JP5895230B2 - 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 - Google Patents
記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 Download PDFInfo
- Publication number
- JP5895230B2 JP5895230B2 JP2014236499A JP2014236499A JP5895230B2 JP 5895230 B2 JP5895230 B2 JP 5895230B2 JP 2014236499 A JP2014236499 A JP 2014236499A JP 2014236499 A JP2014236499 A JP 2014236499A JP 5895230 B2 JP5895230 B2 JP 5895230B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- controller
- recording medium
- media
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004519 manufacturing process Methods 0.000 title claims description 47
- 238000003860 storage Methods 0.000 claims description 137
- 238000006243 chemical reaction Methods 0.000 claims description 47
- 238000012795 verification Methods 0.000 claims description 30
- 238000012545 processing Methods 0.000 claims description 18
- 238000004364 calculation method Methods 0.000 claims description 3
- 238000009826 distribution Methods 0.000 description 53
- 238000000034 method Methods 0.000 description 27
- 230000005540 biological transmission Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000004590 computer program Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000001172 regenerating effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1011—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
特許文献1によると、記録媒体装置に、当該記録媒体固有の書き替え不可能な一意の媒体固有番号を格納する。許諾側では、この記録媒体の媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵を用いて、暗号化データを復号するための復号鍵を暗号化して許諾情報として記録媒体に書き込む。使用側では、記録媒体から媒体固有番号を読み込み、読み込んだ媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵によって許諾情報である暗号化された復号鍵を復号して元の復号鍵を生成し、この復号鍵によって暗号化データを復号して、平文の電子化データを生成している。
本発明は、上記の問題点に鑑みなされたものであって、カードメーカーによる不正行為を防止し、コンテンツの著作権者の権利を保護することができるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法を提供することを目的とする。
この構成によると、たとえ同一のロットで製造された複数のコントローラが同一のコントローラ鍵を有していたとしても、各コントローラは、他の記録媒体装置に埋め込まれた鍵情報を入手することが不可能となり、コンテンツの著作権者の権利を確実に保護することが可能となる。
この構成によると、記録媒体装置を製造するカードメーカーが鍵発行局によって生成された暗号化鍵情報と異なる鍵情報をコントローラに入力することが不可能になる。そのため、カードメーカーが複数のコントローラに同一の鍵情報を入力する不正行為を行うことが不可能になる。
この構成によると、鍵情報を暗号化するための暗号鍵である固有情報をコントローラの内部で生成することができるので、予めコントローラに付与するコントローラ固有番号のデータサイズを抑えることができる。例えば、eFUSEなどの技術を用いて短いビット数の固有番号を割り当てるだけで、安全なデータサイズの暗号鍵を生成することができる。
本発明の第6の態様では、前記コントローラは、さらに、前記変換手段により生成された前記個別変換鍵情報を、前記記録デバイスに書き込む書込手段を備え、前記記録デバイスは、前記個別変換鍵情報を格納する鍵格納部を備えることを特徴とする。
本発明の第7の態様では、前記記録デバイスは、当該記録デバイスに記録されるデータの保護に用いられるメディアIDの少なくとも一部であって、前記鍵発行局により生成された部分メディアIDと前記鍵情報の少なくとも一部と前記鍵発行局による署名とを含むメディア証明書を格納する証明書格納部を備えることを特徴とする。
本発明の第8の態様では、前記コントローラは、さらに、前記メディア証明書を用いてホスト装置による認証を受け、前記ホスト装置の公開鍵証明書を用いて、前記ホスト装置を認証する相互認証手段を備え、相互認証手段による相互認証が成功した場合に、前記ホスト装置との間で処理を行うことを特徴とする。
この構成によると、記録媒体装置を組み立てた後に、前記検証手段による検証処理を行うことにより、同一の鍵情報が埋め込まれた不正な記録媒体装置が市場に出回るのを防止することができる。
本発明の第12の態様では、前記製造システムは、さらに、前記記録媒体装置に記録されるデータの暗号化および復号に用いられるタイトル鍵を格納している鍵配信サーバを備え、前記鍵配信サーバは、1のコントローラから当該コントローラの固有番号を含むタイトル鍵送信要求を受け付けると、前記ホワイトリスト管理装置が管理している前記リストを用いて、当該固有番号が記載されているか否かを判断し、記載されている場合に、前記コントローラに対して前記タイトル鍵を配信することを特徴とする。
本発明の第13の態様である製造方法は、コントローラと記録デバイスとから構成される記録媒体装置の製造方法であって、コントローラ製造装置が、コントローラ鍵を生成し、生成した前記コントローラ鍵を埋め込んだコントローラを製造するコントローラ製造ステップと、鍵発行局が、前記記録媒体装置に記録されるデータの保護に用いられる鍵情報を生成し、生成した前記鍵情報を前記コントローラ鍵で暗号化し、暗号化鍵情報を生成する鍵発行ステップと、メディア組み立て装置が、前記コントローラ製造ステップにより製造されたコントローラと記録デバイスとから記録媒体装置を組み立て、前記鍵発行ステップにより生成された前記暗号化鍵情報を前記コントローラに入力するメディア組み立てステップと、前記コントローラが、前記暗号化鍵情報を受け取り、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換ステップと、前記コントローラが、生成された前記個別変換鍵情報を前記記録デバイスに書き込み書込ステップとを含むことを特徴とする。
(実施の形態1)
<全体構成>
図1は、本発明の実施の形態1における記録媒体装置の製造システムの全体構成を示す図である。記録媒体装置の製造システムは、鍵発行局100、コントローラ製造者200、認証ソフトベンダ300、メディア組み立て業者400、ホワイトリスト発行局700、鍵配信サーバ800で構成される。
なお、本実施の形態において、「鍵発行局」と表現しているものについては、その名称が特有の意味を有するものではない。例えば、鍵生成局、鍵管理局、鍵申請局、鍵運用局など、異なる名称で称しても良い。
<鍵発行局の詳細構成>
図2に、鍵発行局100の詳細構成を示す。
図2に示すように、鍵発行局100は、コントローラID受信部110、コントローラID格納部111、コントローラ鍵受信部112、コントローラ鍵格納部113、ルート鍵ペア生成部120、ルート鍵ペア格納部121、ルート公開鍵送信部122、デバイス鍵ペア生成部130、デバイス鍵ペア格納部131、メディア固有鍵生成部132、結合部133、暗号部134、暗号化メディア鍵送信部135、署名生成部136、署名送信部137、部分メディアID生成部140、結合部141、証明書生成部142、証明書送信部143、ホワイトリスト用鍵ペア生成部150、証明書生成部151、ホワイトリスト用秘密鍵・証明書送信部152で構成される。
コントローラID格納部111は、コントローラID受信部110が受け取ったコントローラIDを格納する。
コントローラ鍵受信部112は、コントローラ製造者200からコントローラ鍵を受け取る。
ルート鍵ペア生成部120は、記録媒体装置の製造システムにおけるセキュリティの根幹となる鍵発行局100のルート公開鍵・ルート秘密鍵の鍵ペアを生成する。
ルート公開鍵送信部122は、ルート鍵ペア格納部121が格納するルート公開鍵を、コントローラ製造者200、認証ソフトベンダ300、鍵配信サーバ800に対して送信する。
デバイス鍵ペア格納部131は、デバイス鍵ペア生成部130が生成したメディアデバイス鍵ペアとホストデバイス鍵ペアを格納する。
結合部133は、デバイス鍵ペア格納部131が格納しているメディアデバイス秘密鍵とメディア固有鍵生成部132が生成したメディア固有鍵を結合して、メディア鍵を生成する。
暗号化メディア鍵送信部135は、暗号部134が生成した暗号化メディア鍵をメディア組み立て業者400に送信する。
署名生成部136は、ルート鍵ペア格納部121に格納されているルート秘密鍵を用いて、結合部133が生成したメディア鍵の署名を生成する。なお、署名生成部136は、結合部133が生成したメディア鍵の代わりに、暗号部134が生成した暗号化メディア鍵の署名を生成してもよい。ただし、この場合、暗号化メディア鍵の署名を受け取るメディア組み立て業者400において、暗号化メディア鍵に対して署名検証を行う必要がある。
部分メディアID生成部140は、記録媒体装置500の識別情報(以降、メディアIDと呼ぶ)の一部に埋め込まれる、部分メディアIDを生成する。
結合部141は、部分メディアID生成部140により生成された部分メディアIDと、コントローラID格納部111に格納されているコントローラID、デバイス鍵ペア格納部131に格納されているメディアデバイス公開鍵とを結合し、メディア証明書元データを生成する。
証明書送信部143は、証明書生成部142が生成したメディア証明書をメディア組み立て業者400に、証明書生成部142が生成したホスト証明書を認証ソフトベンダ300と鍵配信サーバ800に送信する。
ここでホワイトリストの目的を説明する。メディア組み立て業者400において記録媒体装置500に埋め込むメディア鍵が正しく埋め込まれた場合、どのメディア鍵(詳しくはどのメディア固有鍵)が、どのコントローラ固有番号に対応した状態で埋め込まれたか、製造した全記録媒体装置500の対応表をホワイトリスト発行局700に送信し、ホワイトリスト発行局700は登録情報を元に正しく利用されているメディア固有鍵のリストを生成し、そのホワイトリストを鍵配信サーバ800に提供する。
証明書生成部151は、ルート鍵ペア格納部121が格納するルート秘密鍵を使って、ホワイトリスト用鍵ペア生成部150が生成したホワイトリスト用公開鍵に署名を付与し、ホワイトリスト用公開鍵の証明書を生成する。
ホスト鍵送信部170は、デバイス鍵ペア格納部131が格納しているホストデバイス秘密鍵を認証ソフトベンダ300と鍵配信サーバ800にセキュアに送信する。
図3に鍵発行局100の鍵発行フローを示す。
鍵発行局100は、ルート公開鍵・ルート秘密鍵のルート鍵ペアを生成し、格納する。さらに、ルート公開鍵は要求に応じて、コントローラ製造者200、認証ソフトベンダ300、鍵配信サーバ800に送信する(S110)。鍵発行局100は、メディアデバイス公開鍵・メディアデバイス秘密鍵の鍵ペアとホストデバイス公開鍵・ホストデバイス秘密鍵の鍵ペアを生成・格納する(S120)。
図4に、コントローラ製造者200の詳細構成を示す。
図4に示すように、コントローラ製造者200は、コントローラ鍵生成部210、コントローラID生成部211、ルート公開鍵受信部220、コントローラ製造部231、コントローラ固有番号追加部232、コントローラ鍵送信部241、コントローラID送信部242、コントローラID送信部243、コントローラ送信部244で構成される。
コントローラID生成部211は、コントローラに紐付けるコントローラIDを生成する。
ルート公開鍵受信部220は、鍵発行局100が発行するルート公開鍵を受け取る。
コントローラ製造部231は、コントローラ鍵、コントローラID、及び、ルート公開鍵を製造時に埋め込む形で設計し、コントローラを製造する。
コントローラ鍵送信部241は、コントローラ鍵を対応するコントローラIDと対で鍵発行局100に送信する。
コントローラID送信部243は、コントローラIDを対応するコントローラと対でメディア組み立て業者400に送信する。
コントローラ送信部244は、コントローラ501を対応するコントローラIDと対でメディア組み立て業者400に送信する。
図5にコントローラ製造者200の製造フローを示す。
コントローラ製造者200は、コントローラID、及び、コントローラ鍵を生成する(S250)。コントローラ製造者200は、鍵発行局100からルート公開鍵を受け取る(S251)。コントローラ製造者200は、生成したコントローラID、コントローラ鍵、及び、受け取ったルート公開鍵を内包するように、コントローラを製造する(S252)。コントローラ製造者200は、eFUSEなどの技術を使い、S252で製造したコントローラに固体識別が可能となるコントローラ固有番号を追加する(S253)。コントローラ製造者200は、コントローラID及びコントローラ鍵を鍵発行局100に送信する(S254)。コントローラ製造者200は、メディア組み立て業者400からのコントローラの発行注文を受け取ると、メディア組み立て業者400に、対となるコントローラ及びコントローラIDを送信する(S255)。
図6に、認証ソフトベンダ300の詳細構成を示す。
図6に示すように、認証ソフトベンダ300は、ルート公開鍵受信部309、認証ソフト生成部310、ホストデバイス秘密鍵受信部321、ホスト証明書受信部322、ホスト鍵埋め込み部323、認証ソフト送信部324で構成される。
認証ソフト生成部310は、ルート公開鍵受信部309が受け取ったルート公開鍵を内包するように認証ソフト600を生成する。認証ソフト600の詳細については後述する。
ホストデバイス秘密鍵受信部321は、鍵発行局100が送信するホストデバイス秘密鍵を受け取る。
ホスト鍵埋め込み部323は、ホストデバイス秘密鍵受信部321が受け取ったホストデバイス秘密鍵、及び、ホスト証明書受信部322が受け取ったホスト証明書を、認証ソフト生成部310により生成された認証ソフト600にセキュアに埋め込む。
認証ソフト送信部324は、完成した認証ソフト600をメディア組み立て業者400に送信する。
図7に認証ソフトベンダ300の認証ソフト600の製造フローを示す。
認証ソフトベンダ300は、認証ソフト600を生成する(S351)。認証ソフトベンダ300は、鍵発行局100からホストデバイス秘密鍵をセキュアに受け取る(S352)。認証ソフトベンダ300は、鍵発行局100からホスト証明書を受け取る(S353)。認証ソフトベンダ300は、耐タンパ実装を用いるなどしてセキュアな状態で、鍵発行局100から受け取ったホストデバイス秘密鍵とホスト証明書を認証ソフト600に埋め込む(S354)。認証ソフトベンダ300は、認証ソフト600をメディア組み立て業者400に送信する(S355)。
図8に、メディア組み立て業者400の鍵書込み処理関連の詳細構成を示す。
図8に示すように、記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラID格納部510、コントローラ鍵格納部511、コントローラ固有番号格納部512、復号部522、ルート公開鍵格納部523、認証部524、個別鍵生成部525、暗号部526で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531で構成される。メディア組み立て業者400は、暗号化メディア鍵受信部520、署名受信部521、証明書受信部530で構成される。
コントローラID格納部510は、コントローラIDを格納する。
本発明に係る保持手段としてのコントローラ鍵格納部511は、コントローラ鍵を格納する。
コントローラ固有番号格納部512は、コントローラ固有番号を格納する。コントローラ固有番号は個体別に値がユニークである。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
本発明に係る認証手段としての認証部524は、ルート公開鍵格納部523が格納しているルート公開鍵を用いて、署名受信部521が受け取った署名の署名検証を実施し、復号部522が復号して生成したメディア鍵が正当であるか否かを判断する。認証部524は、署名検証に成功すると、暗号部526の処理を許可する。認証部524は、署名検証に失敗すると、暗号部526の処理を止める。
例えば、個別鍵生成部525は、コントローラ鍵とコントローラ固有番号とを結合して個別鍵を生成してもよいし、コントローラ鍵とコントローラ固有番号との排他的論理和(XOR)を算出して個別鍵を算出してもよい。また、個別鍵生成部525は、コントローラ鍵とコントローラ固有番号とを結合したデータにSHA−1などのハッシュ関数を用いて個別鍵を算出してもよい。すなわち、個別鍵生成部525は、コントローラ501にユニークな値となる個別鍵が生成できるのであれば、どのような一方向性関数を用いてもよい。
フラッシュメモリ502は、メディア組み立て業者400が図示していないフラッシュメモリ製造業者から受け取った記録デバイスである。
証明書格納部531は、証明書受信部530が受け取ったメディア証明書を格納する。
なお、図示していないが、フラッシュメモリ502は、ユーザがデジタルコンテンツを記録するためのユーザ領域を備えていることは勿論である。
暗号化メディア鍵受信部520は、鍵発行局100が送信する暗号化メディア鍵を受け取る。暗号化メディア鍵受信部520は、暗号化メディア鍵をコントローラ501の復号部522へ出力する。
証明書受信部530は、鍵発行局100が送信するメディア証明書を受け取る。証明書受信部530は、メディア証明書をフラッシュメモリ502の証明書格納部531に格納する。
図9に、メディア組み立て業者400の認証処理関連の詳細構成を示す。メディア組み立て業者400は、記録媒体装置500を組み立てた後、リテール(小売店)に出荷する前に認証ソフト600を用いて、記録媒体装置500の認証処理を行う。
図9に示すように、記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラ鍵格納部511、コントローラ固有番号格納部512、ルート公開鍵格納部523、個別鍵生成部525、復号部541、ホスト/メディア認証部542、暗号部543で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531で構成される。
コントローラ501は、メディア組み立て業者400がコントローラ製造者200から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を読み出すことができない。
コントローラ固有番号格納部512は、コントローラ固有番号を格納する。コントローラ固有番号は個体毎に値がユニークである。
個別鍵生成部525は、コントローラ鍵格納部511が格納するコントローラ鍵とコントローラ固有番号格納部512が格納するコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。個別鍵の詳細については既に説明したとおりである。
本発明に係る相互認証手段としてのホスト/メディア認証部542は、復号部541が復号したメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部531に格納されているメディア証明書と、ルート公開鍵格納部523が格納しているルート公開鍵とを用いて、認証ソフト600のホスト/メディア認証部611との間で相互認証を行う。相互認証の詳細は後述する。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
フラッシュメモリ502は、メディア組み立て業者400がフラッシュメモリ製造業者から受け取った記録デバイスである。
証明書格納部531は、メディア証明書を格納している。
認証ソフト600は、メモリ上のコンピュータプログラムである。本発明に係る検証手段は、認証ソフト600とメディア組み立て業者400のプロセッサとによって実現される。すなわち、メディア組み立て業者400のプロセッサが認証ソフト600を実行することにより、検証手段の機能が実現される。
ホスト/メディア認証部611は、ホスト鍵格納部610が格納するホストデバイス秘密鍵とホスト証明書とルート公開鍵格納部609が格納するルート公開鍵とを用いて、コントローラ501のホスト/メディア認証部542との間で相互認証を行う。相互認証の詳細は後述する。
メディア固有鍵・固有番号格納部613は、復号部612が取得したコントローラ固有番号と、ホスト/メディア認証部611が相互認証の過程で取得したメディア固有鍵とを格納する。
ここで、相互認証の一般的な手順を図10に示す。
(b)ホスト/メディア認証部Bの暗号化部B10が、乱数R1を固有鍵Kscで暗号化(E(Ksc,R1)し、ホスト/メディア認証部Aに送信
(c)ホスト/メディア認証部Aの復号部A20は、固有鍵Kscで受信したE(Ksc,R1)を復号(D(Ksc,(E(Ksc,R1))(=R1)
(d)ホスト/メディア認証部Aの乱数比較部A30は、(c)で復号した結果と(a)で生成した乱数が一致することで正規のモジュールであることを認証
(e)ホスト/メディア認証部Bの乱数生成部B20が、乱数R2を生成し、ホスト/メディア認証部Aに送信
(f)ホスト/メディア認証部Aの暗号化部A40が、乱数R2を固有鍵Kscで暗号化(E(Ksc,R2)し、ホスト/メディア認証部Bに送信
(g)ホスト/メディア認証部Bの復号部B30は、固有鍵Kscで受信したE(Ksc,R2)を復号(D(Ksc,(E(Ksc,R2))(=R2)
(h)ホスト/メディア認証部Bの乱数比較部B40の(g)で復号した結果と(e)で生成した乱数が一致することでホスト/メディア認証部Bは相手が正規モジュールであることを認証。ホスト/メディア認証部A、ホスト/メディア認証部B共に、R1||R2をKscを用いた一方向性関数で得た値を共通鍵とする。
<メディア組み立て業者400の記録媒体装置500の製造フロー>
図11にメディア組み立て業者400による記録媒体装置500の製造フローを示す。
メディア組み立て業者400は、コントローラ製造者200にコントローラ501の発注を行うと、コントローラ製造者200から、コントローラIDとコントローラ501とを受け取る(S481)。メディア組み立て業者400は、受け取ったコントローラ501を使って、記録媒体装置500を組み立てる(S482)。
なお、これらの暗号化メディア鍵、メディア鍵の署名、メディア証明書は、組になっているため、異なるコントローラIDを持つコントローラ501で利用できないだけでなく、暗号化メディア鍵、メディア鍵の署名、メディア証明書は、セットで同じ記録媒体装置500に書き込む必要がある。
図12に、本発明に係るホワイトリスト管理装置としてのホワイトリスト発行局700の詳細構成を示す。
図12に示すように、ホワイトリスト発行局700は、メディア固有鍵・固有番号受信部710、ホワイトリスト生成部711、署名鍵・証明書受信部721、署名鍵・証明書格納部722、署名部723、ホワイトリスト発行部730で構成される。
ホワイトリスト生成部711は、メディア固有鍵・固有番号受信部710が受け取ったメディア固有鍵とコントローラ固有番号との対応表からメディア固有鍵を抜き出して、ホワイトリストに追加する。
署名鍵・証明書格納部722は、署名鍵・証明書受信部721が受け取ったホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書を格納する。
署名部723は、署名鍵・証明書格納部722が格納しているホワイトリスト用秘密鍵を用いて、ホワイトリスト生成部711で更新されたホワイトリストに署名を付与する。
<ホワイトリスト発行局700のホワイトリスト発行フロー>
図13にホワイトリスト発行局700のホワイトリスト発行フローを示す。
メディア固有鍵・固有番号受信部710は、メディア組み立て業者400から、書き込みが完了した記録媒体装置500のメディア固有鍵とコントローラ固有番号の対応表を受け取る(S750)。ホワイトリスト発行局700は、受け取ったメディア固有鍵とコントローラ固有番号の対応表を現状のホワイトリストに追加する(S751)。ホワイトリスト発行局700は、鍵発行局100からホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書をセキュアに受け取る(S752)。受け取ったホワイトリスト用秘密鍵、及び、ホワイトリスト用公開鍵の証明書を格納する(S753)。署名鍵・証明書格納部722が格納しているホワイトリスト用秘密鍵を用いて、ホワイトリスト生成部711で更新されたホワイトリストに署名を付与する(S754)。ホワイトリスト発行局700は、署名部723で署名が付与された最新版のホワイトリストを鍵配信サーバ800に発行する。
図14に、鍵配信サーバ800と記録媒体装置500の詳細構成を示す。
図14に示すように、鍵配信サーバ800は、ホスト鍵受信部810、ホスト鍵格納部811、ホスト/メディア認証部812、復号部813、ルート公開鍵受信部830、ホワイトリスト受信部831、ホワイトリスト格納部832、メディア固有鍵検証部841、タイトル鍵格納部851、暗号部852で構成される。
ホスト鍵受信部810は、鍵発行局100からホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書とをセキュアに受け取る。
ホスト/メディア認証部812は、ホスト鍵格納部811が格納しているホストデバイス秘密鍵とホストデバイス公開鍵のホスト証明書とを用いて、記録媒体装置500のコントローラ501のホスト/メディア認証部542との間で相互認証を行い、共通鍵を生成する。
ルート公開鍵受信部830は、鍵発行局100からルート公開鍵を受け取る。
ホワイトリスト受信部831は、ホワイトリスト発行局700が発行したホワイトリストを受け取る。
メディア固有鍵検証部841は、復号部813が復号して取得したメディア固有鍵が、ホワイトリスト格納部832が格納しているホワイトリストに記載されているか否か確認する。記載されている場合、暗号部851の処理を許可する。記載されていない場合、暗号部851の処理を停止する。
暗号部852は、復号部813が復号したメディア固有鍵を用いて、タイトル鍵格納部851に格納されているタイトル鍵を暗号化し、暗号化タイトル鍵を生成し、記録媒体装置500に送信する。
コントローラ鍵格納部511は、コントローラ鍵を格納している。コントローラ鍵はロット単位で値がユニークである。
コントローラ固有番号格納部512は、コントローラ固有番号を格納している。コントローラ固有番号は個体別に値がユニークである。
個別鍵生成部525は、コントローラ鍵格納部511に格納されているコントローラ鍵とコントローラ固有番号格納部512に格納されているコントローラ固有番号とを用いて、コントローラ501にユニークで、コントローラ501の外部からは取得できない個別鍵を生成する。
本発明に係る相互認証手段としてのホスト/メディア認証部542は、復号部541が復号したメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部531に格納されているホスト証明書とルート公開鍵格納部523が格納しているルート公開鍵を用いて、鍵配信サーバ800のホスト/メディア認証部812との間で相互認証を行う。ホスト/メディア認証部542は、相互認証の結果、共通鍵を生成する、
暗号部543は、ホスト/メディア認証部542で生成された共通鍵を用いて、復号部541が復号したメディア鍵に含まれるメディア固有鍵を暗号化して暗号化メディア固有鍵を生成する。暗号部543は、鍵配信サーバ800の復号部813へ、生成した暗号化メディア固有鍵を送信する。
個別暗号化メディア鍵格納部527は、個別暗号化メディア鍵を格納している。
証明書格納部531は、メディア証明書を格納している。
<鍵配信サーバ800と記録媒体装置500間で処理される鍵配信フロー>
図15に鍵配信サーバ800と記録媒体装置500との間で処理される鍵配信フローを示す。
記録媒体装置500は、コントローラ鍵とコントローラ固有番号とを用いて、個別鍵を生成する(S880)。記録媒体装置500は、個別鍵を用いて、個別暗号化メディア鍵を復号し、メディア鍵を取得する(S881)。鍵配信サーバ800と記録媒体装置500との間でホスト/メディアの相互認証を行い、双方共有鍵を生成する(S882)。記録媒体装置500は、既に取得済みのメディア鍵に含まれるメディア固有鍵を相互認証で生成した共通鍵で暗号化し、暗号化メディア固有鍵を生成する(S890)。鍵配信サーバ800は、記録媒体装置500から暗号化メディア固有鍵を受け取り、相互認証で生成した共通鍵で復号し、メディア固有鍵を取得する(S891)。鍵配信サーバ800は、既に取得済みのホワイトリストに取得したメディア固有鍵が記載されているか否か確認する(S892)。記載されている場合は、タイトル鍵暗号処理を許可し、記載されていない場合は、タイトル鍵暗号処理を許可しない。鍵配信サーバ800は、コンテンツの暗号化および復号に用いるタイトル鍵をメディア固有鍵で暗号化し、暗号化タイトル鍵を生成する(S893)。記録媒体装置500は、鍵配信サーバ800から暗号化タイトル鍵を受け取り、格納する(S894)。
(実施の形態2)
<全体構成>
図16は、本発明の実施の形態2における記録媒体装置の再生システムの構成を示す図である。記録媒体装置の再生システムは、記録媒体装置500および再生装置900から構成される。
図17に、記録媒体装置500と再生装置900の詳細構成を示す。
記録媒体装置500は、コントローラ501およびフラッシュメモリ502から構成される。コントローラ501は、コントローラ鍵格納部511、コントローラ固有番号格納部512、ルート公開鍵格納部523、個別鍵生成部525、復号部541、ホスト/メディア認証部542、暗号化タイトル鍵受信部561、復号部562、暗号部563で構成される。フラッシュメモリ502は、個別暗号化メディア鍵格納部527、証明書格納部531、暗号化タイトル鍵格納部550、暗号化コンテンツ格納部560で構成される。
コントローラ501は、LSIデバイスであり、内部処理はセキュアに守られて、外部から値を直接読み出すことができない。フラッシュメモリ502は、記録デバイスである。
コントローラ固有番号格納部512は、コントローラ固有番号を格納している。コントローラ固有番号は個体毎に値がユニークである。
ルート公開鍵格納部523は、ルート公開鍵を格納している。
復号部541は、個別鍵生成部525が生成した個別鍵を用いて、個別暗号化メディア鍵格納部527に格納されている個別暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵は、コントローラ501内でのみ処理されるため、コントローラ501の外部から直接読み出すことができない。
復号部562は、個別鍵生成部525が生成した個別鍵を用いて、再生装置900から受け取った暗号化タイトル鍵を復号し、タイトル鍵を取得する。
暗号部563は、ホスト/メディア認証部542が生成した共通鍵を用いてタイトル鍵を暗号化し、共通鍵暗号化タイトル鍵を生成する。
証明書格納部531は、メディア証明書を格納している。
暗号化タイトル鍵格納部550は、暗号化タイトル鍵を格納している。
暗号化コンテンツ格納部560は、図示していない記録装置によって記録された暗号化コンテンツを格納している。暗号化コンテンツは、タイトル鍵によって暗号化されたデジタルコンテンツである。
ホスト/メディア認証部912は、ホスト鍵格納部911に格納されているホストデバイス秘密鍵とホストデバイス公開鍵を含むホスト証明書とを用いて、コントローラ501のホスト/メディア認証部542との間で相互認証を行い、共通鍵を生成する。
復号部922は、ホスト/メディア認証部912が生成した共通鍵を用いて、コントローラ501から受け取った共通鍵暗号化タイトル鍵を復号し、タイトル鍵を取得する。
再生部924は、フラッシュメモリ502の暗号化コンテンツ格納部560から暗号化コンテンツを読み出し、読み出した暗号化コンテンツを、タイトル鍵格納部923に格納されているタイトル鍵を用いて復号する。再生部924は、復号したデジタルコンテンツを再生する。
図18に記録媒体装置500と再生装置900の間で処理される再生フローを示す。
再生装置900は、フラッシュメモリ502の暗号化タイトル鍵格納部550に格納されている暗号化タイトル鍵を読み出し、コントローラ501に対して、暗号化コンテンツ鍵の復号を要求する(S901)。
記録媒体装置500は、個別鍵を生成する(S903)。
記録媒体装置500は、生成した個別鍵を用いて、個別暗号化メディア鍵を復号し、メディア鍵を取得する(S904)。
記録媒体装置500は、メディア鍵に含まれるメディア固有鍵を用いて、暗号化タイトル鍵を復号し、タイトル鍵を取得する(S910)。
記録媒体装置500は、相互認証で生成した共通鍵を用いて、タイトル鍵を暗号化し、共通鍵暗号タイトル鍵を生成し、生成した共通鍵暗号化タイトル鍵を、再生装置900に送信する(S911)。
再生装置900は、記録媒体装置500から暗号化コンテンツを読み出す(S913)。
<変形例>
(1)上記の実施の形態では、鍵情報として秘密鍵・公開鍵からなる鍵ペアを前提として、公開鍵暗号方式を用いた認証をベースにしたが、MediaKeyBlock(MKB)技術をベースにしてもよいし、他の暗号方式の認証技術を使ってもよい。
各装置のROMまたはハードディスクユニットにはコンピュータプログラムが記録されている。プロセッサはRAMを用いて前記コンピュータプログラムを実行することにより、実施の形態において説明した各種の機能を実現するとしてもよい。
(6)ここでは、図19および図20のフローチャートを用いて、相互認証処理の詳細について説明する。
そこで、ここに示す動作は、具体的には、コントローラ501のホスト/メディア認証部542と検証ソフト600のホスト/メディア認証部611、コントローラ501のホスト/メディア認証部542と鍵配信サーバ800のホスト/メディア認証部812、コントローラ501のホスト/メディア認証部542と再生装置900のホスト/メディア認証部912との間で実行される。
ホスト/メディア認証部524は、メディアデバイス秘密鍵を用いて、受信した乱数R1に署名生成アルゴリズムを施し、署名データを生成する(S1011)。ホスト/メディア認証部524は、生成した署名データをホスト装置へ送信する(S1012)。
S1012で署名データをホスト装置に送信したホスト/メディア認証部524は、乱数R2を生成し(S1015)、生成した乱数R2を、ホスト装置に送信する(S1016)。
コントローラ501のホスト/メディア認証部524は、ホスト証明書に含まれるホストデバイス公開鍵を用いて、受信した署名データに署名検証アルゴリズムを施し、署名検証する(S1019)。署名検証に失敗すると(S1020でNO)、コントローラ501は処理を終了する。署名検証に成功すると(S1020でYES)、ホスト/メディア認証部524は、乱数aを生成する(S1021)。さらに、生成した乱数aを用いて、Key−A=Gen(a,Y)を生成し(ステップS1022)、生成したKey−Aを、ホスト装置へ送信する(S1023)。
コントローラ501のホスト/メディア認証部524は、ホスト装置からKey−Bを受信すると、S1021で生成した乱数aと受信したKey−Bとから、共通鍵=Gen(a,Key−B)=Gen(a,Gen(b,Y))を生成する(S1027)。
(7)上記の実施の形態では、鍵発行局100は、メディアIDの少なくとも一部である部分メディアIDを生成する構成を有していた。128ビットのメディアIDが必要な場合に、鍵発行局100は、例えば、128ビットの内の64ビットを部分メディアIDとして生成してもよい。この場合、残りの64ビットは、コントローラ501の内部で生成してもよいし、メディア組み立て業者400が生成するとしてもよい。
また、本発明の鍵発行局100は、メディアIDの一部ではなく、メディアIDのすべてを生成するとしてもよい。
記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、前記コントローラは、プロセッサとメモリとから構成され、前記メモリにはコンピュータプログラムが記録されており、前記プロセッサが前記プログラムを実行することにより、コントローラ製造装置により生成されたコントローラ鍵を保持する保持手段と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取手段と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段とを実現することを特徴とする。
記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、コントローラ製造装置により生成されたコントローラ鍵を保持する保持回路と、正当な鍵発行局により生成され前記記録媒体装置に記録されるデータの保護に用いられる鍵情報が、前記鍵発行局により前記コントローラ鍵を用いて暗号化された暗号化鍵情報を受け取る受取回路と、当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換回路とを備えることを特徴とする。
本発明の記録媒体装置によれば、コントローラ鍵及びメディアIDの一部をコントローラに埋め込むことで記録媒体装置の不正複製を防止するという効果が発揮される。
また、鍵発行局がメディアデバイス秘密鍵、メディア固有鍵等の記録媒体装置に書き込む鍵情報をメディア組み立て業者に発行する時に、これらの鍵情報をすでにコントローラに埋め込まれたコントローラ鍵を用いて暗号化することにより、対応するコントローラ鍵の埋め込まれたコントローラのみで暗号化された鍵情報を復号可能とすることにより、異なるマスクで製造された、異なるコントローラ鍵を有するコントローラ間での同一鍵情報の使用を防止するという効果が発揮される。
カードメーカーが、各メモリカードに同じメディアIDを格納する場合を想定する。つまり、第1及び第2のメモリカードに、カードメーカーにより、同じメディアIDが格納されているものとする。また、第1メモリカードには、正規の暗号化コンテンツが格納されているものとする。この暗号化コンテンツは、メディアIDから生成されたコンテンツ鍵を用いて、コンテンツを暗号化して生成したものである。
本発明は、上記問題点を解決するため、記録媒体装置のメーカーが、複数の記録媒体装置に、識別情報を格納するという不正を防止することができる記録媒体装置、及び、記録媒体装置の製造方法を提供することを目的とする。
200 コントローラ製造者
300 認証ソフトベンダ
400 メディア組み立て業者
500 記録媒体装置
600 認証ソフト
700 ホワイトリスト発行局
800 鍵配信サーバ
900 再生装置
Claims (13)
- 記録媒体装置に組み込まれ、前記記録媒体装置のアクセス制御を実行するコントローラであって、
コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられる
ことを特徴とするコントローラ。 - 前記コントローラは、さらに、
前記鍵情報を用いて、前記記録媒体装置に記録されたデータを再生するホスト装置と相互認証を行い、前記ホスト装置と共通鍵を共有する相互認証手段を備える
ことを特徴とする請求項1に記載のコントローラ。 - 前記変換手段は、
前記暗号化鍵情報を、前記保持手段が保持する前記コントローラ鍵を用いて復号する復号部と、
復号された鍵情報を、前記固有情報を用いて暗号化することにより、前記個別変換鍵情報を生成する暗号部とを備える
ことを特徴とする請求項1に記載のコントローラ。 - 前記受取手段が前記鍵発行局から受け取る前記暗号化鍵情報には、前記鍵発行局による署名が付与されており、
前記コントローラは、さらに、
前記鍵発行局の公開鍵を用いて前記署名を検証し、前記署名の検証に失敗した場合に、前記暗号部による前記個別変換鍵情報の生成を停止させる認証手段を備える
ことを特徴とする請求項3に記載のコントローラ。 - 前記保持手段は、さらに、コントローラ製造装置により生成されたコントローラ固有番号を保持しており、
前記コントローラは、さらに、
前記コントローラ固有番号に所定の一方向性関数を施し、前記固有情報を生成する演算手段を備える
ことを特徴とする請求項4に記載のコントローラ。 - 前記受取手段が前記鍵発行局から受け取る前記暗号化鍵情報には、前記鍵発行局による署名が付与されており、
前記コントローラは、さらに、
前記鍵発行局の公開鍵を用いて前記署名を検証し、前記署名の検証に失敗した場合に、前記変換手段による前記個別変換鍵情報の生成を停止させる認証手段を備える
ことを特徴とする請求項1に記載のコントローラ。 - コントローラと記録デバイスとから構成される記録媒体装置であって、
前記コントローラは、
コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられる
ことを特徴とする記録媒体装置。 - 前記コントローラは、さらに、
前記鍵情報を用いて、前記記録媒体装置に記録されたデータを再生するホスト装置と相互認証を行い、前記ホスト装置と共通鍵を共有する相互認証手段を備える
ことを特徴とする請求項7に記載の記録媒体装置。 - 前記コントローラは、さらに、
前記変換手段により生成された前記個別変換鍵情報を、前記記録デバイスに書き込む書込手段を備え、
前記記録デバイスは、
前記個別変換鍵情報を格納する鍵格納部を備える
ことを特徴とする請求項7に記載の記録媒体装置。 - 前記記録デバイスは、さらに、
当該記録デバイスに記録されるデータの保護に用いられるメディアIDの少なくとも一部であって、前記鍵発行局により生成された部分メディアIDと前記鍵情報の少なくとも一部と前記鍵発行局による署名とを含むメディア証明書を格納する証明書格納部を備える
ことを特徴とする請求項9に記載の記録媒体装置。 - 前記コントローラは、さらに、
前記メディア証明書を用いてホスト装置による認証を受け、前記ホスト装置の公開鍵証明書を用いて、前記ホスト装置を認証する相互認証手段を備え、
相互認証手段による相互認証が成功した場合に、前記ホスト装置との間で処理を行う
ことを特徴とする請求項10に記載の記録媒体装置。 - コントローラと記録デバイスとから構成される記録媒体装置に記録されたデータを再生するホスト装置であって、
前記コントローラは、
コントローラ製造装置により埋め込まれたコントローラ鍵を保持する保持手段と、
正当な鍵発行局が前記コントローラ鍵を用いて鍵情報を暗号化した暗号化鍵情報を、前記鍵発行局から受け取る受取手段と、
当該コントローラの固有情報を用いて、受け取った前記暗号化鍵情報を変換し、個別変換鍵情報を生成する変換手段と
前記個別変換鍵情報を、前記記録媒体装置の記録デバイスに書き込む書込手段と
前記記録デバイスから前記個別変換鍵情報を読み出し、前記固有情報と前記コントローラ鍵とを用いて前記個別変換鍵情報を復号し、前記鍵情報を生成する復号手段とを備え、
前記鍵情報は、前記鍵発行局により生成され、前記記録媒体装置に記録されるデータの保護に用いられ、
前記ホスト装置は、
前記鍵発行局により生成されたホスト装置の鍵情報を格納するホスト鍵格納手段と、
前記鍵情報を用いて、前記記録媒体装置と相互認証を行い、前記記録媒体装置と共通鍵を共有する相互認証手段とを備える
ことを特徴とするホスト装置。 - 前記ホスト装置は、さらに、
前記相互認証の後、タイトル鍵が前記共通鍵で暗号化された暗号化タイトル鍵を前記記録媒体装置から受信し、受信した前記暗号化タイトル鍵を、前記共通鍵で復号する暗号化タイトル鍵復号手段と、
前記記録媒体装置の前記記録デバイスから、前記暗号化データを読み出し、読み出した前記暗号化データを、前記タイトル鍵を用いて復号し、復号されたデータを再生する再生手段とを備え、
前記タイトル鍵は、前記記録媒体装置の前記記録デバイスに格納されている暗号化データの復号に用いられる
ことを特徴とする請求項12に記載のホスト装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US30996010P | 2010-03-03 | 2010-03-03 | |
US61/309,960 | 2010-03-03 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503018A Division JP5657639B2 (ja) | 2010-03-03 | 2011-03-02 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015073302A JP2015073302A (ja) | 2015-04-16 |
JP5895230B2 true JP5895230B2 (ja) | 2016-03-30 |
Family
ID=44532311
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503018A Active JP5657639B2 (ja) | 2010-03-03 | 2011-03-02 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
JP2014236499A Active JP5895230B2 (ja) | 2010-03-03 | 2014-11-21 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503018A Active JP5657639B2 (ja) | 2010-03-03 | 2011-03-02 | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 |
Country Status (6)
Country | Link |
---|---|
US (2) | US8635453B2 (ja) |
EP (1) | EP2544121B1 (ja) |
JP (2) | JP5657639B2 (ja) |
CN (1) | CN103038779B (ja) |
TW (1) | TWI505129B (ja) |
WO (1) | WO2011108268A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5050114B1 (ja) | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
JP5159916B2 (ja) | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
US9209980B2 (en) * | 2011-06-21 | 2015-12-08 | Blackberry Limited | Provisioning a shared secret to a portable electronic device and to a service entity |
US8868913B1 (en) * | 2011-09-29 | 2014-10-21 | Juniper Networks, Inc. | Automatically authenticating a host key via a dynamically generated certificate using an embedded cryptographic processor |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
JP5443552B2 (ja) * | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
KR101907529B1 (ko) * | 2012-09-25 | 2018-12-07 | 삼성전자 주식회사 | 사용자 디바이스에서 어플리케이션 관리 방법 및 장치 |
JP5499145B2 (ja) * | 2012-11-30 | 2014-05-21 | 株式会社東芝 | 認証システム、及びメディア |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
CN103220271A (zh) * | 2013-03-15 | 2013-07-24 | 福建联迪商用设备有限公司 | 密钥下载方法、管理方法、下载管理方法及装置和系统 |
US20160344725A1 (en) * | 2014-04-02 | 2016-11-24 | William B. SEVERIN | Signal haystacks |
US20150312228A1 (en) * | 2014-04-29 | 2015-10-29 | Qualcomm Incorporated | Remote station for deriving a derivative key in a system-on-a-chip device |
US10268814B1 (en) * | 2015-12-16 | 2019-04-23 | Western Digital Technologies, Inc. | Providing secure access to digital storage devices |
US11101984B2 (en) * | 2019-04-04 | 2021-08-24 | Micron Technology, Inc. | Onboarding software on secure devices to generate device identities for authentication with remote servers |
EP4422119A1 (en) * | 2023-02-22 | 2024-08-28 | Sebastien Armleder | Method for issuance of a personalized user device |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
US6480959B1 (en) * | 1997-12-05 | 2002-11-12 | Jamama, Llc | Software system and associated methods for controlling the use of computer programs |
SG77270A1 (en) | 1998-10-16 | 2000-12-19 | Matsushita Electric Ind Co Ltd | Digital content protection system |
CN100543704C (zh) * | 1998-10-16 | 2009-09-23 | 松下电器产业株式会社 | 记录媒体装置和存取装置 |
JP4181812B2 (ja) * | 2001-07-25 | 2008-11-19 | 松下電器産業株式会社 | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
US20030046568A1 (en) * | 2001-09-06 | 2003-03-06 | Riddick Christopher J. | Media protection system and method and hardware decryption module used therein |
JP2004139242A (ja) * | 2002-10-16 | 2004-05-13 | Dainippon Printing Co Ltd | Icカード、icカード発行システム及びicカード発行方法 |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
JP4239741B2 (ja) * | 2003-07-30 | 2009-03-18 | ソニー株式会社 | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
JP2005115825A (ja) | 2003-10-10 | 2005-04-28 | Matsushita Electric Ind Co Ltd | 偽造防止および偽造防止効果を高めた情報機器 |
JP2005266952A (ja) | 2004-03-16 | 2005-09-29 | Toshiba Corp | メモリカード制御装置、半導体メモリカード、カードインターフェースコントローラ、及び半導体メモリカードの認証方法 |
JP4804454B2 (ja) * | 2005-03-04 | 2011-11-02 | パナソニック株式会社 | 鍵配信制御装置、無線基地局装置および通信システム |
US7882545B2 (en) * | 2005-12-14 | 2011-02-01 | Intel Corporation | Secure wireless network |
JP4598857B2 (ja) * | 2006-09-11 | 2010-12-15 | パナソニック株式会社 | Icカード、およびそのアクセス制御方法 |
CN101165668A (zh) * | 2006-10-18 | 2008-04-23 | 松下电器产业株式会社 | 存储介质控制装置及其控制方法 |
JP2008123482A (ja) | 2006-10-18 | 2008-05-29 | Matsushita Electric Ind Co Ltd | 記憶媒体制御方法 |
DE102007015228A1 (de) * | 2007-03-29 | 2008-10-02 | Siemens Ag | Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung |
JPWO2008146395A1 (ja) * | 2007-05-31 | 2010-08-12 | パナソニック株式会社 | ネットワーク中継装置、通信端末及び暗号化通信方法 |
JP2008310678A (ja) * | 2007-06-15 | 2008-12-25 | Toshiba Corp | 記憶装置、情報機器、及びコンテンツ変換方法 |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
JP4268673B1 (ja) | 2007-10-02 | 2009-05-27 | パナソニック株式会社 | 著作権保護システム、再生装置、及び再生方法 |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
KR101574618B1 (ko) * | 2008-09-24 | 2015-12-04 | 파나소닉 주식회사 | 기록재생시스템, 기록매체장치 및 기록재생장치 |
CN101971259B (zh) * | 2009-01-13 | 2014-06-18 | 松下电器产业株式会社 | 信息记录装置、信息再生装置以及信息记录介质 |
-
2011
- 2011-03-02 CN CN201180002532.3A patent/CN103038779B/zh active Active
- 2011-03-02 TW TW100107175A patent/TWI505129B/zh active
- 2011-03-02 US US13/038,824 patent/US8635453B2/en active Active
- 2011-03-02 JP JP2012503018A patent/JP5657639B2/ja active Active
- 2011-03-02 WO PCT/JP2011/001229 patent/WO2011108268A1/ja active Application Filing
- 2011-03-02 EP EP11750381.3A patent/EP2544121B1/en active Active
-
2013
- 2013-12-16 US US14/107,348 patent/US9081726B2/en active Active
-
2014
- 2014-11-21 JP JP2014236499A patent/JP5895230B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2544121A4 (en) | 2014-10-08 |
EP2544121A1 (en) | 2013-01-09 |
US20110219232A1 (en) | 2011-09-08 |
JP2015073302A (ja) | 2015-04-16 |
US9081726B2 (en) | 2015-07-14 |
US20140108822A1 (en) | 2014-04-17 |
JP5657639B2 (ja) | 2015-01-21 |
JPWO2011108268A1 (ja) | 2013-06-20 |
TW201202998A (en) | 2012-01-16 |
WO2011108268A1 (ja) | 2011-09-09 |
CN103038779A (zh) | 2013-04-10 |
TWI505129B (zh) | 2015-10-21 |
CN103038779B (zh) | 2016-03-02 |
EP2544121B1 (en) | 2020-07-29 |
US8635453B2 (en) | 2014-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
JP5793709B2 (ja) | 鍵実装システム | |
TW514844B (en) | Data processing system, storage device, data processing method and program providing media | |
JP4690600B2 (ja) | データ保護方法 | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
JP2010268417A (ja) | 記録装置及びコンテンツデータ再生システム | |
WO2007129434A1 (ja) | コンテンツ管理方法及び装置 | |
JP2010267240A (ja) | 記録装置 | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2012044577A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5981923B2 (ja) | 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体 | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2005050176A (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5644467B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2013542636A (ja) | 不揮発性記憶装置の認証方法及び装置 | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
JP4590333B2 (ja) | データ処理方法、データ処理装置およびプログラム | |
JP2013141171A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP2007158559A (ja) | 記録装置及び記録方法 | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150807 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150915 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151016 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151203 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5895230 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |