CN1906622A - 机密信息处理方法、机密信息处理装置及内容数据再现装置 - Google Patents

机密信息处理方法、机密信息处理装置及内容数据再现装置 Download PDF

Info

Publication number
CN1906622A
CN1906622A CNA2005800014380A CN200580001438A CN1906622A CN 1906622 A CN1906622 A CN 1906622A CN A2005800014380 A CNA2005800014380 A CN A2005800014380A CN 200580001438 A CN200580001438 A CN 200580001438A CN 1906622 A CN1906622 A CN 1906622A
Authority
CN
China
Prior art keywords
key
mentioned
deciphering
encrypted content
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800014380A
Other languages
English (en)
Other versions
CN1906622B (zh
Inventor
佐藤友哉
藤原睦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1906622A publication Critical patent/CN1906622A/zh
Application granted granted Critical
Publication of CN1906622B publication Critical patent/CN1906622B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

为了在使用可适用多种解密程序的机密信息处理装置时也能高度确保机密性,如果内容解密用信息(304)的值为“0”,则利用选择认证中间密钥(312)对加密内容密钥(309)进行解密,并利用内容密钥(305)对加密内容(310)进行解密;另一方面,如果内容解密用信息(304)的值为“0”以外的值,则通过使用了该值的运算对选择认证中间密钥(312)进行变换,生成变换中间密钥(315),并利用该变换中间密钥对加密域密钥(316)进行解密,利用域密钥(306)对加密内容密钥(309)进行解密,利用内容密钥(305)对加密内容(310)进行解密。

Description

机密信息处理方法、机密信息处理装置及内容数据再现装置
技术领域
本发明涉及一种机密信息处理方法,将例如经由电子传送等由各用户存储在目标(target)装置中的加密内容,在其用户所持有的特定的主机装置中进行解密,或用该用户持有的特定的主机装置将加密的内容存入目标装置。另外,还涉及上述那样的机密信息处理方法所使用的机密信息处理装置。
背景技术
如著作品、个人信息那样的需要防止不正当的拷贝或对外泄漏等的内容,以被加密的状态存入目标装置中。所存入的加密内容只能由与目标装置之间的认证处理成功了的主机装置进行解密。由此防止不正当的主机装置所进行的不正当的拷贝、泄漏等。在此,上述目标装置表示例如SD卡(存储卡)等的存储介质,或具有这样的存储介质的装置。另外,主机装置表示从目标装置读出数据或者向目标装置写入数据的半导体集成电路、或具有这样的半导体集成电路的整机(set)装置,或向目标装置传送内容的内容传送装置。
关于上述解密,更详细地讲是如下这样进行的。主机装置读出与加密内容一并存在目标装置中的加密内容密钥,根据例如认证处理时所生成的中间密钥进行解密。然后,使用由解密所得到的内容密钥对加密内容进行解密、即进行两阶段的解密处理,从而得到明文的内容。
另外,为了实现例如仅使特定的用户能够使用电子传送的加密内容等,也有使用域密钥(domain key)等的。即,主机装置用上述中间密钥对加密域密钥进行解密,利用所得到的域密钥对加密内容密钥进行解密,再利用所得到的内容密钥对加密内容进行解密,即,通过三阶段的解密处理得到明文的内容。
但是,如果能够通过观察如上述那样的处理而得到被解密了的域密钥或内容密钥等,则内容的机密性就会明显降低。因此,已知有如下技术:使得加密处理和解密处理等仅在半导体集成电路内进行,无法从半导体集成电路的外部取得处理过程中的内容密钥等(例如,参照专利文献1)。
专利文献1:日本特开2004-096666号公报
发明内容
发明要解决的课题
但是,即使如上述那样使得解密处理等仅在半导体集成电路内进行,当如上述两阶段和三阶段的解密处理那样可适用多种解密程序(sequence)时,也存在不能确保机密性的情况。例如,当向半导体集成电路提供加密域密钥进行两阶段的解密处理时,能够使明文的内容密钥从半导体集成电路输出到外部。因而,现有的目标装置、主机装置等的机密信息处理装置存在难以高度确保机密性的问题。
用于解决课题的手段
本发明的目的在于,使得即便使用可适用多种解密程序的机密信息处理装置,也能够高度确保机密性。
为了实现上述目的,本发明提供一种机密信息处理方法,在主机装置中,对内容数据通过内容密钥进行了加密并存在目标装置中的加密内容数据进行解密,其特征在于,包括:
相互认证步骤,在主机装置与目标装置之间进行相互认证;以及
解密步骤,当上述相互认证成功了时,将解密用信息和上述内容密钥进行对应,来对上述加密内容数据进行解密,其中,所述解密用信息表示上述加密内容数据的解密流程、且是与上述加密内容数据的解密过程中的运算内容相关的信息。
由此,解密流程和解密中的运算内容必须相对应,因此,能够防止执行非正规的解密流程而不正当地取得数据的情况。
发明效果
按照本发明,即便使用可适用多种解密程序的机密信息处理装置,也能够高度确保机密性。
附图说明
图1是表示实施例1等的机密信息处理装置的结构的框图。
图2是表示实施例1的目标设备101的存储区域的说明图。
图3是表示实施例1的目标设备101的存储区域的说明图。
图4是表示实施例1的机密信息处理单元105的结构的框图。
图5是表示实施例1的认证处理的流程图。
图6是表示实施例1的解密处理的流程图。
图7是表示实施例2的机密信息处理单元105的结构的框图。
图8是表示实施例2的加密处理的流程图。
图9是表示实施例3的认证密钥的确定处理的流程图。
图10是表示实施例3的解密处理的流程图。
图11是表示实施例4的认证密钥的确定处理的流程图。
图12是表示实施例5的认证密钥的确定处理的流程图。
图13是表示实施例6的认证密钥的确定处理的流程图。
图14是表示实施例7的认证密钥的确定处理的流程图。
图15是表示实施例8的加密认证用主机密钥的生成处理的流程图。
图16是表示实施例9的加密认证用主机密钥的生成处理的流程图。
图17是表示实施例10的加密认证用主机密钥的生成处理的流程图。
图18是表示实施例11的加密认证用主机密钥的生成处理的流程图。
具体实施方式
以下,根据附图详细说明本发明的实施例。在以下的各实施例中,对于具有与其他的实施例相同的功能的构成要素赋予相同标号,并省略说明。
<实施例1>
将机密信息处理装置(系统)的一例作为本发明的实施例1进行说明,该机密信息处理装置选择性地进行加密内容的解密,即基于包括加密内容密钥的解密的两阶段的解密的加密内容解密、和基于包括加密域密钥、加密内容密钥的解密的三阶段的解密的加密内容解密。该机密信息处理装置(系统)例如如图1所示,是将目标设备101连接在主机设备102上构成的。
在此,关于加密内容密钥用什么密钥进行解密(内容密钥是用什么密钥加密的),根据例如所要使用的内容的特性来确定,以所确定的密钥进行了加密的加密内容密钥和加密内容被存储在目标设备101中。另外,上述加密域密钥被解密而得到的域密钥,例如是仅由某特定的组或用户唯一定义、通过电子传送等进行传送并利用的密钥。通过定义这样的域密钥,将对内容密钥进行加密的密钥作为域密钥,由此,能够实现只能由用户所持有的特定的主机设备对存储在目标设备中的加密内容进行解密。
(目标设备101)
作为目标设备101,例如使用称为SD卡的存储卡,存储含有机密信息的数据。在目标设备101中,如图2、图3所示那样,设有第1~第3区域501~503。
第1区域501是在目标设备101与主机设备102之间执行认证时所访问的区域,存储第1认证用目标密钥202。
第2区域502是在主机设备102与目标设备101之间认证成功后才可访问的区域,在存储进行两阶段解密的加密内容310的情况下,该区域存储加密内容密钥309。另一方面,在存储进行三阶段解密的加密内容310的情况下,该区域存储加密域密钥316。
第3区域503是能够自由访问的区域。存储加密内容310和第2认证用目标密钥207。即,可进行通过电子传送等所传送的加密内容310的盖写,以及在后述的认证用主机密钥201的机密性被破坏了时,能追加通过电子传送等所传送的第2认证用目标密钥207(但是,不可以删除第2认证用目标密钥207)。另外,在存储进行三阶段解密的加密内容310的情况下,还存储加密内容密钥309。在进行三阶段的解密时,也可将加密内容密钥309存入第2区域502中,与加密域密钥316一样地高度确保机密性。另外,也可以是将各信息存入互不相同的多个目标设备101中。
(主机设备102的结构)
主机设备102在与目标设备101之间进行机密信息的读出和写入。例如主机设备102具体包括:内部总线103;目标I/F(接口)单元104,与目标设备101之间进行数据的输入输出;机密信息处理单元105,按照预定的程序进行机密信息的解密和认证处理;主机CPU106,使机密信息处理单元105起动预定的程序;主机I/F单元107,与主机CPU106之间进行数据的输入输出,并经由目标I/F单元104与目标设备101之间进行数据的输入输出,还与机密信息处理单元105之间进行数据的输入输出;以及作为用于暂时存入数据的工作区域的RAM108,所述数据是使主机CPU106和机密信息处理单元105动作的数据。
(主机设备102的机密信息处理单元105的结构)
机密信息处理单元105例如如图4所示,包括认证单元200、选择器401、解密电路402、运算电路403、域密钥解密电路404、选择器405、内容密钥解密电路406、以及内容解密电路407。
上述机密信息处理单元105的动作的起动由主机CPU106进行,但机密信息处理单元105是被隐藏的硬件,当被起动时,仅执行确保了安全性的或安全性要求较少的、预先确定的预定程序。即,图4所示的结构作为硬件被隐藏在半导体集成电路内,不能通过来自控制单元的访问等改变其处理的程序。因此,关于使用例如解密电路404、406、407等对哪些数据进行解密,是不能由主机CPU等控制的,主机CPU最多也只是控制机密信息处理单元处理哪个程序。
(机密信息处理装置的动作:认证处理)
当对存储在目标设备101中的加密内容310进行解密时,首先,在目标设备101与主机设备102之间进行如图5所示那样的认证处理。(即,在目标设备101和主机设备102之间进行机密信息的读出、写入时,需要在目标设备101和主机设备102之间进行认证。当认证成功时,主机设备102经由目标I/F单元104从目标设备101读出机密信息,利用机密信息处理单元105进行解密。)
首先,机密信息处理单元105(的认证单元200),将设定在例如机密信息处理单元105内部的认证用主机密钥201(例如各机密信息处理单元105中所固有地设定的密钥)和从目标设备101读出的第1认证用目标密钥202作为输入,执行第1认证运算处理203。该第1认证运算处理203是由包含单向函数的多个函数所构成的处理,如果认证成功,就生成具有“0”以外的值的第1认证中间密钥204,另一方面,如果认证失败,就生成“0”值。在第1认证运算处理结束后,将所生成的第1认证中间密钥204或值“0”存入主机设备102内(机密信息处理单元105内)的预定的认证中间密钥存储区域(未图示),并进行认证判断205。
在认证判断205中,判断第1认证运算处理203的输出是否为“0”。当为“0”时,主机设备认为是不正当的访问,不进行后续的处理,而是进行异常检测处理206。
另外,当第1认证运算处理203成功时,可以完成认证处理并进行解密处理,但是,在本实施方式中,通过进一步进行下面的处理,即使认证用主机密钥201的机密性被破坏时,也能防止不正当的解密等。即,当发现认证用主机密钥201的机密性被破坏时,通过经由网络的电子传送等,将第2认证用目标密钥207和新的加密内容密钥309(以及根据需要的加密域密钥316)存入目标设备101中。(或者,在传送新的加密内容数据时,将第2认证用目标密钥207等也一并传送。)生成上述第2认证用目标密钥207,使得虽然与机密性没有被破坏的认证用主机密钥201之间的认证成功,但与机密性被破坏的认证用主机密钥201之间的认证失败。因此,用具有机密性被破坏了的认证用主机密钥201的主机设备102,即使第1认证运算处理203不正当地成功了,其认证用主机密钥201和第2认证用目标密钥207之间的认证最终也会失败,具有上述机密性被破坏了的认证用主机密钥201的主机设备的使用将变成无效。
具体地说,当第1认证运算处理203成功时,机密信息处理单元105接着进行存在判断208,即判断第2认证用目标密钥207是否存在于目标设备101内。当第2认证用目标密钥207不存在于目标设备内时,无需进行第2认证运算处理209,因此,作为认证成功而完成认证处理。
另外,当第2认证用目标密钥207存在于目标设备内时,将其从目标设备中读出,进行第2认证运算处理209。该第2认证运算处理209是与第1认证运算处理203相同的处理,如果认证成功,生成具有“0”以外的值的第2认证中间密钥210,另一方面,如果认证失败,生成“0”值,存入认证中间密钥存储区域。而且,进行与认证判断205相同的认证判断211,当第2认证运算处理209的输出为“0”时,进行异常检测处理212。
在此,认证成功时的第1、第2认证中间密钥204、210,因其生成源的第1、第2认证用目标密钥202、207不同而互不相同(但是,新传送等的加密域密钥316、加密内容密钥309的解密结果,与之前的加密域密钥316、加密内容密钥309的解密结果相同)。
通过上述那样的认证处理,在认证成功后,在不进行第2认证运算处理209的情况下,仅第1认证中间密钥204被保持在机密信息处理单元105内(作为第2认证中间密钥210,例如保持初始值的“0”);在进行第2认证运算处理209的情况下,保持第1认证中间密钥204和第2认证中间密钥210。
(机密信息处理装置的动作:解密处理)
在认证成功后,进行如图6所示的解密处理。
在选择处理311中,在生成有第2认证中间密钥210的情况下,通过选择器401(图4)选择第2认证中间密钥210作为选择认证中间密钥312,另一方面,在没有生成第2认证中间密钥210的情况下,选择第1认证中间密钥204作为选择认证中间密钥312。
在解密处理303中,解密电路402从机密信息处理单元105内的确保了机密性的寄存器(未图示),读出密钥302和多个被加密了的内容解密用信息301中的、例如根据所执行的应用而选择的一个内容解密用信息,进行解密处理,并输出内容解密用信息304。在此,上述密钥302既可以与各加密的内容解密用信息301通用,也可以同样地进行选择。
上述内容解密用信息304表示内容数据的解密流程(使用机密信息处理单元105所能够进行的多个解密流程中的哪个解密流程对加密内容进行解密),并且用于解密处理。
即,当上述内容解密用信息304为“0”以外的值时,根据判断处理307,运算电路403进行运算处理314,通过使用了内容解密用信息304的值的运算,对选择认证中间密钥312实施基于预定的运算处理(例如单向函数处理)的变换,生成变换中间密钥315。域密钥解密电路404进行从目标设备101读入加密域密钥316并通过上述变换中间密钥315进行解密的域密钥解密处理317,输出域密钥306。选择器405根据内容解密用信息304不为“0”这一情况,进行选择(不是选择认证中间密钥312)上述域密钥306并输出的选择处理321。
另一方面,当内容解密用信息304为“0”时,根据判断处理307,运算电路403和域密钥解密电路404不进行动作(不进行运算处理314和域密钥解密处理317,例如输出不定值)。选择器405进行选择处理321,即,选择从选择器401输出的选择认证中间密钥312并输出。
内容密钥解密电路406进行从目标设备101读入加密内容密钥309,并基于选择器405选择出的域密钥306或选择认证中间密钥312进行解密的内容密钥解密处理313,输出内容密钥305。
内容解密电路407进行从目标设备101读入加密内容310,并基于上述内容密钥305进行解密的内容解密处理318,从作为被隐藏的硬件区域的机密信息处理单元105输出明文的内容308。所输出的内容308被用于例如声音、图像的再现。
如上所述,加密域密钥316被使用和不被使用时,解密流程会有三阶段或两阶段这样的不同,并且,解密运算的内容、即密钥的选择、生成方法不同,解密流程和解密运算内容根据解密用信息来确定,由此,对于例如应以三阶段进行解密的加密数据,如果使用了以两阶段进行解密的解密用信息,则同时解密运算的内容本身就不能适当地进行。因此,能容易地防止执行不正当的处理程序而不正当地得到中间数据的情况等。
另外,通过在机密信息处理单元105所执行的程序中设置根据内容解密用信息304的值而变更解密次数的机构,能够使得机密信息不被输出到外部。
另外,通过将内容解密用信息304的值本身进行加密来安装,能够使不正当地改写内容解密用信息304并将机密信息输出至外部的情况更难发生。
但是,内容解密用信息304未必要加密,在这样的情况下,也能够得到以下效果:通过运算处理、密钥的选择等与处理流程不对应,防止不正当的内容密钥的取得等。另外,在内容解密用信息304从装置的外部被输入的情况下,也是一样。
内容解密用信息304也可以是关于使用哪个密钥对加密内容进行解密的信息、或连载波的ID也一并保持的信息。
<实施例2>
对生成上述实施例1中说明的那样的加密内容310、加密内容密钥309、以及加密域密钥316的机密信息处理装置的一例进行说明。该机密信息处理装置的整体结构与实施例1(图1)大体相同,机密信息处理单元105的关于加密处理的结构和处理内容如图7和图8所示。
在该机密信息处理装置中进行加密时,首先进行与实施例1相同的认证处理(图5)。
在目标设备101和主机设备102之间认证成功后,主机设备102将内容308、内容密钥305、以及域密钥306加密,并传送至目标设备101进行存储。
具体来说,加密电路702使用内容密钥305对内容308进行加密(加密处理601),将加密内容310存入目标设备101的第3区域503(能够自由访问的区域)。
另外,在通过认证处理生成了第2认证中间密钥210时,选择器701选择第2认证中间密钥210作为选择认证中间密钥312进行输出(选择处理602);在没有生成第2认证中间密钥210时,选择器701选择第1认证中间密钥204作为选择认证中间密钥312进行输出(选择处理602)。
解密电路703用密钥302对多个被加密了的内容解密用信息301中的、例如根据所执行的应用而选择的一个内容解密用信息进行解密(解密处理603),得到内容解密用信息304。
根据所得到的内容解密用信息304的值,选择器704对选择认证中间密钥312或域密钥306进行判断并选择,作为对内容密钥305进行解密的密钥(判断处理604)。
即,当内容解密用信息304的值为“0”时,对内容密钥305进行加密的密钥为选择认证中间密钥312;当内容解密用信息304的值为“0”以外的值时,对内容密钥305进行加密的密钥为域密钥306。
因此,当内容解密用信息304的值为“0”时,加密电路705用选择认证中间密钥312对内容密钥305进行加密(加密处理605),另一方面,当内容解密用信息304的值不为“0”时,用域密钥306对内容密钥305进行加密(加密处理606),将所得到的加密内容密钥309传送至目标设备101,存入第2区域502(如果认证不成功就不能访问的区域)或第3区域503(能够自由访问的区域)。
另外,当内容解密用信息304的值不为“0”时,运算电路706以内容解密用信息304和选择认证中间密钥312为输入进行运算处理607,生成变换中间密钥315。该运算处理607,按与使用实施例1说明过的运算处理314相同或对应的运算来进行。加密电路707用上述变换中间密钥315对域密钥306进行加密(加密处理608),将所得到的加密域密钥316传送至目标设备101,存入第2区域502。(当内容解密用信息304的值为“0”时,后面的运算电路706和加密电路707不动作。)
执行上述那样的加密处理的结果是,各数据以图2或图3所示那样的状态被存入目标设备101内的各区域。
在上述实施例1中说明的各种变形例也同样适用。另外,也可以组合实施例1、2的结构,构成加密和解密均能进行的装置。
<实施例1、2的变形例>
认证成功时所得到的第1认证中间密钥也可以在目标设备内生成。或者,也可以预先将第1认证中间密钥存储在目标设备中。通过使目标设备具有第1认证中间密钥,能够作为扩展功能定义对话密钥(session key)。所谓对话密钥,是用于对在目标设备和主机设备之间输入输出的机密信息再进行加密的密钥,通过进行二重加密,能够进一步提高机密性。以下,具体进行说明。
当在实施例1的解密方法中使用对话密钥时,目标设备对预先存入的或通过认证而生成的第1认证中间密钥204进行称为对话处理的预定的函数处理,由此生成对话密钥。目标设备通过所生成的对话密钥,在存储了加密域密钥316的情况下对加密域密钥316进行二重加密,在未存储加密域密钥316的情况下对加密内容密钥309进行二重加密,并在二重加密后向主机设备输出。
另一方面,主机设备使用由认证所生成的第1认证中间密钥204进行对话处理,生成对话密钥。在内容解密用信息304的值为“0”时,主机设备用对话密钥对用从目标设备读出的对话密钥进行了二重加密的加密内容密钥进行解密,由此取得加密内容密钥309。另外,在内容解密用信息304的值为“0”以外的值时,用对话密钥对用从目标设备读出的对话密钥进行了二重加密的加密域密钥进行解密,取得加密域密钥316。后面的处理与实施例1相同,因此省略说明。
在实施例2的加密方法中使用对话密钥时,主机设备使用由认证所生成的第1认证中间密钥204进行对话处理,生成对话密钥。主机设备通过所生成的对话密钥,在内容解密用信息304的值为“0”时将加密内容密钥309进行二重加密,在内容解密用信息304的值为“0”以外的值时,将加密域密钥316进行二重加密,在二重加密后向目标设备输出。
另一方面,目标设备使用预先存储的、或由认证生成的第1认证中间密钥204进行对话处理,生成对话密钥。目标设备在从主机设备输出被进行二重加密的加密内容密钥的情况下,用对话密钥对其进行解密,生成加密内容密钥309并存入第2区域502中。另外,目标设备在从主机设备输出被进行二重加密的加密域密钥的情况下,用对话密钥对其进行解密,生成加密域密钥316并存入第2区域中。
如上所述,通过使用对话密钥进行二重加密,能够进一步确保机密性特别高的域密钥或内容密钥。因此,能够进一步提高机密性。
<实施例3>
实施例3的机密信息处理装置,对于在目标设备和主机设备之间进行的认证,按每个应用对认证用主机密钥和认证用目标密钥进行定义,根据在主机设备中执行的应用,选择认证用主机密钥和认证用目标密钥进行认证。该机密信息处理装置的整体结构也与实施例1(图1)大体相同,机密信息处理单元105的关于认证密钥的确定和解密处理的结构及处理内容如图9和图10所示。
例如,在主机设备中处理音频用内容和传送用内容时,需要进行音频用和传送用的两个认证。
因此,在主机设备中处理第1应用用的内容和第2应用用的内容时,通过执行针对各个应用的认证,生成第1应用用的第1认证中间密钥和第2应用用的第1认证中间密钥这两个密钥。
进而,当存在第1应用用的第2认证用目标密钥时,生成第1应用用的第2认证中间密钥;当存在第2应用用的第2认证用目标密钥存在时,生成第2应用用的第2认证中间密钥。
以下,将第1应用用的第1认证中间密钥记为第1认证中间密钥A,将第1应用用的第2认证中间密钥记为第2认证中间密钥A,将第2应用用的第1认证中间密钥记为第1认证中间密钥B,将第2应用用的第2认证中间密钥记为第2认证中间密钥B。另外,关于主机设备使用第1认证中间密钥和第2认证中间密钥中的哪一个,在生成了第2认证中间密钥时选择第2认证中间密钥作为选择认证中间密钥,在未生成第2认证中间密钥时选择第1认证中间密钥作为选择认证中间密钥。以下,将第1应用用的选择认证中间密钥取为选择认证中间密钥A,将第2应用用的选择认证中间密钥取为选择认证中间密钥B。
在上述认证方法中,当目标设备与主机设备之间认证成功时,主机设备从目标设备读出加密域密钥、加密内容密钥、以及加密内容,对加密内容进行解密。对于内容解密,根据内容解密用信息的值确定是否对内容设定了域密钥。内容解密用信息的值按各应用进行定义,主机设备根据内容解密用信息的值判断对内容密钥进行加密的密钥是选择认证密钥还是域密钥。例如,如果设在第1应用中内容解密用信息的值为“0”,在第2应用中内容解密用信息的值不为“0”,则对内容密钥进行加密的密钥,在前者的情况下是选择认证中间密钥,在后者的情况下是域密钥。
图9是表示本发明的实施例3的内容解密用信息的取得方法的流程图。
如上所述,认证用主机密钥按应用进行定义。以下,将第1应用用的认证用主机密钥记为认证用主机密钥A,将第2应用用的认证用主机密钥记为认证用主机密钥B。加密认证用主机密钥A1001和加密认证用主机密钥B1002,是认证用主机密钥201和内容解密用信息304连结后进行加密而构成的。因此,选择与所执行的应用相应的加密认证用主机密钥(选择处理1003),用主机密钥用加密密钥A1021或主机密钥用加密密钥B1022中被选出的一者(选择处理1023)进行解密(解密处理1007),使其分离(分离处理1004),由此得到该应用用的认证用主机密钥201和内容解密用信息304。根据上述认证用主机密钥201进行实施例1中说明过的认证处理(图5)和图6的选择处理311,由此得到图10所示的选择认证中间密钥A1008和选择认证中间密钥B1009。
另外,根据通过上述加密认证用主机密钥的分离处理1004所得到的内容解密用信息304的值(或与选择处理1003、1023相同的选择信息),从选择认证中间密钥A1008或选择认证中间密钥B1009中选择用于所执行的应用的认证中间密钥(选择处理1010),作为选择认证中间密钥312。(实际上,也可以通过基于与所执行的应用对应的认证用主机密钥201的认证处理,仅生成一个认证中间密钥,不必进行选择处理1010。)
基于上述选择认证中间密钥312和内容解密用信息304进行的解密处理,除了不通过运算处理314生成变换中间密钥315之外,与实施例1(图6)是相同的。此时,不进行基于内容解密用信息304的运算处理314,但是,通过对认证用主机密钥201连结内容解密用信息304而构成加密认证用主机密钥,在认证完成的时刻,内容解密用信息304的值在半导体集成电路内确定,根据内容解密用信息304的值唯一确定认证中间密钥的选择,不能由主机CPU进行变更。因此,例如即使主机设备伪造应用,对于原本需要进行3次解密处理的内容的解密处理,想要使用需进行2次解密处理的内容的解密处理来不正当地取得内容密钥,由于在这种情况下没有使用适当的选择认证中间密钥312,所以不能用内容密钥解密处理313进行正确的解密,从而确保了内容密钥的机密性。
也可以通过运算处理314生成变换中间密钥315。
另外,也可以使用加密认证用主机密钥,所述加密认证用主机密钥是在认证用主机密钥201被加密后连结内容解密用信息304而生成的。即,这样的加密认证用主机密钥是在分离了内容解密用信息304后进行解密的。
<实施例4>
也可以取代如实施例3那样将内容解密用信息304连结于认证用主机密钥,而是使其包含在用于对加密认证用主机密钥进行解密的主机密钥用加密密钥中。具体地说,可以取代图9而进行图11那样的处理。
主机密钥用加密密钥1221、1222是将内容解密用信息304连结于密钥本体1203而构成的,通过从主机密钥用加密密钥1221分离内容解密用信息304(分离处理1202),得到密钥本体1203和内容解密用信息304。
加密认证用主机密钥A1204和加密认证用主机密钥B 1205通过密钥本体1203进行加密,选择与应用相应的加密认证用主机密钥(选择处理1003),用密钥本体1203对所选择的加密认证用主机密钥进行解密(解密处理1007),得到该应用用的认证用主机密钥201。
在上述情况下,在认证完成的时刻,内容解密用信息的值在半导体集成电路内确定,根据内容解密用信息的值唯一确定认证中间密钥的选择,因此,能够防止内容密钥被不正当地取得。
<实施例5>
如图12所示,在加密认证用主机密钥、主机密钥用加密密钥中不包含内容解密用信息,而是将表示主机密钥用加密密钥A1021、B1022(或加密认证用主机密钥A1204、B1205)的选择的信息本身作为内容解密用信息(或建立对应关系),由此也同样根据内容解密用信息的值唯一确定认证中间密钥的选择,因此,能够防止内容密钥被不正当地取得。
<实施例6>
在例如应用为两种的情况下,也可以不像实施例5等那样使用2个主机密钥用加密密钥1221、1222,而是如图13所示那样使用主机密钥用加密密钥A1021、对其进行了反转处理1403的密钥、以及通过它们进行了加密的加密认证用主机密钥A1204、A1204’。在这种情况下,也同样能够防止不正当地取得内容密钥,并且能够谋求密钥管理的简化。
<实施例7>
不限于如实施例3~6那样内容解密用信息被包含在认证用主机密钥、主机密钥用加密密钥中的情况,也可以被包含在加密内容密钥或加密域密钥本身中。具体地说,如图14所示,机密信息处理装置通过选择认证中间密钥312将来自目标设备101的加密密钥1501解密(解密处理1502),使内容解密用信息304和密钥本体1503分离(分离处理1504)。根据上述内容解密用信息304是否为“0”的判断(判断处理1505),进行以密钥本体1503为内容密钥的加密内容的解密(解密处理1506),或以密钥本体1503为域密钥的加密内容密钥和加密内容的解密(解密处理1507)。由此,也同样能够防止不正当地取得内容密钥。
<实施例8>
在上述实施例3(图9)中说明过的加密认证用主机密钥A1001、B1002,能够通过如图15所示的处理而生成。即,认证用主机密钥的加密在主机设备的制造阶段进行,在将内容解密用信息304连结于认证用主机密钥201后(连结处理1602),用主机密钥用加密密钥1021、1022进行加密(加密处理1601),生成加密认证用主机密钥1001、1002。内容解密用信息304的值按应用进行定义。
<实施例9>
另外,在上述实施例4(图11)中说明过的加密认证用主机密钥A1204、B1205、以及主机密钥用加密密钥1221、1222,能够通过例如图16所示的处理而生成。即,用密钥本体1203对认证用主机密钥201进行加密(加密处理1701),生成加密认证用主机密钥A1204、B1205。另外,通过将内容解密用信息304连结于密钥本体1203(连结处理1703),生成主机密钥用加密密钥1221、1222。
<实施例10>
另外,在上述实施例5(图12)中说明过的加密认证用主机密钥A1204、B1205,能够通过例如图17所示那样的处理而生成。即,选择主机密钥用加密密钥A1021、B1022中的、与内容解密用信息304相应的一者(选择处理1801),由此对认证用主机密钥201进行加密(加密处理1802),从而生成加密认证用主机密钥A1204、B1205。
<实施例11>
另外,在上述实施例6(图13)中说明过的加密认证用主机密钥A1204、A1204’,能够通过例如图18所示那样的处理而生成。即,根据内容解密用信息304的值,选择主机密钥用加密密钥A1201或将其反转(反转处理1403)了的密钥(选择处理1901),由此对认证用主机密钥201进行加密(加密处理1902),从而生成加密认证用主机密钥A1204、A1204’。
在上述实施例1(图4)等中,表示了通过使多个解密电路按程序进行动作来进行解密的例子,但也可以是反复使用一个解密电路来进行解密。
另外,作为解密电路,在使用通过将其输入和输出倒置而也作为加密电路发挥功能的电路时,可以兼用作加密电路。
工业可利用性
本发明的机密信息处理方法,具有即使使用可适用多种解密程序的机密信息处理装置也能够高度确保机密性的效果,例如作为将各用户经由电子传送等存入目标装置中的加密内容,用该用户所持有的特定的主机装置进行解密,或将用该用户所持有的特定的主机装置进行了加密的内容存入目标装置中的机密信息处理方法,是有用的。

Claims (21)

1.一种机密信息处理方法,在主机装置中,对内容数据通过内容密钥进行了加密并存储在目标装置中的加密内容数据进行解密,其特征在于,包括:
相互认证步骤,在主机装置与目标装置之间进行相互认证;以及
解密步骤,当上述相互认证成功了时,将解密用信息和上述内容密钥进行对应,来对上述加密内容数据进行解密,其中,所述解密用信息表示上述加密内容数据的解密流程、且是与上述加密内容数据的解密过程中的运算内容相关的信息。
2.根据权利要求1所述的机密信息处理方法,其特征在于,
还包括对被加密了的解密用信息进行解密,求得上述解密用信息的步骤。
3.根据权利要求1所述的机密信息处理方法,其特征在于,
上述解密步骤使用通过利用上述解密用信息的运算所生成的密钥数据,进行上述加密内容数据的解密。
4.根据权利要求1所述的机密信息处理方法,其特征在于,
上述解密步骤进行从两阶段的解密流程和至少三阶段的解密流程的至少两种阶段数的解密流程中基于上述解密用信息选择出的阶段数的解密,其中,所述两阶段的解密流程,包括基于内容密钥对上述加密内容数据的解密、和基于中间密钥对上述内容密钥被加密了的加密内容密钥的解密;所述至少三阶段的解密流程,包括上述两阶段的解密,和对于将上述中间密钥或其他中间密钥加密而成的加密中间密钥,基于另外的中间密钥进行的解密。
5.根据权利要求4所述的机密信息处理方法,其特征在于,
上述解密步骤根据上述解密用信息,选择性地执行两阶段的解密和三阶段的解密的任一者,其中,所述两阶段的解密包括基于内容密钥对上述加密内容数据的解密、和基于第1中间密钥对上述加密内容密钥的解密;所述三阶段的解密包括上述两阶段的解密、和基于第2中间密钥对作为上述第1中间密钥的域密钥被加密了的加密域密钥的解密。
6.根据权利要求5所述的机密信息处理方法,其特征在于,
上述解密步骤通过基于第3中间密钥和上述解密用信息的运算,生成上述第2中间密钥。
7.根据权利要求4所述的机密信息处理方法,其特征在于,
最终阶段的解密动作之前的中间阶段的解密动作中的解密结果,对上述主机装置的外部确保机密性。
8.根据权利要求1所述的机密信息处理方法,其特征在于,
上述相互认证步骤,是对应于各个被解密的加密内容数据,基于存储在主机装置中的加密认证用主机密钥和存储在目标装置中的认证用目标密钥进行相互认证的步骤;
上述解密步骤,根据包含于上述加密认证用主机密钥的解密结果中的解密用信息、或包含于用于上述加密认证用主机密钥的解密的主机密钥解密密钥中的解密用信息,进行加密内容数据的解密。
9.根据权利要求1所述的机密信息处理方法,其特征在于,
上述相互认证步骤,是根据与各个被解密的加密内容数据对应地选择的、存储在主机装置中的加密认证用主机密钥和存储在目标装置中的认证用目标密钥,进行相互认证的步骤;
上述解密步骤,根据与上述加密认证用主机密钥、或用于上述加密认证用主机密钥的解密的主机密钥解密密钥的选择相对应地确定的解密用信息,进行加密内容数据的解密。
10.根据权利要求9所述的机密信息处理方法,其特征在于,
对应于上述加密内容数据选择的主机密钥解密密钥,是预定的密钥数据和上述预定的密钥数据的各位被反转后的密钥数据。
11.根据权利要求4所述的机密信息处理方法,其特征在于,
上述解密用信息包含在上述加密内容密钥和加密中间密钥中的任一个中。
12.根据权利要求4所述的机密信息处理方法,其特征在于,
上述加密内容数据、加密内容密钥、以及加密中间密钥,分别从目标装置中的安全级别不同的存储区域、或互不相同的目标装置中读出。
13.根据权利要求4所述的机密信息处理方法,其特征在于,
上述加密内容密钥和加密中间密钥,从目标装置中的安全级别相同的第1存储区域中读出,加密内容数据从安全级别与上述第1存储区域不同的第2存储区域中读出。
14.根据权利要求4所述的机密信息处理方法,其特征在于,
上述加密内容数据和加密内容密钥,从目标装置中的安全级别相同的第1存储区域中读出,加密中间密钥从安全级别与上述第1存储区域不同的第2存储区域中读出。
15.根据权利要求4所述的机密信息处理方法,其特征在于,
上述加密内容密钥和加密中间密钥中的至少一个,根据二重加密密钥被解密,所述二重加密密钥是通过基于任一个中间密钥生成的对话密钥进行加密而成的。
16.一种机密信息处理方法,在主机装置中利用内容密钥对内容数据进行加密,并将加密内容数据存入目标装置中,其特征在于,包括:
相互认证步骤,在主机装置和目标装置之间进行相互认证;
加密步骤,在上述相互认证成功的情况下,对上述内容数据进行加密,使得在解密时将解密用信息和上述内容密钥进行对应,来对上述加密内容数据进行解密,其中,所述解密用信息表示上述加密内容数据的解密流程、且是与上述加密内容数据的解密过程中的运算内容相关的信息;以及
存储步骤,将上述加密内容数据存入目标装置中。
17.根据权利要求16所述的机密信息处理方法,其特征在于,
上述加密步骤使用通过运算所生成的密钥数据,进行上述内容数据的加密,其中,所述运算是使用了上述解密用信息的运算。
18.根据权利要求16所述的机密信息处理方法,其特征在于,
上述加密步骤进行从两阶段的加密流程和至少三阶段的加密流程的至少两种阶段数的加密流程中基于上述解密用信息选择出的阶段数的加密,其中,所述两阶段的加密流程,包括基于内容密钥对上述内容数据的加密、和基于中间密钥对上述内容密钥的加密;所述至少三阶段的加密流程,包括上述两阶段的加密,和对于上述中间密钥或其他中间密钥,分别基于另外的中间密钥进行的加密。
19.一种作为对通过内容密钥进行加密并存入目标装置中的加密内容数据进行解密的主机装置的机密信息处理装置,其特征在于,包括:
相互认证处理单元,与目标装置之间进行相互认证;
机密信息处理单元,当上述相互认证成功时,将解密用信息和上述内容密钥进行对应,来对上述加密数据进行解密,其中,所述解密用信息表示上述加密内容数据的解密流程,且是与上述加密内容数据的解密过程中的运算内容相关的信息;以及
CPU,起动由上述机密信息处理单元进行的解密处理;
其中,上述机密信息处理单元对应于上述加密内容数据的解密流程,按预先设定的步骤进行上述解密。
20.一种作为通过内容密钥对内容数据进行加密,并将加密内容数据存入目标装置的主机装置的机密信息处理装置,其特征在于,包括:
相互认证处理单元,与目标装置之间进行相互认证;
机密信息处理单元,在上述相互认证成功的情况下,对上述内容数据进行加密并存入目标装置,使得在解密时将解密用信息和上述内容密钥进行对应,来对上述加密内容数据进行解密,其中,所述解密用信息表示上述加密内容数据的解密流程、且是与上述加密内容数据的解密过程中的运算内容相关的信息;以及
CPU,起动由上述机密信息处理单元进行的加密处理;
其中,上述机密信息处理单元对应于上述加密内容数据的解密流程,按预先设定的程序进行上述解密。
21.一种内容数据再现装置,其特征在于,包括:
权利要求19所述的机密信息处理装置;以及
再现处理单元,根据被解密了的内容数据,再现图像和声音的至少一者。
CN2005800014380A 2004-09-21 2005-09-21 机密信息处理方法、机密信息处理装置及内容数据再现装置 Expired - Fee Related CN1906622B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004272863 2004-09-21
JP272863/2004 2004-09-21
PCT/JP2005/017377 WO2006033347A1 (ja) 2004-09-21 2005-09-21 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置

Publications (2)

Publication Number Publication Date
CN1906622A true CN1906622A (zh) 2007-01-31
CN1906622B CN1906622B (zh) 2011-05-11

Family

ID=36090104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800014380A Expired - Fee Related CN1906622B (zh) 2004-09-21 2005-09-21 机密信息处理方法、机密信息处理装置及内容数据再现装置

Country Status (7)

Country Link
US (1) US7841014B2 (zh)
EP (1) EP1811424A4 (zh)
JP (1) JP4758904B2 (zh)
KR (1) KR20070052233A (zh)
CN (1) CN1906622B (zh)
TW (1) TW200629855A (zh)
WO (1) WO2006033347A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101689239B (zh) * 2007-05-18 2014-07-30 安全钥匙有限公司 安全令牌和生成该安全令牌并对其解码的系统及方法
CN103873235B (zh) * 2014-03-18 2017-07-18 上海众人网络安全技术有限公司 一种口令字保护器及口令字保护方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1999680A2 (en) * 2006-03-15 2008-12-10 ActivIdentity, Inc. Method and system for obtaining assurance that a content control key is securely stored in a remote security module for further secure communications between a content provider and said security module.
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
WO2013175852A1 (ja) * 2012-05-21 2013-11-28 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10148430B1 (en) 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
US10471281B2 (en) * 2014-11-12 2019-11-12 Misonix, Inc. Method for direct bone stimulation during interventional procedure to assist in bone healing
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1224909C (zh) * 1998-10-16 2005-10-26 松下电器产业株式会社 数字作品保护系统
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2000112348A (ja) * 1999-11-15 2000-04-21 Hitachi Ltd 暗号化装置、および復号化装置
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
WO2003027816A1 (en) * 2001-09-28 2003-04-03 High Density Devices As Method and device for encryption/decryption of data on mass storage device
JP2004094778A (ja) * 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 記憶装置と複製装置
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP4660073B2 (ja) 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
JP4701175B2 (ja) * 2004-06-30 2011-06-15 パナソニック株式会社 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101689239B (zh) * 2007-05-18 2014-07-30 安全钥匙有限公司 安全令牌和生成该安全令牌并对其解码的系统及方法
CN103873235B (zh) * 2014-03-18 2017-07-18 上海众人网络安全技术有限公司 一种口令字保护器及口令字保护方法

Also Published As

Publication number Publication date
TW200629855A (en) 2006-08-16
WO2006033347A1 (ja) 2006-03-30
EP1811424A4 (en) 2010-04-07
KR20070052233A (ko) 2007-05-21
EP1811424A1 (en) 2007-07-25
US20090013183A1 (en) 2009-01-08
US7841014B2 (en) 2010-11-23
CN1906622B (zh) 2011-05-11
JPWO2006033347A1 (ja) 2008-05-15
JP4758904B2 (ja) 2011-08-31

Similar Documents

Publication Publication Date Title
CN1906622A (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置
CN1265298C (zh) 数据存储设备、信息处理设备以及数据存储处理方法
CN1190033C (zh) 加密设备和方法、解密设备和方法及信息处理设备和方法
CN1310463C (zh) 在广播加密系统中跟踪叛徒接收机的方法
CN1254726C (zh) 信息处理装置以及信息处理方法
CN1122213C (zh) 给对象签名和签章的方法和设备
CN1132373C (zh) 复制控制方法及复制控制装置
CN1929369A (zh) 以对等方式安全地发送和接收数据的设备和方法
CN1199210A (zh) 安全性高的秘密键传送方式
CN101040275A (zh) 内容加密方法、系统和利用该加密方法通过网络提供内容的方法
CN1467642A (zh) 数据保护程序及数据保护方法
CN1818920A (zh) 管理用于文件加密和解密的多个密钥的系统和方法
US7502466B2 (en) System and method for secure communication of electronic documents
CN1185821C (zh) 密码通信方法
EP1612988A1 (en) Apparatus and/or method for encryption and/or decryption for multimedia data
CN1075040A (zh) 在能量测量应用中对数据加密/鉴别的方法和装置
CN1856759A (zh) 代码扰乱以及通过仿真来控制处理器
CN1961370A (zh) 基于数字权限管理重放内容的方法和设备及便携式存储器
CN1934564A (zh) 使用证书撤销列表进行数字权限管理的方法和设备
CN1860471A (zh) 数字权限管理结构、便携式存储装置以及使用该便携式存储装置的内容管理方法
CN1914849A (zh) 受信移动平台体系结构
CN1269549A (zh) 操纵计算机文件和/或程序的系统和方法
CN1647443A (zh) 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作
CN1758178A (zh) 非法分析/伪造预防系统
CN1991799A (zh) 一种安全存储装置和数据管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110511

Termination date: 20120921