JP2009194757A - 認証方法、ホスト計算機及び記録媒体 - Google Patents

認証方法、ホスト計算機及び記録媒体 Download PDF

Info

Publication number
JP2009194757A
JP2009194757A JP2008035138A JP2008035138A JP2009194757A JP 2009194757 A JP2009194757 A JP 2009194757A JP 2008035138 A JP2008035138 A JP 2008035138A JP 2008035138 A JP2008035138 A JP 2008035138A JP 2009194757 A JP2009194757 A JP 2009194757A
Authority
JP
Japan
Prior art keywords
media
key
recording medium
mkb
media key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008035138A
Other languages
English (en)
Other versions
JP5025009B2 (ja
Inventor
Shinichi Matsukawa
伸一 松川
Jun Sato
順 佐藤
Keiko Watanabe
恵古 渡邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2008035138A priority Critical patent/JP5025009B2/ja
Priority to US12/368,889 priority patent/US20090208003A1/en
Publication of JP2009194757A publication Critical patent/JP2009194757A/ja
Priority to US13/535,054 priority patent/US20120272065A1/en
Application granted granted Critical
Publication of JP5025009B2 publication Critical patent/JP5025009B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】不正機器を排除する既存の仕組みを維持しつつ、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減する。
【解決手段】ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体300からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
【選択図】 図1

Description

本発明は、認証方法、ホスト計算機及び記録媒体に係り、例えば、不正機器を排除する既存の仕組みを維持したまま、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減し得る認証方法、ホスト計算機及び記録媒体に関する。
従来から、ROMメディアやインターネットなどの通信ネットワークを介して動画、音楽、プログラムなどのコンテンツを作成者からユーザ側まで配信することが広く行われている。この種のコンテンツ配信では、第三者からの秘匿のため、コンテンツを暗号化した状態で記録媒体に配信する場合がある。そして、暗号化されたコンテンツを復号するためのメディア鍵が暗号化コンテンツを閲覧するデバイスに必要になる。そのメディア鍵は暗号化されてMKB(Media Key Block:メディア鍵ブロック)と呼ばれるデータとして提供される。(例えば、非特許文献1参照)
ここで、記録媒体は、秘密情報を知らないホスト計算機からでもアクセス可能な一般領域又はユーザ領域と、秘密情報を知っているホスト計算機からのみアクセス可能な保護領域とを備えているものとする。
記録媒体の保護領域とは、ホスト計算機が秘密情報に基づいてアクセス可能な記憶領域である。記録媒体の一例であるSDカードは保護領域を備えており、デバイス鍵(Device Key)をもつホスト計算機がホスト計算機−記録媒体(SDカード)間の認証処理を経て、SDカードとホスト計算機がそれぞれ同じセッション鍵(Session Key)を認証処理毎に生成する。そして、セッション鍵を用いた暗号化通信により、ホスト計算機から保護領域のデータの読み書きが可能となる。
また、デバイス鍵をもたないホスト計算機は、ホスト計算機−記録媒体間の認証処理に失敗するため、保護領域のデータの読み書きが不可能となる。また、セッション鍵を知らないと保護領域のデータを正しく読み書きすることができない。さらに、ホスト計算機自体は、秘密情報を外部からアクセスできないようにする耐タンパ性が要求される。なお、ホスト計算機から秘密情報が外部に漏えいした場合、漏えいした秘密情報をもつホスト計算機からのアクセスを無効にする仕組みもホスト計算機−記録媒体間の認証処理では備えている(例えば、特許文献1参照。)。
保護領域を備えた記録媒体は、認証無しで読み書き可能な一般領域も備えている。例えば動画コンテンツを暗号化鍵により暗号化し、得られた暗号化コンテンツをその記録媒体の一般領域に記録し、当該暗号化鍵を保護領域に記憶しておく。これにより、特定の再生プログラムを実行する閲覧機器は、記録媒体の保護領域から暗号化鍵を読み出し、一般領域内の暗号化コンテンツを当該暗号化鍵により復号し、得られた動画コンテンツを再生可能となっている。
また、記録媒体は、音楽、映像、プログラムなどのコンテンツと呼ばれるデジタルデータを記録する媒体として利用される場合がある。この場合、コンテンツ提供者が提供するコンテンツが記録媒体に記録されるまでの間に改ざんされる可能性がある。改ざんを防ぐ方式として、コンテンツに電子署名処理を施して電子署名を付加し、記録媒体内で電子署名を検証することにより、途中での改ざんを検出可能な方法がある。
ここで、改ざん検出用の公開鍵と呼ばれる情報が必要となる。この公開鍵は公開されても構わないが、書き換えられないように記録媒体に保存される必要がある。公開鍵アルゴリズムは、例えば非特許文献2に記載されている。上述したホスト計算機−記録媒体間の認証処理は、コンテンツ記録において重要な役割を果たしている。
しかしながら、例えば、記録媒体の保護領域内の秘密情報をホスト計算機がアクセス可能なデータとして公開するといった不正な処理が実行されると、コンテンツ記録のシステム系に問題が生じてしまう。そのため、問題のある記録媒体及びホスト計算機を不正機器として排除する仕組みがある(例えば、非特許文献4参照。)。非特許文献4に記載方式では、記録媒体−ホスト計算機間での相互認証を行う。
しかし、この種の相互認証としては、(i)記録媒体及びホスト計算機の両者が共通鍵を有する方式や、(ii)記録媒体及びホスト計算機の両者が公開鍵アルゴリズムに基づく暗号化処理と復号処理の両方を実行する方式がある。特に、(ii)の方式は、回路規模や演算処理等の負荷が高い。
また、コンテンツ改ざん検出機能を備えた記録媒体は、内部に秘密情報や書き換え不可の情報を持つ必要がある。これらを満たす記録媒体は、かかる情報を外部からアクセスできないような耐タンパ性を有する必要がある。但し、耐タンパ性の実装には高度な技術を要するため、場合によっては不十分な耐タンパ性の記録媒体が市場に出てくる可能性が否定できない。このような不十分な耐タンパ性の記録媒体についても不正な機器と同様に排除する必要がある。
また、記録媒体は、計算メモリや計算能力等の資源が限られることが多いため、既存の仕組みとの親和性が求められている。
特開2004-220317号公報 Content Protection for Recordable Media Specification for SD Memory Card, Revision 0.961, May 3, 2007.http://www.4centity.com/ Alfred J. Menezes, Paul C. Van Oorschot, Scott A. Vanstone, Handbook of Applied Cryptography, CRC Press, 1996 Content Protection for Recordable Media Specification, Introduction and Common Cryptographic Elements, Revision 1.01, May 3,2007http://www.4centity.com/ Advanced Access Content System, Introduction and Common Cryptographic Elements, Revision 0.91, February 16, 2006http://www.aacsla.com/
以上をまとめると、記録媒体とホスト計算機との間において、不正機器を排除する既存の仕組みを維持したまま、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減することが望まれている。
本発明は上記実情を考慮してなされたもので、不正機器を排除する既存の仕組みを維持したまま、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減し得る認証方法、ホスト計算機及び記録媒体を提供することを目的とする。
本発明の第1の局面は、鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したセンタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内の記録媒体証明書Kc-CERTを読み出す工程と、前記ホスト計算機のMKB検証・更新手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB検証・更新手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する工程と、この検証が成功すると、前記MKB検証・更新手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、この書き換えの後、前記ホスト計算機の証明書検証手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する工程と、この検証が成功すると、前記ホスト計算機の記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、前記ホスト計算機の第1Kmu作成手段が、前記記録媒体証明書Kc-CERT内のメディアIDとメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程とを備えた認証方法である。
本発明の第2の局面は、前述した第1の局面に加え、前記記録媒体としては、データ検証処理手段、公開鍵復号処理手段及び第2Kmu作成手段を更に備えており、前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが前記第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記MKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、前記公開鍵暗号処理手段が、この算出されたメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵Enc(Kc-pub,Km)を作成する工程と、前記ホスト計算機が、この暗号化メディア鍵Enc(Kc-pub,Km)と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBとを前記記録媒体に送信する工程と、前記記録媒体が暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBを受信すると、前記データ検証処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、この比較の結果、前記記録媒体のMKBのバージョン番号が新しい場合、前記データ検証処理手段が、前記第2更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記ホスト計算機からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する工程と、この検証が成功すると、前記公開鍵復号処理手段が、前記ホスト計算機からの暗号化メディア鍵Enc(Kc-pub,Km)を、前記第2更新不可記憶手段内の記録媒体秘密鍵Kc-priで復号する工程と、前記公開鍵復号処理手段が、前記復号したメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、この検証が成功すると、前記データ検証処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内の記録媒体証明書Kc-CERT内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、前記ホスト計算機が、前記暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBと記録媒体証明書Kc-CERTを読み出す工程に戻る工程と、を備えた認証方法である。
本発明の第3の局面は、鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_hを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_c及びメディアIDを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内のメディアIDを読み出す工程と、前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理する工程と、前記ホスト計算機のMKB比較手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB比較手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、この書き換えの後、前記ホスト計算機の第1Kmu作成手段が、前記記録媒体から読み出されたメディアIDと前記MKB処理により得られたメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程とを備えた認証方法である。
本発明の第4の局面は、第3の局面において、前記記録媒体としては、MKB処理手段、MKB比較手段及び第2Kmu作成手段を更に備えており、前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを前記記録媒体に送信する工程と、前記記録媒体がこのメディア鍵ブロックMKBを受信すると、前記MKB処理手段が、前記第2更新不可記憶手段内のデバイス鍵Kd_cに基づいて、前記ホスト計算機からのメディア鍵ブロックMKBをMKB処理すると共に、前記記録媒体からのメディア鍵ブロックMKBを前記MKB比較手段に送出する工程と、前記MKB比較手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBから得られたメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、この検証が成功すると、前記MKB処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、前記ホスト計算機が、前記メディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBとメディアIDを読み出す工程に戻る工程と、を備えた認証方法である。
なお、以上の各局面は、各装置が実行する方法として表現したが、これに限らず、装置毎に、装置、方法、プログラム、又はプログラムを記憶したコンピュータ読み取り可能な記憶媒体として表現してもよい。
(作用)
本発明の第1の局面によれば、ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
本発明の第2の局面によれば、記録媒体からのメディア鍵ブロックMKBのバージョン番号よりもホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機が公開鍵暗号方式の暗号化処理を実行し、記録媒体が公開鍵暗号方式の復号処理を実行することにより、従来の両者が暗号化処理及び復号処理をそれぞれ実行する場合に比べて記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
本発明の第3の局面によれば、ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、デバイス鍵Kd_hによるメディア鍵ブロックMKBのMKB処理という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
本発明の第4の局面によれば、記録媒体からのメディア鍵ブロックMKBのバージョン番号よりもホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合において、デバイス鍵Kd_hによるメディア鍵ブロックMKBのMKB処理という不正機器を排除する既存の仕組みを維持しつつ、従来の両者が公開鍵暗号方式の暗号化処理及び復号処理をそれぞれ実行する場合に比べて記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
以上説明したように本発明によれば、不正機器を排除する既存の仕組みを維持したまま、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。また、第1の実施形態は公開鍵を利用する形態であり、第2の実施形態は公開鍵を利用しない形態である。
(第1の実施形態)
図1は本発明の第1の実施形態に係る認証システムの全体概要図である。この認証システムは、鍵生成センタ装置100、ホスト計算機200及び記録媒体300から構成されている。なお、実際には、1台の鍵生成センタ装置、複数台のホスト計算機、及び複数個の記録媒体により全体システムが構成されるが、ここではホスト計算機と記録媒体が一つずつの場合を代表例に挙げて説明する。
鍵生成センタ装置100は、鍵ペア記憶部101、デバイス鍵DB110、MKB生成部120、メディアID生成部130、公開鍵生成部140、一方向性関数算出部150及び証明書生成部160を備えて構成されている。なお、一方向性関数算出部150は省略してもよく、この場合、記録媒体300の更新可能メモリ302はメディア鍵Kmを記憶する。
鍵ペア記憶部101は、読出/書込可能な記憶装置であり、予め生成された一対のセンタ公開鍵Kk-pub及びセンタ秘密鍵Kk-priからなる公開鍵ペアが保存される。
デバイス鍵DB(Database)110は、読出/書込可能な記憶装置であり、予め生成されたデバイス鍵Kd_1〜Kd_xが保存される。
MKB生成部120は、乱数生成によりメディア鍵Kmを生成する機能と、デバイス鍵DB110内のデバイス鍵Kd_1〜Kd_xに基づいて、メディア鍵Kmを暗号化し、暗号化メディア鍵Enc(Kd_1,Km),…,Enc(Kd_x,Km)を生成する機能と、メディア鍵Kmを一方向関数算出部150に入力し、一方向関数算出部150からメディア鍵関数値Km’を受ける機能と、所定の固有データをそれぞれメディア鍵Km及びメディア鍵関数値Km’により暗号化して検証データEnc(Km,固定データ),Enc(Km’,固定データ)を生成する機能と、図示しない入力部から入力されたバージョン番号及び記録媒体無効化リストを用い、これらバージョン番号、検証データ、暗号化メディア鍵及び記録媒体無効化リストに対し、鍵ペア記憶部101内のセンタ秘密鍵Kk-priにより電子署名処理を施し、鍵生成センタ署名を生成する機能と、これらバージョン番号、検証データ、暗号化メディア鍵、記録媒体無効化リスト及び鍵生成センタ署名からなるメディア鍵ブロックMKBを生成する機能とをもっている。
ここで、メディア鍵ブロックMKB(Media Key Block)は鍵管理情報と呼んでもよい。メディア鍵ブロックMKBからはデバイス鍵Kd_1〜Kd_xを用いてMKB処理によりメディア鍵Kmを算出可能となっている。ただしメディア鍵ブロックMKBは、無効化したいデバイス鍵群からはMKB処理を実行してもメディア鍵が算出されない。所定のルール等を守らないホスト計算機を無効化する目的などでメディア鍵ブロックMKBは利用される(例えば非特許文献1,3参照。)。また、メディア鍵ブロックMKBで無効化されるホスト計算機や記録媒体が増えたなど、無効化されるホスト計算機と記録媒体の集合に変化があった場合、後述するメディア鍵ブロックMKBのバージョン番号を新しくしていく。
メディア鍵ブロックMKBは様々な方式があるが、例えば非特許文献1に示す方法が一般に用いられている。ここでは一例としてメディア鍵ブロックMKBの簡単なモデルを図2に示す。このメディア鍵ブロックMKBは、バージョン番号、検証データ(Verification Data)、暗号化メディア鍵、記録媒体無効化リスト、鍵生成センタ署名を備えている。
バージョン番号は、このメディア鍵ブロックMKBの新しさを示すデータである。
検証データEnc(Km,固定データ)及びEnc(Km’,固定データ)は、それぞれ固定データをメディア鍵Km又はメディア鍵関数値Km’で暗号化してなる暗号化固有データである。なお、本明細書中、Enc(A,B)の表記は、鍵AによりデータBを暗号化してなる暗号化データを表しており、換言すると、鍵Aにより暗号化された状態のデータBを表している。検証データは、メディア鍵ブロックMKBから読み出したメディア鍵Km、及びメディア鍵関数値Km’が正当なものか否かを調べるデータであり、この検証データをMKB処理から得られたメディア鍵Km及びメディア鍵関数値Km’で復号すると所定の固定データが復元される。これによりMKB処理の成功を確認可能となっている。
暗号化メディア鍵Enc(Kd_1,Km),…,Enc(Kd_x,Km)は、メディア鍵Kmを所定のデバイス鍵Kd_1,…,Kd_xで暗号化したものである。メディア鍵Kmは、暗号化メディア鍵Enc(Kd_1,Km),…,Enc(Kd_x,Km)をデバイス鍵Kd_1,…,Kd_xにより復号することにより、復元可能となっている。
記録媒体無効化リストは、無効化したい記録媒体を識別するメディアIDを一覧したリスト情報である。
鍵生成センタ署名は、以上のバージョン番号、検証データ、暗号化メディア鍵及び記録媒体無効化リストに対し、鍵生成センタ装置100のセンタ秘密鍵Kk-priによる電子署名処理を施して得られた電子署名である。電子署名は、公開鍵アルゴリズムを利用してデータの改ざんを計算量的に困難にする技術であり、例えば非特許文献2記載の方法で実現可能である。
メディアID生成部130は、例えば、続き番号を発行する処理、又は乱数生成後に過去のメディアIDと照合する処理等により、過去に発生させたメディアIDと重ならないようにメディアIDを生成する機能をもっている。ここで、メディアID生成部130は、前述した続き番号の発行処理や乱数生成後の照合処理に限らず、過去に発生させたメディアIDと重ならないようにメディアIDを生成する処理であれば、任意の処理を適用可能となっている。このことは、以下の各実施形態でも同様である。
公開鍵生成部140は、例えばRSA等の公開鍵アルゴリズムにより、一対の記録媒体公開鍵Kc-pubと記録媒体秘密鍵Kc-priからなる公開鍵ペアを生成する機能をもっている。
一方向性関数算出部150は、MKB生成部120から受けたメディア鍵Kmの一方向関数を演算し、演算結果としてのメディア鍵関数値Km’を算出する機能をもっている。一方向性関数とはその関数からの出力からもとの入力値の推測が計算量的に困難な性質を持つ関数であり、例えば非特許文献3記載の計算式で実現することが可能である。なお、メディア鍵関数値Km’は、メディア鍵ハッシュ値Km’と呼んでもよい。
証明書生成部160は、メディアID及び記録媒体公開鍵Kc-pubから所定のフォーマットデータを作成し、このフォーマットデータにセンタ秘密鍵Kk-priに基づいて電子署名処理を施して鍵生成センタ署名を作成する機能と、図3に示すように、これらメディアID、記録媒体公開鍵Kc-pub及び鍵生成センタ署名からなる記録媒体証明書Kc-CERTを生成する機能とをもっている。電子署名アルゴリズムは、例えば、非特許文献2記載の方式を用いる。
ホスト計算機200は、更新可能メモリ201、更新不可メモリ202、MKB処理部210、MKB検証・更新部220、記録媒体検証部230、一方向性関数算出部240、証明書検証部250、Kmu’作成部260、AKE実行部270及び公開鍵暗号処理部280を備えて構成されている。なお、一方向性関数算出部240は省略してもよく、この場合、メディア鍵関数値Km’に代えてメディア鍵Kmが用いられると共に、メディア固有鍵Kmu’=one way(Km’,メディアID)に代えてメディア固有鍵Kmu=one way(Km,メディアID)が用いられる。
更新可能メモリ201は、各部210〜280から読出/書込可能であって更新可能なメモリであり、メディア鍵ブロックMKBが保存されている。ここで、更新可能とは、メディア鍵ブロックMKBが書換え可能であることを意味する。
更新不可メモリ202は、各部210〜280から読出可能であって更新不可能なメモリであり、1つのデバイス鍵Kd_1及びセンタ公開鍵Kk-pubが保存されている。なお、1つのデバイス鍵Kd_1は、x個のデバイス鍵Kd_1〜Kd_xのうち、いずれでもよいが、ここでは一例としてKd_1を用いた。また、更新不可能とは、デバイス鍵及びセンタ公開鍵Kk-pubの書換えが不可能であることを意味する。
MKB処理部210は、記録媒体検証部230による判定の結果、記録媒体300が無効化対象ではない場合、更新不可メモリ202内のデバイス鍵Kdに基づいて、記録媒体300からのメディア鍵ブロックMKBをMKB処理する機能と、このMKB処理によって得られたメディア鍵Kmを一方向性関数算出部240に送出する機能とをもっている。
MKB検証・更新部220は、記録媒体300から読み出したメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ201内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する機能と、この比較の結果、両者のバージョン番号が同じ場合又更新可能メモリ201内のメディア鍵ブロックMKBのバージョン番号が新しい場合には、メディア鍵ブロックMKBの更新処理を実行しない機能と、この比較の結果、記録媒体300から読み出したメディア鍵ブロックMKBのバージョン番号が新しい場合には、更新不可メモリ202内のセンタ公開鍵Kk-pubに基づいて、記録媒体300からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する機能と、この検証が成功すると、更新可能メモリ201内のメディア鍵ブロックMKBを記録媒体300からのメディア鍵ブロックMKBに書き換える機能とをもっている。
記録媒体検証部230は、後述の証明書検証部250による検証が成功した場合、記録媒体証明書Kc-CERTからメディアIDを読み出す機能と、この読み出したメディアIDが更新可能メモリ201内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する機能と、この判定の結果、記録媒体証明書Kc-CERT内のメディアIDが記録媒体無効化リスト内にあれば、記録媒体300が無効化対象である、として処理を中止する機能とをもっている。
一方向性関数算出部240は、MKB処理部210から送出されたメディア鍵Kmの一方向性関数を演算してメディア鍵関数値Km’を作成する機能と、このメディア鍵関数値Km’をKmu’作成部260に送出する機能とをもっている。
証明書検証部250は、MKB検証・更新部220による比較の結果、両者のバージョン番号が同じ場合、更新不可メモリ202内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する機能と、検証失敗の場合には処理を中止する機能とをもっている。
Kmu’作成部260は、記録媒体300から読み出された記録媒体証明書Kc-CERT内のメディアIDと、一方向性関数算出部240から受けたメディア鍵関数値Km’とに基づいて一方向性関数one way()を計算することにより、メディア固有鍵Kmu’=one way(Km’,メディアID)を作成する機能と、このメディア固有鍵Kmu’をAKE実行部270又は公開鍵暗号処理部280に送出する機能とをもっている。
AKE実行部270は、Kmu’作成部260から受けたメディア固有鍵Kmu’に基づいて、記録媒体300との間でAKE処理を実行する機能をもっている。
公開鍵暗号処理部280は、一方向性関数算出部240から受けたメディア鍵関数値Km’を記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵関数値Enc(Kc-pub,Km’)を作成する機能をもっている。
記録媒体300は、更新可能メモリ301、更新不可メモリ302、データ検証処理部310、公開鍵復号処理部320、AKE実行部330及びKmu’作成部340を備えて構成されている。
更新可能メモリ301は、各部310〜340から読出/書込可能であって更新可能なメモリであり、メディア鍵ブロックMKB及びメディア鍵関数値Km’が保存されている。なお、メディア鍵関数値Km’に代えて、メディア鍵Kmを保存してもよい。ここで、更新可能とは、メディア鍵ブロックMKB及びメディア鍵関数値Km’が書換え可能であることを意味する。
更新不可メモリ302は、各部310〜340から読出可能であって更新不可能なメモリであり、記録媒体証明書Kc-CERT、記録媒体秘密鍵Kc-pri及びセンタ公開鍵Kk-CERTが保存されている。ここで、更新不可能とは、記録媒体証明書Kc-CERT、記録媒体秘密鍵Kc-pri及びセンタ公開鍵Kk-pubの書換えが不可能であることを意味する。
データ検証処理部310は、ホスト計算機200からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ301内のメディア鍵ブロックのバージョン番号とを互いに比較する機能と、この比較の結果、ホスト計算機200のMKBのバージョン番号が新しい場合には、更新不可メモリ302内のセンタ公開鍵Kk-pubに基づいて、ホスト計算機200からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する機能と、この検証が成功した場合には、公開鍵復号処理部320を起動する機能と、公開鍵復号処理部320による検証が成功した場合には、更新可能メモリ301内のメディア鍵ブロックMKB及びメディア鍵関数値Km’(又はメディア鍵Km)を、ホスト計算機200から受けたメディア鍵ブロックMKB及びメディア鍵関数値Km’(又はメディア鍵Km)に書き換える機能とをもっている。
公開鍵復号処理部320は、データ検証処理部310による検証が成功すると、ホスト計算機200からの暗号化メディア鍵関数値Enc(Kc-pub,Km’)を、更新不可メモリ302内の記録媒体秘密鍵Kc-priで復号する機能と、復号により得られたメディア鍵関数値Km’をホスト計算機200からのメディア鍵ブロックMKB内の検証データEnc(Km’,固定データ)で検証する機能とをもっている。この検証は、得られたメディア鍵関数値Km’に基づき、MKB内の検証データEnc(Km’,固定データ)を復号し、固定データを正しく復元できたか否かを判定することにより行う。なお、一方向性関数算出部150,240が省略される場合、暗号化メディア鍵関数値Enc(Kc-pub,Km’)、メディア鍵関数値Km’及び検証データEnc(Km’,固定データ)に代えて、暗号化メディア鍵Enc(Kc-pub,Km)、メディア鍵Km及び検証データEnc(Km,固定データ)が用いられる。
AKE実行部330は、Kmu’作成部340から受けたメディア固有鍵Kmu’に基づいて、ホスト計算機200との間でAKE処理を実行する機能をもっている。
Kmu’作成部340は、データ検証処理部310による書換え後の更新可能メモリ301内のメディア鍵関数値Km’と、更新不可メモリ302内の記録媒体証明書Kc-CERT内のメディアIDとの一方向性関数を演算してメディア固有鍵Kmu’を作成する機能と、このメディア固有鍵Kmu’をAKE実行部330に送出する機能とをもっている。なお、一方向性関数算出部150,240が省略される場合、メディア鍵関数値Km’及びメディア固有鍵Kmu’に代えて、メディア鍵Km及びメディア固有鍵Kmuが用いられる。
次に、以上のように構成された認証システムの動作を図4乃至図11を用いて説明する。始めに、鍵生成センタ装置100は初期設定と鍵等のデータ配布を行う。ホスト計算機製造者及び記録媒体製造者は、それぞれ鍵生成センタ装置100から配布されたデータを各ホスト計算機200及び各記録媒体300に記録する。但し、鍵生成センタ装置100が鍵等のデータを各ホスト計算機200及び各記録媒体300に記録する構成としてもよい。また、各ホスト計算機200及び各記録媒体300は、それぞれ流通してユーザに入手され、ユーザの手元でホスト計算機−記録媒体間の認証処理が実行される。以下、順次説明する。
(初期設定とデータ配布)
鍵生成センタ装置100は、図4及び図5に示すように、この認証システムに用いられるデバイス鍵Kdを将来利用される分(Kd_1〜Kd_x)も含めて生成しておき(ST1)、これらデバイス鍵Kd_1〜Kd_xをデバイス鍵DBに保存しておく。
また、鍵生成センタ装置100は、予め鍵生成センタ装置100の公開鍵ペアを生成し(ST2)、この公開鍵ペアを鍵ペア記憶部101に保存しておく。
鍵生成センタ装置100においては、MKB生成部120が、乱数を生成してメディア鍵Kmとする。なお、この乱数は外部から与えられてもよい。
次に、MKB生成部120は、デバイス鍵DB110内のデバイス鍵Kd_1〜Kd_xに基づいて、メディア鍵Kmを暗号化し、暗号化メディア鍵Enc(Kd_1,Km),…,Enc(Kd_x,Km)を生成する。
また、MKB生成部120は、メディア鍵Kmを一方向関数算出部150に入力し、一方向関数算出部150からメディア鍵関数値Km’を受ける。
さらに、MKB生成部120は、所定の固有データをそれぞれメディア鍵Km及びメディア鍵関数値Km’により暗号化して検証データEnc(Km,固定データ),Enc(Km’,固定データ)を生成する。
また、MKB生成部120は、図示しない入力部から入力されたバージョン番号及び記録媒体無効化リストを用い、これらバージョン番号、検証データ、暗号化メディア鍵及び記録媒体無効化リストに対し、鍵ペア記憶部101内のセンタ秘密鍵Kk-priにより電子署名処理を施し、鍵生成センタ署名を生成する。
しかる後、MKB生成部120は、図2に示すように、これらバージョン番号、検証データ、暗号化メディア鍵、記録媒体無効化リスト及び鍵生成センタ署名からなるメディア鍵ブロックMKBを生成する(ST3)。
以上のようなデバイス鍵Kd_1〜Kd_xのいずれか1つ、センタ公開鍵Kk-pub及びメディア鍵ブロックMKBは、ホスト計算機製造者を介してホスト計算機200の更新可能メモリ201又は更新不可メモリ202に書き込まれる(ST4)。なお、デバイス鍵は、ホスト計算機100の一台(例、製造番号)毎に異なる場合と、ホスト計算機100のモデル(例、型番)毎に異なる場合とがあるが、このようなデバイス鍵の与え方はシステム運用上で決定される。また、メディア鍵ブロックMKBは、ホスト計算機製造者によりホスト計算機100に書き込まれる場合に限らず、ホスト計算機100を購入したユーザが鍵生成センタ装置100からダウンロードして書き込んでもよい。但し、ホスト計算機製造者が書き込んだ場合は最新のメディア鍵ブロックMKBをこの認証システムに早く浸透させる効果がある。
続いて、記録媒体300に与えるデータの作成手順を述べる。
鍵生成センタ装置100においては、公開鍵生成部140が、例えばRSA等の公開鍵アルゴリズムにより、一対の記録媒体公開鍵Kc-pubと記録媒体秘密鍵Kc-priからなる公開鍵ペアを生成する(ST5)。
鍵生成センタ装置100においては、メディアID生成部130が例えば続き番号を発行するなどで過去に発生させたメディアIDと重ならないようにメディアIDを生成する。なお、メディアIDは、鍵生成センタ装置100内で生成する場合に限らず、外部から与えられてもよい。また、公開鍵生成部140及びメディアID生成部130の動作はいずれが先でもよい。
次に、鍵生成センタ装置100においては、証明書生成部160が、図3に示すように、メディアID及び記録媒体公開鍵Kc-pubに対し、センタ秘密鍵Kk-priに基づいて電子署名を作成することにより、記録媒体証明書Kc-CERTを作成する(ST6)。
また、鍵生成センタ装置100においては、一方向性関数算出部150が、MKB生成部120から受けたメディア鍵Kmから一方向性関数によりメディア鍵関数値Km’を算出する(ST7)。
以上のようなメディア鍵ブロックMKB、このメディア鍵ブロックMKBに対応したメディア鍵関数値Km’、記録媒体証明書Kc-CERT、記録媒体秘密鍵Kc-pri、センタ公開鍵Kk-pubは、記録媒体製造者を介して記録媒体300の更新可能メモリ301又は更新不可メモリ302に書き込まれる(ST8)。
(ホスト計算機−記録媒体間の認証)
始めに概要を述べる。
ホスト計算機200と記録媒体300間の認証動作は、ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号と、記録媒体300内のメディア鍵ブロックMKBのバージョン番号とを比較した結果に応じて異なる動作となる。ここで、バージョン番号の比較結果は、次の3つの場合のいずれかとなる。
(1)ホスト計算機200と記録媒体300のメディア鍵ブロックMKBのバージョン番号が同じ場合。
(2)記録媒体300のメディア鍵ブロックMKBのバージョン番号がホスト計算機200のものよりも新しい場合。
(3)ホスト計算機200のメディア鍵ブロックMKBのバージョン番号が記録媒体300のものよりも新しい場合。
ここで(2)又は(3)の場合、古い方のメディア鍵ブロックMKBが更新処理される。このMKB更新処理の終了後、ホスト計算機200と記録媒体300とは、認証及び鍵交換処理AKE(Authentication and Key Exchange)を実行する。認証及び鍵交換処理AKEは、例えば非特許文献2に記載されている。この認証及び鍵交換処理AKEについては詳細な説明を省略するが、ホスト計算機200及び記録媒体300は、それぞれAKEで利用される共通のメディア固有鍵Kmu’を、メディア鍵関数値Km’(もしくはメディア鍵Km)及びメディアIDから一方向性関数により計算する。例えば、メディア鍵関数値Km’ (もしくはメディア鍵Km)とメディアIDが記録されたときに内部で計算するように実装してもよい。
次に、上述した(1)〜(3)の場合について詳細に説明する。
(1)ホスト計算機200と記録媒体300のメディア鍵ブロックMKBのバージョン番号が同じ場合(図6及び図7参照)。
ホスト計算機200は、記録媒体300から更新可能メモリ301内のメディア鍵ブロックMKBと更新不可メモリ302内の記録媒体証明書Kc-CERTを読み出す(ST10)。続いて、ホスト計算機200においては、MKB検証・更新部220が、記録媒体300から読み出したメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ201内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する(ST20)。
この比較の結果、両者のバージョン番号が同じ場合(ST30)、メディア鍵ブロックMKBの更新処理を実行しない。
次に、ホスト計算機200においては、証明書検証部250が、更新不可メモリ202内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証し(ST31)、検証失敗の場合には処理を中止するが、ここでは検証が成功する場合を述べる。
検証が成功すると、記録媒体検証部230は、記録媒体証明書Kc-CERTからメディアIDを読み出して(ST32)、このメディアIDが更新可能メモリ201内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する(ST33)。
ステップST33の判定の結果、記録媒体証明書Kc-CERT内のメディアIDが記録媒体無効化リスト内にあれば、記録媒体300の無効化処理を行うが、ここでは無効化リストにない場合を述べる。なお、無効化処理としては、例えば(a)そのまま処理を進める、(b)処理を中止する、又は(c)記録媒体300からの読出処理を行うが書込処理を行わない、などが運用上のポリシーに基づいて適宜実行可能である。無効化処理については、例えば(a)〜(c)のいずれを実行するかを予め定めておけば、定めた処理をホスト計算機200が実行する。
一方、ステップST33の判定の結果、記録媒体300が無効化対象ではない場合、MKB処理部210は、更新不可メモリ202内のデバイス鍵Kdに基づいて、記録媒体300からのメディア鍵ブロックMKBをMKB処理し(ST34)、このMKB処理によって得られたメディア鍵Kmを一方向性関数算出部240に送出する。
一方向性関数算出部240は、このメディア鍵Kmの一方向性関数を演算してメディア鍵関数値Km’を作成し(ST35)、このメディア鍵関数値Km’をKmu’作成部260に送出する。
Kmu’作成部260は、記録媒体証明書Kc-CERT内のメディアIDとメディア鍵関数値Km’とに基づいて一方向性関数one way()を計算することにより、メディア固有鍵Kmu’=one way(Km’,メディアID)を作成する(ST36)。このメディア固有鍵Kmu’は、Kmu’作成部260からAKE実行部270に送出される。
AKE実行部270は、このメディア固有鍵Kmu’に基づいて、記録媒体300のAKE実行部330との間でAKE処理を実行する。
なお、記録媒体300のKmu’作成部340は、前述したように、AKEで利用される共通のメディア固有鍵Kmu’を、例えばメディア鍵関数値Km’及びメディアIDが記録されたときに、当該メディア鍵関数値Km’とメディアIDから一方向性関数により計算してAKE実行部330に入力している。このため、記録媒体300のAKE実行部330は、共通のメディア固有鍵Kmu’を利用可能となっている。
(2)記録媒体のメディア鍵ブロックMKBのバージョン番号がホスト計算機のものよりも新しい場合(図8及び図7参照)。
ホスト計算機200は、前述同様に、ステップST10〜ST20を実行し、ステップST20の比較処理の結果、記録媒体300からのメディア鍵ブロックMKBのバージョン番号が新しい場合(ST30a)であったとする。
ホスト計算機200においては、前述同様にステップST31の検証を実行し、検証失敗の場合には処理を中止するが、ここでは検証が成功する場合を述べる。
検証が成功すると、MKB検証・更新部220は、更新不可メモリ202内のセンタ公開鍵Kk-pubに基づいて、記録媒体300からのメディア鍵ブロックMKBの鍵生成センタ署名を検証し(ST31a−1)、失敗した場合は処理を中止するが、ここでは検証が成功したとする。
ステップST31a−1の検証が成功すると、MKB検証・更新部220は、更新可能メモリ201内のメディア鍵ブロックMKBを記録媒体300からのメディア鍵ブロックMKBに書き換える(ST31a−2)。
この書き換えの後、ホスト計算機200は、前述した(1)と同様に、ステップST32〜ST36の処理を実行した後、AKE処理を実行する。
(3)ホスト計算機のメディア鍵ブロックMKBのバージョン番号が記録媒体のものよりも新しい場合(図9乃至図11参照)。
ホスト計算機200は、前述同様に、ステップST10〜ST20を実行し、ステップST20の比較処理の結果、ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号が新しい場合(ST30b)であったとする。
この場合、ホスト計算機200は、前述した(1)と同様に、ステップST32〜ST35の処理を実行し、一方向性関数算出部240がメディア鍵関数値Km’を作成する(ST35)。一方向性関数算出部240は、このメディア鍵関数値Km’を公開鍵暗号処理部280に送出する。
公開鍵暗号処理部280は、このメディア鍵関数値Km’を記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し(ST36b)、暗号化メディア鍵関数値Enc(Kc-pub,Km’)を作成する(図中、暗号化Km’と表記)。
しかる後、ホスト計算機200は、この暗号化メディア鍵関数値Enc(Kc-pub,Km’)と、更新可能メモリ201内のメディア鍵ブロックMKBとを記録媒体300に送信する(ST37)。
記録媒体300においては、暗号化メディア鍵関数値Enc(Kc-pub,Km’)及びメディア鍵ブロックMKBを受信すると、データ検証処理部310が、ホスト計算機200からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ301内のメディア鍵ブロックのバージョン番号とを互いに比較する(ST38)。
この比較の結果、記録媒体300のMKBのバージョン番号が新しいか同じ場合、処理を中止する。ホスト計算機200のMKBのバージョン番号が新しい場合は先に進む。
次に、データ検証処理部310は、更新不可メモリ302内のセンタ公開鍵Kk-pubに基づいて、ホスト計算機200からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証し(ST39)、検証失敗の場合には処理を中止するが、ここでは検証が成功する場合を述べる。
検証が成功すると、公開鍵復号処理部320は、ホスト計算機200からの暗号化メディア鍵関数値Enc(Kc-pub,Km’)を、更新不可メモリ302内の記録媒体秘密鍵Kc-priで復号する(ST40)。続いて、公開鍵復号処理部320は、この復号したメディア鍵関数値Km’をホスト計算機200からのメディア鍵ブロックMKB内の検証データEnc(Km’,固定データ)で検証する(ST41)。ステップST41の検証においては、ステップST40の復号処理により得られたメディア鍵関数値Km’に基づいて検証データEnc(Km’,固定データ)を復号し、この復号により得られた固定データと、予め公開鍵復号処理部320が保持する固定データとを比較し、両固定データが一致した場合には検証成功と判定し、両固定データが不一致の場合には検証失敗と判定する。ステップST41の検証が失敗した場合には処理を中止するが、ここでは検証が成功した場合を述べる。
ステップST41の検証が成功すると、データ検証処理部310は、更新可能メモリ301内のメディア鍵ブロックMKB及びメディア鍵関数値Km’を、ホスト計算機200から受けたメディア鍵ブロックMKB及びメディア鍵関数値Km’に書き換える(ST42)。Kmu’作成部340は、ステップST42の書換え後のメディア鍵関数値Km’と、更新不可メモリ302内の記録媒体証明書Kc-CERT内のメディアIDとの一方向性関数を演算してメディア固有鍵Kmu’を作成する。
一方、ホスト計算機200は、ステップST37のデータ送信後、ステップST10に戻って処理を再実行する。記録媒体300での更新が成功した場合には、再実行時のステップST20の比較結果が両者のバージョン番号が同じ場合となるため、(1)の処理[ホスト計算機200と記録媒体300のメディア鍵ブロックMKBのバージョン番号が同じ場合]が実行される。また、記録媒体300内で処理を中止した場合には、処理の中止に関する情報をメッセージとしてホスト計算機200に通知する構成としてもよい。
上述したように本実施形態によれば、ホスト計算機200内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体300からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
また、記録媒体300からのメディア鍵ブロックMKBのバージョン番号よりもホスト計算機200内のメディア鍵ブロックMKBのバージョン番号が新しい場合において、記録媒体証明書Kc-CERT及びメディア鍵ブロックMKBの検証と、記録媒体無効化リストの確認という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機が公開鍵暗号方式の暗号化処理を実行し、記録媒体が公開鍵暗号方式の復号処理を実行することにより、従来の両者が暗号化処理及び復号処理をそれぞれ実行する場合に比べて記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
また、記録媒体300側の計算処理を軽減しつつホスト計算機200と記録媒体300のメディア鍵ブロックMKBを最新にする方法を実現することができる。
また、記録媒体300とホスト計算機200で、最新のメディア鍵ブロックMKBを所有するようにし、ホスト計算機200側でメディア鍵ブロックMKBを更新するべきか否かを判断し、ホスト計算機200側のメディア鍵ブロックMKBを更新するか、記録媒体300のメディア鍵ブロックMKBを更新するよう処理を行う。
また、記録媒体300での計算処理を軽減しつつ相互認証処理をメディア鍵ブロックMKBの利用により、データの正当性、ホスト計算機200と記録媒体300の認証制御を同時に達成することができる。
(第2の実施形態)
図12は本発明の第2の実施形態に係る認証システムの全体概要図である。この認証システムは、鍵生成センタ装置500、ホスト計算機600及び記録媒体700から構成されている。なお、実際には、1台の鍵生成センタ装置、複数台のホスト計算機、及び複数個の記録媒体により全体システムが構成されるが、ここではホスト計算機と記録媒体が一つずつの場合を代表例に挙げて説明する。
鍵生成センタ装置500は、デバイス鍵DB510、MKB生成部520、バージョン番号生成部530、Km生成部540、一方向性関数算出部550及びメディアID生成部560を備えて構成されている。なお、一方向性関数算出部550は省略してもよく、この場合、記録媒体700の更新可能メモリ702はメディア鍵Kmを記憶する。
デバイス鍵DB(Database)510は、読出/書込可能な記憶装置であり、予め生成されたデバイス鍵Kd_h1〜Kd_hx,Kd_c1〜Kd_cyが保存される。なお、添字にhを含むデバイス鍵Kd_h1〜Kd_hxはホスト計算機600に利用され、添字にcを含むデバイス鍵Kd_c1〜Kd_cyは記録媒体700に利用される。
MKB生成部520は、バージョン番号生成部530からバージョン番号を受けると、メディア鍵Kmと当該バージョン番号との排他的論理和xorを算出してメディア鍵xor値を得る機能と、デバイス鍵DB510内のデバイス鍵Kd_h1〜Kd_hxに基づいて、メディア鍵xor値を暗号化し、暗号化メディア鍵xor値Enc(Kd_h1,Km xor バージョン番号),…,Enc(Kd_hx,Km xor バージョン番号)を生成する機能と、一方向関数算出部550からメディア鍵関数値Km’を受ける機能と、メディア鍵関数値Km’とバージョン番号との排他的論理和xorを算出してメディア鍵関数xor値を得る機能と、デバイス鍵DB510内のデバイス鍵Kd_c1〜Kd_cyに基づいて、メディア鍵関数xor値を暗号化し、暗号化メディア鍵関数xor値Enc(Kd_c1,Km’ xor バージョン番号),…,Enc(Kd_cy,Km’ xor バージョン番号)を生成する機能と、これらバージョン番号、検証データ、暗号化メディア鍵xor値及び暗号化メディア鍵関数xor値からなるメディア鍵ブロックMKBを生成する機能とをもっている。
ここで、本実施形態のメディア鍵ブロックMKBは、第1の実施形態とは異なり、記録媒体無効化リスト及び鍵生成センタ署名を含まず、図13に示すように、バージョン番号、検証データ(Verification Data)、暗号化メディア鍵xor値及び暗号化メディア鍵関数xor値を備えている。
バージョン番号及び検証データEnc(Km,固定データ),Enc(Km’,固定データ)は、前述した通りである。
暗号化メディア鍵xor値Enc(Kd_h1,Km xor バージョン番号),…,Enc(Kd_hx,Km xor バージョン番号)は、メディア鍵xor値(Km xor バージョン番号)を所定のデバイス鍵Kd_h1,…,Kd_hxで暗号化したものである。メディア鍵xor値は、メディア鍵Kmとバージョン番号との排他的論理和の算出結果であり、暗号化メディア鍵xor値をデバイス鍵Kd_h1,…,Kd_hxにより復号することにより、復元可能となっている。メディア鍵Kmは、メディア鍵xor値(Km xor バージョン番号)と、バージョン番号との排他的論理和の算出結果として復元可能となっている。
暗号化メディア鍵関数xor値Enc(Kd_c1,Km’ xor バージョン番号),…,Enc(Kd_cx,Km’ xor バージョン番号)は、メディア鍵関数xor値(Km’ xor バージョン番号)を所定のデバイス鍵Kd_c1,…,Kd_cyで暗号化したものである。メディア鍵関数xor値は、メディア鍵関数値Km’とバージョン番号との排他的論理和の算出結果であり、暗号化メディア鍵関数xor値をデバイス鍵Kd_c1,…,Kd_cyにより復号することにより、復元可能となっている。メディア鍵関数Km’は、メディア鍵関数xor値(Km’ xor バージョン番号)と、バージョン番号との排他的論理和の算出結果として復元可能となっている。
つまり、本実施形態のメディア鍵ブロックMKBはホスト計算機600に格納されるデバイス鍵Kd_hからメディア鍵Kmと後述するようにメディア鍵関数値Km’の双方が導出できるのに対し、記憶媒体700に格納されるデバイス鍵Kd_cからはメディア鍵関数値Km’のみが導出できる特徴がある。
なお、不正なホスト計算機と認定されたものに紐づいているデバイス鍵Kd_h1,…,Kd_hxからは正しいメディア鍵Kmが導出されないようになっている。さらに、不正な記憶媒体として認定されたものに紐づいているデバイス鍵Kd_cからは正しいメディア鍵Km’が導出されないようになっている。
バージョン番号生成部530は、MKB処理部520からバージョン番号生成要求を受けると、MKBの最新のバージョン番号を生成してMKB生成部520に送出する機能をもっている。
Km生成部540は、乱数生成によりメディア鍵Kmを生成する機能と、このメディア鍵KmをMKB生成部520及び一方向性関数算出部550に送出する機能とをもっている。
一方向性関数算出部550は、Km生成部540から受けたメディア鍵Kmの一方向関数を演算し、演算結果としてのメディア鍵関数値Km’を算出する機能と、このメディア鍵関数値Km’をMKB生成部520に送出する機能とをもっている。なお、メディア鍵関数値Km’は、メディア鍵ハッシュ値Km’と呼んでもよい。
メディアID生成部560は、前述同様に、続き番号の発行等により、過去に発生させたメディアIDと重ならないようにメディアIDを生成する機能をもっている。
ホスト計算機600は、更新可能メモリ601、更新不可メモリ602、MKB処理部610、MKB比較部620、一方向性関数算出部630、Kmu’作成部640及びAKE実行部650を備えて構成されている。なお、一方向性関数算出部630は省略してもよく、この場合、メディア鍵関数値Km’に代えてメディア鍵Kmが用いられると共に、メディア固有鍵Kmu’=one way(Km’,メディアID)に代えてメディア固有鍵Kmu=one way(Km,メディアID)が用いられる。
更新可能メモリ601は、各部610〜650から読出/書込可能であって更新可能なメモリであり、メディア鍵ブロックMKBが保存されている。更新可能とは、前述同様に、メディア鍵ブロックMKBが書換え可能であることを意味する。
更新不可メモリ602は、各部610〜650から読出可能であって更新不可能なメモリであり、1つのデバイス鍵Kd_hが保存されている。なお、1つのデバイス鍵Kd_hは、x個のデバイス鍵Kd_h1〜Kd_hxのうち、いずれでもよい。また、更新不可能とは、デバイス鍵及びメディアIDの書換えが不可能であることを意味する。
MKB処理部610は、更新不可メモリ602内のデバイス鍵Kd_hに基づいて、記録媒体700からのメディア鍵ブロックMKBをMKB処理する機能と、記録媒体700からのメディア鍵ブロックMKBをMKB比較部620に送出する機能と、このMKB処理によって得られたメディア鍵Kmを一方向性関数算出部240に送出する機能とをもっている。
MKB比較部620は、MKB処理部610から受けた記録媒体700からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ601内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する機能と、この比較の結果、両者のバージョン番号が同じ場合又更新可能メモリ201内のメディア鍵ブロックMKBのバージョン番号が新しい場合には、メディア鍵ブロックMKBの更新処理を実行しない機能と、この比較の結果、記録媒体700から読み出したメディア鍵ブロックMKBのバージョン番号が新しい場合には、更新可能メモリ601内のメディア鍵ブロックMKBを記録媒体700からのメディア鍵ブロックMKBに書き換える機能とをもっている。
一方向性関数算出部630は、MKB処理部610から送出されたメディア鍵Kmの一方向性関数を演算してメディア鍵関数値Km’を作成する機能と、このメディア鍵関数値Km’をKmu’作成部640に送出する機能とをもっている。
Kmu’作成部640は、記録媒体700から読み出されたメディアIDと、一方向性関数算出部630から受けたメディア鍵関数値Km’とに基づいて一方向性関数one way()を計算することにより、メディア固有鍵Kmu’=one way(Km’,メディアID)を作成する機能と、このメディア固有鍵Kmu’をAKE実行部650に送出する機能とをもっている。
AKE実行部650は、Kmu’作成部640から受けたメディア固有鍵Kmu’に基づいて、記録媒体700との間でAKE処理を実行する機能をもっている。
記録媒体700は、更新可能メモリ701、更新不可メモリ702、MKB処理部710、MKB比較部720、AKE実行部730及びKmu’作成部740を備えて構成されている。
更新可能メモリ701は、各部710〜740から読出/書込可能であって更新可能なメモリであり、メディア鍵ブロックMKB及びメディア鍵関数値Km’が保存されている。なお、メディア鍵関数値Km’に代えて、メディア鍵Kmを保存してもよい。ここで、更新可能とは、メディア鍵ブロックMKB及びメディア鍵関数値Km’が書換え可能であることを意味する。
更新不可メモリ702は、各部710〜740から読出可能であって更新不可能なメモリであり、デバイス鍵Kd_c及びメディアIDが保存されている。ここで、更新不可能とは、デバイス鍵Kd_c及びメディアIDの書換えが不可能であることを意味する。
MKB処理部710は、更新不可メモリ702内のデバイス鍵Kd_cに基づいて、ホスト計算機600からのメディア鍵ブロックMKBをMKB処理する機能と、記録媒体700からのメディア鍵ブロックMKBをMKB比較部720に送出する機能と、MKB比較部720による比較の結果、ホスト計算機600のMKBのバージョン番号が新しい場合には、ホスト計算機600からのMKB内の暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)を、更新不可メモリ702内のデバイス鍵Kd_cで復号する機能と、この復号したメディア鍵関数xor値と、ホスト計算機600からのMKB内のバージョン番号との排他的論理和を算出し、この算出によりメディア鍵関数値Km’を得る機能と、このメディア鍵関数値Km’をホスト計算機600からのメディア鍵ブロックMKB内の検証データEnc(Km’,固定データ)で検証する機能と、この検証が成功すると、更新可能メモリ701内のメディア鍵ブロックMKB及びメディア鍵関数値Km’を、ホスト計算機600から受けたメディア鍵ブロックMKB及びこのMKBから得られたメディア鍵関数値Km’に書き換える機能とをもっている。なお、一方向性関数算出部550,630が省略される場合、暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)、メディア鍵関数値Km’及び検証データEnc(Km’,固定データ)に代えて、暗号化メディア鍵xor値Enc(Kd_c,Km xor バージョン番号)、メディア鍵Km及び検証データEnc(Km,固定データ)が用いられる。
MKB比較部720は、MKB処理部710から受けたホスト計算機600からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ701内のメディア鍵ブロックのバージョン番号とを互いに比較する機能と、比較結果をMKB処理部710に送出する機能とをもっている。
AKE実行部730は、Kmu’作成部740から受けたメディア固有鍵Kmu’に基づいて、ホスト計算機600との間でAKE処理を実行する機能をもっている。
Kmu’作成部740は、MKB処理部710による書換え後の更新可能メモリ701内のメディア鍵関数値Km’と、更新不可メモリ702内のメディアIDとの一方向性関数を演算してメディア固有鍵Kmu’を作成する機能と、このメディア固有鍵Kmu’をAKE実行部730に送出する機能とをもっている。なお、一方向性関数算出部550,630が省略される場合、メディア鍵関数値Km’及びメディア固有鍵Kmu’に代えて、メディア鍵Km及びメディア固有鍵Kmuが用いられる。
次に、以上のように構成された認証システムの動作を図14乃至図20を用いて説明する。始めに、鍵生成センタ装置500は初期設定と鍵等のデータ配布を行う。ホスト計算機製造者及び記録媒体製造者は、それぞれ鍵生成センタ装置500から配布されたデータを各ホスト計算機600及び各記録媒体700に記録する。但し、鍵生成センタ装置500が鍵等のデータを各ホスト計算機600及び各記録媒体700に記録する構成としてもよい。また、各ホスト計算機600及び各記録媒体700は、それぞれ流通してユーザに入手され、ユーザの手元でホスト計算機−記録媒体間の認証処理が実行される。以下、順次説明する。
(初期設定とデータ配布)
鍵生成センタ装置500は、図14及び図15に示すように、この認証システムに用いられるデバイス鍵Kdを将来利用される分(Kd_h1〜Kd_hx,Kd_c1〜Kd_cy)も含めて生成しておき(ST101)、これらデバイス鍵Kd_h1〜Kd_hx,Kd_c1〜Kd_cyをデバイス鍵DBに保存しておく。
また、鍵生成センタ装置500においては、Km生成部540が、乱数を生成してメディア鍵Kmとし(ST102)、このメディア鍵KmをMKB生成部520及び一方向性関数算出部550に送出する。なお、この乱数は外部から与えられてもよい。
一方向性関数算出部550は、このメディア鍵Kmに基づいて一方向性関数を算出することにより、メディア鍵関数値Km’を作成し(ST103)、このメディア鍵関数値Km’をMKB生成部520に送出する。
MKB生成部520は、バージョン番号生成部530にバージョン番号生成要求を送出する。バージョン番号生成部530は、バージョン番号生成要求を受けると、MKBのバージョン番号を生成してMKB生成部520に送出する。
次に、MKB生成部520は、バージョン番号を受けると、メディア鍵Kmと当該バージョン番号との排他的論理和xorを算出し、この算出によりメディア鍵xor値を得る。
MKB生成部520は、デバイス鍵DB510内のデバイス鍵Kd_h1〜Kd_hxに基づいて、メディア鍵xor値を暗号化し、暗号化メディア鍵xor値Enc(Kd_h1,Km xor バージョン番号),…,Enc(Kd_hx,Km xor バージョン番号)を生成する。
同様に、MKB生成部520は、メディア鍵関数値Km’とバージョン番号との排他的論理和xorを算出し、この算出によりメディア鍵関数xor値を得る。
MKB生成部520は、デバイス鍵DB510内のデバイス鍵Kd_c1〜Kd_cyに基づいて、メディア鍵関数xor値を暗号化し、暗号化メディア鍵関数xor値Enc(Kd_c1,Km’ xor バージョン番号),…,Enc(Kd_cy,Km’ xor バージョン番号)を生成する。
さらに、MKB生成部520は、所定の固有データをそれぞれメディア鍵Km及びメディア鍵関数値Km’により暗号化して検証データEnc(Km,固定データ),Enc(Km’,固定データ)を生成する。
しかる後、MKB生成部520は、図13に示すように、これらバージョン番号、検証データ、暗号化メディア鍵xor値及び暗号化メディア鍵関数xor値からなるメディア鍵ブロックMKBを生成する(ST104)。
以上のようなデバイス鍵Kd_h1〜Kd_hxのうちのいずれか1つのデバイス鍵Kd_h、及びメディア鍵ブロックMKBは、ホスト計算機製造者を介してホスト計算機600の更新可能メモリ601又は更新不可メモリ602に書き込まれる(ST105)。なお、デバイス鍵の与え方は、前述同様にシステム運用上で決定される。また、メディア鍵ブロックMKBは、前述同様に、ユーザが鍵生成センタ装置500からダウンロードしてホスト計算機600に書き込んでもよい。
続いて、記録媒体700に与えるデータの作成手順を述べる。
鍵生成センタ装置500においては、メディアID生成部560が続き番号の発行等によりメディアIDを生成する(ST106)。なお、メディアIDは、鍵生成センタ装置500内で生成する場合に限らず、外部から与えられてもよい。
以上のようなデバイス鍵Kd_c1〜Kd_cyのうちのいずれか1つのデバイス鍵Kd_c、メディアID、メディア鍵ブロックMKB、このメディア鍵ブロックMKBに対応したメディア鍵関数値Km’は、記録媒体製造者を介して記録媒体700の更新可能メモリ701又は更新不可メモリ702に書き込まれる(ST107)。なお、メディア鍵関数値Km’の代わりにあらかじめ計算しておいたメディア固有鍵Kmu’としてもよい。
(ホスト計算機−記録媒体間の認証)
始めに概要を述べる。
ホスト計算機600と記録媒体700間の認証動作は、前述同様に、ホスト計算機600内のメディア鍵ブロックMKBのバージョン番号と、記録媒体700内のメディア鍵ブロックMKBのバージョン番号とを比較した結果(1)〜(3)に応じて異なる。また、MKB更新処理の終了後、前述同様に、認証及び鍵交換処理AKEが実行される。
次に、上述した(1)〜(3)の場合について詳細に説明する。
(1)ホスト計算機600と記録媒体700のメディア鍵ブロックMKBのバージョン番号が同じ場合(図16及び図17参照)。
ホスト計算機600は、記録媒体700から更新可能メモリ701内のメディア鍵ブロックMKBと更新不可メモリ702内のメディアIDを読み出す(ST110)。
続いて、ホスト計算機600においては、MKB処理部610が、更新不可メモリ602内のデバイス鍵Kd_hに基づいて、記録媒体700からのメディア鍵ブロックMKBをMKB処理すると共に(ST120)、記録媒体700からのメディア鍵ブロックMKBをMKB比較部620に送出する。
MKB比較部620は、記録媒体700からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ601内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する(ST130)。
この比較の結果、両者のバージョン番号が同じ場合(ST140)、メディア鍵ブロックMKBの更新処理を実行しない。
次に、ホスト計算機600においては、MKB処理部610は、ステップST120のMKB処理によって得られたメディア鍵Kmを一方向性関数算出部630に送出する。
一方向性関数算出部630は、このメディア鍵Kmの一方向性関数を演算してメディア鍵関数値Km’を作成し(ST141)、このメディア鍵関数値Km’をKmu’作成部640に送出する。
Kmu’作成部640は、記録媒体700から読み出されたメディアIDと、このメディア鍵関数値Km’とに基づいて一方向性関数one way()を計算することにより、メディア固有鍵Kmu’=one way(Km’,メディアID)を作成する(ST142)。メディア固有鍵Kmu’があらかじめ記録されている場合にはこの処理を省略することができる。このメディア固有鍵Kmu’は、Kmu’作成部640からAKE実行部650に送出される。
AKE実行部650は、このメディア固有鍵Kmu’に基づいて、記憶媒体700のAKE実行部730との間でAKE処理を実行する。
なお、記憶媒体700のKmu’作成部740は、前述同様に、AKEで利用される共通のメディア固有鍵Kmu’をメディア鍵関数値Km’とメディアIDから計算してAKE実行部330に入力している。このため、記憶媒体700のAKE実行部730は、共通のメディア固有鍵Kmu’を利用可能となっている。
(2)記録媒体のメディア鍵ブロックMKBのバージョン番号がホスト計算機のものよりも新しい場合(図18及び図17参照)。
ホスト計算機600は、前述同様に、ステップST110〜ST130を実行し、ステップST130の比較処理の結果、記録媒体700からのメディア鍵ブロックMKBのバージョン番号が新しい場合(ST140a)であったとする。
この場合、MKB比較部620は、更新可能メモリ601内のメディア鍵ブロックMKBを記録媒体700からのメディア鍵ブロックMKBに書き換える(ST140a−1)。
この書き換えの後、ホスト計算機600は、前述した(1)と同様に、ステップST141〜ST142の処理を実行した後、AKE処理を実行する。
(3)ホスト計算機のメディア鍵ブロックMKBのバージョン番号が記録媒体のものよりも新しい場合(図19及び図20参照)。
ホスト計算機600は、前述同様に、ステップST110〜ST130を実行し、ステップST130の比較処理の結果、ホスト計算機600内のメディア鍵ブロックMKBのバージョン番号が新しい場合(ST140b)であったとする。
この場合、ホスト計算機600は、更新可能メモリ601内のメディア鍵ブロックMKBを記録媒体700に送信する(ST150)。
記録媒体700においては、メディア鍵ブロックMKBを受信すると、MKB処理部710が、更新不可メモリ702内のデバイス鍵Kd_cに基づいて、ホスト計算機600からのメディア鍵ブロックMKBをMKB処理すると共に(ST151)、記録媒体700からのメディア鍵ブロックMKBをMKB比較部720に送出する。
MKB比較部720は、ホスト計算機600からのメディア鍵ブロックMKBのバージョン番号と、更新可能メモリ701内のメディア鍵ブロックのバージョン番号とを互いに比較し(ST152)、比較結果をMKB処理部710に送出する。
この比較の結果、記録媒体700のMKBのバージョン番号が新しいか同じ場合、処理を中止する。ホスト計算機600のMKBのバージョン番号が新しい場合は先に進む。
ここで、ホスト計算機600のMKBのバージョン番号が新しい場合、MKB処理部710としては、MKBのフォーマットに応じて4通りの処理(1)〜(4)が可能である。
(1)図13に示すMKBの場合、MKB内の暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)から復号処理及びxor演算により、メディア鍵関数値Km’を求める処理と、求めたメディア鍵関数値Km’をMKB内の検証データEnc(Km’,固定データ)で検証する処理。
(2)図13に示す暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)に代えて、暗号化メディア鍵関数可逆演算値Enc(Kd_c,Km’ + バージョン番号)を用いる場合、この暗号化メディア鍵関数可逆演算値Enc(Kd_c,Km’ + バージョン番号)から復号処理及び可逆演算(例、加算“+”に対する減算“−”)により、メディア鍵関数値Km’を求める処理と、求めたメディア鍵関数値Km’をMKB内の検証データEnc(Km’,固定データ)で検証する処理。なお、可逆演算は、加算“+”に対する減算“−”、又はその逆(減算“−”に対する加算“+”)に限らず、任意の演算が適用可能となっている。なお、上記(1)の排他的論理和も可逆演算の一例である。
(3)図13に示す暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)に代えて、メディア鍵関数xor値にバージョン番号を連接した連接データを暗号化されてなる暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号‖バージョン番号)を用いる場合、この暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号‖バージョン番号)から復号処理により、連接データ“Km’ xor バージョン番号‖バージョン番号”を求める処理と、この連接データの一部の“バージョン番号”と、MKB内のバージョン番号とを比較して両者の一致によりバージョン番号が改ざんされていないことを確認する処理と、この処理の後、上記(1)と同様にxor演算によりメディア鍵関数値Km’を求める処理と、求めたメディア鍵関数値Km’をMKB内の検証データEnc(Km’,固定データ)で検証する処理。
(4)図13に示す検証データEnc(Km’,固定データ)に代えて、固定データにバージョン番号を連接した連接データが暗号化されてなる検証データEnc(Km’,固定データ‖バージョン番号)を用いる場合、上記(1)又は(2)と同様の処理により、メディア鍵関数値Km’を求める処理と、求めたメディア鍵関数値Km’に基づいてMKB内の検証データEnc(Km’,固定データ‖バージョン番号)を復号する処理と、復号された連接データ“固定データ‖バージョン番号”の一部の“バージョン番号”と、MKB内のバージョン番号とを比較して両者の一致によりバージョン番号が改ざんされていないことを確認する処理と、この確認の後、連接データの一部の“固定データ”を検証する処理。
但し、ここでは第1番目の処理(1)を実行する場合を述べる。
次に、MKB処理部710は、ホスト計算機600からのMKB内の暗号化メディア鍵関数xor値Enc(Kd_c,Km’ xor バージョン番号)を、更新不可メモリ702内のデバイス鍵Kd_cで復号する。続いて、MKB処理部710は、この復号したメディア鍵関数xor値と、ホスト計算機600からのMKB内のバージョン番号との排他的論理和を算出し、この算出によりメディア鍵関数値Km’を得る。
しかる後、MKB処理部710は、このメディア鍵関数値Km’をホスト計算機600からのメディア鍵ブロックMKB内の検証データEnc(Km’,固定データ)で検証する。この検証は、前述同様に、復号処理等により得られたメディア鍵関数値Km’に基づいて検証データEnc(Km’,固定データ)を復号し、この復号により得られた固定データと、予めMKB処理部710が保持する固定データとを比較し、両固定データが一致した場合には検証成功と判定し、両固定データが不一致の場合には検証失敗と判定する。
この検証が成功すると、MKB処理部710は、更新可能メモリ701内のメディア鍵ブロックMKB及びメディア鍵関数値Km’を、ホスト計算機600から受けたメディア鍵ブロックMKB及びこのMKBから得られたメディア鍵関数値Km’に書き換える(ST153)。Kmu’作成部740は、ステップST153の書換え後のメディア鍵関数値Km’と、更新不可メモリ702内のメディアIDとの一方向性関数を演算してメディア固有鍵Kmu’を作成する。
この検証が失敗すると、記憶媒体700はMKB更新処理を中止する。つまり、記憶媒体700の更新不可メモリ702に保持されているデバイス鍵Kd_cは不正な記憶媒体として排除されており、MKBの更新ができない。なお、ここで続くAKE処理を行うかどうかは、例えば(a)そのまま処理を進める、(b)処理を中止する、又は(c)記録媒体700からの読出処理を行うが書込処理を行わない、などが運用上のポリシーに基づいて適宜実行可能である。
一方、ホスト計算機600は、ステップST150のデータ送信後、ステップST110に戻って処理を再実行する。記録媒体700での更新が成功した場合には、再実行時のステップST130の比較結果が両者のバージョン番号が同じ場合となるため、(1)の処理[ホスト計算機600と記録媒体700のメディア鍵ブロックMKBのバージョン番号が同じ場合]が実行される。また、記録媒体700内で処理を中止した場合には、処理の中止に関する情報をメッセージとしてホスト計算機600に通知する構成としてもよい。
上述したように本実施形態によれば、ホスト計算機600内のメディア鍵ブロックMKBのバージョン番号よりも記録媒体700からのメディア鍵ブロックMKBのバージョン番号が新しい場合において、デバイス鍵Kd_hによるメディア鍵ブロックMKBのMKB処理という不正機器を排除する既存の仕組みを維持しつつ、ホスト計算機がAKE以外の処理を実行することにより記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
同様に、記録媒体700からのメディア鍵ブロックMKBのバージョン番号よりもホスト計算機600内のメディア鍵ブロックMKBのバージョン番号が新しい場合において、デバイス鍵Kd_hによるメディア鍵ブロックMKBのMKB処理という不正機器を排除する既存の仕組みを維持しつつ、従来の両者が公開鍵暗号方式の暗号化処理及び復号処理をそれぞれ実行する場合に比べて記録媒体の負荷を軽減するので、記録媒体とホスト計算機の間の相互認証処理の負荷を軽減できる。
また、記録媒体700側の計算処理を軽減しつつホスト計算機600と記録媒体700のメディア鍵ブロックMKBを最新にする方法を実現することができる。
また、記録媒体700とホスト計算機600で、最新のメディア鍵ブロックMKBを所有するようにし、ホスト計算機600側でメディア鍵ブロックMKBを更新するべきか否かを判断し、ホスト計算機600側のメディア鍵ブロックMKBを更新するか、記録媒体700のメディア鍵ブロックMKBを更新するよう処理を行う。
また、記録媒体700での計算処理を軽減しつつ相互認証処理をメディア鍵ブロックMKBの利用により、データの正当性、ホスト計算機600と記録媒体700の認証制御を同時に達成することができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係る認証システムの全体概要図である。 同実施形態におけるMKBデータの構成例を示す模式図である。 同実施形態における記録媒体証明書データの構成例を示す模式図である 同実施形態における鍵生成センタの動作を説明するためのシーケンス図である。 同実施形態における初期設定とデータ配布を説明するための模式図である。 同実施形態におけるホスト計算機の動作を説明するためのシーケンス図である。 同実施形態における認証処理を説明するための模式図である。 同実施形態におけるホスト計算機の動作を説明するためのシーケンス図である。 同実施形態におけるホスト計算機の動作を説明するためのシーケンス図である。 同実施形態における記録媒体の動作を説明するためのシーケンス図である。 同実施形態における認証処理を説明するための模式図である。 本発明の第2の実施形態に係る認証システムの全体概要図である。 同実施形態におけるMKBデータの構成例を示す模式図である。 同実施形態における鍵生成センタの動作を説明するためのシーケンス図である。 同実施形態における初期設定とデータ配布を説明するための模式図である。 同実施形態におけるホスト計算機の動作を説明するためのシーケンス図である。 同実施形態における認証処理を説明するための模式図である。 同実施形態におけるホスト計算機の動作を説明するためのシーケンス図である。 同実施形態におけるホスト計算機及び記録媒体の動作を説明するためのシーケンス図である。 同実施形態における認証処理を説明するための模式図である。
符号の説明
100,500…鍵生成センタ装置、101…鍵ペア記憶部、110,510…デバイス鍵DB、120,520…MKB生成部、130,560…メディアID生成部、140…公開鍵生成部、150,240,550,630…一方向性関数算出部、160…証明書生成部、200,600…ホスト計算機、201,301,601,701…更新可能メモリ、202,302,602,702…更新不可メモリ、210,610,710…MKB処理部、220…MKB検証・更新部、230…記録媒体検証部、250…証明書検証部、260,340,640,740…Kmu’作成部、270,330,650,730…AKE実行部、280…公開鍵暗号処理部、300,700…記録媒体、310…データ検証処理部、320…公開鍵復号処理部,530…バージョン番号生成部、540…Km生成部、620,720…MKB比較部。

Claims (12)

  1. 鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したセンタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、
    前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内の記録媒体証明書Kc-CERTを読み出す工程と、
    前記ホスト計算機のMKB検証・更新手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
    この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB検証・更新手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する工程と、
    この検証が成功すると、前記MKB検証・更新手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、
    この書き換えの後、前記ホスト計算機の証明書検証手段が、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する工程と、
    この検証が成功すると、前記ホスト計算機の記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、
    前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、
    前記ホスト計算機の第1Kmu作成手段が、前記記録媒体証明書Kc-CERT内のメディアIDとメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、
    前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程と
    を備えたことを特徴とする認証方法。
  2. 請求項1に記載の認証方法において、
    前記記録媒体は、データ検証処理手段、公開鍵復号処理手段及び第2Kmu作成手段を更に備えており、
    前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記記録媒体検証手段が、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが前記第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する工程と、
    前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記MKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理してメディア鍵Kmを算出する工程と、
    前記公開鍵暗号処理手段が、この算出されたメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵Enc(Kc-pub,Km)を作成する工程と、
    前記ホスト計算機が、この暗号化メディア鍵Enc(Kc-pub,Km)と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBとを前記記録媒体に送信する工程と、
    前記記録媒体が暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBを受信すると、前記データ検証処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
    この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記データ検証処理手段が、前記第2更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記ホスト計算機からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する工程と、
    この検証が成功すると、前記公開鍵復号処理手段が、前記ホスト計算機からの暗号化メディア鍵Enc(Kc-pub,Km)を、前記第2更新不可記憶手段内の記録媒体秘密鍵Kc-priで復号する工程と、
    前記公開鍵復号処理手段が、前記復号したメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、
    この検証が成功すると、前記データ検証処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、
    前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内の記録媒体証明書Kc-CERT内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、
    前記ホスト計算機が、前記暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBと記録媒体証明書Kc-CERTを読み出す工程に戻る工程と、
    を備えたことを特徴とする認証方法。
  3. 鍵管理センタ装置が生成したメディア鍵ブロックMKB、メディア鍵Km、センタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した記録媒体と通信可能なホスト計算機であって、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、
    前記鍵管理センタ装置が生成したデバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶した第1更新不可記憶手段と、
    前記記録媒体からメディア鍵ブロックMKB及び記録媒体証明書Kc-CERTを読み出す手段と、
    前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する手段と、
    この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証する手段と、
    この検証が成功すると、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える手段と、
    この書き換えの後、前記第1更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証する手段と、
    この検証が成功すると、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する手段と、
    前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理し、メディア鍵Kmを得る手段と、
    前記記録媒体証明書Kc-CERT内のメディアIDと前記作成したメディア鍵Kmとに基づいて一方向性関数を計算することにより、メディア固有鍵Kmuを作成する手段と、
    このメディア固有鍵Kmuに基づいて、前記記録媒体との間で認証及び鍵交換AKE処理を実行する手段と
    を備えたことを特徴とするホスト計算機。
  4. 請求項3に記載のホスト計算機において、
    前記比較の結果、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記記録媒体証明書Kc-CERTからメディアIDを読み出して、このメディアIDが第1更新可能記憶手段内のメディア鍵ブロックMKBにある記録媒体無効化リストにあるか否かを判定する手段と、
    前記判定の結果、前記メディアIDが記録媒体無効化リスト内にない場合、前記第1更新不可記憶手段内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理し、メディア鍵Kmを得る手段と、
    このメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化し、暗号化メディア鍵Enc(Kc-pub,Km)を作成する手段と、
    この暗号化メディア鍵Enc(Kc-pub,Km)と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBとを前記記録媒体に送信する手段と、
    前記暗号化メディア鍵Enc(Kc-pub,Km)及びメディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBと記録媒体証明書Kc-CERTを読み出す手段を再実行させる手段と、
    を備えたことを特徴とするホスト計算機。
  5. 鍵管理センタ装置が生成したメディア鍵ブロックMKB、デバイス鍵Kd及びセンタ公開鍵Kk-pubを記憶したホスト計算機と通信可能な記録媒体であって、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、
    前記鍵管理センタ装置が生成したセンタ公開鍵Kk-pub、記録媒体証明書Kc-CERT及び記録媒体秘密鍵Kc-priを記憶した第2更新不可記憶手段と、
    前記ホスト計算機から前記第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内の記録媒体証明書Kc-CERTが読み出された後、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号が前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも新しい場合、前記ホスト計算機が前記センタ公開鍵Kk-pubに基づいて、前記記録媒体からのメディア鍵ブロックMKBの鍵生成センタ署名を検証し、この検証が成功すると、前記ホスト計算機内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換えた後、前記ホスト計算機がセンタ公開鍵Kk-pubに基づいて記録媒体証明書Kc-CERTの鍵生成センタ署名を検証し、この検証が成功すると、前記記録媒体証明書Kc-CERT内のメディアIDが更新後のメディア鍵ブロックMKB内の記録媒体無効化リストにない場合、前記ホスト計算機内のデバイス鍵Kdに基づいて、前記読み出されたメディア鍵ブロックMKBがMKB処理されて得られたメディア鍵Kmと、前記読み出された記録媒体証明書Kc-CERT内のメディアIDとに基づいて一方向性関数が前記ホスト計算機により計算されてなるメディア固有鍵Kmuに対し、前記第2更新可能記憶手段内のメディア鍵Kmと前記第2更新不可記憶手段に記憶された記録媒体証明書Kc-CERT内のメディアIDとに基づいて一方向性関数が計算されてなるメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と
    を備えたことを特徴とする記録媒体。
  6. 請求項5に記載の記録媒体において、
    前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号よりも前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機が前記記録媒体証明書Kc-CERTから読み出したメディアIDが前記ホスト計算機内のメディア鍵ブロックMKB内の記録媒体無効化リストにない場合、前記ホスト計算機内のデバイス鍵Kdに基づいて、前記記録媒体からのメディア鍵ブロックMKBをMKB処理して得られたメディア鍵Kmを記録媒体証明書Kc-CERT内の記録媒体公開鍵Kc-pubで暗号化して作成された暗号化メディア鍵Enc(Kc-pub,Km)と、前記ホスト計算機内のメディア鍵ブロックMKBとを前記ホスト計算機から受信する手段と、
    前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックのバージョン番号とを互いに比較する手段と、
    この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第2更新不可記憶手段内のセンタ公開鍵Kk-pubに基づいて、前記ホスト計算機からのメディア鍵ブロックMKB内の鍵生成センタ署名を検証する手段と、
    この検証が成功すると、前記ホスト計算機からの暗号化メディア鍵を、前記第2更新不可記憶手段内の記録媒体秘密鍵Kc-priで復号する手段と、
    前記復号したメディア鍵Kmをホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する手段と、
    この検証が成功すると、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える手段と、
    この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内の記録媒体証明書Kc-CERT内のメディアIDとに基づいてメディア固有鍵Kmuを作成する手段と、
    このメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と、
    を備えたことを特徴とする記録媒体。
  7. 鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_hを記憶した第1更新不可記憶手段とを少なくとも備えたホスト計算機と、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、前記鍵管理センタ装置が生成したデバイス鍵Kd_c及びメディアIDを記憶した第2更新不可記憶手段とを備えた記録媒体とに関し、前記ホスト計算機と前記記録媒体とが実行する認証方法であって、
    前記ホスト計算機が、前記記録媒体から第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内のメディアIDを読み出す工程と、
    前記ホスト計算機のMKB処理手段が、前記第1更新不可記憶手段内のデバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理する工程と、
    前記ホスト計算機のMKB比較手段が、前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
    この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB比較手段が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える工程と、
    この書き換えの後、前記ホスト計算機の第1Kmu作成手段が、前記記録媒体から読み出されたメディアIDと前記MKB処理により得られたメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する工程と、
    前記ホスト計算機の第1AKE実行手段が、このメディア固有鍵Kmuに基づいて、前記記録媒体の第2AKE実行手段との間で認証及び鍵交換AKE処理を実行する工程と
    を備えたことを特徴とする認証方法。
  8. 請求項7に記載の認証方法において、
    前記記録媒体は、MKB処理手段、MKB比較手段及び第2Kmu作成手段を更に備えており、
    前記比較の結果、前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機が、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを前記記録媒体に送信する工程と、
    前記記録媒体がこのメディア鍵ブロックMKBを受信すると、前記MKB処理手段が、前記第2更新不可記憶手段内のデバイス鍵Kd_cに基づいて、前記ホスト計算機からのメディア鍵ブロックMKBをMKB処理すると共に、前記記録媒体からのメディア鍵ブロックMKBを前記MKB比較手段に送出する工程と、
    前記MKB比較手段が、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する工程と、
    この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記MKB処理手段が、前記ホスト計算機からのメディア鍵ブロックMKBから得られたメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する工程と、
    この検証が成功すると、前記MKB処理手段が、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える工程と、
    前記第2Kmu作成手段が、この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内のメディアIDとに基づいてメディア固有鍵Kmuを作成する工程と、
    前記ホスト計算機が、前記メディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBとメディアIDを読み出す工程に戻る工程と、
    を備えたことを特徴とする認証方法。
  9. 鍵管理センタ装置が生成したメディア鍵ブロックMKB、メディア鍵Km、デバイス鍵Kd_c及びメディアIDを記憶した記録媒体と通信可能なホスト計算機であって、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKBを記憶した第1更新可能記憶手段と、
    前記鍵管理センタ装置が生成したデバイス鍵Kd_hを記憶した第1更新不可記憶手段と、
    前記記録媒体からメディア鍵ブロックMKB及びメディアIDを読み出す手段と、
    前記第1更新不可記憶手段内のデバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理する手段と、
    前記記録媒体から読み出したメディア鍵ブロックMKBのバージョン番号と、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号とを互いに比較する手段と、
    この比較の結果、前記記録媒体からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換える手段と、
    この書き換えの後、前記記録媒体から読み出されたメディアIDと前記MKB処理により得られたメディア鍵Kmとに基づいてメディア固有鍵Kmuを作成する手段と、
    このメディア固有鍵Kmuに基づいて、前記記録媒体との間で認証及び鍵交換AKE処理を実行する手段と
    を備えたことを特徴とするホスト計算機。
  10. 請求項9に記載のホスト計算機において、
    前記比較の結果、前記第1更新可能記憶手段内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記第1更新可能記憶手段内のメディア鍵ブロックMKBを前記記録媒体に送信する手段と、
    前記メディア鍵ブロックMKBの送信後、前記記録媒体からメディア鍵ブロックMKBとメディアIDを読み出す手段を再実行させる手段と、
    を備えたことを特徴とするホスト計算機。
  11. 鍵管理センタ装置が生成したメディア鍵ブロックMKB及びデバイス鍵Kd_hを記憶したホスト計算機と通信可能な記録媒体であって、
    前記鍵管理センタ装置が生成したメディア鍵ブロックMKB及びメディア鍵Kmを記憶した第2更新可能記憶手段と、
    前記鍵管理センタ装置が生成したデバイス鍵Kd_c及びメディアIDを記憶した第2更新不可記憶手段と、
    前記ホスト計算機から前記第2更新可能記憶手段内のメディア鍵ブロックMKBと第2更新不可記憶手段内のメディアIDが読み出された後、前記ホスト計算機が前記デバイス鍵Kd_hに基づいて、前記記録媒体から読み出されたメディア鍵ブロックMKBをMKB処理し、前記ホスト計算機が、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号と前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号とを比較し、前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号が前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号よりも新しい場合、前記ホスト計算機が当該ホスト計算機内のメディア鍵ブロックMKBを記録媒体からのメディア鍵ブロックMKBに書き換えた後、前記MKB処理により得られたメディア鍵Kmと、前記記録媒体から読み出されたメディアIDとに基づいて作成されてなるメディア固有鍵Kmuに対し、前記第2更新可能記憶手段内のメディア鍵Kmと前記第2更新不可記憶手段に記憶されたメディアIDとに基づいて作成されてなるメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と
    を備えたことを特徴とする記録媒体。
  12. 請求項11に記載の記録媒体において、
    前記記録媒体から読み出されたメディア鍵ブロックMKBのバージョン番号よりも前記ホスト計算機内のメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機内のメディア鍵ブロックMKBを前記ホスト計算機から受信する手段と、
    前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号と、前記第2更新可能記憶手段内のメディア鍵ブロックのバージョン番号とを互いに比較する手段と、
    この比較の結果、前記ホスト計算機からのメディア鍵ブロックMKBのバージョン番号が新しい場合、前記ホスト計算機からのメディア鍵ブロックMKBから得られたメディア鍵Kmを前記ホスト計算機からのメディア鍵ブロックMKB内の検証データで検証する手段と、
    この検証が成功すると、前記第2更新可能記憶手段内のメディア鍵ブロックMKB及びメディア鍵Kmを、前記ホスト計算機から受けたメディア鍵ブロックMKB及びメディア鍵Kmに書き換える手段と、
    この書換え後のメディア鍵Kmと、前記第2更新不可記憶手段内のメディアIDとに基づいてメディア固有鍵Kmuを作成する手段と、
    このメディア固有鍵Kmuに基づき、前記ホスト計算機との間で認証及び鍵交換AKE処理を実行する手段と、
    を備えたことを特徴とする記録媒体。
JP2008035138A 2008-02-15 2008-02-15 認証方法、ホスト計算機及び記録媒体 Expired - Fee Related JP5025009B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008035138A JP5025009B2 (ja) 2008-02-15 2008-02-15 認証方法、ホスト計算機及び記録媒体
US12/368,889 US20090208003A1 (en) 2008-02-15 2009-02-10 Authentication Method, Host Computer and Recording Medium
US13/535,054 US20120272065A1 (en) 2008-02-15 2012-06-27 Authentication Method, Host Computer and Recording Medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008035138A JP5025009B2 (ja) 2008-02-15 2008-02-15 認証方法、ホスト計算機及び記録媒体

Publications (2)

Publication Number Publication Date
JP2009194757A true JP2009194757A (ja) 2009-08-27
JP5025009B2 JP5025009B2 (ja) 2012-09-12

Family

ID=40955125

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008035138A Expired - Fee Related JP5025009B2 (ja) 2008-02-15 2008-02-15 認証方法、ホスト計算機及び記録媒体

Country Status (2)

Country Link
US (2) US20090208003A1 (ja)
JP (1) JP5025009B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
JP2013026747A (ja) * 2011-07-19 2013-02-04 Toshiba Corp 情報処理装置、サーバ装置およびプログラム
JP2013207376A (ja) * 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
JP2015073302A (ja) * 2010-03-03 2015-04-16 パナソニックIpマネジメント株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US9141608B2 (en) * 2009-12-09 2015-09-22 Patrix Ip Helpware Data validation in docketing systems
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US9378388B2 (en) 2010-04-20 2016-06-28 International Business Machines Corporation Managing keys used for encrypting data
WO2011152065A1 (ja) * 2010-06-04 2011-12-08 パナソニック株式会社 コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
US8745749B2 (en) * 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) * 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9767298B2 (en) * 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
US8726024B2 (en) * 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
US20140059708A1 (en) * 2012-08-23 2014-02-27 Condel International Technologies Inc. Apparatuses and methods for protecting program file content using digital rights management (drm)
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US20140241527A1 (en) * 2013-02-22 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
DE102014212443A1 (de) * 2014-06-27 2015-12-31 Robert Bosch Gmbh Verringerung des Speicherbedarfs für kryptographische Schlüssel
US9893885B1 (en) 2015-03-13 2018-02-13 Amazon Technologies, Inc. Updating cryptographic key pair
US9674162B1 (en) 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US10003467B1 (en) 2015-03-30 2018-06-19 Amazon Technologies, Inc. Controlling digital certificate use
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
WO2017077611A1 (ja) * 2015-11-05 2017-05-11 三菱電機株式会社 セキュリティ装置、及びセキュリティ方法
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP2006074421A (ja) * 2004-09-02 2006-03-16 Sony Corp 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
WO2006074987A2 (en) * 2005-01-11 2006-07-20 International Business Machines Corporation System and method for controlling acces to protected digital content by verification of a media key block
JP2007215154A (ja) * 2006-01-12 2007-08-23 Matsushita Electric Ind Co Ltd 電子機器、機器認証管理方法および機器認証管理プログラム
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR0007239B1 (pt) * 1999-10-21 2014-03-18 Panasonic Corp Aparelho de acesso á placa de memória semicondutora, placa de memória semicondutora e método de inicialização.
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
US7424535B2 (en) * 2002-12-11 2008-09-09 Broadcom Corporation Management of multimedia display content in a media exchange network
JP4144573B2 (ja) * 2004-07-15 2008-09-03 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
EP1847995A4 (en) * 2005-02-07 2009-11-11 Panasonic Corp RECORDING DEVICE, PLAYING DEVICE, INTEGRATED CIRCUIT AND CONTROL PROGRAM
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP4770650B2 (ja) * 2006-09-09 2011-09-14 ソニー株式会社 情報処理装置および情報処理方法並びにコンピュータ・プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0575598A (ja) * 1991-09-18 1993-03-26 Matsushita Electric Ind Co Ltd 鍵データ共有装置
JP2006074421A (ja) * 2004-09-02 2006-03-16 Sony Corp 情報処理装置、情報記録媒体、コンテンツ管理システム、およびデータ処理方法、並びにコンピュータ・プログラム
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
WO2006074987A2 (en) * 2005-01-11 2006-07-20 International Business Machines Corporation System and method for controlling acces to protected digital content by verification of a media key block
JP2007215154A (ja) * 2006-01-12 2007-08-23 Matsushita Electric Ind Co Ltd 電子機器、機器認証管理方法および機器認証管理プログラム
JP2008021350A (ja) * 2006-07-11 2008-01-31 Toshiba Corp コンテンツ記録装置、方法およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015073302A (ja) * 2010-03-03 2015-04-16 パナソニックIpマネジメント株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
WO2012011254A1 (ja) * 2010-07-23 2012-01-26 パナソニック株式会社 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法
US9054880B2 (en) 2010-07-23 2015-06-09 Panasonic Corporation Information processing device, controller, key issuing authority, method for judging revocation list validity, and key issuing method
JP2013026747A (ja) * 2011-07-19 2013-02-04 Toshiba Corp 情報処理装置、サーバ装置およびプログラム
JP2013207376A (ja) * 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム

Also Published As

Publication number Publication date
US20090208003A1 (en) 2009-08-20
JP5025009B2 (ja) 2012-09-12
US20120272065A1 (en) 2012-10-25

Similar Documents

Publication Publication Date Title
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
US7644446B2 (en) Encryption and data-protection for content on portable medium
JP4620146B2 (ja) 情報処理装置及び認証方法
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
US8375206B2 (en) Authentication and encryption utilizing command identifiers
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
US7496756B2 (en) Content usage-right management system and management method
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP3540543B2 (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US20100030982A1 (en) Backing up digital content that is stored in a secured storage device
JP2006121689A (ja) Drmシステムにおけるシステムキーを共有及び生成する方法、並びにその装置
KR20090000624A (ko) 호스트 디바이스와의 상호 인증 방법 및 그 시스템
WO2023071040A1 (zh) 一种系统启动方法、系统启动装置、服务器以及可读存储介质
JP4081048B2 (ja) コンテンツ保護方法、装置及びプログラム
JP4703668B2 (ja) コンテンツ転送方法
JP2003085048A (ja) バックアップデータ管理システム、バックアップデータ管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP3978046B2 (ja) ファイルアクセス制御方法、プログラム及び記憶媒体
KR100564646B1 (ko) 암호화된 멀티미디어 파일을 저장하는 기억 장치 및 그파일의 재생 방법
JP5318069B2 (ja) 情報処理装置
KR102321204B1 (ko) 스마트 재산화를 이용한 디지털 콘텐츠의 지적재산권 보호 방법 및 그 시스템
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP4671657B2 (ja) コンテンツ利用情報記憶装置およびコンテンツ利用装置
KR20130034599A (ko) 정보 저장 디바이스, 정보 처리 디바이스, 정보 처리 시스템, 정보 처리 방법, 및 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100316

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100407

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120618

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees