CN102549595B - 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 - Google Patents

信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 Download PDF

Info

Publication number
CN102549595B
CN102549595B CN201180003943.4A CN201180003943A CN102549595B CN 102549595 B CN102549595 B CN 102549595B CN 201180003943 A CN201180003943 A CN 201180003943A CN 102549595 B CN102549595 B CN 102549595B
Authority
CN
China
Prior art keywords
key
ineffective treatment
information
treatment list
version
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201180003943.4A
Other languages
English (en)
Other versions
CN102549595A (zh
Inventor
山本雅哉
山口高弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN102549595A publication Critical patent/CN102549595A/zh
Application granted granted Critical
Publication of CN102549595B publication Critical patent/CN102549595B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

存储卡(30)具备:存储部(302),存储有密钥发行站发行的密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本并与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部(304),接受附加了版本的无效化列表;以及版本验证部(308),对无效化列表接受部(304)所接受的无效化列表的版本与所述版本信息进行比较;在无效化列表的版本比版本信息旧的情况下,抑制无效化列表写入部(309)的处理。

Description

信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
技术领域
本发明涉及使用无效化列表进行处理的信息处理装置。
背景技术
在主机(再现装置)对存放在存储卡中的内容进行再现的***中,在存储卡与主机之间进行加密通信。近年来,研究了在存储卡与主机之间的加密通信中使用被称为PKI(PublicKeyInfrastructure:公开密钥基础设施)的方式。
在PKI中,存储卡和主机都保持着秘密密钥以及公开密钥证书。公开密钥证书包括证书ID以及公开密钥,被赋予了由合法的密钥发行站发行的数字签名。
存储卡和主机使用作为以素因数分解的复杂性为基础的密钥交换方式的Difiee-Helman方式、或作为以楕圆曲线上的离散对数问题为基础的密钥交换方式的EC-DH(ElipticCurveDifiee-Helman)方式等进行相互认证,相互共享会话密钥。然后,使用共享的会话密钥进行加密通信。
然而,可以想到以下情况,即:由于制造厂商的不注意或恶意的攻击者所引起的信息的泄漏等,应该作为秘密的秘密密钥泄漏。在这种情况下为了停止加密通信,在PKI中使用无效化列表。
无效化列表是记载了秘密密钥泄漏的装置的证书ID的列表。通过使用无效化列表,在判断为通信对象的证书ID记载在无效化列表中的情况下,能够停止加密通信。
先行技术文献
专利文献
专利文献1:日本特开2005-352522号公报
发明内容
发明所要解決的课题
如果新追加了秘密密钥泄漏的装置,则无效化列表被更新为新的版本,但是,在存储卡中存放无效化列表的处理被委托给了卡厂商。
可以预想到以下情况,即:卡厂商错误地存放了旧版本的无效化列表,还有,为了提高用户的购买欲望,故意存放旧版本的无效化列表。
如果在存储卡中存放旧版本的无效化列表,则非法的装置能够使用内容的可能性变高,无法阻断非法访问。
因此,本发明鉴于上述问题,其目的在于,提供一种能够抑制卡厂商在存储卡中存放旧版本的无效化列表的信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法。
用于解决课题的手段
为了达到上述目的,本发明作为一种信息处理装置,使用密钥信息进行认证以及密钥交换处理,其特征在于,具备:存储部,存储基于密钥发行站的所述密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、且与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部,接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
发明的效果
根据上述结构,在所述信息处理装置中,能够防止进行使用旧版本的无效化列表的处理。
另外,假如厂商将旧版本的无效化列表植入信息处理装置,则该信息处理装置通过控制部来抑制规定的处理。因此,制造出无法正常动作的信息处理装置。因此,通过具有上述结构,可以期待厂商为了防止制造出无法正常动作的信息处理装置而将新的无效化列表植入信息处理装置。
附图说明
图1是表示存储卡制造***1的结构的图。
图2是表示密钥发行站10的结构的模块图。
图3是表示无效化列表120的数据结构的图。
图4是表示密钥信息130的数据结构的图。
图5是表示存储卡制造装置20以及存储卡30的结构的模块图。
图6是表示基于存储卡30的写入处理的动作的流程图。
图7是表示存储卡30a的结构的模块图。
图8是表示内容再现***2的结构的图。
图9是表示存储卡40的结构的模块图。
图10是表示再现装置50的结构的模块图。
图11是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图12是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图13是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图14是基于存储卡40以及再现装置50的版本验证处理的动作的流程图。
图15是表示存储卡40a的结构的模块图。
具体实施方式
在此,参照附图说明本发明所涉及的实施方式。
1.实施方式1
对作为本发明所涉及的第一实施方式的存储卡制造***1进行说明。
<结构>
存储卡制造***1是制造由控制器以及闪存存储器构成的存储卡的***。存储卡制造***1如图1所示,由密钥发行站10、存储卡制造装置20以及作为本发明所涉及的信息处理装置的存储卡30构成。
密钥发行站10是进行用于植入存储卡的密钥信息以及无效化列表的生成、管理、发布的装置。
存储卡制造装置20是存储卡制造业者的装置。存储卡制造业者是对存储卡30进行组装并出货的从业者,从控制器制造业者购入控制器,从闪存存储器制造业者购入闪存存储器,并组装存储卡30。然后,存储卡制造业者使用存储卡制造装置20,向组装的存储卡30的控制器发送来密钥发行站10取得的密钥信息以及无效化列表。
(1)密钥发行站10
密钥发行站10如图2所示,由根秘密密钥保持部101、新登录接受部102、版本管理部103、无效化列表管理部104、无效化列表生成部105、密钥对生成部106、证书ID管理部107、证书生成部108、签名赋予部109、密钥信息生成部110、密钥信息发送部111以及无效化列表发送部112构成。
密钥发行站10具体而言是具备处理器、硬盘、ROM、RAM等硬件的计算机***。在ROM中记录有计算机程序,处理器使用RAM执行计算机程序,由此密钥发行站10达成其功能。
根秘密密钥保持部101保持作为本***的安全性的依据的根秘密密钥。根秘密密钥的泄漏意味着本***整体损毁,因此根秘密密钥需要极为严密地管理。根秘密密钥与后述的根公开密钥构成密钥对。
新登录接受部102接受由于秘密密钥暴露而应该新追加至无效化列表中的公开密钥证书的证书ID(以下记作“无效证书ID”)的输入。具体而言,新登录接受部102由鼠标、键盘等输入装置和应用程序构成,通过操作者操作键盘等,输入无效证书ID。
版本管理部103对已经发行的最新的无效化列表的版本号进行管理。即,版本管理部103事先在内部存储已经发行的最新的无效化列表的版本号即“最低版本信息”,在每次由无效化列表生成部105新生成无效化列表时,使存储的“最低版本信息”各增加“1”。
无效化列表管理部104积蓄由新登录接受部102接受的无效证书ID。
无效化列表生成部105根据无效化列表管理部104中积蓄的无效证书ID,生成无效化列表。
在此,图3表示无效化列表生成部105所生成的无效化列表的数据结构。如该图所示,无效化列表120由版本121、登录数122、列表123以及数字签名124构成。
版本121表示该无效化列表120的版本。无效化列表生成部105对版本管理部103所管理的“最低版本信息”加“1”,设为版本121。
登录数122表示列表123中记载的无效证书ID的数量。无效化列表生成部105将积蓄在无效化列表管理部104中的无效证书ID的数量设为登录数122。
列表123包括n个无效化证书ID。无效化列表生成部105生成包括积蓄在无效化列表管理部104中的全部无效化证书ID的列表123。
数字签名124是针对版本121、登录数122以及列表123生成的数字签名。无效化列表生成部105将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对结合版本121、登录数122以及列表123而得到的数据,实施规定的签名生成算法,来生成数字签名124。
无效化列表生成部105根据版本121、登录数122、列表123以及数字签名124生成无效化列表120,将生成的无效化列表120向无效化列表发送部112输出。另外,无效化列表生成部105如果生成了无效化列表120,则向版本管理部103通知该情况。
密钥对生成部106生成对存储卡30赋予的包括公开密钥以及秘密密钥的密钥对。密钥对生成部106将生成的公开密钥向证书生成部108输出,将生成的秘密密钥向密钥信息生成部110输出。
证书ID管理部107对密钥发行站10所发行的公开密钥证书的证明6书ID进行管理。对于已经使用的证书ID,需要注意不要错误地再利用。作为一例,也可以是,证书ID管理部107在密钥发行站10每次发行公开密钥证书时使计数器各增加“1”,总是生成新的号码的证书ID。
证书生成部108生成作为公开密钥证书的一部分的证书数据。证书生成部108生成包括从证书ID管理部107指示的证书ID、以及由密钥对生成部106生成的公开密钥的证书数据。证书生成部108将生成的证书数据向签名赋予部109输出。
签名赋予部109将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对从证书生成部108接受的证书数据,实施规定的签名生成算法,生成数字签名。签名赋予部109对证书数据赋予数字签名来生成公开密钥证书,将生成的公开密钥证书向密钥信息生成部110输出。
密钥信息生成部110生成向存储卡制造装置20发送的密钥信息。
在此,图4表示密钥信息生成部110所生成的密钥信息的数据结构。如该图所示,密钥信息130由秘密密钥131、公开密钥证书132、最低版本信息133以及数字签名134构成。公开密钥证书132由证书ID135、公开密钥136以及数字签名137构成。
秘密密钥131是密钥信息生成部110从密钥对生成部106接受的秘密密钥。公开密钥证书132是密钥信息生成部110从签名赋予部109接受的公开密钥证书。密钥信息生成部110读出由版本管理部103管理的“最低版本信息”,作为最低版本信息133。进而,密钥信息生成部110将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对结合秘密密钥131、公开密钥证书132以及最低版本信息133而成的数据,实施规定的签名生成算法,生成数字签名134。
密钥信息生成部110根据秘密密钥131、公开密钥证书132、最低版本信息133以及数字签名134生成密钥信息130,将生成的密钥信息130向密钥信息发送部111输出。
密钥信息发送部111如果从存储卡制造装置20接受请求,则将密钥信息130向存储卡制造装置20发送。
无效化列表发送部112如果从存储卡制造装置20接受请求,则将无效化列表120向存储卡制造装置20发送。
(2)存储卡制造装置20
如图5所示,存储卡制造装置20由无效化列表发送部201和密钥信息发送部202构成。
无效化列表发送部201从密钥发行站10取得无效化列表120,将取得的无效化列表120发送给存储卡30的控制器301。
密钥信息发送部202从密钥发行站10取得密钥信息130,将取得的密钥信息130发送给存储卡30的控制器301。
(3)存储卡30
如图5所示,存储卡30由控制器301和存储部302构成。
控制器301是存储卡制造业者从控制器制造业者取得的LSI设备,内部处理被安全地保护,无法从外部读出信息。
存储部302是存储卡制造业者从闪存制造业者取得的闪存存储器。向存储部302的数据写入以及从存储部302的数据读出经由控制器301进行。
控制器301由根公开密钥保持部303、无效化列表接受部304、密钥信息接受部305、签名验证部306、密钥信息写入部307、版本验证部308以及无效化列表写入部309构成。
根公开密钥保持部303保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。其中,作为一例,根公开密钥保持部303也可以在控制器301内部由硬逻辑构成。
无效化列表接受部304从存储卡制造装置20的无效化列表发送部201接受无效化列表120。无效化列表接受部304将接受的无效化列表120输出到签名验证部306。
密钥信息接受部305从存储卡制造装置20的密钥信息发送部202接受密钥信息130。密钥信息接受部305将接受的密钥信息130输出到签名验证部306。
签名验证部306使用根公开密钥保持部303所保持的根公开密钥,针对无效化列表120所包括的数字签名124、密钥信息130所包括的数字签名134、公开密钥证书132所包括的数字签名137,分别实施规定的签名验证算法,来进行签名验证。
密钥信息写入部307在密钥信息130所包括的数字签名134以及公开密钥证书132所包括的数字签名137的签名验证成功的情况下,将密钥信息130写入存储部302。
版本验证部308从签名验证部306接受无效化列表120,从接受的无效化列表120中读出版本121。另外,版本验证部308从存储部302所存储的密钥信息130中读出最低版本信息133。
版本验证部308判断版本121是否比最低版本信息133旧。在无效化列表120的版本121比最低版本信息133旧的情况下,版本验证部308判断为旧的无效化列表被非法写入,将无效化列表120不向无效化列表写入部309输出而加以废弃。在无效化列表120的版本121与最低版本信息133相同或者比最低版本信息133新的情况下,版本验证部308将无效化列表120向无效化列表写入部309输出。
无效化列表写入部309如果从版本验证部308接受了无效化列表120,则将接受的无效化列表120写入存储部302。
<动作>
在此,使用图6,说明基于控制器301的密钥信息以及无效化列表的写入处理的动作。
无效化列表接受部304接受无效化列表(步骤S1)。密钥信息接受部305接受密钥信息(步骤S2)。
签名验证部306使用根公开密钥保持部303中保持的根公开密钥,对密钥信息的数字签名进行验证(步骤S3)。在签名验证失败的情况下(步骤S4中为否),控制器301结束处理。
在签名验证成功的情况下(步骤S4中为是),签名验证部306从密钥信息中提取公开密钥证书(步骤S5),使用根公开密钥,对公开密钥证书的数字签名进行验证(步骤S6)。在签名验证失败的情况下(步骤S7中为否),控制器301结束处理。
在签名验证成功的情况下(步骤S7中为是),密钥信息写入部307在存储部302中写入密钥信息(步骤S8)。
接下来,签名验证部306使用根公开密钥,对步骤S1中接受的无效化列表的数字签名进行验证(步骤S9)。在签名验证失败的情况下(步骤S10中为否),控制器301结束处理。
在签名验证成功的情况下(步骤S10中为是),版本验证部308从存储部302所存储的密钥信息中提取“最低版本信息”(步骤S11)。进而,版本验证部308从无效化列表中读出“版本”。版本验证部308进行版本验证处理,该版本验证处理判断无效化列表的版本是否比最低版本信息旧(步骤S12)。
在无效化列表的版本比最低版本信息旧的情况下(步骤S13中为是),控制器301结束处理。在无效化列表的版本与最低版本信息相同或比最低版本信息新的情况下(步骤S13中为否),无效化列表写入部309在存储部302中写入无效化列表(步骤S14)。
<变形例>
在此,作为实施方式1中说明的存储卡30的变形例,说明存储卡30a。
图7是表示存储卡30a的结构的模块图。在此,对于与图5中记载的存储卡30具有相同功能的结构要素,与图5附加相同符号并省略说明。
变形例所涉及的存储卡30a的控制器301a除了控制器301的结构要素之外,还具备控制器固有密钥保持部311以及加密部312。
控制器固有密钥保持部311保持作为控制器301a所固有的信息的控制器固有密钥。控制器固有密钥例如在控制器301a的制造后,使用对电子电路的一部分进行电烧断来刻入按个体不同的号码的eFUSE等技术来写入。
控制器301a的签名验证部306如果密钥信息所包括的数字签名的验证成功,则将密钥信息向加密部312输出。加密部312通过控制器固有密钥保持部311所保持的控制器固有密钥,对密钥信息所包括的秘密密钥进行加密,生成加密秘密密钥。然后,密钥信息写入部307在存储部302中写入包括加密秘密密钥、公开密钥证书、最低版本信息以及数字签名的密钥信息。
即,变形例所涉及的控制器301a将加密秘密密钥写入存储部302。在此,用于加密的密钥是控制器301a所固有的密钥,因此存储部302中存放的加密秘密密钥无法由控制器301a以外的其他控制器解密。因此,如果使用控制器301a,则能够进一步提高秘密密钥的安全性。
2.实施方式2
对于作为本发明所涉及的第二实施方式的内容再现***2进行说明。
<构成>
内容再现***2如图8所示,由作为本发明所涉及的信息处理装置的存储卡40和作为本发明所涉及的信息处理装置的再现装置50构成。
在存储卡40中记录有数字内容。再现装置50是从存储卡40读出数字内容并再现的装置。
存储卡40以及再现装置50都保持由实施方式1中说明的密钥发行站10发行的PKI的密钥对以及无效化列表。存储卡40以及再现装置50使用密钥对以及无效化列表进行相互认证之后,通过加密通信收发内容。
(1)存储卡40
如图9所示,存储卡40由控制器401和存储部402构成。
控制器401是LSI设备,内部处理被安全地保护,无法从外部读出信息。存储部402是闪存存储器。向存储部402的数据写入以及从存储部402的数据读出经由控制器401进行。
在存储部402中,存放着由秘密密钥411、公开密钥证书412、最低版本信息413以及数字签名414构成的密钥信息410、无效化列表415、内容密钥416和加密内容417。公开密钥证书412的数据结构与图4的公开密钥证书132相同,无效化列表415的数据结构与图3的无效化列表120相同。秘密密钥411与公开密钥证书412所包括的公开密钥构成PKI的密钥对。加密内容417是将内容密钥416用作加密密钥对明文内容实施规定的加密算法而生成的加密数据。
控制器401由根公开密钥保持部421、版本验证部422、认证密钥交换部423、无效化列表更新部426、无效化判定部427、内容密钥发送部428以及加密内容发送部429构成。认证密钥交换部423包括认证部424以及会话密钥生成部425。
根公开密钥保持部421保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。其中,作为一例,根公开密钥保持部421也可以在控制器401内部由硬逻辑构成。
版本验证部422对公开密钥证书412所包括的最低版本信息与无效化列表415所包括的版本进行比较,确认无效化列表415的合法性。具体而言,版本验证部422在无效化列表的版本比最低版本信息旧的情况下,判断为进行了某种攻击或非法行为,使与再现装置50之间的加密通信的建立中止。其中,由版本验证部422进行的版本验证处理既可以在每次与再现装置50通信时进行,也可以不在每次通信进行,而在初始时刻或无效化列表更新时刻进行。
认证部424使用根公开密钥保持部421所保持的根公开密钥,对从再现装置50接收的公开密钥证书所包括的数字签名进行验证。
其中,签名生成以及签名验证的算法有以素因数分解的困难性作为依据的DSA(DigitalSignatureAlgorithm:数字签名算法)、以楕圆曲线上的离散对数问题作为依据的EC-DSA(ElipticCurveDigitalSignatureAlgorithm:椭圆曲线数字签名算法)等。既可以使用这些算法,也可以使用其他算法。在实施方式2中,作为一例,使用具有160比特的密钥长度的EC-DSA。
作为验证的结果,在判定为再现装置50的公开密钥证书所包括的数字签名不正确的情况下,视为再现装置50是非法的装置,使与再现装置50之间的加密通信的建立中止。
另外,认证部424在与再现装置50之间进行质询-响应认证。关于质询-响应认证,详细留待后述。在质询-响应认证失败的情况下,视为再现装置50是非法的装置、或在通信路径中存在某种攻击,使与再现装置50之间的加密通信的建立中止。
会话密钥生成部425使用由认证部424进行的质询-响应认证中生成的信息以及从再现装置50接收的信息等,生成与再现装置50共享的会话密钥。关于会话密钥的具体生成方法留待后述。
无效化列表更新部426在与再现装置50之间,相互收发由本机保持的无效化列表。无效化列表更新部426在发送无效化列表415时,在通过由会话密钥生成部425生成的会话密钥进行加密之后发送。另外,从再现装置50接收的无效化列表通过会话密钥被加密,因此无效化列表更新部14426通过会话密钥进行解密。
在此,作为加密算法,设为使用AES(AdvancedEncryptionStandard:高级加密标准)。但是,在此使用的加密算法不限于AES,只要是具有充分的密钥长度的共享密钥加密方式,则也可以是其他算法。另外,如果不是加密,而是MAC(MessageAuthenticationCode:消息认证码)等能够防止将无效化列表置换为旧版本的攻击(称为“回滚攻击”)的方法,则也可以使用其他方法。
进而,无效化列表更新部426既可以收发无效化列表的整体,也可以最初仅收发无效化列表所包括的“版本”,然后再根据需要发送或者接收无效化列表的整体。在该情况下,也可以是:无效化列表更新部426在发送版本时,使用会话密钥进行加密并发送,在发送剩余的无效化列表的数据时,不加密而仍以明文发送。由此,能够省略对数据尺寸较大的无效化列表整体进行加密的处理。
无效化列表更新部426对本机所保持的无效化列表415的版本与再现装置50所保持的无效化列表的版本进行比较。然后,在判定为再现装置50所保持的无效化列表较新的情况下,无效化列表更新部426利用从再现装置50接收的无效化列表,对存储部402中存储的无效化列表415进行更新。
其中,也可以是:无效化列表更新部426在更新存储部402的无效化列表之前,使用根公开密钥对从再现装置50接收的无效化列表所包括的数字签名进行验证。然后,也可以是:仅在签名验证成功的情况下,更新存储部402的无效化列表415,在签名验证失败的情况下,不更新无效化列表415,视为接收的无效化列表非法并加以废弃。
无效化判定部427判定从再现装置50接收的公开密钥证书所包括的证书ID是否被包括在存储部402所存储的无效化列表中。在再现装置50的证书ID被包括在无效化列表中的情况下,再现装置50是非法的装置,因此控制器401拒绝加密通信的建立和内容的发送。
内容密钥发送部428在由认证部424进行的相互认证处理以及由无效化判定部427进行的无效化判定处理正常结束的情况下,从存储部402中读出内容密钥416。然后,内容密钥发送部428通过会话密钥对内容密钥416进行加密而生成加密内容密钥,并将加密内容密钥向再现装置50发送。其中,在此,作为加密算法的一例,设为使用AES。
加密内容发送部429从存储部402中读出加密内容417,并将加密内容417向再现装置50发送。
(2)再现装置50
如图10所示,再现装置50由存储部502、根公开密钥保持部521、版本验证部522、认证密钥交换部523、无效化列表更新部526、无效化判定部527、内容密钥接收部528、加密内容接收部529、解密部530、解密部531以及再现部532构成。
认证密钥交换部523包括认证部524以及会话密钥生成部525。
再现装置50具体而言是具备处理器、硬盘、ROM、RAM等的计算机***。在ROM中记录有计算机程序,处理器使用RAM执行计算机程序,由此再现装置50达成其功能。
存储部502存放由秘密密钥511、公开密钥证书512、最低版本信息513以及数字签名514构成的密钥信息510和无效化列表515。公开密钥证书512的数据结构与图4的公开密钥证书132相同,无效化列表515的数据结构与图3的无效化列表120相同。秘密密钥511与公开密钥证书512所包括的公开密钥构成PKI的密钥对。
根公开密钥保持部521保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。
版本验证部522对公开密钥证书512所包括的最低版本信息与无效化列表515所包括的版本进行比较,确认无效化列表515的合法性。具体而言,版本验证部522在无效化列表的版本比最低版本信息旧的情况下,判断为进行了某种攻击或非法行为,使与存储卡40之间的加密通信的建立中止。其中,由版本验证部522进行的版本验证处理既可以在每次与存储卡40通信时进行,也可以不在每次通信时进行,而在初始时刻或无效化列表更新时刻进行。
认证部524使用根公开密钥保持部521所保持的根公开密钥,对从存储卡40接收的公开密钥证书所包括的数字签名进行验证。在此,作为签名生成以及签名验证的算法,使用EC-DSA。
作为签名验证的结果,在判定为存储卡40的公开密钥证书所包括的数字签名不正确的情况下,视为存储卡40是非法的装置,使与存储卡40之间的加密通信的建立中止。
另外,认证部524在与存储卡40之间进行质询-响应认证。关于质询-响应认证,详细留待后述。在质询-响应认证失败的情况下,视为存储卡40是非法的装置、或在通信路径中存在某种攻击,使与存储卡40之间的加密通信的建立中止。
会话密钥生成部525使用由认证部524进行的质询-响应认证中生成的信息以及从存储卡40接收的信息等,生成与存储卡40共享的会话密钥。关于会话密钥的具体生成方法留待后述。
无效化列表更新部526在与存储卡40之间,相互收发由本机保持的无效化列表。无效化列表更新部526在发送无效化列表515时,通过由会话密钥生成部525生成的会话密钥进行加密之后发送。另外,从存储卡40接收的无效化列表通过会话密钥被加密,因此无效化列表更新部526通过会话密钥进行解密。在此,作为加密算法,设为使用AES。
进而,无效化列表更新部526既可以收发无效化列表的整体,也可以在最初仅收发无效化列表所包括的“版本”,然后根据必要发送或者接收无效化列表的整体。在该情况下,无效化列表更新部526与存储卡40的无效化列表更新部426相同,也可以是:在发送版本时,使用会话密钥进行加密并发送,在发送剩余的无效化列表的数据时,不加密而仍以明文发送。
无效化列表更新部526对本机所保持的无效化列表515的版本与存储卡40所保持的无效化列表的版本进行比较。然后,在判定为存储卡40所保持的无效化列表较新的情况下,无效化列表更新部526通过从存储卡40接收的无效化列表,对存储部502所存储的无效化列表515进行更新。
其中,也可以是:无效化列表更新部526在更新存储部502的无效化列表之前,使用根公开密钥,对从存储卡40接收的无效化列表所包括的数字签名进行验证。然后,也可以是:仅在签名验证成功的情况下,更新存储部502的无效化列表515,而在签名验证失败的情况下,不更新无效化列表515,视为接收的无效化列表非法并加以废弃。
无效化判定部527判定从存储卡40接收的公开密钥证书所包括的证书ID是否被包括在存储部502所存储的无效化列表中。在存储卡40的证书ID被包括在无效化列表中的情况下,存储卡40是非法的装置,因此再现装置50中止加密通信的建立和加密内容的解密处理。
内容密钥接收部528从存储卡40接收加密内容密钥。加密内容密钥是对内容密钥416通过会话密钥进行加密而得到的数据。
加密内容接收部529从存储卡40接收加密内容。加密内容是对内容通过内容密钥进行加密而得到的数据。
解密部530在由认证部524进行的相互认证处理以及由无效化判定部527进行的无效化判定处理正常结束的情况下,使用会话密钥对内容密钥接收部528所接收的加密内容密钥进行解密,生成内容密钥。在此,作为加密算法,设为使用AES。
解密部531从解密部530接受内容密钥,从加密内容接收部529接受加密内容。解密部531使用内容密钥对加密内容进行解密,生成内容。
再现部532对由解密部531解密的内容进行解码处理等,并输出到未图示的外部的显示器。
<动作>
在此,使用图11~图14的流程图,说明内容再现***2的动作。
再现装置50的认证部524生成160比特的随机值Hn(Hostnonce)(步骤S101)。其中,在实施方式2中,以密钥长度160比特的EC-DSA作为前提,因此生成160比特的随机值,但在使用其他算法的情况下,在此生成的随机值显然不是160比特。
认证部524对步骤S101中生成的160比特的随机值附加存储部502所保持的公开密钥证书512。将其作为质询数据发送给存储卡40(步骤S102)。其中,在图11中,将公开密钥证书512记作“Hcert(HostCertificate:主机证书)”。另外,“||”是意为连接的记号。
存储卡40如果从再现装置50接收到质询数据,则由版本验证部422进行版本验证处理(步骤S103)。关于版本验证处理,详细留待后述。
如果在版本验证处理中判定为无效化列表非法(步骤S104中为否),则存储卡40停止处理。如果在版本验证处理中判定为无效化列表合法(步骤S104中为是),则前进至步骤S105。
认证部424使用根公开密钥,进行步骤S102中接收的质询数据所包括的公开密钥证书Hcert的验证处理(步骤S105)。如果公开密钥证书Hcert的验证处理失败(步骤S106中为否),则存储卡40停止处理。如果公开密钥证书Hcert的验证处理成功(步骤S106中为是),则认证部424生成160比特的随机值Mn(Medianonce)(步骤S107)。
认证部424针对步骤S107中生成的160比特的随机值Hn,附加存储部402所保持的公开密钥证书412。将其作为质询数据向再现装置50发送(步骤S108)。其中,在图11中,将公开密钥证书412记作“Mcert(MediaCertificate:媒体证书)”。
再现装置50如果从存储卡40接收到质询数据,则由版本验证部522进行版本验证处理(步骤S109)。关于版本验证处理,详细留待后述。
如果在版本验证处理中判定为无效化列表非法(步骤S110中为否),则再现装置50停止处理。如果在版本验证处理中判定为无效化列表合法(步骤S110中为是),则前进至步骤S117。
存储卡40的认证部424在步骤S108中发送质询数据之后,生成160比特的随机值Mk(MediaKey:媒体密钥)(步骤S113)。其中,在使用EC-DH以外的其他算法的情况下,在步骤S113中生成的随机值不限于160比特。
认证部424针对步骤S113中生成的随机值Mk,使用作为本***中预定的楕圆加密的参数的基点G,计算Mv=Mk·G(步骤S114)。
进而,认证部424针对将步骤S102中接收的质询数据所包括的Hn和步骤S114中计算的Mv连接而得到的数据即Hn||Mv,使用存储部402所存储的秘密密钥(Mpriv)411,生成数字签名(Sign(Mpriv,Hn||Mv))(步骤S115)。
认证部424将连接步骤S114中计算的Mv和步骤S115中生成的数字签名Sign(Mpriv,Hn||Mv)而得到的数据作为响应数据,向再现装置50发送(步骤S116)。
再现装置50从存储卡40接收响应数据。认证部524进行所接收的响应数据所包括的数字签名Sign(Mpriv,Hn||Mv)的验证(步骤S117)。具体而言,认证部524从接收的响应数据中提取Mv,对连接步骤S101中生成的Hn和Mv而得到的数据,使用存储卡40的公开密钥证书Mcert所包括的公开密钥,验证数字签名。
如果数字签名的验证失败(步骤S118中为否),则再现装置50停止处理。如果数字签名的验证成功(步骤S118中为是),则认证部524生成160比特的随机值Hk(HostKey:主机密钥)(步骤S119)。
认证部524针对步骤S119中生成的随机值Hk,使用作为本***中预定的楕圆加密的参数的基点G,计算Hv=Hk·G(步骤S120)。
进而,认证部524针对将步骤S108中接收的质询数据所包括的Mn和步骤S120中计算的Hv连接而得到的数据即Mn||Hv,使用存储部502所存储的秘密密钥(Hpriv)511,生成数字签名(Sign(Hpriv,Mn||Hv))(步骤S121)。
认证部524将连接步骤S120中计算的Hv和步骤S121中生成的数字签名Sign(Hpriv,Mn||Hv)而得到的数据作为响应数据,向存储卡40发送(步骤S122)。
存储卡40从再现装置50接收响应数据。认证部424进行所接收的响应数据所包括的数字签名Sign(Hpriv,Mn||Hv)的验证(步骤S123)。具体而言,认证部424从接收的响应数据中提取Hv,对连接步骤S108中生成的Mn和Hv而得到的数据,使用再现装置50的公开密钥证书Hcert所包括的公开密钥,验证数字签名。
如果数字签名的验证失败(步骤S124中为否),则存储卡40停止处理。如果数字签名的验证成功(步骤S124中为是),则会话密钥生成部425根据步骤S113中生成的随机值Mk、以及步骤S112中接收的响应数据所包括的Hv,计算Bk=Mk·Hv,来生成会话密钥Bk(BusKey)(步骤S125)。
再现装置50的会话密钥生成部525也同样根据步骤S119中生成的随机值Hk、以及在步骤S116中接收的响应数据所包括的Mv,计算Bk=Hk·Mv,来生成会话密钥Bk(步骤S126)。
接下来,存储卡40的无效化列表更新部426通过步骤S125中生成的会话密钥Bk,对存储部402所存储的无效化列表415(Mcrl)进行加密,生成加密无效化列表Enc(Bk,Mcrl)(步骤S127)。然后,无效化列表更新部426将加密无效化列表Enc(Bk,Mcrl)向再现装置50发送(步骤S128)。
另一方面,再现装置50的无效化列表更新部526也同样,使用步骤S126中生成的会话密钥Bk,对存储部502所存储的无效化列表515(Hcrl)进行加密,生成加密无效化列表Enc(Bk,Hcrl)(步骤S129)。然后,无效化列表更新部526将加密无效化列表Enc(Bk,Hcrl)向存储卡40发送(步骤S130)。
无效化列表更新部526使用会话密钥Bk,对步骤S128中接收Enc(Bk,Mcrl)进行解密(步骤S131)。
无效化列表更新部426使用会话密钥Bk,对步骤S130中接收的Enc(Bk,Hcrl)进行解密(步骤S132)。
接下来,无效化列表更新部426对Mcrl的版本与Hcrl的版本进行比较(步骤S133)。
在Mcrl的版本比Hcrl的版本新的情况下,不需要更新(步骤S134中为否),因此前进至步骤S143。
在Hcrl的版本比Mcrl的版本新的情况下,需要更新(步骤S134中为是),但在更新处理之前,无效化列表更新部426使用根公开密钥对Hcrl所包括的数字签名进行验证(步骤S135)。如果签名验证失败(步骤S136中为否),则不进行更新处理,而前进至步骤S143。如果签名验证成功(步骤S136中为是),则无效化列表更新部426通过从再现装置50接收的无效化列表Hcrl,对存储部402所存储的无效化列表Mcrl进行更新(步骤S137)。
另一方面,再现装置50的无效化列表更新部526也同样,对Mcrl的版本与Hcrl的版本进行比较(步骤S138)。
在Hcrl的版本比Mcrl的版本新的情况下,不需要更新(步骤S139中为否),因此前进至步骤S148。
在Mcrl的版本比Hcrl的版本新的情况下,需要更新(步骤S139中为是),但在更新处理之前,无效化列表更新部526使用根公开密钥对Mcrl所包括的数字签名进行验证(步骤S140)。如果签名验证失败(步骤S141中为否),则不进行更新处理,而前进至步骤S148。如果签名验证成功(步骤S141中为是),则无效化列表更新部526通过从存储卡40接收的无效化列表Mcrl,对存储部502所存储的无效化列表Hcrl进行更新(步骤S142)。
接着,存储卡40的无效化判定部427使用存储部402所存储的无效化列表,确认再现装置50的公开密钥证书Hcert的有效性(步骤S143)。具体而言,无效化判定部427判断无效化列表中是否记录有Hcert的证书ID。
在无效化列表中记录有Hcert的证书ID的情况下(步骤S144中为否),视为再现装置50是非法的装置,存储卡40停止处理。
在无效化列表中未记录Hcert的证书ID的情况下(步骤S144中为是),内容密钥发送部428从存储部402中读出内容密钥(步骤S145)。内容发送部428使用步骤S125中生成的会话密钥Bk,对读出的内容密钥进行加密,生成加密内容密钥Enc(Bk,Kc)(步骤S146)。接下来,加密内容发送部429从存储部402中读出加密内容(步骤S147)。
内容密钥发送部428将加密内容密钥Enc(Bk,Kc)向再现装置50发送,加密内容发送部429将加密内容Enc(Kc,Cont)向再现装置50发送(步骤S148)。
再现装置50的内容密钥接收部528接收加密内容密钥Enc(Bk,Kc),加密内容接收部529接收加密内容Enc(Kc,Cont)。
接着,再现装置50的无效化判定部527使用存储部502所存储的无效化列表,确认存储卡40的公开密钥证书Mcert的有效性(步骤S149)。具体而言,无效化判定部527判断无效化列表中是否记录有Mcert的证书ID。
在无效化列表中记录有Mcert的证书ID的情况下(步骤S150中为否),视为存储卡40是非法的装置,再现装置50停止处理。
在无效化列表中未记录有Mcert的证书ID的情况下(步骤S150中为是),解密部530使用步骤S126中生成的会话密钥Bk,对加密内容密钥进行解密,生成内容密钥(步骤S151)。接下来,解密部531使用步骤S151中生成的内容密钥,对加密内容进行解密,生成内容(步骤S152)。然后,再现部532再现内容(步骤S153)。
最后,使用图14详细说明图11的步骤S103以及步骤S109的版本验证处理。
图14所示的处理由存储卡40的版本验证部422以及再现装置50的版本验证部522执行。版本验证部422及522都进行同样的处理,因此在此为了方便而省略附图标记进行说明。
版本验证部读出存储部所存储的密钥信息,对密钥信息所包括的数字签名进行验证(步骤S201)。如果签名验证失败(步骤S202中为否),则前进至步骤S206。如果签名验证成功(步骤S202中为是),则版本验证部从存储部所存储的无效化列表中读出“版本”(步骤S203)。进而,版本验证部从密钥信息中读出“最低版本信息”(步骤S202)。
然后,判断无效化列表的版本是否比最低版本信息旧。在无效化列表的版本比最低版本信息旧的情况下(步骤S205中为是),版本验证部判断为无效化列表非法(步骤S206)。在无效化列表的版本与最低版本信息相同或比最低版本信息新的情况下(步骤S205中为否),版本验证部判断为无效化列表合法(步骤S207)。
版本验证部通过对无效化列表的版本与最低版本信息进行比较,来验证无效化列表的合法性,但如果最低版本信息自身被非法篡改,则版本验证处理的实效性丧失。因此,设为版本验证部在对无效化列表的版本与最低版本信息进行比较之前,对密钥信息的数字签名进行验证,由此验证最低版本信息是由密钥发行站与密钥信息建立关联而生成的。
<变形例>
在此,作为实施方式2中说明的存储卡40的变形例,说明存储卡40a。
图15是表示存储卡40a的结构的模块图。在此,对于与图9中记载的存储卡40具有相同功能的结构要素,附加与图9相同的符号并省略说明。
变形例所涉及的存储卡40a的控制器401a除了控制器401的结构要素之外,还具备控制器固有密钥保持部431以及解密部432。控制器固有密钥保持部431保持作为控制器401a所固有的信息的控制器固有密钥。控制器固有密钥例如在控制器401a的制造后,使用对电子电路的一部分进行电烧断来刻入按个体不同的号码的eFUSE等技术写入。
变形例所涉及的密钥信息410a包括对秘密密钥通过控制器固有密钥进行加密而得到的加密秘密密钥411a。
解密部432使用控制器密钥对加密秘密密钥进行解密,将解密的秘密密钥输出到认证部424。
即,变形例所涉及的存储卡40a在存储部402中保持加密秘密密钥、由认证部424使用秘密密钥的情况下,由解密部432进行解密处理。明文的秘密密钥不被输出到控制器401a的外部,因此如果使用控制器401a,则能够进一步提高秘密密钥的安全性。
<其他变形例>
(1)在实施方式1以及实施方式2中,作为最低版本信息,使用无效化列表的“版本”,但本发明不限定于此。作为最低版本信息,也可以使用已经发行的最新的无效化列表的发行日、最新的无效化列表中登录的证书ID的数量、最新的无效化列表的尺寸等。
(2)在实施方式1以及实施方式2中,根公开密钥保持在控制器内,但该结构不是必须的。根公开密钥也可以构成为由存储卡制造业者写入存储部(闪存存储器),并在存储部内保持。
(3)在上述实施方式1中,如图6所述,在步骤S8中在存储部302中写入密钥信息130之后,在步骤S12中进行无效化列表120的版本验证处理。但是,本发明不限定于此。控制器301也可以在存储部302中写入密钥信息130之前,进行无效化列表120的版本验证处理。然后,也可以构成为:作为版本验证处理的结果,在判定为无效化列表120的版本比最低版本信息旧的情况下,将无效化列表120不向无效化列表写入部309输出而加以废弃,并且对于密钥信息130,也不向密钥信息写入部307输出而加以废弃。
(4)在实施方式2中,与存储卡通信的主机装置是再现内容数据的再现装置。但是,与存储卡通信的主机装置不限于再现装置。也可以是在存储卡的存储部中记录内容数据的记录装置。
(5)在实施方式2中的版本验证处理中,也可以是:即使在由版本验证部判断为无效化列表的版本比最低版本信息旧的情况下,也由会话密钥生成部生成会话密钥,并由无效化列表更新部执行无效化列表更新处理。这样存在遭受以版本回滚为目的的攻击的危险性,因此从安全性的观点不做推荐,但作为在存储部所存储的无效化列表因某种原因破损的情况下的恢复对策是有效的。
(6)在实施方式2中,在存储卡40与再现装置50相互收发无效化列表的处理中,各装置使用会话密钥对本机所保持的无效化列表进行加密之后进行发送。但是,该结构在本发明中不是必须的。如图3所示,在无效化列表中赋予了基于密钥发行站的数字签名。因此,能够通过验证数字签名来检测无效化列表的篡改,因此从防止篡改的观点出发,也可以不加密地收发无效化列表。
(7)在实施方式2中,在图11~图14的流程图所记载的质询-响应认证之前,存储卡40以及再现装置50也可以分别进行对本机所保持的无效化列表的数字签名进行验证的处理。
对无效化列表的数字签名进行验证的无效化列表验证部使用根公开密钥,对存储部所存储的无效化列表所包括的数字签名进行验证。在签名验证失败的情况下,也可以视为本机存在某种非法行为或攻击,而使与对象方装置的加密通信的建立中止。
(8)在实施方式2中,在图11~图14的流程图所记载的无效判定处理(步骤S143以及步骤S149)之前,也可以进行对本机所保持的无效化列表的数字签名进行验证的处理。也可以是:仅在签名验证成功的情况下,执行步骤S143以及步骤S149的处理,而在签名验证失败的情况下,到获得合法的无效化列表为止,进行停止内容的收发处理等控制。
(9)使用图11~图14说明的质询-响应认证是一个例子。也可以将存储卡以及再现装置中收发的一个消息分割为多个,增加存储卡以及再现装置的通信次数。另外,对于处理的顺序,也不限于图11~图14所示的具体例,也可以变更处理的顺序。
(10)在上述实施方式2中,存储卡40的版本验证部422通过对本机的存储部402所存储的无效化列表的版本与本机的密钥信息所包括的最低版本信息进行比较,由此进行版本验证处理。本发明不限定于此,版本验证部422也可以通过对从再现装置50接收的无效化列表的版本与本机的密钥信息410所包括的最低版本信息413进行比较,由此进行版本验证处理。
再现装置50的版本验证部522也同样,也可以通过对从存储卡40接收的无效化列表的版本与本机的密钥信息510所包括的最低版本信息513进行比较,由此进行版本验证处理。
(11)也可以适当组合上述实施方式以及上述变形例。
<补充>
以下,进一步说明作为本发明的一个实施方式的信息处理装置的结构及其变形例和效果。
(a)本发明的一个实施方式所涉及的信息处理装置是使用密钥信息进行认证以及密钥交换处理的信息处理装置,其特征在于,具备:存储部,存储由密钥发行站发行的所述密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本并与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部,从外部接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
其中,在<补充>中记载的“密钥信息”在上述实施方式1以及实施方式2中,记作由秘密密钥和公开密钥构成的“密钥对”。
根据上述结构,在所述信息处理装置中,能够防止进行使用旧版本的无效化列表的处理。
另外,加入厂商将旧版本的无效化列表植入信息处理装置,则该信息处理装置通过控制部抑制规定的处理。因此,制造出无法正常动作的信息处理装置。因此,通过具有上述结构,可以期待厂商为了防止制造出无法正常动作的信息处理装置而将新的无效化列表植入信息处理装置。
(b)在所述信息处理装置中,其特征在于,所述存储部存储用于对所述密钥信息与所述版本信息的关联进行验证的验证用信息,所述信息处理装置具备验证部,该验证部使用所述验证用信息,判定所述版本信息是否与所述密钥信息关联,所述比较部在由所述验证部判定为所述版本信息与所述密钥信息关联之后,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较。
在此,如果所述版本信息自身被非法篡改,则由比较部以及控制部进行的处理的实效性丧失。
因此,所述信息处理装置在比较部的处理之前,使用所述验证用信息,验证版本信息是否与由密钥发行站发行的密钥信息建立了关联,因此能够保证由比较部以及控制部进行的处理的实效性。其中,作为验证用信息的具体例,能够针对连接密钥信息和版本信息而得到的数据,使用由密钥发行站的秘密密钥生成的数字签名。
(c)所述信息处理装置的特征在于,具备:无效化列表写入部,将所述无效化列表接受部所接受的所述无效化列表写入所述存储部;以及无效化判定部,使用所述存储部所存储的所述无效化列表,判定其他装置是否被无效化;所述控制部在所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述无效化列表写入部进行的所述无效化列表的写入。
根据该结构,能够抑制信息处理装置的厂商错误地或者故意地在信息处理装置中存放旧版本的无效化列表。进而,能够抑制使用旧版本的无效化列表进行无效化判定处理。
(d)所述信息处理装置的特征在于,具备:固有密钥保持部,保持固有密钥;加密部,通过所述固有密钥保持部所保持的所述固有密钥,对从所述密钥发行局发行的所述密钥信息之中的至少一部分进行加密;以及密钥信息写入部,将加密的所述密钥信息写入所述存储部。
根据该结构,加密的所述密钥信息的一部分无法使用其他信息处理装置来解密,因此能够提高密钥信息的安全性。
(e)所述信息处理装置的特征在于,具备认证密钥交换部,该认证密钥交换部使用所述密钥信息在与其他装置之间进行认证以及密钥交换;所述存储部存储所述无效化列表;所述无效化列表接受部从所述存储部中读出所述无效化列表;所述控制部在所述无效化列表接受部从所述存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述认证密钥交换部进行的认证以及密钥交换。
即,在所述信息处理装置存储着旧版本的无效化列表的情况下,抑制认证以及密钥交换。
在所述信息处理装置与其他装置进行通信之前进行认证以及密钥交换的情况下,如果抑制认证以及密钥交换,则所述信息处理装置的通信功能丧失。因此,通过具备上述结构,可以期待信息处理装置的厂商将新的无效化列表植入信息处理装置。
(f)在所述信息处理装置中,其特征在于,所述认证密钥交换部作为认证以及密钥交换的结果,在与所述其他装置之间共享会话密钥;所述信息处理装置还具备无效化列表更新部,该无效化列表更新部使用生成的所述会话密钥在与所述其他装置之间进行加密通信,从所述其他装置取得所述其他装置所保持的无效化列表,在所述存储部所存储的无效化列表的版本比从所述其他装置取得的无效化列表的版本旧的情况下,通过所取得的所述无效化列表,更新所述存储部所存储的无效化列表。
根据该结构,在无效化列表的版本与所述版本信息相同或比所述版本信息新的情况下,所述信息处理装置在与其他装置之间进行无效化列表更新处理。像这样,信息处理装置通过在与其他装置之间进行无效化列表更新处理,能够保持更新的无效化列表。
(g)在所述信息处理装置中,其特征在于,在从所述其他装置取得的所述无效化列表中赋予了数字签名,所述无效化列表更新部验证所述数字签名是否是由所述密钥发行站发行的数字签名,在验证成功的情况下,通过所取得的所述无效化列表,对所述存储部所存储的所述无效化列表进行更新,在验证失败的情况下,不进行所述存储部所存储的所述无效化列表的更新。
根据该结构,能够抑制通过非法的无效化列表更新存储部的无效化列表。
(h)在所述信息处理装置中,其特征在于,所述存储部所存储的所述密钥信息之中的至少一部分通过该信息处理装置固有的固有密钥被加密,所述信息处理装置具备:固有密钥保持部,保持所述固有密钥;以及解密部,使用所述固有密钥,对加密的所述密钥信息的一部分进行解密,将解密的密钥信息输出给所述认证密钥交换部。
根据该结构,未加密的密钥信息不向信息处理装置的外部输出,因此能够提高密钥信息的安全性。
产业可利用性
本发明在制造以及销售SD存储卡等存储卡的产业中,能够用作抑制在存储卡中写入旧的无效化列表的非法行为的结构。
附图标记说明
1存储卡制造***
2内容再现***
10密钥发行站
20存储卡制造装置
30、30a、40、40a存储卡
50再现装置
101根秘密密钥保持部
102新登录接受部
103版本管理部
104无效化列表管理部
105无效化列表生成部
106密钥对生成部
107证书ID管理部
108证书生成部
109签名赋予部
110密钥信息生成部
111密钥信息发送部
112无效化列表发送部
201无效化列表发送部
202密钥信息发送部
301、301a控制器
302存储部
303根公开密钥保持部
304无效化列表接受部
305密钥信息接受部
306签名验证部
307密钥信息写入部
308版本验证部
309无效化列表写入部
311控制器固有密钥保持部
312加密部
401、401a控制器
402存储部
421根公开密钥保持部
422版本验证部
423认证密钥交换部
424认证部
425会话密钥生成部
426无效化列表更新部
427无效化判定部
428内容密钥发送部
429加密内容发送部
431控制器固有密钥保持部
432解密部
502存储部
521根公开密钥保持部
522版本验证部
523认证密钥交换部
524认证部
525会话密钥生成部
526无效化列表更新部
527无效化判定部
528内容密钥接收部
529加密内容接收部
530解密部
531解密部
532再现部

Claims (12)

1.一种信息处理装置,使用密钥信息进行认证以及密钥交换处理,其特征在于,具备:
存储部,存储所述密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;
无效化列表接受部,接受附加了版本的无效化列表;
比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及
控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理;
所述信息处理装置具备认证密钥交换部,该认证密钥交换部使用所述密钥信息在与其他装置之间进行认证以及密钥交换;
所述存储部存储所述无效化列表;
所述无效化列表接受部从所述存储部中读出所述无效化列表;
所述控制部在所述无效化列表接受部从所述存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述认证密钥交换部进行的认证以及密钥交换。
2.如权利要求1所述的信息处理装置,其特征在于,
所述存储部存储用于对所述密钥信息与所述版本信息的关联进行验证的验证用信息;
所述信息处理装置具备验证部,该验证部使用所述验证用信息,判定所述版本信息是否与所述密钥信息关联,
所述比较部在由所述验证部判定为所述版本信息与所述密钥信息关联之后,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较。
3.如权利要求2所述的信息处理装置,其特征在于,
所述信息处理装置具备:
无效化列表写入部,将所述无效化列表接受部所接受的所述无效化列表写入所述存储部;以及
无效化判定部,使用所述存储部所存储的所述无效化列表,判定其他装置是否被无效化;
所述控制部在所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述无效化列表写入部进行的所述无效化列表的写入。
4.如权利要求3所述的信息处理装置,其特征在于,
所述信息处理装置具备:
固有密钥保持部,保持固有密钥;
加密部,通过所述固有密钥保持部所保持的所述固有密钥,对从所述密钥发行站发行的所述密钥信息之中的至少一部分进行加密;以及
密钥信息写入部,将加密后的所述密钥信息写入所述存储部。
5.如权利要求1所述的信息处理装置,其特征在于,
所述认证密钥交换部进行认证以及密钥交换的结果是在与所述其他装置之间共享会话密钥;
所述信息处理装置还具备无效化列表更新部,该无效化列表更新部使用生成的所述会话密钥在与所述其他装置之间进行加密通信,从所述其他装置取得所述其他装置所保持的无效化列表,在所述存储部所存储的无效化列表的版本比从所述其他装置取得的无效化列表的版本旧的情况下,通过所取得的所述无效化列表,更新所述存储部所存储的无效化列表。
6.如权利要求5所述的信息处理装置,其特征在于,
在从所述其他装置取得的所述无效化列表中赋予了数字签名;
所述无效化列表更新部验证所述数字签名是否是由所述密钥发行站发行的数字签名,在验证成功的情况下,通过所取得的所述无效化列表,对所述存储部所存储的所述无效化列表进行更新,在验证失败的情况下,不进行所述存储部所存储的所述无效化列表的更新。
7.如权利要求1所述的信息处理装置,其特征在于,
所述存储部所存储的所述密钥信息之中的至少一部分通过该信息处理装置固有的固有密钥被加密;
所述信息处理装置具备:
固有密钥保持部,保持所述固有密钥;以及
解密部,使用所述固有密钥,对加密的所述密钥信息的一部分进行解密,将解密后的密钥信息输出给所述认证密钥交换部。
8.如权利要求1所述的信息处理装置,其特征在于,
所述信息处理装置是由闪存存储器以及控制器构成的存储卡;
所述存储部由闪存存储器构成;
所述无效化列表接受部、所述比较部以及所述控制部集成在所述控制器上。
9.一种控制器,组装在存储卡中,其特征在于,具备:
密钥信息接受部,接受密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;
无效化列表接受部,接受附加了版本的无效化列表;
比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及
控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理;
所述控制器具备认证密钥交换部,该认证密钥交换部使用所述密钥信息在与其他装置之间进行认证以及密钥交换;
所述存储卡所具备的存储部存储所述无效化列表;
所述无效化列表接受部从所述存储卡所具备的存储部中读出所述无效化列表;
所述控制部在所述无效化列表接受部从所述存储卡所具备的存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述认证密钥交换部进行的认证以及密钥交换。
10.一种密钥发行站,其特征在于,具备:
生成部,生成密钥信息和版本信息,该密钥信息植入如权利要求1中记载的信息处理装置,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;以及
输出部,将生成的所述密钥信息和所述版本信息向外部输出。
11.一种无效化列表有效性判定方法,在使用密钥信息进行认证以及密钥交换处理的信息处理装置中使用,该无效化列表有效性判定方法的特征在于,
所述信息处理装置具备存储部,该存储部存储所述密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;
所述无效化列表有效性判定方法包括:
无效化列表接受步骤,接受附加了版本的无效化列表;
比较步骤,对所述无效化列表接受步骤所接受的所述无效化列表的版本与所述版本信息进行比较;以及
抑制步骤,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理;
所述无效化列表有效性判定方法还包括:
认证密钥交换步骤,在该认证密钥交换步骤中使用所述密钥信息在与其他装置之间进行认证以及密钥交换;
所述存储部存储所述无效化列表;
在所述无效化列表接受步骤中从所述存储部中读出所述无效化列表;
在所述抑制步骤中,在所述无效化列表接受步骤从所述存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述认证密钥交换步骤进行的认证以及密钥交换。
12.一种密钥发行方法,在密钥发行站中使用,该密钥发行方法的特征在于,包括:
生成步骤,生成密钥信息和版本信息,该密钥信息植入如权利要求1中记载的信息处理装置,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;以及
输出步骤,将生成的所述密钥信息和所述版本信息向外部输出。
CN201180003943.4A 2010-07-23 2011-07-14 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 Active CN102549595B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US36706310P 2010-07-23 2010-07-23
US61/367,063 2010-07-23
PCT/JP2011/004025 WO2012011254A1 (ja) 2010-07-23 2011-07-14 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法

Publications (2)

Publication Number Publication Date
CN102549595A CN102549595A (zh) 2012-07-04
CN102549595B true CN102549595B (zh) 2016-04-20

Family

ID=45494518

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180003943.4A Active CN102549595B (zh) 2010-07-23 2011-07-14 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法

Country Status (6)

Country Link
US (1) US9054880B2 (zh)
EP (1) EP2597588B1 (zh)
JP (1) JP5815525B2 (zh)
CN (1) CN102549595B (zh)
TW (1) TWI491236B (zh)
WO (1) WO2012011254A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
US8561207B2 (en) * 2010-08-20 2013-10-15 Apple Inc. Authenticating a multiple interface device on an enumerated bus
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
WO2013105354A1 (ja) * 2012-01-12 2013-07-18 ソニー株式会社 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
CA2877839C (en) * 2012-06-28 2021-07-27 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
US10313123B1 (en) * 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
JP6697404B2 (ja) * 2017-01-05 2020-05-20 株式会社日立製作所 システム及び情報の書込方法
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
EP3584759B1 (en) * 2018-06-18 2024-05-01 Panasonic Intellectual Property Corporation of America Management method, management apparatus, and program
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11443028B2 (en) * 2018-09-27 2022-09-13 Apple Inc. Digital credential revocation
US11528130B1 (en) * 2022-06-04 2022-12-13 Uab 360 It Stateless system to protect data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488352A (zh) * 2008-01-16 2009-07-22 索尼株式会社 信息处理设备、盘、信息处理方法和程序

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
JP4622082B2 (ja) 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
WO2005003886A2 (en) * 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
JP2005352523A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2005352522A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US9202210B2 (en) * 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
JP5025009B2 (ja) 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101488352A (zh) * 2008-01-16 2009-07-22 索尼株式会社 信息处理设备、盘、信息处理方法和程序

Also Published As

Publication number Publication date
US20120023329A1 (en) 2012-01-26
CN102549595A (zh) 2012-07-04
US9054880B2 (en) 2015-06-09
EP2597588B1 (en) 2021-04-14
EP2597588A4 (en) 2017-07-26
EP2597588A1 (en) 2013-05-29
TWI491236B (zh) 2015-07-01
WO2012011254A1 (ja) 2012-01-26
JPWO2012011254A1 (ja) 2013-09-09
TW201212611A (en) 2012-03-16
JP5815525B2 (ja) 2015-11-17

Similar Documents

Publication Publication Date Title
CN102549595B (zh) 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
US11743054B2 (en) Method and system for creating and checking the validity of device certificates
CN108667608B (zh) 数据密钥的保护方法、装置和***
CN102843234B (zh) 半导体装置以及将数据写入到半导体装置的方法
CN101828357B (zh) 用于证书提供的方法和装置
US7421079B2 (en) Method and apparatus for secure key replacement
CN101145906B (zh) 对单向网络中的接收终端进行合法性认证的方法及***
CN104537293B (zh) 认证设备和***
JP5793709B2 (ja) 鍵実装システム
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
US9124432B2 (en) Host device and authentication method for host device
EP2021947A1 (en) Digital rights management method and apparatus
JP2008507203A (ja) ディストリビューションcdを使用した、署名されたグループにおけるダイレクトプルーフの秘密鍵を装置に伝達する方法
US20150074406A1 (en) Memory device and memory system
CN102843232B (zh) 生成安全装置密钥
US20140006738A1 (en) Method of authenticating a memory device by a host device
CN102177678A (zh) 可信和机密的远程tpm初始化
CN104868998A (zh) 一种向电子设备供应加密数据的***、设备和方法
US20150341345A1 (en) Security system
CN114726539B (zh) 一种基于可信密码模块tcm的离线升级方法
JP2006092382A (ja) ソフトウェアのライセンス管理方法、システムおよびプログラム
CN114567434A (zh) 一种证书和密钥的存储方法和电子设备
CN102301372A (zh) 用于代表存储卡接收用于内容的权利对象的方法和终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant