説明

情報保護システム

【課題】
コピー防止機能を有した可搬型記憶装置に記録したデジタルコンテンツを、ある限定された端末装置の範囲内で利用可能にする。
【解決手段】
デジタルコンテンツを暗号化して可搬型記憶装置に記録し、この暗号化に使われる暗号鍵として、端末装置と記憶装置との間で暗号セッションを通して記憶装置のアクセス制限領域に書き込むライセンス鍵に対し、端末装置の保持する機器固有情報を作用させて演算した結果を上記暗号鍵として用いる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報保護システムに係り、特にコンテンツ保護機能を有する記憶装置と端末装置を含むシステムにおける暗号鍵及び復号鍵を用いてコンテンツを保護するシステム関するものである。
【背景技術】
【0002】
デジタル放送のコンテンツの不正な利用を防止するために、BSデジタル放送や地上デジタル放送の放送信号は暗号技術によりスクランブル化されており、放送波を受信したTV受像機で放送波のスクランブルを解くためには専用のICカードを用いるシステムが提唱されている。専用ICカードを必要とするこのスクランブル方式によって、放送信号を受信する視聴者を限定することができる、この方式を限定受信システムと呼んでいる。
【0003】
現在、限定受信システムにより放送されたコンテンツを再生する方式として、ICカードでスクランブルを解く方法が実用化されている。この他に、特許文献1(特開2004−336158号公報)には、ネットワークを介して上記スクランブルを解くための鍵を配送する方式が開示されている。また、特許文献2(特開2004−304600号公報)には、ICカードの代わりに端末内へ内蔵するLSIから得られる情報で上記スクランブルを解く方式が開示されている。
【0004】
デジタルコンテンツを記憶装置に蓄積する場合、上記の限定受信システムと同程度の技術によりコンテンツの不正利用を防止する必要がある。特に記憶装置が端末装置から分離脱着可能な可搬型記憶装置であった場合、この記憶装置を持ち出した先でもコンテンツを利用できるためには、記憶装置内に暗号化等によって保護されたコンテンツと、この暗号を解くための暗号鍵を同一の記憶装置内に記録しておく必要がある。
【0005】
また、特許文献3(特開2002−176419号公報)には、このような可搬型記憶装置にデジタルコンテンツを保存する方式が開示されている。このコンテンツ保護方式では、デジタルコンテンツを利用できる範囲が、同じ方式に従って作られた装置の集合に限定することができる。また、特許文献3に見られるような暗号鍵管理をせずに、端末装置固有の情報でコンテンツを暗号化したならば可搬型記憶装置の利用できる範囲を一つの端末装置に固定し、コンテンツの持ち出しを禁止することができる。両方式を混在させてコンテンツによっては利用できる端末を限定し、あるコンテンツは広く他の端末でも利用できるようにするような運用は可能である。
【0006】
しかし、例えば始めは特定の端末装置でのみ利用できるように限定し、後に他の端末でも再生できるよう運用を変えるためには両方式の切替が必要であり、そのためにはコンテンツの暗号を端末内で一旦解いて再暗号するなど、手間がかかる。特に、長時間にわたる高画質映像はデータ量も多く、復号および再暗号化には相当な時間を要する。
【0007】
【特許文献1】特開2004−336158号公報
【特許文献2】特開2004−304600号公報
【特許文献3】特開2002−176419号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
本発明の目的は、可搬型記憶装置の中で不正利用防止のためのコンテンツ保護されたデジタルコンテンツについて、同一方式に準拠した他端末でも再生利用可能な方式を採用し、この枠組みである特定コンテンツを特定の一つまたは複数の端末で再生して利用できるように管理することにある。
【課題を解決するための手段】
【0009】
本発明は、電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と記憶装置を有するシステムにおいて、端末装置では内部に普遍的な第一の鍵を持ち、記憶装置に記録する情報毎に固有な第二の鍵を生成し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、この第三の鍵を暗号鍵として前記記録したい情報を暗号化して記憶装置に格納し、前記第二の鍵を暗号セッションを通して記憶装置に格納する。
【0010】
また、本発明は、電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置からなるシステムにおいて、端末装置では内部に普遍的な第一の鍵を持ち、記憶装置に記憶された情報に応じて暗号セッションを通して記憶情報に対応する第二の鍵を記憶装置から読出し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、第三の鍵を復号鍵として記憶情報を復号する。
本発明は、また特徴的な構成を持つ端末装置、及び記憶装置としても把握され得る。
【発明の効果】
【0011】
本発明によれば、可搬型記憶装置の中で不正利用防止のためのコンテンツ保護されたデジタルコンテンツについて、同一方式に準拠した他端末でも再生利用可能な方式を採用し、この枠組みである特定コンテンツを特定の一つまたは複数の端末で再生して利用することができる。
【発明を実施するための最良の形態】
【0012】
本実施例は、可搬型記憶装置に著作権保護の目的で暗号化によるコピー防止或いは限定された再生条件を付してデジタルコンテンツを記録するよう設計されたシステムにおいて、デジタルコンテンツを復号するための暗号鍵および、その暗号鍵を使う際の利用条件とを可搬型記憶装置のアクセスが限定された領域に記録しておき、特に特定の端末でのみ再生利用を許すデジタルコンテンツに関しては、上記アクセス限定領域に記録する暗号鍵を一旦端末内に保持された端末固有情報を用いてハッシュ化、スクランブル化など演算を施してからデジタルコンテンツの暗復号鍵として用いる。特定の端末でのみ再生可能という条件を解除する際には、暗号鍵を端末固有情報を使った演算を施した後に改めて記憶装置のアクセス限定領域に記録しなおすことにより実現できる。
【0013】
(コンテンツ記録手順)
図1は、一実施例におけるコンテンツ記録手順を示す図である。
101はデジタルビデオやデジタルオーディオなどデジタルコンテンツを記録する機能を持った端末装置、102は端末装置101に着脱可能なハードディスクのような記憶装置である。記憶装置102には記憶媒体117が内蔵され、この記憶媒体117は端末装置101に限らず、いずれの装置に接続した際でも単純な読書き手順によってアクセス可能な公開領域119と、後述する特定の手順を経ることによってアクセスが許容される限定領域118を有している。
【0014】
端末装置101内で、何らかの手段例えば放送波の受信或いはインターネットや記憶媒体等によって取得したデジタルコンテンツ125を記憶装置102に記録する手順の概要について説明する。デジタルコンテンツ125は、不正な利用を防止するために暗号機能126により暗号化し、暗号化デジタルコンテンツ127として記憶装置102に送られ、公開領域119に記録される。デジタルコンテンツ125の利用条件、例えば複写が許容される回数や移動が許される回数などはライセンス112と呼ぶデータの中に記述される。ライセンス112にはこの他、他のライセンスと区別するためのライセンス識別子や、デジタルコンテンツ125の暗復号に必要な鍵情報が記述される。ライセンス112は、公開領域119に記録された暗号化デジタルコンテンツ127を将来復号するための必須情報として記憶装置102に送られ、限定領域118に記録される。
【0015】
この際、ライセンス112が端末装置101から記憶装置102へ送られる過程で、外部から盗聴,複写されたり改竄されることを防止するために、端末装置101と記憶装置102との間では暗号通信を使って暗号化されたライセンスを転送する。すなわち、端末装置101内では二つの暗号手段113および114でライセンス112は二重に暗号化され、この状態で記憶装置102へと送られる。記憶装置102では2つの復号手段115および116を用いて受け取った暗号化ライセンスを復号し、元の平文に戻ったライセンス112を限定領域118に記録する。
【0016】
ここで、端末装置101側の暗号手段113と114がライセンス112の暗号化に用いた暗号鍵に対して、記憶装置102側の復号手段115および116が暗号化ライセンスの復号に用いる復号鍵が正しく対応していなければ、ライセンス112の秘匿転送という目的を完成しない。
そこで、次に図3を用いて端末装置101と記憶装置102とがライセンス転送用の暗復号鍵に関する情報を共有するための手順を説明する。
【0017】
(端末装置,記憶装置の相互認証手順の詳細)
図3は、端末装置101と記憶装置102とが相互に機器認証する手順を示す。なお、図1と同じものを表す部分には同じ番号を付してある。
相互認証の手順を実現するために、端末装置101はデジタル証明書を検証するための証明書検証手段348と、乱数生成手段305および323、非対称鍵方式による暗号手段307および328、対象鍵方式による暗号手段331、非対称鍵方式による復号手段322および344、対象鍵方式による復号手段320および346、データ連結手段308および326を有する。非対称鍵方式の暗号および復号とは、楕円曲線暗号などのようにデータ暗号化には公開鍵を用い、データ復号化には前記公開鍵と対応した秘密鍵を用いる技術を言う。また、端末装置101はデータ値として301の認証局ルート公開鍵KPrと、端末装置101の属するある集合に固有な321のクラス秘密鍵Kdc[1]と、前記クラス秘密鍵321に対応したクラス公開鍵を含み前記端末装置101を含む集合に与えられたデジタル証明書[1]304と、端末装置101に固有な343の個別秘密鍵Kd[1]と、前記個別秘密鍵343に対応する325の個別公開鍵KPd[1]を記録してある。
【0018】
記憶装置102は、デジタル証明書を検証するための証明書検証手段309と、乱数生成手段314および338、非対称鍵方式による暗号手段318および341、対象鍵方式による暗号手段319および340、非対称鍵方式による復号手段311および334、対象鍵方式による復号手段332、データ連結手段317を有する。また、記憶装置102はデータ値として301の認証局ルート公開鍵KPrと、記憶装置102の属するある集合に固有な310のクラス秘密鍵Kdc[2]と、クラス秘密鍵310に対応したクラス公開鍵を含み記憶装置102を含む集合に与えられたデジタル証明書[2]302と、記憶装置102に固有な333の個別秘密鍵Kd[2]と、個別秘密鍵333に対応する316の個別公開鍵KPd[2]を記録してある。
【0019】
次に、端末装置101と記憶装置102との相互認証の手順について説明する。
端末装置101内の証明書検証手段348は、記憶装置102の証明書302を取得し、認証局ルート公開鍵301を基に証明書302の検証を行なう。検証とは、証明書302が認証局ルート公開鍵301に関連する認証局により作成されたものであり作成後に改竄されていないことを演算的手法で確認する処理である。証明書[2]302の検証が成功した場合、端末装置101は乱数生成手段305により一時的な暗号鍵Kch[1]306を生成し、証明書302に含まれていたクラス公開鍵KPdc[2]303を用いて暗号鍵Kch[1]306を暗号手段307により暗号化する。さらに端末自身の証明書[1]304を暗号手段307の結果と連結し、記憶装置102に送る。
【0020】
記憶装置102は、送られたデータを証明書304と暗号データとに分解する。証明書304は自身の証明書検証手段309で認証局ルート公開鍵301を用いて検証、暗号データは自身のクラス秘密鍵Kdc[2]310を用いて復号手段311で復号する。復号手段311の出力は、もともと記憶装置102のクラス公開鍵KPdc[2]303で暗号化されたKch[1]を、記憶装置102のクラス秘密鍵Kdc[2]310で復号する手順であり、元のKch[1]306が得られる。証明書304の検証が成功した場合、記憶装置102は乱数生成手段314により一時的な暗号化鍵Kch[2]315を生成し、記憶装置102内の個別公開鍵316と連結したものを証明書304に含まれていたクラス公開鍵KPdc[1]313を用いて暗号鍵Kch[2]315と個別公開鍵316との連結を暗号手段318により暗号化する。さらにこのデータを、復号手段311で復号された暗号鍵Kch[1]306を用いて暗号手段319で二重に暗号化する。この二重暗号データを端末装置101に送る。
【0021】
端末装置101は、内部で一時的に保持していた暗号鍵Kch[1]306を用いて、暗号手段319までで二重暗号されたデータを、復号手段320で復号する。さらに端末装置101内部に記録していたクラス秘密鍵Kdc[1]321を用いて復号手段322で復号する。この結果、記憶装置102内で連結されたKPd[2]316とKch[2]315とを平文として取り出すことができる。次に、乱数生成手段323により一時的な暗号化鍵Ks[1]324を生成し、内部に記録していた個別公開鍵KPd[1]325とを連結手段326で連結し、復号手段322から取り出した個別公開鍵KPd[2]316を用いて暗号手段328により暗号化する。さらにこのデータを、同じく復号手段322で復号された暗号鍵Kch[2]315を用いて暗号手段331で二重に暗号化する。この二重暗号データを記憶装置102へ送る。なお、暗号手段328は非対称鍵方式による暗号化を行う機能を有し、暗号化の過程で復号側と共有すべき一時的な共有鍵Kdh[2]105を生成する。この共有鍵Kdh[2]105は、端末装置101内に暫く記録しておく。
【0022】
記憶装置102は内部で一時的に保持していた暗号鍵Kch[2]315を用いて、暗号手段331までで二重暗号されたデータを、復号手段332で復号する。さらに記憶装置内部に記録していたクラス秘密鍵Kd[2]333を用いて復号手段334で復号する。この結果、端末装置101内で連結されたKPd[1]325とKs[1]324とを平文として取り出すことができる。なお、復号手段334は非対称鍵方式による複合化を行う機能を有し、暗号側と共有すべき一時的な共有鍵Kdh[2]105を生成する。この共有鍵Kdh[2]105は、記憶装置102内に暫く記録しておく。
【0023】
次に、乱数生成手段338により一時的な暗号化鍵Ks[2]339を生成し、復号手段334から取り出した暗号鍵Ks[1]324を用いて暗号手段340により暗号化する。さらにこのデータを、同じく復号手段334で復号された個別公開鍵KPd[1]325を用いて暗号手段341で二重に暗号化する。この二重暗号データを端末装置101へ送る。なお、暗号手段341は非対称鍵方式による暗号化を行う機能を有し、暗号化の過程で復号側と共有すべき一時的な共有鍵Kdh[1]203を生成する。この共有鍵Kdh[1]203は、記憶装置102内に暫く記録しておく。
【0024】
端末装置101は内部に記録していた個別秘密鍵Kd[1]343を用いて、暗号手段341までで二重暗号されたデータを、復号手段344で復号する。さらに端末装置内部で一時的に保持していた一時鍵Ks[1]324を用いて復号手段346で復号する。この結果、記録装置102内で生成されたKs[2]339を平文として取り出す。なお、復号手段344は非対称鍵方式による複合化を行う機能を有し、暗号側と共有すべき一時的な共有鍵Kdh[1]203を生成する。この共有鍵Kdh[1]203は、端末装置101内に暫く記録しておく。
【0025】
以上、図3に示した手順が途中で中断せずに手順が完了するということは、端末装置101と記憶装置102との中に正当な手順で証明書304,302が記録されていることを相互に確認できたことを意味する。この手順が完了することにより、端末装置101と記憶装置102とは、一時的な暗号鍵Ks[1](324),Ks[2](339),Kdh[1](203),Kdh[2](105)を共有する。
【0026】
(コンテンツ記録手順)
再び図1を参照して、コンテンツ記録手順について説明する。この手順を完成するために、端末装置101は対象鍵方式による復号手段110および111と、対象鍵方式による暗号手段113および114,126、乱数生成手段120、ライセンス生成手段128、ビット演算手段123を有する。また、端末装置101はデータ値として、一時的な暗号鍵Ks[1]m(104),Ks[2]n(103),Kdh[2](105)と、機器固有値Kdev(122)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(104)にはKs[1](324)が,Ks[2]n(103)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
【0027】
また記憶装置102は、対象鍵方式による暗号手段108および109と、対象鍵方式による復号手段115および116、乱数生成手段106、先に述べた記憶媒体117を有する。また、記憶装置102はデータ値として一時的な暗号鍵Ks[1]m(104)と,Ks[2]n(103),Kdh[2](105)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(104)にはKs[1](324)が,Ks[2]n(103)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
【0028】
始めに、記憶装置102の乱数生成手段106で生成された一時的な暗号鍵Ks[2]n+1(107)を暗号鍵Ks[2]n(103)およびKs[1]m(104)を用いて暗号手段108と暗号手段109とで二段階に暗号する。このデータを端末装置101が受け取り、暗号鍵Ks[2]n(103)およびKs[1]m(104)を用いて復号手段110と復号手段111とで復号する。この結果、端末装置101と記憶装置102とは暗号鍵Ks[2]n+1(107)を共有する。なお、この時点でKs[2]n(103)として端末装置101と記憶装置102双方に記憶していた値はKs[2]n+1(107)に入れ換える。
【0029】
次に乱数生成手段120でライセンス鍵Klic(121)を生成し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、デジタルコンテンツ125を暗号手段126で暗号化する際の暗号鍵として用いる。なお、ライセンス鍵Klic(121)はライセンス生成手段128にも送られ、デジタルコンテンツ125のコピー制御情報等とともに纏められてライセンス112と呼ぶデータとなる。ライセンス112は暗号鍵Ks[2]n+1(107)を用いて暗号手段113で暗号化され、さらに暗号鍵Kdh[2](105)を用いて暗号手段114で二重暗号化される。このデータは記憶装置102へ送られる。送信されたデータは、記憶装置102で、Kdh[2] (105)およびKs[2]n+1(107)を用いて復号手段115と復号手段116とで復号される。記憶装置102は復号手段116で復号されたライセンス112を記憶媒体117の限定領域118に記録する。
【0030】
(コンテンツ読出し手順)
次に図2を参照して、コンテンツ読出し手順について説明する。この手順を完成するために、端末装置101は対象鍵方式による暗号手段206および207と、対象鍵方式による復号手段213および212,217、乱数生成手段204、ビット演算手段123を有する。また、端末装置101はデータ値として、一時的な暗号鍵Ks[1]m(201),Ks[2]n(202),Kdh[1](203)と、機器固有値Kdev(122)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(201)にはKs[1](324)が,Ks[2]n(202)にはKs[2](339)が入る。Kdh[1](203)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
【0031】
また記憶装置102は、対象鍵方式による暗号手段210および211と、対象鍵方式による復号手段208および209、先に述べた記憶媒体117を有する。また、記憶装置102はデータ値として一時的な暗号鍵Ks[1]m(201),Ks[2]n(202),Kdh[1](203)を記録している。特に図3の相互機器認証手順を行った直後では、Ks[1]m(201)にはKs[1](324)が,Ks[2]n(202)にはKs[2](339)が入る。Kdh[1](203)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
【0032】
始めに、端末装置101の乱数生成手段204で生成された一時的な暗号鍵Ks[1]m+1(205)を暗号鍵Ks[1]m(201)およびKs[2]n(202)を用いて暗号手段206と暗号手段207とで二段階に暗号する。記憶装置102はこの暗号化されたデータを受け取り、暗号鍵Ks[2]n(202)およびKs[1]m(201)を用いて復号手段208と復号手段209とで復号する。この結果、端末装置101と記憶装置102とは暗号鍵Ks[1]m+1(205)を共有する。なお、この時点でKs[1]m(201)として端末装置101と記憶装置102双方に記憶していた値はKs[1]m+1(205)に入れ換える。
【0033】
次に、記憶媒体117の限定領域118からライセンス112を読出し、ライセンス112は暗号鍵Ks[1]m+1(205)を用いて暗号手段210で暗号化され、さらに暗号鍵Kdh[1](203)を用いて暗号手段211で二重暗号化される。このデータは端末装置101に伝えられ、Kdh[1] (203)およびKs[1]m+1(205)を用いて復号手段212と復号手段213とで復号される。復号手段213から平文として取り出されたライセンス112より、ライセンス鍵Klic(121)を取り出し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、記憶媒体117の公開領域119から読み出される暗号化デジタルコンテンツ216を復号手段217で復号する際の暗号鍵として用いる。
【0034】
以上の手順により、機器固有情報Kdev122を保持する端末装置101で記録されたデジタルコンテンツは、同じ機器固有情報Kdev122を保持する端末装置でのみ再生できるようになる。この同一の機器固有情報Kdev122を持つ端末装置は、唯一であっても良いが、例えば同じの家庭内にある全てのデジタルAV機器で同じ機器固有情報Kdev122を共有しても良い。
【0035】
図4は、これまで図1〜図3を参照して説明された、機器相互認証およびライセンス書き込み,ライセンス読出しの各動作状態の遷移を表すシーケンスの概要である。システムに電源が入れられるか、記憶装置102が端末装置101に装着される場合などによる初期状態400から開始して、始めに必ず端末装置101と記録装置102との相互機器認証シーケンスを行う(401)。デジタルコンテンツを記録する場合は405の経路を通して、図1で説明したコンテンツの暗号化に伴うライセンス書き込みシーケンス(402)に遷移する。認証シーケンス401の直後に、予め記憶装置102に記録されたコンテンツを再生する場合は406の経路により図2で説明したコンテンツ複合化にともなうライセンス読出しシーケンス(403)に遷移する。
【0036】
書き込みシーケンス402からは、再び他のコンテンツを記録するために書き込みシーケンス402に戻ってもよい(412)し、ライセンス読み出しシーケンス403へ遷移したり(407)、認証シーケンス401へ遷移して認証をやり直してもよい(409)。同様に、ライセンス読出しシーケンス403からは、連続して他のコンテンツを再生するために読出しシーケンス403へ戻ったり(411)、ライセンス書き込みシーケンス402へ遷移したり(408)、或いは認証シーケンス401へ遷移してもよい(410)。
【0037】
(ビット演算手段の実現例)
図5は、これまでに述べた図1或いは図2のビット演算手段123の実現例を示す。
(a)は、乱数生成手段120から生成するライセンス鍵Klic(121)と機器固有情報Kdev(122)を同じビット長とになるよう定義して、各ビット毎に排他的論理和をとるようにした例である。図5で123aの排他的論理和手段が、図1および図2のビット演算手段123に当たる。
(b)は、機器固有情報Kdev(122)を暗号鍵として暗号手段123bでライセンス鍵Klic(121)を暗号化するものである。図5の暗号手段123bが図1および図2のビット演算手段123に当たる。
【0038】
(c)は、機器固有情報Kdev(122)を連結手段501でライセンス鍵Klic(121)と連結し、ハッシュ関数機能502でハッシュ化するものである。図5で連結手段501とハッシュ関数機能502をまとめた演算手段123cが図1および図2のビット演算手段123に当たる。
(d)は、機器固有情報Kdev(122)を暗号鍵として復号手段123dでライセンス鍵Klic(121)に復号演算を施すものである。ただしライセンス鍵Klic(121)が元々何かしらの値をKdev(122)で暗号化したものではないため、復号自体に大きな意味はなく、暗号化やハッシュ化と同様な効果とみなせる。図5の暗号手段123dが図1および図2のビット演算手段123に当たる。ライセンス鍵Klic(121)のことを、敢えて機器固有情報Kdevを暗号鍵として擬似乱数503を暗号手段504で暗号化したものと仮想すると、上記復号手段123dは元の擬似乱数503を平文として取り出したことと等価である。この原理を(d')に示す。
【0039】
(機器限定を解除する手順)
図6はコンテンツを利用できる端末の限定を解除する方法を示す。上記した例では、1つまたは機器固有情報Kdev(122)を共有する機器の間のみでコンテンツを限定的に利用できる場合について述べた。この限定を取り除き、図3の相互機器認証を完了できた端末装置101および記憶装置102の組合せであればいずれのシステムでもコンテンツを利用できるように変更できる例について、以下に説明する。
【0040】
端末装置101は記憶装置102内の記憶媒体117を構成する限定領域118から対象となるライセンス112を読み出す。この読出し手順601は図示していないが図2に示されているライセンス読出し手順と同じである。端末装置101内に読み込まれたライセンス112からライセンス鍵Klic(121)を取り出し、機器固有値Kdev(122)と共にビット演算手段123へ入力する。ビット演算手段123の演算結果をコンテンツ鍵Kc(124)とし、元のライセンス112のライセンス鍵Klic(121)と置き換え、新たなライセンス604を生成する。新たなライセンス604を記憶媒体117の限定領域118に書き戻す手順は、図1に描かれているライセンス書き込み手順と同じである。
【0041】
(機器固有情報の共有方法)
図7は機器固有情報Kdev122を複数の端末装置間で共有するための配送方法を示す。
機器固有情報Kdev122を配送するサーバ装置701は、LAN又はケーブル,無線通信などの通信手段702によって端末装置101と相互に接続されている。サーバ装置701には、対象鍵方式による暗号手段713および714と、対象鍵方式による復号手段710および711、機器固有情報の生成手段712を有する。また、サーバ装置701は、データ値として一時的な暗号鍵Ks[1]m(704),Ks[2]n(703),Kdh[2](105)を記録してある。
端末装置101は、対象鍵方式による暗号手段708および709と、対象鍵方式による復号手段715および716、乱数生成手段706を有する。また、端末装置101はデータ値として一時的な暗号鍵Ks[1]m(704),Ks[2]n(703),Kdh[2](105)を記録してある。
【0042】
またこの手順に入る前に、サーバ装置701と端末装置101とは図3により説明した端末装置101および記憶装置102の間の相互機器認証と同様の手続きを行い、相互に認証すると共に次のような一時的な暗号鍵を共有する。一時的な暗号鍵とは、Ks[1]m(704),Ks[2]n(703),Kdh[2](105)である。特に相互機器認証手順を行った直後では、Ks[1]m(704)にはKs[1](324)が,Ks[2]n(703)にはKs[2](339)が入る。Kdh[2](105)も図3の相互機器認証手順によって端末装置101と記憶装置102とで共有した一時鍵である。
【0043】
始めに、端末装置101内の乱数生成手段706で生成された一時的な暗号鍵Ks[2]n+1(707)を暗号鍵Ks[2]n(703)およびKs[1]m(704)を用いて暗号手段708と暗号手段709とで二段階に暗号する。このデータをサーバ装置701が受け取り、暗号鍵Ks[1]m(704)およびKs[2]n(703)を用いて復号手段710と復号手段711とで復号する。この結果、端末装置101とサーバ装置701とは暗号鍵Ks[2]n+1(707)を共有する。なお、この時点でKs[2]n(703)として端末装置101とサーバ装置701双方に記憶していた値はKs[2]n+1(707)に入れ換える。
【0044】
次に、サーバ装置701の機器固有情報生成手段712で機器固有情報Kdev(122)を生成する。機器固有情報Kdev(122)は、暗号鍵Ks[2]n+1(707)を用いて暗号手段713で暗号化され、さらに暗号鍵Kdh[2](105)を用いて暗号手段714で二重暗号化される。このデータは端末装置101へ送られ、Kdh[2] (105)およびKs[2]n+1(707)を用いて復号手段715と復号手段716とで復号される。復号手段716から平文として取り出された機器固有情報Kdev (122)は端末装置101内に保存される。
機器固有情報を保存する領域717に保存できる機器固有情報の数を端末装置101の唯一つに限定しておき、端末装置101を他の端末装置と入れ換えて同じ操作を行えば、同じ機器固有情報Kdev(122)を持つ端末装置を複数作ることができる。これらの間では、コピー防止したデジタルコンテンツを共有して何れの端末でも利用できる。
【0045】
以上説明したように、本実施例によれば、本方式に従って設計された可搬型記憶装置にコピー保護された状態で記録されたデジタルコンテンツを、本方式に従って設計されたあらゆる端末装置で再生可能となるように利用条件を設定してデジタルコンテンツを記録することが可能である。また、同じ可搬型記憶装置に記録されたデジタルコンテンツを特定の端末でのみ再生利用できるように記録することも可能である。また、特定の端末でのみ再生利用できるよう設定されていたコンテンツを本方式に従って設計された全端末でも再生利用できるよう変更することが、巨大な前記デジタルコンテンツを復号および再暗号化という手順を行う必要なしに実現でき、さらに本方式で用いるコピー防止を持つ可搬型記憶装置は同じものが利用できるという利点がある。
【0046】
例えばデジタル映像の録画再生機において、コピー防止機能を有した可搬型記憶装置に映像を記録し、ある映像は同じコピー防止機能を有した端末装置間で共通に再生できる。映像によっては再生可能な端末機器を1つまたは限定された複数の装置に限定させる運用が可能になる。また、再生可能な端末を限定していたコンテンツについて、その限定を取り除く変更を行う際にも、該コンテンツの暗号を復号したり再暗号する手間もなく、容易に設定変更ができる。
【図面の簡単な説明】
【0047】
【図1】一実施例におけるデジタルコンテンツの記録手順の例を示す図。
【図2】一実施例におけるデジタルコンテンツの読み出し手順の例を示す図。
【図3】一実施例における端末装置と記憶装置の間での相互認証の手順の例を示す図。
【図4】一実施例におけるライセンス書込み及び読出し等の動作状態の遷移シーケンスの概略を示す図。
【図5】一実施例における暗号鍵の演算方法の実現例を示す図。
【図6】一実施例における利用可能な端末の限定を解除する例を示す図。
【図7】一実施例における機器固有鍵の配送方法の例を示す図。
【符号の説明】
【0048】
101:端末装置 102:可搬型記憶装置 117:記憶媒体 118:限定領域 119:公開領域 128:ライセンス生成手段 120:乱数生成手段 122:機器固有情報 123:ビット演算手段 348,309:証明書検証手段

【特許請求の範囲】
【請求項1】
電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置を有する情報保護システムにおいて、該端末装置では内部に普遍的な第一の鍵を持ち、該記憶装置に記憶する情報ごとに固有な第二の鍵を生成し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、該第三の鍵を暗号鍵として記憶したい情報を暗号化して該記憶装置に格納し、該第二の鍵を該暗号セッションを通して該記憶装置に格納することを特徴とする情報保護システム。
【請求項2】
電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つ端末装置と情報を記憶する記憶装置からなるシステムにおいて、該端末装置では内部に普遍的な第一の鍵を持ち、該記憶装置に記憶された情報に応じて該暗号セッションを通して該記憶情報に対応する第二の鍵を該記憶装置から読出し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、該第三の鍵を復号鍵として該記憶情報を復号することを特徴とする情報保護システム。
【請求項3】
前記第一の鍵を複数の端末装置で共有の値を持つことを特徴とする請求項1又は2の情報保護システム。
【請求項4】
第一の鍵と第二の鍵との演算として排他的論理和をとって第三の鍵とすることを特徴とする請求項1乃至3のいずれかの情報保護システム。
【請求項5】
第一の鍵と第二の鍵との演算として、一方を暗号鍵として他方を暗号化し、暗号結果を第三の鍵とすることを特徴とする請求項1乃至4のいずれかの情報保護システム。
【請求項6】
第一の鍵と第二の鍵との演算として、第一の鍵と第二の鍵を連続したデータとみなして、これを入力とする一方向関数演算を行い、この結果を第三の鍵とすることを特徴とする請求項1乃至5のいずれかの情報保護システム。
【請求項7】
該記憶装置内に記録された第二の鍵を端末装置に前記暗号セッションを通して読み込み、第一の鍵と第二の鍵を演算した第三の鍵とし、読み出した第二の鍵の代わりとして前記暗号セッションを通して記憶装置内に書き戻すことを特徴とした、請求項1乃至7のいずれかの鍵記録読出しシステム。
【請求項8】
該端末装置と電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持つサーバ装置で前記第一の鍵を生成,管理し、暗号セッションをとおして該端末装置に第一の鍵を転送し、該端末装置はこの第一の鍵を内部に記録しておくことを特徴とする請求項1乃至7のいずれかの情報保護システム。
【請求項9】
電子証明書に基づく相互機器認証を元に暗号セッションを行う機能を持ち、記憶装置に対する情報の記録を制御する端末装置であって、内部に普遍的な第一の鍵を持ち、該記憶装置に記憶する情報ごとに固有な第二の鍵を生成し、第一の鍵と第二の鍵とを演算した結果を第三の鍵とし、該第三の鍵を暗号鍵として記憶したい情報を暗号化して該記憶装置へ転送し、該第二の鍵を該暗号セッションを通して該記憶装置に格納するように制御することを特徴とする端末装置。
【請求項10】
前記端末装置は、デジタル証明書を検証するための証明書検証手段と、非対称鍵方式又は対象方式による暗号手段と、非対称鍵方式又は対象鍵方式による復号手段と、データ連結手段を有し、かつ
データ値として認証局ルート公開鍵と、記憶装置の属するある集合に固有なクラス秘密鍵と、該クラス秘密鍵に対応したクラス公開鍵を含み、該記憶装置を含む集合に与えられたデジタル証明書と、該記憶装置に固有な個別秘密鍵と、該個別秘密鍵に対応する個別公開鍵を記録し、
該証明書検証手段によって、該記憶装置から該証明書を取得して、該認証局ルート公開鍵を基に該証明書の検証を行ない、該検証の結果、該証明書検証が成功した場合、該乱数生成手段によって一時的な暗号鍵を生成し、該暗号手段によって該証明書に含まれていた該クラス公開鍵を用いて該暗号鍵を暗号化し、該連結手段によって該端末装置自身の証明書を該暗号処理した結果と連結して、該記憶装置へ転送することを特徴とする請求項9の端末装置。
【請求項11】
端末装置の制御に従って情報を記録再生する記憶装置であって、
デジタル証明書を検証するための証明書検証手段と、非対称鍵方式又は対象方式による暗号手段と、乱数生成手段と、非対称鍵方式又は対象方式による復号手段とを有し、
送られたデータを証明書と暗号データとに分解して、該証明書検証手段によって認証局ルート公開鍵を用いて該証明書を検証し、
該復号手段によって自身が保持するクラス秘密鍵を用いて該復号手段によって該暗号データを復号化し、
該証明書検証手段によって、該証明書の検証が成功した場合、該乱数生成手段によって一時的な暗号化鍵を生成し、該証明書に含まれていたクラス公開鍵を用いて該暗号鍵を暗号手段によって暗号化し、かつ該暗号データを、該復号手段で復号された暗号鍵を用いて暗号手段で二重に暗号化して、該二重暗号データを端末装置へ転送することを特徴とする記憶装置。
【請求項12】
該記憶装置の内部に一時的に保持していた暗号鍵を用いて、該暗号手段で二重暗号されたデータを、該復号手段で復号し、さらに該記憶装置の内部に記録していたクラス秘密鍵を用いて該復号手段で復号することにより、該端末装置内で連結された個別公開鍵と暗号鍵とを平文として取り出すことを特徴とする請求項11の記憶装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate