JP2010028485A - 情報処理装置、認証方法及び記憶媒体 - Google Patents

情報処理装置、認証方法及び記憶媒体 Download PDF

Info

Publication number
JP2010028485A
JP2010028485A JP2008187856A JP2008187856A JP2010028485A JP 2010028485 A JP2010028485 A JP 2010028485A JP 2008187856 A JP2008187856 A JP 2008187856A JP 2008187856 A JP2008187856 A JP 2008187856A JP 2010028485 A JP2010028485 A JP 2010028485A
Authority
JP
Japan
Prior art keywords
key
media
application
management information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008187856A
Other languages
English (en)
Other versions
JP4620146B2 (ja
Inventor
Jun Sato
順 佐藤
Shinichi Matsukawa
伸一 松川
Hiroshi Kato
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008187856A priority Critical patent/JP4620146B2/ja
Priority to US12/504,563 priority patent/US8312294B2/en
Publication of JP2010028485A publication Critical patent/JP2010028485A/ja
Application granted granted Critical
Publication of JP4620146B2 publication Critical patent/JP4620146B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】メモリカードの鍵管理情報の更新中にメモリカードが機器から抜かれる等の異常が発生した時に、既に書き込まれているコンテンツが使用できなくなる状態を防ぐこと。
【解決手段】暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵(Kt)と、鍵管理情報(MKB)と、複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵(62)と第2のアプリケーション鍵(64)とを格納するSDカード(50)が接続されるホスト(100)であって、鍵管理情報を更新する更新部(103)と、鍵管理情報の更新時に第1、第2のアプリケーション鍵を交互に更新する処理部(110)とを具備する。
【選択図】 図1

Description

本発明は記録可能な記憶媒体に記録されるコンテンツの保護技術に関し、不正機器や不正記憶媒体を無効化するための情報処理装置、認証処理方法、及び記憶媒体に関する。
コンテンツの記憶媒体の一例としてSD(Secure Digital)カードと称されるメモリカードがある。SDカードではコンテンツを保護するための仕組みとして、Content Protection for Recordable Media(CPRM)と呼ばれるコンテンツ保護技術が採用されている。このCPRMでは以下のような特徴の技術が採用されている。
コンテンツを保護するためのコンテンツの暗号化に用いられる暗号化鍵などの管理情報をメモリカードに読み書きするための仕組みとして、相互認証方式が採用されている。さらに、不正機器を無効化するための仕組みとして、メディア鍵ブロックと呼ばれる鍵管理情報を利用する技術が採用されている(例えば、非特許文献1参照)。不正機器とはコンテンツ保護技術によりコンテンツに施されている保護情報をコンテンツから取り外したり、コンテンツの改窟を行ったり、あるいは機器の秘密情報を露呈する機器である。
鍵管理情報は技術ライセンス団体が発行するが、発行時点で不正機器として認知されている機器ではメモリカード等の記憶媒体に記憶された暗号化コンテンツが復号できなくすること(不正機器の無効化または不正機器の排除:これらはリボークとも称される)を実現するための管理情報である。鍵管理情報は特定のメディア鍵が複数の異なるデバイス鍵で暗号化された複数の暗号化メディア鍵を含む。メディア鍵は通信を行う双方の機器や記憶媒体において認証やコンテンツを暗号化するための暗号化鍵自体の暗号化に用いられる鍵情報である。デバイス鍵は各機器や各記憶媒体に対して一意もしくは一定に割り当てられた鍵情報であり、少なくとも1つのデバイス鍵が機器や記憶媒体に各々記憶される。このメディア鍵を無効にする新たな鍵管理情報を生成し、これを用いて相互認証を行うことにより、不正機器に対する認証が成功しなくなる。この結果、不正機器を無効化または排除することができる。従って、鍵管理情報は記憶媒体の製造時点において判明している不正機器の情報を反映した最新のものでなければ、不正機器の無効化が健全且つ効率的に実現されなくなってしまう。このため、メモリカードでは鍵管理情報をより新しいものに更新するための仕組みも導入されている。
メモリカードはDVD(Digital Versatile Disc)等の光ディスクまたは磁気ディスクとは異なり、データの記憶のためのフラッシュメモリ以外にコントローラも内蔵している。不正機器ではない正当な機器でしか暗号化鍵や鍵管理情報などのデータの書き込みや読み出しをできないようにするための相互認証がこのコントローラにより情報処理装置との間で行われる。
一方、秘密領域を有する記録媒体にコンテンツの記録を行い、コンテンツの記憶を行い、コンテンツの著作権の保護を図る有効な鍵管理方法において、タイトル鍵で暗号化を行って記録を行う秘密領域の無駄な消費を防止する方法も提案されている(例えば、特許文献1参照)。
また、著作権保護技術の安全性を確保することができる相互認証方法も提案されている(例えば、特許文献2参照)。
特開2006−217218号公報 特開2004−220317号公報 Content Protection for Recordable Media Specification: SD Memory Card Book Common Part, Revision 0.961, May 3, 2007
メモリカード内にある鍵管理情報を更新する際、メモリカードの認証エリア内にあるタイトル鍵を鍵管理情報から導出されるメモリカード固有のメディアユニーク鍵を用いて新たに暗号化して書き込む必要がある。タイトル鍵は多数(例えば、数千個)あるので、再暗号化したタイトル鍵を認証エリアに書き込んでいる際に、ユーザによりメモリカードが機器から抜かれると、全てのタイトル鍵の再暗号化が完了せずに、一部のタイトル鍵は旧いメディアユニーク鍵のままで暗号化されているため、全体としてタイトル鍵が正常な状態にならず、コンテンツが復号できなくなる場合がある。
上述の課題はSDカードに限らず、他のメモリカードにおいても適用される。
本発明の目的はメモリカードの鍵管理情報の更新中にメモリカードが機器から抜かれる等の異常が発生した時に、既に書き込まれているコンテンツが使用できなくなる状態を防ぐことができる情報処理装置、認証方法及び記憶媒体を提供することにある。
本発明の一態様による情報処理装置は暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵と、鍵管理情報と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵と第2のアプリケーション鍵とを格納する記憶媒体が接続される情報処理装置であって、前記鍵管理情報を更新する手段と、前記鍵管理情報の更新時に前記第1、第2のアプリケーション鍵を交互に更新する手段とを具備するものである。
本発明の一態様による認証方法は暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵と、他の機器との相互認証に用いられる認証鍵の基となるメディア鍵が複数の異なるデバイス鍵を用いて暗号化された複数の暗号化メディア鍵を含み、随時更新される第1の鍵管理情報と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵と第2のアプリケーション鍵と、第1の鍵管理情報の更新回数情報とを格納する記憶媒体に接続され、随時更新される第2の鍵管理情報を格納する情報処理装置における認証方法であって、
前記記憶媒体から第1の鍵管理情報を読出し、前記第1の鍵管理情報と前記第2の鍵管理情報とを照合し、前記第1の鍵管理情報より前記第2の鍵管理情報が新しい場合、前記記憶媒体へ前記第2の鍵管理情報を送信し、第1の鍵管理情報を第2の鍵管理情報に更新するステップと、
前記記憶媒体から読み出した第1の鍵管理情報から前記認証鍵を求め、該認証鍵を用いて前記記憶媒体と相互認証を行うステップと、
相互認証が成功した場合、前記記憶媒体へメディア鍵プライム要求を送信するとともに、メディア鍵からメディア鍵プライム応答の期待値を求めるステップと、
前記メディア鍵プライム要求を受信した記憶媒体においてメディア鍵からメディア鍵プライムの候補値を求め、候補値を情報処理装置へ送信するステップと、
求めたメディア鍵プライムの期待値と受信したメディア鍵プライムの候補値とを照合し、一致を確認した場合、前記第1の鍵管理情報の更新回数に応じて前記第1のアプリケーション鍵と第2のアプリケーション鍵を交互に更新するステップとを具備するものである。
本発明の一態様による記憶媒体は暗号化コンテンツを格納する記憶媒体であって、
コンテンツの暗号化に用いられる複数のタイトル鍵と、
他の機器との相互認証に用いられる認証鍵の基となるメディア鍵が複数の異なるデバイス鍵を用いて暗号化された複数の暗号化メディア鍵を含む鍵管理情報であるメディア鍵ブロックを含み、随時更新される鍵管理情報と、
前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられ、前記鍵管理情報の更新時に交互に更新され、暗号化されている第1のアプリケーション鍵と第2のアプリケーション鍵とを格納する記憶媒体である。
メモリカードの鍵管理情報の更新中にメモリカードが機器から抜かれる等の異常が発生した時に、既に書き込まれているコンテンツが使用できなくなる状態を防ぐことができる。
以下、図面を参照して本発明による情報処理装置、認証方法及び記憶媒体の実施の形態を説明する。
第1の実施の形態
本実施の形態においては鍵管理情報としては、AACS(Advanced Access Content System)などで利用しているメディア鍵ブロックMKBを用いる。相互認証を行う2つの情報処理装置としては、SDカードのようにセキュリティ機能としてアクセス制限の掛けられた記憶領域とコントローラとを有するメモリカードと、メモリカードにデータを読み書きするアプリケーションを実行するホストとを例にして説明する。メモリカードとしては、SDカードを例にして説明する。
図1は本実施の形態にかかるホスト100の構成の概要を示す図である。図2は本実施の形態にかかるSDカード50の構成の概要を示す図である。
ホスト100は装置全体を制御するCPU(Central Processing Unit)等の制御装置と、各種データや各種アプリケーション等の各種プログラムを記憶するROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置と、これらを接続するバスとを少なくとも備えており、通常のコンピュータを利用したハードウェア構成となっている。ホスト100では情報を表示する表示装置と、ユーザの指示入力を受け付けるキーボードやマウス等の入力装置と、外部装置の通信を制御する通信I/F(interface)とが有線または無線により各々接続される。SDカード50はCPU、ROM及びRAMを有するコントローラと、各種データや各種プログラムを記憶領域とを有する。
鍵管理情報の使用に関連して、SDカード50に記憶されるデータ及びホスト100に記憶されるデータについて各々説明する。
図2に示すように、SDカード50は記憶領域として、更新可能メモリ51、更新不可メモリ52、アクセス制限の掛けられた認証エリア59を有する。認証エリア59はホスト100とSDカード50間で相互認証が成功しなければアクセスできない領域である。SDカード50は暗号化コンテンツを格納するユーザデータエリアも含むが、本発明の動作と関係ないので、図示省略する。なお、コンテンツが128ビットより大きい場合、コンテンツの暗号化方式はCBCモードのAES暗号化である。最後のブロックが128ビット以下である場合、最後のブロックは暗号化されない。コンテンツ全体が128ビット以下である場合、コンテンツは暗号化されない。
更新可能メモリ51はデータを更新可能に記憶する記憶領域であり、メディア鍵ブロックMKB、認証鍵Kauth、カード内のメディア鍵ブロックMKBの更新毎にインクリメントされる更新カウンタのカウント値である更新回数UC(Update Counter)を格納する。ホスト100は更新回数UCが奇数か偶数かを判ればよいので、更新回数UCは複数ビットであるが、ホスト100は更新回数UCのLSBの1ビットだけ判ればよい。
更新不可メモリ52はデータを更新不能に記憶する記憶領域であり、メディア識別子MID、デバイス鍵(Kd)セット、デバイス情報番号(Device_info、またはDevice_node)を格納する。
認証エリア59はタイトル鍵(Kt)ファイル、偶数用アプリケーション鍵(Kapp)ファイル62、奇数用アプリケーション鍵(Kapp)ファイル64を格納する。コンテンツの各部分はユニークなタイトル鍵Ktで暗号化される。タイトル鍵Ktおよびタイトル鍵ファイルは認証エリア59に複数存在し得る。タイトル鍵ファイルはアプリケーション毎にアプリケーション鍵Kappで暗号化される。アプリケーション鍵Kappは各メディア鍵ブロックMKBに関連するメディアユニーク鍵Kmuで暗号化される。各メディア鍵ブロックMKB毎に2つのアプリケーション鍵ファイルがある。1つは偶数用アプリケーション鍵ファイル62であり、他は奇数用アプリケーション鍵ファイル64である。ホスト100はどちらのアプリケーション鍵ファイルが有効であるかを決定する。ホスト100がSDカード50へメディア鍵ブロックMKBを要求すると、SDカード50はメディア鍵ブロックMKBとともに更新回数を返送する。更新回数が偶数である場合、偶数用アプリケーション鍵ファイル62が有効であり、奇数用アプリケーション鍵ファイル64が無効である。更新回数が奇数である場合、奇数用アプリケーション鍵ファイル64が有効であり、偶数用アプリケーション鍵ファイル62が無効である。0は偶数として扱う。タイトル鍵Ktは暗号化されて、暗号化アプリケーション鍵ファイルと同様に認証・鍵交換実行部109、58を介してホスト100から供給される。
メディア識別子MIDはSDカード50を一意に識別可能な媒体識別情報であり、識別情報に相当する。例えば、128ビットであり、メディアデバイス鍵(Kd)セットのデバイスノードを含む。
メディア鍵ブロックMKBは複数のデバイス鍵のそれぞれで暗号化されたメディア鍵(秘密鍵)である複数の暗号化メディア鍵Km(暗号化秘密鍵)を含む鍵管理情報である。複数のアプリケーションをサポートするためにメモリカードは複数、例えば8個のメディア鍵ブロックMKBを含む。メディア鍵ブロックMKBの最大サイズは、例えば1メガバイトである
デバイス鍵(Kd)セットはSDカード50やホスト100などの各情報処理装置に対して割り当てられた鍵情報であり、暗号化メディア鍵Kmを復号可能なデバイス鍵Kdを少なくとも1つ含む鍵情報であり、装置秘密鍵に相当する。デバイス鍵(Kd)セットは各情報処理装置に対して一意に割り当てられているものとする。デバイス鍵(Kd)セットはデバイスノードと、1以上のメディアデバイス鍵Kdと各デバイス鍵に関連するuv番号(UV)とを含む。
デバイス情報番号はデバイス鍵(Kd)セットを識別可能なインデックス情報である。デバイス情報番号は指定情報に相当し、メディア鍵ブロックMKBに含まれる暗号化メディア鍵Kmを特定するために用いられる。
認証鍵Kauthはメディア鍵ブロックMKB毎に設けられ、メディア識別子MIDとメディア鍵プライム(後述)とで一方向性関数(AES)に演算することにより計算される。認証鍵Kauthは例えば128ビット長である。
メディアユニーク鍵Kmuはメディア識別子MIDとメディア鍵Kmとで一方向性関数に演算することで得られるもので、秘密固有鍵に相当する。
鍵管理情報(メディア鍵ブロックMKB)について、SDカード50が記憶しているものと、ホスト100が記憶しているものとを区別する必要がある場合は前者をメディア鍵ブロックMKBと記載し、後者をメディア鍵ブロックMKBと記載し、これらを区別する必要がない場合は単にメディア鍵ブロックMKBと記載する。
デバイス鍵セットについても、SDカード50が記憶しているものと、ホスト100が記憶しているものとを区別する必要がある場合は前者をKdと記載し、後者をKdと記載し、これらを区別する必要がない場合は単にデバイス鍵(Kd)セットと記載する。
メディア鍵Kmについても、メディア鍵ブロックMKBに基づいて復号されるものと、メディア鍵ブロックMKBに基づいて復号されるものとを区別する必要がある場合は前者をKmと記載し、後者をKmと記載し、これらを区別する必要がない場合は単にメディア鍵Kmと記載する。
メディアユニーク鍵Kmuについても、メディア鍵ブロックMKBに基づいて生成されるものと、メディア鍵ブロックMKBに基づいて生成されるものとを区別する必要がある場合は前者をKmuと記載し、後者をKmuと記載し、これらを区別する必要がない場合には単にメディアユニーク鍵Kmuと記載する。
図1に示すように、ホスト100はSDカード50と同様に、記憶領域として、更新可能メモリ101、更新不可メモリ102を有する。
更新可能メモリ101はメディア鍵ブロックMKBを格納する。メディア鍵ブロックMKBはホスト100で実行されるアプリケーションの製造(或いは出荷)時にホスト100に書き込まれるようにしても良いし、出荷後にネットワークや他のメディアを使ってホスト100に配布されるようにしても良い。
更新不可メモリ102は更新可能メモリ101に記憶されたメディア鍵ブロックMKBを復号するために必要なデバイス鍵(Kd)セットを格納する。デバイス鍵(Kd)セットはデバイスノードと、325対のデバイス鍵Kdとデバイス鍵Kdに関連するuv番号(UV)とからなる。
次に、上述のハードウェア構成において、SDカード50においてCPUがROMや記憶領域に記憶された各種プログラムを実行することにより実現される各種機能のうち本実施の形態に関連する機能について説明する。ここでは、SDカード50は利用可能な鍵管理情報として、更新可能メモリ51に記憶されているメディア鍵ブロックMKBを用いるものとする。
図2に示すように、SDカード50は送信部53、復号部54、一方向性関数部55、一方向性関数部56、MKB検証・更新部57、認証・鍵交換実行部58の各機能を実現させる。
送信部53は更新可能メモリ51に記憶されているメディア鍵ブロックMKB、認証鍵Kauth、更新カウンタUC、及び更新不可メモリ52に記憶されているメディア識別子MID及びデバイス情報番号を送信部53を介してホスト100に送る。
復号部54はMKB処理の一部を実行するものであり、SDカード50に記憶されているメディア鍵ブロックMKBがホスト100に記憶されているメディア鍵ブロックMKBより旧い場合、メディア鍵ブロックMKBの一部のレコードであって、自身のデバイス情報番号によって特定される暗号化メディア鍵Km、即ち、自身のデバイス情報番号によって識別されるデバイス鍵(Kd)セットに対応した暗号化メディア鍵Kmをホスト100から受け取る。復号部54は受け取った暗号化メディア鍵Kmをデバイス鍵(Kd)セットに含まれるデバイス鍵の1つを用いて復号し、さらにメディア鍵と一定の値とで一方向性関数に演算して、メディア鍵プライムKm’を求める。
一方向性関数部55はメディア識別子MIDとメディア鍵プライムKm’とで一方向性関数に演算することにより認証鍵Kauthを求める。
一方向性関数部56はメディア鍵プライムKm’とメディア鍵プライムデータ(後述)とで一方向性関数に演算することによりメディア鍵プライム応答(後述)を生成し、これを認証・鍵交換実行部58、109を介してホスト100に送る。
MKB検証・更新部57はホスト100での検証結果に応じてメディア鍵ブロックMKBの全てをホスト100から受け取り、これを検証する。MKB検証・更新部57は当該検証結果に応じて、更新可能メモリ51に記憶されたメディア鍵ブロックMKBをメディア鍵ブロックMKBに置き換えると共に、更新可能メモリ51に記憶された認証鍵Kauthを一方向性関数部55がメディア鍵ブロックMKBから求めた認証鍵Kauthに置き換える。
認証・鍵交換実行部58はホスト100と共有される認証鍵Kauthを用いて暗号通信を行うための認証(AKE相互認証)及び鍵交換処理を実行する。認証(AKE相互認証)及び鍵交換処理は外部にはその内容が判らないようにセキュアに実行される。
次に、ホスト100の制御装置が記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能のうち本実施の形態に関連する機能について説明する。
図1に示すように、ホスト100は受信部111、MKB検証・更新部103、メディア鍵ブロックMKB処理部104、一方向性関数部105、アプリケーション鍵処理部110、一方向性関数部112、113、指定レコード選択処理部106、一方向性関数部107、データ検証処理部108、認証・鍵交換実行部109の各機能を実現させる。
MKB検証・更新部103はメディア鍵ブロックMKB、メディア識別子MID及びデバイス情報番号をSDカード50から受け取ると、更新不可メモリ102に記憶されているデバイス鍵セットKdを用いてメディア鍵ブロックMKBの正当性を検証する。MKB検証・更新部103はメディア鍵ブロックMKBと更新可能メモリ101に記憶されているメディア鍵ブロックMKBとの新旧を比較する。メディア鍵ブロックMKBの方が旧い場合、MKB検証・更新部103は更新可能メモリ101に記憶されているメディア鍵ブロックMKBをメディア鍵ブロックMKBに置き換える。一方、メディア鍵ブロックMKBの方が新しい場合、MKB検証・更新部103はデバイス情報番号を指定レコード選択処理部106に送る。
指定レコード選択処理部106は更新可能メモリ101に記憶されているメディア鍵ブロックMKBの一部のレコードであって、MKB検証・更新部103から受け取ったデバイス情報番号によって特定される暗号化メディア鍵、即ち、当該デバイス情報番号によって識別されるデバイス鍵セットKdに対応した暗号化メディア鍵KmをSDカード50に送る。
MKB処理部104はメディア鍵ブロックMKBを更新不可メモリ102に記憶されているデバイス鍵セットKdに含まれるデバイス鍵の1つを用いて処理しメディア鍵Kmを求める。
一方向性関数部105はSDカード50から受け取ったメディア識別子MIDとメディア鍵ブロックMKB処理部104が求めたメディア鍵Kmとで一方向性関数に演算することによりメディアユニーク鍵Kmuを求める。メディアユニーク鍵Kmuはアプリケーション鍵処理部110に供給される。アプリケーション鍵はSDカード50の認証エリア59から認証・鍵交換実行部58、109を介してアプリケーション鍵処理部110に供給され、処理後のアプリケーション鍵は認証・鍵交換実行部109、58を介して再びSDカード50の認証エリア59に供給される。
一方向性関数部112はメディア鍵Kmと定数とで一方向性関数に演算し、メディア鍵プライムKm’を求める。
一方向性関数部113はメディア鍵プライムKm’とメディア識別子MIDとで一方向性関数に演算し、認証鍵Kauthを求める。認証鍵Kauthを認証・鍵交換実行部109に供給される。
一方向性関数部107はメディア鍵プライムKm’とメディア鍵プライムデータ(後述)とで一方向性関数に演算し、メディア鍵プライム応答の期待値(後述)を求める。期待値はデータ検証処理部108に供給される。
データ検証処理部108は指定レコード選択処理部106が行った暗号化メディア鍵Kmの送信に応答してSDカード50から応答を受け取ると、応答と期待値とを比較することにより、当該応答の正当性を検証する。データ検証処理部108は当該検証により正当性が確認されたら、メディア鍵ブロックMKBの全てをSDカード50に送る。この送信は、その信号経路は図示していないが、認証・鍵交換実行部109、認証・鍵交換実行部58を介して行われる。
アプリケーション鍵処理部110はSDカード50の更新可能メモリ51から取得したメディア鍵ブロックMKBの更新回数UCを読み取って、認証エリア59内の偶数用アプリケーション鍵ファイル62、奇数用アプリケーション鍵ファイル64のいずれが有効/無効かを判定するとともに、有効なアプリケーション鍵ファイルをメディアユニーク鍵Kmuで再暗号化し、再暗号化したアプリケーション鍵ファイルを無効アプリケーション鍵ファイルに上書きする機能を有する。アプリケーション鍵ファイルも認証・鍵交換実行部109、58を介してSDカード50とホスト100との間で通信される。
メディア鍵ブロックMKBのデータ構成について図3を用いて説明する。メディア鍵ブロックMKBはバージョン番号、メディア鍵検証用レコード、複数の暗号化メディア鍵の各レコード、複数のメディア鍵プライムの各レコード、複数のUVデスクリプターの各レコードを含む。
バージョン番号はメディア鍵ブロックMKBのバージョンを示し、メディア鍵ブロックMKBの新旧を比較可能な情報(比較管理情報)である。
メディア鍵検証用レコードはSDカード50がホスト100からメディア鍵ブロックMKBを受け取った時に当該メディア鍵ブロックMKBを検証するために用いられる。具体的にはメディア鍵検証用レコードは固定データ(例えば、”01234XXX”などの数列)をメディア鍵Kmで暗号化したものである。固定データはSDカード50に別途予め記憶される。
暗号化メディア鍵は1つのブロック情報番号またはブロック情報番号のグループ毎に、1つずつレコードが分かれてメディア鍵ブロックMKBに含まれる。例えば、ブロック情報番号“1”に対応する1つの暗号化メディア鍵と、ブロック情報番号“100”〜“199”に対応する1つの暗号化メディア鍵とが別々のレコードとして含まれる。各ブロック情報番号には上述したようにデバイス鍵セットが対応しているから、各暗号化メディア鍵はブロック情報番号に対応するデバイス鍵セットに含まれるデバイス鍵の1つによって復号可能である。
暗号化メディア鍵プライムは暗号化メディア鍵と同様に格納されている。なお、暗号化メディア鍵のレコードおよび暗号化メディア鍵プライムのレコードは図4のように種別毎にブロックをなして配置されておいてもよいし、暗号化メディア鍵のレコードおよび暗号化メディア鍵プライムのレコードが一つのブロックに混ざって配置されていてもよい。
図4は認証エリアのディレクトリ構成例を示す図である。認証エリアではディレクトリは各アプリケーションにより割り当てられる。ディレクトリ名はXXXである。XXXはSDアプリケーション名である。各ディレクトリ内で暗号化タイトル鍵を格納するファイル名はYYY.KYXである。YYYはSDアプリケーションにより割り当てられる。各メディア鍵ブロックMKBに関連した暗号化アプリケーション鍵を格納するファイル名はAPP_nn_x.KYXである。“nn”はメディア鍵ブロックMKBの番号(十進数で00から07)、xは1は奇数を示し、2は偶数を示す。
図4はビデオコンテンツに対するタイトル鍵束の例を示す。ディレクトリ名はVIDEOであり、ビデオコンテンツを暗号化するためのタイトル鍵の束を格納するファイルはVIDEOnnn.KYX、またはMOnnn.KYXである。nnnは十進数である。APP_08_1.KYXはビデオアプリケーション用のアプリケーション鍵ファイルであり、奇数用である。APP_08_2.KYXは偶数用のアプリケーション鍵ファイルである。メディア鍵ブロックMKBの更新回数が0の場合、APP_08_2.KYXが有効のアプリケーション鍵ファイルである。
アプリケーション鍵は一つのアプリケーションに対して一つである。つまり、一つのメディア鍵ブロックMKBに対して一つである。それに対して、アプリケーション鍵ファイルは奇数用と偶数用で二つになる。メモリカードに一つ以上のメディア鍵ブロックMKBが格納されていると、それぞれのMKBに対してアプリケーション鍵が存在する。前述のビデオ用のタイトル鍵は一つのアプリケーション鍵で暗号化されている。また、アプリケーション鍵はメモリカードに固有のメディアユニーク鍵Kmuで暗号化されている。メディアユニーク鍵はMKBとデバイス鍵セット、メディア識別子から算出できる値である。
MKBをデバイス鍵KdでMKB処理すると、メディア鍵Kmが得られる。メディア鍵Kmとメディア識別子MIDとで一方向性関数に演算することによりメディアユニーク鍵Kmuが得られる。
一方、メディア鍵Kmと定数とで一方向性関数に演算すると、メディア鍵プライムKm’が得られる。メディア識別子MIDとメディア鍵プライムKm’とで一方向性関数に演算すると、認証鍵Kauthが得られる。
次に、本実施の形態にかかるホスト100とSDカード50とで行うSDカードのメディア鍵ブロックMKB更新処理の手順について図5、図6、図7のフローチャートを参照して説明する。
SDカード50がホスト100のカードスロット(図示せず)に挿入されると、ステップ#12で、ホスト100はGET_MKBコマンドを発行する。
SDカード50はステップ#14で更新可能メモリ51内のメディア鍵ブロックMKB及び更新回数UCをホスト100へ送信する。ホスト100はステップ#16でメディア鍵ブロックMKB及び更新回数UCをSDカード50から受信する。ホスト100はSDカード50のMKBのバージョン番号とホスト100のメディア鍵ブロックMKBのバージョン番号とを比べ、ホスト100のメディア鍵ブロックMKBのバージョン番号がSDカード50のMKBのバージョン番号より新しい場合、SDカード50のメディア鍵ブロックMKBを更新する。これにより、不正なSDカードはホストに接続された時、メディア鍵ブロックMKBが最新のメディア鍵ブロックMKBに更新されるので、最新のメディア鍵ブロックMKBが当該カードの情報を含んでいれば、無効化することができる。それ以外の場合は、本発明の範囲外なので、説明は省略するが、SDカード50のメディア鍵ブロックMKBのバージョン番号がホスト100のメディア鍵ブロックMKBのバージョン番号より新しい場合、ホスト100のメディア鍵ブロックMKBが更新される。
更新回数UCは認証エリア59内の2つのアプリケーション鍵ファイルのいずれが有効であるかを示すものであり、更新回数UCが偶数の場合、偶数用アプリケーション鍵ファイル62が有効で、奇数用アプリケーション鍵ファイル64が無効である。反対に、更新回数UCが奇数の場合、奇数用アプリケーション鍵ファイル64が有効で、偶数用アプリケーション鍵ファイル62が無効である。この識別結果はステップ#74および#86で使用する。
ホスト100はステップ#18で更新不可メモリ102内のデバイス鍵セットKdと受信したメディア鍵ブロックMKBとで一方向性関数に演算することによりメディア鍵プライムKm’を求める。具体的には、MKB処理部104がメディア鍵ブロックMKBとKdをMKB処理して求めたKmが一方向性関数部112に供給され、Kmと定数とで一方向性関数に演算することによりメディア鍵プライムKm’が求められる。
ホスト100はステップ#22でGET_MIDコマンドを発行する。SDカード50はステップ#24で更新不可メモリ52内のメディア識別子MIDをホスト100へ送信する。ホスト100はステップ#26でメディア識別子MIDをSDカード50から受信する。ホスト100はステップ#28で一方向性関数部113によりメディア鍵プライムKm’とメディア識別子MIDとで一方向性関数に演算することにより認証鍵Kauthを求める。
ホスト100はステップ#32でホスト100とSDカード50間で上記認証鍵Kauthと、SDカード50の更新可能エリア51内に格納されている認証鍵Kauthとを用いて相互認証(AKE)を行う。相互認証が成功した場合、ホスト100とSDカード50で同じセッション鍵Ksが生成され、共有される。
ホスト100はステップ#34でSDカード50の更新不可メモリ52内のメディア識別子MIDに含まれているデバイスノードに対応するホスト100のメディア鍵ブロックMKBの中からメディア鍵プライムメディアレコード内のメディア鍵プライムデータレコードの16バイトのエントリと、メディア鍵プライムレコードの明示的なサブセット差分内のUVデスクリプターの6バイトのエントリとを探す。
ホスト100はステップ#36でメディア鍵ブロックMKBのバージョン番号(Version Number)、メディア鍵プライムレコード(Media Key Prime Data)、UVデスクリプター(UV Descriptor)、パディングデータ(00000000000016)を連結し、32バイトのメディア鍵プライム要求Km’Requestを生成する。
Km’Request=Version Number||Media Key Prime Data||UV Descriptor||00000000000016
ホスト100はステップ#38でメディア鍵プライム要求Km’Requestをステップ#32で共有されているセッション鍵Ksで暗号化する。暗号化方式はAESのECBCモードである(以下、この暗号化方式をAES_ECBCと称する)。
ホスト100はステップ#42で暗号化メディア鍵プライム要求Km’Requestを認証・鍵交換実行部109、58を介してSDカード50へ送信する。SDカード50はステップ#44で暗号化メディア鍵プライム要求Km’Requestを受信する。
ホスト100はステップ#46でメディア鍵プライム応答の期待値を計算する。メディア鍵プライム応答の期待値はメディア鍵プライムデータ(図3に示すようにメディア鍵ブロックMKBに格納されている)とメディア鍵ブロックMKBから導出したメディア鍵プライムKm’とでAES暗号アルゴリズムを用いた一方向性関数(以下、この方式をAES_Gと称する)に演算することにより計算される。計算された期待値は図示しないセキュアなメモリに保存される。
Expected-Km’Response=AES_G(Km’,Media Key Prime Data)
SDカード50はステップ#44で受信した暗号化メディア鍵プライム要求Km’Requestをステップ#32で共有したセッション鍵Ksを用いて復号する(ステップ#48)。復号方式はAESのDCBCモードである(以下、この暗号化方式をAES_DCBCと称する)。
SDカード50はステップ#50で以下の式により受信したデータが正確に復号できたことを確認する。
[AES_DCBC(Ks,Km’Request)]lsb_48=00000000000016
復号データの正当性が確認できた場合、SDカード50(復号部54)は復号したメディア鍵プライムデータ要求Km’Request、更新不可メモリ52内のデバイス鍵セットKd、メディア鍵ブロックMKBのバージョン番号を用いてMKB処理を行い、メディア鍵プライムKm’の候補値を計算する(ステップ#54)。SDカード50はそのメディア鍵プライムKm’の候補値をセキュアなメモリに保存しておく。
SDカード50(一方向性関数部55)はステップ#56でメディア鍵プライムKm’の候補値とメディア識別子MIDとで一方向性関数に演算し、認証鍵Kauthを計算する。さらに、その認証鍵Kauthを候補値としてセキュアなメモリに保存しておく。
SDカード50(一方向性関数部56)はステップ#58でメディア鍵プライムKm’の候補値とメディア鍵プライムデータ(図3に示すようにメディア鍵ブロックMKBに格納されている)とで一方向性関数に演算し16バイトのメディア鍵プライム応答を以下の式にて計算する。
Km’Response=AES_G(the candidate Km’,Media Key Prime Data)
ホスト100はステップ#62でGET_MKPRコマンドを発行する。SDカード50はステップ#64でメディア鍵プライム応答をセッション鍵Ksで暗号化して、ホスト100へ送信する。暗号化方式はAES_ECBCである。ホスト100はステップ#66で暗号化メディア鍵プライム応答をSDカード50から受信し、セッション鍵Ksで復号する。復号方式はAES_DCBCである。
ホスト100(データ検証処理部108)はステップ#46で求めたメディア鍵プライム応答の期待値と、ステップ#66で復号したメディア鍵プライム応答とが一致するか否かを確認する(ステップ#68)。一致したときは次のステップへ進み、一致しない場合、処理は中止される。
ホスト100はステップ#72でSDカード50の更新可能メモリ51内のメディア鍵ブロックMKBを用いてホスト100とSDカード50間で相互認証(AKE)を行う。相互認証が成功した場合、ホスト100はSDカード50の認証エリア59からデータを読む/認証エリア59にデータを書く前に必要である新セッション鍵Ksを求める。
ホスト100はステップ#73でSDカードへ有効なアプリケーションファイルの読み込み要求する。
ホスト100はステップ#74でSECURE_READ_MULTI_BLOCKコマンドを発行する。SDカード50はステップ#76で認証エリア59から有効なアプリケーション鍵ファイル62または64を読出し、ホスト100へ送信する。ホスト100はステップ#78で有効なアプリケーション鍵ファイル62または64をSDカード50から受信する。
ホスト100はステップ#80でメディア鍵ブロックMKBから導出したメディア鍵Kmとメディア識別子MIDから導出したメディアユニーク鍵Kmuを用いて暗号化アプリケーション鍵ファイルを復号する。ホスト100はステップ#82でメディア鍵ブロックMKBから導出したメディア鍵Kmとメディア識別子MIDから導出したSDカード50のメディアユニーク鍵Kmuでアプリケーション鍵ファイルを再度暗号化する。
ホスト100はステップ#84でホスト100とSDカード50間で相互認証(AKE)を行う。相互認証が成功した場合、新セッション鍵Ksを求める。
ホスト100はステップ#85でSDカードへ無効なアプリケーションファイルへ書き込みを要求する。
ホスト100はステップ#86でSECURE_WRITE_MULTI_BLOCKコマンドを発行する。
ホスト100はステップ#88で再暗号化アプリケーション鍵ファイルをSDカード50へ送信する。SDカード50はステップ#90で再暗号化アプリケーション鍵ファイルをホスト100から受信し、認証エリア59内の無効のアプリケーション鍵ファイルへ上書きする。
ホスト100はステップ#92でSET_MKBコマンドを発行する。ホスト100はステップ#94でメディア鍵ブロックMKBをSDカード50へ送信する。SDカード100はステップ#96でメディア鍵ブロックMKBをホスト100から受信する。SDカード100はステップ#98(あるいは受信中のステップ#96)でメディア鍵ブロックMKBの正当性を確認する。例えば、SDカード50が保持しているメディア鍵プライムKm’が正しいものがどうかをメディア鍵ブロックMKB内の検証データ(図3参照)を用いて検証する。あるいは、メディア鍵ブロックMKBのバージョン番号がメディア鍵ブロックMKBのバージョン番号よりも大きいことを確認する。あるいは、メディア鍵ブロックMKB内のハッシュ値が正しいことを確認する等である。
SDカード50は受信したメディア鍵ブロックMKBの正当性を確認できた場合、ステップ#100でメディア鍵ブロックMKBとこれに付随する認証鍵Kauthをメディア鍵ブロックMKBと認証鍵Kauthの候補に置き換える。さらに、メディア鍵ブロックMKBの更新回数UCをインクリメントする。更新回数UCをインクリメントすることで、ホスト100がSDカード50からメディア鍵ブロックMKBを取得する際に付随する更新回数UCがインクリメントされているので、二つのアプリケーション鍵ファイルの有効および無効が入れ替わる。
以上説明したように、ホスト100だけでなく、コントローラを内蔵したSDカード50にも、メディア鍵ブロック(鍵管理情報)を復号するために必要なデバイス鍵を含むデバイス鍵セットを記憶する。そして、ホスト100とSDカード50とが互いに自身が記憶しているデバイス鍵セットを用いて、メディア鍵ブロックMKBにより秘匿されているメディア鍵を復号する。更に、両者が、メディア識別子を用いてメディア鍵を変換したメディアユニーク鍵が一致した場合のみ、相互認証を継続できるようにする。
また、複数のタイトル鍵を一つのアプリケーション鍵で暗号化し、アプリケーション鍵をメディアユニーク鍵で再暗号化する。アプリケーション鍵はメモリの一つのセクタに収まるサイズなので、再暗号化する部分を小さくすることができ、書換えに係る時間を短縮することができる。そのため、鍵管理情報の更新中にメモリカードがホストから抜かれる等の異常が発生しても、既に書き込まれているコンテンツが使用できなくなる状態を防ぐことができる。
メモリカードは新たな鍵管理情報が入力された際に鍵管理情報の正当性を確認し、正当性が確認できた場合、鍵管理情報を更新し、更新回数をインクリメントする。
一つの鍵管理情報毎に2つのアプリケーション鍵があり、一つは有効アプリケーション鍵、他は無効アプリケーション鍵である。ホストはメモリカードから鍵管理情報を取得する際に、メモリカード内で鍵管理情報が何回更新されたかを検出し、更新回数が偶数か奇数かで2つのアプリケーション鍵の何れが有効であるかを判断する。
なお、この発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
<変形例1>
上述した実施の形態において、ホスト100またはSDカード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。
ホスト100はCD−ROM、フレキシブルディスク(FD)、CD−R、DVD等のコンピュータで読み取り可能な記憶媒体からデータを読み出すドライブを備え、記憶媒体に記憶された各種プログラムを、当該ドライブを介して読み出してこれをインストールすることにより提供するように構成しても良い。
<変形例2>
上述した実施の形態において、相互認証を行う2つの情報処理装置としてはホスト100とSDカード50とを例にして説明した。しかし、相互認証を行う2つの情報処理装置はこれらに限らない。
一方の情報処理装置としてSDカード50にメディア鍵ブロック、デバイス鍵セット、メディア識別子及びメディアユニーク鍵が予め記憶される構成とした。しかし、当該一方の情報処理装置自体にこれらの情報が記憶されるのではなく、例えば、当該一方の情報処理装置はデバイス鍵を保有し、自身に着脱自在に装着され且つメディア鍵ブロック、メディア識別子及びメディアユニーク鍵が記憶されている記憶媒体からこれらの情報を取得するようにしても良い。即ち、この場合、当該一方の情報処理装置は利用可能な鍵管理情報として、記憶媒体に記憶されているメディア鍵ブロックを用いる。
また、相互認証を行う2つの情報処理装置はDVDなどの光磁気ディスクにデータの読み書きを行うドライブと、ドライブを介して光磁気ディスクにデータの読み書きを行う情報処理装置(PCにインストールされるアプリケーション)とであっても良い。この場合、より複製されやすいアプリケーションがインストールされる情報処理装置が上述のSDカード50と同様の機能を実現させ、ドライブが上述のホスト100と同様の機能を実現させるようにする。このような構成においてはアプリケーションが秘匿しているデバイス鍵に対応したデバイス情報番号をドライブに送り、ドライブは光磁気ディスクに記録されているメディア鍵ブロックから受信したデバイス情報番号に対応した暗号化メディア鍵を取り出し、アプリケーション側に送り返すことになる。このような構成によれば、このアプリケーションを不正に複製した不正アプリケーションが出回った場合に、当該不正アプリケーションに記憶されているデバイス鍵セットを管理団体が特定できるようになる。
なお、ドライブは常に光磁気ディスクからメディア鍵ブロックを読み出すだけでなく、自身の不揮発性メモリにメディア鍵ブロックを記憶しておき、光磁気ディスクとアプリケーションとの両方から送られてくる各メディア鍵ブロックを用いて不揮発性メモリ内のメディア鍵ブロックを最新の状態に更新しておくこともできる。
<変形例3>
上述した実施の形態において、認証鍵Kauthはメディア鍵Kmから求めたメディア鍵プライムKm’から求め、メディアユニーク鍵Kmuもメディア鍵Kmから求めている。そのため、メディアユニーク鍵Kmuを認証鍵Kauthの代わりに使うことも可能である。その場合、SDカード50の更新可能メモリ51は認証鍵Kauthの代わりにメディアユニーク鍵Kmuを格納する。
さらに、認証鍵Kauthの代わりにメディアユニーク鍵Kmuを使う場合、SDカード50の更新可能メモリ51内にメディアユニーク鍵Kmuを格納しなくても良い。これは、メディアユニーク鍵Kmuはメディア鍵Kmとメディア識別子MIDとで一方向演算すれば求めることができるからである。
<変形例4>
上述した実施の形態において、SDカード50は一方向性関数部55、56を備え、一方向性関数演算によりデータの変換を行ったが、これに限らず、その他の演算によりデータの変換を行う変換部を備えるようにしても良い。ホスト100についても同様に、一方向性関数部105、112、113に限らず、その他の演算によりデータの変換を行う変換部を備えるようにしても良い。
<変形例5>
上述した実施の形態において、識別情報としてメディア識別子を用いたが、これに限らず、識別情報は情報処理装置を一意に識別可能な情報であれば良い。また、装置秘密鍵としてデバイス鍵を用いたが、これに限らず、装置秘密鍵は各情報処理装置に対して割り当てられた鍵情報であれば良い。更に、指定情報としてデバイス情報番号を用いたが、これに限らず、指定情報はメディア鍵ブロックMKBに含まれる暗号化メディア鍵を特定する情報であれば良い。
本発明の一実施の形態にかかるホストの構成の一例を示す図。 本発明の一実施の形態にかかるSDカードの構成の一例を示す図。 一実施の形態に係るメディア鍵ブロックのデータ構成の一例を示す図。 一実施の形態に係る認証エリアのディレクトリ構成例を示す図。 一実施の形態に係る更新処理の手順の前半を示すフローチャートである。 一実施の形態に係る更新処理の手順の中間の部分を示すフローチャートである。 一実施の形態に係る更新処理の手順の後半を示すフローチャートである。
符号の説明
50…メモリカード、51…更新可能メモリ、52…更新不可メモリ、53…送信部、54…復号部、55、56…一方向性関数部、57…MKB検証・更新部、58…認証・鍵交換実行部、59…認証エリア、100…ホスト、101…更新可能メモリ、102…更新不可メモリ、103…MKB検証・更新部、104…MKB処理部、105、107…一方向性関数部、106…指定レコード選択処理部、108…データ検証処理部、109…認証・鍵交換実行部、110…アプリケーション鍵再暗号化部。

Claims (12)

  1. 暗号化コンテンツを格納する記憶媒体であって、
    コンテンツの暗号化に用いられる複数のタイトル鍵と、
    他の機器との相互認証に用いられる認証鍵の基となるメディア鍵が複数の異なるデバイス鍵を用いて暗号化された複数の暗号化メディア鍵を含む鍵管理情報であるメディア鍵ブロックを含み、随時更新される鍵管理情報と、
    前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられ、前記鍵管理情報の更新時に交互に更新され、暗号化されている第1のアプリケーション鍵と第2のアプリケーション鍵とを格納する記憶媒体。
  2. 前記鍵管理情報の奇数回目の更新の場合、前記第1のアプリケーション鍵が読み出されて更新され、更新結果が前記第2のアプリケーション鍵に上書きされ、
    前記鍵管理情報の偶数回目の更新の場合、前記第2のアプリケーション鍵が読み出されて更新され、更新結果が前記第1のアプリケーション鍵に上書きされることを特徴とする請求項1記載の記憶媒体。
  3. 前記鍵管理情報の更新回数情報をさらに格納することを特徴とする請求項1記載の記憶媒体。
  4. 前記認証鍵は前記メディア鍵と定数とで一方向性関数に演算することにより求められたメディア鍵プライムと前記記憶媒体の識別情報とで一方向性関数に演算することにより求められ、
    前記第1、第2のアプリケーション鍵は前記メディア鍵と前記記憶媒体の識別情報とで一方向性関数に演算することにより求められたメディアユニーク鍵で暗号化されることを特徴とする請求項1記載の記憶媒体。
  5. 前記鍵管理情報を格納する更新可能エリアと、
    前記タイトル鍵と前記第1のアプリケーション鍵と第2のアプリケーション鍵とを格納し、他の機器との相互認証が成功しなければアクセスできない認証エリアとを具備することを特徴とする請求項1記載の記憶媒体。
  6. 暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵と、鍵管理情報と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵と第2のアプリケーション鍵とを格納する記憶媒体が接続される情報処理装置であって、
    前記鍵管理情報を更新する手段と、
    前記鍵管理情報の更新時に前記第1、第2のアプリケーション鍵を交互に更新する手段と、
    を具備することを特徴とする情報処理装置。
  7. 前記記憶媒体は更新回数情報も格納し、
    前記更新手段は、前記更新回数情報に基づいて、奇数回目の更新の場合、前記第1のアプリケーション鍵を読み出して更新し、更新結果を前記第2のアプリケーション鍵に上書きし、偶数回目の更新の場合、前記第2のアプリケーション鍵を読み出して更新し、更新結果を前記第1のアプリケーション鍵に上書きすることを特徴とする請求項6記載の情報処理装置。
  8. 鍵管理情報とデバイス鍵とからメディア鍵を求める手段と、
    前記メディア鍵と前記記憶媒体の識別子とで一方向性関数に演算することによりメディアユニーク鍵を求める手段とをさらに具備し、
    前記更新手段は、
    更新した前記第1または第2のアプリケーション鍵を前記メディアユニーク鍵を用いて暗号化して前記第2または第1のアプリケーション鍵に上書きすることを特徴とする請求項6記載の情報処理装置。
  9. 鍵管理情報とデバイス鍵とで一方向性関数に演算することによりメディア鍵を求める手段と、
    前記メディア鍵と定数とで一方向性関数に演算することによりメディア鍵プライムを求める手段と、
    前記メディア鍵プライムと前記記憶媒体の識別子とで一方向性関数に演算することにより認証鍵を求める手段と、
    前記認証鍵を用いて前記情報記憶媒体との相互認証を行う手段とをさらに具備することを特徴とする請求項6記載の情報処理装置。
  10. 暗号化コンテンツと、コンテンツの暗号化に用いられる複数のタイトル鍵と、他の機器との相互認証に用いられる認証鍵の基となるメディア鍵が複数の異なるデバイス鍵を用いて暗号化された複数の暗号化メディア鍵を含み、随時更新される第1の鍵管理情報と、前記複数のタイトル鍵をコンテンツのアプリケーション毎に暗号化するのに用いられる第1のアプリケーション鍵と第2のアプリケーション鍵と、第1の鍵管理情報の更新回数情報とを格納する記憶媒体に接続され、随時更新される第2の鍵管理情報を格納する情報処理装置における認証方法であって、
    前記記憶媒体から第1の鍵管理情報を読出し、前記第1の鍵管理情報と前記第2の鍵管理情報とを照合し、前記第1の鍵管理情報より前記第2の鍵管理情報が新しい場合、前記記憶媒体へ前記第2の鍵管理情報を送信し、第1の鍵管理情報を第2の鍵管理情報に更新するステップと、
    前記記憶媒体から読み出した第1の鍵管理情報から前記認証鍵を求め、該認証鍵を用いて前記記憶媒体と相互認証を行うステップと、
    相互認証が成功した場合、前記記憶媒体へメディア鍵プライム要求を送信するとともに、メディア鍵からメディア鍵プライム応答の期待値を求めるステップと、
    前記メディア鍵プライム要求を受信した記憶媒体においてメディア鍵からメディア鍵プライムの候補値を求め、候補値を情報処理装置へ送信するステップと、
    求めたメディア鍵プライムの期待値と受信したメディア鍵プライムの候補値とを照合し、一致を確認した場合、前記第1の鍵管理情報の更新回数に応じて前記第1のアプリケーション鍵と第2のアプリケーション鍵を交互に更新するステップと、
    を具備する認証方法。
  11. 前記アプリケーション鍵更新ステップは奇数回目の更新の場合、前記第1のアプリケーション鍵を読み出して、前記メディア鍵とメディア識別子とを一方向性関数で演算して求めたメディアユニーク鍵で暗号化して、暗号化アプリケーション鍵を前記第2のアプリケーション鍵に上書きし、
    偶数回目の更新の場合、前記第2のアプリケーション鍵を読み出して、前記メディアユニーク鍵で暗号化して、暗号化アプリケーション鍵を前記第1のアプリケーション鍵に上書きすることを特徴とする請求項10記載の認証方法。
  12. 前記相互認証ステップは、前記メディア鍵と定数とで一方向性関数に演算することにより求めたメディア鍵プライムと前記記憶媒体の識別情報とで一方向性関数に演算することにより認証鍵を求めることを特徴とする請求項10記載の認証方法。
JP2008187856A 2008-07-18 2008-07-18 情報処理装置及び認証方法 Expired - Fee Related JP4620146B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008187856A JP4620146B2 (ja) 2008-07-18 2008-07-18 情報処理装置及び認証方法
US12/504,563 US8312294B2 (en) 2008-07-18 2009-07-16 Information processing apparatus, authentication method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008187856A JP4620146B2 (ja) 2008-07-18 2008-07-18 情報処理装置及び認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010240103A Division JP5318069B2 (ja) 2010-10-26 2010-10-26 情報処理装置

Publications (2)

Publication Number Publication Date
JP2010028485A true JP2010028485A (ja) 2010-02-04
JP4620146B2 JP4620146B2 (ja) 2011-01-26

Family

ID=41531307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008187856A Expired - Fee Related JP4620146B2 (ja) 2008-07-18 2008-07-18 情報処理装置及び認証方法

Country Status (2)

Country Link
US (1) US8312294B2 (ja)
JP (1) JP4620146B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012235513A (ja) * 2012-07-20 2012-11-29 Toshiba Corp メディア
JP2013055370A (ja) * 2011-08-31 2013-03-21 Toshiba Corp メモリ装置、装置、ホスト装置、及びシステム
JP2013062867A (ja) * 2012-11-30 2013-04-04 Toshiba Corp 認証システム、及びメディア
JP2013106162A (ja) * 2011-11-11 2013-05-30 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
WO2013105354A1 (ja) * 2012-01-12 2013-07-18 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
WO2013175640A1 (ja) * 2012-05-25 2013-11-28 株式会社東芝 ホストデバイスおよびホストデバイスにおける認証方法
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
US9026756B2 (en) 2011-06-28 2015-05-05 Kabushiki Kaisha Toshiba Memory device with copyright protection
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
KR20190115361A (ko) * 2018-04-02 2019-10-11 삼성전자주식회사 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010220019A (ja) * 2009-03-18 2010-09-30 Panasonic Corp 鍵管理方法および鍵管理装置
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
US8977783B2 (en) * 2009-10-21 2015-03-10 Media Ip, Llc High-speed secure content transfer to SD card from kiosk
US9595300B2 (en) * 2009-10-21 2017-03-14 Media Ip, Llc Contextual chapter navigation
US8898803B1 (en) 2010-01-11 2014-11-25 Media Ip, Llc Content and identity delivery system for portable playback of content and streaming service integration
US9069940B2 (en) * 2010-09-23 2015-06-30 Seagate Technology Llc Secure host authentication using symmetric key cryptography
JP5318069B2 (ja) * 2010-10-26 2013-10-16 株式会社東芝 情報処理装置
US8745749B2 (en) 2010-11-15 2014-06-03 Media Ip, Llc Virtual secure digital card
US8775827B2 (en) * 2011-03-28 2014-07-08 Media Ip, Llc Read and write optimization for protected area of memory
US8949879B2 (en) 2011-04-22 2015-02-03 Media Ip, Llc Access controls for known content
GB2493496B (en) 2011-07-12 2014-05-14 Nds Ltd Software DRM offline purchase
KR102024869B1 (ko) * 2011-11-14 2019-11-22 삼성전자주식회사 저장 장치를 인증하기 위한 방법, 호스트 장치 및 기계로 읽을 수 있는 저장 매체
JP2013207376A (ja) * 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
EP2858006A4 (en) * 2012-05-25 2015-12-23 Toshiba Kk MEMORY DEVICE AND MEMORY SYSTEM
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US8650398B2 (en) * 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US20130336475A1 (en) * 2012-06-14 2013-12-19 Kabushiki Kaisha Toshiba Device
US8762717B2 (en) * 2012-06-15 2014-06-24 Kabushiki Kaisha Toshiba Authentication device
US8782440B2 (en) * 2012-08-15 2014-07-15 International Business Machines Corporation Extending the number of applications for accessing protected content in a media using media key blocks
US9703945B2 (en) 2012-09-19 2017-07-11 Winbond Electronics Corporation Secured computing system with asynchronous authentication
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9455962B2 (en) 2013-09-22 2016-09-27 Winbond Electronics Corporation Protecting memory interface
US9343162B2 (en) 2013-10-11 2016-05-17 Winbond Electronics Corporation Protection against side-channel attacks on non-volatile memory
US9318221B2 (en) * 2014-04-03 2016-04-19 Winbound Electronics Corporation Memory device with secure test mode
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
IL234956A (en) 2014-10-02 2017-10-31 Kaluzhny Uri Data bus protection with enhanced key entropy
US9503428B2 (en) 2014-10-10 2016-11-22 Zanguli Llc Secure device and proxy for secure operation of a host data processing system
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
US10019571B2 (en) 2016-03-13 2018-07-10 Winbond Electronics Corporation Protection from side-channel attacks by varying clock delays
US11924341B2 (en) 2021-04-27 2024-03-05 Rockwell Collins, Inc. Reliable cryptographic key update

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
JP2005275654A (ja) * 2004-03-24 2005-10-06 Matsushita Electric Ind Co Ltd 半導体メモリ装置
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2007052633A (ja) * 2005-08-18 2007-03-01 Toshiba Corp コンテンツデータ配信システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2000700A (en) * 1930-06-23 1935-05-07 Honeywell Regulator Co Sign flasher
EP2357651A3 (en) * 2000-12-07 2013-06-26 SanDisk Technologies Inc. System, method, and device for playing back recorded audio, video or other content from non-volatile memory cards, compact disks or other media
JP2004220317A (ja) 2003-01-15 2004-08-05 Sony Corp 相互認証方法、プログラム、記録媒体、信号処理システム、再生装置および情報処理装置
JP2006191455A (ja) 2005-01-07 2006-07-20 Nec Corp 無線移動通信方法、無線移動通信システム、基地局制御装置及び無線移動端末
JP2006217218A (ja) 2005-02-03 2006-08-17 Matsushita Electric Ind Co Ltd 著作権鍵管理方法
JP4921862B2 (ja) * 2006-06-12 2012-04-25 株式会社東芝 情報記録再生装置及び方法
JP4768523B2 (ja) 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
JP2008035397A (ja) 2006-07-31 2008-02-14 Toshiba Corp 暗号情報処理方法および暗号情報処理装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256282A (ja) * 2002-02-28 2003-09-10 Matsushita Electric Ind Co Ltd メモリカード
JP2005275654A (ja) * 2004-03-24 2005-10-06 Matsushita Electric Ind Co Ltd 半導体メモリ装置
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
JP2007052633A (ja) * 2005-08-18 2007-03-01 Toshiba Corp コンテンツデータ配信システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6010037645, 阪本久男,松居真一,原田俊治,中村典夫,妹尾孝憲,二階堂正隆,井上信治, ""SDメモリーカードの諸規格および著作権保護技術"", Matsushita Technical Journal, 20020418, 第48巻,第2号, p.4−10, JP, 松下電器産業株式会社 R&D企画室 *
JPN7010002036, ""メモリースティック著作権保護技術 MagicGate"", CX−PAL Semiconductor & Device News, 200004, Vol.44, Techno World, JP *

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9166783B2 (en) 2010-10-14 2015-10-20 Kabushiki Kaisha Toshiba Protection method, decryption method, player, storage medium, and encryption apparatus of digital content
US9026756B2 (en) 2011-06-28 2015-05-05 Kabushiki Kaisha Toshiba Memory device with copyright protection
US9225513B2 (en) 2011-08-31 2015-12-29 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP2013055370A (ja) * 2011-08-31 2013-03-21 Toshiba Corp メモリ装置、装置、ホスト装置、及びシステム
US10361850B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US10361851B2 (en) 2011-08-31 2019-07-23 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US9887841B2 (en) 2011-08-31 2018-02-06 Toshiba Memory Corporation Authenticator, authenticatee and authentication method
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP2013106162A (ja) * 2011-11-11 2013-05-30 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
US9100187B2 (en) 2011-11-11 2015-08-04 Kabushiki Kaisha Toshiba Authenticator
US8650393B2 (en) 2011-11-11 2014-02-11 Kabushiki Kaisha Toshiba Authenticator
US8634557B2 (en) 2011-12-02 2014-01-21 Kabushiki Kaisha Toshiba Semiconductor storage device
US8732466B2 (en) 2011-12-02 2014-05-20 Kabushiki Kaisha Toshiba Semiconductor memory device
US8761389B2 (en) 2011-12-02 2014-06-24 Kabushiki Kaisha Toshiba Memory
US8855297B2 (en) 2011-12-02 2014-10-07 Kabushiki Kaisha Toshiba Device and authentication method therefor
JP2013117882A (ja) * 2011-12-02 2013-06-13 Toshiba Corp ホスト装置、装置、システム
US9767298B2 (en) 2012-01-12 2017-09-19 Sony Corporation Information storage device, information processing system, information processing method, and program
WO2013105354A1 (ja) * 2012-01-12 2013-07-18 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US8990571B2 (en) 2012-01-16 2015-03-24 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
JP2013145998A (ja) * 2012-01-16 2013-07-25 Toshiba Corp ストレージメディア、ホスト装置、メモリ装置、及びシステム
US8667286B2 (en) 2012-01-16 2014-03-04 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9160531B2 (en) 2012-01-16 2015-10-13 Kabushiki Kaisha Toshiba Host device, semiconductor memory device, and authentication method
US9124432B2 (en) 2012-05-25 2015-09-01 Kabushiki Kaisha Toshiba Host device and authentication method for host device
WO2013175640A1 (ja) * 2012-05-25 2013-11-28 株式会社東芝 ホストデバイスおよびホストデバイスにおける認証方法
JP2012235513A (ja) * 2012-07-20 2012-11-29 Toshiba Corp メディア
JP2013062867A (ja) * 2012-11-30 2013-04-04 Toshiba Corp 認証システム、及びメディア
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP2015084562A (ja) * 2014-12-11 2015-04-30 株式会社東芝 サーバ装置およびプログラム
JP2015122799A (ja) * 2015-02-19 2015-07-02 株式会社東芝 サーバ装置、通信方法、およびプログラム
KR20190115361A (ko) * 2018-04-02 2019-10-11 삼성전자주식회사 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
US11597351B2 (en) 2018-04-02 2023-03-07 Samsung Electronics Co., Ltd Electronic device for managing application relating to key of external electronic device, and operating method of electronic device
KR102545127B1 (ko) * 2018-04-02 2023-06-20 삼성전자 주식회사 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법

Also Published As

Publication number Publication date
US20100017626A1 (en) 2010-01-21
US8312294B2 (en) 2012-11-13
JP4620146B2 (ja) 2011-01-26

Similar Documents

Publication Publication Date Title
JP4620146B2 (ja) 情報処理装置及び認証方法
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
EP2777213B1 (en) Authenticator
US9225513B2 (en) Authenticator, authenticatee and authentication method
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US20030159037A1 (en) Apparatus and method for recording/reproducing information
KR101536086B1 (ko) 인증장치, 피인증장치, 및 인증 방법
US20050154912A1 (en) Firmware encrypting and decrypting method and an apparatus using the same
JP5335072B2 (ja) 鍵実装システム
US20080320314A1 (en) Apparatus for writing data to a medium
US9047445B2 (en) Memory device and method for updating a security module
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US20100166189A1 (en) Key Management Apparatus and Key Management Method
JP5911876B2 (ja) 記憶装置、記憶装置の認証方法及び認証装置
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP5318069B2 (ja) 情報処理装置
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP5591964B2 (ja) 認証方法、被認証装置及び認証装置
US8929547B2 (en) Content data reproduction system and collection system of use history thereof
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100607

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20100607

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20100621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100928

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101027

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131105

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees