JP2005252866A - 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム - Google Patents
情報処理装置、および認証処理方法、並びにコンピュータ・プログラム Download PDFInfo
- Publication number
- JP2005252866A JP2005252866A JP2004062959A JP2004062959A JP2005252866A JP 2005252866 A JP2005252866 A JP 2005252866A JP 2004062959 A JP2004062959 A JP 2004062959A JP 2004062959 A JP2004062959 A JP 2004062959A JP 2005252866 A JP2005252866 A JP 2005252866A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- host
- data
- information
- drive
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/84—Television signal recording using optical recording
- H04N5/85—Television signal recording using optical recording on discs or drums
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0038—System on Chip
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
- G11B20/00304—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD the key being stored in the lead-in area [LIA]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00362—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/20—Disc-shaped record carriers
- G11B2220/25—Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
- G11B2220/2537—Optical discs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91307—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
- H04N2005/91342—Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
- H04N2005/91357—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
- H04N2005/91364—Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
Abstract
【解決手段】 認証相手機器の公開鍵証明書の格納データからセキュア認証チャネル(SAC)タイプ情報を取得し、認証相手とのデータ転送において適用するチャネルタイプを確認し、チャネルタイプに基づいて認証成立の可否を判定する。例えばホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)適用のデータ処理を行なうホスト−デバイスタイプであることの確認を認証成立の条件とした。本構成により、例えば、他のタイプのチャネルを適用するアプリケーションやドライブが不正な鍵情報を有し認証を成立させてコンテンツを不正に入手するなどの処理の排除が可能となる。
【選択図】 図16
Description
情報処理装置であり、
データ転送処理を行なうインタフェースと、
データ処理を実行するデータ処理部とを有し、
前記データ処理部は、
前記インタフェースを介したデータ転送を伴うデータ処理の実行条件として、データ転送対象との認証処理を実行し、該認証処理において認証相手の保持する公開鍵証明書の格納データに基づいて、データ転送において適用するチャネルタイプを確認し、該チャネルタイプに基づいて認証成立の可否を判定する構成であることを特徴とする情報処理装置にある。
認証処理方法であり、
認証相手の保持する公開鍵証明書を取得する公開鍵証明書取得ステップと、
前記公開鍵証明書の格納データからチャネルタイプ情報を取得する情報取得ステップと、
前記チャネルタイプ情報に基づいて、認証相手とのデータ転送において適用するチャネルタイプを確認するチャネルタイプ確認ステップと、
前記チャネルタイプ確認ステップにおいて確認したチャネルタイプに基づいて認証成立の可否を判定する認証可否判定ステップと、
を有することを特徴とする認証処理方法にある。
認証処理を実行するコンピュータ・プログラムであり、
認証相手の保持する公開鍵証明書を取得する公開鍵証明書取得ステップと、
前記公開鍵証明書の格納データからチャネルタイプ情報を取得する情報取得ステップと、
前記チャネルタイプ情報に基づいて、認証相手とのデータ転送において適用するチャネルタイプを確認するチャネルタイプ確認ステップと、
前記チャネルタイプ確認ステップにおいて確認したチャネルタイプに基づいて認証成立の可否を判定する認証可否判定ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
1.情報記録媒体の格納データ構成
2.コンテンツ対応のデータ処理
3.ホストおよびドライブを構成する情報処理装置の構成
まず、情報記録媒体の格納データ構成について説明する。図6にコンテンツの格納された情報記録媒体の一例を示す。ここでは、コンテンツ格納済みディスクとしてのROMディスクの情報格納例を示す。
*出力制御フラグ(Output Control Flag)
*セキュリティレベル(Security Level)
*アプリケーションID(Application ID)
を含む情報として設定される。
ビット23の1ビットが出力制御フラグ(Output Control Flag)として設定される。出力制御フラグ(Output Control Flag)は、情報記録媒体の読み出しコンテンツの制御を出力制御情報(Output Control Information)に従って実行するか否かの判定情報として利用される。具体的には、例えば、
出力制御フラグ(Output Control Flag)=1:出力制限、およびバス暗号化あり
出力制御フラグ(Output Control Flag)=0:出力制限なし
として設定される。なお、バス暗号化は、ドライブからのコンテンツ出力時に実行する暗号化処理であり、詳細については後述する。
次に、上述した情報記録媒体に格納されたコンテンツの再生処理などのコンテンツ対応のデータ処理について説明する。情報記録媒体に格納されたコンテンツの再生態様には2つの態様がある。第1の態様は、情報記録媒体を装着し、情報記録媒体からのデータ読み取りを実行する機器自体が再生処理を実行する態様であり、第2の態様は、情報記録媒体からのデータ読み取りを実行するドライブと、再生処理投のコンテンツ処理を実行するホスト(PC)等の情報処理装置とが別の機器として構成され、ドライブ装置とホスト(PC)間がデータ転送用バスによって接続され、接続バスを介したデータ転送を実行して再生処理他のコンテンツデータ処理を行なう態様である。
(1)SACタイプ情報
(2)デバイスタイプ情報
の各情報を設定し、これらの情報に基づいて認証相手機器の正当性を判断する。これらの各情報についての詳細は後述する。
(1)SACタイプ情報531
(2)デバイスタイプ情報532
が格納される。
セキュア認証チャネル(SAC:Secure Authentication Channel)情報であり、PC等のホストが実行するアプリケーションとドライブ間のデータ転送バスに関するチャネル情報である。アプリケーション側の公開鍵証明書には、そのアプリケーションの適用するチャネル情報としてのSACタイプ情報が格納され、ドライブ側の公開鍵証明書には、ドライブの適用するチャネル情報としてのSACタイプ情報が格納される。
(1a)SACタイプ=[Host−Device]
(1b)SACタイプ=[Peer−to−Peer]
の2つの情報がある。
ホスト側アプリケーションが動作の主導権を持ち、バスを介してドライブに対してコマンドを出力し、ドライブ側は、ホスト側アプリケーションから入力するコマンドによって従属的に動作するタイプを示す。
SACタイプ=[Host−Device]
である。
ホスト側アプリケーションが動作の主導権を持つといった形態ではなく、各デバイスが対等の関係を持ってデータ処理を実行するタイプである。
SACタイプ=[Peer−to−Peer]
が設定される。
デバイスのタイプ情報を示す情報であり、具体的には、
(2a)ホスト
(2b)ドライブ
の各設定がある。
(2a)デバイスタイプ=ホスト
が設定され、
ドライブの公開鍵証明書には、
(2b)デバイスタイプ=ドライブ
が設定される。
(1)SACタイプ情報
(2)デバイスタイプ情報
の2つの付加情報を格納した公開鍵証明書を有し、相互認証時にこれらの公開鍵証明書を交換し、相互に(1)SACタイプ情報と、(2)デバイスタイプ情報とを抽出して検証する。
(1)SACタイプ情報553
(2)デバイスタイプ情報554
が追加データとして設定される。
(1a)SACタイプ=[Host−Device]
(1b)SACタイプ=[Peer−to−Peer]
の2つの情報のいずれかが設定される。
(2a)ホスト
(2b)ドライブ
の各設定があり、ホスト側アプリケーションの公開鍵証明書には、デバイスタイプ=ホストが設定される。
(1)出力制御フラグ(Output Control Flag)
(2)セキュリティレベル(Security Level)
(3)アプリケーションID(Application ID)
の各情報が設定されると説明した。
図19:出力制御情報中の[出力制御フラグ]のみに基づく出力制御シーケンス
図20:出力制御情報中の[出力制御フラグ]と[アプリケーションID]に基づく出力制御シーケンス
図21:出力制御情報中の[出力制御フラグ]と[アプリケーションID]と[セキュリティレベル]に基づく出力制御シーケンス
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
AIDucd=AIDcert
が成立するか否かを判定する。
AIDucd=AIDcert
が成立しないと判定した場合は、ステップS629においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
AIDucd=AIDcert
が成立すると判定した場合は、ステップS627において、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS628においてホスト側に出力する。なお、ステップS627におけるセクタデータの暗号化処理は、例えば、先に図17を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。
AIDucd=AIDcert
が成立するか否かを判定し、一致する場合にコンテンツ出力を許容して、出力コンテンツのバスキーによる暗号化を実行して出力する。
OCF=1:出力制限あり、バス暗号化あり、
OCF=0:出力制限なし、
の設定情報である。
SLucd≦SLcert
である場合に、コンテンツ出力の許容アプリケーションであると判定する。
SLucd≦SLcert
が成立しないと判定した場合は、ステップS650においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
SLucd≦SLcert
が成立すると判定した場合は、さらに、ステップS647において、読み出し対象のセクタデータに対応するセクタヘッダ(ユーザ制御データ)の出力制御情報中のアプリケーションID[AIDucd]と、ホストから受領したホストのアプリケーション対応の公開鍵証明書(図14参照)から取得したアプリケーションID[AIDcert]とが一致するか否か、すなわち、
AIDucd=AIDcert
が成立するか否かを判定する。
この処理は、図20において説明したステップS626の処理と同様である。
AIDucd=AIDcert
が成立しないと判定した場合は、ステップS650においてドライブからホスト側にエラーメッセージを送信し、処理を終了する。この場合、コンテンツの送信は実行されない。
AIDucd=AIDcert
が成立すると判定した場合は、ステップS648において、情報記録媒体から読出したセクタデータをバスキー:Kbusで暗号化して、ステップS649においてホスト側に出力する。なお、ステップS627におけるセクタデータの暗号化処理は、例えば、先に図17を参照して説明したAES−CBCモードを適用した暗号化処理として実行される。
次に、図22、図23を参照して、例えば情報記録媒体の格納コンテンツの再生や外部からのコンテンツ入力およびドライブに対するコンテンツ出力などの各種の処理を行うPCなどによって構成されるホストおよび、情報記録媒体の格納コンテンツの読み取りおよび出力を実行するドライブ装置を構成する情報処理装置の構成例について説明する。
11 暗号化ディスクキー
12 暗号化タイトルキー
13 スクランブルMPEGデータ
20 再生機器
25 音声/映像データ
30 ドライブ
40 プレーヤ・アプリケーション
45 音声/映像データ
60 ドライブ
61 鍵情報
70 ホスト側プレーヤ・アプリケーション
71 鍵情報
100 情報記録媒体
101 ユーザデータ領域
102 リードイン領域
111 暗号化コンテンツ
112 ユニットキー生成情報
113 リボーク情報
114 ROMマーク
120 暗号鍵情報
121 暗号鍵ブロック(RKB)
122 暗号化ディスクキー
151 出力制御情報
200 情報記録媒体
201 リボーク情報
202 暗号鍵ブロック(RKB)
203 暗号化ディスクキー
204 ROMマーク
205 ユニットキー生成情報
206 暗号化コンテンツ
300 ドライブ兼用再生機器
301 デバイスキー
311 AES暗号処理ブロック
321 AES鍵生成処理ブロック
322 AES復号処理ブロック
323 復号セクタデータ
350 セクタデータ
351 AES暗号処理部
352 バスキーによる暗号化セクタデータ
370 バスキーによる暗号化セクタデータ
371 AES復号処理部
372 暗号化(スクランブル)セクタデータ
400 ドライブ装置
401 管理センタ公開鍵
402 ドライブ秘密鍵
403 ドライブ公開鍵証明書
404 デバイスキー
500 情報処理装置(ホスト)
501 管理センタ公開鍵
502 ホストアプリケーション秘密鍵
503 ホストアプリケーション公開鍵証明書
520 コンテンツ
530 ドライブ公開鍵証明書
531 SACタイプ
532 デバイスタイプ
550 ホストアプリケーション公開鍵証明書
551 セキュリティレベル
552 アプリケーションID
553 SACタイプ
554 デバイスタイプ
600 情報処理装置(ホスト)
601 バス
610 入出力I/F
620 TS・PS処理手段
630 MPEGコーデック
640 入出力I/F
641 A/D,D/Aコンバータ
650 暗号処理手段
660 ROM
670 CPU
680 メモリ
690 ドライブ
691 記録媒体
700 ドライブ装置
701 バス
702 CPU
703 入出力I/F
704 暗号処理手段
705 ROM
706 メモリ
707 記録媒体I/F
708 情報記録媒体
Claims (15)
- 情報処理装置であり、
データ転送処理を行なうインタフェースと、
データ処理を実行するデータ処理部とを有し、
前記データ処理部は、
前記インタフェースを介したデータ転送を伴うデータ処理の実行条件として、データ転送対象との認証処理を実行し、該認証処理において認証相手の保持する公開鍵証明書の格納データに基づいて、データ転送において適用するチャネルタイプを確認し、該チャネルタイプに基づいて認証成立の可否を判定する構成であることを特徴とする情報処理装置。 - 前記データ処理部は、
認証相手の保持する公開鍵証明書の格納データとしてのセキュア認証チャネル(SAC)タイプ情報に基づいて、
公開鍵証明書に設定されたチャネルタイプが、
ホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したデータ処理を行なうホスト−デバイスタイプであるか否かを確認し、該確認に基づいて認証の成立可否を判定する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
認証相手の保持する公開鍵証明書の格納データとしてのセキュア認証チャネル(SAC)タイプ情報に基づいて、
公開鍵証明書に設定されたチャネルタイプが、
ATAPIバス接続、またはUSBバス接続、またはIEEE1394におけるシリアルバスプロトコル(SBP)を適用したセキュアチャネルを適用したデータ処理を行なうホスト−デバイスタイプであるか否かを確認し、該確認に基づいて認証の成立可否を判定する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記データ処理部は、
前記認証処理において、認証相手の保持する公開鍵証明書の格納データに基づいて、さらに認証相手のデバイスタイプを確認し、該デバイスタイプに基づいて認証の成立可否を判定する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記デバイスタイプは、
アプリケーション実行機器としてのホストであるか、情報記録媒体に対するデータ記録処理または再生処理を実行するドライブであるかのいずれかを示す情報であり、
前記データ処理部は、
予め定めた認証条件としてのデバイスタイプに基づいて認証の成立可否を判定する構成であることを特徴とする請求項4に記載の情報処理装置。 - 前記情報処理装置は、
ドライブとの接続を行い、アプリケーションを実行するホスト機器であり、
前記データ処理部は、
前記認証処理において、ドライブから受領する公開鍵証明書の格納データに基づいて、
前記ドライブが、
ホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したホスト−デバイスタイプのデータ処理を実行するドライブであることの確認であるSACタイプ確認と、
デバイスタイプがドライブであることの確認であるデバイスタイプ確認と、
上記2つの確認を認証成立の条件とした認証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
アプリケーションを実行するホスト機器と接続し、情報記録媒体に対するデータ記録または読み取りを実行するドライブであり、
前記データ処理部は、
前記認証処理において、アプリケーションを実行するホストから受領する公開鍵証明書の格納データに基づいて、
前記アプリケーションが、
ホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したホスト−デバイスタイプのデータ処理を実行するアプリケーションであることのSACタイプ確認と、
デバイスタイプがホストであることの確認であるデバイスタイプ確認と、
上記2つの確認を認証成立の条件とした認証処理を実行する構成であることを特徴とする請求項1に記載の情報処理装置。 - 認証処理方法であり、
認証相手の保持する公開鍵証明書を取得する公開鍵証明書取得ステップと、
前記公開鍵証明書の格納データからチャネルタイプ情報を取得する情報取得ステップと、
前記チャネルタイプ情報に基づいて、認証相手とのデータ転送において適用するチャネルタイプを確認するチャネルタイプ確認ステップと、
前記チャネルタイプ確認ステップにおいて確認したチャネルタイプに基づいて認証成立の可否を判定する認証可否判定ステップと、
を有することを特徴とする認証処理方法。 - 前記チャネルタイプ確認ステップは、
公開鍵証明書の格納データとしてのセキュア認証チャネル(SAC)タイプ情報に基づいて、公開鍵証明書に設定されたチャネルタイプが、
ホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したデータ処理を行なうホスト−デバイスタイプであるか否かを確認するステップであることを特徴とする請求項8に記載の認証処理方法。 - 前記チャネルタイプ確認ステップは、
公開鍵証明書の格納データとしてのセキュア認証チャネル(SAC)タイプ情報に基づいて、公開鍵証明書に設定されたチャネルタイプが、
ATAPIバス接続、またはUSBバス接続、またはIEEE1394におけるシリアルバスプロトコル(SBP)を適用したセキュアチャネルを適用したデータ処理を行なうホスト−デバイスタイプであるか否かを確認するステップであることを特徴とする請求項8に記載の認証処理方法。 - 前記認証処理方法は、さらに、
認証相手の保持する公開鍵証明書の格納データに基づいて、さらに認証相手のデバイスタイプを確認するデバイスタイプ確認ステップを有し、
前記認証可否判定ステップは、
前記チャネルタイプ確認ステップにおいて確認したチャネルタイプと、前記デバイスタイプ確認ステップにおいて確認したデバイスタイプとに基づいて認証成立の可否を判定するステップであることを特徴とする請求項8に記載の認証処理方法。 - 前記デバイスタイプは、
アプリケーション実行機器としてのホストであるか、情報記録媒体に対するデータ記録処理または再生処理を実行するドライブであるかのいずれかを示す情報であり、
前記認証可否判定ステップは、
予め定めた認証条件としてのデバイスタイプに基づいて認証の成立可否を判定することを特徴とする請求項11に記載の認証処理方法。 - 前記認証処理は、ドライブとの接続を行い、アプリケーションを実行するホスト機器において実行する認証処理であり、前記ホスト機器は、ドライブから取得した公開鍵証明書の格納データに基づいて、前記ドライブが、ホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したホスト−デバイスタイプのデータ処理を実行するドライブであることの確認であるSACタイプ確認と、
デバイスタイプがドライブであることの確認であるデバイスタイプ確認と、
上記2つの確認を認証成立の条件とした認証処理を実行することを特徴とする請求項8に記載の認証処理方法。 - 前記認証処理は、アプリケーションを実行するホスト機器と接続し、情報記録媒体に対するデータ記録または読み取りを実行するドライブにおいて実行する認証処理であり、前記ドライブは、アプリケーションを実行するホストから受領した公開鍵証明書の格納データに基づいて、前記アプリケーションがホストアプリケーション主導のデータ処理を実行するセキュア認証チャネル(SAC)を適用したホスト−デバイスタイプのデータ処理を実行するアプリケーションであることのSACタイプ確認と、
デバイスタイプがホストであることの確認であるデバイスタイプ確認と、
上記2つの確認を認証成立の条件とした認証処理を実行することを特徴とする請求項8に記載の認証処理方法。 - 認証処理を実行するコンピュータ・プログラムであり、
認証相手の保持する公開鍵証明書を取得する公開鍵証明書取得ステップと、
前記公開鍵証明書の格納データからチャネルタイプ情報を取得する情報取得ステップと、
前記チャネルタイプ情報に基づいて、認証相手とのデータ転送において適用するチャネルタイプを確認するチャネルタイプ確認ステップと、
前記チャネルタイプ確認ステップにおいて確認したチャネルタイプに基づいて認証成立の可否を判定する認証可否判定ステップと、
を有することを特徴とするコンピュータ・プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004062959A JP4576853B2 (ja) | 2004-03-05 | 2004-03-05 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
US11/072,055 US7565691B2 (en) | 2004-03-05 | 2005-03-03 | Information processing apparatus, authentication processing method, and computer program |
TW094106682A TW200540825A (en) | 2004-03-05 | 2005-03-04 | Information processing apparatus, authentication processing method, and computer program |
CNB2005100762167A CN100365595C (zh) | 2004-03-05 | 2005-03-07 | 信息处理设备、验证处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004062959A JP4576853B2 (ja) | 2004-03-05 | 2004-03-05 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005252866A true JP2005252866A (ja) | 2005-09-15 |
JP4576853B2 JP4576853B2 (ja) | 2010-11-10 |
Family
ID=34909293
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004062959A Expired - Fee Related JP4576853B2 (ja) | 2004-03-05 | 2004-03-05 | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US7565691B2 (ja) |
JP (1) | JP4576853B2 (ja) |
CN (1) | CN100365595C (ja) |
TW (1) | TW200540825A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007183910A (ja) * | 2005-12-07 | 2007-07-19 | Matsushita Electric Ind Co Ltd | 設計情報提供システムおよび設計情報提供サーバ |
JP2008125064A (ja) * | 2006-11-08 | 2008-05-29 | Internatl Business Mach Corp <Ibm> | チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム |
JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
KR100950457B1 (ko) * | 2008-06-13 | 2010-04-02 | 주식회사 드리머아이 | 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법 |
US8151331B2 (en) | 2005-12-07 | 2012-04-03 | Panasonic Corporation | Information providing system and design information providing server |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7607024B2 (en) * | 2003-08-01 | 2009-10-20 | Koninklijke Phillips Electronics N.V. | Record carrier comprising encryption indication information |
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US7958370B2 (en) * | 2005-09-29 | 2011-06-07 | Hitachi Global Storage Technologies, Netherlands, B.V. | System and device for managing control data |
JP4755472B2 (ja) * | 2005-09-29 | 2011-08-24 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送方法及びシステム |
GB2431254A (en) * | 2005-10-11 | 2007-04-18 | Hewlett Packard Development Co | Data transfer system |
US20080291801A1 (en) * | 2005-11-29 | 2008-11-27 | Koninklijke Philips Electronics, N.V. | Record Carrier with Copy Protection Means |
JP2007243717A (ja) * | 2006-03-09 | 2007-09-20 | Toshiba Corp | 情報再生装置 |
US8037522B2 (en) * | 2006-03-30 | 2011-10-11 | Nokia Corporation | Security level establishment under generic bootstrapping architecture |
JP2008022366A (ja) * | 2006-07-13 | 2008-01-31 | Toshiba Corp | 鍵情報更新記録方法および装置 |
US8627482B2 (en) * | 2006-07-24 | 2014-01-07 | Thomson Licensing | Method, apparatus and system for secure distribution of content |
KR101310232B1 (ko) * | 2007-04-24 | 2013-09-24 | 삼성전자주식회사 | 버스 키 공유 방법 및 그 장치 |
US8423789B1 (en) | 2007-05-22 | 2013-04-16 | Marvell International Ltd. | Key generation techniques |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
EP2235657B1 (en) * | 2007-12-21 | 2014-11-26 | Motorola Mobility LLC | System and method for preventing unauthorised use of digital media |
US20100014673A1 (en) * | 2008-07-21 | 2010-01-21 | Electronics And Telecommunications Research Institute | Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof |
CN102396179B (zh) * | 2009-04-16 | 2014-07-23 | 株式会社东芝 | 内容数据再现系统、以及记录装置 |
JP5901175B2 (ja) * | 2011-08-08 | 2016-04-06 | アイキューブド研究所株式会社 | コンテンツ処理装置、コンテンツ処理方法、およびプログラム |
US8874917B2 (en) * | 2012-07-26 | 2014-10-28 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US20140032866A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
US20140032867A1 (en) * | 2012-07-26 | 2014-01-30 | Yuji Nagai | Storage system in which information is prevented |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
US9418022B2 (en) * | 2012-07-26 | 2016-08-16 | Kabushiki Kaisha Toshiba | Storage system in which information is prevented |
JP6238527B2 (ja) * | 2013-02-20 | 2017-11-29 | 株式会社ワイ・イー・シー | 複写装置 |
US10594691B2 (en) * | 2014-03-28 | 2020-03-17 | Sony Corporation | Information processing apparatus, information processing method, and program |
JP6561436B2 (ja) * | 2014-07-17 | 2019-08-21 | セイコーエプソン株式会社 | 情報処理装置、情報処理装置を制御する方法、コンピュータープログラム |
US10162958B2 (en) * | 2016-03-15 | 2018-12-25 | Ricoh Company, Ltd. | Information processing system, information processing method, and non-transitory computer program product |
CA3086236A1 (en) * | 2017-12-18 | 2019-06-27 | Beijing Sankuai Online Technology Co., Ltd | Encrypted storage of data |
KR20190074857A (ko) | 2017-12-20 | 2019-06-28 | 삼성전자주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000242169A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体 |
JP2004005830A (ja) * | 2002-05-31 | 2004-01-08 | Sony Corp | 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 |
JP2004120736A (ja) * | 2002-09-05 | 2004-04-15 | Matsushita Electric Ind Co Ltd | グループ形成管理システム、グループ管理機器及びメンバー機器 |
JP2006527955A (ja) * | 2003-06-17 | 2006-12-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 改善された安全認証されたチャネル |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
JP4690600B2 (ja) * | 2001-08-23 | 2011-06-01 | 富士通株式会社 | データ保護方法 |
US7110982B2 (en) * | 2001-08-27 | 2006-09-19 | Dphi Acquisitions, Inc. | Secure access method and system |
US7272858B2 (en) * | 2002-04-16 | 2007-09-18 | Microsoft Corporation | Digital rights management (DRM) encryption and data-protection for content on a relatively simple device |
-
2004
- 2004-03-05 JP JP2004062959A patent/JP4576853B2/ja not_active Expired - Fee Related
-
2005
- 2005-03-03 US US11/072,055 patent/US7565691B2/en not_active Expired - Fee Related
- 2005-03-04 TW TW094106682A patent/TW200540825A/zh not_active IP Right Cessation
- 2005-03-07 CN CNB2005100762167A patent/CN100365595C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000242169A (ja) * | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵証明証の有効性確認方法および装置と公開鍵証明証の有効性確認プログラムを記録した記録媒体 |
JP2004005830A (ja) * | 2002-05-31 | 2004-01-08 | Sony Corp | 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体 |
JP2004120736A (ja) * | 2002-09-05 | 2004-04-15 | Matsushita Electric Ind Co Ltd | グループ形成管理システム、グループ管理機器及びメンバー機器 |
JP2006527955A (ja) * | 2003-06-17 | 2006-12-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 改善された安全認証されたチャネル |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007183910A (ja) * | 2005-12-07 | 2007-07-19 | Matsushita Electric Ind Co Ltd | 設計情報提供システムおよび設計情報提供サーバ |
US8151331B2 (en) | 2005-12-07 | 2012-04-03 | Panasonic Corporation | Information providing system and design information providing server |
US8887252B2 (en) | 2005-12-07 | 2014-11-11 | Panasonic Corporation | Information providing system and design information providing server |
JP2008125064A (ja) * | 2006-11-08 | 2008-05-29 | Internatl Business Mach Corp <Ibm> | チャレンジ・レスポンス・プロトコルによる暗号化テープ・アクセス制御方法およびシステム |
US9141819B2 (en) | 2006-11-08 | 2015-09-22 | International Business Machines Corporation | Encrypted tape access control via challenge-response protocol |
JP2008131557A (ja) * | 2006-11-24 | 2008-06-05 | Matsushita Electric Ind Co Ltd | 映像音声出力機器、認証処理方法及び映像音声処理システム |
KR100950457B1 (ko) * | 2008-06-13 | 2010-04-02 | 주식회사 드리머아이 | 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN100365595C (zh) | 2008-01-30 |
CN1716218A (zh) | 2006-01-04 |
US7565691B2 (en) | 2009-07-21 |
US20050198529A1 (en) | 2005-09-08 |
TW200540825A (en) | 2005-12-16 |
JP4576853B2 (ja) | 2010-11-10 |
TWI329867B (ja) | 2010-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4576853B2 (ja) | 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム | |
JP4144573B2 (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US20030051151A1 (en) | Information processing apparatus, information processing method and program | |
WO2011111370A1 (ja) | 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法 | |
KR20090016709A (ko) | 컨텐츠 기록을 위한 장치, 방법 및 컴퓨터 판독가능한 기록 매체 | |
US20080292103A1 (en) | Method and apparatus for encrypting and transmitting contents, and method and apparatus for decrypting encrypted contents | |
WO2005109747A1 (ja) | 情報処理装置 | |
JP2004220317A (ja) | 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置 | |
JP2007026120A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
JPWO2004053699A1 (ja) | 記録再生装置、データ処理装置および記録再生処理システム | |
JP2005122365A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP3979350B2 (ja) | 情報記録媒体ドライブ装置、情報処理装置、データ再生制御システム、および方法、並びにコンピュータ・プログラム | |
JP4239741B2 (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2004311000A (ja) | 記録装置及び著作権保護システム | |
JP2007505347A (ja) | コンテンツプロテクト方法及びシステム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP4367166B2 (ja) | ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム | |
JP2002244552A (ja) | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP4752198B2 (ja) | ドライブ装置、再生処理装置、情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2007025913A (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP4547880B2 (ja) | 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム | |
JP2002236622A (ja) | 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2005352522A (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP2005522754A (ja) | ユーザデータをレンダリングするための装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100708 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100809 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130903 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |