CN101542968B - 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统 - Google Patents

密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统 Download PDF

Info

Publication number
CN101542968B
CN101542968B CN200880000540.2A CN200880000540A CN101542968B CN 101542968 B CN101542968 B CN 101542968B CN 200880000540 A CN200880000540 A CN 200880000540A CN 101542968 B CN101542968 B CN 101542968B
Authority
CN
China
Prior art keywords
key
encryption
producer
regulation
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880000540.2A
Other languages
English (en)
Other versions
CN101542968A (zh
Inventor
井藤好克
金村孝一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101542968A publication Critical patent/CN101542968A/zh
Application granted granted Critical
Publication of CN101542968B publication Critical patent/CN101542968B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

本发明为密钥终端装置、加密处理用LSI、固有密钥生成方法和内容系统,提供一种可设定对每个终端不同的设备密钥的终端。终端包括:加密处理部(401);存储用加密处理部公钥来加密终端的制造者固有的制造者密钥后得到的加密制造者密钥的制造者密钥存储部(402);向设备密钥加密服务器(140)发送所述加密处理部固有数据的加密处理部固有数据发送部(406);从所述设备密钥加密服务器接收与所述加密处理部固有数据对应的加密设备密钥的加密设备密钥接收部(405)。加密处理部(401)内置固有的加密处理部固有数据,并内置与所述加密处理部公钥对应的加密处理部私钥,从制造者密钥存储部(402)取得加密制造者密钥,使用所述加密处理部私钥解密所述加密制造者密钥而生成制造者密钥,根据加密处理部固有数据和所生成的制造者密钥生成固有化制造者密钥,使用所述固有化制造者密钥解密所述接收到的加密设备密钥而取得设备密钥。

Description

密钥终端装置、加密处理用LSI、固有密钥生成方法和内容系统
技术领域
本发明涉及经网络来接受服务的终端中的技术。
背景技术
近年来,开始了经网络来提供音乐或影像等数字内容的服务。由于数字内容即使复制后也不带来劣化,所以在供给服务时,作为著作权保护对策使用了在非专利文献1中记载的DRM(Digital Rights Management:数字版权管理)技术。利用这种服务的终端安装了从DRM的许可发放者提供的终端用的私钥(设备密钥)。为了使数字内容不被非法利用,而将终端中安装的设备密钥作为秘密的依据来进行加密,并经网络分配到终端。
终端制造者与DRM的许可发放者达成合同而接受设备密钥的提供。若设备密钥被暴露,则可能制造出有可能非法地利用服务的设备(基于PC的克隆设备等),所以DRM的许可发放者要求终端制造者将设备密钥作为秘密加以处理,并安装在终端上,使得设备密钥的暴露和篡改变得不简单。该情况记载在非专利文献2中。从许可管理的必要性来说,还存在DRM的许可发放者要求终端制造者使用对于每一台终端不同的设备密钥的合同方式。该情况下,终端制造者需要进行安装,使得即使在同一类型的不同终端之间,也不能使用同一设备密钥。
专利文献1中,公开了将这种设备密钥安全安装在终端中的方法。根据专利文献1,在设备密钥的加密时,通过以固定的信息(设备固有值)与设备固有的信息(设备固有信息)作为输入的密钥生成单元生成的密钥,来加密设备密钥而生成加密设备密钥。设备包括嵌入了设备固有值的LSI与记录设备固有信息和加密设备密钥的存储器。在这种设备中解密内容时,首先对LSI输入设备固有信息与加密设备密钥,接着,通过LSI内部由设备固有值和设备固有信息生成的密钥,来对加密设备密钥进行解密后,使用解密后的设备密钥来解密内容密钥。
另外,专利文献2中公开了将认证应用的正当性用的应用认证加密密钥经网络安装在IC卡中的方法。根据专利文献2,在IC卡中设定应用认证加密密钥时,通过具有应用认证加密密钥接收单元和应用认证加密密钥存储单元,而从认证站接收应用认证加密密钥后,写入到应用认证加密密钥存储单元中。在IC卡上安装的IC芯片的非易失性的存储器中,记录了对每个IC芯片不同的制造序号和与制造序号对应的发行用加密密钥。在认证站中,管理IC芯片的制造序号和对应的发行用加密密钥的组,并使用对每个IC卡不同的发行用加密密钥来对应用认证加密密钥进行加密后,通过网络送到IC卡。若使用专利文献2公开的方法,则可以经网络将对每个终端不同的设备密钥设定在终端上。
进一步,专利文献3中公开了在对设备的软件进行版本升级时,认证设备的正当性的方法。根据专利文献3,服务器具有将从设备接收的序列号作为公钥,并加密所接收的序列号的软件加密部,和发送所加密的序列号的加密数据发送部,设备具有使用与作为公钥的序列号对应的私钥,来对加密后的序列号进行解密的接收序列号解密部。若使用专利文献3公开的方法,则可以使用从服务器发送的对每个终端不同的信息,来进行设备的认证。
非专利文献1:“Open Mobile Alliance Digital Rights Management ShortPaper”Open Mobile Alliance Ltd.(2003)
非专利文献2:“CMLA Client Adopter Agreement”,59-68页,CMLAFounders-Contact Information(2007)
专利文献1:日本特开2004-208088号公报
专利文献2:日本特开2004-139242号公报
专利文献3:日本特开2001-211171号公报
但是,在终端中设定对终端来说各别的信息的操作在流程操作中要求进行大量生产的这种制造工艺中,有制造效率降低,终端的制造成本提高的问题。尤其在设定设备密钥这种信息时,需要防止重复设定或信息流出用的对策,在要在多个制造点制造终端的这种情况下,有管理成本增大的问题。
因此,如果在终端的制造工艺中不设定设备密钥,而在将出厂到市场的终端与网络连接时,经网络在终端上设定设备密钥,则可以降低终端的制造成本。这时,为了不将相同设备密钥设定在多个终端中,需要防止终端的冒充。但是,为了防止冒充,将各别的信息设定在终端中的情形变为在终端制造时在终端中设定各别的信息,不能降低制造成本。另外,若在分配设备密钥的服务器侧管理终端的各别信息,则服务器侧的各别信息的管理成本增大。
如上所述,由于需要将用于网络服务的设备密钥设定在终端中,使其不能暴露、篡改或挪用,因此,在现有技术中,不能通过低价的方法在终端中设定设备密钥。
发明内容
本发明鉴于这样的问题而做出,其目的是提供一种可低价地设定对每个终端不同的设备密钥的密钥终端装置、加密处理用LSI、固有密钥生成方法和内容系统。
为了实现上述目的,作为本发明的一实施方式的一种密钥终端装置,取得设备密钥,其特征在于,包括:加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,所述加密处理用LSI内置与所述规定的密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
发明的效果
根据本方式,对于密钥的秘密性,通过加密制造者密钥而由加密制造者密钥承担,另一方面,对于密钥的各别性,由加密处理用LSI固有的固有信息承担,并生成基于两者的固有化制造者密钥,从而可以生成具有秘密性和各别性这两个性质的固有化制造者密钥,所以可以保持秘密性同时简单且低价地实现用于对加密设备密钥进行解密用的固有化制造者密钥的生成。
另外,对于所述加密制造者密钥,密钥终端装置的制造者存储在密钥终端装置中,另一方面,对于所述加密处理用LSI固有的固有信息,由所述加密处理用LSI的制造者内置,从而,由于根据制造主体不同的信息源来生成用于对加密设备密钥进行解密用的固有化制造者密钥,所以可以抑制生成固有化制造者密钥用的信息源的流出,可以生成秘密性且各别性高的固有化制造者密钥。
进一步,通过使用所述加密处理用LSI的制造者内蒇的所述加密处理用LSI中内置的固有的固有信息来生成固有化制造者密钥,从而使用对于固有化制造者密钥的各别性使用加密处理用LSI中已有的信息与内置的固有信息,而与由其担保了秘密性的加密后的制造者密钥相配合来生成固有化制造者密钥,所以对于要求各别性的固有化制造者密钥,减轻了将对每个装置不同的固有化制造者密钥存储在密钥终端装置中的密钥终端装置的制造者侧的负担,同时作为装置整体可以生成兼有秘密性和各别性的固有化制造者密钥。
通过使用这样生成的固有化制造者密钥,服务使用者可以经网络来进行对每个终端装置不同的设备密钥的设定,所以在制造终端装置时,不需要进行对每个终端不同的信息的设定,而可以设定对每个终端装置不同的设备密钥。
附图说明
图1是第1实施方式的终端数据设定系统10的整体结构图;
图2是第1实施方式的半导体制造系统100的结构图;
图3是第1实施方式的加密处理部401的结构图;
图4是第1实施方式的终端制造系统110的结构图;
图5是第1实施方式的终端120的结构图;
图6是第1实施方式的终端120的物理结构图;
图7是第1实施方式的设备密钥生成装置130的结构图;
图8是表示第1实施方式的设备密钥331的数据结构图;
图9是表示第1实施方式的根证书351的数据结构图;
图10是第1实施方式的设备密钥加密服务器140的结构图;
图11是表示第1实施方式的加密设备密钥341的数据结构图;
图12是第1实施方式的DRM服务器150的结构图;
图13是第1实施方式的内容服务器160的结构图;
图14是第1实施方式的终端数据设定时的终端用户接口的转移图;
图15是表示第1实施方式的加密设备密钥设定时的终端120和设备密钥加密服务器140间的处理的流程图;
图16是表示第1实施方式的服务利用时的终端120、DRM服务器150、内容服务器160间的处理的流程图;
图17是第2实施方式的终端制造系统1800的结构图;
图18是第2实施方式的加密内容的解密程序的结构图;
图19是第2实施方式的终端1500的结构图;
图20是第2实施方式的终端1500的物理结构图;
图21是第2实施方式的加密处理部1501的结构图;
图22是表示第2实施方式的终端启动到内容显示的处理的流程图;
图23是第3实施方式的终端数据设定系统10b的整体结构图;
图24是第3实施方式的服务提供者的服务器结构图;
图25是第3实施方式的终端2010的结构图;
图26是第3实施方式的加密处理部2101的结构图;
图27是第3实施方式的DRM认证处理部2202的结构图;
图28是第3实施方式的DRM服务器2020的结构图;
图29是第3实施方式的DRM认证处理部2402的结构图;
图30是第3实施方式的内容服务器2030的结构图;
图31是第3实施方式的WEB服务器2040的结构图;
图32是表示第3实施方式的服务利用时的终端和服务器间的处理的流程图;
图33是表示第3实施方式的终端2010和DRM服务器2020间的DRM认证处理的流程图;
图34是表示作为变形例的根证书3010的数据结构图;
图35是表示作为变形例的中间CA证书3020的数据结构图;
图36是表示作为变形例的设备密钥3030的数据结构图;
图37是表示作为变形例的加密设备密钥3040的数据结构图。
符号说明
10     终端数据设定系统
10a    终端数据设定系统
10b    终端数据设定系统
100    半导体制造系统
110    终端制造系统
120    终端
130    设备密钥生成装置
140    设备密钥加密服务器
150    DRM服务器
160    内容服务器
1500   终端
1800   终端制造系统
2010   终端
2020   DRM服务器
2030   内容服务器
2040   WEB服务器
具体实施方式
作为技术方案1记载的方式的密钥终端装置,取得设备密钥,其特征在于,包括:加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,所述加密处理用LSI内置与所述规定的密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
作为技术方案2记载的方式的密钥终端装置,取得设备密钥,其特征在于,包括:加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过第1规定密钥来加密该终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与服务提供服务器和设备密钥加密服务器相连,该服务提供服务器提供通过规定的内容密钥加密后的加密内容和使用第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥,该设备密钥加密服务器生成使用根据所述固有信息和所述制造者密钥生成的规定固有化制造者密钥来加密规定的设备密钥后得到的加密设备密钥;以及控制部,在对从所述服务提供服务器接受所述加密内容的提供进行设定之时,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,所述加密处理用LSI内置与所述第1规定密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
根据本方式,对于密钥的秘密性,通过加密制造者密钥而由加密制造者密钥承担,另一方面,对于密钥的各别性,由加密处理用LSI固有的固有信息承担,并生成基于两者的固有化制造者密钥,从而可以生成具有秘密性和各别性这两个性质的固有化制造者密钥,所以可以保持秘密性同时简单且低价地实现用于对加密设备密钥进行解密用的固有化制造者密钥的生成。
另外,对于所述加密制造者密钥,密钥终端装置的制造者存储在密钥终端装置中,另一方面,对于所述加密处理用LSI固有的固有信息,由所述加密处理用LSI的制造者内置,从而,由于根据制造主体不同的信息源来生成用于对加密设备密钥进行解密用的固有化制造者密钥,所以可以抑制生成固有化制造者密钥用的信息源的流出,可以生成秘密性且各别性高的固有化制造者密钥。
进一步,通过使用所述加密处理用LSI的制造者内蒇的所述加密处理用LSI中内置的固有的固有信息来生成固有化制造者密钥,从而使用对于固有化制造者密钥的各别性使用加密处理用LSI中已有的信息与内置的固有信息,而与由其担保了秘密性的加密后的制造者密钥相配合来生成固有化制造者密钥,所以对于要求各别性的固有化制造者密钥,减轻了将对每个装置不同的固有化制造者密钥存储在密钥终端装置中的密钥终端装置的制造者侧的负担,同时作为装置整体可以生成兼有秘密性和各别性的固有化制造者密钥。
另外,在作为技术方案3记载的方式的密钥终端装置中,其特征在于,所述规定的密钥是公钥。
根据本方式,通过使所述规定的密钥为公钥,与所述规定的密钥相对应内置在所述加密处理用LSI中的主密钥本身即使不由制造者传到密钥终端装置也可以,所以可以避免所述主密钥泄漏到外部的危险。
作为技术方案4记载的方式的密钥终端装置中,其特征在于,所述第1规定密钥是第1公钥。
根据本方式,通过使所述第1规定密钥为第1公钥,与所述第1规定密钥相对应内置在所述加密处理用LSI中的主密钥本身即使不由制造者传到密钥终端装置也可以,所以可以避免所述主密钥泄漏到外部的危险。
在作为技术方案5记载的方式的密钥终端装置中,其特征在于,所述设备密钥包含设备公钥和设备私钥;所述控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送给所述服务提供服务器,将与所述设备私钥有关的信息发送给所述服务提供服务器,若在所述服务提供服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述服务提供服务器之间共享会话密钥;所述第2规定密钥是所述会话密钥,所述加密内容密钥通过所述会话密钥来加密。
在作为技术方案6记载的方式的密钥终端装置中,其特征在于,所述服务提供服务器包含:内容服务器,提供通过所述规定的内容密钥来加密的加密内容;以及密钥管理服务器,提供使用所述第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;所述控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送到所述密钥管理服务器,将与所述设备私钥有关的信息发送到所述密钥管理服务器,若在所述密钥管理服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述密钥管理服务器之间共享会话密钥。
在作为技术方案7记载的方式的密钥终端装置中,其特征在于,所述控制部从所述内容服务器接收所述加密内容,从与所述内容服务器相对应的密钥管理服务器接收所述加密内容密钥;所述加密处理用LSI使用所述会话密钥来解密所述加密内容密钥,使用所述所生成的内容密钥来解密所述加密内容而取得所述内容后输出到所述控制部。
在作为技术方案8记载的方式的密钥终端装置中,其特征在于,所述加密处理用LSI具有程序存储部,该程序存储部存储进行所述规定的加密处理的程序;所述程序使用所述制造者密钥来加密,所述加密处理用LSI使用所述内置的主密钥来解密在所述制造者密钥存储部中存储的加密制造者密钥而取得制造者密钥,并使用该制造者密钥来解密所述程序。
在作为技术方案9记载的方式的密钥终端装置中,其特征在于,所述加密处理用LSI固有的固有信息是所述加密处理用LSI的序列号。
根据本方式,通过使所述加密处理用LSI固有的固有信息为所述加密处理用LSI的序列号,由于使用作为所述加密处理用LSI中已有的信息而付与的序列号,所以作为所述加密处理用LSI固有的固有信息,不需要另外存储新的信息,可以使结构简单。
在作为技术方案10记载的方式的加密处理用LSI,内置在密钥终端装置中,该密钥终端装置包括:制造者密钥存储部,设在加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,其特征在于,该加密处理用LSI包括:第1存储部,内置该加密处理用LSI固有的固有信息;第2存储部,内置与所述规定的密钥相对应的规定的主密钥;第1解密部,从所述密钥终端装置的制造者密钥存储部输入所述加密制造者密钥,并使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥;生成部,根据所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥;以及第2解密部,使用所述固有化制造者密钥来解密所述所接收到的加密设备密钥而取得所述规定的设备密钥。
在作为技术方案11记载的方式的加密处理用LSI中,其特征在于,包括:程序存储部,存储进行所述第1解密部、所述生成部和所述第2解密部的处理且使用所述制造者密钥来加密的程序;以及第3解密部,使用所述内置的主密钥来解密所述制造者密钥存储部中存储的加密制造者密钥而取得制造者密钥,并使用该制造者密钥来解密所述程序。
在作为技术方案12记载的方式的固有密钥生成方法,在密钥终端装置中使用,该密钥终端装置包括:加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,其特征在于,在所述加密处理用LSI中,内置与所述规定的密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥;使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥;根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥;以及使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
在作为技术方案13记载的方式的内容分发系统,包括:服务提供服务器,提供通过规定的内容密钥加密后的加密内容和使用第1规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;设备密钥加密服务器,提供加密与所述第1规定密钥相对应的设备密钥后得到的加密设备密钥;以及密钥终端装置,使用所述第1规定密钥来解密所述加密内容密钥并使用所述解密内容密钥来解密所述加密内容,其特征在于,所述密钥终端装置包括:加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过第2规定密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与所述服务提供服务器和所述设备密钥加密服务器相连;以及控制部,在对从所述服务提供服务器接受所述加密内容的提供进行设定之时,向所述设备密钥加密服务器发送所述固有信息,所述设备密钥加密服务器包括:接收部,从所述密钥终端装置接收所述固有信息;生成部,根据所述接收的固有信息和所述制造者密钥来生成规定的固有化制造者密钥;加密部,生成加密设备密钥,该加密设备密钥是使用所述生成的规定的固有化制造者密钥来加密与所述第1规定密钥相对应的设备密钥后得到的密钥;以及发送部,向所述密钥终端装置发送所述加密设备密钥,所述密钥终端装置的加密处理用LSI内置与所述第2规定密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密从所述设备密钥加密服务器接收到的加密设备密钥而取得设备密钥。
在作为技术方案14记载的方式的内容分发系统中,其特征在于,所述设备密钥包含设备公钥和设备私钥;所述密钥终端装置的控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送给所述服务提供服务器,将与所述设备私钥有关的信息发送给所述服务提供服务器,若在所述服务提供服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述服务提供服务器之间共享会话密钥;所述第2规定密钥是所述会话密钥,所述加密内容密钥通过所述会话密钥来加密。
在作为技术方案15记载的方式的内容分发系统中,其特征在于,所述服务提供服务器包含:内容服务器,提供通过所述规定的内容密钥来加密的加密内容;以及密钥管理服务器,提供使用所述第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;所述密钥终端装置的控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送到所述密钥管理服务器,将与所述设备私钥有关的信息发送到所述密钥管理服务器,若在所述密钥管理服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述密钥管理服务器之间共享会话密钥。
在作为技术方案16记载的方式的内容分发系统中,其特征在于,在所述密钥终端装置的控制部中,从所述内容服务器接收所述加密内容,从与所述内容服务器相对应的密钥管理服务器接收所述加密内容密钥,在所述密钥终端装置的加密处理用LSI中,使用所述会话密钥来解密所述加密内容密钥;使用所述所解密的内容密钥来解密所述加密内容而取得所述内容;将所述所取得的内容输出到所述控制部。
1.第1实施方式
下面使用附图来说明作为本发明的第1实施方式的终端数据设定系统10。
1.1终端数据设定系统10的概要
终端数据设定系统10如图1所示,包括处于半导体制造者1的管理之下的半导体制造系统100、处于终端制造者3管理之下的终端制造系统110、服务使用者6具有的终端120、处于设备密钥发行者2管理之下的设备密钥生成装置130、处于密钥设定者4管理之下的设备密钥加密服务器140、和处于服务提供者5管理之下的DRM服务器150和内容服务器160。设备密钥加密服务器140与终端120、DRM服务器150与终端120、内容服务器160与终端120分别通过互联网9连接。
半导体制造系统100制造同一规格的多个加密处理部401。加密处理部401通过终端制造系统110组装到终端120中。加密处理部401典型地作为LSI来制造,是在从外部观测困难的状态下进行终端120的加密处理的设备。加密处理部401中嵌入了半导体制造者1之外不知道的加密处理部私钥531。加密处理部私钥531在通过同一规格制造的多个加密处理部401之间共用。由半导体制造系统100制造的加密处理部401,和存储了与加密处理部私钥531对应的加密处理部公钥532的记录媒体22一起出厂到终端制造者3,将加密处理部401嵌入到由终端制造系统110制造的终端120中。
终端制造系统110从半导体制造者1接受加密处理部401与记录了加密处理部公钥532的记录媒体22,来制造终端120,并将所制造的终端120销售给服务使用者6。终端制造系统110中,按每个终端制造者,生成终端制造者3和密钥设定者4之外不知道的共用的制造者密钥731,并将使用加密处理部公钥532生成的加密制造者密钥741嵌入到终端120中。通过制造者密钥731被加密后使用专用线路来发送,或交付记录了加密制造者密钥741的记录媒体25等的公知方法,以能够机密管理的状态从终端制造者3发送到密钥设定者4。
终端120通过终端制造系统110来制造,并销售给服务使用者6,服务使用者6将终端120与互联网9连接而加以使用。服务使用者6刚刚购买后,在终端120中并未设定利用内容分发服务等从服务提供者5经互联网9提供的服务所需的设备密钥331。因此,服务使用者6在利用服务前,将终端120与互联网9相连,并将终端120保持的加密处理部固有数据533发送到密钥设定者4的设备密钥加密服务器140中,将从设备密钥加密服务器140发送的加密设备密钥341设定在终端120中,而能够使用服务。
设备密钥生成装置130生成防止经网络提供的服务的非法使用的结构所需的多个设备密钥331x及根证书351。防止服务的非法使用的结构有非专利文献1中记载的DRM技术等。对每个服务使用者使用的终端发行1个1个不同的设备密钥。通过使用专用线路来发送加密设备密钥341,或交付记录了加密设备密钥341的记录媒体23等的公知方法,以能够机密管理的状态将多个设备密钥331x从设备密钥发行者2送到密钥设定者4。设定了设备密钥331的终端120作为可利用服务的正当终端来加以处理。对服务提供者5提供服务时所用的DRM服务器150发行根证书351,通过使用专用线路来发送加密根证书361或交付记录了加密根证书361的记录媒体24等的公知方法,将根证书351以能够机密管理的状态从设备密钥发行者2发送到服务提供者5。DRM服务器150可以通过使用根证书351,来确认终端120中设定的设备密钥是否正当。设备密钥331如图8所示,由设备私钥332和与设备私钥332对应的设备公钥证书333的组构成。
设备密钥加密服务器140根据来自终端120的设备密钥发送的请求,使用从终端制造者3接受的制造者密钥731与从终端120发送的加密处理部固有数据533,来加密从设备密钥发行者2接受的设备密钥331,生成加密设备密钥341,并将所生成的加密设备密钥341发送到终端120。加密设备密钥341如图3所示,由加密设备私钥342和与设备私钥332对应的设备公钥证书343的组构成。
DRM服务器150在内容分发服务等服务提供者经互联网9提供服务时,将需要在终端120和内容服务器160中共用的内容密钥1331安全送到终端120。DRM服务器150使用从设备密钥发行者2发行的根证书351,来确认从终端120发送的设备公钥证书343的正当性,并通过设备公钥证书343中含有的设备公钥344来加密内容密钥1331,生成加密内容密钥1332,并将所生成的加密内容密钥1332送到终端120。
内容服务器160将使用内容密钥1331通过公知的加密算法加密后的加密内容1342经互联网9送到终端120。这里,内容密钥1331通过DRM服务器150与终端120共享。
1.2半导体制造系统100
图2是半导体制造系统100的结构图。半导体制造系统100包括加密处理部私钥生成部801、加密处理部固有数据生成部802、加密处理部设计部803、加密处理部组装部804、加密处理部固有数据写入部805和加密处理部公钥生成部806。这里,加密处理部私钥生成部801、加密处理部设计部803和加密处理部公钥生成部806直接连接或经LAN等相连,加密处理部固有数据生成部802和加密处理部固有数据写入部805直接连接或经LAN等相连。通过半导体制造系统100来制造同一规格的多个加密处理部401。
加密处理部私钥生成部801生成半导体制造者1之外不知道的加密处理部私钥(私有密钥:private key)。这里,加密处理部私钥是通过公开密钥加密方式的密钥生成算法G1生成的私有密钥。生成加密处理部私钥的方法可以是产生随机数等公知的方法。公开密钥加密方式的一例是有限域上的E1Gamal加密方式,密钥生成算法G1是基于有限域上的E1Gamal加密的密钥生成算法。加密处理部私钥生成部801将所生成的加密处理部私钥输出到加密处理部公钥生成部806和加密处理部设计部803。
加密处理部公钥生成部806从加密处理部私钥生成部801接受加密处理部私钥,并通过密钥生成算法G1,使用所接受的加密处理部私钥,生成与加密处理部私钥生成部801生成的加密处理部私钥对应的加密处理部公钥。将所生成的加密处理部公钥记录在记录媒体22上,并与加密处理部401一起送到终端制造者3。通过加密处理部公钥生成部806生成的加密处理部公钥,在多个加密处理部401中共用。
加密处理部固有数据生成部802生成每个加密处理部401唯一的加密处理部固有数据。生成加密处理部固有数据的方法可以是每次生成时增加的计数器的值及使用日期时间的信息等公知的方法。即使不完全唯一,若重复的可能性在概率上充分低,则也可以以加密处理部401的物理个体差异为基础来生成。
加密处理部设计部803从加密处理部私钥生成部801接受加密处理部私钥,并使加密处理部私钥生成部801生成的加密处理部私钥反映在设计信息中,而生成加密处理部401的设计信息。
加密处理部组装部804以加密处理部设计部803生成的设计信息为基础,来组装加密处理部401。加密处理部401典型地作为LSI来组装。
加密处理部固有数据写入部805将加密处理部固有数据生成部802生成的加密处理部固有数据写入到加密处理部401的加密处理部固有数据存储部504中。
1.3加密处理部401
图3是加密处理部401的结构图。加密处理部401包括加密制造者密钥输入部501、加密处理部私钥存储部502、制造者密钥解密部503、加密处理部固有数据存储部504、固有化制造者密钥生成部505、加密设备密钥输入部506、设备密钥解密部507、加密处理部固有数据输出部508、加密内容密钥输入部509、内容密钥解密部510、加密内容输入部511和内容解密部512。
图3中,表示加密处理部401的各构成部的各块通过连接线与其他块连接。这里,各连接线表示传送信号及信息的路径。与表示内容解密部512的块连接的多个连接线中,在连接线上标记了钥匙标志的连接线表示是向内容解密部512传送作为密钥的信息的路径。对于其他块也相同。另外,对于其他附图也相同。
加密制造者密钥输入部501从外部的装置接受加密制造者密钥。在将加密处理部401组装到终端120时,从终端120的制造者密钥存储部402(后述)接受加密制造者密钥,并将所接受的加密制造者密钥输出到制造者密钥解密部503。
加密处理部私钥存储部502以从外部观测困难的状态来存储半导体制造者1之外不知道的加密处理部私钥。加密处理部私钥对于同一规格的多个加密处理部401共用。由于加密处理部私钥不需要改变及不具有各别性,所以存储在仅可读入的ROM中。
制造者密钥解密部503从加密制造者密钥输入部501接受加密制造者密钥,从加密处理部私钥存储部502读出加密处理部私钥,并使用所读出的加密处理部私钥,通过公钥解密算法D1,来解密所接受的加密制造者密钥而生成制造者密钥。公钥解密算法D1是基于与作为密钥生成算法G1的基础的公开密钥加密方式相同的公开密钥加密方式的公钥解密算法。作为一例,是上述的基于有限域上的E1Gamal加密的公钥解密算法。
本说明书中,分别如En、Dn和Gn那样来表现加密方式n的加密算法、解密算法和密钥生成算法。这些加密算法En、解密算法Dn和密钥生成算法Gn基于相同加密方式n。例如,加密算法E1、解密算法D1和密钥生成算法G1基于相同的加密方式,作为一例,是基于有限域上的E1Gamal加密。
加密处理部固有数据存储部504以篡改困难的状态来存储加密处理部401固有的加密处理部固有数据。加密处理部固有数据作为一例,是加密处理部401固有的制造序号(序列号)。加密处理部固有数据使用写入到嵌入在加密处理部401内部的非易失性存储区域和以物理的个体差异为基础来自动生成的Chip-ID等公知技术来加以存储。该加密处理部固有数据对每个加密处理部唯一即可,例如,也可挪用为半导体制造的成品率管理所付与的ID等。
固有化制造者密钥生成部505从制造者密钥解密部503接受制造者密钥,并从加密处理部固有数据存储部504读出加密处理部固有数据,将制造者密钥解密部503解密后的制造者密钥与加密处理部固有数据存储部504存储的加密处理部固有数据合成,来生成固有化制造者密钥。合成可以是逻辑运算或算术运算、或其组合、或进行加密等公知的方法。固有化制造者密钥生成部505将所生成的固有化制造者密钥输出到设备密钥解密部507。
加密设备密钥输入部506从外部的装置接受加密设备密钥341。在将加密处理部401组装到终端120时,从终端120的设备密钥存储部403(后述)接受加密设备密钥341,并将所接受的加密设备密钥341输出到设备密钥解密部507。
设备密钥解密部507从加密设备密钥输入部506接受加密设备密钥341,从固有化制造者密钥生成部505接受固有化制造者密钥。接着,设备密钥解密部507通过秘密密钥加密方式的解密算法D2,使用接受的固有化制造者密钥,来解密所接受的加密设备密钥341而生成设备密钥。这里,秘密密钥加密方式的解密算法D2作为一例是基于AES(AdvancedEncryption Standard:高级加密标准)的解密算法。设备密钥解密部507将所生成的设备密钥输出到内容密钥解密部510。
加密处理部固有数据输出部508从加密处理部固有数据存储部504读出加密处理部固有数据,并将所读出的加密处理部固有数据输出到加密处理部401的外部。
加密内容密钥输入部509从外部的装置接受加密内容密钥1332。在将加密处理部401组装到终端120时,从终端120的加密内容密钥接收部408接受加密内容密钥1332,并将所接受的加密内容密钥1332输出到内容密钥解密部510。
内容密钥解密部510从设备密钥解密部507接受设备密钥,并从加密内容密钥输入部509接受加密内容密钥1332,通过公开密钥加密方式的解密算法D3,使用所接受的设备密钥中含有的设备私钥,来解密接受到的加密内容密钥1332而生成内容密钥。这里,解密算法D3作为一例是基于有限域上的E1Gamal加密的解密算法。接着,内容密钥解密部510将所生成的内容密钥输出到内容解密部512。
加密内容输入部511从外部的装置接受加密内容1342。在将加密处理部401组装到终端120时,从终端120的加密内容接收部409接受加密内容1342,并将所接受的加密内容1342输出到内容解密部512。
内容解密部512从加密内容输入部511接受加密内容1342,从内容密钥解密部510接受内容密钥,并通过秘密密钥加密方式的解密算法D4,使用所接受的内容密钥,来解密接受到的加密内容1342而生成内容。这里,解密算法D4作为一例,是基于AES的解密算法。接着,内容解密部512将所生成的内容输出到外部。在将加密处理部401组装到终端120时,向终端120的内容显示部410输出所生成的内容。
1.4终端制造系统110
图4是终端制造系统110的结构图。终端制造系统110包括终端组装部701、加密处理部公钥存储部702、制造者密钥生成部703、制造者密钥存储部704、制造者密钥加密部705和加密制造者密钥写入部706。
终端组装部701通过组装到从半导体制造者1获得的加密处理部401,而组装终端120。
加密处理部公钥存储部702从半导体制造者1获得加密处理部公钥532,并存储所获得的加密处理部公钥532。
制造者密钥生成部703生成终端制造者3和密钥设定者之外不知道的制造者密钥。生成制造者密钥的方法可以是产生随机数等公知的方法。接着,制造者密钥生成部703将所生成的制造者密钥作为制造者密钥731,写入到制造者密钥存储部704中。
制造者密钥存储部704存储制造者密钥生成部703生成的制造者密钥731。
将制造者密钥存储部704中存储的制造者密钥731记录在记录媒体25中而出厂到密钥设定者4。
制造者密钥加密部705从加密处理部公钥存储部702读出加密处理部公钥532,从制造者密钥存储部704读出制造者密钥731,并通过公开密钥加密方式的加密算法E1,使用所读出的加密处理部公钥532,加密所读出的制造者密钥731而生成加密制造者密钥。这里,加密算法E1作为一例,是上述的基于有限域上的E1Gamal加密的加密算法,对应于解密算法D1。接着,制造者密钥加密部705将所生成的加密制造者密钥输出到加密制造者密钥写入部706。
加密制造者密钥写入部706接受制造者密钥加密部705生成的加密制造者密钥,并将所接受的加密制造者密钥写入到终端120的制造者密钥存储部402(后述)中。由于加密制造者密钥对终端组装部701组装的多台终端120共用,所以可预先准备写入了加密制造者密钥的制造者密钥存储部402,并通过终端组装部701,来组装写入了加密制造者密钥的制造者密钥存储部402,而组装终端120。
1.5终端120
图5是终端120的结构图。终端120包括加密处理部401、制造者密钥存储部402、设备密钥存储部403、加密设备密钥写入部404、加密设备密钥接收部405、加密处理部固有数据发送部406、设备公钥证书发送部407、加密内容密钥接收部408、加密内容接收部409和内容显示部410。
图6是终端120的结构的一个方式。图6中,终端120由LSI 601、作为仅可读出的存储区域的ROM602、作为可读写的存储区域的FLASH(闪式)存储器603、控制对FLASH存储器603的读写的FLASH存储驱动器(闪存驱动器)604、网络I/F605、将从LSI601输出的数字信号转换为模拟信号的D/A转换部606和将从D/A转换部606输出的模拟信号输出到显示设备(未图示)的AV I/F 607。
加密处理部401以从外部观测困难的状态来处理终端120的加密处理,并将对每个加密处理部唯一的加密处理部固有数据存储在内部。加密处理部401典型地,如图6的LSI 601那样来安装。
制造者密钥存储部402通过终端制造系统110,存储使用加密处理部公钥来加密制造者密钥后生成的加密制造者密钥741。加密制造者密钥741是对同一规格的多个终端120共用的值,由于在终端制造系统110制造终端120的阶段设定在终端120中,所以典型地如图6的ROM602那样来进行安装。
设备密钥存储部403存储通过设备密钥加密服务器140加密设备密钥后加以发送的加密设备密钥。设备密钥存储部403在终端120销售到服务使用者后,设定在终端120上,所以典型地如图6的FLASH存储器603那样进行安装。
加密设备密钥写入部404从加密设备密钥接收部405接受加密设备密钥341,并将所接受的加密设备密钥341写入到设备密钥存储部403中。典型地,如通过图6的LSI601来控制的FLASH存储驱动器604来进行安装。
加密处理部固有数据发送部406从加密处理部401取得加密处理部固有数据,并将所取得的加密处理部固有数据经互联网9发送到设备密钥加密服务器140。加密处理部固有数据发送部406典型地如通过图6的LSI601来控制的网络I/F605那样来进行安装。
设备公钥证书发送部407读出在设备密钥存储部403中存储的作为加密设备密钥的构成要素的设备公钥证书,并将所读出的设备公钥证书343经互联网9发送到DRM服务器150。设备公钥证书发送部407典型地如通过图6的LSI601来控制的网络I/F605那样来进行安装。
加密内容密钥接收部408从DRM服务器150接收加密内容密钥1332,并将所接收的加密内容密钥1332输出到加密处理部401。加密内容密钥接收部408典型地,如通过图6的LSI601加以控制的网络I/F605那样来进行安装。
加密内容接收部409从内容服务器160接收加密内容1342,并将所接收的加密内容1342输出到加密处理部401。加密内容接收部409典型地如通过图6的LSI601加以控制的网络I/F605来进行安装。
内容显示部410从加密处理部401接受内容,并将所接受的内容的数字信号显示在显示设备(未图示)中。内容显示部410典型地,如图6所示,如将从LSI601输出的数字信号转换为模拟信号的D/A转换部606、将D/A转换部606转换后的模拟信号输出到显示设备(未图示)的AV I/F607那样来进行安装。
1.6设备密钥生成装置130
设备密钥生成装置130如图7所示,由根证书生成部301和设备密钥生成部302构成。
设备密钥生成装置130具体上是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。所述RAM或所述硬盘单元中存储了计算机程序。通过所述微处理器根据所述计算机程序来动作,从而设备密钥生成装置130实现其功能。
根证书生成部301通过基于公开密钥加密方式的数字签名的密钥生成算法G6,来生成根私钥和根公钥352。根私钥是私有密钥,根公钥352是公开密钥。通过公开密钥加密方式的数字签名生成算法S5,使用根私钥,来生成对根公钥352的签名数据353。接着,生成由根公钥352和签名数据353构成的根证书351,并将所生成的根证书351写入到记录媒体24。
图9表示根证书351的结构。如该图所示,根证书351由根公钥352和签名数据353构成。
设备密钥生成部302通过公开密钥加密方式的数字签名的密钥生成算法G7,来生成设备私钥332和设备公钥334。设备私钥332是私有密钥,设备公钥334是公开密钥。通过公开密钥加密方式的数字签名的数字签名生成算法S8,使用根私钥来生成对设备公钥334的签名数据335。接着,生成由设备公钥334和签名数据335构成的设备公钥证书333,并生成由设备私钥332和设备公钥证书333构成的设备密钥331。
设备密钥生成部302通过重复上述过程,生成多个设备密钥331x。各设备密钥包含设备私钥和设备公钥证书,设备公钥证书包含设备公钥和签名设备。所生成的多个设备密钥中含有的多个设备公钥分别不同,多个设备私钥也分别不同。设备密钥生成部302将所生成的多个设备密钥331x写入到记录媒体23中。
图8表示设备密钥331的结构。设备密钥331包含设备私钥332和设备公钥证书333。设备公钥证书333包含设备公钥334和签名数据335。
设备密钥发行者2将记录根证书351的记录媒体24以能够机密管理的状态发送到服务提供者5。设备密钥发行者2将记录多个设备密钥331x的记录媒体23以能够机密管理的状态来发送到密钥设定者4。
这里,基于公开密钥加密方式的数字签名的密钥生成算法G6和G7作为一例是基于有限域上的E1Gamal签名的密钥生成算法。公开密钥加密方式的数字签名生成算法S5和S8作为一例,是基于有限域上的E1Gamal签名的签名生成算法。
1.7设备密钥加密服务器140
图10是设备密钥加密服务器140的结构图。设备密钥加密服务器140包括制造者密钥存储部901、设备密钥存储部902、加密处理部固有数据接收部903、固有化制造者密钥生成部904、设备密钥加密部905和加密设备密钥发送部906。设备密钥加密服务器140具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
制造者密钥存储部901存储从终端制造者3发送的制造者密钥731。
设备密钥存储部902存储从设备密钥发行者2发送的多个设备密钥331x。
加密处理部固有数据接收部903从终端120的加密处理部固有数据发送部406接收加密处理部固有数据533,并将所接收的加密处理部固有数据533输出到固有化制造者密钥生成部904。
固有化制造者密钥生成部904将制造者密钥存储部901存储的制造者密钥731与加密处理部固有数据接收部903接收的加密处理部固有数据533合成,而生成固有化制造者密钥。合成可以是逻辑运算、算术运算或其组合、或进行加密等公知的方法。在该合成中,使用与加密处理部401的固有化制造者密钥生成部505相同的方法。将所生成的固有化制造者密钥输出到设备密钥加密部905。
设备密钥加密部905从设备密钥存储部902存储的多个设备密钥331x中选择一个未使用的密钥,并从固有化制造者密钥生成部904接受固有化制造者密钥生成部505。接着,从所选出的设备密钥中抽出设备私钥和设备公钥证书。接着,通过秘密密钥加密方式的加密算法E2,使用所接受的固有化制造者密钥,来加密所抽出的设备私钥,生成加密设备私钥342,并生成由加密设备私钥342和所抽出的设备公钥证书构成的加密设备密钥341,并将所生成的加密设备密钥341输出到加密设备密钥发送部906。
加密设备密钥发送部906从设备密钥加密部905接受加密设备密钥341,并将所接受的加密设备密钥341发送到终端120。
如图11所示,加密设备密钥341包含加密设备私钥342和设备公钥证书343,设备公钥证书343包含设备公钥344和签名数据345。这里,图11所示的设备公钥证书343与图8所示的设备公钥证书333相同。
1.8DRM服务器150
图12是DRM服务器150的结构图。DRM服务器150由根证书存储部1301、设备公钥证书接收部1302、签名确认部1303、内容密钥存储部1304、内容密钥选择部1305、内容密钥加密部1306和加密内容密钥发送部1307构成。DRM服务器150具体上是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
根证书存储部1301存储从设备密钥发行者2发送的根证书351。
设备公钥证书接收部1302从终端120的设备公钥证书发送部407接收设备公钥证书343。
签名确认部1303使用根证书存储部1301中存储的根证书351,来确认通过设备公钥证书接收部1302接收的设备公钥证书343的正当性。具体来说,签名确认部1303通过公开密钥加密方式的数字签名的验证算法V8,使用根证书351中含有的根公钥352,来验证设备公钥证书343中含有的签名数据335。这里,验证算法V8对应于数字签名生成算法S8,是验证通过数字签名生成算法S8生成的签名数据的算法。若验证成功,则签名确认部1303将所接受的设备公钥证书343输出到内容密钥加密部1306。
内容密钥存储部1304存储解密内容服务器160具有的1个以上的加密内容用的内容密钥1331。
内容密钥选择部1305根据从终端120发送的内容密钥请求431,从内容密钥存储部1304选择对应的内容密钥,并将选择出的内容密钥输出到内容密钥加密部1306。
内容密钥加密部1306从内容密钥选择部1305接受内容密钥,从签名确认部1303接受设备公钥证书343。接着,通过公开密钥加密方式的加密算法E3,使用所接受的设备公钥证书343中含有的设备公钥,来加密接受的内容密钥,而生成加密内容密钥1332,并将所生成的加密内容密钥1332输出到加密内容密钥发送部1307。
加密内容密钥发送部1307从内容密钥加密部1306接受加密内容密钥1332,并将所接受的加密内容密钥1332经互联网9发送到终端120。
1.9内容服务器160
图13是内容服务器160的结构图。内容服务器160包括内容请求接收部162、加密内容存储部163、内容控制部164和加密内容发送部165。内容服务器160具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
加密内容存储部163预先存储多个加密内容。各加密内容是通过秘密密钥加密方式的加密算法E4,使用预先分配给该内容的内容密钥,来加密内容后生成的。加密算法E4对应于解密算法D4,通过解密算法D4来解密通过加密算法E4加密后的密文。这里,各内容是数字化由声音和动态图像构成的电影、音乐、静止图像、其他数据,并压缩编码后的内容。
内容请求接收部162从终端120经互联网9接收请求终端120的服务使用者6希望的内容的内容请求,并将接收到的内容请求输出到内容控制部164。
内容控制部164从内容请求接收部162接受内容请求,并从加密内容存储部163读出与通过接受到的内容请求表示的内容对应的加密内容后,将所读出的加密内容输出到加密内容发送部165。
加密内容发送部165从内容控制部164接受加密内容,并将所接受的加密内容经互联网9发送到终端120。
1.10终端数据设定系统10的动作
使用图14所示的终端用户接口转移图来说明终端120获得设备密钥时的动作。
若通过服务使用者的操作启动终端120,则终端120的控制部(未图示)在终端120的显示部(未图示)上显示询问有无内容分发服务的使用意愿的画面1001。
这里,若服务使用者使用终端120的遥控器(未图示)等的输入设备,选择“不”(步骤S1006),则终端120的控制部显示表示服务使用的终止的画面1004,而终止服务使用。在选择了“是”的情况下,终端120的控制部若在设备密钥存储部403中存储了加密设备密钥(步骤S1001),则显示表示服务的开始的画面1003。若没有在设备密钥存储部403中存储加密设备密钥(步骤S 1002),则显示询问能否开始服务的初始设定的画面1002。
在显示了画面1002时,若服务使用者选择“不”(步骤S1007),则终端120的控制部显示表示终止服务使用的画面1004,并终止服务使用。在选择了“是”的情况下(步骤S1003),显示表示内容分发服务的初始设定处理中的画面1005,并在背景中从设备密钥加密服务器140获得加密设备密钥。
若终端120获得加密设备密钥(步骤S1004),则终端120的控制部显示表示完成内容分发服务的初始设定的画面1006,并请求服务使用者确认。服务使用者在选择“确认”后(步骤S1005),显示表示服务的开始的画面1003。
接着,关注终端120和设备密钥加密服务器140,使用图15所示的流程图来说明显示表示内容分发服务的初始设定处理中的画面1005时的终端数据设定系统10的动作。
首先,终端120的加密处理部固有数据发送部406从加密处理部104取得加密处理部固有数据(S1101),并将所取得的加密处理部固有数据发送到设备密钥加密服务器140(S1102)。
设备密钥加密服务器140的加密处理部固有数据接收部903接收从终端120发送的加密处理部固有数据(S1102),固有化制造者密钥生成部904从制造者密钥存储部901中取出制造者密钥(S1103),并由加密处理部固有数据和制造者密钥生成固有化制造者密钥(S1104)。接着,设备密钥加密部905从设备密钥存储部902中取得没有使用的设备密钥(S1105),并通过由S1104中生成的固有化制造者密钥来加密S1105中取得的设备密钥后,生成加密设备密钥(S1106),加密设备密钥发送部906将加密设备密钥发送到终端120(S1107)。
终端120的加密设备密钥接收部405接收从设备密钥加密服务器140发送的加密设备密钥(S1107),加密设备密钥写入部404将所接收的加密设备密钥写入到设备密钥存储部403中(S1108)。
1.11服务利用时的动作
关注终端120、DRM服务器150和内容服务器160,使用图16所示的流程图来说明设定了设备密钥的终端120利用服务时的动作。
首先、终端120的设备公钥证书发送部407从设备密钥存储部403中取出设备公钥证书(S1401),并与内容密钥请求一起,将设备公钥证书发送到DRM服务器150(S1402)。
DRM服务器150的设备公钥证书接收部1302接收从终端120发送的设备公钥证书(S1402),签名确认部1303使用从根证书存储部1301取出的根证书来确认设备公钥证书的正当性(S1403)。若确认了正当性,则随后,内容密钥选择部1305从内容密钥存储部1304选择所请求的内容密钥,内容密钥加密部1306使用设备公钥证书中含有的设备公钥来加密内容密钥后,生成加密内容密钥(S1404)。加密内容密钥发送部1307将加密内容密钥发送到终端120(S1405)。
终端120的加密内容密钥接收部408从DRM服务器150接收加密内容密钥(S1405)。接着,加密处理部401从制造者密钥存储部402取得加密制造者密钥,并解密所取得的加密制造者密钥而生成制造者密钥(S1406)。接着,加密处理部401由S1406中解密出的制造者密钥与加密处理部401中内置的加密处理部固有数据,生成固有化制造者密钥(S1407),并使用S1407中生成的固有化制造者密钥,来解密从设备密钥存储部403取得的加密设备密钥(S1408)。接着,使用S1408中解密出的设备密钥中的设备私钥,来对加密内容密钥接收部408接收到的加密内容密钥进行解密(S1409)。接着,终端120向内容服务器160发送内容请求(S1410)。
内容服务器160接收内容请求(S1410),并取得与所接收的内容请求对应的加密内容(S1411)后,将与从终端120发送的内容请求对应的加密内容发送到终端120(S1412)。
终端120的加密内容接收部409接收加密内容(S1412),加密处理部401通过S1409中解密的内容密钥来解密所接收的加密内容(S1413),并由内容显示部来显示解密出的内容(S1414)。
这里所示的DRM的方法是一例,也可使用其他认证方法、密钥共享方法。
以上,根据本实施方式,由于服务使用者能够经网络来进行对每个终端不同的设备密钥的设定,所以在终端制造部中不需要进行对每个终端不同的信息的设定,而可高效制造终端。
另外,通过使用按每个终端制造者生成的制造者密钥,即使不按每个制造者来改变加密处理部的设计也可保持制造者间的机密,可以低价地筹集加密处理部。
另外,在加密处理部的内部能够合成制造者密钥和加密处理部固有数据,并能通过将加密处理部固有数据发送到共享制造者密钥的密钥设定服务器,从而在密钥设定服务器中不需要管理终端各别的信息,而能降低密钥设定服务器运行的负担。
另外,加密处理部固有数据有抗篡改性,由于唯一即可,所以可以挪用用于加密处理部的生产管理的管理信息等,可以进一步低价筹集加密处理部。
本实施方式中,将终端制造系统110和设备密钥加密服务器140作为分开的结构来加以记载,但是在终端制造者和密钥设定者相同的情况下,也可如图1所述,作为由上述终端制造系统110和设备密钥加密服务器140构成的设备密钥加密系统7(由虚线包围的部分)来构成。
2.第2实施方式
下面使用附图来说明作为本发明的第2实施方式的终端数据设定系统10a(未图示)。
终端数据设定系统10a具有与第1实施方式的终端数据设定系统10相同的结构。终端数据设定系统10a中,代替终端120和终端制造系统110,而具有终端1500和终端制造系统1800。这里,以与终端数据设定系统10的差异为中心来加以说明。
2.1终端制造系统1800
终端数据设定系统10a中,代替终端制造系统110,具有终端制造系统1800。终端制造系统1800是终端制造系统110的变形例。
图17是制造终端1500的终端制造系统1800的结构图。终端制造系统1800包括终端组装部1801、加密处理部公钥存储部1802、制造者密钥生成部1803、制造者密钥存储部1804、制造者密钥加密部1805、制造者密钥写入部1806、程序加密部1807、加密程序写入部1808和程序存储部1809。
终端组装部1801与终端组装部701同样,嵌入从半导体制造者1获得的加密处理部1501(后述),来组装终端1500。
加密处理部公钥存储部1802与加密处理部公钥存储部702同样,存储从半导体制造者1获得的加密处理部公钥。
制造者密钥生成部1803与制造者密钥生成部703同样,生成终端制造者3和密钥设定者之外不知道的制造者密钥。生成制造者密钥的方法可以是产生随机数等公知的方法。
制造者密钥存储部1804与制造者密钥存储部704同样,存储制造者密钥生成部1803生成的制造者密钥。
制造者密钥加密部1805与制造者密钥加密部705同样,通过加密处理部公钥存储部1802存储的加密处理部公钥,来对制造者密钥存储部1804存储的制造者密钥进行加密,而生成加密制造者密钥。
制造者密钥写入部1806与加密制造者密钥写入部706同样,将制造者密钥加密部1805生成的加密制造者密钥写入到终端1500的制造者密钥存储部402中。另外,由于加密制造者密钥对终端组装部1801组装的多台终端1500共用,所以可以准备预先写入了加密制造者密钥的制造者密钥存储部402,并通过终端组装部1801来组装终端1500。
程序存储部1809预先存储记载了加密处理部1501的程序处理部1618中期待的动作的程序1811。使用图18所示的流程图来说明该程序1811的内容。程序1811如图18所示,由命令S1821~S1829构成。该程序1811是用于对加密内容进行解密的程序,由取得制造者密钥的命令(S1821)、取得加密处理部固有设备的命令(S1822)、取得加密设备密钥的命令(S1823)、使用加密处理部固有数据和制造者密钥来生成固有化制造者密钥的命令(S1824)、通过解密算法D2使用固有化制造者密钥对加密设备密钥进行解密的命令(S1825)、取得加密内容密钥的命令(S1826)、通过解密算法D3使用设备密钥对加密内容密钥进行解密的命令(S1827)、取得加密内容的命令(S1828)、通过解密算法D4使用内容密钥对加密内容进行解密的命令(S1829)构成。
程序加密部1807从程序存储部1809中读出程序1811,并通过秘密密钥加密方式的加密算法E9,使用制造者密钥生成部1803生成的制造者密钥来加密所读出的程序1811,生成加密程序,并将所生成的加密程序输出到加密程序写入部1808。
加密程序写入部1808从程序加密部1807接受加密程序,并将所接受的加密程序写入到终端1500的程序存储部1511。由于加密程序对终端组装部1801组装的多台终端1500共用,所以可以准备预先写入了加密程序的程序存储部1511,通过终端组装部1801来组装终端1500。这时,若后述的终端1500的制造者密钥存储部402与程序存储部1511为共用的存储设备,则可以进一步减少终端组装部1801的组装花费的工夫。
2.2终端1500
终端数据设定系统10a中,代替终端120,具有终端1500,且终端1500是与终端120对应的变形例。
图19是终端1500的结构图。终端1500包括加密处理部1501、制造者密钥存储部402、设备密钥存储部403、加密设备密钥写入部404、加密设备密钥接收部405、加密处理部固有数据发送部406、设备公钥证书发送部407、加密内容密钥接收部408、加密内容接收部409、内容显示部410、程序存储部1511。
图20是终端1500的结构的一方式。图20中,终端1500包括LSI 1701、作为仅可读入的存储区域的ROM1702、作为可读写的存储区域的FLASH存储器603、控制对FLASH存储器603的读写的FLASH存储驱动器604、网络I/F 605、将从LSI601输出的数字信号转换为模拟信号的D/A转换部606、将从D/A转换部606输出的模拟信号输出到显示设备(未图示)的AV I/F607。
下面,说明各构成要素,但是对于与终端120的构成要素相同的要素,省略说明。
加密处理部1501以从外部观测困难的状态来处理终端1500的加密处理,并将对每个加密处理部唯一的加密处理部固有数据存储在内部。加密处理部1501典型地,如图20的LSI1701那样来安装。
程序存储部1511在后述的终端制造系统1800中存储通过制造者密钥加密程序后的加密程序。由于加密程序是在终端120中共用的数据,所以在通过终端制造系统1800制造终端1500的阶段设定在终端中,因此,典型地如图20的ROM1702那样来安装。
2.3加密处理部1501
图21是加密处理部1501的结构图。加密处理部1501是与加密处理部401对应的变形例。加密处理部1501包括加密制造者密钥输入部1601、加密处理部私钥存储部1602、制造者密钥解密部1603、加密处理部固有数据存储部1604、加密设备密钥输入部1606、加密处理部固有数据输出部1608、加密内容密钥输入部1609、加密内容输入部1611、引导加载(boot load)部1613、制造者密钥存储部1614、加密程序输入部1615、程序解密部1616、程序存储部1617、程序处理部1618。
加密制造者密钥输入部1601从制造者密钥存储部402中读出加密制造者密钥,并将所读出的加密制造者密钥输出到制造者密钥解密部1603。
加密处理部私钥存储部1602以从外部观测困难的状态来存储半导体制造者1以外不知道的共用的加密处理部私钥。由于加密处理部私钥不需要进行改变且没有各别性,所以存储在仅可读入的ROM中。
制造者密钥解密部1603通过来自引导加载部1613的指示来动作。制造者密钥解密部1603从加密制造者密钥输入部1601接受加密制造者密钥,并通过解密算法D1,使用加密处理部私钥存储部1602存储的加密处理部私钥来解密接受的加密制造者密钥而生成制造者密钥,并将所生成的制造者密钥设定在制造者密钥存储部1614中。
加密处理部固有数据存储部1604以篡改困难的状态来存储加密处理部1501固有的加密处理部固有数据。加密处理部固有数据使用写入到嵌入在加密处理部的内部的非易失性存储区域和以物理的个体差异为基础来自动生成的Chip-1D等公知技术来存储。该加密处理部固有数据可以对每个加密处理部唯一,例如可以挪用为进行半导体制造中的成品率管理而付与的ID等。
加密设备密钥输入部1606从设备密钥存储部403读出加密设备密钥,并将所读出的加密设备密钥输出到程序处理部1618。
加密处理部固有数据输出部1608将加密处理部固有数据存储部1604存储的加密处理部固有数据输出到加密处理部1501的外部。
加密内容密钥输入部1609从加密内容密钥接收部408接受加密内容密钥,并将所接受的加密内容密钥输出到程序处理部1618。
加密内容输入部1611从加密内容接收部409接受加密内容,并将所接受的加密内容输出到程序处理部1618。
引导加载部1613通过由终端1500输入到加密处理部1501的复位信号来动作。若接收到所述复位信号,则引导加载部1613擦除制造者密钥存储部1614和程序存储部1617的存储内容,并随后向制造者密钥解密部1503指示加密制造者密钥的解密,接着向程序解密部1616指示加密程序的解密,最后,向程序处理部1618指示开始从程序存储部1617中存储的程序的开始地址起的处理。
制造者密钥存储部1614以从外部观测困难的状态来存储制造者密钥解密部1603解密出的制造者密钥。
加密程序输入部1615从程序存储部1511读出加密程序,并将所读出的加密程序输出到程序解密部1616。
程序解密部1616通过来自引导加载部1613的指示而动作。程序解密部1616从加密程序输入部1615接受加密程序,并通过解密程序D9,使用制造者密钥存储部1614存储的制造者密钥来解密所接受的加密程序,并将所生成的程序写入到程序存储部1617中。
程序存储部1617以从外部篡改困难的状态来存储程序解密部1616解密出的程序。
程序处理部1618根据程序存储部1617中存储的程序来动作。通过在程序中记载以下的处理,而可实现与第1实施方式相同的功能。(1)将制造者密钥存储部1614中存储的制造者密钥与加密处理部固有数据存储部1604存储的加密处理部固有数据合成,来生成固有化制造者密钥。(2)通过(1)中生成的固有化制造者密钥,将从加密设备密钥输入部1606输入的加密设备密钥解密为设备密钥。(3)通过(2)中解密出的设备密钥,将从加密内容密钥输入部1609输入的加密内容密钥解密为内容密钥。(4)通过(3)中解密出的内容密钥,将从加密内容输入部1611输入的加密内容解密为内容,并输出到加密处理部1501的外部。
2.4终端1500的起动时的动作
使用图22所示的流程图来说明设定了设备密钥的终端1500利用服务时的动作。
若使用者启动终端1500,则终端1500向加密处理部1501输出复位信号(S1901)。
若接收到复位信号,则引导加载部1613擦除制造者密钥存储部1614和程序存储部1617的存储内容(S1902)。
接着,引导加载部1613向制造者密钥解密部1503指示加密制造者密钥的解密,制造者密钥解密部1603通过解密算法D1,使用加密处理部私钥存储部1602存储的加密处理部私钥,来解密从加密制造者密钥输入部1601接受的加密制造者密钥,而生成制造者密钥,并将所生成的制造者密钥写入到制造者密钥存储部1614中(S1903)。
接着,引导加载部1613向程序解密部1616指示加密程序的解密,程序解密部1616通过解密算法D9,使用制造者密钥存储部1614存储的制造者密钥,来解密从加密程序输入部1615接受的加密程序,而生成程序,并将所生成的程序写入到程序存储部1617中(S1904)。
接着,引导加载部1613向程序处理部1618指示开始从程序存储部1617中存储的程序的开始地址起的处理(S1905)。
接着,程序处理部1618将制造者密钥存储部1614中存储的制造者密钥、与加密处理部固有数据存储部1604存储的加密处理部固有数据合成,而生成固有化制造者密钥(S1906)。
接着,程序处理部1618通过S1906中生成的固有化制造者密钥,来解密从加密设备密钥输入部1606输入的加密设备密钥,而生成设备密钥(S1907)。
接着,程序处理部1618通过解密算法D3,使用S1907中解密出的设备密钥,来解密从加密内容密钥输入部1609接受的加密内容密钥,而生成内容密钥(S1908)。
接着,程序处理部1618通过解密算法D4,使用S1908中解密出的内容密钥,来解密从加密内容输入部1611接受的加密内容,生成内容,并将所生成的内容输出到加密处理部1501的外部(S1909)。
最后,内容显示部410将加密处理部1501输出的内容的数字信号显示在显示设备(未图示)上(S1910)。
2.5总结
以上,根据本实施方式,除了第1实施方式中得到的效果之外,在加密处理部的内部,仅用于设备密钥的加密的制造者密钥可解密程序,使其他终端制造者的程序不能使用设备密钥,从而,可通过可改写的程序来安全实现加密处理部的处理内容。由此,加密处理部并不限于特定用途,而可进一步低价筹集加密处理部。
3.第3实施方式
下面,使用附图来说明作为本发明的第3实施方式的终端数据设定系统10b。
终端数据设定系统10b如图23所示,具有与第1实施方式的终端数据设定系统10相同的结构。终端数据设定系统10b中,代替终端120、DRM服务器150和内容服务器160,具有终端2010、DRM服务器2020、内容服务器2030和WEB服务器2040。这里,以与终端数据设定系统10的差异为中心来加以说明。
如图24所示,DRM服务器2020与WEB服务器2040相连。内容服务器2030也与WEB服务器2040相连。进一步,WEB服务器2040经互联网9与终端2010相连。
3.1终端2010
图25是终端2010的结构图。终端2010包括加密处理部2101、制造者密钥存储部402、设备密钥存储部403、加密设备密钥写入部404、加密设备密钥接收部405、加密处理部固有数据发送部406、设备公钥证书发送部407、加密内容密钥接收部408、加密内容接收部409、内容显示部410、DRM认证信息发送接收部2102、UI部2103、内容请求发送部2104。
上述的终端2010的构成要素中,对于制造者密钥存储部402、设备密钥存储部403、加密设备密钥写入部404、加密设备密钥接收部405、加密处理部固有数据发送部406、设备公钥证书发送部407、加密内容密钥接收部408、加密内容接收部409、内容显示部410,由于与第1实施方式的终端数据设定系统10的终端120具有的构成要素相同,所以这里省略详细的说明。
UI部2103受理指定内容的使用者的操作,并将对于该内容的取得请求输出到内容请求发送部2104。
内容请求发送部2104从UI部2103接受对内容的取得请求,并将内容请求经互联网9发送到WEB服务器2040。
DRM认证信息发送接收部2102经互联网9在WEB服务器2040与加密处理部2101之间发送接收DRM认证信息。
下面,详细说明加密处理部2101。
3.2加密处理部2101
加密处理部2101如图26所示,包括加密制造者密钥输入部501、加密处理部私钥存储部502、制造者密钥解密部503、加密处理部固有数据存储部504、固有化制造者密钥生成部505、加密设备密钥输入部506、设备密钥解密部507、加密处理部固有数据输出部508、加密内容密钥输入部509、内容密钥解密部510、加密内容输入部511、内容解密部512、DRM认证信息输入输出部2201、DRM认证处理部2202。
加密处理部2101的构成要素中,对于加密制造者密钥输入部501、加密处理部私钥存储部502、制造者密钥解密部503、加密处理部固有数据存储部504、固有化制造者密钥生成部505、加密设备密钥输入部506、设备密钥解密部507、加密处理部固有数据输出部508、加密内容密钥输入部509、内容密钥解密部510、加密内容输入部511和内容解密部512,由于与加密处理部401具有的构成要素相同,所以这里省略说明。
DRM认证信息输入输出部2201经DRM认证信息发送接收部2102、互联网9、WEB服务器2040,在DRM认证处理部2202与DRM服务器2020之间发送接收DRM认证信息。
DRM认证处理部2202在下文中详细说明。
内容密钥解密部510在基于DRM认证处理部的认证成功时,从DRM认证处理部接受会话密钥。内容密钥解密部510代替设备私钥,而使用所接收的会话密钥,对加密内容密钥进行解密而生成内容密钥。
3.3 DRM认证处理部2202
DRM认证处理部2202如图27所示,包括DRM认证处理部输入输出I/F2301、服务器密钥令牌接收部2302、随机数生成部2303、终端密钥令牌生成部2304、终端密钥令牌发送部2305、随机数接收部2306、签名生成部2307、签名信息发送部2308、会话密钥生成部2309。
随机数生成部2303生成随机数b,并将所生成的随机数b输出到终端密钥令牌生成部2304。将所生成的随机数b输出到会话密钥生成部2309。这里,随机数b是大的正整数。
终端密钥令牌生成部2304从随机数生成部2303接受随机数b,并使用所接受的随机数b,来算出
终端密钥令牌Y=g^b mod n。这里,n是大的质数,g是整数。
g^b表示g的b次方运算。例如,g^3是g的3次方运算。
接着,将所算出的终端密钥令牌Y经终端密钥令牌发送部2305、DRM认证处理部输入输出I/F 2301、DRM认证信息输入输出部2201、DRM认证信息发送接收部2102、互联网9、WEB服务器2040发送到DRM服务器2020。
签名生成部2307从DRM服务器2020经WEB服务器2040、互联网9、DRM认证信息发送接收部2102、DRM认证信息输入输出部2201、DRM认证处理部输入输出I/F2301和随机数接收部2306,接受随机数c,从设备密钥解密部507接受设备密钥,并通过数字签名生成算法S10,使用设备密钥来生成所接受的随机数c的签名信息,并将所生成的签名信息经签名信息发送部2308、DRM认证处理部输入输出I/F2301、DRM认证信息输入输出部2201、DRM认证信息发送接收部2102、互联网9、WEB服务器2040发送到DRM服务器2020。
会话密钥生成部2309从随机数生成部2303接受随机数b,并从DRM服务器2020经WEB服务器2040、互联网9、DRM认证信息发送接收部2102、DRM认证信息输入输出部2201、DRM认证处理部输入输出I/F2301和服务器密钥令牌接收部2302,接受服务器密钥令牌X(后述),并使用随机数b和服务器密钥令牌X,来算出
会话密钥k’=X^b mod n。
接着,将所算出的会话密钥k’输出到内容密钥解密部510。
服务器密钥令牌接收部2302接收服务器密钥令牌X。
终端密钥令牌发送部2305发送终端密钥令牌Y。
随机数接收部2306接收随机数c。
签名信息发送部2308发送签名信息。
DRM认证处理部输入输出I/F2301发送接收DRM认证信息。这里,DRM认证信息是服务器密钥令牌X、终端密钥令牌Y、随机数c和签名信息。
3.4DRM服务器2020
图28是DRM服务器2020的结构图。DRM服务器2020具有与DRM服务器150同样的结构,如图28所示,包括根证书存储部1301、设备公钥证书接收部1302、签名确认部1303、内容密钥存储部1304、内容密钥选择部1305、内容密钥加密部1306、加密内容密钥发送部1307、DRM认证处理部2402、DRM认证信息输入输出部2401。DRM服务器2020具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
由于构成DRM服务器2020的构成要素中,根证书存储部1301、设备公钥证书接收部1302、签名确认部1303、内容密钥存储部1304、内容密钥选择部1305、内容密钥加密部1306和加密内容密钥发送部1307与DRM服务器150具有的构成要素相同,所以省略对这些的说明,这里,以与DRM服务器150的不同点为中心来加以说明。
内容密钥加密部1306从DRM认证处理部2402接受会话密钥,并通过加密算法E3,使用接受的会话密钥,加密从内容密钥选择部1305接受的内容密钥,而生成加密内容密钥,并将所生成的加密内容密钥输出到加密内容密钥发送部1307。
DRM认证信息输入输出部2401经互联网9和WEB服务器2040,在终端2010与DRM认证处理部2402之间进行DRM认证信息的发送接收。
DRM认证处理部2402如图29所示,包括DRM认证处理部输入输出I/F2501、随机数生成部2502、服务器密钥令牌生成部2503、服务器密钥令牌发送部2504、终端密钥令牌接收部2505、随机数发送部2506、签名信息接收部2507、签名验证部2508和会话密钥生成部2509。
随机数生成部2502生成随机数a,并将所生成的随机数a输出到服务器密钥令牌生成部2503。将所生成的随机数a输出到会话密钥生成部2509。这里,随机数a是大的正整数。随机数生成部2502生成随机数c,并将所生成的随机数c输出到签名验证部2508。将所生成的随机数c经随机数发送部2506、DRM认证处理部输入输出I/F2501、DRM认证信息输入输出部2401、WEB服务器2040、互联网9发送到终端2010。
服务器密钥令牌生成部2503从随机数生成部2502接受随机数a,并使用所接受的随机数a,来算出
服务器密钥令牌X=g^a mod n。
这里,n是大的质数,g是整数。
接着,将所算出的服务器密钥令牌X经服务器密钥令牌发送部2504、DRM认证处理部输入输出I/F2501、DRM认证信息输入输出部2401、WEB服务器2040、互联网9发送到终端2010。
签名验证部2508从签名确认部1303接受设备公钥,从随机数生成部2502接受随机数c,从终端2010经互联网9、WEB服务器2040、DRM认证信息输入输出部2401、DRM认证处理部输入输出I/F2501,接受签名信息,并通过数字签名验证算法V10,使用设备公钥和随机数c,来验证所接受的签名信息。若验证成功,则将表示成功的成功信息输出到会话密钥生成部2509,并将成功信息通知给WEB服务器2040。若验证失败,则将表示失败的失败信息通知给WEB服务器2040,而停止之后的处理。
会话密钥生成部2309从随机数生成部2502接受随机数a,从终端2010经互联网9、WEB服务器2040、DRM认证信息输入输出部2401、DRM认证处理部输入输出I/F2501、终端密钥令牌接收部2505接受终端密钥令牌Y。若从签名验证部2508接受到成功信息,则使用随机数a和服务器密钥令牌Y,来算出
会话密钥k=Y^a mod n。
接着,将所算出的会话密钥k输出到内容密钥加密部1306。
终端密钥令牌接收部2505接收终端密钥令牌Y。
服务器密钥令牌发送部2504发送服务器密钥令牌X。
随机数发送部2506发送随机数c。
签名信息接收部2507接收签名信息。
DRM认证处理部输入输出I/F2501发送接收DRM认证信息。这里,DRM认证信息是服务器密钥令牌X、终端密钥令牌Y、随机数c和签名信息。
由于会话密钥k=Y^a mod n
             =(g^b)^a mod n
             =g^(a·b)mod n,
而会话密钥k’=X^b mod n
             =(g^a)^b mod n
             =g^(a·b)mod n,
所以,会话密钥k=会话密钥k’。
3.5内容服务器2030
图30是内容服务器2030的结构图。内容服务器2030与内容服务器160具有相同的结构,如图30所示,包括内容请求接收部2802、加密内容存储部2803、内容控制部2804和加密内容发送部2805。内容服务器2030具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
省略内容服务器2030的各构成要素的说明。
3.6WEB服务器2040
图31是WEB服务器2040的结构图。WEB服务器2040如图31所示,包括会话管理部2901、内容服务器I/F2903和DRM服务器I/F2902。会话管理部2901与内容服务器I/F2903和DRM服务器I/F2902相连,并经互联网9与终端2010相连。另外,内容服务器I/F2903与内容服务器2030相连。进一步,DRM服务器I/F2902与DRM服务器2020相连。WEB服务器2040具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。
会话管理部2901从终端2010接收内容请求,并将所接收的内容请求经内容服务器I/F2903发送到内容服务器2030。若接收到内容请求,则进一步生成内容密钥请求,并将所生成的内容密钥请求经DRM服务器I/F2902发送到DRM服务器2020。从终端2010接收设备公钥证书,并将所接收的设备公钥证书经DRM服务器I/F2902发送到DRM服务器2020。
会话管理部2901从终端2010接收DRM认证信息,并将所接收的DRM认证信息经DRM服务器I/F2902发送到DRM服务器2020。从DRM服务器2020经DRM服务器I/F2902接收DRM认证信息,并将所接收的DRM认证信息经互联网9发送到终端2010。
进一步,会话管理部2901从DRM服务器2020经DRM服务器I/F2902来接收加密内容密钥,并将所接收的加密内容密钥经互联网9发送到终端2010。从内容服务器2030经内容服务器I/F2903接收加密内容,并将所接收的加密内容经互联网9发送到终端2010。
DRM服务器I/F2902在DRM服务器2020与会话管理部2901之间进行信息的发送接收的中继。
内容服务器I/F2903在内容服务器2030和会话管理部2901之间进行信息的发送接收的中继。
3.7终端数据设定系统10b的动作
使用图32所示的流程图来说明终端数据设定系统10b的动作。
终端2010在从用户受理内容的取得指示后(步骤S2601),将内容请求发送到WEB服务器2040(步骤S2040),WEB服务器2040将内容密钥请求发送到DRM服务器2020(步骤S2603)。
终端2010从加密设备密钥取出设备公钥证书(步骤S2604),并将所取出的设备公钥证书发送到WEB服务器2040(步骤S2605),WEB服务器2040将设备公钥证书发送到DRM服务器2020(步骤S2606)。DRM服务器2020确认使用根证书所接收的设备公钥证书的正当性(步骤S2607)。在不能确认正当性的情况下,WEB服务器2040停止之后的处理。
终端2010对加密制造者密钥进行解密而将制造者密钥设定在加密处理部2101中(步骤S2608),由制造者密钥和加密处理部固有数据生成固有化制造者密钥(步骤S2609),并使用固有化制造者密钥,来对加密设备密钥进行解密(步骤S2610)。
终端2010和DRM服务器2020通过DRM认证处理来共享会话密钥(步骤S2611)。后面描述该会话密钥的共享的细节。
DRM服务器2020使用会话密钥来加密所请求的内容密钥(步骤S2612),并将加密内容密钥发送到WEB服务器2040(步骤S2613),WEB服务器2040将加密内容密钥发送到终端2010(步骤S2614)。
终端2010使用会话密钥来对加密内容密钥进行解密,并将所生成的内容密钥设定在加密处理部2101(步骤S2615)。
WEB服务器2040将内容请求发送到内容服务器2030(步骤S2616),内容服务器2030将通过内容请求所请求的加密内容发送到WEB服务器2040(步骤S2617),WEB服务器2040将加密内容发送到终端2010(步骤S2618)。
终端2010使用内容密钥来对加密内容进行解密(步骤S2619),并显示内容(步骤S2620)。
(基于DRM认证处理的会话密钥的共享)
使用图33所示的流程图来说明终端2010与DRM服务器2020之间的基于DRM认证处理的会话密钥的共享。
DRM服务器2020生成随机数a,由所生成的随机数a生成服务器密钥令牌(步骤S2701),并将所生成的服务器密钥令牌经WEB服务器2040发送到终端2010(步骤S2702)。
终端2010生成随机数b,并由所生成的随机数b生成终端密钥令牌(步骤S2703),将所生成的终端密钥令牌经WEB服务器2040发送到DRM服务器2020(步骤S2704)。
DRM服务器2020生成随机数c(步骤S2705),并将所生成的随机数c经WEB服务器2040发送到终端2010(步骤S2706)。
终端2010使用设备私钥,生成所接收的随机数c的签名信息(步骤S2707),并将所生成的签名信息经WEB服务器2040发送到DRM服务器2020(步骤S2708)。
DRM服务器2020使用设备公钥和随机数c,来验证所接收的签名信息(步骤S2709)。若验证失败(步骤S2710中否),则将该情况通知WEB服务器,而停止之后的处理。若验证成功(步骤S2710中是),则DRM服务器2020使用随机数a和终端密钥令牌来生成会话密钥(步骤S2712)。
终端2010使用随机数b和服务器密钥令牌来生成会话密钥(步骤S2713)。
4.其他变形例
根据上述实施方式来说明本发明,但是本发明当然并不限于上述实施方式。本发明还包含如下情形。
(1)设备密钥、根证书和加密设备的构成的变形例
也可代替图8所示的设备密钥331、图9所示的根证书351和图11所示的加密设备密钥341,来使用图34所示的根证书3010、图35所示的中间CA证书3020、图36所示的设备密钥3030和图37所示的加密设备密钥3040。
根证书3010如图34所示,由根公钥3011和签名数据3012构成。根公钥3011是认证站(CA:certificate authorty;认证机构)的公钥,对应于根公钥3011而生成根私钥。签名数据3012是使用与根公钥3011对应的根私钥,并对根公钥3011施加数字签名而生成的。根证书3010通过认证站CA(certificate authority)生成。
中间CA证书3020如图35所示,由中间CA公钥3021和签名数据3022构成。中间CA公钥3021是中间认证站(中间CA)的公钥,对中间CA公钥3021生成中间CA私钥。签名数据3022是使用根私钥,对中间CA公钥3021施加数字签名而生成的。
设备密钥3030如图36所示,由设备私钥3031和设备公钥证书3032构成,设备公钥证书3032由设备公钥3033和签名数据3034构成。设备私钥3031与图8所示的设备私钥332相同,设备公钥3033与图8所示的设备公钥334相同。签名数据3034是使用中间CA私钥,并对设备公钥3033施加数字签名而生成的。
加密设备密钥3040如图37所示,由加密设备私钥3041和设备公钥证书3042构成,设备公钥证书3042由设备公钥3043和签名数据3044构成。加密设备私钥3041与图11所示的加密设备私钥342相同。设备公钥证书3042与图36所示的设备公钥证书3032相同。
(2)相互认证的变形例
在图33所示的DRM认证处理中,在步骤S2705到步骤S2711中,DRM服务器2020认证终端2010的正当性,并在认证成功的情况下,继续之后的处理,在认证失败的情况下,在该时刻中止处理。
图33所示的DRM认证处理除了基于DRM服务器2020的终端2010的正当性的认证之外,进一步,还可包含基于终端2010的DRM服务器2020的正当性的认证。
终端2010为了认证DRM服务器2020的正当性,彼此交换图33的步骤S2705到步骤S2711的处理的主体即可。即,可以由终端2010进行步骤S2705、S2709和S2710,DRM服务器2020进行步骤S2704即可。
由此,进行基于DRM服务器2020的终端2010的正当性的认证、与基于终端2010的DRM服务器2020的正当性的认证这两个认证,并仅在两个认证成功的情况下,继续后面的处理,在某一个认证失败的情况下,或两个认证失败的情况下,中止该时刻之后的处理。
(3)也可如下所示这样来构成。
一种能与通信网络连接的终端,所述终端包括:具有对经所述通信网络接收的加密数据进行解密的功能的加密处理部;存储制造所述终端的终端制造者固有的制造者密钥的制造者密钥存储部;将所述加密处理部具有的加密处理部固有数据经所述通信网络发送到设备密钥加密服务器的加密处理部固有数据发送部;在所述设备密钥加密服务器中,接收通过由所述制造者密钥和所述加密处理部固有数据合成后的固有化制造者密钥来加密设备密钥后的加密设备密钥的加密设备密钥接收部;存储所述加密设备密钥接收部所接收的加密设备密钥的设备密钥存储部。
这里,所述制造者密钥存储部中存储的制造者密钥,是通过与所述加密处理部中共用的加密处理部私钥相对应的加密处理部公钥、来加密所述制造者密钥后的加密制造者密钥,所述终端在所述加密处理部的内部也可进一步具有:存储所述加密处理部中固有的加密处理部固有数据的加密处理部固有数据存储部;输出所述加密处理部固有数据的加密处理部固有数据输出部;存储所述加密处理部私钥的加密处理部私钥存储部;由所述加密处理部私钥来解密所述加密制造者密钥的制造者密钥解密部;由所述制造者密钥解密部解密出的制造者密钥与所述加密处理部固有数据来合成所述固有化制造者密钥的固有化制造者密钥生成部;由所述固有化制造者密钥生成部输出的所述固有化制造者密钥来解密所述加密设备密钥的设备密钥解密部。
这里,所述终端也可进一步具有程序存储部,该程序存储部存储由所述制造者密钥来加密控制所述加密处理部的程序后的加密程序。
一种终端上装载的LSI,包括:存储所述LSI固有的LSI固有数据的加密处理部固有数据存储部;输出所述LSI固有数据的加密处理部固有数据输出部;存储对所述LSI共用的LSI私钥的加密处理部私钥存储部;通过所述LSI私钥,来对通过与所述LSI私钥对应的LSI公钥加密制造所述终端的终端制造者固有的制造者密钥之后的加密制造者密钥进行解密的制造者密钥解密部;由所述制造者密钥解密部解密出的制造者密钥与所述LSI固有数据,合成固有化制造者密钥的固有化制造者密钥生成部;用由所述固有化制造者密钥生成部输出的所述固有化制造者密钥,来解密由所述固有化制造者密钥加密设备密钥之后的加密设备密钥的设备密钥解密部。
这里,所述LSI也可进一步具有:存储所述制造者密钥解密部解密出的所述制造者密钥的制造者密钥存储部;用所述制造者密钥存储部中存储的制造者密钥来解密由所述制造者密钥加密后的加密程序的程序解密部;存储所述程序解密部解密出的程序的程序存储部;根据所述程序存储部中存储的所述程序来进行处理的程序处理部;受理对所述LSI的复位信号,首先,通过所述制造者密钥解密部来解密制造者密钥,随后通过所述程序解密部来解密程序,接着在所述程序存储部的规定地址上设定所述程序处理部的程序计数器,依次进行这些处理的引导加载部。
一种终端的数据设定方法,该终端包括具有对经通信网络接收的加密数据进行解密的功能的加密处理部,该方法包括下列步骤:生成制造所述终端的终端制造者固有的制造者密钥的步骤;生成通过与所述加密处理部中共用的加密处理部私钥对应的加密处理部公钥来加密所述制造者密钥后的加密制造者密钥的步骤;将所述加密制造者密钥写入到所述终端的制造者密钥存储部的步骤;从所述终端取得所述加密处理部中固有的加密处理部固有数据的步骤;由所述制造者密钥和所述加密处理部固有数据来合成固有化制造者密钥的步骤;通过所述固有化制造者密钥来加密设备密钥并生成加密设备密钥的步骤;将所述加密设备密钥写入到所述终端的设备密钥存储部的步骤。
另外,一种设备密钥加密系统,包括:制造含有具有对经通信网络接收的加密数据进行解密的功能的加密处理部的终端的终端制造部;加密在所述终端上设定的设备密钥的设备密钥加密服务器,所述终端制造部包括:生成制造所述终端的终端制造者固有的制造者密钥的制造者密钥生成部;生成通过与所述加密处理部中共用的加密处理部私钥对应的加密处理部公钥来加密所述制造者密钥后的加密制造者密钥的制造者密钥加密部;将所述加密制造者密钥写入到所述终端的制造者密钥存储部的加密制造者密钥写入部,所述设备密钥加密服务器包括:从所述终端取得所述加密处理部中固有的加密处理部固有数据的加密处理部固有数据接收部;由所述制造者密钥和所述加密处理部固有数据来合成固有化制造者密钥的固有化制造者密钥生成部;由所述固有化制造者密钥来加密设备密钥而生成加密设备密钥的设备密钥加密部;将所述加密设备密钥送到所述终端的加密设备密钥发送部。
一种终端数据设定系统,包括:能够与通信网络连接的终端;在所述终端上设定数据的设备密钥加密系统,所述终端包括:具有对经所述通信网络接收的加密数据进行解密的功能的加密处理部;存储通过与在所述加密处理部中共用的加密处理部私钥相对应的加密处理部公钥、来对制造所述终端的终端制造者固有的制造者密钥进行加密后的加密制造者密钥的制造者密钥存储部;将所述加密处理部具有的加密处理部固有数据经所述通信网络发送到设备密钥加密服务器的加密处理部固有数据发送部;在所述设备密钥加密服务器中,接收通过由所述制造者密钥和所述加密处理部固有数据合成后的固有化制造者密钥来加密设备密钥后的加密设备密钥的加密设备密钥接收部;存储所述加密设备密钥接收部所接收的加密设备密钥的设备密钥存储部。所述加密处理部包括:存储所述加密处理部中固有的加密处理部固有数据的加密处理部固有数据存储部;输出所述加密处理部固有数据的加密处理部固有数据输出部;存储所述加密处理部私钥的加密处理部私钥存储部;由所述加密处理部私钥来解密所述加密制造者密钥的制造者密钥解密部;由所述制造者密钥解密部解密出的制造者密钥与所述加密处理部固有数据来合成所述固有化制造者密钥的固有化制造者密钥生成部;由所述固有化制造者密钥生成部输出的所述固有化制造者密钥来解密所述加密设备密钥的设备密钥解密部。所述设备密钥加密系统包括:制造所述终端的终端制造部;加密在所述终端上设定的设备密钥的设备密钥加密服务器,所述终端制造部包括:生成制造所述终端的终端制造者固有的制造者密钥的制造者密钥生成部;生成通过与所述加密处理部中共用的加密处理部私钥对应的加密处理部公钥来加密所述制造者密钥后的加密制造者密钥的制造者密钥加密部;将所述加密制造者密钥写入到所述终端的制造者密钥存储部的加密制造者密钥写入部,所述设备密钥加密服务器包括:从所述终端取得所述加密处理部中固有的加密处理部固有数据的加密处理部固有数据接收部;由所述制造者密钥和所述加密处理部固有数据来合成固有化制造者密钥的固有化制造者密钥生成部;由所述固有化制造者密钥来加密设备密钥而生成加密设备密钥的设备密钥加密部;将所述加密设备密钥送到所述终端的加密设备密钥发送部。
(4)上述的各装置具体来说,是由微处理器、ROM、RAM、硬盘单元等构成的计算机系统。所述RAM或所述硬盘单元中存储了计算机程序。这里,计算机程序是为了实现规定的功能,而组合多个表示对计算机的指令的命令代码而构成的。所述微处理器通过根据所述计算机程序动作,从而各装置实现其功能。即,所述微处理器一个一个地读出所述计算机程序中含有的各命令,并编译读出的命令,并根据编译结果来动作。
各装置并不限于包含微处理器、ROM、RAM、硬盘单元、显示单元、键盘、鼠标等的全部的计算机系统,也可以是由这些一部分构成的计算机系统。
(5)构成上述的各装置的构成要素的一部分或全部可以由1个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是在1个芯片上集成多个结构部来制造的超多功能LSI,具体来说,是构成为包含微处理器、ROM、RAM等的计算机系统。所述RAM中存储了计算机程序。所述微处理器通过根据所述计算机程序来动作,系统LSI实现其功能。
构成上述各装置的构成要素的各部分可以分别单芯片化,也可包含一部分或全部地单芯片化。这里,为LSI,但是根据集成度的不同,还称作IC、系统LSI、超(super)LSI、甚(ultra)LSI。
集成电路的方法并不限于LSI,也可由专用电路或通用处理器来实现。也可利用在LSI制造后,可进行编程的FPGA(Field Programmable GateArray:现场可编程门阵列)和可重构LSI内部的电路单元的连接和设定的重构处理器。
进一步,若因半导体技术的进步或派生的其他技术,替换LSI的集成电路技术出现,当然也可实现该技术来进行功能块的集成化。也可使用生物技术等。
(6)构成上述各装置的构成要素的一部分或全部可以由能够在各装置上装拆的IC卡或单体模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可包含上述的超多功能LSI。微处理器通过根据计算机程序来动作,所述IC卡或所述模块实现其功能。该IC卡或该模块也可具有抗篡改性。
(7)本发明可以是上述所示的方法。也可以是通过计算机实现这些方法的计算机程序,也可以是由所述计算机程序构成的数字信号。
另外,本发明可以是将所述计算机程序或所述数字信号记录在计算机可读取的记录媒体——例如,软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc:蓝光光盘)、半导体存储器等上。可以是在这些记录媒体上记录的所述计算机程序或所述数字信号。
本发明可以将所述计算机程序或所述数字信号经电通信线路、无线或有线通信线路、以互联网为代表的网络、数据广播等来传送。
本发明是具有微处理器和存储器的计算机系统,所述存储器可以存储上述计算机程序,所述微处理器根据所述计算机程序来动作。
也可以通过将所述程序或所述数字信号记录在所述记录媒体上来移送,或将所述程序或所述数字信号经所述网络等来移送,也可通过独立的其他计算机系统来实施。
(8)也可分别组合上述实施方式和上述变形例。
产业上的可用性
本发明可以在生成、提供、利用经由网络的服务的产业和制造、销售生成经由网络的服务的设备、进行提供的设备、进行利用的各种电器设备的产业中,经营性地、持续地、反复地加以利用。

Claims (16)

1.一种密钥终端装置,用于取得设备密钥,其特征在于,
包括:
加密处理用大规模集成电路LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;
制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;
接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及
控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,
所述加密处理用LSI内置与所述规定的密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
2.一种密钥终端装置,用于取得设备密钥,其特征在于,
包括:
加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;
制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过第1规定密钥来加密该终端装置的制造者固有的制造者密钥后得到的密钥;
接口部,与服务提供服务器和设备密钥加密服务器相连,该服务提供服务器提供通过规定的内容密钥加密后的加密内容和使用第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥,该设备密钥加密服务器生成使用根据所述固有信息和所述制造者密钥生成的规定固有化制造者密钥来加密规定的设备密钥后得到的加密设备密钥;以及
控制部,在对从所述服务提供服务器接受所述加密内容的提供进行设定之时,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,
所述加密处理用LSI内置与所述第1规定密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
3.根据权利要求1所述的密钥终端装置,其特征在于,
所述规定的密钥是公钥。
4.根据权利要求2所述的密钥终端装置,其特征在于,
所述第1规定密钥是第1公钥。
5.根据权利要求2所述的密钥终端装置,其特征在于,
所述设备密钥包含设备公钥和设备私钥;
所述控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送给所述服务提供服务器,将与所述设备私钥有关的信息发送给所述服务提供服务器,若在所述服务提供服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述服务提供服务器之间共享会话密钥;
所述第2规定密钥是所述会话密钥,所述加密内容密钥通过所述会话密钥来加密。
6.根据权利要求5所述的密钥终端装置,其特征在于,
所述服务提供服务器包含:内容服务器,提供通过所述规定的内容密钥来加密的加密内容;以及密钥管理服务器,提供使用所述第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;
所述控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送到所述密钥管理服务器,将与所述设备私钥有关的信息发送到所述密钥管理服务器,若在所述密钥管理服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述密钥管理服务器之间共享会话密钥。
7.根据权利要求6所述的密钥终端装置,其特征在于,
所述控制部从所述内容服务器接收所述加密内容,从与所述内容服务器相对应的密钥管理服务器接收所述加密内容密钥;
所述加密处理用LSI使用所述会话密钥来解密所述加密内容密钥,使用所述所生成的内容密钥来解密所述加密内容而取得所述内容后输出到所述控制部。
8.根据权利要求1和2中任意一项所述的密钥终端装置,其特征在于,
所述加密处理用LSI具有程序存储部,该程序存储部存储进行所述规定的加密处理的程序;所述程序使用所述制造者密钥来加密,所述加密处理用LSI使用所述内置的主密钥来解密在所述制造者密钥存储部中存储的加密制造者密钥而取得制造者密钥,并使用该制造者密钥来解密所述程序。
9.根据权利要求1和2中任意一项所述的密钥终端装置,其特征在于,
所述加密处理用LSI固有的固有信息是所述加密处理用LSI的序列号。
10.一种加密处理用LSI,内置在密钥终端装置中,该密钥终端装置包括:制造者密钥存储部,设在加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密密钥终端装置的制造者固有的制造者密钥后得到的密钥;接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,其特征在于,
该加密处理用LSI包括:
第1存储部,内置该加密处理用LSI固有的固有信息;
第2存储部,内置与所述规定的密钥相对应的规定的主密钥;
第1解密部,从所述密钥终端装置的制造者密钥存储部输入所述加密制造者密钥,并使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥;
生成部,根据所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥;以及
第2解密部,使用所述固有化制造者密钥来解密所述所接收到的加密设备密钥而取得所述规定的设备密钥。
11.根据权利要求10所述的加密处理用LSI,其特征在于,
包括:
程序存储部,存储进行所述第1解密部、所述生成部和所述第2解密部的处理且使用所述制造者密钥来加密的程序;以及
第3解密部,使用所述内置的主密钥来解密所述制造者密钥存储部中存储的加密制造者密钥而取得制造者密钥,并使用该制造者密钥来解密所述程序。
12.一种固有密钥生成方法,在密钥终端装置中使用,该密钥终端装置包括:
加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;
制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过规定的密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;
接口部,与生成加密设备密钥的设备密钥加密服务器相连,该加密设备密钥是使用根据所述固有信息和所述制造者密钥生成的规定的固有化制造者密钥来加密规定的设备密钥后得到的密钥;以及
控制部,向所述设备密钥加密服务器发送所述固有信息,并从所述设备密钥加密服务器接收与所述固有信息相对应的加密设备密钥,
其特征在于,
在所述加密处理用LSI中,
内置与所述规定的密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥;
使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥;
根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥;以及
使用所述固有化制造者密钥来解密所述接收到的加密设备密钥而取得所述规定的设备密钥。
13.一种内容分发系统,包括:服务提供服务器,提供通过规定的内容密钥加密后的加密内容和使用第1规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;设备密钥加密服务器,提供加密与所述第1规定密钥相对应的设备密钥后得到的加密设备密钥;以及密钥终端装置,使用所述第1规定密钥来解密所述加密内容密钥并使用所述解密内容密钥来解密所述加密内容,其特征在于,
所述密钥终端装置包括:
加密处理用LSI,内置该加密处理用LSI固有的固有信息,并进行规定的加密处理;
制造者密钥存储部,设在所述加密处理用LSI的外部,且存储加密制造者密钥,该加密制造者密钥是通过第2规定密钥来加密该密钥终端装置的制造者固有的制造者密钥后得到的密钥;
接口部,与所述服务提供服务器和所述设备密钥加密服务器相连;以及
控制部,在对从所述服务提供服务器接受所述加密内容的提供进行设定之时,向所述设备密钥加密服务器发送所述固有信息,
所述设备密钥加密服务器包括:
接收部,从所述密钥终端装置接收所述固有信息;
生成部,根据所述接收的固有信息和所述制造者密钥来生成规定的固有化制造者密钥;
加密部,生成加密设备密钥,该加密设备密钥是使用所述生成的规定的固有化制造者密钥来加密与所述第1规定密钥相对应的设备密钥后得到的密钥;以及
发送部,向所述密钥终端装置发送所述加密设备密钥,
所述密钥终端装置的加密处理用LSI内置与所述第2规定密钥相对应的规定的主密钥,从所述制造者密钥存储部输入所述加密制造者密钥,使用所述规定的主密钥来解密所述加密制造者密钥而生成制造者密钥,并根据在所述加密处理用LSI中内置的固有信息和所述生成的制造者密钥来生成与所述规定的固有化制造者密钥相同的固有化制造者密钥,使用所述固有化制造者密钥来解密从所述设备密钥加密服务器接收到的加密设备密钥而取得设备密钥。
14.根据权利要求13所述的内容分发系统,其特征在于,
所述设备密钥包含设备公钥和设备私钥;
所述密钥终端装置的控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送给所述服务提供服务器,将与所述设备私钥有关的信息发送给所述服务提供服务器,若在所述服务提供服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述服务提供服务器之间共享会话密钥;
所述第2规定密钥是所述会话密钥,所述加密内容密钥通过所述会话密钥来加密。
15.根据权利要求13所述的内容分发系统,其特征在于,
所述服务提供服务器包含:内容服务器,提供通过所述规定的内容密钥来加密的加密内容;以及密钥管理服务器,提供使用所述第2规定密钥来加密所述规定的内容密钥后得到的加密内容密钥;
所述密钥终端装置的控制部,在从所述加密处理用LSI取得了所述设备密钥的情况下,将所述设备公钥发送到所述密钥管理服务器,将与所述设备私钥有关的信息发送到所述密钥管理服务器,若在所述密钥管理服务器中认证了所述发送的设备公钥与所述密钥终端装置内的设备私钥之间的对应关系,则与所述密钥管理服务器之间共享会话密钥。
16.根据权利要求15所述的内容分发系统,其特征在于,
在所述密钥终端装置的控制部中,
从所述内容服务器接收所述加密内容,从与所述内容服务器相对应的密钥管理服务器接收所述加密内容密钥,
在所述密钥终端装置的加密处理用LSI中,
使用所述会话密钥来解密所述加密内容密钥;
使用所述所解密的内容密钥来解密所述加密内容而取得所述内容;
将所述所取得的内容输出到所述控制部。
CN200880000540.2A 2007-08-28 2008-08-07 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统 Active CN101542968B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP220564/2007 2007-08-28
JP2007220564 2007-08-28
PCT/JP2008/002142 WO2009028137A1 (ja) 2007-08-28 2008-08-07 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム

Publications (2)

Publication Number Publication Date
CN101542968A CN101542968A (zh) 2009-09-23
CN101542968B true CN101542968B (zh) 2012-12-26

Family

ID=40386880

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880000540.2A Active CN101542968B (zh) 2007-08-28 2008-08-07 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统

Country Status (5)

Country Link
US (1) US8189793B2 (zh)
EP (1) EP2058974A1 (zh)
JP (1) JP5180182B2 (zh)
CN (1) CN101542968B (zh)
WO (1) WO2009028137A1 (zh)

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5335072B2 (ja) 2009-04-06 2013-11-06 パナソニック株式会社 鍵実装システム
US9231758B2 (en) * 2009-11-16 2016-01-05 Arm Technologies Israel Ltd. System, device, and method of provisioning cryptographic data to electronic devices
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
CN102713922B (zh) * 2010-01-12 2015-11-25 维萨国际服务协会 用于对验证令牌的任何时候确认的方法
US8601284B2 (en) 2010-01-27 2013-12-03 International Business Machines Corporation Secure connected digital media platform
JP5657639B2 (ja) * 2010-03-03 2015-01-21 パナソニック株式会社 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US10339570B2 (en) 2010-04-21 2019-07-02 Fox Entertainment Group, Inc. Customized billboard website advertisements
US8584256B2 (en) * 2010-04-21 2013-11-12 Fox Entertainment Group, Inc. Digital delivery system and user interface for enabling the digital delivery of media content
DE112010005842T8 (de) 2010-10-05 2014-07-17 Hewlett-Packard Development Company, L.P. Verwürfeln einer Adresse und Verschlüsseln von Schreibdaten zum Speichern in einer Speichervorrichtung
US20130198528A1 (en) * 2010-10-05 2013-08-01 Craig A. Walrath Modifying a Length of an Element to Form an Encryption Key
US8510851B2 (en) * 2010-12-21 2013-08-13 Stmicroelectronics, Inc. Method and apparatus for accessing content protected media streams
US20120213370A1 (en) * 2011-02-18 2012-08-23 General Instrument Corporation Secure management and personalization of unique code signing keys
US9577824B2 (en) * 2011-09-23 2017-02-21 CSC Holdings, LLC Delivering a content item from a server to a device
US20150074421A1 (en) * 2012-05-25 2015-03-12 Kabushiki Kaisha Toshiba Security system
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium
JP5395938B1 (ja) * 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
JP5730266B2 (ja) * 2012-10-31 2015-06-03 株式会社ユニバーサルエンターテインメント 通信用lsi及び遊技機
JP6343425B2 (ja) * 2013-04-11 2018-06-13 伸明 近藤 利用者権限確認機能付き認証基盤システム
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
WO2015030646A1 (en) * 2013-08-29 2015-03-05 Telefonaktiebolaget L M Ericsson (Publ) Method, content owner device, computer program, and computer program product for distributing content items to authorized users
EP2854332A1 (en) * 2013-09-27 2015-04-01 Gemalto SA Method for securing over-the-air communication between a mobile application and a gateway
US10263770B2 (en) * 2013-11-06 2019-04-16 Pure Storage, Inc. Data protection in a storage system using external secrets
US11128448B1 (en) * 2013-11-06 2021-09-21 Pure Storage, Inc. Quorum-aware secret sharing
JP6662561B2 (ja) * 2014-03-31 2020-03-11 フェリカネットワークス株式会社 情報処理方法、情報処理装置、認証サーバ装置及び確認サーバ装置
JP6203146B2 (ja) * 2014-08-04 2017-09-27 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
US9436819B2 (en) 2014-09-23 2016-09-06 Intel Corporation Securely pairing computing devices
US20160099806A1 (en) * 2014-10-07 2016-04-07 GM Global Technology Operations LLC Distributing secret keys for managing access to ecus
JP2016116134A (ja) * 2014-12-16 2016-06-23 パナソニックIpマネジメント株式会社 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
US11301840B1 (en) 2015-03-30 2022-04-12 Block, Inc. Systems and methods for provisioning point of sale terminals
JP6452156B2 (ja) * 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP6806433B2 (ja) * 2015-10-21 2021-01-06 株式会社エヌ・ティ・ティ・データ 鍵管理システム、鍵管理装置、鍵管理方法、およびプログラム
CN105515768B (zh) * 2016-01-08 2017-07-21 腾讯科技(深圳)有限公司 一种更新密钥的方法、装置和系统
US10728026B2 (en) * 2016-11-24 2020-07-28 Samsung Electronics Co., Ltd. Data management method
US10587421B2 (en) * 2017-01-12 2020-03-10 Honeywell International Inc. Techniques for genuine device assurance by establishing identity and trust using certificates
CN107135070A (zh) * 2017-04-25 2017-09-05 上海汇尔通信息技术有限公司 Rsa密钥对和证书的注入方法、架构及系统
US11418364B2 (en) 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
DE112017005726T5 (de) * 2017-06-23 2019-08-14 Mitsubishi Electric Corporation System zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Verfahren zur Verhinderung von nicht autorisierter Kontaktplanprogramm-Verwendung, Engineering-Werkzeug, Lizenzabgabe-Server und programmierbare Steuerung
WO2020050390A1 (ja) * 2018-09-07 2020-03-12 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069481A (ja) * 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
CN1691577A (zh) * 2004-03-31 2005-11-02 松下电器产业株式会社 安全信息封装系统、大规模集成电路及安全信息封装方法
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
CN101022534A (zh) * 2006-02-15 2007-08-22 松下电器产业株式会社 解码装置和集成电路

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
WO2001030019A1 (fr) * 1999-10-18 2001-04-26 Sony Corporation Processeur d'information et procede de traitement d'information, support enregistre
JP2001211171A (ja) 2000-01-28 2001-08-03 Advantest Corp 機器認証装置、方法、機器認証プログラムを記録した記録媒体
JP2004139242A (ja) 2002-10-16 2004-05-13 Dainippon Printing Co Ltd Icカード、icカード発行システム及びicカード発行方法
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP4375995B2 (ja) * 2003-04-30 2009-12-02 ローム株式会社 デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
CN101167300B (zh) * 2005-04-25 2011-08-10 松下电器产业株式会社 信息安全装置
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001069481A (ja) * 1999-08-31 2001-03-16 Matsushita Electric Ind Co Ltd データ処理装置
CN1691577A (zh) * 2004-03-31 2005-11-02 松下电器产业株式会社 安全信息封装系统、大规模集成电路及安全信息封装方法
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
CN101022534A (zh) * 2006-02-15 2007-08-22 松下电器产业株式会社 解码装置和集成电路

Also Published As

Publication number Publication date
JPWO2009028137A1 (ja) 2010-11-25
EP2058974A1 (en) 2009-05-13
WO2009028137A1 (ja) 2009-03-05
JP5180182B2 (ja) 2013-04-10
US20100189265A1 (en) 2010-07-29
US8189793B2 (en) 2012-05-29
CN101542968A (zh) 2009-09-23

Similar Documents

Publication Publication Date Title
CN101542968B (zh) 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
US7496756B2 (en) Content usage-right management system and management method
CN103714637B (zh) 一种传输密钥发送方法及系统、操作终端
US7386722B2 (en) Certificate management system and method
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
CN104221023B (zh) 用于数字权利管理的方法、装置和系统
JP2004528632A (ja) プログラマブル携帯データ記憶媒体用プログラムの分散生成方法およびシステム
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
CN104170312A (zh) 用于使用硬件安全引擎通过网络进行安全通信的方法和设备
CN103138934A (zh) 安全密钥生成
KR20070086247A (ko) 로컬 네트워크의 디지털 데이터 전송 방법
WO2000062217A1 (fr) Dispositif et procede de traitement d'informations et support de fourniture
KR101815008B1 (ko) 공용 계좌 기반의 뱅킹 서비스 제공 장치 및 방법
CN1956373B (zh) 信息处理设备和方法、设置设备和方法
US9449193B2 (en) Information processing apparatus
CN104160651A (zh) 拜占庭式容错和阈值硬币投掷
JP2011077650A (ja) コンテンツのダウンロード管理サーバ、管理方法、管理システムおよび携帯端末機
KR101858562B1 (ko) 이트레이닝 컨텐츠 사용을 위한 암호화 시스템
JP2005303370A (ja) 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
US10313132B2 (en) Method and system for importing and exporting configurations
KR20100136306A (ko) 모바일결제를 위한 오티피 생성 조건 등록방법 및 시스템과 이를 위한 기록매체
JP2019149707A (ja) 検証装置および検証システム
KR102131495B1 (ko) 전력량 정보 보안 방법
WO2021016577A1 (en) Key ladder generating a device public key
JP4867425B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant