JP2016100772A - 情報処理システム、読出装置、情報処理装置、および、情報処理方法 - Google Patents

情報処理システム、読出装置、情報処理装置、および、情報処理方法 Download PDF

Info

Publication number
JP2016100772A
JP2016100772A JP2014236757A JP2014236757A JP2016100772A JP 2016100772 A JP2016100772 A JP 2016100772A JP 2014236757 A JP2014236757 A JP 2014236757A JP 2014236757 A JP2014236757 A JP 2014236757A JP 2016100772 A JP2016100772 A JP 2016100772A
Authority
JP
Japan
Prior art keywords
key
information
secret information
information processing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014236757A
Other languages
English (en)
Other versions
JP6495629B2 (ja
Inventor
加藤 拓
Hiroshi Kato
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2014236757A priority Critical patent/JP6495629B2/ja
Priority to US14/944,744 priority patent/US10025912B2/en
Publication of JP2016100772A publication Critical patent/JP2016100772A/ja
Application granted granted Critical
Publication of JP6495629B2 publication Critical patent/JP6495629B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】データの不正な読み出しを防止する情報処理システム、読出装置、情報処理装置、および、情報処理方法を提供する。【解決手段】読出装置は、サーバ装置と接続される情報処理装置に対して接続可能である。読出装置は、認証部と、処理部と、送信部と、を備える。認証部は、サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する。処理部は、秘密情報を取得し、共有鍵を用いて、秘密情報を暗号化する。送信部は、暗号化された秘密情報をサーバ装置に対して送信する。【選択図】図1

Description

本発明の実施形態は、情報処理システム、読出装置、情報処理装置、および、情報処理方法に関する。
DVDやブルーレイディスク(Blu-ray(登録商標) Disc:BD)などの記録媒体に暗号化されて記録されたデータ(暗号化データ)を復号する際、再生装置は、暗号化されて記録されたコンテンツ復号用の鍵データ(暗号化コンテンツ鍵)を合わせて読み出す。再生装置は、再生装置に予め秘匿されている、暗号化コンテンツ鍵を復号するために必要な鍵(デバイス鍵)を使用して暗号化コンテンツ鍵を復号する。再生装置は、復号されたコンテンツ鍵を使用して暗号化データを復号する。
DVDやBDでは、ディスク読出装置(ドライブ)によって記録媒体からデータが読み出される。SD(登録商標)カードなどのメモリカードでは、カードリーダを介してデータが読み出される。再生装置が、PC(パーソナルコンピュータ)にインストールされたソフトウェア(以下、ホストという場合がある)であり、読み出されるデータにさらなる保護が必要となる場合がある。このような場合を考慮して、ドライブ(BDやDVDの場合)とホストの間、または、SDカードとホストの間で予め秘匿された秘密情報を用いた認証および鍵交換(AKE: Authentication and Key Exchange)処理(以下、AKE処理という場合がある)によって共有された鍵(共有鍵)を用いて、記録メディア上のデータを暗号化した上で読み出す技術が提案されている。この際、記録メディア上のデータが既に暗号化されている場合には、更にもう1段階の暗号化が施されることになる。このような技術を用いれば、仮にデバイス鍵を不正に入手したホストであっても、AKE処理に必要な秘密情報を保持していなければAKE処理を正しく実行できないため、データを読み出すことができない。
Advanced Access Content System (AACS) Introduction and Common Cryptographic Elements Book,"CHAPTER 4 ADDITIONAL PROCEDURES FOR DRIVE-HOST CONFIGURATIONS", 2012年,[平成26年11月10日検索]、インターネット<URL:http://www.aacsla.com/specifications>
しかしながら、従来技術では、AKE処理で用いられる秘密情報を不正に入手したホストに対しては、データの不正な読み出しを防止できないという問題があった。
実施形態の読出装置は、サーバ装置と接続される情報処理装置に対して接続可能である。読出装置は、認証部と、処理部と、送信部と、を備える。認証部は、サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する。処理部は、秘密情報を取得し、共有鍵を用いて、秘密情報を暗号化する。送信部は、暗号化された秘密情報をサーバ装置に対して送信する。
第1の実施形態の情報処理システムのブロック図。 第1の実施形態における秘密情報取得処理のフローチャート。 第1の実施形態における読出処理のフローチャート。 第2の実施形態の情報処理システムのブロック図。 第2の実施形態における秘密情報取得処理のフローチャート。 第2の実施形態における読出処理のフローチャート。 第3の実施形態の情報処理システムのブロック図。 第3の実施形態における秘密情報取得処理のフローチャート。 第3の実施形態における読出処理のフローチャート。 第1〜第3の実施形態にかかる装置のハードウェア構成図。
以下に添付図面を参照して、この発明にかかる情報処理システムの好適な実施形態を詳細に説明する。
(第1の実施形態)
図1は、第1の実施形態の情報処理システムの機能構成例を示すブロック図である。第1の実施形態の情報処理システムは、ドライブ100と、ホスト200と、サーバ300と、を備えている。各装置が1つずつ記載されているが、複数であってもよい。
ドライブ100は、記録媒体400からデータを読み出す読出装置である。以下では、記録媒体400としてDVDやBDを適用し、読出装置としてドライブ100を適用した例を説明する。記録媒体がメモリカードの場合は、ドライブ100の代わりにカードリーダ等を読出装置として適用してもよい。また、SDカードのように記録媒体自体に認証部102や暗号処理部103に相当する機能が搭載されている場合もある。従って、メモリカードとカードリーダ等の読出装置の組み合わせが記録媒体400とドライブ100の組み合わせと同等の機能を実現してもよい。
ホスト200は、ドライブ100を介して記録媒体400に記録されたデータにアクセスする。ホスト200は、例えば、PCなどの情報処理装置上で動作するソフトウェアにより実現できる。ホスト200とドライブ100との接続形態は任意である。例えば、ドライブ100が情報処理装置に内蔵される形態であってもよいし、USB(Universal Serial Bus)などの規格に従い情報処理装置にドライブ100が外付けされる形態であってもよい。
本実施形態では、ホスト200は、接続するドライブ100の情報をサーバ300に伝える。ホスト200は、この情報に基づいてサーバ300によってドライブ100とホスト200との組み合わせ(ペアリング)が許可された場合に、記録媒体400にアクセス可能となる。
サーバ300は、ドライブ100とホスト200との組み合わせの可否を判断する機能を備えるサーバ装置である。サーバ300とホスト200との接続形態は任意である。例えば、ホスト200が動作する情報処理装置とサーバ300とはインターネットなどのネットワークにより接続される。
次に、各装置の機能の詳細について説明する。ドライブ100は、読出部101と、認証部102と、暗号処理部103と、送信部104と、記憶部121と、を少なくとも備えている。
記憶部121は、各種情報を記憶する。例えば記憶部121は、ドライブ100自身で生成、または予め割り当てられる秘密情報(第1秘密情報)、および、読出鍵(K_rd)または第1秘密鍵情報を生成するための情報や読出鍵を生成するための情報を記憶する。読出鍵は、記録媒体から読み出したデータを暗号化するための暗号化鍵(後述)を生成するために用いられる鍵である。第1秘密情報および読出鍵は、予め生成されて記憶部121等に記憶されてもよいし、所定の規則に従いドライブ100が生成するように構成してもよい。また、この秘密情報は、上記のようなAKE処理で用いられる秘密情報とは異なる情報である。
読出部101は、記録媒体400からデータを読み出す。
認証部102は、サーバ300との間のAKE処理(第1認証・鍵交換処理)、および、ホスト200との間のAKE処理(第3認証・鍵交換処理)を行う。AKE処理は、例えば非特許文献1に記載されている“Authentication and Key Sharing Mechanism”など、従来から用いられているあらゆる方法を適用できる。認証部102は、サーバ300との間のAKE処理、および、ホスト200との間のAKE処理を、同じ方法(プロトコル)で実施してもよいし、異なる方法で実施してもよい。
一般的なAKE処理では、認証処理において互いの素性を示すための個別の証明書(Certificate)が交換される。証明書の中には各装置に与えられる固有の識別情報(ID)が含まれている。本実施形態では、証明書に含まれているドライブ100の識別情報をDriveID、ホスト200の識別情報をHostID、サーバ300の識別情報をServerIDと呼ぶ。
暗号処理部103は、各種情報の暗号化、復号および暗号化/復号処理に必要な鍵などのデータ生成を行う。例えば暗号処理部103は、サーバ300との間のAKE処理で得られる共有鍵(第1共有鍵)を用いて秘密情報を暗号化する。また暗号処理部103は、生成された第1秘密情報または記憶部121に記憶された第1秘密情報を取得し、取得した第1秘密情報と読出鍵とからペアリング読出鍵を生成する。ペアリング読出鍵が、記録媒体400から読み出されたデータを暗号化するための暗号化鍵に相当する。すなわち暗号処理部103は、記録媒体400から読み出されたデータをペアリング読出鍵で暗号化する。
暗号処理部103による鍵の生成方法は、どのような方法であってもよい。例えば、1以上の情報を一方向性関数に入力して得られる出力を鍵とする方法、および、2以上の情報が入力される場合にはその内の1つの情報を暗号化鍵の入力、残りの情報を平文の入力として出力される暗号文を鍵とする方法などが適用できる。上記例では、暗号処理部103は、秘密情報と読出鍵とを一方向性関数に入力して得られる出力を、ペアリング読出鍵として生成する。以下の暗号処理部203および暗号処理部303が鍵を生成する場合にも同様に、任意の方法を適用できる。
送信部104は、サーバ300などの外部装置に対して各種情報を送信する。例えば送信部104は、暗号処理部103によって暗号化された第1秘密情報をサーバ300あてに送信する。ドライブが直接サーバと接続できない場合には、送信部104から送信された暗号化された第1秘密情報を含むあらゆるデータは、一旦ホスト200の受信部201で受信され、改めて送信部204からサーバに対して送信される。
ホスト200は、受信部201と、認証部202と、暗号処理部203と、送信部204と、記憶部221と、を備えている。
受信部201は、ドライブ100およびサーバ300などの外部装置から送信された各種情報を受信する。例えば受信部201は、サーバ300によって暗号化された第1秘密情報(後述)をサーバ300から受信する。
認証部202は、サーバ300との間のAKE処理(第2認証・鍵交換処理)、および、ドライブ100との間のAKE処理(第3認証・鍵交換処理)を行う。ホスト200とサーバ300との間のAKE処理も、非特許文献1に記載されている方法など、従来から用いられているあらゆる方法を適用できる。認証部202は、サーバ300との間のAKE処理、および、ドライブ100との間のAKE処理を、同じ方法(プロトコル)で実施してもよいし、異なる方法で実施してもよい。
暗号処理部203は、各種情報の暗号化、復号および暗号化/復号処理に必要な鍵などのデータ生成を行う。例えば暗号処理部203は、サーバ300との間のAKE処理で得られる共有鍵(第2共有鍵)を用いて、サーバ300から受信した暗号化された第1秘密情報を復号する。
送信部204は、ドライブ100およびサーバ300などの外部装置に対して各種情報を送信する。例えば送信部204は、ペアリング要求をサーバ300に送信する。ペアリング要求は、ホスト200とドライブ100との組み合わせ(ペアリング)の許可の要求である。ペアリングが許可されると、ドライブ100からデータを読み出すために必要な情報が事前に得られる。また送信部204は、データの読出要求をドライブ100に送信する。
記憶部221は、各種情報を記憶する。例えば、記憶部221は、AKE処理(第3認証・鍵交換処理)で得られたドライブ100の識別情報(DriveID)や、サーバから受信したドライブ100からデータを読み出すために必要な情報を記憶する。
サーバ300は、受信部301と、認証部302と、暗号処理部303と、判定部304と、送信部305と、記憶部321と、を備えている。
記憶部321は、各種情報を記憶する。例えば記憶部321は、AKE処理で得られたドライブ100の識別情報(DriveID)、および、ホスト200の識別情報(HostID)を記憶する。
受信部301は、ドライブ100およびホスト200などの外部装置から送信される各種情報を受信する。例えば受信部301は、暗号化された第1秘密情報をドライブ100から受信する。
認証部302は、ドライブ100との間のAKE処理(第1認証・鍵交換処理)、および、ホスト200との間のAKE処理(第2認証・鍵交換処理)を行う。
暗号処理部303は、各種情報の暗号化、復号およびドライブ100からデータを読み出すために必要な情報などのデータ生成を行う。例えば暗号処理部303は、暗号化された第1秘密情報を、ドライブ100との間のAKE処理で取得した共有鍵(第1共有鍵)により復号する。また暗号処理部303は、復号した第1秘密情報に基づく秘密情報(第2秘密情報)を、ホスト200との間のAKE処理で取得した共有鍵(第2共有鍵)により暗号化する。本実施形態では、第2秘密情報として、復号した第1秘密情報(第1秘密情報)がそのまま用いられる。
判定部304は、ドライブ100とホスト200との組み合わせ(ペアリング)を許可するか否かを判定する。ペアリングの許可とは、例えば、ドライブ100が記録媒体400から読み出したデータを、ホスト200が正当に利用可能な状態で取得することを許可することを表す。判定部304は、例えば、同じホスト200(HostIDが同じホスト200)から異なるドライブ100(DriveIDが異なるドライブ100)へのペアリング要求の個数が一定数を超えた場合に、このホスト200に対するペアリングを許可しないと判定する。これにより、例えば同じHostIDを持つ不正なホストが多数配布され、このホストがそれぞれ異なるドライブと接続されて利用されるような場合に、ドライブから不正にデータを読み出されることを回避可能となる。
判定部304による判定方法および判定に用いる条件は上記に限られるものではない。また判定に用いる情報は識別情報(DriveID、HostID)に限られるものではない。ドライブ100およびホスト200の少なくとも一方が不正であると判定できれば、どのような方法、条件および情報を用いてもよい。例えば判定部304は、AKE処理やその他の処理によって得られるホスト200のアドレス情報(IP(Internet Protocol)アドレスなど)を参照して不正なホストであるかを判定してもよい。
送信部305は、ドライブ100およびホスト200などの外部装置に対して各種情報を送信する。例えば送信部305は、ペアリングが許可された場合に、ペアリングが許可されたホスト200に対して、暗号化された第1秘密情報を送信する。
なお、ペアリングが許可された場合にのみ、暗号処理部303が第1秘密情報を第2共有鍵により暗号化し、送信部305が暗号化された第1秘密情報を送信してもよい。ペアリングが許可されたかに関わらず暗号処理部303が秘密情報を第2共有鍵により暗号化し、ペアリングが許可された場合にのみ、送信部305が暗号化された第1秘密情報を送信してもよい。すなわち、少なくともペアリングが許可された場合にのみ、暗号化された第1秘密情報がホストに送信されるように構成すればよい。
なお、上記各記憶部(記憶部121、221、321)は、HDD(Hard Disk Drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。
次に、このように構成された第1の実施形態にかかる情報処理システムによる秘密情報取得処理について図2を用いて説明する。図2は、第1の実施形態における秘密情報取得処理の一例を示すフローチャートである。秘密情報取得処理は、ホスト200がペアリングを希望するドライブ100からデータを読み出すために必要な秘密情報(第1秘密情報)を得るために、例えばデータの読み出し処理の前に実行される処理である。
秘密情報取得処理では、ホスト200が記録媒体400からデータを読み出す際に使用するドライブ100とのペアリングをサーバ300に要求する。サーバ300は、ドライブ100とAKE処理を実行し、ドライブ100の第1秘密情報を取得する。ホスト200は、サーバ300とAKE処理を実行し、サーバ300からドライブ100の第1秘密情報を受け取る。
ドライブ100がサーバ300と直接通信する機能を有していない場合には、ドライブ100とサーバ300の両者と通信可能な機器(またはソフトウェア)が、秘密情報取得処理で必要なデータを変更することなく、これらのデータの受け渡しを補助する必要がある。例えば、ペアリングを要求しているホスト200が、データの受け渡しを補助することで実現できる。例えば、ドライブ100とホスト200がUSBで接続され、ホスト200とサーバ300がインターネットを介して接続されているとする。この場合、ホスト200は、USBコマンドとしてドライブ100から送られたデータをIPコマンドに付け替えてサーバ300に送る。また、ホスト200は、IPコマンドとしてサーバ300から送られたデータをUSBコマンドに付け替えてドライブ100に送る。
データの受け渡しを補助する機器またはソフトウェアはホスト200に限られるものではない。例えばホスト200以外の情報処理装置上で動作するソフトウェアが補助する機能を備えていてもよい。
以下、図2の秘密情報取得処理の詳細を説明する。最初にホスト200は、ペアリングを必要とするドライブ100と接続する(図示せず)。
ホスト200の送信部204は、サーバ300にペアリング要求を送る(ステップS101)。ペアリング要求は、ドライブ100を特定する情報(DriveIDなど)を含んでもよい。
ペアリング要求を受信したサーバ300の認証部302は、ドライブ100との間でAKE処理を行う(ステップS102)。このAKE処理により、ドライブ100およびサーバ300は、第1共有鍵Ks1を得る。サーバ300は、AKE処理によって得られたドライブ100の識別情報(DriveID)を記憶部321などに記憶する。
ドライブ100の暗号処理部103は、第1共有鍵Ks1を用いて、自身で生成または予め割り当てられ記憶された第1秘密情報(Seed_pair)を暗号化する(ステップS103)。ドライブ100の送信部104は、暗号化された第1秘密情報をサーバ300に送信する(ステップS104)。
サーバ300の暗号処理部303は、暗号化された第1秘密情報を、AKE処理で交換した第1共有鍵Ks1を用いて復号することにより、第1秘密情報(Seed_pair)を取得する(ステップS105)。
ホスト200とサーバ300は、AKE処理を行い、それぞれ第2共有鍵Ks2を得る(ステップS106)。サーバ300は、このAKE処理によって得られたホスト200の識別情報(HostID)を記憶部321などに記憶する。
サーバ300の判定部304は、DriveIDとHostIDの組み合わせを許可するか否かを判定する(ステップS107)。許可する場合はステップS108に進む。許可しない場合には以下の処理を行わず、必要に応じて不許可情報をホスト200に送る。
組み合わせが許可された場合、サーバ300の暗号処理部303は、第2共有鍵Ks2を用いて、第1秘密情報(Seed_pair)を暗号化する(ステップS108)。サーバ300の送信部305は、暗号化された第1秘密情報をホスト200に送信する(ステップS109)。
ホスト200の暗号処理部203は、暗号化された第1秘密情報を、第2共有鍵Ks2を用いて復号することにより、第1秘密情報(Seed_pair)を取得し(ステップS110)、得られた第1秘密情報(Seed_pair)を記憶部221などに記憶する。
以上の事前処理が完了すれば、ホスト200がドライブ100を介して記録媒体400から実際にデータを読み出すことが可能となる。なお、各ステップの実行順序は図2に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
次に、ドライブ100を介して記録媒体400からデータを読み出す読出処理を説明する。図3は、第1の実施形態における読出処理の一例を示すフローチャートである。ホスト200は、ペアリングを必要とするドライブ100と接続する(図示せず)。
ホスト200の送信部204は、ドライブ100にデータ読出要求を送信する(ステップS201)。ホスト200の認証部202は、ドライブ100の認証部102との間でAKE処理を行う(ステップS202)。このAKE処理により、ドライブ100とホスト200は、第3共有鍵Ks3を得る。
ドライブ100の暗号処理部103は、第1秘密情報(Seed_pair)と読出鍵(K_rd)とから、記録媒体400上のデータをホスト200に送信する際に使用するペアリング読出鍵(K_rdP)を生成する(ステップS203)。
ドライブ100の暗号処理部103は、第3共有鍵Ks3を用いて、読出鍵(K_rd)を暗号化する(ステップS204)。ドライブ100の送信部104は、暗号化した読出鍵をホスト200に送信する(ステップS205)。
ホスト200の暗号処理部203は、第3共有鍵Ks3を用いて、暗号化された読出鍵を復号することにより、読出鍵(K_rd)を取得する(ステップS206)。暗号処理部203は、秘密情報取得処理で事前に取得した第1秘密情報(Seed_pair)と、取得した読出鍵(K_rd)とから、ペアリング読出鍵(K_rdP)を生成する(ステップS207)。なお暗号処理部203は、ステップS203でドライブ100の暗号処理部103がペアリング読出鍵を生成した方法と同じ方法により、本ステップでペアリング読出鍵を生成する。
ドライブ100の暗号処理部103は、生成したペアリング読出鍵(K_rdP)を用いて、記録媒体400から読み出されたデータを暗号化する(ステップS208)。送信部104は、暗号化されたデータをホスト200に送信する(ステップS209)。
ホスト200の暗号処理部203は、自身で生成したペアリング読出鍵(K_rdP)を用いて暗号化されたデータを復号することにより、記録媒体400に記録されたデータを取得する(ステップS210)。
以上の処理によって、ホスト200は、サーバ300がペアリングを認識および許可したドライブ100を介して記録媒体400上のデータを読み出す。サーバ300から許諾が得られていない場合は、ホスト200はドライブ100から受信した、暗号化されたデータを復号することができない。なお、各ステップの実行順序は図3に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
読出鍵(K_rd)は予め記憶部121に記録されている場合だけでなく、ドライブ100自身が生成する場合もある。ここでは、読出鍵(K_rd)を生成する場合の生成方法の例について説明する。ドライブ100(例えば暗号処理部103)は、例えば、ドライブ100自身が記憶しているドライブ100の識別情報(DriveID)、および、AKE処理によって得られるホスト200の識別情報(HostID)のうち少なくとも一方と、予め記憶部121に記憶されている情報と、を用いて、読出鍵(K_rd)を生成する。予め記憶部121に記憶されている情報は、ドライブ100製造工程において乱数生成器などを使用して生成され、記録される。ドライブ100が、必要となったときに毎回第1秘密情報を生成するように構成してもよい。
このように、第1の実施形態にかかる情報処理システムでは、サーバの許可が得られなければ、ホストは、AKE処理で用いられる秘密情報と異なる、データ読出しに使用するドライブの第1秘密情報を入手することができず、記録媒体からデータを読み出すことができない。従って、AKE処理で用いられる秘密情報を不正に入手したホストに対しても、データの不正な読み出しを防止可能となる。また、実際にデータを読み出す処理(読出処理)の前に実行される処理(秘密情報取得処理)の段階で、サーバにより組み合わせの許可を判定できる。このため、不正なアクセスを従来より迅速に回避可能となる。
(第2の実施形態)
第1の実施形態では、ドライブが生成または記憶する第1秘密情報がそのまま第2秘密情報として用いられた。この方法では、不正に第1秘密情報を入手したホストが記録媒体からデータを読み出すことを排除できない場合がある。
そこで、第2の実施形態にかかる情報処理システムは、第1秘密情報とホストの識別情報(HostID)とから生成される情報(ペアリング秘密鍵)を第2秘密情報として用いる。これにより、正しい識別情報(HostID)を有さないホストが記録媒体からデータを読み出すことを防止可能となる。
図4は、第2の実施形態の情報処理システムの機能構成例を示すブロック図である。第2の実施形態の情報処理システムは、ドライブ100−2と、ホスト200−2と、サーバ300−2と、を備えている。
第2の実施形態では、ドライブ100−2の暗号処理部103−2、ホスト200−2の暗号処理部203−2、および、サーバ300−2の暗号処理部303−2の機能が第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる情報処理システムのブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
暗号処理部103−2は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部103と異なっている。暗号処理部103−2は、ドライブ100−2が生成または記憶する秘密情報(第1秘密情報)と、ホスト200−2の識別情報(HostID)とからペアリング秘密鍵(第2秘密情報に相当)を生成する。暗号処理部103−2は、読出鍵とペアリング秘密鍵とに基づいてペアリング読出鍵を生成する。
暗号処理部203−2は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部203と異なっている。暗号処理部203−2は、読出鍵とペアリング秘密鍵に基づいてペアリング読出鍵を生成する。なお暗号処理部203−2は、ドライブ100−2との間のAKE処理で得られる共有鍵(第3共有鍵)を用いて暗号化された読出鍵を復号できる。暗号処理部203−2は、生成したペアリング読出鍵を用いて、ドライブ100−2から送信された、暗号化されたデータを復号する。
暗号処理部303−2は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部303と異なっている。暗号処理部303−2は、復号した秘密情報(第1秘密情報)と、ホスト200−2の識別情報(HostID)とからペアリング秘密鍵を生成する。暗号処理部303−2は、生成したペアリング秘密鍵を、ホスト200−2との間のAKE処理で得られる共有鍵(第2共有鍵)によって暗号化する。
次に、このように構成された第2の実施形態にかかる情報処理システムによる秘密情報取得処理について図5を用いて説明する。図5は、第2の実施形態における秘密情報取得処理の一例を示すフローチャートである。
ステップS301からステップS307までは、第1の実施形態の秘密情報取得処理(図2)におけるステップS101からステップS107までと同様の処理なので、その説明を省略する。
組み合わせが許可された場合、サーバ300−2の暗号処理部303−2は、第1秘密情報(Seed_pair)とHostIDとからペアリング秘密鍵(K_pair)を生成する(ステップS308)。暗号処理部303−2は、第2共有鍵Ks2を用いて、生成したペアリング秘密鍵(K_pair)を暗号化する(ステップS309)。サーバ300−2の送信部305は、暗号化されたペアリング秘密鍵をホスト200−2に送信する(ステップS310)。
ホスト200−2の暗号処理部203−2は、暗号化されたペアリング秘密鍵を、第2共有鍵Ks2を用いて復号することにより、ペアリング秘密鍵(K_pair)を取得する(ステップS311)。
以上の事前処理が完了すれば、ホスト200−2がドライブ100−2を介して記録媒体400から実際にデータを読み出すことが可能となる。なお、各ステップの実行順序は図5に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
次に、ドライブ100−2を介して記録媒体400からデータを読み出す読出処理を説明する。図6は、第2の実施形態における読出処理の一例を示すフローチャートである。ホスト200−2は、ペアリングを必要とするドライブ100−2と接続する(図示せず)。
ステップS401からステップS402までは、第1の実施形態の読出処理(図3)におけるステップS201からステップS202までと同様の処理なので、その説明を省略する。
ドライブ100−2の暗号処理部103−2は、第1秘密情報(Seed_pair)とHostIDとからペアリング秘密鍵(K_pair)を生成する(ステップS403)。暗号処理部103−2は、ステップS308でサーバ300−2の暗号処理部303−2がペアリング秘密鍵を生成した方法と同じ方法により、本ステップでペアリング秘密鍵を生成する。
ドライブ100−2の暗号処理部103−2は、ペアリング秘密鍵(K_pair)と読出鍵(K_rd)とからペアリング読出鍵(K_rdP)を生成する(ステップS404)。
ステップS405からステップS407までは、第1の実施形態の読出処理(図3)におけるステップS204からステップS206までと同様の処理なので、その説明を省略する。
ホスト200−2の暗号処理部203−2は、秘密情報取得処理で事前に取得したペアリング秘密鍵(K_pair)と、取得した読出鍵(K_rd)とから、ペアリング読出鍵(K_rdP)を生成する(ステップS408)。なお暗号処理部203−2は、ステップS403でドライブ100−2の暗号処理部103−2がペアリング読出鍵を生成した方法と同じ方法により、本ステップでペアリング読出鍵を生成する。
ステップS409からステップS411までは、第1の実施形態の読出処理(図3)におけるステップS208からステップS210までと同様の処理なので、その説明を省略する。
以上の処理によって、ホスト200−2は、サーバ300−2がペアリングを認識および許可したドライブ100−2を介して記録媒体400上のデータを読み出す。サーバ300−2から許諾が得られていない場合は、ホスト200−2はドライブ100−2から受信した、暗号化されたデータを復号することができない。なお、各ステップの実行順序は図6に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
(第3の実施形態)
第2の実施形態では、第1秘密情報とホストの識別情報(HostID)とから生成される情報(ペアリング秘密鍵)を第2秘密情報として用いた。第3の実施形態にかかる情報処理システムは、第1秘密情報とホストの識別情報(HostID)に加えて、さらにドライブの識別情報(DriveID)を用いて生成される情報(ペアリング秘密鍵)を第2秘密情報として用いる。これにより、例えば不正に用意されたドライブなどを用いて不正に認証された、または、不正に組み合わせが許可されたホストが、記録媒体からデータを読み出すことを防止可能となる。
図7は、第3の実施形態の情報処理システムの機能構成例を示すブロック図である。第3の実施形態の情報処理システムは、ドライブ100−3と、ホスト200−3と、サーバ300−3と、を備えている。
第3の実施形態では、ドライブ100−3の暗号処理部103−3、ホスト200−3の暗号処理部203−3、および、サーバ300−3の暗号処理部303−3の機能が第1の実施形態と異なっている。その他の構成および機能は、第1の実施形態にかかる情報処理システムのブロック図である図1と同様であるので、同一符号を付し、ここでの説明は省略する。
暗号処理部103−3は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部103と異なっている。暗号処理部103−3は、ドライブ100−3が生成または記憶する秘密情報(第1秘密情報)と、ホスト200−3の識別情報(HostID)と、ドライブ100−3の識別情報(DriveID)とから、ペアリング秘密鍵(第2秘密情報に相当)を生成する。暗号処理部103−3は、読出鍵とペアリング秘密鍵とに基づいてペアリング読出鍵を生成する。
暗号処理部203−3は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部203と異なっている。暗号処理部203−3は、読出鍵とペアリング秘密鍵に基づいてペアリング読出鍵を生成する。なお暗号処理部203−3は、ドライブ100−3との間のAKE処理で得られる共有鍵(第3共有鍵)を用いて暗号化された読出鍵を復号できる。暗号処理部203−3は、生成したペアリング読出鍵を用いて、ドライブ100−3から送信された、暗号化されたデータを復号する。
暗号処理部303−3は、少なくとも以下の機能を備える点が、第1の実施形態の暗号処理部303と異なっている。暗号処理部303−3は、復号した秘密情報(第1秘密情報)と、ホスト200−3の識別情報(HostID)と、ドライブ100−3の識別情報(DriveID)と、からペアリング秘密鍵を生成する。暗号処理部303−3は、生成したペアリング秘密鍵を、ホスト200−3との間のAKE処理で得られる共有鍵(第2共有鍵)によって暗号化する。
次に、このように構成された第3の実施形態にかかる情報処理システムによる秘密情報取得処理について図8を用いて説明する。図8は、第3の実施形態における秘密情報取得処理の一例を示すフローチャートである。
ステップS501からステップS507までは、第1の実施形態の秘密情報取得処理(図2)におけるステップS101からステップS107までと同様の処理なので、その説明を省略する。
組み合わせが許可された場合、サーバ300−3の暗号処理部303−3は、第1秘密情報(Seed_pair)とHostIDとDriveIDとからペアリング秘密鍵(K_pair)を生成する(ステップS508)。
ステップS509からステップS511までは、第2の実施形態の秘密情報取得処理(図5)におけるステップS309からステップS311までと同様の処理なので、その説明を省略する。
以上の事前処理が完了すれば、ホスト200−3がドライブ100−3を介して記録媒体400から実際にデータを読み出すことが可能となる。なお、各ステップの実行順序は図8に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
次に、ドライブ100−3を介して記録媒体400からデータを読み出す読出処理を説明する。図9は、第3の実施形態における読出処理の一例を示すフローチャートである。ホスト200−3は、ペアリングを必要とするドライブ100−3と接続する(図示せず)。
ステップS601からステップS602までは、第1の実施形態の読出処理(図3)におけるステップS201からステップS202までと同様の処理なので、その説明を省略する。
ドライブ100−3の暗号処理部103−3は、第1秘密情報(Seed_pair)とHostIDとDriveIDとからペアリング秘密鍵(K_pair)を生成する(ステップS603)。暗号処理部103−3は、ステップS508でサーバ300−3の暗号処理部303−3がペアリング秘密鍵を生成した方法と同じ方法により、本ステップでペアリング秘密鍵を生成する。
ステップS604からステップS611までは、第2の実施形態の読出処理(図6)におけるステップS404からステップS411までと同様の処理なので、その説明を省略する。
以上の処理によって、ホスト200−3は、サーバ300−3がペアリングを認識および許可したドライブ100−3を介して記録媒体400上のデータを読み出す。サーバ300−3から許諾が得られていない場合は、ホスト200−3はドライブ100−3から受信した、暗号化されたデータを復号することができない。なお、各ステップの実行順序は図9に限られず、適宜順序を入れ替えてもよいし、並列に動作可能なステップは並列に(同時に)実行してもよい。
以上説明したとおり、第1から第3の実施形態によれば、読出装置(ドライブ等)と、読み出されたデータを実際に復号する情報処理装置(ホスト等)との組み合わせを、サーバ装置で管理することができる。このため、不正なホストによるデータの読み出しを未然に防ぐことが可能となる。
次に、第1〜第3の実施形態にかかる各装置(読出装置、情報処理装置、サーバ装置)のハードウェア構成について図10を用いて説明する。図10は、第1〜第3の実施形態にかかる装置のハードウェア構成例を示す説明図である。
なお図10では各装置に共通する主な構成を示しているが、装置固有の処理に必要な他の構成部をさらに備えていてもよい。例えば、DVDやBDからデータを読み出すドライブ(読出装置)であれば、光を照射する光学系、および、この光学系を制御するための回路などをさらに備えていてもよい。
第1〜第3の実施形態にかかる装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、外部と通信を行う通信I/F54と、各部を接続するバス61を備えている。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、ROM52等に予め組み込まれて提供される。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録してコンピュータプログラムプロダクトとして提供されるように構成してもよい。
さらに、第1〜第3の実施形態にかかる装置で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、第1〜第3の実施形態にかかる装置で実行されるプログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
第1〜第3の実施形態にかかる装置で実行されるプログラムは、コンピュータを上述した装置の各部として機能させうる。このコンピュータは、CPU51がコンピュータ読取可能な記憶媒体からプログラムを主記憶装置上に読み出して実行することができる。
上記各装置の各部は、例えば、CPU51などの処理装置にプログラムを実行させること、すなわち、ソフトウェアにより実現してもよいし、IC(Integrated Circuit)などのハードウェアにより実現してもよいし、ソフトウェアおよびハードウェアを併用して実現してもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100 ドライブ
101 読出部
102 認証部
103 暗号処理部
104 送信部
121 記憶部
200 ホスト
201 受信部
202 認証部
203 暗号処理部
204 送信部
221 記憶部
300 サーバ
301 受信部
302 認証部
303 暗号処理部
304 判定部
305 送信部
321 記憶部
400 記録媒体

Claims (9)

  1. 読出装置と、情報処理装置と、サーバ装置と、を備える情報処理システムであって、
    前記読出装置は、
    前記サーバ装置との間で第1認証・鍵交換処理を行うことにより第1共有鍵を取得する第1認証部と、
    前記第1共有鍵を用いて、第1秘密情報を暗号化する第1処理部と、
    暗号化された前記第1秘密情報を前記サーバ装置に対して送信する第1送信部と、
    記録媒体からデータを読み出す読出部と、を備え、
    前記サーバ装置は、
    前記読出装置との間で前記第1認証・鍵交換処理を行うことにより前記第1共有鍵を取得し、前記情報処理装置との間で第2認証・鍵交換処理を行うことにより第2共有鍵を取得する第2認証部と、
    暗号化された前記第1秘密情報を前記読出装置から受信する第1受信部と、
    暗号化された前記第1秘密情報を、取得した前記第1共有鍵により復号し、復号した前記第1秘密情報に基づく第2秘密情報を前記第2共有鍵により暗号化する第2処理部と、
    前記読出装置により前記記録媒体から読み出された前記データを、前記情報処理装置が正当に利用可能な状態で取得することを許可するか否かを判定する判定部と、
    許可すると判定された場合に、暗号化された前記第2秘密情報を前記情報処理装置に送信する第2送信部と、を備え、
    前記情報処理装置は、
    前記サーバ装置との間で前記第2認証・鍵交換処理を行うことにより前記第2共有鍵を取得する第3認証部と、
    暗号化された前記第2秘密情報を前記サーバ装置から受信する第2受信部と、
    前記第2共有鍵を用いて、受信した前記第2秘密情報を復号する第3処理部と、を備える、
    情報処理システム。
  2. 前記第2処理部は、復号した前記第1秘密情報を前記第2秘密情報として前記第2共有鍵により暗号化する、
    請求項1に記載の情報処理システム。
  3. 前記第2処理部は、復号した前記第1秘密情報と、前記情報処理装置の識別情報と、に基づいて生成した前記第2秘密情報を前記第2共有鍵により暗号化する、
    請求項1に記載の情報処理システム。
  4. 前記第2処理部は、復号した前記第1秘密情報と、前記情報処理装置の識別情報と、前記読出装置の識別情報と、に基づいて生成した前記第2秘密情報を前記第2共有鍵により暗号化する、
    請求項1に記載の情報処理システム。
  5. 前記読出装置は、
    前記第1認証部は、さらに、前記情報処理装置との間で第3認証・鍵交換処理を行うことにより第3共有鍵を取得し、
    前記第1処理部は、さらに、読出鍵と前記第2秘密情報とに基づいて暗号化鍵を生成し、読み出された前記データを生成した前記暗号化鍵を用いて暗号化し、前記第3共有鍵を用いて前記読出鍵を暗号化し、
    前記第1送信部は、さらに、暗号化された前記読出鍵と、暗号化された前記データと、を前記情報処理装置に対して送信し、
    前記第3認証部は、さらに、前記読出装置との間で前記第3認証・鍵交換処理を行うことにより前記第3共有鍵を取得し、
    前記第2受信部は、さらに、暗号化された前記読出鍵と暗号化された前記データとを前記読出装置から受信し、
    前記第3処理部は、さらに、前記第3共有鍵を用いて前記読出鍵を復号し、復号した前記読出鍵と前記第2秘密情報とに基づいて前記暗号化鍵を生成し、生成した前記暗号化鍵を用いて前記データを復号する、
    請求項1に記載の情報処理システム。
  6. 前記第1処理部は、前記情報処理装置の識別情報と、前記読出装置の識別情報とのうち少なくとも一方を用いて前記読出鍵を生成する、
    請求項5に記載の情報処理システム。
  7. サーバ装置と接続される情報処理装置に対して接続可能な読出装置であって、
    前記サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する認証部と、
    前記共有鍵を用いて秘密情報を暗号化する処理部と、
    暗号化された前記秘密情報を前記サーバ装置に対して送信する送信部と、
    を備える読出装置。
  8. 読出装置と、サーバ装置と、に接続される情報処理装置であって、
    前記サーバ装置との間で認証・鍵交換処理を行うことにより共有鍵を取得する認証部と、
    前記サーバ装置により暗号化された、第1秘密情報に基づく第2秘密情報を受信する受信部と、
    前記共有鍵を用いて、受信した前記第2秘密情報を復号する処理部と、
    を備える情報処理装置。
  9. 読出装置と、情報処理装置と、サーバ装置と、を備える情報処理システムで実行される情報処理方法であって、
    前記読出装置が、前記サーバ装置との間で第1認証・鍵交換処理を行うことにより第1共有鍵を取得するステップと、
    前記読出装置が、前記第1共有鍵を用いて、第1秘密情報を暗号化するステップと、
    前記読出装置が、暗号化された前記第1秘密情報を前記サーバ装置に対して送信するステップと、
    前記サーバ装置が、暗号化された前記第1秘密情報を前記読出装置から受信するステップと、
    前記読出し装置が、記録媒体からデータを読み出すステップと、
    前記サーバ装置が、前記情報処理装置との間で第2認証・鍵交換処理を行うことにより第2共有鍵を取得するステップと、
    前記サーバ装置が、暗号化された前記第1秘密情報を、取得した前記第1共有鍵により復号するステップと、
    前記サーバ装置が、復号した前記第1秘密情報に基づく第2秘密情報を前記第2共有鍵により暗号化するステップと、
    前記サーバ装置が、前記読出装置により前記記録媒体から読み出された前記データを、前記情報処理装置が正当に利用可能な状態で取得することを許可するか否かを許可するか否かを判定するステップと、
    前記サーバ装置が、許可すると判定された場合に、暗号化された前記第2秘密情報を前記情報処理装置に送信するステップと、
    前記情報処理装置が、暗号化された前記第2秘密情報を前記サーバ装置から受信するステップと、
    前記情報処理装置が、前記第2共有鍵を用いて、受信した前記第2秘密情報を復号するステップと、
    を含む情報処理方法。
JP2014236757A 2014-11-21 2014-11-21 情報処理システム、読出装置、情報処理装置、および、情報処理方法 Active JP6495629B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014236757A JP6495629B2 (ja) 2014-11-21 2014-11-21 情報処理システム、読出装置、情報処理装置、および、情報処理方法
US14/944,744 US10025912B2 (en) 2014-11-21 2015-11-18 Information processing system, reading apparatus, information processing apparatus, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014236757A JP6495629B2 (ja) 2014-11-21 2014-11-21 情報処理システム、読出装置、情報処理装置、および、情報処理方法

Publications (2)

Publication Number Publication Date
JP2016100772A true JP2016100772A (ja) 2016-05-30
JP6495629B2 JP6495629B2 (ja) 2019-04-03

Family

ID=56010509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014236757A Active JP6495629B2 (ja) 2014-11-21 2014-11-21 情報処理システム、読出装置、情報処理装置、および、情報処理方法

Country Status (2)

Country Link
US (1) US10025912B2 (ja)
JP (1) JP6495629B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10108600B2 (en) * 2016-09-16 2018-10-23 Entigenlogic Llc System and method of attribute, entity, and action organization of a data corpora
US10943075B2 (en) 2018-02-22 2021-03-09 Entigenlogic Llc Translating a first language phrase into a second language phrase
US10997368B2 (en) 2018-03-26 2021-05-04 Entigenlogic Llc Resolving ambiguity in a statement
US11799664B2 (en) 2018-03-26 2023-10-24 Entigenlogic Llc Verifying authenticity of content to produce knowledge
US11321530B2 (en) * 2018-04-19 2022-05-03 Entigenlogic Llc Interpreting a meaning of a word string
US11494485B2 (en) 2018-04-30 2022-11-08 Google Llc Uniform enclave interface
US11509643B2 (en) 2018-04-30 2022-11-22 Google Llc Enclave interactions
US11921905B2 (en) 2018-04-30 2024-03-05 Google Llc Secure collaboration between processors and processing accelerators in enclaves
US11100324B2 (en) 2018-05-25 2021-08-24 Entigenlogic Llc Interpreting an image
US10942919B2 (en) 2018-06-29 2021-03-09 Entigenlogic Llc Generating further knowledge to process query
US11176126B2 (en) 2018-07-30 2021-11-16 Entigenlogic Llc Generating a reliable response to a query
US11748563B2 (en) 2018-07-30 2023-09-05 Entigenlogic Llc Identifying utilization of intellectual property
US11720558B2 (en) 2018-07-30 2023-08-08 Entigenlogic Llc Generating a timely response to a query
US11263403B2 (en) 2018-09-26 2022-03-01 Entigenlogic Llc Interpreting a most likely meaning of a phrase
US11288583B2 (en) 2018-10-30 2022-03-29 Entigenlogic Llc Remedying defective knowledge of a knowledge database
US11544320B2 (en) 2018-11-29 2023-01-03 Entigenlogic Llc Image processing utilizing an entigen construct
US11423221B2 (en) 2018-12-31 2022-08-23 Entigenlogic Llc Generating a query response utilizing a knowledge database
US11386130B2 (en) 2019-01-28 2022-07-12 Entigenlogic Llc Converting content from a first to a second aptitude level
US11586939B2 (en) 2019-02-28 2023-02-21 Entigenlogic Llc Generating comparison information
US11442993B2 (en) 2019-04-03 2022-09-13 Entigenlogic Llc Processing a query to produce an embellished query response
US11586819B2 (en) 2019-04-29 2023-02-21 Entigenlogic Llc Interpreting meaning of content
US11693893B2 (en) 2020-05-27 2023-07-04 Entigenlogic Llc Perfecting a query to provide a query response
US11960840B2 (en) * 2020-07-22 2024-04-16 Entigenlogic Llc Selecting a meaning of a word of a phrase
US11816434B2 (en) 2020-08-27 2023-11-14 Entigenlogic Llc Utilizing inflection to select a meaning of a word of a phrase

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174440A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置
JP2004070875A (ja) * 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
JP2009157694A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp データダウンロードシステム及びデータダウンロード方法
JP2013150179A (ja) * 2012-01-19 2013-08-01 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
JP4993733B2 (ja) * 2007-09-28 2012-08-08 東芝ソリューション株式会社 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
WO2013132462A1 (en) * 2012-03-08 2013-09-12 Oltio (Proprietary) Limited A method of authenticating a device and encrypting data transmitted between the device and a server
US8909929B2 (en) * 2012-05-31 2014-12-09 Atmel Corporation Stored public key validity registers for cryptographic devices and systems
US8931082B2 (en) * 2012-08-17 2015-01-06 Broadcom Corporation Multi-security-CPU system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003174440A (ja) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信方法,コンテンツ配信システム,認証機能付きルーティング装置およびクライアント装置
JP2004070875A (ja) * 2002-08-09 2004-03-04 Alpine Electronics Inc セキュアシステム
JP2009157694A (ja) * 2007-12-27 2009-07-16 Mitsubishi Electric Corp データダウンロードシステム及びデータダウンロード方法
JP2013150179A (ja) * 2012-01-19 2013-08-01 Sony Corp 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム

Also Published As

Publication number Publication date
US10025912B2 (en) 2018-07-17
JP6495629B2 (ja) 2019-04-03
US20160147979A1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
JP6495629B2 (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
US9270673B2 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP5668191B2 (ja) 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム
US9165148B2 (en) Generating secure device secret key
JP2013207376A (ja) 情報処理装置およびプログラム
EP3346714B1 (en) Authentication method, notification method, source device and sink device
JP2015531901A (ja) クラウドサーバのためのバウチャー許可
JP6930053B2 (ja) 装置認証キーを利用したデータ暗号化方法およびシステム
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
JP2016019233A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
US9083682B2 (en) Communication device and computer program product
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
US9106882B2 (en) Terminal device, content recording system, title key recording method, and computer program
US10979407B2 (en) Data communications
JP2012133426A5 (ja)
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
JP6353412B2 (ja) Idパスワード認証方法、パスワード管理サービスシステム、情報端末、パスワード管理サービス装置、利用端末及びそれらのプログラム
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2021016129A (ja) 情報処理装置及び情報処理プログラム
JP2018201090A (ja) 認証システム、及び認証サーバ装置
JP2007286876A (ja) 情報処理装置及び装置固有情報更新方法
JP2008301119A (ja) 端末間ライセンス伝送装置、端末間ライセンス伝送方法、および端末間ライセンス伝送プログラムを記録した記録媒体
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190307

R151 Written notification of patent or utility model registration

Ref document number: 6495629

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151