JP5248153B2 - 情報処理装置、方法及びプログラム - Google Patents
情報処理装置、方法及びプログラム Download PDFInfo
- Publication number
- JP5248153B2 JP5248153B2 JP2008066756A JP2008066756A JP5248153B2 JP 5248153 B2 JP5248153 B2 JP 5248153B2 JP 2008066756 A JP2008066756 A JP 2008066756A JP 2008066756 A JP2008066756 A JP 2008066756A JP 5248153 B2 JP5248153 B2 JP 5248153B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information processing
- information
- encrypted
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/17—Card-like record carriers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
本実施の形態においては、AACSなどで利用しているMKBを鍵管理情報として用いる。また、相互認証を行う2つの情報処理装置として、SDカードのようにコントローラとセキュリティ機能としてアクセス制限の掛けられた記憶領域とを有するメモリカードと、当該メモリカードにデータを読み書きするアプリケーションを実行するホストとを例にして説明する。
次に、本実施の形態にかかるホスト100とメモリカード50とで行う処理の手順について図3を用いて説明する。メモリカード50は、自身に記憶されているMKBc、メディアID及びデバイス情報番号をホスト100に送る(ステップS1)。ホスト100は、MKBc、メディアID及びデバイス情報番号をメモリカード50から受け取ると(ステップS2)、更新不可メモリ102に記憶されているデバイス鍵セットKdHiを用いてMKBcの正当性を検証すると共に、当該MKBcと、更新可能メモリ101に記憶されているMKBHとの新旧を比較する(ステップS3〜S4)。MKBcの正当性は、デバイス鍵セットに含まれるデバイス鍵のうち1つを用いてMKBHを復号してメディア鍵Kmcを求めることにより行う。また、MKBcとMKBHとの新旧の比較は、各々に含まれるバージョン番号を比較することにより行う。より新しいバージョン番号を含む方を新のMKBとする。この比較の結果、MKBcとMKBHとの新旧が同じである場合(ステップS4:NO,ステップS5:YES)、ホスト100は、ステップS2で受け取ったメディアIDを用いて、ステップS3で求めたメディア鍵Kmcを一方向性関数演算により変換して、メディアユニーク鍵Kmucを求め(ステップS6)、ステップS10に進む。MKBHの方が古い場合(ステップS4:NO,ステップS5:NO)、ホスト100は、ステップS6と同様にしてメディアユニーク鍵Kmucを求めた後(ステップS7)、更新可能メモリ101に記憶されているMKBHをMKBcに置き換えて(ステップS8)、ステップS10に進む。
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
上述した実施の形態において、ホスト100又はメモリカード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、ホスト100は、CD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記憶媒体からデータを読み出すドライブを備え、記憶媒体に記憶された各種プログラムを、当該ドライブを介して読み出してこれをインストールすることにより提供するように構成しても良い。
上述した実施の形態において、相互認証を行う2つの情報処理装置として、ホスト100と、メモリカード50とを例にして説明した。しかし、相互認証を行う2つの情報処理装置はこれらに限らない。また、一方の情報処理装置としてメモリカード50にMKB、デバイス鍵セット、メディアID及びメディアユニーク鍵が予め記憶される構成とした。しかし、当該一方の情報処理装置自体にこれらの情報が記憶されるのではなく、例えば、当該一方の情報処理装置はデバイス鍵を保有し、自身に着脱自在に装着され且つMKB、メディアID及びメディアユニーク鍵が記憶されている記憶媒体からこれらの情報を取得するようにしても良い。即ち、この場合、当該一方の情報処理装置は、利用可能な鍵管理情報として、記憶媒体に記憶されているMKBを用いる。
上述した実施の形態において、メモリカード50には、メディアユニーク鍵が記憶されるとしたが、これに限らず、メディア鍵が記憶されるようにしても良い。この場合、ステップメモリカード50は、ステップS22でメディアユニーク鍵を求めることなく、ステップS23で、メディア鍵を用いて暗号化メディア鍵を変換して応答データKrcを生成してこれをホスト100に送る。一方、ホスト100は、ステップS24で、メディアユニーク鍵を求めることなく、ステップS25で、メディア鍵を用いて暗号化メディア鍵を変換して変換データKrhを生成する。そして、ホスト100は、応答データKrcと変換データKrhとを比較して、比較結果に応じて、MKBHの全てをメモリカード50に送る。そして、ホスト100は、メモリカード50と共有されるメディア鍵を用いて、ステップS10の認証及び鍵交換処理を行えば良い。このような構成によっても、不正なメモリカードに記憶されているデバイス鍵セットを管理団体が効率的に特定することができるようになる。
上述した実施の形態において、ステップS20ではホスト100は、メディア鍵を暗号化した暗号化メディア鍵をメモリカード50に送るようにしたが、これに限らず、例えばこのときホスト100は、都度、乱数を発生させ、当該乱数及びメディア鍵をデバイス鍵で暗号化したデータ(暗号化データ)をメモリカード50に送るようにしても良い。この場合、ホスト100は、図5に示されるように、乱数発生器112を有する。指定レコード選択処理部106は、乱数発生器112が発生させた乱数、更新可能メモリ101に記憶されたMKBH及びデバイス情報番号を用いて、暗号化データを生成してこれをメモリカード50に送信する。このような構成によれば、このときホスト100が、デバイス情報番号に対応する暗号化メディア鍵が同じであるメモリカード50に対して送るデータを都度変更することができる。メモリカード50がこのデータを上述と同様にメディアユニーク鍵で変換してホスト100に送信する応答データも都度異なり得る。このため、ホスト100は、メモリカード50が応答データを不正に取得して送信したとしても、当該メモリカード50が不正な機器であるとして、当該メモリカード50にMKBの全てを送信しないようにすることができる。尚、この場合、MKBHには、各レコードとして、メディア鍵及び乱数を各デバイス鍵で各々暗号化したものを予め含ませるようにしても良い。
上述した実施の形態において、MKBに含まれる新旧を比較可能な比較管理情報として、バージョン番号を用いたが、これに限らず、例えば、MKBの作成日付などであっても良い。
上述した実施の形態において、MKBcとMKBHとの新旧が同じである場合、ステップS6では、ホスト100は、メディアユニーク鍵Kmuを、MKBcに基づいて求めたが、これに限らず、MKBHに基づいて求めても良い。
上述した実施の形態において、メモリカード50は、ステップS1で、デバイス情報番号を暗号化してホスト100に送り、ホスト100は、ステップS20で、暗号化メディア鍵をメディアユニーク鍵Kmucで暗号化してメモリカード50に送るように構成しても良い。図6は、この場合のホスト100とメモリカード50との構成の概要を示す図である。同図に示されるように、ホスト100は、暗号化部59と、復号部60との機能を更に実現させる。暗号化部59は、更新不可メモリ52に記憶されているデバイス情報番号を、更新可能メモリ51に記憶されているメディアユニーク鍵Kmucを用いて暗号化して送信部53に送る。送信部53は、当該暗号化されたデバイス情報番号(暗号化デバイス情報番号)と、更新可能メモリ51に記憶されているMKBcと、更新不可メモリ52に記憶されているメディアIDとをホスト100に送る。復号部60は、メディアユニーク鍵Kmucで更に暗号化された暗号化メディア鍵である第2暗号化メディア鍵を受け取り、更新可能メモリ51に記憶されているメディアユニーク鍵Kmucを用いて第2暗号化メディア鍵を復号して、暗号化メディア鍵を求め、これを復号部54に送る。
上述した実施の形態において、メモリカード50は、一方向性関数部55,56を備え、データの変換を一方向性関数演算により行ったが、これに限らず、データの変換をその他の演算により行う変換部を備えるようにしても良い。ホスト100についても同様に、一方向性関数部105,107に限らず、データの変換をその他の演算により行う変換部を備えるようにしても良い。
上述した実施の形態において、識別情報としてメディアIDを用いたが、これに限らず、識別情報は、情報処理装置を一意に識別可能な情報であれば良い。また、装置秘密鍵としてデバイス鍵を用いたが、これに限らず、装置秘密鍵は、各情報処理装置に対して割り当てられた鍵情報であれば良い。更に、指定情報としてデバイス情報番号を用いたが、これに限らず、指定情報は、MKBに含まれる暗号化メディア鍵を特定する情報であれば良い。
51 更新可能メモリ
52 更新不可メモリ
53 送信部
54 復号部
55 一方向性関数部
56 一方向性関数部
57 MKB検証・更新部
58 認証及び鍵交換実行部
59 暗号化部
60 復号部
100 ホスト
101 更新可能メモリ
102 更新不可メモリ
103 MKB検証・更新部
104 MKB処理部
105 一方向性関数部
106 指定レコード選択処理部
107 一方向性関数部
108 データ検証処理部
109 認証及び鍵交換実行部
110 復号部
111 暗号化部
Claims (25)
- 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、
前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する第1送信手段と、
前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する受信手段と、
前記受信手段が受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得手段と、
前記第2秘密鍵を用いて、前記他の情報処理装置と認証処理を行う認証手段とを備えることを特徴とする情報処理装置。 - 前記第1送信手段は、前記指定情報と、前記第1鍵管理情報とを前記他の情報処理装置に送信し、
前記受信手段は、前記第1送信手段が送信した前記第1鍵管理情報と、前記他の情報処理装置が記憶する前記第2鍵管理情報との新旧に応じて、前記指定情報によって特定される暗号化秘密鍵を受信する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記第1送信手段は、前記指定情報と、新旧を比較可能な比較管理情報を含む前記第1鍵管理情報とを前記他の情報処理装置に送信する
ことを特徴とする請求項2に記載の情報処理装置。 - 前記第2秘密鍵を用いて、前記受信手段が受信した暗号化秘密鍵を変換して応答データを生成する生成手段と、
前記応答データを前記他の情報処理装置に送信する第2送信手段とを更に備える
ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。 - 前記受信手段は、前記応答データに応じて、前記他の情報処理装置から、前記第2鍵管理情報の全てを更に受信する
ことを特徴とする請求項4に記載の情報処理装置。 - 前記第1装置秘密鍵は、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの少なくとも1つを復号可能であって、
前記第1送信手段は、前記指定情報と、前記第1鍵管理情報とを前記他の情報処理装置に送信する
ことを特徴とする請求項4又は5に記載の情報処理装置。 - 前記受信手段は、前記応答データに応じて、前記他の情報処理装置から、前記第2鍵管理情報の全て又は一部を更に受信し、
前記記憶手段によって記憶される前記第1鍵管理情報を、前記第2鍵管理情報に置き換える第1置換手段を更に備える
ことを特徴とする請求項6に記載の情報処理装置。 - 前記受信手段が受信した暗号化秘密鍵が、前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうちの少なくとも1つと一致するか否かを判断する判断手段を更に備え、
前記第1置換手段は、前記判断手段の判断の結果が肯定的である場合、前記記憶手段に記憶される前記第1鍵管理情報を、前記第2鍵管理情報に置き換える
ことを特徴とする請求項7に記載の情報処理装置。 - 前記認証手段は、前記判断手段の判断の結果が否定的である場合、前記認証処理を中断する
ことを特徴とする請求項8に記載の情報処理装置。 - 前記記憶手段は、前記情報処理装置を一意に識別可能な第1識別情報を更に記憶しており、
各情報処理装置には、装置秘密鍵が一意に割り当てられており、
前記第1送信手段は、前記指定情報と、前記第1鍵管理情報と、前記第1識別情報とを、前記他の情報処理装置に送信し、
前記生成手段は、前記第1秘密鍵と前記第1識別情報とを用いて秘密固有鍵を生成し、 前記秘密固有鍵を用いて前記受信手段が受信した暗号化秘密鍵を変換して応答データを生成する
ことを特徴とする請求項4乃至9のいずれか一項に記載の情報処理装置。 - 前記記憶手段は、前記情報処理装置を一意に識別可能な第1識別情報と、前記第1鍵管理情報と前記第1識別情報を用いて生成される秘密固有鍵とを更に記憶しており、
前記判断手段の判断の結果が肯定的である場合、前記記憶手段によって記憶された前記秘密固有鍵を、前記第2鍵管理情報と前記第1識別情報とを用いて生成される秘密固有鍵に置き換える第2置換手段を更に備える
ことを特徴とする請求項4乃至9のいずれか一項に記載の情報処理装置。 - 前記認証手段は、前記秘密固有鍵を用いて、前記認証処理を行う
ことを特徴とする請求項10又は11に記載の情報処理装置。 - 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、
前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する受信手段と、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する第1送信手段と、
前記第1秘密鍵に基づいて、前記他の情報処理装置と暗号通信を行うための認証処理を行う認証手段とを備える
ことを特徴とする情報処理装置。 - 前記受信手段は、前記指定情報と、前記他の情報処理装置が利用可能な前記第2鍵管理情報とを前記他の情報処理装置から受信し、
前記受信手段が受信した前記第2鍵管理情報と、前記記憶手段に記憶された前記第1鍵管理情報との新旧を比較する第1比較手段を更に備え、
前記第1送信手段は、前記第1比較手段の比較結果に応じて、前記記憶手段によって記憶された前記第1鍵管理情報に含まれる暗号化秘密鍵セットの中から、前記指定情報によって特定される暗号化秘密鍵を前記他の情報処理装置に送信する
ことを特徴とする請求項13に記載の情報処理装置。 - 前記受信手段は、前記指定情報に加え、前記他の情報処理装置が記憶する前記第2鍵管理情報と、を前記他の情報処理装置から受信する
ことを特徴とする請求項14に記載の情報処理装置。 - 前記記憶手段は、新旧を比較可能な比較管理情報を含む前記第1鍵管理情報を記憶し、
前記受信手段は、前記指定情報と、新旧を比較可能な比較管理情報を含む前記第2鍵管理情報とを、前記他の情報処理装置から受信し、
前記第1比較手段は、前記受信手段が受信した前記第2鍵管理情報に含まれる比較管理情報と、前記記憶手段によって記憶された前記第1鍵管理情報に含まれる比較管理情報との新旧を比較することにより、前記第1鍵管理情報と前記第2鍵管理情報との新旧を比較する
ことを特徴とする請求項14又は15に記載の情報処理装置。 - 前記第1比較手段による比較の結果、前記第2鍵管理情報が、前記第1鍵管理情報より新しい場合、前記第1鍵管理情報を前記第2鍵管理情報へ置き換える第1置換手段を更に備える
ことを特徴とする請求項14乃至16のいずれか一項に記載の情報処理装置。 - 前記受信手段は、前記第1秘密鍵を用いて前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの、前記指定情報によって特定される暗号化秘密鍵を変換した応答データを前記他の情報処理装置から更に受信し、
前記第1装置秘密鍵を用いて、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの1つを復号することにより、前記第1秘密鍵を取得する取得手段と、
前記第1秘密鍵を用いて、前記第1送信手段が送信した暗号化秘密鍵を変換して変換データを生成する生成手段と、
前記変換データと、前記応答データとを比較する第2比較手段と、
前記第2比較手段による比較の結果、前記変換データと前記応答データとが一致する場合、前記記憶手段によって記憶され且つ前記第1送信手段が送信した暗号化秘密鍵を含む前記第1鍵管理情報の全てを前記他の情報処理装置に送信する第2送信手段とを更に備える
ことを特徴とする請求項14乃至17のいずれか一項に記載の情報処理装置。 - 前記受信手段は、前記他の情報処理装置の前記指定情報に加え、前記他の情報処理装置が利用可能な前記第2鍵管理情報と、前記他の情報処理装置を一意に識別可能な第2識別情報とを前記他の情報処理装置から受信し、
前記生成手段は、前記取得手段が取得した前記第1秘密鍵及び前記第2識別情報を用いて秘密固有鍵を生成し、これを用いて、前記第1送信手段が送信した前記暗号化秘密鍵を変換した変換データを生成する
ことを特徴とする請求項18に記載の情報処理装置。 - 前記記憶手段は、前記第1鍵管理情報、前記第1識別情報、及び前記第1装置秘密鍵を用いて生成される秘密固有鍵を記憶しており、
前記第1比較手段による比較の結果、前記受信手段が受信した前記第2鍵管理情報が、前記記憶手段によって記憶された前記第1鍵管理情報より新しい場合、前記記憶手段によって記憶された前記秘密固有鍵を、前記第2鍵管理情報及び前記第1識別情報を用いて生成される秘密固有鍵に置き換える第2置換手段を更に備える
ことを特徴とする請求項19に記載の情報処理装置。 - 前記認証手段は、前記第1秘密鍵に基づいて生成された秘密固有鍵を用いて、前記認証処理を行う
ことを特徴とする請求項19又は20に記載の情報処理装置。 - 前記認証手段は、前記第2比較手段による比較の結果、前記変換データと前記応答データとが一致しない場合、前記認証処理を中断する
ことを特徴とする請求項18乃至21のいずれか一項に記載の情報処理装置。 - 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実現される情報処理方法であって、
前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、
前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する受信ステップと、
前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、
前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
ことを特徴とする情報処理方法。 - 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実行される情報処理プログラムであって、
前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、
前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する受信ステップと、
前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、
前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
ことを特徴とする情報処理プログラム。 - 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備える情報処理装置で実行される情報処理プログラムであって、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する受信ステップと、
前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する送信ステップと、
前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
ことを特徴とする情報処理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008066756A JP5248153B2 (ja) | 2008-03-14 | 2008-03-14 | 情報処理装置、方法及びプログラム |
US12/401,703 US8600064B2 (en) | 2008-03-14 | 2009-03-11 | Apparatus, method, and computer program product for processing information |
CN200910127623.4A CN101533654B (zh) | 2008-03-14 | 2009-03-13 | 用于处理信息的设备和方法 |
US14/075,210 US20140075207A1 (en) | 2008-03-14 | 2013-11-08 | Apparatus, method, and computer program product for processing information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008066756A JP5248153B2 (ja) | 2008-03-14 | 2008-03-14 | 情報処理装置、方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2009225062A JP2009225062A (ja) | 2009-10-01 |
JP2009225062A5 JP2009225062A5 (ja) | 2009-11-26 |
JP5248153B2 true JP5248153B2 (ja) | 2013-07-31 |
Family
ID=41063053
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008066756A Expired - Fee Related JP5248153B2 (ja) | 2008-03-14 | 2008-03-14 | 情報処理装置、方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (2) | US8600064B2 (ja) |
JP (1) | JP5248153B2 (ja) |
CN (1) | CN101533654B (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
JP5657639B2 (ja) * | 2010-03-03 | 2015-01-21 | パナソニック株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
KR101305740B1 (ko) * | 2010-09-10 | 2013-09-16 | 삼성전자주식회사 | 비휘발성 저장 장치의 인증 방법 및 장치 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
JP5198539B2 (ja) * | 2010-11-05 | 2013-05-15 | 株式会社東芝 | 記憶装置、アクセス装置およびプログラム |
JP5670272B2 (ja) * | 2011-07-19 | 2015-02-18 | 株式会社東芝 | 情報処理装置、サーバ装置およびプログラム |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
TW201322136A (zh) * | 2011-10-13 | 2013-06-01 | Panasonic Corp | 鄰近非接觸通訊裝置、系統及方法 |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
KR101859646B1 (ko) | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
CN102629940A (zh) * | 2012-03-19 | 2012-08-08 | 天津书生投资有限公司 | 一种存储方法、系统和装置 |
US9124432B2 (en) | 2012-05-25 | 2015-09-01 | Kabushiki Kaisha Toshiba | Host device and authentication method for host device |
US8726024B2 (en) * | 2012-06-14 | 2014-05-13 | Kabushiki Kaisha Toshiba | Authentication method |
US8650398B2 (en) * | 2012-06-14 | 2014-02-11 | Kabushiki Kaisha Toshiba | Device authentication using restricted memory |
CN103927562A (zh) * | 2013-01-11 | 2014-07-16 | 中国银联股份有限公司 | 智能卡数据的修改方法和设备 |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
EP3674952B1 (en) * | 2015-03-26 | 2022-06-15 | Nagravision S.A. | Method and system for searching for at least a specific datum in a user unit |
CN105160271B (zh) * | 2015-08-28 | 2017-11-10 | 英威康科技股份有限公司 | 可还原式文件保护装置控制方法及可还原式文件保护方法 |
WO2019010421A1 (en) | 2017-07-07 | 2019-01-10 | Ligatti Jay | SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS |
US10701560B1 (en) * | 2019-10-02 | 2020-06-30 | Capital One Services, Llc | Client device authentication using contactless legacy magnetic stripe data |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0006882B1 (pt) * | 1999-05-28 | 2014-03-18 | Panasonic Corp | Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador |
CN1312593C (zh) * | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
ATE522039T1 (de) * | 2000-01-21 | 2011-09-15 | Sony Computer Entertainment Inc | Vorrichtung und verfahren zur verarbeitung von verschlüsselten daten |
BRPI0104958B1 (pt) * | 2000-03-09 | 2015-12-01 | Matsushita Electric Ind Co Ltd | sistema de gerenciamento de reprodução de dados de áudio. |
US6912634B2 (en) * | 2000-12-28 | 2005-06-28 | Intel Corporation | Verifying the integrity of a media key block by storing validation data in a validation area of media |
US20020112161A1 (en) * | 2001-02-13 | 2002-08-15 | Thomas Fred C. | Method and system for software authentication in a computer system |
US7539306B2 (en) * | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
JP2006099218A (ja) * | 2004-09-28 | 2006-04-13 | Matsushita Electric Ind Co Ltd | 画像入出力装置 |
JP2006172147A (ja) * | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
US9767319B2 (en) * | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
JP4473900B2 (ja) * | 2007-08-22 | 2010-06-02 | 株式会社東芝 | 半導体メモリ装置 |
-
2008
- 2008-03-14 JP JP2008066756A patent/JP5248153B2/ja not_active Expired - Fee Related
-
2009
- 2009-03-11 US US12/401,703 patent/US8600064B2/en not_active Expired - Fee Related
- 2009-03-13 CN CN200910127623.4A patent/CN101533654B/zh not_active Expired - Fee Related
-
2013
- 2013-11-08 US US14/075,210 patent/US20140075207A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2009225062A (ja) | 2009-10-01 |
US20140075207A1 (en) | 2014-03-13 |
CN101533654B (zh) | 2013-01-02 |
US8600064B2 (en) | 2013-12-03 |
CN101533654A (zh) | 2009-09-16 |
US20090232314A1 (en) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5248153B2 (ja) | 情報処理装置、方法及びプログラム | |
JP4620146B2 (ja) | 情報処理装置及び認証方法 | |
JP4078802B2 (ja) | 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体 | |
EP2777213B1 (en) | Authenticator | |
WO2011111370A1 (ja) | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 | |
JP5275482B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
US20080270796A1 (en) | System and method for providing program information, and recording medium used therefor | |
JP6026630B2 (ja) | メモリシステム | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
JP2004201038A (ja) | データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
JPWO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP2009290331A (ja) | データ保護システム、データ保護方法、及びメモリカード | |
JP2014041580A (ja) | ストレージシステム | |
JP2010010824A (ja) | 電子装置、および著作権保護チップ | |
JP2007282064A (ja) | データ処理装置、データ処理方法、記憶媒体、プログラム | |
JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
JP2014041582A (ja) | ストレージシステム | |
JP2014041583A (ja) | ストレージシステム | |
JP5318069B2 (ja) | 情報処理装置 | |
JP5997604B2 (ja) | ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム | |
JP2007193477A (ja) | コンテンツ保護装置及びプログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2006314002A (ja) | 集積回路、情報装置、および秘密情報の管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091014 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110311 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20110411 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20110411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130410 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160419 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |