説明

電子装置、および著作権保護チップ

【課題】メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスする。
【解決手段】著作権保護チップは、ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、記憶装置に格納されている暗号化コンテンツ鍵、復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、アクセス手段がハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている暗号化コンテンツ鍵および復号鍵生成情報を前記ホストコントローラに送信する通信回路とを具備する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、著作権保護されたコンテンツを再生する電子装置、および著作権保護チップに関する。
【背景技術】
【0002】
著作権保護されたコンテンツをメモリカードに格納するためにCPRMが用いられている(非特許文献1参照)。しかし、従来の著作権保護などのセキュリティ対応のカードコントローラはカード内のコンテンツに対してのみ鍵の保存やコンテンツ暗号化しかできなかった。また、コンテンツをハードディス上に格納することも可能だが、カードが無いとコンテンツの暗号化や復号ができなかった。
【非特許文献1】“SDカードのコンテンツ保護”,東芝レビューVol.58No.6,2003、上林達・下田乾二・坂本広幸
【発明の開示】
【発明が解決しようとする課題】
【0003】
上記問題点の結果ハードディスク上のデータに対しては独自の暗号化が必要であった、そのためカードへのコンテンツコピー・ムーブの際、コンテンツの再暗号化が必要なため時間がかかった、また暗号化処理はソフトウェアで行いコントローラ内の暗号・復号ロジックを活用することができなかった。
【0004】
本発明の目的は、メモリカードに格納されている著作権保護された暗号化コンテンツを場合に暗号化し直さずに記憶装置に格納し、メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスすることが可能な電子装置、および著作権保護チップを提供することにある。
【課題を解決するための手段】
【0005】
本発明の一例に係わる電子装置は、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報が格納されるメモリカードが挿抜可能なカードスロットと、前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段と、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、共有秘密情報を用いた相互認証に成功した場合に暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を得るホストコントローラと、著作権保護チップであって、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタ、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを具備し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報を前記著作権保護チップのレジスタに格納する手段とを具備することを特徴とする。
【0006】
本発明の一例に係わる著作権保護チップは、電子装置に設けられ、メモリカードが挿抜可能なカードスロットとホストコントローラとの間に挿入される著作権保護チップであって、前記メモリカードは、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報を有し、前記ホストコントローラは、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、前記共有秘密情報を用いた相互認証に成功した場合に前記暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を取得し、前記電子装置は、前記暗号化コンテンツ鍵、前記復号鍵生成情報の複製が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段とを具備し、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタと、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを有することを特徴とする。
【発明の効果】
【0007】
本発明によれば、メモリカードに格納されている著作権保護された暗号化コンテンツを場合に暗号化し直さずに記憶装置に格納し、メモリカードにアクセスするホストコントローラを用いて記憶装置に格納されている暗号化コンテンツにアクセスすることが可能になる。
【発明を実施するための最良の形態】
【0008】
本発明の実施の形態を以下に図面を参照して説明する。
【0009】
(第1の実施形態)
図1は、本発明の第1の実施形態に係わる情報処理装置のシステム構成を示すブロック図である。図1に示すように、情報処理装置は、CPU(Central Processing Unit)、ROM20、RAM30、カードホストコントローラ40、ハードディスク、USBコントローラ、および疑似カード回路等を有する。
【0010】
CPU10は、本装置の動作を制御するために設けられたプロセッサであり、ROM20からRAM30にロードされる、再生アプリケーション31を実行する。
【0011】
カードホストコントローラ40は、カードスロット60に挿入された著作権保護機能対応メモリカード70との通信の制御を行う。メモリカード70のデータ領域71には、暗号化された、予め圧縮された音楽データや画像データ、ビデオデータ等のコンテンツが記録される。なお、以下では、メモリカード70が、著作権保護機能付きのSDカードである場合について説明する。
【0012】
メモリカード70の保護領域72には、コンテンツの暗号化に用いたコンテンツ鍵Ktをメディア鍵Kmによって暗号化した暗号化コンテンツ鍵Kteが格納されている。また、メモリカード70は、Media key block (MKB)およびメディアID、メディアIDをコンテンツ鍵Kmによって暗号化したメディアユニーク鍵Kmuを有する。また、
ハードディスクドライブ(HDD)80は、データ領域81と保護領域82とを有する。HDD80のデータ領域81には、メモリカード70に格納されている暗号化コンテンツがコピーされたり、ムーブされたりすることが可能である。また、HDD80のデータ領域81には、他のファイルも格納することが出来る。HDD80の保護領域82は、通常アクセスすることが出来ない領域であり、再生アプリケーション31がアクセスすることが出来る。HDD80の保護領域82には、メモリカード70が有するメディアID、MKB、および暗号化コンテンツ鍵Kteが格納される。
【0013】
著作権保護チップ50は、再生アプリケーション31がHDD80のデータ領域に格納されている81暗号化コンテンツの再生等の処理を行う場合に、カードホストコントローラ40と通信を行って、HDD80の保護領域に格納されているメディアID、MKB、暗号化コンテンツ鍵Kte、およびメディアユニーク鍵Kmuを伝送する。
【0014】
カードホストコントローラ40は、メディアIDおよびMKBを用いてMKB処理を行って、暗号化コンテンツ鍵Kteを復号するための鍵を生成し、生成された鍵を用いて暗号化コンテンツ鍵Kteを復号してコンテンツ鍵Ktを得る。
【0015】
なお、メモリカード70からカードホストコントローラ40への暗号化コンテンツ鍵Kteの送信は、相互認証を行うことによって行われる。相互認証は、AKE(Authentication and Key Exchange)によって行われる。
【0016】
AKEは、秘密情報を共有する機器が,当該秘密情報を持つ機器だけに可能な仕方でデータを交換することによって,相手を認証する手続きである。メモリカード70においてこの手続きは,MKB処理の結果として得られるメディアキーに依存するチャレンジアンドレスポンスプロトコルである。AKEの元になる共有秘密情報としては,メディアキーでメディアIDを暗号化したメディアユニーク鍵Kmuが用いられる。
【0017】
カードホストコントローラ40は、通信制御部41、カード認証制御部42、および鍵生成/暗号・復号回路43等を有する。
【0018】
通信制御部41は、メモリカード70との通信を制御する。カード認証制御部42は、後述するメモリカード70との通信によって、相互認証を行う。そして、鍵生成/暗号・復号回路43は、MKB処理によるメディア鍵Kmの生成、および暗号化コンテンツ鍵Kteの復号化処理、コンテンツの暗号処理等を行う。メディア鍵Kmの生成は、MKBおよびメディアIDからMKB処理によって行われる。
【0019】
著作権保護チップ50は、セレクタ51、CPU_I/F52、受信/返信回路53、レスポンスレジスタ54、返信データレジスタ55等を有する。セレクタ51は、カードスロット60とカードホストコントローラ40とを結ぶ通信線の途中に挿入される。再生アプリケーション31等がカードスロット60に挿入されているメモリカード70内のコンテンツにアクセスする場合、カードホストコントローラ40とカードスロット60に挿入されているメモリカード70が通信できるように、カードホストコントローラ40とカードスロット60とを接続する。また、再生アプリケーション31等がHDD80内のコンテンツにアクセスする場合、セレクタ51は、カードホストコントローラ40と著作権保護チップ50内の回路とを接続する。
【0020】
CPU_I/F52は、CPU10との通信のインタフェースである。CPU10と著作権保護チップ50とを接続するバスはパラレルバスであるが、著作権保護チップ50内のバスはシリアルバスなので、CPU_I/F52はパラレル−シリアル変換を行う。
【0021】
受信/返信回路53は、メモリカード70からのコマンドを受信し、コマンドに対応するレスポンスおよびパラメータをレスポンスレジスタ54および変死データレジスタ55から取得し、取得したレスポンスをカードホストコントローラ40に返す回路である。
【0022】
レスポンスレジスタ54は、カードホストコントローラ40との通信上必要なデータ、すなわち通信規格上必要な応答データ等が格納される。レスポンスレジスタ54に格納されるコマンドは、コントローラ40からのコマンドを受け取ったことを返す、いわばACKのようなものである。また、返信データレジスタ55には、ハードディスクドライブに格納されているコンテンツを復号するのに必要なデータが格納される。
【0023】
先ず、カードホストコントローラ40がメモリカード70に格納されている暗号化コンテンツにアクセスする場合について説明する。
【0024】
先ず、メモリカード70内のコンテンツにアクセスする場合(ステップS11のYes)、再生アプリケーション31は、セレクタ51がカードホストコントローラ40とカードスロット60とが接続されるよう設定する(ステップS12)。
【0025】
再生アプリケーション31は、カードホストコントローラ40に認証用のカードコマンドの送信を命令する。カードホストコントローラ40は命令されたコマンドに対応したカードコマンド、およびパラメータを付加してカードI/Fに対して出力する(ステップS13)。
【0026】
次いで、メモリカード70は、カードI/Fを介してカードホストコントローラ40が送信した認証用カードコマンドを受信する。カードは、受信したカードコマンドを解析し、パラメータも付け加えて、それが正常かのレスポンスデータと返信データを送り返す。(ステップS14)ここで、パラメータとして、MKBおよびメディアIDが送信される。
【0027】
カードホストコントローラ40がMKBおよびメディアIDを受信すると、鍵生成・暗号/復号回路43は、MKB処理を行ってメディア鍵Kmを生成する。鍵生成・暗号/復号回路43は、生成されたメディア鍵Kmによって共有秘密情報となるメディアユニーク鍵Kmuを生成する。そして、カード認証制御部42は、メディアユニーク鍵を用いてメモリカード70との間でAKEを行う(ステップS15)。そして、AKE時に暗号化コンテンツ鍵Kteの交換が行われる。
【0028】
メモリカード70からの信号を受信したカードホストコントローラ40は、相互認証が確立した場合(ステップS16のYes)、暗号化コンテンツ鍵Kteを得ることが出来る(ステップS17)。そして、鍵生成・暗号/復号回路43が、暗号化コンテンツ鍵Kteをメディア鍵Kmによって復号して、正当なメディア鍵Kmを得ることが出来る(ステップS18)。そして、コントローラ40の暗号化ロジックが使用可能となる。そして、カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してコンテンツの暗号化または復号処理を実行する。
【0029】
次に、再生アプリケーション31が、ハードディスクドライブに格納されている暗号化されているコンテンツを再生する場合について説明する。HDD80内のコンテンツにアクセスする場合(ステップS11のNo)再生アプリケーション31は、著作権保護チップ50は、セレクタ51に対して、カードホストコントローラ40と著作権保護チップ50内の回路とを接続するように命令する。セレクタ51は、命令に応じてカードホストコントローラ40と著作権保護チップ50とを接続する(ステップS22)。
【0030】
再生アプリケーション31は、認証用コマンドに対応するレスポンスデータ、および返信データレスポンスおよび返信データをレジスタにセットする(ステップS23)。なお、再生アプリケーション31は、MKB、およびメディアID等のメディア鍵Kmの生成に必要な情報、並びにメディアユニーク鍵Kmu、および暗号化コンテンツ鍵Kteの復号に必要なデータを保護領域から読み出し、返信データレジスタ55に格納する。
【0031】
次に、再生アプリケーション31は、カードホストコントローラ40が認証用のカードコマンドを送信するためのコマンドを送信する。カードホストコントローラ40は、受信したコマンドに対応するコマンドおよびコマンドに付随するパラメータをカードI/Fに対して送信する(ステップS24)。
【0032】
送信された信号は、セレクタ51によって受信/返信回路53に伝送される。受信/返信回路53は、レスポンスレジスタ54および返信データに予め格納されているデータを送り返す(ステップS25)。ここで、返信データレジスタ55に格納されているMKB、およびメディアIDが伝送される。
【0033】
カードホストコントローラ40がMKBおよびメディアIDを受信すると、鍵生成・暗号/復号回路43は、MKB処理を行ってメディア鍵Kmを生成する。鍵生成・暗号/復号回路43は、生成されたメディア鍵Kmによって共有秘密情報となるメディアユニーク鍵Kmuを生成する。そして、カード認証制御部42は、メディアユニーク鍵を用いて著作権保護チップ50との間でAKEを行う(ステップS26)。そして、AKE時に返信データレジスタ55に格納されている暗号化コンテンツ鍵Kteの交換が行われる。
【0034】
受信/返信回路53からの信号を受信したカードホストコントローラ40は、相互認証が確立した場合(ステップS27のYes)、暗号化コンテンツ鍵Kteを得ることが出来る(ステップS28)。そして、鍵生成・暗号/復号回路43が、暗号化コンテンツ鍵Kteをメディア鍵Kmによって復号して、正当なメディア鍵Kmを得ることが出来る(ステップS29)。そして、コントローラ40の暗号化ロジックが使用可能となる。そして、カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してHDD80に格納されているコンテンツの暗号化または復号処理を実行する。
【0035】
以上説明した処理では、認証処理ではハードディスクの保護領域に格納されたデータを使用するため、生成された暗号化コンテンツはこのハードディスクでしか再生できないため著作権保護かなされる。
【0036】
また、生成された暗号化コンテンツはカード対応の場合と同じロジックで生成されるため、暗号化コンテンツをカードにコピーまたはムーブ(移動)する場合、鍵変換のみ対応できる、そのためコンテンツ再暗号化時間の必要がない。
【0037】
図3は、本発明の第2の実施形態に係わる電子装置のシステム構成を示すブロック図である。
【0038】
図3に示すように、USBコントローラ91にUSBカードアダプタ92を接続し、メモリカード93内に著作権保護のコンテンツを生成する場合について説明する。USBカードアダプタ92を使用する場合、データはUSBコントローラ91経由のため従来はソフトウェアによってのみ処理していた。
【0039】
(1)認証処理のためのコマンド発行について、同じコマンドおよびパラメータをUSBドライバによるカードアダプタ92への送信と、カードホストコントローラ40のレジスタ54,55へのセットとを同時に実行する。
【0040】
(2)USBドライバによりメモリカード70からのレスポンスおよび返信データを受信する、受信データの従来のソフトウェアによる検証処理を行わずに、取得したレスポンス、返信データを著作権保護チップ50のレジスタ54,55にセットする。なお、再生アプリケーション31は、MKB、およびメディアID等のメディア鍵Kmの生成に必要な情報、並びにメディアユニーク鍵Kmu、および暗号化コンテンツ鍵Kteの復号に必要なデータを保護領域から読み出し、返信データレジスタ55に格納する。
(3)著作権保護チップ50は、レジスタ54,55に格納されているカードホストコントローラ40に返信する。先ず、メディアID等のメディア鍵Kmの生成に必要な情報を送信する。そして、カードホストコントローラ40がメディア鍵Kmを生成した後、メディアユニーク鍵Kmuを用いた相互認証を行う。
【0041】
(4)相互認証が確立すると、カードホストコントローラ40は、暗号化コンテンツ鍵Kteを取得する。そして、カードホストコントローラ40は、暗号化コンテンツ鍵Kteをメディア鍵Kmで復号して、コンテンツ鍵Ktを取得する。
【0042】
(5)コンテンツ鍵Ktの取得により、カードホストコントローラ40は、暗号化ロジックが使用可能となる。カードホストコントローラ40は、使用可能となった暗号化ロジックを使用してコンテンツの暗号化または復号処理を実行する。
【0043】
本実施形態によれば、従来すべてをソフトウェアで行っていた処理を一部ハードウェア(コントローラ)で処理するためセキュリティレベルは向上する。
【0044】
(変形例)
カードI/F折り返し回路を、コードコントローラチップ内に内蔵して、1チップ化することも可能である。
【0045】
また、カードスロットを実装せずに、ハードディスクのみの構成で構成することも可能である。
【0046】
なお、メモリカード70は、SDメモリカード以外の種類のメモリカードであっても良い。
【0047】
なお、本発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0048】
【図1】本発明の第1の実施形態に係わる電子装置のシステム構成を示すブロック図。
【図2】図1に示す電子装置による処理の手順を示すフローチャート。
【図3】本発明の第2の実施形態に係わる電子装置のシステム構成を示すブロック図。
【符号の説明】
【0049】
10…CPU,30…ROM,20…ROM,30…RAM,31…再生アプリケーション,40…カードホストコントローラ,40…コントローラ,41…通信制御部,42…カード認証制御部,43…鍵生成/暗号・復号回路,50…著作権保護チップ,51…セレクタ,53…受信/返信回路,54…レスポンスレジスタ,55…返信データレジスタ,60…カードスロット,70…メモリカード,71…データ領域,72…保護領域,80…ハードディスクドライブ,81…データ領域,82…保護領域。

【特許請求の範囲】
【請求項1】
コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報が格納されるメモリカードが挿抜可能なカードスロットと、
前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、
前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段と、
前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、共有秘密情報を用いた相互認証に成功した場合に暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を得るホストコントローラと、
著作権保護チップであって、前記著作権保護チップは、前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタ、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および前記共有秘密情報が格納される第2レジスタと、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを具備し、
前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報を前記著作権保護チップのレジスタに格納する手段とを具備することを特徴とする電子装置。
【請求項2】
前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項1に記載の電子装置。
【請求項3】
前記共有秘密情報としては,前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項1に記載の電子装置。
【請求項4】
前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項1に記載の電子装置。
【請求項5】
電子装置に設けられ、メモリカードが挿抜可能なカードスロットとホストコントローラとの間に挿入される著作権保護チップであって、
前記メモリカードは、コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報を有し、
前記ホストコントローラは、前記復号鍵生成情報を取得し、前記復号鍵生成情報から復号鍵を生成し、前記共有秘密情報を用いた相互認証に成功した場合に前記暗号化コンテンツ鍵を取得し、前記復号鍵によって前記暗号化コンテンツ鍵を復号することによって前記コンテンツ鍵を取得し、
前記電子装置は、前記暗号化コンテンツ鍵、前記復号鍵生成情報の複製が保護領域に格納され、前記暗号化コンテンツの複製がデータ領域に格納される記憶装置と、前記メモリカードに挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツ、または前記記憶装置に挿入されているメモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスするアクセス手段とを具備し、
前記著作権保護チップは、
前記アクセス手段が前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記カードスロットを接続し、前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に前記ホストコントローラと前記著作権保護チップ内の回路とを接続するセレクタと、
前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データが格納される第1レジスタと、
前記記憶装置に格納されている前記暗号化コンテンツ鍵、前記復号鍵生成情報、および共有秘密情報が格納される第2レジスタと、
前記アクセス手段が前記ハードディスクに格納されている暗号化コンテンツを復号したコンテンツにアクセスする場合に、前記ホストコントローラと通信を行って、前記レジスタに格納されている復号鍵生成情報を送信し、前記ホストコントローラと相互認証を行って、前記相互認証が確立した場合に暗号化コンテンツ鍵を前記ホストコントローラに送信する通信回路とを有することを特徴とする著作権保護チップ。
【請求項6】
前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項5に記載の著作権保護チップ。
【請求項7】
前記共有秘密情報は、前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項5に記載の著作権保護チップ。
【請求項8】
前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項5に記載の著作権保護チップ。
【請求項9】
コンテンツをコンテンツ鍵によって暗号化した暗号化コンテンツ、前記コンテンツ鍵を暗号化した暗号化コンテンツ鍵、前記暗号化コンテンツ鍵の復号に用いる復号鍵を生成するために必要な復号鍵生成情報、および共有秘密情報がメモリカードに格納され、前記暗号化コンテンツを記憶装置に格納し、前記記憶装置に格納されているコンテンツにアクセスする場合のコンテンツ保護方法であって、
前記メモリカードに格納されている暗号化コンテンツを復号したコンテンツにアクセスする行う場合に、前記メモリカードとの通信を制御するホストコントローラと、前記ホストコントローラと前記メモリカードとの間の信号線に挿入される著作権保護チップとを接続し、
前記ホストコントローラから送信されたコマンドに対応して前記ホストコントローラに送信する応答データを前記著作権保護チップ内の第1レジスタに格納し、
前記記憶装置の保護領域に格納されている暗号化コンテンツ鍵、および復号鍵生成情報を前記著作権保護チップ内の第2レジスタに格納し、
前記著作権保護チップは、前記レジスタに格納されている前記復号鍵生成情報を前記ホストコントローラに送信し、
前記コントローラは、前記復号鍵生成情報から前記復号鍵を生成し、
前記著作権保護チップと前記ホストコントローラとの間で前記共有秘密情報を用いて相互認証を行って、前記相互認証が成功した場合に前記ホストコントローラは前記著作権保護チップのレジスタに格納されている前記暗号化コンテンツ鍵を取得し、
前記ホストコントローラは、前記暗号化コンテンツ鍵を前記復号鍵によって復号して、前記コンテンツ鍵を取得することを特徴とするコンテンツ保護方法。
【請求項10】
前記相互認証は、AKE(Authentication and Key Exchange)であることを特徴とする請求項9に記載のコンテンツ保護方法。
【請求項11】
前記共有秘密情報は,前記復号鍵で前記メモリカードが有するメディアIDを暗号化したメディアユニーク鍵であることを特徴とする請求項9に記載のコンテンツ保護方法。
【請求項12】
前記メモリカードは、著作権保護機能に対応したSDメモリカードであることを特徴とする請求項9に記載のコンテンツ保護方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2010−10824(P2010−10824A)
【公開日】平成22年1月14日(2010.1.14)
【国際特許分類】
【出願番号】特願2008−164948(P2008−164948)
【出願日】平成20年6月24日(2008.6.24)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】