JP2012142901A - 情報処理システム、及び情報処理方法 - Google Patents
情報処理システム、及び情報処理方法 Download PDFInfo
- Publication number
- JP2012142901A JP2012142901A JP2011001304A JP2011001304A JP2012142901A JP 2012142901 A JP2012142901 A JP 2012142901A JP 2011001304 A JP2011001304 A JP 2011001304A JP 2011001304 A JP2011001304 A JP 2011001304A JP 2012142901 A JP2012142901 A JP 2012142901A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content data
- processing device
- information processing
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】 第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、前記第1の鍵により暗号化されたコンテンツデータを前記第1の処理装置と送信及び受信する第2の処理装置とを有する情報処理システムにより、コンテンツデータの不正利用をより確実に防止できる。
【選択図】 図2
Description
図1は、第1実施形態における情報処理システムの構成例を示す図である。第1実施形態では、情報処理システムがゲーム用システムに適用される例が示される。このゲーム用システムは、記憶装置2と、情報処理装置20とを有する。記憶装置2には、たとえばゲームプログラムがコンテンツデータ12として格納される。記憶装置2は、たとえばSDカードやUSBメモリ、あるいはカートリッジタイプの可搬性の記憶装置である。情報処理装置20は、たとえば、記憶装置2からゲームプログラムを読み出して実行するゲーム機本体である。
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、処理装置20は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
図8は、第1実施形態の変形例を示す。図8が示す構成では、図2で示した構成に、次の構成が追加される。まず、情報処理装置20では、暗号処理装置22は、署名データ生成部36と、秘密鍵38とを有する。署名データ生成部36は、バス24に接続される。秘密鍵38は、記憶部31に格納される。また、記憶装置2では、暗号処理装置6は、認証部11と公開鍵17とを有する。認証部11は、対称鍵暗号処理部10と接続される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。公開鍵17は、記憶部13に格納される。
図9は、情報処理システム1におけるデータの流れを示す図である。図10は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図9では、図10に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図9では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
図11は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図9と図11とが参照される。図9では、図11に示す手順に対応するデータの流れには、図11に示す手順と同じ符号が付してある。図11において、手順S2〜S14は、図10と同じであるので、説明を省略する。また、手順S116〜S130は、図4と同じであるので、説明を省略する。手順S2〜S14により、署名データの認証を条件として、対称鍵暗号処理部10、30が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行され、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
第1実施形態では、情報処理装置20の暗号処理装置22が一時鍵生成部32を有する例が示された。しかし、記憶装置2の暗号処理装置6が、一時鍵を生成することも可能である。第2実施形態では、記憶装置2の暗号処理装置6が一時鍵を生成する。
暗号処理装置6は、一時鍵33を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵33を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、暗号処理装置22は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
暗号処理装置6は、一時鍵を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
図16は、第2実施形態の変形例を示す。図16が示す構成では、図12で示した構成に、次の構成が追加される。まず、記憶装置2では、暗号処理装置6は、署名データ生成部360と秘密鍵38とを有する。署名データ生成部360は、対称鍵暗号処理部10と接続される。秘密鍵38は、記憶部13に格納される。また、情報処理装置20では、暗号処理装置22は、認証部110と、公開鍵17とを有する。認証部110は、バス24に接続される。公開鍵17は、記憶部31に格納される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。
図17は、情報処理システム1におけるデータの流れを示す図である。図18は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図17では、図18に示す手順に対応するデータの流れには、図17に示す手順と同じ符号が付してある。また、図17では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
図19は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図17、図19が参照される。図17では、図19に示す手順に対応するデータの流れには、図19に示す手順と同じ符号が付してある。図19において、手順S2a〜S14aは、図18と同じであるので、説明を省略する。手順S2a〜S14aにより、署名データ37の認証を条件として、暗号処理装置6、22が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行される。手順S116〜S130は、図15と同じであるので、説明を省略する。これにより、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。
付記1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。
付記1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。
付記1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。
付記1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
付記1乃至3のいずれかに記載の第1の処理装置を備えた記憶装置と、当該付記に記載の第2の処理装置を備える情報処理装置とを有する情報処理システム。
付記1乃至3のいずれかに記載の第2の処理装置を備えた記憶装置と、当該付記に記載の第1の処理装置を備える情報処理装置とを有する情報処理システム。
第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。
付記12において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
12:コンテンツデータ、 14:固有鍵、 16、34:共通鍵、
20:情報処理装置、 32:一時鍵生成部、 33:一時鍵
Claims (7)
- 第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。 - 請求項1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。 - 請求項1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。 - 請求項1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。 - 請求項1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。 - 第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。 - 請求項6において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011001304A JP2012142901A (ja) | 2011-01-06 | 2011-01-06 | 情報処理システム、及び情報処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011001304A JP2012142901A (ja) | 2011-01-06 | 2011-01-06 | 情報処理システム、及び情報処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012142901A true JP2012142901A (ja) | 2012-07-26 |
Family
ID=46678707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011001304A Pending JP2012142901A (ja) | 2011-01-06 | 2011-01-06 | 情報処理システム、及び情報処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012142901A (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204699A (ja) * | 1995-01-25 | 1996-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 相手認証・鍵配送システム及び相手認証・鍵配送方法 |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
JP2004260367A (ja) * | 2003-02-25 | 2004-09-16 | Hitachi Ltd | 通信システム、情報処理装置及び記憶媒体 |
JP2006059227A (ja) * | 2004-08-23 | 2006-03-02 | Matsushita Electric Ind Co Ltd | Icカード |
JP2007219802A (ja) * | 2006-02-16 | 2007-08-30 | Hitachi Global Storage Technologies Netherlands Bv | 記憶装置、そのコントローラ、および、その制御方法 |
-
2011
- 2011-01-06 JP JP2011001304A patent/JP2012142901A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204699A (ja) * | 1995-01-25 | 1996-08-09 | Nippon Telegr & Teleph Corp <Ntt> | 相手認証・鍵配送システム及び相手認証・鍵配送方法 |
JP2003256282A (ja) * | 2002-02-28 | 2003-09-10 | Matsushita Electric Ind Co Ltd | メモリカード |
JP2004260367A (ja) * | 2003-02-25 | 2004-09-16 | Hitachi Ltd | 通信システム、情報処理装置及び記憶媒体 |
JP2006059227A (ja) * | 2004-08-23 | 2006-03-02 | Matsushita Electric Ind Co Ltd | Icカード |
JP2007219802A (ja) * | 2006-02-16 | 2007-08-30 | Hitachi Global Storage Technologies Netherlands Bv | 記憶装置、そのコントローラ、および、その制御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8677144B2 (en) | Secure software and hardware association technique | |
US8418259B2 (en) | TPM-based license activation and validation | |
US8281115B2 (en) | Security method using self-generated encryption key, and security apparatus using the same | |
EP2777213B1 (en) | Authenticator | |
US20110296175A1 (en) | Systems and methods for software license distribution using asymmetric key cryptography | |
US20080005033A1 (en) | Secure device licensing | |
JP2009537093A (ja) | デジタル著作権管理方法および装置 | |
KR20130080046A (ko) | 다중 사용자 감응 코드 및 데이터를 보호하는 아키텍처를 포함하는 방법 및 장치 | |
JP2005316284A (ja) | 携帯端末とデータ保護システム | |
CN104956620B (zh) | 用于验证和密钥交换的方法、装置和计算机可读存储媒体 | |
JP3580333B2 (ja) | 暗号認証機能の装備方法 | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
JP2007257626A (ja) | 臨時ライセンスを用いてコンテンツを臨時に使用する方法及び装置 | |
JPH0895777A (ja) | ソフトウェア利用制御装置 | |
JP2010500656A5 (ja) | ||
JP2008005408A (ja) | 記録データ処理装置 | |
JP2011150524A (ja) | ソフトウェア実行システム | |
KR20040058278A (ko) | 비인가된 사용에 대한 정보의 보호방법 및 보호장치 | |
CN101206779A (zh) | 网上银行系统安全终端及其数据安全处理方法 | |
KR101583514B1 (ko) | 지문센서와 장착식 스마트 카드와 메모리 카드를 구비한 유에스비 보안장치 및 그 보안 방법 | |
JP2008287488A (ja) | データ分散保存装置 | |
US7636838B2 (en) | Method and system for handling operation of multiple devices within a single system-on-chip (SoC) integrated circuit (IC) | |
WO2011120974A1 (en) | Exchanging authentication information between a cartridge and an electronic device | |
JP2004282391A (ja) | 認証機能を有する情報処理装置及び認証機能付与方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140731 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140925 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150310 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150630 |