CN101194460B - 电路构筑装置 - Google Patents

电路构筑装置 Download PDF

Info

Publication number
CN101194460B
CN101194460B CN200680020397.4A CN200680020397A CN101194460B CN 101194460 B CN101194460 B CN 101194460B CN 200680020397 A CN200680020397 A CN 200680020397A CN 101194460 B CN101194460 B CN 101194460B
Authority
CN
China
Prior art keywords
circuit
mentioned
information
cipher mode
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680020397.4A
Other languages
English (en)
Other versions
CN101194460A (zh
Inventor
松崎枣
中野稔久
丸井信一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101194460A publication Critical patent/CN101194460A/zh
Application granted granted Critical
Publication of CN101194460B publication Critical patent/CN101194460B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本发明目的在于提供一种能够在不增加可改写的电路的情况下安全地取得有关与新的加密方式对应的电路形成信息的装置。内容再现装置(100)具备可改写的FPGA122,并存储有表示解密处理电路的结构的解密电路程序,该解密处理电路按照规定的加密方式进行解密处理。内容再现装置(100)按照上述解密电路程序改写FPGA122,来构筑上述解密处理电路。从外部取得按照上述规定的加密方式对包含有与新的加密方式对应的解密电路程序的文件进行加密而得的加密文件,并由被构筑的解密处理电路对加密文件进行解密。

Description

电路构筑装置 
技术领域
本发明涉及导入新的加密方式的技术。尤其涉及利用有限数量的可改写电路安全地导入新的加密方式的技术。 
背景技术
在将由影像及声音构成的数据内容记录到记录介质中来销售、或通过网络分发时,为了防止称作篡改或窃听的非法的内容利用,一般使用加密技术。例如,提供内容的一侧对内容进行加密来分发,并在再现设备一侧进行解密并再现。在这样的再现设备中,为了确保实时再现和防篡改性能,多数情况下由硬件安装加密处理功能。 
另一方面,在加密中使用的加密方式被破解的情况、或开发出新的加密方式的情况下,希望变更加密方式。 
作为变更由硬件安装的加密方式的技术,在专利文献1中公开了加密处理系统。在该技术中,加密处理系统具备可编程处理器,下载对应于应用及数据种类的程序,导入到可编程的处理器中,并变更加密方式。 
在这样的程序中,有时包含有用于加密处理的密钥数据、程序制作者的技术秘密等需要隐蔽的信息,必须安全取得。 
专利文献2公开了安全地输入用于在FPGA(Field Programable GateArray,即现场可编程门阵列)内构筑电路的结构数据的技术。根据该技术,在FPGA内的可改写的部分和输入端子之间具备解密电路,解密电路在取得加密了的结构数据并解密之后,输出到可改写的部分。 
专利文献1:(日本)特开平10-320191号公报; 
专利文献2:(日本)特开2002-50956号公报。 
但是,在专利文献2的技术中,在解密部所具备的加密方式被解密的情况下,存在有不能够变更该加密方式、不能安全取得结构数据的问题。 
此外,可改写电路的成本高,且在基板上所占的面积也大。因此,最好不要搭载多个可改写电路。 
发明内容
本发明为了解决上述的问题,其目的在于提供一种电路构筑装置和电路构筑方法,它们能够在不增加所搭载的可改写电路的情况下安全地取得有关新的加密方式的电路形成信息。 
为了解决上述问题,本发明的电路构筑装置,按照所存储的多个电路形成信息,改写可改写的逻辑电路来构筑执行电路,其特征在于,该电路构筑装置具备:可改写的上述逻辑电路;构筑单元,取得用于确定执行电路的电路形成信息,并按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;取得单元,取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;读出单元,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;控制单元,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及写入单元,将有效生成的上述新电路形成信息写入上述存储单元。 
此外,本发明的新电路导入系统,由电路构筑装置和服务器装置构成,该电路构筑装置按照所存储的多个电路形成信息,改写可改写的逻 辑电路来构筑执行电路,该新电路导入系统的特征在于,上述电路构筑装置具备:可改写的上述逻辑电路;构筑单元,取得用于确定执行电路的电路形成信息,并按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;取得单元,取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;读出单元,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;控制单元,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及写入单元,将有效生成的上述新电路形成信息写入上述存储单元,上述服务器装置具备:存储单元,存储有上述新电路形成信息;生成单元,加密上述新电路形成信息,生成上述加密新电路形成信息;以及输出单元,将包含所生成的上述加密新电路形成信息的上述导入信息输出到上述电路构筑装置。 
在此,在后述的实施方式中,上述的“逻辑电路”对应于FPGA122。“构筑单元”对应于构筑机构123。“存储单元”对应于加密电路存储部117。“取得单元”度应于程序取得部106。“读出单元”对应于选择部113。“控制单元”对应于控制部116。合法性检查部112担当“写入单元”的功能。 
根据上述结构,上述存储单元存储有与一个以上的加密方式对应的一个以上的已有电路形成信息,上述构筑单元按照任意的电路形成信息,改写上述逻辑电路,构筑执行电路。因此,本发明的电路构筑装置具有如下的优良的效果:仅利用一个可改写的逻辑电路,即使上述一个以上的加密方式中的某一个被解密,也能够按照未被解密的加密方式形成加密电路,能够利用所形成的加密电路安全地取得新电路形成信息。 
在上述电路构筑装置的特征还在于,上述取得单元具备:接受部,接受指示信息,该指示信息指示导入上述新的加密方式;通知部,从上述一个以上的加密方式选择1个加密方式,并向外部设备通知所选择的加密方式;以及接收部,从上述外部设备接收按照所通知的加密方式生成的上述加密新电路形成信息,上述读出单元读出与由上述通知部选择的加密方式对应的已有电路形成信息。 
此外,其特征还在于,上述通知部从上述一个以上的加密方式中,选择与最后写入上述存储单元的已有电路形成信息对应的加密方式。 
根据该结构,在导入新的加密方式时,该电路构筑装置确定用于新电路形成信息的收发的加密方式。特别选择与最后写入到上述存储单元中的已有电路形成信息对应的加密方式。与最后写入到存储单元中的已有电路形成信息对应的加密方式,被推测为在上述一个以上的加密方式中最后被开发的、且安全性最高的。因此,通过上述结构,能够安全地取得上述新电路形成信息。 
此外,其特征还在于,上述通知部从上述一个以上的加密方式中选择加密强度最大的加密方式。 
这样,通过选择加密强度最大的加密方式,能够更安全地取得上述新电路形成信息。 
此外,其特征还在于,上述通知部按照从外部输入的选择指示,选择上述1个加密方式。 
所谓来自外部的选择指示,例如可认为是该电路构筑装置的使用者的输入。此时,使用者考虑与上述新电路形成信息的取得有关的安全性、时间等,能够选择上述1个加密方式。 
此外,来自外部的选择指示可认为是已写入到安装在电路构筑装置上的记录介质中。记录介质上记录有:处理记录在该记录介质上的信息所需的加密方式;以及表示适合于与该加密方式对应的新电路形成信息的取得的加密方式的上述指示。上述通知部按照写入于记录介质中的指示,选择一个加密方式。通过这样的结构,能够进行反映记录介质的发 售源的意思的选择。 
此外,其特征还在于,上述接受部取得包含破解通知的上述指示信息,上述破解通知表示上述一个以上的加密方式中的某一个被破解。 
在该结构中,上述接受部取得包含破解通知的上述指示信息,该破解通知表示上述一个以上的加密方式中的某个被破解。即,在某个加密方式被破解的情况下,取得与上述新的加密方式对应的上述新电路形成信息。因此,本发明的电路构筑装置即使在某个加密方式被破解,也能够代替被破解的加密方式而利用上述新的加密方式。 
此外,其特征还在于,上述通知部选择上述破解通知表示的被破解的加密方式之外的加密方式。 
根据该结构,上述通知部选择被破解的加密方式以外的加密方式,因此通过未被破解的加密方式,能够安全地取得上述新电路形成信息。 
上述电路构筑装置特征还在于,还具备删除单元,该删除单元从上述存储单元删除与上述破解通知所表示的被破解的加密方式对应的已有电路形成信息。 
在此,在后述的实施方式中,控制部116担当上述的“删除单元”的功能。 
如该结构所示,上述删除单元通过删除与被破解的加密方式对应的已有电路形成信息,在该电路构筑装置中,此后能够可靠地避免利用被破解的加密方式来进行加密处理的情况。 
上述电路构筑装置的特征还在于,上述存储单元所存储的各已有电路形成信息包含:加密电路信息,表示执行对应的加密方式的加密处理的加密电路的结构;以及解密电路信息,表示执行对应的加密方式的解密处理的解密电路的结构,上述电路构筑装置还具备删除单元,该删除单元从上述存储单元删除包含在与上述破解通知所表示的被破解的加密方式对应的已有电路形成信息中的加密电路信息。 
在此,在后述的实施方式中,控制部116担当上述的“删除单元”的功能。 
如该结构所示,上述删除单元删除与被破解的加密方式对应的加密电路形成信息。因此,在该电路构筑装置中,此后不会利用被破解的加密方式对各种信息进行加密。此外,与被破解的加密方式对应的解密电路信息原样保留。因此,能够利用被破解的加密方式对过去生成的加密文本进行解密来利用。 
此外,上述电路构筑装置的特征还在于,上述导入信息包含上述加密新电路形成信息、和表示上述加密新电路形成信息的生成中所使用的加密方式的标识符,上述读出单元读出与上述标识符所表示的加密方式对应的已有电路形成信息。 
根据该结构,上述导入信息包含有上述加密新电路形成信息和表示上述加密新电路形成信息的生成中使用的加密方式的标识符,所以上述读出单元能够根据上述导入信息中包含的上述标识符,迅速读出已有电路形成信息。 
上述电路构筑装置的特征还在于,上述新电路形成信息包括:构成信息,表示执行上述新的加密方式的加密处理的加密电路的结构;和在上述新的加密方式中使用的密钥信息,上述取得单元取得加密上述构成信息而生成的加密构成信息、和由加密上述密钥信息而生成的加密密钥信息构成的上述加密新电路形成信息,上述控制单元控制被构筑的加密电路,以对上述加密构成信息和加密密钥信息进行解密来生成上述构成信息和上述密钥信息,上述写入单元写入由所生成的上述构成信息和上述密钥信息构成的上述新电路形成信息。 
上述取得单元取得由上述加密构成信息和上述加密密钥信息构成的上述加密新电路形成信息,被构筑的加密电路对上述加密构成信息和加密密钥信息进行解密,生成上述结构信息和上述密钥信息。因此,上述电路构成装置一次取得有关上述新的加密方式的构成信息和密钥信息,所以在上述构成信息的取得之后能够使用上述新的加密方式。 
其特征还在于,上述取得单元还取得对上述新电路形成信息实施数字签名而生成的签名信息,上述电路构筑装置还具备验证单元,该验证 单元使用上述签名信息和所生成的上述新电路形成信息,验证上述新电路形成信息的合法性,在上述验证成功的情况下,上述写入单元确定有效生成了新电路形成信息,并将上述新电路形成信息写入到上述存储单元。 
在此,在下面的实施方式中,由合法性检查部112及FPGA122担当上述“验证单元”的功能。 
根据上述结构,仅在上述验证单元的验证成功的情况下,上述写入单元将所生成的新电路形成信息写入上述存储单元。通过这样的结构,能够排除恶意的第三者分发的新电路形成信息。 
上述电路构筑装置的特征还在于,上述存储单元还存储表示上述验证单元的结构的验证电路形成信息,上述读出单元还在上述解密结束之后,读出上述验证电路形成信息,将读出的验证电路形成信息作为上述电路形成信息输出到上述构筑单元。 
根据该结构,上述控制单元在上述新电路形成信息生成之后,将上述验证电路形成信息输出到上述构筑单元。上述构筑单元按照上述验证电路形成信息,改写上述逻辑电路,构筑上述验证单元。即,由于在上述验证中也使用上述逻辑电路,所以能够使该电路构筑装置内的电路规模变小。 
附图说明
图1是表示实施方式1的信息安全系统的结构的结构图。 
图2表示记录在DVD400a及400b中的信息。 
图3是表示加密方式的管理服务器600的功能结构的框图。 
图4表示存储在信息存储部610中的无效加密方式一览621及发送用密钥表626的详细结构。 
图5表示存储在信息存储部610中的加密电路文件631、密钥电路文件651及验证密钥文件671的结构。 
图6表示签名生成部603所保持的签名密钥表691的详细结构。 
图7表示在新的加密方式的导入中加密方式管理表600发送给内容再现装置100的信息组的一例。 
图8是表示内容再现装置100的结构的框图。 
图9表示在主机密钥保存部102及设备密钥保存部103中所存储的信息。 
图10表示存储在主存储部107中的信息的一例。 
图11表示可利用方式表166的结构及导入新的加密方式后的可利用方式表166b。 
图12表示新的加密方式的导入前后的存储在加密电路存储部117中的信息的具体例。 
图13表示新的加密方式的导入前后的存储在密钥电路存储部119中的信息的具体例。 
图14是功能性地表示按照密钥电路形成程序构筑在可变电路108内的密钥生成电路的框图。 
图15是表示按照密钥生成程序“KgenA”构筑的密钥生成电路的动作的一例的流程图。 
图16是功能性地表示按照加密程序构筑在可变电路108内的加密处理电路的框图。 
图17是功能性地表示按照解密程序构筑在可变电路108内的解密处理电路的框图。 
图18表示合法性检查部112所保持的检查信息表201的详细结构。 
图19是表示存储卡500的功能结构的框图。 
图20是表示内容再现装置的动作的流程图。 
图21是表示随着DES加密方式的破解而导入AES加密方式时的内容再现装置100及加密方式管理服务器600的动作的流程图。 
图22是表示随着DES加密方式的破解而导入AES加密方式时的内容再现装置100及加密方式管理服务器600的动作的流程图。接图21。 
图23是表示随着DES加密方式的破解而导入AES加密方式时的内 容再现装置100及加密方式管理服务器600的动作的流程图。接图21。 
图24是表示随着DES加密方式的破解而导入AES加密方式时的内容再现装置100及加密方式管理服务器600的动作的流程图。接图21。 
图25是表示内容再现装置100验证所取得的内容是否是可再现的验证动作的流程图。 
图26是表示签名数据的验证所涉及的动作的流程图。 
图27是表示内容的再现动作的流程图。 
图28是表示向存储卡输出内容的输出动作的流程图。 
图29是表示向存储卡输出内容的输出动作的流程图。接图28。 
图30是表示向存储卡输出内容的输出动作的流程图。接图28。 
图31表示签名存储部220所存储的信息的一例。 
附图标记说明 
1信息安全系统 
100内容再现装置 
400a DVD 
400b DVD 
500存储卡 
600加密方式管理服务器 
700内容服务器 
800便携式播放器 
具体实施方式
1.实施方式1 
下面,利用附图说明本发明的实施方式1的信息安全系统1。 
1.1信息安全系统1的概要 
如图1所示,信息安全系统1包括:内容再现装置100、加密方式管理服务器600、内容服务器700及便携式播放器800。 
内容服务器700、加密方式管理服务器600及内容再现装置100与因 特网20连接。 
内容服务器700是提供以电影为代表的内容的装置,通过因特网20或DVD等记录介质,向内容再现装置100提供对内容进行加密而生成的加密的内容和表示上述加密的内容是由合法的分发源生成的签名。 
内容再现装置100通过因特网20或DVD,从内容服务器700取得加密的内容和签名,对所取得的签名进行验证,并认证是由合法的分发者分发的内容的情况,将加密的内容进行解密和再现。此外,内容再现装置100可安装存储卡,按照使用者的操作,将对加密的内容的生成中所使用的内容密钥进行加密来生成的加密的内容密钥和加密的内容写入到存储卡中。 
在此,在上述内容再现装置100被制造的时刻,将表示内容加密中使用的加密方式的方式标识符设定为方式标识符“IDA”,将表示签名验证中使用的加密方式的方式标识符设定为方式标识符“IDB”。作为一例,在本说明书中,将方式标识符“IDA”所表示的加密方式设定为DES(DataEncryption Standard)加密方式,将方式标识符“IDB”所表示的加密方式设定为RSA(Rivest Shamir Adleman)加密方式。 
内容再现装置100具备可改写电路,在签名验证时,将按照RSA加密方式进行解密处理的解密处理电路构筑在上述电路上,在内容的解密时,构筑按照DES加密方式进行解密的解密处理电路,在加密的内容密钥生成时,构筑按照DES加密方式进行加密处理的加密处理电路。 
加密方式管理服务器600管理内容再现装置100在上述的签名验证、内容的解密等中使用的加密方式的安全性。加密方式管理服务器600在DES加密方式或RSA加密方式被破解的情况下,代替被破解的加密方式,而存储与内容再现装置100所使用的加密方式有关的信息。若某一加密方式被破解,则将与代替被破解的加密方式的新的加密方式有关的信息,按照未被破解的其他加密方式进行加密,发送给内容再现装置100。 
内容服务器700和加密方式管理服务器600被同一或有关联的机构进行管理,共有与有关加密方式的变更的信息及加密方式的密钥有关的 信息。若某个加密方式被破解,则内容服务器700代替被破解的加密方式而使用上述的新的加密方式,来进行内容的加密或签名生成。 
内容再现装置100利用未被破解的其他加密方式,安全地取得有关上述新的加密方式的信息,并导入新的加密方式。 
1.2DVD400a及400b 
DVD400a及400b是可移动的光盘介质。 
DVD400a及400b是为了分发同一内容“ConA”而制造的,其中DVD400a是在制造内容再现装置100时销售的,存储有通过DES加密方式加密的内容。DVD400b是在其后破解DES加密方式之后销售的,存储有通过代替DES加密方式的加密方式加密了的内容。作为代替DES加密方式的加密方式,使用AES(Advanced Encryption Standard)加密方式来作为一例。 
图2示出DVD400a及400b中所记录的信息。如图2所示,在DVD400a中记录有内容文件401、内容密钥信息404和签名文件411。 
内容文件401包含方式标识符402“IDA”和加密的内容403“EncA(ConA,KonA)”。下面,在本说明书中,将按照方式标识符“IDα”所表示的加密方式(α=A,B,C...)利用加密密钥“β”加密普通文本“γ”而生成的加密文本,记载为Encα(γ,β)。 
方式标识符402表示用于加密的内容403的生成的加密方式。在此,表示DES加密方式。 
加密的内容403是使用内容密钥“KconA”,按照方式标识符“IDA”所表示的DES加密方式,对内容“ConA”实施加密算法来生成的加密文本。内容密钥“KconA”是56比特长度的加密密钥。 
内容密钥信息404“CKinfA”包含介质密钥块和介质ID。介质密钥块是用于仅对能够访问DVD400a的合法再现设备赋予用于对加密的内容进行解密的内容解密密钥的信息。在以DES加密方式为代表的共用密钥加密方式的情况下,内容解密密钥与内容密钥相同,但是在将RSA加密等的公开密钥加密用于内容的加密的情况下,内容解密密钥和内容密钥不 同。 
介质ID是DVD400a所固有的标识符。合法的再现设备使用该再现设备所固有的设备密钥和介质ID,能够根据介质密钥块再现内容密钥“KconA”。 
对于即使使用不同的设备密钥中的某一个也能够根据介质密钥块生成相同的密钥的技术,由于是公知技术,所以在此省略说明。 
签名文件411包含服务器ID412“001A”、方式标识符413“IDB”及签名数据414。服务器ID412是用于识别制作签名数据414“SignA”的设备的标识符。具体而言,“001A”表示内容“ConA”的分发源即内容服务器700。方式标识符413表示签名数据414的生成中所使用的加密方式,在此,表示RSA加密方式。签名数据414是如下生成的数据:将结合内容文件401和内容密钥信息404的结合物代入哈希函数来生成160比特长度的摘要数据,利用签名密钥“Ksig_Ba”,将基于方式标识符413所表示RSA加密方式的加密算法实施到上述摘要数据来生成。签名密钥“Ksig_Ba”是与方式标识符413所示的RSA加密方式对应的128比特长度的密钥,是与服务器ID412对应的内容服务器700所固有的密钥。 
作为哈希函数的一例,使用SHA-1。作为该签名生成方法的一例,也可以使用其他方法。 
如图2(b)所示,DVD400b存储内容文件421、内容密钥信息424即签名文件431。 
内容文件421包含方式标识符422“IDC”、加密的内容423“EncC(ConA,KconC)”。方式标识符422表示用于加密的内容423的生成的AES加密方式。加密的内容423是使用内容密钥“KconC”对内容“ConA”实施按照AES加密方式的加密算法来生成的。内容密钥“KconC”是128比特长度的加密密钥。 
内容加密信息424包含介质密钥块和介质ID,是对合法的再现设备赋予内容密钥“KconC”的数据。 
签名文件431包含服务器ID432、方式标识符433和签名数据434。 服务器ID432是表示内容“ConA”的分发源即内容服务器700的标识符。方式标识符433表示用于签名数据434的生成的RSA加密方式。签名数据434“SignA”’是如下生成的数据:将结合内容文件421和内容密钥信息424的结合物代入哈希函数来生成摘要数据,并利用服务器ID432所表示的内容服务器700的签名密钥“Ksig Ba”,将基于RSA加密方式的加密算法实施到上述生成的摘要数据来生成。 
1.3加密方式管理服务器600 
在DES加密方式被破解的情况下,加密方式管理服务器600指示内容再现装置100导入代替DES加密方式的AES加密方式,并利用未被破解的RSA加密方式加密有关导入的信息来发送。此外,同时利用RSA加密方式,生成表示所发送的信息是由合法的加密方式管理服务器600发送的签名数据,并发送。 
此外,反过来,在RSA加密方式被破解的情况下,加密方式管理服务器600指示内容再现装置100导入代替RSA加密方式的椭圆曲线加密方式,通过未被破解的DES加密方式加密有关导入的信息,并发送。此外,同时利用DES加密方式生成表示所发送的信息是由合法的加密方式管理服务器600发送的签名数据,并发送。 
如图3所示,加密方式管理服务器600包括:收发部601、签名生成部603、控制部607、信息存储部610、输入部613及表示部612。 
具体而言,加密方式管理服务器600是包含微处理器、RAM、ROM来构成的计算机系统,在上述RAM、ROM中存储有计算机程序。通过微处理器按照上述计算机程序动作,加密方式管理服务器600实现其功能的一部分。 
下面,对加密方式管理服务器600的各结构要素进行说明。 
(1)信息存储部610 
信息存储部610包含硬盘而构成,作为一例,如图3所示,存储有:无效加密方式一览621、发送用密钥表626、加密电路文件631、641...、密钥电路文件651、661...、及验证密钥文件671...。 
(1-a)无效加密方式一览621 
如图4(a)所示,无效加密方式一览621包括多个加密方式信息622、623...。各加密方式信息与被破解的加密方式对应,包含方式标识符、加密电路文件名、密钥电路文件名和验证密钥文件名。 
方式标识符是表示被破解的加密方式的标识符。加密电路文件名是包含用于导入新的加密方式的程序的文件的名称,新的加密方式用于代替被破解的加密方式。密钥电路文件名是包含用于生成对应于新的加密方式的设备密钥的程序的文件的名称,新的加密方式用于代替被破解的加密电路。验证密钥文件名是包含验证密钥的文件的名称,该验证密钥用于验证使用上述新的加密方式生成的签名数据。对于加密电路文件、密钥电路文件及验证密钥文件,将在后面叙述。 
例如,加密方式信息622包含:方式标识符“IDA”、加密电路文件名“C”、密钥电路文件名“KC”及验证密钥文件名“VeriC”。方式标识符“IDA”表示DES加密方式。加密电路文件名“C”是加密电路文件631的名称,密钥电路文件名“KC”是密钥电路文件651的名称,验证密钥文件名“VeriC”是验证密钥文件671的名称。 
(1-b)发送用密钥表626 
如图4(b)所示,发送用密钥表626由多个发送用密钥信息627、628、629构成,各发送用密钥信息包含方式标识符、加密密钥、解密密钥、解密密钥信息。各发送用密钥信息与某个加密方式对应。 
方式标识符表示对应的加密方式,加密密钥是对应于加密运算的比特长度的密钥,该加密运算基于方式标识符所表示的加密方式。解密密钥是用于对按照方式标识符所表示的加密方式使用加密密钥生成的加密文本进行解密的密钥。此外,方式标识符所表示的加密方式属于通用密钥加密方式的情况下,加密密钥和解密密钥相同。解密密钥信息包含介质密钥块,是仅对合法的内容再现装置赋予解密密钥的信息。 
(1-c)加密电路文件631 
加密电路文件631、641...分别与密钥电路文件651、661...对应。此 外,分别与验证密钥文件671...对应。 
图5(a)表示加密电路文件631的详细情况。其他加密电路文件的结构也相同,所以省略说明。 
加密电路文件631“C”包含方式标识符632“IDC”、加密电路程序633“EncC”及解密电路程序634,与密钥电路文件651及验证密钥文件671对应。 
方式标识符632“IDC”是表示不同于DES加密方式及RSA加密方式的其他加密方式的标识符,在此,表示AES加密方式。加密电路程序633及解密电路程序634由编译硬件描述语言来生成的多个机械语言格式的指令构成。这些机械语言格式是可由构成内容再现装置100的可变电路108内的构筑机构123(后述)执行的格式。在此,作为硬件描述语言的一例使用VHDL(VHSIC Hardware Description Language)。 
加密电路程序633“EncC”包含加密处理电路结构,该加密处理电路结构在内容再现装置100所具备的可变电路108内按照方式标识符632所表示的AES加密方式进行加密处理。 
解密电路程序634包含解密处理电路的结构,该解密处理电路结构在内容再现装置100所具备的可变电路108内按照方式标识符632所表示的AES加密方式进行解密处理。 
(1-d)密钥电路文件651 
如图5(b)所示,密钥电路文件651“KC”包含方式标识符652“IDC”及密钥生成电路程序653“KgenC”。 
方式标识符652与方式标识符632相同,该方式标识符632包含在与密钥电路文件651对应的加密电路文件631中。 
密钥生成电路程序635由编译硬件描述语言来生成的多个机械语言格式的指令构成。这些机械语言格式是可由内容再现装置的可变电路108内的构筑机构123(后述)执行的格式。 
密钥生成电路程序635“KgenC”包含密钥生成电路的结构,该密钥生成电路结构在内容再现装置100所具备的可变电路108内生成对应于方 式标识符632所表示的加密方式的密钥长度的设备密钥。 
(1-e)验证密钥文件671 
如图5(c)所示,验证密钥文件671“VeriC”包含方式标识符672“IDC”、验证密钥信息673及764。 
方式标识符672“IDC”与包含在密钥电路文件631及密钥电路文件651中的方式标识符同样,表示AES加密方式。 
验证密钥信息673包含服务器ID“001A”和验证密钥“Kve_Ca”。服务器ID“001A”是表示内容服务器700的识别信息。验证密钥“Kve_Ca”是对应于AES加密方式的128比特长度的密钥,与内容服务器700固有的签名密钥“Ksig_Ca”对应。此外,AES加密方式是通用密钥加密方式,签名密钥“Ksig_Ca和验证密钥“Kve_Ca”相同。 
验证密钥信息674包含服务器ID“001B”和验证密钥“Kve_Cb”。服务器ID“001B”是表示加密方式管理服务器600的识别信息。验证密钥“Kve_Cb”是对应于AES加密方式的128比特长度的密钥,与内容服务器700所固有的签名密钥“Ksig_Cb”对应。 
(2)收发部601 
收发部601在通过因特网20连接的外部设备和控制部607之间进行各种信息的收发。 
(3)签名生成部603 
签名生成部603存储由图6所示的签名密钥表691。签名密钥表691由多个签名密钥信息692、693、694...构成。 
各签名密钥信息与某个加密方式对应,包含方式标识符、签名密钥和验证密钥。方式标识符表示对应的加密方式。签名密钥是与方式标识符所表示的加密方式对应的密钥长度的密钥。验证密钥是与方式标识符所表示的加密方式对应的密钥长度的密钥,与签名密钥对应。签名密钥和验证密钥都是加密方式管理服务器60所固有的密钥数据。此外,方式标识符所表示的加密方式是通用密钥加密方式的情况下,签名密钥和验证密钥相同。 
作为一例签名密钥信息693包含方式标识符“IDB”、签名密钥“Ksig_Bb”和验证密钥“Kve_Bb”。方式标识符“IDB”表示RSA加密方式,签名密钥“Ksig_Bb”是128比特长度的密钥。验证密钥“Kve_Bb”是128比特长度的密钥,是对利用签名密钥生成的加密文本进行解密的密钥。 
签名生成部603从控制部607接受加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息和方式标识符,指示生成签名。 
若被指示生成签名,则签名生成部603将结合了所接收的加密电路文件、密钥电路文件、验证密钥文件和解密密钥信息的结合物代入哈希函数,生成摘要数据。 
接着,签名生成部603在所存储的签名密钥表691内,选择包含所接收的方式标识符的签名密钥信息,并读出包含在所选择的签名密钥信息中的签名密钥。使用所读出的签名密钥,对所生成的摘要数据,按照所接收的方式标识符所表示的加密方式实施加密算法,生成加密摘要数据。将所生成的加密摘要数据作为签名数据,输出到控制部607。 
(4)控制部607 
在内容再现装置100所具备的加密方式被破解的情况下,控制部607通过输入部613接受表示被破解的加密方式的方式标识符、和有关代替被破解的加密方式的新的加密方式的信息的分发指示的输入。若接受到表示被破解的加密方式的方式标识符、和有关新的加密方式的信息的分发指示,则暂时存储所接受的方式标识符。接着,通过收发部601,将警告所接受的方式标识符所表示的加密方式被破解的情况的警告通知,发送给再现装置100。 
接着,控制部607从内容再现装置100接收表示加密方式的导入请求的导入请求。此外,接受表示加密电路文件等的加密中使用的加密方式的方式标识符、和表示签名生成中所使用的加密方式的方式标识符的输入。 
若接收到加密用的方式标识符及签名生成用的方式标识符的输入,则控制部607从无效加密方式一览621读出包含暂时存储的方式标识符 的加密方式信息,读出与所读出的加密方式信息中所包含的文件名对应的加密电路文件、密钥电路文件和验证密钥文件。 
控制部607将所读出的加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息以及被输入的签名生成用的方式标识符输出到签名生成部603,指示生成签名。签名生成部603接收到签名数据之后,生成签名文件,该签名文件包含所接受的签名数据、表示加密方式管理服务器600本身的服务器标识符“0001B”、被输入的签名生成用的方式标识符。 
接着,控制部607从发送用密钥表626读出与被输入的加密用的方式标识符对应的加密密钥和解密密钥信息。使用所读出的加密密钥,对多读出的加密电路文件、密钥电路文件和验证密钥文件,实施按照所输入的加密用的方式标识符所表示的加密方式的加密算法,生成加密的加密电路文件、加密的密钥电路文件和加密的验证密钥文件。 
接着,控制部607通过收发部601向内容再现装置100发送表示用于生成加密的加密电路文件、加密的密钥电路文件、加密的验证密钥文件、解密密钥信息、签名文件和用于加密的加密电路文件等的生成中所使用的加密方式的方式标识符。 
图7在此表示控制部607所发送的信息组的一例。这是在DES加密方式被破解的情况下所发送的信息组。在该情况下,加密方式管理服务器600的操作者首先指示输入方式标识符“IDA”和加密方式导入的指示,接着输入表示加密用的加密方式的方式标识符“IDB”、表示签名生成用的加密方式的方式标识符“IDB”。 
如图7所示,在该情况下,控制部607发送加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”、方式标识符684“IDB”、解密密钥信息“KinfB”和签名文件686。 
加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”是使用加密密钥“KencB”分别对加密电路文件631“C”、密钥电 路文件651“KC”、验证密钥文件671“VeriC”实施按照RSA加密方式的加密算法来生成的。 
方式标识符684是由操作者输入的加密用的方式标识符“IDB”,表示用于加密密钥681等的生成的RSA加密方式。解密密钥信息685“KinfB”是从与用于加密的密钥电路文件681等中使用的RSA加密方式对应的发送用密钥信息626中读出的信息。 
签名文件686包含方式标识符687“IDB”、服务器ID688“001B”及签名数据689。方式标识符687“IDB”是由操作者输入的方式标识符“IDB”,表示签名数据689的生成中所使用的RSA加密方式。 
签名数据689是如下生成的数据:使用加密方式管理服务器600固有的签名密钥“Ksig_Bb”,对将结合了加密电路文件631“C”、密钥电路文件651“KC”、验证密钥文件671“VeriC”及解密密钥信息“KinfB”的结合物代入哈希函数来生成的摘要数据,实施按照RSA加密方式的加密算法来生成。 
此外,在此,内容再现装置100具备两个加密方式,并以其中一个被破解的情况为前提,所以对于各文件的加密和签名生成都使用相同的加密方式,但是,在内容再现装置100具备多种加密方式的情况下,对于加密和签名生成也可以使用不同的加密方式。 
(5)输入部613和显示部612 
输入部613具备各种密钥,接受操作者的各种指示和信息的输入,将所接受的信息和指示输出到控制部607。 
显示部612具备指示灯和显示器,按照控制部607的控制进行各种画面的显示和灯的点灯等。 
1.4内容再现装置100 
内容再现装置100是按照所存储的多个电路形成信息改写可改写的逻辑电路来构筑执行电路的电路构筑装置。 
内容再现装置100在制造时具有DES加密方式和RSA加密方式,并取得按照DES加密方式加密的内容以及使用RSA加密方式生成的签名数 据,并验证所取得的签名数据。如果验证成功,则对所取得的加密的内容进行解密来再现。另外,将按照DES加密方式加密的内容写入存储卡500。 
若DES加密方式被破解,则内容再现装置100导入代替DES加密方式的AES加密方式。在导入AES加密方式之后,取得按照DES加密方式加密的内容的情况下,能够对加密的内容进行解密来进行再现,但是不能输出到存储卡500。 
相反,若RSA加密方式被破解,则内容再现装置100导入代替RSA加密方式的椭圆曲线加密方式。在导入椭圆曲线加密方式之后,在与使用RSA加密方式生成的签名数据一起取得了加密的内容的情况下,能够再现该加密的内容,但是不能输出到存储卡500。 
图8是表示内容再现装置100的功能结构的框图。如图8所示,内容再现装置100包括:内容取得部101、主机密钥保存部102、设备密钥保存部103、输入输出部104、程序取得部106、主存储部107、可变电路108、再现处理部109、合法性检查部112、选择部113、选择部114、控制部116、加密电路存储部117、组合检查部118、密钥电路存储部119及输入部121。 
具体而言,内容再现装置100是包含微处理器、RAM、ROM来构成的计算机系统,在上述RAM、ROM中存储有计算机程序。通过由微处理器按照上述计算机程序动作,内容再现装置100实现其功能的一部分。 
下面,对各结构要素进行说明。 
(1)主机密钥保存部102 
主机密钥保存部102由ROM构成。主机密钥保存部102具有防篡改性,不接受外部设备的访问。 
如图9(a)所示,各主机密钥保存部102存储有主机密钥126及通用秘密密钥127。主机密钥126及通用秘密密钥127是在该内容再现装置100的制造时记录的。 
主机密钥126是1024比特长度的数据,由内容再现装置100固有。 通用秘密密钥127是1024比特长度的数据,是能够再现由内容服务器700分发的内容的合法的再现设备所通用的数据。 
(2)设备密钥保存部103 
设备密钥保存部103由能够写入和消去闪存等的记录元件构成,作为一例存储图9(b)所示的设备密钥128“DevA”。 
设备密钥128“DevA”是内容再现装置100所固有的密钥数据。设备密钥128“DevA”是与DES加密方式对应的56比特长度的密钥数据,是按照密钥生成电路程序143,由可变电路108内所构筑的密钥生成电路生成的数据。 
(3)主存储部107 
主存储部107可被控制部116、合法性检查部112及可变电路108访问。 
图10表示主存储部107所存储的信息的一例。如图10所示,主存储部107存储可变电路信息161及可利用加密方式表166。 
可变电路信息161是表示可变电路108的当前状态的信息,包含可动作方式标识符162、动作标记163和密钥标识符164。 
可动作方式标识符162是表示与当前构筑在可变电路108内的电路对应的加密方式的方式标识符。动作标记163是构筑在可变电路108内的电路,是表示是加密处理电路、解密处理电路及密钥生成电路中的某个的标记,“0”表示加密处理电路,“1”表示解密处理电路,“2”表示密钥生成电路。密钥标识符164表示与设备密钥保存部103当前所存储的设备密钥对应的加密方式。 
作为一例,在图10中,可变电路信息161包含可动作方式标识符162“IDA”、动作标记163“1”、及密钥标识符614“IDA”。这表示在可变电路108上构筑了进行方式标识符“IDA”所表示的DES加密方式的加密处理的加密处理电路,设备密钥保存部103保存了适合DES加密方式的56比特长度的设备密钥“DevA”。下面,省略具体的说明,控制部116及合法性检查部112在每次对选择部113和114指示向可变电路108输出程 序时,改写可动作方式标识符162及动作标记163,以使可动作方式标识符162及动作标记163表示当前的可变电路108的状态。此外,控制部116在每次对可变电路108内构筑的密钥生成电路指示生成设备密钥时,改写密钥标识符164,以使密钥标识符164与按照密钥生成电路生成的设备密钥相对应。 
可利用加密方式表166是表示内容再现装置100所具备的加密方式的表,图11(a)表示其详细情况。如图11(a)所示,可利用加密方式表166由多个可利用信息171、172构成。各可利用信息包含方式标识符和利用标记。 
方式标识符表示内容再现装置100所具备的加密方式。利用标记表示按照方式标识符所表示的加密方式的加密及解密的处理是否可行。利用标记“1”表示可进行加密及解密处理。利用标记“0”表示虽然能够进行解密处理,但是不能进行加密处理。 
图11(a)是制造内容再现装置100时的可利用加密方式表166。 
可利用信息171包含方式标识符“IDA”及利用标记“1”,这些表示内容再现装置100能够进行方式标识符“IDA”所表示的DES加密方式的加密处理及解密处理。 
可利用信息172包含方式标识符“IDB”及利用标记“1”,这些表示内容再现装置100能够进行方式标识符“IDB”所表示的RSA加密方式的加密处理及解密处理。 
图11(b)示出DES加密方式被破解、导入代替DES加密方式的AES加密方式之后的可利用加密方式表166b。可利用加密方式表166b包含可利用信息171b以代替可利用加密方式表166的可利用信息171,并且包含与新导入的AES加密方式对应的可利用信息173。 
可利用信息171b包含方式标识符“IDA”及利用标记“0”,这表示内容再现装置100虽然能够进行方式标识符“IDA”所表示的DES加密方式的解密处理、但是不能进行加密处理。 
可利用信息173包含方式标识符“IDC”及利用标记“1”,这表示内容 再现装置100虽然能够进行方式标识符“IDC”所表示的AES加密方式的加密处理及解密处理。 
此外,主存储部107在控制部116、合法性检查部112及可变电路108的各种处理中,暂时存储各种信息。 
(4)加密电路存储部117 
加密电路存储部117由闪存等能够写入和删除的非易失性存储器构成。图12示出加密电路存储部117所存储的信息的一例。图12(a)示出在开始制造内容再现装置100时的加密电路存储部117,图12(b)示出DES加密方式被破解、导入代替DES加密方式的AES加密方式之后的加密电路存储部17。在图12(a)和(b)中,对同一信息标注了相同的参考符号。 
如图12(a)所示,加密电路存储部117存储由加密电路文件131“A”和加密电路文件136“B”。各加密文件分别与DES加密方式及RSA加密方式对应。此外,各加密电路文件与密钥电路存储部119中所存储的密钥电路文件对应。 
各加密电路文件与用图5说明的加密电路文件631“C”同样,包含由表示对应的加密方式的标识符、表示按照对应的加密方式进行加密处理的加密处理电路结构的加密电路程序、以及表示按照对应的加密方式进行解密处理的解密处理电路的结构的解密电路程序。 
具体而言,加密电路文件131“A”包含:表示DES加密方式的方式标识符132“IDA”;表示按照DES加密方式的加密处理电路的结构的加密电路程序133“EncA”;表示按照DES加密方式的解密处理电路的结构的解密电路程序134“DecA”。 
加密电路文件136“B”包含:表示RSA加密方式的方式标识符137“IDB”;表示按照RSA加密方式的加密处理电路的结构的加密电路程序138“EncB”;表示按照RSA加密方式的解密处理电路的结构的解密电路程序139“DecB”。 
如图12(b)所示,导入了AES加密方式后的加密电路存储部117 存储有加密电路文件131b、136、181。 
加密电路文件131b“A”是从加密电路文件131“A”删去加密电路程序133“EncA”的文件。 
加密电路文件181“C”与AES加密方式对应,与加密方式管理服务器600所存储的加密电路文件631“C”相同。 
(5)密钥电路存储部119 
密钥电路存储部119由闪存等能够写入和消去的非易失性存储器构成。图13示出密钥电路存储部119所存储的信息的一例。图13(a)示出制造内容再现装置100时的密钥电路存储部19,图13(b)示出DES加密方式被破解、导入代替DES加密方式的AES加密方式之后的密钥电路存储部119。在图13(a)和(b)中,在同一信息上标注了相同的参考标记。 
如图13(a)所示,密钥电路存储部119存储由密钥电路文件“KA”及密钥电路文件146“KB”。各密钥电路文件分别与DES加密方式及RSA加密方式对应。各密钥电路文件包含表示对应的加密方式的方式标识符、和表示生成设备密钥的密钥生成电路的结构的密钥生成电路程序,该设备密钥适合于对应的加密方式。 
具体而言,密钥电路文件141“KA”包含:表示DES加密方式的方式标识符142“IDA”;和表示生成设备密钥的密钥生成电路的结构的密钥生成程序143“KgenA”,该设备密钥具有适合于DES加密方式的56比特长度。 
密钥电路文件146“KB”包含:表示DES加密方式的方式标识符147“IDB”;和表示生成设备密钥的密钥生成电路的结构的密钥生成程序148“KgenB”,该设备密钥具有适合于RSA加密方式的128比特长度。 
如图13(b)所示,在导入AES加密方式之后,密钥电路存储部119存储有密钥电路文件141、146及186。密钥电路文件186“KC”与AES加密方式对应,与加密方式管理服务器600所存储的密钥电路文件651相同。 
(6)选择部113及114 
选择部113按照控制部116或合法性检查部112的指示,从加密电路存储部117中所存储的加密电路文件读出方式标识符、加密电路程序或方式标识符和解密电路程序,并暂时存储。 
接着,从控制部116或合法性检查部112指示输出所读出的程序。若接受到指示,将所读出的加密电路程序或解密电路程序输出到可变电路108内的构筑机构123及配置ROM124(后面详述)。 
选择部114按照控制部116的指示,从密钥电路存储部119中所存储的加密电路文件读出方式标识符和密钥生成电路程序,并暂时存储。 
接着,选择部114从控制部116被指示输出所读出的程序。被指示输出之后,将所读出的密钥生成电路程序输出到可变电路108内的构筑机构123及配置ROM124。 
(7)组合检查部118 
组合检查部118从控制部116接受对应确认指示,该对应确认指示指示确认选择部113所读出的加密电路程序或解密电路程序是否与选择部114所读出的密钥生成电路程序对应。接受到对应确认指示之后,组合检查部118比较选择部113所保持的方式标识符和选择部114所保持的方式标识符。在两者一致的情况下,将表示选择部113所读出的程序和选择部114所读出的程序相对应的OK信号,输出到控制部1 16。 
在两者不一致的情况下,将表示选择部113所读出的程序和选择部114所读出的程序不相对应的NG信号,输出到控制部116。 
(8)可变电路108 
可变电路108是具有防篡改性的硬件,若从外部读取可变电路108内的数据等,则上述数据就消失。此外,实现防篡改性的方法是任意的,不限于该方法。 
可变电路108包括FPGA122、配置ROM124和构筑机构123。配置ROM124由EEPROM构成,存储有加密电路存储部117及密钥电路存储部119中所存储的程序中的某一个。 
FPGA122由多个CLB(Configuration Logic Block)和连接它们之间的连线资源构成。 
构筑机构123若在内容再现装置100上接通电源,就按照配置ROM124中所存储的程序,对FPGA122进行配置。此外,按照从选择部113及114输出的密钥电路生成程序、加密电路程序解密电路程序,在FPGA122上构筑密钥生成电路、加密处理电路及解密处理电路。具体而言,在构成FPGA122的多个CLB(Configuration Logic Block)上生成任意的逻辑函数电路,并按照存在于各CLB之间的连线资源,通过连接逻辑电路之间,构筑上述的密钥生成电路、加密处理电路或解密处理电路。 
所构筑的密钥生成电路、加密处理电路或解密处理电路按照控制部116及合法性检查部112的指示,进行加密、解密、密钥生成。下面,说明可变电路的加密、解密和密钥生成。 
(8-a)密钥生成 
图14示出构筑在可变电路108内的密钥生成电路151的功能。密钥生成电路151从控制部116受到设备密钥的生成指示。若被指示设备密钥的生成,则从主机密钥保存部102读出主机密钥126和通用秘密密钥127,根据所读出的主机密钥126和通用秘密密钥127生成设备密钥128。 
在按照密钥生成电路程序“KgenA”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于DES加密方式的56比特长度的设备密钥“DevA”。 
此外,在按照密钥生成电路程序“KgenB”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于RSA加密方式的128比特长度的设备密钥“DevB”。 
此外,在按照密钥生成电路程序“KgenC”构筑了密钥生成电路151的情况下,密钥生成电路151生成适合于AES加密方式的128比特长度的设备密钥“DevC”。 
图15是表示按照密钥生成电路程序“KgenA”构筑的钥生成电路151的设备密钥的生成处理的一例的流程图。下面,利用图15说明密钥生成 电路151的密钥生成处理。 
若从控制部116被指示设备密钥的生成,则密钥生成电路151从主机密钥保存部102读出主机密钥126(步骤S101)。提取所读出的主机密钥的开头起第151比特~第156比特(步骤S102)。将所提取的比特串称作第1提取部分。 
接着,密钥生成电路151从主机密钥保存部102读出通用秘密密钥127(步骤S103)。提取通用秘密密钥127末尾的56比特(下面称作第2提取部分)(步骤S106),将第2提取部分作为加密密钥,对第1提取部分实施DES加密方式的加密算法来生成加密文本(步骤S107)。将所生成的加密文本作为设备密钥“DevA”写入到设备密钥保存部103(步骤S108)。 
以上说明的密钥生成方法是一例,只要是能够生成适合于DES加密方式的56比特长度的设备密钥的方法就可以。 
此外,按照其他密钥生成电路算法构筑的密钥生成电路生成设备密钥的方法也是任意的,只要是能够生成适合于对应的加密方式的密钥长度的设备密钥的方法就可以。其中,最好是通过第3者的密钥生成不容易推测密钥生成步骤的方法。 
(8-b)加密 
图16示出构筑在可变电路108上的加密处理电路152的功能结构,加密处理电路152包含密钥处理部153和加密部154。 
密钥处理部153从控制部116接受卡密钥信息。卡密钥信息是安装在该内容再现装置100上的存储卡(后述)所保持的信息,包含介质密钥块和卡ID。 
密钥处理部153接收卡密钥信息之后,从设备密钥保存部103读出设备密钥128,并基于所读出的设备密钥128,根据包含在卡信息中的介质密钥块生成存储卡所固有的卡固有密钥。将所生成的卡固有密钥输出到加密部154。若存储卡所具备的加密方式为DES加密方式等通用密钥加密方式,则在此生成的卡固有密钥与存储卡自身所存储的卡固有密钥 相同,在为公开密钥加密方式的情况下是与存储卡自身所存储的卡固有密钥对应的密钥。 
加密部154从密钥处理部153接受卡加密密钥。此外,从控制部116接受内容密钥,被指示加密。 
若被指示内容密钥的加密,则加密部154用所接受的卡固有密钥对内容密钥进行加密而生成加密的内容,并将所生成的加密的内容密钥输出到输入输出部104。 
在按照加密电路程序“EncA”构筑了加密电路152的情况下,密钥处理部153生成56比特长度的卡固有密钥,加密部154实施按照DES加密方式的加密算法来生成加密的内容密钥。 
在按照加密电路程序“EncB”构筑了加密处理电路152的情况下,密钥处理部153生成128比特长度的卡固有密钥,加密部154实施按照RSA加密方式的加密算法来生成加密的内容密钥。 
在按照加密电路程序“EncC”构筑了加密处理电路152的情况下,密钥处理部153生成128比特长度的卡固有密钥,加密部154实施按照AES加密方式的加密算法来生成加密的内容密钥。 
(8-c)解密 
图17示出构筑在可变电路108内的解密处理电路156的功能。解密处理电路156包括密钥处理部157和解密部158。 
密钥处理部157从控制部116接受内容密钥信息和提取内容密钥的指示。此外,接受解密密钥信息和提取解密密钥的指示。 
若接收到提取内容密钥或解密密钥的指示,则密钥处理部157从设备密钥保存部103读出设备密钥,基于所读取的设备密钥,从内容密钥信息或解密密钥信息提取内容密钥或解密密钥。将所提取的内容密钥或解密密钥输出到解密部158及主存储部107。 
解密部158从控制部116或合法性检查部接受加密文本和加密文本的解密指示,对所接受的加密文本实施解密算法,生成解密文本,输出所生成的解密文本。 
具体而言,解密部158从控制部116接受的加密文本是加密的内容、加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件。 
在接收到加密的内容的情况下,解密部158从密钥处理部157取得内容密钥,使用所取得的内容密钥,对加密的内容进行解密,生成内容。按照控制部116的指示,将所生成的内容输出到再现处理部109。 
在接收到加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件的情况下(在图17中,将这些3个文件总称记载为加密文件),解密部158从密钥处理部157取得解密密钥,并使用所取得的解密密钥,对加密的加密电路文件、加密的密钥电路文件及加密的验证密钥文件进行解密,生成加密电路文件、密钥电路文件及验证密钥文件,将生成的加密电路文件、密钥电路文件及验证密钥文件(在图17中,将这些3个文件总称为文件)写入到主存储部107。 
此外,具体而言,解密部158从合法性检查部112接受的加密文本是从DVD400a或400b读出的签名数据或与加密程序一起从加密方式管理服务器600接收的签名数据。在该情况下,解密部158从合法性检查部112取得签名数据和验证密钥。若接受到签名数据和验证密钥,则使用所取得的验证密钥,对签名数据实施解密算法,生成解密摘要数据。将生成的解密摘要数据输出到主存储部107。 
在按照解密电路程序“DecA”构筑了解密部158的情况下,解密部158对签名数据实施DES加密方式的解密算法,生成解密摘要数据。 
此外,在按照解密电路程序“DecB”构筑了解密部158的情况下,解密部158对签名数据实施RSA加密方式的解密算法,生成解密摘要数据。 
此外,在按照解密电路程序“DecC”构筑了解密部158的情况下,解密部158对签名数据实施AES加密方式的解密算法,生成解密摘要数据。 
(8)内容取得部101 
内容取得部101可安装DVD,按照控制部116的控制,读出存储在DVD中的信息,将所读出的信息输出到可变电路108或主存储部107。 
此外,内容取得部101能够从与因特网20连接的内容服务器700接 收同记录在DVD中的信息相同的信息。 
(9)程序取得部106 
程序取得部106按照控制部116的控制,在与通过因特网20连接的加密方式管理服务器600之间进行信息及指示的收发。 
(10)合法性检查部112 
合法性检查部112保持图18所示的检查信息表201。检查信息表201由多个检查信息构成,各检查信息与内容再现装置100所具备的加密方式对应,包含方式标识符、服务器ID和验证密钥。 
验证密钥是适合于方式标识符所表示的加密方式的比特长度的密钥,与服务器ID所表示的设备所固有的签名密钥对应。例如,检查信息203包含方式标识符“IDB”、服务器ID“001B”及验证密钥“Kve_Bb”。验证密钥“Kve_Bb”是与方式标识符“IDB”所表示的RSA加密方式对应的128比特长度的密钥,与服务器ID“001B”所表示的加密方式管理服务器600所固有的签名密钥“Ksig_Bb”对应。 
合法性检查部112从控制部116接受从DVD400a或400b读出的内容文件、内容密钥信息和签名文件,并被指示对它们进行签名验证。 
此外,合法性检查部112在加密方式的导入(后面详述)过程中,从控制部116接受加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”、解密密钥信息“KinfB”及作为一例示于图7的结构的签名文件,并被指示进行签名验证。 
(10-a)内容文件的合法性检查 
若接收到内容文件、内容密钥信息和签名文件,并被指示对它们进行签名验证,则合法性检查部12提取所接受的签名文件中所包含的方式标识符。 
接着,合法性检查部112在检查信息表201中,检索包含与所提取的方式标识符相同的方式标识符的检查信息。在不能检测相应的检查信息的情况下,将表示签名验证失败的验证失败通知输出到控制部116。 
若检测到相应的检查信息,则合法性检查部112接着对选择部113 输出所提取的方式标识符,指示读出和输出解密电路程序。 
若解密处理电路156被构筑,则合法性检查部112读出包含在所检测出的检查信息中的验证密钥,将包含在签名文件中的签名数据和所读出的验证密钥输出到构筑在可变电路108中的解密处理电路156内的解密部158,并指示解密。 
接着,若由解密部158生成解密摘要数据,则合法性检查部112将结合了从控制部116接受的内容文件和内容密钥信息的结合物代入哈希函数,生成摘要数据。比较所生成的摘要数据和解密摘要数据,若两者一致,则将表示签名验证成功的验证成功通知输出到控制部116。 
若两者不一致,则合法性检查部112将表示签名验证失败的验证失败通知输出到控制部116。 
(10-b)加密方式导入用的文件的合法性检查 
在接收到加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息及签名文件的情况下,合法性检查部112也按照与(10-a)的情况相同的顺序,进行所接受的签名文件中包含的签名数据的验证。在该情况下,将结合了加密电路文件、密钥电路文件、验证密钥文件、解密密钥信息的结合物代入哈希函数,生成摘要数据。 
在签名验证成功的情况下,合法性检查部112还从控制部116被指示写入加密电路文件和密钥电路文件。若接受到写入指示,则合法性检查部112将加密电路文件和密钥电路文件分别写入到加密电路存储部117及密钥电路存储部119。 
接着,合法性检查部112从控制部116被指示更新检查信息表201。若被指示检查信息表201的更新,则合法性检查部112根据验证密钥文件,生成新的检查信息,将所生成的检查信息追加到检查信息表201。 
(11)控制部116 
在图8中,省略了具体的布线,但是控制部116与构成内容再现装置100的各构成要素连接,控制各构成要素的动作。 
控制部116若通过程序取得部106从加密方式管理服务器600接收 到通知加密方式被破解的警告通知,则进行代替被破解的加密方式的新加密方式的导入。 
此外,控制部116通过内容取得部101检测DVD400a或400b的安装。若检测到DVD400a或400b的安装,则验证所安装的DVD中记录的加密的内容是否可再现。 
此外,控制部116从输入部121接受使用者的各种操作所表示的操作指示信息,并按照所接受的操作指示信息进行内容的再现、内容向存储卡的拷贝。 
下面,说明上述的加密方式的导入、可否再现的验证、内容的再现及内容向存储卡的拷贝。 
在下面的说明中,虽然对安装了DVD400a的情况做了记载,但在安装了DVD400b的情况下也进行同样的处理。 
(加密方式的导入) 
在从加密方式管理服务器600接收的警告通知中,包含有表示被破解的加密方式的方式标识符。在此,以包含有表示DES加密方式的方式标识符“IDA”的情况为例进行了说明,但是在包含有其他方式标识符的情况下,也进行同样的处理。 
控制部116在可利用加密方式表166中,检测包含方式标识符“IDA”的可利用信息171。读出包含在可利用信息中的利用标记,若所读出的利用标记为“0”,则代替DES加密方式的加密方式的导入结束,所以中止以后的处理。 
在所读出的利用标记为“1”的情况下,控制部116通过程序取得部106,将请求加密方式的导入的导入请求发送到加密方式管理服务器600。 
接着,控制部116通过程序取得部106,接收图7所示的加密的加密电路681、加密的密钥电路文件682、加密的验证密钥文件83、方式标识符684、解密密钥信息685及签名文件686。在接收这些文件之后,对选择部113指示读出与方式标识符684所表示的RSA加密方式对应的解密电路程序,指示读出与方式标识符684所表示的RSA加密方式对应的密 钥生成电路程序,并对组合检查部118输出所读出的两个程序的对应确认指示。 
若从组合检查部118接收到OK信号,则控制部116对选择部114指示输出所读出的密钥生成电路程序。接着,对构筑在可变电路108内的密钥生成电路151指示设备密钥的生成。 
若由密钥生成电路151生成设备密钥“DevB”,则控制部116接着对选择部113指示输出所读出的解密电路程序。 
此外,若存储在主存储部107中的可变电路信息161表示当前存储在设备密钥保存部103中的设备密钥与RSA加密方式对应、当前在可变电路108内构筑了按照RSA加密方式的解密处理电路,则上述程序的读出的指示、设备密钥的生成及解密处理电路的构筑就省略。 
接着,控制部116向解密处理电路156内的密钥处理部157输出解密密钥信息685。此外,对解密部158输出加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC、KencB)”、加密的验证密钥文件683“EncB(VeriC,KencB)”,并指示解密。 
若解密结束,并向主存储部107写入加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”,则控制部116向合法性检查部112输出加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”、所接受的解密密钥信息685及签名文件,并指示签名验证。 
若签名验证成功,则控制部116向合法性检查部112指示写入加密电路文件“C”、密钥电路文件“KC”。若签名验证失败,则通过程序取得部106将导入请求再次发送给加密方式管理服务器600。 
接着,控制部116向合法性检查部112指示更新检查信息表201。接着,生成包含有在加密电路文件“C”中包含的方式标识符“IDC”和利用标记“1”的可利用信息,将所生成的可利用信息追加到可利用加密方式表166。 
接着,控制部116在加密电路存储部117中检测包含有方式标识符“IDA”的加密电路文件131,从所检测到的加密电路文件131删除加密电 路程序133。接着,控制部116在主存储部107所存储的可利用加密方式表166中,选择包含有方式标识符“IDA”的可利用信息171,将所选择的可利用信息171中包含的可利用标记改写为“0”。 
(可再现与否的验证) 
若通过内容取得部101检测到DVD400a的安装,则控制部116通过内容取得部101,从所安装的DVD400a读出内容文件401、内容密钥信息404和签名文件411。接着,提取内容文件401中所包含的方式标识符402“IDA”,在存储在主存储部107中的可利用加密方式表166内,检索包含有与所提取的方式标识符一致的方式标识符的可利用信息。此时,若不能检测出相应的可利用信息,则判断为不能再现。 
若检测到相应的可利用信息171,则控制部116接着向合法性检查部112输出所读出的内容文件401、内容密钥信息404和签名文件411,指示对包含在签名文件411中的签名数据414进行验证。 
若合法性检测部112的签名数据414的验证成功,则控制部116判断为可再现内容。若签名数据的验证失败,则控制部116判断为不能再现内容。 
在此,说明了安装有DVD400a的情况,但是在安装有DVD400b的情况下也按照同样的步骤进行验证。因此,直到导入代替被破解的DES加密方式的AES加密方式为止,该内容再现装置100不能再现记录在DVD400b中的内容。此外,在导入AES加密方式之后,也不能再现DVD400a的内容。 
(内容的再现) 
在通过上述验证判断为可再现之后,若从输入部121接受到表示再现的操作指示信息,则控制部116提取包含在内容文件401中的方式标识符402“IDA”。接着,控制部116控制选择部113及114、组合检查部118及可变电路108,生成与方式标识符402“IDA”对应的设备密钥“DevA”,构筑解密处理电路156。对于设备密钥的生成及解密处理电路156的构筑的控制,与在上述(加密方式的导入)中说明的步骤相同,所 以在此省略说明。 
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,对解密部158输出加密的内容403,指示加密的内容403的解密。 
若通过解密部158生成内容,则控制部116向再现处理部109指示再现内容。 
(向存储卡输出内容) 
通过上述验证,判断为可再现之后,若从输入部121接受表示内容的拷贝的操作指示信息,则控制部116提取包含在内容文件401中的方式标识符402“IDA”和包含在签名文件411中的方式标识符413“IDB”。接着,从主存储部107读出可利用加密方式表166,在所读出的可利用加密方式表166内,分别检索包含方式标识符“IDA”、方式标识符“IDB”的可利用信息。 
若不能检测到任一个,则控制部16生成表示不能拷贝的出错画面,通过再现处理部109在监视器15上显示出错画面。 
在检测到相应的可利用信息171、172的情况下,控制部116读出分别包含在所检测到的可利用信息171及172中的利用标记。在所读出的利用标记中,若某一个为“0”,则生成通知不能拷贝所安装的DVD中记录的内容的出错画面,并显示到监视器15上。 
若所读出的利用标记中的两个均为“1”,则控制部116从内容文件401提取方式标识符402“IDA”,通过输入输出部104将所提取的方式标识符“IDA”输出给存储卡500,询问是否具备所输出的方式标识符“IDA”所表示的加密方式。 
接着,控制部116通过输入输出部104从存储卡500接受响应信号。若所接受的响应信号为表示不具备方式标识符“IDA”所表示的加密方式的“0”,则生成通知不能进行所请求的拷贝的出错画面,并显示到监视器15。 
若所接受的响应信号为表示具备方式标识符“IDA”所表示的加密方 式的“1”,则接着控制部116控制选择部113及114、组合检查部118、可变电路108,生成与从内容文件401读出的方式标识符“IDA”对应的设备密钥“DevA”,在可变电路108上构筑进行按照方式标识符“IDA”的解密处理的解密处理电路。对于设备密钥的生成、及解密处理电路156的构筑的控制,与上述(加密方式的导入)说明的步骤相同,所以在此省略说明。 
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,指示内容密钥的生成。 
若由密钥处理部157生成内容密钥“KconA”,则接着控制部116对选择部113指示读出和输出与方式标识符402“IDA”对应的加密电路程序。 
若在可变电路108内构筑加密处理电路152,则控制部116通过输入输出部104向存储卡500指示输出卡密钥信息,从存储卡500取得卡密钥信息。 
接着,控制部116将所取得的卡密钥信息输出到加密处理电路152内的密钥处理部153,将内容密钥“KconA”输出到加密部154,指示对内容密钥“KconA”进行加密。 
若由加密部154生成加密的内容密钥“EncA(KconA,MkeyA)”,则控制部116从内容文件401提取加密的内容403“EncA(ConA,KconA)”,通过输入输出部104,将所提取的加密的内容403“EncA(ConA,KconA)和加密的内容密钥“EncA(KconA,MkeyA)”输出到存储卡500。 
(12)输入输出部104 
输入输出部104可安装存储卡500,在控制部116的控制下,进行各种信息的输入输出。 
(13)输入部121及再现处理部109 
输入部121具备再现按钮、选择按钮、确定按钮等各种按钮,接受使用者的上述按钮的操作,将表示所接受的操作的操作指示信息输出到控制部116。 
再现处理部109与监视器15连接,按照控制部116的指示,根据从 可变电路109接受的内容生成画面及声音,输出到监视器15。 
此外,按照控制部116的指示,在监视器15上显示以出错画面为代表的各种画面。 
1.5存储卡500 
如图19所示,存储卡500包括输入输出部502、控制部507、加密部508、解密部509及信息存储部510。 
下面,说明各构成要素。 
(1)信息存储部510 
信息存储部510包含闪存而构成,其内部被分为安全区域520和一般区域512。 
安全区域520是合法设备以外的设备不能访问的区域,例如存储有方式标识符521“IDA”、卡密钥信息522及卡固有密钥523“MkeyA”。 
方式标识符521“IDA”表示该存储卡500所具备的加密方式,在此表示DES加密方式。 
卡密钥信息522如前所示,包含介质密钥块、介质ID。介质ID是存储卡500所固有的标识符。介质密钥块是仅对被许可访问存储卡500的合法的设备赋予卡固有密钥“MkeyA”的数据。此外,在存储卡与公开密钥加密方式对应的情况下,合法的设备根据卡密钥信息生成的卡固有密钥和存储卡自身所存储的卡固有密钥不相同。 
卡固有密钥523“MkeyA”是存储卡500所固有的密钥,在此是与方式标识符521所表示的加密方式对应的56比特长度的密钥。 
一般区域512是外部设备能够自由访问的区域,作为一例存储有内容文件513。内容文件513包括加密的内容514“EncA(ConA,KconA)”和加密的内容密钥515“EncA(KconA,MkeyA)”。 
加密的内容514与记录在DVD400a中的加密的内容403相同。加密的内容密钥515是使用卡固有密钥“MkeyA”,对内容密钥“KconA”实施按照DES加密方式的加密算法来生成的。 
(2)输入输出部502 
输入输出部502具备可与外部设备连接的接口,在外部设备和控制部507之间收发各种信息。 
外部设备是内容再现装置100及便携式播放器800。 
(3)加密部508及解密部509 
加密部508从控制部507接受加密密钥和普通文本并被指示加密。若被指示加密,则使用加密密钥,对普通文本实施基于DES加密方式的加密算法,生成加密文本,将生成的加密文本输出到控制部507。 
解密部509从控制部507接受解密密钥和加密文本,并被指示解密。若被指示解密,则使用解密密钥,对加密文本实施基于DES加密方式的解密算法,生成解密文本,将生成的解密文本输出到控制部507。 
(4)控制部507 
控制部507控制构成存储卡500的各构成要素。 
(内容文件的写入) 
在存储卡500安装在内容再现装置100上的状态下,控制部507通过输入输出部502从内容再现装置100接受方式标识符,接受是否具备所接受的方式标识符所表示的加密方式的询问。若接受到询问,则比较所接收的方式标识符和存储在安全区域520中的方式标识符521,若一致,则响应信号“1”,该响应信号“1”表示可对按照所接受的方式标识符表示的加密方式加密的加密文本进行解密。 
若两者不一致,则控制部507生成响应信号“0”,该响应信号“0”表示不能对按照所接受的方式标识符表示的加密方式加密的加密文本进行解密。 
接着,控制部507通过输入输出部502,将所生成的响应信号输出到内容再现装置100。 
接着,控制部507按照来自内容再现装置100的请求,将卡密钥信息522输出到内容再现装置100。接着,从内容再现装置100接受加密的内容和加密的内容密钥,生成包含所接受的加密的内容和加密的内容密钥的内容文件,将所生成的内容文件写入一般区域。 
(内容的再现) 
在存储卡500安装在便携式播放器800中的状态下,若从便携式播放器800请求再现内容,则控制部507向解密部509输出卡固有密钥523和加密的内容密钥515,指示对加密的内容密钥515进行解密。 
若从解密部509接受内容密钥,则控制部507向解密部509输出所接受的内容密钥和加密的内容514,并指示解密。接着,将由解密部509生成的内容输出到便携式播放器。 
1.6便携式播放器 
便携式播放器是由影像和声音构成的内容的再现专用设备,是读出并再现记录于存储卡500中的内容的设备。 
1.7信息安全系统1的动作 
下面,说明构成信息安全系统1的各设备的动作。 
(1)内容再现装置100的动作 
图20是表示内容再现装置100接通电源后的动作的一部分的流程图。下面,使用图20说明内容再现装置100的动作。 
在电源接通后,若通过程序取得部106,从加密方式管理服务器600接收到表示内容再现装置100所具备的加密方式中的某个加密方式被破解的警告通知(步骤S121的“是”),则内容再现装置100进行代替被破解的加密方式的加密方式的导入(步骤S122)。 
此外,若通过内容取得部101检测到新安装了DVD的情况(步骤S 123的“是”),则内容再现装置100验证该内容再现装置100是否能够再现记录在DVD上的内容(步骤S124)。 
在既没有接收到警告通知,也没有检测到DVD的安装的情况下(步骤S121的“否”,步骤S123的“否”),不作任何动作而待机。 
在步骤S124的验证结果,判断为可再现的情况下(步骤S126的“是”),按照利用者的操作(步骤S128),再现内容(步骤S131),并向存储卡500输出内容(步骤S132)。 
在验证结果,判断为不能再现的情况下(步骤S126的“否”),在监 视器15上显示出错画面(步骤S127),该出错画面通知不能再现所安装的DVD上记录的内容。 
若步骤S122、127、131及132的处理结束,则返回步骤S121。 
(2)加密方式的导入 
下面,图21~图24是有关代替被破解的加密方式的加密方式的导入的、表示内容再现装置100及加密方式管理服务器600的动作的流程图。这是图20的步骤S122的详细内容。 
在此,作为一例,对内容再现装置100具备的加密方式中的DES加密方式被破解、导入AES加密方式的情况进行说明。 
加密方式管理服务器600的控制部607通过输入部613,接受操作者的方式标识符“IDA”及新的加密方式的分发指示的输入(步骤S141)。若接受到分发指示的输入,则控制部607生成包含所输入的方式标识符“IDA”的警告通知,通过收发部601,将所生成的警告通知发送到内容再现装置100(步骤S142)。此外,通过输入部613,接受表示有关加密方式的导入的各种文件的加密用加密方式的方式标识符“IDB”、和表示签名数据的生成用加密方式的方式标识符“IDB”的输入(步骤S143)。 
内容再现装置100的控制部116通过程序取得部106,从加密方式管理服务器600接收警告通知。若接收到警告通知,则根据所接收的警告通知中所包含的方式标识符“IDA”,从主存储部107中所存储的可利用加密方式表166检测出可利用信息171,读出包含在所检测出的可利用信息171中的利用标记(步骤S146)。若所读出的利用标记为“0”(步骤S147的“否”),则代替DES加密方式的加密方式的导入已经结束,所以结束加密方式的导入处理,返回到图20。 
若读出的利用标记为“1”(步骤S 147的“是”),则控制部116将请求代替DES加密方式的加密方式的导入的导入请求通过程序取得部106发送给加密方式管理服务器600(步骤S148)。 
加密方式管理服务器600的控制部607通过收发部601,从内容再现装置100接收导入请求。接收到导入请求之后,从无效加密方式一览621 读出包含方式标识符“IDA”的加密方式信息622(步骤S151)。根据读出的加密方式信息622中所包含的加密电路文件名“C”、密钥电路文件名“KC”和验证密钥文件名“VeriC”,从信息存储部610读出加密电路文件631“C”、密钥电路文件651“KC”和验证密钥文件671“VeriC”(步骤S152)。 
接着,控制部607根据加密用加密方式所表示的方式标识符“IDB”,从发送用密钥表626选择包含方式标识符“IDB”的发送用密钥信息628,读出包含在所选择的发送用密钥信息628中的加密密钥“KencB”及解密密钥信息“KinfB”(步骤S153)。 
控制部607将表示签名生成用的加密方式的方式标识符“IDB”、所读出的加密电路文件631“C”、密钥电路文件651“KC”、“验证密钥文件671“VeriC”和解密密钥信息“KinfB”输出到签名生成部603,指示签名数据的生成。 
签名生成部603将所接受的加密电路文件631“C”、密钥电路文件651“KC”、验证密钥文件671“VeriC”和解密密钥信息“KinfB”结合,代入哈希函数,生成摘要数据(步骤S156)。 
从签名密钥表691选择包含所接受的方式标识符“IDB”的签名密钥信息693,读出所选择的签名密钥信息693中所包含的签名密钥“Ksig_Bb”(步骤S 157)。利用所读出的签名密钥“Ksig_Bb”,对所生成的摘要数据实施方式标识符“IDB”所表示的RSA加密方式的加密算法,生成签名数据(步骤S158)。将生成的签名数据输出到控制部607。 
控制部607生成签名文件(步骤S161),该签名文件包含表示该加密方式管理表600的服务器ID“001B”、表示签名生成用的加密方式的方式标识符“IDB”和签名数据。 
接着,控制部607利用所读出的加密密钥“KencB”,对所读出的加密电路文件631“C”、密钥电路文件651“KC”和验证密钥文件671“VeriC”,实施按照加密方式标识符“IDb”所表示的RSA加密方式的加密算法来进行加密,生成加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”及加密的验证密钥文件“EncB(VeriC, KemcB)”(步骤S162)。 
接着,通过收发部601,将所生成的加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”、加密的验证密钥文件“EncB(VeriC,KemcB)”、以及表示这些文件的加密中所使用的加密方式的方式标识符“IDB”、解密密钥信息“KinfB”和签名文件,发送到内容再现装置100(步骤S163)。 
内容再现装置100的控制部116通过程序取得部106,接收加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、加密的验证密钥文件683“EncB(VeriC,KemcB)”、以及方式标识符684“IDB”、解密密钥信息685“KinfB”和签名文件686(步骤S163)。 
若接收到这些,则控制部116向选择部114输出所接收的方式标识符684“IDB“,指示密钥生成电路程序的读出。选择部114选择包含所读取的方式标识符“IDB”的密钥电路文件146“KB”,从所选择的密钥电路文件146“KB”读出方式标识符147“IDB”和密钥生成电路程序148“KgenB”(步骤S166)。 
此外,控制部116将所接收的方式标识符684“IDB”输出给选择部113,指示解密电路程序的读出。选择部113选择包含有所接收的方式标识符“IDB”的加密电路文件136“B”,从所选择的加密电路文件136“B”读出方式标识符137“IDB”及解密电路文件139“DecB”(步骤S167)。 
组合检查部118比较选择部113及114读出的方式标识符,在两者一致的情况下(步骤S169的“否”),向控制部116输出NG信号,并返回到步骤S166。在两者一致的情况下(步骤S169的“是”),向控制部116输出OK信号。 
接收到OK信号的控制部116向选择部114指示输出所读出的程序。接收到输出指示后,选择部114将所读出的密钥生成电路程序148“KgenB”输出到可变电路108,可变电路108内的构筑机构123按照密钥生成电路程序148“KgenB”,在FPGA122上构筑密钥生成电路151 (步骤S171)。 
若密钥生成电路151被构筑,则控制部116向密钥生成电路151指示生成设备密钥。 
密钥生成电路151按照控制部116的指示,生成与RSA加密方式对应的128比特长度的设备密钥“DevB”,将生成的设备密钥“DevB”写入设备密钥保存部103(步骤S172)。 
若设备密钥“DevB”的生成结束,则控制部116向选择部113指示输出所读出的程序。 
若接收到输出指示,则选择部113将所读出的解密电路程序139“DecB”输出到可变电路108。可变电路108内的构筑机构123按照从选择部113输出的解密电路程序139“DecB”,在FPGA122上构筑解密处理电路156(步骤S173)。此外,在设备“DevB”存储在设备密钥保存部103中的情况下,省略步骤S166、169~172的处理。进一步,在可变电路108内已经构筑了与方式标识符“IDB”所表示的加密方式对应的解密电路的情况下,省略步骤S166~步骤S173。 
接着,控制部116向解密处理电路156内的密钥处理部157输出所接收的密钥信息685“KinfB”,向解密部158输出所接收的加密的加密电路文件681“EncB(C,KencB)”、加密的密钥电路文件682“EncB(KC,KencB)”、以及加密的验证密钥文件683“EncB(VeriC,KemcB)”,指示对它们进行解密。 
密钥处理部157从设备密钥保存部103读出设备密钥“DevB”,根据设备密钥“DevB”和密钥信息“KinfB”,生成解密密钥“KdecB”,输出到解密部158(步骤S174)。 
解密部158从密钥处理部157取得解密密钥“KdecB”,使用所取得的解密密钥“KdecB”,对从控制部16接受的加密的加密电路文件“EncB(C,KencB)”、加密的密钥电路文件“EncB(KC,KencB)”、加密的验证密钥文件“EncB(SignC,KeyB)”,实施按照RSA加密方式的解密算法,生成加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”(步 骤S176)。将所生成的这些文件写入主存储部107(步骤S177)。 
在将加密电路文件“C”、密钥电路文件“KC”、验证密钥文件“VeriC”写入主存储部107之后,控制部116对合法性检查部112指示包含在所接收的签名文件中的签名文件的验证。 
合法性检查部112按照控制部116的指示进行签名数据的验证(步骤S178)。 
若合法性检查部112的签名验证失败(步骤S181的“否”),则控制部116返回到步骤S148,通过程序取得部106,再次向加密方式管理服务器600发送导入请求。 
若签名验证成功(步骤S181的“是”),则控制部116向合法性检查部112指示加密电路文件“C”、密钥电路文件“KC”的写入。 
合法性检查部112将加密电路文件“C”写入到加密电路存储部117,将密钥电路文件“KC”写入到密钥电路存储部119(步骤S182)。 
接着,控制部116向合法性检查部112指示更新检查信息表201。 
若被指示更新检查信息表201,则合法性检查部112根据验证密钥文件“VeriC”,新生成包含方式标识符“IDC”、服务器ID“001A”和验证密钥“Kve_Ca”的检查信息,以及包含方式标识符“IDC”、服务器ID“001B”和验证密钥“Kve_Cb”的检查信息(步骤S 183),将生成的两个检查信息追加到检查信息表201(步骤S184)。 
接着,控制部116生成包含由加密电路文件“C”中所包含的方式标识符“IDC”和利用标记“1”的可利用信息,将所生成的可利用信息追加到可利用加密方式表166(步骤S186)。 
接着,在加密电路存储部117中,检测包含方式标识符“IDA”的加密电路文件131“A”,从所检测出的加密电路文件131“A”中删除加密电路程序133“EncA”(步骤S188)。 
接着,控制部116在主存储部部107所存储的可利用加密方式表166中,选择包含方式标识符“IDA”的可利用信息171,将所选择的可利用信息171中所包含的利用标记改写为“0”(步骤S189)。 
(3)可否再现的验证 
若通过内容取得部101检测到DVD400a或400b的安装,则控制部116验证该内容再现装置100是否能够再现被安装的DVD中记录的内容。 
图25是表示内容再现装置100的验证动作的流程图。在图25中更加一般化,不区别所安装的DVD是DVD400a或400b中的哪一个来记载。 
下面,利用图25,对能否再现所安装的DVD中记录的内容的验证进行说明。此外,这是图20中的步骤S124的详细内容。 
控制部116通过内容取得部101,从被安装的DVD读出内容文件、内容密钥信息及签名文件(步骤S201)。接着,提取包含在内容文件中的方式标识符(步骤S202),在主存储部107所存储的可利用加密方式表166内,检索包含与所提取的方式标识符一致的方式标识符的可利用信息(步骤S204)。此时,若能够检测出相应的可利用信息(步骤S206的“否”),则判断为不能够再现(步骤S211)。 
若检测到相应的可利用信息171(步骤S206的“是”),则控制部116接着向合法性检查部112输出所读出的内容文件、内容密钥信息及签名文件,指示验证包含在签名文件中的签名数据。 
合法性检查部112利用签名文件中所包含的方式标识符表示的加密方式进行签名数据的验证(步骤S207)。对于签名数据的验证动作,将在后面叙述。 
若签名数据的验证成功(步骤S208),则控制部116判断为可再现内容(步骤S209)。若签名数据的验证失败,则控制部116判断为不能再现内容(步骤S211)。 
(4)签名数据的验证 
合法性检查部112从控制部116接受各种信息和包含根据该信息生成的签名数据的签名文件,并被指示签名数据的验证。若接受到来自控制部116的指示,则合法性检查部112控制选择部113及可变电路108,进行签名数据的验证。 
图26是表示签名数据的验证动作的流程图。下面,利用图26说明 签名数据的验证动作。这是图23中的步骤S178和图25中的步骤S207的详细内容。 
此外,在此,进一步一般化,将与签名文件一起接受的各种信息记载为检查对象数据,但是作为合法性检查部112从控制部116接受的各种信息和签名文件的组合,具体而言有从DVD读出的内容文件、内容密钥信息和签名文件的组合、有关新导入的加密方式的加密电路文件、密钥电路文件、验证密钥文件及解密密钥信息和密钥文件的组合。 
合法性检查部112读出包含在签名文件中的服务器ID和方式标识符(步骤S221)。接着,在自身所存储的检查信息表201中,检索包含所读出的方式标识符和服务器ID的检查信息(步骤S222)。若没有检测到相应的检查信息(步骤S224的“否”),则向控制部116输出表示签名数据的验证失败的验证失败通知(步骤S236)。 
若检测到相应的检查信息(步骤S224的“是”),则合法性检查部112向选择部113输出所读出的方式标识符,指示解密电路程序的读出和输出。 
选择部113按照合法性检查部112的指示,读出与所接受的方式标识符对应的加密电路程序(步骤S226),将所读出的解密电路程序输出到可变电路108。 
可变电路108的构筑机构123按照所接受的解密电路程序,重写FPGA122,构筑解密处理电路156(步骤S227)。 
若构筑解密处理电路156,则合法性检查部112读出所检测到的检查信息中包含的验证密钥(步骤S228),将签名文件中包含的签名数据和所读出的验证密钥输出到所构筑的解密处理电路156内的解密部158,并指示解密。 
解密部158按照来自合法性检查部112的指示,使用验证密钥解密签名数据,生成解密摘要数据(步骤S229)。解密部158将所生成的解密摘要数据输出到合法性检查部112。 
合法性检查部112将结合了检查对象数据的结合物代入哈希函数, 生成摘要数据(步骤S231)。比较所生成的摘要数据和从解密部158输出的解密摘要数据(步骤S232),若两者一致(步骤S234的“是”),则将表示签名验证成功的验证成功通知输出到控制部116(步骤S237)。 
若两者不一致(步骤S234的“否”),则将表示签名验证失败的验证失败通知输出到控制部116(步骤S236)。 
(5)内容的再现 
图27是表示内容生成装置的内容再现动作的流程图。在此,示出了内容再现装置100上安装了DVD400a的情况,但是在安装了DVD400b的情况下也进行同样的动作。 
下面,利用图27说明内容的再现动作。此外,这是图20的步骤S131的详细内容。 
若从输入部121接受表示内容的再现的操作指示信息,则控制部116提取所读出的内容文件401中包含的方式标识符402“IDA”(步骤S241)。接着,控制部116控制选择部113及114、组合检查部118及可变电路108,生成与方式标识符“IDA”对应的设备密钥“DevA”,构筑解密处理电路156(步骤S242)。设备密钥的生成及解密处理电路的构筑步骤,与图22的步骤S166~步骤S173相同,所以在此省略说明。 
接着,对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,对解密部158输出加密的内容403,指示对加密的内容403进行解密。 
密钥处理部157接受内容密钥信息404后,从设备密钥保存部103读出设备密钥128“DevA”,根据所读出的设备密钥128“DevA”和内容密钥信息404,生成内容密钥“KconA”(步骤S243)。 
解密部158从密钥处理部157取得内容密钥“KconA”,利用所取得的内容密钥“KconA”,对加密的内容403进行解密,生成内容“ConA”(步骤S244)。解密部158按照控制部116的指示,将生成的内容输出到再现处理部109。 
再现处理部109接收到内容“ConA”之后,将所接受的内容再现到监 视器15(步骤S246)。 
(6)向存储卡的内容的输出 
图28~图30是表示内容再现装置100向存储卡500输出内容的动作的流程图。下面,利用图28~图30说明内容输出动作。这是图20的步骤S132的详细内容。在此,以在内容再现装置100安装有DVD400a和保持方式标识符“IDA”的存储卡500的情况为例进行了说明,但是在安装有DVD400b和保持其他方式标识符的存储卡的情况下也进行同样的动作。 
若由使用者指示内容的拷贝,则控制部116提取包含在内容文件401中的方式标识符402“IDA”及包含在签名文件411中的方式标识符413“IDB”(步骤S261)。接着,从主存储部107读出可利用加密方式表166(步骤S262),在所读出的加密方式表166内,分别检索包含方式标识符“IDA”、方式标识符“IDB”的可利用信息(步骤S263)。 
若在任何一方都不能检测(步骤S264的“否”),则生成表示不能拷贝的出错画面,通过再现处理部109在监视器15上显示出错画面(步骤S265)。 
在检测到相应的可利用信息171、172的情况下(步骤S264的“是”),读出分别包含所检测到的可利用信息171及172的利用标记(步骤S266)。若所读出的利用标记中任一个都是“0”(步骤S268的“否”),则显示通知不能拷贝所安装的DVD中记录的内容的出错画面(步骤S265)。 
若所读出的利用标记中两者都是“1”(步骤S268的“是”),则从内容文件401提取方式标识符402“IDA”(步骤S269),通过输入输出部104,将所提取的方式标识符402“IDA”输出到存储卡500,并询问是否具备所输出的方式标识符“IDA”所表示的加密方式(步骤S271)。 
存储卡500的控制部507通过输入输出部502,从内容再现装置100接受方式标识符“IDA”,接受是否具备所接受的方式标识符“IDA”所表示的加密方式的询问。 
若接受到询问,则控制部507读出存储在安全区域520中的方式标 识符521(步骤S272)。比较所读出的方式标识符521和所接收的方式标识符“IDA”(步骤S273),若两者一致(步骤S274的“是”),则生成响应信号“1”(步骤S276),该响应信号“1”表示能够对按照所接受的方式标识符所表示的加密方式加密的加密文本进行解密。 
在两者不一致的情况下(步骤S274的“否”),生成响应信号“0”(步骤S277),该响应信号“0”表示不能够对按照所接受的方式标识符所表示的加密方式加密的加密文本进行解密。接着,控制部507通过输入输出部502,向内容再现装置100输出所生成的响应信号(步骤S279)。 
内容再现装置100的控制部116通过输入输出部104,从存储卡500接受响应信号。若所接受的响应信号为“0”(步骤S281的“0”),则生成通知不能进行所请求的拷贝的出错画面,显示到监视器15上(步骤S282)。 
若所接受的响应信号为“1”(步骤S281的“1”),则接着控制部116控制选择部113及114、组合检查部118、可变电路108,生成与从内容文件401读出的方式标识符402“IDA”对应的设备密钥“DevA”,在可变电路108上构筑进行按照方式标识符“IDA”的解密处理的解密处理电路(步骤S286)。步骤S287的详细内容与图22的步骤S166~步骤S173相同,所以只要将图22中的方式标识符“IDB”替换为“IDA”,将密钥电路文件“KB”替换为“KA”,将密钥生成电路程序“KgenB”替换为“KgenA”,将解密电路程序“DecB”替换为“DecA”就可以。 
接着,控制部116对所构筑的解密处理电路156内的密钥处理部157输出所读出的内容密钥信息404,指示内容密钥的生成。 
密钥处理部157根据内容密钥信息404和设备密钥“DevA”,生成内容密钥“KconA”(步骤S287)。 
接着,控制部116对选择部113指示读出和输出对应于方式标识符402“IDA”的加密电路程序。 
选择部113按照来自控制部116的指示,从加密电路存储部117读出与方式标识符“IDA”对应的加密电路程序133“EncA”(步骤S289),将所读出的加密电路程序133“EncA”输出到可变电路108。 
可变电路108内的构筑机构123按照加密电路程序133“EncA”,构筑加密处理电路152(步骤S291)。 
若构筑加密处理电路152,则控制部116通过输入输出部104向存储卡500指示输出卡密钥信息(步骤S293)。 
存储卡500的控制部507若通过输入输出部502接受从内容再现装置100输出卡密钥信息的指示,则从安全区域520输出卡密钥信息522(步骤S294)。通过输入输出部502,将所读出的卡密钥信息522输出到内容再现装置100(步骤S296)。 
内容再现装置100的控制部116通过输入输出部104,从存储卡500取得卡密钥信息,将所取得的卡密钥信息输出到加密处理电路152内的密钥处理部153,将内容密钥“KconA”输出到加密部154,并指示加密。 
密钥处理部153从设备密钥保存部103读出设备密钥“DevA”,根据所读出的设备密钥“DevA”和卡密钥信息,生成卡固有密钥“MkeyA”(步骤S297)。加密部154从密钥处理部153取得卡固有密钥“MkeyA”,利用所取得的卡固有密钥“MkeyA”,对内容密钥“KconA”进行加密,生成加密的内容密钥“EncA(KconA,MkeyA)”(步骤S298)。 
若通过加密部154生成加密的内容密钥“EncA(KconA,MkeyA)”,则控制部116从内容文件401提取加密的内容403“EncA(ConA,KconA)”(步骤S301),将所提取的加密的内容403“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”通过输入输出部104输出到存储卡500(步骤S302)。 
存储卡500的控制部507从内容再现装置100接受加密的内容“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”,生成包含所接受的加密的内容“EncA(ConA,KconA)”和加密的内容密钥“EncA(KconA,MkeyA)”的内容文件,将所生成的内容文件写入到一般区域512(步骤S303)。 
2.其他变形例 
以上,以上述的实施方式1说明了本发明,但是不限于此,下面的 情况也包含在本发明内。 
(1)在实施方式1中,为了易于说明,说明为内容再现装置100在制造时就具备DES加密方式和RSA加密方式,但是也可以具有3个以上的多个加密方式。 
在该情况下,若某个加密方式被破解,则加密方式管理表600选择未被破解的加密方式中的某一个,按照所选择的加密方式,对与代替被破解的加密方式的加密方式对应的加密电路文件、密钥电路文件、验证密钥文件进行加密,发送到内容再现装置100。 
此外,也可以利用与用在加密的加密方式不同的加密方式生成签名数据。 
此外,在实施方式1中,说明为内容再现装置100所具备的加密方式的用途在于内容等的加密/解密和签名数据的验证,但是不限于此,也可以用于密钥共有、设备认证等各种用途。 
(2)在变形例(1)的情况下,作为加密方式管理服务器600选择用于加密及签名数据的生成的加密方式的方法的一例,考虑这样的方法,即,存储各加密方式的加密强度,在没有被破解的加密方式中选择加密强度最大的。此外,也可以选择进一步新的加密方式。 
此外,也可以由内容再现装置100选择用于加密及签名数据的生成的加密方式,将表示所选择的加密方式的方式标识符通知给加密方式管理服务器600。 
在该情况下,作为内容再现装置100选择加密方式的方法的一例,考虑存储导入加密方式的日期时间、选择导入时间新的加密方式的方法。此外,也可以接受内容再现装置100的使用者的加密方式的选择。 
(3)在实施方式1中,在从加密方式管理服务器600发送加密的密钥电路文件等时,使用没被破解的加密方式生成包含签名数据的签名文件,但是该签名生成方法只是一例,并不限定于此。 
此外,在实施方式1中,在导入新的加密方式时,考虑该新的加密方式用于签名验证的可能性,加密方式管理服务器600发送了包含与新 的加密方式对应的验证密钥的验证密钥文件,但是验证密钥文件的发送并不是必须的,在将新的加密方式不用于签名验证的情况下,不需要发送验证密钥文件。 
此外,在新导入的加密方式为公开加密方式的情况下,验证密钥是各服务器的公开密钥,所以不加密而发送也可以。 
(4)在实施方式1中,在签名数据的验证中,在可变电路108内构筑解密处理电路,将签名数据的验证处理的一部分作为解密处理电路所担当的结构,但是也可以将进行签名验证的一系列处理的验证电路构筑在可变电路108内,执行签名数据的验证。在该情况下,在加密方式的导入处理中,没必要收发验证密钥文件。 
(5)实施方式1是着眼于进行加密及解密的加密方式的实例,在用于签名生成及验证的加密方式被破解的情况下,也导入新的加密方式。此时,考虑新的加密方式用于签名生成及验证的情况,从加密方式管理服务器600取得验证密钥文件。 
但是,在上述的变形例(4)的情况下,与用于加密及解密的加密方式的变更不同,也可以进行签名方式的变更。下面,签名方法是指生成签名数据的一系列步骤及验证签名数据的一系列步骤。 
具体而言,在该情况下,内容再现装置100不具备合法性检查部112,而取而代之具备签名存储部220,如图31所示,签名存储部220存储检查信息表221和多个签名方式文件223、224...。检查信息表221是与在实施方式1中说明的检查信息表201相同的结构,各检查信息与某个签名方式对应,代替方式标识符而具备表示对应的签名方式的签名方式标识符。 
各签名文件与某个签名方式对应,包含表示对应的签名方式的签名方式标识符和验证电路程序。验证电路程序示出验证电路的结构,该验证电路具有对按照签名方式标识符所表示的签名方式生成的签名数据进行验证的功能。 
加密方式管理服务器600管理有关签名方式的安全性,在某个签名 方法被破解、处于签名可容易篡改的状态的情况下,保持与代替该签名方式的新的签名方式有关的签名文件“SiC”、验证密钥文件。签名文件“SiC”包含签名方式标识符“SIDC”和验证电路程序“SveC”,验证密钥文件与图5(c)所示的验证密钥文件671相同,但是代替方式标识符672而包含签名方式标识符“SIDC”。在此,假设签名方式标识符“SIDA”所表示的签名方式被破解。 
在导入新的签名方式时,内容再现装置100接收:与新的签名方式对应的签名方式文件“SiC”;验证密钥文件;按照签名方式标识符“SIDB”对应的签名方式,对验证密钥文件及签名文件“SiC”实施签名而生成的签名数据;以及表示签名数据的生成中所使用的签名方法的签名方式标识符“SIDB”。 
控制部116读出验证电路程序237,输出到可变电路108,所述的验证电路程序237对应于与所接收的签名方式标识符“SIDB”相同的签名方式标识符。 
若在可变电路108内构筑了与签名方式“SIDB”对应的验证电路,则向验证电路输出所接收的签名方式文件“SiC”、验证密钥文件和签名数据,并指示签名验证。 
若验证成功,则将所接收的签名文件写入签名存储部220,根据所接收的验证密钥文件生成新的检查信息,将所生成的检查信息追加到检查信息表221。 
此外,在收发的信息中包含有应该隐蔽的信息的情况下,也可以将这些信息进行加密来收发。 
(6)此外,也可以代替签名方式而导入MAC(Message AuthenticationCode)生成/验证方式。在该情况下,也与变形例(5)的情况同样,存储多个MAC验证电路程序,该MAC验证电路程序表示进行MAC验证的电路的结构,各MAC验证程序分别与不同的MAC生成/验证方式对应。 
基于用于MAC生成的单向函数被解析而进行逆运算的方法可被发现等等理由,若某个MAC生成/验证方式不能利用,则取得与新的MAC 生成/验证方式对应的MAC验证程序。在取得时,与新的MAC验证程序一起接收按照有效的MAC生成验证方式生成的MAC信息,根据所接收的MAC信息确认所接收的新的MAC验证程序有没有篡改。 
(7)不仅对签名方式、MAC生成/验证方式,对于密钥共有的方式、设备认证方式,也可以同样取得确定与新的密钥共有方式对应的共有密钥生成电路的结构的密钥共有程序、与新的设备认证方式对应的认证电路程序。 
密钥共有方式的情况下,内容再现装置100存储分别与不同的密钥共有方式对应的密钥共有电路程序。各密钥共有电路程序是按照可变电路108内的构筑机构解密的形式的程序,示出按照对应的密钥共有方式的步骤执行与外部设备间的密钥共有的密钥共有电路的结构。 
与加密方式管理服务器600同样,管理密钥共有方式的服务器设备保持与新的密钥共有方式对应的密钥共有电路程序。 
在取得与新的密钥共有方式对应的密钥共有电路程序时,首先按照预先存储的密钥共有电路程序的某一个构筑密钥共有电路,按照所构筑的密钥共有电路,在与服务器设备之间生成共有密钥。 
服务器设备利用所生成的共有密钥,对与上述的新的密钥共有方式对应的密钥共有电路程序进行加密来生成加密密钥共有电路程序,发送到内容再现装置100。 
内容再现装置100接收加密密钥共有程序,利用所生成的共有密钥进行解密,取得与新的密钥共有方式对应的密钥共有电路程序。 
对于设备认证方式,同样预先保持多个设备认证电路程序,该多个设备认证电路程序分别与不同的设备认证方式对应,按照所述的多个设备认证电路程序中的某个构筑设备认证电路。利用所构筑的设备认证电路与外部的服务器设备进行设备认证,若认证成功,则从服务器设备接收与新的设备认证方式对应的设备认证电路程序。 
(8)作为一例,由可改写的FPGA122、构筑机构123和配置ROM124构成实施方式1的可变电路108,选择部113和114将所读出的加密电路 程序等输出到构筑机构123和配置ROM124,但是不限于该结构。 
可变电路108也可以仅由FPGA和构筑机构构成,附属于FPGA的配置ROM构成加密电路存储部117及密钥电路存储部119。 
在该结构的情况下,若内容再现装置100的电源被断开,则构筑在可变电路上的电路消失。若接着开始供给电源,则首先控制部116读出存储在主存储部107中的可变电路信息161,根据所读出的可变电路信息161,使选择部113、114及构筑机构123在电源断开之前重新构筑最近已构筑在可变电路108内的电路。 
(9)在实施方式1中,内容再现装置100及加密方式管理服务器600与因特网20连接,通过因特网20收发加密的加密电路文件等,但是不限定于该方法。 
加密方式管理服务器600对所有的合法内容再现设备发送相同的加密电路文件、密钥电路文件及签名电路文件,所以也可以通过广播波等单向通信发送这些文件。 
(10)在实施方式1中,将加密方式管理服务器600的操作者的指示作为触发,开始进行内容导入的一系列的动作,但不限于此。 
例如,内容再现装置100定期地发送表示自身具有的加密方式的方式标识符,向加密方式管理服务器600询问自身具有的加密方式是否被破解。接受询问的加密方式管理服务器600包括与接收的方式标识符一致的方式标识符,加密方式信息存在于无效加密方式一览621内,并将包括该加密方式的警告通知发送到内容再现装置100。 
另外,在实施方式1中,如果不具有与安装的DVD的内容文件中包含的方式标识符相对应的加密方式,则内容再现装置100就不进行再现,但此时,也可以向加密方式管理服务器600进行上述询问。 
此外,在实施方式1及上述的各变形例中,在内容再现装置100所具备的某个加密方式被破解的情况下,导入了新的加密方式,但是即使加密方式没有被破解,例如在开发出了新的优良的加密方式时等,也可以导入新的加密方式。 
(11)在上述的实施方式1中,仅除了与解密的加密方式对应的加密电路程序,留下了解密电路程序及密钥电路文件。通过这样做,能够再现过去分发的内容,可以保护购买了内容的使用者的利益。 
但是,也可以删除所有的与被破解的加密方式对应的加密电路文件和密钥电路文件,不允许所有的对按照被破解的加密方式加密的内容及附加了按照被破解的加密方式生成的签名数据的内容的再现。在该情况下,在检查信息表201中,还删除与被破解的加密方式对应的检查信息。 
(12)在实施方式1及上述的变形例中,说明了可变电路108是由FPGA构成,但是不限定于此,也可以是其他的可改写的电路。这些可改写的电路按照电路规模、内部逻辑电路的构造等,被称为PLD(Programmable Logic Device)、PLA(Programmable Array Logic)、CPLD(Complex Programmable Logic Device)、可重构LSI、动态可重构LSI等。 
(13)在实施方式1中,作为所有具有各不相同的设备密钥的合法的再现设备都正常取得内容、非法设备不能够取得内容的方法,采用了使用介质密钥块的例,但是不限定于该方法。 
作为一例,考虑这样的技术,即,使用树结构,对各设备分配包含多个密钥数据的设备密钥,合法的设备能够利用包含在设备密钥中的某个密钥取得内容。 
(14)在上述实施方式中,也可以由内容再现装置100预先存储了与各加密方式对应的加密电路文件和密钥电路文件,在进行内容的解密等加密处理时,接收必要的密钥电路文件。 
例如,在对存储在DVD400a中的加密的内容403进行解密的情况下,控制部116从内容文件401读出方式标识符402,通过程序取得部106,将所读出的方式标识符402发送给加密方式管理服务器600,请求发送密钥电路文件。 
加密方式管理服务器600存储与各加密方式对应的密钥电路文件。控制部607若从内容再现装置100接收方式标识符、并被请求发送密钥 电路文件,则读出与所接收的方式标识符所表示的加密方式对应的密钥电路文件,发送所读出的密钥电路文件。 
内容再现装置100的控制部116从加密方式管理服务器600接收密钥电路文件,将所接收的密钥电路文件中包含的密钥电路生成程序输出到可变电路108。 
之后,与实施方式1的情况同样,进行设备密钥的生成、解密处理电路的构筑及加密的内容403的解密。 
(15)在上述的实施方式中,为了对各再现设备简单地分发设备密钥,加密方式管理服务器600将包含密钥生成电路程序的密钥电路文件分发给包含内容再现装置100的各再现设备,在各设备中,按照所取得的密钥生成电路程序构筑密钥生成电路,由密钥生成电路生成各设备密钥。但是,也可以代替密钥电路文件而将设备密钥分发给各设备。 
此时,加密方式管理服务器600对每个设备,存储该设备的设备ID和与各加密方式对应的设备密钥。 
内容再现装置100发送自己设备ID或在被破解的加密方式中使用的设备密钥等、内容再现装置100所固有的信息。 
加密方式管理服务器600从内容再现装置100接收上述固有的信息,并据此选择内容再现装置100固有的、与新的加密方式对应的设备密钥。代替密钥电路文件而将所选择的设备密钥进行加密并发送。 
(16)构成上述各装置的构成要素的一部分或全部,也可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是将多个构成部分集成在一个芯片上来制造的超多功能LSI,具体而言是包含微处理器、ROM、RAM等而构成的计算机系统。在上述RAM上存储有计算机程序。通过上述微处理器按照上述计算机程序动作,系统LSI实现其功能。 
此外,集成电路化方法不限定于LSI,也可以用专用电路或通用处理器实现。在制造LSI后,也可以利用可编程的FPGA或可重构LSI内容的电路单元的连接或设定的可重构处理器。 
进一步,若随着半导体技术的进步或派生的别的技术而出现代替LSI的集成电路化技术,则当然可以使用该技术来进行功能模块的集成化。也可以应用生物技术。 
(17)构成上述各装置的构成要素的一部分或全部,也可以由可装卸在各装置上的IC卡或单体模块构成。上述IC卡或上述模块是包含微处理器、ROM、RAM等而构成的计算机系统。上述IC卡或上述模块也可以包含上述的超多功能LSI。通过上述微处理器按照上述计算机程序动作,上述IC卡或上述模块实现其功能。该IC卡或该模块也可以具有防篡改性。 
(18)本发明也可以是上述的方法。此外,也可以是将这些方法用计算机实现的计算机程序,也可以是由上述计算机程序构成的数字信号。 
此外,本发明也可以将上述计算机程序或上述数字信号记录到计算机可读取的记录介质例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中。此外,也可以是记录在这些记录介质中的上述计算机程序或上述数字信号。 
此外,本发明也可以将上述计算机程序或上述数字信号通过电通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等传送。 
此外,本发明是具备微处理器和存储器的计算机系统,上述存储器存储上述计算机程序,上述微处理器按照上述计算机程序动作。 
此外,通过将上述程序或上述数字信号记录到上述记录介质来移送,或将上述程序或上述数字信号经由上述网络等移送,由其他独立的计算机系统实施。 
(19)也可以分别组合上述实施方式即上述变形例。 
工业实用性 
本发明在制造和销售对各种信息进行加密或解密的电器设备的产业、生产和销售通过这些电器设备处理的信息的产业、或者使用这些设备所处理的信息提供各种服务的产业中,能够反复和持续经营利用。 

Claims (18)

1.一种电路构筑装置,按照所存储的多个电路形成信息,改写可改写的逻辑电路来构筑执行电路,其特征在于,该电路构筑装置具备:
可改写的上述逻辑电路;
构筑单元,取得用于确定执行电路的电路形成信息,并按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;
存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;
取得单元,取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;
读出单元,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及
写入单元,将有效生成的上述新电路形成信息写入上述存储单元。
2.如权利要求1所述的电路构筑装置,其特征在于,
上述取得单元具备:接受部,用于接受指示信息,该指示信息指示导入上述新的加密方式;通知部,从上述一个以上的加密方式选择1个加密方式,并向外部设备通知所选择的加密方式;以及接收部,从上述外部设备接收按照所通知的加密方式生成的上述加密新电路形成信息,
上述读出单元读出与由上述通知部选择的加密方式对应的已有电路形成信息。
3.如权利要求2所述的电路构筑装置,其特征在于,
上述通知部从上述一个以上的加密方式中,选择与最后写入上述存储单元的已有电路形成信息对应的加密方式。
4.如权利要求2所述的电路构筑装置,其特征在于,
上述通知部从上述一个以上的加密方式中,选择加密强度最大的加密方式。
5.如权利要求2所述的电路构筑装置,其特征在于,
上述通知部按照从外部输入的选择指示,选择上述1个加密方式。
6.如权利要求2所述的电路构筑装置,其特征在于,
上述接受部取得包含解密通知的上述指示信息,上述解密通知表示上述一个以上的加密方式中的某一个被解密。
7.如权利要求6所述的电路构筑装置,其特征在于,
上述通知部选择上述解密通知表示的被解密的加密方式之外的加密方式。
8.如权利要求6所述的电路构筑装置,其特征在于,
上述电路构筑装置还具备删除单元,该删除单元从上述存储单元删除与上述解密通知所表示的被解密的加密方式对应的已有电路形成信息。
9.如权利要求6所述的电路构筑装置,其特征在于,
上述存储单元所存储的各已有电路形成信息包含:加密电路信息,表示执行对应的加密方式的加密处理的加密电路的结构;以及解密电路信息,表示执行对应的加密方式的解密处理的解密电路的结构,
上述电路构筑装置还具备删除单元,该删除单元从上述存储单元删除包含在与上述解密通知所表示的被解密的加密方式对应的已有电路形成信息中的加密电路信息。
10.如权利要求1所述的电路构筑装置,其特征在于,
上述导入信息包含上述加密新电路形成信息和标识符,该标识符表示在上述加密新电路形成信息的生成中所使用的加密方式,
上述读出单元读出与上述标识符所表示的加密方式对应的已有电路形成信息。
11.如权利要求1所述的电路构筑装置,其特征在于,
上述新电路形成信息包括:构成信息,表示执行上述新的加密方式的加密处理的加密电路的结构;以及在上述新的加密方式中使用的密钥信息,
上述取得单元取得加密上述构成信息而生成的加密构成信息以及由加密上述密钥信息而生成的加密密钥信息构成的上述加密新电路形成信息,
上述控制单元控制被构筑的加密电路,以对上述加密构成信息和加密密钥信息进行解密来生成上述构成信息和上述密钥信息,
上述写入单元写入由所生成的上述构成信息和上述密钥信息构成的上述新电路形成信息。
12.如权利要求1所述的电路构筑装置,其特征在于,
上述取得单元还取得对上述新电路形成信息实施数字签名而生成的签名信息,
上述电路构筑装置还具备验证单元,该验证单元使用上述签名信息和所生成的上述新电路形成信息,验证上述新电路形成信息的合法性,
在上述验证成功了的情况下,上述写入单元确定为有效生成了新电路形成信息,并将上述新电路形成信息写入到上述存储单元。
13.如权利要求12所述的电路构筑装置,其特征在于,
上述存储单元还存储表示上述验证单元的结构的验证电路形成信息,
上述读出单元还在上述解密结束之后,读出上述验证电路形成信息,将读出的验证电路形成信息作为上述电路形成信息输出到上述构筑单元。
14.如权利要求1所述的电路构筑装置,其特征在于,
上述逻辑电路是由现场可编程门阵列构成。
15.如权利要求1所述的电路构筑装置,其特征在于,
上述逻辑电路由动态可重构LSI构成。
16.一种新电路导入系统,由电路构筑装置和服务器装置构成,该电路构筑装置按照所存储的多个电路形成信息,改写可改写的逻辑电路来构筑执行电路,该新电路导入系统的特征在于,
上述电路构筑装置具备:
可改写的上述逻辑电路;
构筑单元,取得用于确定执行电路的电路形成信息,并按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;
存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;
取得单元,从上述服务器装置取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;
读出单元,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及
写入单元,将有效生成的上述新电路形成信息写入上述存储单元,
上述服务器装置具备:
存储单元,存储有上述新电路形成信息;
生成单元,加密上述新电路形成信息,生成上述加密新电路形成信息;以及
输出单元,将包含所生成的上述加密新电路形成信息的上述导入信息输出到上述电路构筑装置。
17.一种新电路导入方法,用于电路构筑装置,该电路构筑装置按照所存储的多个电路形成信息,改写可改写的逻辑电路来构筑执行电路,其特征在于,
上述电路构筑装置具备:可改写的上述逻辑电路;构筑单元,取得确定执行电路的电路形成信息,并按照所取得的电路形成信息,改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;
上述新电路导入方法包括:
取得步骤,取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;
读取步骤,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制步骤,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及
写入步骤,将有效生成的上述新电路形成信息写入上述存储单元。
18.一种集成电路,搭载在电路构筑装置上,该电路构筑装置按照所存储的多个电路形成信息,改写可改写的逻辑电路来构筑执行电路,其特征在于,该集成电路具备:
可改写的上述逻辑电路;
构筑单元,取得用于确定执行电路的电路形成信息,并按照所取得的电路形成信息改写上述逻辑电路来构筑上述执行电路,上述执行电路用于执行规定处理;
存储单元,存储有与一个以上的加密方式的各加密方式对应的、1个以上的用于确定加密电路的已有电路形成信息,上述加密电路用于执行对应的加密方式的加密处理;
取得单元,取得至少包含加密新电路形成信息的导入信息,该加密新电路形成信息是对新电路形成信息进行加密而生成的,该新电路形成信息用于确定执行与上述一个以上的加密方式不同的新的加密方式的加密处理的加密电路;
读出单元,从上述存储单元读出与用于上述加密的加密方式对应的已有电路形成信息,将所读出的已有电路形成信息作为上述电路形成信息输出到上述构筑单元;
控制单元,控制被构筑的加密电路,以对所取得的导入信息中包含的上述加密新电路形成信息进行解密来生成上述新电路形成信息;以及
写入单元,将有效生成的上述新电路形成信息写入上述存储单元。
CN200680020397.4A 2005-04-07 2006-04-07 电路构筑装置 Expired - Fee Related CN101194460B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005110608 2005-04-07
JP110608/2005 2005-04-07
PCT/JP2006/307481 WO2006109738A1 (ja) 2005-04-07 2006-04-07 回路構築装置

Publications (2)

Publication Number Publication Date
CN101194460A CN101194460A (zh) 2008-06-04
CN101194460B true CN101194460B (zh) 2011-02-09

Family

ID=37087011

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680020397.4A Expired - Fee Related CN101194460B (zh) 2005-04-07 2006-04-07 电路构筑装置

Country Status (5)

Country Link
US (1) US8452985B2 (zh)
EP (1) EP1873961A1 (zh)
JP (1) JPWO2006109738A1 (zh)
CN (1) CN101194460B (zh)
WO (1) WO2006109738A1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9064364B2 (en) * 2003-10-22 2015-06-23 International Business Machines Corporation Confidential fraud detection system and method
GB2424557A (en) * 2005-03-24 2006-09-27 Sony Uk Ltd FPGA with hardware decryptor for configuration programme which adds second key to itself before re-encrypting and overwriting itself in memory when run
JP2009129046A (ja) * 2007-11-21 2009-06-11 Panasonic Corp リコンフィギュラブル回路,リコンフィギュラブル回路の機能変更方法および通信装置
US9088578B2 (en) * 2008-01-11 2015-07-21 International Business Machines Corporation Eliminating redundant notifications to SIP/SIMPLE subscribers
WO2009107474A1 (ja) * 2008-02-29 2009-09-03 三菱電機株式会社 鍵管理サーバ、端末、鍵共有システム、鍵配信プログラム、鍵受信プログラム、鍵配信方法及び鍵受信方法
JP4799626B2 (ja) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 情報処理装置、および情報処理方法、並びにプログラム
JP5335072B2 (ja) 2009-04-06 2013-11-06 パナソニック株式会社 鍵実装システム
US9448964B2 (en) * 2009-05-04 2016-09-20 Cypress Semiconductor Corporation Autonomous control in a programmable system
CN101894233B (zh) * 2010-07-23 2012-10-31 北京工业大学 一种可信赖的可重构器件及其使用方法
US9277960B2 (en) * 2011-09-08 2016-03-08 Kardium Inc. Intra-cardiac mapping and ablating
CN103077331B (zh) * 2013-02-04 2016-03-02 快车科技有限公司 一种数字资源保护方法及相关装置
US10659437B1 (en) * 2018-09-27 2020-05-19 Xilinx, Inc. Cryptographic system

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444799A (zh) * 2000-07-28 2003-09-24 爱特梅尔股份有限公司 加密可编程逻辑器件

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204702A (ja) 1995-01-30 1996-08-09 Nec Corp 暗号鍵管理装置
US6101255A (en) 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
JPH1185014A (ja) 1997-09-12 1999-03-30 Teruo Matsumoto 暗号情報交換方式
JP3776619B2 (ja) 1999-03-05 2006-05-17 株式会社東芝 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
WO2001030019A1 (fr) 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2001127747A (ja) 1999-10-25 2001-05-11 Toshiba Corp 情報暗号化復号化装置
JP2001308843A (ja) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd 暗号復号化装置
JP2001325153A (ja) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd フィールドプログラマブルゲートアレイの回路情報保護方法
JP2002050956A (ja) 2000-07-13 2002-02-15 Sun Microsyst Inc フィールド・プログラマブル・ゲート・アレイ
JP2002290396A (ja) 2001-03-23 2002-10-04 Toshiba Corp 暗号鍵更新システムおよび暗号鍵更新方法
JP2003198530A (ja) * 2001-12-21 2003-07-11 Mitsubishi Electric Corp パケット通信装置及び暗号アルゴリズム設定方法
JP3965126B2 (ja) 2002-03-20 2007-08-29 松下電器産業株式会社 コンテンツを再生する再生装置
JP2003304235A (ja) 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム
JP4375995B2 (ja) 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
US7440574B2 (en) 2003-06-11 2008-10-21 Hewlett-Packard Development Company, L.P. Content encryption using programmable hardware
CN100498948C (zh) 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
US8103004B2 (en) * 2003-10-03 2012-01-24 Sony Corporation Method, apparatus and system for use in distributed and parallel decryption
EP1659810B1 (en) 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US7788502B1 (en) * 2005-03-10 2010-08-31 Xilinx, Inc. Method and system for secure exchange of IP cores

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444799A (zh) * 2000-07-28 2003-09-24 爱特梅尔股份有限公司 加密可编程逻辑器件

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JP特开2000-261427A 2000.09.22
JP特开2001-325153A 2001.11.22
JP特开2003-198530A 2003.07.11

Also Published As

Publication number Publication date
US20090013193A1 (en) 2009-01-08
WO2006109738A1 (ja) 2006-10-19
EP1873961A1 (en) 2008-01-02
CN101194460A (zh) 2008-06-04
US8452985B2 (en) 2013-05-28
JPWO2006109738A1 (ja) 2008-11-20

Similar Documents

Publication Publication Date Title
CN101167300B (zh) 信息安全装置
CN101194460B (zh) 电路构筑装置
KR101109995B1 (ko) 저작물 보호시스템
CN100538718C (zh) 管理服务器装置、内容再现装置及记录介质
JP4882636B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
CN100435135C (zh) 在域管理系统的控制下记录和/或再现数据的方法
JP4624235B2 (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
CN100410902C (zh) 内容移动控制装置及方法
KR101031681B1 (ko) 정보 입출력 및 키 관리 시스템 및 장치
CN103380589B (zh) 终端装置、服务器装置、内容记录控制系统及记录方法
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
CN103503365A (zh) 记录介质装置及控制器
CN103039034A (zh) 无效化列表生成装置、无效化列表生成方法及内容管理系统
WO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
CN100458740C (zh) 记录系统和方法、记录设备和方法、输入设备和方法、读出系统和方法、读出设备和方法
CN103562924A (zh) 信息处理设备、信息处理方法以及程序
US8275998B2 (en) Encryption device, key distribution device and key distribution system
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
CN103098072B (zh) 记录介质装置以及记录介质装置的控制方法
CN103177739A (zh) 信息处理装置、系统和方法以及信息存储装置和程序
CN101568930B (zh) 著作权保护系统、再现装置及再现方法
CN102414694B (zh) 管理装置及复制装置
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发系统
WO2010061562A1 (ja) 情報更新装置とその集積回路、情報更新方法、および、記録装置とその集積回路
JP5252060B2 (ja) 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110209

Termination date: 20130407