JP5248153B2 - 情報処理装置、方法及びプログラム - Google Patents

情報処理装置、方法及びプログラム Download PDF

Info

Publication number
JP5248153B2
JP5248153B2 JP2008066756A JP2008066756A JP5248153B2 JP 5248153 B2 JP5248153 B2 JP 5248153B2 JP 2008066756 A JP2008066756 A JP 2008066756A JP 2008066756 A JP2008066756 A JP 2008066756A JP 5248153 B2 JP5248153 B2 JP 5248153B2
Authority
JP
Japan
Prior art keywords
key
information processing
information
encrypted
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008066756A
Other languages
English (en)
Other versions
JP2009225062A5 (ja
JP2009225062A (ja
Inventor
拓 加藤
順 佐藤
伸一 松川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008066756A priority Critical patent/JP5248153B2/ja
Priority to US12/401,703 priority patent/US8600064B2/en
Priority to CN200910127623.4A priority patent/CN101533654B/zh
Publication of JP2009225062A publication Critical patent/JP2009225062A/ja
Publication of JP2009225062A5 publication Critical patent/JP2009225062A5/ja
Application granted granted Critical
Publication of JP5248153B2 publication Critical patent/JP5248153B2/ja
Priority to US14/075,210 priority patent/US20140075207A1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00362Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being obtained from a media key block [MKB]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/17Card-like record carriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、不正な機器や不正な記憶媒体を無効化するために更新され得る鍵管理情報を用いて相互認証を行う情報処理装置、方法及びプログラムに関する。
従来より、SDカードでは、読み書きされるコンテンツを保護するための仕組みとして、Content Protection for Recordable Media(CPRM)と呼ばれるコンテンツ保護技術が採用されている。また、コンテンツを保護するための暗号化に用いられる暗号化鍵などの管理情報をSDカードに読み書きするための仕組みとして、認証方式が採用されている。SDカードでは、不正機器を無効化するための仕組みとして、MKB(Media Key Block)と呼ばれる鍵管理情報を利用する技術が採用されている。不正機器とは、コンテンツ保護技術によりコンテンツに施されている保護を取り外したり、コンテンツの改竄を行ったり、あるいはコンテンツの改竄が可能となっていたりする機器のことである。鍵管理情報は、これを技術ライセンス団体が発行する時点で不正機器として認知されている機器において、SDカード等の記憶媒体に記憶された暗号化コンテンツを復号できなくすること(不正機器の無効化又は不正機器の排除)を実現するための管理情報である。具体的には、鍵管理情報とは、特定のメディア鍵が複数の異なるデバイス鍵で各々暗号化された複数の暗号化メディア鍵を含むものである。メディア鍵とは、通信を行う双方の機器や記憶媒体において認証に用いられる鍵情報である。デバイス鍵とは、各機器や各記憶媒体に対して一意に割り当てられた鍵情報であり、少なくとも1つのデバイス鍵が機器や記憶媒体に各々記憶される。この秘密鍵で復号されるメディア鍵を無効にする新たな鍵管理情報を生成してこれを用いて相互認証を行うことにより、不正機器に対する認証が成功しなくなる。この結果、不正機器を無効化することができる。従って、利用される鍵管理情報は、記憶媒体の製造時点において判明している不正機器の情報を反映した最新のものでなければ、不正機器の無効化が健全且つ効率的に実現されなくなってしまう。このため、SDカードでは、鍵管理情報をより新しいものに更新するための仕組みも導入されている。
SDカードは、DVD(Digital Versatile Disc)等の光磁気ディスクとは異なり、データの記憶のためのフラッシュメモリ以外に、コントローラが内蔵されている。このコントローラにより、不正機器ではない正当な機器でしか暗号化鍵や鍵管理情報などのデータの書き込みや読み出しをできないようにするための相互認証が情報処理装置との間で行われる。一方、HD DVD(High Definition DVD)やBlu-ray Discでは、Advanced Access Content System(AACS)というコンテンツ保護技術が採用されている(例えば非特許文献1参照)。この技術では、目的と名称こそ同じMKBと呼ばれているがデータ構造の全く異なる鍵管理情報が利用されている。
Advanced Access Content System (AACS)(http://www.aacsla.com/specifications/specs091/AACS_Spec_Common_0.91.pdf)
しかし、このようなCPRMやAACSなどで利用されているコンテンツ保護技術において、不正に製造された記憶媒体を無効化することは実際には容易ではない。例えば、記憶媒体に記憶された秘密鍵を特定することにより、不正に作成された機器や記憶媒体を無効化することができるが、不正に作成された機器や記憶媒体が保有する秘密鍵を特定することは困難であるからである。このため、不正に製造された機器や記憶媒体を効率的に無効化することが望まれていた。
本発明は、上記に鑑みてなされたものであって、記憶媒体における処理負担を増大させずに、不正に製造された機器や記憶媒体を効率的に無効化することが可能な情報処理装置、方法及びプログラムを提供することを目的とする。
発明は、各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する第1送信手段と、前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信手段と、前記第1受信手段が受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得手段と、前記第2秘密鍵を用いて、前記他の情報処理装置と認証処理を行う認証手段とを備えることを特徴とする。
また、本発明は、各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、前記各情報処理装置に対して割り当てられ装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する信手段と、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する第1送信手段と、前記第1秘密鍵に基づいて、前記他の情報処理装置と暗号通信を行うための認証処理を行う認証手段とを備えることを特徴とする。
また、本発明は、各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実現される情報処理方法であって、前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信ステップと、前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含むことを特徴とする。
また、本発明は、各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実行される情報処理プログラムであって、前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信ステップと、前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含むことを特徴とする。
また、本発明は、各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、前記各情報処理装置に対して割り当てられ装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備える情報処理装置で実行される情報処理プログラムであって、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する信ステップと、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する送信ステップと、前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含むことを特徴とする。
本発明によれば、記憶媒体における処理負担を増大させずに、不正に製造された機器や記憶媒体を効率的に無効化することが可能になる。
以下に添付図面を参照して、この発明にかかる情報処理装置、方法及びプログラムの最良な実施の形態を詳細に説明する。
(1)構成
本実施の形態においては、AACSなどで利用しているMKBを鍵管理情報として用いる。また、相互認証を行う2つの情報処理装置として、SDカードのようにコントローラとセキュリティ機能としてアクセス制限の掛けられた記憶領域とを有するメモリカードと、当該メモリカードにデータを読み書きするアプリケーションを実行するホストとを例にして説明する。
ホストは、装置全体を制御するCPU(Central Processing Unit)等の制御装置と、各種データや各種アプリケーション等の各種プログラムを記憶するROM(Read Only Memory)やRAM(Random Access Memory)等の記憶装置とこれらを接続するバスとを少なくとも備えており、通常のコンピュータを利用したハードウェア構成となっている。また、ホストには、情報を表示する表示装置と、ユーザの指示入力を受け付けるキーボードやマウス等の入力装置と、外部装置の通信を制御する通信I/F(interface)とが有線又は無線により各々接続される。一方、メモリカードは、CPU、ROM及びRAMを有するコントローラと、各種データや各種プログラムを記憶領域とを有する。
図1は、本実施の形態にかかるホストとメモリカードとの構成の概要を示す図である。まず、鍵管理情報の使用に関連して、メモリカード50に記憶されるデータ及びホスト100に記憶されるデータについて各々説明する。メモリカード50は、記憶領域として、更新可能メモリ51と、更新不可メモリ52と、アクセス制限の掛けられた記憶領域(図示せず)とを有する。更新可能メモリ51は、データを更新可能に記憶する記憶領域である。更新可能メモリ51には、MKBと、メディアユニーク鍵Kmuとが記憶されている。更新不可メモリ52は、データを更新不能に記憶する記憶領域である。更新不可メモリ52には、メディアIDと、デバイス鍵セットと、デバイス情報番号Device-info(device-node)とが記憶される。メディアIDとは、メモリカード50を一意に識別可能な媒体識別情報であり、識別情報に相当する。MKBは、複数のデバイス鍵のそれぞれで暗号化されたメディア鍵(秘密鍵)である複数の暗号化メディア鍵(暗号化秘密鍵)を含む鍵管理情報である。デバイス鍵セットは、メモリカード50やホスト100などの各情報処理装置に対して割り当てられた鍵情報であり、暗号化メディア鍵を復号可能なデバイス鍵を少なくとも1つ含む鍵情報であり、装置秘密鍵に相当する。尚、ここでは、デバイス鍵セットは、各情報処理装置に対して一意に割り当てられているものとする。デバイス情報番号は、デバイス鍵セットを識別可能なインデックス情報である。デバイス情報番号は、指定情報に相当し、MKBに含まれる暗号化メディア鍵を特定するために用いられる。暗号化メディアユニーク鍵は、メディアIDを用いてメディア鍵が暗号化されたものであり、秘密固有鍵に相当する。
尚、ここでは、鍵管理情報について、メモリカード50が記憶しているものと、ホスト100が記憶しているものとを区別する必要がある場合には、前者をMKBと記載し、後者をMKBと記載し、これらを区別する必要がない場合には単にMKBと記載する。また、デバイス鍵セットについて、メモリカード50が記憶しているものと、ホスト100が記憶しているものとを区別する必要がある場合には、前者をKdciと記載し、後者をKdHiと記載する。また、メディア鍵について、MKBに基づいて復号されるものと、MKBに基づいて復号されるものとを区別する必要がある場合には、前者をKmと記載し、後者をKmと記載し、これらを区別する必要がない場合には単にKmと記載する。また、メディアユニーク鍵について、MKBに基づいて生成されるものと、MKBに基づいて生成されるものとを区別する必要がある場合には、前者をKmuと記載し、後者をKmuと記載し、これらを区別する必要がない場合には単にKmuと記載する。
ここで、MKBのデータ構成について図2を用いて説明する。同図に示されるように、MKBは、バージョン番号と、メディア鍵検証用レコードと、複数の暗号化メディア鍵とを含む。バージョン番号は、MKBのバージョンを示し、MKBの新旧を比較可能な情報(比較管理情報)である。メディア鍵検証用レコードは、メモリカード50がホスト100からMKBを受け取った場合に当該MKBを検証するために用いられる。具体的には、メディア鍵検証用レコードは、固定データ(例えば、‘01234XXX’などの数列)をメディア鍵Kmで暗号化したものである。固定データはメモリカード50に別途予め記憶される。暗号化メディア鍵は、1つのディスク情報番号又はディスク情報番号のグループ毎に、1つずつレコードが分かれてMKBに含まれる。例えば、ディスク情報番号‘1’に対応する1つの暗号化メディア鍵と、ディスク情報番号‘100’〜‘199’に対応する1つの暗号化メディア鍵とが別々のレコードして含まれる。各ディスク情報番号には上述したようにデバイス鍵セットが対応しているから、各暗号化メディア鍵は、ディスク情報番号に対応するデバイス鍵セットに含まれるデバイス鍵の1つによって復号可能である。
図1の説明に戻る。ホスト100は、メモリカード50と同様に、更新可能メモリ101と、更新不可メモリ102とを有する。更新可能メモリ101には、MKBが記憶される。このMKBは、ホスト100で実行されるアプリケーションの製造(或いは出荷)時にホスト100に書き込まれるようにしても良いし、出荷後にネットワークや他のメディアを使ってホスト100に配布されるようにしても良い。更新不可メモリ102には、更新可能メモリ101に記憶されたMKBを復号するために必要なデバイス鍵セットKdhiが記憶される。
次に、上述のハードウェア構成において、メモリカード50においてCPUがROMや記憶領域に記憶された各種プログラムを実行することにより実現される各種機能のうち本実施の形態に特有の機能について説明する。尚、ここでは、メモリカード50は、利用可能な鍵管理情報として、更新可能メモリ51に記憶されているMKBを用いるものとする。メモリカード50は、送信部53と、復号部54と、一方向性関数部55と、一方向性関数部56と、MKB検証・更新部57と、認証及び鍵交換実行部58との各機能を実現させる。送信部53は、更新可能メモリ51に記憶されているMKBと、更新不可メモリ52に記憶されているメディアID及びデバイス情報番号とをホスト100に送る。復号部54は、MKBがホスト100に記憶されているMKBより古い場合、MKBの一部のレコードであって、自身のデバイス情報番号によって特定される暗号化メディア鍵、即ち、自身のデバイス情報番号によって識別されるデバイス鍵セットKdciに対応した暗号化メディア鍵をホスト100から受け取る。そして、復号部54は、受け取った暗号化メディア鍵を、デバイス鍵セットKdciに含まれるデバイス鍵のうち1つのデバイス鍵を用いて復号して、メディア鍵Kmを求める。一方向性関数部55は、メディアIDを用いてメディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求める。一方向性関数部56は、メディアユニーク鍵Kmuを用いて、復号部54が受け取った暗号化メディア鍵を一方向性関数演算により変換して応答データKrcを生成し、これをホスト100に送る。MKB検証・更新部57は、ホスト100での検証結果に応じてMKBの全てをホスト100から受け取り、これを検証する。そして、MKB検証・更新部57は、当該検証結果に応じて、更新可能メモリ51に記憶されたMKBをMKBに置き換えると共に、更新可能メモリ51に記憶されたメディアユニーク鍵Kmuを、一方向性関数部55がMKBから求めたメディアユニーク鍵Kmuに置き換える。認証及び鍵交換実行部58は、ホスト100と共有されるメディアユニーク鍵Kmuを用いて、暗号通信を行うための認証及び鍵交換処理を実行する。
次に、ホスト100の制御装置が記憶装置や外部記憶装置に記憶された各種プログラムを実行することにより実現される各種機能のうち本実施の形態に特有の機能について説明する。ホスト100は、MKB検証・更新部103と、MKB処理部104と、一方向性関数部105と、指定レコード選択処理部106と、一方向性関数部107と、データ検証処理部108と、認証及び鍵交換実行部109との各機能を実現させる。MKB検証・更新部103は、MKB、メディアID及びデバイス情報番号をメモリカード50から受け取ると、更新不可メモリ102に記憶されているデバイス鍵セットKdHiを用いてMKBの正当性を検証する。また、MKB検証・更新部103は、MKBと、更新可能メモリ101に記憶されているMKBとの新旧を比較する。MKBの方が古い場合、MKB検証・更新部103は、更新可能メモリ101に記憶されているMKBをMKBに置き換える。一方、MKBの方が新しい場合、MKB検証・更新部103は、デバイス情報番号を指定レコード選択処理部106に送る。
指定レコード選択処理部106は、更新可能メモリ101に記憶されているMKBの一部のレコードであって、MKB検証・更新部103から受け取ったデバイス情報番号によって特定される暗号化メディア鍵、即ち、当該デバイス情報番号によって識別されるデバイス鍵セットKdciに対応した暗号化メディア鍵をメモリカード50に送る。MKB処理部104は、指定レコード選択処理部106がメモリカード50に送った暗号化メディア鍵を、更新不可メモリ102に記憶されているデバイス鍵セットKdHiに含まれるデバイス鍵の1つを用いて復号して、メディア鍵Kmを求める。一方向性関数部105は、メモリカード50から受け取ったメディアIDを用いて、MKB処理部104が求めたメディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求める。一方向性関数部106は、一方向性関数部105が求めたメディアユニーク鍵Kmuを用いて、指定レコード選択処理部106がメモリカード50に送った暗号化メディア鍵を一方向性関数演算により変換して、変換データKrhを求める。データ検証処理部108は、指定レコード選択処理部106が行った暗号化メディア鍵の送信に応答してメモリカード50から応答データKrcを受け取ると、応答データKrcと、変換データKrhとを比較することにより、当該応答データKrcを検証する。そして、データ検証処理部108は、当該検証結果に応じて、MKBの全てをメモリカード50に送る。
(2)動作
次に、本実施の形態にかかるホスト100とメモリカード50とで行う処理の手順について図3を用いて説明する。メモリカード50は、自身に記憶されているMKB、メディアID及びデバイス情報番号をホスト100に送る(ステップS1)。ホスト100は、MKB、メディアID及びデバイス情報番号をメモリカード50から受け取ると(ステップS2)、更新不可メモリ102に記憶されているデバイス鍵セットKdHiを用いてMKBの正当性を検証すると共に、当該MKBと、更新可能メモリ101に記憶されているMKBとの新旧を比較する(ステップS3〜S4)。MKBの正当性は、デバイス鍵セットに含まれるデバイス鍵のうち1つを用いてMKBを復号してメディア鍵Kmを求めることにより行う。また、MKBとMKBとの新旧の比較は、各々に含まれるバージョン番号を比較することにより行う。より新しいバージョン番号を含む方を新のMKBとする。この比較の結果、MKBとMKBとの新旧が同じである場合(ステップS4:NO,ステップS5:YES)、ホスト100は、ステップS2で受け取ったメディアIDを用いて、ステップS3で求めたメディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求め(ステップS6)、ステップS10に進む。MKBの方が古い場合(ステップS4:NO,ステップS5:NO)、ホスト100は、ステップS6と同様にしてメディアユニーク鍵Kmuを求めた後(ステップS7)、更新可能メモリ101に記憶されているMKBをMKBに置き換えて(ステップS8)、ステップS10に進む。
MKBの方が新しい場合(ステップS4:YES)、ホスト100は、メモリカード50に記憶されたMKBを更新する更新処理を行う(ステップS9)。図4は、更新処理の手順を示すフローチャートである。まず、ホスト100は、MKBの一部のレコードであって、ステップS2で受け取ったデバイス情報番号によって特定される暗号化メディア鍵、即ち、当該デバイス情報番号によって識別されるデバイス鍵セットKdciに対応した暗号化メディア鍵をメモリカード50に送る(ステップS20)。メモリカード50は、暗号化メディア鍵を受け取ると(ステップS21)、これを、更新不可メモリ52に記憶されているデバイス鍵セットKdciに含まれるデバイス鍵のうち1つを用いて復号して、メディア鍵Kmを求める。そして、メモリカード50は、更新不可メモリ52に記憶されているメディアIDを用いて、メディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求める(ステップS22)。次いで、メモリカード50は、ステップS22で求めたメディアユニーク鍵Kmuを用いて、ステップS21で受け取った暗号化メディア鍵を一方向性関数演算により変換して応答データKrcを生成し、これをホスト100に送る(ステップS23)。この応答データKrcは、ホスト100がステップS20で送った暗号化メディア鍵に対してメモリカード50がメディアユニーク鍵Kmuを正しく求めたことをホスト100に伝えるためのものである。ここでは、応答データKrcは、ステップS22で求めたメディア鍵Kmを知らなければ求めることができないデータであり、且つステップS22で求めたメディア鍵Km又はメディアユニーク鍵Kmuが第3者に露呈することのないデータでなければならないものとする。このため、ステップS23では、応答データKrcの生成にメディアユニーク鍵Kmuを用いるものの、これを鍵とした一方向性関数を用いて、応答データKrcを変換している。これにより、第3者に露呈することなく、ステップS20で送った暗号化メディア鍵を正しく受信したことと、当該暗号化メディア鍵に対してメモリカード50が求めたメディアユニーク鍵Kmuを正しく求めたこととをホスト100に伝えることができる。
一方、ホスト100は、ステップS20でメモリカード50に送った暗号化メディア鍵を、更新可能メモリ101に記憶されているデバイス鍵セットKdHiに含まれるデバイス鍵のうち1つを用いて復号して、メディア鍵Kmを求める(ステップS24)。そして、ホスト100は、ステップS2でメモリカード50から受け取ったメディアIDを用いてメディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求める。そして、ホスト100は、メディアユニーク鍵Kmuを用いて、ステップS20でメモリカード50に送った暗号化メディア鍵を一方向性関数演算により変換して、変換データKrhを求める(ステップS25)。そして、ホスト100は、ステップS23でメモリカード50から送られた応答データKrcを受け取ると(ステップS26)、当該応答データKrcを検証するために、応答データKrcと、ステップS24で求めた変換データKrhとを比較する(ステップS27)。これらが一致しない場合(ステップS28:NO)、ホスト100は、メモリカード50が無効化されていた又は何らかのエラーが生じたと判断して、処理を終了する。応答データKrcと、変換データKrhとが一致する場合(ステップS28:YES)、ホスト100は、メモリカード50が無効化されておらず正当なメモリカードであると判断して、ステップS20で一部のレコードのみを送っていたMKBについてその全てをメモリカード50に送る(ステップS29)。
一方、メモリカード50は、MKBを受け取ると(ステップS30)、当該MKBに含まれるメディア鍵検証用レコードを利用して、当該MKBが、その一部のレコードとして、ステップS21で受け取った暗号化メディア鍵を含むものであるか否かを検証する(ステップS31)。即ち、メモリカード50は、ステップS21で受け取った暗号化メディア鍵が、ステップS30で受け取ったMKBに含まれる暗号化メディア鍵のうちの少なくとも1つとして送信されたものであるか否かを判断する。具体的には、メモリカード50は、ステップS21で受け取った暗号化メディア鍵から求めたメディア鍵Kmを用いてメディア鍵検証用レコードを復号して固定データを取得する。当該固定データが予め記憶しているものと一致する場合、メモリカード50は、ステップS30で受け取ったMKBが、その一部のレコードとして、ステップS21で受け取った暗号化メディア鍵を含むものであると判断する。この場合、ステップS32の判断結果が肯定的となり、メモリカード50は、更新可能メモリ51に記憶されているMKBを、ステップS30で受け取ったMKBに置き換える。また、メモリカード50は、MKBに含まれる暗号化メディア鍵のうち、更新不可メモリ52に記憶されているデバイス鍵セットKdciに対応した暗号化メディア鍵を、当該デバイス鍵セットKdciのうち1つのデバイス鍵を用いて復号して、メディア鍵Kmを求める。そして、メモリカード50は、更新不可メモリ52に記憶されているメディアIDを用いて、メディア鍵Kmを一方向性関数演算により変換して、メディアユニーク鍵Kmuを求め、更新可能メモリ51に記憶されているメディアユニーク鍵Kmuをメディアユニーク鍵Kmuに置き換える(ステップS33)。尚、ステップS32の判断結果が否定的である場合は、メモリカード50は、何らかのエラーが生じたと判断して、処理を終了する。以上のようにして、ホスト100とメモリカード50とはMKBの更新処理を行う。
即ち、MKBの方が新しい場合には、以上のような更新処理の結果、ホスト100とメモリカード50とはメディアユニーク鍵Kmuを共有することになる。一方、MKBの方が古い場合又はMKBとMKBとの新旧が同じである場合、ステップS6の後に、ホスト100とメモリカード50とはメディアユニーク鍵Kmuを共有していることになる。このような状況において、図3のステップS10では、ホスト100とメモリカード50とは、共有するメディアユニーク鍵を用いて、暗号通信に用いるセッション鍵を生成するための認証及び鍵交換処理を行う。セッション鍵の生成には、従来のメモリカードで使われている鍵交換方式など様々な方式を利用することができる。認証及び鍵交換処理での認証が成功すると、ホスト100は、メモリカード50においてアクセス制限の掛けられた記憶領域へのデータの読み書きが可能になる。この記憶領域へのデータの読み書きの際に、ホスト100とメモリカード50とは、生成されたセッション鍵を用いて暗号通信を行うことになる。
尚、MKBの方が新しい場合(ステップS4:NO,ステップS5:NO)、ステップS8でMKBがMKBに置き換えられるが、当該MKBによってホスト100が無効化されている場合には、ホスト100がステップS7で求めたメディアユニーク鍵と、メモリカード50が求めたメディアユニーク鍵とは一致しないことになる。この場合、ステップS10での認証及び鍵交換処理での認証は成功しない。従って、この場合、無効化された不正なホストによって、メモリカード50に対するデータの読み書きはできないことになる。
以上のように、ホスト100だけでなく、コントローラを内蔵したメモリカード50にも、MKB(鍵管理情報)を復号するために必要なデバイス鍵を含むデバイス鍵セットを記憶する。そして、ホスト100とメモリカード50とが互いに自身が記憶しているデバイス鍵セットを用いて、MKBにより秘匿されているメディア鍵を復号する。更に、両者が、メディアIDを用いてメディア鍵を変換したメディユニーク鍵が一致した場合にのみ、相互認証を継続できるようにする。また、メモリカード50に秘匿されているデバイス鍵セットを無効化したMKBを、コンテンツ保護方式を管理する管理団体が効率的に生成可能にするための仕組みとして、MKBを復号する処理の一部をホスト100に依頼する機能を追加する。これにより、正当に製造されたメモリカード50をリバースエンジニアリングすることによって当該メモリカード50に記憶されていたデバイス鍵セットを含む全ての情報を取り出し、取り出した情報を利用して不正なメモリカード(クローン記憶媒体)が製造された場合に、クローン記憶媒体に記憶されているデバイス鍵セットを管理団体が効率的に特定することができるようになる。
即ち、本実施の形態によれば、CPRMやAACSで実現されているように、不正機器を無効化する機能に加えて、メモリカードのような記憶媒体が不正に製造された場合に、当該不正な記憶媒体を効率的に無効化する機能を実現させることができる。
[変形例]
なお、本発明は前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。また、以下に例示するような種々の変形が可能である。
<変形例1>
上述した実施の形態において、ホスト100又はメモリカード50で実行される各種プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成しても良い。また、ホスト100は、CD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記憶媒体からデータを読み出すドライブを備え、記憶媒体に記憶された各種プログラムを、当該ドライブを介して読み出してこれをインストールすることにより提供するように構成しても良い。
<変形例2>
上述した実施の形態において、相互認証を行う2つの情報処理装置として、ホスト100と、メモリカード50とを例にして説明した。しかし、相互認証を行う2つの情報処理装置はこれらに限らない。また、一方の情報処理装置としてメモリカード50にMKB、デバイス鍵セット、メディアID及びメディアユニーク鍵が予め記憶される構成とした。しかし、当該一方の情報処理装置自体にこれらの情報が記憶されるのではなく、例えば、当該一方の情報処理装置はデバイス鍵を保有し、自身に着脱自在に装着され且つMKB、メディアID及びメディアユニーク鍵が記憶されている記憶媒体からこれらの情報を取得するようにしても良い。即ち、この場合、当該一方の情報処理装置は、利用可能な鍵管理情報として、記憶媒体に記憶されているMKBを用いる。
また、相互認証を行う2つの情報処理装置は、DVDなどの光磁気ディスクにデータの読み書きを行うドライブと、ドライブを介して光磁気ディスクにデータの読み書きを行う情報処理装置(PCにインストールされるアプリケーション)とであっても良い。この場合、より複製されやすいアプリケーションがインストールされる情報処理装置が上述のメモリカード50と同様の機能を実現させ、ドライブが上述のホスト100と同様の機能を実現させるようにする。このような構成においては、アプリケーションが秘匿しているデバイス鍵に対応したデバイス情報番号をドライブに送り、ドライブは光磁気ディスクに記録されているMKBから受信したデバイス情報番号に対応した暗号化メディア鍵を取り出し、アプリケーション側に送り返すことになる。このような構成によれば、このアプリケーションを不正に複製した不正アプリケーションが出回った場合に、当該不正アプリケーションに記憶されているデバイス鍵セットを管理団体が特定できるようになる。
なお、ドライブは常に光磁気ディスクからMKBを読み出すだけでなく、自身の不揮発性メモリにMKBを記憶しておき、光磁気ディスクとアプリケーションとの両方から送られてくる各MKBを用いて不揮発性メモリ内のMKBを最新の状態に更新しておくこともできる。
<変形例3>
上述した実施の形態において、メモリカード50には、メディアユニーク鍵が記憶されるとしたが、これに限らず、メディア鍵が記憶されるようにしても良い。この場合、ステップメモリカード50は、ステップS22でメディアユニーク鍵を求めることなく、ステップS23で、メディア鍵を用いて暗号化メディア鍵を変換して応答データKrcを生成してこれをホスト100に送る。一方、ホスト100は、ステップS24で、メディアユニーク鍵を求めることなく、ステップS25で、メディア鍵を用いて暗号化メディア鍵を変換して変換データKrhを生成する。そして、ホスト100は、応答データKrcと変換データKrhとを比較して、比較結果に応じて、MKBの全てをメモリカード50に送る。そして、ホスト100は、メモリカード50と共有されるメディア鍵を用いて、ステップS10の認証及び鍵交換処理を行えば良い。このような構成によっても、不正なメモリカードに記憶されているデバイス鍵セットを管理団体が効率的に特定することができるようになる。
<変形例4>
上述した実施の形態において、ステップS20ではホスト100は、メディア鍵を暗号化した暗号化メディア鍵をメモリカード50に送るようにしたが、これに限らず、例えばこのときホスト100は、都度、乱数を発生させ、当該乱数及びメディア鍵をデバイス鍵で暗号化したデータ(暗号化データ)をメモリカード50に送るようにしても良い。この場合、ホスト100は、図5に示されるように、乱数発生器112を有する。指定レコード選択処理部106は、乱数発生器112が発生させた乱数、更新可能メモリ101に記憶されたMKB及びデバイス情報番号を用いて、暗号化データを生成してこれをメモリカード50に送信する。このような構成によれば、このときホスト100が、デバイス情報番号に対応する暗号化メディア鍵が同じであるメモリカード50に対して送るデータを都度変更することができる。メモリカード50がこのデータを上述と同様にメディアユニーク鍵で変換してホスト100に送信する応答データも都度異なり得る。このため、ホスト100は、メモリカード50が応答データを不正に取得して送信したとしても、当該メモリカード50が不正な機器であるとして、当該メモリカード50にMKBの全てを送信しないようにすることができる。尚、この場合、MKBには、各レコードとして、メディア鍵及び乱数を各デバイス鍵で各々暗号化したものを予め含ませるようにしても良い。
又は、ホスト100は、MKBに含まれるバージョン番号及びメディア鍵をデバイス鍵で暗号化したデータをメモリカード50に送るようにしても良い。この場合、MKBには、各レコードとして、メディア鍵及びバージョン番号を各デバイス鍵で各々暗号化したものを予め含ませるようにしても良い。更に、ホスト100は、乱数、MKBに含まれるバージョン番号及びメディア鍵を暗号化したデータをメモリカード50に送るようにしても良い。この場合、MKBには、各レコードとして、乱数、バージョン番号及びメディア鍵を各デバイス鍵で各々暗号化したものを予め含ませるようにしても良い。
<変形例5>
上述した実施の形態において、MKBに含まれる新旧を比較可能な比較管理情報として、バージョン番号を用いたが、これに限らず、例えば、MKBの作成日付などであっても良い。
<変形例6>
上述した実施の形態において、MKBとMKBとの新旧が同じである場合、ステップS6では、ホスト100は、メディアユニーク鍵Kmuを、MKBに基づいて求めたが、これに限らず、MKBに基づいて求めても良い。
<変形例7>
上述した実施の形態において、メモリカード50は、ステップS1で、デバイス情報番号を暗号化してホスト100に送り、ホスト100は、ステップS20で、暗号化メディア鍵をメディアユニーク鍵Kmuで暗号化してメモリカード50に送るように構成しても良い。図6は、この場合のホスト100とメモリカード50との構成の概要を示す図である。同図に示されるように、ホスト100は、暗号化部59と、復号部60との機能を更に実現させる。暗号化部59は、更新不可メモリ52に記憶されているデバイス情報番号を、更新可能メモリ51に記憶されているメディアユニーク鍵Kmuを用いて暗号化して送信部53に送る。送信部53は、当該暗号化されたデバイス情報番号(暗号化デバイス情報番号)と、更新可能メモリ51に記憶されているMKBと、更新不可メモリ52に記憶されているメディアIDとをホスト100に送る。復号部60は、メディアユニーク鍵Kmuで更に暗号化された暗号化メディア鍵である第2暗号化メディア鍵を受け取り、更新可能メモリ51に記憶されているメディアユニーク鍵Kmuを用いて第2暗号化メディア鍵を復号して、暗号化メディア鍵を求め、これを復号部54に送る。
一方、ホスト100は、復号部110と、暗号化部111との各機能を更に実現させる。復号部110は、メモリカード50から送られた暗号化バイス情報番号を、MKB検証・更新部103がメモリカード50から受け取ったMKBに基づいて一方向性関数部105が求めたメディアユニーク鍵Kmuを用いて復号して、デバイス情報番号を求めて、これを指定レコード選択処理部106に送る。指定レコード選択処理部106は、更新可能メモリ101に記憶されているMKBの一部のレコードであって、復号部110から受け取ったデバイス情報番号によって識別されるデバイス鍵セットKdciに対応した暗号化メディア鍵を暗号化部111に送る。暗号化部111は、指定レコード選択処理部106から受け取った暗号化メディア鍵を、MKB検証・更新部103がメモリカード50から受け取ったMKBに基づいて一方向性関数部105が求めたメディアユニーク鍵Kmuを用いて暗号化してこれをメモリカード50に送る。
以上のような構成によれば、ホストとメモリカードとの間で通信される情報の秘匿性をより高めつつ、不正に製造されたメモリカードを効率的に無効化することが可能になる。
<変形例8>
上述した実施の形態において、メモリカード50は、一方向性関数部55,56を備え、データの変換を一方向性関数演算により行ったが、これに限らず、データの変換をその他の演算により行う変換部を備えるようにしても良い。ホスト100についても同様に、一方向性関数部105,107に限らず、データの変換をその他の演算により行う変換部を備えるようにしても良い。
<変形例9>
上述した実施の形態において、識別情報としてメディアIDを用いたが、これに限らず、識別情報は、情報処理装置を一意に識別可能な情報であれば良い。また、装置秘密鍵としてデバイス鍵を用いたが、これに限らず、装置秘密鍵は、各情報処理装置に対して割り当てられた鍵情報であれば良い。更に、指定情報としてデバイス情報番号を用いたが、これに限らず、指定情報は、MKBに含まれる暗号化メディア鍵を特定する情報であれば良い。
一実施の形態にかかるホストとメモリカードとの構成の概要を示す図である。 同実施の形態にかかるMKBのデータ構成を例示する図である。 同実施の形態にかかるホスト100とメモリカード50とで行う処理の手順を示すフローチャートである。 同実施の形態にかかる更新処理の手順を示すフローチャートである。 一実施の形態の一変形例にかかるホスト100とメモリカード50との構成の概要を示す図である。 一実施の形態の一変形例にかかるホスト100とメモリカード50との構成の概要を示す図である。
符号の説明
50 メモリカード
51 更新可能メモリ
52 更新不可メモリ
53 送信部
54 復号部
55 一方向性関数部
56 一方向性関数部
57 MKB検証・更新部
58 認証及び鍵交換実行部
59 暗号化部
60 復号部
100 ホスト
101 更新可能メモリ
102 更新不可メモリ
103 MKB検証・更新部
104 MKB処理部
105 一方向性関数部
106 指定レコード選択処理部
107 一方向性関数部
108 データ検証処理部
109 認証及び鍵交換実行部
110 復号部
111 暗号化部

Claims (25)

  1. 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、
    前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する第1送信手段と、
    前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信手段と、
    前記信手段が受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得手段と、
    前記第2秘密鍵を用いて、前記他の情報処理装置と認証処理を行う認証手段とを備えることを特徴とする情報処理装置。
  2. 前記第1送信手段は、前記指定情報と、前記第1鍵管理情報とを前記他の情報処理装置に送信し、
    前記信手段は、前記第1送信手段が送信した前記第1鍵管理情報と、前記他の情報処理装置が記憶する前記第2鍵管理情報との新旧に応じて、前記指定情報によって特定される暗号化秘密鍵を受信する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1送信手段は、前記指定情報と、新旧を比較可能な比較管理情報を含む前記第1鍵管理情報とを前記他の情報処理装置に送信する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記第2秘密鍵を用いて、前記受信手段が受信した暗号化秘密鍵を変換して応答データを生成する生成手段と、
    前記応答データを前記他の情報処理装置に送信する第2送信手段とを更に備える
    ことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理装置。
  5. 前記受信手段は、前記応答データに応じて、前記他の情報処理装置から、前記第2鍵管理情報の全てを更に受信する
    ことを特徴とする請求項4記載の情報処理装置。
  6. 前記第1装置秘密鍵は、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの少なくとも1つを復号可能であって、
    前記第1送信手段は前記指定情報と、前記第1鍵管理情報とを前記他の情報処理装置に送信する
    ことを特徴とする請求項4又は5に記載の情報処理装置。
  7. 前記受信手段は、前記応答データに応じて、前記他の情報処理装置から、前記第2鍵管理情報の全て又は一部を更に受信し
    前記記憶手段によって記憶され前記第1鍵管理情報を、前記第2鍵管理情報に置き換える第1置換手段を更に備える
    ことを特徴とする請求項6に記載の情報処理装置。
  8. 前記信手段が受信した暗号化秘密鍵が、前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうちの少なくとも1つと一致するか否かを判断する判断手段を更に備え、
    前記第1置換手段は、前記判断手段の判断の結果が肯定的である場合、前記記憶手段に記憶され前記第1鍵管理情報を、前記第2鍵管理情報に置き換える
    ことを特徴とする請求項7に記載の情報処理装置。
  9. 前記認証手段は、前記判断手段の判断の結果が否定的である場合、前記認証処理を中断する
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記記憶手段は、前記情報処理装置を一意に識別可能な第1識別情報を更に記憶しており、
    各情報処理装置には、装置秘密鍵が一意に割り当てられており、
    前記第1送信手段は、前記指定情報と、前記第1鍵管理情報と、前記第1識別情報とを前記他の情報処理装置に送信し、
    前記生成手段は、前記第1秘密鍵と前記第1識別情報とを用いて秘密固有鍵を生成し、 前記秘密固有鍵を用いて前記信手段が受信した暗号化秘密鍵を変換して応答データを生成する
    ことを特徴とする請求項4乃至9のいずれか一項に記載の情報処理装置。
  11. 前記記憶手段は、前記情報処理装置を一意に識別可能な第1識別情報と、前記第1鍵管理情報と前記第1識別情報を用いて生成される秘密固有鍵を更に記憶しており、
    前記判断手段の判断の結果が肯定的である場合、前記記憶手段によって記憶された前記秘密固有鍵を、前記第2鍵管理情報と前記第1識別情報とを用いて生成される秘密固有鍵に置き換える第2置換手段を更に備える
    ことを特徴とする請求項4乃至9のいずれか一項に記載の情報処理装置。
  12. 前記認証手段は前記秘密固有鍵を用いて、前記認証処理を行う
    ことを特徴とする請求項10又は11に記載の情報処理装置。
  13. 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、
    前記各情報処理装置に対して割り当てられ装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段と、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する信手段と、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する第1送信手段と、
    前記第1秘密鍵に基づいて、前記他の情報処理装置と暗号通信を行うための認証処理を行う認証手段とを備える
    ことを特徴とする情報処理装置。
  14. 前記信手段は、前記指定情報と、前記他の情報処理装置が利用可能な前記第2鍵管理情報とを前記他の情報処理装置から受信し、
    前記信手段が受信した前記第2鍵管理情報と、前記記憶手段に記憶された前記第1鍵管理情報との新旧を比較する第1比較手段を更に備え、
    前記第1送信手段は、前記第1比較手段の比較結果に応じて、前記記憶手段によって記憶された前記第1鍵管理情報に含まれる暗号化秘密鍵セットの中から、前記指定情報によって特定される暗号化秘密鍵を前記他の情報処理装置に送信する
    ことを特徴とする請求項13に記載の情報処理装置。
  15. 前記信手段は、前記指定情報に加え、前記他の情報処理装置が記憶る前記第2鍵管理情報と、を前記他の情報処理装置から受信する
    ことを特徴とする請求項14に記載の情報処理装置。
  16. 前記記憶手段は、新旧を比較可能な比較管理情報を含む前記第1鍵管理情報を記憶し、
    前記信手段は、前記指定情報と、新旧を比較可能な比較管理情報を含む前記第2鍵管理情報とを、前記他の情報処理装置から受信し、
    前記第1比較手段は、前記受信手段が受信した前記第2鍵管理情報に含まれる比較管理情報と、前記記憶手段によって記憶された前記第1鍵管理情報に含まれる比較管理情報との新旧を比較することにより、前記第1鍵管理情報と前記第2鍵管理情報との新旧を比較する
    ことを特徴とする請求項14又は15に記載の情報処理装置。
  17. 前記第1比較手段による比較の結果、前記第2鍵管理情報が、前記第1鍵管理情報より新しい場合、前記第1鍵管理情報を前記第2鍵管理情報へ置き換える第1置換手段を更に備える
    ことを特徴とする請求項14乃至16のいずれか一項に記載の情報処理装置。
  18. 前記受信手段は、前記第1秘密鍵を用いて前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの、前記指定情報によって特定される暗号化秘密鍵を変換した応答データを前記他の情報処理装置から更に受信し、
    前記第1装置秘密鍵を用いて、前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうちの1つを復号することにより、前記第1秘密鍵を取得する取得手段と、
    前記第1秘密鍵を用いて、前記第1送信手段が送信した暗号化秘密鍵を変換して変換データを生成する生成手段と、
    前記変換データと、前記応答データとを比較する第2比較手段と、
    前記第2比較手段による比較の結果、前記変換データと前記応答データとが一致する場合、前記記憶手段によって記憶され且つ前記第1送信手段が送信した暗号化秘密鍵を含む前記第1鍵管理情報の全てを前記他の情報処理装置に送信する第2送信手段とを更に備える
    ことを特徴とする請求項14乃至17のいずれか一項に記載の情報処理装置。
  19. 前記信手段は、前記他の情報処理装置の前記指定情報に加え、前記他の情報処理装置が利用可能な前記第2鍵管理情報と、前記他の情報処理装置を一意に識別可能な第2識別情報とを前記他の情報処理装置から受信し、
    前記生成手段は、前記取得手段が取得した前記第1秘密鍵及び前記第2識別情報を用いて秘密固有鍵を生成し、これを用いて、前記第1送信手段が送信した前記暗号化秘密鍵を変換した変換データを生成する
    ことを特徴とする請求項18に記載の情報処理装置。
  20. 前記記憶手段は、前記第1鍵管理情報、前記第1識別情報及び前記第1装置秘密鍵を用いて生成される秘密固有鍵を記憶しており、
    前記第1比較手段による比較の結果、前記信手段が受信した前記第2鍵管理情報が、前記記憶手段によって記憶された前記第1鍵管理情報より新しい場合、前記記憶手段によって記憶された前記秘密固有鍵を、前記第2鍵管理情報及び前記第1識別情報を用いて生成される秘密固有鍵に置き換える第2置換手段を更に備える
    ことを特徴とする請求項19に記載の情報処理装置。
  21. 前記認証手段は、前記第1秘密鍵に基づいて生成された秘密固有鍵を用いて、前記認証処理を行う
    ことを特徴とする請求項19又は20に記載の情報処理装置。
  22. 前記認証手段は、前記第2比較手段による比較の結果、前記変換データと前記応答データとが一致しない場合、前記認証処理を中断する
    ことを特徴とする請求項1乃至21のいずれか一項に記載の情報処理装置。
  23. 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実現される情報処理方法であって、
    前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、
    前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信ステップと、
    前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、
    前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
    ことを特徴とする情報処理方法。
  24. 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置で実行される情報処理プログラムであって、
    前記情報処理装置は、前記各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記複数の装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備え、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記第1装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵の特定に利用する指定情報を、前記他の情報処理装置に送信する送信ステップと、
    前記第2鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を、前記他の情報処理装置から受信する信ステップと、
    前記受信ステップで受信した暗号化秘密鍵を前記第1装置秘密鍵で復号することにより、前記第2鍵管理情報に秘匿状態で含まれる前記第2秘密鍵を取得する取得ステップと、
    前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
    ことを特徴とする情報処理プログラム。
  25. 各情報処理装置に対して割り当てられる装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第2秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第2鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第2装置秘密鍵とを記憶する他の情報処理装置と相互認証を行う情報処理装置であって、前記各情報処理装置に対して割り当てられ装置秘密鍵の中から選択された複数の装置秘密鍵のそれぞれで暗号化された第1秘密鍵である暗号化秘密鍵を1つ以上含む暗号化秘密鍵セットを含む第1鍵管理情報と、前記各情報処理装置に対して割り当てられる装置秘密鍵のうちの少なくとも1つである第1装置秘密鍵とを記憶する記憶手段を備える情報処理装置で実行される情報処理プログラムであって、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、第2装置秘密鍵によって復号可能な少なくとも1つの暗号化秘密鍵を特定する指定情報を、前記他の情報処理装置から受信する信ステップと、
    前記第1鍵管理情報に含まれる暗号化秘密鍵セットのうち、前記指定情報により特定される暗号化秘密鍵を前記他の情報処理装置へ送信する送信ステップと、
    前記秘密鍵に基づいて、前記他の情報処理装置と認証処理を行う認証ステップとを含む
    ことを特徴とする情報処理プログラム。
JP2008066756A 2008-03-14 2008-03-14 情報処理装置、方法及びプログラム Expired - Fee Related JP5248153B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2008066756A JP5248153B2 (ja) 2008-03-14 2008-03-14 情報処理装置、方法及びプログラム
US12/401,703 US8600064B2 (en) 2008-03-14 2009-03-11 Apparatus, method, and computer program product for processing information
CN200910127623.4A CN101533654B (zh) 2008-03-14 2009-03-13 用于处理信息的设备和方法
US14/075,210 US20140075207A1 (en) 2008-03-14 2013-11-08 Apparatus, method, and computer program product for processing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008066756A JP5248153B2 (ja) 2008-03-14 2008-03-14 情報処理装置、方法及びプログラム

Publications (3)

Publication Number Publication Date
JP2009225062A JP2009225062A (ja) 2009-10-01
JP2009225062A5 JP2009225062A5 (ja) 2009-11-26
JP5248153B2 true JP5248153B2 (ja) 2013-07-31

Family

ID=41063053

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008066756A Expired - Fee Related JP5248153B2 (ja) 2008-03-14 2008-03-14 情報処理装置、方法及びプログラム

Country Status (3)

Country Link
US (2) US8600064B2 (ja)
JP (1) JP5248153B2 (ja)
CN (1) CN101533654B (ja)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010268417A (ja) * 2009-04-16 2010-11-25 Toshiba Corp 記録装置及びコンテンツデータ再生システム
US8635453B2 (en) * 2010-03-03 2014-01-21 Panasonic Corporation Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP2012008756A (ja) 2010-06-24 2012-01-12 Sony Corp 情報処理装置、および情報処理方法、並びにプログラム
KR101305740B1 (ko) * 2010-09-10 2013-09-16 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5198539B2 (ja) * 2010-11-05 2013-05-15 株式会社東芝 記憶装置、アクセス装置およびプログラム
JP5670272B2 (ja) * 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
TW201322136A (zh) * 2011-10-13 2013-06-01 Panasonic Corp 鄰近非接觸通訊裝置、系統及方法
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5112555B1 (ja) 2011-12-02 2013-01-09 株式会社東芝 メモリカード、ストレージメディア、及びコントローラ
JP5204291B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、装置、システム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
KR101859646B1 (ko) * 2011-12-16 2018-05-18 삼성전자주식회사 보안 데이터를 보호하는 메모리 장치 및 보안 데이터를 이용한 데이터 보호 방법
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
CN102629940A (zh) * 2012-03-19 2012-08-08 天津书生投资有限公司 一种存储方法、***和装置
US9124432B2 (en) 2012-05-25 2015-09-01 Kabushiki Kaisha Toshiba Host device and authentication method for host device
US8650398B2 (en) * 2012-06-14 2014-02-11 Kabushiki Kaisha Toshiba Device authentication using restricted memory
US8726024B2 (en) * 2012-06-14 2014-05-13 Kabushiki Kaisha Toshiba Authentication method
CN103927562A (zh) * 2013-01-11 2014-07-16 ***股份有限公司 智能卡数据的修改方法和设备
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
ES2924347T3 (es) * 2015-03-26 2022-10-06 Nagravision Sa Método y sistema para buscar al menos un dato específico en una unidad de usuario
CN105160271B (zh) * 2015-08-28 2017-11-10 英威康科技股份有限公司 可还原式文件保护装置控制方法及可还原式文件保护方法
WO2019010421A1 (en) * 2017-07-07 2019-01-10 Ligatti Jay SYSTEMS AND METHODS FOR GENERATING SYMMETRIC CRYPTOGRAPHIC KEYS

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2338634C (en) * 1999-05-28 2007-06-26 Matsushita Electric Industrial Co., Ltd. A semiconductor memory card, playback apparatus, recording apparatus, playback method, recording method, and computer-readable recording medium
WO2001016821A2 (en) * 1999-09-01 2001-03-08 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
EP1267515A3 (en) * 2000-01-21 2004-04-07 Sony Computer Entertainment Inc. Method and apparatus for symmetric encryption/decryption of recorded data
CA2373641C (en) * 2000-03-09 2010-07-13 Matsushita Electric Industrial Co., Ltd. Management apparatus, editing apparatus, recording medium, method, and audio data playback management system including management apparatus, editing apparatus and recording medium
US6912634B2 (en) * 2000-12-28 2005-06-28 Intel Corporation Verifying the integrity of a media key block by storing validation data in a validation area of media
US20020112161A1 (en) * 2001-02-13 2002-08-15 Thomas Fred C. Method and system for software authentication in a computer system
AU2003259562A1 (en) * 2002-08-28 2004-03-29 Matsushita Electric Industrial Co., Ltd. Key delivery for operating an home network
JP4686138B2 (ja) * 2004-05-26 2011-05-18 株式会社東芝 記憶媒体変換方法、プログラム及び機器
JP2006099218A (ja) * 2004-09-28 2006-04-13 Matsushita Electric Ind Co Ltd 画像入出力装置
JP2006172147A (ja) * 2004-12-16 2006-06-29 Matsushita Electric Ind Co Ltd コンテンツ保護方法及びその方法を用いた情報記録再生装置
US9767319B2 (en) * 2007-04-17 2017-09-19 Avago Technologies General Ip (Singapore) Pte. Ltd. Method and apparatus of secure authentication for system on chip (SoC)
JP4473900B2 (ja) * 2007-08-22 2010-06-02 株式会社東芝 半導体メモリ装置

Also Published As

Publication number Publication date
CN101533654B (zh) 2013-01-02
CN101533654A (zh) 2009-09-16
US20140075207A1 (en) 2014-03-13
US8600064B2 (en) 2013-12-03
US20090232314A1 (en) 2009-09-17
JP2009225062A (ja) 2009-10-01

Similar Documents

Publication Publication Date Title
JP5248153B2 (ja) 情報処理装置、方法及びプログラム
JP4620146B2 (ja) 情報処理装置及び認証方法
JP5275432B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP5275482B2 (ja) ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
JP6026630B2 (ja) メモリシステム
JP2010268417A (ja) 記録装置及びコンテンツデータ再生システム
JP2004201038A (ja) データ記憶装置、これを搭載した情報処理装置及びそのデータ処理方法並びにプログラム
JP2012248178A (ja) セキュアリムーバブルメディアとその管理方法
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2010010824A (ja) 電子装置、および著作権保護チップ
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
JP2014041580A (ja) ストレージシステム
JP5318069B2 (ja) 情報処理装置
JP2014041582A (ja) ストレージシステム
JP2014041583A (ja) ストレージシステム
JP5997604B2 (ja) ソフトウェア不正使用防止機能を備えた情報処理装置、ソフトウェア不正使用防止方法及びプログラム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2000305851A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2009033433A (ja) デジタルデータ記録/再生方法及び記録再生装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110311

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20110411

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110411

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130410

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160419

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees