソフトウェア30は、暗号化されたデジタルコンテンツデータを復号してから、圧縮状態のデジタルコンテンツデータを伸張してから、表示信号を生成し、それを表示装置に出力する。このようにして、デジタルコンテンツデータは視聴可能となる。
認証制御部24のCPU245は、フラッシュROM244に格納された認証制御プログラムを実行する。RAM244は、ワークメモリである。Hash演算部242は、後に説明するように、認証処理におけるHash関数を使用した演算を実行する。Hash関数は、与えられたデータから、228ビットから196ビット程度のダイジェストを計算するためのものである。Hash関数には、MD2、MD4、MD5、SHA、SHA−1などさまざまな種類のものが知られている。メモリ246は、本実施の形態に特徴的なメモリであって、リード・ワンス(read once)領域246aとライト・オンリー(write only)領域246bとを有する。後述するように、リード・ワンス領域246aは、認証制御部24のCPU245が認証データをリード・ワンス領域246aに書き込む毎に、再生ソフトウェア30が1回のみ読み出し可能な領域である。また、ライト・オンリー領域246bは、再生ソフトウェア30にとって、書き込みのみ可能(読み出し不可)な領域である。認証制御部24のCPU245は、ライト・オンリー領域246bに書き込まれたデータを読み出すことはできる。
図4は、本発明の第一の実施の形態における認証処理のフローチャートであって、図4(a)は、認証制御部24における認証処理、図4(b)は、再生ソフトウェア30の認証処理部32における認証処理を示すフローチャートである。
図4(a)において、認証制御部24は、ランダムな認証データを生成し(S10)、生成した認証データをメモリ246のリード・ワンス領域246aに書き込む(S11)。そして、再生ソフトウェア30に対して認証処理の開始を指示し(S12)、さらに、生成した認証データに対するHash関数による演算を実行し、その演算結果を保持しておく(S13).
図4(b)において、再生ソフトウェア30は、認証制御部24から認証処理開始指示を受信すると(S20)、メモリ246のリード・ワンス領域246aにアクセスし、そこに書き込まれている認証データを読み込む(S21)。再生ソフトウェア30がリード・ワンス領域246aから認証データを読み出した後は、他のソフトウェアがリード・ワンス領域246aにアクセスしても、認証データを読み出すことはできない。また、再生ソフトウェア30がリード・ワンス領域246aから認証データを読み出す前に、先に他のソフトウェアがリード・ワンス領域246aから認証データを読み出してしまうと、再生ソフトウェア30は、認証データを読み出すことはできない。
再生ソフトウェア30は、読み出した認証データに対するHash関数による演算を実行し(S22)、認証応答データを生成する(S23)。再生ソフトウェア30によるHash関数による演算は、認証制御部24がステップS13で実行する演算と同一である。再生ソフトウェア30は、その起動時に、認証制御部24からHash関数演算に必要なデータを取得している。再生ソフトウェア30は、認証応答データをメモリ246のライト・オンリー領域246bに書き込む(S24)。
図4(a)に戻って、認証制御部24は、認証データをリード・ワンス領域246aに書き込んでから、所定時間(例えば1分)待機し(S14)、所定時間経過後、メモリ246のライト・オンリー領域246bに書き込まれた認証応答データを読み込む(S15)。所定時間は、再生ソフトウェア30側の1回の認証処理(ステップS20乃至ステップS23)にかかる時間より長い時間に設定される。認証制御部24は、ライト・オンリー領域246bから読み込んだ認証応答データと、ステップ13での演算結果データを比較する(S16)。両データが不一致の場合は、認証が正しく行われなかったとして異常と判断される(S17)。
例えば、再生ソフトウェア30がリード・ワンス領域246aから認証データを読み出す前に、不正ななりすましソフトウェアが、再生ソフトウェア30に代わって認証処理を行おうとして、リード・ワンス領域246aから認証データを読み出してしまうと、再生ソフトウェア30は、認証制御部24が書き込んだ認証データを取得できない。一旦、リード・ワンス領域246aから認証データを読み出してしまうと、リード・ワンス領域246aは、例えばオールゼロのデータとなってしまい、再生ソフトウェア30は、正しい認証データを得られず、正しい認証応答データも生成することができなくなる。このように、正常に認証処理が行われないと、ステップS16での比較において、両データは一致せず、異常と判断される。
また、なりすましソフトウェアが、再生ソフトウェア30より先にリード・ワンス領域246aから認証データを読み出しても、Hash関数演算に必要なデータが得られないため、なりすましソフトウェアは、正しい認証応答データを生成することはできない。従って、なりすましソフトウェアが認証応答データまでをも書き込んでも、両データは一致せず、異常と判断される。さらに、再生ソフトウェア30がなりすましソフトウェアより先に認証データを取得してしまえば、なりすましソフトウェアは、正しい認証データを取得できないので、先に認証応答データを書き込んでも、両データは一致せず、異常と判断される。
また、デバッガを使用して、再生ソフトウェア30の認証処理動作を止めて、再生ソフトウェア30を解析し、そこから認証データ、Hash関数演算用データ、認証応答データなど認証処理に必要なデータを取得しようとすることも考えられる。このような場合であっても、認証制御部24は、認証データをリード・ワンス領域246aに認証データを書き込んでから、所定時間経過後に、ライト・オンリー領域246bのデータを読み込むため、再生ソフトウェア30の認証処理動作が停止することで、再生ソフトウェア30は、所定時間内に正しい認証応答データを書き込むことができなくなる。また、所定時間は、デバッガなどによる解析で必要なデータを盗み出すことができない程度に短い時間が設定される(例えば、1分程度)。このため、この場合も異常と判断される。また、他のソフトウェアが、例えば、なんらかの逆算手法でHash演算用データを求めるために、ライト・オンリー領域246bから認証応答データを取得しようとしても、ライト・オンリー領域246bは、読み出し不可なため取得することはできない。
このように、両データが不一致の場合は、成りすましソフトウェアによる不正なアクセスや再生ソフトウェア30に対する不正なアクセス行為又は改変行為があったものとして異常と判断する(S17)。そして、異常と判断されると、認証制御部24は、通信回路221を介して、受信部22による放送用信号の受信を停止するよう制御する(S18)。すなわち、デジタルコンテンツデータの受信自体が遮断される。従って、仮に不正な手段でデジタルコンテンツデータの取得に成功してしまう最悪の場合であっても、それ以上の取得は不可能となり、不正な取得を最小限に抑えることができる。
一方、両データが一致する場合は、正常に認証処理が行われたものと判断され(S19)、デジタルコンテンツデータの受信及び再生処理は続行する。そして、再生処理中、同じ認証処理が繰り返される。従って、再生ソフトウェア30の再生処理中、認証処理は、所定時間毎に繰り返し行われることになる。このように、再生ソフトウェア30における再生処理に並行して認証処理を繰り返し行うことで、再生処理中、常時、デジタルコンテンツデータを不正に取得しようとする試みを監視することができる。
図5は、本発明の第二の実施の形態におけるシステム構成例を示すブロック図である。第二のシステム構成例では、図3で示した認証制御部24のメモリ246を用いることなく、認証制御部24と再生ソフトウェア30の認証処理部32との間の認証処理を行う。具体的には、上述したタイムシフト視聴のためにコンピュータの記憶装置に一旦蓄積されるデジタルコンテンツデータに認証データ及び認証応答データを挿入し、データのやりとりを行う。
デジタルコンテンツデータは、通常、パケットと呼ばれる単位に分割されている。各パケットには、映像データ又は音声データというようなデータの種類を表すパケットIDが付されている。同一のパケットIDを集めることにより、実際に出力される映像や音声が作り出される。従って、認証データ用のパケットIDを割り当て、パケット単位のデジタルコンテンツデータに認証データをパケットとして挿入することで、認証データをコンピュータ側に送ることができる。受信部22の蓄積用暗号回路224は、認証制御部24が生成した認証データを、暗号化されたデジタルコンテンツデータに挿入し、コンピュータ10の記憶装置(ハードディスク)に送る。
再生ソフトウェア30の認証処理部32は、コンピュータ側に送られてきたデジタルコンテンツデータから、パケットIDに基づいて、認証データを抽出する。そして、第一の実施の形態例同様に、Hash関数演算を行い、認証応答データを生成し、さらに、生成した認証応答データをパケットとして、記憶装置から読み出されるデジタルコンテンツデータに挿入する。
受信部22の蓄積用復号回路225は、パケットIDに基づいて、コンピュータの記憶装置から読み出されたデジタルコンテンツデータから認証応答データを抽出し、認証制御部24に送る。認証制御部24は、第一の実施の形態例と同様に、認証応答データと自らの演算結果データを比較し、認証の正当性を判定する。
図6は、本発明の第二の実施の形態における認証処理のフローチャートであって、図6(a)は、認証制御部24における認証処理、図6(b)は、再生ソフトウェア30の認証処理部32における認証処理を示すフローチャートである。
図6(a)において、認証制御部24は、ランダムな認証データを生成し(S30)、認証データを、受信部22の蓄積用暗号回路224で暗号化されるデジタルコンテンツデータに挿入する(S31)。そして、再生ソフトウェア30の認証処理部32に対して認証処理の開始を指示し(S32)、さらに、生成した認証データに対するHash関数による演算を実行し、その演算結果を保持しておく(S33)。
図6(b)において、再生ソフトウェア30の認証処理部32は、認証制御部24から認証処理開始指示を受信すると(S40)、コンピュータの記憶装置に送られたデジタルコンテンツデータから認証データを抽出する(S41)。そして、認証処理部32は、抽出した認証データに対するHash関数による演算を実行し(S42)、認証応答データを生成し(S43)、再生処理のために記憶装置から読み出されたデジタルコンテンツデータに認証応答データを挿入する(S44)。
図6(a)に戻って、認証制御部24は、認証データを受信部22の蓄積用暗号回路224に送ってから、所定時間(例えば1分)以内に、受信部22の蓄積用復号回路225から認証応答データが抽出されるかどうか判定する(S34)。所定時間内に認証応答データを受信しない場合は、異常と判断する(S47)。また、所定時間内に認証応答データを受信した場合は、受信した認証応答データと、ステップ33での演算結果データを比較する(S36)。両データが不一致の場合は、認証が正しく行われなかったとして異常と判断される(S37)。異常と判断された場合は、第一の実施の形態と同様に、受信部22におけるネットワークからのデジタルデータの受信が停止される(S38)。両データが一致した場合は、正しい認証が行われたとして正常と判断する(S39)。そして、上記認証処理を、再生ソフトウェア30の再生処理の間、繰り返し、常時、不正が監視される。
第二の実施の形態例では、盗聴・不正アクセス目的の成りすましソフトウェアにより、受信部22とコンピュータ10の記憶装置との間で転送されるデジタルコンテンツデータから、それに挿入されている認証データ及び認証応答データを取得されてしまうのを完全に防止することはできない。しかしながら、認証データ及び認証応答データの両方を取得しても、正しいHash関数を求められるとは限らず、ステップS36の比較の結果、両データが不一致の場合は、成りすましソフトウェアによる不正なアクセスとして異常と判断される。また、デバッガによる再生ソフトウェア30の解析行為があった場合は、再生ソフトウェア30の認証処理動作が停止するので、認証制御部24は、所定時間内に認証応答データを受信することができないので、異常と判断することができる。
本第二の実施の形態例によれば、認証制御部24は、再生ソフトウェア30の認証処理部32によりアクセス可能なメモリ246を必要とせず、第一の実施の形態例と比較して、比較的簡易な構成でデジタルコンテンツデータのセキュリティを保護することができる。
(付記1)
ネットワークを介して配信されるデジタルデータを再生処理するプログラムを認証する認証装置において、
ネットワークを介して配信された前記デジタルデータを受信し、前記プログラムを実行するコンピュータ装置に前記デジタルデータを転送する受信部と、
所定時間毎に、所定の認証データを生成し、前記認証データを前記プログラムに取得させ、前記プログラムによる所定の認証処理により生成される前記認証データに対応する認証応答データを取得し、前記認証応答データに基づいて前記プログラムを認証し、当該認証結果に基づいて、前記受信部による前記デジタルデータの受信を停止可能に制御する制御部とを備えることを特徴とする認証装置。
(付記2)
付記1において、
前記制御部は、前記プログラムが1回のみ読み出し可能な第一の領域と、前記プログラムが認証応答データを書き込む第二の領域とを有するメモリを有し、
前記制御部は、前記認証データを前記第一の領域に書き込み、
前記プログラムは、前記第一の領域から前記認証データを読み出し、前記認証処理により生成した前記認証応答データを前記第二の領域に書き込み、
前記制御部は、所定時間毎に、前記第二の領域から前記認証応答データを読み出すことを特徴とする認証装置。
(付記3)
付記1において、
前記制御部は、前記プログラムが読み出し可能な第一の領域と、前記プログラムが書き込みのみ可能であって、且つ前記プログラムが前記認証応答データを書き込む第二の領域とを有するメモリを有し、
前記制御部は、前記認証データを前記第一の領域に書き込み、
前記プログラムは、前記第一の領域から前記認証データを読み出し、前記認証処理により生成した前記認証応答データを前記第二の領域に書き込み、
前記制御部は、所定時間毎に、前記第二の領域から前記認証応答データを読み出すことを特徴とする認証装置。
(付記4)
付記1において、
前記制御部は、前記プログラムが1回のみ読み出し可能な第一の領域と、前記プログラムが書き込みのみ可能であって、且つ前記プログラムが前記認証応答データを書き込む第二の領域とを有するメモリを有し、
前記制御部は、前記認証データを前記第一の領域に書き込み、
前記プログラムは、前記第一の領域から前記認証データを読み出し、前記認証処理により生成した前記認証応答データを前記第二の領域に書き込み、
前記制御部は、所定時間毎に、前記第二の領域から前記認証応答データを読み出すことを特徴とする認証装置。
(付記5)
請求項1において、
前記制御部は、前記受信部から前記コンピュータ装置に転送される前記デジタルデータに前記認証データを挿入し、
前記プログラムは、前記デジタルデータの中から前記認証データを抽出し、前記認証処理により生成した前記認証応答データを前記コンピュータ装置から前記受信部に送られる前記デジタルデータに挿入し、
前記制御部は、前記受信部が受信する前記コンピュータ装置からの前記デジタルデータから前記認証応答データを抽出することを特徴とする認証装置。
(付記6)
請求項1において、
前記受信部は、前記デジタルデータを前記コンピュータ装置の記憶装置に蓄積するために、前記デジタルデータを暗号化して前記コンピュータ装置に転送する暗号回路と、前記コンピュータ装置の記憶装置から読み出された前記デジタルデータを受信し、復号する復号回路とを有し、
前記制御部は、前記暗号回路から送られる前記デジタルデータに前記認証データを挿入し、
前記プログラムは、前記暗号回路からの前記デジタルデータから前記認証データを抽出し、前記認証処理により生成した前記認証応答データを前記コンピュータ装置の記憶装置から前記復号回路に送られる前記デジタルデータに挿入し、
前記制御部は、前記復号回路が受信する前記デジタルデータから前記認証応答データを抽出することを特徴とする認証装置。
コンピュータを利用してデジタルコンテンツデータを再生する場合のシステム構成例を示す図である。 本発明の第一の実施の形態におけるシステム構成例を示すブロック図である。 本発明の実施の形態における認証装置20のブロック構成図である。 本発明の第一の実施の形態における認証処理のフローチャートである。 本発明の第二の実施の形態におけるシステム構成例を示すブロック図である。 本発明の第二の実施の形態における認証処理のフローチャートである。
符号の説明
10:コンピュータ、20:認証装置、22:受信部、221:チューナ、222:デモジュレータ、223:放送用復号回路、224:蓄積用暗号回路、225:蓄積用復号回路、226:再生用暗号回路、24:認証制御部、241:通信回路、242:Hash演算部、243:RAM、244:ROM、245:CPU、246:メモリ、30:再生ソフトウェア、31:再生処理部、32:認証処理部

Claims (2)

  1. ネットワークを介して配信されるデジタルデータを再生処理するプログラムを認証する認証装置において、
    ネットワークを介して配信された前記デジタルデータを受信し、前記プログラムを実行するコンピュータ装置に前記デジタルデータを転送する受信部と、
    所定時間毎に、所定の認証データを生成し、前記認証データを前記プログラムに取得させ、前記プログラムによる所定の認証処理により生成される前記認証データに対応する認証応答データを取得し、前記認証応答データに基づいて前記プログラムを認証し、当該認証結果に基づいて、前記受信部による前記デジタルデータの受信を停止可能に制御する制御部とを備え、
    前記制御部は、前記プログラムが書き込む毎に前記プログラムが1回のみ読み出し可能である第一の領域と、前記プログラムが書き込みのみ可能である第二の領域とを有するメモリを有し、
    前記制御部は、前記認証データを前記第一の領域に書き込み、
    前記プログラムは、前記第一の領域から前記認証データを読み出し、前記認証処理により生成した前記認証応答データを前記第二の領域に書き込み、
    前記制御部は、所定時間毎に、前記第二の領域から前記認証応答データを読み出すことを特徴とする認証装置。
  2. 請求項1において、
    前記制御部は、前記受信部から前記コンピュータ装置に転送される前記デジタルデータに前記認証データを挿入し、
    前記プログラムは、前記デジタルデータの中から前記認証データを抽出し、前記認証処理により生成した前記認証応答データを前記コンピュータ装置から前記受信部に送られる前記デジタルデータに挿入し、
    前記制御部は、前記受信部が受信する前記コンピュータ装置からの前記デジタルデータから前記認証応答データを抽出することを特徴とする認証装置。
JP2004215607A 2004-07-23 2004-07-23 デジタルデータを再生するプログラムを認証する認証装置 Expired - Fee Related JP4593194B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004215607A JP4593194B2 (ja) 2004-07-23 2004-07-23 デジタルデータを再生するプログラムを認証する認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004215607A JP4593194B2 (ja) 2004-07-23 2004-07-23 デジタルデータを再生するプログラムを認証する認証装置

Publications (2)

Publication Number Publication Date
JP2006039722A JP2006039722A (ja) 2006-02-09
JP4593194B2 true JP4593194B2 (ja) 2010-12-08

Family

ID=35904688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004215607A Expired - Fee Related JP4593194B2 (ja) 2004-07-23 2004-07-23 デジタルデータを再生するプログラムを認証する認証装置

Country Status (1)

Country Link
JP (1) JP4593194B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4543881B2 (ja) * 2004-10-28 2010-09-15 富士通株式会社 コンテンツ再生方法、再生プログラム、および再生装置
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122726A (ja) * 2001-06-07 2003-04-25 Hitachi Ltd コンテンツ制御方法及びその実施装置並びにその処理プログラム

Also Published As

Publication number Publication date
JP2006039722A (ja) 2006-02-09

Similar Documents

Publication Publication Date Title
US7840805B2 (en) Method of and apparatus for providing secure communication of digital data between devices
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
JP4408601B2 (ja) 情報再生装置およびセキュアモジュール
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
US20070226412A1 (en) Storage device, controller for storage device, and storage device control method
US20080267399A1 (en) Method and Apparatus for Secure Content Recording
JP2014089652A (ja) 情報処理装置
US9171569B2 (en) Method and apparatus for assisting with content key changes
US7937766B2 (en) Method and system for preventing simultaneous use of contents in different formats derived from the same content at a plurality of places
JP2014089644A (ja) プロセッサ、プロセッサ制御方法及び情報処理装置
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
CN103237010B (zh) 以加密方式提供数字内容的服务器端
JP4576100B2 (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP2007164377A (ja) データ処理装置およびデータ処理方法
JP2007164377A5 (ja)
WO2000057637A1 (en) Associating content with households using smart cards
JP4593194B2 (ja) デジタルデータを再生するプログラムを認証する認証装置
US20100241863A1 (en) Device for reproducing digital content, secure electronic entity, system comprising said elements and method for reproducing digital content
JP4663437B2 (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
KR100695665B1 (ko) 엔티티 잠금 보안 레지스트리를 사용하여 자료에 액세스하는 장치 및 방법
JP4750734B2 (ja) 情報再生装置およびセキュアモジュール
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP4045137B2 (ja) データストリーム記録装置、データストリーム記録方法及びプログラム
JP2006238307A (ja) 暗号、復号化の方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070703

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100915

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4593194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees