説明

半導体装置、電子機器及び機器認証プログラム

【課題】認証の失敗の要因を容易に特定可能な半導体装置、電子機器及び機器認証プログラムを提供すること。
【解決手段】半導体装置は、固有のID情報が付与された電子機器が有する認証情報を用いて当該電子機器の正当性を判定する。半導体装置は、当該半導体装置を有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、第2の電子機器を認証する機器認証部と、機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を備える。機器認証部は複数の処理を行い、機器認証部は、各処理の実行結果及び前記認証結果を認証経過情報として前記第1の記憶部に記録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証の失敗の要因を容易に特定可能な半導体装置、電子機器及び機器認証プログラムに関する。
【背景技術】
【0002】
インターネットやデジタル放送等を介して、又はCDやDVD等のメディアを用いて、デジタルコンテンツを視聴するができる。また、インターネットやデジタル放送等により配信されたデジタルコンテンツをCDやDVD、HDD等のメディアに記録することもできる。デジタルコンテンツは、ネットワーク経由で劣化することなく簡単に伝送されてしまうため、デジタルコンテンツの著作権を保護する技術が必要である。
【0003】
デジタルコンテンツの著作権保護を目的として、ネットワーク経由でデジタルコンテンツを送受信する機器が実施及び遵守すべき内容をまとめた規格がいくつか存在する。これらの規格には、伝送中のデジタルコンテンツが第三者によって傍受される可能性があること、及び接続先の機器がデジタルコンテンツを伝送してよい機器か否かが不明であること、の2つの問題を解決するために、以下の原則(1)〜(3)が共通して定められている(非特許文献1参照)。
【0004】
(1)接続先の機器が著作権保護規格に準拠した機器であることを認証する。
(2)機器間における伝送データを暗号化する。
(3)著作権保護規格に準拠していないと認定された機器をシステムから排除する。
【0005】
図6は、著作権保護規格に準拠したシステムの構成を示すブロック図である。図6に示すシステム5は、送信機器10及び受信機器20を備える。送信機器10と受信機器20は、ネットワーク50によって互いに接続されている。送信機器10で暗号化されたデジタルコンテンツは、ネットワーク50を介して受信機器20に伝送される。受信機器20は、暗号化されたデジタルコンテンツを復号化する。
【0006】
送信機器10及び受信機器20には、著作権保護規格に準拠した固有のID情報がそれぞれ付与されている。ID情報が付与された機器は著作権保護規格に準拠していることを示す。但し、ID情報が付与された機器であっても、その機器が何らかの理由によって著作権保護の観点から見てふさわしくない機器(以下、「不正機器」という。)と認定された場合、著作権保護規格によれば、この不正機器のID情報を載せたIDリストが作成され公開される。著作権保護規格に準拠した機器は、IDリストを必ず一つ保有する。したがって、送信機器10及び受信機器20は、それぞれ固有のID情報とIDリストを有する。
【0007】
図6に示すように、送信機器10は、通信部11と、記録媒体13と、機器認証部15と、鍵交換部17と、暗号化部19とを備える。通信部11は、送信機器10と受信機器20との間のネットワーク50を介した情報の送受信を行う。記録媒体13は、送信機器10に付与された固有のID情報及びIDリストを記憶する。
【0008】
機器認証部15は、受信機器20の正当性を判定する(機器認証)。当該判定では、機器認証部15は、受信機器20が著作権保護規格に準拠して付与された固有のID情報を有すること、及び送信機器10が有するIDリストに受信機器20のID情報が含まれていないことを確認する。これら2つの条件が満たされれば、機器認証部15は、受信機器20を著作権保護規格に準拠した正当な機器と判定する。なお、機器認証部15は、記録媒体13が記憶するIDリストを受信機器20に送信し、受信機器20が有するIDリストを受信する。
【0009】
鍵交換部17は、デジタルコンテンツの暗号化及び復号化に必要な情報を受信機器20と交換する(鍵交換)。詳しくは、鍵交換部17は、デジタルコンテンツを暗号化するときに用いられる暗号鍵を生成するために必要な情報を受信機器20から受信する。鍵交換部17は、受信機器20から得られた情報に基づいて暗号鍵を生成し、暗号化部19へ出力する。さらに、鍵交換部17は、生成された暗号鍵に対応する復号鍵を生成するため必要な情報を受信機器20に送信する。
【0010】
暗号化部19は、鍵交換部17から出力された暗号鍵を用いてデジタルコンテンツを暗号化する。
【0011】
図6に示すように、受信機器20は、通信部21と、記録媒体23と、機器認証部25と、鍵交換部27と、復号化部29とを備える。通信部21は、送信機器10の通信部11と同様に、受信機器20と送信機器10との間のネットワーク50を介した情報の送受信を行う。記録媒体23は、送信機器10の記録媒体13と同様に、受信機器20に付与された固有のID情報とIDリストを記憶する不揮発性メモリである。
【0012】
機器認証部25は、送信機器10の機器認証部15と同様に、送信機器10の正当性を判定する(機器認証)。当該判定では、機器認証部25は、送信機器10が著作権保護規格に準拠して付与されたID情報を有すること、及び受信機器20が有するIDリストに送信機器10のID情報が含まれていないことを確認する。これら2つの条件が満たされれば、機器認証部25は、送信機器10を著作権保護規格に準拠した正当な機器と判定する。なお、機器認証部25は、記録媒体23が記憶するIDリストを送信機器10に送信し、送信機器10が有するIDリストを受信する。
【0013】
鍵交換部27は、デジタルコンテンツの暗号化及び復号化に必要な情報を送信機器10と交換する(鍵交換)。詳しくは、鍵交換部27は、送信機器10から送信された復号鍵を生成するために必要な情報を受信する。鍵交換部27は、送信機器10から得られた情報に基づいて復号鍵を生成し、復号化部29へ出力する。
【0014】
復号化部29は、鍵交換部27から出力された復号鍵を用いて暗号化されたデジタルコンテンツを復号化する。
【0015】
次に、著作権保護規格に準拠したシステム5の動作について説明する。当該システム5において送信機器10がデジタルコンテンツを暗号化して受信機器20に送信する前に、送信機器10及び受信機器20はネットワーク50を介して回線を確立し、機器認証及び鍵交換を実行する。著作権保護規格に準拠したシステム5では、送信機器10及び受信機器20が機器認証及び鍵交換を正常に完了しない限り、送信機器10及び受信機器20はデジタルコンテンツの暗号化、送受信及び復号化を行うことはできない。したがって、送信機器10及び受信機器20の動作は、「機器認証及び鍵交換」及び「デジタルコンテンツの暗号化と復号化」の2つに分けられる。以下、順に説明する。
【0016】
[機器認証及び鍵交換]
送信機器10の機器認証部15は、受信機器20の正当性を判定する。一方、受信機器20の機器認証部25は、送信機器10の正当性を判定する。次に、送信機器10の鍵交換部17は、暗号鍵を生成するために必要な情報を受信機器20と交換して、暗号化議を生成する。一方、受信機器20の鍵交換部27は、復号鍵を生成するために必要な情報を送信機器10と交換して、復号鍵を生成する。
【0017】
[デジタルコンテンツの暗号化と復号化]
送信機器10及び受信機器20は、機器認証及び鍵交換が正常に完了すると、デジタルコンテンツを暗号化して送受信することができるようになる。送信機器10では、暗号化部19が、デジタルコンテンツを暗号鍵を用いて暗号化する。暗号化されたデジタルコンテンツは、通信部11からネットワーク50を介して受信機器20に送信される。受信機器20の通信部21が暗号化されたデジタルコンテンツを受信すると、復号化部29は、当該暗号化されたデジタルコンテンツを復号鍵を用いて復号化する。
【0018】
上記説明した機器認証及び鍵交換のアルゴリズムは、著作権保護規格を厳守するために、一般には公開されていない。したがって、例えば、著作権保護規格に対応する電子機器を開発する技術者が当該アルゴリズムを理解する必要がある場合は、通常、当該技術者が著作権保護規格を管理する団体と機密保持契約を結んだ後、アルゴリズムが技術者に開示される。
【0019】
次に、記録媒体13,23が記憶するIDリストについて説明する。著作権保護規格には、不正機器を自動的に検出及び排除する機能が予め用意されている。IDリストはこの機能を担う。なお、著作権保護規格は必要に応じてIDリストを作成及び公開している。
【0020】
図7は、IDリストのフォーマットの一例を示す図である。図7に示すように、IDリスト30には、ヘッダー31と、CRL(Certificate Revocation List)33と、署名35とが含まれる。ヘッダー31には、IDリスト30の世代情報やバージョン情報等が格納される。バージョン情報は、IDリストの発行毎に割り当てられる情報である。CRL33はIDリスト30のメインコンテンツであり、著作権保護規格が不正機器と認定した機器のID情報が格納される。機器認証の際、著作権保護規格に準拠した機器は、IDリストのCRLに接続先の機器のID情報が含まれているか否かを調べる。
【0021】
署名35には、著作権保護規格が正式に発行したIDリストであることを証明するために、ヘッダー31及びCRL33を処理して得られたデータが格納されている。このため、IDリスト30が改ざんされたとしても、機器が署名35のデータとヘッダー31及びCRL33を処理して得られたデータとを比較して、これらのデータが一致しなければIDリスト30が不正であると検知することができる。この処理をIDリスト署名検証という。また、著作権保護に準拠した機器は、別の機器やメディアから得たIDリストを上書きして更新することもある。この処理をIDリスト更新という。
【0022】
【非特許文献1】小久保隆, 奥山武彦 共著「AVネットワークのコンテンツ保護」東芝レビュー, Vol.58, No.6, p36-39
【発明の開示】
【発明が解決しようとする課題】
【0023】
このように、著作権保護規格には機器認証が規定されているため、機器が機器認証を実行したとき認証失敗する場合もあり得る。しかし、上記説明したシステムでは、認証失敗の要因を特定する手段は機器に設けられていない。認証失敗の要因を探るための唯一の方法は、機器認証中に機器間で送受信したデータ(以下、このデータを「認証経過情報」という。)を分析することである。しかし、機器認証のアルゴリズムは機密事項として扱われているため、機密保持契約を結んだ者しかアルゴリズムを知ることができない。そのため、認証経過情報を分析できる者は機密保持契約を結んだ限られた者のみであり、機密保持契約を結んでいない者が認証失敗の要因を自ら探ることはできない。
【0024】
つまり、機密保持契約を結んでいない者が認証失敗の要因を知りたい場合、機密保持契約を結んだ認証経過情報を分析できる者に分析を依頼するしか方法がなかった。現在、著作権保護規格に対応した電子機器の設計及び開発が盛んであるが、開発技術者全員が機密保持契約を結び、機器認証のアルゴリズムを知る機会を得られるわけではない。しかし、機器認証に対応したLSIを利用すれば、機器認証のアルゴリズムを知らなくても著作権保護規格に対応した機器の開発が可能になる。
【0025】
本発明の目的は、認証の失敗の要因を容易に特定可能な半導体装置、電子機器及び機器認証プログラムを提供することである。
【課題を解決するための手段】
【0026】
本発明は、固有のID情報が付与された電子機器が有する認証情報を用いて前記電子機器の正当性を判定する半導体装置であって、当該半導体装置を有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、前記第2の電子機器を認証する機器認証部と、前記機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を備え、前記機器認証部は複数の処理を行い、前記機器認証部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記第1の記憶部に記録する半導体装置を提供する。
【0027】
上記半導体装置では、前記機器認証部による認証が成功した場合、前記認証分析部は、その認証結果を示す情報を出力し、前記機器認証部による認証が失敗した場合、前記認証分析部は、前記認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を出力する。
【0028】
上記半導体装置では、前記第1の電子機器が有する第1の認証情報は、前記第1の電子機器に付与された第1のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第1のIDリストと、を含み、前記第2の電子機器が有する第2の認証情報は、前記第2の電子機器に付与された第2のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第2のIDリストと、を含み、前記複数の処理は、前記第2の電子機器から得られた前記第2の認証情報に含まれる前記第2のID情報と、前記第1の認証情報に含まれる前記第1のIDリストとを用いて、前記第2の電子機器が不正機器か否かを判定する不正機器検出処理と、前記第2の認証情報に含まれる前記第2のID情報が改ざんされたか否かを判定する改ざん検知処理と、を含む。
【0029】
上記半導体装置では、前記機器認証部は、前記不正機器検出処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報が前記第1のIDリストに含まれていなければ、前記第2の電子機器は不正機器ではないと判定し、前記改ざん検知処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報の署名が正当であれば、前記第2のID情報は改ざんされていないと判定する。
【0030】
上記半導体装置は、前記第1の認証情報を記憶する第2の記憶部を備える。
【0031】
上記半導体装置では、前記第2の記憶部は、前記第1の記憶部が記憶する前記認証経過情報を記憶する。
【0032】
上記半導体装置では、前記認証経過情報はDTCP規格に準拠した情報である。
【0033】
上記半導体装置では、前記第1の記憶部は、前記認証分析部の分析結果として、電子機器毎の認証成功回数を記憶し、前記機器認証部は、前記第1の記憶部が記憶する前記分析結果を参照して、電子機器を認証する。
【0034】
本発明は、固有のID情報が付与された電子機器であって、当該電子機器とは別の電子機器から得られた認証情報を用いて、前記別の電子機器を認証する機器認証部と、前記機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を有する半導体装置と、当該電子機器が有する認証情報を記憶する第2の記憶部と、ネットワークを介して前記別の電子機器と通信する通信部と、を備え、前記機器認証部は複数の処理を行い、前記機器認証部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記第1の記憶部に記録する電子機器を提供する。
【0035】
上記電子機器は、前記第1の記憶部に記録されている前記認証経過情報を出力する出力部を備える。また、前記認証分析部が分析した結果を出力する出力部を備えても良い。
【0036】
上記電子機器では、前記出力部は前記認証経過情報を表示する。また、前記出力部は、前記認証分析部が分析した結果を表示しても良い。
【0037】
本発明は、固有のID情報が付与された電子機器が有する認証情報を用いて前記電子機器の正当性を判定する機器認証プログラムであって、当該プログラムを実行するコンピュータを有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、前記第2の電子機器を認証する機器認証部と、前記機器認証部による認証結果を含む認証経過情報を記憶部に記録する第1の記録部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、して前記コンピュータを機能させ、前記機器認証部は複数の処理を行い、前記第1の記録部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記記憶部に記録する機器認証プログラムを提供する。
【0038】
上記機器認証プログラムでは、前記機器認証部による認証が成功した場合、前記認証分析部は、その認証結果を示す情報を出力し、前記機器認証部による認証が失敗した場合、前記認証分析部は、前記認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を出力する。
【0039】
上記機器認証プログラムでは、前記第1の電子機器が有する第1の認証情報は、前記第1の電子機器に付与された第1のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第1のIDリストと、を含み、前記第2の電子機器が有する第2の認証情報は、前記第2の電子機器に付与された第2のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第2のIDリストと、を含み、前記複数の処理は、前記第2の電子機器から得られた前記第2の認証情報に含まれる前記第2のID情報と、前記第1の認証情報に含まれる前記第1のIDリストとを用いて、前記第2の電子機器が不正機器か否かを判定する不正機器検出処理と、前記第2の認証情報に含まれる前記第2のID情報が改ざんされたか否かを判定する改ざん検知処理と、を含む。
【0040】
上記機器認証プログラムでは、前記機器認証部は、前記不正機器検出処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報が前記第1のIDリストに含まれていなければ、前記第2の電子機器は不正機器ではないと判定し、前記改ざん検知処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報の署名が正当であれば、前記第2のID情報は改ざんされていないと判定する。
【発明の効果】
【0041】
本発明に係る半導体装置、電子機器及び機器認証プログラムタイトルによれば、認証の失敗の要因を容易に特定することができる。
【発明を実施するための最良の形態】
【0042】
以下、本発明の実施形態について、図面を参照して説明する。
【0043】
(第1の実施形態)
図1は、第1の実施形態のシステムの構成を示すブロック図である。図1に示すように、著作権保護規格に準拠した第1の実施形態のシステム1は、送信機器100及び受信機器200を備える。送信機器100と受信機器200は、ネットワーク50によって互いに接続されている。送信機器100で暗号化されたデジタルコンテンツは、ネットワーク50を介して受信機器200に伝送される。受信機器200は、暗号化されたデジタルコンテンツを復号化する。
【0044】
図6に示したシステム5と同様に、送信機器100及び受信機器200には、著作権保護規格に準拠した固有のID情報がそれぞれ付与されている。ID情報が付与された機器は著作権保護規格に準拠していることを示す。但し、ID情報が付与された機器であっても、その機器が何らかの理由によって著作権保護の観点から見てふさわしくない機器(以下、「不正機器」という。)と認定された場合、著作権保護規格によれば、この不正機器のID情報を載せたIDリストが作成され公開される。著作権保護規格に準拠した機器は、IDリストを必ず一つ保有する。したがって、送信機器100及び受信機器200は、それぞれ固有のID情報とIDリストを有する。なお、ID情報とIDリストをまとめて認証情報という。
【0045】
送信機器100の構成について説明する。図1に示すように、送信機器100は、通信部101と、記録媒体103と、機器認証部105と、鍵交換部107と、暗号化部109と、制御部111と、表示部113と、RAM115と、認証分析部117とを備える。なお、機器認証部105、認証分析部117、鍵交換部107、暗号化部109及びRAM115は1つのLSI151として構成されている。LSI151に含まれている機器認証部105、認証分析部117、鍵交換部107及び暗号化部109はプログラムを実行することによって動作する。当該プログラムは記録媒体103に格納されている。
【0046】
通信部101は、送信機器100と受信機器200との間のネットワーク50を介した情報の送受信を行う。記録媒体103は、送信機器100に付与された固有のID情報及びIDリストを含む認証情報を記憶する不揮発性メモリである。なお、当該認証情報は更新可能である。
【0047】
機器認証部105は、受信機器200の正当性を判定する(機器認証処理)。機器認証処理は、「不正機器検出処理」と「改ざん検知処理」を含む。不正機器検出処理では、機器認証部105は、受信機器200が著作権保護規格に準拠して付与された固有のID情報を有すること、及び送信機器100が有するIDリストに受信機器200のID情報が含まれていないことを確認する。機器認証部105は、これら2つの条件が満たされれば、受信機器200が不正機器ではないと判定する。また、改ざん検知処理では、機器認証部105は、受信機器200が著作権保護規格に準拠して付与された固有のID情報を有すること、及び受信機器200に割り当てられたID情報が改ざんされていないことを確認する。機器認証部105は、これら2つの条件が満たされれば受信機器200のID情報は正常と判定する。機器認証部105は、これら2つの処理の実行結果及び各処理の判定結果を、認証経過情報としてRAM115に格納する。
【0048】
ID情報の改ざんは、ID情報に含まれている署名を利用して検知される。例えば、署名は、ID情報の本体部分(識別情報)から生成された情報である。機器認証部105が、受信機器200のID情報に含まれている署名と、受信機器200のID情報の本体部分から生成しなおした署名とを比較する。機器認証部105は、これらの署名が一致しなければ、受信機器200から得られたID情報は改ざんされたと判定する。
【0049】
認証分析部117は、RAM115が記憶する認証経過情報を参照して、機器認証部105による認証結果を分析する。機器認証部115による認証が成功した場合、認証分析部117は、その認証結果を示す情報を制御部111に出力する。一方、機器認証部115による認証が失敗した場合、認証分析部117は、認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を制御部111に出力する。
【0050】
鍵交換部107は、デジタルコンテンツの暗号化及び復号化に必要な情報を受信機器200と交換する(鍵交換処理)。詳しくは、鍵交換部107は、デジタルコンテンツを暗号化するときに用いられる暗号鍵を生成するために必要な情報を受信機器200から受信する。鍵交換部107は、受信機器200から得られた情報に基づいて暗号鍵を生成し(暗号鍵生成処理)、暗号化部107へ出力する。さらに、鍵交換部107は、生成された暗号鍵に対応する復号鍵を生成するため必要な情報を受信機器200に送信する。鍵交換部107は、これら2つの処理の実行結果及び各処理の実行結果を、認証経過情報としてRAM115に格納する。
【0051】
暗号化部109は、鍵交換部107から出力された暗号鍵を用いてデジタルコンテンツを暗号化する。
【0052】
RAM115は、機器認証部105による不正機器検出処理及び改ざん検知処理、並びに、鍵交換部107による鍵交換及び暗号鍵生成処理を実行することによって得られた認証経過情報を記憶する揮発性メモリである。認証経過情報の詳細については後述する。
【0053】
制御部111は、機器認証部105、認証分析部117、鍵交換部107、暗号化部109及びRAM115を含むLSI151を制御する。制御部111は制御メッセージをLSI151に送り、機器認証部105、認証分析部117、鍵交換部107及び暗号化部109の動作を制御する。また、制御部111は、認証経過情報取得要求メッセージをLSI151に送ってRAM115から認証経過情報を取得する。制御部111によって取得された認証経過情報は、通信部101から送信され、ネットワーク50を介して受信機器200に送信される。また、受信機器200からネットワーク50を介して伝送された受信機器200の認証経過情報は、通信部101によって受信され、制御部111に送られる。制御部111は、RAM115から取得した送信機器100の認証経過情報及び通信部101が受信した受信機器200の認証経過情報の少なくとも1つを表示部113に送る。なお、制御部111は、認証経過情報を分析した結果(例えば「エラー状態」や「エラー無し状態」等)を表示部113に送っても良い。また、制御部111は、認証分析部117から受け取った認証結果を示す情報又は認証に失敗した原因を示す情報を表示部113に送っても良い。
【0054】
表示部113は、制御部111から送られた認証経過情報又は分析結果を表示する。表示部113に表示された認証経過情報から、送信機器100のユーザは現在の認証状態を知ることができる。また、表示部113は、制御部111から送られた認証結果を示す情報等を表示しても良い。表示部113は例えば液晶パネルやLED等である。表示部113による表示の代わりに、音声でエラー状態を通知しても良い。
【0055】
受信機器200の構成について説明する。図1に示すように、受信機器200は、通信部201と、記録媒体203と、機器認証部205と、鍵交換部207と、復号化部209と、制御部211と、表示部213と、RAM215と、認証分析部217とを備える。なお、機器認証部205、認証分析部217、鍵交換部207、復号化部209及びRAM215は1つのLSI251として構成されている。LSI251に含まれている機器認証部205、認証分析部217、鍵交換部207及び復号化部209はプログラムを実行することによって動作する。当該プログラムは記録媒体103に格納されている。
【0056】
通信部201は、送信機器100の通信部101と同様に、受信機器200と送信機器100との間のネットワーク50を介した情報の送受信を行う。記録媒体203は、受信機器200に付与された固有のID情報及びIDリストを含む認証情報を記憶する。なお、当該認証情報は更新可能である。
【0057】
機器認証部205は、送信機器100の正当性を判定する(機器認証処理)。機器認証処理は、「不正機器検出処理」と「改ざん検知処理」を含む。不正機器検出処理では、機器認証部205は、送信機器100が著作権保護規格に準拠して付与された固有のID情報を有すること、及び受信機器200が有するIDリストに送信機器100のID情報が含まれていないことを確認する。機器認証部205は、これら2つの条件が満たされれば、送信機器100が不正機器ではないと判定する。また、改ざん検知処理では、機器認証部205は、送信機器100が著作権保護規格に準拠して付与された固有のID情報を有すること、及び送信機器100に割り当てられたID情報が改ざんされていないことを確認する。機器認証部205は、これら2つの条件が満たされれば送信機器100のID情報は正常と判定する。機器認証部205は、これら2つの処理の実行結果及び各処理の判定結果を、認証経過情報としてRAM215に格納する。
【0058】
ID情報の改ざんは、ID情報に含まれている署名を利用して検知される。例えば、署名は、ID情報の本体部分(識別情報)から生成された情報である。機器認証部205が、送信機器100のID情報に含まれている署名と、送信機器100のID情報の本体部分から生成しなおした署名とを比較する。機器認証部205は、これらの署名が一致しなければ、送信機器100から得られたID情報は改ざんされたと判定する。
【0059】
認証分析部217は、RAM215が記憶する認証経過情報を参照して、機器認証部205による認証結果を分析する。機器認証部215による認証が成功した場合、認証分析部217は、その認証結果を示す情報を制御部211に出力する。一方、機器認証部215による認証が失敗した場合、認証分析部217は、認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を制御部211に出力する。
【0060】
鍵交換部207は、デジタルコンテンツの暗号化及び復号化に必要な情報を受信機器200と交換する(鍵交換処理)。詳しくは、鍵交換部207は、送信機器100から送信された復号鍵を生成するために必要な情報を受信する。鍵交換部207は、送信機器100から得られた情報に基づいて復号鍵を生成し(復号鍵生成処理)、復号化部209へ出力する。鍵交換部207は、これら2つの処理の実行結果及び各処理の実行結果を、認証経過情報としてRAM215に格納する。
【0061】
復号化部209は、鍵交換部207から出力された復号鍵を用いて暗号化されたデジタルコンテンツを復号化する。
【0062】
RAM215は、機器認証部205による不正機器検出処理及び改ざん検知処理、並びに、鍵交換部207による鍵交換及び復号鍵生成処理を実行することによって得られた認証経過情報を記憶する揮発性メモリである。認証経過情報の詳細については後述する。
【0063】
制御部211は、機器認証部205、認証分析部217、鍵交換部207、復号化部209及びRAM215を含むLSI251を制御する。制御部211は制御メッセージをLSI251に送り、機器認証部205、認証分析部217、鍵交換部207及び復号化部209の動作を制御する。また、制御部211は、認証経過情報取得要求メッセージをLSI251に送ってRAM215から認証経過情報を取得する。制御部211によって取得された認証経過情報は、通信部201から送信され、ネットワーク50を介して送信機器100に送信される。また、送信機器100からネットワーク50を介して伝送された送信機器100の認証経過情報は、通信部201によって受信され、制御部211に送られる。制御部211は、RAM215から取得した受信機器200の認証経過情報及び通信部201が受信した送信機器100の認証経過情報の少なくとも1つを表示部213に送る。なお、制御部111は、認証経過情報を分析した結果(例えば「エラー状態」や「エラー無し状態」等)を表示部113に送っても良い。また、制御部211は、認証分析部217から受け取った認証結果を示す情報又は認証に失敗した原因を示す情報を表示部213に送っても良い。
【0064】
表示部213は、制御部211から送られた認証経過情報又は分析結果を表示する。表示部213に表示された認証経過情報から、受信機器200のユーザは現在の認証状態を知ることができる。また、表示部213は、制御部211から送られた認証結果を示す情報等を表示しても良い。表示部213は例えば液晶パネルやLED等である。表示部213による表示の代わりに、音声でエラー状態を通知しても良い。
【0065】
以下、認証経過情報について、図2を参照して詳細に説明する。図2は、第1の実施形態の認証経過情報を示す図である。図2に示すように、第1の実施形態の認証経過情報はbit 0〜bit 7の8ビットで構成される。
【0066】
bit 0は、機器認証部105,205による不正機器検出処理の完了/未完了を示す。例えば、不正機器検出処理が未完の場合は「0」、完了の場合は「1」がbit 0に格納される。
【0067】
bit 1は、機器認証部105,205による不正機器検出処理の結果を示す。例えば、機器が不正機器ではないと判定された場合は「0」、不正機器と判定された場合は「1」がbit 1に格納される。
【0068】
bit 2は、機器認証部105,205による改ざん検知処理の完了/未完了を示す。例えば、改ざん検知処理が未完の場合は「0」、完了の場合は「1」がbit 2に格納される。
【0069】
bit 3は、機器認証部105,205による改ざん検知処理の結果を示す。例えば、機器のID情報が異常と判定された場合は「0」、正常と判定された場合は「1」がbit 3に格納される。
【0070】
bit 4は、鍵交換部107,207による鍵交換処理の完了/未完了を示す。例えば、鍵交換処理が未完の場合は「0」、完了の場合は「1」がbit 4に格納される。
【0071】
bit 5は、鍵交換部107,207による鍵交換処理の結果を示す。例えば、鍵交換処理の結果が異常と判定された場合は「0」、正常と判定された場合は「1」がbit 5に格納される。
【0072】
bit 6は、鍵交換部107,207による鍵生成処理の完了/未完了を示す。例えば、鍵生成処理が未完の場合は「0」、完了の場合は「1」がbit 6に格納される。
【0073】
bit 7は、鍵交換部107,207による鍵生成処理の結果を示す。例えば、鍵交換処理により暗号鍵及び復号鍵を生成できた場合は「0」、生成できなかった場合は「1」がbit 7に格納される。
【0074】
次に、著作権保護規格に準拠した本実施形態のシステム1の動作について説明する。当該システム1において送信機器100がデジタルコンテンツを暗号化して受信機器200に送信する前に、送信機器100及び受信機器200はネットワーク50を介して回線を確立し、不正機器検出処理、改ざん検知処理、鍵交換処理及び鍵生成処理を行なう。著作権保護規格に準拠したシステム1では、送信機器100及び受信機器200がこれらの処理を正常に完了しない限り、送信機器100及び受信機器200はデジタルコンテンツの暗号化、送受信及び復号化を行うことはできない。以下、システム1の動作について詳細に説明する。
【0075】
まず、送信機器100及び受信機器200は、ネットワーク50を介して回線を確立する。次に、送信機器100及び受信機器200はそれぞれ不正機器検出処理を行う。各機器における不正機器検出処理の実行結果及び判定結果は認証経過情報に格納される。送信機器100で得られた認証経過情報は受信機器200に送られ、受信機器200で得られた認証経過情報は送信機器100に送られる。次に、送信機器100及び受信機器200はそれぞれ改ざん検知処理を行う。各機器における改ざん検知処理の実行結果及び判定結果は認証経過情報に格納される。この段階でも同様に、送信機器100で得られた認証経過情報は受信機器200に送られ、受信機器200で得られた認証経過情報は送信機器100に送られる。
【0076】
次に、送信機器100及び受信機器200はそれぞれ鍵交換処理を行う。各機器における鍵交換処理の実行完了及び実行結果は認証経過情報に格納される。この段階でも同様に、送信機器100で得られた認証経過情報は受信機器200に送られ、受信機器200で得られた認証経過情報は送信機器100に送られる。次に、送信機器100及び受信機器200はそれぞれ鍵生成処理を行う。各機器における鍵生成処理の実行完了及び実行結果は認証経過情報に格納される。この段階でも同様に、送信機器100で得られた認証経過情報は受信機器200に送られ、受信機器200で得られた認証経過情報は送信機器100に送られる。
【0077】
次に、送信機器100は、鍵生成処理で生成した暗号鍵を用いてデジタルコンテンツを暗号化し、暗号化されたデジタルコンテンツをネットワーク50を介して受信機器200に送信する。受信機器200は、暗号化されたデジタルコンテンツを受信する。受信機器200は、鍵生成処理で生成した復号鍵を用いて暗号化されたデジタルコンテンツを復号化する。
【0078】
以上説明したように、本実施形態のシステム1によれば、認証経過情報が表示部113,213で表示される。このため、ユーザは認証手続中に現在の認証状態を知ることができる。また、認証経過情報は、不正機器検出処理、改ざん検知処理、鍵交換処理及び鍵生成処理の各処理の実行完了/未完了及び判定/実行結果を含む。このため、認証が失敗した際に、どの段階で失敗したかを特定することができる。すなわち、認証失敗の要因を特定することができる。また、システム1の開発段階では、開発者が著作権保護規格による機器認証のアルゴリズムを知らなくても、当該開発者は認証失敗の要因を特定することができため、開発の効率が上がる。
【0079】
第1の実施形態では、記録媒体103,203がLSI151,251の外部に設けられているが、記録媒体103,203をLSI151,251の内部に設けても良い。機器認証部105,205、鍵交換部107,207、暗号化部109及び復号化部209を動作させるプログラムは記録媒体103,203に格納されているため、記録媒体103,203をLSI151,251の内部に設けることによりプログラムがLSI151,251内に隠蔽される。このため、プログラムの盗難や改ざん等に対する安全性を高めることができる。
【0080】
逆に、記録媒体103,203を送信機器100及び受信機器200の外付け機器として設けても良い。
【0081】
(第2の実施形態)
図3は、第2の実施形態のシステムの構成を示すブロック図である。第2の実施形態のシステム2が第1の実施形態のシステム1と異なる点は、送信機器100ではRAM115が記憶する認証経過情報を記録媒体103も記憶すること、及び受信機器200ではRAM215が記憶する認証経過情報を記録媒体203も記憶することである。また、制御部111,211は、記録媒体103,203から認証経過情報を読み出すことができる。これらの点以外は第1の実施形態と同様であり、図3において、図1と共通する構成要素には同じ参照符号が付されている。
【0082】
第1の実施形態で説明したように、RAM115,215は揮発性メモリである。このため、送信機器100又は受信機器200をリセットすると、RAM115,215に記録されている認証経過情報は消えてしまう。しかし、第2の実施形態のシステム2では、RAM115,215に記録された認証経過情報が記録媒体103,203に随時コピーされる。記録媒体103,203に記録された認証経過情報は主に履歴情報として利用される。
【0083】
このように、本実施形態のシステム2のユーザが記録媒体103,203に記録された認証経過情報を履歴情報として参照すれば、所望のID情報に対する機器認証処理及び鍵交換処理が過去に何回行われて、かつ成功又は失敗したかを知ることができる。認証情報が更新されない限り、機器認証処理が成功した機器同士で次回以降の機器認証処理が失敗する可能性は低い。例えば、機器認証処理が過去に10回成功した機器間では、その後の機器認証処理が失敗する可能性は非常に低いと考えられる。このような場合、両機器間ではその後の機器認証処理を行わない設定としておけば、デジタルコンテンツの送信までに要する時間を短縮することができる。この結果、システムのユーザビリティを向上することができる。
【0084】
また、認証経過情報には認証情報の更新に係る情報も含まれるため、制御部111,211は、認証情報の最新の更新から経過した時間を計算する。認証情報の最新の更新から所定時間以上経過した際にメッセージを表示部113,213に表示すれば、認証情報の更新をユーザに促すことができる。この結果、認証情報の更新が少なくとも定期的に行われる可能性が高まるため、より安全性の高いシステムを提供できる。
【0085】
なお、第1の実施形態と同様に、認証経過情報を記憶する記録媒体103,203をLSI151,251の内部に設けても良い。この場合、制御部111,211は、認証経過情報取得要求メッセージをLSI151,251に送ってRAM115,215又は記録媒体103,203から認証経過情報を取得する。
【0086】
(第3の実施形態)
第3の実施形態のシステムが第1の実施形態のシステム1と異なる点は認証経過情報であり、著作権保護規格としてDTCP(Digital Transmission Content Protection)規格が採用されている。以下、第3の実施形態の認証経過情報について、図4を参照して詳細に説明する。図4は、第3の実施形態の認証経過情報を示す図である。図4に示すように、第3の実施形態の認証経過情報はbit 0〜bit 15の16ビットで構成される。
【0087】
bit 0は、「message sizeエラー」を示す。通信部101,201が1回で受信可能なメッセージサイズを超えるデータを受信した場合、又はメッセージサイズを通知するデータ若しくはレジスタ情報の値が異常値を示している場合は「1」、これらの場合以外は「0」がbit 0に格納される。
【0088】
bit 1は、「syntaxエラー」を示す。送信機器100及び受信機器200の機器認証部105,205及び鍵交換部107,207が行う処理で互いに送受信されるメッセージは、DTCP規格によって定められたフォーマットのデータである。受信データのフォーマット及び受信データが示す値が分析された結果、受信データの正当性が判定される。正当であれば「0」、正当でなければ「1」がbit 1に格納される。
【0089】
bit 2は、「statusエラー」を示す。DTCP規格によれば、機器認証処理及び鍵交換処理中に送信機器100と受信機器200の間で送受信されるメッセージは、図5に示すように、「CHALLENGE」、「RESPONSE」、「EXCHANGE_KEY」、「SRM」、「AKE_CANCEL」、「CONTENT_KEY_REQ」の6種類を含む。メッセージ毎にエラーと判定される状態が定義されている。処理の途中でエラー状態になるとbit 2に「1」が格納され、エラー状態にならなければ「0」が格納される。
【0090】
bit 3は、「subfunctionエラー」を示す。図5に示した6種類のメッセージには、それぞれ送受信されるタイミング及び役割が規定されている。例えば、「CHALLENGE」を送信するタイミングで「RESPONSE」を送信した場合といったように、各メッセージが誤ったタイミングで送受信された場合は、正しく処理できない。この場合は「1」が、この場合以外は「0」がbit 3に格納される。
【0091】
bit 4は、「AKE_procedureエラー」を示す。DTCP規格には、「フル認証処理」、「制限認証処理」、「拡張されたフル認証処理」及び「拡張された制限認証処理」の4種類の機器認証が規定されている。どの認証を利用するかは、送信機器100及び受信機器200のそれぞれが行う認証の対応によって決められる。各認証の詳細は機密事項に当たるため説明を省略する。各機器が対応していない認証方法を指示するメッセージを受信した場合は「1」が、この場合以外は「0」がbit 4に格納される。
【0092】
bit 5は、「exchange_keyエラー」を示す。DTCP規格には、デジタルコンテンツの保護レベルが4段階で規定されている。順に、「Copy never(コピー不可)」、「Copy once(1回のみコピー可)」、「No more copy(1回コピーしたあとなのでもうコピー不可)」、「Copy free (コピー可)」である。機器認証処理及び鍵交換処理では、一連の処理を通じてデジタルコンテンツの保護レベルを1種類に固定しなければならない。このため、処理途中で異なる保護レベルを指示するメッセージを受信したときは正しい処理が実行できなくなる。この場合は「1」が、この場合以外は「0」がbit 5に格納される。
【0093】
bit 6は、「subfunction_dependentエラー」を示す。DTCP規格における機器認証処理及び鍵交換処理において、送信機器100と受信機器200の間で送受信される各メッセージには、送信機器100から受信機器200に送信されたメッセージなのか、又は受信機器200から送信機器100に送信されたメッセージなのかを判別できるように判別領域が設けられている。この判別領域に誤った値が設定されていた場合は「1」が、正しい値が設定されていた場合は「0」がbit 6に格納される。
【0094】
bit 7は、「Timeoutエラー」を示す。DTCP規格における機器認証処理及び鍵交換処理において、送信機器100と受信機器200の間で送受信されるメッセージには、送信手順、タイミング及び最大受信待ち時間が定められている。例えば、何らかの通信不良により定められた最大受信待ち時間でメッセージが送受信できなかった場合、機器認証処理及び鍵交換処理は「Timeoutエラー」として異常終了する。この場合は「1」が、この場合以外は「0」がbit 7に格納される。
【0095】
bit 8は、「CHALLENGE署名検証エラー」を示す。DTCP規格における機器認証処理及び鍵交換処理において、送信機器100と受信機器200の間で「CHALLENGE subfunction」メッセージを送受信するタイミングがある。このタイミングで、送信機器100と受信機器200は、互いに受信した相手機器からの「CHALLENGE」メッセージの正当性を検証する。すなわち、「CHALLENGE」メッセージが改ざんされていないこと、及び誤った値が格納されていないことを検証する。検証の結果、正当性が認められなかった場合は「1」が、正当性が認められた場合は「0」がbit 8に格納される。
【0096】
bit 9は、「RESPONSE署名検証エラー」を示す。DTCP規格における機器認証処理及び鍵交換処理において、送信機器100と受信機器200の間で「RESPONSE subfunction」メッセージを送受信するタイミングがある。このタイミングで、送信機器100と受信機器200は、互いに受信した相手機器からの「RESPONSE」メッセージの正当性を検証する。すなわち、「RESPONSE」メッセージが改ざんされていないこと、及び誤った値が格納されていないことを検証する。検証の結果、正当性が認められなかった場合は「1」が、正当性が認められた場合は「0」がbit 9に格納される。
【0097】
bit 10は、「SRM署名検証エラー」を示す。DTCP規格における機器認証処理及び鍵交換処理において、送信機器100と受信機器200の間で「SRM subfunction」メッセージを送受信するタイミングがある。このタイミングで、送信機器100と受信機器200は、互いに受信した相手機器からの「SRM」メッセージの正当性を検証する。すなわち、「SRM」メッセージが改ざんされていないこと、及び誤った値が格納されていないことを検証する。検証の結果、正当性が認められなかった場合は「1」が、正当性が認められた場合は「0」がbit 10に格納される。
【0098】
bit 11は、「暗号鍵/復号鍵生成エラー」を示す。DTCP規格における鍵交換処理で送信機器100と受信機器200の間で鍵情報を送受信した後、送信機器100は暗号鍵を生成し、受信機器200は復号鍵を生成するタイミングがある。このタイミングで、送信機器100が暗号鍵を生成できなかった場合、又は受信機器200が復号鍵を生成できなかった場合は「1」が、生成できた場合は「0」がbit 11に格納される。
【0099】
bit 12は、「暗号鍵/復号鍵更新エラー」を示す。DTCP規格には、1度生成された暗号鍵又は復号鍵が一定時間使用されないと、新しい鍵を生成して更新する処理が規定されている。「暗号鍵/復号鍵更新エラー」領域は、鍵を更新するタイミングで送信機器100の暗号鍵又は受信機器200の復号鍵が何らかの理由で生成できなかった場合は「1」が、生成できた場合は「0」がbit 12に格納される。
【0100】
bit 13は、「DEVICE ID一致エラー」を示す。DTCP規格における機器認証処理は、送信機器100と受信機器200の間でID情報を交換した後、各機器は相手機器から送信されたID情報が自機器の有する認証情報に一致するかを判別する処理を含む。含まれている場合、相手機器は不正機器として登録されていたことになるため、それ以上機器認証処理を続けることはできない。したがって、処理を終了する。この場合は「1」を、この場合以外は「0」がbit 13に格納される。
【0101】
bit 14は、「DEVICE ID未検出エラー」を示す。DTCP規格における機器認証処理は、送信機器100と受信機器200の間でID情報を交換した後、各機器は相手機器から送信されたID情報が自機器の有する認証情報に一致するかを判別する処理を含む。ID情報を交換できなかった場合、又は交換したが正しいID情報ではなかった場合、DEVICE IDは検出できなかったことになるため、それ以上機器認証処理を続けることはできない。したがって、処理を終了する。この場合は「1」を、この場合以外は「0」がbit 14に格納される。
【0102】
DTCP規格において、bit 15には現在何も割り当てられていない。
【産業上の利用可能性】
【0103】
本発明に係るサブタイトルは、認証の失敗の要因を容易に特定可能な、デジタルコンテンツを送受信するシステム等の用途にも適用できる。
【図面の簡単な説明】
【0104】
【図1】第1の実施形態のシステムの構成を示すブロック図
【図2】第1の実施形態の認証経過情報を示す図
【図3】第2の実施形態のシステムの構成を示すブロック図
【図4】第3の実施形態の認証経過情報を示す図
【図5】機器認証処理及び鍵交換処理中に送信機器と受信機器の間で送受信されるDTCP規格に準拠したメッセージを示す図
【図6】著作権保護規格に準拠したシステムの構成を示すブロック図
【図7】IDリストのフォーマットの一例を示す図
【符号の説明】
【0105】
100 送信機器
200 受信機器
101,201 通信部
103,203 記録媒体
105,205 機器認証部
107,207 鍵交換部
109 暗号化部
209 復号化部
111,211 制御部
113,213 表示部
115,215 RAM
117,217 認証分析部
151,251 LSI

【特許請求の範囲】
【請求項1】
固有のID情報が付与された電子機器が有する認証情報を用いて前記電子機器の正当性を判定する半導体装置であって、
当該半導体装置を有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、前記第2の電子機器を認証する機器認証部と、
前記機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、
前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を備え、
前記機器認証部は複数の処理を行い、
前記機器認証部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記第1の記憶部に記録することを特徴とする半導体装置。
【請求項2】
請求項1に記載の半導体装置であって、
前記機器認証部による認証が成功した場合、前記認証分析部は、その認証結果を示す情報を出力し、
前記機器認証部による認証が失敗した場合、前記認証分析部は、前記認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を出力することを特徴とする半導体装置。
【請求項3】
請求項1に記載の半導体装置であって、
前記第1の電子機器が有する第1の認証情報は、前記第1の電子機器に付与された第1のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第1のIDリストと、を含み、
前記第2の電子機器が有する第2の認証情報は、前記第2の電子機器に付与された第2のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第2のIDリストと、を含み、
前記複数の処理は、
前記第2の電子機器から得られた前記第2の認証情報に含まれる前記第2のID情報と、前記第1の認証情報に含まれる前記第1のIDリストとを用いて、前記第2の電子機器が不正機器か否かを判定する不正機器検出処理と、
前記第2の認証情報に含まれる前記第2のID情報が改ざんされたか否かを判定する改ざん検知処理と、を含むことを特徴とする半導体装置。
【請求項4】
請求項3に記載の半導体装置であって、
前記機器認証部は、
前記不正機器検出処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報が前記第1のIDリストに含まれていなければ、前記第2の電子機器は不正機器ではないと判定し、
前記改ざん検知処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報の署名が正当であれば、前記第2のID情報は改ざんされていないと判定することを特徴とする半導体装置。
【請求項5】
請求項1に記載の半導体装置であって、
前記第1の認証情報を記憶する第2の記憶部を備えたことを特徴とする半導体装置。
【請求項6】
請求項5に記載の半導体装置であって、
前記第2の記憶部は、前記第1の記憶部が記憶する前記認証経過情報を記憶することを特徴とする半導体装置。
【請求項7】
請求項1に記載の半導体装置であって、
前記認証経過情報はDTCP規格に準拠した情報であることを特徴とする半導体装置。
【請求項8】
請求項1に記載の半導体装置であって、
前記第1の記憶部は、前記認証分析部の分析結果として、電子機器毎の認証成功回数を記憶し、
前記機器認証部は、前記第1の記憶部が記憶する前記分析結果を参照して、電子機器を認証することを特徴とする半導体装置。
【請求項9】
固有のID情報が付与された電子機器であって、
当該電子機器とは別の電子機器から得られた認証情報を用いて、前記別の電子機器を認証する機器認証部と、前記機器認証部による認証結果を含む認証経過情報を記憶する第1の記憶部と、前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、を有する半導体装置と、
当該電子機器が有する認証情報を記憶する第2の記憶部と、
ネットワークを介して前記別の電子機器と通信する通信部と、を備え、
前記機器認証部は複数の処理を行い、
前記機器認証部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記第1の記憶部に記録することを特徴とする電子機器。
【請求項10】
請求項9に記載の電子機器であって、
前記第1の記憶部に記録されている前記認証経過情報を出力する出力部を備えたことを特徴とする電子機器。
【請求項11】
請求項9に記載の電子機器であって、
前記認証分析部が分析した結果を出力する出力部を備えたことを特徴とする電子機器。
【請求項12】
請求項10に記載の電子機器であって、
前記出力部は前記認証経過情報を表示することを特徴とする電子機器。
【請求項13】
請求項11に記載の電子機器であって、
前記出力部は、前記認証分析部が分析した結果を表示することを特徴とする電子機器。
【請求項14】
固有のID情報が付与された電子機器が有する認証情報を用いて前記電子機器の正当性を判定する機器認証プログラムであって、
当該プログラムを実行するコンピュータを有する第1の電子機器とは別の第2の電子機器から得られた認証情報を用いて、前記第2の電子機器を認証する機器認証部と、
前記機器認証部による認証結果を含む認証経過情報を記憶部に記録する第1の記録部と、
前記認証経過情報を参照して、前記機器認証部による認証結果を分析する認証分析部と、して前記コンピュータを機能させ、
前記機器認証部は複数の処理を行い、
前記第1の記録部は、各処理の実行結果及び前記認証結果を前記認証経過情報として前記記憶部に記録することを特徴とする機器認証プログラム。
【請求項15】
請求項14に記載の機器認証プログラムであって、
前記機器認証部による認証が成功した場合、前記認証分析部は、その認証結果を示す情報を出力し、
前記機器認証部による認証が失敗した場合、前記認証分析部は、前記認証経過情報を参照して失敗の原因を特定し、特定した原因を示す情報を出力することを特徴とする機器認証プログラム。
【請求項16】
請求項14に記載の機器認証プログラムであって、
前記第1の電子機器が有する第1の認証情報は、前記第1の電子機器に付与された第1のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第1のIDリストと、を含み、
前記第2の電子機器が有する第2の認証情報は、前記第2の電子機器に付与された第2のID情報と、不正機器と判定された電子機器に付与されたID情報を含む第2のIDリストと、を含み、
前記複数の処理は、
前記第2の電子機器から得られた前記第2の認証情報に含まれる前記第2のID情報と、前記第1の認証情報に含まれる前記第1のIDリストとを用いて、前記第2の電子機器が不正機器か否かを判定する不正機器検出処理と、
前記第2の認証情報に含まれる前記第2のID情報が改ざんされたか否かを判定する改ざん検知処理と、を含むことを特徴とする機器認証プログラム。
【請求項17】
請求項16に記載の機器認証プログラムであって、
前記機器認証部は、
前記不正機器検出処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報が前記第1のIDリストに含まれていなければ、前記第2の電子機器は不正機器ではないと判定し、
前記改ざん検知処理を行う際、前記第2のID情報が所定の規格に準拠して付与されており、かつ、前記第2のID情報の署名が正当であれば、前記第2のID情報は改ざんされていないと判定することを特徴とする機器認証プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2008−4065(P2008−4065A)
【公開日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2006−275595(P2006−275595)
【出願日】平成18年10月6日(2006.10.6)
【出願人】(000005821)松下電器産業株式会社 (73,050)
【Fターム(参考)】