TWI491236B - Information processing device, controller, key issuer, invalidation list validity determination method and key issue method - Google Patents

Information processing device, controller, key issuer, invalidation list validity determination method and key issue method Download PDF

Info

Publication number
TWI491236B
TWI491236B TW100126002A TW100126002A TWI491236B TW I491236 B TWI491236 B TW I491236B TW 100126002 A TW100126002 A TW 100126002A TW 100126002 A TW100126002 A TW 100126002A TW I491236 B TWI491236 B TW I491236B
Authority
TW
Taiwan
Prior art keywords
key
unit
version
information
invalidation list
Prior art date
Application number
TW100126002A
Other languages
English (en)
Other versions
TW201212611A (en
Inventor
Masaya Yamamoto
Takahiro Yamaguchi
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Publication of TW201212611A publication Critical patent/TW201212611A/zh
Application granted granted Critical
Publication of TWI491236B publication Critical patent/TWI491236B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

資訊處理裝置、控制器、金鑰發行機構、無效化清單有效性判定方法及金鑰發行方法 發明領域
本發明係有關於一種使用無效化清單進行處理之資訊處理裝置。
發明背景
在主機(再生裝置)可再生儲存於記憶卡中之內容的系統中,會在記憶卡與主機之間進行密碼通訊。近年,於記憶卡與主機之間之密碼通訊使用稱為PKI(Public Key Infrastructure:公開金鑰基礎建設)的方式蔚為議題。
在PKI中,記憶卡與主機一同保持秘鑰及公開金鑰憑證。公開金鑰憑證包含憑證ID及公開金鑰,賦予有來自合法的金鑰發行機構所發行之數位簽章。
記憶卡與主機係使用將質因數分解之複雜性作為基盤之金鑰交換方式之DH(Difiee-Helman)方式、或將橢圓曲線上之離散對數問題作為基盤之金鑰交換方式之EC-DH(Eliptic Curve Difiee-Helman:橢圓曲線DH)方式等進行相互認證、並相互共有對話金鑰。並且使用所共有之對話金鑰進行密碼通訊。
然而,可能有因製造商不注意或惡意攻擊者所造成的資訊洩漏等而使應保密的秘鑰洩漏外流。此時,會停止密碼通訊,所以在PKI係使用無效化清單。
無效化清單係記載有秘鑰已洩漏之裝置憑證ID的清單。藉由使用無效化清單,可在判斷通訊對象之憑證ID有記載在無效化清單中時,停止密碼通訊。
先前技術文獻 專利文獻
專利文獻1:日本國特開2005-352522號公報
只要新追加秘鑰已洩漏的裝置,便會將無效化清單更新為新版本,不過,於記憶卡中儲存無效化清單之處理乃委託卡片製造商。
此外,亦可預料會有卡片製造商失誤儲存舊版本的無效化清單、或為提高使用者的購買慾望而故意儲存舊版本的無效化清單等情況。
一旦記憶卡中儲存舊版本的無效化清單,非法裝置可利用內容的可能性便會提高而無法截斷非法存取。
爰此,本發明係有鑒於上述問題點所形成者,其目的在於提供一種可抑制卡片製造商於記憶卡儲存舊版本的無效化清單之資訊處理裝置、控制器、金鑰發行機構、無效化清單有效性判定方法及金鑰發行方法。
為達成上述目的,本發明係使用金鑰資訊進行認證及金鑰交換處理之資訊處理裝置,其特徵在於具備:記憶部,記憶有藉由金鑰發行機構所發行之前述金鑰資訊及版本資訊。該版本資訊係顯示在已生成前述金鑰資訊之時間點所發行之最新的無效化清單之版本,為與前述金鑰資訊相關之資訊;無效化清單接受部,可接受附加有版本之無效化清單;比較部,可比較前述無效化清單接受部所接受之前述無效化清單之版本與前述版本資訊;及控制部,可在前述無效化清單之版本較前述版本資訊更舊的情況下抑制預定處理。
藉由上述構成,在前述資訊處理裝置中,可防止進行使用舊版本的無效化清單之處理。
又,假設製造商已將舊版本的無效化清單埋入資訊處理裝置中,該資訊處理裝置可藉由控制部來抑制預定處理。所以,將會製造出無法正常動作的資訊處理裝置。爰此,藉由具有上述構成,可防止製造商製造無法正常動作的資訊處理裝置,因此可期待製造商將新的無效化清單埋入資訊處理裝置中。
圖式簡單說明
第1圖係顯示記憶卡製造系統1之構成之圖。
第2圖係顯示金鑰發行機構10之構成之方塊圖。
第3圖係顯示無效化清單120之資料構成之圖。
第4圖係顯示金鑰資訊130之資料構成之圖。
第5圖係顯示記憶卡製造裝置20及記憶卡30之構成之方塊圖。
第6圖係顯示記憶卡30之寫入處理動作之流程圖。
第7圖係顯示記憶卡30a之構成之方塊圖。
第8圖係顯示內容再生系統2之構成之圖。
第9圖係顯示記憶卡40之構成之方塊圖。
第10圖係顯示再生裝置50之構成之方塊圖。
第11圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第12圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第13圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第14圖係顯示記憶卡40及再生裝置50之版本驗證處理動作之流程圖。
第15圖係顯示記憶卡40a之構成之方塊圖。
用以實施發明之形態
在此,參考圖式說明本發明之實施形態。
1.實施形態1
說明本發明之第一實施形態之記憶卡製造系統1。
<構成>
記憶卡製造系統1係製造從控制器及快閃記憶體構成之記憶卡的系統。如第1圖顯示,記憶卡製造系統1係由金鑰發行機構10、記憶卡製造裝置20、及作為本發明之資訊處理裝置之記憶卡30構成。
金鑰發行機構10係進行用以埋入記憶卡中之金鑰資訊、以及無效化清單之生成、管理及分配之裝置。
記憶卡製造裝置20為記憶卡製造業者之裝置。記憶卡製造業者為組裝記憶卡30並加以出貨之業者,係從控制器製造業者購買控制器,並從快閃記憶體製造業者購買快閃記憶體來組裝記憶卡30。而且,記憶卡製造業者可使用記憶卡製造裝置20,將從金鑰發行機構10所取得之金鑰資訊及無效化清單發送至已組裝之記憶卡30之控制器。
(1)金鑰發行機構10
如第2圖顯示,金鑰發行機構10係由具最高權力之使用者秘鑰保持部101、新登錄接受部102、版本管理部103、無效化清單管理部104、無效化清單生成部105、金鑰對生成部106、憑證ID管理部107、憑證生成部108、簽章賦予部109、金鑰資訊生成部110、金鑰資訊發送部111、及無效化清單發送部112構成。
具體而言,金鑰發行機構10係具備有處理器、硬碟、ROM及RAM等硬體之電腦系統。ROM中記錄有電腦程式,金鑰發行機構10可藉由處理器使用RAM執行電腦程式來達成其功能。
具最高權力之使用者秘鑰保持部101有保持成為本系統安全性之根據的具最高權力之使用者秘鑰。具最高權力之使用者秘鑰之洩漏表示毀損本系統全體,因此具最高權力之使用者秘鑰必須極度地嚴密管理。具最高權力之使用者秘鑰與後述具最高權力之使用者公開金鑰構成金鑰對。
新登錄接受部102會因秘鑰遭暴露而接受應新加入無效化清單中之公開金鑰憑證的憑證ID(以下記載為「無效憑證ID」)之輸入。具體而言,新登錄接受部102係由滑鼠、鍵盤等輸入裝置及應用管理程式構成,操作員可藉由操作鍵盤等來輸入無效憑證ID。
版本管理部103可管理業已發行完畢之最新的無效化清單之版本號碼。即,版本管理部103會先將業已發行完畢之最新的無效化清單之版本號碼的「最低版本資訊」記憶在內部,並於每一次在無效化清單生成部105中有新生成無效化清單時,將所記憶之「最低版本資訊」增量「1」。
無效化清單管理部104可蓄積新登錄接受部102所接受之無效憑證ID。
無效化清單生成部105可從無效化清單管理部104中所蓄積之無效憑證ID生成無效化清單。
在此,將無效化清單生成部105生成之無效化清單之資料構成顯示在第3圖。如同圖顯示,無效化清單120係由版本121、登錄數122、清單123及數位簽章124構成。
版本121顯示該無效化清單120之版本。無效化清單生成部105可將版本管理部103所管理之「最低版本資訊」加上「1」,形成版本121。
登錄數122表示記載在清單123中之無效憑證ID之數量。無效化清單生成部105可將蓄積在無效化清單管理部104中之無效憑證ID之數量作為登錄數122。
清單123包含n個無效化憑證ID。無效化清單生成部105可生成清單123,該清單123包含蓄積在無效化清單管理部104中之全部的無效化憑證ID。
數位簽章124為對版本121、登錄數122及清單123所生成之數位簽章。無效化清單生成部105可使用保持在具最高權力之使用者秘鑰保持部101中之具最高權力之使用者秘鑰作為簽章生成金鑰,對結合版本121、登錄數122及清單123之資料施加預定簽章生成演算法來生成數位簽章124。
無效化清單生成部105可從版本121、登錄數122、清單123及數位簽章124生成無效化清單120,並將所生成之無效化清單120往無效化清單發送部112輸出。又,無效化清單生成部105一生成無效化清單120,便會將其訊息通知版本管理部103。
金鑰對生成部106可生成由賦予記憶卡30之公開金鑰及秘鑰而成之金鑰對。金鑰對生成部106會將所生成之公開金鑰往憑證生成部108輸出、並將所生成之秘鑰往金鑰資訊生成部110輸出。
憑證ID管理部107係管理金鑰發行機構10發行之公開金鑰憑證之憑證ID。對於業已使用完畢之憑證ID,必須注意不要失誤再次利用。舉例而言,憑證ID管理部107在每當金鑰發行機構10發行公開金鑰憑證時,會使計數器增加「1」並每次生成新號碼之憑證ID。
憑證生成部108可生成公開金鑰憑證一部分的憑證資料。憑證生成部108可生成由從憑證ID管理部107指示之憑證ID、及藉由金鑰對生成部106所生成之公開金鑰而形成的憑證資料。憑證生成部108會將所生成之憑證資料往簽章賦予部109輸出。
簽章賦予部109可將保持在具最高權力之使用者秘鑰保持部101中之具最高權力之使用者秘鑰作為簽章生成金鑰使用,並對從憑證生成部108所接受之憑證資料施加預定簽章生成演算法,藉以生成數位簽章。簽章賦予部109可對憑證資料賦予數位簽章並生成公開金鑰憑證,並將所生成之公開金鑰憑證往金鑰資訊生成部110輸出。
金鑰資訊生成部110可生成送達記憶卡製造裝置20之金鑰資訊。
在此,將金鑰資訊生成部110生成之金鑰資訊之資料構成顯示在第4圖。如同圖顯示,金鑰資訊130係由秘鑰131、公開金鑰憑證132、最低版本資訊133及數位簽章134構成。公開金鑰憑證132係由憑證ID135、公開金鑰136及數位簽章137構成。
秘鑰131為金鑰資訊生成部110從金鑰對生成部106所接受之秘鑰。公開金鑰憑證132為金鑰資訊生成部110從簽章賦予部109所接受之公開金鑰憑證。金鑰資訊生成部110可讀出在版本管理部103中所管理之「最低版本資訊」作為最低版本資訊133。此外,金鑰資訊生成部110可將保持在具最高權力之使用者秘鑰保持部101中之具最高權力之使用者秘鑰作為簽章生成金鑰使用,並對結合秘鑰131、公開金鑰憑證132及最低版本資訊133之資料施加預定簽章生成演算法,藉以生成數位簽章134。
金鑰資訊生成部110可從秘鑰131、公開金鑰憑證132、最低版本資訊133及數位簽章134生成金鑰資訊130後,將所生成之金鑰資訊130往金鑰資訊發送部111輸出。
金鑰資訊發送部111一從記憶卡製造裝置20接受到要求,便會將金鑰資訊130往記憶卡製造裝置20發送。
無效化清單發送部112一從記憶卡製造裝置20接受到要求,便會將無效化清單120往記憶卡製造裝置20發送。
(2)記憶卡製造裝置20
如第5圖顯示,記憶卡製造裝置20係由無效化清單發送部201及金鑰資訊發送部202構成。
無效化清單發送部201可從金鑰發行機構10取得無效化清單120,並將所取得之無效化清單120往記憶卡30之控制器301發送。
金鑰資訊發送部202一從金鑰發行機構10取得金鑰資訊130,便會將所取得之金鑰資訊130往記憶卡30之控制器301發送。
(3)記憶卡30
如第5圖顯示,記憶卡30係由控制器301及記憶部302構成。
控制器301為記憶卡製造業者從控制器製造業者所取得之LSI元件,內部處理受安全性保護且無法從外部讀出資訊。
記憶部302為記憶卡製造業者從快閃製造業者所取得之快閃記憶體。對記憶部302之資料寫入、及、從記憶部302之資料讀出係透過控制器301進行。
控制器301係由具最高權力之使用者公開金鑰保持部303、無效化清單接受部304、金鑰資訊接受部305、簽章驗證部306、金鑰資訊寫入部307、版本驗證部308及無效化清單寫入部309構成。
具最高權力之使用者公開金鑰保持部303保持有與金鑰發行機構10所保持之具最高權力之使用者秘鑰成金鑰對的具最高權力之使用者公開金鑰。具最高權力之使用者公開金鑰可使用在藉由金鑰發行機構10所生成之數位簽章之驗證。而,舉例而言,具最高權力之使用者公開金鑰保持部303以硬邏輯(hard logic)構成在控制器301內部亦可。
無效化清單接受部304可從記憶卡製造裝置20之無效化清單發送部201接受無效化清單120。無效化清單接受部304可將所接受之無效化清單120往簽章驗證部306輸出。
金鑰資訊接受部305可從記憶卡製造裝置20之金鑰資訊發送部202接受金鑰資訊130。金鑰資訊接受部305可將所接受之金鑰資訊130往簽章驗證部306輸出。
簽章驗證部306可使用具最高權力之使用者公開金鑰保持部303所保持之具最高權力之使用者公開金鑰,分別對含於無效化清單120中之數位簽章124、含於金鑰資訊130中之數位簽章134、及含於公開金鑰憑證132中之數位簽章137施加預定簽章驗證演算法來進行簽章驗證。
當含於金鑰資訊130中之數位簽章134及含於公開金鑰憑證132中之數位簽章137之簽章驗證成功時,金鑰資訊寫入部307會將金鑰資訊130寫入記憶部302。
版本驗證部308可從簽章驗證部306接受無效化清單120,並從所接受之無效化清單120讀出版本121。又,版本驗證部308可從記憶在記憶部302中之金鑰資訊130讀出最低版本資訊133。
版本驗證部308會判斷版本121是否較最低版本資訊133更舊。當無效化清單120之版本121較最低版本資訊133更舊時,版本驗證部308會判斷為欲非法寫入舊式無效化清單之狀態,並放棄將無效化清單120往無效化清單寫入部309輸出。當無效化清單120之版本121與最低版本資訊133相同或較新時,版本驗證部308會將無效化清單120往無效化清單寫入部309輸出。
無效化清單寫入部309一從版本驗證部308接受無效化清單120,便會將所接受之無效化清單120寫入記憶部302。
<動作>
在此,以第6圖說明控制器301之金鑰資訊及無效化清單之寫入處理動作。
無效化清單接受部304接受無效化清單(步驟S1)。金鑰資訊接受部305接受金鑰資訊(步驟S2)。
簽章驗證部306使用保持在具最高權力之使用者公開金鑰保持部303中之具最高權力之使用者公開金鑰,驗證金鑰資訊之數位簽章(步驟S3)。簽章驗證失敗時(步驟S4中為NO),控制器301會結束處理。
簽章驗證成功時(步驟S4中為YES),簽章驗證部306從金鑰資訊抽出公開金鑰憑證(步驟S5),並使用具最高權力之使用者公開金鑰來驗證公開金鑰憑證之數位簽章(步驟S6)。簽章驗證失敗時(步驟S7中為NO),控制器301會結束處理。
簽章驗證成功時(步驟S7中為YES),金鑰資訊寫入部307將金鑰資訊寫入記憶部302(步驟S8)。
接下來,簽章驗證部306使用具最高權力之使用者公開金鑰來驗證以步驟S1所接受之無效化清單之數位簽章(步驟S9)。簽章驗證失敗時(步驟S10中為NO),控制器301會結束處理。
簽章驗證成功時(步驟S10中為YES),版本驗證部308會從記憶在記憶部302中之金鑰資訊抽出「最低版本資訊」(步驟S11)。此外,版本驗證部308會從無效化清單讀出「版本」。版本驗證部308會進行版本驗證處理,判斷無效化清單的版本是否比最低版本資訊更舊(步驟S12)。
當無效化清單的版本較最低版本資訊更舊時(步驟S13中為YES),控制器301會結束處理。當無效化清單之版本與最低版本資訊相同或較新時(步驟S13中為NO),無效化清單寫入部309會將無效化清單寫入記憶部302(步驟S14)。
<變形例>
在此,說明記憶卡30a作為實施形態1中所說明之記憶卡30之變形例。
第7圖係顯示記憶卡30a之構成之方塊圖。在此,有關與第5圖中所記載之記憶卡30具有同一功能之構成元件,係賦予與第5圖同一符號並省略說明。
變形例之記憶卡30a之控制器301a除具有控制器301之構成元件以外,還具備有控制器特有金鑰保持部311及加密部312。
控制器特有金鑰保持部311保持有控制器301a特有資訊之控制器特有金鑰。例如,控制器特有金鑰係於控制器301a之製造後使用一種稱為eFUSE之技術所寫入。eFUSE係將電子電路的一部分予以電燒壞並於各個個體刻入不同的號碼。
只要含於金鑰資訊之數位簽章驗證成功,控制器301a之簽章驗證部306便會將金鑰資訊往加密部312輸出。加密部312係以保持在控制器特有金鑰保持部311中之控制器特有金鑰將含於金鑰資訊之秘鑰加密並生成加密秘鑰。而且,金鑰資訊寫入部307可將由加密秘鑰、公開金鑰憑證、最低版本資訊及數位簽章而成之金鑰資訊寫入記憶部302。
即,變形例之控制器301a可將加密秘鑰寫入記憶部302。在此,用於加密之金鑰為控制器301a特有之金鑰,因此無法以控制器301a以外的其他控制器解碼儲存在記憶部302中之加密秘鑰。所以,只要使用控制器301a,便可更加提高秘鑰之安全性。
2.實施形態2
說明本發明之第二實施形態之內容再生系統2。
<構成>
如第8圖顯示,內容再生系統2係由作為本發明之資訊處理裝置之記憶卡40、及作為本發明之資訊處理裝置之再生裝置50構成。
記憶卡40中記錄有數位內容。再生裝置50為從記憶卡40讀出並再生數位內容之裝置。
記憶卡40及再生裝置50皆保持有實施形態1中所說明之金鑰發行機構10所發行的PKI之金鑰對及無效化清單。記憶卡40及再生裝置50在使用金鑰對及無效化清單進行相互認證後,可藉由密碼通訊發送接收內容。
(1)記憶卡40
如第9圖顯示,記憶卡40係由控制器401及記憶部402構成。
控制器401為LSI元件,內部處理受安全性保護且無法從外部讀出資訊。記憶部402為快閃記憶體。往記憶部402之資料寫入、及、從記憶部402之資料讀出係透過控制器401進行。
記憶部402中儲存有由秘鑰411、公開金鑰憑證412、最低版本資訊413及數位簽章414構成之金鑰資訊410、以及無效化清單415、內容金鑰416、與加密內容417。公開金鑰憑證412之資料構成與第4圖之公開金鑰憑證132相同,且無效化清單415之資料構成與第3圖之無效化清單120相同。秘鑰411及含於公開金鑰憑證412中之公開金鑰可構成PKI之金鑰對。加密內容417係將內容金鑰416作為密碼金鑰使用,並對明文內容施加預定加密演算法所生成之加密資料。
控制器401係由具最高權力之使用者公開金鑰保持部421、版本驗證部422、認證金鑰交換部423、無效化清單更新部426、無效化判定部427、內容金鑰發送部428及加密內容發送部429構成。認證金鑰交換部423包含認證部424及對話金鑰生成部425。
具最高權力之使用者公開金鑰保持部421保持有與金鑰發行機構10所保持之具最高權力之使用者秘鑰成金鑰對之具最高權力之使用者公開金鑰。具最高權力之使用者公開金鑰係使用在藉由金鑰發行機構10所生成之數位簽章之驗證。而,舉例而言,具最高權力之使用者公開金鑰保持部421亦可以硬邏輯構成在控制器401內部。
版本驗證部422可比較含於公開金鑰憑證412中之最低版本資訊及含於無效化清單415中之版本,並確認無效化清單415之合法性。具體而言,版本驗證部422在無效化清單的版本較最低版本資訊更舊時,會判斷有受到某種攻擊或非法行為,並中止與再生裝置50之間之密碼通訊之確立。而,版本驗證部422之版本驗證處理可在每次與再生裝置50之通訊時進行,或可在初始時間點或無效化清單更新時間點進行而非在每次的通訊時進行。
認證部424可使用具最高權力之使用者公開金鑰保持部421保持之具最高權力之使用者公開金鑰,來驗證含於從再生裝置50所接收之公開金鑰憑證之數位簽章。
而,簽章生成及簽章驗證之演算法有以質因數分解之困難性為根據之DSA(Digital Signature Algorithm:數位簽章演算法)、或以在橢圓曲線上之離散對數問題為根據之EC-DSA(Elliptic Curve Digital Signature Algorithm:橢圓曲線數位簽章演算法)等。可使用該等演算法,亦可使用其他演算法。實施形態2中,舉例而言係使用具有160位元之金鑰長度的EC-DSA。
驗證結果為判斷出含於再生裝置50中之公開金鑰憑證之數位簽章不正確時,會視再生裝置50為非法裝置,並中止與再生裝置50之間之密碼通訊之確立。
又,認證部424會在其與再生裝置50之間進行挑戰回應認證(challenge-response authentication)。有關挑戰回應認證之詳細將於後述。挑戰回應認證失敗時,視再生裝置50為非法裝置、或視在通訊途徑中有某種攻擊者,並中止與再生裝置50之間之密碼通訊之確立。
對話金鑰生成部425可使用在認證部424之挑戰回應認證中所生成之資訊、及從再生裝置50所接收之資訊等,來生成與再生裝置50共有之對話金鑰。有關對話金鑰之具體生成方法將於後述。
無效化清單更新部426可在其與再生裝置50之間相互發送接收本機所保持有之無效化清單。無效化清單更新部426發送無效化清單415時,會以藉由對話金鑰生成部425所生成之對話金鑰進行加密後發送。又,從再生裝置50接收之無效化清單係以對話金鑰所加密,因此無效化清單更新部426係以對話金鑰解碼。
在此,加密演算法設為使用AES(Advance Encryption Standard:先進加密標準)。但,在此使用之加密演算法並非限於AES者,只要是具有充分金鑰長度的共有金鑰暗號方式,亦可為其他演算法。又,未經加密但只要如MAC(Message Authentication Code:訊息認證碼)等可防止將無效化清單置換成舊版本之攻擊(稱為「轉返攻擊」)之方法,亦可使用其他方法。
此外,無效化清單更新部426可發送接收無效化清單全體,或可最初僅發送接收含於無效化清單之「版本」,然後視情況發送或接收無效化清單全體。此時,無效化清單更新部426發送版本時可使用對話金鑰進行加密發送,或可在發送剩餘的無效化清單資料時未經加密而直接發送明文。藉此,可省略加密資料大小較大的無效化清單全體之處理。
無效化清單更新部426可比較本機保持之無效化清單415之版本、及再生裝置50保持之無效化清單之版本。並且,當判定再生裝置50保持之無效化清單較新時,無效化清單更新部426會以從再生裝置50所接收之無效化清單,來更新記憶在記憶部402中之無效化清單415。
而,無效化清單更新部426在更新記憶部402之無效化清單之前,亦可使用具最高權力之使用者公開金鑰,驗證含於從再生裝置50所接收之無效化清單中之數位簽章。並且,僅在簽章驗證成功時更新記憶部402之無效化清單415,而,在簽章驗證失敗時不更新無效化清單415,並將所接收之無效化清單視為不正而予以放棄亦可。
無效化判定部427可判定含於從再生裝置50所接收之公開金鑰憑證中之憑證ID是否含於記憶在記憶部402中之無效化清單中。若再生裝置50之憑證ID有包含在無效化清單中,再生裝置50便為非法裝置,因此控制器401會拒絕密碼通訊之確立或內容發送。
當認證部424之相互認證處理及無效化判定部427之無效化判定處理正常結束時,內容金鑰發送部428會從記憶部402讀出內容金鑰416。並且,內容金鑰發送部428可以對話金鑰來加密內容金鑰416並生成加密內容金鑰,再將加密內容金鑰往再生裝置50發送。而,在此,作為加密演算法之一例,係使用AES。
加密內容發送部429可從記憶部402讀出加密內容417、並將加密內容417往再生裝置50發送。
(2)再生裝置50
如第10圖顯示,再生裝置50係由記憶部502、具最高權力之使用者公開金鑰保持部521、版本驗證部522、認證金鑰交換部523、無效化清單更新部526、無效化判定部527、內容金鑰接收部528、加密內容接收部529、解碼部530、解碼部531、及再生部532構成。
認證金鑰交換部523包含認證部524及對話金鑰生成部525。
具體而言,再生裝置50為具備處理器、硬碟、ROM及RAM等之電腦系統。ROM中記錄有電腦程式,再生裝置50可藉由處理器使用RAM執行電腦程式,來達成其功能。
記憶部502儲存有由秘鑰511、公開金鑰憑證512、最低版本資訊513及數位簽章514構成之金鑰資訊510、及無效化清單515。公開金鑰憑證512之資料構成與第4圖之公開金鑰憑證132相同,且無效化清單515之資料構成與第3圖之無效化清單120相同。秘鑰511與含於公開金鑰憑證512中之公開金鑰構成PKI之金鑰對。
具最高權力之使用者公開金鑰保持部521保持有與金鑰發行機構10所保持之具最高權力之使用者秘鑰成金鑰對之具最高權力之使用者公開金鑰。具最高權力之使用者公開金鑰係使用在藉由金鑰發行機構10所生成之數位簽章之驗證。
版本驗證部522可比較含於公開金鑰憑證512中之最低版本資訊及含於無效化清單515中之版本,並確認無效化清單515之合法性。具體而言,當無效化清單的版本較最低版本資訊更舊時,版本驗證部522會判斷有進行某種攻擊或非法行為,並中止與記憶卡40之間之密碼通訊之確立。而,版本驗證部522之版本驗證處理可在每此與記憶卡40之通訊時進行,或可在初始時間點或無效化清單更新時間點進行而非在每次的通訊時進行。
認證部524係使用具最高權力之使用者公開金鑰保持部521保持之具最高權力之使用者公開金鑰,來驗證含於從記憶卡40所接收之公開金鑰憑證中之數位簽章。在此,簽章生成及簽章驗證之演算法係使用EC-DSA。
簽章驗證之結果係判定含於記憶卡40之公開金鑰憑證中之數位簽章不正確時,視記憶卡40為非法裝置,並中止與記憶卡40之間之密碼通訊之確立。
又,認證部524會在其與記憶卡40之間進行挑戰回應認證。有關挑戰回應認證之詳細將於後述。挑戰回應認證失敗時,視記憶卡40為非法裝置、或視為在通訊途徑中有某種攻擊者,並中止與記憶卡40之間之密碼通訊之確立。
對話金鑰生成部525係使用從在認證部524之挑戰回應認證中所生成之資訊及記憶卡40所接收的資訊等,來生成與記憶卡40共有之對話金鑰。有關對話金鑰之具體生成方法將於後述。
無效化清單更新部526可在其與記憶卡40之間相互發送接收本機所保持之無效化清單。無效化清單更新部526發送無效化清單515時,係以藉由對話金鑰生成部525所生成之對話金鑰進行加密後發送。又,從記憶卡40接收之無效化清單係以對話金鑰所加密,因此無效化清單更新部526係以對話金鑰解碼。在此,加密演算法係使用AES。
此外,無效化清單更新部526可發送接收無效化清單全體,或可最初僅發送接收含於無效化清單之「版本」,然後視情況發送或接收無效化清單全體。此時,無效化清單更新部526與記憶卡40之無效化清單更新部426同樣地,可在發送版本時使用對話金鑰予以加密發送,或在發送剩餘的無效化清單資料時未經加密而直接發送明文。
無效化清單更新部526可比較本機保持之無效化清單515之版本、及記憶卡40保持之無效化清單的版本。並且,當判定記憶卡40保持之無效化清單較新時,無效化清單更新部526會以從記憶卡40所接收之無效化清單更新記憶在記憶部502中之無效化清單515。
而,無效化清單更新部526在更新記憶部502之無效化清單之前,可使用具最高權力之使用者公開金鑰驗證含於從記憶卡40所接收之無效化清單中之數位簽章。並且,僅在簽章驗證成功時更新記憶部502之無效化清單515,並在簽章驗證失敗時,不更新無效化清單515且視所接收之無效化清單為非法而予以放棄亦可。
無效化判定部527會判定含於從記憶卡40所接收之公開金鑰憑證中之憑證ID是否含於記憶在記憶部502中之無效化清單中。若記憶卡40之憑證ID有含於無效化清單中,記憶卡40為非法裝置,因此再生裝置50會中止密碼通訊之確立或加密內容之解碼處理。
內容金鑰接收部528可從記憶卡40接收加密內容金鑰。加密內容金鑰為內容金鑰416藉由對話金鑰所加密之資料。
加密內容接收部529可從記憶卡40接收加密內容。加密內容為內容藉由內容金鑰所加密之資料。
當認證部524之相互認證處理、及無效化判定部527之無效化判定處理正常結束時,解碼部530會使用對話金鑰解碼內容金鑰接收部528所接收之加密內容金鑰來生成內容金鑰。在此,加密演算法係使用AES。
解碼部531可從解碼部530接受內容金鑰,並從加密內容接收部529接受加密內容。解碼部531可使用內容金鑰解碼加密內容來生成內容。
再生部532可對藉由解碼部531所解碼之內容進行解碼處理等,並往未圖示之外部顯示器輸出。
<動作>
在此,以第11圖~第14圖之流程圖說明內容再生系統2之動作。
再生裝置50之認證部524生成160位元之隨機值Hn(Host nonce:主機臨時用法)(步驟S101)。而,在實施形態2中,係以金鑰長度160位元之EC-DSA為前提,因此可生成160位元之隨機值。無須言及,當使用其他演算法時,在此生成之隨機值並非160位元。
認證部524對步驟S101中所生成之160位元之隨機值附加記憶部502所保持之公開金鑰憑證512。並將此作為挑戰資料發送至記憶卡40(步驟S102)。而,第11圖中,係將公開金鑰憑證512記載為「Hcert(Host Certificate:主機憑證)」。又,「∣∣」為表示連結之記號。
記憶卡40一從再生裝置50接收挑戰資料,便進行版本驗證部422之版本驗證處理(步驟S103)。有關版本驗證處理之詳細將於後述。
一旦在版本驗證處理中判定無效化清單為非法(步驟S104中為NO),記憶卡40便停止處理。一旦在版本驗證處理中判定無效化清單為合法(步驟S104中為YES),便往步驟S105前進。
認證部424使用具最高權力之使用者公開金鑰,進行含於以步驟S102所接收之挑戰資料中之公開金鑰憑證Hcert之驗證處理(步驟S105)。一旦公開金鑰憑證Hcert之驗證處理失敗(步驟S106中為NO),記憶卡40便停止處理。一旦公開金鑰憑證Hcert之驗證處理成功(步驟S106中為YES),認證部424便會生成160位元之隨機值Mn(Media nonce:媒體臨時用法)(步驟S107)。
認證部424對步驟S107中所生成之160位元之隨機值Hn附加記憶部402所保持之公開金鑰憑證412。並將此作為挑戰資料往再生裝置50發送(步驟S108)。而,第11圖中係將公開金鑰憑證412記載為Mcert(Media Certificate:媒體憑證)」。
再生裝置50一從記憶卡40接收挑戰資料,便會進行版本驗證部522之版本驗證處理(步驟S109)。有關版本驗證處理之詳細將於後述。
只要在版本驗證處理中判定無效化清單為非法(步驟S110中為NO),再生裝置50便停止處理。只要在版本驗證處理中判定無效化清單為合法(步驟S110中為YES),便往步驟S117前進。
記憶卡40之認證部424以步驟S108發送挑戰資料之後,生成160位元之隨機值Mk(Media Key:媒體金鑰)(步驟S113)。而,當使用EC-DH以外的其他演算法時,步驟S113中生成之隨機值不限於160位元。
認證部424使用本系統中預先所制定之橢圓密碼參數之基點G,對步驟S113中所生成之隨機值Mk計算Mv=Mk‧G(步驟S114)。
此外,認證部424使用記憶部402中所記憶之秘鑰(Mpriv)411,對Hn∣∣Mv生成數位簽章(Sign(Mpriv,Hn∣∣Mv))(步驟S115)。Hn∣∣Mv為連結含於以步驟S102所接收之挑戰資料中之Hn、及以步驟S114所算出之Mv之資料。
認證部424將連結以步驟S114所算出之Mv、及以步驟S115所生成之數位簽章Sign(Mpriv,Hn∣∣Mv)之資料作為回應資料往再生裝置50發送(步驟S116)。
再生裝置50從記憶卡40接收回應資料。認證部524驗證含於所接收之回應資料中之數位簽章Sign(Mpriv,Hn∣∣Mv)(步驟S117)。具體而言,認證部524從所接收之回應資料抽出Mv,並以含於記憶卡40之公開金鑰憑證Mcert中之公開金鑰,對連結以步驟S101所生成之Hn及Mv之資料驗證數位簽章。
一旦數位簽章之驗證失敗(步驟S118中為NO),再生裝置50便停止處理。一旦數位簽章之驗證成功(步驟S118中為YES),認證部524便會生成160位元之隨機值Hk(Host Key:主機金鑰)(步驟S119)。
認證部524使用本系統中預先所制定之橢圓密碼參數之基點G,對步驟S119中所生成之隨機值Hk計算Hv=Hk‧G(步驟S120)。
此外,認證部524使用記憶部502中所記憶之秘鑰(Hpriv)511對Mn∣∣Hv生成數位簽章(Sign(Hpriv,Mn∣∣Hv))(步驟S121)。Mn∣∣Hv為連結含於以步驟S108所接收之挑戰資料中之Mn、及以步驟S120所算出之Hv之資料。
認證部524將連結以步驟S120所算出之Hv、及以步驟S121所生成之數位簽章Sign(Hpriv,Mn∣∣Hv)之資料作為回應資料往記憶卡40發送(步驟S122)。
記憶卡40從再生裝置50接收回應資料。認證部424驗證含於所接收之回應資料中之數位簽章Sign(Hpriv,Mn∣∣Hv)(步驟S123)。具體而言,認證部424從所接收之回應資料抽出Hv,並以含於再生裝置50之公開金鑰憑證Hcert中之公開金鑰,對連結以步驟S108所生成之Mn及Hv之資料驗證數位簽章。
一旦數位簽章之驗證失敗(步驟S124中為NO),記憶卡40便停止處理。一旦數位簽章之驗證成功(步驟S124中為YES),對話金鑰生成部425便會從以步驟S113所生成之隨機值Mk、及含於以步驟S112所接收之回應資料中之Hv計算Bk=Mk‧Hv,並生成對話金鑰Bk(Bus Key:匯流排金鑰)(步驟S125)。
再生裝置50之對話金鑰生成部525亦同樣地,從以步驟S119所生成之隨機值Hk、及含於以步驟S116所接收之回應資料中之Mv計算Bk=Hk‧Mv,並生成對話金鑰Bk(步驟S126)。
接下來,記憶卡40之無效化清單更新部426以在步驟S125中所生成之對話金鑰Bk,來加密記憶在記憶部402中之無效化清單415(Mcrl),並生成加密無效化清單Enc(Bk,Mcrl)(步驟S127)。然後,無效化清單更新部426將加密無效化清單Enc(Bk,Mcrl)往再生裝置50發送(步驟S128)。
另一方面,再生裝置50之無效化清單更新部526亦同樣地以在步驟S126中所生成之對話金鑰Bk,加密記憶在記憶部502中之無效化清單515(Hcrl),並生成加密無效化清單Enc(Bk,Hcrl)(步驟S129)。然後,無效化清單更新部526將加密無效化清單Enc(Bk,Hcrl)往記憶卡40發送(步驟S130)。
無效化清單更新部526以對話金鑰Bk解碼在步驟S128中所接收之Enc(Bk,Mcrl)(步驟S131)。
無效化清單更新部426以對話金鑰Bk解碼在步驟S130中所接收之Enc(Bk,Hcrl)(步驟S132)。
接下來,無效化清單更新部426比較Mcrl之版本及Hcrl之版本(步驟S133)。
當Mcrl之版本較Hcrl之版本為新時,由於沒有更新之必要(步驟S134中為NO),因而往步驟S143前進。
當Hcrl之版本較Mcrl之版本為新時,雖有更新之必要(步驟S134中為YES),但在更新處理之前,無效化清單更新部426會使用具最高權力之使用者公開金鑰驗證含於Hcrl中之數位簽章(步驟S135)。一旦簽章驗證失敗(步驟S136中為NO),便不會進行更新處理並往步驟S143前進。一旦簽章驗證成功(步驟S136中為YES),無效化清單更新部426會以從再生裝置50所接收之無效化清單Hcrl更新記憶在記憶部402中之無效化清單Mcrl(步驟S137)。
另一方面,再生裝置50之無效化清單更新部526亦同樣地,可比較Mcrl之版本及Hcrl之版本(步驟S138)。
Hcrl之版本較Mcrl之版本為新時,由於沒有更新之必要(步驟S139中為NO),因而往步驟S148前進。
Mcrl之版本較Hcrl之版本為新時,雖然有更新之必要(步驟S139中為YES),但在更新處理之前,無效化清單更新部526會使用具最高權力之使用者公開金鑰驗證含於Mcrl中之數位簽章(步驟S140)。一旦簽章驗證失敗(步驟S141中為NO),便不會進行更新處理並往步驟S148前進。一旦簽章驗證成功(步驟S141中為YES),無效化清單更新部526會以從記憶卡40所接收之無效化清單Mcrl更新記憶在記憶部502中之無效化清單Hcrl(步驟S142)。
接下來,記憶卡40之無效化判定部427以記憶在記憶部402中之無效化清單,確認再生裝置50之公開金鑰憑證Hcert之有效性(步驟S143)。具體而言,無效化判定部427判斷無效化清單中是否有記錄Hcert之憑證ID。
當無效化清單中記錄有Hcert之憑證ID時(步驟S144中為NO),視再生裝置50為非法裝置,且記憶卡40停止處理。
當無效化清單中未記憶Hcert之憑證ID時(步驟S144中為YES),內容金鑰發送部428會從記憶部402讀出內容金鑰(步驟S145)。內容發送部428以在步驟S125中所生成之對話金鑰Bk來加密所讀出之內容金鑰,並生成加密內容金鑰Enc(Bk,Kc)(步驟S146)。接下來,加密內容發送部429從記憶部402讀出加密內容(步驟S147)。
內容金鑰發送部428將加密內容金鑰Enc(Bk,Kc)往再生裝置50發送,且加密內容發送部429將加密內容Enc(Kc,Cont)往再生裝置50發送(步驟S148)。
再生裝置50之內容金鑰接收部528接收加密內容金鑰Enc(Bk,Kc),且加密內容接收部529接收加密內容Enc(Kc,Cont)。
接下來,再生裝置50之無效化判定部527以記憶在記憶部502中之無效化清單,確認記憶卡40之公開金鑰憑證Mcert之有效性(步驟S149)。具體而言,無效化判定部527判斷無效化清單中是否有記錄Mcert之憑證ID。
當無效化清單中記錄有Mcert之憑證ID(步驟S150中為NO),視記憶卡40為非法裝置,且再生裝置50停止處理。當無效化清單中未記錄有Mcert之憑證ID(步驟S150中為YES),解碼部530會以在步驟S126中所生成之對話金鑰Bk解碼加密內容金鑰,並生成內容金鑰(步驟S151)。接下來,解碼部531以在步驟S151中所生成之內容金鑰解碼加密內容,並生成內容(步驟S152)。然後,再生部532再生內容(步驟S153)。
最後,以第14圖說明第11圖之步驟S103及步驟S109之版本驗證處理之詳細。
第14圖中顯示之處理係藉由記憶卡40之版本驗證部422及再生裝置50之版本驗證部522執行。由於版本驗證部422及522一同進行同樣的處理,因此,在此於方便上以省略符號的方式加以說明。
版本驗證部讀出記憶在記憶部中之金鑰資訊,並驗證含於金鑰資訊中之數位簽章(步驟S201)。一旦簽章驗證失敗(步驟S202中為NO),便往步驟S206前進。一旦簽章驗證成功(步驟S202中為YES),版本驗證部從記憶在記憶部中之無效化清單讀出「版本」(步驟S203)。此外,版本驗證部從金鑰資訊讀出「最低版本資訊」(步驟S202)。
然後,判斷無效化清單的版本是否較最低版本資訊更舊。當無效化清單的版本較最低版本資訊更舊時(步驟S205中為YES),版本驗證部會判斷無效化清單為非法(步驟S206)。當無效化清單的版本與最低版本資訊相同或較新時(步驟S205中為NO),版本驗證部會判斷無效化清單為合法(步驟S207)。
版本驗證部雖可藉由比較無效化清單的版本與最低版本資訊來驗證無效化清單之合法性,然而,一旦最低版本資訊本身經非法竄改,便失去版本驗證處理之實效性。爰此,版本驗證部在比較無效化清單的版本與最低版本資訊之前,會藉由驗證金鑰資訊之數位簽章來驗證最低版本資訊係藉由金鑰發行機構而與金鑰資訊有所相關所生成。
<變形例>
在此,作為實施形態2中所說明之記憶卡40之變形例,說明記憶卡40a。
第15圖係顯示記憶卡40a之構成之方塊圖。在此,有關與第9圖中所記載之記憶卡40具有同一功能之構成元件,係賦予與第9圖同一之符號並省略說明。
變形例之記憶卡40a之控制器401a除具有控制器401之構成元件以外,還具備有控制器特有金鑰保持部431及解碼部432。控制器特有金鑰保持部431保持有控制器401a特有之資訊之控制器特有金鑰。例如,控制器特有金鑰係於控制器401a之製造後使用一種稱為eFUSE之技術所寫入。eFUSE係將電子電路的一部分予以電燒壞並於各個個體刻入不同的號碼。
變形例之金鑰資訊410a包含以控制器特有金鑰將秘鑰予以加密之加密秘鑰411a。
解碼部432可使用控制器鍵解碼加密秘鑰,並將所解碼之秘鑰往認證部424輸出。
即,變形例之記憶卡40a在記憶部402中保持有加密秘鑰,並於認證部424使用秘鑰時,會在解碼部432進行解碼處理。由於明文之秘鑰不會往控制器401a外部輸出,因此只要使用控制器401a便可更加提高秘鑰之安全性。
<其他變形例>
(1)在實施形態1及實施形態2中,最低版本資訊雖是使用無效化清單之「版本」,但本發明並非限於此。最低版本資訊亦可使用業已發行之最新無效化清單之發行日、登錄在最新無效化清單中之憑證ID之數量、及最新無效化清單之大小。
(2)在實施形態1及實施形態2中,具最高權力之使用者公開金鑰雖是保持在控制器內,但並非限於該構成。具最高權力之使用者公開金鑰亦可由記憶卡製造業者寫入記憶部(快閃記憶體)、並保持在記憶部內之構成。
(3)上述實施形態1中,如第6圖中所說明,係在步驟S8將金鑰資訊130寫入記憶部302以後,在步驟S12進行無效化清單120之版本驗證處理。但,本發明並非限於此。亦可如下而構成,即:控制器301將金鑰資訊130寫入記憶部302之前,進行無效化清單120之版本驗證處理。並且,版本驗證處理之結果為判定無效化清單120之版本較最低版本資訊更舊時,放棄將無效化清單120往無效化清單寫入部309輸出,並放棄將金鑰資訊130往金鑰資訊寫入部307輸出。
(4)在實施形態2中,與記憶卡通訊之主機裝置為再生內容資料之再生裝置。但,與記憶卡通訊之主機裝置並非限於再生裝置。亦可為於記憶卡之記憶部記錄內容資料之記錄裝置。
(5)在實施形態2之版本驗證處理中,即便在藉由版本驗證部判斷出無效化清單的版本較最低版本資訊更舊的情況下,亦可藉由對話金鑰生成部生成對話金鑰,並藉由無效化清單更新部執行無效化清單更新處理。由於此方法有受到以版本逆行為目的之攻擊的危險性,故從安全性之觀點而言不甚推薦,但作為記憶在記憶部中之無效化清單因某種原因而受到破損時之恢復對策卻相當有效。
(6)在實施形態2中,在記憶卡40與再生裝置50相互發送接收無效化清單之處理中,各裝置係以對話金鑰來加密本機保持之無效化清單後發送。但,該構成在本發明中並非必要構成。如第3圖顯示,無效化清單中賦予有金鑰發行機構之數位簽章。因此,可藉由驗證數位簽章來檢測出無效化清單之竄改,所以,從竄改防止之觀點看來,亦可未將無效化清單加密而發送接收。
(7)在實施形態2中,記憶卡40及再生裝置50亦可在第11圖~第14圖之流程圖中所記載之挑戰回應認證之前,分別進行驗證本機保持之無效化清單之數位簽章之處理。
驗證無效化清單之數位簽章之無效化清單驗證部係以具最高權力之使用者公開金鑰,驗證含於記憶在記憶部之無效化清單中之數位簽章。簽章驗證失敗時,視為本機有受到某種非法行為或攻擊者,並中止與對方裝置之密碼通訊之確立。
(8)在實施形態2中,亦可在第11圖~第14圖之流程圖中所記載之無效判定處理(步驟S143及步驟S149)之前,進行驗證本機保持之無效化清單之數位簽章處理。並僅在簽章驗證成功時執行步驟S143及步驟S149之處理,當簽章驗證失敗時,亦可進行停止內容之發送接收處理等控制直到獲得合法的無效化清單為止。
(9)以第11圖~第14圖所說明之挑戰回應認證僅為一例。將以記憶卡及再生裝置發送接收之一訊息分割成複數,以增加記憶卡及再生裝置之通訊次數亦可。又,有關處理順序亦非限於第11圖~第14圖中所示之具體例者,亦可變更處理順序。
(10)在上述實施形態2中,記憶卡40之版本驗證部422係藉由比較記憶在本機之記憶部402中之無效化清單的版本、及含於本機之金鑰資訊中之最低版本資訊,來進行版本驗證處理。本發明並非限於此,版本驗證部422亦可藉由比較從再生裝置50所接收之無效化清單的版本、及含於本機之金鑰資訊410中之最低版本資訊413來進行版本驗證處理。
再生裝置50之版本驗證部522亦同樣地可藉由比較從記憶卡40所接收之無效化清單的版本、及含於本機之金鑰資訊510中之最低版本資訊513來進行版本驗證處理。
(11)亦可適當組合上述實施形態及上述變形例。
<補充>
以下,將進一步說明作為本發明之一實施形態之資訊處理裝置構成及其變形例與效果。
(a)本發明之一實施形態之資訊處理裝置為使用金鑰資訊進行認證及金鑰交換處理之資訊處理裝置,其特徵在於具備:記憶部,記憶有藉由金鑰發行機構所發行之前述金鑰資訊及版本資訊,該版本資訊係顯示在已生成前述金鑰資訊之時間點所發行之最新的無效化清單之版本,為與前述金鑰資訊相關之資訊;無效化清單接受部,可從外部接受附加有版本之無效化清單;比較部,可比較前述無效化清單接受部所接受之前述無效化清單之版本及前述版本資訊;及控制部,可在前述無效化清單之版本較前述版本資訊更舊時抑制預定處理。
而,<補充>中所記載之「金鑰資訊」在上述實施形態1及實施形態2中,係記載為由秘鑰及公開金鑰而成之「金鑰對」。
依據上述構成,在前述資訊處理裝置中,可防止進行使用舊版本的無效化清單之處理。
又,假設製造商將舊版本的無效化清單埋入資訊處理裝置中,且該資訊處理裝置可藉由控制部抑制預定處理。因此,會製造出無法正常動作之資訊處理裝置。爰此,藉由具有上述構成,可期待製造商為防止製造無法正常動作之資訊處理裝置而將新的無效化清單埋入資訊處理裝置中。
(b)在前述資訊處理裝置中,其特徵在於:前述記憶部記憶有用以驗證前述金鑰資訊與前述版本資訊之相關之驗證用資訊,前述資訊處理裝置具備驗證部,該驗證部可使用前述驗證用資訊判定前述版本資訊是否與前述金鑰資訊有關聯。藉由前述驗證部判定前述版本資訊與前述金鑰資訊有關聯之後,前述比較部可比較前述無效化清單接受部所接受之前述無效化清單之版本及前述版本資訊。
在此,一旦前述版本資訊本身受到非法竄改,便會喪失比較部及控制部之處理之實效性。
爰此,前述資訊處理裝置會在比較部之處理之前,使用前述驗證用資訊來驗證版本資訊是否與藉由金鑰發行機構所發行之金鑰資訊相關,因此,可擔保比較部及控制部之處理之實效性。而,就驗證用資訊之具體例而言,例如可對連結金鑰資訊與版本資訊之資料使用藉由金鑰發行機構之秘鑰所生成之數位簽章。
(c)前述資訊處理裝置之特徵在於具備:無效化清單寫入部,可將前述無效化清單接受部所接受之前述無效化清單寫入前述記憶部;及無效化判定部,可使用前述記憶部中所記憶之前述無效化清單,判定是否有使其他裝置呈無效化狀態。當前述無效化清單之版本較前述版本資訊更舊時,前述控制部可抑制由前述無效化清單寫入部所進行的前述無效化清單之寫入。
依據該構成,可抑制資訊處理裝置的製造商失誤或故意將舊版本的無效化清單儲存到資訊處理裝置中。此外,可抑制使用舊版本的無效化清單來進行無效化判定處理。
(d)前述資訊處理裝置之特徵在於具備:特有金鑰保持部,可保持特有金鑰;加密部,可使用保持在前述特有金鑰保持部中之前述特有金鑰,加密自前述金鑰發行機構所發行之前述金鑰資訊中之至少一部分;及金鑰資訊寫入部,可將已加密之前述金鑰資訊寫入前述記憶部。
依據該構成,無法使用其他資訊處理裝置來解碼所加密之前述金鑰資訊之一部分,因此可提高金鑰資訊之安全性。
(e)前述資訊處理裝置之特徵在於具備認證金鑰交換部,該認證金鑰交換部可使用前述金鑰資訊來與其他裝置之間進行認證及金鑰交換。前述記憶部記憶有前述無效化清單,前述無效化清單接受部可自前述記憶部讀出前述無效化清單,且當前述無效化清單接受部自前述記憶部所讀出之前述無效化清單之版本較前述版本資訊更舊時,前述控制部可抑制前述認證金鑰交換部之認證及金鑰交換。
即,當前述資訊處理裝置記憶有舊版本的無效化清單時,可抑制認證及金鑰交換。
當前述資訊處理裝置在與其他裝置進行通訊之前進行認證及金鑰交換時,一旦抑制認證及金鑰交換,便會喪失前述資訊處理裝置之通訊功能。爰此,藉由具備上述構成,可期待資訊處理裝置的製造商將新的無效化清單埋入資訊處理裝置中。
(f)在前述資訊處理裝置中,其特徵在於:認證及金鑰交換之結果,前述認證金鑰交換部與前述其他裝置之間共有對話金鑰。此外,前述資訊處理裝置還具備無效化清單更新部,該無效化清單更新部係使用所生成之前述對話金鑰來與前述其他裝置之間進行密碼通訊,並自前述其他裝置取得前述其他裝置所保持之無效化清單。當記憶在前述記憶部中之無效化清單的版本較自前述其他裝置所取得之無效化清單的版本更舊時,係以所取得之前述無效化清單更新記憶在前述記憶部中之無效化清單。
依據該構成,當無效化清單的版本與前述版本資訊相同或是較前述版本資訊為新時,前述資訊處理裝置與其他裝置之間會進行無效化清單更新處理。如此一來,資訊處理裝置可藉由與其他裝置之間進行無效化清單更新處理,來保持較新的無效化清單。
(g)在前述資訊處理裝置中,其特徵在於:於自前述其他裝置所取得之前述無效化清單中賦予有數位簽章。前述無效化清單更新部可驗證前述數位簽章是否為藉由前述金鑰發行機構所發行者。驗證成功時,以所取得之前述無效化清單更新前述記憶部中所記憶之前述無效化清單;並在驗證失敗時,不更新前述記憶部中所記憶之前述無效化清單。
藉由該構成,可抑制藉由非法的無效化清單更新記憶部之無效化清單。
(h)在前述資訊處理裝置中,其特徵在於:前述記憶部中所記憶之前述金鑰資訊中之至少一部分係以該資訊處理裝置特有的特有金鑰加密。前述資訊處理裝置具備:特有金鑰保持部,可保持前述特有金鑰;及解碼部,可使用前述特有金鑰來解碼所加密之前述金鑰資訊之一部分,並將所解碼之金鑰資訊往前述認證金鑰交換部輸出。
依據該構成,不會將未加密之金鑰資訊往資訊處理裝置外部輸出,因此可提高金鑰資訊之安全性。
產業上的可利用性
本發明在製造及販賣SD記憶卡等記憶卡之產業中,可作為抑制將舊的無效化清單寫入記憶卡中之非法行為之機制加以利用。
1...記憶卡製造系統
2...內容再生系統
10...金鑰發行機構
20...記憶卡製造裝置
30、30a、40、40a...記憶卡
50...再生裝置
101...具最高權力之使用者秘鑰保持部
102...新登錄接受部
103...版本管理部
104...無效化清單管理部
105...無效化清單生成部
106...金鑰對生成部
107...憑證ID管理部
108...憑證生成部
109...簽章賦予部
110...金鑰資訊生成部
111、202...金鑰資訊發送部
112、201...無效化清單發送部
120、415、515、Hcrl、Mcrl...無效化清單
121...版本
122...登錄數
123...清單
124、134、137、414、514...數位簽章
130、410、510...金鑰資訊
131、411、511、Hpriv、Mpriv...秘鑰
132、412、512、Hcert、Mcert...公開金鑰憑證
133、413、513...最低版本資訊
135...憑證ID
136...公開金鑰
301、301a、401、401a...控制器
302、402、502...記憶部
303、421、521...具最高權力之使用者公開金鑰保持部
304...無效化清單接受部
305...金鑰資訊接受部
306...簽章驗證部
307...金鑰資訊寫入部
308、422、522...版本驗證部
309...無效化清單寫入部
311、431...控制器特有金鑰保持部
312...加密部
411a...加密秘鑰
416...內容金鑰
417...加密內容
423、523...認證金鑰交換部
424、524...認證部
425、525...對話金鑰生成部
426、526...無效化清單更新部
427、527...無效化判定部
428...內容金鑰發送部
429...加密內容發送部
432、530、531...解碼部
528...內容金鑰接收部
529...加密內容接收部
532...再生部
Bk...對話金鑰
G...基點
Hn、Mn、Hk、Mk...隨機值
S1~S14、S101~S153、S201~S207...步驟
第1圖係顯示記憶卡製造系統1之構成之圖。
第2圖係顯示金鑰發行機構10之構成之方塊圖。
第3圖係顯示無效化清單120之資料構成之圖。
第4圖係顯示金鑰資訊130之資料構成之圖。
第5圖係顯示記憶卡製造裝置20及記憶卡30之構成之方塊圖。
第6圖係顯示記憶卡30之寫入處理動作之流程圖。
第7圖係顯示記憶卡30a之構成之方塊圖。
第8圖係顯示內容再生系統2之構成之圖。
第9圖係顯示記憶卡40之構成之方塊圖。
第10圖係顯示再生裝置50之構成之方塊圖。
第11圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第12圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第13圖係顯示記憶卡40及再生裝置50之認證金鑰交換處理及內容發送接收處理動作之流程圖。
第14圖係顯示記憶卡40及再生裝置50之版本驗證處理動作之流程圖。
第15圖係顯示記憶卡40a之構成之方塊圖。
20...記憶卡製造裝置
30...記憶卡
201...無效化清單發送部
202...金鑰資訊發送部
301...控制器
302...記憶部
303...具最高權力之使用者公開金鑰保持部
304...無效化清單接受部
305...金鑰資訊接受部
306...簽章驗證部
307...金鑰資訊寫入部
308...版本驗證部
309...無效化清單寫入部

Claims (13)

  1. 一種資訊處理裝置,其係使用金鑰資訊進行認證及金鑰交換處理者,其特徵在於具備:記憶部,記憶有金鑰發行機構所發行之前述金鑰資訊及版本資訊,該版本資訊係顯示在生成前述金鑰資訊之時間點所發行之最新的無效化清單之版本,且是一與前述金鑰資訊相關之資訊;無效化清單接受部,可接受附加有版本之無效化清單;比較部,可比較前述無效化清單接受部所接受之前述無效化清單之版本與前述版本資訊;及,控制部,可在前述無效化清單之版本較前述版本資訊舊的情況下抑制預定處理。
  2. 如申請專利範圍第1項之資訊處理裝置,其中前述記憶部記憶有用以驗證前述金鑰資訊與前述版本資訊之關聯的驗證用資訊,前述資訊處理裝置具備驗證部,該驗證部使用前述驗證用資訊判定前述版本資訊是否與前述金鑰資訊有關聯,藉由前述驗證部判定出前述版本資訊與前述金鑰資訊有關聯後,前述比較部可比較前述無效化清單接受部所接受之前述無效化清單之版本與前述版本資訊。
  3. 如申請專利範圍第2項之資訊處理裝置,其中前述資訊處理裝置具備:無效化清單寫入部,可將前述無效化清單接受部所 接受之前述無效化清單寫入前述記憶部;及,無效化判定部,可使用前述記憶部所記憶之前述無效化清單判定其他裝置是否已無效化;前述控制部可在前述無效化清單之版本較前述版本資訊舊時,抑制前述無效化清單寫入部所進行的前述無效化清單之寫入。
  4. 如申請專利範圍第3項之資訊處理裝置,其中前述資訊處理裝置具備:特有金鑰保持部,可保持特有金鑰;加密部,可用保持在前述特有金鑰保持部中之前述特有金鑰,將自前述金鑰發行機構所發行之前述金鑰資訊中之至少一部分加以加密;及,金鑰資訊寫入部,可將已加密之前述金鑰資訊寫入前述記憶部。
  5. 如申請專利範圍第1項之資訊處理裝置,其中前述資訊處理裝置具備認證金鑰交換部,該認證金鑰交換部係使用前述金鑰資訊,在與其他裝置之間進行認證及金鑰交換,前述記憶部記憶有前述無效化清單,前述無效化清單接受部可自前述記憶部讀出前述無效化清單,前述控制部可在前述無效化清單接受部自前述記憶部所讀出之前述無效化清單之版本較前述版本資訊舊的情況下,抑制前述認證金鑰交換部進行之認證及金 鑰交換。
  6. 如申請專利範圍第5項之資訊處理裝置,其中前述認證金鑰交換部在認證及金鑰交換之結果,可與前述其他裝置之間共有對話金鑰,前述資訊處理裝置還具備無效化清單更新部,該無效化清單更新部係使用所生成之前述對話金鑰在與前述其他裝置之間進行密碼通訊,並自前述其他裝置取得前述其他裝置所保持之無效化清單,當前述記憶部中所記憶之無效化清單的版本較自前述其他裝置所取得之無效化清單的版本舊時,以所取得之前述無效化清單來更新前述記憶部中所記憶之無效化清單。
  7. 如申請專利範圍第6項之資訊處理裝置,其中自前述其他裝置所取得之前述無效化清單係賦予有數位簽章,前述無效化清單更新部可驗證前述數位簽章是否為前述金鑰發行機構所發行者,當驗證成功時,以所取得之前述無效化清單來更新前述記憶部中所記憶之前述無效化清單,而當驗證失敗時,則不進行前述記憶部中所記憶之前述無效化清單之更新。
  8. 如申請專利範圍第5項之資訊處理裝置,其中前述記憶部中所記憶之前述金鑰資訊中之至少一部分,係以該資訊處理裝置特有之特有金鑰加密,前述資訊處理裝置具備:特有金鑰保持部,可保持前述特有金鑰;及,解碼部,可使用前述特有金鑰將已加密之前述金鑰 資訊之一部分解碼,並將所解碼之金鑰資訊輸出至前述認證金鑰交換部。
  9. 一種資訊處理裝置,如申請專利範圍第1項之資訊處理裝置為由快閃記憶體及控制器構成之記憶卡,其特徵在於:前述記憶部係以快閃記憶體構成,且前述無效化清單接受部、前述比較部及前述控制部係積體在前述控制器上。
  10. 一種控制器,為組裝在記憶卡者,其特徵在於具備:金鑰資訊接受部,可接受金鑰發行機構所發行之金鑰資訊及版本資訊,該版本資訊係顯示在生成前述金鑰資訊之時間點所發行之最新的無效化清單之版本,且是一與前述金鑰資訊相關之資訊;無效化清單接受部,可接受附加有版本之無效化清單;比較部,可比較前述無效化清單接受部所接受之前述無效化清單之版本與前述版本資訊;及,控制部,可在前述無效化清單之版本較前述版本資訊舊的情況下抑制預定處理。
  11. 一種金鑰發行機構,具備:生成部,可生成包含秘鑰(private key)、憑證(certificate)、最低版本(minimum version)及數位簽章(digital signature)之金鑰資訊,且前述最低版本(minimum version)是顯示在生成前述金鑰資訊之時間點所發行之無效化清單之版本;及,輸出部,可將所生成之前述金鑰資訊往外部輸出。
  12. 一種無效化清單有效性判定方法,其係可在使用金鑰資訊進行認證及金鑰交換處理之資訊處理裝置中使用者,其特徵在於:前述資訊處理裝置具備記憶部,該記憶部記憶有藉由金鑰發行機構所發行之前述金鑰資訊及版本資訊,該版本資訊係顯示在生成前述金鑰資訊之時間點所發行之最新的無效化清單之版本,且是一與前述金鑰資訊相關之資訊,前述無效化清單有效性判定方法包含下列步驟:無效化清單接受步驟,可接受附加有版本之無效化清單;比較步驟,可比較前述無效化清單接受步驟所接受之前述無效化清單之版本與前述版本資訊;及,抑制步驟,可在前述無效化清單之版本較前述版本資訊舊的情況下抑制預定處理。
  13. 一種金鑰發行方法,其係在金鑰發行機構使用者,其包含下列步驟:生成步驟,可生成包含秘鑰(private key)、憑證(certificate)、最低版本(minimum version)及數位簽章(digital signature)之金鑰資訊,且前述最低版本(minimum version)是顯示在生成前述金鑰資訊之時間點所發行之無效化清單之版本;及,輸出步驟,可將所生成之前述金鑰資訊往外部輸出。
TW100126002A 2010-07-23 2011-07-22 Information processing device, controller, key issuer, invalidation list validity determination method and key issue method TWI491236B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US36706310P 2010-07-23 2010-07-23

Publications (2)

Publication Number Publication Date
TW201212611A TW201212611A (en) 2012-03-16
TWI491236B true TWI491236B (zh) 2015-07-01

Family

ID=45494518

Family Applications (1)

Application Number Title Priority Date Filing Date
TW100126002A TWI491236B (zh) 2010-07-23 2011-07-22 Information processing device, controller, key issuer, invalidation list validity determination method and key issue method

Country Status (6)

Country Link
US (1) US9054880B2 (zh)
EP (1) EP2597588B1 (zh)
JP (1) JP5815525B2 (zh)
CN (1) CN102549595B (zh)
TW (1) TWI491236B (zh)
WO (1) WO2012011254A1 (zh)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5369916B2 (ja) * 2009-06-11 2013-12-18 ソニー株式会社 カード管理装置およびカード管理システム
US8561207B2 (en) * 2010-08-20 2013-10-15 Apple Inc. Authenticating a multiple interface device on an enumerated bus
JP5050114B1 (ja) * 2011-04-28 2012-10-17 株式会社東芝 情報記録装置
JP5159916B2 (ja) * 2011-04-28 2013-03-13 株式会社東芝 ホスト
CN104054300A (zh) 2012-01-12 2014-09-17 索尼公司 信息存储装置、信息处理系统、信息处理方法和程序
WO2014001890A1 (en) * 2012-06-28 2014-01-03 Ologn Technologies Ag Secure key storage systems, methods and apparatuses
JP5443552B2 (ja) * 2012-07-20 2014-03-19 株式会社東芝 メディア
JP5499145B2 (ja) * 2012-11-30 2014-05-21 株式会社東芝 認証システム、及びメディア
US9143331B2 (en) * 2013-02-07 2015-09-22 Qualcomm Incorporated Methods and devices for authentication and key exchange
WO2014177904A1 (en) * 2013-04-29 2014-11-06 Freescale Semiconductor, Inc. Memory controller
US9807083B2 (en) * 2015-06-05 2017-10-31 Sony Corporation Distributed white list for security renewability
US10313123B1 (en) * 2016-12-14 2019-06-04 Amazon Technologies, Inc. Synchronizable hardware security module
US10425225B1 (en) 2016-12-14 2019-09-24 Amazon Technologies, Inc. Synchronizable hardware security module
US10263778B1 (en) 2016-12-14 2019-04-16 Amazon Technologies, Inc. Synchronizable hardware security module
JP6697404B2 (ja) * 2017-01-05 2020-05-20 株式会社日立製作所 システム及び情報の書込方法
US11146397B2 (en) * 2017-10-31 2021-10-12 Micro Focus Llc Encoding abelian variety-based ciphertext with metadata
CN110619235B (zh) * 2018-06-18 2024-07-26 松下电器(美国)知识产权公司 管理方法、管理装置及记录介质
JP6952661B2 (ja) * 2018-08-30 2021-10-20 株式会社東芝 情報処理装置、通信機器、情報処理システム、情報処理方法、および情報処理プログラム
US11443028B2 (en) * 2018-09-27 2022-09-13 Apple Inc. Digital credential revocation
US11528130B1 (en) * 2022-06-04 2022-12-13 Uab 360 It Stateless system to protect data

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168357A1 (en) * 2003-07-08 2006-07-27 Toshihisa Nakano Information input/output system
US20070263869A1 (en) * 2006-05-12 2007-11-15 Samsung Electronics Co., Ltd. Digital rights management method and apparatus

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132141A (ja) * 2000-10-20 2002-05-09 Sony Corp データ記憶装置、およびデータ記録方法、データ再生方法、並びにプログラム提供媒体
JP4622082B2 (ja) 2000-10-20 2011-02-02 ソニー株式会社 データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
US8132024B2 (en) * 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP2005352522A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2005352523A (ja) 2004-05-10 2005-12-22 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2007025913A (ja) * 2005-07-13 2007-02-01 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US9202210B2 (en) * 2005-11-23 2015-12-01 Sandisk Il Ltd. Digital rights management device and method
JP5018494B2 (ja) * 2008-01-16 2012-09-05 ソニー株式会社 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP5025009B2 (ja) 2008-02-15 2012-09-12 株式会社東芝 認証方法、ホスト計算機及び記録媒体
US8635442B2 (en) * 2009-04-28 2014-01-21 Adobe Systems Incorporated System and method for long-term digital signature verification utilizing light weight digital signatures

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168357A1 (en) * 2003-07-08 2006-07-27 Toshihisa Nakano Information input/output system
US20070263869A1 (en) * 2006-05-12 2007-11-15 Samsung Electronics Co., Ltd. Digital rights management method and apparatus

Also Published As

Publication number Publication date
EP2597588A1 (en) 2013-05-29
CN102549595B (zh) 2016-04-20
WO2012011254A1 (ja) 2012-01-26
TW201212611A (en) 2012-03-16
CN102549595A (zh) 2012-07-04
US9054880B2 (en) 2015-06-09
EP2597588A4 (en) 2017-07-26
JP5815525B2 (ja) 2015-11-17
US20120023329A1 (en) 2012-01-26
EP2597588B1 (en) 2021-04-14
JPWO2012011254A1 (ja) 2013-09-09

Similar Documents

Publication Publication Date Title
TWI491236B (zh) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
US11218323B2 (en) Method and system for producing a secure communication channel for terminals
US10025912B2 (en) Information processing system, reading apparatus, information processing apparatus, and information processing method
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
JP5793709B2 (ja) 鍵実装システム
CN108604983A (zh) 通过域名服务对私钥的安全的委托分发
US9165148B2 (en) Generating secure device secret key
JPWO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
JP2017157018A (ja) 情報処理装置、情報処理方法、情報処理プログラム、及びトラステッド・プラットフォーム・モジュール
JP2007102785A (ja) 保安方法及びシステム、その方法を記録したコンピュータで読み取り可能な記録媒体
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
JP2008527892A (ja) セキュアホストインタフェース
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JP2010028689A (ja) 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム
JP2008004065A (ja) 半導体装置、電子機器及び機器認証プログラム
JP2008294861A (ja) 鍵管理方法及びシステム及びサービス提供センタ装置及びicカード及びプログラム
JP2010245712A (ja) Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム