CN101167300A - 信息安全装置 - Google Patents
信息安全装置 Download PDFInfo
- Publication number
- CN101167300A CN101167300A CN200680014095.6A CN200680014095A CN101167300A CN 101167300 A CN101167300 A CN 101167300A CN 200680014095 A CN200680014095 A CN 200680014095A CN 101167300 A CN101167300 A CN 101167300A
- Authority
- CN
- China
- Prior art keywords
- key
- circuit
- information
- mentioned
- mode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Abstract
本发明的技术课题是提供一种随着新加密方式的导入将与新加密方式对应的设备密钥安全且简单地分发给各设备的技术。该技术的内容再现装置(100)具有可改写的FPGA(122),内容再现装置(100)取得密钥生成电路程序,该密钥生成电路程序表示生成适合于新加密方式的设备密钥的密钥生成电路的结构。根据所取得的密钥生成电路程序,改写FPGA(122)来构筑密钥生成电路,由构筑的密钥生成电路生成适合于新加密方式的设备密钥。
Description
技术领域
本发明涉及用于安全且简单取得新的设备固有的密钥信息的技术。
背景技术
在将影像以及声音构成的数字内容存储在存储介质来销售,或通过网络分发时,为防止篡改、盗听这样的非法使用内容,通常使用加密技术。
例如,根据CPPM(Content Protection for Prerecorded Media)标准,在提供内容的一侧,对内容进行加密来生成加密的内容,并将加密的内容记录在存储介质中来分发,在再现设备一侧,使用各再现设备所保持的设备密钥对加密的内容进行解密来再现。设备密钥是各再现设备所固有的密钥。
另一方面,在加密中所使用的加密方式被解密的情况下,或开发出了新的加密方式的情况下,希望变更加密方式。作为变更加密方式的技术,在专利文献1中,已公开有与应用程序以及数据的种类相应地变更加密方式的技术。
对应于加密方式的变更,还需要变更加密处理中所使用的密钥。作为有关密钥的变更的现有技术,在专利文献3中公开了如下的系统,该系统中,各终端设备预先存储多个密钥,所有设备根据相同的规则变更所使用的密钥。
专利文献1:日本特开平10-320191号公报;
专利文献2:日本特开2002-50956号公报;
专利文献3:日本特开2002-290396号公报。
但是,对于加密方式的解密等,在根据后来的理由变更加密方式的情况下,也存在不能预先准备适合新的加密方式的密钥的情况,在变更加密方式时,需要向各再现设备分发适合新的加密方式的密钥。
尤其,如上所述那样,在各再现设备使用个别的设备密钥的情况下,期望能够向各再现设备安全且简单地分发唯一的设备密钥的技术。
发明内容
为满足该期望,本发明的目的是提供一种信息安全系统、信息安全装置、密钥取得方法、密钥取得程序以及集成电路,它们能够安全且简易地分发各设备固有的设备密钥。
为解决上述课题,本发明提供一种信息安全装置,使用设备密钥安全且可靠地处理信息,其特征在于,包括:可改写的逻辑电路;构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;密钥存储单元,存储有自装置所固有的固有秘密密钥;取得单元,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;输出单元,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;控制单元,控制所构筑的上述密钥生成电路以生成上述设备密钥。。
另外,本发明提供一种密钥分发系统,由使用设备密钥安全且可靠地处理信息的信息安全装置和服务器装置构成,其特征在于,上述信息安全装置包括:可改写的逻辑电路;构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;密钥存储单元,存储有自装置所固有的固有秘密密钥;取得单元,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;输出单元,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;控制单元,控制所构筑的上述密钥生成电路以生成上述设备密钥;上述服务器装置包括:存储单元,存储有上述密钥电路形成信息;输出单元,输出上述密钥电路形成信息。
并且,上述“逻辑电路”与后述的实施方式1的FPGA122相对应。“构筑单元”与构筑机构123相对应。“密钥存储单元”与主机密钥保存部102相对应。“取得单元”与程序取得部106、FPGA122、主存储部107、合法性检查部112以及密钥电路存储部119相对应。“输出单元”与选择部114相对应。“控制单元”与控制部116相对应。“固有秘密密钥”与“主机密钥”相对应。
根据该结构,由上述构筑单元构筑的密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥。由于不接受设备密钥自身,所以本发明的信息安全装置具有能够安全地取得上述设备密钥的优良的效果。
另外,由于上述信息安全装置内构筑的上述密钥生成电路生成自机所固有的设备密钥,所以上述服务器装置仅通过向上述信息安全装置以及同等的设备中只分发相同的密钥电路形成信息,就能够从各设备容易地取得设备固有的设备密钥。
另外,在上述信息安全装置中,上述取得单元取得与自装置处理上述信息的当前信息处理方法相对应的上述密钥电路形成信息;按照上述密钥电路形成信息构筑的密钥生成电路生成适合于上述当前信息处理方法的性质的上述设备密钥。
根据该结构,由于上述密钥生成电路生成的上述设备密钥适合于上述当前信息处理方法的性质,所以该信息安全装置能够使用上述设备密钥适当地处理上述信息。
在此,信息安全装置的特征也可以是,上述取得单元从通过网络连接的外部设备取得上述密钥电路形成信息。
上述外部设备可以是管理与各种信息处理方式的安全性相关的信息的机构所具有的服务器设备,与实施方式1的加密方式管理服务器相对应。
由于这样的机构保持着与各种信息处理方式的安全性相关的最新信息,所以该机构所具有服务器设备此时保持着最适当的上述密钥电路形成信息。因此,根据上述结构,上述取得单元在取得的时刻能够取得最适当的密钥电路形成信息。
另外,上述取得单元包括:通知部,向上述外部设备通知自装置处理上述信息的当前信息处理方法;接收部,从上述外部设备接收与所通知的当前信息处理方法相对应的上述密钥电路形成信息。
根据该结构,由于上述通知部将该信息安全装置处理上述信息的上述当前信息处理方法通知给上述外部设备,所以能够可靠地取得与上述当前信息处理方法相对应的上述密钥电路形成信息。
上述外部设备加密上述密钥电路形成信息来生成加密的密钥电路形成信息,并发送所生成的加密的密钥电路形成信息;上述取得单元包括:接收部,从上述外部设备接收上述加密的密钥电路形成信息;生成部,对接收的上述加密的密钥电路形成信息进行解密而生成上述密钥电路形成信息。
上述密钥电路形成信息中,存在包括上述设备密钥容易推测的参数、制作者的技术秘密等保密信息的情况。根据该结构,由于上述接收部从上述外部设备接收加密的密钥电路形成信息,所以与上述外部设备之间的通信中,具有不能盗听上述密钥电路形成信息的优良的效果。
另外,上述密钥存储单元具有防篡改性,并安全地存储上述固有秘密密钥。
根据该结构,由于没有从外部设备读取上述固有秘密密钥的危险性,所以能够抑制第三者获取上述设备密钥的危险性。
另外,本发明的上述信息安全装置中,上述取得单元还取得对上述密钥电路形成信息实施数字签名而生成的签名信息;上述信息安全装置还包括验证单元,该验证单元使用上述签名信息和所取得的上述密钥电路形成信息,对上述密钥电路形成信息的合法性进行验证;上述输出单元在上述验证成功的情况下,确定为有效地取得了上述密钥电路形成信息,并输出上述密钥电路形成信息。
上述“验证单元”与后述的实施方式1的合法性检查部112、主存储部107、FPGA112相对应。
根据该结构,本发明的信息安全装置只能在上述取得单元取得的上述密钥电路形成信息为合法的情况下生成上述设备密钥。由此,能够排除由恶意的第三者分发的非法的密钥电路形成信息。
另外,上述信息安全装置还包括验证信息存储单元,该验证信息存储单元存储有表示上述验证单元的结构的验证电路形成信息;上述输出单元还从上述验证信息存储单元读出上述验证电路形成信息,将读出的验证电路形成信息作为上述电路形成信息,输出到上述构筑单元。
根据上述结构,上述构筑单元根据上述验证电路形成信息替换上述逻辑电路而构筑上述验证单元。因此,该信息安全装置通过有效应用上述逻辑电路,不需要配置具有上述验证单元的功能的电路,能够使电路规模变小。
另外,在此,上述当前信息处理方法是对上述信息进行加密或解密的加密方式。
根据该结构,本发明的信息安全装置通过对上述信息实施加密处理,防止向第三者泄漏信息,能够安全地处理上述信息。
另外,在此,上述当前信息处理方法是包括表示上述信息的合法性的签名的生成或验证顺序的签名方式。
根据该结构,本发明的信息安全装置通过对上述信息实施签名,或验证对上述信息实施的签名,能够可靠地进行上述信息的收发。
另外,在此,上述当前信息处理方法是对进行上述信息的收发的外部设备的合法性进行认证的设备认证方式。
根据该结构,本发明的信息安全装置只在由上述设备认证方式认证为合法设备的设备之间进行上述信息的收发,由此能够安全地处理上述信息。
另外,在此,上述当前信息处理方法是包括为验证上述信息的篡改的有无而使用单向函数生成的消息认证代码的生成或验证顺序的消息代码认证方式。
上述信息安全装置按照消息认证代码认证方式验证上述信息附带的消息认证代码,由此验证篡改的有无,从而能够可靠地取得上述信息。另外,输出上述信息,再附带从上述信息生成的消息认证代码,由此取得上述信息的设备能够检测出在发送过程中的上述信息的篡改。
上述当前信息处理方法是与进行上述信息的收发的设备之间共有同一密钥的密钥共有方法。
根据该结构,上述信息安全装置按照密钥共有方式与上述设备共有相同的密钥,使用共有的密钥,能够安全地进行上述信息的收发。
上述密钥电路形成信息与规定的信息处理方法相对应,按照上述密钥电路形成信息构筑的密钥生成电路生成适合于上述规定的信息处理方法的性质的上述设备密钥;上述信息安全装置还包括组合确认单元,该组合确认单元判断自装置处理上述信息的当前信息处理方法与上述规定的信息处理方法是否一致;上述输出单元在由上述组合确认单元判断为两者一致的情况下,确定为有效地取得了上述密钥电路形成信息,并输出上述密钥电路形成信息。
上述“组合确认单元”与实施方式1的组合检查部118相对应。
根据该结构,上述取得单元取得与上述当前信息处理方法相对应的上述密钥电路形成信息的情况下,生成上述设备密钥。因此,本发明的信息安全装置能够可靠地取得适合于上述当前信息处理方法的性质的设备密钥。
附图说明
图1是表示实施方式1的信息安全系统的结构的结构图。
图2是表示DVD400a以及400b中存储的信息。
图3是表示加密方式管理服务器600的功能性结构的框图。
图4是详细表示信息存储部610中存储的无效加密方式一览621以及发送用密钥表626。
图5是表示信息存储部610中存储的加密电路文件631、密钥电路文件651以及验证密钥文件671的结构。
图6是详细表示签名生成部603所保持的签名密钥表691。
图7是表示在新的加密方式的导入中,加密方式管理服务器600发送至内容再现装置100的信息组的一例。
图8是表示内容再现装置100的结构的框图。
图9表示在主机密钥保存部102以及设备密钥保存部103中保存的信息。
图10表示主存储部107中记录的信息的一例。
图11表示可利用方式表166的结构以及新的加密方式导入后的可利用方式表166b。
图12表示新的加密方式的导入前后的、加密电路存储部117所存储的信息的具体例。
图13表示新的加密方式的导入前后的、密钥电路存储部119所记录的信息的具体例。
图14按照密钥电路形成程序,功能性地表示可变电路108内所构筑的密钥生成电路的框图。
图15是表示按照密钥生成程序“KgenA”构筑的密钥生成电路的动作的一例的流程图。
图16是功能性地表示按照加密程序构筑在可变电路108内的加密处理电路的框图。
图17是功能性地表示按照解密程序构筑在可变电路108内的解密处理电路的框图。
图18是详细表示合法性检查部112所保持的检查信息表201。
图19是表示存储卡500的功能性结构的框图。
图20是表示内容再现装置的动作的流程图。
图21是表示随DES加密方式的解密而导入AES加密方式所涉及的内容再现装置100以及加密方式管理服务器600的动作的流程图。
图22是表示随DES加密方式的解密而导入AES加密方式所涉及的内容再现装置100以及加密方式管理服务器600的动作的流程图。接图21。
图23是表示随DES加密方式的解密而导入AES加密方式所涉及的内容再现装置100以及加密方式管理服务器600的动作的流程图。接图21。
图24是表示随DES加密方式的解密而导入AES加密方式所涉及的内容再现装置100以及加密方式管理服务器600的动作的流程图。接图21。
图25是表示由内容再现装置100检查所取得的内容是否可再现的验证动作的流程图。
图26是表示签名数据的验证所涉及的动作的流程图。
图27是表示内容的再现动作的流程图。
图28是表示向存储卡输出内容的动作的流程图。
图29是表示向存储卡输出内容的动作的流程图。接图28。
图30是表示向存储卡输出内容的动作的流程图。接图28。
图31是表示签名存储部220所存储的信息的一例。
附图标记说明
1信息安全系统
100内容再现装置
400aDVD
400bDVD
500存储卡
600加密方式管理服务器
700内容服务器
800便携式播放器
具体实施方式
1.实施方式1
下面,根据附图说明本发明的实施方式1的信息安全系统1。
1.1信息安全系统1的概要
如图1所示,信息安全系统1包括:内容再现装置100、加密方式管理服务器600、内容服务器700以及便携式播放器800。
内容服务器700、加密方式管理服务器600以及内容再现装置100连接在互联网20上。
内容服务器700是提供以电影为代表的内容的装置,通过互联网20或DVD等记录介质,将对内容进行加密而生成的加密的内容以及表示上述加密的内容是由合法的分发源生成的签名提供给内容再现装置100。
内容再现装置100通过互联网20或DVD,从内容服务器700取得加密的内容和签名,并验证所取得的签名,对由合法的分发者分发的内容进行认证,对加密的内容进行解密和再现。另外,内容再现装置100可安装存储卡,按照使用者的操作,将对用于生成加密的内容的内容密钥进行加密而生成的加密的内容密钥及加密的内容写入存储卡。
在此,在制造上述内容再现装置100时,将表示内容的加密中使用的加密方式的方式标识符设为方式标识符“IDA”,将表示签名验证中使用的加密方式的方式标识符设为方式标识符“IDB”。作为一例,本说明书中,方式标识符“IDA”所表示的加密方式为DES(Data Encryption Standard)加密方式,方式标识符“IDB”所表示的加密方式为RSA(Rivest ShamirAdleman)加密方式。
内容再现装置100具有可改写电路,在进行签名验证时,将按照RSA加密方式进行解密处理的解密处理电路构筑在上述电路上,在进行内容的解密时,构筑按照DES加密方式进行解密的解密处理电路,在进行加密的内容密钥的生成时,构筑按照DES加密方式进行加密处理的加密处理电路。
加密方式管理服务器600管理内容再现装置100在上述的签名验证、内容的解密等中使用的加密方式的安全性。加密方式管理服务器600存储有如下的信息,该信息与在DES加密方式或RSA加密方式被解密时内容再现装置100代替被解密的加密方式而使用的加密方式有关。在任何一种加密方式被解密时,将与代替被解密的加密方式的新加密方式有关的信息,按照未被解密的另一加密方式进行加密,并发送到内容再现装置100。
内容服务器700和加密方式管理服务器600由相同或有关联的机关管理,共有加密方式的变更所涉及的信息及与新加密方式的密钥有关的信息。任意一种加密方式被解密时,内容服务器700代替被解密的加密方式而使用上述的新加密方式来进行内容的加密或签名生成。
内容再现装置100根据未被解密的另一种加密方式,安全地取得上述新加密方式所涉及的信息,并导入新加密方式。
1.2DVD400a以及400b
DVD400a以及400b是可移动型光盘介质。
DVD400a以及400b是为分发相同的内容“ConA”而制造的,但DVD400a是在制造内容再现装置100时发售的,记录按DES加密方式加密的内容。DVD400b是在其后,在DES加密方式被解密后发售的,记录按照代替DES加密方式的加密方式加密的内容。作为代替DES加密方式的加密方式,作为其中一例可以使用AES(Advanced Encryption Standard)加密方式。
图2表示DVD400a以及400b中存储的信息。如图2所示,在DVD400a中存储着内容文件401、内容密钥信息404和签名文件411。
内容文件401包括方式标识符402“IDA”和加密的内容403“EncA(ConA,KconA)”。以下,在本说明书中,将根据方式标识符“IDα”所表示的加密方式(α=A,B,C...),使用加密密钥“β”对普通文本“γ”进行加密而生成的加密文本记作Encα(γ,β)。
方式标识符402表示加密的内容403的生成中使用的加密方式。在此,表示DES加密方式。
加密的内容403是使用内容密钥“KconA”对内容“ConA”实施按照方式标识符“IDA”所表示的DES加密方式的加密算法而生成的加密文本。
内容密钥“KconA”是56比特长度的加密密钥。
内容密钥信息404“CKinfA”包括介质密钥块、介质ID。介质密钥块是只对可以访问DVD400a的合法再现设备赋予用于对加密的内容进行解密的内容解密密钥的信息。在以DES加密方式为代表的通用密钥加密方式的情况下,内容解密密钥与内容密钥相同,但将RSA加密等公开密钥加密用于内容的加密的情况下,内容解密密钥和内容密钥不同。
介质ID是DVD400a固有的标识符。合法的再现设备可以使用该再现设备所固有的设备密钥和介质ID,根据介质密钥块生成内容密钥“KconA”。
使用不同的设备密钥中任意一个都能根据介质密钥块生成相同的密钥的技术是公知的,在此省略说明。
签名文件411包括服务器ID412“001A”、方式标识符413“IDB”以及签名数据414。服务器ID412是用于识别制作签名数据414“SignA”的设备的标识符。具体的是,“001A”是表示内容“ConA”的分发源即内容服务器700。方式标识符413表示生成签名数据414时所使用的加密方式,在此表示RSA加密方式。签名数据414是如下生成:将结合内容文件401及内容密钥信息404的结合物代入哈希函数函数而生成的160比特长度的分类数据,并使用签名密钥“Ksig_Ba”,对上述分类数据实施方式标识符413所表示的RSA加密方式的加密算法而生成。签名密钥“Ksig_Ba”是与方式标识符413所示的RSA加密方式相对应的128比特长度的密钥,是与服务器ID412相对应的内容服务器700所固有的密钥。
作为哈希函数的一例使用SHA-1。该签名生成方法是一个例子,也可以使用其他方法。
如图2(b)所示,DVD400b存储有内容文件421、内容密钥信息424以及签名文件431。
内容文件421包括方式标识符422“IDC”、加密的内容423“EncC(ConA,KconC)”。方式标识符422表示生成加密的内容423时使用的AES加密方式。加密的内容423是使用内容密钥“KconC”对内容“ConA”实施按照AES加密方式的加密算法到而生成的内容。内容密钥“KconC”是128比特长度的加密密钥。
内容密钥信息424包括介质密钥块和介质ID,是对合法的再现设备赋予内容密钥“KconC”的数据。
签名文件431包括服务器ID432、方式标识符433和签名数据434。服务器ID432是表示内容“ConA”的分发源即内容服务器700的标识符。方式标识符433是表示生成签名数据434时使用的RSA加密方式。签名数据434“SignA′”如下生成:将结合内容文件421和内容密钥信息424的结合物代入哈希函数而生成分类数据,使用服务器ID432所表示的内容服务器700的签名密钥“Ksig_Ba”,对所生成的分类数据实施按照RSA加密方式的加密算法而生成。
1.3加密方式管理服务器600
在DES加密方式被解密的情况下,加密方式管理服务器600对内容再现装置100指示代替DES加密方式的AES加密方式的导入,按照未被解密的RSA加密方式加密导入所涉及的信息并发送。另外,同时,使用RSA加密方式生成表示所发送的信息是由合法的加密方式管理服务器600发送的签名数据,并发送。
另外,相反地,RSA加密方式被解密的情况下,加密方式管理服务器600对内容再现装置100指示代替RSA加密方式的椭圆曲线加密方式的导入,按照未被解密的DES加密方式加密导入所涉及的信息并发送。另外,同时,使用DES加密方式生成表示所发送的信息是由合法的加密方式管理服务器600发送的签名数据,并发送。
如图3所示,加密方式管理服务器600包括收发部601、签名生成部603、控制部607、信息存储部610、输入部613以及显示部612。
加密方式管理服务器600具体是包括微处理器、RA、ROM而构成的计算机系统,上述RAM、ROM中存储有计算机程序。微处理器通过按照上述计算机程序动作,由加密方式管理服务器60实现其功能的一部分。
以下,对加密方式管理服务器600的各结构要素进行说明。
(1)信息存储部610
信息存储部610包括硬盘而构成,作为一例,如图3所示,存储有无效加密方式一览621、发送用密钥表626、加密电路文件631、641...、密钥电路文件651、661...以及验证密钥文件671...。
(1-a)无效加密方式一览621
如图4(a)所示,无效加密方式一览621由多个加密方式信息622、623...构成。各加密方式信息与被解密的加密方式相对应,包括方式标识符、加密电路文件名、密钥电路文件名和验证密钥文件名。
方式标识符是表示被解密的加密方式的标识符。加密电路文件名是包括用于导入代替被解密的加密方式的新加密方式的程序的文件的名称。密钥电路文件名是包括用于生成代替被解密的加密电路的新加密方式所适用的设备密钥的程序的文件名称。验证密钥文件名是包括用于验证使用上述新加密方式生成的签名数据的验证密钥的文件名称。关于加密电路文件、密钥电路文件以及验证密钥文件如下所述。
例如,加密方式信息622包括方式标识符“IDA”、加密电路文件名“C”、密钥电路文件名“KC”以及验证密钥文件名“Veric”。方式标识符“IDA”表示DES加密方式。加密电路文件名“C”是加密电路文件631的名称,密钥电路文件名“KC”是密钥电路文件651的名称,验证密钥文件名“Veric”是验证密钥文件671的名称。
(1-b)发送用密钥表626
如图4(b)所示,发送用密钥表626由多个发送用密钥信息627、628、629构成,各发送用密钥信息包括方式标识符、加密密钥、解密密钥、解密密钥信息。各发送用密钥信息与任意的加密方式相对应。
方式标识符表示相对应的加密方式,加密密钥是适合于按照方式标识符所表示的加密方式的加密运算的比特长度的密钥。解密密钥是按照方式标识符所表示的加密方式使用加密密钥对所生成的加密文本进行解密的密钥。并且,方式标识符所示的加密方式属于通用密钥加密方式的情况下,加密密钥和解密密钥相同。解密密钥信息包括介质密钥块而构成,是只对合法的内容再现装置赋予解密密钥的信息。
(1-c)加密电路文件631
加密电路文件631、641...分别与密钥电路文件651、661...相对应。另外,分别与验证密钥文件671...相对应。
图5(a)详细表示加密电路文件631。由于其他的加密电路文件的结构也一样,所以省略说明。
加密电路文件631 “C”包括方式标识符632“IDC”、加密电路程序633“EncC”以及解密电路程序634,并与密钥电路文件651以及验证密钥文件671相对应。
方式标识符632“IDC”是表示与DES加密方式以及RSA加密方式不同的其他加密方式的标识符,在此表示AES加密方式。加密电路程序633以及解密电路程序634由编译硬件描述语言而生成的多个机械语言格式的命令构成。这些机械语言格式是由构成内容再现装置100的可变电路108内的构筑机构123(下述)执行的格式。在此,硬件描述语言中,作为一例使用VHDL(VHSIC Hardware Description Language)。
加密电路程序633“EncC”包括在内容再现装置100所具有的可变电路108内按照方式标识符632所表示的AES加密方式进行加密处理的加密处理电路的结构。
解密电路程序634包括解密处理电路的结构,该解密处理电路在内容再现装置100所具有的可变电路108内按照方式标识符632所表示的AES加密方式进行解密处理。
(1-d)密钥电路文件651
如图5(b)所示,密钥电路文件651“KC”包括方式标识符652“IDC”及密钥生成电路程序653“KgenC”。
方式标识符652与方式标识符632相同,该方式标识符632包含在与密钥电路文件651相对应的加密电路文件631中。
密钥生成电路程序635由编译硬件描述语言而生成的多个机械语言格式的命令构成。这些机械语言格式是由内容再现装置的可变电路108内的构筑单元123(下述)执行的格式。
密钥生成电路程序635“KgenC”包括密钥生成电路的结构,该密钥生成电路在内容再现装置100所具有的可变电路108内生成适合于方式标识符632所表示的加密方式的密钥长度的设备密钥。
(1-e)验证密钥文件671
如图5(c)所示,验证密钥文件671“VeriC”包括方式标识符672“IDC”、验证密钥信息673以及674。
方式标识符672“IDC”与加密电路文件631及密钥电路文件651中包含的方式标识符同样,表示AES加密方式。
验证密钥信息673包括服务器ID“001A”和验证密钥“Kve_Ca”。服务器ID“001A”是表示内容服务器700的识别信息。验证密钥“Kve_Ca”是适合于AES加密方式的128比特长度的密钥,与内容服务器700所固有的签名密钥“Ksig_Ca”相对应。并且,由于AES加密方式是通用密钥加密方式,所以签名密钥“Ksig_Ca”和验证密钥“Kve_Ca”相同。
验证密钥信息674包括服务器ID“001B”和验证密钥“Kve_Cb”。服务器ID“001B”是表示加密方式管理服务器600的识别信息。验证密钥“Kve_Cb”是适合于AES加密方式的128比特长度的密钥,与内容服务器700所固有的签名密钥“Ksig_Cb”相对应。
(2)收发部601
收发部601在通过互联网20连接的外部设备和控制部607之间,进行各种信息的收发。
(3)签名生成部603
签名生成部603存储有图6所示的签名密钥表691。签名密钥表691由多个签名密钥信息692、693、694...构成。
各签名密钥信息与任意的加密方式相对应,包括方式标识符、签名密钥和验证密钥。方式标识符表示对应的加密方式。签名密钥是适合于方式标识符所表示的加密方式的密钥长度的密钥。验证密钥是适合于方式标识符所表示的加密方式的密钥长度的密钥,与签名密钥相对应。签名密钥和验证密钥都是加密方式管理服务器600所固有的密钥数据。并且,方式标识符所表示的加密方式为通用密钥加密方式的情况下,签名密钥和验证密钥相同。
作为一例,签名密钥信息693包括方式标识符“IDB”、签名密钥“Ksig_Bb”和验证密钥“KveBb”。方式标识符“IDB”表示RSA加密方式,签名密钥“Ksig_Bb”是128比特长度的密钥。验证密钥“Kve_Bb”是128比特长度的密钥,是对使用签名密钥生成的加密文本进行解密的密钥。
签名生成部603从控制部607接受加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息和方式标识符,指示生成签名。
若被指示生成签名,则签名生成部603将结合了所接受的加密电路文件、密钥电路文件、验证密钥文件和解密密钥信息的结合物代入哈希函数,生成分类数据。
接着,签名生成部603在所存储的签名密钥表691内,选择包含所接受的方式标识符的签名密钥信息,读出包含在所选择的签名密钥信息中的签名密钥。使用所读出的签名密钥,对所生成的分类数据,按照所接受的方式标识符所表示的加密方式实施加密算法,生成加密的分类数据。将所生成的加密的分类数据作为签名数据,输出到控制部607。
(4)控制部607
在内容再现装置100所具备的加密方式被解密的情况下,控制部607通过输入部613接受表示被解密的加密方式的方式标识符、和有关代替被解密的加密方式的新的加密方式的信息的分发指示的输入。若接受到表示被解密的加密方式的方式标识符、和有关新的加密方式的信息的分发指示,则暂时存储所接受的方式标识符。接着,通过收发部601,将警告所接受的方式标识符所表示的加密方式被解密的情况的警告通知,发送给再现装置100。
接着,控制部607从内容再现装置100接收表示加密方式的导入请求的导入请求。此外,接受表示加密电路文件等的加密中使用的加密方式的方式标识符、和表示签名生成中所使用的加密方式的方式标识符的输入。
若接收到加密用的方式标识符及签名生成用的方式标识符的输入,则控制部607从无效加密方式一览621读出包含暂时存储的方式标识符的加密方式信息,读出与所读出的加密方式信息中所包含的文件名对应的加密电路文件、密钥电路文件和验证密钥文件。
控制部607将所读出的加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息以及被输入的签名生成用的方式标识符输出到签名生成部603,指示生成签名。签名生成部603接收到签名数据之后,生成签名文件,该签名文件包含所接受的签名数据、表示加密方式管理服务器600本身的服务器标识符“0001B”、被输入的签名生成用的方式标识符。
接着,控制部607从发送用密钥表626读出与被输入的加密用的方式标识符对应的加密密钥和解密密钥信息。使用所读出的加密密钥,对多读出的加密电路文件、密钥电路文件和验证密钥文件,实施按照所输入的加密用的方式标识符所表示的加密方式的加密算法,生成加密的加密电路文件、加密的密钥电路文件和加密的验证密钥文件。
接着,控制部607通过收发部601向内容再现装置100发送表示用于生成加密的加密电路文件、加密的密钥电路文件、加密的验证密钥文件、解密密钥信息、签名文件和用于加密的加密电路文件等的生成中所使用的加密方式的方式标识符。
图7在此表示控制部607所发送的信息组的一例。这是在DES加密方式被解密的情况下所发送的信息组。在该情况下,加密方式管理服务器600的操作者首先指示输入方式标识符“IDA”和加密方式导入的指示,接着输入表示加密用的加密方式的方式标识符“IDB”、表示签名生成用的加密方式的方式标识符“IDB”。
如图7所示,在该情况下,控制部607发送加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”、方式标识符684“IDB”、解密密钥信息“KinfB”和签名文件686。
加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”是使用加密密钥“KencB”分别对加密电路文件631“C”、密钥电路文件651“KC”、验证密钥文件671“VeriC”实施按照RSA加密方式的加密算法来生成的。
方式标识符684是由操作者输入的加密用的方式标识符“IDB”,表示用于加密的加密电路文件681等的生成的RSA加密方式。解密密钥信息685“KinfB”是从与用于加密的密钥电路文件681等中使用的RSA加密方式对应的发送用密钥信息626中读出的信息。
签名文件686包含方式标识符687“IDB”、服务器ID688“001B”及签名数据689。方式标识符687“IDB”是由操作者输入的方式标识符“IDB”,表示签名数据689的生成中所使用的RSA加密方式。
签名数据689是如下生成的数据:使用加密方式管理服务器600固有的签名密钥“Ksig_Bb”,对将结合了加密电路文件631“C”、密钥电路文件651“KC”、验证密钥文件671“VeriC”及解密密钥信息“KinfB”的结合物代入哈希函数来生成的分类数据,实施按照RSA加密方式的加密算法来生成。
此外,在此,内容再现装置100具备两个加密方式,并以其中一个被解密的情况为前提,所以对于各文件的加密和签名生成都使用相同的加密方式,但是,在内容再现装置100具备多种加密方式的情况下,对于加密和签名生成也可以使用不同的加密方式。
(5)输入部613和显示部612
输入部613具备各种密钥,接受操作者的各种指示和信息的输入,将所接受的信息和指示输出到控制部607。
显示部612具备指示灯和显示器,按照控制部607的控制进行各种画面的显示和灯的点灯等。
1.4内容再现装置100
内容再现装置100在制造时具有DES加密方式和RSA加密方式,并取得按照DES加密方式加密的内容以及使用RSA加密方式生成的签名数据,并验证所取得的签名数据。如果验证成功,则对所取得的加密的内容进行解密来再现。另外,将按照DES加密方式加密的内容写入存储卡500。
若DES加密方式被解密,则内容再现装置100导入代替DES加密方式的AES加密方式。在导入AES加密方式之后,取得按照DES加密方式加密的内容的情况下,能够对加密的内容进行解密来进行再现,但是不能输出到存储卡500。
相反,若RSA加密方式被解密,则内容再现装置100导入代替RSA加密方式的椭圆曲线加密方式。在导入椭圆曲线加密方式之后,在与使用RSA加密方式生成的签名数据一起取得了加密的内容的情况下,能够再现该加密的内容,但是不能输出到存储卡500。
图8是表示内容再现装置100的功能结构的框图。如图8所示,内容再现装置100包括:内容取得部101、主机密钥保存部102、设备密钥保存部103、输入输出部104、程序取得部106、主存储部107、可变电路108、再现处理部109、合法性检查部112、选择部113、选择部114、控制部116、加密电路存储部117、组合检查部118、密钥电路存储部119及输入部121。
具体而言,内容再现装置100是包含微处理器、RAM、ROM来构成的计算机系统,在上述RAM、ROM中存储有计算机程序。通过由微处理器按照上述计算机程序动作,内容再现装置100实现其功能的一部分。
下面,对各结构要素进行说明。
(1)主机密钥保存部102
主机密钥保存部102由ROM构成。主机密钥保存部102具有防篡改性,不接受外部设备的访问。
如图9(a)所示,各主机密钥保存部102存储有主机密钥126及通用秘密密钥127。主机密钥126及通用秘密密钥127是在该内容再现装置100的制造时记录的。
主机密钥126是1024比特长度的数据,由内容再现装置100固有。通用秘密密钥127是1024比特长度的数据,是能够再现由内容服务器700分发的内容的合法的再现设备所通用的数据。
(2)设备密钥保存部103
设备密钥保存部103由能够写入和消去闪存等的记录元件构成,作为一例存储图9(b)所示的设备密钥128“DevA”。
设备密钥128“DevA”是内容再现装置100所固有的密钥数据。设备密钥128“DevA”是与DES加密方式对应的56比特长度的密钥数据,是按照密钥生成电路程序143,由可变电路108内所构筑的密钥生成电路生成的数据。
(3)主存储部107
主存储部107可被控制部116、合法性检查部112及可变电路108访问。
图10表示主存储部107所存储的信息的一例。如图10所示,主存储部107存储可变电路信息161及可利用加密方式表166。
可变电路信息161是表示可变电路108的当前状态的信息,包含可动作方式标识符162、动作标记163和密钥标识符164。
可动作方式标识符162是表示与当前构筑在可变电路108内的电路对应的加密方式的方式标识符。动作标记163是构筑在可变电路108内的电路,是表示是加密处理电路、解密处理电路及密钥生成电路中的某个的标记,“0”表示加密处理电路,“1”表示解密处理电路,“2”表示密钥生成电路。密钥标识符164表示与设备密钥保存部103当前所存储的设备密钥对应的加密方式。
作为一例,在图10中,可变电路信息161包含可动作方式标识符162“IDA”、动作标记163“1”、及密钥标识符614“IDA”。这表示在可变电路108上构筑了进行方式标识符“IDA”所表示的DES加密方式的加密处理的加密处理电路,设备密钥保存部103保存了适合DES加密方式的56比特长度的设备密钥“DevA”。下面,省略具体的说明,控制部116及合法性检查部112在每次对选择部113和114指示向可变电路108输出程序时,改写可动作方式标识符162及动作标记163,以使可动作方式标识符162及动作标记163表示当前的可变电路108的状态。此外,控制部116在每次对可变电路108内构筑的密钥生成电路指示生成设备密钥时,改写密钥标识符164,以使密钥标识符164与按照密钥生成电路生成的设备密钥相对应。
可利用加密方式表166是表示内容再现装置100所具备的加密方式的表,图11(a)表示其详细情况。如图11(a)所示,可利用加密方式表166由多个可利用信息171、172构成。各可利用信息包含方式标识符和利用标记。
方式标识符表示内容再现装置100所具备的加密方式。利用标记表示按照方式标识符所表示的加密方式的加密及解密的处理是否可行。利用标记“1”表示可进行加密及解密处理。利用标记“0”表示虽然能够进行解密处理,但是不能进行加密处理。
图11(a)是制造内容再现装置100时的可利用加密方式表166。
可利用信息171包含方式标识符“IDA”及利用标记“1”,这些表示内容再现装置100能够进行方式标识符“IDA”所表示的DES加密方式的加密处理及解密处理。
可利用信息172包含方式标识符“IDB”及利用标记“1”,这些表示内容再现装置100能够进行方式标识符“IDB”所表示的RSA加密方式的加密处理及解密处理。
图11(b)示出DES加密方式被解密、导入代替DES加密方式的AES加密方式之后的可利用加密方式表166b。可利用加密方式表166b包含可利用信息171b以代替可利用加密方式表166的可利用信息171,并且包含与新导入的AES加密方式对应的可利用信息173。
可利用信息171b包含方式标识符“IDA”及利用标记“0”,这表示内容再现装置100虽然能够进行方式标识符“IDA”所表示的DES加密方式的解密处理、但是不能进行加密处理。
可利用信息173包含方式标识符“IDC”及利用标记“1”,这表示内容再现装置100虽然能够进行方式标识符“IDC”所表示的AES加密方式的加密处理及解密处理。
此外,主存储部107在控制部116、合法性检查部112及可变电路108的各种处理中,暂时存储各种信息。
(4)加密电路存储部117
加密电路存储部117由闪存等能够写入和删除的非易失性存储器构成。图12示出加密电路存储部117所存储的信息的一例。图12(a)示出在开始制造内容再现装置100时的加密电路存储部117,图12(b)示出DES加密方式被解密、导入代替DES加密方式的AES加密方式之后的加密电路存储部17。在图12(a)和(b)中,对同一信息标注了相同的参考符号。
如图12(a)所示,加密电路存储部117存储由加密电路文件131“A”和加密电路文件136“B”。各加密文件分别与DES加密方式及RSA加密方式对应。此外,各加密电路文件与密钥电路存储部119中所存储的密钥电路文件对应。
各加密电路文件与用图5说明的加密电路文件631“C”同样,包含由表示对应的加密方式的标识符、表示按照对应的加密方式进行加密处理的加密处理电路结构的加密电路程序、以及表示按照对应的加密方式进行解密处理的解密处理电路的结构的解密电路程序。
具体而言,加密电路文件131“A”包含:表示DES加密方式的方式标识符132“IDA”;表示按照DES加密方式的加密处理电路的结构的加密电路程序133“EncA”;表示按照DES加密方式的解密处理电路的结构的解密电路程序134“DecA”。
加密电路文件136“B”包含:表示RSA加密方式的方式标识符137“IDB”;表示按照RSA加密方式的加密处理电路的结构的加密电路程序138“EncB”;表示按照RSA加密方式的解密处理电路的结构的解密电路程序139“DecB”。
如图12(b)所示,导入了AES加密方式后的加密电路存储部117存储有加密电路文件131b、136、181。
加密电路文件131b“A”是从加密电路文件131“A”删去加密电路程序133“EncA”的文件。
加密电路文件181“C”与AES加密方式对应,与加密方式管理服务器600所存储的加密电路文件631“C”相同。
(5)密钥电路存储部119
密钥电路存储部119由闪存等能够写入和消去的非易失性存储器构成。图13示出密钥电路存储部119所存储的信息的一例。图13(a)示出制造内容再现装置100时的密钥电路存储部19,图13(b)示出DES加密方式被解密、导入代替DES加密方式的AES加密方式之后的密钥电路存储部119。在图13(a)和(b)中,在同一信息上标注了相同的参考标记。
如图13(a)所示,密钥电路存储部119存储由密钥电路文件“KA”及密钥电路文件146“KB”。各密钥电路文件分别与DES加密方式及RSA加密方式对应。各密钥电路文件包含表示对应的加密方式的方式标识符、和表示生成设备密钥的密钥生成电路的结构的密钥生成电路程序,该设备密钥适合于对应的加密方式。
具体而言,密钥电路文件141“KA”包含:表示DES加密方式的方式标识符142“IDA”;和表示生成设备密钥的密钥生成电路的结构的密钥生成程序143“KgenA”,该设备密钥具有适合于DES加密方式的56比特长度。
密钥电路文件146“KB”包含:表示DES加密方式的方式标识符147“IDB”;和表示生成设备密钥的密钥生成电路的结构的密钥生成程序148“KgenB”,该设备密钥具有适合于RSA加密方式的128比特长度。
如图13(b)所示,在导入AES加密方式之后,密钥电路存储部119存储有密钥电路文件141、146及186。密钥电路文件186“KC”与AES加密方式对应,与加密方式管理服务器600所存储的密钥电路文件651相同。
(6)选择部113及114
选择部113按照控制部116或合法性检查部112的指示,从加密电路存储部117中所存储的加密电路文件读出方式标识符、加密电路程序或方式标识符和解密电路程序,并暂时存储。
接着,从控制部116或合法性检查部112指示输出所读出的程序。若接受到指示,将所读出的加密电路程序或解密电路程序输出到可变电路108内的构筑机构123及配置ROM124(后面详述)。
选择部114按照控制部116的指示,从密钥电路存储部119中所存储的加密电路文件读出方式标识符和密钥生成电路程序,并暂时存储。
接着,选择部114从控制部116被指示输出所读出的程序。被指示输出之后,将所读出的密钥生成电路程序输出到可变电路108内的构筑机构123及配置ROM124。
(7)组合检查部118
组合检查部118从控制部116接受对应确认指示,该对应确认指示指示确认选择部113所读出的加密电路程序或解密电路程序是否与选择部114所读出的密钥生成电路程序对应。接受到对应确认指示之后,组合检查部118比较选择部113所保持的方式标识符和选择部114所保持的方式标识符。在两者一致的情况下,将表示选择部113所读出的程序和选择部114所读出的程序相对应的OK信号,输出到控制部116。
在两者不一致的情况下,将表示选择部113所读出的程序和选择部114所读出的程序不相对应的NG信号,输出到控制部116。
(8)可变电路108
可变电路108是具有防篡改性的硬件,若从外部读取可变电路108内的数据等,则上述数据就消失。此外,实现防篡改性的方法是任意的,不限于该方法。
可变电路108包括FPGA(Field Programmable Gate Array,即,现场可编程门阵列)122、配置ROM124和构筑机构123。配置ROM124由EEPROM构成,存储有加密电路存储部117及密钥电路存储部119中所存储的程序中的某一个。
FPGA122由连接多个CLB(Configuration Logic Block)和它们之间的连线资源构成。
构筑机构123若在内容再现装置100上接通电源,就按照配置ROM124中所存储的程序,对FPGA122进行配置。此外,按照从选择部113及114输出的密钥电路生成程序、加密电路程序解密电路程序,在FPGA122上构筑密钥生成电路、加密处理电路及解密处理电路。具体而言,在构成FPGA122的多个CLB(Configuration Logic Block)上生成任意的逻辑函数电路,并按照存在于各CLB之间的连线资源,通过连接逻辑电路之间,构筑上述的密钥生成电路、加密处理电路或解密处理电路。
所构筑的密钥生成电路、加密处理电路或解密处理电路按照控制部116及合法性检查部112的指示,进行加密、解密、密钥生成。下面,说明可变电路的加密、解密和密钥生成。
(8-a)密钥生成
图14示出构筑在可变电路108内的密钥生成电路151的功能。密钥生成电路151从控制部116受到设备密钥的生成指示。若被指示设备密钥的生成,则从主机密钥保存部102读出主机密钥126和通用秘密密钥127,根据所读出的主机密钥126和通用秘密密钥127生成设备密钥128。
在按照密钥生成电路程序“KgenA”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于DES加密方式的56比特长度的设备密钥“DevA”。
此外,在按照密钥生成电路程序“KgenB”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于RSA加密方式的128比特长度的设备密钥“DevB”。
此外,在按照密钥生成电路程序“KgenC”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于AES加密方式的128比特长度的设备密钥“DevC”。
图15是表示按照密钥生成电路程序“KgenA”构筑的钥生成电路151的设备密钥的生成处理的一例的流程图。下面,利用图15说明密钥生成电路151的密钥生成处理。
若从控制部116被指示设备密钥的生成,则密钥生成电路151从主机密钥保存部102读出主机密钥126(步骤S101)。提取所读出的主机密钥的开头起第151比特~第156比特(步骤S102)。将所提取的比特串称作第1提取部分。
接着,密钥生成电路151从主机密钥保存部102读出通用秘密密钥127(步骤S103)。提取通用秘密密钥127末尾的56比特(下面称作第2提取部分) (步骤S106),将第2提取部分作为加密密钥,对第1提取部分实施DES加密方式的加密算法来生成加密文本(步骤S107)。将所生成的加密文本作为设备密钥“DevA”写入到设备密钥保存部103(步骤S108)。
以上说明的密钥生成方法是一例,只要是能够生成适合于DES加密方式的56比特长度的设备密钥的方法就可以。
此外,按照其他密钥生成电路算法构筑的密钥生成电路生成设备密钥的方法也是任意的,只要是能够生成适合于对应的加密方式的密钥长度的设备密钥的方法就可以。其中,最好是通过第3者的密钥生成不容易推测密钥生成步骤的方法。
(8-b)加密
图16示出构筑在可变电路108上的加密处理电路152的功能结构,加密处理电路152包含密钥处理部153和加密部154。
密钥处理部153从控制部116接受卡密钥信息。卡密钥信息是安装在该内容再现装置100上的存储卡(后述)所保持的信息,包含介质密钥块和卡ID。
密钥处理部153接受卡密钥信息之后,从设备密钥保存部103读出设备密钥128,并基于所读出的设备密钥128,根据包含在卡信息中的介质密钥块生成存储卡所固有的卡固有密钥。将所生成的卡固有密钥输出到加密部154。若存储卡所具备的加密方式为DES加密方式等通用密钥加密方式,则在此生成的卡固有密钥与存储卡自身所存储的卡固有密钥相同,在为公开密钥加密方式的情况下是与存储卡自身所存储的卡固有密钥对应的密钥。
加密部154从密钥处理部153接受卡加密密钥。此外,从控制部116接受内容密钥,被指示加密。
若被指示内容密钥的加密,则加密部154用所接受的卡固有密钥对内容密钥进行加密而生成加密的内容,并将所生成的加密的内容密钥输出到输入输出部104。
在按照加密电路程序“EncA”构筑了加密电路152的情况下,密钥处理部153生成56比特长度的卡固有密钥,加密部154实施按照DES加密方式的加密算法来生成加密的内容密钥。
在按照加密电路程序“EncB”构筑了加密处理电路152的情况下,密钥处理部153生成128比特长度的卡固有密钥,加密部154实施按照RSA加密方式的加密算法来生成加密的内容密钥。
在按照加密电路程序“EncC”构筑了加密处理电路152的情况下,密钥处理部153生成128比特长度的卡固有密钥,加密部154实施按照AES加密方式的加密算法来生成加密的内容密钥。
(8-c)解密
图17示出构筑在可变电路108内的解密处理电路156的功能。解密处理电路156包括密钥处理部157和解密部158。
密钥处理部157从控制部116接受内容密钥信息和提取内容密钥的指示。此外,接受解密密钥信息和提取解密密钥的指示。
若接受到提取内容密钥或解密密钥的指示,则密钥处理部157从设备密钥保存部103读出设备密钥,基于所读取的设备密钥,从内容密钥信息或解密密钥信息提取内容密钥或解密密钥。将所提取的内容密钥或解密密钥输出到解密部158及主存储部107。
解密部158从控制部116或合法性检查部接受加密文本和加密文本的解密指示,对所接受的加密文本实施解密算法,生成解密文本,输出所生成的解密文本。
具体而言,解密部158从控制部116接受的加密文本是加密的内容、加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件。
在接收到加密的内容的情况下,解密部158从密钥处理部157取得内容密钥,使用所取得的内容密钥,解密加密的内容,生成内容。按照控制部116的指示,将所生成的内容输出到再现处理部109。
在接收到加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件的情况下(在图17中,将这些3个文件总称为文件,记载为加密文件),解密部158从密钥处理部157取得解密密钥,并使用所取得的解密密钥,对加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件进行解密,生成加密电路文件、密钥电路文件及验证密钥文件,将生成的加密电路文件、密钥电路文件及验证密钥文件(在图17中,将这些3个文件总称为文件)写入到主存储部107。
此外,具体而言,解密部158从合法性检查部112接受的加密文本是从DVD400a或400b读出的签名数据或与加密程序一起从加密方式管理服务器600接收的签名数据。在该情况下,解密部158从合法性检查部112取得签名数据和验证密钥。若接受到签名数据和验证密钥,则使用所取得的验证密钥,对签名数据实施解密算法,生成解密分类数据。将生成的解密分类数据输出到主存储部107。
在按照解密电路程序“DecA”构筑了解密部158的情况下,解密部158对签名数据实施DES加密方式的解密算法,生成解密分类数据。
此外,在按照解密电路程序“DecB”构筑了解密部158的情况下,解密部158对签名数据实施RSA加密方式的解密算法,生成解密分类数据。
此外,在按照解密电路程序“DecC”构筑了解密部158的情况下,解密部158对签名数据实施AES加密方式的解密算法,生成解密分类数据。
(8)内容取得部101
内容取得部101可安装DVD,按照控制部116的控制,读出存储在DVD中的信息,将所读出的信息输出到可变电路108或主存储部107。
此外,内容取得部101能够从与因特网20连接的内容服务器700接收同记录在DVD中的信息相同的信息。
(9)程序取得部106
程序取得部106按照控制部116的控制,在与通过因特网20连接的加密方式管理服务器600之间进行信息及指示的收发。
(10)合法性检查部112
合法性检查部112保持图18所示的检查信息表201。检查信息表201由多个检查信息构成,各检查信息与内容再现装置100所具备的加密方式对应,包含方式标识符、服务器ID和验证密钥。
验证密钥是适合于方式标识符所表示的加密方式的比特长度的密钥,与服务器ID所表示的设备所固有的签名密钥对应。例如,检查信息203包含方式标识符“IDB”、服务器ID“001B”及验证密钥“Kve_Bb”。验证密钥“Kve_Bb”是与方式标识符“IDB”所表示的RSA加密方式对应的128比特长度的密钥,与服务器ID“001B”所表示的加密方式管理服务器600所固有的签名密钥“Ksig_Bb”对应。
合法性检查部112从控制部116接受从DVD400a或400b读出的内容文件、内容密钥信息和签名文件,并被指示对它们进行签名验证。
此外,合法性检查部112在加密方式的导入(后面详述)过程中,从控制部116接受加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”、解密密钥信息“KinfB”及作为一例示于图7的结构的签名文件,并被指示进行签名验证。
(10-a)内容文件的合法性检查
若接受内容文件、内容密钥信息和签名文件,并被指示对它们进行签名验证,则合法性检查部12提取所接受的签名文件中所包含的方式标识符。
接着,合法性检查部112在检查信息表201中,检索包含与所提取的方式标识符相同的方式标识符的检查信息。在不能检测相应的检查信息的情况下,将表示签名验证失败的验证失败通知输出到控制部116。
若检测到相应的检查信息,则合法性检查部112接着对选择部113输出所提取的方式标识符,指示读出和输出解密电路程序。
若解密处理电路156被构筑,则合法性检查部112读出包含在所检测出的检查信息中的验证密钥,将包含在签名文件中的签名数据和所读出的验证密钥输出到构筑在可变电路108中的解密处理电路156内的解密部158,并指示解密。
接着,若由解密部158生成解密分类数据,则合法性检查部112将结合了从控制部116接受的内容文件和内容密钥信息的结合物代入哈希函数,生成分类数据。比较所生成的分类数据和解密分类数据,若两者一致,则将表示签名验证成功的验证成功通知输出到控制部116。
若两者不一致,则合法性检查部112将表示签名验证失败的验证失败通知输出到控制部116。
(10-b)加密方式导入用的文件的合法性检查
在接受到加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息及签名文件的情况下,合法性检查部112也按照与(10-a)的情况相同的顺序,进行所接受的签名文件中包含的签名数据的验证。在该情况下,将结合了加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息的结合物代入哈希函数,生成分类数据。
在签名验证成功的情况下,合法性检查部112还从控制部116被指示写入加密电路文件和密钥电路文件。若接受到写入指示,则合法性检查部112将加密电路文件和密钥电路文件分别写入到加密电路存储部117及密钥电路存储部119。
接着,合法性检查部112从控制部116被指示更新检查信息表201。若被指示检查信息表201的更新,则合法性检查部112根据验证密钥文件,生成新的检查信息,将所生成的检查信息追加到检查信息表201。
(11)控制部116
在图8中,省略了具体的布线,但是控制部116与构成内容再现装置100的各构成要素连接,控制各构成要素的动作。
控制部116若通过程序取得部106从加密方式管理服务器600接收到通知加密方式被解密的警告通知,则进行代替被解密的加密方式的新加密方式的导入。
此外,控制部116通过内容取得部101检测DVD400a或400b的安装。若检测到DVD400a或400b的安装,则验证所安装的DVD中记录的加密的内容是否可再现。
此外,控制部116从输入部121接受使用者的各种操作所表示的操作指示信息,并按照所接受的操作指示信息进行内容的再现、内容向存储卡的拷贝。
下面,说明上述的加密方式的导入、可否再现的验证、内容的再现及内容向存储卡的拷贝。
在下面的说明中,虽然对安装了DVD400a的情况做了记载,但在安装了DVD400b的情况下也进行同样的处理。
(加密方式的导入)
在从加密方式管理服务器600接收的警告通知中,包含有表示被解密的加密方式的方式标识符。在此,以包含有表示DES加密方式的方式标识符“IDA”的情况为例进行了说明,但是在包含有其他方式标识符的情况下,也进行同样的处理。
控制部116在可利用加密方式表166中,检测包含方式标识符“IDA”的可利用信息171。读出包含在可利用信息中的利用标记,若所读出的利用标记为“0”,则代替DES加密方式的加密方式的导入结束,所以中止以后的处理。
在所读出的利用标记为“1”的情况下,控制部116通过程序取得部106,将请求加密方式的导入的导入请求发送到加密方式管理服务器600。
接着,控制部116通过程序取得部106,接收图7所示的加密的加密电路681、加密的密钥电路文件682、加密的验证密钥文件83、方式标识符684、解密密钥信息685及签名文件686。在接收这些文件之后,对选择部113指示读出与方式标识符684所表示的RSA加密方式对应的解密电路程序,指示读出与方式标识符684所表示的RSA加密方式对应的密钥生成电路程序,并对组合检查部118输出所读出的两个程序的对应确认指示。
若从组合检查部118接收到OK信号,则控制部116对选择部114指示输出所读出的密钥生成电路程序。接着,对构筑在可变电路108内的密钥生成电路151指示设备密钥的生成。
若由密钥生成电路151生成设备密钥“DevB”,则控制部116接着对选择部113指示输出所读出的解密电路程序。
此外,若存储在主存储部107中的可变电路信息161表示当前存储在设备密钥保存部103中的设备密钥与RSA加密方式对应、当前在可变电路108内构筑了按照RSA加密方式的解密处理电路,则上述程序的读出的指示、设备密钥的生成及解密处理电路的构筑就省略。
接着,控制部116向解密处理电路156内的密钥处理部157输出解密密钥信息685。此外,对解密部158输出加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC、KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”,并指示解密。
若解密结束,并向主存储部107写入加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”,则控制部116向合法性检查部112输出加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”、所接受的解密密钥信息685及签名文件,并指示签名验证。
若签名验证成功,则控制部116向合法性检查部112指示写入加密电路文件“C”、密钥电路文件“KC”。若签名验证失败,则通过程序取得部106将导入请求再次发送给加密方式管理服务器600。
接着,控制部116向合法性检查部112指示更新检查信息表201。接着,生成包含有在加密电路文件“C”中包含的方式标识符“IDC”和利用标记“1”的可利用信息,将所生成的可利用信息追加到可利用加密方式表166。
接着,控制部116在加密电路存储部117中检测包含有方式标识符“IDA”的加密电路文件131,从所检测到的加密电路文件131删除加密电路程序133。接着,控制部116在主存储部107所存储的可利用加密方式表166中,选择包含有方式标识符“IDA”的可利用信息171,将所选择的可利用信息171中包含的可利用标记改写为“0”。
(是否可再现的验证)
若通过内容取得部101检测到DVD400a的安装,则控制部116通过内容取得部101,从所安装的DVD400a读出内容文件401、内容密钥信息404和签名文件411。接着,提取内容文件401中所包含的方式标识符402“IDA”,在存储在主存储部107中的可利用加密方式表166内,检索包含有与所提取的方式标识符一致的方式标识符的可利用信息。此时,若不能检测出相应的可利用信息,则判断为不能再现。
若检测到相应的可利用信息171,则控制部116接着向合法性检查部112输出所读出的内容文件401、内容密钥信息404和签名文件411,指示对包含在签名文件411中的签名数据414进行验证。
在此,说明了安装有DVD400a的情况,但是在安装有DVD400b的情况下也按照同样的步骤进行验证。因此,直到导入代替被解密的DES加密方式的AES加密方式为止,该内容再现装置100不能再现记录在DVD400b中的内容。此外,在导入AES加密方式之后,也不能再现DVD400a的内容。
(内容的再现)
在通过上述验证判断为可再现之后,若从输入部121接受到表示再现的操作指示信息,则控制部116提取包含在内容文件401中的方式标识符402“IDA”。接着,控制部116控制选择部113及114、组合检查部118及可变电路108,生成与方式标识符402“IDA”对应的设备密钥“DevA”,构筑解密处理电路156。对于设备密钥的生成及解密处理电路156的构筑的控制,与在上述(加密方式的导入)中说明的步骤相同,所以在此省略说明。
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,对解密部158输出加密的内容403,指示加密的内容403的解密。
若通过解密部158生成内容,则控制部116向再现处理部109指示再现内容。
(向存储卡输出内容)
通过上述验证,判断为可再现之后,若从输入部121接受表示内容的拷贝的操作指示信息,则控制部116提取包含在内容文件401中的方式标识符402“IDA”和包含在签名文件411中的方式标识符413“IDB”。接着,从主存储部107读出可利用加密方式表166,在所读出的可利用加密方式表166内,分别检索包含方式标识符“IDA”、方式标识符“IDB”的可利用信息。
若不能检测到任一个,则控制部16生成表示不能拷贝的出错画面,通过再现处理部109在监视器15上显示出错画面。
在检测到相应的可利用信息171、172的情况下,控制部116读出分别包含在所检测到的可利用信息171及172中的利用标记。在所读出的利用标记中,若某一个为“0”,则生成通知不能拷贝所安装的DVD中记录的内容的出错画面,并显示到监视器15上。
若所读出的利用标记中的两个均为“1”,则控制部116从内容文件401提取方式标识符402“IDA”,通过输入输出部104将所提取的方式标识符“IDA”输出给存储卡500,询问是否具备所输出的方式标识符“IDA”所表示的加密方式。
接着,控制部116通过输入输出部104从存储卡500接受响应信号。若所接受的响应信号为表示不具备方式标识符“IDA”所表示的加密方式的“0”,则生成通知不能进行所请求的拷贝的出错画面,并显示到监视器15。
若所接受的响应信号为表示具备方式标识符“IDA”所表示的加密方式的“1”,则接着控制部116控制选择部113及114、组合检查部118、可变电路108,生成与从内容文件401读出的方式标识符“IDA”对应的设备密钥“DevA”,在可变电路108上构筑进行按照方式标识符“IDA”的解密处理的解密处理电路。对于设备密钥的生成、及解密处理电路156的构筑的控制,与上述(加密方式的导入)说明的步骤相同,所以在此省略说明。
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,指示内容密钥的生成。
若由密钥处理部157生成内容密钥“KconA”,则接着控制部116对选择部113指示读出和输出与方式标识符402“IDA”对应的加密电路程序。
若在可变电路108内构筑加密处理电路152,则控制部116通过输入输出部104向存储卡500指示输出卡密钥信息,从存储卡500取得卡密钥信息。
接着,控制部116将所取得的卡密钥信息输出到加密处理电路152内的密钥处理部153,将内容密钥“KconA”输出到加密部154,指示对内容密钥“KconA”进行加密。
若由加密部154生成加密的内容密钥“EncA(KconA,MkeyA)”,则控制部116从内容文件401提取加密的内容403“EncA(ConA,KconA)”,通过输入输出部104,将所提取的加密的内容403“EncA(ConA,KconA)和加密的内容密钥“EncA(KconA,MkeyA)”输出到存储卡500。
(12)输入输出部104
输入输出部104可安装存储卡500,在控制部116的控制下,进行各种信息的输入输出。
(13)输入部121及再现处理部109
输入部121具备再现按钮、选择按钮、确定按钮等各种按钮,接受使用者的上述按钮的操作,将表示所接受的操作的操作指示信息输出到控制部116。
再现处理部109与监视器15连接,按照控制部116的指示,根据从可变电路109接受的内容生成画面及声音,输出到监视器15。
此外,按照控制部116的指示,在监视器15上显示以出错画面为代表的各种画面。
1.5存储卡500
如图19所示,存储卡500包括输入输出部502、控制部507、加密部508、解密部509及信息存储部510。
下面,说明各构成要素。
(1)信息存储部510
信息存储部510包含闪存而构成,其内部被分为安全区域520和一般区域512。
安全区域520是合法设备以外的设备不能访问的区域,例如存储有方式标识符521“IDA”、卡密钥信息522及卡固有密钥523“MkeyA”。
方式标识符521“IDA”表示该存储卡500所具备的加密方式,在此表示DES加密方式。
卡密钥信息522如前所示,包含介质密钥块、介质ID。介质ID是存储卡500所固有的标识符。介质密钥块是仅对被许可访问存储卡500的合法的设备赋予卡固有密钥“MkeyA”的数据。此外,在存储卡与公开密钥加密方式对应的情况下,合法的设备根据卡密钥信息生成的卡固有密钥和存储卡自身所存储的卡固有密钥不相同。
卡固有密钥523“MkeyA”是存储卡500所固有的密钥,在此是与方式标识符521所表示的加密方式对应的56比特长度的密钥。
一般区域512是外部设备能够自由访问的区域,作为一例存储有内容文件513。内容文件513包括加密的内容514“EncA(ConA,KconA)”和加密的内容密钥515“EncA(KconA,MkeyA)”。
加密的内容514与记录在DVD400a中的加密的内容403相同。加密的内容密钥515是使用卡固有密钥“MkeyA”,对内容密钥“KconA”实施按照DES加密方式的加密算法来生成的。
(2)输入输出部502
输入输出部502具备可与外部设备连接的接口,在外部设备和控制部507之间收发各种信息。
外部设备是内容再现装置100及便携式播放器800。
(3)加密部508及解密部509
加密部508从控制部507接受加密密钥和普通文本并被指示加密。若被指示加密,则使用加密密钥,对普通文本实施基于DES加密方式的加密算法,生成加密文本,将生成的加密文本输出到控制部507。
解密部509从控制部507接受解密密钥和加密文本,并被指示解密。若被指示解密,则使用解密密钥,对加密文本实施基于DES加密方式的解密算法,生成解密文本,将生成的解密文本输出到控制部507。
(4)控制部507
控制部507控制构成存储卡500的各构成要素。
(内容文件的写入)
在存储卡500安装在内容再现装置100上的状态下,控制部507通过输入输出部502从内容再现装置100接受方式标识符,接受是否具备所接受的方式标识符所表示的加密方式的询问。若接受到询问,则比较所接收的方式标识符和存储在安全区域520中的方式标识符521,若一致,则响应信号“1”,该响应信号“1”表示可对按照所接受的方式标识符表示的加密方式加密的加密文本进行解密。
若两者不一致,则控制部507生成响应信号“0”,该响应信号“0”表示不能对按照所接受的方式标识符表示的加密方式加密的加密文本进行解密。
接着,控制部507通过输入输出部502,将所生成的响应信号输出到内容再现装置100。
接着,控制部507按照来自内容再现装置100的请求,将卡密钥信息522输出到内容再现装置100。接着,从内容再现装置100接受加密的内容和加密的内容密钥,生成包含所接受的加密的内容和加密的内容密钥的内容文件,将所生成的内容文件写入一般区域。
(内容的再现)
在存储卡500安装在便携式播放器800中的状态下,若从便携式播放器800请求再现内容,则控制部507向解密部509输出卡固有密钥523和加密的内容密钥515,指示对加密的内容密钥515进行解密。
若从解密部509接受内容密钥,则控制部507向解密部509输出所接受的内容密钥和加密的内容514,并指示解密。接着,将由解密部509生成的内容输出到便携式播放器。
1.6便携式播放器
便携式播放器是由影像和声音构成的内容的再现专用设备,是读出并再现记录于存储卡500中的内容的设备。
1.7信息安全系统1的动作
下面,说明构成信息安全系统1的各设备的动作。
(1)内容再现装置100的动作
图20是表示内容再现装置100接通电源后的动作的一部分的流程图。下面,使用图20说明内容再现装置100的动作。
在电源接通后,若通过程序取得部106,从加密方式管理服务器600接收到表示内容再现装置100所具备的加密方式中的某个加密方式被解密的警告通知(步骤S121的“是”),则内容再现装置100进行代替被解密的加密方式的加密方式的导入(步骤S122)。
此外,若通过内容取得部101检测到新安装了DVD的情况(步骤S123的“是”),则内容再现装置100验证该内容再现装置100是否能够再现记录在DVD上的内容(步骤S124)。
在既没有接收到警告通知,也没有检测到DVD的安装的情况下(步骤S121的“否”,步骤S123的“否”),不作任何动作而待机。
在步骤S124的验证结果,判断为可再现的情况下(步骤S126的“是”),按照利用者的操作(步骤S128),再现内容(步骤S131),并向存储卡500输出内容(步骤S132)。
在验证结果,判断为不能再现的情况下(步骤S126的“否”),在监视器15上显示出错画面(步骤S127),该出错画面通知不能再现所安装的DVD上记录的内容。
若步骤S122、127、131及132的处理结束,则返回步骤S121。
(2)加密方式的导入
下面,图21~图24是有关代替被解密的加密方式的加密方式的导入的、表示内容再现装置100及加密方式管理服务器600的动作的流程图。这是图20的步骤S122的详细内容。
在此,作为一例,对内容再现装置100具备的加密方式中的DES加密方式被解密、导入AES加密方式的情况进行说明。
加密方式管理服务器600的控制部607通过输入部613,接受操作者的方式标识符“IDA”及新的加密方式的分发指示的输入(步骤S141)。若接受到分发指示的输入,则控制部607生成包含所输入的方式标识符“IDA”的警告通知,通过收发部601,将所生成的警告通知发送到内容再现装置100(步骤S142)。此外,通过输入部613,接受表示有关加密方式的导入的各种文件的加密用加密方式的方式标识符“IDB”、和表示签名数据的生成用加密方式的方式标识符“IDB”的输入(步骤S143)。
内容再现装置100的控制部116通过程序取得部106,从加密方式管理服务器600接收警告通知。若接收到警告通知,则根据所接收的警告通知中所包含的方式标识符“IDA”,从主存储部107中所存储的可利用加密方式表166检测出可利用信息171,读出包含在所检测出的可利用信息171中的利用标记(步骤S146)。若所读出的利用标记为“0”(步骤S147的“否”),则代替DES加密方式的加密方式的导入已经结束,所以结束加密方式的导入处理,返回到图20。
若读出的利用标记为“1”(步骤S147的“是”),则控制部116将请求代替DES加密方式的加密方式的导入的导入请求通过程序取得部106发送给加密方式管理服务器600(步骤S148)。
加密方式管理服务器600的控制部607通过收发部601,从内容再现装置100接收导入请求。接收到导入请求之后,从无效加密方式一览621读出包含方式标识符“IDA”的加密方式信息622(步骤S151)。根据读出的加密方式信息622中所包含的加密电路文件名“C”、密钥电路文件名“KC”和验证密钥文件名“VeriC”,从信息存储部610读出加密电路文件631“C”、密钥电路文件651“KC”和验证密钥文件671“VeriC”(步骤S152)。
接着,控制部607根据加密用加密方式所表示的方式标识符“IDB”,从发送用密钥表626选择包含方式标识符“IDB”的发送用密钥信息628,读出包含在所选择的发送用密钥信息628中的加密密钥“KencB”及解密密钥信息“KinfB”(步骤S153)。
控制部607将表示签名生成用的加密方式的方式标识符“IDB”、所读出的加密电路文件631“C”、密钥电路文件651“KC”、“验证密钥文件671“VeriC”和解密密钥信息“KinfB”输出到签名生成部603,指示签名数据的生成。
签名生成部603将所接受的加密电路文件631“C”、密钥电路文件651“KC”、验证密钥文件671“VeriC”和解密密钥信息“KinfB”结合,代入哈希函数,生成分类数据(步骤S156)。
从签名密钥表691选择包含所接受的方式标识符“IDB”的签名密钥信息693,读出所选择的签名密钥信息693中所包含的签名密钥“Ksig_Bb”(步骤S157)。利用所读出的签名密钥“Ksig_Bb”,对所生成的分类数据实施方式标识符“IDB”所表示的RSA加密方式的加密算法,生成签名数据(步骤S158)。将生成的签名数据输出到控制部607。
控制部607生成签名文件(步骤S161),该签名文件包含表示该加密方式管理表600的服务器ID“001B”、表示签名生成用的加密方式的方式标识符“IDB”和签名数据。
接着,控制部607利用所读出的加密密钥“KencB”,对所读出的加密电路文件631“C”、密钥电路文件651“KC”和验证密钥文件671“VeriC”,实施按照加密方式标识符“IDb”所表示的RSA加密方式的加密算法来进行加密,生成加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”及加密的验证密钥文件“EncB(VeriC,KemcB)”(步骤S162)。
接着,通过收发部601,将所生成的加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”、加密的验证密钥文件“EncB(VeriC,KemcB)”、以及表示这些文件的加密中所使用的加密方式的方式标识符“IDB”、解密密钥信息“KinfB”和签名文件,发送到内容再现装置100(步骤S163)。
内容再现装置100的控制部116通过程序取得部106,接收加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KemcB)”、以及方式标识符684“IDB”、解密密钥信息685“KinfB”和签名文件686(步骤S163)。
若接收到这些,则控制部116向选择部114输出所接收的方式标识符684“IDB“,指示密钥生成电路程序的读出。选择部114选择包含所读取的方式标识符“IDB”的密钥电路文件146“KB”,从所选择的密钥电路文件146“KB”读出方式标识符147“IDB”和密钥生成电路程序148“KgenB”(步骤S166)。
此外,控制部116将所接收的方式标识符684“IDB”输出给选择部113,指示解密电路程序的读出。选择部113选择包含有所接收的方式标识符“IDB”的加密电路文件136“B”,从所选择的加密电路文件136“B”读出方式标识符137“IDB”及解密电路文件139“DecB”(步骤S167)。
组合检查部118比较选择部113及114读出的方式标识符,在两者一致的情况下(步骤S169的“否”),向控制部116输出NG信号,并返回到步骤S166。在两者一致的情况下(步骤S169的“是”),向控制部116输出OK信号。
接收到OK信号的控制部116向选择部114指示输出所读出的程序。接收到输出指示后,选择部114将所读出的密钥生成电路程序148“KgenB”输出到可变电路108,可变电路108内的构筑机构123按照密钥生成电路程序148“KgenB”,在FPGA122上构筑密钥生成电路151(步骤S171)。
若密钥生成电路151被构筑,则控制部116向密钥生成电路151指示生成设备密钥。
密钥生成电路151按照控制部116的指示,生成与RSA加密方式对应的128比特长度的设备密钥“DevB”,将生成的设备密钥“DevB”写入设备密钥保存部103(步骤S172)。
若设备密钥“DevB”的生成结束,则控制部116向选择部113指示输出所读出的程序。
若接收到输出指示,则选择部113将所读出的解密电路程序139“DecB”输出到可变电路108。可变电路108内的构筑机构123按照从选择部113输出的解密电路程序139“DecB”,在FPGA122上构筑解密处理电路156(步骤S173)。此外,在设备“DevB”存储在设备密钥保存部103中的情况下,省略步骤S166、169~172的处理。进一步,在可变电路108内已经构筑了与方式标识符“IDB”所表示的加密方式对应的解密电路的情况下,省略步骤S166~步骤S173。
接着,控制部116向解密处理电路156内的密钥处理部157输出所接收的密钥信息685“KinfB”,向解密部158输出所接收的加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、以及加密的验证密钥文件683“EncB(VeriC,KemcB)”,指示对它们进行解密。
密钥处理部157从设备密钥保存部103读出设备密钥“DevB”,根据设备密钥“DevB”和密钥信息“KinfB”,生成解密密钥“KdecB”,输出到解密部158(步骤S174)。
解密部158从密钥处理部157取得解密密钥“KdecB”,使用所取得的解密密钥“KdecB”,对从控制部16接受的加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”、加密的验证密钥文件“EncB(SignC,KeyB)”,实施按照RSA加密方式的解密算法,生成加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”(步骤S176)。将所生成的这些文件写入主存储部107(步骤S177)。
在将加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”写入主存储部107之后,控制部116对合法性检查部112指示包含在所接收的签名文件中的签名文件的验证。
合法性检查部112按照控制部116的指示进行签名数据的验证(步骤S178)。
若合法性检查部112的签名验证失败(步骤S181的“否”),则控制部116返回到步骤S148,通过程序取得部106,再次向加密方式管理服务器600发送导入请求。
若签名验证成功(步骤S181的“是”),则控制部116向合法性检查部112指示加密电路文件“C”、密钥电路文件“KC”的写入。
合法性检查部112将加密电路文件“C”写入到加密电路存储部117,将密钥电路文件“KC”写入到密钥电路存储部119(步骤S182)。
接着,控制部116向合法性检查部112指示更新检查信息表201。
若被指示更新检查信息表201,则合法性检查部112根据验证密钥文件“VeriC”,新生成包含方式标识符“IDC”、服务器ID“001A”和验证密钥“Kve_Ca”的检查信息,以及包含方式标识符“IDC”、服务器ID“001B”和验证密钥“Kve_Cb”的检查信息(步骤S183),将生成的两个检查信息追加到检查信息表201(步骤S184)。
接着,控制部116生成包含由加密电路文件“C”中所包含的方式标识符“IDC”和利用标记“1”的可利用信息,将所生成的可利用信息追加到可利用加密方式表166(步骤S186)。
接着,在加密电路存储部117中,检测包含方式标识符“IDA”的加密电路文件131“A”,从所检测出的加密电路文件131“A”中删除加密电路程序133“EncA”(步骤S188)。
接着,控制部116在主存储部部107所存储的可利用加密方式表166中,选择包含方式标识符“IDA”的可利用信息171,将所选择的可利用信息171中所包含的利用标记改写为“0”(步骤S189)。
(3)可否再现的验证
若通过内容取得部101检测到DVD400a或400b的安装,则控制部116验证该内容再现装置100是否能够再现被安装的DVD中记录的内容。
图25是表示内容再现装置100的验证动作的流程图。在图25中更加一般化,不区别所安装的DVD是DVD400a或400b中的哪一个来记载。
下面,利用图25,对能否再现所安装的DVD中记录的内容的验证进行说明。此外,这是图20中的步骤S124的详细内容。
控制部116通过内容取得部101,从被安装的DVD读出内容文件、内容密钥信息及签名文件(步骤S201)。接着,提取包含在内容文件中的方式标识符(步骤S202),在主存储部107所存储的可利用加密方式表166内,检索包含与所提取的方式标识符一致的方式标识符的可利用信息(步骤S204)。此时,若能够检测出相应的可利用信息(步骤S206的“否”),则判断为不能够再现(步骤S211)。
若检测到相应的可利用信息171(步骤S206的“是”),则控制部116接着向合法性检查部112输出所读出的内容文件、内容密钥信息及签名文件,指示验证包含在签名文件中的签名数据。
合法性检查部112利用签名文件中所包含的方式标识符表示的加密方式进行签名数据的验证(步骤S207)。对于签名数据的验证动作,将在后面叙述。
若签名数据的验证成功(步骤S208),则控制部116判断为可再现内容(步骤S209)。若签名数据的验证失败,则控制部116判断为不能再现内容(步骤S211)。
(4)签名数据的验证
合法性检查部112从控制部116接受各种信息和包含根据该信息生成的签名数据的签名文件,并被指示签名数据的验证。若接受到来自控制部116的指示,则合法性检查部112控制选择部113及可变电路108,进行签名数据的验证。
图26是表示签名数据的验证动作的流程图。下面,利用图26说明签名数据的验证动作。这是图23中的步骤S178和图25中的步骤S207的详细内容。
此外,在此,进一步一般化,将与签名文件一起接受的各种信息记载为检查对象数据,但是作为合法性检查部112从控制部116接受的各种信息和签名文件的组合,具体而言有从DVD读出的内容文件、内容密钥信息和签名文件的组合、有关新导入的加密方式的加密电路文件、密钥电路文件、验证密钥文件及解密密钥信息和密钥文件的组合。
合法性检查部112读出包含在签名文件中的服务器ID和方式标识符(步骤S221)。接着,在自身所存储的检查信息表201中,检索包含所读出的方式标识符和服务器ID的检查信息(步骤S222)。若没有检测到相应的检查信息(步骤S224的“否”),则向控制部116输出表示签名数据的验证失败的验证失败通知(步骤S236)。
若检测到相应的检查信息(步骤S224的“是”),则合法性检查部112向选择部113输出所读出的方式标识符,指示解密电路程序的读出和输出。
选择部113按照合法性检查部112的指示,读出与所接受的方式标识符对应的加密电路程序(步骤S226),将所读出的解密电路程序输出到可变电路108。
可变电路108的构筑机构123按照所接受的解密电路程序,重写FPGA122,构筑解密处理电路156(步骤S227)。
若构筑解密处理电路156,则合法性检查部112读出所检测到的检查信息中包含的验证密钥(步骤S228),将签名文件中包含的签名数据和所读出的验证密钥输出到所构筑的解密处理电路156内的解密部158,并指示解密。
解密部158按照来自合法性检查部112的指示,使用验证密钥解密签名数据,生成解密分类数据(步骤S229)。解密部158将所生成的解密分类数据输出到合法性检查部112。
合法性检查部112将结合了检查对象数据的结合物代入哈希函数,生成分类数据(步骤S231)。比较所生成的分类数据和从解密部158输出的解密分类数据(步骤S232),若两者一致(步骤S234的“是”),则将表示签名验证成功的验证成功通知输出到控制部116(步骤S237)。
若两者不一致(步骤S234的“否”),则将表示签名验证失败的验证失败通知输出到控制部116(步骤S236)。
(5)内容的再现
图27是表示内容生成装置的内容再现动作的流程图。在此,示出了内容再现装置100上安装了DVD400a的情况,但是在安装了DVD400b的情况下也进行同样的动作。
下面,利用图27说明内容的再现动作。此外,这是图20的步骤S131的详细内容。
若从输入部121接受表示内容的再现的操作指示信息,则控制部116提取所读出的内容文件401中包含的方式标识符402“IDA”(步骤S241)。接着,控制部116控制选择部113及114、组合检查部118及可变电路108,生成与方式标识符“IDA”对应的设备密钥“DevA”,构筑解密处理电路156(步骤S242)。设备密钥的生成及解密处理电路的构筑步骤,与图22的步骤S166~步骤S173相同,所以在此省略说明。
接着,对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,对解密部158输出加密的内容403,指示对加密的内容403进行解密。
密钥处理部157接受内容密钥信息404后,从设备密钥保存部103读出设备密钥128“DevA”,根据所读出的设备密钥128“DevA”和内容密钥信息404,生成内容密钥“KconA”(步骤S243)。
解密部158从密钥处理部157取得内容密钥“KconA”,利用所取得的内容密钥“KconA”,解密加密的内容403,并生成内容“ConA”(步骤S244)。解密部158按照控制部116的指示,将生成的内容输出到再现处理部109。
再现处理部109接收到内容“ConA”之后,将所接受的内容再现到监视器15(步骤S246)。
(6)向存储卡的内容的输出
图28~图30是表示内容再现装置100向存储卡500输出内容的动作的流程图。下面,利用图28~图30说明内容输出动作。这是图20的步骤S132的详细内容。在此,以在内容再现装置100安装有DVD400a和保持方式标识符“IDA”的存储卡500的情况为例进行了说明,但是在安装有DVD400b和保持其他方式标识符的存储卡的情况下也进行同样的动作。
若由使用者指示内容的拷贝,则控制部116提取包含在内容文件401中的方式标识符402“IDA”及包含在签名文件411中的方式标识符413“IDB”(步骤S261)。接着,从主存储部107读出可利用加密方式表166(步骤S262),在所读出的加密方式表166内,分别检索包含方式标识符“IDA”、方式标识符“IDB”的可利用信息(步骤S263)。
若在任何一方都不能检测(步骤S264的“否”),则生成表示不能拷贝的出错画面,通过再现处理部109在监视器15上显示出错画面(步骤S265)。
在检测到相应的可利用信息171、172的情况下(步骤S264的“是”),读出分别包含所检测到的可利用信息171及172的利用标记(步骤S266)。若所读出的利用标记中任一个都是“0”(步骤S268的“否”),则显示通知不能拷贝所安装的DVD中记录的内容的出错画面(步骤S265)。
若所读出的利用标记中两者都是“1”(步骤S268的“是”),则从内容文件401提取方式标识符402“IDA”(步骤S269),通过输入输出部104,将所提取的方式标识符402“IDA”输出到存储卡500,并询问是否具备所输出的方式标识符“IDA”所表示的加密方式(步骤S271)。
存储卡500的控制部507通过输入输出部502,从内容再现装置100接受方式标识符“IDA”,接受是否具备所接受的方式标识符“IDA”所表示的加密方式的询问。
若接受到询问,则控制部507读出存储在安全区域520中的方式标识符521(步骤S272)。比较所读出的方式标识符521和所接收的方式标识符“IDA”(步骤S273),若两者一致(步骤S274的“是”),则生成响应信号“1”(步骤S276),该响应信号“1”表示能够对按照所接受的方式标识符所表示的加密方式加密的加密文本进行解密。
在两者不一致的情况下(步骤S274的“否”),生成响应信号“0”(步骤S277),该响应信号“0”表示不能够对按照所接受的方式标识符所表示的加密方式加密的加密文本进行解密。接着,控制部507通过输入输出部502,向内容再现装置100输出所生成的响应信号(步骤S279)。
内容再现装置100的控制部116通过输入输出部104,从存储卡500接受响应信号。若所接受的响应信号为“0”(步骤S281的“0”),则生成通知不能进行所请求的拷贝的出错画面,显示到监视器15上(步骤S282)。
若所接受的响应信号为“1”(步骤S281的“1”),则接着控制部116控制选择部113及114、组合检查部118、可变电路108,生成与从内容文件401读出的方式标识符402“IDA”对应的设备密钥“DevA”,在可变电路108上构筑进行按照方式标识符“IDA”的解密处理的解密处理电路(步骤S286)。步骤S287的详细内容与图22的步骤S166~步骤S173相同,所以只要将图22中的方式标识符“IDB”替换为“IDA”,将密钥电路文件“KB”替换为“KA”,将密钥生成电路程序“KgenB”替换为“KgenA”,将解密电路程序“DecB”替换为“DecA”就可以。
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,指示内容密钥的生成。
密钥处理部157根据内容密钥信息404和设备密钥“DevA”,生成内容密钥“KconA”(步骤S287)。
接着,控制部116对选择部113指示读出和输出对应于方式标识符402“IDA”的加密电路程序。
选择部113按照来自控制部116的指示,从加密电路存储部117读出与方式标识符“IDA”对应的加密电路程序133“EncA”(步骤S289),将所读出的加密电路程序133“EncA”输出到可变电路108。
可变电路108内的构筑机构123按照加密电路程序133“EncA”,构筑加密处理电路152(步骤S291)。
若构筑加密处理电路152,则控制部116通过输入输出部104向存储卡500指示输出卡密钥信息(步骤S293)。
存储卡500的控制部507若通过输入输出部502接受从内容再现装置100输出卡密钥信息的指示,则从安全区域520输出卡密钥信息522(步骤S294)。通过输入输出部502,将所读出的卡密钥信息522输出到内容再现装置100(步骤S296)。
内容再现装置100的控制部116通过输入输出部104,从存储卡500取得卡密钥信息,将所取得的卡密钥信息输出到加密处理电路152内的密钥处理部153,将内容密钥“KconA”输出到加密部154,并指示加密。
密钥处理部153从设备密钥保存部103读出设备密钥“DevA”,根据所读出的设备密钥“DevA”和卡密钥信息,生成卡固有密钥“MkeyA”(步骤S297)。加密部154从密钥处理部153取得卡固有密钥“MkeyA”,利用所取得的卡固有密钥“MkeyA”,对内容密钥“KconA”进行加密,生成加密的内容密钥“EncA(KconA,MkeyA)”(步骤S298)。
若通过加密部154生成加密的内容密钥“EncA(KconA,MkeyA)”,则控制部116从内容文件401提取加密的内容403“EncA(ConA,KconA)”(步骤S301),将所提取的加密的内容403“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”通过输入输出部104输出到存储卡500(步骤S302)。
存储卡500的控制部507从内容再现装置100接受加密的内容“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”,生成包含所接受的加密的内容“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”的内容文件,将所生成的内容文件写入到一般区域512(步骤S303)。
2.其他变形例
以上,以上述的实施方式1说明了本发明,但是不限于此,下面的情况也包含在本发明内。
(1)在实施方式1中,为了易于说明,说明为内容再现装置100在制造时就具备DES加密方式和RSA加密方式,但是也可以具有3个以上的多个加密方式。
在该情况下,若某个加密方式被解密,则加密方式管理表600选择未被解密的加密方式中的某一个,按照所选择的加密方式,对与代替被解密的加密方式的加密方式对应的加密电路文件、密钥电路文件、验证密钥文件进行加密,发送到内容再现装置100。
此外,也可以利用与用在加密的加密方式不同的加密方式生成签名数据。
此外,在实施方式1中,说明为内容再现装置100所具备的加密方式的用途在于内容等的加密/解密和签名数据的验证,但是不限于此,也可以用于密钥共有、设备认证等各种用途。
(2)在变形例(1)的情况下,作为加密方式管理服务器600选择用于加密及签名数据的生成的加密方式的方法的一例,考虑这样的方法,即,存储各加密方式的加密强度,在没有被解密的加密方式中选择加密强度最大的。此外,也可以选择进一步新的加密方式。
此外,也可以由内容再现装置100选择用于加密及签名数据的生成的加密方式,将表示所选择的加密方式的方式标识符通知给加密方式管理服务器600。
在该情况下,作为内容再现装置100选择加密方式的方法的一例,考虑存储导入加密方式的日期时间、选择导入时间新的加密方式的方法。此外,也可以接受内容再现装置100的使用者的加密方式的选择。
(3)在实施方式1中,在从加密方式管理服务器600发送加密的密钥电路文件等时,使用没被解密的加密方式生成包含签名数据的签名文件,但是该签名生成方法只是一例,并不限定于此。
此外,在实施方式1中,在导入新的加密方式时,考虑该新的加密方式用于签名验证的可能性,加密方式管理服务器600发送了包含与新的加密方式对应的验证密钥的验证密钥文件,但是验证密钥文件的发送并不是必须的,在将新的加密方式不用于签名验证的情况下,不需要发送验证密钥文件。
此外,在新导入的加密方式为公开加密方式的情况下,验证密钥是各服务器的公开密钥,所以不加密而发送也可以。
(4)在实施方式1中,在签名数据的验证中,在可变电路108内构筑解密处理电路,将签名数据的验证处理的一部分作为解密处理电路所担当的结构,但是也可以将进行签名验证的一系列处理的验证电路构筑在可变电路108内,执行签名数据的验证。在该情况下,在加密方式的导入处理中,没必要收发验证密钥文件。
(5)实施方式1是着眼于进行加密及解密的加密方式的实例,在用于签名生成及验证的加密方式被解密的情况下,也导入新的加密方式。此时,考虑新的加密方式用于签名生成及验证的情况,从加密方式管理服务器600取得验证密钥文件。
但是,在上述的变形例(4)的情况下,与用于加密及解密的加密方式的变更不同,也可以进行签名方式的变更。下面,签名方法是指生成签名数据的一系列步骤及验证签名数据的一系列步骤。
具体而言,在该情况下,内容再现装置100不具备合法性检查部112,而取而代之具备签名存储部220,如图31所示,签名存储部220存储检查信息表221和多个签名方式文件223、224...。检查信息表221是与在实施方式1中说明的检查信息表201相同的结构,各检查信息与某个签名方式对应,代替方式标识符而具备表示对应的签名方式的签名方式标识符。
各签名文件与某个签名方式对应,包含表示对应的签名方式的签名方式标识符和验证电路程序。验证电路程序示出验证电路的结构,该验证电路具有对按照签名方式标识符所表示的签名方式生成的签名数据进行验证的功能。
加密方式管理服务器600管理有关签名方式的安全性,在某个签名方法被解密、处于签名可容易篡改的状态的情况下,保持与代替该签名方式的新的签名方式有关的签名文件“SiC”、验证密钥文件。签名文件“SiC”包含签名方式标识符“SIDC”和验证电路程序“SveC”,验证密钥文件与图5(c)所示的验证密钥文件671相同,但是代替方式标识符672而包含签名方式标识符“SIDC”。在此,假设签名方式标识符“SIDA”所表示的签名方式被解密。
在导入新的签名方式时,内容再现装置100接收:与新的签名方式对应的签名方式文件“SiC”;验证密钥文件;按照签名方式标识符“SIDB”对应的签名方式,对验证密钥文件及签名文件“SiC”实施签名而生成的签名数据;以及表示签名数据的生成中所使用的签名方法的签名方式标识符“SIDB”。
控制部116读出验证电路程序237,输出到可变电路108,所述的验证电路程序237对应于与所接收的签名方式标识符“SIDB”相同的签名方式标识符。
若在可变电路108内构筑了与签名方式“SIDB”对应的验证电路,则向验证电路输出所接收的签名方式文件“SiC”、验证密钥文件和签名数据,并指示签名验证。
若验证成功,则将所接收的签名文件写入签名存储部220,根据所接收的验证密钥文件生成新的检查信息,将所生成的检查信息追加到检查信息表221。
此外,在收发的信息中包含有应该隐蔽的信息的情况下,也可以将这些信息进行加密来收发。
(6)此外,也可以代替签名方式而导入MAC(Message AuthenticationCode)生成/验证方式。在该情况下,也与变形例(5)的情况同样,存储多个MAC验证电路程序,该MAC验证电路程序表示进行MAC验证的电路的结构,各MAC验证程序分别与不同的MAC生成/验证方式对应。
基于用于MAC生成的单向函数被解析而进行逆运算的方法可被发现等等理由,若某个MAC生成/验证方式不能利用,则取得与新的MAC生成/验证方式对应的MAC验证程序。在取得时,与新的MAC验证程序一起接收按照有效的MAC生成验证方式生成的MAC信息,根据所接收的MAC信息确认所接收的新的MAC验证程序有没有篡改。
(7)不仅对签名方式、MAC生成/验证方式,对于密钥共有的方式、设备认证方式,也可以同样取得确定与新的密钥共有方式对应的共有密钥生成电路的结构的密钥共有程序、与新的设备认证方式对应的认证电路程序。
密钥共有方式的情况下,内容再现装置100存储分别与不同的密钥共有方式对应的密钥共有电路程序。各密钥共有电路程序是按照可变电路108内的构筑机构解码的格式的程序,示出按照对应的密钥共有方式的步骤执行与外部设备间的密钥共有的密钥共有电路的结构。
与加密方式管理服务器600同样,管理密钥共有方式的服务器设备保持与新的密钥共有方式对应的密钥共有电路程序。
在取得与新的密钥共有方式对应的密钥共有电路程序时,首先按照预先存储的密钥共有电路程序的某一个构筑密钥共有电路,按照所构筑的密钥共有电路,在与服务器设备之间生成共有密钥。
服务器设备利用所生成的共有密钥,对与上述的新的密钥共有方式对应的密钥共有电路程序进行加密来生成加密的密钥共有电路程序,发送到内容再现装置100。
内容再现装置100接收加密的密钥共有程序,利用所生成的共有密钥进行解密,取得与新的密钥共有方式对应的密钥共有电路程序。
对于设备认证方式,同样预先保持多个设备认证电路程序,该多个设备认证电路程序分别与不同的设备认证方式对应,按照所述的多个设备认证电路程序中的某个构筑设备认证电路。利用所构筑的设备认证电路与外部的服务器设备进行设备认证,若认证成功,则从服务器设备接收与新的设备认证方式对应的设备认证电路程序。
(8)作为一例,由可改写的FPGA122、构筑机构123和配置ROM124构成实施方式1的可变电路108,选择部113和114将所读出的加密电路程序等输出到构筑机构123和配置ROM124,但是不限于该结构。
可变电路108也可以仅由FPGA和构筑机构构成,附属于FPGA的配置ROM构成加密电路存储部117及密钥电路存储部119。
在该结构的情况下,若内容再现装置100的电源被断开,则构筑在可变电路上的电路消失。若接着开始供给电源,则首先控制部116读出存储在主存储部107中的可变电路信息161,根据所读出的可变电路信息161,使选择部113、114及构筑机构123在电源断开之前重新构筑最近已构筑在可变电路108内的电路。
(9)在实施方式1中,内容再现装置100及加密方式管理服务器600与因特网20连接,通过因特网20收发加密的加密电路文件等,但是不限定于该方法。
加密方式管理服务器600对所有的合法内容再现设备发送相同的加密电路文件、密钥电路文件及签名电路文件,所以也可以通过广播波等单向通信发送这些文件。
(10)在实施方式1中,将加密方式管理服务器600的操作者的指示作为触发,开始进行内容导入的一系列的动作,但不限于此。
例如,内容再现装置100定期地发送表示自身具有的加密方式的方式标识符,向加密方式管理服务器600询问自身具有的加密方式是否被解密。接受询问的加密方式管理服务器600包括与接收的方式标识符一致的方式标识符,加密方式信息存在于无效加密方式一览621内,并将包括该加密方式的警告通知发送到内容再现装置100。
另外,在实施方式1中,如果不具有与安装的DVD的内容文件中包含的方式标识符相对应的加密方式,则内容再现装置100就不进行再现,但此时,也可以向加密方式管理服务器600进行上述询问。
此外,在实施方式1及上述的各变形例中,在内容再现装置100所具备的某个加密方式被解密的情况下,导入了新的加密方式,但是即使加密方式没有被解密,例如在开发出了新的优良的加密方式时等,也可以导入新的加密方式。
(11)在上述的实施方式1中,仅除了与解密的加密方式对应的加密电路程序,留下了解密电路程序及密钥电路文件。通过这样做,能够再现过去分发的内容,可以保护购买了内容的使用者的利益。
但是,也可以删除所有的与被解密的加密方式对应的加密电路文件和密钥电路文件,不允许所有的对按照被解密的加密方式加密的内容及附加了按照被解密的加密方式生成的签名数据的内容的再现。在该情况下,在检查信息表201中,还删除与被解密的加密方式对应的检查信息。
(12)在实施方式1及上述的变形例中,说明了可变电路108是由FPGA构成,但是不限定于此,也可以是其他的可改写的电路。这些可改写的电路按照电路规模、内部逻辑电路的构造等,被称为PLD(Programmable Logic Device)、PLA(Programmable Array Logic)、CPLD(Complex Programmable Logic Device)、可重构LSI、动态可重构LSI等。
(13)在实施方式1中,作为所有具有各不相同的设备密钥的合法的再现设备都正常取得内容、非法设备不能够取得内容的方法,采用了使用介质密钥块的例,但是不限定于该方法。
作为一例,考虑这样的技术,即,使用树结构,对各设备分配包含多个密钥数据的设备密钥,合法的设备能够利用包含在设备密钥中的某个密钥取得内容。
(14)在上述实施方式中,也可以由内容再现装置100预先存储了与各加密方式对应的加密电路文件和密钥电路文件,在进行内容的解密等加密处理时,接收必要的密钥电路文件。
例如,在对存储在DVD400a中的加密的内容403进行解密的情况下,控制部116从内容文件401读出方式标识符402,通过程序取得部106,将所读出的方式标识符402发送给加密方式管理服务器600,请求发送密钥电路文件。
加密方式管理服务器600存储与各加密方式对应的密钥电路文件。控制部607若从内容再现装置100接收方式标识符、并被请求发送密钥电路文件,则读出与所接收的方式标识符所表示的加密方式对应的密钥电路文件,发送所读出的密钥电路文件。
内容再现装置100的控制部116从加密方式管理服务器600接收密钥电路文件,将所接收的密钥电路文件中包含的密钥电路生成程序输出到可变电路108。
之后,与实施方式1的情况同样,进行设备密钥的生成、解密处理电路的构筑及加密的内容403的解密。
(15)在实施方式1中,内容再现装置100是通过秘密通信安全地取得并再现内容的设备,随着秘密通信所使用的新加密方式的导入,取得新设备密钥。
但是,本发明不限于该例,内容再现装置100是使用自装置所固有的密钥、安全且可靠地处理信息的信息安全装置。在新导入安全且可靠地处理信息的信息处理方法时,取得与新信息处理方法对应的密钥。在此,使用前述应匿名的密钥的信息处理方法是除秘密通信所使用的加密方式以外,还可考虑签名方式、设备认证方式、密钥共有方式、MAC生成·验证方式等。
(15-1)下面,对内容再现装置100为进行根据规定的签名方式进行签名数据的生成以及验证的设备的情况进行说明。
内容再现装置100代替加密电路存储部117(或追加到加密电路存储部117),具有签名电路存储部,签名电路存储部记录有签名电路文件。
签名电路文件与任意的签名方式相对应,包括表示对应的签名方式的签名方式标识符、可由构筑机构123解码和执行的格式的签名生成电路程序和签名验证电路程序。签名生成电路程序根据对应的签名方式,表示生成签名数据的签名生成电路的结构。签名验证电路程序表示根据对应的签名方式进行签名数据的验证的签名验证电路的结构。
密钥电路存储部119记录有与上述签名电路存储部中记录的签名电路文件相对应的签名密钥电路文件。签名密钥电路文件包括:表示对应的签名方式的签名方式标识符;表示签名数据的生成、验证中使用的签名密钥和生成验证密钥的签名密钥生成电路的结构的签名密钥电路程序。
与签名数据的生成或验证相应地,控制部116控制选择部113、114、组合检查部118和可变电路108,生成与所期望的签名方式对应的签名密钥以及验证密钥,构筑签名生成电路或签名验证电路。密钥的生成以及电路的构筑的顺序与实施方式1中的设备密钥的生成以及解密处理电路的构筑的顺序(例如,图22的步骤S166~173所表示的)相同。
导入新签名方式时,控制部116通过程序取得部106,取得与新签名方式相对应的签名文件,与此相配合地取得签名密钥文件,该签名密钥文件包括签名密钥电路程序,该签名密钥电路程序表示生成适合于新签名方式的签名密钥以及验证密钥的签名密钥生成电路的结构。
控制部116将取得的签名电路文件写入签名电路存储部,并将取得的签名密钥文件写入密钥电路存储部119。
之后,按照新签名验证方式进行签名数据的生成或验证的情况下,在控制部116的控制下,选择部114读出所取得的签名密钥文件中含有的签名密钥电路程序,并输出到可变电路108,可变电路108的构筑单元123按照从选择部114输出的签名密钥电路程序构筑签名密钥生成电路,构筑的签名密钥生成电路生成适合于新签名方式的性质的签名密钥以及验证密钥。
(15-2)在内容再现装置100是按照规定的设备认证方式、密钥共有方式、MAC生成/验证方式进行设备认证、密钥共有、MAC生成/验证的设备的情况下也相同,内容再现装置100记录有:包括执行电路程序的文件,该执行电路程序表示执行按照各信息处理方法的处理的执行电路的结构;密钥电路文件,包括与各执行电路程序相对应的密钥电路生成程序。
导入新信息处理方式时,控制部116通过程序取得部106,与包括与新信息处理方式相对应的执行电路程序的文件一起,取得包括密钥生成电路程序的密钥电路文件,该密钥生成电路程序表示生成适合于新信息处理方式的密钥的密钥生成电路的结构。将取得的密钥电路文件导入密钥电路存储部119。
之后,在进行新信息处理方法的处理的情况下,在控制部116的控制下,选择部114将取得的密钥电路文件中包含的密钥生成电路程序输出到可变电路108,构筑单元123根据输出的密钥生成电路程序构筑密钥生成电路,构筑的密钥生成电路生成适合于新信息处理方法的密钥。
(16)构成上述各装置的构成要素的一部分或全部,也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部分集成在一个芯片上来制造的超多功能LSI,具体而言是包含微处理器、ROM、RAM等而构成的计算机系统。在上述RAM上存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。
此外,集成电路化方法不限定于LSI,也可以用专用电路或通用处理器实现。在制造LSI后,也可以利用可编程的FPGA或可重构LSI内容的电路单元的连接或设定的可重构处理器。
进一步,若随着半导体技术的进步或派生的别的技术而出现代替LSI的集成电路化技术,则当然可以使用该技术来进行功能模块的集成化。也可以应用生物技术。
(17)构成上述各装置的构成要素的一部分或全部,也可以由可装卸在各装置上的IC卡或单体模块构成。上述IC卡或上述模块是包含微处理器、ROM、RAM等而构成的计算机系统。上述IC卡或上述模块也可以包含上述的超多功能LSI。通过上述微处理器按照上述计算机程序动作,上述IC卡或上述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
(18)本发明也可以是上述的方法。此外,也可以是将这些方法用计算机实现的计算机程序,也可以是由上述计算机程序构成的数字信号。
此外,本发明也可以将上述计算机程序或上述数字信号记录到计算机可读取的记录介质例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中。此外,也可以是记录在这些记录介质中的上述计算机程序或上述数字信号。
此外,本发明也可以将上述计算机程序或上述数字信号通过电通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送。
此外,本发明是具备微处理器和存储器的计算机系统,上述存储器存储上述计算机程序,上述微处理器按照上述计算机程序动作。
此外,通过将上述程序或上述数字信号记录到上述记录介质来移送,或将上述程序或上述数字信号经由上述网络等移送,由其他独立的计算机系统实施。
(19)也可以分别组合上述实施方式即上述变形例。
工业实用性
本发明中,在制造销售使用各设备所固有的密钥进行的电设备的产业、生产销售由这些电设备取得的信息的v以及使用这些设备处理的信息提供各种服务的产业中,可以经营性地、反复持续地利用应用了以秘密通信、签名、设备认证为代表的加密技术的各种处理。
Claims (21)
1.一种信息安全装置,使用设备密钥安全且可靠地处理信息,其特征在于,包括:
可改写的逻辑电路;
构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;
密钥存储单元,存储有自装置所固有的固有秘密密钥;
取得单元,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;
输出单元,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制所构筑的上述密钥生成电路以生成上述设备密钥。
2.如权利要求1所述的信息安全装置,其特征在于,
上述取得单元取得与自装置处理上述信息的当前信息处理方法相对应的上述密钥电路形成信息;
按照上述密钥电路形成信息构筑的密钥生成电路生成适合于上述当前信息处理方法的性质的上述设备密钥。
3.如权利要求2所述的信息安全装置,其特征在于,
上述取得单元从通过网络连接的外部设备取得上述密钥电路形成信息。
4.如权利要求3所述的信息安全装置,其特征在于,
上述取得单元包括:
通知部,向上述外部设备通知自装置处理上述信息的当前信息处理方法;
接收部,从上述外部设备接收与所通知的当前信息处理方法相对应的上述密钥电路形成信息。
5.如权利要求3所述的信息安全装置,其特征在于,
上述外部设备加密上述密钥电路形成信息来生成加密的密钥电路形成信息,并发送所生成的加密的密钥电路形成信息;
上述取得单元包括:
接收部,从上述外部设备接收上述加密的密钥电路形成信息;
生成部,对接收的上述加密的密钥电路形成信息进行解密而生成上述密钥电路形成信息。
6.如权利要求2所述的信息安全装置,其特征在于,上述密钥存储单元具有防篡改性,并安全地存储上述固有秘密密钥。
7.如权利要求2所述的信息安全装置,其特征在于,
上述取得单元还取得对上述密钥电路形成信息实施数字签名而生成的签名信息;
上述信息安全装置还包括验证单元,该验证单元使用上述签名信息和所取得的上述密钥电路形成信息,对上述密钥电路形成信息的合法性进行验证;
上述输出单元在上述验证成功的情况下,确定为有效地取得了上述密钥电路形成信息,并输出上述密钥电路形成信息。
8.如权利要求7所述的信息安全装置,其特征在于,
上述信息安全装置还包括验证信息存储单元,该验证信息存储单元存储有表示上述验证单元的结构的验证电路形成信息;
上述输出单元还从上述验证信息存储单元读出上述验证电路形成信息,将读出的验证电路形成信息作为上述电路形成信息,输出到上述构筑单元。
9.如权利要求2所述的信息安全装置,其特征在于,
上述当前信息处理方法是对上述信息进行加密或解密的加密方式。
10.如权利要求2所述的信息安全装置,其特征在于,
上述当前信息处理方法是包括表示上述信息的合法性的签名的生成或验证顺序的签名方式。
11.如权利要求2所述的信息安全装置,其特征在于,
上述当前信息处理方法是对进行上述信息的收发的外部设备的合法性进行认证的设备认证方式。
12.如权利要求2所述的信息安全装置,其特征在于,
上述当前信息处理方法是包括为验证上述信息的篡改的有无而使用单向函数生成的消息认证代码的生成或验证顺序的消息代码认证方式。
13.如权利要求2所述的信息安全装置,其特征在于,
上述当前信息处理方法是与进行上述信息的收发的设备之间共有同一密钥的密钥共有方法。
14.如权利要求1所述的信息安全装置,其特征在于,
上述密钥电路形成信息与规定的信息处理方法相对应,按照上述密钥电路形成信息构筑的密钥生成电路生成适合于上述规定的信息处理方法的性质的上述设备密钥;
上述信息安全装置还包括组合确认单元,该组合确认单元判断自装置处理上述信息的当前信息处理方法与上述规定的信息处理方法是否一致;
上述输出单元在由上述组合确认单元判断为两者一致的情况下,确定为有效地取得了上述密钥电路形成信息,并输出上述密钥电路形成信息。
15.如权利要求1所述的信息安全装置,其特征在于,
上述逻辑电路由FPGA构成。
16.如权利要求1所述的信息安全装置,其特征在于,
上述逻辑电路由动态可重构LSI构成。
17.一种密钥分发系统,由使用设备密钥安全且可靠地处理信息的信息安全装置和服务器装置构成,其特征在于,
上述信息安全装置包括:
可改写的逻辑电路;
构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;
密钥存储单元,存储有自装置所固有的固有秘密密钥;
取得单元,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;
输出单元,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制所构筑的上述密钥生成电路以生成上述设备密钥;
上述服务器装置包括:
存储单元,存储有上述密钥电路形成信息;
输出单元,输出上述密钥电路形成信息。
18.一种密钥取得方法,在使用设备密钥安全且可靠地处理信息的信息安全装置中所使用,其特征在于,
上述信息安全装置包括:
可改写的逻辑电路;
构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;
密钥存储单元,存储有自装置所固有的固有秘密密钥;
上述密钥取得方法包括以下步骤:
取得步骤,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;
输出步骤,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制步骤,控制所构筑的上述密钥生成电路以生成上述设备密钥。
19.一种密钥取得程序,在使用设备密钥安全且可靠地处理信息的信息安全装置中使用,其特征在于,
上述信息安全装置包括:
可改写的逻辑电路;
构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;
密钥存储单元,存储有自装置所固有的固有秘密密钥;
上述密钥取得程序包括以下步骤:
取得步骤,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;
输出步骤,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制步骤,控制所构筑的上述密钥生成电路以生成上述设备密钥。
20.如权利要求19所述的密钥取得程序,其特征在于,
上述密钥取得程序被存储在计算机可读取的存储介质中。
21.一种集成电路,搭载在使用设备密钥安全且可靠地处理信息的信息安全装置中,其特征在于,包括:
可改写的逻辑电路;
构筑单元,取得用于确定执行规定处理的执行电路的电路形成信息,按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路;
密钥存储单元,存储有自装置所固有的固有秘密密钥;
取得单元,取得用于确定密钥生成电路的密钥电路形成信息,该密钥生成电路使用上述固有秘密密钥生成自装置所固有的上述设备密钥;
输出单元,将有效取得的上述密钥电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制所构筑的上述密钥生成电路以生成上述设备密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP126038/2005 | 2005-04-25 | ||
JP2005126038 | 2005-04-25 | ||
PCT/JP2006/308588 WO2006115252A1 (ja) | 2005-04-25 | 2006-04-24 | 情報セキュリティ装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101167300A true CN101167300A (zh) | 2008-04-23 |
CN101167300B CN101167300B (zh) | 2011-08-10 |
Family
ID=37214866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680014095.6A Expired - Fee Related CN101167300B (zh) | 2005-04-25 | 2006-04-24 | 信息安全装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7958353B2 (zh) |
EP (1) | EP1879322A1 (zh) |
JP (1) | JP4801055B2 (zh) |
CN (1) | CN101167300B (zh) |
WO (1) | WO2006115252A1 (zh) |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9064364B2 (en) * | 2003-10-22 | 2015-06-23 | International Business Machines Corporation | Confidential fraud detection system and method |
US20090235063A1 (en) * | 2006-07-04 | 2009-09-17 | Koninklijke Philips Electronics N.V. | Execution of computer instructions with reconfigurable hardware |
JP5138970B2 (ja) * | 2006-12-20 | 2013-02-06 | リプレックス株式会社 | システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア |
US20080219427A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and communication method and method for selecting a communication service |
US20080222543A1 (en) * | 2007-03-09 | 2008-09-11 | Naono Norihiko | Information terminal, server and information processing method |
US20080288462A1 (en) * | 2007-05-16 | 2008-11-20 | Naono Norihiko | Database system and display method on information terminal |
TW200847690A (en) * | 2007-05-24 | 2008-12-01 | Nat Univ Tsing Hua | Device and method for security reconfiguration |
JP2008312048A (ja) * | 2007-06-15 | 2008-12-25 | Ripplex Inc | 情報端末の認証方法 |
JP2009003690A (ja) * | 2007-06-21 | 2009-01-08 | Ripplex Inc | システム、サーバ及び情報端末 |
JP2009005202A (ja) * | 2007-06-25 | 2009-01-08 | Ripplex Inc | 情報交換装置 |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
TW200925934A (en) * | 2007-12-06 | 2009-06-16 | Avision Inc | Key status detecting circuit |
JP2009157737A (ja) * | 2007-12-27 | 2009-07-16 | Ripplex Inc | 情報共有のためのサーバ装置及び情報端末装置 |
US8515996B2 (en) | 2008-05-19 | 2013-08-20 | Emulex Design & Manufacturing Corporation | Secure configuration of authentication servers |
JP2010026936A (ja) * | 2008-07-23 | 2010-02-04 | Ripplex Inc | 個人情報を検索するための端末装置及びシステム |
JP4981972B2 (ja) * | 2008-08-07 | 2012-07-25 | 株式会社Icon | 一括停止処理/決済代行処理サーバ装置及びプログラム |
JP5272637B2 (ja) * | 2008-10-14 | 2013-08-28 | ソニー株式会社 | 情報処理装置、暗号切替方法、及びプログラム |
JP5246863B2 (ja) * | 2008-11-14 | 2013-07-24 | 独立行政法人産業技術総合研究所 | 再構成可能論理デバイスの論理プログラムデータ保護システム及び保護方法 |
JP4799626B2 (ja) * | 2009-02-04 | 2011-10-26 | ソニーオプティアーク株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9448964B2 (en) * | 2009-05-04 | 2016-09-20 | Cypress Semiconductor Corporation | Autonomous control in a programmable system |
US8516272B2 (en) | 2010-06-30 | 2013-08-20 | International Business Machines Corporation | Secure dynamically reconfigurable logic |
GB2500356A (en) | 2011-01-20 | 2013-09-18 | Box Inc | Real time notification of activities that occur in a web-based collaboration environment |
JP5306405B2 (ja) * | 2011-03-31 | 2013-10-02 | 株式会社東芝 | 情報処理装置およびプログラム |
EP2729877A4 (en) | 2011-07-08 | 2015-06-17 | Box Inc | DESKTOP APPLICATION FOR ACCESS AND INTERACTION WITH JOBS IN A CLOUD-BASED CONTENT MANAGEMENT SYSTEM AND SYNCHRONIZATION MECHANISMS THEREFOR |
US9197407B2 (en) | 2011-07-19 | 2015-11-24 | Cyberlink Corp. | Method and system for providing secret-less application framework |
US9098474B2 (en) | 2011-10-26 | 2015-08-04 | Box, Inc. | Preview pre-generation based on heuristics and algorithmic prediction/assessment of predicted user behavior for enhancement of user experience |
US11210610B2 (en) | 2011-10-26 | 2021-12-28 | Box, Inc. | Enhanced multimedia content preview rendering in a cloud content management system |
US9773051B2 (en) | 2011-11-29 | 2017-09-26 | Box, Inc. | Mobile platform file and folder selection functionalities for offline access and synchronization |
US9904435B2 (en) | 2012-01-06 | 2018-02-27 | Box, Inc. | System and method for actionable event generation for task delegation and management via a discussion forum in a web-based collaboration environment |
US11232481B2 (en) | 2012-01-30 | 2022-01-25 | Box, Inc. | Extended applications of multimedia content previews in the cloud-based content management system |
US9965745B2 (en) | 2012-02-24 | 2018-05-08 | Box, Inc. | System and method for promoting enterprise adoption of a web-based collaboration environment |
US9195636B2 (en) | 2012-03-07 | 2015-11-24 | Box, Inc. | Universal file type preview for mobile devices |
US9575981B2 (en) | 2012-04-11 | 2017-02-21 | Box, Inc. | Cloud service enabled to handle a set of files depicted to a user as a single file in a native operating system |
US9413587B2 (en) | 2012-05-02 | 2016-08-09 | Box, Inc. | System and method for a third-party application to access content within a cloud-based platform |
US9396216B2 (en) | 2012-05-04 | 2016-07-19 | Box, Inc. | Repository redundancy implementation of a system which incrementally updates clients with events that occurred via a cloud-enabled platform |
US9691051B2 (en) | 2012-05-21 | 2017-06-27 | Box, Inc. | Security enhancement through application access control |
US8914900B2 (en) | 2012-05-23 | 2014-12-16 | Box, Inc. | Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform |
GB2505072A (en) | 2012-07-06 | 2014-02-19 | Box Inc | Identifying users and collaborators as search results in a cloud-based system |
US9712510B2 (en) | 2012-07-06 | 2017-07-18 | Box, Inc. | Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform |
US9794256B2 (en) | 2012-07-30 | 2017-10-17 | Box, Inc. | System and method for advanced control tools for administrators in a cloud-based service |
GB2513671A (en) | 2012-08-27 | 2014-11-05 | Box Inc | Server side techniques for reducing database workload in implementing selective subfolder synchronization in a cloud-based environment |
US9135462B2 (en) | 2012-08-29 | 2015-09-15 | Box, Inc. | Upload and download streaming encryption to/from a cloud-based platform |
US9195519B2 (en) | 2012-09-06 | 2015-11-24 | Box, Inc. | Disabling the self-referential appearance of a mobile application in an intent via a background registration |
US9292833B2 (en) | 2012-09-14 | 2016-03-22 | Box, Inc. | Batching notifications of activities that occur in a web-based collaboration environment |
US10915492B2 (en) | 2012-09-19 | 2021-02-09 | Box, Inc. | Cloud-based platform enabled with media content indexed for text-based searches and/or metadata extraction |
US9959420B2 (en) | 2012-10-02 | 2018-05-01 | Box, Inc. | System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment |
US9495364B2 (en) | 2012-10-04 | 2016-11-15 | Box, Inc. | Enhanced quick search features, low-barrier commenting/interactive features in a collaboration platform |
US9665349B2 (en) | 2012-10-05 | 2017-05-30 | Box, Inc. | System and method for generating embeddable widgets which enable access to a cloud-based collaboration platform |
JP2014099752A (ja) | 2012-11-14 | 2014-05-29 | Fujitsu Ltd | 通信装置、通信システム、及び通信システムにおける暗号アルゴリズム実行方法 |
US9779378B1 (en) * | 2012-11-16 | 2017-10-03 | Isaac S. Daniel | Automatic transmission mobile post office system |
US10235383B2 (en) | 2012-12-19 | 2019-03-19 | Box, Inc. | Method and apparatus for synchronization of items with read-only permissions in a cloud-based environment |
US9396245B2 (en) | 2013-01-02 | 2016-07-19 | Box, Inc. | Race condition handling in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9953036B2 (en) | 2013-01-09 | 2018-04-24 | Box, Inc. | File system monitoring in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9507795B2 (en) | 2013-01-11 | 2016-11-29 | Box, Inc. | Functionalities, features, and user interface of a synchronization client to a cloud-based environment |
EP2757491A1 (en) | 2013-01-17 | 2014-07-23 | Box, Inc. | Conflict resolution, retry condition management, and handling of problem files for the synchronization client to a cloud-based platform |
US10725968B2 (en) | 2013-05-10 | 2020-07-28 | Box, Inc. | Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform |
US10846074B2 (en) | 2013-05-10 | 2020-11-24 | Box, Inc. | Identification and handling of items to be ignored for synchronization with a cloud-based platform by a synchronization client |
GB2515192B (en) | 2013-06-13 | 2016-12-14 | Box Inc | Systems and methods for synchronization event building and/or collapsing by a synchronization component of a cloud-based platform |
US9805050B2 (en) | 2013-06-21 | 2017-10-31 | Box, Inc. | Maintaining and updating file system shadows on a local device by a synchronization client of a cloud-based platform |
US9535924B2 (en) | 2013-07-30 | 2017-01-03 | Box, Inc. | Scalability improvement in a system which incrementally updates clients with events that occurred in a cloud-based collaboration platform |
US9535909B2 (en) | 2013-09-13 | 2017-01-03 | Box, Inc. | Configurable event-based automation architecture for cloud-based collaboration platforms |
US10509527B2 (en) | 2013-09-13 | 2019-12-17 | Box, Inc. | Systems and methods for configuring event-based automation in cloud-based collaboration platforms |
US9213684B2 (en) | 2013-09-13 | 2015-12-15 | Box, Inc. | System and method for rendering document in web browser or mobile device regardless of third-party plug-in software |
US9461815B2 (en) * | 2013-10-18 | 2016-10-04 | Advanced Micro Devices, Inc. | Virtualized AES computational engine |
US10530854B2 (en) | 2014-05-30 | 2020-01-07 | Box, Inc. | Synchronization of permissioned content in cloud-based environments |
US10038731B2 (en) | 2014-08-29 | 2018-07-31 | Box, Inc. | Managing flow-based interactions with cloud-based shared content |
US9894119B2 (en) | 2014-08-29 | 2018-02-13 | Box, Inc. | Configurable metadata-based automation and content classification architecture for cloud-based collaboration platforms |
DE102014218218A1 (de) * | 2014-09-11 | 2016-03-17 | Robert Bosch Gmbh | Verfahren zum Erzeugen eines kryptographischen Schlüssels in einem System-on-a-Chip |
US9705501B2 (en) * | 2014-10-01 | 2017-07-11 | Maxim Integrated Products, Inc. | Systems and methods for enhancing confidentiality via logic gate encryption |
US10795742B1 (en) | 2016-09-28 | 2020-10-06 | Amazon Technologies, Inc. | Isolating unresponsive customer logic from a bus |
US10223317B2 (en) | 2016-09-28 | 2019-03-05 | Amazon Technologies, Inc. | Configurable logic platform |
EP3483772A1 (en) * | 2017-11-14 | 2019-05-15 | Nagravision S.A. | Integrated circuit personalisation with data encrypted with the output of a physically unclonable function |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08204702A (ja) * | 1995-01-30 | 1996-08-09 | Nec Corp | 暗号鍵管理装置 |
US6101255A (en) | 1997-04-30 | 2000-08-08 | Motorola, Inc. | Programmable cryptographic processing system and method |
JP3776619B2 (ja) | 1999-03-05 | 2006-05-17 | 株式会社東芝 | 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体 |
EP1143655A4 (en) | 1999-10-18 | 2006-08-30 | Sony Corp | INFORMATION PROCESSOR AND INFORMATION PROCESSING METHOD, RECORDED MEDIUM |
JP2001325153A (ja) | 2000-05-15 | 2001-11-22 | Toyo Commun Equip Co Ltd | フィールドプログラマブルゲートアレイの回路情報保護方法 |
JP2002050956A (ja) | 2000-07-13 | 2002-02-15 | Sun Microsyst Inc | フィールド・プログラマブル・ゲート・アレイ |
JP2002290396A (ja) | 2001-03-23 | 2002-10-04 | Toshiba Corp | 暗号鍵更新システムおよび暗号鍵更新方法 |
JP2003198530A (ja) | 2001-12-21 | 2003-07-11 | Mitsubishi Electric Corp | パケット通信装置及び暗号アルゴリズム設定方法 |
JP3965126B2 (ja) | 2002-03-20 | 2007-08-29 | 松下電器産業株式会社 | コンテンツを再生する再生装置 |
JP2003304235A (ja) * | 2002-04-10 | 2003-10-24 | Sony Corp | 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム |
JP4375995B2 (ja) | 2003-04-30 | 2009-12-02 | ローム株式会社 | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 |
US7440574B2 (en) * | 2003-06-11 | 2008-10-21 | Hewlett-Packard Development Company, L.P. | Content encryption using programmable hardware |
EP1623420B1 (en) * | 2003-06-18 | 2015-11-11 | Panasonic Intellectual Property Management Co., Ltd. | Playback apparatus, playback method, and program for reproducing an encrypted virtual package |
US8103004B2 (en) | 2003-10-03 | 2012-01-24 | Sony Corporation | Method, apparatus and system for use in distributed and parallel decryption |
CN100338905C (zh) * | 2004-03-03 | 2007-09-19 | 北京北大方正电子有限公司 | 具有硬件适应性的数字内容与硬件绑定的方法 |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
US7788502B1 (en) | 2005-03-10 | 2010-08-31 | Xilinx, Inc. | Method and system for secure exchange of IP cores |
-
2006
- 2006-04-24 EP EP06732298A patent/EP1879322A1/en not_active Withdrawn
- 2006-04-24 CN CN200680014095.6A patent/CN101167300B/zh not_active Expired - Fee Related
- 2006-04-24 JP JP2007514724A patent/JP4801055B2/ja active Active
- 2006-04-24 WO PCT/JP2006/308588 patent/WO2006115252A1/ja active Application Filing
- 2006-04-24 US US11/912,473 patent/US7958353B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2006115252A1 (ja) | 2008-12-18 |
CN101167300B (zh) | 2011-08-10 |
WO2006115252A1 (ja) | 2006-11-02 |
US7958353B2 (en) | 2011-06-07 |
JP4801055B2 (ja) | 2011-10-26 |
EP1879322A1 (en) | 2008-01-16 |
US20090132821A1 (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101167300B (zh) | 信息安全装置 | |
CN101194460B (zh) | 电路构筑装置 | |
US8132024B2 (en) | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium | |
CN100435135C (zh) | 在域管理系统的控制下记录和/或再现数据的方法 | |
JP4759522B2 (ja) | バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路 | |
JP4882636B2 (ja) | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム | |
JP4624235B2 (ja) | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 | |
CN100538718C (zh) | 管理服务器装置、内容再现装置及记录介质 | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
EP1975841A2 (en) | Method and system for mutual authentication between mobile and host devices | |
KR20050118156A (ko) | 기록장치 및 콘텐츠 보호 시스템 | |
CN101874248A (zh) | 记录再现系统、记录媒体装置及记录再现装置 | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
CN103503365A (zh) | 记录介质装置及控制器 | |
CN103039034A (zh) | 无效化列表生成装置、无效化列表生成方法及内容管理系统 | |
CN102473230A (zh) | 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法 | |
KR20040108774A (ko) | 인증 통신시스템, 인증 통신장치 및 인증 통신방법 | |
WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
CN100458740C (zh) | 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法 | |
CN103562924A (zh) | 信息处理设备、信息处理方法以及程序 | |
US8275998B2 (en) | Encryption device, key distribution device and key distribution system | |
CN1441590B (zh) | 硬盘组件 | |
CN103098072B (zh) | 记录介质装置以及记录介质装置的控制方法 | |
CN103177739A (zh) | 信息处理装置、系统和方法以及信息存储装置和程序 | |
JP2002094500A (ja) | データ端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110810 Termination date: 20130424 |