JP2012168701A - 情報処理装置、処理方法およびプログラム - Google Patents

情報処理装置、処理方法およびプログラム Download PDF

Info

Publication number
JP2012168701A
JP2012168701A JP2011028669A JP2011028669A JP2012168701A JP 2012168701 A JP2012168701 A JP 2012168701A JP 2011028669 A JP2011028669 A JP 2011028669A JP 2011028669 A JP2011028669 A JP 2011028669A JP 2012168701 A JP2012168701 A JP 2012168701A
Authority
JP
Japan
Prior art keywords
information
recording medium
media
verification
verification value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011028669A
Other languages
English (en)
Inventor
Kazuhiro Furukawa
一浩 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Casio Mobile Communications Ltd
Original Assignee
NEC Casio Mobile Communications Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Casio Mobile Communications Ltd filed Critical NEC Casio Mobile Communications Ltd
Priority to JP2011028669A priority Critical patent/JP2012168701A/ja
Publication of JP2012168701A publication Critical patent/JP2012168701A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】複雑な処理を行うことなく、記録メディアの検証を行うことが可能な情報処理装置、処理方法およびプログラムを提供する。
【解決手段】情報処理装置は、メディアを検証するための所定情報を保持するメモリと、記録メディアから、記録メディア固有の固有情報と、固有情報に基づき作成された記録メディアの検証用の検証情報とを読み出す読出部と、メモリが保持する所定情報と、読出部が読み出した固有情報および検証情報とに基づいて記録メディアが不正であるか否かを判定する処理部と、を含む。
【選択図】図1

Description

本発明は、情報処理装置、処理方法およびプログラムに関し、特には、不正コピーを検出する情報処理装置、処理方法およびプログラムに関する。
特許文献1には、記憶媒体内に記憶された暗号化コンテンツを復号する装置が記載されている。特許文献1に記載の装置には、暗号化コンテンツと暗号化コンテンツ鍵とを記憶する記憶媒体が装着される。
特許文献1に記載の装置は、記憶媒体から暗号化コンテンツ鍵を読み出し、暗号化コンテンツ鍵を復号してコンテンツ鍵を得る。特許文献1に記載の装置は、そのコンテンツ鍵を用いて記憶媒体内に記憶された暗号化コンテンツを復号する。なお、記憶媒体内に不正にコピーされた暗号化コンテンツは、記憶媒体内の暗号化コンテンツ鍵から得られたコンテンツ鍵では復号することができない。
特開2010−171920号公報
特許文献1に記載の装置において、記憶媒体内に不正な暗号化コンテンツが存在することを検証するには、暗号化コンテンツを復号するという複雑な処理を実行しなければならないという問題があった。
本発明の目的は、複雑な処理を行うことなく、記録メディアの検証を行うことが可能な情報処理装置、処理方法およびプログラムを提供することにある。
本発明の情報処理装置は、所定メディアを検証するための所定情報を保持する保持手段と、
記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手段と、前記保持手段が保持する所定情報と、前記読出手段が読み出した固有情報および検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手段と、を含む。
本発明の処理方法は、情報処理装置が行う処理方法であって、所定メディアを検証するための所定情報を保持する保持ステップと、記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出ステップと、前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理ステップと、を含む。
本発明のプログラムは、コンピュータに、所定メディアを検証するための所定情報を保持する保持手順と、記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手順と、前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手順と、を実行させる。
本発明によれば、複雑な処理を行うことなく、記録メディアの検証を行うことが可能になる。
本発明の実施形態における情報処理システムの構成例を示すブロック図である。 情報処理部200の詳細動作を説明するための図である。 暗号化コンテンツ検証値とメディア検証値の演算手法を説明するための図である。 情報処理装置200の処理方法の処理手順例を示すフローチャートである。 本実施形態の最小構成を示すブロック図である。
以下、本発明の一実施形態について図面を参照して説明する。
図1は、本実施形態における情報処理システムの構成例を示すブロック図である。
情報処理システムは、記録メディア100と、記録メディア100が装着される情報処理装置200と、を備える。
記録メディア100は、情報処理装置200と接続可能な記録媒体である。記録メディア100は、映像や音楽などのコンテンツ情報(以下、単に「コンテンツ」と称する)に暗号化処理が行われた暗号化コンテンツを記憶する。記録メディア100は、例えば、SDカードである。記録メディア100は、システム領域部110と、プロテクト領域部120と、ユーザデータ領域部130と、を備える。
システム領域部110は、情報処理装置200にてデータの書き換えが行えない領域である。システム領域部110には、記録メディアごとに異なるメディアID111とメディア鍵ブロック112とが格納されている。メディアID111とメディア鍵ブロック112とは、記録メディア100の製造時に格納される。なお、メディアID111およびメディア鍵ブロック112は、これらを合わせて記録メディア100固有の固有情報と呼ぶことができる。
メディアID111は、記録メディア100を識別するための識別子である。メディアID111は、例えば、記録メディア100固有の固有情報として用いられてもよい。
メディア鍵ブロック112は、記録メディア100と情報処理部200との間で認証を行うための情報である。メディア鍵ブロック112は、暗号化メディア鍵や、暗号化メディア鍵の検証データなどを含む。暗号化メディア鍵は、コンテンツ鍵を暗号化および復号するためのメディア鍵が暗号化された鍵情報である。
プロテクト領域部120は、記録メディア100の認証に成功した情報処理装置200がデータの読み出しと書き込みとを行うことが可能な領域である。プロテクト領域部120には、暗号化コンテンツ鍵121が格納されている。
暗号化コンテンツ鍵121は、暗号化コンテンツの暗号化および復号に使用されるコンテンツ鍵Kcが暗号化された鍵情報である。
ユーザデータ領域部130は、記録メディア100の認証を行うことなく情報処理装置200がデータの読み出しと書き込みとを行うことが可能な領域である。ユーザデータ領域部130には、暗号化コンテンツ131と検証情報140とが格納されている。なお、ユーザデータ領域部130には、不正にコピーされた暗号化コンテンツが存在する場合がある。あるいは、ユーザデータ領域部131内に記憶された暗号化コンテンツが不正に削除されている場合も考えられる。
暗号化コンテンツ131は、コンテンツがコンテンツ鍵Kcで暗号化されたデータである。本実施形態では、暗号化コンテンツ131は、記録メディア100に記憶されているべき正当な暗号化コンテンツである。
検証情報140は、記録メディア100の正当性を検証するために用いられる情報である。
検証情報140には、暗号化コンテンツ検証値132とメディア検証値133とが格納されている。
暗号化コンテンツ検証値132は、暗号化コンテンツ131の検証用のコンテンツ検証値である。暗号化コンテンツ検証値132は、記録メディア100の固有値として用いられるメディア固有鍵と暗号化コンテンツ131とに基づきコンテンツ検証処理が行われて生成された合成データ(結合データ)のハッシュ値である。
なお、メディア固有鍵は、情報処理装置200が記録メディア100の認証に成功したときに取得されるメディア鍵と、メディアID111とに基づき固有値演算処理が行われて生成される。つまり、メディア固有鍵は、メディア鍵ブロック112に含まれるメディア鍵と、メディアID111とに基づき固有値演算処理が行われて生成される情報である。メディア固有鍵は、第1情報と呼ぶこともある。
メディア検証値133は、記録メディア100全体の検証用のメディア検証値である。メディア検証値133は、メディア固有鍵と、暗号化コンテンツ検証値132とに基づきメディア検証処理が行われて生成された合成データ(結合データ)のハッシュ値である。
情報処理装置200は、例えば、コンテンツを記録する記録装置、または、コンテンツを再生する再生装置にて実現される。情報処理装置200は、メモリ210と、読出部220と、処理部230と、を備える。
メモリ210は、一般的に保持手段と呼ぶことができる。
メモリ210は、予め定められたデバイス鍵Kdを保持する。デバイス鍵Kdは、記録メディア100の不正を検証するために記録メディア100の認証を行うための所定情報である。また、メモリ210は、処理部230にて実行されるプログラムを保持する。なお、メモリ210は、コンピュータ読み取り可能な記録媒体である。
読出部220は、一般的に読出手段と呼ぶことができる。
読出部220は、記録メディア100から、記録メディア100の固有情報であるメディアID111およびメディア鍵ブロック112と、記録メディア100の検証用の検証情報140と、を読み出す。読出部220は、メディアID111と、メディア鍵ブロック112と、検証情報140とを処理部230にそれぞれ出力する。
処理部230は、一般的に処理手段と呼ぶことができる。
処理部230は、例えば、CPU(Central Processing Unit)にて実現される。処理部230は、メモリ210に格納されたプログラムに従って、メモリ210と読出部220とをそれぞれ制御するコンピュータである。
処理部230は、メモリ210に保持されたデバイス鍵Kdと、読出部220から受け付けたメディアID111、メディア鍵ブロック112および検証情報140とに基づいて、記録メディア100が不正なメディアであるか否かを判定する。
本実施形態では、処理部230は、メモリ210内のデバイス鍵と、メディア鍵ブロック112とを用いて記録メディア100の認証を行い、その認証が成功してメディア鍵を取得すると、メディア鍵およびメディアID111に基づき固有値演算処理を実行してメディア固有鍵を生成する。なお、処理部230は、メディア固有鍵を用いて記録メディア100との間で鍵交換(AKE)処理を実行して暗号化コンテンツ鍵121を取得する。そして処理部230は、メディア固有鍵を用いて暗号化コンテンツ鍵121を復号してコンテンツ鍵を取得し、そのコンテンツ鍵を用いて暗号化コンテンツ131を復号する。
処理部230は、メディア固有鍵と、記録メディア100内の全ての暗号化コンテンツ131とを含む合成データを生成し、その合成データのハッシュ値を、記録メディア100の判定用の検証値として算出する。処理部230は、その判定用の検証値と、検証情報140に含まれるメディア検証値133とを比較して、記録メディア100が不正であるか否かの判定を行う。
また、処理部230は、メディア固有鍵と、記録メディア100内の1つの暗号化コンテンツ131とを含む合成データを生成し、その合成データのハッシュ値を暗号化コンテンツ131の判定用の検証値として算出する。処理部230は、その判定用の検証値と、検証情報140に含まれる暗号化コンテンツ検証値132とを比較して、記録メディア100が不正であるか否かの判定を行う。
情報処理装置200が再生装置として用いられるときは、記録メディア100が不正でないと判定された場合に、処理部230は記録メディア100内の暗号化コンテンツ131を復号する。一方、記録メディア100が不正であると判定された場合には、処理部230は暗号化コンテンツ131の復号を行わない。
また、情報処理装置200が記録装置として用いられるときは、記録メディア100が不正でないと判定された場合に、処理部230は記録メディア100への情報処理装置200内のコンテンツの書き込みを許可する。一方、記録メディア100が不正であると判定された場合には、処理部230は記録メディア100への書き込みを禁止する。
図2は、情報処理部200の詳細な動作を説明するための図である。図2では、図1に示した構成と同じ構成には同一の符号を付しここでの詳細な説明は省略する。
図2では、図1に示した暗号化コンテンツ131の代わりに、n個(nは1以上の整数)の暗号化コンテンツ1〜nからなる暗号化コンテンツ群151が格納されている。さらに図1に示した検証情報140の代わりに検証情報141が格納されている。
検証情報141には、暗号化コンテンツ1〜nのそれぞれの暗号化コンテンツ検証値1〜nからなる暗号化コンテンツ検証値群152と、メディア検証値153と、が含まれる。なお、暗号化コンテンツ検証値(1〜n)152は、図1に示した暗号化コンテンツ検証値132に対応し、メディア検証値153は、図1に示したメディア検証値133に対応する。
暗号化コンテンツ1〜nのそれぞれは、記録メディア100に記憶されているべき正当な暗号化コンテンツである。
暗号化コンテンツ検証値1〜nのそれぞれは、暗号化コンテンツ1〜nごとに暗号化コンテンツと対応付けられて記憶されている。暗号化コンテンツ検証値1〜nのそれぞれは、メディアID111およびメディア鍵ブロック112と、記録メディア100に記憶されているべき正当な暗号化コンテンツとに基づき算出されたコンテンツ検証値である。
メディア検証値153は、メディアID111およびメディア鍵ブロック112と、記録メディア100に記憶されているべき正当な全ての暗号化コンテンツと、に基づき算出されたメディア検証値である。
まず、処理部230は、記録メディア100の固有値として用いられるメディア固有鍵203を算出するために固有値演算処理を行う。
固有値演算処理では、処理部230は、読出部220からメディア鍵ブロック112を受け付けると、メディア鍵ブロック112と、メモリ210内のデバイス鍵201とを用いて、記録メディア100の認証を行う。処理部230は、記録メディア100の認証が成功すると、メディア鍵ブロック112に含まれる暗号化メディア鍵をデバイス鍵201で復号してメディア鍵202を取得する。
さらに処理部230は、メディア鍵202と、読出部220から受け付けたメディアID111とを用いてメディア固有鍵203を生成する。例えば処理部230は、メディア鍵202にハッシュ演算を行い、そのハッシュ値とメディアID111とに基づいてメディア固有鍵203を算出する。
また、メディア固有鍵203が算出されると、処理部230は、記録メディア100内の暗号化コンテンツ1〜nごとに、暗号化コンテンツとメディア固有鍵203とに基づいてコンテンツ検証処理を行い、判定用の暗号化コンテンツ検証値を算出する。
処理部230は、暗号化コンテンツ1〜nの判定用の暗号化コンテンツ検証値が、それぞれ暗号化コンテンツ検証値1〜nと一致しないか否かを判断する。そして処理部230は、判定用の暗号化コンテンツ検証値が、記録メディア100内の暗号化コンテンツ検証値と一致しない場合には、記録メディア100が不正であると判定する。
また、処理部230は、記録メディア100内の全ての暗号化コンテンツ検証値1〜nとメディア固有鍵203とに基づいてメディア検証処理を行い、判定用のメディア検証値を算出する。処理部230は、判定用のメディア検証値が、読出部220から受け付けたメディア検証値153と一致しないか否かを判断する。そして処理部230は、判定用のメディア検証値が、記録メディア100内のメディア検証値153と一致しない場合には、記録メディア100が不正であると判定する。
さらに、処理部230は、暗号化コンテンツ1〜nのそれぞれについて判定用の暗号化コンテンツ検証値が、暗号化コンテンツ検証値1〜nと全て一致し、かつ、判定用のメディア検証値が、メディア検証値153と一致した場合に、記録メディア100が不正でないと判定する。
図3は、暗号化コンテンツ検証値とメディア検証値の演算手法を説明するための図である。
処理部230は、暗号化コンテンツ検証値を算出するためにコンテンツ検証処理を行う。
コンテンツ検証処理では、処理部230は、記録メディア100内の暗号化コンテンツ(1〜n)151のそれぞれについて暗号化コンテンツ151とメディア固有鍵203とを結合して1つの結合データを生成する。例えば、処理部230は、暗号化コンテンツ151のデータ「0001」の最下位ビット1とメディア固有鍵203のデータ「1000」の最上位ビット1とを結合して結合データ「00011000」を生成する。処理部230は、暗号化コンテンツ151ごとに生成された結合データに対しハッシュ演算を行い、ハッシュ値の暗号化コンテンツ検証値152を得る。なお、結合データは合成データとも呼ばれる。
処理部230は、暗号化コンテンツ(1〜n)151のそれぞれについて判定用の暗号化コンテンツ検証値が、読出部220から受け付けた暗号化コンテンツ検証値(1〜n)152と一致しない場合には不正な暗号化コンテンツであると判定し、例えば、暗号化コンテンツ(1〜n)151の復号を行わない。一方、暗号化コンテンツ(1〜n)151のそれぞれについて判定用の暗号化コンテンツ検証値が、暗号化コンテンツ検証値(1〜n)152と一致した場合には、処理部230は不正な暗号化コンテンツでないと判定し、暗号化コンテンツ(1〜n)151の復号を行う。
また、処理部230は、メディア検証値153を算出するためにメディア検証処理を行う。
メディア検証処理では、処理部230は、記録メディア100内のユーザデータ領域部130に含まれる全ての暗号化コンテンツ検証値(1〜n)152を順番に並べ、これらの暗号化コンテンツ検証値(1〜n)152とメディア固有鍵203とを結合して1つの結合データを生成する。そして処理部230は、その結合データにハッシュ演算を行い、ハッシュ値のメディア検証値153を得る。
なお、本実施形態では、メディア検証値153を算出するのにメディア固有鍵203を2回用いる例について説明したが、メディア固有鍵203を1回だけ、または、3回以上用いてメディア検証値153を算出してもよい。例えば、処理部230は、ユーザデータ領域部130内の全ての暗号化コンテンツ検証値(1〜n)152のみを結合した結合データにハッシュ演算を行い、メディア検証値153を算出する。
処理部230は、判定用のメディア検証値が、読出部220から受け付けたメディア検証値153と一致しない場合には、記録メディア100が不正であると判定し、例えば、記録メディア100内へのコンテンツの書き込みを禁止する。一方、記録メディア100の判定用のメディア検証値がメディア検証値153と一致した場合には、処理部230は記録メディア100が不正なものではないと判定し、記録メディア100への情報処理装置200内のコンテンツの書き込みを許可する。
次に処理部230が記録メディア100内に新たにコンテンツを書き込む例について説明する。
処理部230は、記録メディア100が不正でないと判定した場合には、例えば、メモリ210内に記憶されたコンテンツをコンテンツ鍵Kcで暗号化して新たな暗号化コンテンツを生成する。さらに処理部230は、そのコンテンツ鍵kcをメディア固有鍵203に基づいて暗号化して新たな暗号化コンテンツ鍵を生成する。
さらに、処理部230は、新たな暗号化コンテンツと読出部220から受け付けたメディア固有鍵203とを結合した結合データにハッシュ演算を行い、検証用の新たな暗号化コンテンツ検証値を算出する。
また、処理部230は、記録メディア100内の全ての暗号化コンテンツごとに、暗号化コンテンツとメディア固有鍵203とを結合した結合データにハッシュ演算を行い、暗号化コンテンツ検証値を算出する。そして処理部230は、記録メディア100内の全ての暗号化コンテンツの暗号化コンテンツ検証値のそれぞれと、新たな暗号化コンテンツの暗号化コンテンツ検証値と、メディア固有鍵203とを結合して結合データを生成する。そして処理部230は、その結合データにハッシュ演算を行い、検証用の新たなメディア検証値を算出する。
処理部230は、新たな暗号化コンテンツと、新たな暗号化コンテンツ鍵と、新たな暗号化コンテンツ検証値と、を記録メディア100内のユーザデータ領域部130に書き込む。さらに、処理部230は、ユーザデータ領域部130内の検証情報に含まれるメディア検証値(所定メディア検証値)を新たなメディア検証値(特定メディア検証値)に書き換える。
このため、記録メディア100の検証を行うための暗号化コンテンツ検証値とメディア検証値とを含む検証情報が、記録メディア100内のユーザデータ領域部130に格納されるので、一般的な記録メディアにも本実施形態を適用することが可能である。
なお、本実施形態では、記録メディア100内に暗号化コンテンツ検証値とメディア検証値との両者が格納される例について説明したが、記録メディア100には、暗号化コンテンツ検証値とメディア検証値とのいずれか一方が格納されてもよい。
図4は、情報処理装置200の処理方法の処理手順例を示すフローチャートである。
まず、記録メディア100が情報処理装置200に接続されると、処理部230は、メモリ210に保持されたデバイス鍵201と、読出部220から読み出されたメディア鍵ブロック112とを用いて、記録メディア100の認証を行う(ステップS901)。処理部230は、記録メディア100との認証に失敗した場合は処理を中止して異常終了する(ステップS902)。
一方、処理部230は、記録メディア100の認証が成功した場合にはメディア鍵202を取得し、読出部220が記録メディア100からメディアID111を読み出すと、処理部230は、メディア鍵202とメディアID111とを用いてメディア固有鍵203を生成する(ステップS903)。
その後、読出部220が、記録メディア100内に記憶されたn個の暗号化コンテンツ検証値(1〜n)152を読み出す。そして処理部230は、その暗号化コンテンツ検証値(1〜n)152のそれぞれと、ステップS903で生成したメディア固有鍵203とを1つのデータに結合して結合データを生成し、その結合データにハッシュ演算を行って判定用のメディア検証値を生成する(ステップS904)。
次に読出部220は、記録メディア100からメディア検証値153を読み出し、処理部230が、そのメディア検証値153と、ステップS904で生成した判定用のメディア検証値とを比較する(ステップS905)。
処理部230は、判定用のメディア検証値が記録デバイス100内のメディア検証値153と一致しない場合には異常終了する(ステップS906)。この場合、処理部230は、記録メディア100が不正であると判定する。
次に読出部220は記録メディア100に格納された暗号化コンテンツ151を1つ読み出す。そして、処理部230は、その暗号化コンテンツ151と、ステップS903で生成したメディア固有鍵203とを結合した結合データにハッシュ演算を行い、判定用の暗号化コンテンツ検証値を生成する(ステップS907)。
次に読出部220が、記録メディア100から、暗号化コンテンツ151に対応付けられた暗号化コンテンツ検証値152を読み出し、処理部230は、その暗号化コンテンツ検証値152と、ステップS907で生成した判定用の暗号化コンテンツ検証値とを比較する(ステップS908)。処理部230は、判定用の暗号化コンテンツ検証値が、読出部220から読み出された暗号化コンテンツ検証値152と一致しない場合は異常終了する(ステップS909)。この場合、処理部230は、暗号化コンテンツ検証値152に対応付けられた暗号化コンテンツ151が不正なものであると判定する。
一方、判定用の暗号化コンテンツ検証値が、読出部220から読み出された暗号化コンテンツ検証値152と一致したと判定した場合には、処理部230は、暗号化コンテンツ検証値152に対応付けられた暗号化コンテンツ151が不正なものでないと判定する。
その後、処理部230は、n個の暗号化コンテンツの検証が完了したか否かを確認する(ステップS910)。処理部230は、検証が完了していない場合には次の暗号化コンテンツ151の検証を行うためにステップS907に戻り、n個の暗号化コンテンツの検証が完了するまでステップS907〜S911の処理手順を繰り返し行う。
そして、処理部230は、n個の暗号化コンテンツの検証が完了すると、記録メディア100は不正でないと判定する。すなわち、処理部230は、暗号化コンテンツのそれぞれについて判定用の暗号化コンテンツ検証値が記録メディア100内の暗号化コンテンツ検証値152と全て一致し、かつ、判定用のメディア検証値が記録メディア100内のメディア検証値153と一致した場合には、記録メディア100が不正でないと判定する。そして、情報処理装置200は、処理方法の一連の処理手順を終了する(ステップS911)。
図5は、本実施形態の最小構成を示すブロック図である。図5には、図1に示した情報処理装置200が示されている。
メモリ210には、情報処理装置200に接続される記録メディアを検証するための所定情報としてデバイス鍵が保持されている。情報処理装置200に記録メディアが接続されると読出部220は、その記録メディアから、固有情報であるメディアIDおよびメディア鍵ブロックと、メディアIDおよびメディア鍵ブロックに基づき作成された記録メディアの検証用の検証情報と、を読み出す。そして処理部230は、メモリ210が保持するデバイス鍵と、読出部220が読み出したメディアID、メディア鍵ブロックおよび検証情報とに基づいて、記録メディアが不正であるか否かを判定する。
このため、情報処理装置200は、暗号化コンテンツの復号を行うことなく、記録メディア内の検証情報を用いて記録メディア100が不正であるか否かを判定する。よって情報処理部200は、暗号化コンテンツの復号を行うという複雑な処理を行うことなく、記録メディア100の正当性の検証を行うことができる。
本実施形態によれば、メモリ210には、記録メディア100を検証するための所定情報としてデバイス鍵が保持されており、読出部220は、記録メディア100から、固有情報であるメディアIDおよびメディア鍵ブロックと、メディアIDおよびメディア鍵ブロックに基づき作成された記録メディア100の検証用の検証情報と、を読み出す。処理部230は、メモリ210が保持するデバイス鍵と、読出部220が読み出したメディアID、メディア鍵ブロックおよび検証情報とに基づいて、記録メディア100が不正であるか否かを判定する。
このため、情報処理装置200は、暗号化コンテンツの復号を行うことなく、検証情報を用いて記録メディア100が不正であるか否かを判定することができる。よって、情報処理部200は、暗号化コンテンツの復号を行うという複雑な処理を行うことなく、記録メディア100の正当性の検証を行うことができる。このため、情報処理部200は、記録メディア100の検証を行うための処理量を削減することが可能となる。
また、本実施形態では、記録メディア100内の検証情報として、メディアIDおよびメディア鍵ブロックに基づき固有値演算処理が行われることによって生成されたメディア固有鍵(第1情報)と、記録メディア100に記憶されているべき正当な全ての暗号化コンテンツと、を含む合成データ(第2情報)についてのハッシュ値であるメディア検証値が用いられる。処理部230は、メモリ210内のデバイス鍵とメディア鍵ブロックとを用いて記録メディア100の認証を行い、その認証が成功してメディア鍵を取得すると、メディアIDおよびメディア鍵を用いた固定値演算処理を行うことによって生成されたメディア固有鍵(第3情報)と、記録メディア100内の全ての暗号化コンテンツと、を含む合成データ(第4情報)を生成し、その合成データのハッシュ値を判定用のメディア検証値として算出する。処理部230は、その判定用の検証値が、記録メディア100内のメディア検証値と一致しない場合には記録メディア100が不正であると判定し、判定用の検証値かメディア検証値と一致した場合には記録メディア100が不正でないと判定する。なお、固有値演算処理では、処理部230にてハッシュ演算処理が行われる。
このため、情報処理装置200は、ハッシュ演算処理を行うことによってメディア固有鍵を算出し、そのメディア固有鍵と、記録メディア100内の全ての暗号化コンテンツと、を含む合成データにハッシュ演算処理を行い、メディア検証値を算出する。よって、情報処理装置200は、暗号化コンテンツを復号するという複雑な処理に比べると簡易なハッシュ演算処理を実行して、記録メディア100の正当性の検証を行うことが可能となる。したがって、情報処理装置200は、記録メディア100の正当性の検証にハッシュ値を用いるため、記録メディア100内に格納された不正なコピーを高速に検出することが可能となる。
さらに情報処理装置200は、記録メディア100内の全ての暗号化コンテンツを用いてメディア検証値を算出するため、記録メディア100全体の検証を一括して行うことが可能となる。また、メディア検証値の算出にメディア固有鍵が用いられるので、記録メディア100は、記録メディア100の検証を行える装置を、認証に成功した情報処理装置に限定することができる。
また、本実施形態では、情報処理装置200が再生装置として用いられるときは、処理部230は、記録メディア100が不正でないと判定した場合に暗号化コンテンツの復号を行い、記録メディア100が不正であると判定した場合には暗号化コンテンツの復号を行わない。
よって、情報処理装置200は、記録メディア100内に不正にコピーされた暗号化コンテンツの復号を行うことを回避できるので、情報処理装置200での無駄な復号処理を低減することが可能となる。
また、本実施形態では、記録メディア100内の検証情報として、メディアIDおよびメディア鍵ブロックに基づき固有値演算処理を行うことによって生成されたメディア固有鍵(第1情報)と、記録メディア100に記憶されているべき正当な暗号化コンテンツと、を含む合成データ(第2情報)についてのハッシュ値である暗号化コンテンツ検証値が用いられても良い。この場合、処理部230は、メモリ210内のデバイス鍵とメディア鍵ブロックとを用いて記録メディア100の認証を行い、その認証が成功してメディア鍵を取得すると、メディア鍵およびメディアIDに基づき固有値演算処理を行うことによってメディア固有鍵(第3情報)を生成し、そのメディア固有鍵と、記録メディア100内の暗号化コンテンツと、を含む合成データ(第4情報)を生成し、その合成データのハッシュ値を暗号化コンテンツの判定用の検証値として算出する。処理部230は、その判定用の暗号化コンテンツ検証値が、記録メディア100内の暗号化コンテンツ検証値と一致しない場合には記録メディア100が不正であると判定し、判定用の暗号化コンテンツ検証値か暗号化コンテンツ検証値と一致した場合には記録メディア100が不正でないと判定する。
このため、記録メディア100内に複数の暗号化コンテンツが記憶されている場合には、情報処理装置200は、記録メディア100内の暗号化コンテンツごとに暗号化コンテンツの検証を行うことができる。よって、情報処理装置200は、複数の暗号化コンテンツのうち不正にコピーされた暗号化コンテンツを特定することが可能となる。
さらに本実施形態では、記録メディア100内の検証情報として、暗号化コンテンツ検証値とともにメディア検証値が用いられてもよい。処理部230は、メディア固有鍵(第3情報)と、記録メディア100内の全ての暗号化コンテンツと、を含む合成データを生成し、その合成データ(第6情報)のハッシュ値を記録メディア100の判定用(メディア判定用)のメディア検証値として算出し、判定用のメディア検証値がメディア検証値と一致しない場合には、記録メディア100が不正であると判定する。一方、処理部230は、判定用の暗号化コンテンツ検証値が、記録メディア100内の暗号化コンテンツ検証値と一致し、かつ、判定用のメディア検証値が、記録メディア100内のメディア検証値と一致した場合には、記録メディア100が不正でないと判定する。
このため、情報処理装置200は、記録メディア100内の暗号化コンテンツごとに検証を行うとともに、記録メディア100全体の検証を行うことが可能となる。なお、不正な記録メディアに記憶されている複数の暗号化コンテンツは、その全てが不正にコピーされている場合が多い。この場合、情報処理装置200は、メディア検証値を用いて記録メディア100の正当性を検証することができるので、暗号化コンテンツ検証値を確認するよりも速く記録メディア100の検証を行うことが可能となる。
また、本実施形態では、処理部230は、デバイス鍵とメディア鍵ブロックとを用いて記録メディア100の認証を行い、その認証が成功してメディア鍵を取得すると、メディア鍵およびメディアIDに基づき固有値演算処理を行うことによってメディア固有鍵(第1情報)を生成し、そのメディア固有鍵と、新たな暗号化コンテンツと、を含む合成データ(第2情報)を生成し、その合成データのハッシュ値を検証用の新たな暗号化コンテンツ検証値として算出し、その暗号化コンテンツ検証情報と新たな暗号化コンテンツとを記録メディア100に書き込む。
よって、情報処理装置200は、記録メディア100内に暗号化コンテンツ検証値を書き込むため、記録メディア100内の暗号化コンテンツの不正なコピーを簡易な処理で検出することが可能な記録メディア100を作成することできる。
また、本実施形態では、処理部230は、デバイス鍵とメディア鍵ブロックとを用いて記録メディア100の認証を行い、その認証が成功してメディア鍵を取得すると、メディアIDとメディア鍵に基づき固有値演算処理を行うことによってメディア固有鍵(第1情報)を生成し、そのメディア固有鍵と、新たな暗号化コンテンツと、記録メディア100内の全ての暗号化コンテンツと、を含む合成データ(第3情報)を生成し、その合成データのハッシュ値を新たなメディア検証値(特定メディア検証値)として算出し、記録メディア100内のメディア検証値(所定メディア検証値)を新たなメディア検証値に書き換え、新たな暗号化コンテンツを書き込む。
よって、情報処理装置200は、記録メディア100内にメディア検証値を書き込むため、記録メディア全体の検証を簡易な処理で行うことが可能な記録メディア100を作成することできる。
以上説明した実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
上記の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)所定メディアを検証するための所定情報を保持する保持手段と、記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手段と、前記保持手段が保持する所定情報と、前記読出手段が読み出した固有情報および検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手段と、を含む情報処理装置。
(付記2)前記検証情報は、前記固有情報に所定処理が行われることによって生成された第1情報と、前記記録メディアに記憶されているべき正当な全ての暗号化コンテンツと、を含む第2情報についてのハッシュ値であるメディア検証値を含み、前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に前記所定処理を行うことによって第3情報を生成し、当該第3情報と、前記記録メディア内の全ての暗号化コンテンツと、を含む第4情報を生成し、当該第4情報のハッシュ値を判定用の検証値として算出し、当該判定用の検出値が前記メディア検証値と一致しない場合には前記記録メディアが不正であると判定し、当該判定用の検証値が前記メディア検証値と一致した場合には前記記録メディアが不正でないと判定する、付記1に記載の情報処理装置。
(付記3)前記所定処理は、ハッシュ演算処理を含む、付記2に記載の情報処理装置。
(付記4)前記処理手段は、前記記録メディアが不正でないと判定した場合には前記暗号化コンテンツの復号を行い、前記記録メディアが不正であると判定した場合には前記暗号化コンテンツの復号を行わない、付記1から3のいずれか1項に記載の情報処理装置。
(付記5)前記検証情報は、前記固有情報に所定処理が行われることによって生成された第1情報と、前記記録メディアに記憶されているべき正当な暗号化コンテンツと、を含む第2情報についてのハッシュ値であるコンテンツ検証値を含み、前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に前記所定処理を行うことによって第3情報を生成し、当該第3情報と、前記記録メディア内の暗号化コンテンツと、を含む第4情報を生成し、当該第4情報のハッシュ値として判定用の検証値を算出し、当該判定用の検証値が前記コンテンツ検証値と一致しない場合には前記記録メディアが不正であると判定し、当該判定用の検証値が前記コンテンツ検証値と一致した場合には前記記録メディアが不正でないと判定する、付記1に記載の情報処理装置。
(付記6)前記検証情報は、さらに、前記第1情報と、前記記録メディアに記憶されているべき正当な全ての暗号化コンテンツと、を含む第5情報についてのハッシュ値であるメディア検証値を含み、前記処理手段は、前記第3情報と、前記記録メディア内の全ての暗号化コンテンツと、を含む第6情報を生成し、当該第6情報のハッシュ値をメディア判定用の検証値として算出し、当該メディア判定用の検証値が前記メディア検証値と一致しない場合には前記記録メディアが不正であると判定し、前記判定用の検証値が前記コンテンツ検証値と一致し、かつ、前記メディア判定用の検証値が前記メディア検証値と一致した場合には前記記録メディアが不正でないと判定する、付記5に記載の情報処理装置。
(付記7)前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に所定処理を行うことによって第1情報を生成し、当該第1情報と、新たな暗号化コンテンツと、前記記録メディア内の正当な全ての暗号化コンテンツと、を含む第2情報を生成し、当該第2情報のハッシュ値をメディア検証値として算出し、当該メディア検証値と前記新たな暗号化コンテンツとを前記記録メディアに書き込む、付記1に記載の情報処理装置。
(付記8)前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に所定処理を行うことによって第1情報を生成し、当該第1情報と、新たな暗号化コンテンツと、を含む第2情報を生成し、当該第2情報のハッシュ値をコンテンツ検証値として算出し、当該コンテンツ検証値と前記新たな暗号化コンテンツとを前記記録メディアに書き込む、付記1に記載の情報処理装置。
(付記9)前記検証情報は、所定メディア検証値を含み、前記処理手段は、前記第1情報と、前記新たな暗号化コンテンツと、前記記録メディア内の正当な全ての暗号化コンテンツと、を含む第3情報を生成し、当該第3情報のハッシュ値を特定メディア検証値として算出し、前記検証情報に含まれる所定メディア検証値を当該特定メディア検証値に書き換える、付記8記載の情報処理装置。
(付記10)情報処理装置が行う処理方法であって、所定メディアを検証するための所定情報を保持する保持ステップと、記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出ステップと、前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理ステップと、を含む処理方法。
(付記11)前記検証情報は、前記固有情報に所定処理が行われることによって生成された第1情報と、前記記録メディアに記憶されているべき正当な全ての暗号化コンテンツと、を含む第2情報についてのハッシュ値であるメディア検証値を含み、前記処理ステップでは、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に前記所定処理を行うことによって第3情報を生成し、当該第3情報と、前記記録メディア内の全ての暗号化コンテンツと、を含む第4情報を生成し、当該第4情報のハッシュ値を判定用の検証値として算出し、当該判定用の検出値が前記メディア検証値と一致しない場合には前記記録メディアが不正であると判定し、当該判定用の検証値が前記メディア検証値と一致した場合には前記記録メディアが不正でないと判定する、付記10に記載の処理方法。
(付記12)コンピュータに、所定メディアを検証するための所定情報を保持する保持手順と、記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手順と、前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手順と、を実行させるためのプログラム。
100 記録メディア
110 システム領域部
120 プロテクト領域部
130 ユーザデータ領域部
200 情報処理装置
210 メモリ
220 読出部
230 処理部

Claims (10)

  1. 所定メディアを検証するための所定情報を保持する保持手段と、
    記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手段と、
    前記保持手段が保持する所定情報と、前記読出手段が読み出した固有情報および検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手段と、を含む情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記検証情報は、前記固有情報に所定処理が行われることによって生成された第1情報と、前記記録メディアに記憶されているべき正当な全ての暗号化コンテンツと、を含む第2情報についてのハッシュ値であるメディア検証値を含み、
    前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に前記所定処理を行うことによって第3情報を生成し、当該第3情報と、前記記録メディア内の全ての暗号化コンテンツと、を含む第4情報を生成し、当該第4情報のハッシュ値を判定用の検証値として算出し、当該判定用の検出値が前記メディア検証値と一致しない場合には前記記録メディアが不正であると判定し、当該判定用の検証値が前記メディア検証値と一致した場合には前記記録メディアが不正でないと判定する、情報処理装置。
  3. 請求項2に記載の情報処理装置において、
    前記所定処理は、ハッシュ演算処理を含む、情報処理装置。
  4. 請求項1から3のいずれか1項に記載の情報処理装置において、
    前記処理手段は、前記記録メディアが不正でないと判定した場合には前記暗号化コンテンツの復号を行い、前記記録メディアが不正であると判定した場合には前記暗号化コンテンツの復号を行わない、情報処理装置。
  5. 請求項1に記載の情報処理装置において、
    前記検証情報は、前記固有情報に所定処理が行われることによって生成された第1情報と、前記記録メディアに記憶されているべき正当な暗号化コンテンツと、を含む第2情報についてのハッシュ値であるコンテンツ検証値を含み、
    前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に前記所定処理を行うことによって第3情報を生成し、当該第3情報と、前記記録メディア内の暗号化コンテンツと、を含む第4情報を生成し、当該第4情報のハッシュ値として判定用の検証値を算出し、当該判定用の検証値が前記コンテンツ検証値と一致しない場合には前記記録メディアが不正であると判定し、当該判定用の検証値が前記コンテンツ検証値と一致した場合には前記記録メディアが不正でないと判定する、情報処理装置。
  6. 請求項5に記載の情報処理装置において、
    前記検証情報は、さらに、前記第1情報と、前記記録メディアに記憶されているべき正当な全ての暗号化コンテンツと、を含む第5情報についてのハッシュ値であるメディア検証値を含み、
    前記処理手段は、前記第3情報と、前記記録メディア内の全ての暗号化コンテンツと、を含む第6情報を生成し、当該第6情報のハッシュ値をメディア判定用の検証値として算出し、当該メディア判定用の検証値が前記メディア検証値と一致しない場合には前記記録メディアが不正であると判定し、前記判定用の検証値が前記コンテンツ検証値と一致し、かつ、前記メディア判定用の検証値が前記メディア検証値と一致した場合には前記記録メディアが不正でないと判定する、情報処理装置。
  7. 請求項1に記載の情報処理装置において、
    前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に所定処理を行うことによって第1情報を生成し、当該第1情報と、新たな暗号化コンテンツと、前記記録メディア内の正当な全ての暗号化コンテンツと、を含む第2情報を生成し、当該第2情報のハッシュ値をメディア検証値として算出し、当該メディア検証値と前記新たな暗号化コンテンツとを前記記録メディアに書き込む、情報処理装置。
  8. 請求項1に記載の情報処理装置において、
    前記処理手段は、前記所定情報を用いて前記記録メディアの認証を行い、当該認証が成功すると、前記固有情報に所定処理を行うことによって第1情報を生成し、当該第1情報と、新たな暗号化コンテンツと、を含む第2情報を生成し、当該第2情報のハッシュ値をコンテンツ検証値として算出し、当該コンテンツ検証値と前記新たな暗号化コンテンツとを前記記録メディアに書き込む、情報処理装置。
  9. 情報処理装置が行う処理方法であって、
    所定メディアを検証するための所定情報を保持する保持ステップと、
    記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出ステップと、
    前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理ステップと、を含む処理方法。
  10. コンピュータに、
    所定メディアを検証するための所定情報を保持する保持手順と、
    記録メディアから、前記記録メディア固有の固有情報と、当該固有情報に基づき作成された前記記録メディアの検証用の検証情報と、を読み出す読出手順と、
    前記所定情報と前記固有情報および前記検証情報とに基づいて、前記記録メディアが不正であるか否かを判定する処理手順と、を実行させるためのプログラム。
JP2011028669A 2011-02-14 2011-02-14 情報処理装置、処理方法およびプログラム Withdrawn JP2012168701A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011028669A JP2012168701A (ja) 2011-02-14 2011-02-14 情報処理装置、処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011028669A JP2012168701A (ja) 2011-02-14 2011-02-14 情報処理装置、処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2012168701A true JP2012168701A (ja) 2012-09-06

Family

ID=46972807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011028669A Withdrawn JP2012168701A (ja) 2011-02-14 2011-02-14 情報処理装置、処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2012168701A (ja)

Similar Documents

Publication Publication Date Title
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP5839659B2 (ja) 半導体装置
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
KR101010040B1 (ko) 파일의 암호화·복호화 방법, 장치, 프로그램 및 이프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP5793709B2 (ja) 鍵実装システム
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2009506613A (ja) 物理的な一方向関数による情報キャリア認証
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US8914646B2 (en) Information processing apparatus and information processing method for determining access permission
JP6523967B2 (ja) 認証および鍵交換のための方法およびデバイス
US20080104403A1 (en) Methods and apparatus for data authentication with multiple keys
JPH1131105A (ja) データカプセル生成装置および方法
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP4703668B2 (ja) コンテンツ転送方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
JP5986279B2 (ja) 半導体装置
CN106611108B (zh) 一种光盘版权保护方法
JP2012168701A (ja) 情報処理装置、処理方法およびプログラム
JP2007011535A (ja) データファイル保護装置
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP5304304B2 (ja) セキュリティ強化システム、方法、プログラム及びusbメモリ
US20110154058A1 (en) Method and apparatus for storing and verifying data

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140513