JP2009194757A - 認証方法、ホスト計算機及び記録媒体 - Google Patents
認証方法、ホスト計算機及び記録媒体 Download PDFInfo
- Publication number
- JP2009194757A JP2009194757A JP2008035138A JP2008035138A JP2009194757A JP 2009194757 A JP2009194757 A JP 2009194757A JP 2008035138 A JP2008035138 A JP 2008035138A JP 2008035138 A JP2008035138 A JP 2008035138A JP 2009194757 A JP2009194757 A JP 2009194757A
- Authority
- JP
- Japan
- Prior art keywords
- media
- key
- recording medium
- mkb
- media key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
【解決手段】ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体300からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
【選択図】 図1
Description
ここで、記録媒体は、秘密情報を知らないホスト計算機からでもアクセス可能な一般領域又はユーザ領域と、秘密情報を知っているホスト計算機からのみアクセス可能な保護領域とを備えているものとする。
本発明の第1の局面によれば、ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
図1は本発明の第1の実施形態に係る認証システムの全体概要図である。この認証システムは、鍵生成センタ装置100、ホスト計算機200及び記録媒体300から構成されている。なお、実際には、1台の鍵生成センタ装置、複数台のホスト計算機、及び複数個の記録媒体により全体システムが構成されるが、ここではホスト計算機と記録媒体が一つずつの場合を代表例に挙げて説明する。
鍵生成センタ装置100は、図4及び図5に示すように、この認証システムに用いられるデバイス鍵Kdを将来利用される分(Kd_1〜Kd_x)も含めて生成しておき(ST1)、これらデバイス鍵Kd_1〜Kd_xをデバイス鍵DBに保存しておく。
始めに概要を述べる。
ホスト計算機200と記録媒体300間の認証動作は、ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号と、記録媒体300内のメディア鍵ブロックMKBのバージョン番号とを比較した結果に応じて異なる動作となる。ここで、バージョン番号の比較結果は、次の3つの場合のいずれかとなる。
(1)ホスト計算機200と記録媒体300のメディア鍵ブロックMKBのバージョン番号が同じ場合(図6及び図7参照)。
図12は本発明の第2の実施形態に係る認証システムの全体概要図である。この認証システムは、鍵生成センタ装置500、ホスト計算機600及び記録媒体700から構成されている。なお、実際には、1台の鍵生成センタ装置、複数台のホスト計算機、及び複数個の記録媒体により全体システムが構成されるが、ここではホスト計算機と記録媒体が一つずつの場合を代表例に挙げて説明する。
鍵生成センタ装置500は、図14及び図15に示すように、この認証システムに用いられるデバイス鍵Kdを将来利用される分(Kd_h1〜Kd_hx,Kd_c1〜Kd_cy)も含めて生成しておき(ST101)、これらデバイス鍵Kd_h1〜Kd_hx,Kd_c1〜Kd_cyをデバイス鍵DBに保存しておく。
始めに概要を述べる。
ホスト計算機600と記録媒体700間の認証動作は、前述同様に、ホスト計算機600内のメディア鍵ブロックMKBのバージョン番号と、記録媒体700内のメディア鍵ブロックMKBのバージョン番号とを比較した結果(1)〜(3)に応じて異なる。また、MKB更新処理の終了後、前述同様に、認証及び鍵交換処理AKEが実行される。
(1)ホスト計算機600と記録媒体700のメディア鍵ブロックMKBのバージョン番号が同じ場合(図16及び図17参照)。
Claims (12)
- 鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したセンタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、
前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内の記録媒体証明書Kc-CERTを読み出す工程と、
前記ホスト計算機のMKB検証・更新手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB検証・更新手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する工程と、
この検証が成功すると、前記MKB検証・更新手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、
この書き換えの後、前記ホスト計算機の証明書検証手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する工程と、
この検証が成功すると、前記ホスト計算機の記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、
前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、
前記ホスト計算機の第1Kmu作成手段が、前記記録媒体証明書Kc-CERT内のメディアIDとメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、
前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程と
を備えたことを特徴とする認証方法。 - 請求項1に記載の認証方法において、
前記記録媒体は、データ検証処理手段、公開鍵復号処理手段及び第2Kmu作成手段を更に備えており、
前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが前記第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、
前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記MKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、
前記公開鍵暗号処理手段が、この算出されたメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵Enc(Kc-pub,Km)を作成する工程と、
前記ホスト計算機が、この暗号化メディア鍵Enc(Kc-pub,Km)と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBとを前記記録媒体に送信する工程と、
前記記録媒体が暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBを受信すると、前記データ検証処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記データ検証処理手段が、前記第2更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記ホスト計算機からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する工程と、
この検証が成功すると、前記公開鍵復号処理手段が、前記ホスト計算機からの暗号化メディア鍵Enc(Kc-pub,Km)を、前記第2更新不可記憶手段内の記録媒体秘密鍵Kc-priで復号する工程と、
前記公開鍵復号処理手段が、前記復号したメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、
この検証が成功すると、前記データ検証処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、
前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内の記録媒体証明書Kc-CERT内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、
前記ホスト計算機が、前記暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBと記録媒体証明書Kc-CERTを読み出す工程に戻る工程と、
を備えたことを特徴とする認証方法。 - 鍵管理センタ装置が生成したメディア鍵ブロックMKB、メディア鍵Km、センタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した記録媒体と通信可能なホスト計算機であって、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、
前記鍵管理センタ装置が生成したデバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶した第1更新不可記憶手段と、
前記記録媒体からメディア鍵ブロックMKB及び記録媒体証明書Kc-CERTを読み出す手段と、
前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する手段と、
この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する手段と、
この検証が成功すると、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える手段と、
この書き換えの後、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する手段と、
この検証が成功すると、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する手段と、
前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理し、メディア鍵Kmを得る手段と、
前記記録媒体証明書Kc-CERT内のメディアIDと前記作成したメディア鍵Kmとに基づいて一方向性関数を計算することにより、メディア固有鍵Kmuを作成する手段と、
このメディア固有鍵Kmuに基づいて、前記記録媒体との間で認証及び鍵交換AKE処理を実行する手段と
を備えたことを特徴とするホスト計算機。 - 請求項3に記載のホスト計算機において、
前記比較の結果、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する手段と、
前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理し、メディア鍵Kmを得る手段と、
このメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵Enc(Kc-pub,Km)を作成する手段と、
この暗号化メディア鍵Enc(Kc-pub,Km)と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBとを前記記録媒体に送信する手段と、
前記暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBと記録媒体証明書Kc-CERTを読み出す手段を再実行させる手段と、
を備えたことを特徴とするホスト計算機。 - 鍵管理センタ装置が生成したメディア鍵ブロックMKB、デバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶したホスト計算機と通信可能な記録媒体であって、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、
前記鍵管理センタ装置が生成したセンタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した第2更新不可記憶手段と、
前記ホスト計算機から前記第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内の記録媒体証明書Kc-CERTが読み出された後、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号が前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも新しい場合、前記ホスト計算機が前記センタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証し、この検証が成功すると、前記ホスト計算機内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換えた後、前記ホスト計算機がセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証し、この検証が成功すると、前記記録媒体証明書Kc-CERT内のメディアIDが更新後のメディア鍵ブロックMKB内の記録媒体無効化リストにない場合、前記ホスト計算機内のデバイス鍵Kdに基づいて、前記読み出されたメディア鍵ブロックMKBがMKB処理されて得られたメディア鍵Kmと、前記読み出された記録媒体証明書Kc-CERT内のメディアIDとに基づいて一方向性関数が前記ホスト計算機により計算されてなるメディア固有鍵Kmuに対し、前記第2更新可能記憶手段内のメディア鍵Kmと前記第2更新不可記憶手段に記憶された記録媒体証明書Kc-CERT内のメディアIDとに基づいて一方向性関数が計算されてなるメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と
を備えたことを特徴とする記録媒体。 - 請求項5に記載の記録媒体において、
前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号よりも前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機が前記記録媒体証明書Kc-CERTから読み出したメディアIDが前記ホスト計算機内のメディア鍵ブロックMKB内の記録媒体無効化リストにない場合、前記ホスト計算機内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理して得られたメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化して作成された暗号化メディア鍵Enc(Kc-pub,Km)と、前記ホスト計算機内のメディア鍵ブロックMKBとを前記ホスト計算機から受信する手段と、
前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックのバージョン番号とを互いに比較する手段と、
この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第2更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記ホスト計算機からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する手段と、
この検証が成功すると、前記ホスト計算機からの暗号化メディア鍵を、前記第2更新不可記憶手段内の記録媒体秘密鍵Kc-priで復号する手段と、
前記復号したメディア鍵Kmをホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する手段と、
この検証が成功すると、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える手段と、
この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内の記録媒体証明書Kc-CERT内のメディアIDとに基づいてメディア固有鍵Kmuを作成する手段と、
このメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と、
を備えたことを特徴とする記録媒体。 - 鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_hを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_c及びメディアIDを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、
前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内のメディアIDを読み出す工程と、
前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理する工程と、
前記ホスト計算機のMKB比較手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB比較手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、
この書き換えの後、前記ホスト計算機の第1Kmu作成手段が、前記記録媒体から読み出されたメディアIDと前記MKB処理により得られたメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、
前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程と
を備えたことを特徴とする認証方法。 - 請求項7に記載の認証方法において、
前記記録媒体は、MKB処理手段、MKB比較手段及び第2Kmu作成手段を更に備えており、
前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを前記記録媒体に送信する工程と、
前記記録媒体がこのメディア鍵ブロックMKBを受信すると、前記MKB処理手段が、前記第2更新不可記憶手段内のデバイス鍵Kd_cに基づいて、前記ホスト計算機からのメディア鍵ブロックMKBをMKB処理すると共に、前記記録媒体からのメディア鍵ブロックMKBを前記MKB比較手段に送出する工程と、
前記MKB比較手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBから得られたメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、
この検証が成功すると、前記MKB処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、
前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、
前記ホスト計算機が、前記メディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBとメディアIDを読み出す工程に戻る工程と、
を備えたことを特徴とする認証方法。 - 鍵管理センタ装置が生成したメディア鍵ブロックMKB、メディア鍵Km、デバイス鍵Kd_c及びメディアIDを記憶した記録媒体と通信可能なホスト計算機であって、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、
前記鍵管理センタ装置が生成したデバイス鍵Kd_hを記憶した第1更新不可記憶手段と、
前記記録媒体からメディア鍵ブロックMKB及びメディアIDを読み出す手段と、
前記第1更新不可記憶手段内のデバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理する手段と、
前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する手段と、
この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える手段と、
この書き換えの後、前記記録媒体から読み出されたメディアIDと前記MKB処理により得られたメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する手段と、
このメディア固有鍵Kmuに基づいて、前記記録媒体との間で認証及び鍵交換AKE処理を実行する手段と
を備えたことを特徴とするホスト計算機。 - 請求項9に記載のホスト計算機において、
前記比較の結果、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを前記記録媒体に送信する手段と、
前記メディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBとメディアIDを読み出す手段を再実行させる手段と、
を備えたことを特徴とするホスト計算機。 - 鍵管理センタ装置が生成したメディア鍵ブロックMKB及びデバイス鍵Kd_hを記憶したホスト計算機と通信可能な記録媒体であって、
前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、
前記鍵管理センタ装置が生成したデバイス鍵Kd_c及びメディアIDを記憶した第2更新不可記憶手段と、
前記ホスト計算機から前記第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内のメディアIDが読み出された後、前記ホスト計算機が前記デバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理し、前記ホスト計算機が、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号と前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号とを比較し、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号が前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも新しい場合、前記ホスト計算機が当該ホスト計算機内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換えた後、前記MKB処理により得られたメディア鍵Kmと、前記記録媒体から読み出されたメディアIDとに基づいて作成されてなるメディア固有鍵Kmuに対し、前記第2更新可能記憶手段内のメディア鍵Kmと前記第2更新不可記憶手段に記憶されたメディアIDとに基づいて作成されてなるメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と
を備えたことを特徴とする記録媒体。 - 請求項11に記載の記録媒体において、
前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号よりも前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機内のメディア鍵ブロックMKBを前記ホスト計算機から受信する手段と、
前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックのバージョン番号とを互いに比較する手段と、
この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機からのメディア鍵ブロックMKBから得られたメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する手段と、
この検証が成功すると、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える手段と、
この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内のメディアIDとに基づいてメディア固有鍵Kmuを作成する手段と、
このメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と、
を備えたことを特徴とする記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008035138A JP5025009B2 (ja) | 2008-02-15 | 2008-02-15 | 認証方法、ホスト計算機及び記録媒体 |
US12/368,889 US20090208003A1 (en) | 2008-02-15 | 2009-02-10 | Authentication Method, Host Computer and Recording Medium |
US13/535,054 US20120272065A1 (en) | 2008-02-15 | 2012-06-27 | Authentication Method, Host Computer and Recording Medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008035138A JP5025009B2 (ja) | 2008-02-15 | 2008-02-15 | 認証方法、ホスト計算機及び記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009194757A true JP2009194757A (ja) | 2009-08-27 |
JP5025009B2 JP5025009B2 (ja) | 2012-09-12 |
Family
ID=40955125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008035138A Expired - Fee Related JP5025009B2 (ja) | 2008-02-15 | 2008-02-15 | 認証方法、ホスト計算機及び記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (2) | US20090208003A1 (ja) |
JP (1) | JP5025009B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
JP2013026747A (ja) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | 情報処理装置、サーバ装置およびプログラム |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
JP2015073302A (ja) * | 2010-03-03 | 2015-04-16 | パナソニックIpマネジメント株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JP2015084562A (ja) * | 2014-12-11 | 2015-04-30 | 株式会社東芝 | サーバ装置およびプログラム |
JP2015122799A (ja) * | 2015-02-19 | 2015-07-02 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US9141608B2 (en) * | 2009-12-09 | 2015-09-22 | Patrix Ip Helpware | Data validation in docketing systems |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US9378388B2 (en) | 2010-04-20 | 2016-06-28 | International Business Machines Corporation | Managing keys used for encrypting data |
WO2011152065A1 (ja) * | 2010-06-04 | 2011-12-08 | パナソニック株式会社 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
US8745749B2 (en) * | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) * | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
US9767298B2 (en) * | 2012-01-12 | 2017-09-19 | Sony Corporation | Information storage device, information processing system, information processing method, and program |
US8726024B2 (en) * | 2012-06-14 | 2014-05-13 | Kabushiki Kaisha Toshiba | Authentication method |
US20140059708A1 (en) * | 2012-08-23 | 2014-02-27 | Condel International Technologies Inc. | Apparatuses and methods for protecting program file content using digital rights management (drm) |
US20140237258A1 (en) * | 2013-02-20 | 2014-08-21 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US20140241527A1 (en) * | 2013-02-22 | 2014-08-28 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
DE102014212443A1 (de) * | 2014-06-27 | 2015-12-31 | Robert Bosch Gmbh | Verringerung des Speicherbedarfs für kryptographische Schlüssel |
US9893885B1 (en) | 2015-03-13 | 2018-02-13 | Amazon Technologies, Inc. | Updating cryptographic key pair |
US9674162B1 (en) | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US10003467B1 (en) | 2015-03-30 | 2018-06-19 | Amazon Technologies, Inc. | Controlling digital certificate use |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
WO2017077611A1 (ja) * | 2015-11-05 | 2017-05-11 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP2006074421A (ja) * | 2004-09-02 | 2006-03-16 | Sony Corp | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP2006172147A (ja) * | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
WO2006074987A2 (en) * | 2005-01-11 | 2006-07-20 | International Business Machines Corporation | System and method for controlling acces to protected digital content by verification of a media key block |
JP2007215154A (ja) * | 2006-01-12 | 2007-08-23 | Matsushita Electric Ind Co Ltd | 電子機器、機器認証管理方法および機器認証管理プログラム |
JP2008021350A (ja) * | 2006-07-11 | 2008-01-31 | Toshiba Corp | コンテンツ記録装置、方法およびプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0007239B1 (pt) * | 1999-10-21 | 2014-03-18 | Panasonic Corp | Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização. |
JP4219680B2 (ja) * | 2000-12-07 | 2009-02-04 | サンディスク コーポレイション | 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US7424535B2 (en) * | 2002-12-11 | 2008-09-09 | Broadcom Corporation | Management of multimedia display content in a media exchange network |
JP4144573B2 (ja) * | 2004-07-15 | 2008-09-03 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2006048464A (ja) * | 2004-08-06 | 2006-02-16 | Toshiba Corp | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 |
EP1847995A4 (en) * | 2005-02-07 | 2009-11-11 | Panasonic Corp | RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM |
JP4768523B2 (ja) * | 2006-06-12 | 2011-09-07 | 株式会社東芝 | 情報記録再生装置及び方法 |
JP4770650B2 (ja) * | 2006-09-09 | 2011-09-14 | ソニー株式会社 | 情報処理装置および情報処理方法並びにコンピュータ・プログラム |
-
2008
- 2008-02-15 JP JP2008035138A patent/JP5025009B2/ja not_active Expired - Fee Related
-
2009
- 2009-02-10 US US12/368,889 patent/US20090208003A1/en not_active Abandoned
-
2012
- 2012-06-27 US US13/535,054 patent/US20120272065A1/en not_active Abandoned
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0575598A (ja) * | 1991-09-18 | 1993-03-26 | Matsushita Electric Ind Co Ltd | 鍵データ共有装置 |
JP2006074421A (ja) * | 2004-09-02 | 2006-03-16 | Sony Corp | 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム |
JP2006172147A (ja) * | 2004-12-16 | 2006-06-29 | Matsushita Electric Ind Co Ltd | コンテンツ保護方法及びその方法を用いた情報記録再生装置 |
WO2006074987A2 (en) * | 2005-01-11 | 2006-07-20 | International Business Machines Corporation | System and method for controlling acces to protected digital content by verification of a media key block |
JP2007215154A (ja) * | 2006-01-12 | 2007-08-23 | Matsushita Electric Ind Co Ltd | 電子機器、機器認証管理方法および機器認証管理プログラム |
JP2008021350A (ja) * | 2006-07-11 | 2008-01-31 | Toshiba Corp | コンテンツ記録装置、方法およびプログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015073302A (ja) * | 2010-03-03 | 2015-04-16 | パナソニックIpマネジメント株式会社 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
WO2012011254A1 (ja) * | 2010-07-23 | 2012-01-26 | パナソニック株式会社 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
US9054880B2 (en) | 2010-07-23 | 2015-06-09 | Panasonic Corporation | Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method |
JP2013026747A (ja) * | 2011-07-19 | 2013-02-04 | Toshiba Corp | 情報処理装置、サーバ装置およびプログラム |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
JP2015084562A (ja) * | 2014-12-11 | 2015-04-30 | 株式会社東芝 | サーバ装置およびプログラム |
JP2015122799A (ja) * | 2015-02-19 | 2015-07-02 | 株式会社東芝 | サーバ装置、通信方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20090208003A1 (en) | 2009-08-20 |
JP5025009B2 (ja) | 2012-09-12 |
US20120272065A1 (en) | 2012-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5025009B2 (ja) | 認証方法、ホスト計算機及び記録媒体 | |
US7644446B2 (en) | Encryption and data-protection for content on portable medium | |
JP4620146B2 (ja) | 情報処理装置及び認証方法 | |
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
US8375206B2 (en) | Authentication and encryption utilizing command identifiers | |
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
US7496756B2 (en) | Content usage-right management system and management method | |
KR101050594B1 (ko) | 데이터 객체 전송 방법 및 디바이스 | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
JP3540543B2 (ja) | ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
US20100030982A1 (en) | Backing up digital content that is stored in a secured storage device | |
JP2006121689A (ja) | Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置 | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
WO2023071040A1 (zh) | 一种系统启动方法、系统启动装置、服务器以及可读存储介质 | |
JP4081048B2 (ja) | コンテンツ保護方法、装置及びプログラム | |
JP4703668B2 (ja) | コンテンツ転送方法 | |
JP2003085048A (ja) | バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP3978046B2 (ja) | ファイルアクセス制御方法、プログラム及び記憶媒体 | |
KR100564646B1 (ko) | 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법 | |
JP5318069B2 (ja) | 情報処理装置 | |
KR102321204B1 (ko) | 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템 | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP4671657B2 (ja) | コンテンツ利用情報記憶装置およびコンテンツ利用装置 | |
KR20130034599A (ko) | 정보 저장 디바이스, 정보 처리 디바이스, 정보 처리 시스템, 정보 처리 방법, 및 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100316 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100407 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120514 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120618 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150629 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |