JP5793709B2 - 鍵実装システム - Google Patents
鍵実装システム Download PDFInfo
- Publication number
- JP5793709B2 JP5793709B2 JP2013157570A JP2013157570A JP5793709B2 JP 5793709 B2 JP5793709 B2 JP 5793709B2 JP 2013157570 A JP2013157570 A JP 2013157570A JP 2013157570 A JP2013157570 A JP 2013157570A JP 5793709 B2 JP5793709 B2 JP 5793709B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- lsi
- data
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 58
- 238000012545 processing Methods 0.000 claims description 50
- 238000012795 verification Methods 0.000 claims description 47
- 230000008569 process Effects 0.000 claims description 33
- 238000003860 storage Methods 0.000 claims description 17
- 238000004519 manufacturing process Methods 0.000 description 33
- 230000008520 organization Effects 0.000 description 30
- 238000010586 diagram Methods 0.000 description 29
- 238000004422 calculation algorithm Methods 0.000 description 24
- 238000007726 management method Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 238000007796 conventional method Methods 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
従来技術では、デバイス鍵の内部鍵による暗号化処理を、機器メーカーにおいて行っている。即ち、鍵発行機関は、機器メーカーに、平文のデバイス鍵を提供する必要があるが、これは、不正な機器メーカーによるデバイス鍵の不正漏洩や不正使用の懸念がある。
従来技術では、デバイス鍵は、LSI共通の内部鍵で暗号化して、EEPROMに記録する。従って、ある機器のEEPROMに記録された暗号化デバイス鍵データを、そのまま、別の機器のEEPROMにコピーしたとしても、コピー先の機器のLSIは、そのコピーされた暗号化デバイス鍵を平文のデバイス鍵に正しく復号化できる。即ち、ある機器のデバイス鍵を別の機器でも使用できることになり、クローン機器の作成が可能になってしまう。例えば、BD(Blu−ray Disk)の著作権保護技術であるAACS(Advanced Access Content System)のロバストネス・ルールでは、上記のような暗号化デバイス鍵データのコピーによるクローン機器の作成を不可能とするようなデバイス鍵実装が要求されており、従来技術では、その要求を満たしていないことになる。
従来技術では、LSI内に内部鍵を複数設定して、例えば、LSIを供給する機器メーカーごとに使い分けるような構成が開示されている。機器メーカーが比較的少数の場合(数社〜十数社)には、本従来技術の方法でも対応が可能であるが、実装コストの観点から実装可能な内部鍵の個数にも限界があり、機器メーカーが多数の場合には、対応が困難となる。ましてや、(2)の課題を解決するために、LSI1個ごとに内部鍵を使い分けることは、現実的には不可能である。また、開発時の想定以上の機器メーカーにLSIを提供する必要が生じたとき、本従来例では、後から内部鍵を追加することができないため、LSIの再設計が必要になってしまう。
特許文献3乃至4では、LSI内部に設定された定数(Const)あるいはヒューズ値(IDfuse)に基づいて生成した暗号化データを、LSI外部の記憶部に記録する構成が開示されている。この方法の場合、上記定数あるいはヒューズ値をLSI1個ごとに異なるようにすれば、暗号化データ生成ツールで生成した上記暗号化データは、特定の1個のLSIでのみ正しく復号化が可能となる。しかし、万一、対応関係の取れていないLSIに暗号化データを設定してしまうと、LSIは正しくデバイス鍵を復号化できず、正しいコンテンツ暗号化・復号化処理が行えない。このため、機器製造時には、LSIと暗号化データひとつひとつとの対応関係を厳密に管理して、正しく対応関係の取れたLSIの外付けメモリに暗号化データを書き込む必要がある。機器製造時にこのようなデータ管理を行うのは、負担であり製造コストの増大につながる。
図1は、本発明の第1の実施の形態に係る鍵実装システムの構成を示す構成図である。
まず、本実施の形態が、先に述べた課題を解決していることを以下に説明する。
セットメーカー17には、デバイス鍵は暗号化された状態でしか送付されず、復号化されたデバイス鍵は、LSI10の内部にしか現れない。従って、セットメーカー17は、平文のデバイス鍵を知ることはないので、本実施の形態においては、機器メーカーによるデバイス鍵の不正漏洩、不正使用リスクはない。
出荷されるセット1の不揮発メモリ11には、ID2に基づいて暗号化された第2暗号化デバイス鍵110が記録されている。ID2は、LSI1個ごとに異なるので、たとえ、不揮発メモリ11の暗号化鍵データが別の機器にコピーされたとしても、コピー先の機器では、正しいデバイス鍵が復号化されない。従って、本実施の形態においては、デバイス鍵コピーによるクローン機器製造リスクはない。
本実施の形態においては、LSI鍵とIDから生成する暗号鍵を用いてデバイス鍵を暗号化するので、これが内部鍵の役割を果たしている。暗号鍵は、IDを変えることにより変更することができる。更に、IDをヒューズとして実装すれば、LSIに実装するヒューズの値を変えることができるので、従来技術のように、マスクセットの変更といったLSIの再設計をせずに、暗号鍵の切り替えが可能である。従って、本実施の形態においては、内部鍵使い分けに関しては、従来技術よりも、優れた拡張性が得られる。
本実施の形態においては、機器製造時には、第1暗号化デバイス鍵120をLSI10に設定するが、これは、ID1(108)とLSI鍵A(109)から生成される第1暗号鍵で暗号化されている。ここで、LSI鍵Aは、LSI共通の値であり、ID1は、所定個数ごとに異なる値である。従って、ある第1暗号化デバイス鍵は、同じID1が設定された複数のLSIに設定することが可能であり、従来技術のように暗号化デバイス鍵とLSIとを1対1で対応付けて管理するような厳密さは不要になるので、機器製造時のデータ管理は簡便になる。例えば、ID1を、機器のロットごとに異なる値として運用すれば、セットメーカーは、同じロット内であれば、暗号化デバイス鍵とLSIとの対応関係を管理する必要がなくなる。更に、ID1を、LSIを提供するセットメーカーごとに異なる値として運用すれば、ロットにかかわらず、対応関係の管理は必要なくなる。従って、従来技術のような機器への鍵実装時の暗号化デバイス鍵管理の課題は軽減あるいは、なくすことができる。
図3は、本発明の第2の実施の形態に係る鍵実装システムの構成を示す構成図である。図3において、鍵書き込み装置22、セット2、メディア23、デバイス鍵供給装置24の各構成要素及びそれらの動作は、図1に示す第1の実施の形態における鍵書き込み装置12、セット1、メディア13、デバイス鍵供給装置14と基本的には同じである。ここでは、第1の実施の形態との差異部分のみを説明する。
セットへの暗号化デバイス鍵設定の処理において、第1検証部202は、第1復号化部201にて復号化された復号化データの所定フィールド(例えば、上位4バイト)の値が、予め定義されている検証データ(例えば、16進数でFFFFFFFF)と一致するかどうかをチェックする。そして、一致すれば、復号化データを第2暗号化203に入力し、一致しなければ、以降の暗号化デバイス鍵設置の処理を中止し、エラーを出力する。
暗号化コンテンツ復号化時の、暗号化デバイス鍵復号化処理において、第2検証部206は、第2復号化部204にて復号化された復号化データの所定フィールド(第1検証部202が検証に用いたフィールドと同じ箇所)の値が予め定義されている検証データ(第1検証部202が検証に用いた検証データと同じ)と一致するかどうかをチェックする。そして、一致すれば、復号化データから検証データの部分を取り除いたデータをデバイス鍵として、コンテンツ復号化処理部207に入力する。
第1暗号化部2501は、デバイス鍵DB252から読み出したデバイス鍵に対して、検証データ253をデータ連結したデータを作成する。例えば、検証データ253として16進数でFFFFFFFF(4バイト)を用いて、デバイス鍵データの上位に連結する。そして、得られたデータを、第1暗号鍵生成部2500にて生成された第1暗号鍵を用いて暗号化して、第1暗号化デバイス鍵を生成する。
本実施の形態では、デバイス鍵に検証データを付加したものを暗号化デバイス鍵とすることにより、デバイス鍵の復号化処理の際に、正しいデバイス鍵が復号化されたかどうかを確認することが可能である。これにより、セット製造時に、万一、間違った第1暗号化デバイス鍵がLSIに設定されようとした場合でも、第1検証部202がエラーを出力するので、鍵データの誤設定を未然に防ぐことが可能である。また、製造後のセットが実装されたデバイス鍵を用いて暗号化コンテンツの復号化処理を行う際に、正しいデバイス鍵が復号化されたかどうかを確認することも可能である。これにより、データ破壊や改ざんあるいは読み取りエラーにより間違った第2暗号化デバイス鍵がLSIに入力されたとしても、第2検証部206がエラーを検出するので、誤った鍵の使用を未然に防ぐことが可能である。また、本実施の形態では、第1の実施の形態で述べた効果が得られることは言うまでもない。
図5は、本発明の第3の実施の形態に係る鍵実装システムの構成を示す構成図である。図1に示す第1の実施の形態における鍵実装システムとは、LSI30の構成が異なるので、その差異についてのみ説明する。
図6は、本発明の第4の実施の形態に係る鍵実装システムの構成を示す構成図である。基本的な構成及び処理内容は、図1に示す第1の実施の形態における鍵実装システムと同じであるから、ここでは、第1の実施の形態との差異部分についてのみ説明する。
図7は、本発明の第5の実施の形態に係る鍵実装システムの構成を示す構成図である。基本的な構成及び処理内容は、図6に示す第4の実施の形態における鍵実装システムと同じであるから、ここでは第4の実施の形態との差異部分についてのみ説明する。
図9は、本発明の第6の実施の形態に係る鍵実装システムの構成を示す構成図である。本実施の形態は、第5の実施の形態において、LSI鍵AとLSI鍵Bとして同じ鍵データを用いて、それをLSI鍵としたものと等しい。また、その処理フローは、第5の実施の形態において、LSI鍵A、LSI鍵Bを用いる処理において、LSI鍵AもしくはLISI鍵BをLSI鍵に置き換えたものと等しい。
図10は、本発明の第7の実施の形態に係る鍵実装システムの構成を示す構成図である。本実施の形態は、第6の実施の形態において、第1暗号鍵生成部6512、ID1(6513)、マスタ鍵6514を新たに追加した構成に等しい。第1暗号鍵生成部6512は、マスタ鍵6514とID1(6513)とから暗号鍵生成処理を行い、LSI鍵6509を生成する。生成したLSI鍵6509を用いた処理などは、第6の実施の形態と同じであるから説明は省略する。
図12は、本発明の第8の実施の形態に係る鍵実装システムの構成を示す構成図である。
なお、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような変形例も本発明に含まれる。
10 LSI
10a ID2
10b LSI鍵B
11 不揮発メモリ(記憶部)
12 鍵書き込み装置
13 メディア
100 第1暗号鍵生成部
101 第1復号化部
103 第2暗号化部
104 第2復号化部
105 第2暗号鍵生成部
107 コンテンツ復号化処理部
108 ID1
109 LSI鍵A
110 第2暗号化デバイス鍵
120 第1暗号化デバイス鍵
130 暗号化コンテンツ
201 第1検証部
206 第2検証部
Claims (15)
- LSIであって、
前記LSIと記憶部を含むセット機器に鍵を実装するための鍵書き込み装置から第1の暗号化鍵データを受け、第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化部と、
第2のIDに基づいて第2の暗号鍵を生成する第2暗号鍵生成部と、
前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成する第2暗号化部と、
前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化部とを有するものであり、
鍵実装時には前記第2暗号化部が前記第2の暗号化鍵データをセット機器に共に含まれる前記記憶部に格納し、鍵使用時には前記第2復号化部がセット機器に共に含まれる前記記憶部から前記第2の暗号化鍵データを読み出す
ことを特徴とするLSI。 - 第1のIDに基づいて前記第1の暗号鍵を生成する第1暗号鍵生成部を有する
ことを特徴とする請求項1記載のLSI。 - 前記第1暗号鍵生成部は、第1のLSI鍵および前記第1のIDに基づいて前記第1の暗号鍵を生成するものであり、
前記第2暗号鍵生成部は、第2のLSI鍵および前記第2のIDに基づいて前記第2の暗号鍵を生成するものである
ことを特徴とする請求項2記載のLSI。 - 第1の部分データ、第2の部分データ、および第3の部分データからなるIDデータを保持するものであり、
前記第1のIDは、前記第1および第3の部分データからなり、
前記第2のIDは、前記第2および第3の部分データからなる
ことを特徴とする請求項2記載のLSI。 - 前記第1のIDを、前記外部の記憶部より取得し、
前記第2のIDは、前記LSIに保持されている
ことを特徴とする請求項2記載のLSI。 - 前記第1の復号化鍵データは、検証データを含むものであり、
前記検証データを確認して前記第1の復号化鍵データの正当性を検証する第1検証部を有する
ことを特徴とする請求項1記載のLSI。 - 前記第2の復号化鍵データは、検証データを含むものであり、
前記検証データを確認して前記第2の復号化鍵データの正当性を検証する第2検証部を有する
ことを特徴とする請求項1記載のLSI。 - 前記第2の復号化鍵データを用いて、暗号化コンテンツへのアクセスに係る認証処理または暗号化コンテンツの復号処理を行うコンテンツ復号化処理部を備えている
ことを特徴とする請求項1記載のLSI。 - 鍵書き込み装置によって、LSIと記憶部を含むセット機器に鍵を実装する方法であって、
前記鍵書き込み装置から第1の暗号化鍵データを受け、前記LSIを用いて、第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化ステップと、
前記LSIを用いて、第2のIDに基づいて第2の暗号鍵を生成する第2暗号鍵生成ステップと、
前記LSIを用いて、前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成し、前記第2の暗号化鍵データを前記記憶部に格納する第2暗号化ステップを含むことを特徴とする鍵実装方法。 - 前記記憶部から読み出した前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化ステップを含むことを特徴とする請求項9記載の鍵実装方法。
- 第1のIDに基づいて前記第1の暗号鍵を生成する第1暗号鍵生成ステップを含む請求項10記載の鍵実装方法。
- 前記第1暗号鍵生成ステップは、第1のLSI鍵および前記第1のIDに基づいて前記第1の暗号鍵を生成するものであり、
前記第2暗号鍵生成ステップは、第2のLSI鍵および前記第2のIDに基づいて前記第2の暗号鍵を生成するものである
ことを特徴とする請求項11記載の鍵実装方法。 - 前記第1の復号化鍵データは、検証データを含むものであり、
前記LSIを用いて、前記検証データを確認して前記第1の復号化鍵データの正当性を検証する第1検証ステップを有する
ことを特徴とする請求項9記載の鍵実装方法。 - 前記第2の復号化鍵データは、検証データを含むものであり、
前記検証データを確認して前記第2の復号化鍵データの正当性を検証する第2検証ステップを有する
ことを特徴とする請求項9記載の鍵実装方法。 - 前記第2の復号化鍵データを用いて、暗号化コンテンツへのアクセスに係る認証処理または暗号化コンテンツの復号処理を行うコンテンツ復号化処理ステップを備えている
ことを特徴とする請求項9記載の鍵実装方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013157570A JP5793709B2 (ja) | 2009-04-06 | 2013-07-30 | 鍵実装システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009092172 | 2009-04-06 | ||
JP2009092172 | 2009-04-06 | ||
JP2013157570A JP5793709B2 (ja) | 2009-04-06 | 2013-07-30 | 鍵実装システム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508205A Division JP5335072B2 (ja) | 2009-04-06 | 2010-03-15 | 鍵実装システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013255261A JP2013255261A (ja) | 2013-12-19 |
JP5793709B2 true JP5793709B2 (ja) | 2015-10-14 |
Family
ID=42935918
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508205A Active JP5335072B2 (ja) | 2009-04-06 | 2010-03-15 | 鍵実装システム |
JP2013157570A Active JP5793709B2 (ja) | 2009-04-06 | 2013-07-30 | 鍵実装システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011508205A Active JP5335072B2 (ja) | 2009-04-06 | 2010-03-15 | 鍵実装システム |
Country Status (4)
Country | Link |
---|---|
US (2) | US8787582B2 (ja) |
JP (2) | JP5335072B2 (ja) |
CN (1) | CN102365839B (ja) |
WO (1) | WO2010116618A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US10110380B2 (en) * | 2011-03-28 | 2018-10-23 | Nxp B.V. | Secure dynamic on chip key programming |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
JP5906146B2 (ja) * | 2012-06-29 | 2016-04-20 | 株式会社沖データ | 画像データ処理装置及びプログラム |
US8885819B2 (en) * | 2012-12-27 | 2014-11-11 | Intel Corporation | Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
JP6203146B2 (ja) * | 2014-08-04 | 2017-09-27 | 株式会社東芝 | システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 |
US9674162B1 (en) * | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
US11343071B2 (en) | 2016-02-05 | 2022-05-24 | Micro Focus Llc | Extended ciphertexts |
CN107070881B (zh) * | 2017-02-20 | 2020-11-27 | 北京古盘创世科技发展有限公司 | 密钥管理方法、系统及用户终端 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5671284A (en) | 1996-04-16 | 1997-09-23 | Vlsi Technology, Inc. | Data encryptor having a scalable clock |
JP2000269958A (ja) | 1999-03-15 | 2000-09-29 | Pasuteru:Kk | 個別共通鍵公開鍵併用による認証処理と暗号処理と他者侵入防止機能搭載lsi及びそのlsi製造機 |
JP2001223687A (ja) | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP3888823B2 (ja) * | 2000-02-14 | 2007-03-07 | 松下電器産業株式会社 | 半導体集積回路 |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
JP2002185447A (ja) * | 2000-12-18 | 2002-06-28 | Toshiba Corp | 秘匿データ処理装置及びその電子部品 |
TWI222609B (en) | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
JP4181812B2 (ja) * | 2001-07-25 | 2008-11-19 | 松下電器産業株式会社 | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP3773431B2 (ja) * | 2001-09-20 | 2006-05-10 | 松下電器産業株式会社 | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004208088A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
JP2005294952A (ja) * | 2004-03-31 | 2005-10-20 | Matsushita Electric Ind Co Ltd | 機密情報実装システム、lsi、記憶装置及び機密情報実装方法 |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
CN101002422B (zh) | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
CN101194460B (zh) * | 2005-04-07 | 2011-02-09 | 松下电器产业株式会社 | 电路构筑装置 |
SG162784A1 (en) * | 2005-06-14 | 2010-07-29 | Certicom Corp | System and method for remote device registration |
JP2007006380A (ja) * | 2005-06-27 | 2007-01-11 | Toshiba Corp | デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 |
JP4372061B2 (ja) | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
EP1950683A1 (en) * | 2005-11-18 | 2008-07-30 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing device, communication device, program, system lsi |
JP4606315B2 (ja) * | 2005-11-29 | 2011-01-05 | 富士通セミコンダクター株式会社 | 半導体装置 |
US7565539B2 (en) * | 2006-07-03 | 2009-07-21 | Viasat Inc. | Method and apparatus for secure communications |
JP2008301391A (ja) * | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
-
2010
- 2010-03-15 WO PCT/JP2010/001846 patent/WO2010116618A1/ja active Application Filing
- 2010-03-15 CN CN201080014271.2A patent/CN102365839B/zh active Active
- 2010-03-15 JP JP2011508205A patent/JP5335072B2/ja active Active
-
2011
- 2011-10-05 US US13/253,591 patent/US8787582B2/en active Active
-
2013
- 2013-07-30 JP JP2013157570A patent/JP5793709B2/ja active Active
-
2014
- 2014-05-05 US US14/269,603 patent/US9172535B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
CN102365839A (zh) | 2012-02-29 |
WO2010116618A1 (ja) | 2010-10-14 |
JP2013255261A (ja) | 2013-12-19 |
US20140369496A1 (en) | 2014-12-18 |
US9172535B2 (en) | 2015-10-27 |
JPWO2010116618A1 (ja) | 2012-10-18 |
US8787582B2 (en) | 2014-07-22 |
JP5335072B2 (ja) | 2013-11-06 |
CN102365839B (zh) | 2014-07-16 |
US20120027214A1 (en) | 2012-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5793709B2 (ja) | 鍵実装システム | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
JP5895230B2 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
TWI491236B (zh) | Information processing device, controller, key issuer, invalidation list validity determination method and key issue method | |
US7831831B2 (en) | Authentication communication system, authentication communication apparatus, and authentication communication method | |
EP1855281A2 (en) | Apparatus for writing data to a medium | |
JP2012008756A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
JP5598115B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
JP2008005408A (ja) | 記録データ処理装置 | |
JP5552917B2 (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
US20140013453A1 (en) | Duplication judgment device and duplication management system | |
JP2008527892A (ja) | セキュアホストインタフェース | |
JP2010092202A (ja) | Usbインタフェースを用いた記憶装置 | |
JP2010097502A (ja) | 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法 | |
WO2007128418A1 (en) | Apparatus for writing data to a medium | |
JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2009093767A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム | |
JP2006270347A (ja) | 暗号鍵送出装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140520 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140703 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20141008 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150310 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150320 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5793709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |