[go: up one dir, main page]

JP6791247B2 - Authentication device and authentication method, and content transmission device - Google Patents

Authentication device and authentication method, and content transmission device Download PDF

Info

Publication number
JP6791247B2
JP6791247B2 JP2018527402A JP2018527402A JP6791247B2 JP 6791247 B2 JP6791247 B2 JP 6791247B2 JP 2018527402 A JP2018527402 A JP 2018527402A JP 2018527402 A JP2018527402 A JP 2018527402A JP 6791247 B2 JP6791247 B2 JP 6791247B2
Authority
JP
Japan
Prior art keywords
certificate
model
authentication
information
receiving device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018527402A
Other languages
Japanese (ja)
Other versions
JPWO2018012078A1 (en
Inventor
中野 雄彦
雄彦 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2018012078A1 publication Critical patent/JPWO2018012078A1/en
Application granted granted Critical
Publication of JP6791247B2 publication Critical patent/JP6791247B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本明細書で開示する技術は、所定の規格に基づいて認証処理を行なう認証装置及び認証方法に係り、特に、排除対象リストを利用する認証装置及び認証方法に関する。 The technology disclosed in the present specification relates to an authentication device and an authentication method for performing an authentication process based on a predetermined standard, and more particularly to an authentication device and an authentication method using an exclusion target list.

コンテンツを伝送するシステムにおいて、伝送されるコンテンツを適切に保護するために、送信機器と受信機器の間で認証処理を行ない、その結果共有される情報に基づく鍵でコンテンツを暗号化して伝送することが行なわれている。コンテンツ保護を適切に行なうという契約を結んだライセンシーだけが認証処理に必要な情報を入手できるようにすることで、ライセンシーが契約の規定を満たす機器を製作する限りにおいては、コンテンツの適切な保護が実現される。 In a system that transmits content, in order to properly protect the transmitted content, authentication processing is performed between the transmitting device and the receiving device, and as a result, the content is encrypted and transmitted with a key based on the shared information. Is being done. By making the information necessary for the authentication process available only to the licensee who has a contract to properly protect the content, as long as the licensee manufactures a device that meets the provisions of the contract, the content can be properly protected. It will be realized.

ディジタル化されたコンテンツは、コピーや改ざんなどの不正な操作が比較的容易である。このため、機器間でコンテンツを伝送する際には、伝送されるコンテンツを適切に保護することが、とりわけコンテンツ提供事業者から強く求められている。 Digitized content is relatively easy to perform unauthorized operations such as copying and tampering. For this reason, when transmitting content between devices, it is particularly strongly required by the content provider to appropriately protect the transmitted content.

コンテンツの伝送保護に関する業界標準的な技術として、例えばDTLA(Digital Transmission Licensing Administrator)が管理するDTCP(Digital Transmission Content Protection)が挙げられる(例えば、特許文献1を参照のこと)。DTCPでは、送信機器と受信機器の間で認証処理を行ない、その結果共有される情報に基づく鍵でコンテンツを暗号化して伝送する仕組みを規定することにより、コンテンツの保護を実現している。 As an industry standard technology for content transmission protection, for example, DTCP (Digital Transmission Content Protection) managed by DTLA (Digital Transmission Licensing Administrator) can be mentioned (see, for example, Patent Document 1). In DTCP, the content is protected by performing an authentication process between the transmitting device and the receiving device and defining a mechanism for encrypting and transmitting the content with a key based on the shared information as a result.

また、コンテンツ保護を適切に行なうという契約を結んだライセンシーだけが認証処理に必要な情報を入手できるようにすることで、ライセンシーが契約の規定を満たす機器を製作する限りにおいては、コンテンツの適切な保護が実現される。 In addition, by making the information necessary for the authentication process available only to the licensee who has a contract to properly protect the content, as long as the licensee manufactures a device that meets the provisions of the contract, the content is appropriate. Protection is realized.

ライセンシーや非ライセンシーがコンテンツの保護に関する規定を満たさない不正機器を製作した場合、コンテンツの流出を防ぐために、不正機器を排除することが必要である。具体的には、機器間での認証処理において、認証相手が不正機器であることが判ると認証を中断して、コンテンツ伝送が起きないようにすることが考えられる。 If a licensee or non-licensee creates a fraudulent device that does not meet the content protection regulations, it is necessary to eliminate the fraudulent device in order to prevent the leakage of the content. Specifically, in the authentication process between devices, if it is found that the authentication partner is an unauthorized device, the authentication may be interrupted to prevent content transmission.

現在、DTCPやHDCP(High−bandwidth Digital Content Protection)などの著作権保護技術では、不正機器として認定された機器の情報を伝送するためにSRM(System Renewability Message)が定められている(例えば、特許文献2を参照のこと)。ライセンサーは不正機器の機器IDのリストを含んだSRMを発行する。そして、各正当な機器は、認証時にSRMを参照して、認証相手の機器から受信した機器IDがSRMに含まれている場合には認証処理を中断するようにしている。このようにしてSRMが示す機器は認証時に排除されるので、不正機器と認定された機器はコンテンツを伝送するシステムから排除される。 Currently, in copyright protection technologies such as DTCP and HDCP (High-bandwidth Digital Content Protection), SRM (System Renewability Message) is defined in order to transmit information on devices recognized as fraudulent devices (for example, patents). See Reference 2). The licensor issues an SRM containing a list of device IDs of fraudulent devices. Then, each legitimate device refers to the SRM at the time of authentication, and if the device ID received from the device of the authentication partner is included in the SRM, the authentication process is interrupted. In this way, the device indicated by the SRM is excluded at the time of authentication, so that the device identified as a fraudulent device is excluded from the system for transmitting the content.

なお、機器IDは、一般的にはライセンサーがライセンシーに提供する電子署名付きの機器証明書に含まれるので、改ざん防止や非ライセンシーによる偽造が防止される。機器証明書はライセンシーによって製品に組み込まれ、認証処理の際に認証相手に渡される(後述)。 Since the device ID is generally included in the device certificate with an electronic signature provided by the licensor to the licensee, falsification prevention and counterfeiting by non-licensees are prevented. The device certificate is incorporated into the product by the licensee and passed to the authentication partner during the authentication process (described later).

特開2015−103890号公報Japanese Unexamined Patent Publication No. 2015-103890 特開2005−45641号公報Japanese Unexamined Patent Publication No. 2005-45641

本明細書で開示する技術の目的は、所定の規格に基づいて認証処理を行なう認証装置及び認証方法を提供することにある。 An object of the technique disclosed in the present specification is to provide an authentication device and an authentication method for performing an authentication process based on a predetermined standard.

本明細書で開示する技術は、上記課題を参酌してなされたものであり、その第1の側面は、
認証相手と通信する通信部と、
前記通信部を介して前記認証相手と送受信する情報に基づいて認証処理を制御する制御部と、
所定の機能に関する実装が共通の製品において共通する識別情報を保持する保持部と、
を具備し、
前記制御部は、前記認証処理の際に、改ざん防止の措置を講じた前記識別情報を前記認証相手に送信させる、
認証装置である。
The technology disclosed in the present specification has been made in consideration of the above-mentioned problems, and the first aspect thereof is.
With the communication unit that communicates with the authentication partner,
A control unit that controls the authentication process based on information transmitted to and received from the authentication partner via the communication unit.
A holding unit that holds identification information common to common products with implementations related to a given function,
Equipped with
The control unit causes the authentication partner to transmit the identification information for which falsification prevention measures have been taken during the authentication process.
It is an authentication device.

本明細書で開示する技術の第2の側面によれば、第1の側面に係る認証装置の前記制御部は、認証局による署名で保護した前記識別情報を前記認証相手に送信させるように構成されている。 According to the second aspect of the technique disclosed in the present specification, the control unit of the authentication device according to the first aspect is configured to transmit the identification information protected by a signature by a certificate authority to the authentication partner. Has been done.

本明細書で開示する技術の第3の側面によれば、第2の側面に係る認証装置の前記保持部は、前記識別情報を含むとともに認証局による署名で保護した機器証明書を保持し、前記制御部は、前記機器証明書を前記認証相手に送信させるように構成されている。 According to a third aspect of the technology disclosed herein, the holding unit of the authentication device according to the second aspect holds a device certificate that includes the identification information and is protected by a signature by a certificate authority. The control unit is configured to transmit the device certificate to the authentication partner.

本明細書で開示する技術の第4の側面によれば、第2の側面に係る認証装置の前記保持部は、機器証明書とは別の、前記識別情報を含み認証局による署名で保護した第2の証明書を保持し、前記制御部は、前記第2の証明書を前記認証相手に送信させるように構成されている。 According to a fourth aspect of the technology disclosed herein, the holding portion of the authentication device according to the second aspect is protected by a signature by a certificate authority, including the identification information, separate from the device certificate. The control unit holds the second certificate, and the control unit is configured to transmit the second certificate to the authentication partner.

本明細書で開示する技術の第5の側面によれば、第1の側面に係る認証装置の前記保持部は、少なくとも機器公開鍵を含む機器証明書と、前記機器公開鍵に対応する機器秘密鍵をさらに保持し、前記制御部は、前記識別情報を含み前記機器秘密鍵による署名で保護したメッセージを前記認証相手に送信させるように構成されている。 According to the fifth aspect of the technique disclosed in the present specification, the holding unit of the authentication device according to the first aspect has at least a device certificate including a device public key and a device secret corresponding to the device public key. The key is further held, and the control unit is configured to send a message including the identification information and protected by the signature of the device private key to the authentication partner.

本明細書で開示する技術の第6の側面によれば、第1の側面に係る認証装置の前記保持部は、製造者毎に発行される製造者秘密鍵及び製造者証明書をさらに保持し、前記制御部は、前記識別情報を含み前記製造者秘密鍵による署名で保護した第2の証明書を前記製造者証明書とともに前記認証相手に送信させるように構成されている。 According to the sixth aspect of the technique disclosed herein, the holding unit of the authentication device according to the first aspect further holds a manufacturer's private key and a manufacturer's certificate issued for each manufacturer. The control unit is configured to transmit a second certificate including the identification information and protected by a signature by the manufacturer's private key to the authentication partner together with the manufacturer's certificate.

本明細書で開示する技術の第7の側面によれば、第2の側面に係る認証装置の前記制御部は、前記認証処理中の前記認証相手と機器証明書を交換するフェーズにおいて前記識別情報を前記認証相手に送信させるように構成されている。 According to the seventh aspect of the technique disclosed in the present specification, the control unit of the authentication device according to the second aspect has said identification information in a phase of exchanging a device certificate with the authentication partner during the authentication process. Is configured to be transmitted to the authentication partner.

本明細書で開示する技術の第8の側面によれば、第1の側面に係る認証装置の前記保持部は、部品に組み込まれたことを示す情報を含む機器証明書と、前記識別情報と前記機器証明書と紐付けする情報を含み所定の秘密鍵による署名で保護した第2の証明書を保持し、前記制御部は、前記機器証明書及び前記第2の証明書を前記認証相手に送信させるように構成されている。 According to the eighth aspect of the technique disclosed herein, the holding portion of the authentication device according to the first aspect includes a device certificate including information indicating that it is incorporated in a component, and the identification information. A second certificate including information associated with the device certificate and protected by a signature with a predetermined private key is held, and the control unit sends the device certificate and the second certificate to the authentication partner. It is configured to be sent.

本明細書で開示する技術の第9の側面によれば、第8の側面に係る認証装置において、前記機器証明書は前記認証装置に用いられる部品の機器IDを含み、前記第2の証明書は正当な機器ID値の範囲の情報を含んでいる。 According to the ninth aspect of the technique disclosed herein, in the authentication device according to the eighth aspect, the device certificate includes the device ID of the component used in the authentication device, and the second certificate. Contains information in the range of legitimate device ID values.

また、本明細書で開示する技術の第10の側面は、
認証装置が認証相手と送受信する情報に基づいて認証処理を行なう認証方法であって、
前記認証装置が保持する、所定の機能に関する実装が共通の製品において共通する識別情報に対して改ざん防止の措置を講じるステップと、
改ざん防止の措置が講じられた前記識別情報を前記認証相手に送信するステップと、
を有する認証方法である。
In addition, the tenth aspect of the technique disclosed herein is:
It is an authentication method that performs authentication processing based on the information that the authentication device sends and receives with the authentication partner.
A step of taking measures to prevent falsification of the identification information held by the authentication device and having a common implementation related to a predetermined function in a common product.
A step of transmitting the identification information for which falsification prevention measures have been taken to the authentication partner, and
It is an authentication method having.

また、本明細書で開示する技術の第11の側面は、
認証相手と通信する通信部と、
前記通信部を介して前記認証相手と送受信する情報に基づいて認証処理を制御する制御部と、
所定の機能に関する実装が共通し排除対象とする製品において共通する識別情報のリストを保持する保持部と、
を具備し、
認証処理の際に、前記通信部は、前記認証相手から改ざん防止の措置が講じられた識別情報を受信し、
前記制御部は、受信した識別情報の真正性を検証するとともに前記リストに存在しないかをチェックする、
認証装置である。
In addition, the eleventh aspect of the technique disclosed herein is:
With the communication unit that communicates with the authentication partner,
A control unit that controls the authentication process based on information transmitted to and received from the authentication partner via the communication unit.
A holding unit that holds a list of identification information that is common to products that are common to implementations related to a given function and are excluded.
Equipped with
At the time of the authentication process, the communication unit receives the identification information for which falsification prevention measures have been taken from the authentication partner, and receives the identification information.
The control unit verifies the authenticity of the received identification information and checks whether it is present in the list.
It is an authentication device.

本明細書で開示する技術の第12の側面によれば、第11の側面に係る認証装置の前記通信部は、認証局による署名で保護された前記認証相手の識別情報を受信し、前記制御部は、前記識別情報の真正性を前記認証局の公開鍵で検証するとともに前記リストをチェックするように構成されている。 According to the twelfth aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the eleventh aspect receives the identification information of the authentication partner protected by the signature by the certificate authority and controls the control. The unit is configured to verify the authenticity of the identification information with the public key of the certificate authority and check the list.

本明細書で開示する技術の第13の側面によれば、第12の側面に係る認証装置の前記通信部は、前記認証相手の識別情報を含むとともに認証局による署名で保護された機器証明書を受信し、前記制御部は、前記機器証明書の真正性を前記認証局の公開鍵で検証するとともに前記機器証明書に含まれる識別情報を前記リストでチェックするように構成されている。 According to the thirteenth aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the twelfth aspect includes the identification information of the authentication partner and is a device certificate protected by a signature by a certificate authority. Is received, the control unit is configured to verify the authenticity of the device certificate with the public key of the certificate authority and check the identification information included in the device certificate in the list.

本明細書で開示する技術の第14の側面によれば、第12の側面に係る認証装置の前記通信部は、前記認証相手の機器証明書とは別の、識別情報を含み認証局による署名で保護された第2の証明書を前記認証相手から受信し、前記制御部は、前記第2の証明書の真正性を前記認証局の公開鍵で検証するとともに前記第2の証明書に含まれる識別情報を前記リストでチェックするように構成されている。 According to the fourteenth aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the twelfth aspect is signed by a certificate authority including identification information, which is different from the device certificate of the authentication partner. The second certificate protected by the above is received from the authentication partner, and the control unit verifies the authenticity of the second certificate with the public key of the certificate authority and includes it in the second certificate. The identification information is configured to be checked in the list.

本明細書で開示する技術の第15の側面によれば、第11の側面に係る認証装置の前記通信部は、少なくとも前記認証相手の機器公開鍵を含む機器証明書と、識別情報を含み前記機器公開鍵に対応する機器秘密鍵による署名で保護されたメッセージを前記認証相手から受信し、前記制御部は、受信したメッセージの真正性を前記機器公開鍵により検証するとともに前記メッセージに含まれる識別情報を前記リストでチェックするように構成されている。 According to the fifteenth aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the eleventh aspect includes at least a device certificate including the device public key of the authentication partner and identification information. A message protected by a signature with the device private key corresponding to the device public key is received from the authentication partner, and the control unit verifies the authenticity of the received message with the device public key and identifies the message included in the message. The information is configured to be checked in the list.

本明細書で開示する技術の第16の側面によれば、第11の側面に係る認証装置の前記通信部は、識別情報を含み前記認証相手の製造者に発行された製造者秘密鍵による署名で保護された第2の証明書と、前記認証相手の製造者に発行された製造者証明書を前記認証相手から受信し、前記制御部は、受信した前記第2の証明書の真正性を前記製造者証明書に含まれる製造者公開鍵により検証するとともに前記第2の証明書に含まれる識別情報を前記リストでチェックするように構成されている。 According to the 16th aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the 11th aspect is signed by the manufacturer's private key issued to the manufacturer of the authentication partner including the identification information. The second certificate protected by the above and the manufacturer certificate issued to the manufacturer of the authentication partner are received from the authentication partner, and the control unit determines the authenticity of the received second certificate. It is configured to be verified by the manufacturer public key included in the manufacturer certificate and to check the identification information included in the second certificate in the list.

本明細書で開示する技術の第17の側面によれば、第12の側面に係る認証装置の前記通信部は、前記認証処理中の前記認証相手と機器証明書を交換するフェーズにおいて前記認証相手から識別情報を受信するように構成されている。 According to the 17th aspect of the technique disclosed in the present specification, the communication unit of the authentication device according to the 12th aspect is the authentication partner in the phase of exchanging the device certificate with the authentication partner during the authentication process. It is configured to receive identification information from.

本明細書で開示する技術の第18の側面によれば、第11の側面に係る認証装置の前記通信部は、部品に組み込まれたことを示す情報を含む前記認証相手の機器証明書と、前記認証相手の識別情報と前記機器証明書と紐付けする情報を含み所定の秘密鍵による署名で保護された第2の証明書を受信し、前記制御部は、前記機器証明書及び前記第2の証明書の真正性を検証するとともに、前記第2の証明書が前記機器証明書に紐付けされているかをチェックするように構成されている。 According to the eighteenth aspect of the technique disclosed herein, the communication unit of the authentication device according to the eleventh aspect comprises a device certificate of the authentication partner including information indicating that it is incorporated in a component. Upon receiving a second certificate that includes the identification information of the authentication partner and the information associated with the device certificate and is protected by a signature with a predetermined private key, the control unit receives the device certificate and the second device. It is configured to verify the authenticity of the certificate and check whether the second certificate is associated with the device certificate.

本明細書で開示する技術の第19の側面によれば、第18の側面に係る認証装置の前記通信部は、前記認証相手に用いられる部品の機器IDを含む前記機器証明書と、正当な機器ID値の範囲の情報を含む前記第2の証明書を前記認証相手から受信し、前記制御部は、前記機器証明書に含まれている機器IDが前記第2の証明書に含まれている機器ID値の範囲内であることを確認するように構成されている。 According to the nineteenth aspect of the technique disclosed herein, the communication unit of the authentication device according to the eighteenth aspect is legitimate with the device certificate including the device ID of the component used for the authentication partner. The second certificate including the information in the range of the device ID value is received from the authentication partner, and the control unit includes the device ID included in the device certificate in the second certificate. It is configured to confirm that it is within the range of the device ID value.

また、本明細書で開示する技術の第20の側面は、
認証装置が認証相手と送受信する情報に基づいて認証処理を行なう認証方法であって、
前記認証装置は、所定の機能に関する実装が共通し排除対象とする製品において共通する識別情報のリストを保持し、
改ざん防止の措置が講じられた識別情報を前記認証相手から受信するステップと、
受信した識別情報の真正性を検証するステップと、
受信した識別情報が前記リストに存在しないかをチェックするステップと、
を有する認証方法である。
In addition, the twentieth aspect of the technique disclosed herein is:
It is an authentication method that performs authentication processing based on the information that the authentication device sends and receives with the authentication partner.
The authentication device holds a list of identification information that is common to products that are common to implementations related to a predetermined function and are excluded.
The step of receiving the identification information for which falsification prevention measures have been taken from the authentication partner, and
Steps to verify the authenticity of the received identification information,
A step to check if the received identification information exists in the list, and
It is an authentication method having.

本明細書で開示する技術の第21の側面によれば、第1の側面に係る認証装置において、識別情報は、該当する製品メーカー毎に固有のメーカー名と、各メーカーにおいて重複しないように割り当てられたモデル型番の情報を少なくとも含んでいる。 According to the 21st aspect of the technology disclosed in the present specification, in the authentication device according to the 1st aspect, the identification information is assigned to the manufacturer name unique to each applicable product manufacturer so as not to be duplicated in each manufacturer. It contains at least the information of the model model number given.

本明細書で開示する技術の第22の側面によれば、第21の側面に係る認証装置において、識別情報は、該当する製品モデルのバージョンに関する情報をさらに含んでいる。 According to the 22nd aspect of the technique disclosed herein, in the authentication device according to the 21st aspect, the identification information further includes information about the version of the corresponding product model.

本明細書で開示する技術の第23の側面によれば、第22の側面に係る認証装置において、識別情報は、該当する製品モデルのバージョンの提供時期に関する情報をさらに含んでいる。 According to the 23rd aspect of the technology disclosed herein, in the authentication device according to the 22nd aspect, the identification information further includes information regarding the availability of a version of the corresponding product model.

本明細書で開示する技術によれば、所定の規格に基づいて認証処理を行なう際に、排除対象リストを利用して不正機器を好適に排除することができる、優れた装置及び認証方法を提供することができる。 According to the technique disclosed in the present specification, when performing an authentication process based on a predetermined standard, an excellent device and an authentication method capable of appropriately excluding fraudulent devices by using an exclusion target list are provided. can do.

なお、本明細書に記載された効果は、あくまでも例示であり、本発明の効果はこれに限定されるものではない。また、本発明が、上記の効果以外に、さらに付加的な効果を奏する場合もある。 The effects described in the present specification are merely examples, and the effects of the present invention are not limited thereto. In addition, the present invention may exert additional effects in addition to the above effects.

本明細書で開示する技術のさらに他の目的、特徴や利点は、後述する実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。 Still other objectives, features and advantages of the techniques disclosed herein will become apparent by more detailed description based on embodiments and accompanying drawings described below.

図1は、DTCPで規定される完全認証プロトコルの通信フローの概略を示した図である。FIG. 1 is a diagram showing an outline of a communication flow of a fully authenticated protocol defined by DTCP. 図2は、認証処理を行なう機器が保持する機器証明書、機器秘密鍵、及びCA公開鍵を示した図である。FIG. 2 is a diagram showing a device certificate, a device private key, and a CA public key held by the device performing the authentication process. 図3は、SRMのパケット・フォーマットを示した図である。FIG. 3 is a diagram showing a packet format of SRM. 図4は、モデルIDの構成例を示した図である。FIG. 4 is a diagram showing a configuration example of the model ID. 図5は、モデルIDの構成例を示した図である。FIG. 5 is a diagram showing a configuration example of a model ID. 図6は、モデルIDの構成例を示した図である。FIG. 6 is a diagram showing a configuration example of the model ID. 図7は、モデルIDが挿入された機器証明書の構成例を示した図である。FIG. 7 is a diagram showing a configuration example of a device certificate in which a model ID is inserted. 図8は、認証局による電子署名で保護されたモデル証明書の構成例を示した図である。FIG. 8 is a diagram showing a configuration example of a model certificate protected by an electronic signature by a certificate authority. 図9は、モデルIDを含み、機器秘密鍵による電子署名が付加されたメッセージの構成例を示した図である。FIG. 9 is a diagram showing a configuration example of a message including a model ID and an electronic signature added by a device private key. 図10は、ライセンシーに発行される製造者秘密鍵による電子署名で保護されたモデルIDと、製造者証明書の構成例を示した図である。FIG. 10 is a diagram showing a model ID protected by an electronic signature with a manufacturer's private key issued to the licensee and a configuration example of the manufacturer's certificate. 図11は、CCフラグが設けられた機器証明書の構成例を示した図である。FIG. 11 is a diagram showing a configuration example of a device certificate provided with a CC flag. 図12は、機器ID値の範囲の情報を含むモデル証明書の構成例を示した図である。FIG. 12 is a diagram showing a configuration example of a model certificate including information on a range of device ID values. 図13は、機器ID値の範囲の情報を含むモデル証明書の他の構成例を示した図である。FIG. 13 is a diagram showing another configuration example of the model certificate including the information of the device ID value range. 図14は、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの一例を示した図である。FIG. 14 is a diagram showing an example of a communication flow of an authentication protocol including a mechanism for excluding all devices of the same model. 図15は、認証相手の機器証明書に含まれているモデルIDに基づいて認証相手を排除すべきか否かを判定するための処理手順を示したフローチャートである。FIG. 15 is a flowchart showing a processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the device certificate of the authentication partner. 図16は、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を示した図である。FIG. 16 is a diagram showing another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. 図17は、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順を示したフローチャートである。FIG. 17 is a flowchart showing a processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. 図18は、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順を示したフローチャートである。FIG. 18 is a flowchart showing a processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. 図19は、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を示した図である。FIG. 19 is a diagram showing another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. 図20は、認証相手の署名付きメッセージに含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順を示したフローチャートである。FIG. 20 is a flowchart showing a processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the signed message of the authentication partner. 図21は、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を示した図である。FIG. 21 is a diagram showing another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. 図22は、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための他の処理手順を示したフローチャートである。FIG. 22 is a flowchart showing another processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. 図23は、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための他の処理手順を示したフローチャートである。FIG. 23 is a flowchart showing another processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. 図24は、メーカー名に対するCA電子署名付きのモデルIDの構成例を示した図である。FIG. 24 is a diagram showing a configuration example of a model ID with a CA electronic signature for the manufacturer name. 図25は、メーカー名に対するCA電子署名付きのモデルIDの構成例を示した図である。FIG. 25 is a diagram showing a configuration example of a model ID with a CA electronic signature for the manufacturer name. 図26は、メーカー名に対するCA電子署名付きのモデルIDの構成例を示した図である。FIG. 26 is a diagram showing a configuration example of a model ID with a CA electronic signature for the manufacturer name. 図27は、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を示した図である。FIG. 27 is a diagram showing another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. 図28は、認証相手の署名付きメッセージに含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順を示したフローチャートである。FIG. 28 is a flowchart showing a processing procedure for determining whether or not to exclude the authentication partner based on the model ID included in the signed message of the authentication partner.

以下、図面を参照しながら本明細書で開示する技術の実施形態について詳細に説明する。 Hereinafter, embodiments of the techniques disclosed in the present specification will be described in detail with reference to the drawings.

DTCPなどの著作権保護技術では、送信機器と受信機器の間で認証処理を行ない、その結果共有される情報に基づく鍵でコンテンツを暗号化して伝送する仕組みを規定することにより、コンテンツの保護を実現している。また、DTCPでは、不正機器として認定された機器の情報を伝送するためにSRMが定められており、SRMが示す機器を認証時に排除するようになっている。 Copyright protection technology such as DTCP protects content by performing authentication processing between the transmitting device and receiving device, and defining a mechanism for encrypting and transmitting the content with a key based on the shared information as a result. It has been realized. Further, in DTCP, SRM is defined in order to transmit information of a device recognized as an unauthorized device, and the device indicated by SRM is excluded at the time of authentication.

図1には、DTCPで規定されている、コンテンツ伝送を行なう送信機器(device A)101と受信機器(device B)102間で行なわれる認証プロトコルの通信フローを概略的に示している。ここで言う送信機器101は「Source」に相当し、受信機器102は「Sink」に相当する。送信機器101と受信機器102は、図示しないネットワーク経由で通信できるものとする。また、図1に示す通信フローは、DTCPで規定される、すべてのコピー管理情報のコンテンツに対応した完全認証(Full Authentication)プロトコルに相当し、公開鍵暗号が利用される。 FIG. 1 schematically shows a communication flow of an authentication protocol defined by DTCP, which is performed between a transmitting device (device A) 101 and a receiving device (device B) 102 that perform content transmission. The transmitting device 101 referred to here corresponds to "Source", and the receiving device 102 corresponds to "Sink". It is assumed that the transmitting device 101 and the receiving device 102 can communicate with each other via a network (not shown). Further, the communication flow shown in FIG. 1 corresponds to the Full Authentication protocol corresponding to the contents of all copy management information defined by DTCP, and public key cryptography is used.

送信機器101並びに受信機器102は、図1に示すプロトコルに従って認証処理を行なう前提として、図2に示すような、機器証明書210と、機器秘密鍵220と、及びCA公開鍵230を保持している。 The transmitting device 101 and the receiving device 102 hold the device certificate 210, the device private key 220, and the CA public key 230 as shown in FIG. 2 on the premise that the authentication process is performed according to the protocol shown in FIG. There is.

機器証明書210は、少なくとも、参照番号211で示す機器固有の(機器を一意に識別する)機器IDと、参照番号212で示す機器公開鍵を含み、これらの情報(同図中、網掛けした部分)に対する認証局(Certificate Authority:CA)の電子署名213を伴う。また、機器秘密鍵220は、機器証明書210に含まれる機器公開鍵に対応する秘密鍵である。また、CA公開鍵230は、認証相手の機器証明書を検証するために保持される。 The device certificate 210 includes at least a device-specific (device uniquely identified) device ID indicated by reference number 211 and a device public key indicated by reference number 212, and these information (shaded in the figure). Accompanied by the digital signature 213 of the Certificate Authority (CA) for the part). The device private key 220 is a private key corresponding to the device public key included in the device certificate 210. Further, the CA public key 230 is held for verifying the device certificate of the authentication partner.

通常、ライセンサーが、機器証明書210、並びに、機器証明書に含まれる機器公開鍵212に対応する機器秘密鍵220を機器毎に発行して、ライセンシーである機器のメーカーに配布する。そして、メーカーは、自社製造の各々の機器(例えば、Sourceとなる送信機器101や、Sinkとなる受信機器102)内に機器証明書210と機器秘密鍵220とCA公開鍵230を埋め込む。したがって、機器のメーカーは、製造又は販売する機器台数分の機器証明書210を、ライセンサーから取得する必要がある。 Normally, the licensor issues the device certificate 210 and the device private key 220 corresponding to the device public key 212 included in the device certificate for each device and distributes it to the manufacturer of the device that is the licensee. Then, the manufacturer embeds the device certificate 210, the device private key 220, and the CA public key 230 in each device manufactured in-house (for example, a transmitting device 101 serving as a source and a receiving device 102 serving as a sink). Therefore, the equipment manufacturer needs to obtain the equipment certificate 210 for the number of equipment to be manufactured or sold from the licensor.

なお、図2には示していないが、送信機器101及び受信機器102はそれぞれ、排除対象リスト(Certificate Revocation List:CRL)を含んだSRMも保持している。送信機器101並びに受信機器102は、認証相手から新しいバージョンのSRMを受信する度に自分の情報を更新するようになっている。 Although not shown in FIG. 2, each of the transmitting device 101 and the receiving device 102 also holds an SRM including a certificate revocation list (CRL). The transmitting device 101 and the receiving device 102 update their information each time a new version of SRM is received from the authentication partner.

図1に示す完全認証プロトコルにおける処理について、簡単に説明しておく。 The processing in the full authentication protocol shown in FIG. 1 will be briefly described.

まず、受信機器102は、乱数(random challenge)と受信機器102自身の機器証明書B(device B certificate)を含んだランダム・チャレンジを送信機器101に送信して、認証要求を行なう(P111)。例えば、受信機器102が送信機器101側の著作権保護されたコンテンツにアクセスしようとする際に、認証要求が行なわれる。なお、送信機器101は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図1では図示を省略する。なお、図中では「certificate」を「cert」と省略して表記することもある。 First, the receiving device 102 transmits a random challenge including a random number (random challenge) and a device certificate B (device B certificate) of the receiving device 102 itself to the transmitting device 101 to make an authentication request (P111). For example, when the receiving device 102 tries to access the copyright-protected content on the transmitting device 101 side, an authentication request is made. The transmitting device 101 returns a response (RSP) to the command to send the random challenge, but the illustration is omitted in FIG. In the figure, "certificate" may be abbreviated as "cert".

送信機器101は、受信機器102から受信した機器証明書Bの真正性を検証する(Verify B´s device certificate)。機器証明書Bには認証局が作成したCA電子署名が付されているので、送信機器101は認証局のCA公開鍵を用いて機器証明書Bの真正性(integrity)を検証することができる。真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。 The transmitting device 101 verifies the authenticity of the device certificate B received from the receiving device 102 (Verify B's device certificate). Since the device certificate B has a CA electronic signature created by the certificate authority, the transmitting device 101 can verify the authenticity of the device certificate B by using the CA public key of the certificate authority. .. If the authenticity verification fails, the authentication process is aborted at this point.

また、送信機器101は、機器証明書Bから受信機器102の機器IDを取り出して、SRMの排除対象リストに入っていないかをチェックする(Examine SRM)。機器IDが排除対象リスト(CRL Entries)中で見つかった場合には、この時点で認証処理を中断(abort)して、受信機器102を排除するようにする。なお、SRMのチェックは、SRMに含まれているDTLA署名(後述)が有効な場合に限り実施される。 Further, the transmitting device 101 takes out the device ID of the receiving device 102 from the device certificate B and checks whether or not it is included in the SRM exclusion target list (Examine SRM). When the device ID is found in the exclusion target list (CRL Entries), the authentication process is aborted at this point so that the receiving device 102 is excluded. The SRM check is performed only when the DTLA signature (described later) included in the SRM is valid.

そして、送信機器101は、機器証明書Bの真正性の検証に成功するとともに、受信機器102の機器IDが排除対象リストに入っていない場合には、乱数(random challenge)と送信機器101自身の機器証明書A(device A certificate)を含んだランダム・チャレンジを受信機器102に送信して(P112)、当該認証処理を継続する。なお、受信機器102は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図1では図示を省略する。 Then, the transmitting device 101 succeeds in verifying the authenticity of the device certificate B, and when the device ID of the receiving device 102 is not included in the exclusion target list, the random number (random challenge) and the transmitting device 101 itself A random challenge including the device certificate A (device A certificate) is transmitted to the receiving device 102 (P112), and the authentication process is continued. The receiving device 102 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

受信機器102は、同様に、送信機器101から受信した機器証明書Aの真正性(integrity)を検証するとともに(Verify A´s device certificate)、機器証明書Aから取り出された送信機器101の機器IDがSRMの排除対象リストに入っていないかをチェックする(Examine SRM)。 Similarly, the receiving device 102 verifies the authenticity of the device certificate A received from the transmitting device 101 (Verify A's device certificate), and the device of the transmitting device 101 taken out from the device certificate A. Check if the ID is in the SRM exclusion target list (Examine SRM).

送信機器101は、機器証明書Bの真正性の検証とSRMチェックに成功すると、受信機器102と鍵を共有するための情報(EC−DH key exchange(Elliptic curve Diffie−Hellman) first−phase value:EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器102も、機器証明書Aの真正性の検証とSRMチェックに成功すると、送信機器101と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 101 succeeds in verifying the authenticity of the device certificate B and the SRM check, the information for sharing the key with the receiving device 102 (EC-DH key exchange (Elliptic curve Diffie-Hellman) first-phase value: EC-DH key exchange first phase value) A is calculated. Further, when the receiving device 102 also succeeds in verifying the authenticity of the device certificate A and the SRM check, it also calculates the information (EC-DH key exchange first phase value) B for sharing the key with the transmitting device 101.

次いで、送信機器101は、自身が計算した鍵共有のための情報Aと、送信機器101に格納されたSRMのバージョン番号並びに世代情報と、受信機器102からランダム・チャレンジ(P111)で受信した乱数などを含んだ情報に、送信機器101自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、受信機器102に送信する(P113a)。なお、受信機器102は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図1では図示を省略する。 Next, the transmitting device 101 includes the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 101, and the random number received from the receiving device 102 by a random challenge (P111). A signed message in which an electronic signature by the device private key of the transmitting device 101 itself is added to the information including the above is transmitted to the receiving device 102 (P113a). The receiving device 102 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

受信機器102は、送信機器101から受信した署名付きメッセージを、送信機器101からランダム・チャレンジ(P112)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器102は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 102 tampered with the signed message received from the transmitting device 101 by using the device public key included in the device certificate A received from the transmitting device 101 in a random challenge (P112)? Verify if. The receiving device 102 may also check the SRM version number and then call the SRM update process.

受信機器102は、送信機器101の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、受信機器102は、送信機器101の署名付きメッセージの検証に成功した場合には、送信機器101から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 If the receiving device 102 fails to verify the signed message of the transmitting device 101, the receiving device 102 refuses to continue the authentication process. On the other hand, when the receiving device 102 succeeds in verifying the signed message of the transmitting device 101, the information A for key sharing received from the transmitting device 101 and the information B for key sharing calculated by itself Based on both, the authentication key (Kauth) is calculated (Compute Each key).

そして、受信機器102は、自身が計算した鍵共有のための情報Bと、受信機器102に格納されたSRMのバージョン番号並びに世代情報と、送信機器101からランダム・チャレンジ(P112)で受信した乱数などを含んだ情報に、受信機器102自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、送信機器101に送信する(P113b)。なお、送信機器101は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図1では図示を省略する。 Then, the receiving device 102 includes the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 102, and the random number received from the transmitting device 101 by a random challenge (P112). A signed message in which an electronic signature by the device private key of the receiving device 102 itself is added to the information including the above is transmitted to the transmitting device 101 (P113b). The transmitting device 101 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

送信機器101側では、受信機器102から受信した署名付きメッセージを、受信機器102からランダム・チャレンジ(P111)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、送信機器101は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 On the transmitting device 101 side, the signed message received from the receiving device 102 has not been tampered with by using the device public key included in the device certificate B received from the receiving device 102 in a random challenge (P111). Verify if. The transmitting device 101 may also check the SRM version number and then call the SRM update process.

送信機器101は、受信機器102の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、送信機器101は、受信機器102の署名付きメッセージの検証に成功した場合には、受信機器102から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、受信機器102側で計算したものと同じ値となる認証鍵(Kauth)を計算する(Compute Auth key)。 If the transmitting device 101 fails to verify the signed message of the receiving device 102, the transmitting device 101 refuses to continue the authentication process. On the other hand, when the transmitting device 101 succeeds in verifying the signed message of the receiving device 102, the information B for key sharing received from the receiving device 102 and the information A for key sharing calculated by itself Based on both, an authentication key (Kauth) having the same value as that calculated on the receiving device 102 side is calculated (Compute Each key).

上記の認証処理が成功裏に終了すると、送信機器101と受信機器102は、認証鍵(Kauth)を共有することができ、この認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 101 and the receiving device 102 can share the authentication key (Kauth), and the encryption key shared based on the authentication key is used for copyright protection. It is possible to carry out encrypted transmission of the created content. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

DTCPやHDCPなどの著作権保護技術では、不正機器として認定された機器の情報を伝送するためにSRMが定められている(前述)。図3には、現状のSRMのパケット・フォーマット(最初の世代(更新前)のパケット・フォーマット)を示している。同図中、CRLエントリー(CRL Entries)は、不正機器として認定された機器のリスト(Certificate Revocation List)である。CRL長(CRL Length)は、当該CRL Lengthフィールドと、CRL Entriesフィールドと、DTLA署名(DTLA signature)フィールドを含んだ、CRLのサイズを示している。また、バージョン番号(Version Number)は、リストのバージョンを示す、単調増加する数値からなる。 In copyright protection technologies such as DTCP and HDCP, SRM is defined to transmit information on devices certified as fraudulent devices (described above). FIG. 3 shows the current SRM packet format (first generation (before update) packet format). In the figure, the CRL entries are a list of devices certified as fraudulent devices (Certificate Revocation List). The CRL Length indicates the size of the CRL, including the CRL Lents field, the CRL Entries field, and the DTLA signature field. Further, the version number (Version Number) is composed of a monotonically increasing numerical value indicating the version of the list.

機器はSRMを受信すると、自身が所持するSRMのバージョン番号と比較し、受信したSRMの方が新しい場合、受信したSRMにより自身の情報を更新する。このようにして、機器は排除すべき不正機器の機器IDのリストを共有することができる。ちなみに、SRMは、認証処理の際に機器間で交換できる。 When the device receives the SRM, it compares it with the version number of the SRM possessed by the device, and if the received SRM is newer, the device updates its own information by the received SRM. In this way, the device can share a list of device IDs of fraudulent devices to be excluded. By the way, the SRM can be exchanged between devices during the authentication process.

今後、4Kや8Kと呼ばれる超高解像度(Ultra High Definition:UHD)のコンテンツが普及してくると、著作権保護技術におけるセキュリティー強化の要求はますます高まってくる。具体的には、ある製品について不正が発覚した場合(若しくは、DTCPやHDCPなどの著作権保護技術に関する規定を満たさない場合)、特定の機器を排除するだけでは不十分であり、同じ実装をするすべての製品(すなわち、同一モデルのすべての製品)を排除することが強く求められる。以下では、同じ実装をする(若しくは、実装が共通する)製品のことを、同一の「モデル」とも呼ぶことにする。 In the future, as ultra-high resolution (Ultra High Definition: UHD) content called 4K or 8K becomes widespread, the demand for enhanced security in copyright protection technology will increase more and more. Specifically, when fraud is discovered for a certain product (or when it does not meet the regulations regarding copyright protection technology such as DTCP and HDCP), it is not enough to exclude specific devices, and the same implementation is performed. There is a strong need to eliminate all products (ie, all products of the same model). In the following, products having the same implementation (or common implementation) will also be referred to as the same "model".

現状のSRMでは、排除すべき機器毎の個別の機器IDをCRL Entriesに登録する必要がある。同一モデルのすべての機器を排除するには、該当する機器の機器IDを全部SRMに登録しなければならない。大量に製造されたモデルの場合にはSRMに登録する情報量が膨大なものとなり得るし、SRMの所定の上限サイズに収まらない可能性もある。 In the current SRM, it is necessary to register individual device IDs for each device to be excluded in CRL Entries. In order to exclude all devices of the same model, all device IDs of the corresponding devices must be registered in SRM. In the case of a model manufactured in large quantities, the amount of information registered in the SRM may be enormous, and the size may not fit within the predetermined upper limit size of the SRM.

例えば、同一モデルの機器に対して連続する機器IDを割り振るようにすれば、排除しなければならないモデルの先頭の機器IDと最後尾の機器IDをSRMに登録し、認証を行なう機器はその範囲内の機器ID値を持つすべての機器を排除するという運用を行なうようにすることで、SRMに登録する情報量を抑えることができる。しかしながら、同一モデルの機器の機器IDが連続しない場合には、個々の機器IDを登録しなければならず、上述したようにSRMの所定の上限サイズに収まらない可能性があり、SRMへの登録が困難である。 For example, if continuous device IDs are assigned to devices of the same model, the first device ID and the last device ID of the model that must be excluded are registered in SRM, and the range of devices to be authenticated is the range. The amount of information registered in the SRM can be suppressed by performing the operation of excluding all the devices having the device ID value in the device. However, if the device IDs of devices of the same model are not continuous, individual device IDs must be registered, and as described above, there is a possibility that the size does not fit within the predetermined upper limit size of SRM, and registration in SRM. Is difficult.

メーカーは同時期に複数モデルの製品を並行して製造することがある。それらのモデルが同種の著作権保護技術に対応している場合、ライセンサーはライセンシーであるメーカーに対して機器毎の機器証明書を発行する。ここで、ライセンサーが1つのライセンシーに対して機器IDが連続するようにして機器証明書を発行しても、ライセンシーであるメーカー側で1つのモデルに組み込まれる機器証明書の機器IDを連続させるのは困難である。そして、いずれかのモデルについてすべての機器を排除しなければならなくなったときに、上述したようにSRMへの登録が困難になる可能性がある。 Manufacturers may manufacture multiple models of products in parallel at the same time. If those models support similar copyright protection technologies, the licensor will issue a device-specific device certificate to the licensee manufacturer. Here, even if the licensor issues the device certificate so that the device IDs are continuous for one licensee, the device ID of the device certificate incorporated in one model is made continuous on the manufacturer side of the licensee. Is difficult. And when all the equipment has to be eliminated for any model, it can be difficult to register with the SRM as described above.

ライセンシーが同じモデルの製品に組み込む機器証明書に含まれる機器IDを連続させるには、そのモデルの製品の製造又は出荷台数分だけの機器IDが連続する機器証明書をあらかじめライセンサーから取得しなければならない。同時期に複数モデルの製品を並行して製造する場合には、モデル毎に、必要な数分だけの機器IDが連続する機器証明書をあらかじめライセンサーから取得しなければならない。仮に製造計画(各モデルの製造台数)が変更されると、機器証明書が足りなくなったり、逆に余ったりするリスクが発生する。 In order for the device ID included in the device certificate to be incorporated into the product of the same model by the licensee to be continuous, the device certificate with consecutive device IDs for the number of manufactured or shipped products of the model must be obtained from the licensor in advance. Must be. When manufacturing multiple models of products in parallel at the same time, it is necessary to obtain in advance a device certificate from the licensor for each model, in which the required number of device IDs are consecutive. If the manufacturing plan (the number of units manufactured for each model) is changed, there is a risk that the device certificate will be insufficient or, conversely, will be left over.

そこで、本明細書では、所定の機能に関する実装が共通する製品、すなわち同一モデルに対して1つのモデルIDを割り当てるとともに、SRMには(排除すべき不正機器の機器IDに加えて)排除すべきモデルのモデルIDを登録できるようにする技術について提案する。各機器は、認証処理中に自分のモデルIDを認証相手に渡すようにし、認証相手のモデルIDがSRM中に見つかった場合には認証を中断するようにすることで、同じモデルのすべての機器を排除することができる(すなわち、モデル単位でも不正機器を排除することができる)。メーカーは、同一モデルの各機器に対して対応するモデルIDを組み込むことで、同一モデルについて機器IDの連続性を確保する必要がなくなる。言い換えれば、同一モデルの機器の機器IDが不連続であっても、モデルIDというわずかな情報をSRMに登録するだけで、同一モデルのすべての機器を排除することが可能となる。 Therefore, in the present specification, one model ID should be assigned to a product having a common implementation related to a predetermined function, that is, the same model, and the SRM should be excluded (in addition to the device ID of the unauthorized device to be excluded). We propose a technology that enables registration of model IDs of models. Each device passes its model ID to the authentication partner during the authentication process, and if the model ID of the authentication partner is found in the SRM, the authentication is interrupted, so that all devices of the same model (That is, fraudulent equipment can be excluded even on a model basis). By incorporating the corresponding model ID for each device of the same model, the manufacturer does not need to ensure the continuity of the device ID for the same model. In other words, even if the device IDs of the devices of the same model are discontinuous, it is possible to exclude all the devices of the same model by registering a small amount of information called the model ID in the SRM.

ここで、モデルIDの構成方法について考察する。SRM(若しくは、CRL)に登録するモデルIDは、異なるモデルが異なるIDを持つようにする必要があり、製品のモデル毎にユニークな情報となるように決める。図4〜図6には、モデルIDの構成例をそれぞれ示している。 Here, a method of configuring the model ID will be considered. The model ID registered in the SRM (or CRL) needs to be different for different models, and is determined to be unique information for each model of the product. 4 to 6 show configuration examples of model IDs, respectively.

図4に示す例では、モデルIDは、製品のメーカー名とモデル型番の組み合わせで構成される。例えば、ライセンサーがメーカー名を一元的に管理して、異なるメーカー間でメーカー名が重複しないようにする。また、各メーカーは、自社製品モデルにモデル型番を重複しないように割り当てるようにする。 In the example shown in FIG. 4, the model ID is composed of a combination of the manufacturer name of the product and the model model number. For example, the licensor centrally manages the manufacturer name so that the manufacturer name is not duplicated between different manufacturers. In addition, each manufacturer should assign the model model number to its own product model so that it does not overlap.

図5に示す例では、さらにモデルのバージョン番号を付加してモデルIDが構成される。この場合、バージョン単位で排除すべき製品のモデルを指定することが可能である。 In the example shown in FIG. 5, the model ID is configured by further adding the model version number. In this case, it is possible to specify the model of the product to be excluded for each version.

また、図6に示す例では、モデルのバージョン番号とともに、さらに製品モデルのバージョンの提供時期を付加してモデルIDが構成される。ごく稀なケースとして、製造上のミスなどでバージョン番号に誤りがあることが想定される(例えば、モデルがバージョンアップしたにもかかわらず、バージョン番号が更新されない。あるいは、新しいモデルのバージョンに対して古いバージョン番号が割り振られる)。モデルIDに、バージョン番号とともに提供時期を加えることで、バージョン番号の誤りをカバーすることができる。この場合、例えば、モデル型番と提供時期の組み合わせにより、排除すべき製品のモデルを指定することができる。 Further, in the example shown in FIG. 6, the model ID is configured by adding the version number of the model and the provision time of the version of the product model. In a very rare case, it is assumed that the version number is incorrect due to a manufacturing error (for example, the version number is not updated even though the model has been upgraded, or for a new model version. Old version number will be assigned). By adding the provision time together with the version number to the model ID, it is possible to cover the error of the version number. In this case, for example, the model of the product to be excluded can be specified by the combination of the model model number and the delivery time.

なお、図4〜図6に示した各モデルIDの構成例について、モデルの一意性を確保するために、図示しない他の情報をさらに付加してもよい。 In addition, in order to ensure the uniqueness of the model, other information (not shown) may be further added to the configuration examples of the model IDs shown in FIGS. 4 to 6.

次いで、機器がモデルIDを認証相手に渡す方法について考察する。不正な製品を確実に排除するために、モデルIDを認証相手に渡す際に改ざん防止の措置が講じられるべきである。 Next, the method in which the device passes the model ID to the authentication partner will be considered. To ensure the elimination of fraudulent products, tamper-proof measures should be taken when passing the model ID to the authentication partner.

具体的には、モデルIDの改ざんを防止する方法として、(1)ライセンサーや認証局による電子署名でモデルIDを保護する方法や、(2)ライセンサーがライセンシーに発行する秘密鍵による電子署名でモデルIDを保護する方法などが考えられる。いずれの方法においても、認証相手は、ライセンサー又は認証局が発行する公開鍵で署名認証することで、モデルIDの真正性を検証することができる。 Specifically, as a method of preventing falsification of the model ID, (1) a method of protecting the model ID with an electronic signature by a licensor or a certificate authority, and (2) an electronic signature with a private key issued by the licensor to the licensee. A method of protecting the model ID can be considered. In either method, the authentication partner can verify the authenticity of the model ID by signing and authenticating with a public key issued by a licensor or a certificate authority.

まず、(1)ライセンサーや認証局による電子署名でモデルIDを保護する方法として、(1a)機器証明書にモデルIDを入れて認証相手に送信する方法と、(1b)機器証明書とは別の、認証局の電子署名を伴うモデル証明書(Model Certificate)という形態で認証相手に送信する方法が考えられる。 First, as a method of (1) protecting a model ID with an electronic signature by a licensor or a certificate authority, (1a) a method of putting the model ID in a device certificate and transmitting it to an authentication partner, and (1b) a device certificate? Another method of transmitting to the authentication partner in the form of a model certificate accompanied by an electronic signature of the certificate authority can be considered.

図7には、(1a)の方法で使用される、モデルIDが挿入された機器証明書700の構成例を模式的に示している。機器証明書700は、少なくとも、参照番号701で示す機器固有の(機器を一意に識別する)機器IDと、参照番号702で示す機器公開鍵とともに、参照番号703で示すモデルIDを含み、これらの情報(同図中、網掛けした部分)に対する認証局のCA電子署名704を伴う。機器証明書700を受け取った認証相手は、CA公開鍵を用いて機器証明書700の真正性を検証するとともに、機器証明書700から取り出された機器ID701及びモデルID703についてSRMのチェックを行なうことができる。 FIG. 7 schematically shows a configuration example of the device certificate 700 in which the model ID is inserted, which is used in the method (1a). The device certificate 700 includes, at least, a device ID unique to the device (uniquely identifying the device) indicated by the reference number 701, a device public key indicated by the reference number 702, and a model ID indicated by the reference number 703. It is accompanied by the CA electronic signature 704 of the certificate authority for the information (shaded part in the figure). The authentication partner who receives the device certificate 700 can verify the authenticity of the device certificate 700 using the CA public key and check the SRM for the device ID 701 and model ID 703 extracted from the device certificate 700. it can.

また、図8には、(1b)の方法で使用される、認証局による電子署名で保護されたモデル証明書800の構成例を模式的に示している。モデル証明書800は、少なくとも、参照番号801で示す同一モデルで共通のモデルIDを含む情報(同図中、網掛けした部分)に対して認証局によるCA電子署名802が付加されている。モデル証明書800を受け取った認証相手は、CA公開鍵を用いてモデル証明書800の真正性を検証するとともに、モデル証明書800から取り出されたモデルID801についてSRMのチェックを行なうことができる。 Further, FIG. 8 schematically shows a configuration example of the model certificate 800 protected by the electronic signature by the certificate authority used in the method (1b). In the model certificate 800, at least the CA electronic signature 802 by the certification authority is added to the information including the model ID common to the same model indicated by the reference number 801 (the shaded portion in the figure). The authentication partner who receives the model certificate 800 can verify the authenticity of the model certificate 800 by using the CA public key, and can check the SRM for the model ID 801 extracted from the model certificate 800.

(1a)の方法に従い、機器証明書の中にモデルIDを入れると、その機器証明書は特定のモデルだけにしか使えなくなってしまう。このため、ライセンシーであるメーカー側で、あるモデルの機器証明書が足りなくなった場合に、他のモデル用にライセンサーから取得した機器証明書を使うことがない。また、あるモデル用に取得した機器証明書が余った場合は、他のモデルに転用することができず無駄になる。一方、(1b)のように、モデルIDを機器証明書に入れない方法によれば、ライセンサーから取得した機器証明書をどのモデルの機器にも使えるという自由度を確保することができる。 If the model ID is included in the device certificate according to the method (1a), the device certificate can be used only for a specific model. For this reason, the licensee manufacturer does not use the device certificate obtained from the licensor for another model when the device certificate of one model becomes insufficient. In addition, if the device certificate obtained for a certain model is left over, it cannot be diverted to another model and is wasted. On the other hand, according to the method in which the model ID is not included in the device certificate as in (1b), the degree of freedom that the device certificate obtained from the licensor can be used for any model of device can be ensured.

また、(2)ライセンサーがライセンシーに発行する秘密鍵による電子署名でモデルIDを保護する方法として、(2a)ライセンサーが機器毎に発行する機器秘密鍵による電子署名でモデルIDを保護する方法と、(2b)ライセンサーが各ライセンシーに対して製造者秘密鍵と製造者証明書を発行し、各ライセンシーがそれぞれの製造者秘密鍵でモデルIDに対する電子署名を生成し、製造者証明書とともに認証相手に送る方法が考えられる。 Further, as a method of (2) protecting the model ID with an electronic signature with a private key issued by the licensor to the licensee, (2a) a method of protecting the model ID with an electronic signature with a device private key issued by the licensor for each device. (2b) The licensor issues a manufacturer's private key and a manufacturer's certificate to each licensee, and each licensee generates an electronic signature for the model ID with each manufacturer's private key, together with the manufacturer's certificate. A method of sending to the authentication partner can be considered.

図1に示したDTCPで規定される認証プロトコルでは、通信フェーズP113a及びP113bにおいて、互いの機器秘密鍵による電子署名を付加したメッセージを送信するようになっている。したがって、(2a)の方法を採用する場合には、そのメッセージにモデルIDを含めるようにすれば、モデルIDの送信処理並びに受信側での署名の検証処理が簡素化される。 In the authentication protocol defined by DTCP shown in FIG. 1, in the communication phases P113a and P113b, a message with an electronic signature added by each other's device private key is transmitted. Therefore, when the method (2a) is adopted, if the model ID is included in the message, the transmission process of the model ID and the signature verification process on the receiving side are simplified.

図9には、(2a)の方法で使用される、モデルIDを含み、機器秘密鍵による電子署名が付加されたメッセージ900の構成例を示している。署名付きメッセージ900は、参照番号901で示す同一モデルで共通のモデルIDを含む情報(同図中、網掛けした部分)に対して、機器毎の機器秘密鍵による電子署名902が付加されている。モデルID以外に、当該機器で計算した鍵共有のための情報(EC−DH鍵交換第1フェーズ値)、機器内に格納されたSRMのバージョン番号並びに世代情報、認証相手からランダム・チャレンジで受信した乱数などが、同メッセージに含まれる。署名付きメッセージ900を受け取った認証相手は、メッセージ送信元からランダム・チャレンジで受信した機器証明書に含まれる機器公開鍵を用いてメッセージ900の真正性を検証するとともに、署名付きメッセージ900から取り出されたモデルID901についてSRMのチェックを行なうことができる。 FIG. 9 shows a configuration example of the message 900, which includes the model ID and is digitally signed by the device private key, which is used in the method (2a). In the signed message 900, an electronic signature 902 with a device private key for each device is added to information including a common model ID in the same model indicated by reference number 901 (shaded part in the figure). .. In addition to the model ID, information for key sharing calculated by the device (EC-DH key exchange first phase value), SRM version number and generation information stored in the device, and received from the authentication partner by random challenge. Random numbers etc. are included in the message. The authentication partner who receives the signed message 900 verifies the authenticity of the message 900 using the device public key included in the device certificate received by the message sender in a random challenge, and is extracted from the signed message 900. The SRM can be checked for the model ID 901.

また、図10には、(2b)の方法で使用される、製造者秘密鍵による電子署名で保護されたモデルIDと、製造者証明書の構成例を示している。参照番号1010で示すように、機器のモデルIDを含む情報1011に、情報1011に対する製造者秘密鍵による電子署名1012を付加することで、モデルIDは保護されたモデル証明書となる。一方、製造者証明書1020は、製造者秘密鍵に対応する製造者公開鍵1021を含む情報と、それに対する認証局によるCA電子署名1022を伴う。製造者秘密鍵による電子署名1012で保護されたモデル証明書1010及びCA電子署名1022で保護された製造者証明書1020を受け取った認証相手は、まず認証局のCA公開鍵を用いて製造者証明書1020の真正性を検証し、続いて製造者証明書1020に含まれる製造者公開鍵1021を用いてモデル証明書1010の真正性を検証し、さらにモデル証明書1010に含まれる情報1011から取り出されたモデルIDについてSRMのチェックを行なうことができる。 Further, FIG. 10 shows a configuration example of the model ID protected by the electronic signature by the manufacturer's private key and the manufacturer's certificate used in the method (2b). As shown by the reference number 1010, the model ID becomes a protected model certificate by adding the electronic signature 1012 of the manufacturer's private key to the information 1011 to the information 1011 including the model ID of the device. On the other hand, the manufacturer certificate 1020 includes information including the manufacturer public key 1021 corresponding to the manufacturer private key, and a CA electronic signature 1022 by a certificate authority for the information. The authentication partner who receives the model certificate 1010 protected by the electronic signature 1012 with the manufacturer's private key and the manufacturer certificate 1020 protected by the CA electronic signature 1022 first uses the CA public key of the certificate authority to certify the manufacturer. The authenticity of the document 1020 is verified, then the authenticity of the model certificate 1010 is verified using the manufacturer public key 1021 included in the manufacturer certificate 1020, and further extracted from the information 1011 contained in the model certificate 1010. The SRM can be checked for the model ID.

ここで、非ライセンシーが不正機器を製造する場合の対応方法について考えてみる。不正機器を製造しようとする不正なメーカーが、自製品の排除につながるような情報を含むようなモデルIDを設定することは期待できない。また、不正機器の機器IDの連続性についても同様に期待できず、SRMによりモデル単位で排除することは難しい。 Now, let us consider how to deal with cases where non-licensees manufacture fraudulent equipment. It cannot be expected that a fraudulent manufacturer who intends to manufacture a fraudulent device will set a model ID that includes information that leads to the exclusion of its own product. Similarly, the continuity of device IDs of fraudulent devices cannot be expected, and it is difficult to eliminate them by model by SRM.

そこで、本明細書では、ライセンシーである正当なメーカーだけが生成するモデル証明書により、非ライセンシーにより製造された不正機器が認証処理を成功できないようにする技術について、さらに提案する。 Therefore, this specification further proposes a technique for preventing an unauthorized device manufactured by a non-licensee from succeeding in the authentication process by using a model certificate generated only by a legitimate manufacturer who is a licensee.

ライセンサーが発行した機器証明書と機器秘密鍵が組み込まれた部品が不正に横流しされ、非ライセンシーがこのような部品を用いて不正機器を製造するというケースが、流出元の特定が容易でないという理由から特に懸念される。ここで言う部品は、例えば回路チップのような半完成品などに相当する。 It is not easy to identify the source of the leak in the case where a part containing a device certificate issued by a licensor and a device private key is illegally diverted and a non-licensee manufactures a fraudulent device using such a part. Of particular concern for reasons. The parts referred to here correspond to, for example, semi-finished products such as circuit chips.

正当な部品の非ライセンシーによる不正な流用を防止するために、部品に対して発行したものであるかどうかを示すCC(Component Certificate:部品証明)フラグを機器証明書に設ける。そして、ライセンサーは、半完成品のような部品に組み込まれる機器証明書には、CCフラグをセットする(すなわち、CC=1にする)。 In order to prevent unauthorized diversion of legitimate parts by non-licensees, a CC (Companent Certificate) flag indicating whether or not the parts are issued is provided in the device certificate. Then, the licensor sets the CC flag (that is, CC = 1) in the device certificate incorporated in the part such as the semi-finished product.

また、ライセンサーは、ライセンシーである部品ベンダーに対して、このような(CCフラグが設けられた)機器証明書を含む部品をあるメーカーに納品(販売)する際には機器IDが連続するようにすることと、そのID値(若しくは、このような部品に使用される正当な機器ID値の範囲)をライセンサーに通知することを義務付ける。 In addition, the licensor ensures that the device IDs are continuous when delivering (selling) parts containing such a device certificate (with a CC flag) to a certain manufacturer to the parts vendor who is the licensee. And oblige the licensor to be notified of its ID value (or the range of legitimate device ID values used for such parts).

さらに、ライセンサーは、このような部品を用いるメーカーに対して、モデル証明書の中に、モデルIDの他に、機器証明書と紐付ける情報として正当な機器ID値の範囲の情報を含めることを求める。 Further, the licensor includes, in addition to the model ID, information in the range of valid device ID values as information associated with the device certificate in the model certificate for manufacturers using such parts. Ask for.

図11には、CCフラグが設けられた機器証明書1100の構成例を示している。機器証明書1100は、少なくとも、参照番号1101で示すCCフラグと、参照番号1102で示す機器IDと、参照番号1103で示す機器公開鍵を含み、これらの情報(同図中、網掛けした部分)に対する認証局の電子署名1104を伴う。 FIG. 11 shows a configuration example of the device certificate 1100 provided with the CC flag. The device certificate 1100 includes at least the CC flag indicated by the reference number 1101, the device ID indicated by the reference number 1102, and the device public key indicated by the reference number 1103, and these information (shaded portion in the figure). Accompanied by the certificate authority's electronic signature 1104.

なお、図11に示したように機器証明書内にCCフラグという特別な情報を追加しなくても、機器証明書の機器IDを区切って使い、例えば機器IDが所定値P以上のものを半完成品に使うことにするなどして、機器IDの値に基づいて機器証明書が半完成品用のものか否かを判別できるようにすれば、CCフラグ無しで済ませられる。言い換えれば、部品に組み込まれた機器証明書であることを示す情報の形式は特に限定されない。 As shown in FIG. 11, even if a special information called a CC flag is not added to the device certificate, the device ID of the device certificate is divided and used, for example, a device ID having a predetermined value P or more is half. If it is possible to determine whether or not the device certificate is for a semi-finished product based on the value of the device ID, such as by using it for a finished product, the CC flag can be omitted. In other words, the format of the information indicating that the device certificate is embedded in the component is not particularly limited.

また、図12には、機器ID値の範囲の情報を含むモデル証明書1200の構成例を示している。モデル証明書1200は、少なくとも、参照番号1201で示すモデルIDと、参照番号1202で示す、正当な機器ID値の範囲を示す情報を含み、これらの情報(同図中、網掛けした部分)に対する認証局のCA電子署名1203を伴う。 Further, FIG. 12 shows a configuration example of the model certificate 1200 including the information of the device ID value range. The model certificate 1200 includes at least the model ID indicated by the reference number 1201 and the information indicating the range of the legitimate device ID values indicated by the reference number 1202, and for these information (the shaded portion in the figure). Accompanied by the CA electronic signature 1203 of the certificate authority.

図13には、機器ID値の範囲の情報を含むモデル証明書1300の他の構成例を示している。モデル証明書1300は、少なくとも、参照番号1301で示すモデルIDと、参照番号1302で示す、正当な機器ID値の範囲を示す情報を含む点では、図12に示したモデル証明書1200と共通である。但し、モデル証明書1300がこれら(同図中、網掛けした部分)の情報を認証局のCA電子署名ではなく製造者秘密鍵による電子署名1303を伴う点で、図12に示したモデル証明書1200とは相違する。製造者秘密鍵で保護したモデル証明書1300を用いる場合には、製造者証明書(図10を参照のこと)を併せて認証相手に送信する必要がある。 FIG. 13 shows another configuration example of the model certificate 1300 including information on the range of device ID values. The model certificate 1300 is common to the model certificate 1200 shown in FIG. 12 in that it includes at least the model ID indicated by the reference number 1301 and the information indicating the range of valid device ID values indicated by the reference number 1302. is there. However, the model certificate shown in FIG. 12 is that the model certificate 1300 is accompanied by the electronic signature 1303 by the manufacturer's private key instead of the CA electronic signature of the certificate authority for these information (the shaded part in the figure). It is different from 1200. When using the model certificate 1300 protected by the manufacturer's private key, it is necessary to also send the manufacturer's certificate (see FIG. 10) to the authentication partner.

このような製品を認証する側の機器は、受け取った機器証明書のCCフラグがセットされているか否かをチェックし、CCフラグがセットされている場合には、機器証明書に含まれる機器IDがモデル証明書で指定されている機器ID値の範囲内であるか否かをさらにチェックする。そして、機器証明書に含まれる機器IDがモデル証明書で指定されている機器ID値の範囲内であることを確認できない場合には、認証相手が横流しされた正当な部品を用いた不正機器であるとして、認証処理を中断するようにする。 The device that authenticates such a product checks whether or not the CC flag of the received device certificate is set, and if the CC flag is set, the device ID included in the device certificate is set. Further checks whether is within the range of the device ID value specified in the model certificate. Then, if it cannot be confirmed that the device ID included in the device certificate is within the range of the device ID value specified in the model certificate, the authentication partner is an unauthorized device using a legitimate part that has been circulated. If so, interrupt the authentication process.

CCフラグがセットされた機器証明書を使う場合、機器証明書と紐付く情報を含むモデル証明書の認証も課すことで、流出した部品の不正利用を困難にすることができる。非ライセンシーは、正当な機器証明書が組み込まれた部品を入手することができても、機器証明書と紐付くモデル証明書を入手することは困難であることから、認証可能な不正機器を製造し難くすることができる。 When using a device certificate with the CC flag set, it is possible to make it difficult to illegally use the leaked parts by imposing the authentication of the model certificate including the information associated with the device certificate. Non-licensees can obtain parts with a legitimate device certificate, but it is difficult to obtain a model certificate associated with the device certificate. It can be difficult to do.

図14には、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの一例を概略的に示している。同図中、送信機器1401(device A)は「Source」に相当するとともに、受信機器1402(device B)1402は「Sink」に相当し、送信機器1401と受信機器1402は図示しないネットワーク経由で通信できるものとし、基本的にはDTCPで規定される完全認証プロトコルに沿う通信手順が実施される。また、図示の認証プロトコルでは、上記(1a)の機器証明書にモデルIDを入れて認証相手に送信する方法を適用し、送信機器1401並びに受信機器1402はともに図7に示した(モデルIDを含む)機器証明書を保持することを想定している。 FIG. 14 schematically shows an example of a communication flow of an authentication protocol including a mechanism for excluding all devices of the same model. In the figure, the transmitting device 1401 (device A) corresponds to "Source", the receiving device 1402 (device B) 1402 corresponds to "Sink", and the transmitting device 1401 and the receiving device 1402 communicate via a network (not shown). It is possible, and basically, the communication procedure according to the full authentication protocol specified by DTCP is carried out. Further, in the illustrated authentication protocol, the method of inserting the model ID into the device certificate of the above (1a) and transmitting the model ID to the authentication partner is applied, and both the transmitting device 1401 and the receiving device 1402 are shown in FIG. 7 (the model ID is shown in FIG. 7). (Including) It is assumed to hold the device certificate.

まず、受信機器1402は、乱数と受信機器1402の機器証明書Bを含んだランダム・チャレンジを送信機器1401に送信して、認証要求を行なう(P1411)。なお、送信機器1401は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図14では図示を省略する。 First, the receiving device 1402 transmits a random challenge including the random number and the device certificate B of the receiving device 1402 to the transmitting device 1401 to make an authentication request (P1411). The transmitting device 1401 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

送信機器1401は、受信機器1402から受信した機器証明書Bの真正性を、認証局のCA公開鍵を用いて検証する。真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。 The transmitting device 1401 verifies the authenticity of the device certificate B received from the receiving device 1402 by using the CA public key of the certificate authority. If the authenticity verification fails, the authentication process is aborted at this point.

また、送信機器1401は、機器証明書Bから受信機器1402の機器IDとモデルIDを取り出して、受信機器1402の機器ID及びモデルIDがSRMの排除対象リストに入っていないかをチェックする。モデルIDをチェックするための処理手順の詳細については、後述に譲る。機器ID又はモデルIDの少なくとも一方が排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器1402を排除するようにする。 Further, the transmitting device 1401 extracts the device ID and the model ID of the receiving device 1402 from the device certificate B, and checks whether the device ID and the model ID of the receiving device 1402 are not included in the SRM exclusion target list. Details of the processing procedure for checking the model ID will be described later. If at least one of the device ID and the model ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 1402 is excluded.

そして、送信機器1401は、機器証明書Bの真正性の検証に成功するとともに、受信機器1402の機器ID及びモデルIDが排除対象リストに入っていない場合には、乱数と送信機器1401の機器証明書Aを含んだランダム・チャレンジを受信機器1402に返信して(P1412)、当該認証処理を継続する。なお、受信機器1402は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図14では図示を省略する。 Then, the transmitting device 1401 succeeds in verifying the authenticity of the device certificate B, and when the device ID and the model ID of the receiving device 1402 are not included in the exclusion target list, the random number and the device certification of the transmitting device 1401 The random challenge including the document A is returned to the receiving device 1402 (P1412), and the authentication process is continued. The receiving device 1402 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

受信機器1402は、同様に、送信機器1401から受信した機器証明書Aの真正性を検証するとともに、機器証明書Aから送信機器1401の機器IDとモデルIDを取り出して、送信機器1401の機器ID及びモデルIDがSRMの排除対象リストに入っていないかをチェックする。モデルIDをチェックするための処理手順の詳細については、後述に譲る。機器証明書Aの真正性の検証に失敗した場合、並びに、機器ID又はモデルIDの少なくとも一方が排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器1401を排除するようにする。 Similarly, the receiving device 1402 verifies the authenticity of the device certificate A received from the transmitting device 1401 and extracts the device ID and model ID of the transmitting device 1401 from the device certificate A to obtain the device ID of the transmitting device 1401. And check if the model ID is in the SRM exclusion target list. Details of the processing procedure for checking the model ID will be described later. If the verification of the authenticity of the device certificate A fails, or if at least one of the device ID or the model ID is found in the exclusion target list, the authentication process is interrupted at this point and the transmitting device is transmitted. Try to eliminate 1401.

送信機器1401は、機器証明書Bの真正性の検証と、機器ID及びモデルIDのSRMチェックに成功すると、受信機器1402と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器1402も、機器証明書Aの真正性の検証とSRMチェックに成功すると、送信機器1401と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 1401 succeeds in verifying the authenticity of the device certificate B and the SRM check of the device ID and the model ID, the information for sharing the key with the receiving device 1402 (EC-DH key exchange first phase value). Calculate A. Further, when the receiving device 1402 also succeeds in verifying the authenticity of the device certificate A and the SRM check, it also calculates the information (EC-DH key exchange first phase value) B for sharing the key with the transmitting device 1401.

次いで、送信機器1401は、自身が計算した鍵共有のための情報Aと、送信機器1401に格納されたSRMのバージョン番号並びに世代情報と、受信機器1402からランダム・チャレンジ(P1411)で受信した乱数などを含んだ情報に、送信機器1401自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、受信機器1402に送信する(P1413a)。なお、受信機器1402は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図14では図示を省略する。 Next, the transmitting device 1401 includes the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 1401, and the random number received from the receiving device 1402 by the random challenge (P1411). A signed message in which an electronic signature by the device private key of the transmitting device 1401 itself is added to the information including the above is transmitted to the receiving device 1402 (P1413a). The receiving device 1402 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

受信機器1402は、送信機器1401から受信した署名付きメッセージを、送信機器1401からランダム・チャレンジ(P1412)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器1402は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 1402 tampered with the signed message received from the transmitting device 1401 by using the device public key included in the device certificate A received from the transmitting device 1401 in a random challenge (P1412)? Verify if. The receiving device 1402 may also check the version number of the SRM and then call the SRM update process.

受信機器1402は、送信機器1401の署名付きメッセージの検証に失敗した場合には、受信機器1402は、当該認証処理の継続を拒否する。一方、受信機器1402は、送信機器1401の署名付きメッセージの検証に成功した場合には、送信機器1401から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 If the receiving device 1402 fails to verify the signed message of the transmitting device 1401, the receiving device 1402 refuses to continue the authentication process. On the other hand, when the receiving device 1402 succeeds in verifying the signed message of the transmitting device 1401, the information A for key sharing received from the transmitting device 1401 and the information B for key sharing calculated by itself Based on both, the authentication key (Kauth) is calculated (Compute Each key).

そして、受信機器1402は、自身が計算した鍵共有のための情報Bと、受信機器1402に格納されたSRMのバージョン番号並びに世代情報と、送信機器1401からランダム・チャレンジ(P1412)で受信した乱数などを含んだ情報に、受信機器1402自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、送信機器1401に送信する(P1413b)。なお、送信機器1401は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図14では図示を省略する。 Then, the receiving device 1402 receives the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 1402, and the random number received from the transmitting device 1401 by the random challenge (P1412). A signed message in which an electronic signature by the device private key of the receiving device 1402 itself is added to the information including the above is transmitted to the transmitting device 1401 (P1413b). The transmitting device 1401 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

送信機器1401は、受信機器1402から受信した署名付きメッセージを、受信機器1402からランダム・チャレンジ(P1411)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、送信機器1401は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the transmitting device 1401 tampered with the signed message received from the receiving device 1402 using the device public key included in the device certificate B received from the receiving device 1402 in a random challenge (P1411)? Verify if. The transmitting device 1401 may also check the version number of the SRM and then call the SRM update process.

送信機器1401は、受信機器1402の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、送信機器1401は、受信機器1402の署名付きメッセージの検証に成功した場合には、受信機器1402から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、受信機器1402側で計算したものと同じ値となる認証鍵(Kauth)を計算する(Compute Auth key)。 If the transmitting device 1401 fails to verify the signed message of the receiving device 1402, the transmitting device 1401 refuses to continue the authentication process. On the other hand, when the transmitting device 1401 succeeds in verifying the signed message of the receiving device 1402, the information B for key sharing received from the receiving device 1402 and the information A for key sharing calculated by itself Based on both, an authentication key (Kauth) having the same value as that calculated on the receiving device 1402 side is calculated (Compute Each key).

上記の認証処理が成功裏に終了すると、送信機器1401と受信機器1402は認証鍵(Kauth)を共有することができる。その後、送信機器1401と受信機器1402は、認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 1401 and the receiving device 1402 can share the authentication key (Kauth). After that, the transmitting device 1401 and the receiving device 1402 can carry out encrypted transmission of the copyright-protected content by using the encryption key shared based on the authentication key. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

図15には、送信機器1401並びに受信機器1402が、認証相手の機器証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順をフローチャートの形式で示している。但し、図示の処理手順では、図7に示した機器証明書を使用するシステムであることを想定している。 FIG. 15 shows a flow chart format for a processing procedure for determining whether or not the transmitting device 1401 and the receiving device 1402 should exclude the authentication partner based on the model ID included in the device certificate of the authentication partner. It is shown by. However, in the illustrated processing procedure, it is assumed that the system uses the device certificate shown in FIG.

当該機器は、認証相手からランダム・チャレンジで受信した機器証明書を認証局のCA公開鍵で検証した後に、機器証明書に含まれているモデルIDを取り出す(ステップS1501)。そして、当該機器が保持するSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS1502)。 The device verifies the device certificate received by the authentication partner in a random challenge with the CA public key of the certificate authority, and then extracts the model ID included in the device certificate (step S1501). Then, it is checked whether or not the model ID exists in the exclusion target list stored in the CRL Entries field of the SRM held by the device (step S1502).

モデルIDが排除対象リスト内で見つからなければ(ステップS1503のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS1503のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S1503), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S1503), the authentication process is interrupted and the authentication partner is excluded.

図16には、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を概略的に示している。同図中、送信機器1601(device A)は「Source」に相当するとともに受信機器1602(device B)は「Sink」に相当し、送信機器1601と受信機器1602は図示しないネットワーク経由で通信できるものとし、基本的にはDTCPで規定される完全認証プロトコルに沿う通信手順が実施される。また、図示の認証プロトコルでは、上記(1b)の機器証明書とは別の、認証局の電子署名を伴うモデル証明書という形態で認証相手に送信する方法を適用し、送信機器1601並びに受信機器1602はともに図7に示した(モデルIDを含む)機器証明書と図8に示したモデル証明書の組み合わせ、又は、図11に示した(CCフラグを含む)機器証明書と図12に示した(機器IDの範囲の情報を含む)モデル証明書の組み合わせを保持することを想定している。 FIG. 16 schematically shows another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. In the figure, the transmitting device 1601 (device A) corresponds to "Source", the receiving device 1602 (device B) corresponds to "Sink", and the transmitting device 1601 and the receiving device 1602 can communicate via a network (not shown). Basically, the communication procedure is carried out according to the complete authentication protocol defined by DTCP. Further, in the illustrated authentication protocol, a method of transmitting to an authentication partner in the form of a model certificate accompanied by an electronic signature of a certificate authority, which is different from the device certificate of (1b) above, is applied, and the transmitting device 1601 and the receiving device are used. Both 1602 are a combination of the device certificate (including the model ID) shown in FIG. 7 and the model certificate shown in FIG. 8, or the device certificate (including the CC flag) shown in FIG. 11 and the device certificate shown in FIG. It is also assumed that a combination of model certificates (including information on the range of device IDs) will be retained.

まず、受信機器1602は、乱数と受信機器1602の機器証明書Bにモデル証明書Bを加えたランダム・チャレンジを送信機器1601に送信して、認証要求を行なう(P1611)。なお、送信機器1601は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図16では図示を省略する。 First, the receiving device 1602 transmits a random number and a random challenge obtained by adding the model certificate B to the device certificate B of the receiving device 1602 to the transmitting device 1601 to make an authentication request (P1611). The transmitting device 1601 returns a response (RSP) to the command to send this random challenge, but the illustration is omitted in FIG.

送信機器1601は、受信機器1602から受信した機器証明書Bの真正性を、認証局のCA公開鍵を用いて検証する。真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。機器証明書Bが真正であることが確認できた場合には、送信機器1601は、機器証明書Bに含まれている機器IDが排除対象リストに入っていないかをチェックする。機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器1602を排除するようにする。 The transmitting device 1601 verifies the authenticity of the device certificate B received from the receiving device 1602 by using the CA public key of the certificate authority. If the authenticity verification fails, the authentication process is aborted at this point. When it is confirmed that the device certificate B is genuine, the transmitting device 1601 checks whether the device ID included in the device certificate B is not included in the exclusion target list. If the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 1602 is excluded.

また、送信機器1601は、受信機器1602から受信したモデル証明書Bの真正性についても認証局のCA公開鍵を用いて検証し、真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。そして、モデル証明書Bが真正であることが確認できた場合には、送信機器1601は、モデル証明書Bに含まれているモデルIDが排除対象リストに入っていないかをチェックする。モデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデルIDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器1602を排除するようにする。 In addition, the transmitting device 1601 also verifies the authenticity of the model certificate B received from the receiving device 1602 using the CA public key of the certificate authority, and if the authenticity verification fails, the authentication process is performed at this point. Is interrupted. Then, when it is confirmed that the model certificate B is genuine, the transmitting device 1601 checks whether the model ID included in the model certificate B is not included in the exclusion target list. Details of the processing procedure for checking the model certificate will be given later. If the model ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 1602 is excluded.

なお、図11に示した機器証明書と図12に示したモデル証明書の組み合わせを利用するシステムの場合には、モデル証明書が機器証明書に正しく紐付けされているかどうかをチェックする。具体的には、送信機器1601は、モデルIDの排除対象リストのチェックに加えて、機器証明書BのCCフラグをチェックする。そして、CCフラグがセットされているとき、すなわち部品(半完成品)の機器証明書であることが分かったときには、機器証明書Bに含まれている機器IDがモデル証明書Bで示されている正当な機器ID値の範囲であるかどうか、すなわち、モデル証明書Bが機器証明書Bに紐付けされたものであるかどうかを併せてチェックする。機器証明書に紐付けされたモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデル証明書Bが機器証明書Bに紐付けされたものであることを確認できなかった場合には、受信機器1602が横流しされた部品を用いた製品であることが判るので、送信機器1601は、この時点で認証処理を中断(abort)して、受信機器1602を排除するようにする。 In the case of a system that uses the combination of the device certificate shown in FIG. 11 and the model certificate shown in FIG. 12, it is checked whether or not the model certificate is correctly associated with the device certificate. Specifically, the transmitting device 1601 checks the CC flag of the device certificate B in addition to checking the exclusion target list of the model ID. Then, when the CC flag is set, that is, when it is found that the device certificate is a part (semi-finished product), the device ID included in the device certificate B is indicated by the model certificate B. It is also checked whether or not it is within the range of valid device ID values, that is, whether or not the model certificate B is associated with the device certificate B. Details of the processing procedure for checking the model certificate associated with the device certificate will be described later. If it cannot be confirmed that the model certificate B is associated with the device certificate B, it is known that the receiving device 1602 is a product using the parts that have been circulated, so that the transmitting device 1601 is used. At this point, the authentication process is aborted so that the receiving device 1602 is eliminated.

そして、送信機器1601は、機器証明書B及びモデル証明書Bの真正性の検証に成功するとともに、受信機器1602の機器ID及びモデルIDがいずれも排除対象リストに入っていない場合には、乱数と送信機器1601の機器証明書Aに加えてモデル証明書Aを含んだランダム・チャレンジを受信機器1602に返信して(P1612)、当該認証処理を継続する。なお、受信機器1602は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図16では図示を省略する。 Then, the transmitting device 1601 succeeds in verifying the authenticity of the device certificate B and the model certificate B, and if neither the device ID nor the model ID of the receiving device 1602 is included in the exclusion target list, a random number is obtained. A random challenge including the model certificate A in addition to the device certificate A of the transmitting device 1601 is returned to the receiving device 1602 (P1612), and the authentication process is continued. The receiving device 1602 returns a response (RSP) to the command to send this random challenge, but the illustration is omitted in FIG.

受信機器1602は、同様に、送信機器1601から受信した機器証明書A及びモデル証明書Aの真正性を検証するとともに、機器証明書Aに含まれている機器IDとモデル証明書Aに含まれているモデルIDがSRMの排除対象リストに入っていないかをチェックする。モデル証明書をチェックするための処理手順の詳細については、後述に譲る。機器証明書A又はモデル証明書Aの少なくとも一方の真正性の検証に失敗した場合、並びに、機器ID又はモデルIDの少なくとも一方が排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器1601を排除するようにする。 Similarly, the receiving device 1602 verifies the authenticity of the device certificate A and the model certificate A received from the transmitting device 1601, and is included in the device ID and the model certificate A included in the device certificate A. Check if the model ID you are using is not included in the SRM exclusion target list. Details of the processing procedure for checking the model certificate will be given later. If the authenticity verification of at least one of the device certificate A or the model certificate A fails, and if at least one of the device ID or the model ID is found in the exclusion target list, the authentication process is interrupted at this point. (Abort) to eliminate the transmitting device 1601.

また、図11に示した機器証明書と図12に示したモデル証明書の組み合わせを利用するシステムの場合には、モデル証明書が機器証明書に正しく紐付けされているかどうかをチェックする。具体的には、受信機器1602は、モデルIDの排除対象リストのチェックに加えて、機器証明書AのCCフラグをチェックする。そして、CCフラグがセットされているとき、すなわち部品(半完成品)の機器証明書であることが分かったときには、機器証明書Aに含まれている機器IDがモデル証明書Aで示されている正当な機器ID値の範囲であるかどうか、すなわち、モデル証明書Aが機器証明書Aに紐付けされたものであるかどうかを併せてチェックする。機器証明書に紐付けされたモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデル証明書Aが機器証明書Aに紐付けされたものであることを確認できなかった場合には、送信機器1601が横流しされた部品を用いた製品であることが判るので、受信機器1602は、この時点で認証処理を中断(abort)して、送信機器1601を排除するようにする。 Further, in the case of a system that uses the combination of the device certificate shown in FIG. 11 and the model certificate shown in FIG. 12, it is checked whether or not the model certificate is correctly associated with the device certificate. Specifically, the receiving device 1602 checks the CC flag of the device certificate A in addition to checking the exclusion target list of the model ID. Then, when the CC flag is set, that is, when it is found that the device certificate is a part (semi-finished product), the device ID included in the device certificate A is indicated by the model certificate A. It is also checked whether or not the model certificate A is within the range of valid device ID values, that is, whether or not the model certificate A is associated with the device certificate A. Details of the processing procedure for checking the model certificate associated with the device certificate will be described later. If it cannot be confirmed that the model certificate A is associated with the device certificate A, it is known that the transmitting device 1601 is a product using the parts that have been circulated, so that the receiving device 1602 is used. At this point, the authentication process is aborted so that the transmitting device 1601 is eliminated.

送信機器1601は、機器証明書B及びモデル証明書Bの真正性の検証と、機器ID及びモデルIDのSRMチェックに成功すると、受信機器1602と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器1602も、機器証明書A及びモデル証明書Aの真正性の検証と、機器ID及びモデルIDのSRMチェックに成功すると、送信機器1601と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 1601 succeeds in verifying the authenticity of the device certificate B and the model certificate B and the SRM check of the device ID and the model ID, the information (EC-DH key exchange) for sharing the key with the receiving device 1602 First phase value) A is calculated. Further, when the receiving device 1602 also succeeds in verifying the authenticity of the device certificate A and the model certificate A and the SRM check of the device ID and the model ID, the information (EC-DH) for sharing the key with the transmitting device 1601. Key exchange first phase value) B is calculated.

次いで、送信機器1601は、自身が計算した鍵共有のための情報Aと、送信機器1601に格納されたSRMのバージョン番号並びに世代情報と、受信機器1602からランダム・チャレンジ(P1611)で受信した乱数などを含んだ情報に、送信機器1601自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、受信機器1602に送信する(P1613a)。なお、受信機器1602は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図16では図示を省略する。 Next, the transmitting device 1601 includes the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 1601, and the random number received from the receiving device 1602 by the random challenge (P1611). A signed message in which an electronic signature by the device private key of the transmitting device 1601 itself is added to the information including the above is transmitted to the receiving device 1602 (P1613a). The receiving device 1602 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

受信機器1602は、送信機器1601から受信した署名付きメッセージを、送信機器1601からランダム・チャレンジ(P1612)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器1602は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 1602 tampering with the signed message received from the transmitting device 1601 using the device public key included in the device certificate A received from the transmitting device 1601 in a random challenge (P1612)? Verify if. The receiving device 1602 may also check the version number of the SRM and then call the SRM update process.

受信機器1602は、送信機器1601の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、受信機器1602は、送信機器1601の署名付きメッセージの検証に成功した場合には、送信機器1601から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 If the receiving device 1602 fails to verify the signed message of the transmitting device 1601, the receiving device 1602 refuses to continue the authentication process. On the other hand, when the receiving device 1602 succeeds in verifying the signed message of the transmitting device 1601, the information A for key sharing received from the transmitting device 1601 and the information B for key sharing calculated by itself Based on both, the authentication key (Kauth) is calculated (Compute Another key).

そして、受信機器1602は、自身が計算した鍵共有のための情報Bと、受信機器1602に格納されたSRMのバージョン番号並びに世代情報と、送信機器1601からランダム・チャレンジ(P1612)で受信した乱数などを含んだ情報に、受信機器1602自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、送信機器101に送信する(P1613b)。なお、送信機器1601は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図16では図示を省略する。 Then, the receiving device 1602 includes the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 1602, and the random number received from the transmitting device 1601 by the random challenge (P1612). A signed message in which an electronic signature by the device private key of the receiving device 1602 itself is added to the information including the above is transmitted to the transmitting device 101 (P1613b). The transmitting device 1601 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

送信機器1601は、受信機器1602から受信した署名付きメッセージを、受信機器1602からランダム・チャレンジ(P1611)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、送信機器1601は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the transmitting device 1601 tampered with the signed message received from the receiving device 1602 using the device public key included in the device certificate B received from the receiving device 1602 in a random challenge (P1611)? Verify if. The transmitting device 1601 may also check the version number of the SRM and then call the SRM update process.

送信機器1601は、受信機器1602の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、送信機器1601は、受信機器1602の署名付きメッセージの検証に成功した場合には、受信機器1602から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、受信機器1602側で計算したものと同じ値となる認証鍵(Kauth)を計算する(Compute Auth key)。 If the transmitting device 1601 fails to verify the signed message of the receiving device 1602, the transmitting device 1601 refuses to continue the authentication process. On the other hand, when the transmitting device 1601 succeeds in verifying the signed message of the receiving device 1602, the information B for key sharing received from the receiving device 1602 and the information A for key sharing calculated by itself Based on both, an authentication key (Kauth) having the same value as that calculated on the receiving device 1602 side is calculated (Compute Each key).

上記の認証処理が成功裏に終了すると、送信機器1601と受信機器1602は認証鍵(Kauth)を共有することができる。その後、送信機器1601と受信機器1602は、認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 1601 and the receiving device 1602 can share the authentication key (Kauth). After that, the transmitting device 1601 and the receiving device 1602 can perform encrypted transmission of the copyright-protected content by using the encryption key shared based on the authentication key. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

図17には、送信機器1601並びに受信機器1602が、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順をフローチャートの形式で示している。但し、図示の処理手順では、図7に示した機器証明書と図8に示したモデル証明書の組み合わせを使用するシステムであることを想定している。 FIG. 17 shows a flow chart format for a processing procedure for the transmitting device 1601 and the receiving device 1602 to determine whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. It is shown by. However, in the illustrated processing procedure, it is assumed that the system uses a combination of the device certificate shown in FIG. 7 and the model certificate shown in FIG.

当該機器は、認証相手からランダム・チャレンジで受信した機器証明書を認証局のCA公開鍵で検証した後に、さらに認証相手からランダム・チャレンジで受信したモデル証明書を認証局のCA公開鍵で検証する(ステップS1701)。ここで、モデル証明書の真正性の検証に失敗した場合には(ステップS1702のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 The device verifies the device certificate received by the authentication partner in the random challenge with the CA public key of the certificate authority, and then verifies the model certificate received by the certificate authority in the random challenge with the CA public key of the certificate authority. (Step S1701). Here, if the verification of the authenticity of the model certificate fails (No in step S1702), the device aborts the authentication process and excludes the authentication partner.

モデル証明書の真正性の検証に成功した場合には(ステップS1702のYes)、続いて当該機器は、モデル証明書に含まれているモデルIDが、当該機器が保持するSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS1703)。 If the authenticity of the model certificate is successfully verified (Yes in step S1702), the device is subsequently subjected to the model ID included in the model certificate in the CRL Entries field of the SRM held by the device. It is checked whether the model ID exists in the stored exclusion target list (step S1703).

モデルIDが排除対象リスト内で見つからなければ(ステップS1704のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS1704のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S1704), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S1704), the authentication process is interrupted and the authentication partner is excluded.

また、図18には、送信機器1601並びに受信機器1602が、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための他の処理手順をフローチャートの形式で示している。但し、図示の処理手順では、図11に示した機器証明書と図12に示した(機器証明書と紐付く情報を含む)モデル証明書の組み合わせを使用するシステムであることを想定している。 Further, FIG. 18 shows another processing procedure for determining whether or not the transmitting device 1601 and the receiving device 1602 should exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. Is shown in the form of a flowchart. However, in the illustrated processing procedure, it is assumed that the system uses a combination of the device certificate shown in FIG. 11 and the model certificate (including the information associated with the device certificate) shown in FIG. ..

当該機器は、認証相手からランダム・チャレンジで受信した機器証明書を認証局のCA公開鍵で検証した後に、さらに認証相手からランダム・チャレンジで受信したモデル証明書を認証局のCA公開鍵で検証する(ステップS1801)。ここで、モデル証明書の真正性の検証に失敗した場合には(ステップS1802のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 The device verifies the device certificate received by the authentication partner in the random challenge with the CA public key of the certificate authority, and then verifies the model certificate received by the certificate authority in the random challenge with the CA public key of the certificate authority. (Step S1801). Here, if the verification of the authenticity of the model certificate fails (No in step S1802), the device aborts the authentication process and excludes the authentication partner.

モデル証明書の真正性の検証に成功した場合には(ステップS1802のYes)、続いて当該機器は、機器証明書のCCフラグをチェックする(ステップS1803)。そして、CCフラグがセットされている場合には(ステップS1804のYes)、検証中の機器証明書は部品(半完成品)に組み込まれた機器証明書であることが判るので、引き続き、認証相手のモデル証明書が認証相手の機器証明書に紐付けされたものであるかどうかをチェックする(ステップS1805)。具体的には、機器証明書に含まれている機器IDがモデル証明書で示されている正当な機器ID値の範囲であるかどうかを確認する。機器証明書に紐付けされたモデル証明書であると確認できない場合には(ステップS1806のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 If the authenticity of the model certificate is successfully verified (Yes in step S1802), the device subsequently checks the CC flag of the device certificate (step S1803). Then, when the CC flag is set (Yes in step S1804), it can be seen that the device certificate being verified is the device certificate incorporated in the part (semi-finished product). It is checked whether or not the model certificate of the above is linked to the device certificate of the authentication partner (step S1805). Specifically, it is confirmed whether or not the device ID included in the device certificate is within the range of the legitimate device ID value indicated in the model certificate. If it cannot be confirmed that the model certificate is associated with the device certificate (No in step S1806), the device aborts the authentication process and excludes the authentication partner.

CCフラグがセットされておらず、部品(半完成品)の機器証明書ではない場合(ステップS1804のNo)、並びに機器証明書に紐付けされたモデル証明書であると確認できた場合には(ステップS1806のYes)、続いて当該機器は、モデル証明書に含まれているモデルIDが、当該機器が保持するSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS1807)。 When the CC flag is not set and it is not the device certificate of the part (semi-finished product) (No in step S1804), and when it can be confirmed that it is the model certificate linked to the device certificate. (Yes in step S1806), subsequently, the model ID included in the model certificate exists in the exclusion target list stored in the CRL Entries field of SRM held by the device. Check whether or not (step S1807).

モデルIDが排除対象リスト内で見つからなければ(ステップS1808のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS1808のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S1808), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S1808), the authentication process is interrupted and the authentication partner is excluded.

図19には、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を概略的に示している。同図中、送信機器1901(device A)は「Source」に相当するとともに受信機器1902(device B)は「Sink」に相当し、送信機器1901と受信機器1902は図示しないネットワーク経由で通信できるものとし、基本的にはDTCPで規定される完全認証プロトコルに沿う通信手順が実施される。また、図示の認証プロトコルでは、上記(2a)のライセンサーが機器毎に発行する機器秘密鍵による電子署名でモデルIDを保護する方法を適用し、送信機器1901並びに受信機器1902はともに機器証明書と機器秘密鍵(図2を参照のこと)を保持することを想定している。 FIG. 19 schematically shows another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. In the figure, the transmitting device 1901 (device A) corresponds to "Source", the receiving device 1902 (device B) corresponds to "Sink", and the transmitting device 1901 and the receiving device 1902 can communicate via a network (not shown). Basically, the communication procedure according to the full authentication protocol defined by DTCP is carried out. Further, in the illustrated authentication protocol, the method of protecting the model ID by the electronic signature by the device private key issued by the licensor of the above (2a) for each device is applied, and both the transmitting device 1901 and the receiving device 1902 are device certificates. And the device private key (see Figure 2).

まず、受信機器1902は、乱数と受信機器1902の機器証明書Bを含んだランダム・チャレンジを送信機器1901に送信して、認証要求を行なう(P1911)。なお、送信機器1901は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図19では図示を省略する。 First, the receiving device 1902 transmits a random challenge including a random number and the device certificate B of the receiving device 1902 to the transmitting device 1901, and makes an authentication request (P1911). The transmitting device 1901 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

送信機器1901は、受信機器1902から受信した機器証明書Bの真正性を、認証局のCA公開鍵を用いて検証する。真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。 The transmitting device 1901 verifies the authenticity of the device certificate B received from the receiving device 1902 by using the CA public key of the certificate authority. If the authenticity verification fails, the authentication process is aborted at this point.

また、送信機器1901は、機器証明書Bから受信機器1902の機器IDを取り出して、受信機器1902の機器IDがSRMの排除対象リストに入っていないかをチェックする。機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器1902を排除するようにする。 Further, the transmitting device 1901 extracts the device ID of the receiving device 1902 from the device certificate B, and checks whether the device ID of the receiving device 1902 is included in the SRM exclusion target list. If the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 1902 is excluded.

そして、送信機器1901は、機器証明書Bの真正性の検証に成功するとともに、受信機器1902の機器IDが排除対象リストに入っていない場合には、乱数と送信機器1901の機器証明書Aを含んだランダム・チャレンジを受信機器1902に返信して(P1912)、当該認証処理を継続する。なお、受信機器1902は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図19では図示を省略する。 Then, the transmitting device 1901 succeeds in verifying the authenticity of the device certificate B, and when the device ID of the receiving device 1902 is not included in the exclusion target list, the random number and the device certificate A of the transmitting device 1901 are used. The included random challenge is returned to the receiving device 1902 (P1912), and the authentication process is continued. The receiving device 1902 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

受信機器1902は、同様に、送信機器1901から受信した機器証明書Aの真正性を検証するとともに、機器証明書Aから送信機器1901の機器IDを取り出して、送信機器1901の機器IDがSRMの排除対象リストに入っていないかをチェックする。機器証明書Aの真正性の検証に失敗した場合、並びに、機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器1901を排除するようにする。 Similarly, the receiving device 1902 verifies the authenticity of the device certificate A received from the transmitting device 1901, extracts the device ID of the transmitting device 1901 from the device certificate A, and sets the device ID of the transmitting device 1901 to SRM. Check if it is on the exclusion list. If the verification of the authenticity of the device certificate A fails, or if the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the transmitting device 1901 is excluded. To do.

送信機器1901は、機器証明書Bの真正性の検証と、機器IDのSRMチェックに成功すると、受信機器1902と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器1902も、機器証明書Aの真正性の検証と機器IDのSRMチェックに成功すると、送信機器1901と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 1901 succeeds in verifying the authenticity of the device certificate B and the SRM check of the device ID, it calculates the information (EC-DH key exchange first phase value) A for sharing the key with the receiving device 1902. To do. Further, when the receiving device 1902 also succeeds in verifying the authenticity of the device certificate A and the SRM check of the device ID, the information (EC-DH key exchange first phase value) B for sharing the key with the transmitting device 1901 is displayed. calculate.

次いで、送信機器1901は、自身が計算した鍵共有のための情報Aと、送信機器1901に格納されたSRMのバージョン番号並びに世代情報と、受信機器1902からランダム・チャレンジ(P1911)で受信した乱数、さらに送信機器1901のモデルIDを含んだ情報に、送信機器1901自身の機器秘密鍵による電子署名を付加した署名付きメッセージ(図9を参照のこと)を、受信機器1902に送信する(P1913a)。なお、受信機器1902は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図19では図示を省略する。 Next, the transmitting device 1901 includes the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 1901, and the random number received from the receiving device 1902 by a random challenge (P1911). Further, a signed message (see FIG. 9) in which an electronic signature by the device private key of the transmitting device 1901 itself is added to the information including the model ID of the transmitting device 1901 is transmitted to the receiving device 1902 (P1913a). .. The receiving device 1902 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

受信機器1902は、送信機器1901から受信した署名付きメッセージを、送信機器1901からランダム・チャレンジ(P1912)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器1902は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 1902 tampering with the signed message received from the transmitting device 1901 using the device public key included in the device certificate A received from the transmitting device 1901 in a random challenge (P1912)? Verify if. The receiving device 1902 may also check the SRM version number and then call the SRM update process.

受信機器1902は、送信機器1901の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。また、受信機器1902は、送信機器1901からの署名付きメッセージが改ざんされていないことを確認できた場合には、この署名付きメッセージに含まれている送信機器1901のモデルIDがSRMの排除対象リストに入っていないかをさらにチェックする。モデルIDをチェックするための処理手順の詳細については、後述に譲る。モデルIDが排除対象リストで見つかった場合には、受信機器1902は、この時点で認証処理を中断(abort)して、送信機器1901を排除するようにする。 If the receiving device 1902 fails to verify the signed message of the transmitting device 1901, the receiving device 1902 refuses to continue the authentication process. If the receiving device 1902 can confirm that the signed message from the transmitting device 1901 has not been tampered with, the model ID of the transmitting device 1901 included in the signed message is the SRM exclusion target list. Check further to see if it is in. Details of the processing procedure for checking the model ID will be described later. If the model ID is found in the exclusion target list, the receiving device 1902 aborts the authentication process at this point so that the transmitting device 1901 is excluded.

そして、受信機器1902は、送信機器1901の署名付きメッセージの検証に成功するとともにモデルIDのチェックにも成功した場合には、送信機器1901から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 Then, when the receiving device 1902 succeeds in verifying the signed message of the transmitting device 1901 and also succeeds in checking the model ID, the receiving device 1902 calculates the information A for key sharing received from the transmitting device 1901 by itself. The authentication key (Kauth) is calculated based on both of the information B for the key sharing (Compute Each key).

また、受信機器1902も、自身が計算した鍵共有のための情報Bと、受信機器1902に格納されたSRMのバージョン番号並びに世代情報と、送信機器1901からランダム・チャレンジ(P1912)で受信した乱数、さらに受信機器1902のモデルIDを含んだ情報に、受信機器1902自身の機器秘密鍵による電子署名を付加した署名付きメッセージ(図9を参照のこと)を、送信機器1901に送信する(P1913b)。なお、送信機器1901は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図19では図示を省略する。 In addition, the receiving device 1902 also has the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 1902, and the random number received from the transmitting device 1901 by the random challenge (P1912). Further, a signed message (see FIG. 9) in which an electronic signature by the device private key of the receiving device 1902 is added to the information including the model ID of the receiving device 1902 is transmitted to the transmitting device 1901 (P1913b). .. The transmitting device 1901 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

送信機器1901は、受信機器1902から受信した署名付きメッセージを、受信機器1902からランダム・チャレンジ(P1911)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、送信機器1901は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the transmitting device 1901 tampered with the signed message received from the receiving device 1902 by using the device public key included in the device certificate B received from the receiving device 1902 in a random challenge (P1911)? Verify if. The transmitting device 1901 may also check the SRM version number and then call the SRM update process.

送信機器1901は、受信機器1902の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。また、送信機器1901は、受信機器1902からの署名付きメッセージが改ざんされていないことを確認できた場合には、この署名付きメッセージに含まれている受信機器1902のモデルIDがSRMの排除対象リストに入っていないかをさらにチェックする。モデルIDをチェックするための処理手順の詳細については、後述に譲る。モデルIDが排除対象リストで見つかった場合には、送信機器1901は、この時点で認証処理を中断(abort)して、受信機器1902を排除するようにする。 If the transmitting device 1901 fails to verify the signed message of the receiving device 1902, the transmitting device 1901 refuses to continue the authentication process. If the transmitting device 1901 can confirm that the signed message from the receiving device 1902 has not been tampered with, the model ID of the receiving device 1902 included in the signed message is the SRM exclusion target list. Check further to see if it is in. Details of the processing procedure for checking the model ID will be described later. If the model ID is found in the exclusion target list, the transmitting device 1901 aborts the authentication process at this point so that the receiving device 1902 is excluded.

そして、送信機器1901は、受信機器1902の署名付きメッセージの検証に成功するとともにモデルIDのチェックにも成功した場合には、受信機器1902から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 Then, when the transmitting device 1901 succeeds in verifying the signed message of the receiving device 1902 and also succeeds in checking the model ID, the transmitting device 1901 calculates the information B for key sharing received from the receiving device 1902 by itself. The authentication key (Kauth) is calculated based on both the information A for key sharing (Compute Each key).

上記の認証処理が成功裏に終了すると、送信機器1901と受信機器1902は認証鍵(Kauth)を共有することができる。その後、送信機器1901と受信機器1902は、認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 1901 and the receiving device 1902 can share the authentication key (Kauth). After that, the transmitting device 1901 and the receiving device 1902 can perform encrypted transmission of the copyright-protected content by using the encryption key shared based on the authentication key. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

図20には、送信機器1901並びに受信機器1902が、認証相手の署名付きメッセージに含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順をフローチャートの形式で示している。 FIG. 20 shows a flow chart format for a processing procedure for the transmitting device 1901 and the receiving device 1902 to determine whether or not to exclude the authentication partner based on the model ID included in the signed message of the authentication partner. It is shown by.

当該機器は、認証相手から受信した署名付きメッセージを、認証相手からランダム・チャレンジで受信した機器証明書に含まれている機器公開鍵で検証した後に(ステップS2001)、このメッセージに含まれているモデルIDを取り出す(ステップS2002)。 The device is included in this message after verifying the signed message received from the authentication partner with the device public key included in the device certificate received from the authentication partner in a random challenge (step S2001). The model ID is taken out (step S2002).

次いで、当該機器は、保持しているSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS2003)。 Next, the device checks whether the model ID exists in the exclusion target list stored in the CRL Entries field of the SRM held (step S2003).

モデルIDが排除対象リスト内で見つからなければ(ステップS2004のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS2004のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S2004), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S2004), the authentication process is interrupted and the authentication partner is excluded.

図21には、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を概略的に示している。同図中、送信機器2101(device A)は「Source」に相当するとともに受信機器2102(device B)は「Sink」に相当し、送信機器2101と受信機器2102は図示しないネットワーク経由で通信できるものとし、基本的にはDTCPで規定される完全認証プロトコルに沿う通信手順が実施される。また、図示の認証プロトコルでは、上記(2b)のライセンサーが各ライセンシーに対して発行する製造者秘密鍵による電子署名でモデルIDを保護する方法を適用するものとする。そして、送信機器2101並びに受信機器2102はともに、製造者秘密鍵及び製造者秘密鍵に対応する製造者公開鍵を含んだ製造者証明書(図10を参照のこと)を保持し、モデルIDを含む情報を製造者秘密鍵による電子署名で保護したモデル証明書(図10を参照のこと)を使用することを想定している。 FIG. 21 schematically shows another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. In the figure, the transmitting device 2101 (device A) corresponds to "Source", the receiving device 2102 (device B) corresponds to "Sink", and the transmitting device 2101 and the receiving device 2102 can communicate via a network (not shown). Basically, the communication procedure according to the complete authentication protocol defined by DTCP is carried out. Further, in the illustrated authentication protocol, it is assumed that the method of protecting the model ID by the electronic signature by the manufacturer's private key issued by the licensor of the above (2b) to each licensee is applied. Then, both the transmitting device 2101 and the receiving device 2102 hold the manufacturer certificate (see FIG. 10) including the manufacturer private key and the manufacturer public key corresponding to the manufacturer private key, and hold the model ID. It is assumed that a model certificate (see FIG. 10) in which the contained information is digitally signed by the manufacturer's private key is used.

まず、受信機器2102は、乱数及び受信機器2102の機器証明書Bとともに、製造者証明書Bと、製造者秘密鍵による電子署名で保護されたモデル証明書Bを加えたランダム・チャレンジを送信機器2101に送信して、認証要求を行なう(P2111)。なお、送信機器2101は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図21では図示を省略する。 First, the receiving device 2102 transmits a random challenge in which the random number and the device certificate B of the receiving device 2102 are added together with the manufacturer certificate B and the model certificate B protected by the electronic signature by the manufacturer's private key. It is transmitted to 2101 to make an authentication request (P2111). The transmitting device 2101 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

送信機器2101は、受信機器2102から受信した機器証明書B及び製造者証明書Bの真正性を、認証局のCA公開鍵を用いて検証する。機器証明書B又は製造者証明書Bの少なくとも一方の真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。機器証明書Bが真正であることが確認できた場合には、送信機器2101は、機器証明書Bに含まれている機器IDが排除対象リストに入っていないかをチェックする。機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器2102を排除するようにする。 The transmitting device 2101 verifies the authenticity of the device certificate B and the manufacturer certificate B received from the receiving device 2102 by using the CA public key of the certificate authority. If the verification of the authenticity of at least one of the device certificate B or the manufacturer certificate B fails, the authentication process is aborted at this point. When it is confirmed that the device certificate B is genuine, the transmitting device 2101 checks whether the device ID included in the device certificate B is not included in the exclusion target list. If the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 2102 is excluded.

また、送信機器2101は、受信機器2102から受信したモデル証明書Bの真正性について、製造者証明書Bに含まれている製造者公開鍵を用いて検証し、真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。そして、モデル証明書Bが真正であることが確認できた場合には、送信機器2101は、モデル証明書Bに含まれているモデルIDが排除対象リストに入っていないかをチェックする。製造者証明書とモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデルIDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器2102を排除するようにする。 Further, when the transmitting device 2101 verifies the authenticity of the model certificate B received from the receiving device 2102 using the manufacturer's public key included in the manufacturer's certificate B, and fails to verify the authenticity. At this point, the authentication process is aborted. Then, when it is confirmed that the model certificate B is genuine, the transmitting device 2101 checks whether the model ID included in the model certificate B is not included in the exclusion target list. Details of the processing procedure for checking the manufacturer certificate and model certificate will be given later. If the model ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 2102 is excluded.

なお、機器証明書とモデル証明書の組み合わせを利用するシステムの場合には、モデル証明書が機器証明書に正しく紐付けされているかどうかをチェックする。例えば、機器証明書BにCCフラグが設けられているときには(図11を参照のこと)、CCフラグがセットされているかどうかをチェックする。また、モデル証明書Bが正当な機器ID値の範囲の情報を含む場合には(図13を参照のこと)、機器証明書Bに含まれている機器IDがモデル証明書Bで示されている正当な機器ID値の範囲であるかどうかによって、モデル証明書Bが機器証明書Bに紐付けされていることを確認する。製造者証明書と紐付けされたモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデル証明書Bが機器証明書Bに紐付けされたものであることを確認できなかった場合には、受信機器2102が横流しされた部品を用いた製品であることが判るので、送信機器2101は、この時点で認証処理を中断(abort)して、受信機器2102を排除するようにする。 In the case of a system that uses a combination of a device certificate and a model certificate, it is checked whether the model certificate is correctly linked to the device certificate. For example, when the device certificate B is provided with the CC flag (see FIG. 11), it is checked whether or not the CC flag is set. If the model certificate B contains information in the range of valid device ID values (see FIG. 13), the device ID included in the device certificate B is indicated by the model certificate B. It is confirmed that the model certificate B is associated with the device certificate B depending on whether or not it is within the range of the valid device ID value. Details of the processing procedure for checking the model certificate associated with the manufacturer certificate will be given later. If it cannot be confirmed that the model certificate B is associated with the device certificate B, it is known that the receiving device 2102 is a product using the parts that have been circulated, so that the transmitting device 2101 is used. At this point, the authentication process is aborted so that the receiving device 2102 is excluded.

そして、送信機器2101は、機器証明書B及び製造者証明書B、モデル証明書Bの真正性の検証に成功するとともに、受信機器2102の機器ID及びモデルIDがいずれも排除対象リストに入っていない場合には、乱数と送信機器2101の機器証明書Aに加えて、製造者証明書Aと、製造者秘密鍵による電子署名で保護されたモデル証明書Aを加えたランダム・チャレンジを受信機器2102に返信して(P2112)、当該認証処理を継続する。なお、受信機器2102は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP)を返すが、図21では図示を省略する。 Then, the transmitting device 2101 succeeds in verifying the authenticity of the device certificate B, the manufacturer certificate B, and the model certificate B, and the device ID and the model ID of the receiving device 2102 are all included in the exclusion target list. If not, a random challenge is received by adding the manufacturer certificate A and the model certificate A protected by the electronic signature of the manufacturer's private key in addition to the random number and the device certificate A of the transmitting device 2101. Reply to 2102 (P2112) to continue the authentication process. The receiving device 2102 returns a response (RSP) to the command for sending this random challenge, but the illustration is omitted in FIG.

受信機器2102は、同様に、送信機器2101から受信した機器証明書A及び製造者証明書Aの真正性を、認証局のCA公開鍵を用いて検証する。機器証明書A又は製造者証明書Aの少なくとも一方の真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。機器証明書Aが真正であることが確認できた場合には、受信機器2102は、機器証明書Aに含まれている機器IDが排除対象リストに入っていないかをチェックする。機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器2101を排除するようにする。 Similarly, the receiving device 2102 verifies the authenticity of the device certificate A and the manufacturer certificate A received from the transmitting device 2101 using the CA public key of the certificate authority. If the verification of the authenticity of at least one of the device certificate A or the manufacturer certificate A fails, the authentication process is aborted at this point. When it is confirmed that the device certificate A is genuine, the receiving device 2102 checks whether the device ID included in the device certificate A is not included in the exclusion target list. If the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the transmitting device 2101 is excluded.

また、受信機器2102は、送信機器2101から受信したモデル証明書Aの真正性について、製造者証明書Aに含まれている製造者公開鍵を用いて検証し、真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。そして、モデル証明書Aが真正であることが確認できた場合には、受信機器2102は、モデル証明書Aに含まれているモデルIDが排除対象リストに入っていないかをチェックする。製造者証明書とモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデルIDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器2101を排除するようにする。 Further, when the receiving device 2102 verifies the authenticity of the model certificate A received from the transmitting device 2101 using the manufacturer's public key included in the manufacturer's certificate A, and fails to verify the authenticity. At this point, the authentication process is aborted. Then, when it is confirmed that the model certificate A is genuine, the receiving device 2102 checks whether the model ID included in the model certificate A is not included in the exclusion target list. Details of the processing procedure for checking the manufacturer certificate and model certificate will be given later. If the model ID is found in the exclusion target list, the authentication process is aborted at this point so that the transmitting device 2101 is excluded.

また、機器証明書とモデル証明書の組み合わせを利用するシステムの場合には、モデル証明書が機器証明書に正しく紐付けされているかどうかをチェックする。例えば、機器証明書AにCCフラグが設けられているときには(図11を参照のこと)、CCフラグがセットされているかどうかをチェックする。また、モデル証明書Aが正当な機器ID値の範囲の情報を含む場合には(図13を参照のこと)、機器証明書Aに含まれている機器IDがモデル証明書Aで示されている正当な機器ID値の範囲であるかどうかによって、モデル証明書Aが機器証明書Aに紐付けされていることを確認する。製造者証明書と紐付けされたモデル証明書をチェックするための処理手順の詳細については、後述に譲る。モデル証明書Aが機器証明書Aに紐付けされたものであることを確認できなかった場合には、送信機器2101が横流しされた部品を用いた製品であることが判るので、受信機器2102は、この時点で認証処理を中断(abort)して、送信機器2101を排除するようにする。 In the case of a system that uses a combination of a device certificate and a model certificate, it is checked whether the model certificate is correctly linked to the device certificate. For example, when the device certificate A is provided with the CC flag (see FIG. 11), it is checked whether or not the CC flag is set. If the model certificate A contains information in the range of valid device ID values (see FIG. 13), the device ID included in the device certificate A is indicated by the model certificate A. It is confirmed that the model certificate A is associated with the device certificate A depending on whether or not it is within the range of the valid device ID value. Details of the processing procedure for checking the model certificate associated with the manufacturer certificate will be given later. If it cannot be confirmed that the model certificate A is associated with the device certificate A, it is known that the transmitting device 2101 is a product using the parts that have been circulated, so that the receiving device 2102 is used. At this point, the authentication process is aborted so that the transmitting device 2101 is eliminated.

送信機器2101は、機器証明書B及びモデル証明書Bの真正性の検証と、機器ID及びモデルIDのSRMチェックに成功すると、受信機器2102と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器2102も、機器証明書A及びモデル証明書Aの真正性の検証と、機器ID及びモデルIDのSRMチェックに成功すると、送信機器2101と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 2101 succeeds in verifying the authenticity of the device certificate B and the model certificate B and the SRM check of the device ID and the model ID, the information for sharing the key with the receiving device 2102 (EC-DH key exchange). First phase value) A is calculated. Further, when the receiving device 2102 also succeeds in verifying the authenticity of the device certificate A and the model certificate A and the SRM check of the device ID and the model ID, the information (EC-DH) for sharing the key with the transmitting device 2101. Key exchange first phase value) B is calculated.

次いで、送信機器2101は、自身が計算した鍵共有のための情報Aと、送信機器2101に格納されたSRMのバージョン番号並びに世代情報と、受信機器2102からランダム・チャレンジ(P2111)で受信した乱数などを含んだ情報に、送信機器2101自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、受信機器2102に送信する(P2113a)。なお、受信機器2102は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図21では図示を省略する。 Next, the transmitting device 2101 receives the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 2101, and the random number received from the receiving device 2102 by a random challenge (P2111). A signed message in which an electronic signature by the device private key of the transmitting device 2101 is added to the information including the above is transmitted to the receiving device 2102 (P2113a). The receiving device 2102 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

受信機器2102は、送信機器1601から受信した署名付きメッセージを、送信機器2101からランダム・チャレンジ(P2112)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器2102は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 2102 tampering with the signed message received from the transmitting device 1601 using the device public key included in the device certificate A received from the transmitting device 2101 in a random challenge (P2112)? Verify if. The receiving device 2102 may also check the SRM version number and then call the SRM update process.

受信機器2102は、送信機器2101の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、受信機器2102は、送信機器2101の署名付きメッセージの検証に成功した場合には、送信機器2101から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。 If the receiving device 2102 fails to verify the signed message of the transmitting device 2101, the receiving device 2102 refuses to continue the authentication process. On the other hand, when the receiving device 2102 succeeds in verifying the signed message of the transmitting device 2101, the information A for key sharing received from the transmitting device 2101 and the information B for key sharing calculated by itself Based on both, the authentication key (Kauth) is calculated (Compute Another key).

そして、受信機器2102は、自身が計算した鍵共有のための情報Bと、受信機器2102に格納されたSRMのバージョン番号並びに世代情報と、送信機器2101からランダム・チャレンジ(P2112)で受信した乱数などを含んだ情報に、受信機器2102自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、送信機器101に送信する(P2113b)。なお、送信機器2101は、この署名付きメッセージを送るコマンドに対してレスポンス(RSP)を返すが、図21では図示を省略する。 Then, the receiving device 2102 includes the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 2102, and the random number received from the transmitting device 2101 by the random challenge (P2112). A signed message in which an electronic signature by the device private key of the receiving device 2102 itself is added to the information including the above is transmitted to the transmitting device 101 (P2113b). The transmitting device 2101 returns a response (RSP) to the command for sending the signed message, but the illustration is omitted in FIG.

送信機器2101は、受信機器2102から受信した署名付きメッセージを、受信機器2102からランダム・チャレンジ(P2111)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、送信機器2101は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the transmitting device 2101 tampered with the signed message received from the receiving device 2102 by using the device public key included in the device certificate B received from the receiving device 2102 in a random challenge (P2111)? Verify if. The transmitting device 2101 may also check the version number of the SRM and then call the SRM update process.

送信機器2101は、受信機器2102の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。一方、送信機器2101は、受信機器2102の署名付きメッセージの検証に成功した場合には、受信機器2102から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、受信機器2102側で計算したものと同じ値となる認証鍵(Kauth)を計算する(Compute Auth key)。 If the transmitting device 2101 fails to verify the signed message of the receiving device 2102, the transmitting device 2101 refuses to continue the authentication process. On the other hand, when the transmitting device 2101 succeeds in verifying the signed message of the receiving device 2102, the information B for key sharing received from the receiving device 2102 and the information A for key sharing calculated by itself Based on both, an authentication key (Kauth) having the same value as that calculated on the receiving device 2102 side is calculated (Compute Each key).

上記の認証処理が成功裏に終了すると、送信機器2101と受信機器2102は認証鍵(Kauth)を共有することができる。その後、送信機器2101と受信機器2102は、認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 2101 and the receiving device 2102 can share the authentication key (Kauth). After that, the transmitting device 2101 and the receiving device 2102 can perform encrypted transmission of the copyright-protected content by using the encryption key shared based on the authentication key. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

図22には、送信機器2101並びに受信機器2102が、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順をフローチャートの形式で示している。但し、図示の処理手順では、図2に示した機器証明書とともに図10に示したモデル証明書及び製造者証明書の組み合わせを使用するシステムであることを想定している。 In FIG. 22, a flow chart format shows a processing procedure for the transmitting device 2101 and the receiving device 2102 to determine whether or not to exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. It is shown by. However, in the illustrated processing procedure, it is assumed that the system uses a combination of the model certificate and the manufacturer certificate shown in FIG. 10 together with the device certificate shown in FIG.

当該機器は、認証相手から受信した機器証明書を認証局のCA公開鍵で検証した後に、さらに認証相手から受信した製造者証明書についても認証局のCA公開鍵で検証する(ステップS2201)。ここで、製造者証明書の真正性の検証に失敗した場合には(ステップS2202のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 The device verifies the device certificate received from the authentication partner with the CA public key of the certificate authority, and then verifies the manufacturer certificate received from the certificate authority with the CA public key of the certificate authority (step S2201). Here, if the verification of the authenticity of the manufacturer's certificate fails (No in step S2202), the device aborts the authentication process and excludes the authentication partner.

次いで、当該機器は、認証相手から受信したモデル証明書を、真正性が確認された製造者証明書に含まれている製造者公開鍵で検証する(ステップS2203)。ここで、モデル証明書の真正性の検証に失敗した場合には(ステップS2204のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 Next, the device verifies the model certificate received from the authentication partner with the manufacturer's public key included in the manufacturer's certificate whose authenticity has been confirmed (step S2203). Here, if the verification of the authenticity of the model certificate fails (No in step S2204), the device aborts the authentication process and excludes the authentication partner.

モデル証明書の真正性の検証に成功した場合には(ステップS2204のYes)、続いて当該機器は、モデル証明書に含まれているモデルIDが、当該機器が保持するSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS2205)。 If the authenticity of the model certificate is successfully verified (Yes in step S2204), the device is subsequently subjected to the model ID included in the model certificate in the CRL Entries field of the SRM held by the device. It is checked whether the model ID exists in the stored exclusion target list (step S2205).

モデルIDが排除対象リスト内で見つからなければ(ステップS2206のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS2206のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S2206), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S2206), the authentication process is interrupted and the authentication partner is excluded.

また、図23には、送信機器2101並びに受信機器2102が、認証相手のモデル証明書に含まれているモデルIDに基づいて、認証相手を排除すべきか否かを判定するための他の処理手順をフローチャートの形式で示している。但し、図示の処理手順では、図11に示した機器証明書と、図10に示した製造者証明書と、図13に示した(機器証明書と紐付く情報を含む)モデル証明書の組み合わせを使用するシステムであることを想定している。 Further, in FIG. 23, another processing procedure for determining whether or not the transmitting device 2101 and the receiving device 2102 should exclude the authentication partner based on the model ID included in the model certificate of the authentication partner. Is shown in the form of a flowchart. However, in the illustrated processing procedure, the device certificate shown in FIG. 11, the manufacturer certificate shown in FIG. 10, and the model certificate (including the information associated with the device certificate) shown in FIG. 13 are combined. It is assumed that the system uses.

当該機器は、認証相手から受信した機器証明書を認証局のCA公開鍵で検証した後に、さらに認証相手から受信した製造者証明書についても認証局のCA公開鍵で検証する(ステップS2301)。ここで、製造者証明書の真正性の検証に失敗した場合には(ステップS2302のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 The device verifies the device certificate received from the authentication partner with the CA public key of the certificate authority, and then verifies the manufacturer certificate received from the certificate authority with the CA public key of the certificate authority (step S2301). Here, if the verification of the authenticity of the manufacturer's certificate fails (No in step S2302), the device aborts the authentication process and excludes the authentication partner.

次いで、当該機器は、認証相手から受信したモデル証明書を、真正性が確認された製造者証明書に含まれている製造者公開鍵で検証する(ステップS2303)。ここで、モデル証明書の真正性の検証に失敗した場合には(ステップS2304のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 Next, the device verifies the model certificate received from the authentication partner with the manufacturer's public key included in the manufacturer's certificate whose authenticity has been confirmed (step S2303). Here, if the verification of the authenticity of the model certificate fails (No in step S2304), the device aborts the authentication process and excludes the authentication partner.

モデル証明書の真正性の検証に成功した場合には(ステップS2304のYes)、続いて当該機器は、機器証明書のCCフラグをチェックする(ステップS2305)。そして、CCフラグがセットされている場合には(ステップS2306のYes)、検証中の機器証明書は部品(半完成品)に組み込まれた機器証明書であることが判るので、引き続き、認証相手のモデル証明書が認証相手からランダム・チャレンジで受信した機器証明書に紐付けされたものであるかどうかをチェックする(ステップS2307)。具体的には、機器証明書に含まれている機器IDがモデル証明書で示されている正当な機器ID値の範囲であるかどうかを確認する。機器証明書に紐付けされたモデル証明書であると確認できない場合には(ステップS2308のNo)、当該機器は、認証処理を中断(abort)して、認証相手を排除する。 If the authenticity of the model certificate is successfully verified (Yes in step S2304), the device subsequently checks the CC flag of the device certificate (step S2305). Then, when the CC flag is set (Yes in step S2306), it can be seen that the device certificate being verified is the device certificate incorporated in the part (semi-finished product). It is checked whether or not the model certificate of is associated with the device certificate received by the authentication partner in the random challenge (step S2307). Specifically, it is confirmed whether or not the device ID included in the device certificate is within the range of the legitimate device ID value indicated in the model certificate. If it cannot be confirmed that the model certificate is associated with the device certificate (No in step S2308), the device aborts the authentication process and excludes the authentication partner.

CCフラグがセットされておらず、部品(半完成品)の機器証明書ではない場合(ステップS2306のNo)、並びに機器証明書に紐付けされたモデル証明書であると確認できた場合には(ステップS2308のYes)、続いて当該機器は、モデル証明書に含まれているモデルIDが、当該機器が保持するSRMのCRL Entriesフィールドに格納されている排除対象リスト内にそのモデルIDが存在しないかをチェックする(ステップS2309)。 When the CC flag is not set and it is not the device certificate of the part (semi-finished product) (No in step S2306), and when it can be confirmed that it is the model certificate linked to the device certificate. (Yes in step S2308) Subsequently, the model ID included in the model certificate of the device exists in the exclusion target list stored in the CRL Entries field of the SRM held by the device. Check whether or not (step S2309).

モデルIDが排除対象リスト内で見つからなければ(ステップS2310のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には(ステップS2310のYes)、認証処理を中断(abort)して、認証相手を排除する。 If the model ID is not found in the exclusion target list (No in step S2310), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list (Yes in step S2310), the authentication process is interrupted and the authentication partner is excluded.

以上説明してきたように、本明細書で開示する技術では、同一モデルの製品に対して共通のモデルIDを割り当てるとともに、SRMには排除すべき不正機器の機器IDに加えて排除すべきモデルのモデルIDも登録できるようにしている。そして、認証を行なう各機器は、互いのモデルIDを改ざん防止の措置が講じて認証相手に渡し、認証相手のモデルIDがSRM中に見つかった場合には認証を中断するようにすることで、同じモデルのすべての機器を排除することができる。 As described above, in the technology disclosed in the present specification, a common model ID is assigned to products of the same model, and in addition to the device ID of the fraudulent device to be excluded, the model to be excluded is assigned to the SRM. The model ID can also be registered. Then, each device that authenticates passes each other's model ID to the authentication partner by taking measures to prevent tampering, and if the model ID of the authentication partner is found in the SRM, the authentication is interrupted. All devices of the same model can be eliminated.

機器を製造・販売するメーカーは、同一モデルの各機器に対して対応するモデルIDを組み込むことで、同一モデルについて機器IDの連続性を確保する必要がなくなる。言い換えれば、同一モデルの機器の機器IDが不連続であっても、モデルIDというわずかな情報をSRMに登録するだけで、同一モデルのすべての機器を排除することが可能となる。 Manufacturers that manufacture and sell devices do not need to ensure the continuity of device IDs for the same model by incorporating the corresponding model IDs for each device of the same model. In other words, even if the device IDs of the devices of the same model are discontinuous, it is possible to exclude all the devices of the same model by registering a small amount of information called the model ID in the SRM.

これまで、機器がモデルIDを認証相手に渡す際に、モデルIDの改ざんを防止する方法として、(1)ライセンサーや認証局による電子署名でモデルIDを保護する方法と、(2)ライセンサーがライセンシーに発行する秘密鍵による電子署名でモデルIDを保護する方法の2通りについて説明してきた。 Until now, when the device passes the model ID to the authentication partner, the methods to prevent the model ID from being tampered with are (1) a method of protecting the model ID with an electronic signature by a licensor or a certificate authority, and (2) a licensor. Has explained two ways to protect a model ID with a digital signature issued by a private key issued to a licensee.

これら(1)又は(2)の方法に対するいずれかの方法については、下記の点(A)、(B)をさらに考慮した実施例に変形することができる。 Any of the methods (1) or (2) can be modified into an embodiment in which the following points (A) and (B) are further considered.

(A)ライセンサーや認証局による電子署名で保護する情報をモデルID全体とする代わりに、メーカー名など、モデル毎に変化しない情報だけにする。
(B)送信機器及び受信機器間で認証処理を行なう際に、モデルID及びモデルID中の情報に対する電子署名を暗号化して送信する。
(A) Instead of using the information protected by the electronic signature by the licensor or the certificate authority as the entire model ID, only the information that does not change for each model, such as the manufacturer name, is used.
(B) When performing the authentication process between the transmitting device and the receiving device, the model ID and the electronic signature of the information in the model ID are encrypted and transmitted.

(A)のようにすることで、CA電子署名によって任意のモデルIDが使われることを防止しつつ、モデル毎にCA電子署名を生成することを不要にして、機器製造時の負担を軽減することができる。 By doing so as in (A), it is not necessary to generate a CA electronic signature for each model while preventing an arbitrary model ID from being used by the CA electronic signature, and the burden at the time of manufacturing the device is reduced. be able to.

また、(B)のようにすることで、ライセンシー以外の製品が、ライセンシーの製品が用いるモデルIDとそれに対するCA電子署名を用いて、ライセンシー製品になりすますのを防ぐことができる。 Further, by performing the method (B), it is possible to prevent a product other than the licensee from impersonating the licensee product by using the model ID used by the licensee's product and the CA electronic signature for the model ID.

以下では、上記(A)及び(B)を考慮した実施の変形例の1つとして、既に説明した、同一モデルのすべての機器を排除する仕組みを含んだ認証方法の1つである図19と図20に対する変形例として、説明する。 In the following, as one of the modified examples of the implementation in consideration of the above (A) and (B), FIG. 19 and FIG. 19 which is one of the authentication methods including the mechanism for excluding all the devices of the same model already described. This will be described as a modification of FIG. 20.

図24〜図26には、モデルIDにメーカー名に対するCA電子署名を付加した情報の構成例を示している。SRM(若しくは、CRL)に登録するモデルIDは、異なるモデルが異なるIDを持つようにする必要があり、製品のモデル毎にユニークな情報となるように決められた識別情報である。 FIGS. 24 to 26 show a configuration example of information in which a CA electronic signature is added to the model ID for the manufacturer name. The model ID registered in the SRM (or CRL) is identification information that needs to be different for different models and is unique to each model of the product.

モデルIDは、基本的には、製品のメーカー名と、モデル型番などの組み合わせで構成される。例えば、ライセンサーがメーカー名を一元的に管理して、異なるメーカー間でメーカー名が重複しないようにする。また、各メーカーは、自社製品モデルにモデル型番を重複しないように割り当てるようにする。図5、図6に示したように、モデルIDに、モデル型番の他に、モデルのバージョン番号や、製品モデルのバージョンの提供時期などの情報を付加してもよい。なお、バージョン番号を付加する場合、メーカー名とモデル型番をライセンサーが一元的に管理し、その他のバージョン番号や提供時期などの情報を各メーカーが割り当てるようにしてもよい。製品のメーカー名はモデル毎に変化しない。これに対し、モデル型番などの情報は、モデル毎に変化し、若しくは同一モデル内でも変化する。 The model ID is basically composed of a combination of the manufacturer name of the product and the model model number. For example, the licensor centrally manages the manufacturer name so that the manufacturer name is not duplicated between different manufacturers. In addition, each manufacturer should assign the model model number to its own product model so that it does not overlap. As shown in FIGS. 5 and 6, in addition to the model model number, information such as a model version number and a product model version provision time may be added to the model ID. When adding a version number, the licensor may centrally manage the manufacturer name and model model number, and each manufacturer may assign other information such as the version number and the provision time. The manufacturer name of the product does not change for each model. On the other hand, information such as the model model number changes for each model, or even within the same model.

図24に示す例では、メーカー名とモデル型番などからなるモデルIDの末尾にメーカー名に対するCA電子署名が配置されている。また、図25に示す例では、メーカー名とモデル型番などからなるモデルIDの先頭にメーカー名に対するCA電子署名が配置されている。また、図26に示す例では、メーカー名とモデル型番などからなるモデルIDの内部に、メーカー名に対するCA電子署名が配置されている。図26に示すように、モデルIDの各情報要素がシームレスに連結している必要はない。 In the example shown in FIG. 24, the CA electronic signature for the manufacturer name is arranged at the end of the model ID including the manufacturer name and the model model number. Further, in the example shown in FIG. 25, the CA electronic signature for the manufacturer name is arranged at the beginning of the model ID including the manufacturer name and the model model number. Further, in the example shown in FIG. 26, the CA electronic signature for the manufacturer name is arranged inside the model ID including the manufacturer name and the model model number. As shown in FIG. 26, it is not necessary that the information elements of the model ID are seamlessly connected.

メーカー名に対するCA電子署名は、ライセンサーが提供するものであり、ライセンシーである機器のメーカーが勝手に生成することはできない。モデルIDの一部の情報であるメーカー名に対してのみCA電子署名で保護するという点で、モデルID全体を含む情報をCA電子署名で保護する機器証明書(図7を参照のこと)やモデル証明書(図8を参照のこと)とは相違する。付言すれば、一部の情報に限定されるがモデルIDをCA電子署名で保護するという点で、機器秘密鍵による電子署名でモデルIDを含む情報を保護する署名付きメッセージ(図9を参照のこと)や、製造者秘密鍵による電子署名でモデルIDを含む情報を保護するモデル証明書(図10を参照のこと)とも相違する。したがって、ライセンシー以外のメーカー(非ライセンシー)が任意のメーカー名を用いたモデルIDを運用しようとしても、メーカー名に対するCA電子署名を得ることができないため、認証手順の中でメーカー名に対するCA電子署名の真正性の検証に成功することはできず、認証相手はこのようなモデルIDを含む機器を確実に排除することができる。 The CA electronic signature for the manufacturer name is provided by the licensor and cannot be arbitrarily generated by the manufacturer of the device as the licensee. A device certificate (see FIG. 7) that protects information including the entire model ID with a CA digital signature in that only the manufacturer name, which is part of the model ID information, is protected by the CA digital signature. It differs from the model certificate (see Figure 8). In addition, a signed message (see FIG. 9) that protects the information including the model ID by the electronic signature by the device private key in that the model ID is protected by the CA electronic signature, although it is limited to some information. It is also different from the model certificate (see FIG. 10) that protects the information including the model ID by the electronic signature by the manufacturer's private key. Therefore, even if a manufacturer other than the licensee (non-licensee) tries to operate the model ID using an arbitrary manufacturer name, the CA electronic signature for the manufacturer name cannot be obtained. Therefore, the CA electronic signature for the manufacturer name in the authentication procedure. The authenticity of the device cannot be successfully verified, and the authentication partner can reliably exclude the device including such a model ID.

なお、図24〜図26に示す例では、モデルID中のメーカー名(すなわち一部の情報)だけに対してCA電子署名が施されるが、モデルID中のメーカー名以外のデータ、又はモデルID全体に対するCA電子署名をモデルIDに付加するようにしてもよい。 In the examples shown in FIGS. 24 to 26, the CA electronic signature is applied only to the manufacturer name (that is, some information) in the model ID, but the data other than the manufacturer name in the model ID or the model. The CA electronic signature for the entire ID may be added to the model ID.

図27には、同一モデルのすべての機器を排除する仕組みを含んだ認証プロトコルの通信フローの他の例を概略的に示している。同図中、送信機器2701(device A)は「Source」に相当するとともに受信機器2702(device B)は「Sink」に相当し、送信機器2701と受信機器2702は図示しないネットワーク経由で通信できるものとし、基本的にはDTCPで規定される完全認証プロトコルに沿う通信手順が実施される。また、図示の認証プロトコルでは、モデルIDを保護する第3の方法(すなわち、製品のメーカー名とモデル型番などからなるモデルIDにメーカー名に対するCA電子署名を付加して配布する方法)を適用し、送信機器2701並びに受信機器2702はともに機器証明書と機器秘密鍵(図2を参照のこと)と、メーカー名に対するCA電子署名付きのモデルID(図24〜図26を参照のこと)を保持することを想定している。 FIG. 27 schematically shows another example of the communication flow of the authentication protocol including a mechanism for excluding all devices of the same model. In the figure, the transmitting device 2701 (device A) corresponds to "Source", the receiving device 2702 (device B) corresponds to "Sink", and the transmitting device 2701 and the receiving device 2702 can communicate via a network (not shown). Basically, the communication procedure is carried out according to the complete authentication protocol defined by DTCP. Further, in the illustrated authentication protocol, a third method of protecting the model ID (that is, a method of adding a CA electronic signature to the manufacturer name to the model ID consisting of the manufacturer name and model model number of the product and distributing the model ID) is applied. , The transmitting device 2701 and the receiving device 2702 both hold the device certificate, the device private key (see FIG. 2), and the model ID with the CA digital signature for the manufacturer name (see FIGS. 24 to 26). It is supposed to be done.

まず、受信機器2702は、乱数と受信機器2702の機器証明書Bを含んだランダム・チャレンジを送信機器2701に送信して、認証要求を行なう(P2711)。送信機器2701は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP#1)を返す。 First, the receiving device 2702 transmits a random challenge including the random number and the device certificate B of the receiving device 2702 to the transmitting device 2701 to make an authentication request (P2711). The transmitting device 2701 returns a response (RSP # 1) to the command to send this random challenge.

送信機器2701は、受信機器2702から受信した機器証明書Bの真正性を、認証局のCA公開鍵を用いて検証する(Verify B´s device certicicate)。真正性の検証に失敗した場合には、この時点で認証処理を中断(abort)する。また、送信機器2701は、機器証明書Bから受信機器2702の機器IDを取り出して、受信機器2702の機器IDがSRMの排除対象リストに入っていないかをチェックする(Examine SRM on Device ID)。機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、受信機器2702を排除するようにする。 The transmitting device 2701 verifies the authenticity of the device certificate B received from the receiving device 2702 using the CA public key of the certificate authority (Verify B's device certificate). If the authenticity verification fails, the authentication process is aborted at this point. Further, the transmitting device 2701 extracts the device ID of the receiving device 2702 from the device certificate B, and checks whether the device ID of the receiving device 2702 is included in the SRM exclusion target list (Examine SRM on Device ID). If the device ID is found in the exclusion target list, the authentication process is aborted at this point so that the receiving device 2702 is excluded.

そして、送信機器2701は、機器証明書Bの真正性の検証に成功するとともに、受信機器2702の機器IDが排除対象リストに入っていない場合には、乱数と送信機器2701の機器証明書Aを含んだランダム・チャレンジを受信機器1902に返信して(P2712)、当該認証処理を継続する。受信機器1902は、このランダム・チャレンジを送るコマンドに対してレスポンス(RSP#2)を返す。 Then, the transmitting device 2701 succeeds in verifying the authenticity of the device certificate B, and when the device ID of the receiving device 2702 is not included in the exclusion target list, the random number and the device certificate A of the transmitting device 2701 are used. The included random challenge is returned to the receiving device 1902 (P2712), and the authentication process is continued. The receiving device 1902 returns a response (RSP # 2) to the command to send this random challenge.

受信機器2702は、同様に、送信機器2701から受信した機器証明書Aの真正性を検証するとともに(Verify A´s Device certicicate)、機器証明書Aから送信機器2701の機器IDを取り出して、送信機器2701の機器IDがSRMの排除対象リストに入っていないかをチェックする(Examine SRM on Device ID)。機器証明書Aの真正性の検証に失敗した場合、並びに、機器IDが排除対象リストで見つかった場合には、この時点で認証処理を中断(abort)して、送信機器2701を排除するようにする。 Similarly, the receiving device 2702 verifies the authenticity of the device certificate A received from the transmitting device 2701 (Verify A's Device certificate), extracts the device ID of the transmitting device 2701 from the device certificate A, and transmits the device. It is checked whether the device ID of the device 2701 is not included in the SRM exclusion target list (Examine SRM on Device ID). If the verification of the authenticity of the device certificate A fails, or if the device ID is found in the exclusion target list, the authentication process is aborted at this point to exclude the transmitting device 2701. To do.

送信機器2701は、機器証明書Bの真正性の検証と、機器IDのSRMチェックに成功すると、受信機器2702と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Aを計算する。また、受信機器2702も、機器証明書Aの真正性の検証と機器IDのSRMチェックに成功すると、送信機器2701と鍵を共有するための情報(EC−DH鍵交換第1フェーズ値)Bを計算する。 When the transmitting device 2701 succeeds in verifying the authenticity of the device certificate B and the SRM check of the device ID, the transmitting device 2701 calculates the information (EC-DH key exchange first phase value) A for sharing the key with the receiving device 2702. To do. Further, when the receiving device 2702 also succeeds in verifying the authenticity of the device certificate A and the SRM check of the device ID, the information (EC-DH key exchange first phase value) B for sharing the key with the transmitting device 2701 is displayed. calculate.

次いで、送信機器2701は、自身が計算した鍵共有のための情報Aと、送信機器1901に格納されたSRMのバージョン番号並びに世代情報と、受信機器1902からランダム・チャレンジ(P2711)で受信した乱数を含んだ情報に、送信機器2701自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、受信機器2702に送信する(P2713a)。 Next, the transmitting device 2701 includes the information A for key sharing calculated by itself, the SRM version number and generation information stored in the transmitting device 1901, and the random number received from the receiving device 1902 by a random challenge (P2711). A signed message in which an electronic signature by the device private key of the transmitting device 2701 itself is added to the information including the above is transmitted to the receiving device 2702 (P2713a).

受信機器2702は、送信機器2701から受信した署名付きメッセージを、送信機器2701からランダム・チャレンジ(P2712)で受信した機器証明書Aに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受信機器2702は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 Is the receiving device 2702 tampering with the signed message received from the transmitting device 2701 using the device public key included in the device certificate A received from the transmitting device 2701 in a random challenge (P2712)? Verify if. The receiving device 2702 may also check the SRM version number and then call the SRM update process.

ここで、受信機器2702は、送信機器2701の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。 Here, when the receiving device 2702 fails to verify the signed message of the transmitting device 2701, the receiving device 2702 refuses to continue the authentication process.

一方、受信機器2702は、送信機器2701からの署名付きメッセージが改ざんされていないことを確認できた場合には、送信機器2701から受信した鍵共有のための情報Aと、自身が計算した鍵共有のための情報Bの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。また、受信機器2702は、EC−DH鍵交換第1フェーズ値の交換を通じてEC−DH鍵交換アルゴリズムによって送信機器2701と共有する秘密データ、又は認証鍵Kauthに基づいて、暗号鍵(encryption key)Bも計算する。 On the other hand, when the receiving device 2702 can confirm that the signed message from the transmitting device 2701 has not been tampered with, the receiving device 2702 and the information A for key sharing received from the transmitting device 2701 and the key sharing calculated by itself. Based on both of the information B for, the authentication key (Kauth) is calculated (Compute Another key). In addition, the receiving device 2702 receives the encryption key B based on the secret data shared with the transmitting device 2701 by the EC-DH key exchange algorithm through the exchange of the EC-DH key exchange first phase value or the authentication key Kath. Also calculate.

例えば、認証鍵をSHA−2などのハッシュ関数で処理した結果を暗号鍵として用いることができる。また、EC−DH鍵交換によって共有される秘密データのうち、コンテンツの暗号化伝送用の暗号鍵の共有に使う部分以外のデータや、そのデータをハッシュ関数で処理した結果を暗号鍵として用いることもできる(以下、同様)。 For example, the result of processing the authentication key with a hash function such as SHA-2 can be used as the encryption key. In addition, among the secret data shared by the EC-DH key exchange, the data other than the part used for sharing the encryption key for encrypted transmission of the content and the result of processing the data by the hash function are used as the encryption key. You can also (the same applies below).

そして、受信機器2702は、受信機器2702自身のメーカー名に対するCA電子署名付きのモデルIDを上記暗号鍵Bで暗号化すると、送信機器2701からの署名付きメッセージ(P2713a)を送るコマンドに対するレスポンス(RSP#3)に含めて送信機器2701に送信する。 Then, when the receiving device 2702 encrypts the model ID with the CA electronic signature for the manufacturer name of the receiving device 2702 itself with the encryption key B, the receiving device 2702 responds to the command to send the signed message (P2713a) from the transmitting device 2701 (RSP). It is included in # 3) and transmitted to the transmitting device 2701.

続いて、受信機器2702は、自身が計算した鍵共有のための情報Bと、受信機器1902に格納されたSRMのバージョン番号並びに世代情報と、送信機器2701からランダム・チャレンジ(P2712)で受信した乱数を含んだ情報に、受信機器2702自身の機器秘密鍵による電子署名を付加した署名付きメッセージを、送信機器2701に送信する(P2713b)。 Subsequently, the receiving device 2702 received the information B for key sharing calculated by itself, the SRM version number and generation information stored in the receiving device 1902, and the transmitting device 2701 by a random challenge (P2712). A signed message in which an electronic signature by the device private key of the receiving device 2702 itself is added to the information including the random number is transmitted to the transmitting device 2701 (P2713b).

送信機器2701は、受信機器2702から受信した署名付きメッセージを、ランダム・チャレンジ(P2711)で受信した機器証明書Bに含まれている機器公開鍵を用いて、改ざんされていないかどうかを検証する。なお、受送信機器2701は、SRMのバージョン番号もチェックして、以降でSRMの更新処理を呼び出してもよい。 The transmitting device 2701 verifies whether or not the signed message received from the receiving device 2702 has been tampered with by using the device public key included in the device certificate B received in the random challenge (P2711). .. The transmitting / receiving device 2701 may also check the version number of the SRM and then call the SRM update process.

ここで、送信機器2701は、受信機器2702の署名付きメッセージの検証に失敗した場合には、当該認証処理の継続を拒否する。 Here, if the transmitting device 2701 fails to verify the signed message of the receiving device 2702, the transmitting device 2701 refuses to continue the authentication process.

一方、送信機器2701は、受信機器2702からの署名付きメッセージが改ざんされていないことを確認できた場合には、受信機器2702から受信した鍵共有のための情報Bと、自身が計算した鍵共有のための情報Aの両方に基づいて、認証鍵(Kauth)を計算する(Compute Auth key)。また、送信機器2701は、EC−DH鍵交換第1フェーズ値の交換を通じてEC−DH鍵交換アルゴリズムによって受信機器2702と共有する秘密データ、又は認証鍵Kauthに基づいて、暗号鍵(encryption key)Aも計算する。 On the other hand, when the transmitting device 2701 can confirm that the signed message from the receiving device 2702 has not been tampered with, the transmitting device 2701 and the information B for key sharing received from the receiving device 2702 and the key sharing calculated by itself. Based on both of the information A for, the authentication key (Kauth) is calculated (Compute Another key). Further, the transmitting device 2701 uses the encryption key A based on the secret data shared with the receiving device 2702 by the EC-DH key exchange algorithm through the exchange of the EC-DH key exchange first phase value or the authentication key Kath. Also calculate.

なお、暗号鍵Aと暗号鍵Bが異なるように送信機器2701及び受信機器2702がそれぞれ計算を行なうようにしてもよい。その場合は、ハッシュ関数への入力データに対して一方の暗号鍵Aの場合と他方の暗号鍵の場合とで、送信機器2701と受信機器2702があらかじめ共有している異なる秘密の値を連結したり、暗号鍵Aと暗号鍵Bとでハッシュ関数で処理する回数を変えたりするなどする(例えば、暗号鍵Bの場合、ハッシュ関数の出力を再度ハッシュ関数で処理した結果を用いるようにする)。 The transmitting device 2701 and the receiving device 2702 may perform calculations so that the encryption key A and the encryption key B are different from each other. In that case, different secret values shared in advance by the transmitting device 2701 and the receiving device 2702 are concatenated with respect to the input data to the hash function in the case of one encryption key A and the case of the other encryption key. Or, the number of times of processing by the hash function is changed between the encryption key A and the encryption key B (for example, in the case of the encryption key B, the result of processing the output of the hash function by the hash function is used again). ..

また、送信機器2701は、レスポンス(RSP#3)として受信した暗号化されたモデルID及びメーカー名に対するCA電子署名を上記暗号鍵Aで解読する(Decrypt B´s Model−ID and signature)。そして、送信機器2701は、認証局のCA公開鍵を用いてメーカー名に対するCA電子署名の真正性を検証し(Verify B´s Model−ID)、モデルID中のメーカー名の真正性を検証するとともに、受信機器2702のモデルIDがSRMの排除対象リストに入っていないかをチェックする(Examine SRM on Model−ID)。 Further, the transmitting device 2701 decrypts the CA electronic signature for the encrypted model ID and the manufacturer name received as the response (RSP # 3) with the encryption key A (Decrypt B's Model-ID and signature). Then, the transmitting device 2701 verifies the authenticity of the CA electronic signature with respect to the manufacturer name using the CA public key of the certificate authority (Verify B's Model-ID), and verifies the authenticity of the manufacturer name in the model ID. At the same time, it is checked whether the model ID of the receiving device 2702 is not included in the SRM exclusion target list (Excel SRM on Model-ID).

受信機器2702のメーカー名に対するCA電子署名の真正性の検証とモデルIDの排除対象リストのチェックの少なくとも一方に失敗した場合には、送信機器2701は、この時点で認証処理を中断(abort)して、受信機器2702を排除するようにする。一方、送信機器2701は、受信機器2702のメーカー名に対するCA電子署名の真正性の検証とモデルIDの排除対象リストのチェックの双方に成功すると、送信機器2701自身のメーカー名に対するCA電子署名付きのモデルIDを上記暗号鍵Aで暗号化して、受信機器2702からの署名付きメッセージ(P2713b)を送るコマンドに対するレスポンス(RSP#4)に含めて受信機器2702に送信する。 If at least one of the verification of the authenticity of the CA digital signature for the manufacturer name of the receiving device 2702 and the check of the exclusion target list of the model ID fails, the transmitting device 2701 aborts the authentication process at this point. Therefore, the receiving device 2702 is excluded. On the other hand, when the transmitting device 2701 succeeds in both verifying the authenticity of the CA electronic signature for the manufacturer name of the receiving device 2702 and checking the exclusion target list of the model ID, the transmitting device 2701 has the CA electronic signature for the manufacturer name of the transmitting device 2701 itself. The model ID is encrypted with the encryption key A, included in the response (RSP # 4) to the command for sending the signed message (P2713b) from the receiving device 2702, and transmitted to the receiving device 2702.

受信機器2702は、レスポンス(RSP#4)として受信した暗号化されたモデルID及びメーカー名に対するCA電子署名を上記暗号鍵Bで解読する(Decrypt A´s Model−ID and signature)。そして、受信機器2702は、認証局のCA公開鍵を用いてメーカー名に対するCA電子署名の真正性を検証し(Verify A´s Model−ID)、モデルID中のメーカー名の真正性を検証するとともに、送信機器2701のモデルIDがSRMの排除対象リストに入っていないかをチェックする(Examine SRM on Model−ID)。 The receiving device 2702 decrypts the CA electronic signature for the encrypted model ID and the manufacturer name received as the response (RSP # 4) with the encryption key B (Decrypt A's Model-ID and signature). Then, the receiving device 2702 verifies the authenticity of the CA electronic signature with respect to the manufacturer name using the CA public key of the certificate authority (Verify A's Model-ID), and verifies the authenticity of the manufacturer name in the model ID. At the same time, it is checked whether or not the model ID of the transmitting device 2701 is included in the SRM exclusion target list (Excel SRM on Model-ID).

送信機器2701のメーカー名に対するCA電子署名の真正性の検証とモデルIDの排除対象リストのチェックの少なくとも一方に失敗した場合には、受信機器2702は、この時点で認証処理を中断(abort)して、受信機器2702を排除するようにする。 If at least one of the verification of the authenticity of the CA electronic signature for the manufacturer name of the transmitting device 2701 and the check of the exclusion target list of the model ID fails, the receiving device 2702 aborts the authentication process at this point. Therefore, the receiving device 2702 is excluded.

上記の認証処理が成功裏に終了すると、送信機器2701と受信機器2702は認証鍵(Kauth)を共有することができる。その後、送信機器2701と受信機器2702は、認証鍵に基づいて共有される暗号鍵を用いて、著作権保護されたコンテンツの暗号化伝送を実施することができる。但し、DTCPでは認証鍵の有効期間が規定されており、同じ認証鍵に基づく暗証鍵を利用したコンテンツの暗号化伝送は、その認証鍵の有効期間に限られる。 When the above authentication process is successfully completed, the transmitting device 2701 and the receiving device 2702 can share the authentication key (Kauth). After that, the transmitting device 2701 and the receiving device 2702 can perform encrypted transmission of the copyright-protected content by using the encryption key shared based on the authentication key. However, DTCP defines the validity period of the authentication key, and the encrypted transmission of the content using the password key based on the same authentication key is limited to the validity period of the authentication key.

なお、図27に示した認証プロトコルの通信フローでは、送信機器2701と受信機器2701はいずれも、認証相手からの署名付きメッセージに対するレスポンスを利用して、モデルIDとメーカー名に対するCA電子署名を暗号化した情報を送信するようにしているが、その他の方法でこのような暗号化情報を送信するようにしてもよい。例えば、認証プロトコルを拡張して、署名付きメッセージを交換した後に、送信機器2701と受信機器2701の各々が、新規コマンドでモデルIDとメーカー名に対するCA電子署名の暗号化情報を送信することも可能である。 In the communication flow of the authentication protocol shown in FIG. 27, both the transmitting device 2701 and the receiving device 2701 use the response to the signed message from the authentication partner to encrypt the CA electronic signature for the model ID and the manufacturer name. Although the encrypted information is transmitted, such encrypted information may be transmitted by other methods. For example, after extending the authentication protocol and exchanging signed messages, each of the transmitting device 2701 and the receiving device 2701 can send the encrypted information of the CA digital signature for the model ID and the manufacturer name with a new command. Is.

図28には、送信機器2701並びに受信機器2702が、認証相手の署名付きメッセージに対するレスポンスとして送信されるモデルIDに基づいて、認証相手を排除すべきか否かを判定するための処理手順をフローチャートの形式で示している。 FIG. 28 shows a flow chart showing a processing procedure for the transmitting device 2701 and the receiving device 2702 to determine whether or not to exclude the authentication partner based on the model ID transmitted as a response to the signed message of the authentication partner. Shown in format.

まず、当該機器は、認証相手から受信した署名付きメッセージを、認証相手からランダム・チャレンジで受信した機器証明書に含まれている機器公開鍵で検証する(ステップS2801)。 First, the device verifies the signed message received from the authentication partner with the device public key included in the device certificate received from the authentication partner in a random challenge (step S2801).

次いで、当該機器は、EC−DH鍵交換第1フェーズ値の交換を通じてEC−DH鍵交換アルゴリズムによって認証相手と共有する秘密データ、又は認証鍵Kauthに基づいて、暗号鍵を計算する(ステップS2802)。 Next, the device calculates the encryption key based on the secret data shared with the authentication partner by the EC-DH key exchange algorithm through the exchange of the EC-DH key exchange first phase value or the authentication key Kath (step S2802). ..

次いで、当該機器は、自身が送信した署名付きメッセージに対する認証相手からのレスポンスに含まれている、暗号化されたモデルID及びメーカー名に対するCA電子署名を復号する(ステップS2803)。 Next, the device decrypts the CA electronic signature for the encrypted model ID and the manufacturer name included in the response from the authentication partner to the signed message transmitted by itself (step S2803).

そして、当該機器は、認証局のCA公開鍵を用いてメーカー名に対するCA電子署名の真正性を検証するとともに、メーカー名に対するCA電子署名に基づいてモデルID中のメーカー名の真正性を検証する(ステップS2804)。ここで、メーカー名の真正性の検証に失敗した場合には(ステップS2805のNo)、当該機器は、この時点で認証処理を中断(abort)して、認証相手を排除するようにする。 Then, the device verifies the authenticity of the CA electronic signature for the manufacturer name using the CA public key of the certificate authority, and verifies the authenticity of the manufacturer name in the model ID based on the CA electronic signature for the manufacturer name. (Step S2804). Here, if the verification of the authenticity of the manufacturer name fails (No in step S2805), the device aborts the authentication process at this point to exclude the authentication partner.

また、メーカー名の真正性の検証に成功した場合には(ステップS2805のYes)、当該機器は、ステップS2803で復号したモデルIDがSRMの排除対象リストに入っていないかをチェックする(ステップS2806)。 If the authenticity of the manufacturer name is successfully verified (Yes in step S2805), the device checks whether the model ID decoded in step S2803 is not included in the SRM exclusion target list (step S2806). ).

そして、モデルIDが排除対象リスト内で見つからなければ(ステップS2807のNo)、当該機器は、認証相手との認証処理を継続する。一方、モデルIDが排除対象リストで見つかった場合には、当該機器は、この時点で認証処理を中断(abort)して、認証相手を排除するようにする。 Then, if the model ID is not found in the exclusion target list (No in step S2807), the device continues the authentication process with the authentication partner. On the other hand, when the model ID is found in the exclusion target list, the device aborts the authentication process at this point so as to exclude the authentication partner.

ライセンシー以外のメーカー(非ライセンシー)が任意のメーカー名を用いたモデルIDを運用しようとしても、メーカー名に対するCA電子署名を得ることができない。したがって、図27及び図28に示した認証手順の中でメーカー名に対するCA電子署名の真正性の検証に成功することはできず、認証相手はこのようなモデルIDを含む機器を確実に排除することができる。 Even if a manufacturer other than the licensee (non-licensey) tries to operate the model ID using an arbitrary manufacturer name, the CA electronic signature for the manufacturer name cannot be obtained. Therefore, in the authentication procedure shown in FIGS. 27 and 28, the authenticity of the CA electronic signature for the manufacturer name cannot be successfully verified, and the authentication partner reliably excludes the device including such a model ID. be able to.

以上、特定の実施形態を参照しながら、本明細書で開示する技術について詳細に説明してきた。しかしながら、本明細書で開示する技術の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。 The techniques disclosed in the present specification have been described in detail with reference to the specific embodiments. However, it is self-evident that a person skilled in the art can modify or substitute the embodiment without departing from the gist of the technique disclosed herein.

本明細書では、本明細書で開示する技術をDTCP仕様のネットワークに適用した実施形態を中心に説明してきたが、本明細書で開示する技術の要旨はこれに限定されるものではない。 Although the present specification has mainly described embodiments in which the technology disclosed in the present specification is applied to a network of DTCP specifications, the gist of the technology disclosed in the present specification is not limited thereto.

要するに、例示という形態により本明細書で開示する技術について説明してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本明細書で開示する技術の要旨を判断するためには、特許請求の範囲を参酌すべきである。 In short, the techniques disclosed in this specification have been described in the form of examples, and the contents of the present specification should not be interpreted in a limited manner. In order to determine the gist of the technology disclosed in this specification, the scope of claims should be taken into consideration.

なお、本明細書の開示の技術は、以下のような構成をとることも可能である。
(1)認証相手と通信する通信部と、
前記通信部を介して前記認証相手と送受信する情報に基づいて認証処理を制御する制御部と、
所定の機能に関する実装が共通の製品において共通する識別情報を保持する保持部と、
を具備し、
前記制御部は、前記認証処理の際に、改ざん防止の措置を講じた前記識別情報を前記認証相手に送信させる、
認証装置。
(2)前記制御部は、認証局による署名で保護した前記識別情報を前記認証相手に送信させる、
上記(1)に記載の認証装置。
(3)前記保持部は、前記識別情報を含むとともに認証局による署名で保護した機器証明書を保持し、
前記制御部は、前記機器証明書を前記認証相手に送信させる、
上記(2)に記載の認証装置。
(4)前記保持部は、機器証明書とは別の、前記識別情報を含み認証局による署名で保護した第2の証明書を保持し、
前記制御部は、前記第2の証明書を前記認証相手に送信させる、
上記(2)に記載の認証装置。
(5)前記保持部は、少なくとも機器公開鍵を含む機器証明書と、前記機器公開鍵に対応する機器秘密鍵をさらに保持し、
前記制御部は、前記識別情報を含み前記機器秘密鍵による署名で保護したメッセージを前記認証相手に送信させる、
上記(1)に記載の認証装置。
(6)前記保持部は、製造者毎に発行される製造者秘密鍵及び製造者証明書をさらに保持し、
前記制御部は、前記識別情報を含み前記製造者秘密鍵による署名で保護した第2の証明書を前記製造者証明書とともに前記認証相手に送信させる、
上記(1)に記載の認証装置。
(7)前記制御部は、前記認証処理中の前記認証相手と機器証明書を交換するフェーズにおいて前記識別情報を前記認証相手に送信させる、
上記(2)乃至(4)、(6)のいずれかに記載の認証装置。
(8)前記保持部は、部品に組み込まれたことを示す情報を含む機器証明書と、前記識別情報と前記機器証明書と紐付けする情報を含み所定の秘密鍵による署名で保護した第2の証明書を保持し、
前記制御部は、前記機器証明書及び前記第2の証明書を前記認証相手に送信させる、
上記(1)に記載の認証装置。
(9)前記機器証明書は前記認証装置に用いられる部品の機器IDを含み、前記第2の証明書は正当な機器ID値の範囲の情報を含む、
上記(8)に記載の認証装置。
(10)認証装置が認証相手と送受信する情報に基づいて認証処理を行なう認証方法であって、
前記認証装置が保持する、所定の機能に関する実装が共通の製品において共通する識別情報に対して改ざん防止の措置を講じるステップと、
改ざん防止の措置が講じられた前記識別情報を前記認証相手に送信するステップと、
を有する認証方法。
(11)認証相手と通信する通信部と、
前記通信部を介して前記認証相手と送受信する情報に基づいて認証処理を制御する制御部と、
所定の機能に関する実装が共通し排除対象とする製品において共通する識別情報のリストを保持する保持部と、
を具備し、
認証処理の際に、前記通信部は、前記認証相手から改ざん防止の措置が講じられた識別情報を受信し、
前記制御部は、受信した識別情報の真正性を検証するとともに前記リストに存在しないかをチェックする、
認証装置。
(12)前記通信部は、認証局による署名で保護された前記認証相手の識別情報を受信し、
前記制御部は、前記識別情報の真正性を前記認証局の公開鍵で検証するとともに前記リストをチェックする、
上記(11)に記載の認証装置。
(13)前記通信部は、前記認証相手の識別情報を含むとともに認証局による署名で保護された機器証明書を受信し、
前記制御部は、前記機器証明書の真正性を前記認証局の公開鍵で検証するとともに前記機器証明書に含まれる識別情報を前記リストでチェックする、
上記(12)に記載の認証装置。
(14)前記通信部は、前記認証相手の機器証明書とは別の、識別情報を含み認証局による署名で保護された第2の証明書を前記認証相手から受信し、
前記制御部は、前記第2の証明書の真正性を前記認証局の公開鍵で検証するとともに前記第2の証明書に含まれる識別情報を前記リストでチェックする、
上記(12)に記載の認証装置。
(15)前記通信部は、少なくとも前記認証相手の機器公開鍵を含む機器証明書と、識別情報を含み前記機器公開鍵に対応する機器秘密鍵による署名で保護されたメッセージを前記認証相手から受信し、
前記制御部は、受信したメッセージの真正性を前記機器公開鍵により検証するとともに前記メッセージに含まれる識別情報を前記リストでチェックする、
上記(11)に記載の認証装置。
(16)前記通信部は、識別情報を含み前記認証相手の製造者に発行された製造者秘密鍵による署名で保護された第2の証明書と、前記認証相手の製造者に発行された製造者証明書を前記認証相手から受信し、
前記制御部は、受信した前記第2の証明書の真正性を前記製造者証明書に含まれる製造者公開鍵により検証するとともに前記第2の証明書に含まれる識別情報を前記リストでチェックする、
上記(11)に記載の認証装置。
(17)前記通信部は、前記認証処理中の前記認証相手と機器証明書を交換するフェーズにおいて前記認証相手から識別情報を受信する、
上記(12)乃至(14)、(16)のいずれかに記載の認証装置。
(18)前記通信部は、部品に組み込まれたことを示す情報を含む前記認証相手の機器証明書と、前記認証相手の識別情報と前記機器証明書と紐付けする情報を含み所定の秘密鍵による署名で保護された第2の証明書を受信し、
前記制御部は、前記機器証明書及び前記第2の証明書の真正性を検証するとともに、前記第2の証明書が前記機器証明書に紐付けされているかをチェックする、
上記(11)に記載の認証装置。
(19)前記通信部は、前記認証相手に用いられる部品の機器IDを含む前記機器証明書と、正当な機器ID値の範囲の情報を含む前記第2の証明書を前記認証相手から受信し、
前記制御部は、前記機器証明書に含まれている機器IDが前記第2の証明書に含まれている機器ID値の範囲内であることを確認する、
上記(18)に記載の認証装置。
(20)認証装置が認証相手と送受信する情報に基づいて認証処理を行なう認証方法であって、
前記認証装置は、所定の機能に関する実装が共通し排除対象とする製品において共通する識別情報のリストを保持し、
改ざん防止の措置が講じられた識別情報を前記認証相手から受信するステップと、
受信した識別情報の真正性を検証するステップと、
受信した識別情報が前記リストに存在しないかをチェックするステップと、
を有する認証方法。
(21)識別情報は、該当する製品メーカー毎に固有のメーカー名と、各メーカーにおいて重複しないように割り当てられたモデル型番の情報を少なくとも含む、
上記(1)乃至(9)、(11)乃至(19)のいずれかに記載の認証装置。
(22)識別情報は、該当する製品モデルのバージョンに関する情報をさらに含む、
上記(21)に記載の認証装置。
(23)識別情報は、該当する製品モデルのバージョンの提供時期に関する情報をさらに含む、
上記(22)に記載の認証装置。
(24)前記保持部は、第1の部分と、第2の部分と、前記第1の部分に対する認証局による署名からなる前記識別情報を保持し、
前記制御部は、前記認証処理の際に、前記識別情報を暗号化して前記認証相手に送信させる、
上記(1)に記載の認証装置。
(25)前記制御部は、前記認証相手との間で認証鍵を生成する過程で共有するデータ又は前記認証鍵に基づいて計算した暗号鍵を用いて前記識別情報を暗号化させる、
上記(24)に記載の認証装置。
(26)前記制御部は、前記認証相手から署名付きメッセージを受信したことに対するレスポンスで、暗号化した前記識別情報を送信させる、
上記(24)又は(25)のいずれかに記載の認証装置。
(27)前記制御部は、前記認証相手と署名付きメッセージを交換した以降に送信されるコマンドで、暗号化した前記識別情報を送信させる、
上記(24)又は(25)のいずれかに記載の認証装置。
(28)前記保持部は、第1の部分と第2の部分を含む識別情報の第2の部分の前記リストを保持し、
認証処理の際に、前記通信部は、前記識別情報と前記第1の部分に対する認証局による署名が暗号化された情報を前記認証相手から受信し、
前記制御部は、前記暗号化された情報を復号し、前記署名に基づいて前記識別情報の第1の部分の真正性を検証するとともに、前記識別情報の第2の部分が前記リストに存在しないかをチェックする、
上記(11)に記載の認証装置。
(29)前記制御部は、前記認証相手との間で認証鍵を生成する過程で共有するデータ又は前記認証鍵に基づいて計算した暗号鍵を用いて前記復号を行なう、
上記(28)に記載の認証装置。
(30)前記通信部は、前記認証相手に送信した署名付きメッセージに対するレスポンスで、前記暗号化された情報を受信する、
上記(28)又は(29)のいずれかに記載の認証装置。
(31)前記通信部は、前記認証相手と署名付きメッセージを交換した以降に受信するコマンドで、前記暗号化された情報を受信する、
上記(28)又は(29)のいずれかに記載の認証装置。
(32)前記第1の部分は前記製品の製造者において不変な情報からなり、前記第2の部分は可変な情報からなる、
上記(24)乃至(31)のいずれかに記載の認証装置。
The technology disclosed in the present specification can also have the following configuration.
(1) With the communication unit that communicates with the authentication partner
A control unit that controls the authentication process based on information transmitted to and received from the authentication partner via the communication unit.
A holding unit that holds identification information common to common products with implementations related to a given function,
Equipped with
The control unit causes the authentication partner to transmit the identification information for which falsification prevention measures have been taken during the authentication process.
Authentication device.
(2) The control unit causes the authentication partner to transmit the identification information protected by a signature by a certificate authority.
The authentication device according to (1) above.
(3) The holding unit holds a device certificate that includes the identification information and is protected by a signature by a certificate authority.
The control unit causes the authentication partner to transmit the device certificate.
The authentication device according to (2) above.
(4) The holding unit holds a second certificate that includes the identification information and is protected by a signature by a certificate authority, which is different from the device certificate.
The control unit causes the authentication partner to send the second certificate.
The authentication device according to (2) above.
(5) The holding unit further holds a device certificate including at least the device public key and a device private key corresponding to the device public key.
The control unit causes the authentication partner to send a message including the identification information and protected by a signature by the device private key.
The authentication device according to (1) above.
(6) The holding unit further holds the manufacturer's private key and the manufacturer's certificate issued for each manufacturer.
The control unit causes the authentication partner to send a second certificate including the identification information and protected by a signature by the manufacturer's private key together with the manufacturer's certificate.
The authentication device according to (1) above.
(7) The control unit causes the authentication partner to transmit the identification information in the phase of exchanging the device certificate with the authentication partner during the authentication process.
The authentication device according to any one of (2) to (4) and (6) above.
(8) The holding unit is a second device that includes a device certificate including information indicating that it is incorporated in a component, an identification information, and information associated with the device certificate, and is protected by a signature with a predetermined private key. Hold the certificate of
The control unit causes the authentication partner to transmit the device certificate and the second certificate.
The authentication device according to (1) above.
(9) The device certificate includes a device ID of a component used in the authentication device, and the second certificate includes information in a range of valid device ID values.
The authentication device according to (8) above.
(10) An authentication method in which an authentication process is performed based on information sent and received by an authentication device with an authentication partner.
A step of taking measures to prevent falsification of the identification information held by the authentication device and having a common implementation related to a predetermined function in a common product.
A step of transmitting the identification information for which falsification prevention measures have been taken to the authentication partner, and
Authentication method with.
(11) With the communication unit that communicates with the authentication partner
A control unit that controls the authentication process based on information transmitted to and received from the authentication partner via the communication unit.
A holding unit that holds a list of identification information that is common to products that are common to implementations related to a given function and are excluded.
Equipped with
At the time of the authentication process, the communication unit receives the identification information for which falsification prevention measures have been taken from the authentication partner, and receives the identification information.
The control unit verifies the authenticity of the received identification information and checks whether it is present in the list.
Authentication device.
(12) The communication unit receives the identification information of the authentication partner protected by the signature by the certificate authority, and receives the identification information.
The control unit verifies the authenticity of the identification information with the public key of the certificate authority and checks the list.
The authentication device according to (11) above.
(13) The communication unit receives the device certificate including the identification information of the authentication partner and protected by the signature by the certificate authority.
The control unit verifies the authenticity of the device certificate with the public key of the certificate authority and checks the identification information included in the device certificate in the list.
The authentication device according to (12) above.
(14) The communication unit receives from the authentication partner a second certificate that includes identification information and is protected by a signature by a certificate authority, which is different from the device certificate of the authentication partner.
The control unit verifies the authenticity of the second certificate with the public key of the certificate authority and checks the identification information included in the second certificate in the list.
The authentication device according to (12) above.
(15) The communication unit receives from the authentication partner a device certificate including at least the device public key of the authentication partner and a message including identification information and protected by a signature with the device private key corresponding to the device public key. And
The control unit verifies the authenticity of the received message with the device public key and checks the identification information included in the message in the list.
The authentication device according to (11) above.
(16) The communication unit includes a second certificate including identification information and protected by a signature with a manufacturer's private key issued to the manufacturer of the authentication partner, and a manufacturing issued to the manufacturer of the authentication partner. Receive the person certificate from the authentication partner
The control unit verifies the authenticity of the received second certificate with the manufacturer's public key included in the manufacturer's certificate, and checks the identification information included in the second certificate in the list. ,
The authentication device according to (11) above.
(17) The communication unit receives identification information from the authentication partner in the phase of exchanging the device certificate with the authentication partner during the authentication process.
The authentication device according to any one of (12) to (14) and (16) above.
(18) The communication unit includes a device certificate of the authentication partner including information indicating that it is incorporated in a component, an identification information of the authentication partner, and information associated with the device certificate, and a predetermined private key. Received a second certificate protected by a signature by
The control unit verifies the authenticity of the device certificate and the second certificate, and checks whether the second certificate is associated with the device certificate.
The authentication device according to (11) above.
(19) The communication unit receives the device certificate including the device ID of the component used for the authentication partner and the second certificate including information in the range of the valid device ID value from the authentication partner. ,
The control unit confirms that the device ID included in the device certificate is within the range of the device ID value included in the second certificate.
The authentication device according to (18) above.
(20) An authentication method in which an authentication process is performed based on information sent and received by an authentication device with an authentication partner.
The authentication device holds a list of identification information that is common to products that are commonly implemented for a predetermined function and are excluded.
The step of receiving the identification information for which falsification prevention measures have been taken from the authentication partner, and
Steps to verify the authenticity of the received identification information,
A step to check if the received identification information exists in the list, and
Authentication method with.
(21) The identification information includes at least the manufacturer name unique to each applicable product manufacturer and the model model number information assigned to each manufacturer so as not to be duplicated.
The authentication device according to any one of (1) to (9) and (11) to (19) above.
(22) The identification information further includes information regarding the version of the corresponding product model.
The authentication device according to (21) above.
(23) The identification information further includes information regarding when the version of the corresponding product model is available.
The authentication device according to (22) above.
(24) The holding unit holds the identification information consisting of a first part, a second part, and a signature of the first part by a certificate authority.
At the time of the authentication process, the control unit encrypts the identification information and causes the authentication partner to transmit the identification information.
The authentication device according to (1) above.
(25) The control unit encrypts the identification information using data shared in the process of generating an authentication key with the authentication partner or an encryption key calculated based on the authentication key.
The authentication device according to (24) above.
(26) The control unit causes the encrypted identification information to be transmitted in response to receiving the signed message from the authentication partner.
The authentication device according to any one of (24) and (25) above.
(27) The control unit transmits the encrypted identification information by a command transmitted after exchanging a signed message with the authentication partner.
The authentication device according to any one of (24) and (25) above.
(28) The holding unit holds the list of the second part of the identification information including the first part and the second part.
At the time of the authentication process, the communication unit receives the identification information and the information in which the signature of the first part by the certificate authority is encrypted from the authentication partner.
The control unit decrypts the encrypted information, verifies the authenticity of the first part of the identification information based on the signature, and does not have the second part of the identification information in the list. Check if
The authentication device according to (11) above.
(29) The control unit performs the decryption using the data shared in the process of generating the authentication key with the authentication partner or the encryption key calculated based on the authentication key.
The authentication device according to (28) above.
(30) The communication unit receives the encrypted information in response to the signed message transmitted to the authentication partner.
The authentication device according to any one of (28) and (29) above.
(31) The communication unit receives the encrypted information by a command received after exchanging a signed message with the authentication partner.
The authentication device according to any one of (28) and (29) above.
(32) The first part consists of information that is immutable in the manufacturer of the product, and the second part consists of variable information.
The authentication device according to any one of (24) to (31) above.

101、1401、1601、1901、2101…送信機器
102、1402、1602、1902、2102…受信機器
101, 1401, 1601, 1901, 2101 ... Transmitting device 102, 1402, 1602, 1902, 2102 ... Receiving device

Claims (10)

受信装置と通信する通信部と、
前記通信部を介して前記受信装置と送受信する情報に基づいて認証処理を制御する制御部と、
を具備し、
前記認証処理の際に、前記制御部は、実装が共通する装置の情報と製造者の情報を含む識別情報を記載したメッセージを前記受信装置に送信するように制御する、
認証装置。
The communication unit that communicates with the receiving device ,
A control unit that controls authentication processing based on information transmitted to and received from the receiving device via the communication unit.
Equipped with
At the time of the authentication process, the control unit controls the receiving device to transmit a message describing identification information including device information and manufacturer information common to the implementation.
Authentication device.
受信装置と通信する通信部と、
前記通信部を介して前記受信装置と送受信する情報に基づいて認証処理を制御する制御部と、
排除対象において実装が共通する装置の情報のリストを保持する保持部と、
を具備し、
前記認証処理の際に、
前記通信部は、前記受信装置から実装が共通する装置の情報と製造者の情報を含む識別情報を記載したメッセージを受信し、
前記制御部は、受信した製造者の情報の真正性を検証するとともに受信した実装が共通する装置の情報が前記リストに存在しないかをチェックする、
認証装置。
The communication unit that communicates with the receiving device,
A control unit that controls authentication processing based on information transmitted to and received from the receiving device via the communication unit.
A holding unit that holds a list of device information that is commonly implemented in the exclusion target,
Equipped with
During the authentication process
The communication unit receives a message from the receiving device that describes identification information including device information and manufacturer information that are commonly mounted.
The control unit verifies the authenticity of the received manufacturer's information and checks whether the received device information of a common implementation exists in the list.
Authentication device.
コンテンツを受信する受信装置と通信する通信部と、A communication unit that communicates with a receiving device that receives content,
前記通信部を介して前記受信装置と送受信する情報に基づいて認証処理を制御し、認証が成功したときにコンテンツを暗号化して送信する制御部と、A control unit that controls the authentication process based on information transmitted to and received from the receiving device via the communication unit, and encrypts and transmits the content when the authentication is successful.
を具備し、Equipped with
前記認証処理の際に、During the authentication process
前記制御部は、実装が共通する装置の情報と製造者の情報を含む識別情報を記載したメッセージを前記受信装置に送信するように制御する、The control unit controls the receiving device to send a message containing identification information including device information and manufacturer information common to the implementation.
コンテンツ送信装置。Content transmitter.
コンテンツを受信する受信装置と通信する通信部と、A communication unit that communicates with a receiving device that receives content,
前記通信部を介して前記受信装置と送受信する情報に基づいて認証処理を制御し、認証が成功したときにコンテンツを暗号化して送信する制御部と、A control unit that controls the authentication process based on information transmitted to and received from the receiving device via the communication unit, and encrypts and transmits the content when the authentication is successful.
排除対象において実装が共通する装置の情報のリストを保持する保持部と、A holding unit that holds a list of device information that is common to the implementations in the exclusion target,
を具備し、Equipped with
認証処理の際に、During the authentication process
前記通信部は、前記受信装置から実装が共通する装置の情報と製造者の情報を含む識別情報を記載したメッセージを受信し、The communication unit receives a message from the receiving device that describes identification information including device information and manufacturer information that are commonly mounted.
前記制御部は、受信した製造者の情報の真正性を検証するとともに受信した実装が共通する装置の情報が前記リストに存在しないかをチェックする、The control unit verifies the authenticity of the received manufacturer's information and checks whether the received device information of a common implementation exists in the list.
コンテンツ送信装置。Content transmitter.
前記制御部は、前記受信した実装が共通する装置の情報が前記リストに存在する場合には、前記認証処理に失敗したものとしてコンテンツを送信しないように制御する、When the information of the device common to the received implementations exists in the list, the control unit controls so as not to transmit the contents as if the authentication process has failed.
請求項4に記載のコンテンツ送信装置。The content transmitting device according to claim 4.
前記コンテンツは、超高解像度コンテンツである、The content is ultra-high resolution content.
請求項3乃至5のいずれかに記載のコンテンツ送信装置。The content transmitting device according to any one of claims 3 to 5.
前記実装が共通する装置の情報は、実装が共通する装置を特定する型番情報を含む、The device information having a common mounting includes model number information that identifies a device having a common mounting.
請求項3乃至6のいずれかに記載のコンテンツ送信装置。The content transmitting device according to any one of claims 3 to 6.
前記メッセージは、前記受信装置の機器公開鍵を有する機器証明書を含む、The message includes a device certificate having the device public key of the receiving device.
請求項3乃至7のいずれかに記載のコンテンツ送信装置。The content transmitting device according to any one of claims 3 to 7.
前記メッセージは、前記機器公開鍵に対応する受信装置の機器秘密鍵による署名で保護されている、The message is protected by a signature with the device private key of the receiving device corresponding to the device public key.
請求項8に記載のコンテンツ送信装置。The content transmitting device according to claim 8.
記制御部は、前記受信装置の機器公開鍵を用いて前記署名の真正性を検証し、前記検証に失敗したときにはコンテンツを送信しないように制御する、
請求項9に記載のコンテンツ送信装置。
Before SL control unit, said verifies the signature of authenticity, is controlled so as not to transmit the content upon failure to the verified using equipment public key of the receiving device,
The content transmitting device according to claim 9.
JP2018527402A 2016-07-14 2017-04-21 Authentication device and authentication method, and content transmission device Active JP6791247B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2016139766 2016-07-14
JP2016139766 2016-07-14
JP2016208879 2016-10-25
JP2016208879 2016-10-25
PCT/JP2017/016093 WO2018012078A1 (en) 2016-07-14 2017-04-21 Authentication device and authentication method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020174423A Division JP2021007053A (en) 2016-07-14 2020-10-16 Content transmission method

Publications (2)

Publication Number Publication Date
JPWO2018012078A1 JPWO2018012078A1 (en) 2019-04-25
JP6791247B2 true JP6791247B2 (en) 2020-11-25

Family

ID=60952882

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018527402A Active JP6791247B2 (en) 2016-07-14 2017-04-21 Authentication device and authentication method, and content transmission device
JP2020174423A Pending JP2021007053A (en) 2016-07-14 2020-10-16 Content transmission method

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020174423A Pending JP2021007053A (en) 2016-07-14 2020-10-16 Content transmission method

Country Status (2)

Country Link
JP (2) JP6791247B2 (en)
WO (1) WO2018012078A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112533195B (en) * 2019-09-19 2023-03-10 华为技术有限公司 A device authentication method and device
CN113037472B (en) * 2021-02-25 2022-04-15 西安电子科技大学 Digital content protection method based on receiving end quantity control

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4083218B2 (en) * 1995-06-05 2008-04-30 サートコ・インコーポレーテッド Multi-step digital signature method and system
JP2006521591A (en) * 2003-01-15 2006-09-21 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Revocation transmission by embedding
JP2007215154A (en) * 2006-01-12 2007-08-23 Matsushita Electric Ind Co Ltd Electronic device, device authentication management method, and device authentication management program
JP4655951B2 (en) * 2006-02-06 2011-03-23 ソニー株式会社 Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
JP2008004065A (en) * 2006-05-23 2008-01-10 Matsushita Electric Ind Co Ltd Semiconductor device, electronic device and device authentication program
US7882356B2 (en) * 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
JP2008131557A (en) * 2006-11-24 2008-06-05 Matsushita Electric Ind Co Ltd Video / audio output device, authentication processing method, and video / audio processing system
JP2009123002A (en) * 2007-11-15 2009-06-04 Panasonic Corp Playback device, device authentication confirmation method and program
JP2009163676A (en) * 2008-01-10 2009-07-23 Nec Corp Connection system for configuration verifying equipment, verification terminal, connection method for configuration verifying equipment, and program
JP5474593B2 (en) * 2009-11-05 2014-04-16 京セラドキュメントソリューションズ株式会社 File distribution system
US9032494B2 (en) * 2011-11-10 2015-05-12 Sony Corporation Network-based revocation, compliance and keying of copy protection systems
JP5946374B2 (en) * 2012-08-31 2016-07-06 株式会社富士通エフサス Network connection method and electronic device

Also Published As

Publication number Publication date
WO2018012078A1 (en) 2018-01-18
JP2021007053A (en) 2021-01-21
JPWO2018012078A1 (en) 2019-04-25

Similar Documents

Publication Publication Date Title
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
US6957344B1 (en) Manufacturing trusted devices
CN101872399B (en) Dynamic digital copyright protection method based on dual identity authentication
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
CN1961523B (en) Token provisioning
CN1902694B (en) Authentication server, method and system for detecting unauthorized terminals
JP5885178B2 (en) Device authenticity determination system, device authenticity determination method, and embedded device mounted with semiconductor chip
KR101495535B1 (en) Method and system for transmitting data through checking revocation of contents device and data server thereof
US9172535B2 (en) Key implementation system
EP2221742A1 (en) Authenticated communication between security devices
KR100746030B1 (en) Method and apparatus for generating a rights object on behalf of a rights delegation
US20120023329A1 (en) Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
CN102473230A (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
KR20070046982A (en) Digital rights management system based on hardware identification
JP2008529341A (en) Private and controlled ownership sharing
CN102281300A (en) digital rights management license distribution method and system, server and terminal
CN101094062B (en) Method for implementing safe distribution and use of digital content by using memory card
JP2021007053A (en) Content transmission method
JP2003087237A (en) Content usage management system, content usage management method, information processing device, and computer program
CN102236753B (en) Copyright managing method and system
CN101118579A (en) A method and system for verifying permission
KR100834754B1 (en) How to deploy a program that can measure and verify execution flow
CN100507798C (en) Copyright information treating method and system
JP2003085143A (en) Password management system, password management method, information processing device, and computer program
CN115168811B (en) Software anti-cracking method and device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201006

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201019

R151 Written notification of patent or utility model registration

Ref document number: 6791247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151