JPWO2011152065A1 - コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 - Google Patents
コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 Download PDFInfo
- Publication number
- JPWO2011152065A1 JPWO2011152065A1 JP2012518262A JP2012518262A JPWO2011152065A1 JP WO2011152065 A1 JPWO2011152065 A1 JP WO2011152065A1 JP 2012518262 A JP2012518262 A JP 2012518262A JP 2012518262 A JP2012518262 A JP 2012518262A JP WO2011152065 A1 JPWO2011152065 A1 JP WO2011152065A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- controller
- media
- information
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラは、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成部1525と、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号部1523と、生成された復号情報が前記私有鍵であるか否かを検証する検証部1524と、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む書込部1571とを備える。
Description
本発明は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラについての技術、及び、メモリとコントローラとから構成される記録装置の製造方法に関する。
映画や音楽等のデジタル著作物であるデジタルコンテンツを、ネットワーク経由で、記録装置(例えば、KIOSK端末、パーソナルコンピュータ等)に、デジタル配信し、記録装置を用いて記録媒体に記録し、記録媒体に記録されたコンテンツを再生装置(例えば、音楽プレーヤ、映像表示用携帯端末等)で再生するといったデジタルコンテンツ配信サービスが普及しつつある。
このとき、デジタルコンテンツの著作権者の権利を保護するため、一度、記録媒体に記録されたデジタルコンテンツが、他の記録媒体にコピーされて再生されることを防止する技術が必要である。
特許文献1によると、記録媒体に、当該記録媒体固有の書き替え不可能な一意の媒体固有番号を格納する。許諾側では、この記録媒体の媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵を用いて、暗号化データを復号するための復号鍵を暗号化して許諾情報として記録媒体に書き込む。使用側では、記録媒体から媒体固有番号を読み込み、読み込んだ媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵によって許諾情報である暗号化された復号鍵を復号して元の復号鍵を生成し、この復号鍵によって暗号化データを復号して、平文の電子化データを生成している。
この技術によると、正規の記録媒体に記録された暗号化データ及び許諾情報を他の不正な記録媒体にコピーし、不正な記録媒体から暗号化データを復号しようとしても、正規の記録媒体の媒体固有番号を不正な記録媒体にコピーできないので、前記他の記録媒体から、正規の記録媒体の媒体固有番号を取得できず、許諾情報である暗号化された復号鍵を正しく復号できない。その結果、暗号化データを正しく復号できない。
ここで、カードメーカが、複数のメモリカードに同じメディアIDを格納する場合を想定する。つまり、第1及び第2のメモリカードに、カードメーカにより、同じメディアIDが格納されているものとする。また、第1メモリカードには、正規の暗号化コンテンツが格納されているものとする。この暗号化コンテンツは、メディアIDから生成されたコンテンツ鍵を用いて、コンテンツを暗号化して生成したものである。
この場合に、第1メモリカードに格納されている暗号化コンテンツが第2メモリカードに不正にコピーされたとする。第2メモリカードにコピーされた暗号化コンテンツを不正に再生するために、第2メモリカードからメディアIDを取得し、取得したメディアIDからコンテンツ鍵を生成する。第2メモリカードに格納されているメディアIDは、第1メモリカードに格納されているメディアIDと同一であるので、第2メモリカードのメディアIDから生成したコンテンツ鍵は、第1メモリカードのメディアIDから生成したコンテンツ鍵と同一である。従って、生成したコンテンツ鍵を用いて、第2メモリカードにコピーされた暗号化コンテンツを復号しようとすると、復号が正しく行える。
このように、従来の技術では、カードメーカが、複数のメモリカードに同じメディアIDを格納するという不正を行った場合、デジタルコンテンツの著作権者の権利が保護できないという問題点がある。
本発明は、上記の問題点を解決するために、複数の媒体に同じ鍵情報が格納されないようにすることができるコントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法を提供することを目的とする。
本発明は、上記問題点を解決するため、本発明は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラであって、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成手段と、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号手段と、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証手段と、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込手段とを備えることを特徴とする。
この構成によると、当該コントローラに割り当てられた個別鍵を用いて、前記暗号化鍵情報を復号し、生成された復号情報が記録媒体装置の私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込むので、複数の記録媒体装置に同じ暗号化鍵情報が格納されないようにすることができるという優れた効果を奏する。
本発明の目的、効果及び特徴は、以下の説明を添付図面と併せて読めば明らかとなろう。添付図面は、本発明の一態様を例示している。
本発明に係る一の実施の形態としての製造システム10における、鍵発行局装置1100、コントローラ製造業者装置1200、メディア組立業者装置1400及び鍵配信サーバ装置1800の全体構成を示すブロック図である。
鍵発行局装置1100の構成を示すブロック図である。
鍵発行局装置1100が扱うデータの構成図である。
(a)鍵発行局装置1100に登録される登録情報301のデータ構造を示す。
(b)メディア証明書311のデータ構造を示す。
(c)変形例としてのメディア証明書321のデータ構造を示す。
(d)ホスト証明書331のデータ構造を示す。
鍵発行局装置1100が扱うデータの構成図である。
(a)暗号化前のメディア鍵341のデータ構造を示す。
(b)暗号化メディア鍵351のデータ構造を示す。
(c)ホワイトリスト361のデータ構造を示す。
コントローラ固有番号のデータ構造を示す。
(a)コントローラ固有番号371のデータ構造を示す。
(b)変形例としてのコントローラ固有番号381のデータ構造を示す。
鍵発行局装置1100による鍵発行時の動作を示すフローチャートである。
コントローラ製造業者装置1200の構成を示すブロック図である。
コントローラ製造業者装置1200によるコントローラ製造時の動作を示すフローチャートである。
記録媒体装置1500及び書込ツール1600の構成を示すブロック図である。
記録媒体装置1500が扱うデータの構造を示す。
(a)復号メディア鍵401のデータ構造を示す。
(b)変形例としての復号メディア鍵411のデータ構造を示す。
書込ツール1600が扱うデータの構造を示す。
(a)コントローラIDとコントローラ固有番号の組421のデータ構造を示す。
(b)変形例としてのコントローラIDとコントローラ固有番号のハッシュ値の組431のデータ構造を示す。
(c)暗号化メディア鍵とメディア証明書の束441のデータ構造を示す。
メディア組立業者による記録媒体装置の組み立てを示すフローチャートである。
メディア組立業者における、書込ツール1600による記録媒体装置1500に対する書込みの動作を示すフローチャートである。
鍵配信サーバ装置1800及び記録媒体装置1500の構成を示すブロック図である。
ホスト/メディア認証部A100及びホスト/メディア認証部B100の構成を示すブロック図である。
鍵配信サーバ装置1800及び記録媒体装置1500の間における鍵配信の動作を示すフローチャートである。
本発明に係る一の実施の形態としての再生システム20における、記録媒体装置1500及び再生装置1900の接続を示すブロック図である。
記録媒体装置1500及び再生装置1900の構成を示すブロック図である。
記録媒体装置1500及び再生装置1900の間における再生の動作を示すフローチャートである。
変形例としてのコントローラ500の構成を示すブロック図である。
本発明の一実施態様は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラであって、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成手段と、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号手段と、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証手段と、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込手段とを備えることを特徴とする。
ここで、前記コントローラは、さらに、前記暗号化鍵情報とともに、当該暗号化鍵情報に対してデジタル署名が施されて生成された署名データを取得し、取得した暗号化鍵情報を用いて取得した前記署名データの検証を行い、署名データの検証に成功した場合に、前記復号手段に対して復号を許可し、署名データの検証に失敗した場合に、前記復号手段に対して復号を禁止する暗号化鍵情報検証手段を備え、前記復号手段は、復号の許可が得られた場合に、前記暗号化鍵情報を復号し、復号の許可が得られない場合に、前記暗号化鍵情報の復号を抑制してもよい。
ここで、当該コントローラに割り当てられたコントローラ固有番号を用いて部分メディアIDが生成され、前記部分メディアIDは、前記記録媒体装置を識別する識別情報の一部を構成し、メディア証明書は、少なくとも前記部分メディアIDを含み、さらに、少なくとも前記部分メディアIDに対して生成された署名データを含み、前記コントローラは、さらに、前記メディア証明書を取得し、取得した前記メディア証明書に含まれる前記署名データの検証を行い、前記署名データの検証に成功した場合に、前記メディア証明書の書込みを許可し、前記署名データの検証に失敗した場合に、前記メディア証明書の書込みを許可しないメディア証明書検証手段と、前記メディア証明書の書込みの許可が得られた場合に、前記メディア証明書を前記メモリへ書き込み、許可が得られない場合に、前記メディア証明書の書込みを抑制するメディア証明書書込手段を備え、前記暗号化鍵情報書込手段は、前記メディア証明書検証手段により前記メディア証明書の書込みの許可が得られない場合に、取得した前記暗号化鍵情報の前記メモリへの書込みを禁止してもよい。
ここで、前記コントローラは、さらに、当該コントローラに割り当てられたコントローラ鍵とコントローラ固有番号とを予め記録している情報記憶手段を備え、前記個別鍵生成手段は、前記情報記憶手段に記憶されている前記コントローラ鍵と前記コントローラ固有番号を用いて、前記個別鍵を生成してもよい。
ここで、前記暗号化鍵情報は、特定の文字列及び前記私有鍵を暗号化して生成したものであり、前記私有鍵検証手段は、生成された前記復号情報に前記特定の文字列が含まれるか否かを判断し、前記特定の文字列が含まれると判断する場合に、前記復号情報に前記私有鍵が含まれると判断してもよい。
ここで、前記私有鍵検証手段は、前記復号手段により生成された前記復号情報を鍵として用いてデジタル署名を施して署名データを生成し、前記私有鍵に対応する公開鍵を鍵として用いて、生成した前記署名データを検証し、検証に成功した場合に、前記復号手段により生成された前記復号情報が前記私有鍵であると判断してもよい。
(実施の形態)
以下、本発明に係る一の実施の形態としての製造システム10及び再生システム20について、図面を参照しながら説明する。
以下、本発明に係る一の実施の形態としての製造システム10及び再生システム20について、図面を参照しながら説明する。
<全体構成>
図1は、記録媒体装置1500の製造システム10の全体構成を示す図である。
図1は、記録媒体装置1500の製造システム10の全体構成を示す図である。
製造システム10は、図1に示すように、鍵発行局装置1100、コントローラ製造業者装置1200、メディア組立業者装置1400、鍵配信サーバ装置1800から構成される。なお、鍵発行局、コントローラ製造業者及びメディア組み立て業者は、それぞれ、鍵発行局装置1100、コントローラ製造業者装置1200、メディア組立業者装置1400を有している。
以下では、記録媒体装置1500がメモリカードである場合について説明する。
<鍵発行局の詳細構成>
図2に、鍵発行局装置1100の詳細構成を示す。
図2に、鍵発行局装置1100の詳細構成を示す。
図2に示すように、鍵発行局装置1100は、コントローラID受信部1110、コントローラID格納部1111、コントローラ鍵受信部1112、コントローラ鍵格納部1113、コントローラ固有番号受信部1114、コントローラ固有番号格納部1115、個別鍵生成部1116、ルート鍵ペア生成部1120、ルート鍵ペア格納部1121、ルート公開鍵送信部1122、デバイス鍵ペア生成部1130、デバイス鍵ペア格納部1131、メディア固有鍵生成部1132、結合部1133、暗号部1134、暗号化メディア鍵送信部1135、署名部1136、署名送信部1137、部分メディアID生成部1140、結合部1141、証明書生成部1142、証明書送信部1143、ホスト鍵送信部1170、ホワイトリスト生成部1190、署名部1191、ホワイトリスト送信部1192から構成される。
コントローラID受信部1110は、コントローラ製造業者装置1200からコントローラIDを受け取る。
コントローラID格納部1111は、コントローラID受信部1110が受け取ったコントローラIDを格納する。
コントローラ鍵受信部1112は、コントローラ製造業者装置1200からコントローラIDに対応したコントローラ鍵を受け取る。
コントローラ鍵格納部1113は、コントローラ鍵受信部1112が受け取ったコントローラ鍵を、コントローラID受信部1110が受け取ったコントローラIDと紐付けて、つまり、対応付けて格納する。
コントローラ固有番号受信部1114は、コントローラ製造業者装置1200から、個々のコントローラ毎にユニークなコントローラ固有番号を受け取る。
コントローラ固有番号格納部1115は、コントローラ固有番号受信部1114が受け取ったコントローラ固有番号を格納する。
個別鍵生成部1116は、コントローラ鍵格納部1113が格納しているコントローラ鍵とコントローラ固有番号格納部1115が格納しているコントローラ固有番号から個別鍵を生成する。コントローラ鍵とコントローラ固有番号を数式に代入して、個別鍵を計算することができる。例えば、コントローラ固有番号を一方向性関数を用いて変換して算出した変換値とコントローラ鍵とをXOR(排他的論理和)するといった方法であってもよい。また、一方向性関数の代わりに、ハッシュ計算して算出したハッシュ値であってもよい。
ルート鍵ペア生成部1120は、記録媒体装置1500の製造システム10におけるセキュリティの根幹となる鍵発行局装置1100のルート公開鍵及びルート秘密鍵の鍵ペアを生成する。
ルート鍵ペア格納部1121は、ルート鍵ペア生成部1120が生成したルート公開鍵及びルート秘密鍵の鍵ペアを格納する。
ルート公開鍵送信部1122は、ルート鍵ペア格納部1121が格納するルート公開鍵を、コントローラ製造業者装置1200及び鍵配信サーバ装置1800に対して送信する。
デバイス鍵ペア生成部1130は、記録媒体装置1500に埋め込まれるメディアデバイス公開鍵及びメディアデバイス秘密鍵(私有鍵とも呼ぶ。)からなるメディアデバイス鍵ペア、並びに、鍵配信サーバ装置1800に埋め込まれるホストデバイス公開鍵及びホストデバイス秘密鍵(私有鍵とも呼ぶ。)からなるホストデバイス鍵ペアを生成する。
デバイス鍵ペア格納部1131は、デバイス鍵ペア生成部1130が生成したメディアデバイス鍵ペアとホストデバイス鍵ペアを格納する。
メディア固有鍵生成部1132は、記録媒体装置1500に埋め込まれるメディア固有鍵を生成する。メディア固有鍵の生成方法として、乱数発生器によって乱数を生成し、生成した乱数をメディア固有鍵とする方法を採用してもよい。この場合には、生成されたメディア固有鍵は、統計学的にユニークとなる。また、メディア固有鍵の生成方法として、連続的に番号を生成する方法を採用してもよい。こうして、シリアライズされた番号がメディア固有鍵となる。また、メディア固有鍵の生成方法として、シリアライズされた番号を、一方向性関数を用いて変換して算出したユニークな値をメディア固有鍵とする方法を採用するとしてもよい。
結合部1133は、デバイス鍵ペア格納部1131が格納しているメディアデバイス秘密鍵とメディア固有鍵生成部1132が生成したメディア固有鍵を結合して、メディア鍵を生成する。なお、結合部1133は、デバイス鍵ペア格納部1131が格納しているメディアデバイス秘密鍵のみをメディア鍵として生成してもよい。
暗号部1134は、個別鍵生成部1116が生成した個別鍵を用いて、結合部1133が生成したメディア鍵を暗号化し、暗号化メディア鍵を生成する。
暗号化メディア鍵送信部1135は、暗号部1134が生成した暗号化メディア鍵をメディア組立業者装置1400に送信する。
署名部1136は、ルート鍵ペア格納部1121が格納しているルート秘密鍵を用いて、暗号部1134が生成した暗号化メディア鍵の署名を生成する。なお、暗号部1134が生成した暗号化メディア鍵の代わりに、結合部1133が生成したメディア鍵の署名を生成してもよい。ただし、この場合、暗号化メディア鍵の署名を受け取るメディア組立業者装置1400において、暗号化メディア鍵を復号して得られるメディア鍵に対して署名検証を行う必要がある。
署名送信部1137は、署名部1136が生成した暗号化メディア鍵の署名をメディア組立業者装置1400に送信する。
部分メディアID生成部1140は、コントローラ固有番号格納部1115が格納するコントローラ固有番号を用いて記録媒体装置1500の識別情報(以降、メディアIDと呼ぶ)の一部に埋め込まれる、部分メディアIDを生成する。例えば、部分メディアIDとして、コントローラ固有番号を一方向性関数を用いて変換した変換値を用いてもよいし、コントローラ固有番号をハッシュ計算して得られたハッシュ値を用いてもよい。
結合部1141は、コントローラID格納部1111が格納するコントローラID、デバイス鍵ペア格納部1131が格納するメディアデバイス公開鍵、部分メディアID生成部1140が生成する部分メディアID、コントローラ固有番号格納部1115が格納するコントローラ固有番号を結合してメディア証明書元データを生成すると共に、デバイス鍵ペア格納部1131が格納するホストデバイス公開鍵を用いて、ホスト証明書元データを生成する。
証明書生成部1142は、ルート鍵ペア格納部1121が格納しているルート秘密鍵を用いて、結合部1141が生成したメディア証明書元データに対する署名を生成し、メディア証明書元データに生成した署名を付与して、メディア証明書を生成すると共に、結合部1141が生成したホスト証明書元データに対する署名を生成し、ホスト証明書元データに生成した署名を付与して、ホスト証明書を生成する。
証明書送信部1143は、証明書生成部1142が生成したメディア証明書をメディア組立業者装置1400に、証明書生成部1142が生成したホスト証明書を鍵配信サーバ装置1800に送信する。なお、証明書送信部1143は、再生装置1900にもホスト証明書を送信する。
ホスト鍵送信部1170は、デバイス鍵ペア格納部1131が格納するホスト秘密鍵を鍵配信サーバ装置1800及び再生装置1900に送信する。
ホワイトリスト生成部1190は、部分メディアID生成部1140が生成した部分メディアIDからホワイトリストを生成する。
ここでホワイトリストの目的を説明する。メディア組立業者において記録媒体装置1500にメディア固有鍵が正しく埋め込まれた場合、いずれのメディア固有鍵が、どのコントローラ固有番号に対応した状態で埋め込まれたかを示す、製造した全ての記録媒体装置1500についての対応表であるホワイトリストをホワイトリスト生成部1190が生成し、そのホワイトリストを鍵配信サーバ装置1800に提供する。鍵配信サーバ装置1800は、コンテンツ購入やコンテンツ再生などの際に、再生装置や記録装置からタイトル鍵の取得要求を受け取ったとき、記録媒体装置1500に鍵を配信する処理の過程で、記録媒体装置1500に格納されているメディア固有鍵の識別情報、ないし、メディア固有鍵をセキュアに受け取り、ホワイトリスト内に記載されているか否かを確認する。これにより、ホワイトリストに記載されていた場合、鍵を配信しようとしている記録媒体装置1500に不正がなく、鍵を配信してよい状態であると判断が可能である。一方、ホワイトリストに記載されていない場合、同一のメディア固有鍵が異なる複数の記録媒体装置1500に埋め込まれるなど不正に利用されている可能性があり、鍵を配信すべきでない状態であるとの判断が可能である。
署名部1191は、ルート鍵ペア格納部1121が格納するルート秘密鍵を使って、ホワイトリスト生成部1190が生成したホワイトリストに対する署名を生成し、生成した署名をホワイトリストに付与する。
ホワイトリスト送信部1192は、署名部1191が署名を付与したホワイトリストを鍵配信サーバ装置1800に送信する。
図3(a)に、コントローラ製造業者装置1200が鍵発行局装置1100に登録する登録情報301の構成例、図3(b)に、証明書生成部1142が生成するメディア証明書311、図3(c)にも、同じく証明書生成部1142が生成するバリエーションとしてのメディア証明書321、図3(d)に、証明書生成部1142が生成するホスト証明書331の構成を示す。
図3(a):鍵発行局装置1100に登録する登録情報301は、コントローラID(302)、コントローラ鍵303とコントローラ固有番号1(304)〜コントローラ固有番号N(306)から構成される。コントローラID(302)、コントローラ鍵303は、LSIを製造するときの製造の単位(数万〜数百万個)で固有の値となる。一方、コントローラ固有番号は、コントローラ毎に固有の値となる。従って、コントローラ製造業者が、製造の単位で例えば、100万個のコントローラを製造した場合、コントローラID、コントローラ鍵がそれぞれ1つずつ生成され、コントローラ固有番号は100万個生成される。こうして、100万個のコントローラ固有番号を含む、登録情報301が生成される。
図3(b):メディア証明書311は、コントローラID(312)、部分メディアID(313)、コントローラ固有番号314、メディアデバイス公開鍵315と、これら4つのデータ全体に対して生成された署名316、とから構成される。
図3(c):バリエーションとしてのメディア証明書321は、図3(b)のメディア証明書311のコントローラ固有番号314の代わりに、コントローラ固有番号のハッシュ値314aを用いるとしてもよい。メディア証明書321は、コントローラID(312)、部分メディアID(313)、コントローラ固有番号のハッシュ値314a、メディアデバイス公開鍵315と、これら4つのデータ全体に対して生成された署名316a、とから構成される。なお、ハッシュ値の代わりに、一方向性関数を用いて変換した変換値を用いるとしてもよい。この場合には、コントローラ固有番号がシーケンシャルな値の場合、容易に類推されて個別鍵の保護強度が弱まることを防ぐ効果がある。
図3(d):ホスト証明書331は、ホスト鍵を識別する識別情報332と、ホストデバイス公開鍵333、これら2つのデータ全体に対して生成された署名334、とから構成される
図4(a)に、結合部1133が生成した暗号化前のメディア鍵341、図4(b)に暗号部1134が暗号化し、署名部1136が署名を付与した暗号化メディア鍵351、図4(c)にホワイトリスト生成部1190が生成し、署名部1191が署名を付与したホワイトリスト361の構成を示す。
図4(a)に、結合部1133が生成した暗号化前のメディア鍵341、図4(b)に暗号部1134が暗号化し、署名部1136が署名を付与した暗号化メディア鍵351、図4(c)にホワイトリスト生成部1190が生成し、署名部1191が署名を付与したホワイトリスト361の構成を示す。
図4(a):暗号化前のメディア鍵341は、鍵識別情報342、メディアデバイス秘密鍵343、メディア固有鍵344から構成される。
図4(b):暗号化メディア鍵351は、鍵識別情報352と、(a)のメディアデバイス秘密鍵343とメディア固有鍵344の部分が暗号部1134で暗号化して生成された暗号化パート353と、鍵識別情報352と暗号化パート353に対する署名354とから成る。
図4(c):ホワイトリスト361は、メディア固有鍵(y)と部分メディアID
(y)の組みが順に記載された、<メディア固有鍵(1)(362)、部分メディアID(1)(363)>〜<メディア固有鍵(Y)(366)、部分メディアID(Y)(367)>と、<メディア固有鍵(1)(362)、部分メディアID(1)(363)>〜<メディア固有鍵(Y)(366)、部分メディアID(Y)(367)>に対する署名368とから構成される。
(y)の組みが順に記載された、<メディア固有鍵(1)(362)、部分メディアID(1)(363)>〜<メディア固有鍵(Y)(366)、部分メディアID(Y)(367)>と、<メディア固有鍵(1)(362)、部分メディアID(1)(363)>〜<メディア固有鍵(Y)(366)、部分メディアID(Y)(367)>に対する署名368とから構成される。
図5(a)に、コントローラ固有番号371の全体が乱数で生成された値である場合、図5(b)に、コントローラ固有番号381の前半が乱数で生成された値382であり、後半がシーケンシャルに設定された値383であるハイブリッドタイプの例を示す。
これらは、コントローラ製造業者から受け取るコントローラ固有番号の割り当て方の工夫に関するもので、図5(a)は、コントローラ固有番号371全体が乱数から成る。図5(a)及び図5(b)の場合、図3(b)のメディア証明書311に書き込むコントローラ固有番号314として、コントローラ固有番号全体を書き込んでもよいし、コントローラ固有番号の一部を書き込んでもよい。コントローラ固有番号が特定されると、個別鍵の保護強度が弱まるので、一部だけ書き込んでメディア組立業者には、コントローラ固有番号の一部のみ公開された状態にすることで、個別鍵の保護強度を保つことができる。しかし、この場合、乱数で生成しているため、コントローラ固有番号の一部だけでは、一意性を保つことができず、間違って異なるメディア証明書が利用される可能性がある。そこで、図5の(b)に示すような、部分的にシーケンシャルに決められた値383を持たせることで、コントローラの製造の単位(ロット、数万〜数百万個)の中で、シーケンシャル部分だけで一意に特定可能にできる。こうすることで、図3(b)のメディア証明書311のコントローラ固有番号314には、実際のコントローラ固有番号全体を登録せずに、シーケンシャル部だけ登録しておけば、対応するコントローラを特定でき、かつ、個別鍵の保護強度を保つことができる。
<鍵発行局装置1100の鍵発行フロー>
図6に鍵発行局装置1100の鍵発行フローを示す。
図6に鍵発行局装置1100の鍵発行フローを示す。
鍵発行局装置1100は、ルート公開鍵及びルート秘密鍵のルート鍵ペアを生成し、格納する。さらに、ルート公開鍵を、要求に応じて、コントローラ製造業者装置1200、鍵配信サーバ装置1800に送信する(S1110)。鍵発行局装置1100は、メディアデバイス公開鍵及びメディアデバイス秘密鍵の鍵ペア並びにホストデバイス公開鍵及びホストデバイス秘密鍵の鍵ペアを生成し格納する(S1120)。
S1130の破線内は、コントローラ製造業者から受け取るコントローラ1501に対応したコントローラIDとコントローラ鍵の受取りフローを示す。
コントローラ製造業者装置1200は、製造したコントローラ1501に埋め込んだコントローラ鍵、コントローラID、コントローラ固有番号の組を鍵発行局装置1100に登録し、鍵発行局装置1100は、コントローラ鍵、コントローラID、コントローラ固有番号を紐付けて、つまり対応付けて、格納する(S1131)。
S1140の破線内は、メディア組立業者装置1400からの暗号化メディア鍵及びメディア証明書の取得要求に対する鍵発行フローを示す。
鍵発行局装置1100は、メディア組立業者装置1400からの暗号化メディア鍵及びメディア証明書の取得要求を受け取る。この場合、デバイス鍵ペア格納部1131に格納されているメディアデバイス秘密鍵とメディア固有鍵生成部1132により生成されたメディア固有鍵とが結合部1133により結合されてメディア鍵が生成される。さらに、暗号部1134は、個別鍵生成部1116によりコントローラ鍵格納部1113に格納されたコントローラ鍵とコントローラ固有番号格納部1115に格納されたコントローラ固有番号とから生成された個別鍵を用いて、メディア鍵を暗号化して、暗号化メディア鍵を生成する(S1141)。結合部1141は、デバイス鍵ペア格納部1131に格納されているメディアデバイス公開鍵と、コントローラID格納部1111に格納されているコントローラIDと、部分メディアID生成部1140により生成された部分メディアIDと、コントローラ固有番号格納部1115に格納されているコントローラ固有番号の4つを結合してメディア証明書元データを生成し、さらに、証明書生成部1142は、ルート鍵ペア格納部1121に格納されているルート秘密鍵を用いて、メディア証明書元データに対する署名を生成し、メディア証明書元データと署名とから構成されるメディア証明書を生成する(S1142)。暗号化メディア鍵とメディア証明書とをメディア組立業者装置1400に送付する(S1143)。
S1150の破線内は、鍵配信サーバ装置1800、再生装置1900からのホストデバイス秘密鍵及びホスト証明書の取得要求に対する鍵発行フローを示す。
鍵発行局装置1100は、鍵配信サーバ装置1800、ないし、再生装置1900からホストデバイス秘密鍵及びホスト証明書の取得要求を受け取ると、ルート鍵ペア格納部1121に格納されているルート秘密鍵を用いて、識別情報と、デバイス鍵ペア格納部1131に格納されているホストデバイス公開鍵とから成るホスト証明書元データに対して署名を生成し、ホスト証明書元データと署名とから構成されるホスト証明書を生成する(S1151)。鍵発行局装置1100は、鍵配信サーバ装置1800、ないし、再生装置1900に、生成したホスト証明書と、ホスト証明書と対になるホストデバイス秘密鍵とをセキュアに送信する(S1152)。
S1160の破線内は、ホワイトリスト生成及び送信のフローを示す。
鍵配信サーバ装置1800からホワイトリスト取得要求を受けると、ホワイトリスト生成部1190は、部分メディアID生成部1140により生成された部分メディアIDを用いてホワイトリストを生成し、署名部1191は、ルート鍵ペア格納部1121に格納されているルート秘密鍵を用いて、ホワイトリストに対する署名を生成し、生成した署名をホワイトリストに付加する。なお、ホワイトリストには、部分メディアIDのみならず、記録媒体装置1500に記録されて、コンテンツ暗号用タイトル鍵を暗号保護するメディア固有鍵や、コントローラ固有番号の一部、ないし、コントローラ固有番号のハッシュ値、ないし、コントローラ固有番号の一部ないし全体から自動生成した変換値を加えてもよい(S1161)。ホワイトリスト送信部1192は、ホワイトリストを鍵配信サーバ装置1800に送信する(S1162)。
<コントローラ製造業者装置1200の詳細構成>
図7に、コントローラ製造業者装置1200の詳細構成を示す。
図7に、コントローラ製造業者装置1200の詳細構成を示す。
図7に示すように、コントローラ製造業者装置1200は、コントローラ鍵生成部1210、コントローラID生成部1211、ルート公開鍵受信部1220、コントローラ製造部1231、コントローラ固有番号追加部1232、コントローラ鍵送信部1241、コントローラID送信部1242、コントローラ固有番号送信部1243、コントローラ送信部1244、書込ツール生成部1260及び書込ツール送信部1261から構成される。
コントローラ鍵生成部1210は、コントローラに埋め込むコントローラ鍵を生成する。
コントローラID生成部1211は、コントローラに紐付ける、言い換えると、対応付けるコントローラIDを生成する。
ルート公開鍵受信部1220は、鍵発行局装置1100が発行するルート公開鍵を受け取る。
コントローラ製造部1231は、コントローラ鍵生成部1210により生成されるコントローラ鍵、コントローラID生成部1211により生成されるコントローラID、及び、ルート公開鍵受信部1220により受信されるルート公開鍵を、例えばLSIの製造等に利用されるマスクにこれらの値を予め組み込んでおくなどして、コントローラ製造時点で埋め込まれるように設計しておき、コントローラ1501を製造する。
コントローラ固有番号追加部1232は、コントローラ製造部1231により製造されたコントローラ1501にコントローラ毎に固有のコントローラ固有番号を追加する。例えば、電子回路の一部を電気的に焼き切って、個体毎に異なる番号を刻むEFUSEという技術でコントローラ固有番号の追加が可能である。
コントローラ鍵送信部1241は、対応するコントローラIDと対でコントローラ鍵を鍵発行局装置1100に送信する。
コントローラID送信部1242は、対応するコントローラ鍵と対でコントローラIDを鍵発行局装置1100に送信する。また、メディア組立業者装置1400には、コントローラIDを送信する。
コントローラ固有番号送信部1243は、対応するコントローラ鍵、対応するコントローラIDと対にして、コントローラ固有番号を鍵発行局装置1100に送信する。
コントローラ送信部1244は、対応するコントローラIDと対にして、製造後、固有番号を追加したコントローラ1501をメディア組立業者に送付する。なお、メディア組立業者が、コントローラ1501の製造単位(ロット)より小さい単位でコントローラを購入する場合は、同一ロットの中で購入したコントローラを識別するために、コントローラ固有番号送信部1243は、コントローラIDと対にして、必要な数だけのコントローラ固有番号をメディア組立業者装置1400に送信してもよいし、メディア組立業者装置1400にはコントローラ固有番号を送信しなくてもよい。なお、メディア組立業者装置1400に送信するコントローラ固有番号は、その代わりに、コントローラ固有番号の一部、ないし、コントローラ固有番号の一部のハッシュ値、コントローラ固有番号の一部を自動変換した変換値であってもよい。
必要な数だけのコントローラ固有番号をメディア組立業者装置1400に送信する場合、メディア組立業者装置1400は、購入したコントローラ1501に対応するコントローラIDを鍵発行局装置1100に送信し、メディア鍵及びメディア証明書の発行を要求する。鍵発行局装置1100は受け取ったコントローラIDに紐づく全コントローラ固有番号と対のメディア鍵、及び、メディア証明書をメディア組立業者装置1400に送信する。メディア組立業者は、全てのコントローラ固有番号分を購入していない場合、余分にメディア鍵及びメディア証明書を受け取るが、メディア鍵は暗号保護されており、メディア組立業者は余分に受け取ったメディア鍵及びメディア証明書を利用することができずにセキュリティ上の問題が発生しない。
また、メディア組立業者装置1400にはコントローラ固有番号を送信しない場合、メディア組立業者装置1400は、コントローラIDを鍵発行局装置1100に送信し、コントローラ製造業者装置1200は、コントローラIDを鍵発行局装置1100に送付し、鍵発行局装置1100は受け取ったコントローラIDに対応するメディア鍵、及び、メディア証明書だけを、メディア組み立て業者に送信する。
書込ツール生成部1260は、メディア組立業者装置1400が鍵書込み時に利用する書込ツールを生成する。書込ツールの詳細構成は、メディア組立業者装置1400における鍵書込み処理の説明の中で記載する。
書込ツール送信部1261は、書込ツール生成部1260が生成した書込ツールをメディア組立業者装置1400に送信する。
<コントローラ製造業者によるコントローラの製造フロー>
図8にコントローラ製造業者によるコントローラの製造フローを示す。
図8にコントローラ製造業者によるコントローラの製造フローを示す。
コントローラ製造業者装置1200は、コントローラID、及び、コントローラ鍵を生成する(S1250)。コントローラ製造業者装置1200は、鍵発行局装置1100からルート公開鍵を受け取る(S1251)。コントローラ製造業者は、生成したコントローラID、コントローラ鍵、及び、受け取ったルート公開鍵のコントローラ1501への組み込めるような設計を行い、コントローラ製造業者装置1200は、コントローラを製造する(S1252)。コントローラ製造業者装置1200は、EFuseなどを使い、S1252で製造したコントローラ1501に固体識別が可能となるコントローラ固有番号を追加する(S1253)。コントローラ製造業者装置1200は、コントローラID、コントローラ鍵、及び、コントローラ固有番号を鍵発行局装置1100に送信する(S1254)。コントローラ製造業者は、メディア組立業者からコントローラ1501の注文を受け取ると、メディア組立業者に、コントローラを送付し、コントローラ製造業者装置1200は、メディア組立業者装置1400に、送付するコントローラと対となるコントローラID、及び、コントローラ固有番号を送信する(S1255)。
この製造フローにより、コントローラ1501を製造するためのマスクには、コントローラID、コントローラ鍵、及び、ルート公開鍵が埋め込まれており、たとえば同一マスクによるコントローラの製造数が100万個とすると、100万個ずつコントローラ鍵及びコントローラIDの値が切り替わる。別の言い方をすると、100万個のコントローラは、同一のコントローラID及びコントローラ鍵を持つことになる。
<メディア組立業者装置1400における記録媒体装置1500への鍵書込み関連の詳細構成>
図9に、メディア組立業者装置1400において、書込ツール1600を用いた記録媒体装置1500への鍵書込み関連の詳細構成を示す。
図9に、メディア組立業者装置1400において、書込ツール1600を用いた記録媒体装置1500への鍵書込み関連の詳細構成を示す。
図9に示すように、記録媒体装置1500は、コントローラ1501及びフラッシュメモリ1502から構成される。コントローラ1501は、コントローラID格納部1510、コントローラ鍵格納部1511、コントローラ固有番号格納部1512、個別鍵生成部1525、署名検証部1522、復号部1523、検証部1524、書込部1571、ルート公開鍵格納部1530、検証部1531及び書込部1532を備える。フラッシュメモリ1502は、暗号化メディア鍵格納部1550及び証明書格納部1551を備える。
さらにまた、書込ツール1600は、コントローラ固有番号受信部1610、コントローラID受信部1611、検索部1620、暗号化メディア鍵/証明書格納部1621、暗号化メディア鍵送信部1630及び証明書送信部1631から構成される。
コントローラ1501は、コントローラ製造業者から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を読み出すことができない。
コントローラID格納部1510は、コントローラIDを格納する。コントローラIDは、ロット単位で値がユニークである。ロットとは、例えば、同一マスクを利用して製造する製造単位であり、例えば、1ロットは、1万個のコントローラや100万個のコントローラを含むこととなる。
コントローラ鍵格納部1511は、コントローラ鍵を格納する。コントローラ鍵は、ロット単位で値がユニークである。コントローラIDと同じく、ロットとは、例えば、同一マスクを利用して製造する製造単位であり、例えば、1ロットは、1万個のコントローラや100万個のコントローラを含むこととなる。なお、コントローラIDとコントローラ鍵とは、対になっている。
コントローラ固有番号格納部1512は、コントローラ固有番号を格納する。コントローラ固有番号は個体毎に値がユニークである。
個別鍵生成部1525は、コントローラ鍵格納部1511に格納されているコントローラ鍵と、コントローラ固有番号格納部1512に格納されているコントローラ固有番号とから個別鍵を生成する。例えば、個別鍵は、コントローラ鍵とコントローラ固有番号とを何らかの数式に代入して計算することができる。例えば、コントローラ固有番号に対し一方向性関数を用いて変換された変換値と、コントローラ鍵とをXORするといった方法であってもよい。一方向性関数の代わりに、ハッシュ計算したハッシュ値を用いて、ハッシュ値とコントローラ鍵とをXORするといった方法であってもよい。なお、この個別鍵の生成アルゴリズムは、鍵発行局装置1100の個別鍵生成部1116のアルゴリズムと同一である必要がある。
署名検証部1522は、書込ツール1600から送信される暗号化メディア鍵の署名を検証する。検証に成功した場合、復号部1523の復号処理を許可する。検証に失敗した場合、復号部1523の復号を許可しない。
復号部1523は、署名検証部1522から許可が得られた場合、個別鍵生成部1525により生成された個別鍵を用いて、書込ツール1600から送信される暗号化メディア鍵の一部を復号する。署名検証部1522の許可が得られない場合、書込ツール1600から送信される暗号化メディア鍵を復号しない。
なお、署名検証部1522と、復号部1523の処理順序が逆であってもよい。この場合、メディア鍵に対する署名は、暗号化前のメディア鍵に対して付与されており、復号部1523による復号後のメディア鍵に対して、署名検証部1522は署名検証を行う。署名検証部1522は署名検証に成功した場合、検証部1524の処理を許可する。署名検証部1522は署名検証に失敗した場合、検証部1524の処理を許可しない。
検証部1524は、復号部1523により一部復号して生成された復号メディア鍵を検証する。例えば、メディア鍵の暗号化パートに予め埋め込まれていた特定文字(例えば、0123456789といった文字列)が、復号後正しく出現することを確認する方法や、復号されたメディアデバイス秘密鍵を用いて、何らかの値に対して、署名を生成し、メディア証明書に記録されたメディアデバイス公開鍵を用いて、前記の何らかの値と署名に対して、署名検証して、検証に成功することを確認する方法であってもよい。検証に成功した場合、書込部1571の書込み処理を許可する。検証に失敗した場合、書込部1571の書込みを許可しない。
書込部1571は、検証部1524から許可が得られた場合、書込ツール1600から送信された暗号化メディア鍵を再暗号しないでそのまま暗号化メディア鍵格納部1550に記録する。検証部1524の許可が得られない場合、書込ツール1600から送信される暗号化メディア鍵を記録しない。
ルート公開鍵格納部1530は、ルート公開鍵を格納している。
検証部1531は、ルート公開鍵格納部1530に格納されているルート公開鍵を用いて、書込ツール1600から送信されたメディア証明書の署名を検証する。署名検証に成功した場合、書込部1532の書込み処理を許可する。署名検証に失敗した場合、書込部1532の書込み処理を許可しない。
書込部1532は、検証部1531から許可が得られた場合、書込ツール1600から送信されたメディア証明書を証明書格納部1551に記録する。検証部1531の許可が得られない場合、書込ツール1600から送信されるメディア証明書を記録しない。
なお、メディア鍵、メディア証明書の書込みに関して、個別に許可を得る構成となっているが、いずれかの許可が得られなかった場合、暗号化メディア鍵、および、メディア証明書双方とも記録しない構成であってもよい。
暗号化メディア鍵格納部1550は、暗号化メディア鍵を格納する。なお、暗号化メディア鍵格納部1550は、コントローラ1501の外にあり、通常、フラッシュメモリ上の領域に配置される。
証明書格納部1551は、メディア証明書を格納する。なお、証明書格納部1551は、コントローラ1501の外にあり、通常、フラッシュメモリ上の領域に配置される。
コントローラ固有番号受信部1610は、コントローラ固有番号取得コマンドを実行して、コントローラ固有番号格納部1512からコントローラ固有番号を受け取る。コントローラ固有番号は、メディア鍵を保護している個別鍵の元データであり、コントローラ固有番号が簡単に手に入ると、メディア鍵の保護強度が弱まってしまう。保護強度を保つために、コントローラ固有番号取得コマンドが一般的に利用されないように、コントローラ固有番号取得コマンドを非公開にして、書込ツール1600だけがコントローラ固有番号取得コマンドを用いることができるとしてもよい。さらに、書込ツール1600を、コントローラ1501を購入したメディア組立業者に限定して提供してもよい。さらに、コントローラ固有番号取得コマンドが一般のコマンドの1つの場合、悪意のあるユーザが、コントローラ1501ないし記録媒体装置1500に対して、値を試行錯誤して設定したコマンドを実行し(=攻撃して)、その結果、コントローラ固有番号取得コマンドが割り出されてしまう可能性がある。そこで、コントローラ固有番号取得コマンドの実行前に書込ツール1600とコントローラ1501の間で相互認証を行い、認証に成功した場合のみ、コントローラ固有番号取得コマンドが利用できるように、コントローラ1501、及び、書込ツール1600間のコントローラ固有番号取得コマンドの事前認証機能を作り込んでおいて、コントローラ固有番号取得コマンドは事前認証が完了していないと実行できない構成にしてもよい。この場合、コントローラ固有番号取得コマンドが一般には利用できず、コントローラ固有番号が漏洩しない構成となる。
なお、コントローラ固有番号受信部1610は、コントローラ固有番号全体を受け取ってもよいし、コントローラ固有個別番号の一部を受け取ってもよい。例えば、図5の
(b)で示したコントローラ固有番号381の場合、シーケンシャル部383だけ書込ツール1600側に送信されても、シーケンシャル部383が製造単位(ロット)の中で一意に特定できる番号として付与されていれば、次のステップである検索部1620が実行する、対応暗号化メディア鍵、及び、対応メディア証明書の検索に成功できる。この場合、送信されなかった、乱数部382をメディア組立業者は入手できず、その結果、個別鍵の保護強度が高く保たれる。また、シーケンシャル部を持たせる代わりに、コントローラ固有番号の一部、ないし、コントローラ固有番号の全体のハッシュ値を送信する方法であってもよいし、また、ハッシュ値の代わりに、一方向性関数を用いて変換して得られた変換値を送信する方法であってもよい。ハッシュ値、一方向性関数による変換値のいずれであっても元のコントローラ固有番号を類推することができないため、保護強度が保たれる。
(b)で示したコントローラ固有番号381の場合、シーケンシャル部383だけ書込ツール1600側に送信されても、シーケンシャル部383が製造単位(ロット)の中で一意に特定できる番号として付与されていれば、次のステップである検索部1620が実行する、対応暗号化メディア鍵、及び、対応メディア証明書の検索に成功できる。この場合、送信されなかった、乱数部382をメディア組立業者は入手できず、その結果、個別鍵の保護強度が高く保たれる。また、シーケンシャル部を持たせる代わりに、コントローラ固有番号の一部、ないし、コントローラ固有番号の全体のハッシュ値を送信する方法であってもよいし、また、ハッシュ値の代わりに、一方向性関数を用いて変換して得られた変換値を送信する方法であってもよい。ハッシュ値、一方向性関数による変換値のいずれであっても元のコントローラ固有番号を類推することができないため、保護強度が保たれる。
コントローラID受信部1611は、コントローラ1501のコントローラID格納部1510からコントローラIDを受信する。
検索部1620は、コントローラID受信部1611が受信したコントローラIDと、コントローラ固有番号受信部1610が受信したコントローラ固有番号、ないし、コントローラ固有番号のシーケンシャル部を用いて、暗号化メディア鍵/証明書格納部1621から、対応する暗号化メディア鍵、及び、メディア証明書を検索する。
暗号化メディア鍵/証明書格納部1621は、暗号化メディア鍵とメディア鍵を記録している。
暗号化メディア鍵送信部1630は、コントローラ1501の署名検証部1522、復号部1523、書込部1571に暗号化メディア鍵を送信する。
証明書送信部1631は、コントローラ1501の検証部1531にメディア証明書を送信する。
図10(a)に、復号メディア鍵401の構成、図10(b)に、バリエーションとしての復号メディア鍵401の構成を示す。
図10(a):復号メディア鍵401は、鍵識別情報402、メディアデバイス秘密鍵403、メディア固有鍵404及び署名405から構成されている。復号メディア鍵401においては、個別鍵で暗号化されていたメディアデバイス秘密鍵403及びメディア固有鍵404が復号されてそのまま利用可能な状態になっている。
図10(b):復号メディア鍵411は、復号メディア鍵401に含まれる鍵識別情報402、メディアデバイス秘密鍵403、メディア固有鍵404及び署名405に加えて、さらに、復号対象に予め特定文字列412(例えば、0123・・・)を含む例である。特定文字列412、メディアデバイス秘密鍵403、及び、メディア固有鍵404が個別鍵で暗号化されており、復号部1523は、これらの暗号化された特定文字列412、メディアデバイス秘密鍵403、及び、メディア固有鍵404を復号して、図10(b)の復号メディア鍵411を生成する。
図11(a)に、コントローラ1501が書込ツール1600に提供するデータ421、図11(b)に、バリエーションとして、コントローラ1501が書込ツール1600に提供するデータ431、図11(c)に、鍵発行局装置1100からメディア組立業者装置1400に発行される暗号化メディア鍵とメディア証明書の束441について記載している。
図11(a):コントローラ1501が書込ツール1600に提供するデータ421は、コントローラID(422)とコントローラ固有番号423を含む。
図11(b):バリエーションとして、コントローラ1501が書込ツール1600に提供するデータ431は、コントローラID(432)とコントローラ固有番号のハッシュ値433を含む。これにより、メディア組立業者がコントローラ固有番号の値を取得できないので、個別鍵が保護される。
図11(c):鍵発行局装置1100からメディア組立業者装置1400に発行される暗号化メディア鍵とメディア証明書の束441においては、例えば、ひとつのデータ(ファイル)に組と成る暗号化メディア鍵(n)とメディア証明書(n)が順番に書き込まれている。束441は、組442、443、・・・、444を含む。各組は、暗号化メディア鍵とメディア証明書とを含む。
<メディア組立業者による記録媒体装置1500の製造フロー>
図12にメディア組立業者による記録媒体装置1500の製造フローを示す。
図12にメディア組立業者による記録媒体装置1500の製造フローを示す。
メディア組立業者が、コントローラ製造業者にコントローラ1501の発注を行うと、メディア組立業者は、コントローラ製造業者からコントローラ1501を受け取り、メディア組立業者装置1400は、コントローラ製造業者装置1200から、コントローラ1501を受け取る(S1481)。メディア組立業者は、受け取ったコントローラ1501を使って、記録媒体装置1500を組み立てる。通常はコントローラ1501とフラッシュメモリと筐体を組み合せて、記録媒体装置1500を組み立てる(S1482)。メディア組立業者装置1400は、コントローラ製造業者装置1200から受け取ったコントローラIDを指定して、鍵発行局装置1100に暗号化メディア鍵、メディア鍵の署名、メディア証明書の発行を要請し、鍵発行局装置1100が発行した暗号化メディア鍵、メディア鍵の署名、メディア証明書を受け取る(S1483、S1485)。なお、これらの暗号化メディア鍵、メディア証明書とコントローラIDは、組になっているため、異なるコントローラIDを持つコントローラ1501で利用できない。なお、製造単位(ロット)数(例えば、1万個であったり、100万個であったり)より少ない数のコントローラ1501をコントローラ製造業者から購入した場合、購入した数のコントローラ固有番号をコントローラIDとセットで受け取り、これを鍵発行局装置1100に提供してコントローラ1501をオーダーすることもある。また、コントローラ製造業者装置1200から、コントローラ固有番号の代わりに、コントローラ製造業者装置1200によりコントローラ固有番号から生成されたハッシュ値や、もしくは、コントローラ固有番号のシーケンシャル部のみ受け取って、これを鍵発行局装置1100に提供してコントローラ1051をオーダーすることもあってもよい。
メディア組立業者装置1400は、コントローラ製造業者装置1200から書込ツール1600を受け取って、暗号化メディア鍵、メディア証明書を記録媒体装置1500に書き込む(S1486)。メディア組立業者は、メモリカードを販売などする(S1490)。
<メディア組立業者装置1400による鍵書込み処理(S1486)の詳細フロー>
図13に、メディア組立業者装置1400による鍵書込み処理(図12のS1486)の詳細フローを示す。
図13に、メディア組立業者装置1400による鍵書込み処理(図12のS1486)の詳細フローを示す。
書込ツール1600は、メディア組立業者装置1400において動作する。
書込ツール1600は、記録媒体装置1500のコントローラ1501との間で相互認証するなど、前処理を行い、相互認証に成功した場合のみ、S1651の処理を実行可能にする。相互認証に失敗した場合、S1651の処理を実行不可とする(S1650)。
相互認証に成功した場合に、書込ツール1600は、コントローラ固有番号取得コマンドを実行して、コントローラ1501からコントローラID、及び、コントローラ固有番号を取得する(S1651)。書込ツール1600は、取得したコントローラID、及び、コントローラ固有番号を用いて、暗号化メディア鍵/証明書格納部1621の中から、取得したコントローラID、及び、コントローラ固有番号に対応する暗号化メディア、メディア証明書を検索する(S1652)。検索して得られた暗号化メディア鍵、及び、メディア証明書をコントローラ1501に送信し、書込みを命令する(S1653)。
コントローラ1501は、証明書の署名検証を行い、署名検証に失敗した場合、書込ツールにエラーを回答し、以降の処理を行わない(S1661)。コントローラ1501は、暗号化メディア鍵の署名検証を行い、署名検証に失敗した場合、書込ツールにエラーを回答し、以降の処理を行わない(S1662)。コントローラ1501は、暗号化メディア鍵をコントローラIDとコントローラ固有番号とから生成した個別鍵を用いて復号する(S1663)。コントローラ1501は、復号されたメディア鍵の検証を行う。例えば、特定文字列(文字列の例としては、01234・・・)が暗号化パートの特定文字列の領域に正しく出現するか確認したり、復号されたメディアデバイス秘密鍵を用いて何らかの署名を生成し、メディア証明書に記載されているメディアデバイス公開鍵で署名検証して正しく検証できたか確認したりする。確認に失敗した場合、書込ツールにエラーを回答し、以降の処理を行わない(S1664)。暗号化メディア鍵を復号せずそのまま暗号化メディア鍵格納部1550に格納する(S1665)。メディア証明書を証明書格納部1551に格納する(S1666)。
<鍵配信サーバ装置1800と記録媒体装置1500の詳細構成>
図14に、鍵配信サーバ装置1800と記録媒体装置1500の詳細構成を示す。
図14に、鍵配信サーバ装置1800と記録媒体装置1500の詳細構成を示す。
記録媒体装置1500は、例えば、図示していない携帯電話機に装着され、記録媒体装置1500は、携帯電話機、携帯電話網及びインターネットを介して、鍵配信サーバ装置1800に接続される。また、記録媒体装置1500は、例えば、図示していないコンテンツ記録再生装置に装着され、記録媒体装置1500は、コンテンツ記録再生装置及びインターネットを介して、鍵配信サーバ装置1800に接続されるとしてもよい。
図14に示すように、鍵配信サーバ装置1800は、ホスト鍵受信部1810、ホスト鍵格納部1811、ホスト/メディア認証部1812、復号部1813、ルート公開鍵受信部1830、ホワイトリスト受信部1831、ホワイトリスト格納部1832、メディア固有鍵検証部1841、タイトル鍵格納部1851及び暗号部1852から構成される。
また、記録媒体装置1500は、コントローラ1501及びフラッシュメモリ1502から構成される。コントローラ1501は、コントローラ鍵格納部1511、コントローラ固有番号格納部1512、ルート公開鍵格納部1530、個別鍵生成部1525、復号部1541、ホスト/メディア認証部1542及び暗号部1543を備える。フラッシュメモリ1502は、暗号化メディア鍵格納部1550、証明書格納部1551及び暗号化タイトル鍵格納部1552を備える。
ホスト鍵受信部1810は、鍵発行局装置1100から、ホストデバイス公開鍵に対するホスト証明書、及び、ホストデバイス秘密鍵をセキュアに受け取る。
ホスト鍵格納部1811は、ホスト鍵受信部1810が受け取ったホストデバイス公開鍵に対するホスト証明書、及び、ホストデバイス秘密鍵を格納する。
ホスト/メディア認証部1812は、ホスト鍵格納部1811が格納しているホストデバイス公開鍵に対するホスト証明書、及び、ホストデバイス秘密鍵を用いて、記録媒体装置1500のコントローラ1501のホスト/メディア認証部1542と相互認証を行い、共通鍵を生成する。なお、相互認証については、後述する。
復号部1813は、ホスト/メディア認証部1812により生成された共通鍵を用いて、記録媒体装置1500のコントローラ1501の暗号部1543により暗号化して生成された暗号化メディア固有鍵を復号する。
ルート公開鍵受信部1830は、鍵発行局装置1100からルート公開鍵を受け取る。
ホワイトリスト受信部1831は、鍵発行局装置1100からホワイトリストを受け取る。
ホワイトリスト格納部1832は、ホワイトリスト受信部1831が受け取ったホワイトリストを格納する。
メディア固有鍵検証部1841は、復号部1813により復号して取得されたメディア固有鍵が、ホワイトリスト格納部1832が格納しているホワイトリストに記載されているか否か確認する。記載されている場合、暗号部1852の処理を許可する。記載されていない場合、暗号部1852の処理を許可しない。
タイトル鍵格納部1851は、コンテンツの暗号保護に用いるタイトル鍵を格納する。
暗号部1852は、復号部1813により復号して生成されたメディア固有鍵を用いて、タイトル鍵格納部1851に格納されているタイトル鍵を暗号化し、暗号化タイトル鍵を生成する。
コントローラ1501は、コントローラ製造業者から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を読み出すことができない。
コントローラ鍵格納部1511は、コントローラ鍵を格納する。コントローラ鍵は、ロット単位でその値がユニークである。
コントローラ固有番号格納部1512は、コントローラ固有番号を格納する。コントローラ固有番号は、個体別にその値がユニークである。
ルート公開鍵格納部1530は、ルート公開鍵を格納している。
個別鍵生成部1525は、コントローラ鍵格納部1511に格納されているコントローラ鍵と、コントローラ固有番号格納部1512に格納されているコントローラ固有番号を用いて、コントローラ1501にユニークで、コントローラ1501の外部からは取得できない個別鍵を生成する。コントローラ鍵とコントローラ固有番号とを数式に代入して、個別鍵を計算することができる。例えば、コントローラ固有番号を一方向性関数を用いて変換して算出した変換値とコントローラ鍵とXOR(排他的論理和)するといった方法であってもよい。また、一方向性関数の代わりに、ハッシュ計算して算出したハッシュ値であってもよい。なお、この個別鍵の生成アルゴリズムは、鍵発行局装置1100の個別鍵生成部1116のアルゴリズムと同一である必要がある。
復号部1541は、個別鍵生成部1525により生成された個別鍵を用いて、暗号化メディア鍵格納部1550に格納されている暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵はコントローラ1501内でのみ処理されるため、コントローラ1501の外部から直接読み出すことができない。
ホスト/メディア認証部1542は、復号部1541により復号して生成されたメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部1551に格納されているホスト証明書と、ルート公開鍵格納部1530に格納されているルート公開鍵を用いて、鍵配信サーバ装置1800のホスト/メディア認証部1812と相互認証を行う。なお、相互認証にいては、後述する。
暗号部1543は、ホスト/メディア認証部1542が行った相互認証の結果生成された共通鍵を用いて、復号部1541により復号して生成されたメディア鍵に含まれるメディア固有鍵を暗号化して暗号化メディア固有鍵を生成する。
暗号化メディア鍵格納部1550は、暗号部1526により生成された暗号化メディア固有鍵を格納する。なお、暗号化メディア鍵格納部1550は、コントローラ1501の外に存在し、通常、フラッシュメモリ上の領域に配置される。
証明書格納部1551は、メディア証明書を格納する。
暗号化タイトル鍵格納部1552は、鍵配信サーバ装置1800の暗号部1852により暗号して生成された暗号化タイトル鍵を受け取り、格納する。
<相互認証>
次に、ホスト/メディア認証部A100及びホスト/メディア認証部B100について図15を用いて、説明する。ホスト/メディア認証部A100及びホスト/メディア認証部B100は、それぞれ、第1の装置と第2の装置との間で相互認証を行う際に、第1の装置及び第2の装置において保持されている相互認証のためのユニットである。ホスト/メディア認証部A100は、例えば、図14に示す鍵配信サーバ装置1800のホスト/メディア認証部1812に相当し、ホスト/メディア認証部B100は、例えば、図14に示す記録媒体装置1500のホスト/メディア認証部1542に相当する。
<相互認証>
次に、ホスト/メディア認証部A100及びホスト/メディア認証部B100について図15を用いて、説明する。ホスト/メディア認証部A100及びホスト/メディア認証部B100は、それぞれ、第1の装置と第2の装置との間で相互認証を行う際に、第1の装置及び第2の装置において保持されている相互認証のためのユニットである。ホスト/メディア認証部A100は、例えば、図14に示す鍵配信サーバ装置1800のホスト/メディア認証部1812に相当し、ホスト/メディア認証部B100は、例えば、図14に示す記録媒体装置1500のホスト/メディア認証部1542に相当する。
ホスト/メディア認証部A100は、図15に示すように、乱数生成部A10、復号部A20、乱数比較部A30及び暗号化部A40から構成され、ホスト/メディア認証部B100は、図15に示すように、暗号化部B10、乱数生成部B20、復号部B30及び乱数比較部B40から構成される。
図15を用いて、相互認証の詳細な手順について説明する。例えば以下の通りである。
(a)ホスト/メディア認証部A100の乱数生成部A10が、乱数R1を生成し、ホスト/メディア認証部B100に送信
(b)ホスト/メディア認証部B100の暗号化部B10が、乱数R1を固有鍵Kscを用いて暗号化して、暗号文E(Ksc,R1)を生成し、ホスト/メディア認証部A100に送信
(c)ホスト/メディア認証部A100の復号部A20は、固有鍵Kscを用いて、受信した暗号文E(Ksc,R1)を復号して、復号文D(Ksc,(E(Ksc,R
1)))(=R1)を生成
(d)ホスト/メディア認証部A100の乱数比較部A30は、(c)で復号した結果と(a)で生成した乱数とが一致するか否かを確認し、一致する場合に、ホスト/メディア認証部A100は、相手が正規のモジュールであると断定
(e)ホスト/メディア認証部B100の乱数生成部B20が、乱数R2を生成し、ホスト/メディア認証部A100に送信
(f)ホスト/メディア認証部A100の暗号化部A40が、乱数R2を固有鍵Kscを用いて暗号化して、暗号文E(Ksc,R2)を生成し、ホスト/メディア認証部B100に送信
(g)ホスト/メディア認証部B100の復号部B30は、固有鍵Kscを用いて受信した暗号文E(Ksc,R2)を復号して、復号文D(Ksc,(E(Ksc,R
2)))(=R2)を生成
(h)ホスト/メディア認証部B100の乱数比較部B40は、(g)で復号した結果と(e)で生成した乱数が一致するか否かを確認し、一致する場合に、ホスト/メディア認証部B100は、相手が正規モジュールであることを断定。
(b)ホスト/メディア認証部B100の暗号化部B10が、乱数R1を固有鍵Kscを用いて暗号化して、暗号文E(Ksc,R1)を生成し、ホスト/メディア認証部A100に送信
(c)ホスト/メディア認証部A100の復号部A20は、固有鍵Kscを用いて、受信した暗号文E(Ksc,R1)を復号して、復号文D(Ksc,(E(Ksc,R
1)))(=R1)を生成
(d)ホスト/メディア認証部A100の乱数比較部A30は、(c)で復号した結果と(a)で生成した乱数とが一致するか否かを確認し、一致する場合に、ホスト/メディア認証部A100は、相手が正規のモジュールであると断定
(e)ホスト/メディア認証部B100の乱数生成部B20が、乱数R2を生成し、ホスト/メディア認証部A100に送信
(f)ホスト/メディア認証部A100の暗号化部A40が、乱数R2を固有鍵Kscを用いて暗号化して、暗号文E(Ksc,R2)を生成し、ホスト/メディア認証部B100に送信
(g)ホスト/メディア認証部B100の復号部B30は、固有鍵Kscを用いて受信した暗号文E(Ksc,R2)を復号して、復号文D(Ksc,(E(Ksc,R
2)))(=R2)を生成
(h)ホスト/メディア認証部B100の乱数比較部B40は、(g)で復号した結果と(e)で生成した乱数が一致するか否かを確認し、一致する場合に、ホスト/メディア認証部B100は、相手が正規モジュールであることを断定。
ホスト/メディア認証部A100及びホスト/メディア認証部B100は、共に、R1||R2に対して、Kscを用いた一方向性関数を作用させ、その結果得られた値を共通鍵とする。ここで、R1||R2は、R1及びR2をこの順序で連結して得られた連結データを示す。
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
<鍵配信サーバ装置1800と記録媒体装置1500間で処理される鍵配信フロー>
図16に鍵配信サーバ装置1800と記録媒体装置1500間で処理される鍵配信フローを示す。
図16に鍵配信サーバ装置1800と記録媒体装置1500間で処理される鍵配信フローを示す。
鍵配信サーバ装置1800は、鍵発行局装置1100からルート公開鍵を受け取る(S1870)。鍵配信サーバ装置1800は、鍵発行局装置1100からホワイトリストを受け取る(S1871)。鍵配信サーバ装置1800は、ホワイトリストを格納する(S1872)。鍵配信サーバ装置1800は、鍵発行局装置1100から、ホストデバイス公開鍵に対するホスト証明書と、ホストデバイス秘密鍵とを受け取る(S1875)。鍵配信サーバ装置1800は、ホストデバイス公開鍵に対するホスト証明書と、ホストデバイス秘密鍵とを格納する(S1876)。
記録媒体装置1500は、コントローラ鍵とコントローラ固有番号とを用いて、個別鍵を生成する(S1880)。記録媒体装置1500は、個別鍵を用いて、暗号化メディア鍵を復号し、メディア鍵を取得する(S1881)。鍵配信サーバ装置1800と記録媒体装置1500との間でホスト/メディアの相互認証を行い、双方で共有鍵を生成する(S1882)。記録媒体装置1500は、既に取得済みのメディア鍵に含まれるメディア固有鍵を相互認証で生成した共通鍵で暗号化し、暗号化メディア固有鍵を生成する(S1890)。鍵配信サーバ装置1800は、記録媒体装置1500から暗号化メディア固有鍵を受け取り、鍵配信サーバ装置1800でも生成できている共通鍵で復号しメディア固有鍵を取得する(S1891)。鍵配信サーバ装置1800は、既に取得済みのホワイトリストに取得したメディア固有鍵が記載されているか否か確認する。記載されている場合は、タイトル鍵暗号処理(S1893)を許可し、記載されていない場合は、タイトル鍵暗号処理(S1893)を許可しない(S1892)。コンテンツの暗号保護に用いるタイトル鍵をメディア固有鍵で暗号化し、暗号化タイトル鍵を生成する(S1893)。記録媒体装置1500は、鍵配信サーバ装置1800から暗号化タイトル鍵を受け取り、格納する(S1894)。
図17は、本発明の実施の形態1における記録媒体装置1500の再生システム20の構成を示す図である。記録媒体装置1500の再生システム20は、記録媒体装置1500及び再生装置1900から構成される。
<記録媒体装置1500と再生装置1900の詳細構成>
図18に、記録媒体装置1500と再生装置1900の詳細構成を示す。
図18に、記録媒体装置1500と再生装置1900の詳細構成を示す。
記録媒体装置1500は、コントローラ1501及びフラッシュメモリ1502から構成される。コントローラ1501は、コントローラ鍵格納部1511、コントローラ固有番号格納部1512、ルート公開鍵格納部1530、個別鍵生成部1525、復号部1541、ホスト/メディア認証部1542、暗号化タイトル鍵受信部1561、復号部1562及び暗号部1563を備える。フラッシュメモリ1502は、暗号化メディア鍵格納部1550、証明書格納部1551及び暗号化タイトル鍵格納部1552を備える。
また、再生装置1900は、ホスト鍵格納部1911、ホスト/メディア認証部1912、暗号化タイトル鍵読出部1921、復号部1922、タイトル鍵格納部1923及び再生部1930から構成される。
コントローラ1501は、コントローラ製造業者から受け取ったLSIデバイスであり、内部処理はセキュアに守られて、外部から値を直接読み出すことができない。
コントローラ鍵格納部1511は、コントローラ鍵を格納する。コントローラ鍵は、ロット単位でその値がユニークである。
コントローラ固有番号格納部1512は、コントローラ固有番号を格納する。コントローラ固有番号は、個体毎にその値がユニークである。
ルート公開鍵格納部1530は、ルート公開鍵を格納している。
個別鍵生成部1525は、コントローラ鍵格納部1511により格納されているコントローラ鍵と、コントローラ固有番号格納部1512により格納されているコントローラ固有番号とを用いて、コントローラ1501にユニークで、コントローラ1501の外部からは取得できない個別鍵を生成する。コントローラ鍵とコントローラ固有番号とを何らかの数式に代入して、個別鍵を計算することができる。例えば、コントローラ固有番号を一方向性関数を用いて変換して算出した変換値とコントローラ鍵とをXOR(排他的論理和)するといった方法であってもよい。また、一方向性関数の代わりに、ハッシュ計算して算出したハッシュ値とコントローラ鍵とをXORするといった方法であってもよい。なお、この個別鍵の生成アルゴリズムは、鍵発行局装置1100の個別鍵生成部1116のアルゴリズムと同一である必要がある。
復号部1541は、個別鍵生成部1525により生成された個別鍵を用いて、暗号化メディア鍵格納部1550に格納されている暗号化メディア鍵を復号し、メディア鍵を生成する。なお、復号されて生成されたメディア鍵は、コントローラ1501内でのみ処理されるため、コントローラ1501の外部から直接読み出すことができない。
ホスト/メディア認証部1542は、復号部1541により復号して生成されたメディア鍵に含まれるメディアデバイス秘密鍵と、証明書格納部1551に格納されているホスト証明書と、ルート公開鍵格納部1530に格納されているルート公開鍵とを用いて、再生装置1900のホスト/メディア認証部1912と相互認証を行う。
暗号化メディア鍵格納部1550は、暗号化メディア鍵を格納する。なお、暗号化メディア鍵格納部1550は、コントローラ1501の外に存在し、通常、フラッシュメモリ上の領域に記録される。なお、フラッシュメモリに限らず、HDDやSSDなど記録できるデバイスであればよい。
証明書格納部1551は、メディア証明書を格納する。
暗号化タイトル鍵格納部1552は、暗号化タイトル鍵を格納する。
暗号化タイトル鍵受信部1561は、再生装置1900から暗号化タイトル鍵を受け取る。
復号部1562は、個別鍵生成部1525により生成された個別鍵を用いて暗号化タイトル鍵を復号し、タイトル鍵を取得する。
暗号部1563は、ホスト/メディア認証部1542により生成された共通鍵を用いて、取得したタイトル鍵を暗号化し、共通鍵暗号化タイトル鍵を生成する。
ホスト鍵格納部1911は、鍵発行局装置1100からセキュアに受け取ったホストデバイス公開鍵に対するホスト証明書及びホストデバイス秘密鍵を格納する。
ホスト/メディア認証部1912は、ホスト鍵格納部1911が格納するホストデバイス公開鍵に対するホスト証明書及びホストデバイス秘密鍵を用いて、記録媒体装置1500のコントローラ1501のホスト/メディア認証部1542と相互認証を行い、共通鍵を生成する。
暗号化タイトル鍵読出部1821は、記録媒体装置1500のコントローラ1501外に格納されている暗号化タイトル鍵を読み出し、コントローラ1501に暗号化タイトル鍵の復号を要求する。
復号部1922は、ホスト/メディア認証部1912により生成された共通鍵を用いて、コントローラ1501から受け取った共通鍵暗号化タイトル鍵を復号し、タイトル鍵を取得する。
タイトル鍵格納部1923は、復号部1922が取得したタイトル鍵を格納する。
再生部1930は、タイトル鍵格納部1923により格納されているタイトル鍵を用いて、タイトル鍵で暗号保護されたコンテンツを復号し、再生する。
<記録媒体装置1500と再生装置1900の間で処理される再生フロー>
図19に記録媒体装置1500と再生装置1900の間で処理される再生フローを示す。
図19に記録媒体装置1500と再生装置1900の間で処理される再生フローを示す。
再生装置1900は、記録媒体装置1500から暗号化タイトル鍵を読み出し、記録媒体装置1500のコントローラに対して復号を要求する(S1901)。
記録媒体装置1500は、暗号化タイトル鍵の復号要求を受け取る(S1902)。
記録媒体装置1500は、個別鍵を生成する(S1903)。
記録媒体装置1500は、生成した個別鍵を用いて、暗号化メディア鍵を復号し、メディア鍵を取得する(S1904)。
記録媒体装置1500と再生装置1900間でホスト/メディア間の相互認証を行い、それぞれ共通鍵を生成する(S1905)。
記録媒体装置1500は、メディア鍵に含まれるメディア固有鍵を用いて、暗号化タイトル鍵を復号し、タイトル鍵を取得する(S1910)。
記録媒体装置1500は、共通鍵を用いて、タイトル鍵を暗号化し、共通鍵暗号タイトル鍵を生成する(S1911)。
再生装置1900は、記録媒体装置1500から共通鍵暗号タイトル鍵を受け取り、相互認証で生成した共通鍵を用いて復号し、タイトル鍵を取得する(S1912)。
再生装置1900は、取得したタイトル鍵を用いて、タイトル鍵で暗号保護されたコンテンツを復号し、再生する(S1920)。
<変形例>
(1)上記の実施の形態では、鍵情報として秘密鍵及び公開鍵からなる鍵ペアを前提として、公開鍵及び秘密鍵を用いた認証をベースにしたが、他にMediaKeyBlock(MKB)技術をベースにしてもよいし、別の暗号方式の認証技術を使ってもよい。
<変形例>
(1)上記の実施の形態では、鍵情報として秘密鍵及び公開鍵からなる鍵ペアを前提として、公開鍵及び秘密鍵を用いた認証をベースにしたが、他にMediaKeyBlock(MKB)技術をベースにしてもよいし、別の暗号方式の認証技術を使ってもよい。
(2)上記の実施の形態では、記録媒体装置としてSDカードのようなメモリカードを想定したが、本発明は、これに縛られない。HDDのようなストレージデバイスに制御LSIが組みになった構成のデバイスであってもよいし、メモリカードのような脱着式でなく、携帯電話、eBook、NetBookなどに内蔵された内蔵型メモリデバイスに制御LSIが組みになった構成であってもよい。
(3)次のように構成してもよい。
(a)図20に示すように、メモリ550へのアクセスを制御し、記録媒体装置に組み込まれるコントローラ500は、個別鍵生成部501、復号部502、私有鍵検証部503及び暗号化鍵情報書込部504を備える。
個別鍵生成部501は、コントローラ500に割り当てられる個別鍵を生成する。
復号部502は、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する。
私有鍵検証部503は、生成された復号情報が前記私有鍵であるか否かを検証する。
暗号化鍵情報書込部504は、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報をメモリ550へ書き込む。
(b)コントローラ500は、さらに、暗号化鍵情報検証部510(図示していない)を備えるとしてもよい。暗号化鍵情報検証部510は、前記暗号化鍵情報とともに、当該暗号化鍵情報に対してデジタル署名が施されて生成された署名データを取得し、取得した暗号化鍵情報を用いて取得した前記署名データの検証を行い、署名データの検証に成功した場合に、前記復号手段に対して復号を許可し、署名データの検証に失敗した場合に、前記復号手段に対して復号を禁止する。
ここで、復号部502は、復号の許可が得られた場合に、前記暗号化鍵情報を復号し、復号の許可が得られない場合に、前記暗号化鍵情報の復号を抑制する。
(c)コントローラ500に割り当てられたコントローラ固有番号を用いて部分メディアIDが生成されるとしてもよい。前記部分メディアIDは、前記記録媒体装置を識別する識別情報の一部を構成する。メディア証明書は、少なくとも前記部分メディアIDを含み、さらに、少なくとも前記部分メディアIDに対して生成された署名データを含む。
コントローラ500は、さらに、メディア証明書検証部511(図示していない)及びメディア証明書書込部512(図示していない)を備えるとしてもよい。
メディア証明書検証部511は、前記メディア証明書を取得し、取得した前記メディア証明書に含まれる前記署名データの検証を行い、前記署名データの検証に成功した場合に、前記メディア証明書の書込みを許可し、前記署名データの検証に失敗した場合に、前記メディア証明書の書込みを許可しない。
メディア証明書書込部512は、前記メディア証明書の書込みの許可が得られた場合に、前記メディア証明書を前記メモリへ書き込み、許可が得られない場合に、前記メディア証明書の書込みを抑制する。
ここで、暗号化鍵情報書込部504は、メディア証明書検証部511により前記メディア証明書の書込みの許可が得られない場合に、取得した前記暗号化鍵情報の前記メモリへの書込みを禁止する。
(d)コントローラ500は、さらに、コントローラ500に割り当てられたコントローラ鍵とコントローラ固有番号とを予め記録している情報記憶部521(図示していない)を備えるとしてもよい。
ここで、個別鍵生成部501は、情報記憶部521に記憶されている前記コントローラ鍵と前記コントローラ固有番号を用いて、前記個別鍵を生成する。
(e)前記暗号化鍵情報は、特定の文字列及び前記私有鍵を暗号化して生成したものであるとしてもよい。
ここで、私有鍵検証部503は、生成された前記復号情報に前記特定の文字列が含まれるか否かを判断し、前記特定の文字列が含まれると判断する場合に、前記復号情報に前記私有鍵が含まれると判断する。
(f)私有鍵検証部503は、復号部502により生成された前記復号情報を鍵として用いてデジタル署名を施して署名データを生成し、前記私有鍵に対応する公開鍵を鍵として用いて、生成した前記署名データを検証し、検証に成功した場合に、復号部502により生成された前記復号情報が前記私有鍵であると判断してもよい。
(4)次のように構成してもよい。
本発明の一態様は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御方法であって、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップとを含むことを特徴とする。
また、本発明の一態様は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御のためのコンピュータプログラムであって、コンピュータであるコントローラに、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップとを実行させる。
また、本発明の一態様は、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御のためのコンピュータプログラムを記録しているコンピュータ読み取り可能なプログラム記録媒体であって、コンピュータであるコントローラに、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップとを実行させるためのコンピュータプログラムを記録している。
また、本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置であって、前記コントローラは、当該コントローラに割り当てられる個別鍵を生成する個別鍵生成手段と、前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号手段と、生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証手段と、前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込手段とを備えることを特徴とする。
また、本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置の製造方法であって、コントローラ製造業者により、コントローラ鍵を埋め込んだ前記コントローラを製造し、前記コントローラの製造後に当該コントローラに固有のコントローラ固有番号を付加し、前記コントローラ鍵と前記コントローラ固有番号を鍵発行局に登録し、前記コントローラをメディア組立業者に提供するステップと、前記鍵発行局により、前記記録装置の私有鍵を、前記コントローラ製造業者から受け取った前記コントローラ鍵と前記コントローラ固有番号とから生成した個別鍵を用いて、暗号化して生成した暗号化鍵情報を前記メディア組立業者に発行するステップと、前記組立業者により、前記コントローラ製造業者から受け取った前記コントローラと、前記メモリを用いて、前記記録装置を組み立て、前記鍵発行局から受け取った前記暗号化鍵情報を前記記録装置へ出力するステップと、前記記録装置により、前記暗号化鍵情報を受け取り、前記コントローラ鍵と前記コントローラ固有番号とから生成した個別鍵を用いて前記暗号化鍵情報を復号し、得られた復号情報が記録装置の私有鍵であるかを検証し、前記私有鍵である場合、前記暗号化鍵情報を前記メモリに書き込むステップとを含むことを特徴とする。
(5)次のように構成してもよい。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録媒体装置であって、前記コントローラは、当該コントローラに割り当てられたコントローラ鍵とコントローラ固有番号とを予め記録している情報記憶手段と、前記記録媒体装置に割り当てるべきメディア鍵情報を、前記コントローラ鍵と前記コントローラ固有番号を用いて生成した個別鍵を用いて、暗号化して生成した暗号化メディア鍵情報を取得する取得手段と、前記暗号化メディア鍵情報を取得すると、前記情報記憶手段に記録されている前記コントローラ鍵と前記コントローラ固有番号とを用いて、前記個別鍵と同一の個別鍵を生成し、生成した前記個別鍵を用いて、取得した前記暗号化メディア鍵情報を復号し、得られたメディア鍵情報が正しいか否かを検証する検証手段と、正しいと検証された場合に、取得した前記暗号化メディア鍵情報を前記メモリへ書き込む書込手段とを備えることを特徴とする。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録媒体装置の製造方法であって、コントローラ製造業者により、コントローラ鍵を埋め込んだ前記コントローラを製造し、前記コントローラの製造後に当該コントローラに固有のコントローラ固有番号を付加し、前記コントローラ鍵と前記コントローラ固有番号を鍵発行局に登録し、前記コントローラをメディア組立業者に提供するステップと、前記鍵発行局により、前記記録媒体装置に埋め込むためのメディア鍵情報を生成し、生成した前記メディア鍵情報を、前記コントローラ製造業者から受け取った前記コントローラ鍵と前記コントローラ固有番号とから生成した個別鍵を用いて、暗号化して生成した暗号化メディア鍵情報を前記メディア組立業者に発行するステップと、前記メディア組立業者により、前記コントローラ製造業者から受け取った前記コントローラと、前記メモリを用いて、前記記録媒体装置を組み立て、前記鍵発行局から受け取った前記暗号化メディア鍵情報を前記記録媒体装置へ出力するステップと、前記記録媒体装置により、前記暗号化メディア鍵情報を受け取り、前記コントローラ鍵と前記コントローラ固有番号とから生成した前記個別鍵を用いて前記暗号化メディア鍵情報を復号し、得られたメディア鍵情報が正しいか検証し、得られた前記メディア鍵情報が正しい場合、前記暗号化メディア鍵情報を前記メモリに書き込むステップとを含むことを特徴とする。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとを含む記録装置への暗号化鍵情報の書込みを制御する書込装置であって、前記コントローラを識別する識別情報に対応付けて、前記記録装置に割り当てるべき暗号化鍵情報を記憶している記憶手段と、前記コントローラから前記識別情報を取得する取得手段と、取得した前記識別情報に対応する前記暗号化鍵情報を前記記憶手段から検索する検索手段と、得られた前記暗号化鍵情報を前記記録装置へ出力する出力手段とを備えることを特徴とする。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号を含み、前記検索手段は、前記コントローラID及び前記コントローラ固有番号を用いて、前記暗号化鍵情報を検索してもよい。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号のハッシュ値を含み、前記検索手段は、前記コントローラID及び前記ハッシュ値を用いて、前記暗号化鍵情報を検索してもよい。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号を含み、前記コントローラ固有番号は、連続番号を含み、前記検索手段は、前記コントローラID及び前記連続番号を用いて、前記暗号化鍵情報を検索してもよい。
ここで、前記書込装置は、さらに、コントローラの正当性を認証する認証手段を備え、前記コントローラは、さらに、前記書込装置の正当性を認証し、前記取得手段は、前記認証手段により、コントローラが正当であると認証され、前記コントローラにより、前記書込装置が正当であると認証された場合に、前記識別情報を取得してもよい。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置への暗号化鍵情報の書込みを制御する書込装置において用いられる制御方法であって、前記書込装置は、前記コントローラを識別する識別情報に対応付けて、前記記録装置に割り当てるべき暗号化鍵情報を記憶している記憶手段を備えており、前記制御方法は、前記コントローラから前記識別情報を取得する取得ステップと、取得した前記識別情報に対応する前記暗号化鍵情報を前記記憶手段から検索する検索ステップと、得られた前記暗号化鍵情報を前記記録装置へ出力する出力ステップとを含むことを特徴とする。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置への暗号化鍵情報の書込みを制御する書込装置において用いられる制御プログラムであって、前記書込装置は、前記コントローラを識別する識別情報に対応付けて、前記記録装置に割り当てるべき暗号化鍵情報を記憶している記憶手段を備えており、コンピュータである前記書込装置に、前記コントローラから前記識別情報を取得する取得ステップと、取得した前記識別情報に対応する前記暗号化鍵情報を前記記憶手段から検索する検索ステップと、得られた前記暗号化メディア鍵情報を前記記録装置へ出力する出力ステップとを実行させることを特徴とする。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置への暗号化鍵情報の書込みを制御する書込装置において用いられる制御プログラムを記録しているコンピュータ読み取り可能な記録媒体であって、前記書込装置は、前記コントローラを識別する識別情報に対応付けて、前記記録装置に割り当てるべき暗号化鍵情報を記憶している記憶手段を備えており、コンピュータである前記書込装置に、前記コントローラから前記識別情報を取得する取得ステップと、取得した前記識別情報に対応する前記暗号化鍵情報を前記記憶手段から検索する検索ステップと、得られた前記暗号化鍵情報を前記記録装置へ出力する出力ステップとを実行させるための制御プログラムを記録していることを特徴とする。
本発明の一態様は、メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録媒体装置へのメディア鍵情報の書込みを制御する書込装置であって、前記コントローラを識別する識別情報に対応付けて、前記記録媒体装置に割り当てるべき暗号化メディア鍵情報を記憶している記憶手段と、前記コントローラから前記識別情報を取得する取得手段と、取得した前記識別情報に対応する前記暗号化メディア鍵情報を前記記憶手段から検索する検索手段と、得られた前記暗号化メディア鍵情報を前記記録媒体装置へ出力する出力手段とを備えることを特徴とする。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号を含み、前記検索手段は、前記コントローラID及び前記コントローラ固有番号を用いて、前記暗号化メディア鍵情報を検索してもよい。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号のハッシュ値を含み、前記検索手段は、前記コントローラID及び前記ハッシュ値を用いて、前記暗号化メディア鍵情報を検索してもよい。
ここで、前記識別情報は、前記コントローラを識別するコントローラID及び前記コントローラに固有のコントローラ固有番号を含み、前記コントローラ固有番号は、連続番号を含み、前記検索手段は、前記コントローラID及び前記連続番号を用いて、前記暗号化メディア鍵情報を検索してもよい。
ここで、前記書込装置は、さらに、コントローラの正当性を認証する認証手段を備え、前記コントローラは、さらに、前記書込装置の正当性を認証し、前記取得手段は、前記認証手段により、コントローラが正当であると認証され、前記コントローラにより、前記書込装置が正当であると認証された場合に、前記識別情報を取得してもよい。
本発明の一態様は、暗号化コンテンツの復号に用いるタイトル鍵を配信する鍵配信サーバ装置であって、正当な記録媒体装置に割り当てられたメディア固有鍵を記録しているホワイトリスト記憶手段と、記録媒体装置から、暗号化メディア固有鍵を取得し、取得した暗号化メディア固有鍵を復号してメディア固有鍵を生成する復号手段と、生成した前記メディア固有鍵が、前記ホワイトリスト記憶手段に記憶されているか否かを検証する検証手段と、前記ホワイトリスト記憶手段に記憶されていると判断される場合に、前記タイトル鍵を暗号化して、暗号化タイトル鍵を前記記録媒体装置へ出力し、前記ホワイトリスト記憶手段に記憶されていないと判断される場合に、前記タイトル鍵の出力を禁止する暗号化手段とを備えることを特徴とする。
本発明の一態様は、暗号化コンテンツの復号に用いるタイトル鍵を配信する鍵配信サーバ装置で用いられる制御方法であって、鍵配信サーバ装置は、正当な記録媒体装置に割り当てられたメディア固有鍵を記録しているホワイトリスト記憶手段を備え、前記制御方法は、記録媒体装置から、暗号化メディア固有鍵を取得し、取得した暗号化メディア固有鍵を復号してメディア固有鍵を生成する復号ステップと、生成した前記メディア固有鍵が、前記ホワイトリスト記憶手段に記憶されているか否かを検証する検証ステップと、前記ホワイトリスト記憶手段に記憶されていると判断される場合に、前記タイトル鍵を暗号化して、暗号化タイトル鍵を前記記録媒体装置へ出力し、前記ホワイトリスト記憶手段に記憶されていないと判断される場合に、前記タイトル鍵の出力を禁止する暗号化ステップとを含むことを特徴とする。
本発明の一態様は、暗号化コンテンツの復号に用いるタイトル鍵を配信する鍵配信サーバ装置で用いられる制御プログラムであって、鍵配信サーバ装置は、正当な記録媒体装置に割り当てられたメディア固有鍵を記録しているホワイトリスト記憶手段を備え、前記制御プログラムは、コンピュータである前記鍵配信サーバ装置に、記録媒体装置から、暗号化メディア固有鍵を取得し、取得した暗号化メディア固有鍵を復号してメディア固有鍵を生成する復号ステップと、生成した前記メディア固有鍵が、前記ホワイトリスト記憶手段に記憶されているか否かを検証する検証ステップと、前記ホワイトリスト記憶手段に記憶されていると判断される場合に、前記タイトル鍵を暗号化して、暗号化タイトル鍵を前記記録媒体装置へ出力し、前記ホワイトリスト記憶手段に記憶されていないと判断される場合に、前記タイトル鍵の出力を禁止する暗号化ステップとを実行させることを特徴とする。
本発明の一態様は、暗号化コンテンツの復号に用いるタイトル鍵を配信する鍵配信サーバ装置で用いられる制御プログラムを記録しているコンピュータ読み取り可能な記録媒体であって、鍵配信サーバ装置は、正当な記録媒体装置に割り当てられたメディア固有鍵を記録しているホワイトリスト記憶手段を備え、コンピュータである前記鍵配信サーバ装置に、記録媒体装置から、暗号化メディア固有鍵を取得し、取得した暗号化メディア固有鍵を復号してメディア固有鍵を生成する復号ステップと、生成した前記メディア固有鍵が、前記ホワイトリスト記憶手段に記憶されているか否かを検証する検証ステップと、前記ホワイトリスト記憶手段に記憶されていると判断される場合に、前記タイトル鍵を暗号化して、暗号化タイトル鍵を前記記録媒体装置へ出力し、前記ホワイトリスト記憶手段に記憶されていないと判断される場合に、前記タイトル鍵の出力を禁止する暗号化ステップとを実行させるための制御プログラムを記録していることを特徴とする。
(6)次のように構成してもよい。
本発明の一態様は、コントローラメーカが予めコントローラの個別番号を鍵発行局に登録しておき、コントローラ1つ1つでしか利用できない形に暗号化しておくことで、記録媒体装置のメーカが、複数の記録媒体装置に、同じ識別情報を格納するという不正を防止することができる記録再生装置、及び、記録媒体装置の製造方法を提供することを目的とする。
本発明の一態様は、鍵発行局がメディアデバイス秘密鍵、メディア固有鍵等の記録媒体装置に書き込む鍵情報をメディア組み立て業者に発行する時に、これらの鍵情報はすでにコントローラに埋め込まれたコントローラ鍵とコントローラ固有番号に紐付いた個別鍵で暗号化されており、対応するコントローラ固有番号が埋め込まれたコントローラのみで鍵情報が使える鍵発行手段と、記録媒体装置の識別情報(メディアID)の一部をコントローラに埋め込んで製造するコントローラ製造手段と、同一マスクで製造されることで同一のコントローラ鍵が埋め込まれているコントローラ群に対し、書込ツールを用いて、記録媒体装置に鍵情報が対応付けながら、高速に鍵を書き込書込み手段と、鍵配信時の不正検出手段を備えたことを特徴とする。
本発明の一態様によれば、コントローラ鍵及びメディアIDの一部をコントローラに埋め込んで製造し、同一マスクで製造された同一コントロール鍵を持つコントローラを製造する。さらに、コントローラユニークなコントローラ固有番号を追加する。鍵発行局は、コントローラ鍵とコントローラ固有番号に関連させて鍵情報を発行することで、同一鍵情報が唯一のコントローラ以外では利用不可になり、複数のカードに同一メディアIDを書き込むといった不正利用を防止するという効果が発揮される。
従来のメモリカードは、メモリカードの組み立て業者がコントローラ、鍵情報、フラッシュメモリを購入して、組み立てた後、メディアIDを書き込むといった製造方法になっており、メディアIDの保護レベルが弱く、フラッシュメモリ上のデータを丸ごとコピーすると、不正複製カードが作れてしまうといった課題がある。本発明のメモリカードは、制御LSI(コントローラ)に埋め込まれたコントローラ鍵で暗号化した状態で鍵発行するため、メモリカードの組み立て業者は鍵情報を不正に利用できない上に、対応するコントローラのみ利用できる構成になり、また、メディアIDの一部をコントローラに埋め込んでおくことで、不正にメディアIDを書き換えることを防止する。
本発明の一態様は、記録媒体装置に組み込むコントローラを製造するコントローラ製造業者と、前記記録媒体装置に書き込む鍵情報を発行する鍵発行局と、前記コントローラと蓄積デバイスを使って前記記録媒体装置を組み立てるメディア組み立て業者とから構成される製造システムにおいて用いられる。前記コントローラ製造業者は、コントローラ鍵を埋め込んだ前記コントローラを製造し、製造後に前記コントローラに固有なコントローラ固有番号を追加し、前記コントローラ鍵と前記コントローラ固有番号を前記鍵発行局に登録し、前記コントローラを前記メディア組み立て業者に提供する。前記鍵発行局は、前記記録媒体装置に埋め込むための前記鍵情報を生成し、生成した前記鍵情報を前記コントローラ製造業者から受け取った前記コントローラ鍵と前記コントローラ固有番号から生成した個別鍵で暗号化した暗号化鍵情報を前記メディア組み立て業者に発行する。前記メディア組み立て業者は、前記コントローラ製造業者から受け取った前記コントローラと前記蓄積デバイスを使って前記記録媒体装置を組み立て、前記鍵発行局から受け取った前記暗号化鍵情報を前記記録媒体装置に書き込む。前記記録媒体装置は、前記暗号化鍵情報を前記記録媒体装置に書き込む時に、前記暗号化鍵情報を前記コントローラ鍵と前記コントローラ固有番号から生成した前記個別鍵を用いて復号して得られる前記鍵情報が正しいか検証した後、前記検証結果が正しい場合、前記暗号化鍵情報を前記蓄積デバイスに記録する。
前記コントローラ製造業者は、前記コントローラに前記暗号化鍵情報を書込む書込ツールを提供する。前記書込ツールは、前記コントローラから前記コントローラIDと前記コントローラ固有番号を取得し、取得した前記コントローラIDと前記コントローラ固有番号を用いて複数の前記暗号化鍵情報の中から、前記コントローラに対応する前記暗号化鍵情報を検索し、検索した前記暗号化鍵情報を前記コントローラに送信する。前記メディア組み立て業者は、前記書込ツールを用いて、前記暗号化鍵情報を書き込む。
前記書込ツールは、前記コントローラから前記コントローラIDと前記コントローラ固有番号を取得する前に、前記コントローラと前記コントローラ製造業者しか知らない情報で相互に認証して、成功した場合のみ、前記コントローラから前記コントローラIDと前記コントローラ固有番号を取得する。
前記コントローラ製造業者は、前記コントローラに前記暗号化鍵情報を書込む書込ツールを提供する。前記書込ツールは、前記コントローラから前記コントローラIDと前記コントローラ固有番号のハッシュ値を取得し、取得した前記コントローラIDと前記コントローラ固有番号のハッシュ値を用いて複数の前記暗号化鍵情報の中から、前記コントローラに対応する前記暗号化鍵情報を検索し、検索した前記暗号化鍵情報を前記コントローラに送信する。前記メディア組み立て業者は、前記書込ツールを用いて、前記暗号化鍵情報を書き込む。
前記コントローラ製造業者は、前記コントローラに前記暗号化鍵情報を書込む書込ツールを提供する。前記コントローラ固有番号は、シーケンシャルでない乱数部と、シーケンシャルに番号が付与されたシーケンシャル部からなる。前記書込ツールは、前記コントローラから前記コントローラIDと前記コントローラ固有番号のシーケンシャル部を取得し、取得した前記コントローラIDと前記コントローラ固有番号のシーケンシャル部を用いて複数の前記暗号化鍵情報の中から前記コントローラに対応する前記暗号化鍵情報を検索し、検索した前記暗号化鍵情報を前記コントローラに送信する。前記メディア組み立て業者は、前記書込ツールを用いて、前記暗号化鍵情報を書き込む。
前記コントローラは、前記暗号化鍵情報を、前記個別鍵で復号化して前記鍵情報を取得し、前記鍵情報に記載されている特定文字列が正しく復号されたかによって、前記鍵情報が正しいか検証する。
前記コントローラは、前記暗号化鍵情報を、前記個別鍵で復号化して前記鍵情報を取得し、前記鍵情報に含まれる秘密鍵を用いて署名を生成し、秘密鍵に対応する公開鍵を用いて、前記署名の検証を行うことによって、前記鍵情報が正しいか検証する。
前記鍵発行局は、前記コントローラ製造業者から受け取った前記コントローラ固有番号から自動生成されるメディアIDの一部となる部分メディアIDを計算し、前記部分メディアIDをリスト化してホワイトリストを生成し、前記ホワイトリストを鍵配信サーバに提供する。前記鍵配信サーバは、前記記録媒体装置と通信するときに前記記録媒体の正当性を確認するために前記ホワイトリスト用いる。
前記鍵発行局は、前記コントローラ製造業者から受け取った前記コントローラ固有番号から自動生成されるメディアIDの一部となる部分メディアIDを計算し、前記部分メディアIDをリスト化してホワイトリストを生成し、前記ホワイトリストを鍵配信サーバに提供する。前記鍵配信サーバは、前記記録媒体装置と通信するときに前記記録媒体の正当性を確認するために前記ホワイトリスト用いる。
前記鍵発行局は、前記コントローラ製造業者から受け取った前記コントローラ固有番号から自動生成されるメディアIDの一部となる部分メディアIDを計算し、また、前記記録媒体装置に記録してコンテンツ暗号化用のタイトル鍵を暗号保護するためのメディア固有鍵を生成し、前記部分メディアIDと前記メディア固有鍵をリスト化してホワイトリストを生成し、前記ホワイトリストを鍵配信サーバに提供する。前記鍵配信サーバは、前記記録媒体装置と通信するときに前記記録媒体の正当性を確認するために前記ホワイトリスト用いる。
本発明にかかる記録媒体装置は、メディア組み立て業者が間違って同一の鍵を複数の記録媒体装置に書き込んでしまっても、市場に出回る前に検証が可能である。また、市場に出回ってしまったときもホワイトリストを使って、該当する記録媒体装置への鍵の配信を停止することで、不正利用を未然に防ぐことができる。
(7)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。つまり、前記マイクロプロセッサは、前記コンピュータプログラムに含まれる各命令を1個ずつ読み出し、読み出した命令を解読し、解読結果に従って動作する。
なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどの全てを含むコンピュータシステムに限らず、これらの一部から構成されているコンピュータシステムであってもよい。
また、RAM又はハードディスクユニットに記憶されているコンピュータプログラムに含まれる命令に従って、マイクロプロセッサが動作することにより、当該コンピュータプログラムとマイクロプロセッサとが、あたかも、一つのハードウェア回路を構成し、このハードウェア回路が動作しているようにみせることができる。
(8)上記の各装置を構成する構成要素の一部又は全部は、1個のシステムLSI
(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されても良いし、一部又は全てを含むように1チップ化されてもよい。また、ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
LSIは、複数の回路ブロックから構成される。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field
Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
Programmable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(9)上記の各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカード又は前記モジュールは、マイクロプロセッサ、ROM、RAM、などから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムに従って動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカード又はこのモジュールは、耐タンパ性を有するとしてもよい。
(10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な非一時的な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(11)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
以上、本発明を添付図面を用いて詳細に説明したが、種々の改良や変形が当業者に明らかとなり得ることは言うまでもない。したがって、かかる改良や変形が本発明の範囲を逸脱しない限り、これらも本発明に含まれると理解されるべきである。
本発明にかかるコントローラは、当該コントローラに割り当てられた個別鍵を用いて、前記暗号化鍵情報を復号し、生成された復号情報が記録媒体装置の私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込むので、複数の記録媒体装置に同じ暗号化鍵情報が格納されないようにすることができるという優れた効果を奏し、メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラとして有用である。
1100 鍵発行局装置
1200 コントローラ製造業者装置
1400 メディア組立業者装置
1500 記録媒体装置
1600 書込ツール
1800 鍵配信サーバ装置
1900 再生装置
1200 コントローラ製造業者装置
1400 メディア組立業者装置
1500 記録媒体装置
1600 書込ツール
1800 鍵配信サーバ装置
1900 再生装置
Claims (11)
- メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラであって、
当該コントローラに割り当てられる個別鍵を生成する個別鍵生成手段と、
前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号手段と、
生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証手段と、
前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込手段と
を備えることを特徴とするコントローラ。 - 前記コントローラは、さらに、
前記暗号化鍵情報とともに、当該暗号化鍵情報に対してデジタル署名が施されて生成された署名データを取得し、取得した暗号化鍵情報を用いて取得した前記署名データの検証を行い、署名データの検証に成功した場合に、前記復号手段に対して復号を許可し、署名データの検証に失敗した場合に、前記復号手段に対して復号を禁止する暗号化鍵情報検証手段を備え、
前記復号手段は、復号の許可が得られた場合に、前記暗号化鍵情報を復号し、復号の許可が得られない場合に、前記暗号化鍵情報の復号を抑制する
ことを特徴とする請求項1に記載のコントローラ。 - 当該コントローラに割り当てられたコントローラ固有番号を用いて部分メディアIDが生成され、前記部分メディアIDは、前記記録媒体装置を識別する識別情報の一部を構成し、メディア証明書は、少なくとも前記部分メディアIDを含み、さらに、少なくとも前記部分メディアIDに対して生成された署名データを含み、
前記コントローラは、さらに、
前記メディア証明書を取得し、取得した前記メディア証明書に含まれる前記署名データの検証を行い、前記署名データの検証に成功した場合に、前記メディア証明書の書込みを許可し、前記署名データの検証に失敗した場合に、前記メディア証明書の書込みを許可しないメディア証明書検証手段と、
前記メディア証明書の書込みの許可が得られた場合に、前記メディア証明書を前記メモリへ書き込み、許可が得られない場合に、前記メディア証明書の書込みを抑制するメディア証明書書込手段を備え、
前記暗号化鍵情報書込手段は、前記メディア証明書検証手段により前記メディア証明書の書込みの許可が得られない場合に、取得した前記暗号化鍵情報の前記メモリへの書込みを禁止する
ことを特徴とする請求項1に記載のコントローラ。 - 前記コントローラは、さらに、
当該コントローラに割り当てられたコントローラ鍵とコントローラ固有番号とを予め記録している情報記憶手段を備え、
前記個別鍵生成手段は、前記情報記憶手段に記憶されている前記コントローラ鍵と前記コントローラ固有番号を用いて、前記個別鍵を生成する
ことを特徴とする請求項1に記載のコントローラ。 - 前記暗号化鍵情報は、特定の文字列及び前記私有鍵を暗号化して生成したものであり、
前記私有鍵検証手段は、生成された前記復号情報に前記特定の文字列が含まれるか否かを判断し、前記特定の文字列が含まれると判断する場合に、前記復号情報に前記私有鍵が含まれると判断する
ことを特徴とする請求項1に記載のコントローラ。 - 前記私有鍵検証手段は、前記復号手段により生成された前記復号情報を鍵として用いてデジタル署名を施して署名データを生成し、前記私有鍵に対応する公開鍵を鍵として用いて、生成した前記署名データを検証し、検証に成功した場合に、前記復号手段により生成された前記復号情報が前記私有鍵であると判断する
ことを特徴とする請求項1に記載のコントローラ。 - メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御方法であって、
当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、
前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、
生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、
前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップと
を含むことを特徴とするコントローラの制御方法。 - メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御のためのコンピュータプログラムであって、
コンピュータであるコントローラに、
当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、
前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、
生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、
前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップと
を実行させるためのコンピュータプログラム。 - メモリへのアクセスを制御し、記録媒体装置に組み込まれるコントローラで用いられるコントローラの制御のためのコンピュータプログラムを記録しているコンピュータ読み取り可能なプログラム記録媒体であって、
コンピュータであるコントローラに、
当該コントローラに割り当てられる個別鍵を生成する個別鍵生成ステップと、
前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録媒体装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号ステップと、
生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証ステップと、
前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込ステップと
を実行させるためのコンピュータプログラムを記録しているプログラム記録媒体。 - メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置であって、
前記コントローラは、
当該コントローラに割り当てられる個別鍵を生成する個別鍵生成手段と、
前記個別鍵と同一の個別鍵を用いて、認証に用いる前記記録装置の私有鍵を暗号化して生成した暗号化鍵情報を取得し、生成された前記個別鍵を用いて、取得した前記暗号化鍵情報を復号して復号情報を生成する復号手段と、
生成された復号情報が前記私有鍵であるか否かを検証する私有鍵検証手段と、
前記私有鍵であると判断された場合に、取得した前記暗号化鍵情報を前記メモリへ書き込む暗号化鍵情報書込手段と
を備えることを特徴とする記録装置。 - メモリと、当該メモリへのアクセスを制御するコントローラとから構成される記録装置の製造方法であって、
コントローラ製造業者により、コントローラ鍵を埋め込んだ前記コントローラを製造し、前記コントローラの製造後に当該コントローラに固有のコントローラ固有番号を付加し、前記コントローラ鍵と前記コントローラ固有番号を鍵発行局に登録し、前記コントローラをメディア組立業者に提供するステップと、
前記鍵発行局により、前記記録装置の私有鍵を、前記コントローラ製造業者から受け取った前記コントローラ鍵と前記コントローラ固有番号とから生成した個別鍵を用いて、暗号化して生成した暗号化鍵情報を前記メディア組立業者に発行するステップと、
前記組立業者により、前記コントローラ製造業者から受け取った前記コントローラと、前記メモリを用いて、前記記録装置を組み立て、前記鍵発行局から受け取った前記暗号化鍵情報を前記記録装置へ出力するステップと、
前記記録装置により、前記暗号化鍵情報を受け取り、前記コントローラ鍵と前記コントローラ固有番号とから生成した個別鍵を用いて前記暗号化鍵情報を復号し、得られた復号情報が記録装置の私有鍵であるかを検証し、前記私有鍵である場合、前記暗号化鍵情報を前記メモリに書き込むステップと
を含むことを特徴とする製造方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US35145010P | 2010-06-04 | 2010-06-04 | |
US61/351,450 | 2010-06-04 | ||
PCT/JP2011/003134 WO2011152065A1 (ja) | 2010-06-04 | 2011-06-02 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2011152065A1 true JPWO2011152065A1 (ja) | 2013-07-25 |
Family
ID=45064480
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012518262A Withdrawn JPWO2011152065A1 (ja) | 2010-06-04 | 2011-06-02 | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20110299679A1 (ja) |
EP (1) | EP2579178A1 (ja) |
JP (1) | JPWO2011152065A1 (ja) |
CN (1) | CN102473230A (ja) |
TW (1) | TW201214122A (ja) |
WO (1) | WO2011152065A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008006840A1 (de) * | 2008-01-30 | 2009-08-13 | Continental Automotive Gmbh | Datenübertragungsverfahren und Tachographensystem |
JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
EP2439673A3 (en) * | 2010-10-11 | 2012-05-30 | Lumension Security, Inc. | Systems and methods for implementing application control security |
JP5050114B1 (ja) * | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
JP5159916B2 (ja) * | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
KR101859646B1 (ko) * | 2011-12-16 | 2018-05-18 | 삼성전자주식회사 | 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법 |
US8964973B2 (en) * | 2012-04-30 | 2015-02-24 | General Electric Company | Systems and methods for controlling file execution for industrial control systems |
US9046886B2 (en) | 2012-04-30 | 2015-06-02 | General Electric Company | System and method for logging security events for an industrial control system |
US8973124B2 (en) | 2012-04-30 | 2015-03-03 | General Electric Company | Systems and methods for secure operation of an industrial controller |
KR20130140948A (ko) * | 2012-05-17 | 2013-12-26 | 삼성전자주식회사 | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 |
WO2013175641A2 (ja) * | 2012-05-25 | 2013-11-28 | 株式会社東芝 | セキュリティシステム |
US20140281570A1 (en) * | 2013-03-13 | 2014-09-18 | Kabushiki Kaisha Toshiba | Method of performing an authentication process between data recording device and host device |
US9239920B2 (en) | 2013-04-23 | 2016-01-19 | Qualcomm Incorporated | Generation of working security key based on security parameters |
JP6103169B1 (ja) | 2015-11-05 | 2017-03-29 | 三菱電機株式会社 | セキュリティ装置、及びセキュリティ方法 |
EP3679508A4 (en) * | 2018-01-29 | 2021-04-21 | Hewlett-Packard Development Company, L.P. | DATA PROTECTION IN A PRE-OPERATIONAL SYSTEM ENVIRONMENT |
US11126752B2 (en) * | 2019-09-04 | 2021-09-21 | Fresenius Medical Care Holdings, Inc. | Authentication of medical device computing systems by using metadata signature |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3073590B2 (ja) | 1992-03-16 | 2000-08-07 | 富士通株式会社 | 電子化データ保護システム、使用許諾者側装置および使用者側装置 |
JP2004501532A (ja) * | 2000-03-29 | 2004-01-15 | ヴァディアム テクノロジー インコーポレイテッド | 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化 |
JP4153716B2 (ja) * | 2001-04-12 | 2008-09-24 | 松下電器産業株式会社 | 公開鍵暗号方式の鍵の更新方法、受信端末及び鍵管理装置 |
JP4638160B2 (ja) * | 2003-03-11 | 2011-02-23 | パナソニック株式会社 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
US20080028214A1 (en) * | 2006-07-28 | 2008-01-31 | Ronald Tafoya | Secure flash media for medical records |
US20090132813A1 (en) * | 2007-11-08 | 2009-05-21 | Suridx, Inc. | Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones |
US20090202081A1 (en) * | 2008-02-08 | 2009-08-13 | Ayman Hammad | Key delivery system and method |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US9183357B2 (en) * | 2008-09-24 | 2015-11-10 | Panasonic Intellectual Property Management Co., Ltd. | Recording/reproducing system, recording medium device, and recording/reproducing device |
JP2010140298A (ja) * | 2008-12-12 | 2010-06-24 | Panasonic Corp | 記録媒体装置、および、記録媒体装置の認証方法 |
JP2010268417A (ja) * | 2009-04-16 | 2010-11-25 | Toshiba Corp | 記録装置及びコンテンツデータ再生システム |
-
2011
- 2011-06-02 EP EP11789478.2A patent/EP2579178A1/en not_active Withdrawn
- 2011-06-02 CN CN2011800030887A patent/CN102473230A/zh active Pending
- 2011-06-02 JP JP2012518262A patent/JPWO2011152065A1/ja not_active Withdrawn
- 2011-06-02 WO PCT/JP2011/003134 patent/WO2011152065A1/ja active Application Filing
- 2011-06-03 US US13/152,498 patent/US20110299679A1/en not_active Abandoned
- 2011-06-03 TW TW100119565A patent/TW201214122A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
TW201214122A (en) | 2012-04-01 |
EP2579178A1 (en) | 2013-04-10 |
WO2011152065A1 (ja) | 2011-12-08 |
US20110299679A1 (en) | 2011-12-08 |
CN102473230A (zh) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP5793709B2 (ja) | 鍵実装システム | |
CN103368740B (zh) | 绑定内容到智能存储装置的数字版权管理系统、装置和方法 | |
CN103366102B (zh) | 用于内容传输和分配的数字版权管理系统 | |
JP6119741B2 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US8600064B2 (en) | Apparatus, method, and computer program product for processing information | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
CA2857222A1 (en) | Information storage device, information processing system, and information processing method, and program | |
JP2008527892A (ja) | セキュアホストインタフェース | |
CN102396179B (zh) | 内容数据再现系统、以及记录装置 | |
CN103366101B (zh) | 提供内容到智能存储器的数字版权管理系统 | |
JP2009110596A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140805 |