JP2017158034A - Communication device and communication method - Google Patents
Communication device and communication method Download PDFInfo
- Publication number
- JP2017158034A JP2017158034A JP2016039450A JP2016039450A JP2017158034A JP 2017158034 A JP2017158034 A JP 2017158034A JP 2016039450 A JP2016039450 A JP 2016039450A JP 2016039450 A JP2016039450 A JP 2016039450A JP 2017158034 A JP2017158034 A JP 2017158034A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- predetermined
- product
- validation
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】著作権保護機能を備えた通信装置及び通信方法を提供する。【解決手段】例えば、正当な製造者は、初期の著作権保護機能が無効状態のチップや回路モジュールを組み込んだ装置を、工場から出荷する直前に、所定の通信手順を完了させて著作権保護機能を有効化することで、正当な装置だけが市場に流通される。また、不正な装置の識別情報を登録する排除対象リストを管理し、有効化装置が無効状態の装置を有効化する際に各装置が排除対象リストに登録されていない場合にのみ、上記所定の通信手順を完了可能にする。【選択図】 図1PROBLEM TO BE SOLVED: To provide a communication device and a communication method having a copyright protection function. SOLUTION: For example, a legitimate manufacturer completes a predetermined communication procedure immediately before shipping a device incorporating a chip or a circuit module in which an initial copyright protection function is disabled from a factory to protect the copyright. By enabling the function, only legitimate equipment is put on the market. In addition, the above-mentioned predetermined list is managed only when the exclusion target list for registering the identification information of the invalid device is managed and each device is not registered in the exclusion target list when the enabled device activates the disabled device. Allows the communication procedure to be completed. [Selection diagram] Fig. 1
Description
本明細書で開示する技術は、著作権保護機能を備えた通信装置及び通信方法に関する。 The technology disclosed in the present specification relates to a communication apparatus and a communication method having a copyright protection function.
ディジタル化されたコンテンツは、コピーや改竄などの不正な操作が比較的容易である。したがって、個人的又は家庭的なコンテンツの使用を許容しながら、コンテンツ伝送に介在する不正利用の防止、すなわち著作権保護の仕組みが必要である。ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLA(Digital Transmission Licensing Administrator)が管理するDTCP(Digital Transmission Content Protection)が挙げられる(例えば、特許文献1を参照のこと)。 The digitized content is relatively easy to perform illegal operations such as copying and falsification. Therefore, there is a need for a mechanism for preventing unauthorized use involved in content transmission, that is, a copyright protection mechanism, while allowing the use of personal or household content. As an industry standard technique regarding transmission protection of digital contents, there is DTCP (Digital Transmission Content Protection) managed by DTLA (Digital Transmission Licensing Administrator) (for example, see Patent Document 1).
今後、4Kや8Kと呼ばれる超高解像度(Ultra High Definition:UHD)のコンテンツが普及してくると、著作権保護に関する要求はますます高まってくる。 In the future, as ultra-high definition (UHD) content called 4K or 8K becomes more widespread, the demand for copyright protection will increase.
本明細書で開示する技術の目的は、著作権保護機能を備えた通信装置及び通信方法を提供することにある。 An object of the technology disclosed in this specification is to provide a communication device and a communication method having a copyright protection function.
本明細書で開示する技術は、上記課題を参酌してなされたものであり、その第1に記載の技術は、所定の装置と所定の通信手順を完了させることで、著作権保護機能が無効状態の製品を有効状態にする、通信装置である。 The technology disclosed in this specification has been made in consideration of the above-mentioned problems, and the technology described in the first is that the copyright protection function is invalidated by completing a predetermined communication procedure with a predetermined device. It is a communication device that activates a product in a state.
本明細書で開示する技術の第2の側面によれば、第1の側面に係る通信装置は、前記所定の装置と認証を行なう認証部と、前記認証部で受信する情報に基づいて、前記所定の装置及び前記製品を検証する検証部と、前記検証部による検証結果に基づいて、前記製品を有効状態にする有効化部と、を具備している。 According to the second aspect of the technology disclosed in the present specification, the communication device according to the first aspect is based on an authentication unit that performs authentication with the predetermined device, and information received by the authentication unit. A verification unit that verifies the predetermined device and the product; and an validation unit that activates the product based on a verification result by the verification unit.
本明細書で開示する技術の第3の側面によれば、前記所定の装置は、所定の装置であることを識別する情報を含んだ機器証明書を備えている。そして、第2の側面に係る通信装置の前記検証部は、前記所定の装置の機器証明書の前記情報に基づいて、前記所定の装置の正当性を検証するように構成されている。 According to the third aspect of the technology disclosed in the present specification, the predetermined device includes a device certificate including information for identifying the predetermined device. The verification unit of the communication device according to the second aspect is configured to verify the validity of the predetermined device based on the information of the device certificate of the predetermined device.
本明細書で開示する技術の第4の側面によれば、第2の側面に係る通信装置の前記検証部は、前記所定の装置が排除対象リストに入っているか否をチェックするように構成されている。 According to a fourth aspect of the technology disclosed in the present specification, the verification unit of the communication device according to the second aspect is configured to check whether the predetermined device is included in the exclusion target list. ing.
本明細書で開示する技術の第5の側面によれば、前記製品は前記所定の装置に接続されている。そして、第2の側面に係る通信装置の前記認証部は、前記所定の装置を通じて前記製品の認証処理を行なうように構成されている。 According to a fifth aspect of the technology disclosed in this specification, the product is connected to the predetermined device. And the said authentication part of the communication apparatus which concerns on a 2nd side is comprised so that the authentication process of the said product may be performed through the said predetermined apparatus.
本明細書で開示する技術の第6の側面によれば、第5の側面に係る通信装置の前記検証部は、前記製品が排除対象リストに入っているか否かをチェックするように構成されている。 According to a sixth aspect of the technology disclosed in the present specification, the verification unit of the communication device according to the fifth aspect is configured to check whether the product is included in an exclusion target list. Yes.
本明細書で開示する技術の第7の側面によれば、第5の側面に係る通信装置の前記検証部は、前記製品が過去に有効化済みか否かをチェックするように構成されている。 According to a seventh aspect of the technology disclosed in this specification, the verification unit of the communication device according to the fifth aspect is configured to check whether the product has been validated in the past. .
本明細書で開示する技術の第8の側面によれば、第2の側面に係る通信装置は、前記検証部による検証に成功したときに、前記有効化部によって著作権保護機能が有効状態であることを示す機器証明書を前記製品に付与するように構成されている。 According to the eighth aspect of the technology disclosed in this specification, when the communication device according to the second aspect has been successfully verified by the verification unit, the copyright protection function is enabled by the validation unit. A device certificate indicating that the device is present is configured to be given to the product.
本明細書で開示する技術の第9の側面によれば、第2の側面に係る通信装置は、前記製品の著作権保護機能を有効にする権限を有することを識別する情報を含んだ機器証明書をさらに備えている。 According to a ninth aspect of the technology disclosed in this specification, the communication apparatus according to the second aspect includes a device certificate including information identifying that the product has an authority to enable a copyright protection function of the product. The book is further provided.
また、本明細書で開示する技術の第10の側面は、
所定の装置と所定の通信手順を実施する第1のステップと、
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法である。
The tenth aspect of the technology disclosed in this specification is:
A first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
Is a communication method.
また、本明細書で開示する技術の第11の側面は、第1の側面に係る通信装置及び前記製品と通信し、前記所定の装置として前記所定の通信手順を実行する、通信装置である。 An eleventh aspect of the technology disclosed in the present specification is a communication apparatus that communicates with the communication apparatus according to the first aspect and the product, and executes the predetermined communication procedure as the predetermined apparatus.
本明細書で開示する技術の第12の側面によれば、第11の側面に係る通信装置は、第1の側面に係る通信装置と認証を行なう認証部と、第1の側面に係る通信装置と前記製品間を中継する中継部と、を具備している。 According to a twelfth aspect of the technology disclosed in this specification, a communication device according to an eleventh aspect includes a communication device according to the first aspect, an authentication unit that performs authentication, and a communication device according to the first aspect. And a relay unit for relaying between the products.
本明細書で開示する技術の第13の側面によれば、第12の側面に係る通信装置の前記中継部は、前記認証部による認証が完了した後に、第1の側面に係る通信装置と前記製品間のチャレンジ並びに署名付きメッセージの転送を行なうように構成されている。 According to a thirteenth aspect of the technology disclosed in this specification, the relay unit of the communication device according to the twelfth aspect may include the communication device according to the first aspect after the authentication by the authentication unit is completed. It is configured to challenge between products and forward signed messages.
本明細書で開示する技術の第14の側面によれば、第12の側面に係る通信装置は、前記所定の装置であることを識別する情報を含んだ機器証明書をさらに備えている。 According to a fourteenth aspect of the technology disclosed in this specification, the communication apparatus according to the twelfth aspect further includes a device certificate including information for identifying the predetermined apparatus.
また、本明細書で開示する技術の第15の側面は、
第1の側面に係る通信装置及び前記製品と通信して、前記所定の装置として前記所定の通信手順を実行する第1のステップと、
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法である。
Further, the fifteenth aspect of the technology disclosed in this specification is:
A first step of communicating with the communication device according to the first aspect and the product, and executing the predetermined communication procedure as the predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
Is a communication method.
また、本明細書で開示する技術の第16の側面は、所定の装置と所定の通信手順を完了させることで、無効状態の著作権保護機能を有効化する、通信装置である。 A sixteenth aspect of the technology disclosed in the present specification is a communication device that validates an invalid copyright protection function by completing a predetermined communication procedure with a predetermined device.
本明細書で開示する技術の第17の側面によれば、第16の側面に係る通信装置は、第1の側面に係る通信装置と前記所定の装置を経由して認証を行なう認証部と、前記認証部で受信する情報に基づいて、請求項1に記載の通信装置を検証する検証部と、前記検証部による検証結果に基づいて、著作権保護機能を有効化する有効化部と、を具備している。 According to a seventeenth aspect of the technology disclosed in this specification, a communication device according to a sixteenth aspect includes a communication device according to the first aspect and an authentication unit that performs authentication via the predetermined device; A verification unit that verifies the communication device according to claim 1 based on information received by the authentication unit, and an validation unit that validates a copyright protection function based on a verification result by the verification unit. It has.
本明細書で開示する技術の第18の側面によれば、第1の側面に係る通信装置は、著作権保護機能を有効にする権限を有することを識別する情報を含んだ機器証明書を備えている。そして、第17の側面に係る通信装置の前記検証部は、請求項1に記載の通信装置の機器証明書の前記情報に基づいて、請求項1に記載の通信装置の正当性を検証するように構成されている。 According to an eighteenth aspect of the technology disclosed in this specification, the communication apparatus according to the first aspect includes a device certificate including information identifying that the user has the authority to enable the copyright protection function. ing. The verification unit of the communication device according to the seventeenth aspect verifies the validity of the communication device according to claim 1 based on the information of the device certificate of the communication device according to claim 1. It is configured.
本明細書で開示する技術の第19の側面によれば、第17の側面に係る通信装置は、初期状態では著作権保護機能が無効状態であることを示す機器証明書を備えている。そして、前記検証部による検証に成功したときに、前記有効化部は、著作権保護機能が有効状態であることを示す機器証明書を請求項1に記載の通信装置から受信して、置き換えるように構成されている。 According to a nineteenth aspect of the technology disclosed in this specification, a communication device according to the seventeenth aspect includes a device certificate indicating that the copyright protection function is invalid in an initial state. When the verification by the verification unit is successful, the validation unit receives a device certificate indicating that the copyright protection function is valid from the communication device according to claim 1 and replaces the device certificate. It is configured.
また、本明細書で開示する技術の第20の側面は、
所定の装置と所定の通信手順を実施する第1のステップと、
前記所定の通信手順が完了したことにより、無効状態の著作権保護機能を有効化する第2のステップと、
を有する通信方法である。
Further, the twentieth aspect of the technology disclosed in this specification is:
A first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling an invalid copyright protection function upon completion of the predetermined communication procedure;
Is a communication method.
本明細書で開示する技術によれば、著作権保護機能を備えた通信装置及び通信方法を提供することができる。 According to the technology disclosed in the present specification, it is possible to provide a communication device and a communication method having a copyright protection function.
なお、本明細書に記載された効果は、あくまでも例示であり、本発明の効果はこれに限定されるものではない。また、本発明が、上記の効果以外に、さらに付加的な効果を奏する場合もある。 In addition, the effect described in this specification is an illustration to the last, and the effect of this invention is not limited to this. In addition to the above effects, the present invention may have additional effects.
本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。 Other objects, features, and advantages of the technology disclosed in the present specification will become apparent from a more detailed description based on the embodiments to be described later and the accompanying drawings.
以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。 Hereinafter, embodiments of the technology disclosed in this specification will be described in detail with reference to the drawings.
ディジタル・コンテンツの伝送保護に関する業界標準的な技術として、DTLAが管理するDTCPが挙げられる(例えば、特許文献1を参照のこと)。基本的には、機器間で伝送する際に必ず暗号化し、平文のままでは機器から出力しないようにすることでディジタル・コンテンツが保護される。 DTCP managed by DTLA is an example of an industry standard technique related to transmission protection of digital content (see, for example, Patent Document 1). Basically, digital content is protected by always encrypting data when it is transmitted between devices and not outputting it in plain text.
DTCPでは、DTLAが管理する証明書に基づいてコンテンツの暗号化伝送が行なわれる。DTCPに則った著作権保護システムの仕組みについて、簡単に説明しておく。DTCP準拠機器には、DTLAにより発行された機器証明書が埋め込まれている。コンテンツを送信する装置(以下、「Source」とも呼ぶ)とコンテンツを受信する装置(以下、「Sink」とも呼ぶ)は、相手の機器証明書を認証局(Certification Authority:CA)によって署名されたものであることを、前記認証局が発行した公開鍵によって検証することで互いが正規のDTCP準拠機器であることを確認することができ、認証鍵を共有する。そして、SourceとSinkは、この認証鍵を使って、コンテンツの暗号鍵を生成するための情報交換を行なう。 In DTCP, encrypted transmission of content is performed based on a certificate managed by DTLA. The mechanism of the copyright protection system according to DTCP will be briefly described. A device certificate issued by DTLA is embedded in the DTCP-compliant device. A device that transmits content (hereinafter also referred to as “Source”) and a device that receives content (hereinafter also referred to as “Sink”) have a counterpart device certificate signed by a certification authority (CA). By verifying with the public key issued by the certificate authority, it is possible to confirm that the devices are regular DTCP-compliant devices, and share the authentication key. Then, Source and Sink use this authentication key to exchange information for generating a content encryption key.
ところが、このような著作権保護の仕組みを迂回するような製品、例えば暗号化されたコンテンツを受信し、暗号化を解いた上で平文として出力するような不正な製品が販売されると、コンテンツ提供者にとって大きな打撃となる。 However, if a product that circumvents such a copyright protection mechanism, such as an illegal product that receives encrypted content and outputs it as plain text after decryption, content is sold. It will be a big blow for the provider.
例えば、著作権保護システムに対応したチップや回路モジュールが暗号化伝送に必要な情報を既に埋め込んだ状態で不正な製造者にも流通されると、このようなチップや回路モジュールをそのまま組み込むだけで著作権保護システムに対応した不正な製品を製造できてしまう。ちなみに、DTCPでは、「暗号化伝送に必要な情報」には、Device Certificate(機器証明書)並びにDevice Private Key(鍵)が含まれる。 For example, if a chip or circuit module compatible with a copyright protection system is distributed to an unauthorized manufacturer in a state where information necessary for encrypted transmission is already embedded, the chip or circuit module can be incorporated as it is. Unauthorized products compatible with copyright protection systems can be manufactured. Incidentally, in DTCP, “information necessary for encrypted transmission” includes a device certificate (device certificate) and a device private key (key).
著作権保護システムに対応したチップや回路モジュールを、著作権保護システムのライセンス契約を結んだライセンシーだけに供給することで、ライセンス規定を満たす製品だけが販売されるようになる。この場合、チップや回路モジュールの流通経路を厳格に管理しなければならない。 By supplying chips and circuit modules that are compatible with the copyright protection system only to licensees who have signed a license agreement for the copyright protection system, only products that meet the license regulations will be sold. In this case, distribution channels for chips and circuit modules must be strictly managed.
これに対し、本出願人は、著作権保護の仕組みを迂回する製品を排除するための技術(1)〜(4)を提案する。 On the other hand, the present applicant proposes technologies (1) to (4) for eliminating products that bypass the copyright protection mechanism.
技術(1)
技術(1)として、初期状態では製品の著作権保護の機能を無効とし、所定のツールと所定の通信手順を完了させることで製品の著作権保護機能を有効化する。例えば、正当な製造者(ライセンシー)は、初期状態(すなわち、著作権保護機能が無効状態)のチップや回路モジュールを組み込んだ製品を、工場から出荷する直前に、所定の通信手順を完了させて著作権保護機能を有効化することで、正当な製品だけが市場に流通される。
Technology (1)
As technology (1), the copyright protection function of the product is invalidated in the initial state, and the copyright protection function of the product is validated by completing a predetermined communication procedure with a predetermined tool. For example, a legitimate manufacturer (licensee) completes a predetermined communication procedure immediately before shipping a product incorporating a chip or a circuit module in an initial state (ie, a copyright protection function is invalid) from a factory. By enabling the copyright protection function, only legitimate products are distributed in the market.
技術(2)
技術(2)として、後述するように、機器証明書中に著作権保護機能が無効状態であることを示すNA(Non−activated)フラグを設け、無効状態であればNAフラグをアサート(NA=1)し、有効状態であれはNAフラグをネゲート(NA=0)する。初期状態の製品には、著作権保護機能が無効状態であることを示す(NAフラグがアサートされた)機器証明書が埋め込まれている。所定の通信手順が完了すると、著作権保護機能が有効状態であることを示す(NAフラグをネゲートした)機器証明書を生成して、製品の機器証明書に更新することで、著作権保護機能の有効状態になる。
Technology (2)
As technology (2), as will be described later, an NA (Non-activated) flag indicating that the copyright protection function is in an invalid state is provided in the device certificate, and in the invalid state, the NA flag is asserted (NA = 1) If the state is valid, the NA flag is negated (NA = 0). In the product in the initial state, a device certificate indicating that the copyright protection function is invalid (NA flag is asserted) is embedded. When a predetermined communication procedure is completed, a copyright protection function is created by generating a device certificate indicating that the copyright protection function is valid (negating the NA flag) and updating it to the device certificate of the product. It becomes the valid state.
技術(3)
技術(3)として、著作権保護機能を有効化するための上記所定の通信手順を実施する装置や製品の正当性を管理する。具体的には、不正な装置や製品の識別情報(Device ID)を登録する排除対象リストを用いて、装置や製品の正当性を管理する。製品の機器証明書を更新する有効化サーバー(後述)は、対象とする製品や、サーバーと製品間に介在する有効化装置(後述)の識別情報が排除対象リストにない場合にのみ、著作権保護機能を有効化するための所定の通信手順を完了可能とする。これによって、不正な有効化装置が無効状態の製品を有効化したり、不正な無効状態の製品を有効化したりすることができなくなる。
Technology (3)
As technology (3), the legitimacy of a device or product that implements the predetermined communication procedure for validating the copyright protection function is managed. Specifically, the legitimacy of a device or product is managed using an exclusion target list that registers unauthorized device or product identification information (Device ID). An activation server (described later) that updates the device certificate of a product is copyrighted only when the identification information of the target product and the activation device (described later) interposed between the server and the product is not in the exclusion list. A predetermined communication procedure for enabling the protection function can be completed. As a result, it becomes impossible for the unauthorized activation device to validate the invalid product or to validate the invalid invalid product.
後述するように、各機器に埋め込む機器証明書に、著作権保護機能に関する役割を識別する有効化識別情報(Activation ID:AID)を設けることで、有効化サーバーや有効化装置の正当性を管理することができる。後述するが、有効化サーバーのAIDを「2」とし、有効化装置のAIDを「1」とし、有効化の対象となる製品のAIDを「0」とする。 As will be described later, by providing activation identification information (Activation ID: AID) identifying the role related to the copyright protection function in the device certificate embedded in each device, the validity of the activation server and the activation device is managed. can do. As will be described later, the AID of the validation server is set to “2”, the AID of the validation device is set to “1”, and the AID of the product to be validated is set to “0”.
技術(4)
技術(4)として、無効状態の製品が過去に有効化済みでない場合にのみ、著作権保護機能を有効化するための上記所定の通信手順を完了可能にする。不正の1つのパターンとして、著作権保護システムで禁止されているはずの機器証明書並び鍵を複数の製品やチップ、回路モジュールに埋め込むことが想定される。そこで、有効化しようとする製品の識別情報(機器証明書中のID)が過去に有効化した製品と同じ場合には、複製がなされたものとみなして、上記所定の通信手順を中止して有効化を行なわないようにする。このようにして複製を防止する場合は製品を有効化したときにその識別情報(機器証明書中のID)を記録して、以後参照できるようにする。
Technology (4)
As the technique (4), the predetermined communication procedure for enabling the copyright protection function can be completed only when the invalid product has not been enabled in the past. As one fraud pattern, it is assumed that a device certificate array key that should be prohibited by the copyright protection system is embedded in a plurality of products, chips, and circuit modules. Therefore, if the identification information of the product to be activated (ID in the device certificate) is the same as the product activated in the past, it is assumed that the copy has been made and the predetermined communication procedure is canceled. Do not activate. In order to prevent duplication in this way, the identification information (ID in the device certificate) is recorded when the product is activated so that it can be referred to thereafter.
図1には、本明細書で開示する上記の技術(1)〜(4)が適用される著作権保護システム100の概略的な構成例を示している。以下では、著作権保護システム100は、DTLAが管理するDTCPに基づいて著作権保護を実現するものとして説明する。また、著作権保護システム100では、公開鍵暗号方式が採用されているものとする。 FIG. 1 shows a schematic configuration example of a copyright protection system 100 to which the above-described techniques (1) to (4) disclosed in this specification are applied. In the following description, the copyright protection system 100 is described as realizing copyright protection based on DTCP managed by DTLA. Also, it is assumed that the copyright protection system 100 employs a public key cryptosystem.
著作権保護システムのライセンス契約を結んだ各ライセンシーの工場110−1、110−2、…には、有効化装置(Activation Tool:AT)111−1、111−2、…がそれぞれ配備されている。 Each licensee's factories 110-1, 110-2,..., Which have a license agreement for a copyright protection system, are provided with activation devices (Activation Tool: AT) 111-1, 111-2,. .
各工場110−1、110−2、…では、出荷する直前の無効状態の製品120に対して、著作権保護機能を有効化するための所定の通信手順を実施する。製品120の機器証明書を更新することで有効化が行なわれるが、新しい機器証明書を付与する有効化サーバー130(後述)と製品120の間に有効化装置111が介在する。ここで言う製品120は、DTCP準拠機器(DTCPのSource並びにSink)に相当する。有効化装置111は、Sourceとなる製品120に対してはSinkのように振る舞い、Sinkとなる製品120に対してはSourceのように振る舞う。 In each factory 110-1, 110-2,..., A predetermined communication procedure for validating the copyright protection function is performed on the invalid product 120 immediately before shipment. The validation is performed by updating the device certificate of the product 120, but the validation device 111 is interposed between the validation server 130 (described later) that gives a new device certificate and the product 120. The product 120 referred to here corresponds to a DTCP-compliant device (DTCP Source and Sink). The enabling device 111 behaves like a sink for a product 120 that is a source, and behaves like a source for a product 120 that is a sink.
DTLA Activationサーバー(以下、「有効化サーバー」とも呼ぶ)130は、各有効化装置111−1、111−2、…が介在した、無効状態の製品120を有効化するための処理をコントロールする。製品120は、有効化装置111−1、111−2、…の介在により、有効化サーバー130との所定の通信手順を完了させて機器証明書を更新することで、有効化される。有効化サーバー130は、例えばDTLAの直接的な管理下に置かれている。 The DTLA Activation server (hereinafter also referred to as “validation server”) 130 controls processing for validating the invalid product 120 intervening by the respective validation devices 111-1, 111-2,. The product 120 is validated by completing the predetermined communication procedure with the validation server 130 and updating the device certificate through the intervention of the validation devices 111-1, 111-2,. The validation server 130 is placed under direct management of, for example, DTLA.
認証局(CA)140は、DTLAの管理下にある(若しくは、DTLAの管理対象となるべき)各装置のDevice Certificate(機器証明書)を管理する。すなわち、認証局140は、各装置の機器証明書を発行し、それぞれの装置に埋め込まれる。認証局140が機器証明書を発行する対象の装置には、各工場110−1、110−2、…で製造され出荷される製品120、各工場110−1、110−2、…に配備されている有効化装置111−1、111−2、…、及び有効化サーバー130を含むものとする。 The certificate authority (CA) 140 manages a device certificate (device certificate) of each device under the management of DTLA (or to be a management target of DTLA). That is, the certificate authority 140 issues a device certificate for each device and is embedded in each device. A device to which the certificate authority 140 issues a device certificate is deployed at a product 120 manufactured and shipped at each factory 110-1, 110-2,... And at each factory 110-1, 110-2,. , And an activation server 130 are included.
図5には、各製品120の機器証明書のデータ構成例を示している。製品の機器証明書は、著作権保護機能の有効化に関する役割を識別する有効化識別情報(AID)と、著作権保護機能が無効状態か否かを示すNAフラグと、機器の識別情報(Device ID)と、当該製品の公開鍵(Device Public Key)と、上記の情報に対して認証局(CA)が自分の秘密鍵を用いて計算した署名(CA signature)を含んでいる。製品120にはAID=0が割り振られる。また、初期状態の製品120のNAフラグはアサート(NA=1)されて著作権保護機能が無効状態であることを示している。所定の通信手順が完了して、NAフラグがネゲート(NA=0)された機器証明書に置き換えられるが、この点の詳細については後述に譲る。 FIG. 5 shows a data configuration example of the device certificate of each product 120. The device certificate of the product includes activation identification information (AID) for identifying a role related to the activation of the copyright protection function, an NA flag indicating whether the copyright protection function is invalid, and device identification information (Device). ID), a public key of the product (Device Public Key), and a signature (CA signature) calculated by the certificate authority (CA) using its own private key for the above information. The product 120 is assigned AID = 0. In addition, the NA flag of the product 120 in the initial state is asserted (NA = 1), indicating that the copyright protection function is in an invalid state. The predetermined communication procedure is completed, and the NA certificate is replaced with a negated (NA = 0) device certificate. Details of this point will be described later.
また、図6には、有効化装置111の機器証明書のデータ構成例を示している。有効化装置111の機器証明書は、著作権保護機能の有効化に関する役割を識別する有効化識別情報(AID)と、著作権保護機能が無効状態か否かを示すNAフラグと、機器の識別情報(Tool ID)と、当該有効化装置111の公開鍵(Device Public Key)と、上記の情報に対して認証局(CA)が自分の秘密鍵を用いて計算した署名(CA signature)を含んでいる。有効化装置111にはAID=1が割り振られる。したがって、AID=1であるか否かによって、有効化装置111の正当性(すなわち、製品120を有効化するための所定の通信手順を行なうことができること)をチェックすることができる。また、有効化装置111のNAフラグはネゲートされて著作権保護機能が有効状態であることを示している。 FIG. 6 shows a data configuration example of the device certificate of the validation device 111. The device certificate of the enabling device 111 includes activation identification information (AID) for identifying a role related to the activation of the copyright protection function, an NA flag indicating whether the copyright protection function is in an invalid state, and device identification. Information (Tool ID), the public key of the validation device 111 (Device Public Key), and the signature (CA signature) calculated by the certificate authority (CA) using its private key for the above information. It is out. The validation device 111 is assigned AID = 1. Therefore, it is possible to check the validity of the validation device 111 (that is, a predetermined communication procedure for validating the product 120 can be performed) depending on whether or not AID = 1. The NA flag of the enabling device 111 is negated to indicate that the copyright protection function is in an enabled state.
また、図7には、有効化サーバー130の機器証明書のデータ構成例を示している。有効化サーバー130の機器証明書のデータ構成例を示している。有効化装置サーバー130の機器証明書は、著作権保護機能の有効化に関する役割を識別する有効化識別情報(AID)と、著作権保護機能が無効状態か否かを示すNAフラグと、機器の識別情報(Authentication Server ID)と、当該有効化サーバー130の公開鍵(Device Public Key)と、上記の情報に対して認証局(CA)が自分の秘密鍵を用いて計算した署名(CA signature)を含んでいる。有効化サーバー130にはAID=2が割り振られる。したがって、有効化サーバー130の機器証明書中のAID=2であるか否かによって、有効化サーバー130が著作権保護機能を有効化する権限があるかどうか(すなわち、有効化サーバー130と所定の通信手順を完了させることで製品120の有効化を行なってよいか否か)をチェックすることができる。また、有効化サーバー130のNAフラグはネゲートされて著作権保護機能が有効状態であることを示している。 FIG. 7 shows a data configuration example of the device certificate of the validation server 130. The data structural example of the apparatus certificate of the validation server 130 is shown. The device certificate of the activation device server 130 includes activation identification information (AID) for identifying a role related to the activation of the copyright protection function, an NA flag indicating whether the copyright protection function is invalid, Identification information (Authentication Server ID), public key of the validation server 130 (Device Public Key), and signature (CA signature) calculated by the certificate authority (CA) using its own private key for the above information Is included. The validation server 130 is assigned AID = 2. Therefore, whether or not the validation server 130 has the authority to activate the copyright protection function depending on whether or not AID = 2 in the device certificate of the validation server 130 (that is, the validation server 130 and the predetermined server It is possible to check whether or not the product 120 can be validated by completing the communication procedure. Further, the NA flag of the validation server 130 is negated to indicate that the copyright protection function is valid.
なお、図5〜図7に示した各機器証明書において、有効化識別情報(AID)ではなく、機器の識別情報(Device ID、Tool ID、AuthenticationServer ID)の値で、著作権保護機能に関する役割を識別するようにしてもよい。 In each device certificate shown in FIGS. 5 to 7, the role of the copyright protection function is not the activation identification information (AID) but the device identification information (Device ID, Tool ID, Authentication Server ID). May be identified.
また、製品120、有効化装置111、有効化サーバー130は、通信相手から受け取った署名(CA signature)の真正性を検証するために、認証局の公開鍵(CA public Key)を持つものとする。 In addition, the product 120, the validation device 111, and the validation server 130 have a certificate authority public key (CA public Key) in order to verify the authenticity of the signature (CA signature) received from the communication partner. .
図2には、無効状態の製品120としてのDTCP Sink(以下、単に「Sink」とする)を有効化するための、有効化装置111が介在した、有効化サーバー130とSink間で実施される所定の通信手順を示している。 In FIG. 2, the validation is performed between the validation server 130 and the sink through the validation device 111 for validating the DTCP sink (hereinafter, simply “sink”) as the invalid product 120. A predetermined communication procedure is shown.
図2に示す通信手順は、基本的にはDTCPのSourceとSink間で行なう一般的なチャレンジ・レスポンス認証の手順に則っている。したがって、Sinkは、有効化装置111をSourceとみなして、この所定の通信手順を実行することができる(言い換えれば、無効状態の有効化処理のために、Sinkの改変は最低限で済む)。 The communication procedure shown in FIG. 2 basically conforms to a general challenge / response authentication procedure performed between the source and sink of DTCP. Accordingly, the sink can regard the enabling device 111 as a source and execute this predetermined communication procedure (in other words, the sink is minimally modified for the invalid state enabling process).
所定の通信手順を開始する前、Sinkは、認証局140によって発行された、NAフラグ=1で、著作権保護機能の無効状態であることが示された機器証明書を所持しているものとする。後述するように、図2に示す所定の通信手順が完了すると、Sinkは、有効化サーバー130から送られた、(NA=0で、著作権保護機能の有効状態であることが示された)機器証明書に更新する。 Before starting a predetermined communication procedure, Sink possesses a device certificate issued by the certificate authority 140, which indicates that the NA flag = 1 and the copyright protection function is invalid. To do. As will be described later, when the predetermined communication procedure shown in FIG. 2 is completed, the sink is sent from the activation server 130 (NA = 0, indicating that the copyright protection function is in an enabled state). Update to a device certificate.
まず、一般的なチャレンジ・レスポンス認証の手順に則って、Sink(P)から有効化装置111へのチャレンジとして、Sinkが生成するランダム・チャレンジ(P´s random challenge)と機器証明書(P´s Certificate)が送信される(T201)。 First, in accordance with a general challenge-response authentication procedure, a random challenge (P ′s random challenge) generated by Sink and a device certificate (P ′) as a challenge from the sink (P) to the validation device 111. s Certificate) is transmitted (T201).
なお、上述したように、Sinkの機器証明書にはNAフラグが含まれている。有効化前のSinkの機器証明書のNAは「1」である。有効化装置111以外の装置は、相手のNAフラグをチェックし、その値が1(すなわち、著作権保護機能の無効状態)の場合は認証を中断するように設計されている。 As described above, the sink device certificate includes the NA flag. The NA of the sink device certificate before validation is “1”. Devices other than the enabling device 111 are designed to check the other party's NA flag and interrupt authentication if the value is 1 (ie, the copyright protection function is disabled).
有効化装置111(Y)は、Sinkからランダム・チャレンジと機器証明書を受信したことをトリガーに、有効化サーバー130との認証を開始する。すなわち、有効化装置111は、有効化サーバー130(X)へのチャレンジとして、自分が生成するランダム・チャレンジ(Y´s random challenge)と機器証明書(Y´s Certificate)を送信する(T202)。 The validation device 111 (Y) starts authentication with the validation server 130 triggered by receiving a random challenge and a device certificate from the sink. That is, the validation device 111 transmits a random challenge (Y's random challenge) and a device certificate (Y's Certificate) generated by itself as a challenge to the validation server 130 (X) (T202). .
有効化サーバー130は、有効化装置111から受信した機器証明書(Y´s Certificate)の真正性と正当性を検証するとともに、有効化装置111の識別情報(Tool ID)が排除対象リスト(revokation List)に入っていないかをチェックする(T203)。 The validation server 130 verifies the authenticity and correctness of the device certificate (Y's Certificate) received from the validation device 111, and the identification information (Tool ID) of the validation device 111 is an exclusion target list (revocation). (List) is checked (T203).
ここで、機器証明書(Y´s Certificate)には、認証局140が作成した署名が付されているので、有効化サーバー130は、認証局140の公開鍵を用いて機器証明書の真正性を検証(Verify Y´s Cert)することができる(以下、同様)。また、機器証明書(Y´s Certificate)のAIDの値が「1」であるか否かで、有効化装置111の正当性をチェックすることができる。また、排除対象リストのチェックには、DTCPにおいて不正機器認定情報を伝送するために規定されたSRM(System Renewability Message)を利用することができ(Examine SRM#1)、SRM#1が示す機器(この場合は、有効化装置111)を認証時に排除(revoke)する(以下、同様)。 Here, since the signature created by the certificate authority 140 is attached to the device certificate (Y's Certificate), the validation server 130 uses the public key of the certificate authority 140 to authenticate the device certificate. Can be verified (Verify Y's Cert) (hereinafter the same). In addition, the validity of the validation apparatus 111 can be checked based on whether or not the value of the AID of the device certificate (Y ′s Certificate) is “1”. In addition, for checking the exclusion target list, an SRM (System Renewability Message) defined for transmitting unauthorized device authorization information in DTCP can be used (Examine SRM # 1), and the device indicated by SRM # 1 ( In this case, the validation device 111) is revoked at the time of authentication (the same applies hereinafter).
有効化サーバー130は、有効化装置111の機器証明書の真正性又は正当性の少なくとも一方の検証に失敗し、又は有効化装置111が排除対象リストに含まれている場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。 The validation server 130 suspends the processing when the verification of at least one of the authenticity and correctness of the device certificate of the validation device 111 fails or the validation device 111 is included in the exclusion target list. (Abort) to make it impossible to complete a predetermined communication procedure.
一方、有効化装置111の機器証明書の真正性及び正当性の検証に成功し、且つ、有効化装置111が排除対象リストに含まれていない場合には、有効化サーバー130は、所定の通信手順を継続する。すなわち、有効化サーバー130は、有効化装置111からのチャレンジに対して、自分が生成するランダム・チャレンジ(X´s random challenge#1)と機器証明書(X´s Certificate)を有効化装置111に送信する(T204)。 On the other hand, if the verification of the authenticity and correctness of the device certificate of the validating device 111 is successful and the validating device 111 is not included in the exclusion target list, the validating server 130 performs predetermined communication. Continue the procedure. That is, in response to the challenge from the validation device 111, the validation server 130 creates a random challenge (X's random challenge # 1) and a device certificate (X's Certificate) that it creates. (T204).
有効化装置111は、有効化サーバー130から受信した機器証明書(X´s Certificate)の真正性を検証する(T205)。このとき、その証明書のAIDの値が「2」でない場合には、処理を中断(abort)して、所定の通信手順を完了不可能にしてもよい。 The validation device 111 verifies the authenticity of the device certificate (X's Certificate) received from the validation server 130 (T205). At this time, if the value of the AID of the certificate is not “2”, the processing may be aborted so that a predetermined communication procedure cannot be completed.
有効化装置111は、有効化サーバー130の機器証明書の真正性の検証に失敗した場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。一方、有効化サーバー130の機器証明書の真正性の検証に成功すると、所定の通信手順を継続する。 If the validation device 111 fails to verify the authenticity of the device certificate of the validation server 130, the validation device 111 aborts the processing and makes it impossible to complete a predetermined communication procedure. On the other hand, when the authenticity of the device certificate of the validation server 130 is successfully verified, a predetermined communication procedure is continued.
有効化装置111は、有効化サーバー103との認証中に、Sinkから受信したランダム・チャレンジ(P´s random challenge)と機器証明書(P´s Certificate)を含むメッセージと、有効化装置111の秘密鍵で算出した署名からなるレスポンス(Y´s message with signature)を、有効化サーバー130に送信する(T206)。これは、有効化サーバー130から有効化装置111へのチャレンジに対するレスポンスであると同時に、Sinkから有効化サーバー130に対するチャレンジとなる。 The validation device 111 receives a message including a random challenge (P's random challenge) and a device certificate (P's Certificate) received from the sink during authentication with the validation server 103, and the validation device 111. A response (Y's message with signature) composed of a signature calculated with the secret key is transmitted to the validation server 130 (T206). This is a response to the challenge from the validation server 130 to the validation device 111 and at the same time a challenge from the sink to the validation server 130.
なお、署名付きメッセージにおける署名の計算には、そのメッセージの送信先から受信しているランダム・チャレンジ(この場合は、X´s random challenge#1)を反映させるものとする(以下、同様)。署名の計算をする際には相手のランダム・チャレンジを反映させる必要があり、例えば上記メッセージ(Y´s message)と(X´s random challenge#1)のデータを連結したデータに対するものを、有効化装置111の秘密鍵を用いて生成する。 Note that the signature calculation for the signed message reflects the random challenge (in this case, X's random challenge # 1) received from the destination of the message (the same applies hereinafter). When calculating the signature, it is necessary to reflect the other party's random challenge. For example, the data for the data obtained by concatenating the data of the message (Y's message) and (X's random challenge # 1) is valid. It is generated using the secret key of the encryption device 111.
有効化サーバー130は、有効化装置111のメッセージに付けられた署名の真正性を検証(Verify signed message)する(T207)。具体的には、有効化装置111の機器証明書に含まれる公開鍵(Device Public Key)と自分が送ったランダム・チャレンジ(random challenge#1)を用いて、署名の真正性を検証する。さらに、有効化サーバー130は、メッセージに格納されたSinkの機器証明書(P´s Certificate)の真正性を署名検証によって確認(Verify P´s Cert)する。また、有効化サーバー130は、Sinkの識別情報(Device ID)が排除対象リストに入っていないか(Examine SRM#2)をチェックする。更に、Sinkが過去に有効化済みでないか(Examine History)をチェックして、1つの製品しか持ちえない機器証明書が複数の製品に埋め込まれても有効化しないようにしてもよい。 The validation server 130 verifies the authenticity of the signature attached to the message of the validation device 111 (T207). Specifically, the authenticity of the signature is verified by using the public key (Device Public Key) included in the device certificate of the validation device 111 and the random challenge (random challenge # 1) sent by itself. Further, the validation server 130 verifies the authenticity of the sink device certificate (P's Certificate) stored in the message by signature verification (Verify P's Cert). The validation server 130 checks whether the identification information (Device ID) of the sink is included in the exclusion target list (Examine SRM # 2). Further, it may be checked whether the sink has been validated in the past (Examine History) so that the device certificate that can have only one product may not be validated even if it is embedded in a plurality of products.
有効化サーバー130は、Sinkの機器証明書の真正性の検証に失敗し、又は、Sinkが排除対象リストに含まれ又は過去に有効化済みである場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。また、有効化サーバー130は、Sinkの機器証明書のNAフラグをチェックし、その値が「0」ならSinkは有効化済みとして処理を中断するようにしてもよい。 The validation server 130 fails to verify the authenticity of the sink device certificate, or aborts the processing if the sink is included in the exclusion target list or has been validated in the past. The predetermined communication procedure cannot be completed. Further, the validation server 130 may check the NA flag of the sink device certificate, and if the value is “0”, the sink may be validated and the processing may be interrupted.
一方、有効化サーバー130は、Sinkの機器証明書の真正性の検証に成功し、且つ、Sinkが排除対象リストになく過去に有効化したものでもない場合には、所定の通信手順を継続する。すなわち、有効化サーバー130は、署名(signature#1)付きのメッセージ(X´s message#1)からなるレスポンスを、有効化装置111に送信する(T208)。ここでは情報伝送の必要はないので、メッセージ(X´s message#1)は任意のデータでよい。そして、メッセージと有効化装置111のランダム・チャレンジ(Y´s random challeng)を連結したデータに対する署名(signature#1)を、有効化サーバー130の秘密鍵を用いて算出するようにする。 On the other hand, if the validation server 130 succeeds in verifying the authenticity of the sink device certificate and the sink is not in the exclusion target list and has not been validated in the past, the validation server 130 continues the predetermined communication procedure. . That is, the validation server 130 transmits a response including a message (X ′s message # 1) with a signature (signature # 1) to the validation device 111 (T208). Here, since there is no need to transmit information, the message (X's message # 1) may be arbitrary data. Then, the signature (signature # 1) for the data obtained by concatenating the message and the random challenge (Y's random challenge) of the validation device 111 is calculated using the secret key of the validation server 130.
これに対し、有効化装置111は、この署名付きメッセージの真正性を検証する(T209)。具体的には、有効化サーバー130の機器証明書(X´s Certificate)に含まれる有効化サーバー130の公開鍵と自身が送ったランダム・チャレンジ(Y´s random challenge)を用いて、メッセージの署名を検証する。そして、検証に成功すると、有効化サーバー130と有効化装置111間の認証が完了する。 In response to this, the validation apparatus 111 verifies the authenticity of the signed message (T209). Specifically, by using the public key of the validation server 130 included in the device certificate (X's Certificate) of the validation server 130 and the random challenge (Y's random challenge) sent by itself, Verify the signature. If the verification is successful, authentication between the validation server 130 and the validation device 111 is completed.
有効化サーバー130と有効化装置111間の認証が完了すると、有効化サーバー130は、Sinkとの認証を継続する。但し、有効化サーバー130とSinkとの通信は常に有効化装置111経由で行なう。 When the authentication between the enabling server 130 and the enabling device 111 is completed, the enabling server 130 continues the authentication with the sink. However, communication between the validation server 130 and the sink is always performed via the validation device 111.
有効化サーバー130は、Sinkからのチャレンジに対するレスポンスとして、自分が生成するランダム・チャレンジ(X´s random challenge#2)と機器証明書(X´s Certificate)を有効化装置111に送信する(T210)。 The validation server 130 transmits a random challenge (X's random challenge # 2) and a device certificate (X's Certificate) generated by itself as a response to the challenge from the sink to the validation device 111 (T210). ).
Sinkは、有効化装置111経由で、受信した機器証明書(X´s Certificate)の真正性を検証(Verify X´Cert)するとともに、有効化サーバー130の正当性を検証する(T211)。有効化サーバー130の機器証明書(X´s Certificate)のAIDの値が「2」であるか否かで、有効化サーバー130の正当性をチェックすることができる。なお、AID=2は、有効化サーバー130の機器証明書だけが持つように運用する(図7を参照のこと)。 The Sink verifies the authenticity of the received device certificate (X's Certificate) via the validation device 111 (Verify X'Cert) and verifies the validity of the validation server 130 (T211). The validity of the validation server 130 can be checked based on whether or not the AID value of the device certificate (X's Certificate) of the validation server 130 is “2”. Note that AID = 2 is operated so that only the device certificate of the validation server 130 has (see FIG. 7).
Sinkは、有効化サーバー130の機器証明書の真正性の検証に失敗し、又はその証明書のAIDの値が「2」でない場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。 The Sink fails to verify the authenticity of the device certificate of the validation server 130, or aborts the processing if the AID value of the certificate is not “2”, and performs a predetermined communication procedure. Is impossible to complete.
一方、有効化サーバー130の機器証明書の真正性の検証、並びに有効化サーバー130の正当性の検証に成功した場合には、Sinkは所定の通信手順を継続する。 On the other hand, if the verification of the authenticity of the device certificate of the validation server 130 and the validation of the validity of the validation server 130 are successful, the sink continues a predetermined communication procedure.
次いで、有効化サーバー130は、署名(signature#2)付きのメッセージ(X´s message#2)を、有効化装置111経由で、Sinkに送信する(T212)。有効化サーバー130は、有効化装置111宛ての署名付きメッセージとは別に、Sink宛ての署名付きメッセージを生成するという点に留意されたい。ここでは送るべきメッセージは特にないので、メッセージ(X´s message#2)は任意のデータでもよい。 Next, the validation server 130 transmits a message (X ′s message # 2) with a signature (signature # 2) to the sink via the validation device 111 (T212). Note that the validation server 130 generates a signed message addressed to the Sink separately from the signed message addressed to the validation device 111. Since there is no message to be sent here, the message (X's message # 2) may be arbitrary data.
Sinkは、この署名付きメッセージの真正性を検証してから(T213)、署名付きのメッセージ(P´s message with signature)を、有効化装置111経由で、有効化サーバー130に送信する(T214)。ここでは送るべきメッセージは特にないので、メッセージ(P´s message)は乱数でもよい。これに対し、有効化サーバー130がSinkからの署名付きメッセージの真正性を検証して(T215)、有効化サーバー130とSink間の認証が完了する。 The Sink verifies the authenticity of the signed message (T213), and then sends the signed message (P's message with signature) to the validation server 130 via the validation device 111 (T214). . Since there is no message to be sent here, the message (P's message) may be a random number. On the other hand, the validation server 130 verifies the authenticity of the signed message from the sink (T215), and the authentication between the validation server 130 and the sink is completed.
有効化サーバー130とSink間の認証完了は、所定の通信手順が完了したことに相当する。したがって、T215では、有効化サーバー130は、著作権保護機能が有効状態であることを示す(NAフラグをネゲートした)新たな機器証明書(P´s new Certificate)を用意する。 Completion of authentication between the validation server 130 and the sink corresponds to completion of a predetermined communication procedure. Therefore, at T215, the validation server 130 prepares a new device certificate (P's new Certificate) indicating that the copyright protection function is valid (NA flag is negated).
そして、有効化サーバー130は、新たな機器証明書(P´s new Certificate)を有効化装置111経由でSinkに送信する(T216)。また、有効化サーバー130は、Sinkに送信した機器証明書の識別情報(Device ID)を、過去に有効化したもの(History)として記憶しておく(record P´s ID)。 Then, the validation server 130 transmits a new device certificate (P's new Certificate) to the sink via the validation device 111 (T216). The validation server 130 stores the identification information (Device ID) of the device certificate transmitted to the sink as a past validation (history) (record P's ID).
Sinkは、受信した(NAフラグをネゲートした)機器証明書に更新(Replace P´s Cert)することで、著作権保護機能の有効状態になる(T217)。Sinkは、以降、新たな機器証明書を用いることにより、あらゆるSource製品と認証が成功するようになる。 The Sink updates the received device certificate (Replace P's Cert) to the valid state of the copyright protection function (T217). Sink will succeed in authenticating with any source product by using a new device certificate.
図2に示した通信手順をまとめると、Sinkと有効化装置111は、一般的なチャレンジ・レスポンス認証の手順を踏み、認証に成功すると有効化装置111からSinkに対して、Sinkの新しい機器証明書が送られる。この通信手順は、Sinkから有効化装置111にランダム・チャレンジと機器証明書が送られることで始まる。Sinkの機器証明書にはNAフラグが含まれ、有効化前ではNA=1である。なお、有効化装置111以外の通信装置はチャレンジ・レスポンス認証の際に相手の機器証明書のNAフラグをチェックし、その値が1の場合は認証を中断するように設計される。また、有効化装置111は、Sinkからランダム・チャレンジと機器証明書を受けると、有効化サーバー130との間でチャレンジ・レスポンス認証を行なう。 When the communication procedure shown in FIG. 2 is summarized, the sink and the validation device 111 follow a general challenge / response authentication procedure, and if the authentication is successful, the validation device 111 sends a new device certificate to the sink. A letter is sent. This communication procedure starts when a random challenge and a device certificate are sent from the sink to the validation device 111. The sink device certificate includes an NA flag, and NA = 1 before validation. Note that communication devices other than the validation device 111 are designed to check the NA flag of the partner device certificate at the time of challenge / response authentication, and if the value is 1, the authentication is interrupted. In addition, when the validation device 111 receives a random challenge and a device certificate from the sink, the validation device 111 performs challenge / response authentication with the validation server 130.
また、図3には、無効状態の製品120としてのDTCP Source(以下、単に「Source」とする)を有効化するための、有効化装置130が介在した、有効化サーバー130とSource間で実施される所定の通信手順を示している。 Also, FIG. 3 shows the implementation between the validation server 130 and the source through the validation device 130 for validating the DTCP Source (hereinafter simply referred to as “Source”) as the invalid product 120. The predetermined communication procedure is shown.
図3に示す通信手順は、基本的にはDTCPのSourceとSink間で行なう一般的なチャレンジ・レスポンス認証の手順に則っている。したがって、Sourceは、有効化装置130をSinkとみなして、この所定の通信手順を実行することができる(言い換えれば、無効状態の有効化処理のために、Sourceの改変は最低限で済む)。また、機器証明書や署名の真正性の検証方法や署名の計算方法は、図2で説明したものと同様とする。 The communication procedure shown in FIG. 3 basically conforms to a general challenge / response authentication procedure performed between the source and sink of DTCP. Therefore, the source can execute the predetermined communication procedure by regarding the enabling device 130 as a sink (in other words, the source is minimally modified for the invalidation enabling process). Further, the device certificate and signature authenticity verification method and signature calculation method are the same as those described in FIG.
所定の通信手順を開始する前、Sourceは、認証局140によって発行された、NAフラグ=1で無効状態であることが示された機器証明書を所持しているものとする。後述するように、図3に示す所定の通信手順が完了すると、Sourceは、有効化サーバー130から送られた、(NA=0で有効状態であることが示された)機器証明書に更新する。 Before starting the predetermined communication procedure, it is assumed that the Source possesses a device certificate issued by the certificate authority 140 and indicated to be invalid with NA flag = 1. As will be described later, when the predetermined communication procedure shown in FIG. 3 is completed, the source is updated to the device certificate (indicated as being valid when NA = 0) sent from the validation server 130. .
まず、(例えば、工場110内のオペレーターが)有効化装置111を操作することをトリガーとして、有効化サーバー130との認証を開始する。すなわち、有効化装置111は、有効化サーバー130(X)へのチャレンジとして、自分が生成するランダム・チャレンジ(Y´s random challenge)と機器証明書(Y´s Certificate)を送信する(T301)。 First, authentication with the activation server 130 is started by using the activation device 111 as a trigger (for example, an operator in the factory 110). That is, the validation device 111 transmits a random challenge (Y's random challenge) and a device certificate (Y's Certificate) generated by itself as a challenge to the validation server 130 (X) (T301). .
有効化サーバー130は、有効化装置111から受信した機器証明書(Y´s Certificate)の真正性と正当性を検証するとともに、有効化装置111の識別情報(Tool ID)が排除対象リスト(revokation List)に入っていないかをチェックする(T302)。 The validation server 130 verifies the authenticity and correctness of the device certificate (Y's Certificate) received from the validation device 111, and the identification information (Tool ID) of the validation device 111 is an exclusion target list (revocation). (List) is checked (T302).
有効化サーバー130は、認証局の公開鍵を用いて、受信した機器証明書(Y´s Certificate)の真正性を検証することができる。また、受信した機器証明書(Y´s Certificate)のAIDの値が「1」であるか否かで、有効化装置111の正当性をチェックすることができる。また、SRMを利用して(Examine SRM#1)、排除対象リストに入っている有効化装置111を排除(revoke)することができる。有効化装置111の機器証明書の真正性又は正当性の少なくとも一方を確認できず、又は、排除対象リストに入っていれば、有効化サーバー130は処理を中断(abort)して、所定の通信手順を完了不可能にする。一方、有効化装置111の機器証明書が真正性及び正当性をともに確認でき、且つ、有効化装置111が排除対象リストに入っていなければ、有効化サーバー130は、所定の通信手順を継続する。 The validation server 130 can verify the authenticity of the received device certificate (Y's Certificate) using the public key of the certificate authority. Further, the validity of the validation apparatus 111 can be checked based on whether or not the AID value of the received device certificate (Y ′s Certificate) is “1”. In addition, using the SRM (Examine SRM # 1), the enabling device 111 included in the exclusion target list can be revoked. If at least one of the authenticity and correctness of the device certificate of the validation device 111 cannot be confirmed, or if it is in the exclusion target list, the validation server 130 aborts the process and performs predetermined communication. Make the procedure incomplete. On the other hand, if both the authenticity and correctness of the device certificate of the enabling device 111 can be confirmed and the enabling device 111 is not in the exclusion target list, the enabling server 130 continues a predetermined communication procedure. .
有効化サーバー130は、有効化装置111からのチャレンジを受けると、有効化装置111との認証と、Source(Q)との認証を同時に開始する。但し、有効化サーバー130とSourceとの通信は常に有効化装置111経由で行なう。 Upon receiving a challenge from the enabling device 111, the enabling server 130 starts authentication with the enabling device 111 and authentication with the Source (Q) at the same time. However, communication between the validation server 130 and the source is always performed via the validation device 111.
有効化サーバー130は、有効化装置111との認証(有効化装置111からのチャレンジでトリガされた)を続けるため、自分が生成するランダム・チャレンジ(X´s random challenge#1)と機器証明書(X´s Certificate)を有効化装置111に送信する(T303)。 The validation server 130 continues to authenticate with the validation device 111 (triggered by a challenge from the validation device 111), so that it generates a random challenge (X's random challenge # 1) and a device certificate. (X's Certificate) is transmitted to the validation device 111 (T303).
有効化装置111は、有効化サーバー130から受信した機器証明書(X´s Certificate)の真正性を、認証局の公開鍵を用いて検証する(T304)。有効化装置111は、有効化サーバー130の機器証明書の真正性の検証に失敗した場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。一方、有効化サーバー130の機器証明書の真正性の検証に成功すると、所定の通信手順を継続する。なお、その証明書のAIDの値が「2」でない場合には、処理を中断(abort)して、所定の通信手順を完了不可能にしてもよい。 The validation device 111 verifies the authenticity of the device certificate (X's Certificate) received from the validation server 130 using the public key of the certificate authority (T304). If the validation device 111 fails to verify the authenticity of the device certificate of the validation server 130, the validation device 111 aborts the processing and makes it impossible to complete a predetermined communication procedure. On the other hand, when the authenticity of the device certificate of the validation server 130 is successfully verified, a predetermined communication procedure is continued. If the AID value of the certificate is not “2”, the processing may be aborted so that a predetermined communication procedure cannot be completed.
また、有効化サーバー130は、Sourceとの認証として、自分が生成するランダム・チャレンジ(X´s random challenge#2)と機器証明書(X´s Certificate)を、有効化装置111経由でSourceに送信する(T305)。 In addition, the validation server 130 authenticates the source with a random challenge (X's random challenge # 2) and a device certificate (X's Certificate) that are generated by the validation server 130 via the validation device 111. Transmit (T305).
Sourceは、有効化装置111経由で、受信した機器証明書(X´s Certificate)の真正性を検証(Verify X´Cert)するとともに、有効化サーバー130の正当性を検証する(T306)。有効化サーバー130の機器証明書(X´s Certificate)のAIDの値が「2」であるか否かで、有効化サーバー130の正当性をチェックすることができる。なお、AID=2は、有効化サーバー130の機器証明書だけが持つように運用する(図7を参照のこと)。 The source verifies the authenticity of the received device certificate (X's Certificate) via the validation device 111 (Verify X'Cert) and verifies the validity of the validation server 130 (T306). The validity of the validation server 130 can be checked based on whether or not the AID value of the device certificate (X's Certificate) of the validation server 130 is “2”. Note that AID = 2 is operated so that only the device certificate of the validation server 130 has (see FIG. 7).
Sourceは、有効化サーバー130の機器証明書の真正性の検証に失敗し、又はその証明書のAIDの値が「2」でない場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。一方、有効化サーバー130の機器証明書の真正性の検証、並びに有効化サーバー130及びSource自身の正当性の検証に成功した場合には、Sourceは所定の通信手順を継続する。 If the verification of the authenticity of the device certificate of the validation server 130 fails or the value of the AID of the certificate is not “2”, the source aborts the processing and performs a predetermined communication procedure. Is impossible to complete. On the other hand, if the verification of the authenticity of the device certificate of the validation server 130 and the validation of the validation server 130 and the source itself are successful, the source continues a predetermined communication procedure.
Sourceは、自分が生成するランダム・チャレンジ(Q´s random challenge)と機器証明書(Q´s Certificate)を有効化装置111に送信する(T307)。 The Source transmits a random challenge (Q's random challenge) and a device certificate (Q's Certificate) generated by itself to the validation device 111 (T307).
なお、上述したように、Sourceの機器証明書にはNAフラグが含まれている。有効化前のSourceの機器証明書のNAは「1」である。有効化装置111以外の装置は、相手のNAフラグをチェックし、その値が1(すなわち、著作権保護機能の無効状態)の場合は認証を中断するように設計されている。 As described above, the source device certificate includes the NA flag. The NA of the source device certificate before validation is “1”. Devices other than the enabling device 111 are designed to check the other party's NA flag and interrupt authentication if the value is 1 (ie, the copyright protection function is disabled).
有効化装置111は、有効化サーバー103との認証中に、Sourceから受信した(Q´s random challenge)と機器証明書(Q´s Certificate)を含むメッセージに署名を付けて(Y´s message with signature)、有効化サーバー130からのチャレンジに対するレスポンスとして、有効化サーバー130に送信する(T308)。ここでの署名は、メッセージ(Y´s message)と有効化サーバー130からのランダム・チャレンジ(X´s random challenge#1)を連結したデータに対するものを、有効化装置111の秘密鍵を用いて生成する。T308は、同時にSourceから有効化サーバー130へのチャレンジの送信でもある。 During authentication with the validation server 103, the validation device 111 adds a signature to a message including (Q's random challenge) and a device certificate (Q's Certificate) received from the source (Y's message). With signature), it is transmitted to the validation server 130 as a response to the challenge from the validation server 130 (T308). The signature here is for the data obtained by concatenating the message (Y's message) and the random challenge (X's random challenge # 1) from the validation server 130, using the secret key of the validation device 111. Generate. T308 is also a transmission of a challenge from the source to the validation server 130 at the same time.
有効化サーバー130は、有効化装置111からのレスポンスを受信すると、メッセージに付けられた署名の検証を、有効化装置111の機器証明書に含まれる公開鍵と自身が送ったランダム・チャレンジ(random challenge#1)を用いて行なう(Verify signed message)。さらに、有効化サーバー130は、メッセージに格納されたSourceの機器証明書(Q´s Certificate)の真正性を署名検証によって確認(Verify Q´s Cert)するとともに、Sourceの識別情報(Device ID)が排除対象リストに入っていないか(Examine SRM#2)をチェックする。更にSourceが過去に有効化済みでないか(Examine History)をチェックしてもよい(T309)。 When the validation server 130 receives the response from the validation device 111, the validation server 130 verifies the signature attached to the message, the public key included in the device certificate of the validation device 111, and the random challenge (random) sent by itself. challenge # 1) (Verify signed message). Further, the validation server 130 verifies the authenticity of the source device certificate (Q's Certificate) stored in the message by verifying the signature (Verify Q's Cert), and also identifies the source identification information (Device ID). Is not in the exclusion target list (Examine SRM # 2). Furthermore, it may be checked whether the source has been validated in the past (Examine History) (T309).
有効化サーバー130は、Sourceの機器証明書の真正性の検証に失敗し、又は、Sinkが排除対象リストに含まれ又は過去に有効化済みである場合には、処理を中断(abort)して、所定の通信手順を完了不可能にする。また、有効化サーバー130は、Sourceの機器証明書のNAフラグをチェックし、その値が「0」ならSourceは有効化済みとして処理を中断するようにしてもよい。 The validation server 130 aborts the processing if the verification of the authenticity of the source device certificate fails, or if the sink is included in the exclusion target list or has been validated in the past. The predetermined communication procedure cannot be completed. The validation server 130 may check the NA flag of the source device certificate, and if the value is “0”, the source may be validated and the process may be interrupted.
一方、有効化サーバー130は、Sourceの機器証明書の真正性の検証に成功し、且つ、Sourceが排除対象リストになく過去に有効化したものでもない場合には、所定の通信手順を継続する。すなわち、有効化サーバー130は、署名(signature#1)付きのメッセージ(message#1)を、有効化装置111に送信する(T310)。ここでは、有効化サーバー130は、メッセージ(X´s message#1)と有効化装置111のランダム・チャレンジ(Y´s random challeng)を連結したデータに対する署名(signature#1)を、有効化サーバー130の秘密鍵を用いて算出する。ここでは送るべきメッセージは特にないので、メッセージ(X´s message#1)は任意のデータでもよい。これに対し、有効化装置111は、この署名付きメッセージの真正性を検証して(T311)、有効化サーバー130と有効化装置111間の認証が完了する。 On the other hand, the validation server 130 continues the predetermined communication procedure when the authenticity of the source device certificate is successfully verified and the source is not in the exclusion list and has not been validated in the past. . That is, the validation server 130 transmits a message (message # 1) with a signature (signature # 1) to the validation device 111 (T310). Here, the validation server 130 sends a signature (signature # 1) to data obtained by concatenating the message (X's message # 1) and the random challenge (Y's random challenge) of the validation device 111 to the validation server. Calculation is performed using 130 secret keys. Since there is no message to be sent here, the message (X's message # 1) may be arbitrary data. On the other hand, the validation device 111 verifies the authenticity of the signed message (T311), and the authentication between the validation server 130 and the validation device 111 is completed.
Sourceは、ランダム・チャレンジの送信(T307)に続いて、有効化サーバー130へのレスポンスとして、署名付きのメッセージ(Q´s message with signature)を、有効化装置111に送信する(T312)。ここでは送るべきメッセージは特にないので、メッセージ(Q´s message)は任意のデータでもよい。有効化装置111は、有効化サーバー130と有効化装置111間の認証が完了(T311)したら、Sourceから有効化サーバー130への上記レスポンスを有効化サーバー130に転送する(T313)。なお、有効化装置111は、有効化サーバー130との認証が完了する前にSourceからのレンポンス(Q´s message with signature)が届いたときには、認証に成功した時点で有効化サーバー130に転送する。 Following the transmission of the random challenge (T307), the Source transmits a signed message (Q's message with signature) to the validation device 111 as a response to the validation server 130 (T312). Since there is no particular message to be sent here, the message (Q's message) may be arbitrary data. When the authentication between the validation server 130 and the validation device 111 is completed (T311), the validation device 111 transfers the response from the source to the validation server 130 to the validation server 130 (T313). When the activation device 111 receives a response (Q's message with signature) from the source before the authentication with the validation server 130 is completed, the validation device 111 transfers the response to the validation server 130 when the authentication is successful. .
これに対し、有効化サーバー130がSourceからの署名付きメッセージの真正性を検証して(T314)、有効化サーバー130によるSourceの認証が完了する。有効化サーバー130によるSourceの認証完了は、有効化サーバー130としては所定の通信手順が完了したことに相当する。したがって、T314では、有効化サーバー130は、著作権保護機能が有効状態であることを示す(NAフラグをネゲートした)新たな機器証明書(Q´s new Certificate)を用意する。 In response to this, the validation server 130 verifies the authenticity of the signed message from the source (T314), and the validation of the source by the validation server 130 is completed. The completion of the source authentication by the validation server 130 corresponds to the completion of a predetermined communication procedure for the validation server 130. Accordingly, at T314, the validation server 130 prepares a new device certificate (Q's new Certificate) indicating that the copyright protection function is in a valid state (NA flag is negated).
そして、有効化サーバー130は、新たな機器証明書(Q´s new Certificate)を有効化サーバー130からSourceへのレスポンス(X´s message#2)のメッセージに格納して、有効化装置111経由でSourceに送信する(T315)。ここでは、有効化サーバー130は、メッセージ(X´s message#2)とSourceのランダム・チャレンジ(Q´s random challeng)を連結したデータに対する署名(signature#2)を、有効化サーバー130の秘密鍵を用いて算出する。また、有効化サーバー130は、Sourceに送信した機器証明書のDevice IDを、過去に有効化したもの(History)として記憶しておく(record Q´s ID)。 Then, the validation server 130 stores the new device certificate (Q's new Certificate) in the message of the response (X's message # 2) from the validation server 130 to the source, and passes through the validation device 111. Is transmitted to the source (T315). Here, the validation server 130 uses the signature (signature # 2) for the data concatenating the message (X's message # 2) and the random challenge (Q's random challenge) of the source to the secret of the validation server 130. Calculate using the key. In addition, the validation server 130 stores the device ID of the device certificate transmitted to the source as a past validation (history) (record Q's ID).
Sourceは、メッセージ(X´s message#2)に付けられた署名の真正性を検証する(T316)。有効化サーバー130の機器証明書に含まれる公開鍵(Device Public Key)と自分が送ったランダム・チャレンジ(Q´s random challenge)を用いて、署名の真正性を検証することができる。 The source verifies the authenticity of the signature attached to the message (X's message # 2) (T316). The authenticity of the signature can be verified by using the public key (Device Public Key) included in the device certificate of the validation server 130 and the random challenge (Q's random challenge) sent by itself.
そして、Sourceは、署名の真正性の検証に成功すると、受信したメッセージ(X´s message#2)に含まれている新しい(NAフラグをネゲートした)機器証明書に更新(Replace Q´s Cert)することで、著作権保護機能の有効状態になる。Sourceは、以降、新たな機器証明書を用いることにより、あらゆるSink製品と認証が成功するようになる。 When the source successfully verifies the authenticity of the signature, the source is updated to a new device certificate (Replace Q's Cert that negates the NA flag) included in the received message (X's message # 2). ) To enable the copyright protection function. From then on, the use of a new device certificate will allow the source to successfully authenticate with any sink product.
図3に示した通信手順をまとめると、Sourceと有効化装置111は、一般的なチャレンジ・レスポンス認証の手順を踏み、認証に成功すると有効化装置111からSourceに対して、Sourceの新しい機器証明書が送られる。この通信手順は、有効化装置111から有効化サーバー130にランダム・チャレンジと機器証明書が送られることで始まる。Sourceの機器証明書にはNAフラグが含まれ、有効化前ではNA=1である。なお、有効化装置111以外の通信装置はチャレンジ・レスポンス認証の際に相手の機器証明書のNAフラグをチェックし、その値が1の場合は認証を中断するように設計される。また、Sourceは、有効化装置111からランダム・チャレンジと機器証明書を受けると、有効化サーバー130との間でチャレンジ・レスポンス認証を行なう。 When the communication procedure shown in FIG. 3 is summarized, the source and the validation device 111 follow a general challenge / response authentication procedure, and if the authentication is successful, the validation device 111 sends a new device certificate to the source. A letter is sent. This communication procedure starts when a random challenge and a device certificate are sent from the validation device 111 to the validation server 130. The source device certificate includes an NA flag, and NA = 1 before validation. Note that communication devices other than the validation device 111 are designed to check the NA flag of the partner device certificate at the time of challenge / response authentication, and if the value is 1, the authentication is interrupted. When the source receives a random challenge and a device certificate from the validation device 111, the source performs challenge / response authentication with the validation server 130.
また、図2及び図3に示した通信手順のいずれにおいても、初期の無効状態であるSinkやSourceが、有効化装置111を介して有効化サーバー130と認証を行ない、それが成功したときにだけ機器証明書を更新することで以後は著作権保護機能を使用できるようになる、という点で共通である。 Further, in any of the communication procedures shown in FIG. 2 and FIG. 3, when a sink or source that is in an initial invalid state authenticates with the validation server 130 via the validation device 111 and succeeds. It is common in that the copyright protection function can be used after updating the device certificate.
認証は、有効化サーバー130と有効化装置111間、及び、有効化サーバー130と製品120(Sink、Source)間でそれぞれ行なわれるが、2つの認証が連携して実施され、ともに成功する必要がある。すなわち、3つのすべての装置があって初めて通信手順を完了することができる。 Authentication is performed between the validation server 130 and the validation device 111, and between the validation server 130 and the product 120 (Sink, Source), but the two certifications need to be performed in cooperation and succeed together. is there. That is, the communication procedure can be completed only when all three devices are present.
なお、有効化サーバー130は、Sink並びにSource用の新たな機器証明書を自身で生成する場合もあれば、機器証明書の生成に必要な秘密鍵を持たず、他の装置(例えば、認証局140)で作成済みのSink並びにSource用のDevice IDを含む機器証明書を選んで送信するようにしてもよい。 The validation server 130 may generate a new device certificate for Sink and Source, or may not have a secret key necessary for generating the device certificate, and may be another device (for example, a certificate authority). It is also possible to select and transmit a device certificate including the sink created in step 140) and the device ID for the source.
例えば、認証局140の電子署名が必要なため、有効化サーバー130内ではSink並びにSource用の新しい機器証明書を生成はできない場合や、技術的には作成することができてもセキュリティーの観点から行なうべきでないことが考えられる。このため、認証局140の署名付きの新たな機器証明書はNAフラグが「1」の機器証明書を作成する際に併せて作るなどあらかじめ作成しておき、上記の所定の通信手順でSink又はSourceから受信した機器証明書と同じDevice IDのものを有効化サーバー130内、あるいは別のサーバーから選んでそのSinkやSourceに送るようにしてもよい。 For example, since an electronic signature of the certificate authority 140 is required, a new device certificate for Sink and Source cannot be generated in the validation server 130, or it can be created technically, but from the viewpoint of security. It is possible that this should not be done. For this reason, a new device certificate with a signature of the certificate authority 140 is created in advance, for example, when a device certificate with an NA flag of “1” is created. A device ID having the same device ID as the device certificate received from the source may be selected from the validation server 130 or another server and sent to the sink or source.
図4には、SourceとSink間で行なうチャレンジ・レスポンス認証の手順を示している。図示の手順は、基本的には、DTCPの一般的なチャレンジ・レスポンス認証の手順に従って実行される。また、機器証明書や署名の真正性の検証方法や署名の計算方法は、図2で説明したものと同様とする。 FIG. 4 shows a challenge / response authentication procedure performed between the source and the sink. The illustrated procedure is basically executed according to a general challenge / response authentication procedure of DTCP. Further, the device certificate and signature authenticity verification method and signature calculation method are the same as those described in FIG.
まず、Sink(P)からSource(Q)への認証要求として、Sinkが生成するランダム・チャレンジ(P´s random challenge)と機器証明書(P´s Certificate)が送信される(T401)。 First, as an authentication request from Sink (P) to Source (Q), a random challenge (P's random challenge) generated by Sink and a device certificate (P's Certificate) are transmitted (T401).
Sourceは、Sinkから受信した機器証明書(P´s Certificate)の真正性を検証する(Verify P´Cert)とともに、その機器証明書が有効状態に更新されたものであるか、すなわちNAフラグがネゲート(NA=0)されているか否かをチェックする(T402)。なお、このチェックは自身の機器証明書が無効状態の時でも行なうものとする。 The source verifies the authenticity of the device certificate (P's Certificate) received from the sink (Verify P'Cert), and whether the device certificate has been updated to a valid state, that is, the NA flag is It is checked whether or not negated (NA = 0) (T402). This check is performed even when the device certificate is invalid.
Sourceは、Sinkの機器証明書の真正性の検証又はNAフラグのチェックのいずれかに失敗した場合には、処理を中断(abort)して、Sinkとの認証を不可能にする。したがって、有効化されていないSinkは、正当なSourceからコンテンツを受信することはできなくなる。 If the source fails to verify the authenticity of the sink device certificate or check the NA flag, the source aborts the processing and disables authentication with the sink. Therefore, a sink that has not been enabled cannot receive content from a legitimate source.
一方、Sinkの機器証明書の真正性の検証及びNAフラグのチェックがともに成功すると、Sourceは、Sinkからのチャレンジに対するレスポンスとして、自分が生成するランダム・チャレンジ(Q´s random challenge)と機器証明書(Q´s Certificate)を有効化装置111に送信する(T403)。 On the other hand, if the authenticity verification of the sink device certificate and the NA flag check are both successful, the source generates a random challenge (Q's random challenge) and device certificate as a response to the challenge from the sink. (Q's Certificate) is transmitted to the validation device 111 (T403).
Sinkは、Sourceから受信した機器証明書(Q´s Certificate)の真正性を検証する(Verify Q´Cert)とともに、その機器証明書が有効状態に更新されたものであるか、すなわちNAフラグがネゲート(NA=0)されているか否かをチェックする(T404)。なお、このチェックは自身の機器証明書が無効状態の時でも行なうものとする。 The Sink verifies the authenticity of the device certificate (Q's Certificate) received from the source (Verify Q'Cert), and whether the device certificate has been updated to a valid state, that is, the NA flag is It is checked whether or not negated (NA = 0) (T404). This check is performed even when the device certificate is invalid.
Sinkは、Sourceの機器証明書の真正性の検証又はNAフラグのチェックのいずれかに失敗した場合には、処理を中断(abort)して、Sourceとの認証を不可能にする。したがって、Sinkは、有効化されていないSourceからコンテンツを受信することはできなくなる。 If the Sink fails to verify the authenticity of the source device certificate or check the NA flag, the sink aborts the processing and disables authentication with the source. Accordingly, the sink cannot receive content from a source that is not activated.
また、Sourceは、ランダム・チャレンジの送信(T403)に続いて、Sinkへのレスポンスとして、署名付きのメッセージ(Q´s message with signature)を、Sinkに送信する(T405)。 In addition, following the transmission of the random challenge (T403), the Source transmits a signed message (Q's message with signature) to the Sink as a response to the Sink (T405).
Sinkは、この署名付きメッセージの真正性を検証してから(T406)、自分の署名付きのメッセージ(P´s message with signature)を生成して、Sourceに送信する(T407)。これに対し、SourceがSinkからの署名付きメッセージの真正性を検証して(T408)、SourceとSink間の認証が完了する。 After verifying the authenticity of the signed message (T406), the sink generates a message with its own signature (P's message with signature) and sends it to the source (T407). On the other hand, the source verifies the authenticity of the signed message from the sink (T408), and the authentication between the source and the sink is completed.
正当なライセンシーから製造・販売される製品(Sink、Source)は、相手の機器証明書のNAフラグをチェックし、その値が1(すなわち、著作権保護機能の無効状態)の場合は認証を中断するように設計されている。したがって、著作権保護機能を有効化されたSinkとSourceだけが、図4に示したような認証手順を経て、認証鍵Kauthを共有することができる。 For products manufactured and sold by legitimate licensees (Sink, Source), the NA flag of the device certificate of the other party is checked, and if the value is 1 (that is, the copyright protection function is disabled), authentication is suspended. Designed to be. Therefore, only the sink and the source whose copyright protection function is enabled can share the authentication key K auth through the authentication procedure as shown in FIG.
認証手続きが成功すると、Sourceは、コンテンツ鍵Kcの種となる交換鍵Kxを生成し、これを認証鍵Kauthで暗号化してSinkに送る。Source及びSinkそれぞれにおいて、交換鍵Kxに対して所定の演算処理を適用することによって、コンテンツ伝送時にコンテンツを暗号化するために使用されるコンテンツ鍵Kcを生成することができる。そして、HTTPやRTPなどのプロトコルを利用して、SourceとSink間で暗号化コンテンツ伝送が開始される(図示しない)。 If the authentication procedure is successful, the Source generates an exchange key K x that becomes the seed of the content key K c , encrypts it with the authentication key K auth and sends it to the Sink. In each Source and Sink, by applying a predetermined arithmetic processing on the exchange key K x, it is possible to generate a content key K c which is used to encrypt content when the content transmission. Then, encrypted content transmission is started between the source and the sink using a protocol such as HTTP or RTP (not shown).
図8には、図2又は図3に示した通信手順において、製品120(Sink又はSource)として動作する通信装置が実行する処理手順を概略的に示している。 FIG. 8 schematically shows a processing procedure executed by the communication device operating as the product 120 (Sink or Source) in the communication procedure shown in FIG. 2 or FIG.
まず、製品120は、有効化装置111経由で、有効化サーバー130とのチャレンジの交換を実施する(ステップS801)。製品120がSinkであれば、自分から有効化装置111にチャレンジを送信することによって開始し、Sourceであれば有効化装置111からチャレンジを受信することによって開始する。 First, the product 120 exchanges a challenge with the validation server 130 via the validation device 111 (step S801). If the product 120 is a sink, it starts by sending a challenge to the enabling device 111 from itself, and if it is a source, it starts by receiving a challenge from the enabling device 111.
そして、製品120は、チャレンジの交換で受信した有効化サーバー130の機器証明書の真正性と正当性(すなわち、AID=2か)を検証する(ステップS802)。 Then, the product 120 verifies the authenticity and validity (that is, whether AID = 2) of the device certificate of the validation server 130 received by exchanging the challenge (step S802).
有効化サーバー130の機器証明書の検証に失敗した場合には(ステップS803のNo)、製品120は、処理を中断する(Abort)。 If verification of the device certificate of the validation server 130 fails (No in step S803), the product 120 interrupts the process (Abort).
有効化サーバー130の機器証明書の検証に成功した場合には(ステップS803のYes)、製品120は、続いて、有効化装置111経由で有効化サーバー130との署名付きメッセージの交換を行なう(ステップS804)。そして、製品120は、有効化サーバー130のメッセージに付けられた署名の真正性を検証する(ステップS805)。 If the verification of the device certificate of the validation server 130 is successful (Yes in step S803), the product 120 then exchanges a signed message with the validation server 130 via the validation device 111 (step S803). Step S804). Then, the product 120 verifies the authenticity of the signature attached to the message of the validation server 130 (Step S805).
有効化サーバー130のメッセージに付けられた署名の検証に失敗した場合には(ステップS806のNo)、製品120は、処理を中断する(Abort)。 When the verification of the signature attached to the message of the validation server 130 fails (No in step S806), the product 120 interrupts the processing (Abort).
一方、有効化サーバー130のメッセージに付けられた署名の検証に成功した場合には(ステップS806のYes)、製品120と有効化サーバー130間の認証が完了し、製品120の著作権保護機能を有効化するための所定の通信手順が完了したことに相当する。 On the other hand, if the verification of the signature attached to the message of the validation server 130 is successful (Yes in step S806), the authentication between the product 120 and the validation server 130 is completed, and the copyright protection function of the product 120 is activated. This corresponds to completion of a predetermined communication procedure for validation.
その後、製品120は、有効化サーバー130から新しい(NA=0の)機器証明書を受信すると(ステップS807)、この新しい証明書に置き換えることで、製品120は著作権保護機能の有効状態になる。製品120は、以降、新たな機器証明書を用いることにより、あらゆる製品と認証が成功するようになる。 After that, when the product 120 receives a new (NA = 0) device certificate from the validation server 130 (step S807), the product 120 becomes a valid state of the copyright protection function by replacing with the new certificate. . Thereafter, the product 120 can be successfully authenticated with any product by using the new device certificate.
また、図9には、図2又は図3に示した通信手順において、有効化サーバー130として動作する通信装置が実行する処理手順を概略的に示している。 FIG. 9 schematically shows a processing procedure executed by the communication apparatus operating as the validation server 130 in the communication procedure shown in FIG. 2 or FIG.
有効化サーバー130は、有効化装置111から認証要求を受信すると(ステップS901のYes)、有効化装置111とのチャレンジの交換を開始する(ステップS902)。 When the validation server 130 receives the authentication request from the validation device 111 (Yes in step S901), the validation server 130 starts exchanging a challenge with the validation device 111 (step S902).
そして、有効化サーバー130は、チャレンジの交換で受信した有効化装置111の機器証明書の真正性と正当性(すなわち、AID=1か)を検証するとともに、有効化装置111のTool IDが排除対象リストに入っていないかをチェックする(ステップS903)。 Then, the validation server 130 verifies the authenticity and correctness (that is, whether AID = 1) of the device certificate of the validation device 111 received by exchanging the challenge, and excludes the Tool ID of the validation device 111. It is checked whether it is not in the target list (step S903).
有効化装置111の機器証明書の検証に失敗した場合には(ステップS904のNo)、有効化サーバー130は、処理を中断する(Abort)。 If verification of the device certificate of the validation device 111 fails (No in step S904), the validation server 130 interrupts the process (Abort).
有効化装置111の機器証明書の検証に成功した場合には(ステップS904のYes)、有効化サーバー130は、続いて、有効化装置111との署名付きメッセージの交換を行ない、これと並行して、有効化装置111経由で製品120とのチャレンジの交換も実施する(ステップS905)。 If the validation of the device certificate of the validation device 111 is successful (Yes in step S904), the validation server 130 subsequently exchanges a signed message with the validation device 111, and in parallel therewith. Thus, a challenge exchange with the product 120 is also performed via the validation device 111 (step S905).
そして、有効化サーバー130は、有効化装置111のメッセージに付けられた署名の真正性を検証するとともに、製品120の電子証明書の真正性を検証し、さらに製品120のDevice IDが排除対象リストに入っていないかをチェックする(ステップS906)。 Then, the validation server 130 verifies the authenticity of the signature attached to the message of the validation device 111, verifies the authenticity of the electronic certificate of the product 120, and the Device ID of the product 120 is the exclusion target list. A check is made to see if it has not entered (step S906).
これらの検証に失敗した場合には(ステップS907のNo)、有効化サーバー130は、処理を中断する(Abort)。 If these verifications fail (No in step S907), the validation server 130 interrupts the process (Abort).
一方、これらの検証に成功した場合には(ステップS907のYes)、有効化サーバー130は、有効化装置111との認証、及び製品120との認証が完了する。これは、製品120の著作権保護機能を有効化するための所定の通信手順が完了したことに相当する。 On the other hand, if these verifications are successful (Yes in step S907), the validation server 130 completes authentication with the validation device 111 and authentication with the product 120. This corresponds to completion of a predetermined communication procedure for enabling the copyright protection function of the product 120.
したがって、有効化サーバー130は、製品120の新しい(NA=0の)機器証明書を生成し、又はあらかじめ生成したものの中から(例えば、製品と同じDevice IDを持つ)機器証明書を選択して(ステップS908)、製品120に新しい機器証明書を送信する(ステップS909)。 Accordingly, the validation server 130 generates a new (NA = 0) device certificate for the product 120, or selects a device certificate (eg, having the same Device ID as the product) from those previously generated. (Step S908), a new device certificate is transmitted to the product 120 (Step S909).
また、図10には、図2又は図3に示した通信手順において、有効化装置111として動作する通信装置が実行する処理手順を概略的に示している。 FIG. 10 schematically shows a processing procedure executed by the communication device operating as the enabling device 111 in the communication procedure shown in FIG. 2 or FIG.
有効化装置111は、有効化サーバー130との認証のトリガーが発生すると(ステップS1001のYes)、有効化サーバー130とのチャレンジの交換を開始する(ステップS1002)。製品120がSinkの場合には、Sinkからの認証要求がトリガーとなる。また、製品120がSourceの場合には、例えばオペレーターによる有効化機器111への操作がトリガーとなる。 When the trigger for authentication with the validation server 130 occurs (Yes in step S1001), the validation device 111 starts exchanging a challenge with the validation server 130 (step S1002). When the product 120 is a sink, an authentication request from the sink is a trigger. Further, when the product 120 is a source, for example, an operation on the validation device 111 by an operator is a trigger.
そして、有効化装置111は、チャレンジの交換で受信した有効化サーバー130の機器証明書の真正性を検証する(ステップS1003)。 The validation device 111 verifies the authenticity of the device certificate of the validation server 130 received by exchanging the challenge (step S1003).
有効化サーバー130の機器証明書の検証に失敗した場合には(ステップS1004のNo)、有効化装置111は、処理を中断する(Abort)。 If verification of the device certificate of the validation server 130 has failed (No in step S1004), the validation device 111 interrupts processing (Abort).
有効化サーバー130の機器証明書の検証に成功した場合には(ステップS1004のYes)、有効化装置111は、続いて、有効化サーバー130との署名付きメッセージの交換を行ない、これと並行して、有効化サーバー130と製品120間のチャレンジ・レスポンスを中継する(ステップS1005)。 If the verification of the device certificate of the validation server 130 is successful (Yes in step S1004), the validation device 111 subsequently exchanges a signed message with the validation server 130, and in parallel therewith. Then, the challenge / response between the validation server 130 and the product 120 is relayed (step S1005).
そして、有効化装置111は、有効化サーバー130のメッセージに付けられた署名の真正性を検証する(ステップS1006)。 Then, the validation device 111 verifies the authenticity of the signature attached to the message from the validation server 130 (step S1006).
有効化サーバー130の署名の検証に失敗した場合には(ステップS1007のNo)、有効化装置111は、処理を中断する(Abort)。 If the verification of the signature of the validation server 130 fails (No in step S1007), the validation device 111 interrupts the process (Abort).
一方、有効化サーバー130の署名の検証に成功した場合には(ステップS1007のYes)、有効化装置111は、有効化サーバー130の認証が完了し、以降は有効化サーバー130と製品120間のメッセージの中継を行なう(ステップS1008)。 On the other hand, if the verification of the signature of the validation server 130 is successful (Yes in step S1007), the validation device 111 completes the validation of the validation server 130, and thereafter, between the validation server 130 and the product 120. The message is relayed (step S1008).
図11には、有効化サーバー130として動作する通信装置1100の機能的構成を模式的に示している。図示の通信装置1100は、認証部1101と、検証部1102と、証明書生成部1103と、通信装置1100自身の機器証明書1104を備えている。 FIG. 11 schematically illustrates a functional configuration of the communication device 1100 that operates as the validation server 130. The illustrated communication device 1100 includes an authentication unit 1101, a verification unit 1102, a certificate generation unit 1103, and a device certificate 1104 of the communication device 1100 itself.
認証部1101は、DTCPなど著作権保護システムで規定されるプロトコルに従って、有効化装置111との間でチャレンジ・レスポンスや署名付きメッセージの交換を実施する。また、認証部1101は、有効化装置111とのメッセージ交換を通じて製品120の認証処理を行なう。 The authentication unit 1101 exchanges a challenge / response or signed message with the validation device 111 in accordance with a protocol defined by a copyright protection system such as DTCP. Further, the authentication unit 1101 performs authentication processing of the product 120 through message exchange with the validation device 111.
検証部1102は、認証部1101によるメッセージ交換を通じて取得される機器証明書や署名などの情報に基づいて、有効化装置111や製品の真正性、正当性をチェックする。 The verification unit 1102 checks the authenticity and validity of the validation device 111 and the product based on information such as a device certificate and a signature acquired through message exchange by the authentication unit 1101.
上述したように、有効化装置111の機器証明書は、正当性な有効化装置111であることを識別する情報(すなわち、AID=1)を含んだ機器証明書を備えている。したがって、検証部1102は、有効化装置111の機器証明書のAIDの値に基づいて、その正当性を検証することができる。 As described above, the device certificate of the validation device 111 includes a device certificate including information (that is, AID = 1) that identifies the valid validation device 111. Therefore, the verification unit 1102 can verify the validity based on the AID value of the device certificate of the validation device 111.
また、検証部1102は、有効化装置111並びに製品120の機器証明書に含まれる識別情報(Tool ID、Device ID)が排除対象リストに入っているか否をチェックして、これらの装置の正当性を検証する。また、検証部1102は、製品120が過去に有効化済みか否かをチェックする。 Also, the verification unit 1102 checks whether the identification information (Tool ID, Device ID) included in the device certificate of the validation device 111 and the product 120 is included in the exclusion target list, and the validity of these devices To verify. The verification unit 1102 checks whether the product 120 has been validated in the past.
証明書生成部1103は、検証部1102による検証に成功したときに、著作権保護機能が有効状態であることを示す機器証明書を生成して、製品120に送信する。あるいは、通信装置1100内で証明書生成部1103が機器証明書を生成するのではなく、あらかじめ生成されたものの中から(例えば、製品と同じDevice IDを持つ)機器証明書を選択して、製品120に送信するようにしてもよい。 When the verification by the verification unit 1102 succeeds, the certificate generation unit 1103 generates a device certificate indicating that the copyright protection function is valid, and transmits the device certificate to the product 120. Alternatively, the certificate generation unit 1103 does not generate a device certificate in the communication apparatus 1100, but selects a device certificate (for example, having the same Device ID as the product) from those generated in advance. You may make it transmit to 120.
有効化サーバー130としての通信装置1100が持つ機器証明書1104は、製品120の著作権保護機能を有効にする権限を有することを識別する情報(すなわち、AID=2)を含んでいる。また、機器証明書1104は、著作権保護機能が有効状態であることを示す情報(すなわち、NA=0)を含んである。 The device certificate 1104 possessed by the communication device 1100 as the validation server 130 includes information (that is, AID = 2) for identifying that it has the authority to validate the copyright protection function of the product 120. The device certificate 1104 includes information (that is, NA = 0) indicating that the copyright protection function is valid.
図12には、有効化装置111として動作する通信装置1200の機能的構成を模式的に示している。図示の通信装置は、認証部1201と、中継部1202と、通信装置1200自身の機器証明書1203と検証部1204を備えている。これらの機能モジュール1201〜1203は、例えば著作権保護システム100に対応したチップ又は回路モジュール内にすべて実装されている。 FIG. 12 schematically illustrates a functional configuration of the communication device 1200 that operates as the validation device 111. The illustrated communication device includes an authentication unit 1201, a relay unit 1202, a device certificate 1203 of the communication device 1200 itself, and a verification unit 1204. These functional modules 1201 to 1203 are all mounted in a chip or a circuit module corresponding to the copyright protection system 100, for example.
認証部1201は、DTCPなど著作権保護システムで規定されるプロトコルに従って、有効化サーバー130との間でチャレンジ・レスポンスや署名付きメッセージの交換を実施する。検証部1204は、認証部1201によるメッセージ交換を通じて取得される機器証明書や署名などの情報に基づいて、有効化装置111の真正性をチェックする。 The authentication unit 1201 exchanges a challenge / response or signed message with the validation server 130 according to a protocol defined by a copyright protection system such as DTCP. The verification unit 1204 checks the authenticity of the validation device 111 based on information such as a device certificate and a signature acquired through message exchange by the authentication unit 1201.
中継部1202は、認証部1201による有効化サーバー130との認証が完了した後に、有効化サーバー130と製品120間のチャレンジ・レスポンス並びに署名付きメッセージの転送を行なう。 The relay unit 1202 transfers a challenge-response and a signed message between the validation server 130 and the product 120 after the authentication unit 1201 completes authentication with the validation server 130.
上述したように、有効化装置111としての通信装置1200機器証明書1203は、正当性な有効化装置111であることを識別する情報(すなわち、AID=1)を含んだ機器証明書を備えている。したがって、有効化サーバー130側では、有効化装置111から受信したチャレンジ・レスポンスに含まれる機器証明書のAIDの値に基づいて、その正当性を検証することができる。 As described above, the communication device 1200 device certificate 1203 as the validating device 111 includes a device certificate including information identifying the valid validating device 111 (ie, AID = 1). Yes. Therefore, the validation server 130 can verify the validity based on the AID value of the device certificate included in the challenge / response received from the validation device 111.
図13には、Sink又はSourceなど製品120として動作する通信装置1300の機能的構成を模式的に示している。図示の通信装置1300は、認証部1301と、検証部1302と、証明書更新部13034と、機器証明書1304を備えている。これらの機能モジュール1301〜13043は、例えば著作権保護システム100に対応したチップ又は回路モジュール内にすべて実装されている。なお、通信装置1300は、コンテンツを暗号化伝送する機能モジュールも備えているが、ここでは便宜上図示せず、また詳細な説明を省略する。 FIG. 13 schematically illustrates a functional configuration of a communication device 1300 that operates as a product 120 such as Sink or Source. The illustrated communication apparatus 1300 includes an authentication unit 1301, a verification unit 1302, a certificate update unit 13034, and a device certificate 1304. These functional modules 1301 to 13043 are all mounted in a chip or circuit module corresponding to the copyright protection system 100, for example. Note that the communication apparatus 1300 also includes a functional module that encrypts and transmits content, but is not shown here for the sake of convenience, and detailed description thereof is omitted.
認証部1301は、DTCPなど著作権保護システムで規定されるプロトコルに従って、有効化装置111の介在により有効化サーバー130との間でチャレンジ・レスポンスや署名付きメッセージの交換を実施する。 The authentication unit 1301 exchanges a challenge-response or signed message with the validation server 130 through the validation device 111 according to a protocol defined by a copyright protection system such as DTCP.
検証部1302は、認証部1201によるメッセージ交換を通じて取得される機器証明書や署名などの情報に基づいて、有効化サーバー130の真正性、正当性をチェックする。 The verification unit 1302 checks the authenticity and validity of the validation server 130 based on information such as a device certificate and a signature acquired through message exchange by the authentication unit 1201.
上述したように、有効化サーバー130の機器証明書は、製品120の著作権保護機能を有効にする権限を有することを識別する情報(すなわち、AID=2)を含んだ機器証明書を備えている。したがって、検証部1302は、有効化サーバー130の機器証明書のAIDの値に基づいて、その正当性を検証することができる。 As described above, the device certificate of the activation server 130 includes a device certificate including information (that is, AID = 2) for identifying that it has the authority to enable the copyright protection function of the product 120. Yes. Therefore, the verification unit 1302 can verify the validity based on the value of the AID of the device certificate of the validation server 130.
製品120としての通信装置1300が持つ機器証明書1304は、製品120(言い換えれば、著作権保護機能の制御対象)であることを識別する情報(すなわち、AID=0)を含んでいる。また、初期状態の機器証明書1304は、著作権保護機能が無効状態であることを示す情報(すなわち、NA=1)を含んである。 The device certificate 1304 of the communication device 1300 as the product 120 includes information (that is, AID = 0) that identifies the product 120 (in other words, a control target of the copyright protection function). The device certificate 1304 in the initial state includes information (that is, NA = 1) indicating that the copyright protection function is invalid.
証明書更新部1303は、検証部1302による検証に成功したときに、著作権保護機能が有効状態であること(すなわち、NA=0)を示す機器証明書を有効化サーバー130から受信すると、機器証明書1304をこれに置き換える。製品120は、以降、新たな機器証明書を用いることにより、あらゆる他の製品と認証が成功するようになる。 When the certificate update unit 1303 receives a device certificate indicating that the copyright protection function is valid (ie, NA = 0) from the validation server 130 when the verification by the verification unit 1302 is successful, The certificate 1304 is replaced with this. Thereafter, the product 120 is successfully authenticated with any other product by using the new device certificate.
以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である As described above, the technology disclosed in this specification has been described in detail with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the scope of the technology disclosed in this specification.
例えば、本発明における有効化サーバーと有効化装置を一体化した運用も応用例として考えられる。また、新たな機器証明書をあらかじめ暗号化した状態で製品に搭載し、有効化は有効化サーバーが供給する鍵情報を用いて新たな機器証明書を復号して更新するという応用例も考えられる。 For example, an operation in which the validation server and the validation device in the present invention are integrated is also considered as an application example. In addition, an application example in which a new device certificate is installed in the product in a state of being encrypted in advance and the new device certificate is decrypted and updated using key information supplied by the validation server is also conceivable. .
本明細書では、本明細書で開示する技術をDTCP仕様のネットワークに適用した実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。 In the present specification, the embodiment in which the technology disclosed in the present specification is applied to a network of the DTCP specification has been mainly described. However, the gist of the technology disclosed in the present specification is not limited to this.
本明細書では、製品の機器証明書を無効状態から有効状態のものに更新することによって製品の著作権保護機能を制御するという実施形態を中心に説明してきたが、その他の方法によって製品の著作権保護機能を制御することもできる。 Although the present specification has mainly described the embodiment in which the copyright protection function of the product is controlled by updating the device certificate of the product from the invalid state to the valid state, the product copyright has been described by other methods. The rights protection function can also be controlled.
要するに、例示という形態により本明細書で開示する技術について説明してきたが、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。 In short, although the technology disclosed in the present specification has been described in the form of exemplification, the description content of the present specification should not be interpreted in a limited manner. In order to determine the gist of the technology disclosed in this specification, the claims should be taken into consideration.
なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)所定の装置と所定の通信手順を完了させることで、著作権保護機能が無効状態の製品を有効状態にする、通信装置。
(2)前記所定の装置と認証を行なう認証部と、
前記認証部で受信する情報に基づいて、前記所定の装置及び前記製品を検証する検証部と、
前記検証部による検証結果に基づいて、前記製品を有効状態にする有効化部と、
を具備する、上記(1)に記載の通信装置。
(3)前記所定の装置は、所定の装置であることを識別する情報を含んだ機器証明書を備え、
前記検証部は、前記所定の装置の機器証明書の前記情報に基づいて、前記所定の装置の正当性を検証する、
上記(2)に記載の通信装置。
(4)前記検証部は、前記所定の装置が排除対象リストに入っているか否をチェックする、
上記(2)に記載の通信装置。
(5)前記製品は前記所定の装置に接続され、
前記認証部は、前記所定の装置を通じて前記製品の認証処理を行なう、
上記(2)に記載の通信装置。
(6)前記検証部は、前記製品が排除対象リストに入っているか否かをチェックする、
上記(5)に記載の通信装置。
(7)前記検証部は、前記製品が過去に有効化済みか否かをチェックする、
上記(5)に記載の通信装置。
(8)前記検証部による検証に成功したときに、前記有効化部は、著作権保護機能が有効状態であることを示す機器証明書を前記製品に付与する、
上記(2)に記載の通信装置。
(9)前記製品の著作権保護機能を有効にする権限を有することを識別する情報を含んだ機器証明書をさらに備える、
上記(2)に記載の通信装置。
(10)所定の装置と所定の通信手順を実施する第1のステップと、
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法。
(11)上記(1)に記載の通信装置及び前記製品と通信し、前記所定の装置として前記所定の通信手順を実行する、通信装置。
(12)上記(1)に記載の通信装置と認証を行なう認証部と、
上記(1)に記載の通信装置と前記製品間を中継する中継部と、
を具備する、上記(11)に記載の通信装置。
(13)前記中継部は、前記認証部による認証が完了した後に、請求項1に記載の通信装置と前記製品間のチャレンジ並びに署名付きメッセージの転送を行なう、
上記(12)に記載の通信装置。
(14)前記所定の装置であることを識別する情報を含んだ機器証明書をさらに備える、
上記(12)に記載の通信装置。
(15)請求項1に記載の通信装置及び前記製品と通信して、前記所定の装置として前記所定の通信手順を実行する第1のステップと、
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法。
(16)所定の装置と所定の通信手順を完了させることで、無効状態の著作権保護機能を有効化する、通信装置。
(17)上記(1)に記載の通信装置と前記所定の装置を経由して認証を行なう認証部と、
前記認証部で受信する情報に基づいて、請求項1に記載の通信装置を検証する検証部と、
前記検証部による検証結果に基づいて、著作権保護機能を有効化する有効化部と、
を具備する、上記(16)に記載の通信装置。
(18)上記(1)に記載の通信装置は、著作権保護機能を有効にする権限を有することを識別する情報を含んだ機器証明書を備え、
前記検証部は、上記(1)に記載の通信装置の機器証明書の前記情報に基づいて、上記(1)に記載の通信装置の正当性を検証する、
上記(17)に記載の通信装置。
(19)初期状態では著作権保護機能が無効状態であることを示す機器証明書を備え、
前記検証部による検証に成功したときに、前記有効化部は、著作権保護機能が有効状態であることを示す機器証明書を上記(1)に記載の通信装置から受信して、置き換える、
上記(17)に記載の通信装置。
(20)所定の装置と所定の通信手順を実施する第1のステップと、
前記所定の通信手順が完了したことにより、無効状態の著作権保護機能を有効化する第2のステップと、
を有する通信方法。
Note that the technology disclosed in the present specification can also be configured as follows.
(1) A communication device that enables a product whose copyright protection function is in an invalid state by completing a predetermined communication procedure with a predetermined device.
(2) an authentication unit that authenticates with the predetermined device;
A verification unit that verifies the predetermined device and the product based on information received by the authentication unit;
Based on the verification result by the verification unit, an enabling unit for bringing the product into an enabled state;
The communication device according to (1), comprising:
(3) The predetermined device includes a device certificate including information for identifying the predetermined device,
The verification unit verifies validity of the predetermined device based on the information of the device certificate of the predetermined device;
The communication device according to (2) above.
(4) The verification unit checks whether the predetermined device is in the exclusion target list,
The communication device according to (2) above.
(5) the product is connected to the predetermined device;
The authentication unit performs an authentication process of the product through the predetermined device.
The communication device according to (2) above.
(6) The verification unit checks whether or not the product is in the exclusion target list.
The communication device according to (5) above.
(7) The verification unit checks whether the product has been activated in the past.
The communication device according to (5) above.
(8) When the verification by the verification unit is successful, the validation unit gives a device certificate indicating that the copyright protection function is valid to the product.
The communication device according to (2) above.
(9) The apparatus further includes a device certificate including information identifying that the product has an authority to enable a copyright protection function of the product.
The communication device according to (2) above.
(10) a first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
A communication method.
(11) A communication device that communicates with the communication device according to (1) and the product and executes the predetermined communication procedure as the predetermined device.
(12) An authentication unit that performs authentication with the communication device according to (1),
A relay unit that relays between the communication device according to (1) and the product;
The communication device according to (11), comprising:
(13) After the authentication by the authentication unit is completed, the relay unit transfers a challenge and a signed message between the communication device according to claim 1 and the product.
The communication device according to (12) above.
(14) A device certificate including information for identifying the predetermined device is further provided.
The communication device according to (12) above.
(15) A first step of communicating with the communication device according to claim 1 and the product and executing the predetermined communication procedure as the predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
A communication method.
(16) A communication device that validates an invalid copyright protection function by completing a predetermined communication procedure with a predetermined device.
(17) The communication device according to (1) above and an authentication unit that performs authentication via the predetermined device;
A verification unit that verifies the communication device according to claim 1, based on information received by the authentication unit;
Based on the verification result by the verification unit, an activation unit that activates the copyright protection function;
The communication device according to (16), comprising:
(18) The communication device according to (1) includes a device certificate that includes information identifying that the copyright protection function is authorized.
The verification unit verifies the validity of the communication device according to (1) based on the information of the device certificate of the communication device according to (1).
The communication device according to (17) above.
(19) A device certificate indicating that the copyright protection function is invalid in the initial state,
When the verification by the verification unit is successful, the validation unit receives and replaces the device certificate indicating that the copyright protection function is valid from the communication device described in (1) above.
The communication device according to (17) above.
(20) a first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling an invalid copyright protection function upon completion of the predetermined communication procedure;
A communication method.
100…著作権保護システム、110…工場、111…有効化装置
120…製品、130…有効化サーバー、140…認証局
1100…通信装置(有効化サーバー)、1101…認証部
1102…検証部、1103…証明書生成部、1104…機器証明書
1200…通信装置(有効化装置)、1201…認証部
1202…中継部、1203…機器証明書、1204…検証部
1300…通信装置(製品)、1301…認証部
1302…検証部、1303…証明書更新部、1304…機器証明書
DESCRIPTION OF SYMBOLS 100 ... Copyright protection system, 110 ... Factory, 111 ... Validation apparatus 120 ... Product, 130 ... Validation server, 140 ... Certification authority 1100 ... Communication apparatus (validation server), 1101 ... Authentication part 1102 ... Verification part, 1103 ... Certificate generation unit, 1104 ... Device certificate 1200 ... Communication device (validation device), 1201 ... Authentication unit 1202 ... Relay unit, 1203 ... Device certificate, 1204 ... Verification unit 1300 ... Communication device (product), 1301 ... Authentication unit 1302 ... verification unit, 1303 ... certificate update unit, 1304 ... device certificate
Claims (20)
前記認証部で受信する情報に基づいて、前記所定の装置及び前記製品を検証する検証部と、
前記検証部による検証結果に基づいて、前記製品を有効状態にする有効化部と、
を具備する、請求項1に記載の通信装置。 An authentication unit for authenticating with the predetermined device;
A verification unit that verifies the predetermined device and the product based on information received by the authentication unit;
Based on the verification result by the verification unit, an enabling unit for bringing the product into an enabled state;
The communication apparatus according to claim 1, comprising:
前記検証部は、前記所定の装置の機器証明書の前記情報に基づいて、前記所定の装置の正当性を検証する、
請求項2に記載の通信装置。 The predetermined device includes a device certificate including information for identifying the predetermined device,
The verification unit verifies validity of the predetermined device based on the information of the device certificate of the predetermined device;
The communication apparatus according to claim 2.
請求項2に記載の通信装置。 The verification unit checks whether the predetermined device is in the exclusion target list;
The communication apparatus according to claim 2.
前記認証部は、前記所定の装置を通じて前記製品の認証処理を行なう、
請求項2に記載の通信装置。 The product is connected to the predetermined device;
The authentication unit performs an authentication process of the product through the predetermined device.
The communication apparatus according to claim 2.
請求項5に記載の通信装置。 The verification unit checks whether the product is in the exclusion list;
The communication device according to claim 5.
請求項5に記載の通信装置。 The verification unit checks whether the product has been activated in the past,
The communication device according to claim 5.
請求項2に記載の通信装置。 When the verification by the verification unit is successful, the validation unit gives a device certificate indicating that the copyright protection function is valid to the product,
The communication apparatus according to claim 2.
請求項2に記載の通信装置。 A device certificate including information identifying that the product has the right to enable the copyright protection function of the product;
The communication apparatus according to claim 2.
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法。 A first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
A communication method.
請求項1に記載の通信装置と前記製品間を中継する中継部と、
を具備する、請求項11に記載の通信装置。 An authentication unit that performs authentication with the communication device according to claim 1;
A relay unit that relays between the communication device according to claim 1 and the product;
The communication apparatus according to claim 11, comprising:
請求項12に記載の通信装置。 The relay unit performs a challenge between the communication device according to claim 1 and the product and transfers a signed message after authentication by the authentication unit is completed.
The communication device according to claim 12.
請求項12に記載の通信装置。 A device certificate including information for identifying the predetermined device;
The communication device according to claim 12.
前記所定の通信手順が完了したことにより、著作権保護機能が無効状態の製品を有効状態にする第2のステップと、
を有する通信方法。 A first step of communicating with the communication device according to claim 1 and the product and executing the predetermined communication procedure as the predetermined device;
A second step of enabling a product whose copyright protection function is in an invalid state upon completion of the predetermined communication procedure;
A communication method.
前記認証部で受信する情報に基づいて、請求項1に記載の通信装置を検証する検証部と、
前記検証部による検証結果に基づいて、著作権保護機能を有効化する有効化部と、
を具備する、請求項16に記載の通信装置。 An authentication unit that performs authentication via the communication device according to claim 1 and the predetermined device;
A verification unit that verifies the communication device according to claim 1, based on information received by the authentication unit;
Based on the verification result by the verification unit, an activation unit that activates the copyright protection function;
The communication apparatus according to claim 16, comprising:
前記検証部は、請求項1に記載の通信装置の機器証明書の前記情報に基づいて、請求項1に記載の通信装置の正当性を検証する、
請求項17に記載の通信装置。 The communication device according to claim 1 includes a device certificate including information for identifying having the authority to enable the copyright protection function,
The verification unit verifies the validity of the communication device according to claim 1 based on the information of the device certificate of the communication device according to claim 1.
The communication device according to claim 17.
前記検証部による検証に成功したときに、前記有効化部は、著作権保護機能が有効状態であることを示す機器証明書を請求項1に記載の通信装置から受信して、置き換える、
請求項17に記載の通信装置。 In the initial state, it has a device certificate indicating that the copyright protection function is disabled,
When the verification by the verification unit is successful, the validation unit receives and replaces the device certificate indicating that the copyright protection function is valid from the communication device according to claim 1;
The communication device according to claim 17.
前記所定の通信手順が完了したことにより、無効状態の著作権保護機能を有効化する第2のステップと、
を有する通信方法。 A first step of performing a predetermined communication procedure with a predetermined device;
A second step of enabling an invalid copyright protection function upon completion of the predetermined communication procedure;
A communication method.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016039450A JP2017158034A (en) | 2016-03-01 | 2016-03-01 | Communication device and communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016039450A JP2017158034A (en) | 2016-03-01 | 2016-03-01 | Communication device and communication method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2017158034A true JP2017158034A (en) | 2017-09-07 |
Family
ID=59810362
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016039450A Pending JP2017158034A (en) | 2016-03-01 | 2016-03-01 | Communication device and communication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2017158034A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2022084548A (en) * | 2020-11-24 | 2022-06-07 | アクシス アーベー | System and method of managing certificate associated with component located at remote location |
| US12363095B2 (en) * | 2020-08-31 | 2025-07-15 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Device authentication method and electronic device |
-
2016
- 2016-03-01 JP JP2016039450A patent/JP2017158034A/en active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US12363095B2 (en) * | 2020-08-31 | 2025-07-15 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Device authentication method and electronic device |
| JP2022084548A (en) * | 2020-11-24 | 2022-06-07 | アクシス アーベー | System and method of managing certificate associated with component located at remote location |
| JP7291765B2 (en) | 2020-11-24 | 2023-06-15 | アクシス アーベー | Systems and methods for managing certificates associated with remotely located components |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN106656488B (en) | Key download method and device for POS terminal | |
| KR101544722B1 (en) | Method for performing non-repudiation, payment managing server and user device therefor | |
| CN109076090A (en) | Update biological attribute data template | |
| JP2011508997A (en) | System and method for controlling functionality on a device | |
| CN103051451A (en) | Encryption authentication of security service execution environment | |
| JP6387908B2 (en) | Authentication system | |
| WO2014187206A1 (en) | Method and system for backing up private key in electronic signature token | |
| CN106936588B (en) | Hosting method, device and system of hardware control lock | |
| CN106302544A (en) | A kind of safe verification method and system | |
| CN103944881A (en) | Cloud resource authorizing method under cloud computing environment | |
| JP2017157018A (en) | Information processing apparatus, information processing method, information processing program, and trusted platform module | |
| KR20160085143A (en) | Method for providing anonymous service and method for managing user information and system therefor | |
| CN1960363B (en) | A method for realizing remote update of information security equipment by using network | |
| KR20120080283A (en) | Otp certification device | |
| JP4818664B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
| JP5183517B2 (en) | Information processing apparatus and program | |
| JP5278495B2 (en) | Device information transmission method, device information transmission device, device information transmission program | |
| WO2009061171A2 (en) | Secure software licensing control mechanism | |
| CN110210189B (en) | Software verification method, software-hardware binding method and programmable device thereof | |
| JP2009199147A (en) | Communication control method and communication control program | |
| KR101314751B1 (en) | Apparatus for managing installation of DRM and method thereof | |
| JP2017158034A (en) | Communication device and communication method | |
| JP4833745B2 (en) | Data protection method for sensor node, computer system for distributing sensor node, and sensor node | |
| JP5582231B2 (en) | Information processing apparatus, authenticity confirmation method, and recording medium | |
| KR101467746B1 (en) | User authentication system and method using smart media |