JP5895230B2 - 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 - Google Patents

記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 Download PDF

Info

Publication number
JP5895230B2
JP5895230B2 JP2014236499A JP2014236499A JP5895230B2 JP 5895230 B2 JP5895230 B2 JP 5895230B2 JP 2014236499 A JP2014236499 A JP 2014236499A JP 2014236499 A JP2014236499 A JP 2014236499A JP 5895230 B2 JP5895230 B2 JP 5895230B2
Authority
JP
Japan
Prior art keywords
key
controller
recording medium
media
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014236499A
Other languages
English (en)
Other versions
JP2015073302A (ja
Inventor
山口 高弘
高弘 山口
山本 雅哉
雅哉 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2015073302A publication Critical patent/JP2015073302A/ja
Application granted granted Critical
Publication of JP5895230B2 publication Critical patent/JP5895230B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、デジタル配信されるデジタルコンテンツを記録する記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法に関し、特に、デジタルコンテンツの著作権者の権利を保護する技術に関する。
映画や音楽等のデジタル著作物であるデジタルコンテンツを、ネットワーク経由で、記録装置(例えば、KIOSK端末、パーソナルコンピュータ等)に、デジタル配信し、記録装置を用いて記録媒体装置に記録し、記録媒体装置に記録されたコンテンツを再生装置(例えば、音楽プレーヤ、映像表示用携帯端末等)で再生するといったデジタルコンテンツ配信サービスが普及しつつある。
このとき、デジタルコンテンツの著作権者の権利を保護するため、一度、記録媒体装置に記録されたデジタルコンテンツが、他の記録媒体装置にコピーされて再生されることを防止する技術が必要である。
特許文献1によると、記録媒体装置に、当該記録媒体固有の書き替え不可能な一意の媒体固有番号を格納する。許諾側では、この記録媒体の媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵を用いて、暗号化データを復号するための復号鍵を暗号化して許諾情報として記録媒体に書き込む。使用側では、記録媒体から媒体固有番号を読み込み、読み込んだ媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵によって許諾情報である暗号化された復号鍵を復号して元の復号鍵を生成し、この復号鍵によって暗号化データを復号して、平文の電子化データを生成している。
この技術によると、正規の記録媒体装置に記録された暗号化データ及び許諾情報を他の不正な記録媒体にコピーし、不正な記録媒体装置から暗号化データを復号しようとしても、正規の記録媒体装置の媒体固有番号を不正な記録媒体装置にコピーできないので、前記他の記録媒体装置から、正規の記録媒体装置の媒体固有番号を取得できず、許諾情報である暗号化された復号鍵を正しく復号できない。その結果、暗号化データを正しく復号できない。
ところで、記録媒体装置を販売するカードメーカーは、コントローラやフラッシュメモリなどの部品を部品メーカーから購入し、それらを組み立てて記録媒体装置を製造する。そして上述した媒体固有情報および媒体固有鍵などコンテンツの著作権者の権利を保護するために必要な情報を、組み立てた記録媒体装置に埋め込んだ後に販売する、現在、これら媒体固有情報や媒体固有鍵などのユニーク性やセキュリティの担保は、カードメーカーに委ねられている。
日本国特開平05−257816号公報
そのため、カードメーカーが、複数のメモリカードに同じ媒体固有情報や媒体固有鍵を格納したり、媒体固有情報や媒体固有鍵の値は異なるが、それらを容易に改ざん可能な状態で格納したりする不正行為を行うと、コンテンツの著作権者の権利が保護できないという問題がある。
本発明は、上記の問題点に鑑みなされたものであって、カードメーカーによる不正行為を防止し、コンテンツの著作権者の権利を保護することができるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法を提供することを目的とする。
上記の目的を達成するために、本発明は、記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、コントローラ製造装置により生成されたコントローラ鍵を保持する保持手段と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段とを備えることを特徴とする。
上記の構成によると、コントローラは、保持手段に保持されているコントローラ鍵で暗号化された暗号化鍵情報を受け取るので、暗号化されていない状態の鍵情報の値がコントローラの外部に出力されることがない。よって、記録媒体装置を組み立てるカードメーカーが、複数の記録媒体装置に同一の鍵情報を埋め込むような不正行為を行うことは不可能である。
ところで、同一のロットで製造されるコントローラには、通常、同一のコントローラ鍵が埋め込まれる。そのため、鍵情報を単にコントローラ鍵で暗号化するだけでは、同一のロットで製造されたコントローラ間においては、他の記録媒体装置に埋め込まれた鍵情報を入手することが可能となり、コンテンツの著作権者の権利を十分に保護することができない。
そこで、前記変換手段がコントローラに固有の情報を用いて暗号化鍵情報を変換することにより、同一のロットで製造されたコントローラ間であっても、他の記録媒体装置に埋め込まれた鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
本発明の実施の形態1における、鍵発行局、コントローラ製造者、認証ソフトベンダ、メディア組み立て業者、ホワイトリスト発行局、鍵配信サーバの全体構成図である。 本発明の実施の形態1における鍵発行局100の構成図である。 本発明の実施の形態1における鍵発行時の動作を示すフローチャートである。 本発明の実施の形態1におけるコントローラ製造者200が所有する装置の構成図である。 本発明の実施の形態1におけるコントローラ製造時の動作を示すフローチャートである。 本発明の実施の形態1における認証ソフトベンダ300が所有する装置の構成図である。 本発明の実施の形態1における認証ソフト生成時の動作を示すフローチャートである。 本発明の実施の形態1における記録媒体装置500およびメディア製造業者400が所有する装置の構成図である。 本発明の実施の形態1における記録媒体装置500と認証ソフト600の構成図である。 相互認証処理の一例について説明するための図である。 本発明の実施の形態1における記録媒体装置500の製造時の動作を示すフローチャートである。 本発明の実施の形態1におけるホワイトリスト発行局700が所有する装置の構成図である。 本発明の実施の形態1におけるホワイトリスト発行時の動作を示すフローチャートである。 本発明の実施の形態1における鍵配信サーバ800および記録媒体装置500の構成図である。 本発明の実施の形態1における鍵配信時の動作を示すフローチャートである。 本発明の実施の形態2における記録媒体装置500および再生装置900の全体構成図である。 本発明の実施の形態2における記録媒体装置500および再生装置900の構成図である。 本発明の実施の形態2における再生時の動作を示すフローチャートである。 本発明の実施の形態1および2における相互認証処理の詳細を示すフローチャートである。 本発明の実施の形態1および2における相互認証処理の詳細を示すフローチャートである。
本発明の第1の態様であるコントローラは、記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、コントローラ製造装置により生成されたコントローラ鍵を保持する保持手段と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段とを備えることを特徴とする。
本発明の第2の態様では、前記変換手段は、前記暗号化鍵情報を、前記保持手段が保持する前記コントローラ鍵を用いて復号する復号部と、復号された鍵情報を、前記固有情報を用いて暗号化することにより、前記個別変換鍵情報を生成する暗号部とを備えることを特徴とする。
この構成によると、たとえ同一のロットで製造された複数のコントローラが同一のコントローラ鍵を有していたとしても、各コントローラは、他の記録媒体装置に埋め込まれた鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
本発明の第3の態様では、前記受取手段が前記鍵発行局から受け取る前記暗号化鍵情報には、前記鍵発行局による署名が付与されており、前記コントローラは、さらに、前記鍵発行局の公開鍵を用いて前記署名を検証し、前記署名の検証に失敗した場合に、前記暗号部による前記個別変換鍵情報の生成を停止させる認証手段を備えることを特徴とする。
この構成によると、記録媒体装置を製造するカードメーカーが鍵発行局によって生成された暗号化鍵情報と異なる鍵情報をコントローラに入力することが不可能になる。そのため、カードメーカーが複数のコントローラに同一の鍵情報を入力する不正行為を行うことが不可能になる。
本発明の第4の態様では、前記保持手段は、さらに、コントローラ製造装置により生成されたコントローラ固有番号を保持しており、前記コントローラは、さらに、前記コントローラ固有番号に所定の一方向性関数を施し、前記コントローラ固有番号のビット長よりも長いビット長を有する前記固有情報を生成する演算手段を備える ことを特徴とする。
この構成によると、鍵情報を暗号化するための暗号鍵である固有情報をコントローラの内部で生成することができるので、予めコントローラに付与するコントローラ固有番号のデータサイズを抑えることができる。例えば、eFUSEなどの技術を用いて短いビット数の固有番号を割り当てるだけで、安全なデータサイズの暗号鍵を生成することができる。
本発明の第5の態様である記録媒体装置は、コントローラ製造装置により生成されたコントローラ鍵を保持する保持手段と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段とを備えるコントローラと記録デバイスとから構成されることを特徴とする。
この構成によると、記録デバイスに記録されるコンテンツの著作権者の権利を確実に保護することが可能な記録媒体装置を提供することができる。
本発明の第6の態様では、前記コントローラは、さらに、前記変換手段により生成された前記個別変換鍵情報を、前記記録デバイスに書き込む書込手段を備え、前記記録デバイスは、前記個別変換鍵情報を格納する鍵格納部を備えることを特徴とする。
この構成によると、たとえ同一のロットで製造された複数のコントローラが同一のコントローラ鍵を有していたとしても、各コントローラは、他の記録媒体装置の記録デバイスに書き込まれた個別変換鍵情報から鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
本発明の第7の態様では、前記記録デバイスは、当該記録デバイスに記録されるデータの保護に用いられるメディアIDの少なくとも一部であって、前記鍵発行局により生成された部分メディアIDと前記鍵情報の少なくとも一部と前記鍵発行局による署名とを含むメディア証明書を格納する証明書格納部を備えることを特徴とする。
この構成によると、メディアIDの一部が正当な鍵発行局により生成されるので、カードメーカーが複数の記録媒体装置に同一のメディアIDを埋め込む不正行為を行うことが不可能になる。
本発明の第8の態様では、前記コントローラは、さらに、前記メディア証明書を用いてホスト装置による認証を受け、前記ホスト装置の公開鍵証明書を用いて、前記ホスト装置を認証する相互認証手段を備え、相互認証手段による相互認証が成功した場合に、前記ホスト装置との間で処理を行うことを特徴とする。
この構成によると、記録媒体装置に不正なメディアIDが埋め込まれている場合には、ホスト装置による処理を受けることができなくなる。例えば、ホスト装置が記録装置である場合は、不正な記録媒体装置にコンテンツを記録するのを抑制することができる。また、ホスト装置が再生装置である場合は、不正な記録媒体装置に記録されているコンテンツを再生するのを抑制することができる。
本発明の第9の態様である製造システムは、コントローラと記録デバイスとから構成される記録媒体装置を製造する製造システムであって、コントローラ鍵を生成し、生成した前記コントローラ鍵を埋め込んだコントローラを製造し、製造した前記コントローラをメディア組み立て装置に提供し、前記コントローラ鍵を鍵発行局に送信するコントローラ製造装置と、前記記録媒体装置に記録されるデータの保護に用いられる鍵情報を生成し、生成した前記鍵情報を前記コントローラ鍵で暗号化し、暗号化鍵情報を生成し、生成した前記暗号化鍵情報を前記メディア組み立て業者に発行する正当な鍵発行局と、前記コントローラ製造装置から受け取った前記コントローラと記録デバイスとから記録媒体装置を組み立て、前記暗号化鍵情報を前記コントローラに入力するメディア組み立て装置とから構成され、前記コントローラは、 前記コントローラ鍵を保持する保持手段と、前記暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と、前記個別変換鍵情報を前記記録デバイスに書き込み書込手段とを備えることを特徴とする。
この構成によると、コントローラは、保持手段に保持されているコントローラ鍵で暗号化された暗号化鍵情報を受け取るので、暗号化されていない状態の鍵情報の値がコントローラの外部に出力されることがない。よって、記録媒体装置を組み立てるカードメーカーが、複数の記録媒体装置に同一の鍵情報を埋め込むような不正行為を行うことは不可能である。また、たとえ同一のロットで製造された複数のコントローラが同一のコントローラ鍵を有していたとしても、各コントローラは、他の記録媒体装置に埋め込まれた鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
本発明の第10の態様では、前記メディア組み立て装置は、前記書込手段により鍵情報が書き込まれた複数の記録媒体装置から鍵情報を取得し、各記録媒体装置に異なる鍵情報が割り振られているか否かを検証する検証手段を備えることを特徴とする。
この構成によると、記録媒体装置を組み立てた後に、前記検証手段による検証処理を行うことにより、同一の鍵情報が埋め込まれた不正な記録媒体装置が市場に出回るのを防止することができる。
本発明の第11の態様では、前記製造システムは、さらに、異なる鍵情報が割り振られていることが検証されたコントローラの固有情報を記載したリストを管理するホワイトリスト管理装置を備え、前記検証手段は、異なる鍵情報が割り振られていることが検証されたコントローラの固有情報を、前記ホワイトリスト管理装置に送信することを特徴とする。
この構成によると、カードメーカーが鍵情報に係る検証結果を外部のホワイトリスト管理装置にを登録することによって、システムの安全性を向上させることができる。
本発明の第12の態様では、前記製造システムは、さらに、前記記録媒体装置に記録されるデータの暗号化および復号に用いられるタイトル鍵を格納している鍵配信サーバを備え、前記鍵配信サーバは、1のコントローラから当該コントローラの固有番号を含むタイトル鍵送信要求を受け付けると、前記ホワイトリスト管理装置が管理している前記リストを用いて、当該固有番号が記載されているか否かを判断し、記載されている場合に、前記コントローラに対して前記タイトル鍵を配信することを特徴とする。
この構成によると、同一の鍵情報が埋め込まれたコントローラに対してはタイトル鍵が配信されないため、コンテンツの著作権者の権利を確実に保護することが可能となる。
本発明の第13の態様である製造方法は、コントローラと記録デバイスとから構成される記録媒体装置の製造方法であって、コントローラ製造装置が、コントローラ鍵を生成し、生成した前記コントローラ鍵を埋め込んだコントローラを製造するコントローラ製造ステップと、鍵発行局が、前記記録媒体装置に記録されるデータの保護に用いられる鍵情報を生成し、生成した前記鍵情報を前記コントローラ鍵で暗号化し、暗号化鍵情報を生成する鍵発行ステップと、メディア組み立て装置が、前記コントローラ製造ステップにより製造されたコントローラと記録デバイスとから記録媒体装置を組み立て、前記鍵発行ステップにより生成された前記暗号化鍵情報を前記コントローラに入力するメディア組み立てステップと、前記コントローラが、前記暗号化鍵情報を受け取り、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換ステップと、前記コントローラが、生成された前記個別変換鍵情報を前記記録デバイスに書き込み書込ステップとを含むことを特徴とする。
この構成によると、コントローラは、コントローラ製造装置により生成されたコントローラ鍵で暗号化された暗号化鍵情報を受け取るので、暗号化されていない状態の鍵情報の値がコントローラの外部に出力されることがない。よって、記録媒体装置を組み立てるカードメーカーが、複数の記録媒体装置に同一の鍵情報を埋め込むような不正行為を行うことは不可能である。また、たとえ同一のロットで製造された複数のコントローラが同一のコントローラ鍵を有していたとしても、各コントローラは、他の記録媒体装置に埋め込まれた鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
以下、本発明の実施の形態について図面を参照しながら詳細に説明する。
(実施の形態1)
<全体構成>
図1は、本発明の実施の形態1における記録媒体装置の製造システムの全体構成を示す図である。記録媒体装置の製造システムは、鍵発行局100、コントローラ製造者200、認証ソフトベンダ300、メディア組み立て業者400、ホワイトリスト発行局700、鍵配信サーバ800で構成される。
なお、鍵発行局100、コントローラ製造者200、認証ソフトベンダ300、メディア組み立て業者400、ホワイトリスト発行局700は、それぞれ、鍵発行局100、コントローラ製造者200、認証ソフトベンダ300、メディア組み立て業者400、ホワイトリスト発行局700が有する装置を表している。
なお、本実施の形態において、「鍵発行局」と表現しているものについては、その名称が特有の意味を有するものではない。例えば、鍵生成局、鍵管理局、鍵申請局、鍵運用局など、異なる名称で称しても良い。
以下では、記録媒体装置がメモリカードの場合について説明する。
<鍵発行局の詳細構成>
図2に、鍵発行局100の詳細構成を示す。
図2に示すように、鍵発行局100は、コントローラID受信部110、コントローラID格納部111、コントローラ鍵受信部112、コントローラ鍵格納部113、ルート鍵ペア生成部120、ルート鍵ペア格納部121、ルート公開鍵送信部122、デバイス鍵ペア生成部130、デバイス鍵ペア格納部131、メディア固有鍵生成部132、結合部133、暗号部134、暗号化メディア鍵送信部135、署名生成部136、署名送信部137、部分メディアID生成部140、結合部141、証明書生成部142、証明書送信部143、ホワイトリスト用鍵ペア生成部150、証明書生成部151、ホワイトリスト用秘密鍵・証明書送信部152で構成される。
コントローラID受信部110は、コントローラ製造者200からコントローラIDを受け取る。
コントローラID格納部111は、コントローラID受信部110が受け取ったコントローラIDを格納する。
コントローラ鍵受信部112は、コントローラ製造者200からコントローラ鍵を受け取る。
コントローラ鍵格納部113は、コントローラ鍵受信部112が受け取ったコントローラ鍵をコントローラID受信部110が受け取ったコントローラIDと紐付けて格納する。
ルート鍵ペア生成部120は、記録媒体装置の製造システムにおけるセキュリティの根幹となる鍵発行局100のルート公開鍵・ルート秘密鍵の鍵ペアを生成する。
ルート鍵ペア格納部121は、ルート鍵ペア生成部120が生成したルート公開鍵・ルート秘密鍵の鍵ペアを格納する。
ルート公開鍵送信部122は、ルート鍵ペア格納部121が格納するルート公開鍵を、コントローラ製造者200、認証ソフトベンダ300、鍵配信サーバ800に対して送信する。
デバイス鍵ペア生成部130は、記録媒体装置500に埋め込む、メディアデバイス公開鍵・メディアデバイス秘密鍵からなるメディアデバイス鍵ペア、認証ソフト600、鍵配信サーバ800に埋め込む、ホストデバイス公開鍵・ホストデバイス秘密鍵からなるホストデバイス鍵ペアを生成する。
デバイス鍵ペア格納部131は、デバイス鍵ペア生成部130が生成したメディアデバイス鍵ペアとホストデバイス鍵ペアを格納する。
メディア固有鍵生成部132は、記録媒体装置500に埋め込むメディア固有鍵を生成する。メディア固有鍵の生成方法は、乱数発生器によって生成した乱数を用いて、統計学的にユニークであってもよいし、シリアライズされた番号を用いてもよいし、シリアライズされた番号を、一方向性関数を用いて、ユニークな値としてもよい。
結合部133は、デバイス鍵ペア格納部131が格納しているメディアデバイス秘密鍵とメディア固有鍵生成部132が生成したメディア固有鍵を結合して、メディア鍵を生成する。
暗号部134は、コントローラ鍵格納部113に格納されているコントローラ鍵を用いて、結合部133が生成したメディア鍵を暗号化し、暗号化メディア鍵を生成する。
暗号化メディア鍵送信部135は、暗号部134が生成した暗号化メディア鍵をメディア組み立て業者400に送信する。
署名生成部136は、ルート鍵ペア格納部121に格納されているルート秘密鍵を用いて、結合部133が生成したメディア鍵の署名を生成する。なお、署名生成部136は、結合部133が生成したメディア鍵の代わりに、暗号部134が生成した暗号化メディア鍵の署名を生成してもよい。ただし、この場合、暗号化メディア鍵の署名を受け取るメディア組み立て業者400において、暗号化メディア鍵に対して署名検証を行う必要がある。
署名送信部137は、署名生成部136が生成したメディア鍵の署名をメディア組み立て業者400に送信する。
部分メディアID生成部140は、記録媒体装置500の識別情報(以降、メディアIDと呼ぶ)の一部に埋め込まれる、部分メディアIDを生成する。
結合部141は、部分メディアID生成部140により生成された部分メディアIDと、コントローラID格納部111に格納されているコントローラID、デバイス鍵ペア格納部131に格納されているメディアデバイス公開鍵とを結合し、メディア証明書元データを生成する。
証明書生成部142は、ルート鍵ペア格納部121が格納しているルート秘密鍵を用いて、結合部141が生成したメディア証明書元データに署名を付与し、メディア証明書を生成すると共に、デバイス鍵ペア格納部131が格納しているホストデバイス公開鍵に署名を付与し、ホスト証明書を生成する。
証明書送信部143は、証明書生成部142が生成したメディア証明書をメディア組み立て業者400に、証明書生成部142が生成したホスト証明書を認証ソフトベンダ300と鍵配信サーバ800に送信する。
ホワイトリスト用鍵ペア生成部150は、ホワイトリスト発行局700が生成するホワイトリストの署名に用いる、ホワイトリスト用公開鍵・ホワイトリスト用秘密鍵からなるホワイトリスト用鍵ペアを生成する。
ここでホワイトリストの目的を説明する。メディア組み立て業者400において記録媒体装置500に埋め込むメディア鍵が正しく埋め込まれた場合、どのメディア鍵(詳しくはどのメディア固有鍵)が、どのコントローラ固有番号に対応した状態で埋め込まれたか、製造した全記録媒体装置500の対応表をホワイトリスト発行局700に送信し、ホワイトリスト発行局700は登録情報を元に正しく利用されているメディア固有鍵のリストを生成し、そのホワイトリストを鍵配信サーバ800に提供する。
鍵配信サーバ800は、コンテンツ購入やコンテンツ再生などの際に再生装置や記録装置からタイトル鍵の取得要求を受け取ったとき、記録媒体装置500に鍵を配信する処理の過程で、記録媒体装置500に格納されているメディア固有鍵をセキュアに受け取り、ホワイトリスト内に記載されているか否かを確認する。ホワイトリストに記載されていた場合は、鍵を配信しようとしている記録媒体装置500が不正ではなく、鍵を配信してよい状態であり、ホワイトリストに記載されていない場合は、同一のメディア鍵が異なる複数の記録媒体装置500に埋め込む不正が行われているため、鍵を配信すべきでない状態であると判断が可能である。
メディア組み立て業者400は、製造した記録媒体装置500を実際に市場で販売する前に、ホワイトリスト発行局700にそのメディア固有鍵とコントローラ固有番号の対応表を登録する。そして、ホワイトリスト発行局700は、登録されたデータをホワイトリスト内に追記して、鍵配信サーバ800に配信する必要がある。
証明書生成部151は、ルート鍵ペア格納部121が格納するルート秘密鍵を使って、ホワイトリスト用鍵ペア生成部150が生成したホワイトリスト用公開鍵に署名を付与し、ホワイトリスト用公開鍵の証明書を生成する。
ホワイトリスト用秘密鍵・証明書送信部152は、ホワイトリスト用鍵ペア生成部150が生成したホワイトリスト用秘密鍵と、証明書生成部151が生成したホワイトリスト用公開鍵の証明書をホワイトリスト発行局700に送信する。
ホスト鍵送信部170は、デバイス鍵ペア格納部131が格納しているホストデバイス秘密鍵を認証ソフトベンダ300と鍵配信サーバ800にセキュアに送信する。
<鍵発行局100の鍵発行フロー>
図3に鍵発行局100の鍵発行フローを示す。
鍵発行局100は、ルート公開鍵・ルート秘密鍵のルート鍵ペアを生成し、格納する。さらに、ルート公開鍵は要求に応じて、コントローラ製造者200、認証ソフトベンダ300、鍵配信サーバ800に送信する(S110)。鍵発行局100は、メディアデバイス公開鍵・メディアデバイス秘密鍵の鍵ペアとホストデバイス公開鍵・ホストデバイス秘密鍵の鍵ペアを生成・格納する(S120)。
S130の破線内は、コントローラ製造者200から受け取るコントローラ501に対応したコントローラIDとコントローラ鍵の受取りフローを示す。コントローラ製造者200は、製造したコントローラ501に埋め込んだコントローラ鍵とコントローラIDの組を鍵発行局100に送信し、鍵発行局100は、コントローラ鍵とコントローラIDを紐付けて格納する(S131)。
S140の破線内は、メディア組み立て業者400からの暗号化メディア鍵及びメディア証明書の取得要求に対する鍵発行フローを示す。鍵発行局100は、メディア組み立て業者400から暗号化メディア鍵及びメディア証明書の取得要求を受け取ると、デバイス鍵ペア格納部131が格納しているメディアデバイス秘密鍵とメディア固有鍵生成部132が生成したメディア固有鍵とが結合部133で結合されて生成されたメディア鍵をコントローラ鍵格納部113で格納しているコントローラ鍵で暗号化し、暗号化メディア鍵を生成する(S141)。鍵発行局100は、ルート鍵ペア格納部121が格納しているルート秘密鍵を用いて、デバイス鍵ペア格納部131が格納しているメディアデバイス公開鍵とコントローラID格納部111が格納しているコントローラIDと部分メディアID生成部140が生成した部分メディアIDの3つが結合部141で結合されたメディア証明書元データに署名を生成し、メディア証明書を生成する(S142)。鍵発行局100は、暗号化メディア鍵とメディア証明書をメディア組み立て業者400に送付する(S143)。
S150の破線内は、認証ソフトベンダ300、鍵配信サーバ800、再生装置900からのホストデバイス秘密鍵及びホスト証明書の取得要求に対する鍵発行フローを示す。鍵発行局100は、認証ソフトベンダ300、鍵配信サーバ800、ないし、再生装置900からホストデバイス秘密鍵及びホスト証明書の取得要求を受け取ると、ルート鍵ペア格納部121が格納しているルート秘密鍵を用いて、デバイス鍵ペア格納部131が格納しているホストデバイス公開鍵に署名を生成し、ホスト証明書を生成する(S151)。鍵発行局100は、認証ソフトベンダ300、鍵配信サーバ800、ないし、再生装置900に、生成したホスト証明書と対になるホストデバイス秘密鍵とをセキュアに送信する(S152)。
S160の破線内は、ホワイトリスト発行局700からのホワイトリスト用秘密鍵およびホワイトリスト用公開鍵の証明書の取得要求に対する鍵発行フローを示す。ホワイトリスト発行局700からホワイトリスト用秘密鍵およびホワイトリスト用公開鍵の証明書の取得要求を受けると、鍵発行局100は、ホワイトリスト用鍵ペア生成部150がホワイトリスト用公開鍵とホワイトリスト用秘密鍵の鍵ペアを生成し、ルート鍵ペア格納部121が格納しているルート秘密鍵を用いて、ホワイトリスト用公開鍵に署名を生成し、ホワイトリスト用公開鍵の証明書を生成する(S161)。鍵発行局100は、ホワイトリスト用秘密鍵とホワイトリスト用公開鍵の証明書をホワイトリスト発行局700に送信する(S162)。
<コントローラ製造者200の詳細構成>
図4に、コントローラ製造者200の詳細構成を示す。
図4に示すように、コントローラ製造者200は、コントローラ鍵生成部210、コントローラID生成部211、ルート公開鍵受信部220、コントローラ製造部231、コントローラ固有番号追加部232、コントローラ鍵送信部241、コントローラID送信部242、コントローラID送信部243、コントローラ送信部244で構成される。
コントローラ鍵生成部210は、コントローラに埋め込むコントローラ鍵を生成する。
コントローラID生成部211は、コントローラに紐付けるコントローラIDを生成する。
ルート公開鍵受信部220は、鍵発行局100が発行するルート公開鍵を受け取る。
コントローラ製造部231は、コントローラ鍵、コントローラID、及び、ルート公開鍵を製造時に埋め込む形で設計し、コントローラを製造する。
コントローラ固有番号追加部232は、コントローラ製造部231が製造したコントローラにコントローラ固有のコントローラ固有番号を追加する。例えば、電子回路の一部を電気的に焼ききって、個体別に異なる番号を刻むeFUSEといった技術で追加が可能である。
コントローラ鍵送信部241は、コントローラ鍵を対応するコントローラIDと対で鍵発行局100に送信する。
コントローラID送信部242は、コントローラIDを対応するコントローラ鍵と対で鍵発行局100に送信する。
コントローラID送信部243は、コントローラIDを対応するコントローラと対でメディア組み立て業者400に送信する。
コントローラ送信部244は、コントローラ501を対応するコントローラIDと対でメディア組み立て業者400に送信する。
<コントローラ製造者200の製造フロー>
図5にコントローラ製造者200の製造フローを示す。
コントローラ製造者200は、コントローラID、及び、コントローラ鍵を生成する(S250)。コントローラ製造者200は、鍵発行局100からルート公開鍵を受け取る(S251)。コントローラ製造者200は、生成したコントローラID、コントローラ鍵、及び、受け取ったルート公開鍵を内包するように、コントローラを製造する(S252)。コントローラ製造者200は、eFUSEなどの技術を使い、S252で製造したコントローラに固体識別が可能となるコントローラ固有番号を追加する(S253)。コントローラ製造者200は、コントローラID及びコントローラ鍵を鍵発行局100に送信する(S254)。コントローラ製造者200は、メディア組み立て業者400からのコントローラの発行注文を受け取ると、メディア組み立て業者400に、対となるコントローラ及びコントローラIDを送信する(S255)。
この製造フローにより製造されるコントローラのマスクには、コントローラID及びコントローラ鍵が埋め込まれている。そのため、同一マスクで製造されるすべてのコントローラには、同一のコントローラID及びコントローラ鍵が埋め込まれることになる。異なるマスクには異なるコントローラID及びコントローラ鍵が埋め込まれるので、ロット単位(同一マスクによるコントローラ製造数)が1万個とすると、1万個ずつコントローラ鍵及びコントローラIDの値が切り替わる。
<認証ソフトベンダ300の詳細構成>
図6に、認証ソフトベンダ300の詳細構成を示す。
図6に示すように、認証ソフトベンダ300は、ルート公開鍵受信部309、認証ソフト生成部310、ホストデバイス秘密鍵受信部321、ホスト証明書受信部322、ホスト鍵埋め込み部323、認証ソフト送信部324で構成される。
ルート公開鍵受信部309は、鍵発行局100が送信したルート公開鍵を受け取る。
認証ソフト生成部310は、ルート公開鍵受信部309が受け取ったルート公開鍵を内包するように認証ソフト600を生成する。認証ソフト600の詳細については後述する。
ホストデバイス秘密鍵受信部321は、鍵発行局100が送信するホストデバイス秘密鍵を受け取る。
ホスト証明書受信部322は、鍵発行局100が送信するホスト証明書を受け取る。
ホスト鍵埋め込み部323は、ホストデバイス秘密鍵受信部321が受け取ったホストデバイス秘密鍵、及び、ホスト証明書受信部322が受け取ったホスト証明書を、認証ソフト生成部310により生成された認証ソフト600にセキュアに埋め込む。
認証ソフト送信部324は、完成した認証ソフト600をメディア組み立て業者400に送信する。
<認証ソフトベンダ300の認証ソフト製造フロー>
図7に認証ソフトベンダ300の認証ソフト600の製造フローを示す。
認証ソフトベンダ300は、認証ソフト600を生成する(S351)。認証ソフトベンダ300は、鍵発行局100からホストデバイス秘密鍵をセキュアに受け取る(S352)。認証ソフトベンダ300は、鍵発行局100からホスト証明書を受け取る(S353)。認証ソフトベンダ300は、耐タンパ実装を用いるなどしてセキュアな状態で、鍵発行局100から受け取ったホストデバイス秘密鍵とホスト証明書を認証ソフト600に埋め込む(S354)。認証ソフトベンダ300は、認証ソフト600をメディア組み立て業者400に送信する(S355)。
<メディア組み立て業者400の鍵書込み処理関連の詳細構成>
図8に、メディア組み立て業者400の鍵書込み処理関連の詳細構成を示す。
図8に示すように、記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラID格納部510、コントローラ鍵格納部511、コントローラ固有番号格納部512、復号部522、ルート公開鍵格納部523、認証部524、個別鍵生成部525、暗号部526で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531で構成される。メディア組み立て業者400は、暗号化メディア鍵受信部520、署名受信部521、証明書受信部530で構成される。
コントローラ501は、メディア組み立て業者400がコントローラ製造者200から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を読み出すことができない。
コントローラID格納部510は、コントローラIDを格納する。
本発明に係る保持手段としてのコントローラ鍵格納部511は、コントローラ鍵を格納する。
コントローラIDおよびコントローラ鍵は、ロット単位で値がユニークである。ロットとは、同一マスクを利用して製造する製造単位である。例えば1万個や10万個といったロットとなる。
コントローラ固有番号格納部512は、コントローラ固有番号を格納する。コントローラ固有番号は個体別に値がユニークである。
本発明に係る受取手段および変換手段の一部としての復号部522は、暗号化メディア鍵受信部520から暗号化メディア鍵を受け取り、コントローラ鍵格納部511が格納するコントローラ鍵を用いて、受け取った暗号化メディア鍵を復号する。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
本発明に係る認証手段としての認証部524は、ルート公開鍵格納部523が格納しているルート公開鍵を用いて、署名受信部521が受け取った署名の署名検証を実施し、復号部522が復号して生成したメディア鍵が正当であるか否かを判断する。認証部524は、署名検証に成功すると、暗号部526の処理を許可する。認証部524は、署名検証に失敗すると、暗号部526の処理を止める。
本発明に係る演算手段としての個別鍵生成部525は、コントローラ鍵格納部511が格納するコントローラ鍵とコントローラ固有番号格納部512が格納するコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。
例えば、個別鍵生成部525は、コントローラ鍵とコントローラ固有番号とを結合して個別鍵を生成してもよいし、コントローラ鍵とコントローラ固有番号との排他的論理和(XOR)を算出して個別鍵を算出してもよい。また、個別鍵生成部525は、コントローラ鍵とコントローラ固有番号とを結合したデータにSHA−1などのハッシュ関数を用いて個別鍵を算出してもよい。すなわち、個別鍵生成部525は、コントローラ501にユニークな値となる個別鍵が生成できるのであれば、どのような一方向性関数を用いてもよい。
上述したように、コントローラ固有番号は、コントローラ製造者により生成されたコントローラ501に固有の番号である。本実施の形態では、eFUSEなどの技術を用いてコントローラ固有番号を生成することを想定しているが、eFUSEでは、例えば32ビット程度の固有番号しか生成することができない。そこで、本実施の形態では、個別鍵生成部525により、暗号鍵として十分安全なビット長(例えば、128ビット程度)を有する個別鍵を生成するというものである。仮に、コントローラ製造者200により生成されたコントローラ固有番号が暗号鍵として十分安全なビット長を有するのであれば、コントローラ固有番号自体を個別鍵として用いてもよい。
本発明に係る変換手段の一部および書込手段としての暗号部526は、個別鍵生成部525が生成した個別鍵を用いて、復号部522が復号したメディア鍵を暗号化し、個別暗号化メディア鍵を生成する。そして、生成した個別暗号化メディア鍵を、フラッシュメモリ502の個別暗号化メディア鍵格納部527に書き込む。
フラッシュメモリ502は、メディア組み立て業者400が図示していないフラッシュメモリ製造業者から受け取った記録デバイスである。
個別暗号化メディア鍵格納部527は、暗号部526が生成した個別暗号化メディア鍵を格納する。
証明書格納部531は、証明書受信部530が受け取ったメディア証明書を格納する。
なお、図示していないが、フラッシュメモリ502は、ユーザがデジタルコンテンツを記録するためのユーザ領域を備えていることは勿論である。
メディア組み立て業者400は、コントローラ501とフラッシュメモリ502とから記録媒体装置500を組み立てる。
暗号化メディア鍵受信部520は、鍵発行局100が送信する暗号化メディア鍵を受け取る。暗号化メディア鍵受信部520は、暗号化メディア鍵をコントローラ501の復号部522へ出力する。
署名受信部521は、鍵発行局100が送信するメディア鍵の署名を受け取る。署名受信部521は、メディア鍵の署名をコントローラ501の認証部524へ出力する。
証明書受信部530は、鍵発行局100が送信するメディア証明書を受け取る。証明書受信部530は、メディア証明書をフラッシュメモリ502の証明書格納部531に格納する。
<メディア組み立て業者400の認証ソフト600による認証処理関連の詳細構成>
図9に、メディア組み立て業者400の認証処理関連の詳細構成を示す。メディア組み立て業者400は、記録媒体装置500を組み立てた後、リテール(小売店)に出荷する前に認証ソフト600を用いて、記録媒体装置500の認証処理を行う。
図9に示すように、記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラ鍵格納部511、コントローラ固有番号格納部512、ルート公開鍵格納部523、個別鍵生成部525、復号部541、ホスト/メディア認証部542、暗号部543で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531で構成される。
一方、認証ソフト600は、ルート公開鍵格納部609、ホスト鍵格納部610、ホスト/メディア認証部611、復号部612、メディア固有鍵・固有番号格納部613、メディア固有鍵・固有番号出力部614で構成される。
コントローラ501は、メディア組み立て業者400がコントローラ製造者200から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を読み出すことができない。
コントローラ鍵格納部511は、コントローラ鍵を格納する。コントローラ鍵はロット単位で値がユニークである。
コントローラ固有番号格納部512は、コントローラ固有番号を格納する。コントローラ固有番号は個体毎に値がユニークである。
個別鍵生成部525は、コントローラ鍵格納部511が格納するコントローラ鍵とコントローラ固有番号格納部512が格納するコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。個別鍵の詳細については既に説明したとおりである。
復号部541は、個別鍵生成部525が生成した個別鍵を用いて、個別暗号化メディア鍵格納部527に格納されている個別暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵はコントローラ501内でのみ処理されるため、コントローラ501の外部から直接読み出すことができない。
本発明に係る相互認証手段としてのホスト/メディア認証部542は、復号部541が復号したメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部531に格納されているメディア証明書と、ルート公開鍵格納部523が格納しているルート公開鍵とを用いて、認証ソフト600のホスト/メディア認証部611との間で相互認証を行う。相互認証の詳細は後述する。
暗号部543は、ホスト/メディア認証部542が行った相互認証の結果生成された共通鍵を用いて、コントローラ固有番号格納部512が格納するコントローラ固有番号を暗号化し、暗号化コントローラ固有番号を生成する。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
フラッシュメモリ502は、メディア組み立て業者400がフラッシュメモリ製造業者から受け取った記録デバイスである。
本発明に係る鍵格納部としての個別暗号化メディア鍵格納部527は、個別暗号化メディア鍵を格納している。
証明書格納部531は、メディア証明書を格納している。
認証ソフト600は、メモリ上のコンピュータプログラムである。本発明に係る検証手段は、認証ソフト600とメディア組み立て業者400のプロセッサとによって実現される。すなわち、メディア組み立て業者400のプロセッサが認証ソフト600を実行することにより、検証手段の機能が実現される。
ホスト鍵格納部610は、ホストデバイス秘密鍵とホストデバイス公開鍵とを含むホスト証明書を格納する。
ホスト/メディア認証部611は、ホスト鍵格納部610が格納するホストデバイス秘密鍵とホスト証明書とルート公開鍵格納部609が格納するルート公開鍵とを用いて、コントローラ501のホスト/メディア認証部542との間で相互認証を行う。相互認証の詳細は後述する。
復号部612は、ホスト/メディア認証部611が行った相互認証の結果生成された共通鍵を用いて、暗号部543が暗号化して生成した暗号化コントローラ固有番号を復号し、コントローラ固有番号を取得する。
メディア固有鍵・固有番号格納部613は、復号部612が取得したコントローラ固有番号と、ホスト/メディア認証部611が相互認証の過程で取得したメディア固有鍵とを格納する。
メディア固有鍵・固有番号出力部614は、メディア固有鍵・固有番号格納部613が格納したメディア固有鍵とコントローラ固有番号とを対応表にして出力する。認証ソフト600が出力した対応表は、メディア組み立て業者400がホワイトリスト発行局700に送信する。
ここで、相互認証の一般的な手順を図10に示す。
(a)ホスト/メディア認証部Aの乱数生成部A10が、乱数R1を生成し、ホスト/メディア認証部Bに送信
(b)ホスト/メディア認証部Bの暗号化部B10が、乱数R1を固有鍵Kscで暗号化(E(Ksc,R1)し、ホスト/メディア認証部Aに送信
(c)ホスト/メディア認証部Aの復号部A20は、固有鍵Kscで受信したE(Ksc,R1)を復号(D(Ksc,(E(Ksc,R1))(=R1)
(d)ホスト/メディア認証部Aの乱数比較部A30は、(c)で復号した結果と(a)で生成した乱数が一致することで正規のモジュールであることを認証
(e)ホスト/メディア認証部Bの乱数生成部B20が、乱数R2を生成し、ホスト/メディア認証部Aに送信
(f)ホスト/メディア認証部Aの暗号化部A40が、乱数R2を固有鍵Kscで暗号化(E(Ksc,R2)し、ホスト/メディア認証部Bに送信
(g)ホスト/メディア認証部Bの復号部B30は、固有鍵Kscで受信したE(Ksc,R2)を復号(D(Ksc,(E(Ksc,R2))(=R2)
(h)ホスト/メディア認証部Bの乱数比較部B40の(g)で復号した結果と(e)で生成した乱数が一致することでホスト/メディア認証部Bは相手が正規モジュールであることを認証。ホスト/メディア認証部A、ホスト/メディア認証部B共に、R1||R2をKscを用いた一方向性関数で得た値を共通鍵とする。
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
<メディア組み立て業者400の記録媒体装置500の製造フロー>
図11にメディア組み立て業者400による記録媒体装置500の製造フローを示す。
メディア組み立て業者400は、コントローラ製造者200にコントローラ501の発注を行うと、コントローラ製造者200から、コントローラIDとコントローラ501とを受け取る(S481)。メディア組み立て業者400は、受け取ったコントローラ501を使って、記録媒体装置500を組み立てる(S482)。
メディア組み立て業者400は、コントローラ製造者200から受け取ったコントローラIDを指定して、鍵発行局100に暗号化メディア鍵、メディア鍵の署名、メディア証明書の発行を要請し、鍵発行局100が発行した暗号化メディア鍵、メディア鍵の署名、メディア証明書を受け取る(S483、S484、S485)。
なお、これらの暗号化メディア鍵、メディア鍵の署名、メディア証明書は、組になっているため、異なるコントローラIDを持つコントローラ501で利用できないだけでなく、暗号化メディア鍵、メディア鍵の署名、メディア証明書は、セットで同じ記録媒体装置500に書き込む必要がある。
メディア組み立て業者400は、受け取った暗号化メディア鍵、メディア鍵の署名、メディア証明書を記録媒体装置500に書き込む(S486)。メディア組み立て業者400は、認証ソフトベンダ300から認証ソフト600を受け取る(S487)。メディア組み立て業者400は、認証ソフト600を用いて認証を行う(S488)。メディア組み立て業者400は、認証ソフト600が出力したメディア固有鍵とコントローラ固有番号との対応表をホワイトリスト発行局700に送信する(S489)。ホワイトリスト発行局700から処理完了の旨を受け取ったら、メディア組み立て業者400は記録媒体装置500をリテールなどに発送する(S490)。
<ホワイトリスト発行局700の詳細構成>
図12に、本発明に係るホワイトリスト管理装置としてのホワイトリスト発行局700の詳細構成を示す。
図12に示すように、ホワイトリスト発行局700は、メディア固有鍵・固有番号受信部710、ホワイトリスト生成部711、署名鍵・証明書受信部721、署名鍵・証明書格納部722、署名部723、ホワイトリスト発行部730で構成される。
メディア固有鍵・固有番号受信部710は、メディア組み立て業者400から、メディア固有鍵とコントローラ固有番号との対応表を受け取る。
ホワイトリスト生成部711は、メディア固有鍵・固有番号受信部710が受け取ったメディア固有鍵とコントローラ固有番号との対応表からメディア固有鍵を抜き出して、ホワイトリストに追加する。
なお、鍵発行局100が書き込みに失敗して同一のメディア鍵を複数の記録媒体装置500に書き込んでしまった場合には、ホワイトリスト生成部711は、メディア固有鍵をホワイトリストに掲載しなくてもよい。当該メディア固有鍵をホワイトリストに掲載する場合には、属性情報として、メディアデバイス秘密鍵、ないし、メディア固有鍵は、間違って複数の記録媒体装置500に書き込まれてしまった旨を示すフラグを追加するとよい。
このように、複数の記録媒体装置500に書き込まれてしまったメディア鍵は、不正な状態であるが、そのメディア固有鍵が分かっているメディア鍵の場合、鍵配信サーバ800は自己の判断でメディア鍵を配信してもよいし、メディア鍵配信を停止してもよい。例えば、SD画質やそれ以下の画質の価値の低いコンテンツであれば、メディア鍵配信を許容するが、HD画質やそれと相当の価値の高いコンテンツであれば、メディア鍵配信を止めるといったことが可能である。
署名鍵・証明書受信部721は、鍵発行局100から、ホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書をセキュアに受け取る。
署名鍵・証明書格納部722は、署名鍵・証明書受信部721が受け取ったホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書を格納する。
署名部723は、署名鍵・証明書格納部722が格納しているホワイトリスト用秘密鍵を用いて、ホワイトリスト生成部711で更新されたホワイトリストに署名を付与する。
ホワイトリスト発行部730は、署名部723で署名が付与された最新版のホワイトリストを鍵配信サーバ800に送信する。
<ホワイトリスト発行局700のホワイトリスト発行フロー>
図13にホワイトリスト発行局700のホワイトリスト発行フローを示す。
メディア固有鍵・固有番号受信部710は、メディア組み立て業者400から、書き込みが完了した記録媒体装置500のメディア固有鍵とコントローラ固有番号の対応表を受け取る(S750)。ホワイトリスト発行局700は、受け取ったメディア固有鍵とコントローラ固有番号の対応表を現状のホワイトリストに追加する(S751)。ホワイトリスト発行局700は、鍵発行局100からホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書をセキュアに受け取る(S752)。受け取ったホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書を格納する(S753)。署名鍵・証明書格納部722が格納しているホワイトリスト用秘密鍵を用いて、ホワイトリスト生成部711で更新されたホワイトリストに署名を付与する(S754)。ホワイトリスト発行局700は、署名部723で署名が付与された最新版のホワイトリストを鍵配信サーバ800に発行する。
<鍵配信サーバ800と記録媒体装置500の詳細構成>
図14に、鍵配信サーバ800と記録媒体装置500の詳細構成を示す。
図14に示すように、鍵配信サーバ800は、ホスト鍵受信部810、ホスト鍵格納部811、ホスト/メディア認証部812、復号部813、ルート公開鍵受信部830、ホワイトリスト受信部831、ホワイトリスト格納部832、メディア固有鍵検証部841、タイトル鍵格納部851、暗号部852で構成される。
一方、記録媒体装置500は、コントローラ501とフラッシュメモリ502とから構成される。コントローラ501は、コントローラ鍵格納部511、コントローラ固有番号格納部512、ルート公開鍵格納部523、個別鍵生成部525、復号部541、ホスト/メディア認証部542、暗号部543で構成され、フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531、暗号化タイトル鍵格納部550で構成される。
鍵配信サーバ800は、コンテンツ購入やコンテンツ再生などの際に記録装置や再生装置からタイトル鍵の取得要求を受け取ったとき、記録媒体装置500に鍵を配信する装置である。
ホスト鍵受信部810は、鍵発行局100からホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書とをセキュアに受け取る。
ホスト鍵格納部811は、ホスト鍵受信部810が受け取ったホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書とを格納する。
ホスト/メディア認証部812は、ホスト鍵格納部811が格納しているホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書とを用いて、記録媒体装置500のコントローラ501のホスト/メディア認証部542との間で相互認証を行い、共通鍵を生成する。
復号部813は、ホスト/メディア認証部812が生成した共通鍵を用いて、記録媒体装置500のコントローラ501の暗号部543が暗号化して生成した暗号化メディア固有鍵を復号する。
ルート公開鍵受信部830は、鍵発行局100からルート公開鍵を受け取る。
ホワイトリスト受信部831は、ホワイトリスト発行局700が発行したホワイトリストを受け取る。
ホワイトリスト格納部832は、ホワイトリスト受信部831が受け取ったホワイトリストを格納する。
メディア固有鍵検証部841は、復号部813が復号して取得したメディア固有鍵が、ホワイトリスト格納部832が格納しているホワイトリストに記載されているか否か確認する。記載されている場合、暗号部851の処理を許可する。記載されていない場合、暗号部851の処理を停止する。
タイトル鍵格納部851は、コンテンツの暗号化および復号に用いるタイトル鍵を格納している。
暗号部852は、復号部813が復号したメディア固有鍵を用いて、タイトル鍵格納部851に格納されているタイトル鍵を暗号化し、暗号化タイトル鍵を生成し、記録媒体装置500に送信する。
コントローラ501は、LSIデバイスであり、フラッシュメモリ502は、記録デバイスである。
コントローラ鍵格納部511は、コントローラ鍵を格納している。コントローラ鍵はロット単位で値がユニークである。
コントローラ固有番号格納部512は、コントローラ固有番号を格納している。コントローラ固有番号は個体別に値がユニークである。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
個別鍵生成部525は、コントローラ鍵格納部511に格納されているコントローラ鍵とコントローラ固有番号格納部512に格納されているコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。
復号部541は、個別鍵生成部525が生成した個別鍵を用いて、個別暗号化メディア鍵格納部527に格納されている個別暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵はコントローラ501内でのみ処理されるため、コントローラ501の外部から直接読み出すことができない。
本発明に係る相互認証手段としてのホスト/メディア認証部542は、復号部541が復号したメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部531に格納されているホスト証明書とルート公開鍵格納部523が格納しているルート公開鍵を用いて、鍵配信サーバ800のホスト/メディア認証部812との間で相互認証を行う。ホスト/メディア認証部542は、相互認証の結果、共通鍵を生成する、
暗号部543は、ホスト/メディア認証部542で生成された共通鍵を用いて、復号部541が復号したメディア鍵に含まれるメディア固有鍵を暗号化して暗号化メディア固有鍵を生成する。暗号部543は、鍵配信サーバ800の復号部813へ、生成した暗号化メディア固有鍵を送信する。
暗号化タイトル鍵格納部550は、鍵配信サーバ800の暗号部852が暗号化して生成した暗号化タイトル鍵を受け取り、格納する。
個別暗号化メディア鍵格納部527は、個別暗号化メディア鍵を格納している。
証明書格納部531は、メディア証明書を格納している。
<鍵配信サーバ800と記録媒体装置500間で処理される鍵配信フロー>
図15に鍵配信サーバ800と記録媒体装置500との間で処理される鍵配信フローを示す。
鍵配信サーバ800は、鍵発行局100からルート公開鍵を受け取る(S870)。鍵配信サーバ800は、ホワイトリスト発行局700からホワイトリストを受け取る(S871)。鍵配信サーバ800は、ホワイトリストを格納する(S872)。鍵配信サーバ800は、鍵発行局100からホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書を受け取る(S875)。鍵配信サーバ800は、ホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書を格納する(S876)。
ここまでの処理は、記録装置や再生装置からタイトル鍵の取得要求を受け取る前までに終了しておくことが望ましい。
記録媒体装置500は、コントローラ鍵とコントローラ固有番号とを用いて、個別鍵を生成する(S880)。記録媒体装置500は、個別鍵を用いて、個別暗号化メディア鍵を復号し、メディア鍵を取得する(S881)。鍵配信サーバ800と記録媒体装置500との間でホスト/メディアの相互認証を行い、双方共有鍵を生成する(S882)。記録媒体装置500は、既に取得済みのメディア鍵に含まれるメディア固有鍵を相互認証で生成した共通鍵で暗号化し、暗号化メディア固有鍵を生成する(S890)。鍵配信サーバ800は、記録媒体装置500から暗号化メディア固有鍵を受け取り、相互認証で生成した共通鍵で復号し、メディア固有鍵を取得する(S891)。鍵配信サーバ800は、既に取得済みのホワイトリストに取得したメディア固有鍵が記載されているか否か確認する(S892)。記載されている場合は、タイトル鍵暗号処理を許可し、記載されていない場合は、タイトル鍵暗号処理を許可しない。鍵配信サーバ800は、コンテンツの暗号化および復号に用いるタイトル鍵をメディア固有鍵で暗号化し、暗号化タイトル鍵を生成する(S893)。記録媒体装置500は、鍵配信サーバ800から暗号化タイトル鍵を受け取り、格納する(S894)。
(実施の形態2)
<全体構成>
図16は、本発明の実施の形態2における記録媒体装置の再生システムの構成を示す図である。記録媒体装置の再生システムは、記録媒体装置500および再生装置900から構成される。
<記録媒体装置500と再生装置900の詳細構成>
図17に、記録媒体装置500と再生装置900の詳細構成を示す。
記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラ鍵格納部511、コントローラ固有番号格納部512、ルート公開鍵格納部523、個別鍵生成部525、復号部541、ホスト/メディア認証部542、暗号化タイトル鍵受信部561、復号部562、暗号部563で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531、暗号化タイトル鍵格納部550、暗号化コンテンツ格納部560で構成される。
一方、再生装置900は、ホスト鍵格納部911、ホスト/メディア認証部912、暗号化タイトル鍵読出部921、復号部922、タイトル鍵格納部923、再生部924で構成される。
コントローラ501は、LSIデバイスであり、内部処理はセキュアに守られて、外部から値を直接読み出すことができない。フラッシュメモリ502は、記録デバイスである。
コントローラ鍵格納部511は、コントローラ鍵を格納している。コントローラ鍵はロット単位で値がユニークである。
コントローラ固有番号格納部512は、コントローラ固有番号を格納している。コントローラ固有番号は個体毎に値がユニークである。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
個別鍵生成部525は、コントローラ鍵格納部511に格納されているコントローラ鍵とコントローラ固有番号格納部512に格納されているコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。
復号部541は、個別鍵生成部525が生成した個別鍵を用いて、個別暗号化メディア鍵格納部527に格納されている個別暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵は、コントローラ501内でのみ処理されるため、コントローラ501の外部から直接読み出すことができない。
ホスト/メディア認証部542は、復号部541が復号したメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部531に格納されているメディア証明書と、ルート公開鍵格納部523が格納しているルート公開鍵とを用いて、鍵配信サーバ800のホスト/メディア認証部912との間で相互認証を行う。相互認証の結果、ホスト/メディア認証部542は、共通鍵を生成する。
暗号化タイトル鍵受信部561は、再生装置900から暗号化タイトル鍵を受け取る。
復号部562は、個別鍵生成部525が生成した個別鍵を用いて、再生装置900から受け取った暗号化タイトル鍵を復号し、タイトル鍵を取得する。
暗号部563は、ホスト/メディア認証部542が生成した共通鍵を用いてタイトル鍵を暗号化し、共通鍵暗号化タイトル鍵を生成する。
個別暗号化メディア鍵格納部527は、個別暗号化メディア鍵を格納している。
証明書格納部531は、メディア証明書を格納している。
暗号化タイトル鍵格納部550は、暗号化タイトル鍵を格納している。
暗号化コンテンツ格納部560は、図示していない記録装置によって記録された暗号化コンテンツを格納している。暗号化コンテンツは、タイトル鍵によって暗号化されたデジタルコンテンツである。
ホスト鍵格納部911は、鍵発行局100からセキュアに受け取ったホストデバイス秘密鍵とホストデバイス公開鍵とを含むホスト証明書を格納している。
ホスト/メディア認証部912は、ホスト鍵格納部911に格納されているホストデバイス秘密鍵とホストデバイス公開鍵を含むホスト証明書とを用いて、コントローラ501のホスト/メディア認証部542との間で相互認証を行い、共通鍵を生成する。
暗号化タイトル鍵読出部921は、フラッシュメモリ502の暗号化タイトル鍵格納部550に格納されている暗号化タイトル鍵を読み出し、コントローラ501に対して、読み出した暗号化タイトル鍵を送信し、暗号化タイトル鍵の復号を要求する。
復号部922は、ホスト/メディア認証部912が生成した共通鍵を用いて、コントローラ501から受け取った共通鍵暗号化タイトル鍵を復号し、タイトル鍵を取得する。
タイトル鍵格納部923は、復号部922が取得したタイトル鍵を格納する。
再生部924は、フラッシュメモリ502の暗号化コンテンツ格納部560から暗号化コンテンツを読み出し、読み出した暗号化コンテンツを、タイトル鍵格納部923に格納されているタイトル鍵を用いて復号する。再生部924は、復号したデジタルコンテンツを再生する。
<記録媒体装置500と再生装置900の間で処理される再生フロー>
図18に記録媒体装置500と再生装置900の間で処理される再生フローを示す。
再生装置900は、フラッシュメモリ502の暗号化タイトル鍵格納部550に格納されている暗号化タイトル鍵を読み出し、コントローラ501に対して、暗号化コンテンツ鍵の復号を要求する(S901)。
記録媒体装置500は、再生装置900から暗号化タイトル鍵と暗号化タイトル鍵の復号要求を受け取る(S902)。
記録媒体装置500は、個別鍵を生成する(S903)。
記録媒体装置500は、生成した個別鍵を用いて、個別暗号化メディア鍵を復号し、メディア鍵を取得する(S904)。
記録媒体装置500と再生装置900との間で相互認証を行い、それぞれ共通鍵を生成する(S905)。
記録媒体装置500は、メディア鍵に含まれるメディア固有鍵を用いて、暗号化タイトル鍵を復号し、タイトル鍵を取得する(S910)。
記録媒体装置500は、相互認証で生成した共通鍵を用いて、タイトル鍵を暗号化し、共通鍵暗号タイトル鍵を生成し、生成した共通鍵暗号化タイトル鍵を、再生装置900に送信する(S911)。
再生装置900は、記録媒体装置500から共通鍵暗号タイトル鍵を受け取り、相互認証で生成した共通鍵を用いて復号し、タイトル鍵を取得する。再生装置900は、タイトル鍵を格納する(S912)。
再生装置900は、記録媒体装置500から暗号化コンテンツを読み出す(S913)。
再生装置900は、読み出した暗号化コンテンツを、タイトル鍵を用いて復号し、デジタルコンテンツを生成し、生成したデジタルコンテンツを再生する(S914)。
<変形例>
(1)上記の実施の形態では、鍵情報として秘密鍵・公開鍵からなる鍵ペアを前提として、公開鍵暗号方式を用いた認証をベースにしたが、MediaKeyBlock(MKB)技術をベースにしてもよいし、他の暗号方式の認証技術を使ってもよい。
(2)上記の実施の形態では、記録媒体装置としてコントローラ(制御LSI)とフラッシュメモリとから構成されるSDカードのようなメモリカードを想定したが、本発明はこれに限定されない。HDDのようなストレージデバイスに制御LSIを組み合わせた構成のデバイスであってもよいし、メモリカードのような脱着式のメモリでなく、携帯電話、eBook、NetBookなどに内蔵された内蔵型メモリデバイスに制御LSIを組み合わせた構成であってもよい。
(3)上記の実施の形態では、コントローラ501は、暗号化メディア鍵をコントローラ鍵で一旦復号した後、個別鍵で再暗号化する構成を有する。しかし、これは一例であり本発明はこの構成に限定されない。例えば、コントローラ501は、個別鍵を用いて暗号化メディア鍵を更に暗号化して個別暗号化メディア鍵を生成するとしてもよい。また、暗号化以外の他の演算を用いて暗号化メディア鍵を変換してもよい。すなわち、本発明のコントローラ501は、コントローラ毎に固有の情報を用いて、暗号化メディア鍵をコントローラ毎に固有のデータに変換する変換手段を備える構成であればよい。
(4)上記の実施の形態における鍵発行局100、コントローラ製造者200、認証ソフトベンダ300、メディア組み立て業者400、ホワイトリスト発行局700は、それぞれ装置を表しているが、各装置は、プロセッサ、ROM、RAM、ハードディスクユニットなどのハードウェアを備えるコンピュータシステムである。
各装置のROMまたはハードディスクユニットにはコンピュータプログラムが記録されている。プロセッサはRAMを用いて前記コンピュータプログラムを実行することにより、実施の形態において説明した各種の機能を実現するとしてもよい。
(5)上記の実施の形態では、図8、図9、図14、図17に記録媒体装置500を記載している。説明の便宜上これらの図面にはそれぞれ対応する明細書の説明に必要な機能のみを記載している。実際には、これらの図面に記載されている全ての機能が搭載されている一つのメモリカードが製造される。
(6)ここでは、図19および図20のフローチャートを用いて、相互認証処理の詳細について説明する。
相互認証処理は、記録媒体装置500のコントローラ501とホスト装置との間で実行される。上記の実施の形態では、メディア組み立て業者400の装置で動作する検証ソフト600(図9)、鍵配信サーバ800(図14)、および再生装置900(図17)がホスト装置になりうる。
そこで、ここに示す動作は、具体的には、コントローラ501のホスト/メディア認証部542と検証ソフト600のホスト/メディア認証部611、コントローラ501のホスト/メディア認証部542と鍵配信サーバ800のホスト/メディア認証部812、コントローラ501のホスト/メディア認証部542と再生装置900のホスト/メディア認証部912との間で実行される。
ここで、図19および図20において、Gen()を鍵生成関数とし、Yを、システム固有のパラメータとする。鍵生成関数は、Gen(x、Gen(Y,z))=Gen(Y,Gen(x,z))の関係を満たすものとする。なお、鍵生成関数は、ディフィーへルマン(DH)型公開鍵配送法など、任意の公知技術で実現可能なため詳細な説明は省略する。
コントローラ501のホスト/メディア認証部524は、証明書格納部531からメディア証明書を読み出し(S1001)、ホスト装置へ送信する(S1002)。ホスト装置のホスト/メディア認証部は、受信したメディア証明書に含まれる署名データに対して、鍵発行局100の公開鍵であるルート公開鍵を用いて署名検証アルゴリズムを施し、署名検証する(S1003)。署名検証に失敗すると(S1004でNO)、ホスト装置は処理を終了する。署名検証に成功すると(S1004でYES)、ホスト/メディア認証部は、ホスト証明書を読み出して(S1005)、コントローラ501に送信する(S1006)。
ホスト/メディア認証部524は、受信したホスト証明書に含まれる署名データに対して、ルート公開鍵を用いて署名検証アルゴリズムを施し、署名検証する(S1007)。署名検証に失敗すると(S1008でNO)、コントローラ501は処理を終了する。署名検証に成功すると(S1008でYES)、ホスト/メディア認証部524は、S1011に進む。
S1006でホスト証明書を送信したホスト装置のホスト/メディア認証部は、乱数R1を生成し(S1009)、生成した乱数R1を、ホスト/メディア認証部524に送信する(S1010)。
ホスト/メディア認証部524は、メディアデバイス秘密鍵を用いて、受信した乱数R1に署名生成アルゴリズムを施し、署名データを生成する(S1011)。ホスト/メディア認証部524は、生成した署名データをホスト装置へ送信する(S1012)。
ホスト装置のホスト/メディア認証部は、メディア証明書に含まれるメディアデバイス公開鍵を用いて、受信した署名データに署名検証アルゴリズムを施し、署名検証する(S1013)。署名検証に失敗すると(S1014でNO)、ホスト装置は処理を終了する。署名検証に成功すると(S1014でYES)、ホスト装置は、S1017に進む。
S1012で署名データをホスト装置に送信したホスト/メディア認証部524は、乱数R2を生成し(S1015)、生成した乱数R2を、ホスト装置に送信する(S1016)。
ホスト装置のホスト/メディア認証部は、ホストデバイス秘密鍵を用いて、受信した乱数R2に署名生成アルゴリズムを施し、署名データを生成する(S1017)。ホスト/メディア認証部は、生成した署名データをコントローラ501へ送信する(S1018)。
コントローラ501のホスト/メディア認証部524は、ホスト証明書に含まれるホストデバイス公開鍵を用いて、受信した署名データに署名検証アルゴリズムを施し、署名検証する(S1019)。署名検証に失敗すると(S1020でNO)、コントローラ501は処理を終了する。署名検証に成功すると(S1020でYES)、ホスト/メディア認証部524は、乱数aを生成する(S1021)。さらに、生成した乱数aを用いて、Key−A=Gen(a,Y)を生成し(ステップS1022)、生成したKey−Aを、ホスト装置へ送信する(S1023)。
ホスト装置のホスト/メディア認証部は、Key−Aを受け取ると、乱数bを生成する(S1024)。そして、生成した乱数bを用いて、Key−B=Gen(b,Y)を生成し(S1025)、生成したKey−Bを、コントローラ501へ送信する(S1026)。
コントローラ501のホスト/メディア認証部524は、ホスト装置からKey−Bを受信すると、S1021で生成した乱数aと受信したKey−Bとから、共通鍵=Gen(a,Key−B)=Gen(a,Gen(b,Y))を生成する(S1027)。
一方、ホスト装置のホスト/メディア認証部は、コントローラ501から受信したKey−AとS1024で生成した乱数bとを用いて、共通鍵=Gen(b,Key−A)=Gen(b,Gen(a,Y))を生成する(S1028)。
(7)上記の実施の形態では、鍵発行局100は、メディアIDの少なくとも一部である部分メディアIDを生成する構成を有していた。128ビットのメディアIDが必要な場合に、鍵発行局100は、例えば、128ビットの内の64ビットを部分メディアIDとして生成してもよい。この場合、残りの64ビットは、コントローラ501の内部で生成してもよいし、メディア組み立て業者400が生成するとしてもよい。
コントローラ501は、記録媒体装置500にデータを記録する記録装置、および、記録媒体装置500に記録されているデータを再生する再生装置からメディアIDを要求されると、鍵発行局100により生成された部分メディアIDを含むメディアIDを、記録装置および再生装置に出力すればよい。
また、本発明の鍵発行局100は、メディアIDの一部ではなく、メディアIDのすべてを生成するとしてもよい。
(8)上記の実施の形態では、ホワイトリスト発行局700が正当なコントローラの固有番号を記載したホワイトリストを管理しており、ホワイトリストを用いて、不正なコントローラ(複数の記録媒体装置に同一の鍵が埋め込まれている)にタイトル鍵を配信するのを防止している。しかし、本発明は、ホワイトリストを用いる構成に限定されず、不正なコントローラの固有番号を記載したブラックリストを用いる構成でもよい。
(9)本発明のコントローラは、以下のように構成してもよい。
記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、前記コントローラは、プロセッサとメモリとから構成され、前記メモリにはコンピュータプログラムが記録されており、前記プロセッサが前記プログラムを実行することにより、コントローラ製造装置により生成されたコントローラ鍵を保持する保持手段と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段とを実現することを特徴とする。
(10)また、本発明のコントローラは、以下のように構成してもよい。
記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、コントローラ製造装置により生成されたコントローラ鍵を保持する保持回路と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取回路と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換回路とを備えることを特徴とする。
<実施の形態の効果>
本発明の記録媒体装置によれば、コントローラ鍵及びメディアIDの一部をコントローラに埋め込むことで記録媒体装置の不正複製を防止するという効果が発揮される。
また、鍵発行局がメディアデバイス秘密鍵、メディア固有鍵等の記録媒体装置に書き込む鍵情報をメディア組み立て業者に発行する時に、これらの鍵情報をすでにコントローラに埋め込まれたコントローラ鍵を用いて暗号化することにより、対応するコントローラ鍵の埋め込まれたコントローラのみで暗号化された鍵情報を復号可能とすることにより、異なるマスクで製造された、異なるコントローラ鍵を有するコントローラ間での同一鍵情報の使用を防止するという効果が発揮される。
また、同一マスクで製造されることで同一のコントローラ鍵が埋め込まれているコントローラ群に対し、コントローラ鍵で暗号化された鍵情報の書き込み後に認証ソフトを用いて、記録媒体装置に鍵情報が正しく書き込まれているか確認を行うと共に、メディア固有鍵とコントローラ固有番号の対応情報を取得し、その情報を元にメディア固有鍵の一覧であるホワイトリストを生成し、鍵配信サーバが鍵を記録媒体装置に配信する時に記録媒体装置が不正であるか否かのチェックにホワイトリストを用いて記録媒体装置を認証することにより、同一マスクで製造された同一コントローラ鍵を持つコントローラであっても、同一鍵情報の書き込みを行った記録媒体装置への鍵配信を停止され、不正利用を防止するという効果が発揮される。
<まとめ>
カードメーカーが、各メモリカードに同じメディアIDを格納する場合を想定する。つまり、第1及び第2のメモリカードに、カードメーカーにより、同じメディアIDが格納されているものとする。また、第1メモリカードには、正規の暗号化コンテンツが格納されているものとする。この暗号化コンテンツは、メディアIDから生成されたコンテンツ鍵を用いて、コンテンツを暗号化して生成したものである。
この場合に、第1メモリカードに格納されている暗号化コンテンツが第2メモリカードに不正にコピーされたとする。第2メモリカードにコピーされた暗号化コンテンツを不正に再生するために、第2メモリカードからメディアIDを取得し、取得したメディアIDからコンテンツ鍵を生成する。第2メモリカードに格納されているメディアIDは、第1メモリカードに格納されているメディアIDと同一であるので、第2メモリカードのメディアIDから生成したコンテンツ鍵は、第1メモリカードのメディアIDから生成したコンテンツ鍵と同一である。従って、生成したコンテンツ鍵を用いて、第2メモリカードにコピーされた暗号化コンテンツを復号しようとすると、復号が正しく行える。
このように、従来の技術では、カードメーカーが、複数のメモリカードに同じメディアIDを格納するという不正を行った場合、デジタルコンテンツの著作権者の権利が保護できないという問題点がある。
本発明は、上記問題点を解決するため、記録媒体装置のメーカーが、複数の記録媒体装置に、識別情報を格納するという不正を防止することができる記録媒体装置、及び、記録媒体装置の製造方法を提供することを目的とする。
そこで、本発明は、記録媒体装置に組み込むコントローラを製造するコントローラ製造者と、前記記録媒体装置に書き込む鍵情報を発行する鍵発行局と、前記コントローラと蓄積デバイスを使って前記記録媒体装置を組み立てるメディア組み立て業者とから構成されるデジタル著作権保護システムに用いられる前記記録媒体装置であって、前記コントローラ製造者は、コントローラ鍵を埋め込んだ前記コントローラを製造し、前記コントローラ鍵を前記鍵発行局に登録し、製造した前記コントローラを前記メディア組み立て業者に提供し、前記鍵発行局は、前記記録媒体装置に埋め込むための前記鍵情報を生成し、生成した前記鍵情報を前記コントローラ製造者から受け取った前記コントローラ鍵で暗号化した暗号化鍵情報を前記メディア組み立て業者に発行し、前記メディア組み立て業者は、前記コントローラ製造者から受け取った前記コントローラと前記蓄積デバイスを使って前記記録媒体装置を組み立て、前記鍵発行局から受け取った前記コントローラ鍵で暗号保護された前記暗号化鍵情報を前記記録媒体装置に書き込み、前記記録媒体装置は、前記コントローラ鍵で暗号化された前記暗号化鍵情報を前記記録媒体装置に書き込む時に、前記記録媒体装置に組み込まれた前記コントローラの持つ前記コントローラ鍵で前記暗号化鍵情報を復号し、取得した前記鍵情報をコントローラ固有の個別鍵で再暗号化して、前記蓄積デバイスに記録することを特徴とする。
本発明は、SDカードなどの記録媒体装置を製造および販売する産業、前記記録媒体装置に組み込まれるコントローラを製造および販売する産業において、カードメーカーによる不正を防止して、コンテンツの著作権者の権利を保護する仕組みとして利用することができる。
100 鍵発行局
200 コントローラ製造者
300 認証ソフトベンダ
400 メディア組み立て業者
500 記録媒体装置
600 認証ソフト
700 ホワイトリスト発行局
800 鍵配信サーバ
900 再生装置

Claims (13)

  1. 記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、
    コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
    正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
    当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
    前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
    前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
    前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられる
    ことを特徴とするコントローラ。
  2. 前記コントローラは、さらに、
    前記鍵情報を用いて、前記記録媒体装置に記録されたデータを再生するホスト装置と相互認証を行い、前記ホスト装置と共通鍵を共有する相互認証手段を備える
    ことを特徴とする請求項1に記載のコントローラ。
  3. 前記変換手段は、
    前記暗号化鍵情報を、前記保持手段が保持する前記コントローラ鍵を用いて復号する復号部と、
    復号された鍵情報を、前記固有情報を用いて暗号化することにより、前記個別変換鍵情報を生成する暗号部とを備える
    ことを特徴とする請求項1に記載のコントローラ。
  4. 前記受取手段が前記鍵発行局から受け取る前記暗号化鍵情報には、前記鍵発行局による署名が付与されており、
    前記コントローラは、さらに、
    前記鍵発行局の公開鍵を用いて前記署名を検証し、前記署名の検証に失敗した場合に、前記暗号部による前記個別変換鍵情報の生成を停止させる認証手段を備える
    ことを特徴とする請求項3に記載のコントローラ。
  5. 前記保持手段は、さらに、コントローラ製造装置により生成されたコントローラ固有番号を保持しており、
    前記コントローラは、さらに、
    前記コントローラ固有番号に所定の一方向性関数を施し、前記固有情報を生成する演算手段を備える
    ことを特徴とする請求項4に記載のコントローラ。
  6. 前記受取手段が前記鍵発行局から受け取る前記暗号化鍵情報には、前記鍵発行局による署名が付与されており、
    前記コントローラは、さらに、
    前記鍵発行局の公開鍵を用いて前記署名を検証し、前記署名の検証に失敗した場合に、前記変換手段による前記個別変換鍵情報の生成を停止させる認証手段を備える
    ことを特徴とする請求項1に記載のコントローラ。
  7. コントローラと記録デバイスとから構成される記録媒体装置であって、
    前記コントローラは、
    コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
    正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
    当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
    前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
    前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
    前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられる
    ことを特徴とする記録媒体装置。
  8. 前記コントローラは、さらに、
    前記鍵情報を用いて、前記記録媒体装置に記録されたデータを再生するホスト装置と相互認証を行い、前記ホスト装置と共通鍵を共有する相互認証手段を備える
    ことを特徴とする請求項7に記載の記録媒体装置。
  9. 前記コントローラは、さらに、
    前記変換手段により生成された前記個別変換鍵情報を、前記記録デバイスに書き込む書込手段を備え、
    前記記録デバイスは、
    前記個別変換鍵情報を格納する鍵格納部を備える
    ことを特徴とする請求項7に記載の記録媒体装置。
  10. 前記記録デバイスは、さらに、
    当該記録デバイスに記録されるデータの保護に用いられるメディアIDの少なくとも一部であって、前記鍵発行局により生成された部分メディアIDと前記鍵情報の少なくとも一部と前記鍵発行局による署名とを含むメディア証明書を格納する証明書格納部を備える
    ことを特徴とする請求項9に記載の記録媒体装置。
  11. 前記コントローラは、さらに、
    前記メディア証明書を用いてホスト装置による認証を受け、前記ホスト装置の公開鍵証明書を用いて、前記ホスト装置を認証する相互認証手段を備え、
    相互認証手段による相互認証が成功した場合に、前記ホスト装置との間で処理を行う
    ことを特徴とする請求項10に記載の記録媒体装置。
  12. コントローラと記録デバイスとから構成される記録媒体装置に記録されたデータを再生するホスト装置であって、
    前記コントローラは、
    コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
    正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
    当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
    前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
    前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
    前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられ、
    前記ホスト装置は、
    前記鍵発行局により生成されたホスト装置の鍵情報を格納するホスト鍵格納手段と、
    前記鍵情報を用いて、前記記録媒体装置と相互認証を行い、前記記録媒体装置と共通鍵を共有する相互認証手段とを備える
    ことを特徴とするホスト装置。
  13. 前記ホスト装置は、さらに、
    前記相互認証の後、タイトル鍵が前記共通鍵で暗号化された暗号化タイトル鍵を前記記録媒体装置から受信し、受信した前記暗号化タイトル鍵を、前記共通鍵で復号する暗号化タイトル鍵復号手段と、
    前記記録媒体装置の前記記録デバイスから、前記暗号化データを読み出し、読み出した前記暗号化データを、前記タイトル鍵を用いて復号し、復号されたデータを再生する再生手段とを備え、
    前記タイトル鍵は、前記記録媒体装置の前記記録デバイスに格納されている暗号化データの復号に用いられる
    ことを特徴とする請求項12に記載のホスト装置。
JP2014236499A 2010-03-03 2014-11-21 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 Active JP5895230B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US30996010P 2010-03-03 2010-03-03
US61/309,960 2010-03-03

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012503018A Division JP5657639B2 (ja) 2010-03-03 2011-03-02 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法

Publications (2)

Publication Number Publication Date
JP2015073302A JP2015073302A (ja) 2015-04-16
JP5895230B2 true JP5895230B2 (ja) 2016-03-30

Family

ID=44532311

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012503018A Active JP5657639B2 (ja) 2010-03-03 2011-03-02 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
JP2014236499A Active JP5895230B2 (ja) 2010-03-03 2014-11-21 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012503018A Active JP5657639B2 (ja) 2010-03-03 2011-03-02 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法

Country Status (6)

Country Link
US (2) US8635453B2 (ja)
EP (1) EP2544121B1 (ja)
JP (2) JP5657639B2 (ja)
CN (1) CN103038779B (ja)
TW (1) TWI505129B (ja)
WO (1) WO2011108268A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5050114B1 (ja) 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5159916B2 (ja) 2011-04-28 2013-03-13 株式会社東芝 ホスト
US9209980B2 (en) * 2011-06-21 2015-12-08 Blackberry Limited Provisioning a shared secret to a portable electronic device and to a service entity
US8868913B1 (en) * 2011-09-29 2014-10-21 Juniper Networks, Inc. Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor
KR20130140948A (ko) * 2012-05-17 2013-12-26 삼성전자주식회사 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법
WO2013175641A2 (ja) * 2012-05-25 2013-11-28 株式会社東芝 セキュリティシステム
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
KR101907529B1 (ko) * 2012-09-25 2018-12-07 삼성전자 주식회사 사용자 디바이스에서 어플리케이션 관리 방법 및 장치
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US20140281570A1 (en) * 2013-03-13 2014-09-18 Kabushiki Kaisha Toshiba Method of performing an authentication process between data recording device and host device
CN103220271A (zh) * 2013-03-15 2013-07-24 福建联迪商用设备有限公司 密钥下载方法、管理方法、下载管理方法及装置和系统
US20160344725A1 (en) * 2014-04-02 2016-11-24 William B. SEVERIN Signal haystacks
US20150312228A1 (en) * 2014-04-29 2015-10-29 Qualcomm Incorporated Remote station for deriving a derivative key in a system-on-a-chip device
US10268814B1 (en) * 2015-12-16 2019-04-23 Western Digital Technologies, Inc. Providing secure access to digital storage devices
US11101984B2 (en) * 2019-04-04 2021-08-24 Micron Technology, Inc. Onboarding software on secure devices to generate device identities for authentication with remote servers
EP4422119A1 (en) * 2023-02-22 2024-08-28 Sebastien Armleder Method for issuance of a personalized user device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6480959B1 (en) * 1997-12-05 2002-11-12 Jamama, Llc Software system and associated methods for controlling the use of computer programs
SG77270A1 (en) 1998-10-16 2000-12-19 Matsushita Electric Ind Co Ltd Digital content protection system
CN100543704C (zh) * 1998-10-16 2009-09-23 松下电器产业株式会社 记录媒体装置和存取装置
JP4181812B2 (ja) * 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
US20030046568A1 (en) * 2001-09-06 2003-03-06 Riddick Christopher J. Media protection system and method and hardware decryption module used therein
JP2004139242A (ja) * 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
KR100974449B1 (ko) * 2003-04-24 2010-08-10 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4239741B2 (ja) * 2003-07-30 2009-03-18 ソニー株式会社 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005115825A (ja) 2003-10-10 2005-04-28 Matsushita Electric Ind Co Ltd 偽造防止および偽造防止効果を高めた情報機器
JP2005266952A (ja) 2004-03-16 2005-09-29 Toshiba Corp メモリカード制御装置、半導体メモリカード、カードインターフェースコントローラ、及び半導体メモリカードの認証方法
JP4804454B2 (ja) * 2005-03-04 2011-11-02 パナソニック株式会社 鍵配信制御装置、無線基地局装置および通信システム
US7882545B2 (en) * 2005-12-14 2011-02-01 Intel Corporation Secure wireless network
JP4598857B2 (ja) * 2006-09-11 2010-12-15 パナソニック株式会社 Icカード、およびそのアクセス制御方法
CN101165668A (zh) * 2006-10-18 2008-04-23 松下电器产业株式会社 存储介质控制装置及其控制方法
JP2008123482A (ja) 2006-10-18 2008-05-29 Matsushita Electric Ind Co Ltd 記憶媒体制御方法
DE102007015228A1 (de) * 2007-03-29 2008-10-02 Siemens Ag Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
JPWO2008146395A1 (ja) * 2007-05-31 2010-08-12 パナソニック株式会社 ネットワーク中継装置、通信端末及び暗号化通信方法
JP2008310678A (ja) * 2007-06-15 2008-12-25 Toshiba Corp 記憶装置、情報機器、及びコンテンツ変換方法
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
JP4268673B1 (ja) 2007-10-02 2009-05-27 パナソニック株式会社 著作権保護システム、再生装置、及び再生方法
JP5025009B2 (ja) * 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
JP5248153B2 (ja) * 2008-03-14 2013-07-31 株式会社東芝 情報処理装置、方法及びプログラム
KR101574618B1 (ko) * 2008-09-24 2015-12-04 파나소닉 주식회사 기록재생시스템, 기록매체장치 및 기록재생장치
CN101971259B (zh) * 2009-01-13 2014-06-18 松下电器产业株式会社 信息记录装置、信息再生装置以及信息记录介质

Also Published As

Publication number Publication date
EP2544121A4 (en) 2014-10-08
EP2544121A1 (en) 2013-01-09
US20110219232A1 (en) 2011-09-08
JP2015073302A (ja) 2015-04-16
US9081726B2 (en) 2015-07-14
US20140108822A1 (en) 2014-04-17
JP5657639B2 (ja) 2015-01-21
JPWO2011108268A1 (ja) 2013-06-20
TW201202998A (en) 2012-01-16
WO2011108268A1 (ja) 2011-09-09
CN103038779A (zh) 2013-04-10
TWI505129B (zh) 2015-10-21
CN103038779B (zh) 2016-03-02
EP2544121B1 (en) 2020-07-29
US8635453B2 (en) 2014-01-21

Similar Documents

Publication Publication Date Title
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
JP5793709B2 (ja) 鍵実装システム
TW514844B (en) Data processing system, storage device, data processing method and program providing media
JP4690600B2 (ja) データ保護方法
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
WO2007129434A1 (ja) コンテンツ管理方法及び装置
JP2010267240A (ja) 記録装置
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2012249035A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5981923B2 (ja) 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2005050176A (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2013542636A (ja) 不揮発性記憶装置の認証方法及び装置
JP2010146635A (ja) コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2013141171A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007158559A (ja) 記録装置及び記録方法
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151203

R151 Written notification of patent or utility model registration

Ref document number: 5895230

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151