情報処理システム、及び情報処理方法
【課題】コンテンツデータの不正利用をより確実に防止する。
【解決手段】 第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、前記第1の鍵により暗号化されたコンテンツデータを前記第1の処理装置と送信及び受信する第2の処理装置とを有する情報処理システムにより、コンテンツデータの不正利用をより確実に防止できる。
【解決手段】 第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、前記第1の鍵により暗号化されたコンテンツデータを前記第1の処理装置と送信及び受信する第2の処理装置とを有する情報処理システムにより、コンテンツデータの不正利用をより確実に防止できる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツデータを暗号化・復号化する情報処理システム等に関する。
【背景技術】
【0002】
画像や音楽、ゲームプログラムといったコンテンツに関する著作権保護の観点から、コンテンツデータの利用を正規ユーザに制限する方法が提案されている(たとえば、特許文献1〜3)。一例では、コンテンツデータを暗号化して頒布し、これを復号化するための鍵データ(以下、単に、鍵という)を正規ユーザに付与することで、正規ユーザだけが復号化されたコンテンツデータを利用できるようにする方法が知られている。
【0003】
たとえばゲームプログラムの場合、暗号化したゲームプログラムを格納した記憶装置を頒布する一方、ゲーム機に鍵を格納して頒布する。そして、ユーザは、記憶装置とゲーム機とを正規に購入する。そうすることで、正規ユーザは、ゲーム機により記憶装置からゲームプログラムを読み出して復号化し、ゲームプログラムを実行することができる。あるいは、ユーザは、インターネットなどの公衆通信回線網により鍵を正規に購入する。そして、正規ユーザは、購入した鍵をゲーム機に格納することで、正規に購入した記憶装置からゲームプログラムを読み出して復号し、これを実行することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平10−293723号公報
【特許文献2】特開2001−209583号公報
【特許文献3】特開2005−80218号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、コンテンツデータの利用制限を解除してコンテンツデータを不正に利用するする方法は、高度化かつ多様化している。すると、たとえば、コンテンツデータが不正に複製、頒布されるおそれがある。よって、コンテンツデータの不正利用を防止する技術において、堅牢性の向上が求められる。
【0006】
そこで、本発明の目的は、記憶装置に格納されるコンテンツデータを暗号化・復号化する情報処理システム及び情報処理方法であって、コンテンツデータの不正利用をより確実に防止できる情報処理システム及び情報処理方法を提供することにある。
【課題を解決するための手段】
【0007】
上記の目的を達成するために、本発明の一側面によれば、第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、前記第1の鍵により暗号化されたコンテンツデータを前記第1の処理装置と送信及び受信する第2の処理装置とを有する情報処理システムが提供される。
【発明の効果】
【0008】
以下に示す実施形態によれば、コンテンツデータの不正利用をより確実に防止できる。
【図面の簡単な説明】
【0009】
【図1】第1実施形態における情報処理システムの構成例を示す図である。
【図2】情報処理システム1におけるデータの流れを示す図である。
【図3】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図4】コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。
【図5】第1実施形態に関連する例を示す図である。
【図6】第1実施形態に関連する別の例を示す図である。
【図7】第1実施形態に関連するさらに別の例を示す図である。
【図8】第1実施形態の変形例を示す図である。
【図9】情報処理システム1におけるデータの流れを示す図である。
【図10】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図11】コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。
【図12】記憶装置2に一時鍵生成部が設けられる例を示す図である。
【図13】情報処理システム1におけるデータの流れを示す図である。
【図14】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図15】図15は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。
【図16】第2実施形態の変形例を示す図である。
【図17】情報処理システム1におけるデータの流れを示す図である。
【図18】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図19】コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。
【発明を実施するための形態】
【0010】
以下、図面にしたがって実施の形態について説明する。但し、適用される技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。
【0011】
[第1実施形態]
図1は、第1実施形態における情報処理システムの構成例を示す図である。第1実施形態では、情報処理システムがゲーム用システムに適用される例が示される。このゲーム用システムは、記憶装置2と、情報処理装置20とを有する。記憶装置2には、たとえばゲームプログラムがコンテンツデータ12として格納される。記憶装置2は、たとえばSDカードやUSBメモリ、あるいはカートリッジタイプの可搬性の記憶装置である。情報処理装置20は、たとえば、記憶装置2からゲームプログラムを読み出して実行するゲーム機本体である。
【0012】
ゲーム用システムに適用される場合、情報処理装置20と記憶装置2は、たとえば、次のように動作する。まず、情報処理装置20から記憶装置2に、コンテンツデータ12が格納される。これは、たとえば、ゲーム機メーカでゲームプログラムを記憶装置2に格納する場合である。あるいは、たとえば、ユーザがゲームを一時中断するときに、ゲームの進行状況に関するセーブデータを記憶装置2に格納する場合である。また、情報処理装置20は、記憶装置2からコンテンツデータ12を読み出して、記憶部28に格納する。これは、たとえば、ユーザがゲームを実行する場合である。
【0013】
情報処理システム1は、情報処理装置20側の暗号処理装置22と、記憶装置2側の暗号処理装置6とを有する。情報処理装置20の暗号処理装置22は、一時鍵33を一時的に生成し、一時鍵33を共通鍵34により暗号化する。暗号処理装置22は、コンテンツデータ12の暗号化・復号化を行う、たとえば暗号処理用のLSI(Large Scale Integrated circuit)である。暗号処理装置22は、分解困難な状態にパッケージ化される。
【0014】
暗号処理装置22は、一時鍵生成部32と、対称鍵暗号処理部30と、記憶部31とを有する。一時鍵生成部32は、暗号処理装置22と記憶装置2の暗号処理装置6との間でコンテンツデータ12が送信及び受信される際、コンテンツデータ12を暗号化・復号化するための一時鍵33を生成する。一時鍵生成部32は、たとえば乱数回路を有する。この乱数回路が生成する乱数に基づき、一時鍵33が一回的に生成される。一時鍵33は、バス24を介して対称鍵暗号処理部30に伝送される。対称鍵暗号処理部30は、一時鍵33によるコンテンツデータ12の暗号化・復号化と、共通鍵34による一時鍵33の暗号化・復号化を行う。対称鍵暗号処理部30は、記憶装置2の対称鍵暗号処理部10とデータを送信及び受信するためのインターフェースを有する。共通鍵34は、記憶部31に格納される。記憶部31は、たとえば暗号処理装置22内のROM(Read Only Memory)である。
【0015】
情報処理装置20は、暗号処理装置22のほか、操作入力部25、制御部26、及び記憶部28を有する。暗号処理装置22、操作入力部25、制御部26、及び記憶部28は、バス24により接続される。操作入力部25は、操作者による操作入力に対応する制御信号を生成し、制御部26に伝送する。制御部26は、操作入力部25からの制御信号に応答して、情報処理装置20の動作を統括的に制御する。たとえば、制御部26は、記憶部28からコンテンツデータ12を読み出して記憶装置2に格納する動作を制御する。あるいは、制御部26は、記憶装置2からコンテンツデータ12を読み出して記憶部28に格納する。このとき、たとえば、制御部26は、ゲームプログラムであるコンテンツデータ12を実行する。制御部26は、たとえば、MPU(Micro Processor Unit)である。記憶部28は、たとえばコンテンツデータ12を一時的に格納するRAM(Random Access Memory)を有する。また、記憶部28は、たとえば制御部26の手順が記述された制御プログラムを格納するROMを有する。
【0016】
記憶装置2は、記憶媒体4と暗号処理装置6とを有する。記憶媒体4は、たとえば、フラッシュメモリなどの、書き換え可能な不揮発性メモリである。暗号処理装置6は、暗号化された一時鍵33を暗号処理装置22から受信し、暗号処理装置22と共通の共通鍵16により一時鍵33を復号化する。また、暗号処理装置6は、暗号処理装置22から受信した暗号化されたコンテンツデータ12を一時鍵33により復号化し、記憶装置2に固有の固有鍵14により暗号化して格納する。さらに、暗号処理装置6は、記憶装置2に格納されたコンテンツデータ12を固有鍵14により復号化し、復号化されたコンテンツデータ12を一時鍵33により復号化して暗号処理装置22に送信する。
【0017】
暗号処理装置6は、たとえば暗号処理用のLSIである。暗号処理装置6は、分解困難な状態にパッケージ化される。暗号処理装置6は、固有鍵暗号処理部8と、対称鍵暗号処理部10とを有する。固有鍵暗号処理部8は、固有鍵14によるコンテンツデータ12の暗号化・復号化を行う。固有鍵14は、記憶部13に格納される。固有鍵14は、記憶装置2ごとに固有の鍵である。固有鍵14は、たとえば、製造番号などににより予め決定されて設定される。対称鍵暗号処理部10は、共通鍵16によるコンテンツデータ12の暗号化・復号化を行う。共通鍵16は、記憶部13に格納される。記憶部13は、たとえば暗号処理装置6内のROM(Read Only Memory)である。あるいは、記憶部13は、たとえば、製造時の抵抗値に応じて乱数的に固有鍵14を生成する回路を有してもよい。また、対称鍵暗号処理部10は、情報処理装置20の対称鍵暗号処理部10とデータを送信及び受信するためのインターフェースを有する。ここで、共通鍵16は、情報処理装置20が有する共通鍵34と共通の鍵である。
【0018】
次に、情報処理システム1の動作について、情報処理装置20が記憶装置2にコンテンツデータ12を格納するコンテンツデータ格納時と、情報処理装置20が記憶装置2からコンテンツデータ12を読み出すコンテンツデータ読出し時とに分けて、説明する。
【0019】
[コンテンツデータ格納時]
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、処理装置20は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
【0020】
図2は、情報処理システム1におけるデータの流れを示す図である。図3は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図2では、図3に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図2では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0021】
図3の手順に沿って、図2のデータの流れを参照しながら説明する。図3に示すコンテンツデータ格納時の動作手順は、たとえば、制御部26からの制御信号に応答して、暗号処理装置22、及び暗号処理装置6の各部により実行される。制御部26は、たとえば、ゲーム機メーカにおいてゲームプログラム格納のための操作入力が情報処理装置20に対してなされたときに、かかる制御信号を出力する。あるいは、制御部26は、たとえば、正規ユーザがセーブデータ格納のための操作入力を情報処理装置20に対して行ったときに、かかる制御信号を出力する。
【0022】
まず、一時鍵生成部32は、一時鍵を生成し(S2)、生成した一時鍵を対称鍵暗号処理部30に伝送する(S4)。次いで、対称鍵暗号処理部30は、一時鍵を共通鍵34により暗号化する(S6)。また、対称鍵暗号処理部30は、暗号化される前の一時鍵を設定する(S8)。たとえば、一時鍵33に対応するデータが、対称鍵暗号処理部30のレジスタに格納される。次いで、対称鍵暗号処理部30は、暗号化された一時鍵を対称鍵暗号処理部10に送信する(S10)。
【0023】
次いで、対称鍵暗号処理部10は、暗号化された一時鍵33を共通鍵16により復号化し(S12)、復号化された一時鍵33を設定する(S14)。たとえば、復号化された一時鍵33に対応するデータが、対称鍵暗号処理部10のレジスタに格納される。
【0024】
次いで、制御部26は、コンテンツデータ12を記憶部28から読み出し、対称鍵暗号処理部30に伝送する(S16)。次いで、対称鍵暗号処理部30は、設定された暗号化前の一時鍵を読み出し(S18)、これによりコンテンツデータ12を暗号化して(S20)、暗号化されたコンテンツデータ12を対称鍵暗号処理部10に送信する(S22)。
【0025】
次いで、対称鍵暗号処理部10は、復号化されて設定された一時鍵を読み出し(S24)、これにより暗号化されたコンテンツデータ12を復号化して(S26)、復号化されたコンテンツデータ12を固有鍵暗号処理部8に伝送する(S28)。次いで、固有鍵暗号処理部8は、復号化されたコンテンツデータ12を、固有鍵14により暗号化し(S30)、暗号化されたコンテンツデータを記憶媒体4に格納する(S32)。
【0026】
[コンテンツデータ読出し時]
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
【0027】
ここでは、図2と、図4とを参照して説明する。図4は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。図2では、図4に示す手順に対応するデータの流れには、図4に示す手順と同じ符号が付してある。
【0028】
図4の手順に沿って、図2のデータの流れを参照しながら説明する。図4に示すコンテンツデータ読出し時の動作手順は、たとえば、制御部26からの制御信号に応答して、処理装置20、及び処理装置2の各部により実行される。制御部26は、たとえば、正規ユーザがゲームをするときに、情報処理装置20に記憶装置2を装着し、情報処理装置20を起動したとき、あるいは、正規ユーザが操作入力部25にゲーム実行開始の指示を入力したときに、かかる制御信号を出力する。
【0029】
図4において、手順S2〜S14は、図3と同じであるので、説明を省略する。手順S1〜S14により、暗号処理装置6、22が一時的に一時鍵33を共有する。
【0030】
次いで、固有鍵暗号処理部8が、暗号化されたコンテンツデータ12を記憶媒体4から読み出し(S116)、固有鍵14によりコンテンツデータ12を復号化して(S118)、復号化したコンテンツデータ12を対称鍵暗号処理部10に伝送する(S119)。次いで、対称鍵暗号処理部10は、復号化されて設定された一時鍵33を読み出し(S120)、これによりコンテンツデータ12を暗号化する(S122)。次いで、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を、対称鍵暗号処理部30に送信する(S124)。
【0031】
次いで、対称鍵暗号処理部30は、設定された暗号化前の一時鍵33を読み出す(S126)。そして、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を暗号化前の一時鍵により復号化し(S128)、復号化されたコンテンツデータを記憶部28に格納する(S130)。
【0032】
上述のように、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。
【0033】
ここで、第1実施形態に関連する例を示す。
【0034】
図5は、情報処理装置がコンテンツデータを暗号化・復号化するための鍵を記憶装置に供給し、この鍵により記憶装置でコンテンツデータが復号化される例を示す。この例では、記憶装置2aは、コンテンツデータ12が格納される記憶媒体4と暗号処理装置6aとを有する。一方、情報処理装置20aは、インターフェース部21、記憶部28、及び制御部26を有する。インターフェース部21、記憶部28、及び制御部26は、バス24により接続される。インターフェース部21は、記憶装置2の暗号処理装置6aとの通信を行う。記憶部28には、鍵34aが格納される。
【0035】
制御部26は、記憶部28から鍵34aを読み出し、インターフェース部21を介して鍵34aを暗号処理装置6aに送信する。暗号処理装置6aは、記憶部4からコンテンツデータ12を読み出す。そして、暗号処理装置6aは、情報処理装置20から供給される鍵34aによりコンテンツデータ12を復号化し、復号化したコンテンツデータ12を情報処理装置20aに送信する。すると、制御部26は、インターフェース部21を介して受信したコンテンツデータ12を記憶部28に格納する。
【0036】
この例では、正規の記憶装置2aと正規の情報処理装置20aとの組合せにおいて、情報処理装置20aから記憶装置2aに送信される鍵34aによりコンテンツデータ12が復号化される。これにより、正規の記憶装置2と正規の情報処理装置20とを購入した正規ユーザに対してコンテンツデータ12の利用が許可され、他者に対しては利用が制限される。
【0037】
しかし、たとえば、記憶媒体4が汎用品のメモリである場合、正規の記憶装置2を分解し、記憶媒体4の接続端子にデータ読取り装置を接続することで、記憶媒体4から暗号化されたコンテンツデータ12を読み出すことが可能である。すると、暗号化されたコンテンツデータ12が複製され、記憶装置2と同様の構成を有する不正の記憶装置2a´の記憶媒体4に格納される可能性がある。このような不正の記憶装置2a´が正規の情報処理装置20aに装着されると、正規の記憶装置2aと同様に動作する。たとえば、情報処理装置20aの制御部26は、記憶部28から鍵34aを読み出し、インターフェース部21を介して鍵34aを暗号処理装置6aに送信する。そして、不正の記憶装置2a´では、暗号処理装置6aが、情報処理装置20aから供給される鍵34aによりコンテンツデータ12の復号化を行い、これを情報処理装置20aに送信する。
【0038】
よって、このような不正の記憶装置2a´が頒布された場合、これを入手したユーザは、正規の情報処理装置20aを購入するだけでコンテンツデータ12の複製を復号化して読み出すことができる。よって、正規の記憶装置2aと情報処理装置20aとを購入した正規ユーザにのみコンテンツデータ12の利用が制限されるべきところ、その利用制限が解除され、コンテンツデータ12が不正に利用されるおそれがある。
【0039】
この点、第1実施形態によれば、記憶装置2が分解されるなどして記憶媒体4から暗号化されたコンテンツデータ12が読み出され、複製されたとしても、複製されたコンテンツデータ12を復号化するための固有鍵14はパッケージ化された暗号処理装置6に格納されているので、読み出すことができない。そして、固有鍵14は、各記憶装置2に固有である。よって、不正に複製されたコンテンツデータ12を格納した不正の記憶装置が頒布された場合であっても、正規の情報処理装置20を有しているだけではコンテンツデータ12を復号化することはできない。よって、コンテンツデータが不正に利用されることを防止することができる。
【0040】
第1実施形態に関連する別の例を示す。
【0041】
図6は、情報処理装置と記憶装置とが共通の認証情報を有し、認証成立を条件として記憶装置からコンテンツデータが読み出される例を示す。この例では、記憶装置2bは、コンテンツデータ12が格納される記憶媒体4と記憶媒体制御装置6bとを有する。記憶媒体制御装置6bは、認証情報34bを有する。認証情報34bは、たとえば、記憶媒体制御装置6b内のROMに格納される。情報処理装置20bは、インターフェース部21、記憶部28、及び制御部26を有する。インターフェース部21、記憶部28、及び制御部26は、バス24により接続される。インターフェース部21は、記憶装置2bの記憶媒体制御装置6bとの通信を行う。記憶部28には、認証情報34bが格納される。
【0042】
制御部26は、記憶部28から認証情報34bを読み出し、インターフェース部21を介して認証情報34bを記憶媒体制御装置6bに送信する。記憶媒体制御6bは、受信した認証情報34bと自らの認証情報34bとが一致するときに、記憶媒体4からコンテンツデータ12を読み出して情報処理装置20bに送信する。
【0043】
この例では、正規の記憶装置2bと正規の情報処理装置20bとの組合せにおいて、情報処理装置20bの認証情報34bと記憶装置2bの認証情報34bとが一致することを条件として、コンテンツデータ12の利用が正規ユーザに対してのみ許可される。しかし、この例では、コンテンツデータ12が次のようにして不正に取得され、利用されるおそれがある。
【0044】
まず、記憶装置2bから情報処理装置20bにコンテンツデータ12が送信されるときに、たとえば電磁波を検知することで送信される信号が検出され、コンテンツデータ12が取得される。また、情報処理装置20bから記憶装置2bに認証情報34bが送信されるときに、同様の手段により、認証情報34bが傍受されて取得される。すると、情報処理装置20bと同様の構成を有する不正の情報処理装置に不正に取得した認証情報34bを格納し、その不正の情報処理装置を用いることで、正規の記憶装置2bからコンテンツデータ12を読み出すことが可能になる。このようにして、コンテンツデータ12が不正に取得される。上記のようにしてコンテンツデータ12が不正に取得されると、コンテンツデータ12が不正に利用されるおそれがある。
【0045】
この点、第1実施形態によれば、正規の情報処理装置20が憶装置2にからコンテンツデータを読み出す際に、コンテンツデータ12は一時鍵33により暗号化されて読み出される。そして、一時鍵33はコンテンツデータ12の読出しが行われるごとに一回的に生成され、毎回異なる。よって、暗号化されたコンテンツデータは毎回異なるので、仮に送信されるコンテンツデータ12が不正に取得されたとしても、コンテンツデータ12の暗号を解析して復号化することは困難となる。よって、その分、コンテンツデータ12の不正取得を防止できる。
【0046】
さらに、暗号化された状態のコンテンツデータ12が取得され、その複製が不正の記憶装置に格納されて頒布されたとしても、情報処理装置20が生成する一時鍵33は毎回異なる。よって、複製のコンテンツデータ12が暗号化されたときの一時鍵33と、これを読み出そうとするときの一時鍵33は異なるので、コンテンツデータ12を復号化することはできない。
【0047】
また、情報処理装置20から記憶装置2に一時鍵33が送信されるときに一時鍵33が不正に取得されたとしても、このとき一時鍵33は暗号化されている。そして、一時鍵33を暗号化・復号化する共通鍵16、34は、それぞれ記憶装置2の暗号処理装置6と情報処理装置20の暗号処理装置22とに読出し困難に格納される。よって、共通鍵16、34を取得することができないので、暗号化された一時鍵33を復号化することができない。よって、一方で暗号化されたコンテンツデータ12の複製を取得し、他方で不正に取得した一時鍵33を利用してコンテンツデータを復号化しようとしても、一時鍵データ33を復号化することができないので、コンテンツデータ12を復号化することができない。よって、コンテンツデータ12の利用制限が解除され、コンテンツデータ12が不正に利用されることを防止できる。
【0048】
第1実施形態に関連するさらに別の例を示す。
【0049】
図7は、情報処理装置が記憶装置にコンテンツデータを格納するときにコンテンツデータが一時鍵で暗号化され、暗号化されたコンテンツデータともに、暗号化された一時鍵が記憶装置に格納される例を示す。この例では、記憶装置2cは、記憶媒体4と記憶媒体制御装置6cとを有する。記憶媒体制御装置6cは、記憶装置2固有の固有鍵14を有する。固有鍵14は、たとえば、記憶媒体制御装置6c内のROMに格納される。情報処理装置20cは、インターフェース部21、記憶部28、制御部26、一時鍵生成部32、及び暗号処理部30cとを有する。インターフェース部21、記憶部28、制御部26、一時鍵生成部32、および暗号処理部30cは、バス24により接続される。インターフェース部21は、記憶装置2の記憶媒体制御装置6cとの通信を行う。記憶部28には、コンテンツデータ12が格納される。一時鍵生成部33は、コンテンツデータ12を暗号化するための一時鍵33を生成する。
【0050】
情報処理装置20cから記憶装置2cにコンテンツデータ12を格納するとき、暗号処理部30cは、記憶媒体制御装置6cからインターフェース部21を介して固有鍵14を受信する。また、制御部26は、記憶部28からコンテンツデータ12を読み出して暗号処理装置30cに伝送する。一方で、一時鍵生成部32は、一時鍵33を生成して暗号処理装置30cに伝送する。すると、暗号処理部30cは、一時鍵33によりコンテンツデータ12を暗号化して、暗号化したコンテンツデータ12を記憶媒体制御装置6cに送信する。また、暗号処理部30cは、固有鍵14により一時鍵33を暗号化して、記憶媒体制御装置6cに送信する。すると、記憶媒体制御装置6cは、暗号化されたコンテンツデータ12と、暗号化された一時鍵33を、記憶媒体4に格納する。
【0051】
この例では、情報処理装置20から記憶装置2に、コンテンツデータ12と一時鍵33が送信されるたびごとに、暗号化されたコンテンツデータ12と、そのときの暗号化された一時鍵33cとがセットとして記憶媒体4に格納される。よって、記憶媒体4の容量が圧迫される。
【0052】
この点、第1実施形態によれば、情報処理装置20から記憶装置2に暗号化された状態で送信されるコンテンツデータ12を、暗号処理装置6が、一旦、一時鍵33により復号化する。そして、暗号処理装置6は、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶媒体4に格納する。このとき、一時鍵33はコンテンツデータ12の復号化に用いられ、記憶媒体4には格納されない。よって、コンテンツデータ12を格納するたびごとに一時鍵が増加し、これにより記憶媒体4の容量を圧迫するという事態を回避できる。
【0053】
なお、第1実施形態によれば、情報処理装置20において、対称鍵暗号処理部30が記憶装置2とのインターフェースを有する。よって、情報処理装置20が記憶装置2からコンテンツデータ12を読み出し、復号化されたコンテンツデータ12を記憶媒体28に格納したとき、記憶装置2を取り外して不正の情報処理装置を情報処理装置20に接続したとしても、不正の情報処理装置により記憶部28から直接的にコンテンツデータ12を読み出すことはできない。よって、コンテンツデータ12を不正に取得することが防止される。
【0054】
上述のとおり、第1実施形態によれば、コンテンツデータの不正利用を防止でき、また、記憶媒体4の容量を節約できる。
【0055】
次に、第1実施形態の変形例について説明する。
【0056】
[第1実施形態の変形例]
図8は、第1実施形態の変形例を示す。図8が示す構成では、図2で示した構成に、次の構成が追加される。まず、情報処理装置20では、暗号処理装置22は、署名データ生成部36と、秘密鍵38とを有する。署名データ生成部36は、バス24に接続される。秘密鍵38は、記憶部31に格納される。また、記憶装置2では、暗号処理装置6は、認証部11と公開鍵17とを有する。認証部11は、対称鍵暗号処理部10と接続される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。公開鍵17は、記憶部13に格納される。
【0057】
第1実施形態の変形例では、暗号処理装置22は、秘密鍵17により暗号化した署名データを暗号処理装置6に送信する。署名データは、たとえば、ユーザが入力するパスワード等の認証情報が暗号化されたデータである。そして、暗号処理装置6は、暗号化された署名データを秘密鍵38に対応する公開鍵17により復号化し、復号化された署名データが認証されることを条件として、一時鍵33の復号化を行う。そして、一時鍵33を用いることで、コンテンツデータ12を復号して記憶装置2に格納し、または、コンテンツデータ12を暗号化して暗号処理装置22に送信する。復号化された署名データを認証するための情報は、たとえば、初期設定時などに、情報処理装置20から入力され、暗号処理装置6内の不揮発メモリに格納される。
【0058】
第1実施形態の変形例における情報処理システム1の具体的な動作は、次のとおりである。
【0059】
[コンテンツデータ格納時]
図9は、情報処理システム1におけるデータの流れを示す図である。図10は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図9では、図10に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図9では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0060】
図10の手順は、図3で示した第1実施形態での手順と、次の点が異なる。図3における手順S10の代わりに、図10では手順S9、S10a、S11a、及びS11bが実行される。ここでは、図3と異なる手順について、図9のデータの流れを参照しながら説明する。
【0061】
手順S8の後、署名データ生成部36は、秘密鍵38により暗号化された署名データ37を生成し、対称鍵暗号処理部30に伝送する(S9)。次いで、対称鍵暗号処理部30は、暗号化された一時鍵とともに署名データ37を対称鍵暗号処理部10に送信する(S10a)。次いで、対称鍵暗号処理部10は、認証部11に署名データ37を伝送する(S11a)。次いで、認証部11は、公開鍵により署名データ37を復号化して認証する(S11b)。このようにして、認証がなされると、手順S12以降が実行される。
【0062】
[コンテンツデータ読出し時]
図11は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図9と図11とが参照される。図9では、図11に示す手順に対応するデータの流れには、図11に示す手順と同じ符号が付してある。図11において、手順S2〜S14は、図10と同じであるので、説明を省略する。また、手順S116〜S130は、図4と同じであるので、説明を省略する。手順S2〜S14により、署名データの認証を条件として、対称鍵暗号処理部10、30が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行され、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
【0063】
第1実施形態の変形例では、上述のような手順で、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。署名データの認証を条件にコンテンツデータ12の格納と読出しを行うことで、コンテンツデータの利用制限を不正に解除することをより確実に防止でき、コンテンツデータの不正な複製や頒布を防止できる。
【0064】
[第2実施形態]
第1実施形態では、情報処理装置20の暗号処理装置22が一時鍵生成部32を有する例が示された。しかし、記憶装置2の暗号処理装置6が、一時鍵を生成することも可能である。第2実施形態では、記憶装置2の暗号処理装置6が一時鍵を生成する。
【0065】
図12は、記憶装置2に一時鍵生成部が設けられる例が示される。図12の構成は、図1に示した第1実施形態の構成と次の点で異なる。ここでは、情報処理装置20の暗号処理装置22は一時鍵生成部32を有さない。代わりに、記憶装置2において、暗号処理装置6が一時鍵生成部320を有する。一時鍵生成部320は、一時鍵33を生成して対称鍵暗号処理部10に伝送する。対称鍵暗号処理部10は、コンテンツデータ12を暗号処理装置22と送信・受信する際、一時鍵によりコンテンツデータ12を暗号化・復号化する。そのほかの構成は図1と同じであるので、図1と同じ符号が付され、説明は省略される。
【0066】
次に、第2実施形態における情報処理システム1の動作について説明する。
【0067】
[コンテンツデータ格納時]
暗号処理装置6は、一時鍵33を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵33を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、暗号処理装置22は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
【0068】
図13は、情報処理システム1におけるデータの流れを示す図である。図14は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図13では、図14に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図13では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0069】
図14の手順に沿って、図13のデータの流れを参照しながら説明する。図3に示すコンテンツデータ格納時の動作手順は、たとえば、制御部26からの制御信号に応答して、処理装置22、及び処理装置6の各部により実行される。制御部26は、たとえば、ゲーム機メーカにおいてゲームプログラム格納のための操作入力が情報処理装置20に対してなされたときに、かかる制御信号を出力する。あるいは、制御部26は、たとえば、正規ユーザがセーブデータ格納のための操作入力を情報処理装置20に対して行ったときに、かかる制御信号を出力する。
【0070】
まず、一時鍵生成部320は、一時鍵33を生成し(S2a)、生成した一時鍵33を対称鍵暗号処理部10に伝送する(S4a)。次いで、対称鍵暗号処理部10は、一時鍵を共通鍵16により暗号化する(S6a)。また、対称鍵暗号処理部10は、暗号化される前の一時鍵を設定する(S8a)。たとえば、一時鍵33に対応するデータが、対称鍵暗号処理部10のレジスタに格納される。次いで、対称鍵暗号処理部10は、暗号化された一時鍵を対称鍵暗号処理部30に送信する(S10b)。
【0071】
次いで、対称鍵暗号処理部30は、暗号化された一時鍵33を共通鍵16により復号化し(S12)、復号化された一時鍵33を設定する(S14a)。たとえば、復号化された一時鍵33に対応するデータが、対称鍵暗号処理部30のレジスタに格納される。
【0072】
次いで、制御部26は、コンテンツデータ12を記憶部28から読み出し、対称鍵暗号処理部30に伝送する(S16)。次いで、対称鍵暗号処理部30は、復号化されて設定された一時鍵を読み出し(S18a)、これによりコンテンツデータ12を暗号化して(S20)、暗号化されたコンテンツデータ12を対称鍵暗号処理部10に送信する(S22)。
【0073】
次いで、対称鍵暗号処理部10は、設定された暗号化前の一時鍵を読み出し(S24a)、これにより暗号化されたコンテンツデータ12を復号化して(S26)、復号化されたコンテンツデータ12を固有鍵暗号処理部8に伝送する(S28)。次いで、固有鍵暗号処理部8は、復号化されたコンテンツデータ12を、固有鍵14により暗号化し(S30)、暗号化されたコンテンツデータを記憶媒体4に格納する(S32)。
【0074】
[コンテンツデータ読出し時]
暗号処理装置6は、一時鍵を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
【0075】
ここでは、図13と、図15とが参照される。図15は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。図13では、図15に示す手順に対応するデータの流れには、図15に示す手順と同じ符号が付してある。
【0076】
図15の手順に沿って、図13のデータの流れを参照しながら説明する。図15において、手順S2a〜S14aは、図13と同じであるので、説明を省略する。手順S2a〜S14aにより、対称鍵暗号処理部10、30が一時的に一時鍵33を共有する。
【0077】
次いで、固有鍵暗号処理部8が、暗号化されたコンテンツデータ12を記憶媒体4から読み出し(S116)、固有鍵14によりコンテンツデータ12を復号化して(S118)、復号化したコンテンツデータ12を対称鍵暗号処理部10に伝送する。次いで、対称鍵暗号処理部10は、設定された暗号化前の一時鍵33を読み出し(S120a)、これによりコンテンツデータ12を暗号化する(S122)。次いで、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を、対称鍵暗号処理部30に送信する(S124)。
【0078】
次いで、対称鍵暗号処理部30は、復号化されて設定された一時鍵33を読み出す(S126a)。そして、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を一時鍵33により復号化し(S128)、復号化されたコンテンツデータを記憶部28に格納する(S130)。
【0079】
第2実施形態によれば、第1実施形態と同様に、記憶装置2に格納されるコンテンツデータ12が固有鍵14により暗号化される。よって、記憶装置2が分解されるなどして記憶媒体4から暗号化されたコンテンツデータ12が読み出され、複製・頒布されたとしても、正規の情報処理装置20を有しているだけではコンテンツデータ12を復号化することはできない。
【0080】
また、一時的に生成される一時鍵33により暗号化されたコンテンツデータ12を暗号処理装置6、22が送信・受信する。よって、暗号化された状態のコンテンツデータ12が取得され、その複製が不正の記憶装置に格納されて頒布されたとしても、コンテンツデータ12を正規の情報処理装置20により復号化することは困難となる。また、一時鍵33が不正に取得されたとしても、このとき一時鍵33は暗号化されている。よって、共通鍵16、34を取得できないので、暗号化された一時鍵33を復号化することができない。よって、一方で暗号化されたコンテンツデータ12を不正に取得し、他方で不正の情報処理装置により一時鍵33を利用してコンテンツデータを復号化しようとしても、一時鍵データ33を復号化できないので、コンテンツデータ12を復号化することができない。
【0081】
このように、コンテンツデータ12利用制限が解除され、不正に利用されることを防止できる。
【0082】
さらに、情報処理装置20から記憶装置2に暗号化された状態で送信されるコンテンツデータ12を、暗号処理装置6が一時鍵により復号化する。そして、暗号処理装置6は、復号化されたコンテンツデータ12を固有鍵により暗号化して記憶媒体4に格納する。このとき、一時鍵はコンテンツデータ12の復号化に用いられ、記憶媒体4には格納されない。よって、コンテンツデータ12を格納するたびごとに増加する一時鍵により記憶媒体4の容量を圧迫するという事態を回避できる。
【0083】
次に、第2実施形態の変形例について説明する。
【0084】
[第2実施形態の変形例]
図16は、第2実施形態の変形例を示す。図16が示す構成では、図12で示した構成に、次の構成が追加される。まず、記憶装置2では、暗号処理装置6は、署名データ生成部360と秘密鍵38とを有する。署名データ生成部360は、対称鍵暗号処理部10と接続される。秘密鍵38は、記憶部13に格納される。また、情報処理装置20では、暗号処理装置22は、認証部110と、公開鍵17とを有する。認証部110は、バス24に接続される。公開鍵17は、記憶部31に格納される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。
【0085】
第2実施形態の変形例では、暗号処理装置6は、秘密鍵38により暗号化した署名データを暗号処理装置22に送信する。そして、暗号処理装置22は、暗号化された署名データを秘密鍵38に対応する公開鍵17により復号化し、復号化された署名データが認証されることを条件として、一時鍵33の復号化を行う。そして、一時鍵33を用いることで、コンテンツデータ12を復号して記憶部28に格納し、または、コンテンツデータ12を暗号化して暗号処理装置6に送信する。具体的には、次のとおりである。
【0086】
[コンテンツデータ格納時]
図17は、情報処理システム1におけるデータの流れを示す図である。図18は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図17では、図18に示す手順に対応するデータの流れには、図17に示す手順と同じ符号が付してある。また、図17では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0087】
図18の手順は、図14で示した第2実施形態での手順と、次の点が異なる。図14における手順S10bの代わりに、図18では手順S9a、S10c、S10d、S11a、及びS11bが実行される。ここでは、図14と異なる手順について、図17のデータの流れを参照しながら説明する。
【0088】
手順S8aの後、署名データ生成部360は、秘密鍵38により暗号化された署名データ37を生成し、対称鍵暗号処理部10に伝送する(S9a)。次いで、対称鍵暗号処理部10は、暗号化された一時鍵を対称鍵暗号処理部30に送信する(S10c)。次いで、対称鍵暗号処理部10は、暗号化された署名データ37を対称鍵暗号処理部30に送信する(S10d)。
【0089】
次いで、対称鍵暗号処理部30は、認証部110に署名データ37を伝送する(S11a)。次いで、認証部110は、公開鍵17により署名データ37を復号化して認証する(S11b)。このようにして、認証がなされると、手順S12a以降が実行される。
【0090】
[コンテンツデータ読出し時]
図19は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図17、図19が参照される。図17では、図19に示す手順に対応するデータの流れには、図19に示す手順と同じ符号が付してある。図19において、手順S2a〜S14aは、図18と同じであるので、説明を省略する。手順S2a〜S14aにより、署名データ37の認証を条件として、暗号処理装置6、22が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行される。手順S116〜S130は、図15と同じであるので、説明を省略する。これにより、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
【0091】
第2実施形態の変形例では、上述のような手順で、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。署名データ37の認証を条件にコンテンツデータ12の格納と読出しを行うことで、コンテンツデータの不正利用をより確実に防止できる。
【0092】
なお、第1、第2実施形態では、記憶装置2における記憶媒体4は、たとえば記憶装置4に着脱可能な記憶媒体であってもよい。かかる記憶媒体は、たとえば、CDなどの光学メディア記録媒体である。かかる場合において、記憶媒体の複製品が作成されたとしても、上述した第1、第2実施形態によれば、記憶媒体内のコンテンツデータは記憶装置2固有の固有鍵で暗号化されている。よって、記憶媒体の複製品が流通したとしても、正規の記憶装置と情報処理装置とを用いなければコンテンツデータを読み出すことができない。よって、コンテンツデータの利用制限が解除され、不正に利用されることを防止できる。
【0093】
以上の実施の形態をまとめると、次の付記のとおりである。
【0094】
(付記1)
第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。
【0095】
(付記2)
付記1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。
【0096】
(付記3)
付記1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。
【0097】
(付記4)
付記1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。
【0098】
(付記5)
付記1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。
【0099】
(付記6)
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
【0100】
(付記7)
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
【0101】
(付記8)
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
【0102】
(付記9)
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
【0103】
(付記10)
付記1乃至3のいずれかに記載の第1の処理装置を備えた記憶装置と、当該付記に記載の第2の処理装置を備える情報処理装置とを有する情報処理システム。
【0104】
(付記11)
付記1乃至3のいずれかに記載の第2の処理装置を備えた記憶装置と、当該付記に記載の第1の処理装置を備える情報処理装置とを有する情報処理システム。
【0105】
(付記12)
第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。
【0106】
(付記13)
付記12において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
【符号の説明】
【0107】
1:情報処理システム、 2:記憶装置、 6、22:暗号処理装置、
12:コンテンツデータ、 14:固有鍵、 16、34:共通鍵、
20:情報処理装置、 32:一時鍵生成部、 33:一時鍵
【技術分野】
【0001】
本発明は、コンテンツデータを暗号化・復号化する情報処理システム等に関する。
【背景技術】
【0002】
画像や音楽、ゲームプログラムといったコンテンツに関する著作権保護の観点から、コンテンツデータの利用を正規ユーザに制限する方法が提案されている(たとえば、特許文献1〜3)。一例では、コンテンツデータを暗号化して頒布し、これを復号化するための鍵データ(以下、単に、鍵という)を正規ユーザに付与することで、正規ユーザだけが復号化されたコンテンツデータを利用できるようにする方法が知られている。
【0003】
たとえばゲームプログラムの場合、暗号化したゲームプログラムを格納した記憶装置を頒布する一方、ゲーム機に鍵を格納して頒布する。そして、ユーザは、記憶装置とゲーム機とを正規に購入する。そうすることで、正規ユーザは、ゲーム機により記憶装置からゲームプログラムを読み出して復号化し、ゲームプログラムを実行することができる。あるいは、ユーザは、インターネットなどの公衆通信回線網により鍵を正規に購入する。そして、正規ユーザは、購入した鍵をゲーム機に格納することで、正規に購入した記憶装置からゲームプログラムを読み出して復号し、これを実行することができる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開平10−293723号公報
【特許文献2】特開2001−209583号公報
【特許文献3】特開2005−80218号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、コンテンツデータの利用制限を解除してコンテンツデータを不正に利用するする方法は、高度化かつ多様化している。すると、たとえば、コンテンツデータが不正に複製、頒布されるおそれがある。よって、コンテンツデータの不正利用を防止する技術において、堅牢性の向上が求められる。
【0006】
そこで、本発明の目的は、記憶装置に格納されるコンテンツデータを暗号化・復号化する情報処理システム及び情報処理方法であって、コンテンツデータの不正利用をより確実に防止できる情報処理システム及び情報処理方法を提供することにある。
【課題を解決するための手段】
【0007】
上記の目的を達成するために、本発明の一側面によれば、第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、前記第1の鍵により暗号化されたコンテンツデータを前記第1の処理装置と送信及び受信する第2の処理装置とを有する情報処理システムが提供される。
【発明の効果】
【0008】
以下に示す実施形態によれば、コンテンツデータの不正利用をより確実に防止できる。
【図面の簡単な説明】
【0009】
【図1】第1実施形態における情報処理システムの構成例を示す図である。
【図2】情報処理システム1におけるデータの流れを示す図である。
【図3】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図4】コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。
【図5】第1実施形態に関連する例を示す図である。
【図6】第1実施形態に関連する別の例を示す図である。
【図7】第1実施形態に関連するさらに別の例を示す図である。
【図8】第1実施形態の変形例を示す図である。
【図9】情報処理システム1におけるデータの流れを示す図である。
【図10】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図11】コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。
【図12】記憶装置2に一時鍵生成部が設けられる例を示す図である。
【図13】情報処理システム1におけるデータの流れを示す図である。
【図14】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図15】図15は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。
【図16】第2実施形態の変形例を示す図である。
【図17】情報処理システム1におけるデータの流れを示す図である。
【図18】コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。
【図19】コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。
【発明を実施するための形態】
【0010】
以下、図面にしたがって実施の形態について説明する。但し、適用される技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。
【0011】
[第1実施形態]
図1は、第1実施形態における情報処理システムの構成例を示す図である。第1実施形態では、情報処理システムがゲーム用システムに適用される例が示される。このゲーム用システムは、記憶装置2と、情報処理装置20とを有する。記憶装置2には、たとえばゲームプログラムがコンテンツデータ12として格納される。記憶装置2は、たとえばSDカードやUSBメモリ、あるいはカートリッジタイプの可搬性の記憶装置である。情報処理装置20は、たとえば、記憶装置2からゲームプログラムを読み出して実行するゲーム機本体である。
【0012】
ゲーム用システムに適用される場合、情報処理装置20と記憶装置2は、たとえば、次のように動作する。まず、情報処理装置20から記憶装置2に、コンテンツデータ12が格納される。これは、たとえば、ゲーム機メーカでゲームプログラムを記憶装置2に格納する場合である。あるいは、たとえば、ユーザがゲームを一時中断するときに、ゲームの進行状況に関するセーブデータを記憶装置2に格納する場合である。また、情報処理装置20は、記憶装置2からコンテンツデータ12を読み出して、記憶部28に格納する。これは、たとえば、ユーザがゲームを実行する場合である。
【0013】
情報処理システム1は、情報処理装置20側の暗号処理装置22と、記憶装置2側の暗号処理装置6とを有する。情報処理装置20の暗号処理装置22は、一時鍵33を一時的に生成し、一時鍵33を共通鍵34により暗号化する。暗号処理装置22は、コンテンツデータ12の暗号化・復号化を行う、たとえば暗号処理用のLSI(Large Scale Integrated circuit)である。暗号処理装置22は、分解困難な状態にパッケージ化される。
【0014】
暗号処理装置22は、一時鍵生成部32と、対称鍵暗号処理部30と、記憶部31とを有する。一時鍵生成部32は、暗号処理装置22と記憶装置2の暗号処理装置6との間でコンテンツデータ12が送信及び受信される際、コンテンツデータ12を暗号化・復号化するための一時鍵33を生成する。一時鍵生成部32は、たとえば乱数回路を有する。この乱数回路が生成する乱数に基づき、一時鍵33が一回的に生成される。一時鍵33は、バス24を介して対称鍵暗号処理部30に伝送される。対称鍵暗号処理部30は、一時鍵33によるコンテンツデータ12の暗号化・復号化と、共通鍵34による一時鍵33の暗号化・復号化を行う。対称鍵暗号処理部30は、記憶装置2の対称鍵暗号処理部10とデータを送信及び受信するためのインターフェースを有する。共通鍵34は、記憶部31に格納される。記憶部31は、たとえば暗号処理装置22内のROM(Read Only Memory)である。
【0015】
情報処理装置20は、暗号処理装置22のほか、操作入力部25、制御部26、及び記憶部28を有する。暗号処理装置22、操作入力部25、制御部26、及び記憶部28は、バス24により接続される。操作入力部25は、操作者による操作入力に対応する制御信号を生成し、制御部26に伝送する。制御部26は、操作入力部25からの制御信号に応答して、情報処理装置20の動作を統括的に制御する。たとえば、制御部26は、記憶部28からコンテンツデータ12を読み出して記憶装置2に格納する動作を制御する。あるいは、制御部26は、記憶装置2からコンテンツデータ12を読み出して記憶部28に格納する。このとき、たとえば、制御部26は、ゲームプログラムであるコンテンツデータ12を実行する。制御部26は、たとえば、MPU(Micro Processor Unit)である。記憶部28は、たとえばコンテンツデータ12を一時的に格納するRAM(Random Access Memory)を有する。また、記憶部28は、たとえば制御部26の手順が記述された制御プログラムを格納するROMを有する。
【0016】
記憶装置2は、記憶媒体4と暗号処理装置6とを有する。記憶媒体4は、たとえば、フラッシュメモリなどの、書き換え可能な不揮発性メモリである。暗号処理装置6は、暗号化された一時鍵33を暗号処理装置22から受信し、暗号処理装置22と共通の共通鍵16により一時鍵33を復号化する。また、暗号処理装置6は、暗号処理装置22から受信した暗号化されたコンテンツデータ12を一時鍵33により復号化し、記憶装置2に固有の固有鍵14により暗号化して格納する。さらに、暗号処理装置6は、記憶装置2に格納されたコンテンツデータ12を固有鍵14により復号化し、復号化されたコンテンツデータ12を一時鍵33により復号化して暗号処理装置22に送信する。
【0017】
暗号処理装置6は、たとえば暗号処理用のLSIである。暗号処理装置6は、分解困難な状態にパッケージ化される。暗号処理装置6は、固有鍵暗号処理部8と、対称鍵暗号処理部10とを有する。固有鍵暗号処理部8は、固有鍵14によるコンテンツデータ12の暗号化・復号化を行う。固有鍵14は、記憶部13に格納される。固有鍵14は、記憶装置2ごとに固有の鍵である。固有鍵14は、たとえば、製造番号などににより予め決定されて設定される。対称鍵暗号処理部10は、共通鍵16によるコンテンツデータ12の暗号化・復号化を行う。共通鍵16は、記憶部13に格納される。記憶部13は、たとえば暗号処理装置6内のROM(Read Only Memory)である。あるいは、記憶部13は、たとえば、製造時の抵抗値に応じて乱数的に固有鍵14を生成する回路を有してもよい。また、対称鍵暗号処理部10は、情報処理装置20の対称鍵暗号処理部10とデータを送信及び受信するためのインターフェースを有する。ここで、共通鍵16は、情報処理装置20が有する共通鍵34と共通の鍵である。
【0018】
次に、情報処理システム1の動作について、情報処理装置20が記憶装置2にコンテンツデータ12を格納するコンテンツデータ格納時と、情報処理装置20が記憶装置2からコンテンツデータ12を読み出すコンテンツデータ読出し時とに分けて、説明する。
【0019】
[コンテンツデータ格納時]
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、処理装置20は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
【0020】
図2は、情報処理システム1におけるデータの流れを示す図である。図3は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図2では、図3に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図2では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0021】
図3の手順に沿って、図2のデータの流れを参照しながら説明する。図3に示すコンテンツデータ格納時の動作手順は、たとえば、制御部26からの制御信号に応答して、暗号処理装置22、及び暗号処理装置6の各部により実行される。制御部26は、たとえば、ゲーム機メーカにおいてゲームプログラム格納のための操作入力が情報処理装置20に対してなされたときに、かかる制御信号を出力する。あるいは、制御部26は、たとえば、正規ユーザがセーブデータ格納のための操作入力を情報処理装置20に対して行ったときに、かかる制御信号を出力する。
【0022】
まず、一時鍵生成部32は、一時鍵を生成し(S2)、生成した一時鍵を対称鍵暗号処理部30に伝送する(S4)。次いで、対称鍵暗号処理部30は、一時鍵を共通鍵34により暗号化する(S6)。また、対称鍵暗号処理部30は、暗号化される前の一時鍵を設定する(S8)。たとえば、一時鍵33に対応するデータが、対称鍵暗号処理部30のレジスタに格納される。次いで、対称鍵暗号処理部30は、暗号化された一時鍵を対称鍵暗号処理部10に送信する(S10)。
【0023】
次いで、対称鍵暗号処理部10は、暗号化された一時鍵33を共通鍵16により復号化し(S12)、復号化された一時鍵33を設定する(S14)。たとえば、復号化された一時鍵33に対応するデータが、対称鍵暗号処理部10のレジスタに格納される。
【0024】
次いで、制御部26は、コンテンツデータ12を記憶部28から読み出し、対称鍵暗号処理部30に伝送する(S16)。次いで、対称鍵暗号処理部30は、設定された暗号化前の一時鍵を読み出し(S18)、これによりコンテンツデータ12を暗号化して(S20)、暗号化されたコンテンツデータ12を対称鍵暗号処理部10に送信する(S22)。
【0025】
次いで、対称鍵暗号処理部10は、復号化されて設定された一時鍵を読み出し(S24)、これにより暗号化されたコンテンツデータ12を復号化して(S26)、復号化されたコンテンツデータ12を固有鍵暗号処理部8に伝送する(S28)。次いで、固有鍵暗号処理部8は、復号化されたコンテンツデータ12を、固有鍵14により暗号化し(S30)、暗号化されたコンテンツデータを記憶媒体4に格納する(S32)。
【0026】
[コンテンツデータ読出し時]
暗号処理装置22は、一時鍵33を生成してこれを共通鍵34により暗号化して暗号処理装置6に送信し、暗号処理装置6は、暗号化された一時鍵33を共通鍵16により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
【0027】
ここでは、図2と、図4とを参照して説明する。図4は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。図2では、図4に示す手順に対応するデータの流れには、図4に示す手順と同じ符号が付してある。
【0028】
図4の手順に沿って、図2のデータの流れを参照しながら説明する。図4に示すコンテンツデータ読出し時の動作手順は、たとえば、制御部26からの制御信号に応答して、処理装置20、及び処理装置2の各部により実行される。制御部26は、たとえば、正規ユーザがゲームをするときに、情報処理装置20に記憶装置2を装着し、情報処理装置20を起動したとき、あるいは、正規ユーザが操作入力部25にゲーム実行開始の指示を入力したときに、かかる制御信号を出力する。
【0029】
図4において、手順S2〜S14は、図3と同じであるので、説明を省略する。手順S1〜S14により、暗号処理装置6、22が一時的に一時鍵33を共有する。
【0030】
次いで、固有鍵暗号処理部8が、暗号化されたコンテンツデータ12を記憶媒体4から読み出し(S116)、固有鍵14によりコンテンツデータ12を復号化して(S118)、復号化したコンテンツデータ12を対称鍵暗号処理部10に伝送する(S119)。次いで、対称鍵暗号処理部10は、復号化されて設定された一時鍵33を読み出し(S120)、これによりコンテンツデータ12を暗号化する(S122)。次いで、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を、対称鍵暗号処理部30に送信する(S124)。
【0031】
次いで、対称鍵暗号処理部30は、設定された暗号化前の一時鍵33を読み出す(S126)。そして、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を暗号化前の一時鍵により復号化し(S128)、復号化されたコンテンツデータを記憶部28に格納する(S130)。
【0032】
上述のように、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。
【0033】
ここで、第1実施形態に関連する例を示す。
【0034】
図5は、情報処理装置がコンテンツデータを暗号化・復号化するための鍵を記憶装置に供給し、この鍵により記憶装置でコンテンツデータが復号化される例を示す。この例では、記憶装置2aは、コンテンツデータ12が格納される記憶媒体4と暗号処理装置6aとを有する。一方、情報処理装置20aは、インターフェース部21、記憶部28、及び制御部26を有する。インターフェース部21、記憶部28、及び制御部26は、バス24により接続される。インターフェース部21は、記憶装置2の暗号処理装置6aとの通信を行う。記憶部28には、鍵34aが格納される。
【0035】
制御部26は、記憶部28から鍵34aを読み出し、インターフェース部21を介して鍵34aを暗号処理装置6aに送信する。暗号処理装置6aは、記憶部4からコンテンツデータ12を読み出す。そして、暗号処理装置6aは、情報処理装置20から供給される鍵34aによりコンテンツデータ12を復号化し、復号化したコンテンツデータ12を情報処理装置20aに送信する。すると、制御部26は、インターフェース部21を介して受信したコンテンツデータ12を記憶部28に格納する。
【0036】
この例では、正規の記憶装置2aと正規の情報処理装置20aとの組合せにおいて、情報処理装置20aから記憶装置2aに送信される鍵34aによりコンテンツデータ12が復号化される。これにより、正規の記憶装置2と正規の情報処理装置20とを購入した正規ユーザに対してコンテンツデータ12の利用が許可され、他者に対しては利用が制限される。
【0037】
しかし、たとえば、記憶媒体4が汎用品のメモリである場合、正規の記憶装置2を分解し、記憶媒体4の接続端子にデータ読取り装置を接続することで、記憶媒体4から暗号化されたコンテンツデータ12を読み出すことが可能である。すると、暗号化されたコンテンツデータ12が複製され、記憶装置2と同様の構成を有する不正の記憶装置2a´の記憶媒体4に格納される可能性がある。このような不正の記憶装置2a´が正規の情報処理装置20aに装着されると、正規の記憶装置2aと同様に動作する。たとえば、情報処理装置20aの制御部26は、記憶部28から鍵34aを読み出し、インターフェース部21を介して鍵34aを暗号処理装置6aに送信する。そして、不正の記憶装置2a´では、暗号処理装置6aが、情報処理装置20aから供給される鍵34aによりコンテンツデータ12の復号化を行い、これを情報処理装置20aに送信する。
【0038】
よって、このような不正の記憶装置2a´が頒布された場合、これを入手したユーザは、正規の情報処理装置20aを購入するだけでコンテンツデータ12の複製を復号化して読み出すことができる。よって、正規の記憶装置2aと情報処理装置20aとを購入した正規ユーザにのみコンテンツデータ12の利用が制限されるべきところ、その利用制限が解除され、コンテンツデータ12が不正に利用されるおそれがある。
【0039】
この点、第1実施形態によれば、記憶装置2が分解されるなどして記憶媒体4から暗号化されたコンテンツデータ12が読み出され、複製されたとしても、複製されたコンテンツデータ12を復号化するための固有鍵14はパッケージ化された暗号処理装置6に格納されているので、読み出すことができない。そして、固有鍵14は、各記憶装置2に固有である。よって、不正に複製されたコンテンツデータ12を格納した不正の記憶装置が頒布された場合であっても、正規の情報処理装置20を有しているだけではコンテンツデータ12を復号化することはできない。よって、コンテンツデータが不正に利用されることを防止することができる。
【0040】
第1実施形態に関連する別の例を示す。
【0041】
図6は、情報処理装置と記憶装置とが共通の認証情報を有し、認証成立を条件として記憶装置からコンテンツデータが読み出される例を示す。この例では、記憶装置2bは、コンテンツデータ12が格納される記憶媒体4と記憶媒体制御装置6bとを有する。記憶媒体制御装置6bは、認証情報34bを有する。認証情報34bは、たとえば、記憶媒体制御装置6b内のROMに格納される。情報処理装置20bは、インターフェース部21、記憶部28、及び制御部26を有する。インターフェース部21、記憶部28、及び制御部26は、バス24により接続される。インターフェース部21は、記憶装置2bの記憶媒体制御装置6bとの通信を行う。記憶部28には、認証情報34bが格納される。
【0042】
制御部26は、記憶部28から認証情報34bを読み出し、インターフェース部21を介して認証情報34bを記憶媒体制御装置6bに送信する。記憶媒体制御6bは、受信した認証情報34bと自らの認証情報34bとが一致するときに、記憶媒体4からコンテンツデータ12を読み出して情報処理装置20bに送信する。
【0043】
この例では、正規の記憶装置2bと正規の情報処理装置20bとの組合せにおいて、情報処理装置20bの認証情報34bと記憶装置2bの認証情報34bとが一致することを条件として、コンテンツデータ12の利用が正規ユーザに対してのみ許可される。しかし、この例では、コンテンツデータ12が次のようにして不正に取得され、利用されるおそれがある。
【0044】
まず、記憶装置2bから情報処理装置20bにコンテンツデータ12が送信されるときに、たとえば電磁波を検知することで送信される信号が検出され、コンテンツデータ12が取得される。また、情報処理装置20bから記憶装置2bに認証情報34bが送信されるときに、同様の手段により、認証情報34bが傍受されて取得される。すると、情報処理装置20bと同様の構成を有する不正の情報処理装置に不正に取得した認証情報34bを格納し、その不正の情報処理装置を用いることで、正規の記憶装置2bからコンテンツデータ12を読み出すことが可能になる。このようにして、コンテンツデータ12が不正に取得される。上記のようにしてコンテンツデータ12が不正に取得されると、コンテンツデータ12が不正に利用されるおそれがある。
【0045】
この点、第1実施形態によれば、正規の情報処理装置20が憶装置2にからコンテンツデータを読み出す際に、コンテンツデータ12は一時鍵33により暗号化されて読み出される。そして、一時鍵33はコンテンツデータ12の読出しが行われるごとに一回的に生成され、毎回異なる。よって、暗号化されたコンテンツデータは毎回異なるので、仮に送信されるコンテンツデータ12が不正に取得されたとしても、コンテンツデータ12の暗号を解析して復号化することは困難となる。よって、その分、コンテンツデータ12の不正取得を防止できる。
【0046】
さらに、暗号化された状態のコンテンツデータ12が取得され、その複製が不正の記憶装置に格納されて頒布されたとしても、情報処理装置20が生成する一時鍵33は毎回異なる。よって、複製のコンテンツデータ12が暗号化されたときの一時鍵33と、これを読み出そうとするときの一時鍵33は異なるので、コンテンツデータ12を復号化することはできない。
【0047】
また、情報処理装置20から記憶装置2に一時鍵33が送信されるときに一時鍵33が不正に取得されたとしても、このとき一時鍵33は暗号化されている。そして、一時鍵33を暗号化・復号化する共通鍵16、34は、それぞれ記憶装置2の暗号処理装置6と情報処理装置20の暗号処理装置22とに読出し困難に格納される。よって、共通鍵16、34を取得することができないので、暗号化された一時鍵33を復号化することができない。よって、一方で暗号化されたコンテンツデータ12の複製を取得し、他方で不正に取得した一時鍵33を利用してコンテンツデータを復号化しようとしても、一時鍵データ33を復号化することができないので、コンテンツデータ12を復号化することができない。よって、コンテンツデータ12の利用制限が解除され、コンテンツデータ12が不正に利用されることを防止できる。
【0048】
第1実施形態に関連するさらに別の例を示す。
【0049】
図7は、情報処理装置が記憶装置にコンテンツデータを格納するときにコンテンツデータが一時鍵で暗号化され、暗号化されたコンテンツデータともに、暗号化された一時鍵が記憶装置に格納される例を示す。この例では、記憶装置2cは、記憶媒体4と記憶媒体制御装置6cとを有する。記憶媒体制御装置6cは、記憶装置2固有の固有鍵14を有する。固有鍵14は、たとえば、記憶媒体制御装置6c内のROMに格納される。情報処理装置20cは、インターフェース部21、記憶部28、制御部26、一時鍵生成部32、及び暗号処理部30cとを有する。インターフェース部21、記憶部28、制御部26、一時鍵生成部32、および暗号処理部30cは、バス24により接続される。インターフェース部21は、記憶装置2の記憶媒体制御装置6cとの通信を行う。記憶部28には、コンテンツデータ12が格納される。一時鍵生成部33は、コンテンツデータ12を暗号化するための一時鍵33を生成する。
【0050】
情報処理装置20cから記憶装置2cにコンテンツデータ12を格納するとき、暗号処理部30cは、記憶媒体制御装置6cからインターフェース部21を介して固有鍵14を受信する。また、制御部26は、記憶部28からコンテンツデータ12を読み出して暗号処理装置30cに伝送する。一方で、一時鍵生成部32は、一時鍵33を生成して暗号処理装置30cに伝送する。すると、暗号処理部30cは、一時鍵33によりコンテンツデータ12を暗号化して、暗号化したコンテンツデータ12を記憶媒体制御装置6cに送信する。また、暗号処理部30cは、固有鍵14により一時鍵33を暗号化して、記憶媒体制御装置6cに送信する。すると、記憶媒体制御装置6cは、暗号化されたコンテンツデータ12と、暗号化された一時鍵33を、記憶媒体4に格納する。
【0051】
この例では、情報処理装置20から記憶装置2に、コンテンツデータ12と一時鍵33が送信されるたびごとに、暗号化されたコンテンツデータ12と、そのときの暗号化された一時鍵33cとがセットとして記憶媒体4に格納される。よって、記憶媒体4の容量が圧迫される。
【0052】
この点、第1実施形態によれば、情報処理装置20から記憶装置2に暗号化された状態で送信されるコンテンツデータ12を、暗号処理装置6が、一旦、一時鍵33により復号化する。そして、暗号処理装置6は、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶媒体4に格納する。このとき、一時鍵33はコンテンツデータ12の復号化に用いられ、記憶媒体4には格納されない。よって、コンテンツデータ12を格納するたびごとに一時鍵が増加し、これにより記憶媒体4の容量を圧迫するという事態を回避できる。
【0053】
なお、第1実施形態によれば、情報処理装置20において、対称鍵暗号処理部30が記憶装置2とのインターフェースを有する。よって、情報処理装置20が記憶装置2からコンテンツデータ12を読み出し、復号化されたコンテンツデータ12を記憶媒体28に格納したとき、記憶装置2を取り外して不正の情報処理装置を情報処理装置20に接続したとしても、不正の情報処理装置により記憶部28から直接的にコンテンツデータ12を読み出すことはできない。よって、コンテンツデータ12を不正に取得することが防止される。
【0054】
上述のとおり、第1実施形態によれば、コンテンツデータの不正利用を防止でき、また、記憶媒体4の容量を節約できる。
【0055】
次に、第1実施形態の変形例について説明する。
【0056】
[第1実施形態の変形例]
図8は、第1実施形態の変形例を示す。図8が示す構成では、図2で示した構成に、次の構成が追加される。まず、情報処理装置20では、暗号処理装置22は、署名データ生成部36と、秘密鍵38とを有する。署名データ生成部36は、バス24に接続される。秘密鍵38は、記憶部31に格納される。また、記憶装置2では、暗号処理装置6は、認証部11と公開鍵17とを有する。認証部11は、対称鍵暗号処理部10と接続される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。公開鍵17は、記憶部13に格納される。
【0057】
第1実施形態の変形例では、暗号処理装置22は、秘密鍵17により暗号化した署名データを暗号処理装置6に送信する。署名データは、たとえば、ユーザが入力するパスワード等の認証情報が暗号化されたデータである。そして、暗号処理装置6は、暗号化された署名データを秘密鍵38に対応する公開鍵17により復号化し、復号化された署名データが認証されることを条件として、一時鍵33の復号化を行う。そして、一時鍵33を用いることで、コンテンツデータ12を復号して記憶装置2に格納し、または、コンテンツデータ12を暗号化して暗号処理装置22に送信する。復号化された署名データを認証するための情報は、たとえば、初期設定時などに、情報処理装置20から入力され、暗号処理装置6内の不揮発メモリに格納される。
【0058】
第1実施形態の変形例における情報処理システム1の具体的な動作は、次のとおりである。
【0059】
[コンテンツデータ格納時]
図9は、情報処理システム1におけるデータの流れを示す図である。図10は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図9では、図10に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図9では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0060】
図10の手順は、図3で示した第1実施形態での手順と、次の点が異なる。図3における手順S10の代わりに、図10では手順S9、S10a、S11a、及びS11bが実行される。ここでは、図3と異なる手順について、図9のデータの流れを参照しながら説明する。
【0061】
手順S8の後、署名データ生成部36は、秘密鍵38により暗号化された署名データ37を生成し、対称鍵暗号処理部30に伝送する(S9)。次いで、対称鍵暗号処理部30は、暗号化された一時鍵とともに署名データ37を対称鍵暗号処理部10に送信する(S10a)。次いで、対称鍵暗号処理部10は、認証部11に署名データ37を伝送する(S11a)。次いで、認証部11は、公開鍵により署名データ37を復号化して認証する(S11b)。このようにして、認証がなされると、手順S12以降が実行される。
【0062】
[コンテンツデータ読出し時]
図11は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図9と図11とが参照される。図9では、図11に示す手順に対応するデータの流れには、図11に示す手順と同じ符号が付してある。図11において、手順S2〜S14は、図10と同じであるので、説明を省略する。また、手順S116〜S130は、図4と同じであるので、説明を省略する。手順S2〜S14により、署名データの認証を条件として、対称鍵暗号処理部10、30が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行され、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
【0063】
第1実施形態の変形例では、上述のような手順で、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。署名データの認証を条件にコンテンツデータ12の格納と読出しを行うことで、コンテンツデータの利用制限を不正に解除することをより確実に防止でき、コンテンツデータの不正な複製や頒布を防止できる。
【0064】
[第2実施形態]
第1実施形態では、情報処理装置20の暗号処理装置22が一時鍵生成部32を有する例が示された。しかし、記憶装置2の暗号処理装置6が、一時鍵を生成することも可能である。第2実施形態では、記憶装置2の暗号処理装置6が一時鍵を生成する。
【0065】
図12は、記憶装置2に一時鍵生成部が設けられる例が示される。図12の構成は、図1に示した第1実施形態の構成と次の点で異なる。ここでは、情報処理装置20の暗号処理装置22は一時鍵生成部32を有さない。代わりに、記憶装置2において、暗号処理装置6が一時鍵生成部320を有する。一時鍵生成部320は、一時鍵33を生成して対称鍵暗号処理部10に伝送する。対称鍵暗号処理部10は、コンテンツデータ12を暗号処理装置22と送信・受信する際、一時鍵によりコンテンツデータ12を暗号化・復号化する。そのほかの構成は図1と同じであるので、図1と同じ符号が付され、説明は省略される。
【0066】
次に、第2実施形態における情報処理システム1の動作について説明する。
【0067】
[コンテンツデータ格納時]
暗号処理装置6は、一時鍵33を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵33を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵33を共有する。そして、暗号処理装置22は、一時鍵33によりコンテンツデータ12を暗号化して暗号処理装置6に送信する。そして、暗号処理装置6は、一時鍵33により暗号化されたコンテンツデータ12を復号化し、復号化されたコンテンツデータ12を固有鍵14により暗号化して記憶装置2に格納する。具体的には、次のとおりである。
【0068】
図13は、情報処理システム1におけるデータの流れを示す図である。図14は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図13では、図14に示す手順に対応するデータの流れには、図3に示す手順と同じ符号が付してある。また、図13では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0069】
図14の手順に沿って、図13のデータの流れを参照しながら説明する。図3に示すコンテンツデータ格納時の動作手順は、たとえば、制御部26からの制御信号に応答して、処理装置22、及び処理装置6の各部により実行される。制御部26は、たとえば、ゲーム機メーカにおいてゲームプログラム格納のための操作入力が情報処理装置20に対してなされたときに、かかる制御信号を出力する。あるいは、制御部26は、たとえば、正規ユーザがセーブデータ格納のための操作入力を情報処理装置20に対して行ったときに、かかる制御信号を出力する。
【0070】
まず、一時鍵生成部320は、一時鍵33を生成し(S2a)、生成した一時鍵33を対称鍵暗号処理部10に伝送する(S4a)。次いで、対称鍵暗号処理部10は、一時鍵を共通鍵16により暗号化する(S6a)。また、対称鍵暗号処理部10は、暗号化される前の一時鍵を設定する(S8a)。たとえば、一時鍵33に対応するデータが、対称鍵暗号処理部10のレジスタに格納される。次いで、対称鍵暗号処理部10は、暗号化された一時鍵を対称鍵暗号処理部30に送信する(S10b)。
【0071】
次いで、対称鍵暗号処理部30は、暗号化された一時鍵33を共通鍵16により復号化し(S12)、復号化された一時鍵33を設定する(S14a)。たとえば、復号化された一時鍵33に対応するデータが、対称鍵暗号処理部30のレジスタに格納される。
【0072】
次いで、制御部26は、コンテンツデータ12を記憶部28から読み出し、対称鍵暗号処理部30に伝送する(S16)。次いで、対称鍵暗号処理部30は、復号化されて設定された一時鍵を読み出し(S18a)、これによりコンテンツデータ12を暗号化して(S20)、暗号化されたコンテンツデータ12を対称鍵暗号処理部10に送信する(S22)。
【0073】
次いで、対称鍵暗号処理部10は、設定された暗号化前の一時鍵を読み出し(S24a)、これにより暗号化されたコンテンツデータ12を復号化して(S26)、復号化されたコンテンツデータ12を固有鍵暗号処理部8に伝送する(S28)。次いで、固有鍵暗号処理部8は、復号化されたコンテンツデータ12を、固有鍵14により暗号化し(S30)、暗号化されたコンテンツデータを記憶媒体4に格納する(S32)。
【0074】
[コンテンツデータ読出し時]
暗号処理装置6は、一時鍵を生成してこれを共通鍵16により暗号化して暗号処理装置22に送信し、暗号処理装置22は、暗号化された一時鍵を共通鍵34により復号化する。このようにして、暗号処理装置6と暗号処理装置22が一時的に一時鍵を共有する。そして、暗号処理装置6は、暗号化されたコンテンツデータ12を固有鍵14で復号化し、復号化されたコンテンツデータ12を一時鍵により暗号化して暗号処理装置22に送信する。そして、暗号処理装置22は、一時鍵により暗号化されたコンテンツデータ12を復号化する。具体的には、次のとおりである。
【0075】
ここでは、図13と、図15とが参照される。図15は、コンテンツデータ読出し時における情報処理システムの動作手順を示すフローチャート図である。図13では、図15に示す手順に対応するデータの流れには、図15に示す手順と同じ符号が付してある。
【0076】
図15の手順に沿って、図13のデータの流れを参照しながら説明する。図15において、手順S2a〜S14aは、図13と同じであるので、説明を省略する。手順S2a〜S14aにより、対称鍵暗号処理部10、30が一時的に一時鍵33を共有する。
【0077】
次いで、固有鍵暗号処理部8が、暗号化されたコンテンツデータ12を記憶媒体4から読み出し(S116)、固有鍵14によりコンテンツデータ12を復号化して(S118)、復号化したコンテンツデータ12を対称鍵暗号処理部10に伝送する。次いで、対称鍵暗号処理部10は、設定された暗号化前の一時鍵33を読み出し(S120a)、これによりコンテンツデータ12を暗号化する(S122)。次いで、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を、対称鍵暗号処理部30に送信する(S124)。
【0078】
次いで、対称鍵暗号処理部30は、復号化されて設定された一時鍵33を読み出す(S126a)。そして、対称鍵暗号処理部10は、暗号化されたコンテンツデータ12を一時鍵33により復号化し(S128)、復号化されたコンテンツデータを記憶部28に格納する(S130)。
【0079】
第2実施形態によれば、第1実施形態と同様に、記憶装置2に格納されるコンテンツデータ12が固有鍵14により暗号化される。よって、記憶装置2が分解されるなどして記憶媒体4から暗号化されたコンテンツデータ12が読み出され、複製・頒布されたとしても、正規の情報処理装置20を有しているだけではコンテンツデータ12を復号化することはできない。
【0080】
また、一時的に生成される一時鍵33により暗号化されたコンテンツデータ12を暗号処理装置6、22が送信・受信する。よって、暗号化された状態のコンテンツデータ12が取得され、その複製が不正の記憶装置に格納されて頒布されたとしても、コンテンツデータ12を正規の情報処理装置20により復号化することは困難となる。また、一時鍵33が不正に取得されたとしても、このとき一時鍵33は暗号化されている。よって、共通鍵16、34を取得できないので、暗号化された一時鍵33を復号化することができない。よって、一方で暗号化されたコンテンツデータ12を不正に取得し、他方で不正の情報処理装置により一時鍵33を利用してコンテンツデータを復号化しようとしても、一時鍵データ33を復号化できないので、コンテンツデータ12を復号化することができない。
【0081】
このように、コンテンツデータ12利用制限が解除され、不正に利用されることを防止できる。
【0082】
さらに、情報処理装置20から記憶装置2に暗号化された状態で送信されるコンテンツデータ12を、暗号処理装置6が一時鍵により復号化する。そして、暗号処理装置6は、復号化されたコンテンツデータ12を固有鍵により暗号化して記憶媒体4に格納する。このとき、一時鍵はコンテンツデータ12の復号化に用いられ、記憶媒体4には格納されない。よって、コンテンツデータ12を格納するたびごとに増加する一時鍵により記憶媒体4の容量を圧迫するという事態を回避できる。
【0083】
次に、第2実施形態の変形例について説明する。
【0084】
[第2実施形態の変形例]
図16は、第2実施形態の変形例を示す。図16が示す構成では、図12で示した構成に、次の構成が追加される。まず、記憶装置2では、暗号処理装置6は、署名データ生成部360と秘密鍵38とを有する。署名データ生成部360は、対称鍵暗号処理部10と接続される。秘密鍵38は、記憶部13に格納される。また、情報処理装置20では、暗号処理装置22は、認証部110と、公開鍵17とを有する。認証部110は、バス24に接続される。公開鍵17は、記憶部31に格納される。公開鍵17は、秘密鍵38に対応し、秘密鍵38により暗号化されるデータの復号化に用いられる。
【0085】
第2実施形態の変形例では、暗号処理装置6は、秘密鍵38により暗号化した署名データを暗号処理装置22に送信する。そして、暗号処理装置22は、暗号化された署名データを秘密鍵38に対応する公開鍵17により復号化し、復号化された署名データが認証されることを条件として、一時鍵33の復号化を行う。そして、一時鍵33を用いることで、コンテンツデータ12を復号して記憶部28に格納し、または、コンテンツデータ12を暗号化して暗号処理装置6に送信する。具体的には、次のとおりである。
【0086】
[コンテンツデータ格納時]
図17は、情報処理システム1におけるデータの流れを示す図である。図18は、コンテンツデータ格納時における情報処理システム1の動作手順を示すフローチャート図である。図17では、図18に示す手順に対応するデータの流れには、図17に示す手順と同じ符号が付してある。また、図17では、実線は暗号化されたデータの流れを示し、点線は暗号化されていない(つまり、暗号化前の、または復号化された)データの流れを示す。
【0087】
図18の手順は、図14で示した第2実施形態での手順と、次の点が異なる。図14における手順S10bの代わりに、図18では手順S9a、S10c、S10d、S11a、及びS11bが実行される。ここでは、図14と異なる手順について、図17のデータの流れを参照しながら説明する。
【0088】
手順S8aの後、署名データ生成部360は、秘密鍵38により暗号化された署名データ37を生成し、対称鍵暗号処理部10に伝送する(S9a)。次いで、対称鍵暗号処理部10は、暗号化された一時鍵を対称鍵暗号処理部30に送信する(S10c)。次いで、対称鍵暗号処理部10は、暗号化された署名データ37を対称鍵暗号処理部30に送信する(S10d)。
【0089】
次いで、対称鍵暗号処理部30は、認証部110に署名データ37を伝送する(S11a)。次いで、認証部110は、公開鍵17により署名データ37を復号化して認証する(S11b)。このようにして、認証がなされると、手順S12a以降が実行される。
【0090】
[コンテンツデータ読出し時]
図19は、コンテンツデータ読出し時における情報処理システム1の動作手順を示すフローチャート図である。ここでは、図17、図19が参照される。図17では、図19に示す手順に対応するデータの流れには、図19に示す手順と同じ符号が付してある。図19において、手順S2a〜S14aは、図18と同じであるので、説明を省略する。手順S2a〜S14aにより、署名データ37の認証を条件として、暗号処理装置6、22が一時的に一時鍵33を共有する。次いで、手順S116〜S130が実行される。手順S116〜S130は、図15と同じであるので、説明を省略する。これにより、記憶装置2からコンテンツデータ12が読み出されて情報処理装置20に送信される。
【0091】
第2実施形態の変形例では、上述のような手順で、情報処理装置20と記憶装置2とで、コンテンツデータ12の格納と読出しが行われる。署名データ37の認証を条件にコンテンツデータ12の格納と読出しを行うことで、コンテンツデータの不正利用をより確実に防止できる。
【0092】
なお、第1、第2実施形態では、記憶装置2における記憶媒体4は、たとえば記憶装置4に着脱可能な記憶媒体であってもよい。かかる記憶媒体は、たとえば、CDなどの光学メディア記録媒体である。かかる場合において、記憶媒体の複製品が作成されたとしても、上述した第1、第2実施形態によれば、記憶媒体内のコンテンツデータは記憶装置2固有の固有鍵で暗号化されている。よって、記憶媒体の複製品が流通したとしても、正規の記憶装置と情報処理装置とを用いなければコンテンツデータを読み出すことができない。よって、コンテンツデータの利用制限が解除され、不正に利用されることを防止できる。
【0093】
以上の実施の形態をまとめると、次の付記のとおりである。
【0094】
(付記1)
第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。
【0095】
(付記2)
付記1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。
【0096】
(付記3)
付記1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。
【0097】
(付記4)
付記1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。
【0098】
(付記5)
付記1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。
【0099】
(付記6)
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
【0100】
(付記7)
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える情報処理装置により前記コンテンツデータが格納または読出しされる記憶装置。
【0101】
(付記8)
付記1乃至3のいずれかに記載の第1の処理装置を備え、当該付記に記載の第2の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
【0102】
(付記9)
付記1乃至3のいずれかに記載の第2の処理装置を備え、当該付記に記載の第1の処理装置を備える記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置。
【0103】
(付記10)
付記1乃至3のいずれかに記載の第1の処理装置を備えた記憶装置と、当該付記に記載の第2の処理装置を備える情報処理装置とを有する情報処理システム。
【0104】
(付記11)
付記1乃至3のいずれかに記載の第2の処理装置を備えた記憶装置と、当該付記に記載の第1の処理装置を備える情報処理装置とを有する情報処理システム。
【0105】
(付記12)
第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。
【0106】
(付記13)
付記12において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
【符号の説明】
【0107】
1:情報処理システム、 2:記憶装置、 6、22:暗号処理装置、
12:コンテンツデータ、 14:固有鍵、 16、34:共通鍵、
20:情報処理装置、 32:一時鍵生成部、 33:一時鍵
【特許請求の範囲】
【請求項1】
第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。
【請求項2】
請求項1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。
【請求項3】
請求項1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。
【請求項4】
請求項1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。
【請求項5】
請求項1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。
【請求項6】
第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。
【請求項7】
請求項6において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
【請求項1】
第1の鍵を一時的に生成し、前記第1の鍵を第2の鍵により暗号化する第1の処理装置と、
前記暗号化された第1の鍵を前記第1の処理装置から受信し、前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化する第2の処理装置とを有し、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により暗号化されたコンテンツデータを前記第1、第2の処理装置の他方に送信し、前記第1、第2の処理装置のうち前記コンテンツデータを受信した方は、前記暗号化されたコンテンツデータを前記第1の鍵により復号化する情報処理システム。
【請求項2】
請求項1において、
前記第1、第2の処理装置のいずれか一方は、前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する情報処理システム。
【請求項3】
請求項1または2において、
前記第1の処理装置は、第4の鍵により暗号化された署名データを前記第2の処理装置に送信し、
前記第2の処理装置は、前記暗号化された署名データを前記第4の鍵に対応する鍵により復号化し、当該復号化された署名データが認証された場合に、前記第2の鍵により前記第1の鍵を復号化する情報処理システム。
【請求項4】
請求項1乃至3のいずれかにおいて、
前記第1の処理装置は前記記憶装置に備えられ、
前記第2の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられる情報処理システム。
【請求項5】
請求項1乃至3のいずれかにおいて、
前記第1の処理装置は、前記記憶装置に前記コンテンツデータの格納または読出しを行う情報処理装置に備えられ、
前記第2の処理装置は、前記記憶装置に備えられる情報処理システム。
【請求項6】
第1の鍵を一時的に生成し、
前記第1の鍵を第2の鍵により暗号化し、
前記暗号化された第1の鍵を第1の処理装置から第2の処理装置に送信して、前記第2の処理装置にて前記第1の処理装置と共通の前記第2の鍵により前記第1の鍵を復号化し、
前記第1の鍵により暗号化されたコンテンツデータを送信及び受信し、
前記受信したコンテンツデータを前記第1の鍵により復号化する、
情報処理方法。
【請求項7】
請求項6において、
前記第1の鍵により復号化されたコンテンツデータを、記憶装置に固有の第3の鍵により暗号化して当該記憶装置に格納し、当該記憶装置に格納された前記コンテンツデータを読み出して前記第3の鍵により復号化する、
情報処理方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【公開番号】特開2012−142901(P2012−142901A)
【公開日】平成24年7月26日(2012.7.26)
【国際特許分類】
【出願番号】特願2011−1304(P2011−1304)
【出願日】平成23年1月6日(2011.1.6)
【出願人】(308014341)富士通セミコンダクター株式会社 (2,507)
【Fターム(参考)】
【公開日】平成24年7月26日(2012.7.26)
【国際特許分類】
【出願日】平成23年1月6日(2011.1.6)
【出願人】(308014341)富士通セミコンダクター株式会社 (2,507)
【Fターム(参考)】
[ Back to top ]