JPWO2012011254A1 - 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 - Google Patents
情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 Download PDFInfo
- Publication number
- JPWO2012011254A1 JPWO2012011254A1 JP2012525312A JP2012525312A JPWO2012011254A1 JP WO2012011254 A1 JPWO2012011254 A1 JP WO2012011254A1 JP 2012525312 A JP2012525312 A JP 2012525312A JP 2012525312 A JP2012525312 A JP 2012525312A JP WO2012011254 A1 JPWO2012011254 A1 JP WO2012011254A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- unit
- version
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
Description
1.実施の形態1
本発明に係る第一の実施の形態であるメモリカード製造システム1について説明する。
<構成>
メモリカード製造システム1は、コントローラおよびフラッシュメモリから構成されるメモリカードを製造するシステムである。メモリカード製造システム1は、図1に示すように、鍵発行局10、メモリカード製造装置20および本発明に係る情報処理装置としてのメモリカード30から構成される。
(1)鍵発行局10
鍵発行局10は、図2に示すように、ルート秘密鍵保持部101、新規登録受付部102、バージョン管理部103、無効化リスト管理部104、無効化リスト生成部105、鍵ペア生成部106、証明書ID管理部107、証明書生成部108、署名付与部109、鍵情報生成部110、鍵情報送信部111、および無効化リスト送信部112から構成される。
(2)メモリカード製造装置20
図5に示すように、メモリカード製造装置20は、無効化リスト送信部201と鍵情報送信部202とから構成される。
(3)メモリカード30
図5に示すように、メモリカード30は、コントローラ301と記憶部302とから構成される。
<動作>
ここでは、図6を用いて、コントローラ301による鍵情報および無効化リストの書き込み処理の動作について説明する。
<変形例>
ここでは、実施の形態1で説明したメモリカード30の変形例として、メモリカード30aについて説明する。
2.実施の形態2
本発明に係る第二の実施の形態であるコンテンツ再生システム2について説明する。
<構成>
コンテンツ再生システム2は、図8に示すように、本発明に係る情報処理装置としてのメモリカード40と本発明に係る情報処理装置としての再生装置50とから構成される。
(1)メモリカード40
図9に示すように、メモリカード40は、コントローラ401と記憶部402とから構成される。
(2)再生装置50
図10に示すように、再生装置50は、記憶部502、ルート公開鍵保持部521、バージョン検証部522、認証鍵交換部523、無効化リスト更新部526、無効化判定部527、コンテンツ鍵受信部528、暗号化コンテンツ受信部529、復号部530、復号部531、および再生部532から構成される。
<動作>
ここでは、図11〜図14のフローチャートを用いて、コンテンツ再生システム2の動作について説明する。
再生装置50のコンテンツ鍵受信部528は、暗号化コンテンツ鍵Enc(Bk,Kc)を受信し、暗号化コンテンツ受信部529は、暗号化コンテンツEnc(Kc,Cont)を受信する。
<変形例>
ここでは、実施の形態2で説明したメモリカード40の変形例として、メモリカード40aについて説明する。
<その他の変形例>
(1)実施の形態1および実施の形態2では、最低バージョン情報として、無効化リストの「バージョン」を用いているが、本発明はこれに限定されない。最低バージョン情報として、既に発行されている最新の無効化リストの発行日、最新の無効化リストに登録されている証明書IDの数、最新の無効化リストのサイズなどを用いてもよい。
(2)実施の形態1および実施の形態2では、ルート公開鍵は、コントローラ内に保持されているが、この構成は必須ではない。ルート公開鍵は、メモリカード製造業者によって記憶部(フラッシュメモリ)に書き込まれ、記憶部内で保持する構成でもよい。
(3)上記の実施の形態1では、図6で説明したように、ステップS8で記憶部302に鍵情報130を書き込んだ後に、ステップS12で無効化リスト120のバージョン検証処理を行っていた。しかし、本発明はこれに限定されない。コントローラ301は、記憶部302に鍵情報130を書き込む前に、無効化リスト120のバージョン検証処理を行うとしてもよい。そして、バージョン検証処理の結果、無効化リスト120のバージョンが最低バージョン情報よりも古いと判定された場合には、無効化リスト120を無効化リスト書込部309へ出力せずに破棄すると共に、鍵情報130についても鍵情報書込部307へ出力せずに破棄するように構成してもよい。
(4)実施の形態2では、メモリカードと通信するホスト装置は、コンテンツデータを再生する再生装置であった。しかし、メモリカードと通信するホスト装置は再生装置に限定されない。メモリカードの記憶部にコンテンツデータを記録する記録装置でもよい。
(5)実施の形態2におけるバージョン検証処理では、バージョン検証部により、無効化リストのバージョンが最低バージョン情報よりも古いと判断された場合でも、セッション鍵生成部によりセッション鍵を生成し、無効化リスト更新部により無効化リスト更新処理を実行してもよい。これは、バージョン逆行を目的とした攻撃を受ける危険性があるためセキュリティの観点からは推奨できないが、記憶部に記憶されている無効化リストが何らかの原因で破損した場合の回復策としては有効である。
(6)実施の形態2では、メモリカード40と再生装置50とが相互に無効化リストを送受信する処理において、各装置は自機が保持する無効化リストをセッション鍵を用いて暗号化した後に送信していた。しかし、この構成は、本発明において必須ではない。図3に示すように、無効化リストには鍵発行局によるデジタル署名が付与されている。そのため、デジタル署名を検証することにより無効化リストの改ざんを検出することができるので、改ざん防止という観点からは、無効化リストを暗号化せずに送受信してもよい。
(7)実施の形態2では、図11〜図14のフローチャートに記載したチャレンジ−レスポンス認証に先立ち、メモリカード40および再生装置50が、それぞれ、自機が保持する無効化リストのデジタル署名を検証する処理を行ってもよい。
(8)実施の形態2では、図11〜図14のフローチャートに記載した無効判定処理(ステップS143およびステップS149)に先立ち、自機が保持する無効化リストのデジタル署名を検証する処理を行ってもよい。署名検証に成功した場合のみ、ステップS143およびステップS149の処理を実行し、署名検証に失敗した場合には、正当な無効化リストを入手するまで、コンテンツの送受信処理を停止するなどの制御を行ってもよい。
(9)図11〜図14を用いて説明したチャレンジ−レスポンス認証は一例である。メモリカードおよび再生装置で送受信する一つのメッセージを複数に分割して、メモリカードおよび再生装置の通信回数を増やしてもよい。また、処理の順序についても、図11〜図14で示した具体例に限るものではなく、処理の順序を変更してもよい。
(10)上記の実施の形態2では、メモリカード40のバージョン検証部422は、自機の記憶部402に記憶されている無効化リストのバージョンと、自機の鍵情報に含まれる最低バージョン情報とを比較することにより、バージョン検証処理を行った。本発明は、これに限定されず、バージョン検証部422は、再生装置50から受信した無効化リストのバージョンと、自機の鍵情報410に含まれる最低バージョン情報413とを比較することにより、バージョン検証処理を行ってもよい。
(11)上記の実施の形態および上記の変形例を適宜組み合わせてもよい。
<補足>
以下、更に本発明の一実施形態としての情報処理装置の構成およびその変形例と効果について説明する。
(a)本発明の一実施形態に係る情報処理装置は、鍵情報を用いて認証および鍵交換処理を行う情報処理装置であって、鍵発行局により発行された前記鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを記憶している記憶部と、外部から、バージョンが付加されている無効化リストを受け付ける無効化リスト受付部と、前記無効化リスト受付部が受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較する比較部と、前記無効化リストのバージョンが、前記バージョン情報より古い場合に、所定の処理を抑制する制御部とを備えることを特徴とする。
(b)前記情報処理装置において、前記記憶部は、前記鍵情報と前記バージョン情報との関連付けを検証するための検証用情報を記憶しており、前記情報処理装置は、前記検証用情報を用いて、前記バージョン情報が前記鍵情報と関連するか否かを判定する検証部を備え、前記比較部は、前記検証部により前記バージョン情報が前記鍵情報に関連することが判定された後に、前記無効化リスト受付部が受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較することを特徴とする。
(c)前記情報処理装置は、前記無効化リスト受付部が受け付けた前記無効化リストを前記記憶部に書き込む無効化リスト書込部と、前記記憶部に記憶されている前記無効化リストを用いて、他の装置が無効化されているか否かを判定する無効化判定部とを備え、前記制御部は、前記無効化リストのバージョンが、前記バージョン情報より古い場合に、前記無効化リスト書込部による前記無効化リストの書き込みを抑制することを特徴とする。
(d)前記情報処理装置は、固有鍵を保持する固有鍵保持部と、前記鍵発行局から発行された前記鍵情報のうちの少なくとも一部を、前記固有鍵保持部に保持された前記固有鍵で暗号化する暗号化部と、暗号化された前記鍵情報を前記記憶部に書き込む鍵情報書込部とを備えることを特徴とする。
(e)前記情報処理装置は、前記鍵情報を用いて他の装置との間で認証および鍵交換を行う認証鍵交換部を備え、前記記憶部は、前記無効化リストを記憶しており、前記無効化リスト受付部は、前記記憶部から前記無効化リストを読み出し、前記制御部は、前記無効化リスト受付部が前記記憶部から読み出した前記無効化リストのバージョンが前記バージョン情報より古い場合に、前記認証鍵交換部による認証および鍵交換を抑制することを特徴とする。
(f)前記情報処理装置において、前記認証鍵交換部は、認証および鍵交換の結果、前記他の装置との間でセッション鍵を共有し、前記情報処理装置は、さらに、生成された前記セッション鍵を用いて前記他の装置との間で暗号通信を行い、前記他の装置から前記他の装置が保持している無効化リストを取得し、前記記憶部に記憶されている無効化リストのバージョンが、前記他の装置から取得した無効化リストのバージョンよりも古い場合には、取得した前記無効化リストで、前記記憶部に記憶されている無効化リストを更新する無効化リスト更新部を備えることを特徴とする。
(g)前記情報処理装置において、前記他の装置から取得した前記無効化リストにはデジタル署名が付与されており、前記無効化リスト更新部は、前記デジタル署名が前記鍵発行局により発行されたものであるか否かを検証し、検証に成功した場合に、取得した前記無効化リストで、前記記憶部に記憶されている前記無効化リストを更新し、検証に失敗した場合は、前記記憶部に記憶されている前記無効化リストの更新を行わないことを特徴とする。
(h)前記情報処理装置において、前記記憶部に記憶されている前記鍵情報のうちの少なくとも一部は、当該情報処理装置に固有の固有鍵で暗号化されており、前記情報処理装置は、前記固有鍵を保持する固有鍵保持部と、暗号化されている前記鍵情報の一部を、前記固有鍵を用いて復号し、復号された鍵情報を、前記認証鍵交換部へ出力する復号部とを備えることを特徴とする。
2 コンテンツ再生システム
10 鍵発行局
20 メモリカード製造装置
30、30a、40、40a メモリカード
50 再生装置
101 ルート秘密鍵保持部
102 新規登録受付部
103 バージョン管理部
104 無効化リスト管理部
105 無効化リスト生成部
106 鍵ペア生成部
107 証明書ID管理部
108 証明書生成部
109 署名付与部
110 鍵情報生成部
111 鍵情報送信部
112 無効化リスト送信部
201 無効化リスト送信部
202 鍵情報送信部
301、301a コントローラ
302 記憶部
303 ルート公開鍵保持部
304 無効化リスト受付部
305 鍵情報受付部
306 署名検証部
307 鍵情報書込部
308 バージョン検証部
309 無効化リスト書込部
311 コントローラ固有鍵保持部
312 暗号化部
401、401a コントローラ
402 記憶部
421 ルート公開鍵保持部
422 バージョン検証部
423 認証鍵交換部
424 認証部
425 セッション鍵生成部
426 無効化リスト更新部
427 無効化判定部
428 コンテンツ鍵送信部
429 暗号化コンテンツ送信部
431 コントローラ固有鍵保持部
432 復号部
502 記憶部
521 ルート公開鍵保持部
522 バージョン検証部
523 認証鍵交換部
524 認証部
525 セッション鍵生成部
526 無効化リスト更新部
527 無効化判定部
528 コンテンツ鍵受信部
529 暗号化コンテンツ受信部
530 復号部
531 復号部
532 再生部
Claims (13)
- 鍵情報を用いて認証および鍵交換処理を行う情報処理装置であって、
鍵発行局により発行された前記鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを記憶している記憶部と、
バージョンが付加されている無効化リストを受け付ける無効化リスト受付部と、
前記無効化リスト受付部が受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較する比較部と、
前記無効化リストのバージョンが、前記バージョン情報より古い場合に、所定の処理を抑制する制御部と
を備えることを特徴とする情報処理装置。 - 前記記憶部は、前記鍵情報と前記バージョン情報との関連付けを検証するための検証用情報を記憶しており、
前記情報処理装置は、
前記検証用情報を用いて、前記バージョン情報が前記鍵情報と関連するか否かを判定する検証部を備え、
前記比較部は、前記検証部により前記バージョン情報が前記鍵情報に関連することが判定された後に、前記無効化リスト受付部が受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記情報処理装置は、
前記無効化リスト受付部が受け付けた前記無効化リストを前記記憶部に書き込む無効化リスト書込部と、
前記記憶部に記憶されている前記無効化リストを用いて、他の装置が無効化されているか否かを判定する無効化判定部とを備え、
前記制御部は、前記無効化リストのバージョンが、前記バージョン情報より古い場合に、前記無効化リスト書込部による前記無効化リストの書き込みを抑制する
ことを特徴とする請求項2に記載の情報処理装置。 - 前記情報処理装置は、
固有鍵を保持する固有鍵保持部と、
前記鍵発行局から発行された前記鍵情報のうちの少なくとも一部を、前記固有鍵保持部に保持された前記固有鍵で暗号化する暗号化部と、
暗号化された前記鍵情報を前記記憶部に書き込む鍵情報書込部とを備える
ことを特徴とする請求項3に記載の情報処理装置。 - 前記情報処理装置は、
前記鍵情報を用いて他の装置との間で認証および鍵交換を行う認証鍵交換部を備え、
前記記憶部は、前記無効化リストを記憶しており、
前記無効化リスト受付部は、前記記憶部から前記無効化リストを読み出し、
前記制御部は、前記無効化リスト受付部が前記記憶部から読み出した前記無効化リストのバージョンが前記バージョン情報より古い場合に、前記認証鍵交換部による認証および鍵交換を抑制する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記認証鍵交換部は、認証および鍵交換の結果、前記他の装置との間でセッション鍵を共有し、
前記情報処理装置は、さらに、
生成された前記セッション鍵を用いて前記他の装置との間で暗号通信を行い、前記他の装置から前記他の装置が保持している無効化リストを取得し、前記記憶部に記憶されている無効化リストのバージョンが、前記他の装置から取得した無効化リストのバージョンよりも古い場合には、取得した前記無効化リストで、前記記憶部に記憶されている無効化リストを更新する無効化リスト更新部を備える
ことを特徴とする請求項5に記載の情報処理装置。 - 前記他の装置から取得した前記無効化リストにはデジタル署名が付与されており、
前記無効化リスト更新部は、前記デジタル署名が前記鍵発行局により発行されたものであるか否かを検証し、検証に成功した場合に、取得した前記無効化リストで、前記記憶部に記憶されている前記無効化リストを更新し、検証に失敗した場合は、前記記憶部に記憶されている前記無効化リストの更新を行わない
ことを特徴とする請求項6に記載の情報処理装置。 - 前記記憶部に記憶されている前記鍵情報のうちの少なくとも一部は、当該情報処理装置に固有の固有鍵で暗号化されており、
前記情報処理装置は、
前記固有鍵を保持する固有鍵保持部と、
暗号化されている前記鍵情報の一部を、前記固有鍵を用いて復号し、復号された鍵情報を、前記認証鍵交換部へ出力する復号部とを備える
ことを特徴とする請求項5に記載の情報処理装置。 - 請求項1に記載の情報処理装置は、フラッシュメモリおよびコントローラから構成されるメモリカードであって、
前記記憶部は、フラッシュメモリで構成され、
前記無効化リスト受付部、前記比較部および前記制御部は、前記コントローラ上に集積されている
ことを特徴とする情報処理装置。 - メモリカードに組み込まれるコントローラであって、
鍵発行局により発行された鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを受け付ける鍵情報受付部と、
バージョンが付加されている無効化リストを受け付ける無効化リスト受付部と、
前記無効化リスト受付部が受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較する比較部と、
前記無効化リストのバージョンが、前記バージョン情報より古い場合に、所定の処理を抑制する制御部と
を備えることを特徴とするコントローラ。 - 情報処理装置に埋め込まれる鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを生成する生成部と、
生成された前記鍵情報と前記バージョン情報とを外部へ出力する出力部と
を備えることを特徴とする鍵発行局。 - 鍵情報を用いて認証および鍵交換処理を行う情報処理装置で用いられる無効化リスト有効性判定方法であって、
前記情報処理装置は、
鍵発行局により発行された前記鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを記憶している記憶部を備え、
前記無効化リスト有効性判定方法は、
バージョンが付加されている無効化リストを受け付ける無効化リスト受付ステップと、
前記無効化リスト受付ステップが受け付けた前記無効化リストのバージョンと前記バージョン情報とを比較する比較ステップと、
前記無効化リストのバージョンが、前記バージョン情報より古い場合に、所定の処理を抑制する抑制ステップと
を含むことを特徴とする無効化リスト有効性判定方法。 - 鍵発行局で用いられる鍵発行方法であって、
情報処理装置に埋め込まれる鍵情報と、前記鍵情報が生成された時点において発行されている最新の無効化リストのバージョンを示し、前記鍵情報と関連付けられた情報であるバージョン情報とを生成する生成ステップと、
生成された前記鍵情報と前記バージョン情報とを外部へ出力する出力ステップと
を含むことを特徴とする鍵発行方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US36706310P | 2010-07-23 | 2010-07-23 | |
US61/367,063 | 2010-07-23 | ||
PCT/JP2011/004025 WO2012011254A1 (ja) | 2010-07-23 | 2011-07-14 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2012011254A1 true JPWO2012011254A1 (ja) | 2013-09-09 |
JP5815525B2 JP5815525B2 (ja) | 2015-11-17 |
Family
ID=45494518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012525312A Active JP5815525B2 (ja) | 2010-07-23 | 2011-07-14 | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9054880B2 (ja) |
EP (1) | EP2597588B1 (ja) |
JP (1) | JP5815525B2 (ja) |
CN (1) | CN102549595B (ja) |
TW (1) | TWI491236B (ja) |
WO (1) | WO2012011254A1 (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5369916B2 (ja) * | 2009-06-11 | 2013-12-18 | ソニー株式会社 | カード管理装置およびカード管理システム |
US8561207B2 (en) * | 2010-08-20 | 2013-10-15 | Apple Inc. | Authenticating a multiple interface device on an enumerated bus |
JP5050114B1 (ja) * | 2011-04-28 | 2012-10-17 | 株式会社東芝 | 情報記録装置 |
JP5159916B2 (ja) * | 2011-04-28 | 2013-03-13 | 株式会社東芝 | ホスト |
WO2013105354A1 (ja) * | 2012-01-12 | 2013-07-18 | ソニー株式会社 | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム |
CA2877839C (en) * | 2012-06-28 | 2021-07-27 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
JP5443552B2 (ja) * | 2012-07-20 | 2014-03-19 | 株式会社東芝 | メディア |
JP5499145B2 (ja) * | 2012-11-30 | 2014-05-21 | 株式会社東芝 | 認証システム、及びメディア |
US9143331B2 (en) * | 2013-02-07 | 2015-09-22 | Qualcomm Incorporated | Methods and devices for authentication and key exchange |
WO2014177904A1 (en) * | 2013-04-29 | 2014-11-06 | Freescale Semiconductor, Inc. | Memory controller |
US9807083B2 (en) * | 2015-06-05 | 2017-10-31 | Sony Corporation | Distributed white list for security renewability |
US10263778B1 (en) | 2016-12-14 | 2019-04-16 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10313123B1 (en) * | 2016-12-14 | 2019-06-04 | Amazon Technologies, Inc. | Synchronizable hardware security module |
US10425225B1 (en) | 2016-12-14 | 2019-09-24 | Amazon Technologies, Inc. | Synchronizable hardware security module |
JP6697404B2 (ja) * | 2017-01-05 | 2020-05-20 | 株式会社日立製作所 | システム及び情報の書込方法 |
US11146397B2 (en) * | 2017-10-31 | 2021-10-12 | Micro Focus Llc | Encoding abelian variety-based ciphertext with metadata |
EP3584759B1 (en) * | 2018-06-18 | 2024-05-01 | Panasonic Intellectual Property Corporation of America | Management method, management apparatus, and program |
JP6952661B2 (ja) * | 2018-08-30 | 2021-10-20 | 株式会社東芝 | 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム |
US11443028B2 (en) * | 2018-09-27 | 2022-09-13 | Apple Inc. | Digital credential revocation |
US11528130B1 (en) * | 2022-06-04 | 2022-12-13 | Uab 360 It | Stateless system to protect data |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002132141A (ja) * | 2000-10-20 | 2002-05-09 | Sony Corp | データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体 |
JP4622082B2 (ja) * | 2000-10-20 | 2011-02-02 | ソニー株式会社 | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 |
JP4524480B2 (ja) * | 2000-11-24 | 2010-08-18 | 三洋電機株式会社 | データ端末装置 |
US8132024B2 (en) * | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
EP1642188A2 (en) * | 2003-07-08 | 2006-04-05 | Matsushita Electric Industrial Co., Ltd. | Information input/output system |
JP2005352523A (ja) * | 2004-05-10 | 2005-12-22 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2005352522A (ja) | 2004-05-10 | 2005-12-22 | Sony Corp | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
JP2007025913A (ja) * | 2005-07-13 | 2007-02-01 | Sony Corp | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
US9202210B2 (en) * | 2005-11-23 | 2015-12-01 | Sandisk Il Ltd. | Digital rights management device and method |
KR101346734B1 (ko) * | 2006-05-12 | 2014-01-03 | 삼성전자주식회사 | 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치 |
JP5018494B2 (ja) * | 2008-01-16 | 2012-09-05 | ソニー株式会社 | 情報処理装置、ディスク、および情報処理方法、並びにプログラム |
JP5025009B2 (ja) * | 2008-02-15 | 2012-09-12 | 株式会社東芝 | 認証方法、ホスト計算機及び記録媒体 |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
-
2011
- 2011-07-14 CN CN201180003943.4A patent/CN102549595B/zh active Active
- 2011-07-14 EP EP11809430.9A patent/EP2597588B1/en active Active
- 2011-07-14 JP JP2012525312A patent/JP5815525B2/ja active Active
- 2011-07-14 WO PCT/JP2011/004025 patent/WO2012011254A1/ja active Application Filing
- 2011-07-22 US US13/188,810 patent/US9054880B2/en active Active
- 2011-07-22 TW TW100126002A patent/TWI491236B/zh active
Also Published As
Publication number | Publication date |
---|---|
US9054880B2 (en) | 2015-06-09 |
US20120023329A1 (en) | 2012-01-26 |
CN102549595A (zh) | 2012-07-04 |
JP5815525B2 (ja) | 2015-11-17 |
EP2597588A1 (en) | 2013-05-29 |
CN102549595B (zh) | 2016-04-20 |
TW201212611A (en) | 2012-03-16 |
EP2597588B1 (en) | 2021-04-14 |
EP2597588A4 (en) | 2017-07-26 |
TWI491236B (zh) | 2015-07-01 |
WO2012011254A1 (ja) | 2012-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5815525B2 (ja) | 情報処理装置、コントローラ、鍵発行局、無効化リスト有効性判定方法および鍵発行方法 | |
US9912485B2 (en) | Method and apparatus for embedding secret information in digital certificates | |
TWI567579B (zh) | 用於對硬體裝置提供金鑰的方法和設備 | |
CN1961523B (zh) | 令牌提供 | |
CN108604983A (zh) | 通过域名服务对私钥的安全的委托分发 | |
JP6573880B2 (ja) | 更新プログラム及び方法、及び、管理プログラム及び方法 | |
CN111971929B (zh) | 安全分布式密钥管理系统 | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
JP2007028014A (ja) | デジタル署名プログラム、デジタル署名システム、デジタル署名方法、署名検証方法 | |
JP2004013600A (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
JP6888122B2 (ja) | 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム | |
EP3455763B1 (en) | Digital rights management for anonymous digital content sharing | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
CN112784249B (zh) | 实现无标识情形下进行移动终端认证处理的方法、系统、处理器及其计算机可读存储介质 | |
JP2005278065A (ja) | 認証用鍵の更新システム、認証用鍵の更新方法および認証用鍵の更新プログラム | |
JP2004015527A (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP5142361B2 (ja) | 正当性検証装置 | |
JP2007158984A (ja) | 電子文書の真正性保証方法および電子文書の公開システム | |
JP2010245712A (ja) | Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム | |
JP5028984B2 (ja) | セキュア通信方法 | |
JP2008306685A (ja) | セキュリティ情報設定システム、そのマスタ端末、一般端末、プログラム | |
CN114547633A (zh) | 人工智能模型的加密及签章方法与装置、解密及验证方法与装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140424 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20140606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150924 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5815525 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |