WO2005099168A1 - 暗号化方式のアップデートシステム - Google Patents

暗号化方式のアップデートシステム Download PDF

Info

Publication number
WO2005099168A1
WO2005099168A1 PCT/JP2005/003993 JP2005003993W WO2005099168A1 WO 2005099168 A1 WO2005099168 A1 WO 2005099168A1 JP 2005003993 W JP2005003993 W JP 2005003993W WO 2005099168 A1 WO2005099168 A1 WO 2005099168A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
key
unit
program
information
Prior art date
Application number
PCT/JP2005/003993
Other languages
English (en)
French (fr)
Inventor
Motoji Ohmori
Natsume Matsuzaki
Toshihisa Nakano
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to JP2006511923A priority Critical patent/JPWO2005099168A1/ja
Priority to EP05720265A priority patent/EP1715616A1/en
Priority to US10/592,762 priority patent/US20080235517A1/en
Publication of WO2005099168A1 publication Critical patent/WO2005099168A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Abstract

  【課題】暗号技術を利用して情報を扱う装置において、安全かつ簡単に暗号方式を更新するシステムの要望があった。   【解決手段】複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装置であって、前記複数の暗号方式のうちの1の暗号方式を選択し、選択された基軸暗号方式に基づいて、前記複数の暗号方式以外の他の暗号方式を導入する情報セキュリティ装置を提供する。

Description

明 細 書
暗号ィ匕方式のアップデートシステム
技術分野
[0001] 本発明は、暗号化方式の変更技術に関する。
背景技術
[0002] 映像及び音声力 なるデジタルコンテンツを記録媒体に記録して販売したり、ネット ワークを介して配信する際に、改竄や盗聴と!/ヽつた不正なコンテンツの利用を防止す るために、暗号ィ匕技術が用いられることが一般的になって 、る。
このような暗号処理を行う暗号処理システムにお 、て、書き換え可能な回路を備え ており、処理のたびに、処理対象のデータに応じた暗号回路を形成する技術力、特 許文献 1に開示されている。
特許文献 1 :特願 H10-132755号公報
特許文献 2 :特願 2000-600352号公報
非特許文献 1 :現代暗号論 (池野信一、小山謙二 著 昭和 61年 社団法人電子通 信学会による出版)
発明の開示
発明が解決しょうとする課題
[0003] しカゝしながら、処理対象のデータに対応する暗号方式自体が解読された場合、シス テムは、前記暗号回路により、当該処理対象のデータを安全に処理することができな くなるという問題点がある。
本発明は、上記の問題に鑑みてなされたものであり、暗号回路の備える暗号方式 が解読された場合に、安全に新たな暗号方式を導入することができる情報セキユリテ ィ装置、情報セキュリティシステム、制御方法及びコンピュータプログラムを提供する ことを目的とする。
課題を解決するための手段
[0004] 上記の要望に対応するために、本発明は、複数の暗号方式を有し、情報を安全か つ確実に扱う情報セキュリティ装置であって、前記複数の暗号方式のうちの 1の暗号 方式を選択し、選択された基軸暗号方式に基づいて、前記複数の暗号方式以外の 他の暗号方式を導入することを特徴とする。
発明の効果
[0005] 上記の構成によると、前記情報セキュリティ装置は、適切に前記基軸暗号方式を選 択することで、前記複数の暗号方式のうち何れかが解読された場合においても、前 記基軸暗号方式に基づ 、て、安全に前記他の暗号方式を導入することができる。 また、本発明の前記情報セキュリティ装置は、前記他の暗号方式の導入の指示を 取得する取得手段と、前記複数の暗号方式から、前記基軸暗号方式を選択する選 択手段と、選択された前記基軸暗号方式に基づいて、前記他の暗号方式を導入す る導入手段と、前記複数の暗号方式及び導入された前記他の暗号方式のうち、 1以 上の暗号方式に基づいて、前記情報を安全に扱う暗号処理手段と、を備えることを 特徴とする。
[0006] この構成によると、前記選択手段は、前記複数の暗号方式から前記基軸暗号方式 を選択し、前記導入手段は、前記基軸暗号方式に基づいて前記他の暗号方式を導 入し、前記暗号処理手段は、前記複数の暗号方式及び前記他の暗号方式に基づい て、前記情報を安全に扱う。従って、前記多数の暗号方式のうち何れかが安全に使 用できなくなった場合、前記選択手段は、安全に使用できる暗号方式を前記基軸暗 号方式として選択することで、前記導入手段は前記他の暗号方式を安全に導入する ことができる。また、前記暗号処理手段は、前記多数の暗号方式のうち安全に使用で きなくなつたものに代えて前記他の暗号方式に基づいて、安全かつ正確に前記情報 を扱うことができる。
[0007] また、前記情報セキュリティ装置を構成する前記選択手段は、前記複数の暗号方 式のうち、当該情報セキュリティ装置に最後に導入されたものを、前記基軸暗号方式 として選択することを特徴とする。
当該情報セキュリティ装置は、前記取得手段が導入の指示を受け取る度に、既に 情報セキュリティ装置自身が備えて 、る複数の暗号方式以外の新たな暗号方式を導 入する。新たに導入された暗号方式は、前記複数の暗号方式よりも後に開発され、よ り高度な暗号技術に基づき、その安全性が高いと考えられる。 [0008] 従って、上記のように、前記選択手段が、導入日の新 、暗号方式を前記基軸暗 号方式として選択することで、より安全に前記他の暗号方式を導入することができる。 また、前記情報セキュリティ装置を構成する、前記選択手段は、前記複数の暗号方 式のうち、暗号強度の最も高いものを、前記基軸暗号方式として選択する。
この構成では、前記選択手段は、最も暗号強度の強い暗号方式を前記基軸暗号 方式として選択する。従って、当該導入手段は最も安全性の高い方法で前記他の暗 号方式を導入することができる。
[0009] また、情報セキュリティ装置を構成する前記前記選択手段は、前記複数の暗号方 式のうち、外部力 いずれ力 1つを示す選択指示を取得する指示取得部と、取得した 選択指示に従って前記基軸暗号方式を選択する選択部とを含むことを特徴とする。 この構成では、前記選択手段は、外部からの選択指示に従って、前記基軸暗号方 式を選択する。ここで、外部からの選択指示とは、例えば、当該情報セキュリティ装置 に装着される記録媒体である。記録媒体には、当該情報セキュリティ装置の扱う情報 、前記情報に最も適した暗号方式を示す情報及び前記情報に最も適した暗号方式 を導入するために最も適した選択指示が記録されている。このようにすることで、前記 情報の取り扱いにお 、て、記録媒体の発売元の意思を反映した他の暗号方式及び 基軸暗号方式の決定をすることができる。
[0010] また、外部からの指示とは、利用者によるキー操作による指示であると考えられる。
この場合、前記選択手段は、前記指示情報の示す暗号方式を前記基軸暗号方式に 選択するため、利用者は、暗号方式の導入に係る安全性、時間などを考慮し、自由 に前記基軸暗号方式を選択することができる。
前記情報セキュリティ装置を構成する前記取得手段は、前記導入の指示として、前 記複数の暗号方式のうち何れかの解読された暗号方式を識別する識別情報を取得 し、前記選択手段は、前記複数の暗号方式のうち、前記識別情報の示すもの以外の 暗号方式を前記基軸暗号方式として選択することを特徴とする。
[0011] これによると、前記導入手段は、前記複数の暗号方式のうち何れかが解読された際 に、前記他の暗号方式を導入する。従って、前記暗号処理手段は、前記解読された 暗号方式の代わりに、前記他の暗号手段を使用することが可能となり、前記情報を引 き続き安全かつ確実に扱うことができる。この際、前記選択手段は、前記識別情報の 示す暗号方式、つまり、解読された暗号方式以外の暗号方式を前記基軸暗号方式と して選択する。よって、前記導入手段は、解読されていない前記基軸暗号方式に基 づ ヽて、安全に前記他の暗号方式を導入することができる。
[0012] また、前記情報セキュリティ装置を構成する前記暗号処理手段は、前記識別情報 により示される暗号方式以外の暗号方式に基づいて、前記情報を安全に扱うことを 特徴とする。
この構成では、前記暗号処理手段は、前記識別情報の示す暗号方式以外の暗号 方式により前記情報を扱う。つまり、前記情報セキュリティ装置は、解読され安全性に 問題のある暗号方式は用いないため、常に前記情報を安全かつ確実に扱うことがで きる。
[0013] また、前記情報セキュリティ装置を構成する前記暗号処理手段は、前記識別情報 により示される前記暗号方式を、暗号文の復号にのみ用いることを特徴とする。
この構成では、前記暗号処理手段は、前記識別情報の示す暗号方式を暗号文の 復号にのみ用いるので、前記識別情報の示す暗号方式が解読される前に生成され た暗号文を復号して利用することができる。具体的には、当該暗号方式に基づいて 生成された暗号化コンテンツを記録して!/ヽる記録媒体が、前記識別情報の示す暗号 方式の解読前に、製造販売された場合、当該情報セキュリティ装置では、前記暗号 ィ匕コンテンツを復号し、前記コンテンツを生成することができる。従って、既に購入済 みの記録媒体に、記録されているコンテンツをいつでも利用することができる。
[0014] また、前記暗号処理手段は、前記識別情報の示す暗号方式を暗号文の復号以外 には用いることがない。このように、解読された暗号方式の用途を限定することで、当 該情報セキュリティ装置は、利用者にとっての利便性を保ちつつ、前記情報を安全 に扱うことができる。
本発明は、前記情報セキュリティ装置は、さらに、前記識別情報により示される前記 暗号方式を削除する削除手段を含むことを特徴とする。
[0015] この構成では、削除手段が、前記識別情報の示す暗号方式を削除するため、前記 情報セキュリティ装置において、安全性に問題の発生した暗号方式を使用することは ない。
本発明の情報セキュリティ装置を構成する前記暗号処理手段は、鍵記憶部と演算 実行部とを備え、前記鍵記憶部は、前記複数の暗号方式のそれぞれに対応する複 数の鍵情報を記憶しており、前記演算実行部は、前記複数の暗号方式による暗号回 路と、少なくともその一部が書き換え可能な論理回路とから構成されており、前記導 入手段は、前記論理回路上において前記他の暗号方式による暗号回路を構築する 手順を示す手順情報を取得する手順取得部と、前記基軸暗号方式を用いて、秘密 の鍵情報を安全に取得し、取得した前記鍵情報を前記鍵記憶部に書き込む鍵取得 手段と、取得した手順情報により示される手順に従って、前記論理回路上に前記他 の暗号方式による暗号回路を構築する構築部とを含むことを特徴とする。
[0016] この構成によると、前記演算部は、書き換え可能な論理回路を備え、前記構築部は 、前記他の暗号方式による暗号回路を前記論理回路上に構築する。これにより、前 記演算部は、前記論理回路上に、新たな暗号回路を構築し直すことで、自身の備え る暗号方式を追加、削除、変更することが可能である。また、演算部は、暗号回路を 備えているため、この暗号回路により、前記複数の暗号方式及び前記他の暗号方式 に基づく処理を高速に実行することができる。
[0017] また、前記情報セキュリティ装置を構成する前記手順取得部は、ネットワークを介し てサーバ装置から、前記手順情報を取得することを特徴とする。
ここで、サーバ装置は、前記セキュリティ管理装置の発売元、前記セキュリティ装置 において利用可能な情報 (一例としてデジタルコンテンツなど)を提供する事業者に よって、管理されており、前記複数の暗号方式の安全性に係る最新の情報、または、 その時点で最も適切な前記他の暗号方式に対応する手順情報を保持していると考 えられる。
[0018] 従って、この構成では、前記手順取得部は、前記サーバ装置力もネットワークを介 して前記手順情報を取得するため、当該情報セキュリティ装置は、その時点で最も適 切な暗号方式を他の暗号方式として導入することができる。
また、前記ネットワークは、デジタル放送の放送ネットワークであり、前記サーバ装置 は、前記手順情報を放送波に乗せて送信し、前記情報取得手段は、前記放送波を 受信し、受信した前記放送波から前記手順情報を抽出するとしてもよ!ヽ。
[0019] この構成によると、前記情報取得手段は、前記放送波を受信することで前記手順情 報前記情報を、簡単に取得することができる。
本発明は、複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装 置と、前記複数の暗号方式以外の他の暗号方式を供給するサーバ装置とから構成さ れる情報セキュリティシステムであって、前記サーバ装置は、前記他の暗号方式を供 給する供給手段を備え、前記情報セキュリティ装置は、前記他の暗号方式の導入の 指示を取得する取得手段と、前記複数の暗号方式から、前記基軸暗号方式を選択 する選択手段と、選択された前記基軸暗号方式に基づいて、前記他の暗号方式を 導入する導入手段と、前記複数の暗号方式及び導入された前記他の暗号方式のう ち、 1以上の暗号方式に基づいて、前記情報を安全に扱う暗号処理手段とを備える ことを特徴とする。
[0020] 前記サーバ装置は、前記セキュリティ管理装置の発売元、前記セキュリティ装置に おいて利用可能な情報 (一例としてデジタルコンテンツなど)を提供する事業者によ つて、管理されており、前記複数の暗号方式の安全性に係る最新の情報を保持し、 その時点で最も適切な前記他の暗号方式を供給する事ができると考えられる。
従って、この情報セキュリティシステムでは、前記情報セキュリティ装置は、前記サ ーバ装置力 前記他の暗号方式を取得するため、その時点で最も適切な暗号方式 を他の暗号方式として導入し、前記他の暗号方式と前記複数の暗号方式に基づ!/ヽ て前記情報を安全に扱うことができる。
図面の簡単な説明
[0021] [図 1]アップデートシステム 10の構成を示す構成図である。
[図 2]DVD500a、 500b及び 500cに記憶されて!、るプログラム及びデータの構成を 示す構成図である。
[図 3]セキュリティ管理装置 600の構成を示すブロック図である。
[図 4]無効暗号方式一覧 621の詳細を示す。
[図 5]SD鍵リストの詳細を示す。
[図 6]プログラムファイル Eii 641及びプログラムファイル Pii 651に含まれる情報の 詳細を示す。
[図 7]プログラムファイル ΕΠ 661及びプログラムファイル ΡΠ 671に含まれる情報の 詳細を示している。
[図 8]暗号化制御プログラム OE2による処理内容を示したフローチャートである。
[図 9]暗号化アプリプログラム AE2による処理内容を示したフローチャートである。
[図 10]復号制御プログラム OD2による処理内容を示したフローチャートである。
[図 11]復号アプリプログラム AD2による処理内容を示したフローチャートである。
[図 12]暗号化アプリプログラム APE2による処理内容を示したフローチャートである。
[図 13]復号アプリプログラム APD2による処理内容を示したフローチャートである。
[図 14]携帯電話 700の表示部に表示される緊急画面の一例を示す。
[図 15]ホームサーバ装置 100の構成を示すブロック図である。
[図 16]記憶部 110に記憶されて 、る情報の一例を示す。
[図 17]メモリカード 300の構成を示すブロック図である。
[図 18]セキュア領域 320に記憶されている情報の一例を示す。
[図 19]プログラムメモリ 311に記憶されて 、る情報の一例を示す。
[図 20]暗号方式更新後のプログラムメモリ 311に記憶されて 、る情報の一例を示す。
[図 21]暗号化制御プログラム OE1による処理内容を示したフローチャートである。
[図 22]暗号化アプリプログラム AE1による処理内容を示したフローチャートである。
[図 23]復号制御プログラム OD1による処理内容を示したフローチャートである。
[図 24]復号アプリプログラム AD1による処理内容を示したフローチャートである。
[図 25]暗号化アプリプログラム APE1による処理内容を示したフローチャートである。
[図 26]復号アプリプログラム APD1による処理内容を示したフローチャートである。
[図 27]携帯電話 700の構成を示すブロック図である。
[図 28]ホームサーバ装置 100とメモリカード 300の緊急鍵共有の動作を示したフロー チャートである。
[図 29]ホームサーバ装置 100によるメモリカードへのコンテンツ書き込み動作を示し たフローチャートである。
[図 30]ホームサーバ装置 100によるメモリカードへのコンテンツ書き込み動作を示し たフローチャートである。図 29から続く。
[図 31]ホームサーバ装置 100によるメモリカードへのコンテンツ書き込み動作を示し たフローチャートである。図 29から続く。
[図 32]ホームサーバ装置 100によるメモリカードへのコンテンツ書き込み動作を示し たフローチャートである。図 29から続く。
[図 33]携帯電話 700でのコンテンツ再生の動作を示すフローチャートである。
[図 34]ホームサーバ装置 100による共通鍵暗号方式の更新の動作を示すフローチヤ ートである。
[図 35]ホームサーバ装置 100による公開鍵暗号方式の更新の動作を示すフローチヤ ートである。
[図 36]メモリカード 300による暗号方式更新の動作を示すフローチャートである。
[図 37]セキュリティ管理装置 600及びメモリカード 300による特別処理の動作を示す フローチャートである。
[図 38]セキュリティ管理装置 600による安全通知処理の動作を示したフローチャート である。
[図 39]メモリカード 300による共通鍵暗号方式の更新の動作を示したフローチャート である。
[図 40]メモリカード 300による共通鍵暗号方式のプログラム導入の動作を示したフロ 一チャートである。
[図 41]メモリカード 300による共通鍵暗号方式のプログラム導入の動作を示したフロ 一チャートである。図 40から続く。
[図 42]メモリカード 300によるデバイス鍵取得の動作を示したフローチャートである。
[図 43]メモリカード 300によるデバイス鍵の転送の動作を示したフローチャートである
[図 44]メモリカード 300によるデバイス鍵の転送の動作を示したフローチャートである 。図 43から続く。
[図 45]メモリカード 300による公開鍵暗号方式の更新の動作を示したフローチャート である。 [図 46]メモリカード 300による公開鍵暗号方式のプログラム導入の動作を示したフロ 一チャートである。
[図 47]メモリカード 300による公開鍵暗号方式のプログラム導入の動作を示したフロ 一チャートである。図 46から続く。
[図 48]メモリカード 300による秘密鍵及び公開鍵証明書の取得の動作を示したフロー チャートである。
[図 49]メモリカード 300による秘密鍵及び公開鍵証明書の取得の動作を示したフロー チャートである。図 48から続く。
[図 50]メモリカード 300による秘密鍵及び公開鍵証明書の転送の動作を示すフロー チャートである。
[図 51]メモリカード 300による秘密鍵及び公開鍵証明書の転送の動作を示すフロー チャートである。図 50から続く。
[図 52]二つの機器間の SAC確立の動作を示すフローチャートである。
[図 53]二つの機器間の SAC確立の動作を示すフローチャートである。図 52から続く
[図 54]アップデートシステム 11の構成を示す構成図である。
[図 55]セキュリティ管理装置 1600の構成を示すブロック図である。
[図 56]HS無効暗号方式一覧 1621の詳細を示す。
[図 57]NW緊急鍵リスト 1691の詳細を示す。
[図 58]プログラムファイル Bii 1681に含まれる情報を示す。
[図 59]ホームサーバ装置 1100の構成を示すブロック図である。
[図 60]記憶部 1110に記憶されて 、る情報の一例を示す。
[図 61]暗号方式の更新前の暗号方式リスト 1133 (a)及び更新後の暗号方式リスト 11 33 (b)の詳細を示す。
[図 62]ホームサーバ装置 1100による、インターネット経由の暗号方式の更新開始の 動作を示すフローチャートである。
[図 63]ホームサーバ装置 1100による、インターネット経由の共通鍵暗号方式の更新 の動作を示すフローチャートである。 [図 64]ホームサーバ装置 1100による、インターネット経由の共通鍵暗号方式の更新 の動作を示すフローチャートである。図 63から続く。
[図 65]ホームサーバ装置 1100による、インターネット経由の公開鍵暗号方式の更新 の動作を示すフローチャートである。
[図 66]ホームサーバ装置 1100による、インターネット経由の公開鍵暗号方式の更新 の動作を示すフローチャートである。図 65から続く。
[図 67]ホームサーバ装置 1100による、インターネット経由の公開鍵暗号方式の更新 の動作を示すフローチャートである。図 65から続く。
[図 68]ホームサーバ装置 1100による、インターネット経由の放送用暗号方式の更新 の動作を示すフローチャートである。
[図 69]ホームサーバ装置 1100による、インターネット経由の放送用暗号方式の更新 の動作を示すフローチャートである。図 68から続く。
[図 70]ホームサーバ装置 1100による、インターネット経由の放送用暗号方式の更新 の動作を示すフローチャートである。図 68から続く。
[図 71]ホームサーバ装置 1100の、放送による共通鍵暗号方式の更新の動作を示す フローチャートである。
[図 72]ホームサーバ装置 1100の、放送による公開鍵暗号方式の更新の動作を示す フローチャートである。
[図 73]ホームサーバ装置 1100の、放送による放送用暗号方式の更新の動作を示す フローチャートである。 符号の説明
10 アップデートシステム
20 インターネット
50 パーソナルコンピュータ
70 放送局
100 ホームサーバ装置
101 受信部
101 送受信部 102 入出力部
103 認証部
106 更新部
107 制御部
108 喑号部
109 復号部
110 記憶部
112 表示部
113 入力部
114 アンテナ
115 入出力部
124 緊急鍵リスト
300 メモリカード 302 入出力部
303 認証部
306 更新部
307 制御部
308 暗号部
309 復号部
310 情報記憶部
500a DVD
500b DVD
600 セキュリティ管理装置
601 送受信部
603 認証部
607 制御部
610 情報記憶部
621 無効暗号方式一覧 612 表示部
613 入力部
700 携帯電話
1071 セキュリティ管理装置
1100 ホームサーバ装置
1600 セキュリティ管理装置
発明を実施するための最良の形態
[0023] 1. 実施の形態 1
本発明に係る 1個の実施の形態としてのアップデートシステム 10について説明する
1. 1 アップデートシステム 10の構成
アップデートシステム 10は、図 1に示すようにホームサーバ装置 100、携帯電話 70 0、セキュリティ管理装置 600及び放送局 70から構成される。携帯電話 700、セキユリ ティ管理装置 600及び放送局 70は、インターネット 20に接続されている。また、耐タ ンパ性を有するメモリカード 300は、ホームサーバ装置 100及び携帯電話 700に装 着可能であり、携帯電話 700を介してセキュリティ管理装置 600と通信する。
[0024] ホームサーバ装置 100には DVD (Digital Versatile Disk)が装着される。この DVDには、暗号化コンテンツと暗号化コンテンツ鍵とが記録されている。暗号化コン テンッは、映像と音声力 なるコンテンツを共通鍵暗号方式により暗号ィ匕したもので あり、暗号ィ匕コンテンツ鍵は、前記暗号ィ匕コンテンツの生成に用いられたコンテンツ 鍵を、ホームサーバ装置 100に固有のデバイス鍵を用いて、共通鍵暗号方式に基づ いて暗号化したものである。ここで用いられる共通鍵暗号方式は一例として DES (Da ta Encryption Standard)暗号方式である。 DES暗号方式については、公知の 技術であるので説明を省略する。
[0025] ここで、暗号方式とは、暗号ィ匕及び復号のアルゴリズムと、そのアルゴリズムに基づ いた演算処理に適した鍵とからなる。また、本発明における暗号方式は、例えば、楕 円曲線上の離散対数問題の困難性、桁数の大きい合成数の素因数分解の困難性 を安全性の根拠とする暗号基礎技術及び、これらの暗号基礎技術を用いた秘密通 信、鍵共有、デジタル署名などの応用技術とを含む。本明細書では、説明の簡略ィ匕 のため、「暗号化及び復号のアルゴリズム」を単に「暗号方式」と表現し、アルゴリズム に基づく演算処理に適した鍵を、単に鍵、暗号鍵、復号鍵などと表現する。
[0026] ホームサーバ装置 100は、 DES暗号方式により暗号化及び復号を行う機能を備え ている。ホームサーバ装置 100は、 DVDから暗号ィ匕コンテンツ鍵を読み出し、読み 出した暗号ィ匕コンテンツ鍵を、 DES暗号方式に基づく復号処理を施し、コンテンツ鍵 を生成する。
利用者の操作により、コンテンツの再生を指示されると、ホームサーバ装置 100は、 DVD力も前記暗号ィ匕コンテンツを読み出し、読み出した暗号化コンテンツを生成し たコンテンツ鍵を用いて、 DES暗号方式に基づく復号処理を施し、コンテンツを生成 する。ホームサーバ装置 100は、ノ ーソナルコンピュータといったコンテンツ再生機 能を持つ外部装置と接続されており、生成した前記コンテンツを外部装置へ出力す る。
[0027] また、ホームサーバ装置 100は、メモリカード 300を装着される。利用者の操作によ り、 DVDに記憶されている暗号化コンテンツをメモリカード 300へコピーすることを指 示されると、公開鍵暗号方式を用いてメモリカード 300と共通の鍵を共有し、 SAC (S ecure Authentication Channel) 確 する。
ここで用いられる共通鍵暗号方式は、一例として、 RSA暗号方式などであり、ホー ムサーバ装置 100は、 RSA暗号方式により暗号ィ匕及び復号を行う機能を備えている 。 RSA暗号方式については、公知の技術であるので説明を省略する。
[0028] 次に、生成した鍵を用いて、 DES暗号方式に従う暗号方式プログラムによりコンテ ンッ鍵を暗号化し、暗号ィ匕コンテンツ鍵を生成する。次に、 DVDから暗号ィ匕コンテン ッを読み出し、読み出した暗号ィ匕コンテンツと生成した暗号ィ匕コンテンツ鍵とをメモリ カード 300に書き込む。
メモリカード 300は、 DES暗号方式に基づく暗号ィ匕方式プログラムと復号方式プロ グラム及び RSA暗号方式に基づく暗号ィ匕方式プログラムと復号方式プログラムとを 記憶している。 [0029] ホームサーバ装置 100から、 B音号化コンテンツ鍵と暗号化コンテンツを受け取ると、 暗号化コンテンッ鍵を DES暗号方式に基づく復号方式プログラムにより復号し、コン テンッ鍵を生成する。
メモリカード 300が、携帯電話 700に装着された状態で、利用者の操作によりコンテ ンッの再生を指示されると、メモリカード 300は、 DES暗号方式に基づく復号方式プ ログラムの示す手 j噴に従って、コンテンツ鍵とコンテンツを生成し、生成したコンテン ッを、携帯電話 700に出力する。
[0030] 上記のようにして、共通鍵暗号方式と公開鍵暗号方式とを併用して、ホームサーバ 装置 100は、 DVDからコンテンツを取得し、メモリカード 300との間で安全にコンテン ッの送受信を行う。
また、放送局 70は、映像、音声力もなるコンテンツ及び各種情報を放送波に乗せ て送信する。
[0031] ここで、不正な利用者が DES鍵暗号方式又は RSA鍵暗号方式を解析し、解読方 法が発見された場合を想定する。
セキュリティ管理装置 600は、解読方法が発見され安全性に問題が発生した暗号 方式に変わる新 、暗号方式に基づくプログラムを記憶して 、る。
セキュリティ管理装置 600は、前記新しい暗号方式に基づくプログラムのうちホーム サーバ装置 100用のプログラムをインターネット 20を介して放送局 70へ送信する。
[0032] 放送局 70は、受信したホームサーバ装置 100用のプログラムを放送波に載せて送 信する。
メモリカード 300は、セキュリティ管理装置 600に、自身が使用している DES暗号方 式及び RSA暗号方式が解読されて ヽるカゝ否かを問 ヽ合わせ、前記暗号化方式の!/ヽ ずれかが解読されている場合には、暗号化方式の更新の開始を要求する。
[0033] DES暗号方式が解読された場合、ホームサーバ装置 100は、放送局 70からホー ムサーバ装置 100用の新しい共通鍵暗号方式のプログラムを受信し、受信したプロ グラムを基に自身の備える共通鍵暗号方式を更新する。
メモリカード 300は、セキュリティ管理装置 600からインターネットを介して、メモリ力 ード用の新 ヽ共通鍵暗号方式のプログラム及び新 ヽ共通鍵暗号方式に対応した デバイス鍵を取得し、取得したデバイス鍵をホームサーバ装置 100に安全に転送す る。
[0034] RSA暗号方式が解読された場合、ホームサーバ装置 100は、放送局 70からホー ムサーバ装置 100用の新 、公開鍵暗号方式のプログラムを取得し、取得したプロ グラムを基に自身の備える共通鍵暗号方式を更新する。
メモリカード 300は、セキュリティ管理装置 600から新しい暗号方式のプログラム、秘 密鍵と秘密鍵と対になる公開鍵の公開鍵証明書を取得し、取得した新 、秘密鍵と 公開鍵証明書とをホームサーバ装置 100に転送し、安全な通信路を再構築する。
[0035] 1. 2 DVD500a及び DVD500b
DVD500a及び 500bは、ホームサーバ装置 100に装着される可搬型の光ディスク 媒体である。
DVD500aは、暗号方式プログラム Enclにより暗号化された情報を記憶して!/、る。 暗号方式プログラム Enclは、一例として DES暗号方式に従う暗号ィ匕演算手順を含 むプログラムである。 DVD500bは、 DES暗号方式が解読された後に作成、発売さ れたものであり、暗号方式プログラム Enc2により暗号ィ匕された情報を記憶して 、る。 暗号ィ匕方式プログラム Enc2は、一例としてラインデール暗号方式に従う暗号ィ匕演算 手順を含むプログラムである。
[0036] DVD500aには、図 2に示すように、鍵ファイル 510aとコンテンツファイル 515aとが 記録されている。鍵ファイル 510aは、暗号化コンテンツ鍵 Encl (Dev—1, KEYa) 51 laと方式識別子 512a「E— 1」とを含んで!/、る。
暗号化コンテンツ鍵 Encl (Dev—1, KEYa) 51 laは、デバイス鍵 Dev—1を用 V、て暗号化方式プログラム Enclに示す手順にしたがってコンテンツ鍵 KEYaを暗号 化して生成されたものである。
[0037] デバイス鍵とは、機器に固有の鍵値である。そのため、暗号ィ匕コンテンツ鍵は、 DV D500aの読み取り可能な機器の数だけ存在することになるが、ここでは、説明を容易 にするため、ホームサーバ装置 100に固有のデバイス鍵で復号可能な暗号ィ匕コンテ ンッ鍵が記憶されて 、るものとする。 DVD500bにつ!/ヽても同様である。
方式識別子 512a「E 1」は、暗号化コンテンツ鍵 Encl (Dev 1, KEYa) 511a の生成に用いられた暗号ィ匕方式プログラム Enc 1の暗号方式を示す識別子であり、こ こでは、一例として DES暗号方式を示す。
[0038] 本明細書において、鍵 Aを用いて、方式識別子「E—1」の示す暗号方式により、平 文 Cを暗号ィ匕して生成された暗号文を Encl (A, C)と表現する。
コンテンツファイル 515aは、暗号化コンテンツ Encl (KEYa, Cona) 516aと方式 識別子 517a「E— 1」とを含んでいる。暗号化コンテンツ Encl (KEYa, Cona) 516 aは、一例として映画などの映像コンテンツ Conaを、コンテンツ鍵 KEYaを用いて暗 号方式プログラム Enclの示す手順に従って暗号ィ匕したものである。方式識別子 517 a「E— 1」は、暗号化コンテンツ Encl (KEYa, Cona) 516aの生成に用いられた喑 号ィ匕方式プログラム Enclの暗号方式を示す識別子である。
[0039] DVD500bには、図 2に示すように、鍵ファイル 510bとコンテンツファイル 515bとが 記録されている。鍵ファイル 510bは、暗号化コンテンツ鍵 Enc2 (Dev_2, KEYb) 51 lbと方式識別子 512b「E— 2」とを含んで!/、る。
暗号化コンテンツ鍵 Enc2 (Dev— 2, KEYb) 5 l ibは、デバイス鍵 Dev— 2を用 いて暗号化方式プログラム Enc2に示す手順にしたがってコンテンツ鍵 KEYbを暗号 化して生成されたものである。方式識別子 512b「E— 2」は、暗号ィ匕コンテンツ鍵 511 bの生成に用いられた暗号ィ匕方式プログラム Enc2の暗号方式を示す識別子であり、 一例としてラインデール暗号方式を示す。
[0040] 本明細書において、鍵 Aを用いて、方式識別子「E— 2」の示す暗号方式により、平 文 Cを暗号ィ匕して生成された暗号文を Enc2 (A, C)と表現する。
コンテンツファイル 515bは、暗号化コンテンツ Enc 2 (KEYb, Conb) 516bと方 式識別子 517b「E— 2」とを含んでいる。暗号化コンテンツ Enc 2 (KEYb, Conb) 5 16bは、コンテンツ Conbを、コンテンツ鍵 KEYbを用いて暗号方式プログラム Enc2 の示す手順に従って暗号ィ匕したものである。方式識別子 517b「E— 2」は暗号化コン テンッ Enc2 (KEYb, Conb) 516bの生成に用いられた暗号化方式プログラム Enc 2の暗号方式を示す識別子である。
[0041] 1. 3 セキュリティ管理装置 600
セキュリティ管理装置 600は、図 3に示すように、送受信部 601、認証部 603、制御 部 607、情報記憶部 610、表示部 612および入力部 613から構成される。
セキュリティ管理装置 600は、具体的には図示されていないマイクロプロセッサ及び RAM, ROM,ハードディスクなどから構成される。前記 RAM、 ROM及びハードデ イスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プ ログラムに従って動作することにより、セキュリティ管理装置 600はその機能を果たす
[0042] (1)情報記憶部 610
情報記憶部 610は、ハードディスクユニットから構成され、一例として、無効暗号方 式一覧 621、 SD鍵リスト 631、プログラムフアイノレ Eii 641、プログラムフアイノレ Pii 6 51、プログラムファイル ΕΠ 661及びプログラムファイル ΡΠ 671を記憶している。
[0043] (A)無効暗号方式一覧 621
無効暗号方式一覧 621は、図 4に示すように、複数の暗号方式情報 622、 623、 6 24、 625 · · ·から構成される。各暗号方式情報は、既に解読されている暗号方式と対 応しており、方式識別子とプログラムファイル名とを含んでものと、方式識別子とプロ グラムファイル名とデバイス鍵とを含んで 、るものがある。
[0044] 方式識別子は、暗号方式を示す識別子であり、プログラムファイル名は、方式識別 子の示す暗号方式に変わる新たな暗号方式に基づき、メモリカード 300により実行さ れる暗号方式プログラムを含むプログラムファイルのファイル名である。デバイス鍵は 、方式識別子の示す暗号方式に変わる新たな暗号方式に対応した DVDに記憶され る暗号化コンテンッ鍵の復号に用 、られる鍵値である。
[0045] (B) SD鍵リスト 631
SD鍵リスト 631は、図 5に示すように複数の SD鍵情報 632、 633 · · ·を記憶してい る。各 SD鍵情報は、カード IDと SD鍵とを含んでおり、カード IDは、メモリカード固有 の識別情報であり、 SD鍵は、各メモリカードと緊急時に通信を行うためのメモリカード 固有の鍵値である。ここで緊急時とは、公開鍵暗号方式を変更するときである。
[0046] (C)プログラムファイル Eii 641
プログラムファイル Eii 641は、図 6に示すように、方式識別子 642「E— 2」、暗号 部更新プログラム 645及び復号部更新プログラム 646を含む。方式識別子 642「E— 2」は、一例としてラインデール暗号方式を示す識別情報である。
暗号部更新プログラム 645及び復号部更新プログラム 646は、ハードウェア記述言 語をコンパイルして生成された複数の機械語形式の命令カゝら構成される。これらの機 械語形式は、ホームサーバ装置 100の更新部 106 (後述する)により、実行される形 式である。ここで、ハードウェア記述言語には、一例として VHDL (VHSIC Hardwa re Description Language) 用い o。
[0047] 暗号部更新プログラム 645は、ホームサーバ装置 100の暗号部 108 (後述する)を 構成する FPGA (Field Programable Gate Array)を書き換え、方式識別子「E —1」及び「E— 2」の示す暗号方式に基づき平文を暗号ィ匕する機能を備える回路を 構築する手順を含んでいる。
復号部更新プログラム 646は、ホームサーバ装置 100の復号部 109 (後述する)を 構成する FPGAを書き換え、方式識別子「E— 1」及び方式識別子「E— 2」の示す暗 号方式に基づき暗号文を復号する機能を備える回路を構築する手順を含んでいる。
[0048] (D)プログラムファイル Pii 651
プログラムファイル Pii 651は図 6に示すように、方式識別子 652「P— 2」と認証部 更新プログラム 655とを含んでいる。方式識別子 652「P— 2」は、一例として楕円暗 号方式を示す識別情報である。
認証部更新プログラム 655は、ハードウェア記述言語をコンパイルして生成された 複数の機械語形式の命令から構成される。これらの機械語形式は、ホームサーバ装 置 100の更新部 106により実行される形式である。認証部更新プログラム 655は、ホ ームサーバ装置 100の認証部 103を構成する FPGAを書き換え、方式識別子「P— 2」の示す暗号方式を用いて SAC確立 (後述する)を行う機能を備える回路を構築す る手順を含んでいる。
[0049] (E)プログラムフアイノレ ΕΠ 661
プログラムファイル ΕΠ 661は、図 7に示すように、暗号化制御プログラム OE2 66 2、復号制御プログラム OD2 663、暗号化アプリプログラム AE2 664、復号アプリ プログラム AD2 665、方式識別子 666「E— 2」、暗号化方式プログラム Enc2 667 、復号方式プログラム Dec2 668及び鍵長 669「128」力ら構成される。 [0050] 暗号化制御プログラム OE2 662は、暗号化の手順を含むプログラムであり、暗号 化アプリプログラム AE2 664は、平文を適切な長さごとに読み出し暗号化方式プロ グラム Enc2 667に演算を指示するプログラムである。暗号化方式プログラム Enc 2 667は、暗号ィ匕演算の手順を含むプログラムである。
復号制御プログラム OD2 663は復号処理の手順を含むプログラムであり、復号ァ プリプログラム AD2 665は、暗号文を適切な長さごとに読み出し、復号方式プログ ラム Dec2 668に読み出した暗号文の演算を指示するプログラムである。復号方式 プログラム Dec2 668は、暗号化方式プログラム Enc2により暗号化された暗号文を 復号する演算手順を含むプログラムである。
[0051] 方式識別子 666「E— 2」は、暗号化方式プログラム Enc2 667及び復号方式プロ グラム Dec2 668の基になる暗号方式を示す識別子であり、一例としてラインデール 暗号方式を示す。鍵長 669「128」は、暗号化方式プログラム Enc2 667及び復号 方式プログラム Dec2 668に示す手順により暗号ィ匕又は復号を行う際に必要となる 鍵値のビット長を示して 、る。
[0052] 各コンピュータプログラムは、複数の機械語形式の命令から構成される。これらの機 械語形式は、メモリカード 300の暗号部 308 (後述する)、復号部 309 (後述する)に より実行される形式である。
暗号化制御プログラム OE2 662、暗号化アプリプログラム AE2 664及び暗号化 方式プログラム Enc2 667は、メモリカード 300の暗号部 308により用いられ、復号 制御プログラム OD2 663、復号アプリプログラム AD2 665及び復号方式プロダラ ム Dec2 668ίま、メモリカード 300の復号咅 309【こより用!ヽられる。
[0053] 以下において、上記の各コンピュータプログラムの内容を説明する力 各コンビユー タプログラムの内容の理解を容易にするために、機械語形式の命令を用いた表現で はなぐフローチャートにより各コンピュータプログラムを表現し、フローチャートを用い て、各コンピュータプログラムを説明する。
(暗号化制御プログラム ΟΕ2 662)
暗号化制御プログラム ΟΕ2による暗号化処理を図 8に示すフローチャートを用いて 説明する。 [0054] 暗号ィ匕制御プログラム OE2は、鍵と平文を読み出す (ステップ S131)。ここで、暗 号ィ匕制御プログラム OE2が読み出す鍵と平文の組み合わせは、一例として、緊急鍵 K— EMRと秘密鍵 SK— L2の組み合わせと、緊急鍵 K— EMRと公開鍵証明書 Cer t— L2の組み合わせである。
次に、読み出した鍵を暗号鍵として出力し、暗号ィ匕アプリプログラム AE2に平文の 暗号化を指示する(ステップ S132)。暗号ィ匕アプリプログラム AE2により暗号文が生 成され、生成された暗号文を受け取る(ステップ S133)。次に、プログラムメモリ 311 力も方式識別子 346「E— 2」を読み出し (ステップ S136)、暗号文と読み出した方式 識別子 346「E_2」とを出力する (ステップ S 137)。
[0055] (暗号化アプリプログラム AE2 664)
暗号化アプリプログラム AE2について、図 9に示すフローチャートを用いて説明す る。
暗号ィ匕アプリプログラム AE2は、暗号鍵と、平文の暗号ィ匕の指示を受け取る (ステツ プ S140)。次に、プログラムメモリ 311から鍵長 349「128」を読み出し (ステップ S14 1)、次に、受け取った暗号鍵の鍵長を検出する (ステップ S142)。検出した鍵長と読 み出した鍵長 349「 128」を比較し (ステップ S 143)、検出した鍵長が 128ビットである と判断すると (ステップ S 143の YES)、そのままステップ S 146へ処理を移す。検出し た鍵長が 128ビットでないと判断すると (ステップ S143の NO)、受け取った暗号鍵の 先頭から 128ビットを抽出し、これを暗号鍵とする (ステップ S144)。
[0056] 次に、平文を 128ビットのブロックごとに読み出し (ステップ S146)、暗号鍵と読み出 したブロックとを出力し、暗号ィ匕方式プログラム Enc2に出力したブロックの暗号ィ匕演 算を指示する (ステップ S 147)。
次に、暗号化アプリプログラム AE2は、暗号化方式プログラム Enc2から暗号化ブロ ックを受け取り、受け取った暗号化ブロックを情報記憶部 310に書き込む (ステップ S 148)、次に、平文を構成するブロックのうち、暗号化されていないブロックが存在す る力否かを判断し (ステップ S 149)、暗号ィ匕されていないブロックが存在すれば (ステ ップ S 149の NO)、ステップ S 146に戻り、ステップ S 146からステップ S 149を繰り返 し、暗号文を生成する。全てのブロックを暗号化し終わっていれば (ステップ S 149の YES)、生成した暗号文を出力して処理を終了する。
[0057] (復号制御プログラム OD2 663)
復号制御プログラム OD2について、図 10のフローチャートを用いて説明する。 復号制御プログラム OD2は、鍵と暗号文と暗号文の生成に用いられた暗号方式を 示す方式識別子とを受け取る (ステップ S201)。ここで、復号制御プログラム OD2が 受け取る鍵と暗号文の組み合わせは、一例として、セッション鍵 Kb'と暗号ィ匕コンテ ンッ鍵 Encl (K_ElB, KEYa)の組み合わせ、コンテンツ鍵 KEYaと暗号化コンテ ンッ Encl (KEYa, Cona)の組み合わせ、 SD鍵 Kmiと暗号化デバイス鍵 Encl (K mi, Dev— 2)の組み合わせなどである。
[0058] 次に、受け取った方式識別子を判定し (ステップ S202)、方式識別子が「E_1」で あると判断すると (ステップ S 202)、方式識別子「E— 1」により示される復号方式プロ グラム Declがプログラムメモリ 311内に存在するか否かを判断し (ステップ S207)、 存在しな!ヽと判断すると、ステップ S 215へ処理を移す。
方式識別子「E—1」により示される復号方式プログラム Declがプログラムメモリ 311 内に存在すると判断すると (ステップ S207の YES)、受け取った鍵を復号鍵として出 力し、復号アプリプログラム AD1に暗号文の復号を指示する(ステップ S208)。次に 、復号アプリプログラム AD1から復号文を受け取り(ステップ S209)、受け取った復 号文を出力し、処理を終了する(ステップ S216)。暗号ィ匕アプリプログラム AD1につ いては後述する。
[0059] 方式識別子が「E— 2」であると判断すると (ステップ S202)、次に、方式識別子「E —2」により示される復号方式プログラム Dec2がプログラムメモリ 311内に存在するか 否かを判断し (ステップ S211)、存在しないと判断すると、ステップ S215へ処理を移 す。
方式識別子「E— 2」により示される復号方式プログラム Dec2がプログラムメモリ 311 内に存在すると判断すると (ステップ S211の YES)、復号制御プログラム OD2は、受 け取った鍵を復号鍵として出力し、復号アプリプログラム AD2に暗号文の復号を指 示する(ステップ S212)。次に、復号アプリプログラム AD2から復号文を受け取り(ス テツプ S 213)、ステップ S 216へ処理を移す。 [0060] 方式識別子が、その他であると判断すると (ステップ S202)、暗号文の復号ができ な 、ことを示すエラー信号を出力し (ステップ S215)、処理を終了する。
(復号アプリプログラム AD2 665)
復号アプリプログラム AD2につ 、て、図 11に示すフローチャートを用いて説明する
[0061] 復号アプリプログラム AD2は、復号鍵と暗号文の復号の指示を受け取り(ステップ S 230)、プログラムメモリ 311から鍵長 349「128」を読み出し (ステップ S231)、受け取 つた鍵の鍵長を検出する (ステップ S232)。検出した鍵長と読み出した鍵長 349「12 8」とを比較し (ステップ S233)、 128ビットであると判断すると(ステップ S233の YES )、そのままステップ S236へ処理を移す。検出した鍵長が 128ビットでないと判断す ると (ステップ S233の NO)、受け取った復号鍵の先頭から 128ビットを抽出し、これ を復号鍵とする (ステップ S 234)。
[0062] 次に、暗号文を 128ビットのブロックごとに読み出し (ステップ S236)、復号鍵と読み 出したブロックとを出力し、復号方式プログラム Dec2に出力したブロックの復号演算 を指示する (ステップ S237)。
次に、復号方式プログラム Dec2から復号ブロックを受け取り、受け取った復号ブ口 ックを情報記憶部 310に書き込む (ステップ S238)。次に、暗号文を構成するブロッ クのうち、全てのブロックを復号し終わっているか否かを判断し (ステップ S239)、復 号していないブロックが存在すれば (ステップ S239の NO)、ステップ S236に戻りス テツプ S236力らステップ S239の処理を繰り返し、復号文を生成する。全てのブロッ クを復号し終わっていれば (ステップ S239の YES)、生成した復号文を出力し処理を 終了する。
[0063] (D)プログラムファイル ΡΠ 671
プログラムファイル ΡΠ 671は、図 7に示すように、暗号化アプリプログラム APE2 673、復号アプリプログラム APD2 674、方式識別子 675「P— 2」、暗号化方式プロ グラム Pec2 676及び復号方式プログラム Pdc2 677から構成される。
[0064] 暗号ィ匕アプリプログラム APE2 673は、平文を適切な長さごとに読み出し、暗号ィ匕 方式プログラム Pec2 676に読み出した平文の暗号ィ匕の演算を指示するプログラム である。暗号化方式プログラム Pec2 676は、方式識別子 675「P— 2」の示す暗号 方式に基づく暗号ィ匕の演算手順を含むプログラムである。方式識別子 675「P— 2」 は、一例として、楕円曲線暗号方式を示す識別子である。
[0065] 復号アプリプログラム APD2 674は、暗号文を適切な長さごとに読み出し、復号方 式プログラム Pdc2 677に復号の演算を指示するプログラムである。復号方式プログ ラム Pdc2 657は、暗号化方式プログラム「Pec2」により暗号化された暗号文を復号 する演算手順を含むプログラムである。なお、楕円曲線暗号方式は、公知の技術で あるので説明を省略する。
[0066] 各コンピュータプログラムは、複数の機械語形式の命令から構成される。これらの機 械語形式は、メモリカード 300の認証部 303 (後述する)より実行される形式である。 以下において、上記の各コンピュータプログラムの内容を説明する力 各コンビユー タプログラムの内容の理解を容易にするために、機械語形式の命令を用いた表現で はなぐフローチャートにより各コンピュータプログラムを表現し、フローチャートを用い て、各コンピュータプログラムを説明する。
[0067] (暗号化アプリプログラム APE2 673)
暗号ィ匕アプリプログラム APE2は、後述する SAC制御プログラムにより呼び出され るプログラムである。図 12に示すフローチャートを用いて暗号化アプリプログラム AP E2について説明する。
SAC制御プログラムから暗号鍵と平文の暗号ィ匕の指示を受け取る (ステップ S241 )。次に、平文を 160ビットのブロックごとに読み出し (ステップ S242)、読み出したブ ロックと暗号鍵とを出力し、暗号ィ匕方式プログラム Pec2に出力したブロックの暗号ィ匕 演算を指示する (ステップ S243)。次に暗号ィ匕方式プログラム Pec2から暗号ィ匕ブ口 ックを受け取り、受け取った暗号化ブロックを情報記憶部 310に書き込む (ステップ S 244)。次に、平文を構成するブロックを全て暗号ィ匕し終わったカゝ否かを判断し (ステ ップ S 245)、暗号化していないブロックが存在すれば (ステップ S245の NO)、ステツ プ S242に戻って、ステップ S242からステップ S245の処理を繰り返し、暗号文を生 成する。暗号化していないブロックが存在しなければ (ステップ S245の YES)、生成 した暗号文を出力し、 SAC制御プログラムへ処理を移す。 [0068] (復号アプリプログラム APD2 674)
復号アプリプログラム APD2は、後述する SAC制御プログラムにより呼び出される プログラムである。図 13に示すフローチャートを用いて復号アプリプログラム APD2に ついて説明する。
SAC制御プログラムから、復号鍵と暗号文の復号の指示とを受け取る (ステップ S2 51)。次に、暗号文を 160ビットのブロックごとに読み出す (ステップ S252)。次に、受 け取った復号鍵と読み出したブロックとを出力し、復号方式プログラム Pdc2に出力し たブロックの復号演算を指示する (ステップ S253)。次に、復号アプリプログラム APD 2は、復号方式プログラム Pdc2から復号ブロックを受け取り、受け取った復号ブロック を情報記憶部 310に書き込む (ステップ S254)。次に、暗号文を構成するブロックの うち、復号していないブロックが存在する力否かを判断し (ステップ S255)、復号して いないブロックが存在すると判断すると(ステップ S255の NO)、ステップ S252に戻り 、ステップ S252からステップ S255までの処理を繰り返し、復号文を生成する。復号 して 、な 、ブロックが存在しな 、と判断すると (ステップ S255の YES)、生成した復号 文を出力し、 SAC制御プログラムへ処理を移す。
[0069] (2)送受信部 601
送受信部 601は、インターネット 20と接続されており、インターネット 20に接続され ている外部装置と制御部 607又は認証部 603との間で、情報の送受信を行う。ここで 、前記外部装置は、具体的には、携帯電話 700及び携帯電話 700に装着されたメモ リカード 300である。
[0070] (3)認証部 603
認証部 603は、セキュリティ管理装置 600が外部装置と通信を行うに先だって、外 部装置との間に共通のセッション鍵を共有し安全な通信路 SAC (Secure Authent ication Channel)を確立する。
(4)制御部 607
方式識別子「E—1」の示す暗号方式が解読された場合、制御部 607は、入力部 61 3を介して、操作者による指示を受け付け、受け付けた指示に従ってプログラムフアイ ル Eii 641をインターネット 20を介して放送局 70へ送信する。 [0071] 方式識別子「P—1」の示す暗号方式が解読された場合、制御部 607は、入力部 61 3を介して、操作者による指示を受け付け、受け付けた指示に従ってプログラムフアイ ル Pii 671をインターネット 20を介して放送局 70へ送信する。
また、制御部 607は、定期的に認証局から最新の CRL (Certificate Revocatio n List)を取得し、取得した CRLをインターネット 20を介して、放送局 70へ送信する 。認証局及び CRLについては、後述する。
[0072] また、制御部 607は、インターネット 20及び送受信部 601を介してメモリカード 300 からメモリカード 300の使用している暗号方式を示す方式識別子を受信し、受信した 方式識別子の示す暗号方式の安全性の確認要求を受け付ける。
メモリカード 300から、メモリカード 300の使用している暗号方式を示す方式識別子 「E— 1」と方式識別子「P— 1」と方式識別子「E— 1」及び方式識別子「P— 1」の示す 暗号方式の安全性の確認を受け取ると、無効暗号方式一覧 621内で受信した方式 識別子「E— 1」及び「P— 1」を含む暗号方式情報を検索する。検索の結果、方式識 別子「E— 1」、方式識別子「P—1」ともに検出された場合、以下の (i)の処理を行う。 方式識別子「E— 1」のみ検出された場合、以下の (ii)の処理を行う。方式識別子「P —1」のみ検出された場合、以下の(iii)の処理を行う。方式識別子「E— 1」、方式識 別子「P— 1」ともに検出されな力つた場合、以下の (iv)の処理を行う。
[0073] 以下に (i)一 (iv)の詳細を説明する。
( 方式識別子「E— 1」、方式識別子「P— 1」ともに検出された場合
制御部 607は、緊急画面データを生成し、送受信部 601を介して、生成した緊急 画面データをメモリカード 300に送信する。図 14は、緊急画面データから生成される 画面の一例である。
[0074] (ii)方式識別子「E— 1」のみ検出された場合
制御部 607は、以下の
(ii a)プログラムファイルの送信
(ii b)デバイス鍵の送信
の手順で方式識別子「E—1」の示す暗号方式の更新処理をする。
[0075] 以下に (ii-a)と (ii-b)とを説明する。 (ii-a)プログラムファイルの送信
制御部 607は、送受信部 601を介して、メモリカード 300に、方式識別子「E— 1」の 示す暗号方式の更新を指示する更新指示命令を生成し、送受信部 601を介して、メ モリカード 300に生成した更新指示命令を送信する。
[0076] 次に、メモリカード 300から、方式識別子「E— 1」と更新開始要求を受信する。
制御部 607は、情報記憶部 610内の無効暗号方式一覧 621から受信した方式識 別子「E—1」を含む暗号方式情報 623を選択し、選択した暗号方式情報 623に含ま れるプログラムファイル名を基に、プログラムファイル ΕΠ 661を読み出し、送受信部 601を介して、読み出したプログラムファイル ΕΠ 661をホームサーバ装置 100に送 信する。
[0077] (ii b)デバイス鍵の送信
次に、制御部 607は、認証部 603に SAC確立を指示する。 SAC確立が完了し、認 証部 603からセッション鍵 Kcを受け取ると、受け取ったセッション鍵 Kcの先頭から 12 8ビットを抽出し、これを共通鍵 K_E2Cとする。
次に、無効暗号方式一覧 621内で、メモリカード 300から受け取った方式識別子「 E—l」を含む暗号方式情報 623を選択し、選択した暗号方式情報 623からデバイス 鍵 Dev— 2を抽出し、共通鍵 K— E2Cを用いて、抽出したデバイス鍵 Dev— 2を方式 識別子「E_2」の示す暗号方式により暗号ィ匕し、暗号ィ匕デバイス鍵 Enc2 (K_E2C , Dev_2)を生成する。次に、送受信部 601を介して、生成した暗号ィ匕デバイス鍵 E nc2 (K_E2C, Dev— 2)と、暗号化デバイス鍵の生成に用いた暗号方式を示す方 式識別子「E— 2」とをメモリカード 300に送信する。
[0078] (iii)方式識別子「P— 1」のみ検出された場合
制御部 607は、以下の
(iii-a)プログラムファイルの送信
(iii-b)鍵の生成及び公開鍵証明書の送信
の手順で「P—1」の示す暗号方式の更新をする。
[0079] 以下に (iii-a)と (iii-b)とについて説明する。
(iii-a)プログラムファイルの送信 制御部 607は、方式識別子「P—1」の示す暗号方式の更新を指示する更新指示 命令を生成し、送受信部 601を介して、メモリカード 300に生成した更新指示命令を 送信する。
[0080] 次に、制御部 607は、メモリカード 300から、方式識別子「P— 1」と更新開始要求を 受信し、情報記憶部 610内の無効暗号方式一覧 621から方式識別子「P—1」を含 む暗号方式情報 615を選択し、選択した暗号方式情報 615に含まれるプログラムフ アイル名を基に、プログラムファイル ΡΠ 671を読み出し、送受信部 601を介して、読 み出したプログラムファイル ΡΠ 671をメモリカード 300に送信する。
[0081] (iii-b)鍵の生成及び公開鍵証明書の送信
次に、制御部 607は、秘密鍵 SK— X2と公開鍵 PK— X2の鍵ペアと、秘密鍵 SK— L2と公開鍵 PK— L2の鍵ペアとを生成し、生成した公開鍵 PK— X2及び公開鍵 PK —L2の公開鍵証明書 Cert— X2と公開鍵証明書 Cert— L2とを認証局から取得する 。これらの公開鍵証明書は、公開鍵証明書に固有に割り当てられる ID番号、公開鍵 証明書により証明される公開鍵の鍵値、発行元である認証局による署名データを含 んでいる。
[0082] これらの鍵ペアは、方式識別子「P— 2」で示される暗号方式による暗号化及び復号 に用いられる鍵である。方式識別子「P— 2」で示される暗号方式は、一例として楕円 曲線暗号方式であり、前記鍵ペアの生成方法は、公知であるのでここでは説明をし ない。
次に、制御部 607は、送受信部 601を介してメモリカード 300にカード IDを要求す る。メモリカード 300からカード ID「I5000D」を受信すると、受信したカード ID「1500 0D」を基に、 SD鍵リスト 631から SD鍵情報 632を選択し、選択した SD鍵情報 632 に含まれる SD鍵 Kmiを読み出す。
[0083] 次に、読み出した SD鍵 Kmiを用いて、前記の秘密鍵及び公開鍵証明書を方式識 別子「E—1」の示す暗号方式により暗号化し、暗号化秘密鍵 Encl (Kmi, SK_X2 )、暗号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号化秘密鍵 Encl (Kmi, SK — L2)、暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)を生成する。この際、 SD鍵 Kmiのビット長力 方式識別子「E—1」の示す暗号方式に適した鍵長 56ビットより大 きい場合、先頭から 56ビットを抽出したものを用いて暗号ィ匕する。
[0084] 次に、送受信部 601を介して、生成した暗号化秘密鍵 Encl (Kmi, SK_X2)、暗 号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号化秘密鍵 Encl (Kmi, SK_L2 ) ,暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)をメモリカード 300へ送信する。
(iv)方式識別子「E— 1」、方式識別子「P— 1」ともに検出されなカゝつた場合 制御部 607は、方式識別子「E— 1」の示す暗号方式と方式識別子「P— 1」の示す 暗号方式とがいずれも安全であることを示す安全通知信号を生成し、送受信部 601 を介して、生成した安全通知信号をメモリカード 300に送信する。
[0085] (5)入力部 613及び表示部 612
入力部 613は、セキュリティ管理装置 600の操作者による情報又は指示の入力を 受け付け、受け付けた情報及び指示を制御部 607へ出力する。
表示部 612は、制御部 607の指示により各種画面を表示する。
1. 4 放送局 70
放送局 70は、インターネット 20を介して、セキュリティ管理装置 600から CRL、プロ グラム Eii又はプログラムファイル Piiを受信する。
[0086] 放送局 70は、増幅器、変調機、アンテナなどを備え、受信した CRL、プログラム Eii 又はプログラムファイル Piiを放送波に変換して送信する。
1. 5 ホームサーバ装置 100
ホームサーバ装置 100は、図 15に示すように、受信部 101、入出力部 102、認証 部 103、更新部 106、制御部 107、暗号部 108、復号部 109、記憶部 110、表示部 1 12、入力部 113、アンテナ 114及び入出力部 115から構成される。
[0087] ホームサーバ装置 100は、具体的には図示していないマイクロプロセッサ、 RAM、 ROM,ハードディスクなどから構成される。前記 RAM、 ROM,ハードディスク及び 記憶部 110には、コンピュータプログラムが記憶されている。前記マイクロプロセッサ 力 前記コンピュータプログラムに従って動作することにより、ホームサーバ装置 100 は、その機能を達成する。
[0088] また、ホームサーバ装置 100には、 DVD500a又は 500b及びメモリカード 300力 S 装着される。 (1)受信部 101及びアンテナ 114
送受信部 101及びアンテナ 114は、放送波を介して、放送局 70から送信された情 報を受信する。
[0089] 受信部 101は、増幅器、復調機などから構成され、アンテナ 114が受信した放送波 を増幅し、復調する。
(2)入出力部 102及び入出力部 115
メモリカード 300が装着されると、入出力部 102は、メモリカード検出を示すカード検 出信号を制御部 107へ出力する。
[0090] また、入出力部 102は、認証部 103、更新部 106及び制御部 107の制御により、メ モリカード 300へ情報の書き込み及びメモリカード 300から情報の読み出しを行う。 入出力部 115は、 DVD500a又は DVD500bが装着されると、 DVD検出を示すデ イスク検出御信号を制御部 107へ出力する。
[0091] また、入出力部 115は、制御部 107の指示により、 DVD500a又は 500bに記録さ れている情報の読み出しを行う。
(3)記憶部 110
記憶部 110は、ハードディスクユニットから構成され、一例として図 16に示すように、 デバイス鍵 Dev— 1 121、秘密鍵 SK— L1 122、公開鍵証明書 Cert— L1 123、 緊急鍵リスト 124、 CRL129、第 1更新フラグ 181、第 2更新フラグ 182、方式識別子 183「E— 1」及び方式識別子 184「P— 1」を記憶して!/、る。
[0092] 公開鍵証明書 Cert— L1 123は、秘密鍵 SK— L1 122と対になる公開鍵を証明 するものであり、 ID番号、公開鍵の鍵値及び認証局による署名データを含んでいる。 認証局による署名データは、秘密鍵 SK— L1 122と対になる公開鍵に、認証局の 秘密鍵を用いて、署名生成アルゴリズム Sを施して生成したものである。ここで、認証 局は、第三者機関であり、アップデートシステム 10に属する各機器の公開鍵の正当 性を証明する公開鍵証明書を発行する機関である。なお、署名生成アルゴリズム Sは 一例として、有限体上の Elgamal署名である。 Elgamal署名については、公知である ので説明を省略する。
[0093] 緊急鍵リスト 124は、複数の緊急鍵情報 125、 126 · · 'から構成され、各緊急鍵情 報は、カード IDと緊急鍵を含む。カード IDは、ホームサーバ装置 100に装着されるメ モリカードを識別する各メモリカード固有の情報であり、緊急鍵はカード IDにより識別 されるメモリカードと緊急時に通信する場合に使用される暗号鍵値である。ここで、前 記緊急時とは、ホームサーバ装置 100とメモリカード 300との通信に用いられている 公開鍵暗号方式を変更するときである。
[0094] CRL129は、公開鍵証明書の発行元である認証局により作成され、失効した公開 鍵証明書の ID番号を含む。
第 1更新フラグ 181は、共通鍵暗号方式の更新処理が完了しているか否かを示す フラグであり、「0」又は「1」の何れかの値であり、「0」は、暗号部 108及び復号部 109 の更新は完了している力 新しいデバイス鍵は、未だ取得していないことを示す。「1」 は、暗号部 108と復号部 109の更新及び新しいデバイス鍵の取得が完了しているこ とを示す。
[0095] 第 2更新フラグ 182は、公開鍵暗号方式の更新処理が完了しているか否かを示す フラグであり、「0」又は「1」の何れかの値であり、「0」は、認証部 103の更新は完了し ているが、新しい秘密鍵と公開鍵証明書は、未だ取得していないことを示す。「1」は 、認証部 103の更新及び新 、秘密鍵と公開鍵証明書の取得が完了して ヽることを 示す。暗号部 108、復号部 109及び認証部 103の更新については、後述する。 ) 方式識別子 183「E— 1」及び方式識別子 184「P— 1」は、それぞれホームサーバ 装置 100が備えている共通鍵暗号方式及び公開鍵暗号方式を示す識別子である。
[0096] (6)制御部 107
制御部 107は、入出力部 102からカード検出信号を受け取り、入出力部 115から ディスク検出信号を受け取る。また、アンテナ 114及び受信部 101を介して、 CRLを 受信する。
制御部 107は、 CRLの更新、緊急鍵の生成、コンテンツの再生又はコピーを行う。
[0097] 以下に、これらの処理について説明する。
(i) CRLの更新
制御部 107は、受信部 101及びアンテナ 114を介して、放送局 70から最新の CRL を取得すると、記憶部 110の CRL129を取得した最新の CRLに書き換える。 (ii)緊急鍵の生成
制御部 107は、入出力部 102からカード検出信号を受け取ると、入出力部 102を 介してメモリカード 300に、カード IDを要求し、入出力部 102を介して、メモリカード 3 00からカード ID「I5000D」を受信する。
[0098] カード ID「I5000D」を受信すると、記憶部 110に記憶されている緊急鍵リスト 124 内で受信したカード ID「I5000D」を検索し、緊急鍵リスト 124に受信したカード ID「I 5000DJが記憶されていると判断すると、緊急鍵の生成処理を終了する。
緊急鍵リスト 124に受信したカード ID「I5000D」が記憶されていないと判断すると、 256ビット長の乱数を生成し、生成した乱数と、受け取ったカード ID「I5000D」に含 まれるアルファベットに対応する文字コード及び数字の各桁を 4ビットの 2進数に変換 して 32ビットの IDコードを生成し、 48ビットの現在日時情報を取得し、生成した乱数 の先頭から 16ビットずつ、 IDコードの先頭の 2ビットずつ、現在日時情報を先頭から 3 ビットずつ交互に並べて結合し、 336ビット長の緊急鍵 K—EMRを生成する。
[0099] 次に、認証部 103に SAC確立を指示する。認証部 103により SACが確立されセッ シヨン鍵 Kaを受け取ると、受け取ったセッション鍵 Kaを暗号鍵として出力し、生成し た緊急鍵 K— EMRを平文として出力し、暗号部 108へ平文の暗号化を指示する。暗 号部 108力ゝら、暗号文として、暗号化緊急鍵 Encl (K— E1A, K—EMR)と喑号ィ匕 に用いた暗号方式を示す方式識別子「E—1」とを受け取ると、入出力部 102を介し て、受け取った暗号ィ匕緊急鍵 Encl (K_ElA, K_EMR)と方式識別子「E_1」と をメモリカード 300に送信する。
[0100] 次に、受け取ったカード ID「I5000D」と生成した緊急鍵 K—EMRとを含む緊急鍵 情報とを緊急鍵リスト 124に追加して書き込む。
(iii)コンテンツの再生又はコピー
以下に、ホームサーバ装置 100に DVD500aが装着された場合につ!、てのみ説明 するが、 DVD500bが装着された場合も同様であるので、説明を省略する。
[0101] 制御部 107は、入出力部 115からディスク検出信号を受け取ると、入出力部 115を 介して DVD500aから鍵ファイル 510aを読み出す。読み出した鍵ファイル 510aから 方式識別子 512a「E 1」と暗号化コンテンツ鍵 Encl (Dev 1, KEYa) 511aとを 抽出し、記憶部 110からデバイス鍵 Dev— 1 121を読み出し、抽出した方式識別子
512a「E— 1」を出力し、暗号化コンテンツ鍵 Encl (Dev— 1, KEYa) 511aを暗号 文として出力し、読み出したデバイス鍵 Dev_l 121を復号鍵として出力し、復号部
109に暗号文の復号を指示する。
[0102] 復号部 109から、暗号文の復号ができないことを示すエラー信号を受け取ると、 DV
D500aの内容が読み取れな!/、ことを表示するエラー画面を生成し、生成したエラー 画面を表示部 112に出力する。
エラー信号を受け取らない場合、復号部 109から、復号文として、コンテンツ鍵 KE
Yaを受け取り、受け取ったコンテンツ鍵 KEYaを記憶部 110に書き込む。
[0103] 次に、入力部 113から、利用者によるボタン操作に対応した操作指示情報を受け 取る。
入力部 113から、コンテンツの再生を示す操作指示情報を受け取ると、制御部 107 は、 0¥0500&からコンテンッファィル515&を読み出す。次に、読み出したコンテン ッファイル 515a力ら、暗号化コンテンツ Encl (KEYa, Cona) 516aと方式識別子 517a「E— 1」とを抽出し、記憶部 110からコンテンツ鍵 KEYaを読み出し、抽出した 暗号化コンテンツ Encl (KEYa, Cona) 516aを暗号文として出力し、読み出したコ ンテンッ鍵 KEYaを復号鍵として出力し、方式識別子 517a「E— 1」を出力して、復号 部 109へ暗号文の復号を指示する。
[0104] 復号部 109から、暗号文の復号ができないことを示すエラー信号を受け取ると、 DV D500aの内容が読み取れな!/、ことを示すエラー画面を生成し、生成したエラー画面 を表示部 112へ出力する。
復号部 109が正常に復号処理を行い、復号部 109から、コンテンツ Conaを受け取 ると、受け取ったコンテンツ Conaをパーソナルコンピュータ 50へ出力する。
[0105] また、入力部 113からコンテンツのコピーを示す操作指示情報を受け取ると、制御 部 107は、 DVD500aのコンテンッファイル 515aから方式識別子 517a「E— 1」を読 み出し、入出力部 102を介して、読み出した方式識別子 517a「E_1」をメモリカード 300へ送信し、方式識別子「E—1」の示す暗号方式により生成された暗号文の復号 が可能である力否かを問い合わせる。入出力部 102を介してメモリカード 300から、 方式識別子「E—1」の示す復号方式プログラムの有無を示す判定結果を受け取る。 受け取った判定結果が「0」であれば、メモリカード 300へのコピーができないことを示 すエラー画面を生成し、生成したエラー画面を表示部 112へ出力する。
[0106] メモリカード 300から受け取った判定結果力「l」であれば、 DVD500aからコンテン ッファイル 515aを読み出す。次に認証部 103へ SAC確立を指示し、認証部 103〖こ より SACが確立され、認証部 103からセッション鍵 Kbを受け取る。制御部 107は、記 憶部 110からコンテンツ鍵 KEYaを読み出し、読み出したコンテンツ鍵 KEYaを平文 として出力し、受け取ったセッション鍵 Kbを暗号鍵として出力し、暗号部 108へ平文 の暗号化を指示する。
[0107] 暗号部 108から暗号文として、暗号化コンテンツ鍵 Encl (K— E1B, KEYa)と喑 号ィ匕コンテンツ鍵 Encl (K— E1B, KEYa)の生成に用いた暗号方式を示す方式識 別子「E— 1」とを受け取り、受け取った暗号化コンテンツ鍵 Encl (K—E1B, KEYa) と方式識別子「E—1」と読み出したコンテンツファイル 515aとを入出力部 102を介し てメモリカード 300へ出力する。
[0108] また、入力部 113を介してその他の処理を示す操作指示情報を受け取ると、その他 の処理を行う。
(6)更新部 106
更新部 106は、 FPGA書き込み装置を備える(FPGAについては後述する)。
更新部 106は、受信部 101を介して、放送局 70からプログラムファイル Eii又は Piiを 受信する。
[0109] 更新部 106は、プログラムファイル Eiiを受信すると、共通鍵暗号方式の更新を開始 し、プログラムファイル Piiを受信すると公開鍵暗号方式の更新を開始する。以下に、 これらの処理を説明する。
(i)共通鍵暗号方式の更新
更新部 106は、プログラムファイル Eiiを受信すると、
(i-a)暗号部 108及び復号部 109の更新
(i b)デバイス鍵の取得
の手順で共通鍵暗号方式の更新を行う。以下に、(i a)及び (i b)について説明す る。
[0110] (i-a)暗号部 108及び復号部 109の更新
更新部 106は、受信したプログラムファイル Eiiから、方式識別子「E— 2」を抽出し、 抽出した方式識別子「E— 2」を、記憶部 110内で検索する。記憶部 110に、方式識 別子「E— 2」が存在すれば、(i - b)へ処理を移す。
記憶部 110内に方式識別子「E— 2」が存在しなければ、受信した方式識別子「P— 2」を記憶部 110に書き込む。
[0111] 次に、受信したプログラムファイル Eiiから、暗号部更新プログラムを抽出し、抽出し た暗号部更新プログラムに示される手順に従って、暗号部 108を構成する FPGAを 書き換え、方式識別子「E— 2」の示す暗号方式に従う暗号化の機能を備えた回路を 構築する。具体的には、 FPGAを構成する複数の CLB (Configuration Logic Bl ock)を、これらの CLB上に任意の論理関数回路を生成し、生成した論理関数回路 を各 CLB間に存在する結線リソースにより結線することにより回路を構築する。また、 FPGA素子に付属するコンフイダ ROMに、受信した暗号部更新プログラムを書き込 む。
[0112] 次に、受信したプログラムファイル Eiiから、復号部更新プログラムを抽出し、抽出し た復号部更新プログラムに示される手順に従って、復号部 109を構成する FPGAを 書き換え、方式識別子「E—1」及び「E— 2」の示す暗号方式に従う復号の機能を備 えた回路を構築する。
次に、記憶部 110の第 1更新フラグ 181を「0」に設定する。
[0113] (i-b)デバイス鍵の取得
次に、ホームサーバ装置 100にメモリカード 300が装着された状態で、メモリカード 300から第 1更新フラグの要求を受け付けると、更新部 106は、記憶部 110から更新 フラグ 181「0」を読み出し、読み出した第 1更新フラグ 181「0」を、入出力部 102を介 してメモリカード 300へ送信する。
[0114] 次に、メモリカード 300から公開鍵証明書 Cert— XIを受け取ると、受け取った公開 鍵証明書 Cert— XIを出力し認証部 103に SAC確立を指示する。
次に、認証部 103により SACが確立され、セッション鍵 Kd'を受け取り、入出力部 1 02を介して、メモリカード 300から暗号化デバイス鍵 Enc2 (K—E2D, Dev— 2)と方 式識別子「E— 2」とを受け取る。受け取った方式識別子「E— 2」を出力し、受け取つ た暗号化デバイス鍵 Enc2 (K— E2D, Dev— 2)を暗号文として出力し、セッション鍵 Kd'を復号鍵として出力し、復号部 109へ暗号文の復号を指示する。復号部 109か ら復号文としてデバイス鍵 Dev— 2を受け取ると、受け取ったデバイス鍵 Dev— 2を、 記憶部 110に書き込む。
[0115] 次に、更新部 106は、記憶部 110の第 1更新フラグ 181を「1」に設定する。これによ り、共通鍵暗号方式の更新処理を完了する。
以降、メモリカード 300から第 1更新フラグの要求を受信すると、記憶部 110から第 1更新フラグ 181「1」を読み出し、メモリカード 300へ読み出した第 1更新フラグ 181「 1」を送信する。
[0116] (ii)公開鍵暗号方式の更新
受信部 101を介して、プログラムファイル Piiを受信すると、
(ii - a)認証部 103の更新
(ii-b)秘密鍵及び公開鍵証明書取得
の手順で共通鍵暗号方式の更新を行う。以下に、(ii a)と (ii b)について説明する。
[0117] (ii a)認証部 103の更新
更新部 106は、受信したプログラムファイル Piiから方式識別子「P— 2」を抽出し、記 憶部 110内で方式識別子「P— 2」を検索する。記憶部 110に方式識別子「P— 2」が 存在すると判断すると、(ii - b)へ処理を移す。
記憶部 110に方式識別子「P— 2」が存在しな ヽと判断すると、受信した方式識別子 「P— 2」を記憶部 110に書き込み、記憶部 110から方式識別子 184「P—1」を削除 する。
[0118] 次に、受信したプログラムファイル Piiから、認証部更新プログラムを抽出し、抽出し た認証部更新プログラムに示す手順に従って認証部 103を構成する FPGAを書き換 え、方式識別子「P— 2」を用いた SAC確立を実行する機能を備えた回路を構築する 。具体的には、 FPGAを構成する複数の CLBを、これらの CLB間に存在する結線リ ソースにより結線し、回路を構築する。また、 FPGA素子に付属するコンフイダ ROM に、受信した認証部更新プログラムを書き込む。
[0119] 次に、記憶部 110の第 2更新フラグ 182を「0」に設定する。
(ii-b)秘密鍵及び公開鍵証明書の取得
次に、ホームサーバ装置 100にメモリカード 300が装着された状態で、入出力部 10 2を介して、メモリカード 300から、第 2更新フラグの要求を受け付けると、更新部 106 は、記憶部 110から第 2更新フラグ 182「0」を読み出し、読み出した第 2更新フラグ 1 82「0」を、入出力部 102を介してメモリカード 300へ送信する。
[0120] メモリカード 300力ら、カード ID「I5000D」と暗号化秘密鍵 Encl (K— EMR, SK _L2)と暗号ィ匕公開鍵証明書 Encl (K— EMR, Cert_L2)と方式識別子「E— 1」 とを受け取ると、受け取ったカード ID「I5000D」を基に記憶部 110に記憶されている 緊急鍵リスト 124から緊急鍵情報 125を選択し、選択した緊急鍵情報 125に含まれる 緊急鍵 K— EMRを読み出す。次に、読み出した緊急鍵 K—EMRと受け取った暗号 化秘密鍵 Encl (K— EMR, SK—L2)と暗号化公開鍵証明書 Encl (K—EMR, C ert_L2)と方式識別子 E_lを復号部 109へ出力し、緊急鍵 K_EMRを復号鍵とし て暗号化秘密鍵 Encl (K—EMR, SK_L2)と暗号化公開鍵証明書 Encl (K_E MR, Cert— L2)の復号を指示する。更新部 106は、復号部 109から、秘密鍵 SK— L2と公開鍵証明書 Cert— L2とを受け取り、受け取った秘密鍵 SK—L2と公開鍵証 明書 Cert— L2とを記憶部 110に書き込む。次に、秘密鍵 SK— L1 122と公開鍵証 明書 Cert_Ll 123とを記憶部 110から削除する。
[0121] 次に、記憶部 110の第 2更新フラグを「1」に設定する。これにより、公開鍵暗号方式 の更新を完了する。
以降、メモリカード 300から、第 2更新フラグの要求を受け付けると、記憶部 110から 第 2更新フラグ 182「1」をメモリカード 300へ送信する。
(7)暗号部 108
暗号部 108は、 FPGA素子により構成され、 FPGA素子は、 FPGAとコンフィグ RO Mから構成される。 FPGAは、アレイ状に配置された多数の CLBと CLB間に配置さ れた配線リソース及び接続スィッチカゝら構成される。各 CLBは、ファンクションジエネ レータとフリップフロップ回路力 構成され、任意の論理関数を生成できる回路を備え ている。コンフィグ ROMは、 EEPROMを備えており、この EEPROMに、 FPGA上 に回路を構築するためのプログラムを記憶しており、ホームサーバ装置 100に電源 供給が開始されると、この EEPROMに記憶されているプログラムを FPGAにコンフィ グレーシヨンする。
[0122] 暗号部 108は、 FPGA上に方式識別子「E—1」の示す暗号方式に基づき暗号化 処理する機能を備えている。また、更新部 106により共通鍵暗号方式の更新が行わ れると、 FPGA上に方式識別子「E— 2」の示す暗号方式に基づき暗号化処理を行う 機能を備える。
暗号部 108は、制御部 107から暗号鍵を出力され、平文の暗号化の処理を指示受 け取る。ここで、暗号部 108が、制御部 107から受け取る暗号鍵及び平文の組み合 わせは、一例としてセッション鍵 Kaと緊急鍵 K—EMRの組み合わせ、セッション鍵 K bとコンテンツ鍵 KEYaの組み合わせなどである。
[0123] 以下に、共通鍵暗号方式の更新前後の暗号部 108の行う処理について、それぞれ 説明する。
( 共通鍵暗号方式の更新前
暗号部 108は、制御部 107から暗号鍵と平文の暗号ィ匕の指示を受け取る。
次に、受け取った暗号鍵の鍵長を検出し、検出した鍵長が 54ビットであるカゝ否かを判 断する。検出した鍵長が 54ビットでないと判断すると、受け取った暗号鍵の先頭から 54ビット抽出し、これを暗号鍵とする。検出した鍵長が 54ビットであれば、上記の暗 号鍵の抽出を省略する。
[0124] 次に、暗号部 108は、平文を 64ビット長のブロックごとに読み出し、読み出したプロ ックに暗号鍵を用いて、方式識別子「E—1」の示す暗号方式に基づく暗号化の演算 を施し、暗号ィ匕ブロックを生成する。生成した暗号化ブロックを記憶部 110へ書き込 む。
以下、平文を構成する全てのブロックを暗号ィ匕し終わるまで、ブロックの読み出し、 暗号化、暗号化ブロックの書き込みの処理を繰り返して、暗号文を生成する。
[0125] 全てのブロックを暗号ィ匕し終えると、生成した暗号文と暗号化に使用した暗号方式 を示す方式識別子「E_1」とを出力する。 (ii)共通鍵暗号方式の更新後
暗号部 108は、制御部 107から暗号鍵と平文の暗号ィ匕の指示を受け取る。
次に、受け取った暗号鍵の鍵長を検出し、検出した鍵長が 128ビットであるカゝ否かを 判断する。検出した鍵長が 128ビットでないと判断すると、受け取った暗号鍵の先頭 力も 128ビット抽出し、これを暗号鍵とする。検出した鍵長が 128ビットであれば、上 記の暗号鍵の抽出を省略する。
[0126] 次に、暗号部 108は、平文を 128ビット長のブロックごとに読み出し、読み出したブ ロックに暗号鍵を用 ヽて、方式識別子「E— 2」の示す暗号方式に基づく暗号化の演 算を施し、暗号化ブロックを生成する。生成した暗号化ブロックを記憶部 110へ書き 込む。
以下、平文を構成する全てのブロックを暗号ィ匕し終わるまで、ブロックの読み出し、 暗号化、書き込みの処理を繰り返し、暗号文を生成する。
[0127] 全てのブロックを暗号ィ匕し終えると、生成した暗号文と暗号化に使用した暗号方式 を示す方式識別子「E— 2」とを出力する。
(8)復号部 109
復号部 109は、 FPGA素子により構成され、 FPGA素子は、 FPGAとコンフィグ RO Mから構成される。
[0128] 復号部 109は、 FPGA上に方式識別子「E—1」の示す暗号方式に基づき復号の 処理を行う機能を備えている。また、更新部 106により共通鍵暗号方式の更新が行 われると、 FPGA上に方式識別子「E— 1」及び方式識別子「E— 2」の示す暗号方式 に基づき復号処理を行う機能を備える。
復号部 109は、制御部 107又は更新部 106から復号鍵と暗号文の生成に用いられ た暗号方式を示す方式識別子とを受け取り、暗号文の復号の指示を受け取る。
[0129] ここで、復号部 109が、制御部 107から受け取る復号鍵と暗号文の組み合わせは、 一例として、デバイス鍵 Dev— 1と暗号化コンテンツ鍵 Encl (Dev— 1, KEYa)との 組み合わせ、コンテンツ鍵 KEYaと暗号化コンテンツ Encl (KEYa, Cona)との組み 合わせ、デバイス鍵 Dev— 2と暗号化コンテンツ鍵 Enc2 (Dev— 2, KEYb)の組み 合わせ及びコンテンツ鍵 KEYbと暗号化コンテンツ Enc2 (KEYb, Conb)との組み 合わせである。
[0130] また、復号部 109が更新部 106から受け取る復号鍵と暗号文の組み合わせは、一 例として、セッション鍵 Kd,と暗号化デバイス鍵 Enc2 (K— E2D, Dev— 2)との組み 合わせ、緊急鍵 K— EMRと暗号化秘密鍵 Encl (K— EMR, SK— L2)との組み合 わせ及び緊急鍵 K— EMRと暗号化公開鍵証明書 Enc (K— EMR, Cert— L2)との 組み合わせである。
[0131] 以下に、共通鍵暗号方式の更新前後の復号部 109の行う処理について、それぞれ 説明する。
( 共通鍵暗号方式の更新前
復号部 109は、復号鍵と暗号文と暗号文の生成に使われた暗号化方式を示す方 式識別子と暗号文の復号の指示を受け取り、受け取った方式識別子を識別する。
[0132] 受け取った方式識別子が「E— 1」以外であると判断すると、暗号文の復号ができな V、ことを示すエラー信号を出力する。
受け取った方式識別子が「E—1」であると判断すると、復号部 109は、受け取った 復号鍵の鍵長を検出し、検出した鍵長が 54ビットであるカゝ否かを判断する。検出した 鍵長が、 54ビットでないと判断すると、受け取った復号鍵の先頭から 54ビットを抽出 し、これを復号鍵とする。検出した鍵長が 54ビットであれば、前記の抽出処理を省略 し、次の処理へ移る。
[0133] 次に、復号部 109は、暗号文を 64ビット長のブロックごとに読み出し、復号鍵を用 いて、読み出したブロックに、方式識別子「E—1」の示す暗号方式に基づき復号演 算を施し、復号ブロックを生成し、生成した復号ブロックを記憶部 110に書き込む。 以降、暗号文を構成する全てのブロックを復号し終えるまで、ブロックの読み出し、 復号、書き込みを繰り返し、復号文を生成する。
[0134] 全てのブロックを復号し終えると、生成した復号文を出力する。
(ii)共通鍵暗号方式の更新後
復号部 109は、復号鍵と暗号文と暗号文の生成に使われた暗号化方式を示す方 式識別子と暗号文の復号の指示を受け取り、受け取った方式識別子を識別する。 受け取った方式識別子が「E— 1」及び方式識別子「E— 2」以外であると判断すると 、暗号文の復号ができな 、ことを示すエラー信号を出力する。
[0135] 受け取った方式識別子が「E— 1」であると判断すると、上記の (i)と同様にして、復 号鍵の抽出、方式識別子「E—1」の示す暗号方式に基づく復号処理及び復号文の 出力を行う。
受け取った方式識別子が「E— 2」であると判断すると、復号部 109は、受け取った 復号鍵の鍵長を検出し、検出した鍵長が 128ビットであるカゝ否かを判断する。検出し た鍵長が、 128ビットでないと判断すると、受け取った復号鍵の先頭から 128ビットを 抽出し、これを復号鍵とする。検出した鍵長が 128ビットであれば、前記の抽出処理 を省略し、次の処理へ移る。
[0136] 次に、暗号文を 128ビット長のブロックごとに読み出し、復号鍵を用いて、読み出し たブロックに、方式識別子「E— 2」の示す暗号方式に基づき復号演算を施し、復号 ブロックを生成し、生成した復号ブロックを記憶部 110に書き込む。
以降、暗号文を構成する全てのブロックを復号し終えるまで、ブロックの読み出し、 復号、書き込みを繰り返し、復号文を生成する。
[0137] 全てのブロックを復号し終えると、生成した復号文を出力する。
(9)認証部 103
認証部 103は、暗号部 108及び復号部 109と同様に FPGA素子により構成される 認証部 103は、 FPGA上に方式識別子「P— 1」の示す暗号方式を用いて SACを 確立する機能を備えている。また、更新部 106により公開鍵暗号方式の更新が行わ れると、 FPGA上に方式識別子「P— 2」の示す暗号方式を用いて SAC確立を行う機 能を備える。
[0138] 認証部 103は、制御部 107又は更新部 106から SAC確立の指示又は、相手機器 の公開鍵証明書と、 SAC確立の指示を受け付ける。ここで、相手機器とは、メモリ力 ード 300である。
以下に、公開鍵暗号方式の更新前後の認証部 103の行う処理について、それぞれ 説明する。
[0139] (i)公開鍵暗号方式更新前 認証部 103は、制御部 107又は更新部 106から SAC確立の指示のみを受け取る と、以下の (i-a)に示す処理を行い、制御部 107又は更新部 106から SAC確立の指 示と相手機器の公開鍵証明書とを受け取ると、以下の (i b)に示す処理を行い SAC を確立する。(i-a)及び (i-b)について、以下に説明する。
[0140] なお、以下の説明において、 Gen ()を鍵生成関数とし、 Yをシステム固有のパラメ ータとする。鍵生成関数 Gen ()は、 Gen (x, Gen (z, Y) ) =Gen (z, Gen (x, Y) )の 関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、詳細に ついてここでは説明しない。その一例として、非特許文献 1にディフィ一へルマン型 公開鍵配送方法が開示されている。
[0141] (i a)認証部 103は、記憶部 110から公開鍵証明書 Cert— L1 123を読み出し、 読み出した公開鍵証明書 Cert— L1 123を入出力部 102を介して、メモリカード 30 0に出力する。
次にメモリカード 300から公開鍵証明書 Cert— XIを受け取り、認証局の公開鍵 P K— CAを用いて、受け取った公開鍵証明書 Cert— XIに含まれる認証局による署 名 Sig— CAに署名検証アルゴリズム Vを施して署名検証する。検証結果が失敗の場 合、処理を終了する。
[0142] 署名検証アルゴリズム Vは、署名生成アルゴリズム Sにより生成された署名データを 検証するアルゴリズムである。
検証結果が成功の場合、記憶部 110から CRL129を読み出し、受け取った公開鍵 証明書 Cert— XIに含まれる ID番号が読み出した CRL129に登録されているか否 かを判断する。登録されていると判断すると、処理を終了する。登録されていないと 判断した場合、次の処理に移る。
[0143] 次に、認証部 103は、入出力部 102を介して、メモリカード 300から乱数 Cha— Bを 受信する。記憶部 110から秘密鍵 SK— L1 122を読み出し、受信した乱数 Cha— B を 128ビットのブロックごとに読み出し、秘密鍵 SK_L1を用いて、読み出したブロッ クに方式識別子「P—1」の示す暗号方式に基づく暗号ィ匕演算を施し、暗号ィ匕ブロッ クを生成する。次に、生成した暗号ィ匕ブロックを記憶部 110に書き込む。以降、乱数 Cha— Bを構成する全てのブロックを暗号ィ匕するまで、ブロックの読み出し、暗号ィ匕 演算、暗号化ブロックの書き込みを繰り返し、暗号文を生成する。
[0144] 全てのブロックを暗号ィ匕し終わると、生成した暗号文を署名データ Sig— Aとして、 入出力部 102を介してメモリカード 300に送信する。
次に、乱数 Cha— Aを生成し、生成した乱数 Cha— Aを入出力部 102を介して、メ モリカード 300へ送信する。
次に、認証部 103は、入出力部 102を介してメモリカード 300から署名データ Sig— Bを受信し、受信した署名データ Sig— Bを、 128ビットのブロックごとに読み出し、受 信した公開鍵証明書 Cert— XIに含まれる公開鍵 PK— XIを用いて、読み出したブ ロックに、方式識別子「P—1」の示す暗号方式に基づく復号演算を施し、復号ブロッ クを生成する。次に、生成した復号ブロックを記憶部 110に書き込む。以降、署名デ ータ Sig— Bを構成する全てのブロックを復号し終わるまで、ブロックの読み出し、復 号演算、復号ブロックの書き込みを繰り返し、復号文を生成する。
[0145] 次に、認証部 103は、生成した復号文と生成した乱数 Cha— Aとを比較し、一致し なければ、署名検証失敗と判断し、処理を終了する。
生成した復号文と乱数 Cha— Aとが一致すると、署名検証成功と判断し、次に、乱 数「a」を生成する。生成した乱数「a」を用いて Key— A = Gen (a, Y)を生成し、生成 した Key_Aを、入出力部 102を介してメモリカード 300へ出力する。
[0146] 次に、メモリカード 300から、鍵生成関数 G ()とシステム固有のパラメータ Yを用いて 生成された Key— Bを受け取る。受け取った Key— Bと乱数「a」を用いてセッション鍵 Key_AB = Gen (a, Key— B)を生成し、生成したセッション鍵を、制御部 107又は 更新部 106へ出力する。
(i-b) 認証部 103は、受け取ったメモリカード 300の公開鍵証明書 Cert— XIに 含まれる認証局による署名 Sig— CAに署名検証アルゴリズム Vを施して署名検証す る。検証結果が失敗の場合、処理を終了する。
[0147] 検証結果が成功の場合、記憶部 110から CRL129を読み出し、受け取った公開鍵 証明書 Cert— XIに含まれる ID番号が読み出した CRL129に登録されているか否 かを判断する。登録されていると判断すると、処理を終了する。
登録されていないと判断した場合、記憶部 110から公開鍵証明書 Cert— L1 123 を読み出し、読み出した公開鍵証明書 Cert— LI 123を入出力部 102を介して、メ モリカード 300に出力する。
[0148] 次に、乱数 Cha— Aを生成し、生成した乱数 Cha— Aを入出力部 102を介して、メ モリカード 300へ出力する。
次に、メモリカード 300から署名データ Sig_Bを受信すると、認証部 103は、受信 した署名データ Sig—Bを 128ビットのブロックごとに読み出し、メモリカード 300の公 開鍵証明書 Cert— XIに含まれる公開鍵 PK— XIを用いて、読み出したブロックに、 方式識別子「P—1」の示す暗号方式に基づく復号演算を施し、復号ブロックを生成 する。次に、生成した復号ブロックを記憶部 110に書き込む。以降、署名データ Sig —Bを構成する全てのブロックを復号し終わるまで、ブロックの読み出し、復号演算、 復号ブロックの書き込みを繰り返し、復号文を生成する。
[0149] 次に、認証部 103は、生成した復号文と生成した乱数 Cha— Aとを比較し、一致し なければ、署名検証失敗と判断し、処理を終了する。
生成した復号文と乱数 Cha— Aとが一致すると、署名検証成功と判断し、処理を続 ける。
次に、入出力部 102を介して、メモリカード 300から乱数 Cha— Bを受信する。記憶 部 110から秘密鍵 SK— L1 122を読み出し、受信した乱数 Cha— Bを 128ビットの ブロックごとに読み出し、読み出した秘密鍵 SK— L1を用いて、読み出したブロックに 方式識別子「P—1」の示す暗号方式に基づく暗号ィ匕演算を施し、暗号ィ匕ブロックを 生成する。次に、生成した暗号ィ匕ブロックを記憶部 110に書き込む。以降、舌 L数 Cha —Bを構成する全てのブロックを暗号ィ匕するまで、ブロックの読み出し、暗号化演算、 暗号化ブロックの書き込みを繰り返し、暗号文を生成する。
[0150] 全てのブロックを暗号ィ匕し終わると、生成した暗号文を署名データ Sig— Aとして、 入出力部 102を介してメモリカード 300に送信する。
次に、メモリカード 300から、鍵生成関数 G ()とシステム固有のパラメータ Yを用いて 生成された Key— Bを受け取ると、乱数「a」を生成し、生成した乱数「a」を用いて Key _A=Gen (a, Y)を生成する。次に、生成した Key_Aを、入出力部 102を介してメ モリカード 300へ出力する。 [0151] 次に受け取った Key— Bと乱数「a」を用いてセッション鍵 Key— AB = Gen (a, Key _B)を生成し、生成したセッション鍵を制御部 107又は更新部 106へ出力する。 ω公開鍵暗号方式更新後
公開鍵暗号方式更新後の認証部 103の行う処理は、更新前とほぼ同一であるが、 受信した署名データ Sig—Bを 128ビットのブロックごとに読み出し、読み出したブロッ クを、方式識別子「P—1」の示す暗号方式に基づく復号演算を施す代わりに、受信し た署名データ Sig—Bを 160ビットのブロックごとに読み出し、読み出したブロックを、 方式識別子「P— 2」の示す暗号方式に基づく復号演算を施し、復号ブロックを生成 する。
[0152] また、乱数 Cha—Bを 128ビットのブロックごとに読み出し、読み出したブロックに方 式識別子「P— 1」の示す暗号方式に基づく暗号化演算を施す代わりに、乱数 Cha— Bを 160ビットのブロックごとに読み出し、読み出したブロックに方式識別子「P— 2」の 示す暗号方式に基づく暗号化演算を施し、暗号ィ匕ブロックを生成する。その他の処 理は、公開鍵暗号方式更新前と同一であるので説明を省略する。
[0153] 1. 6 メモリカード 300
メモリカード 300は、図 17に示すように、入出力部 302、認証部 303、更新部 306、 制御部 307、暗号部 308、復号部 309及び情報記憶部 310から構成される。
メモリカード 300は、一例として、 ICチップを搭載した ICメモリカードであり、機器認 証、暗号処理などの機能を備える。これらの機能により、正当な機器以外力もの、デ ータの読み出し及び書き込みを受け付けない。ここで、正当な機器とは、ホームサー バ装置 100及び携帯電話 700である。
ICチップは、具体的には、マイクロプロセッサ、 ROM、 RAM,などから構成される。 前記 ROM及び RAMには、コンピュータプログラムが記憶されている。前記マイクロ プロセッサが、前記コンピュータプログラムに従って動作することにより、メモリカード 3 00は、その機能を達成する。
[0154] メモリカード 300は、外部の装置に装着され、外部の装置力 情報を受け取り、受け 取った情報を内部に記憶し、又は内部から情報を読み出し、読み出した情報を外部 の装置へ出力する。 ここで、前記外部の装置は、ホームサーバ装置 100及び携帯電話 700である。 (1)情報記憶部 310
情報記憶部 310は、セキュア領域 320と一般領域 312とから構成される。
[0155] セキュア領域 320は、耐タンパ性を有し、図 18に示すように、一例として秘密鍵 SK —XI 322、カード ID327「I5000D」、緊急鍵 K— EMR 328及び SD鍵 Kmi 33 0を記憶している。
秘密鍵 SK— XI 322は、公開鍵暗号方式に用いられるメモリカード 300の秘密鍵 である。カード ID327「I5000D」は、メモリカード 300固有の識別番号である。
[0156] 緊急鍵 K— EMR 328は、公開鍵暗号方式が解明された場合に、ホームサーバ装 置 100との間で緊急通信を行うための鍵値である。これは、ホームサーバ装置 100の 記憶して 、る緊急鍵リスト 124に記憶されて 、る緊急鍵 K— EMRと同一のものである
SD鍵 Kmi 330は、メモリカード 300の製造時に、生産メーカーにより設定されたメ モリカード 300に固有の鍵値である。これは、セキュリティ管理装置 600の記憶してい る SD鍵リスト 631の SD鍵情報 632に含まれる SD鍵 Kmiと同一のものである。
[0157] 一般領域 312は、一例として、図 17に示すように、公開鍵証明書 Cert— XI 323 、 CRL329及びプログラムメモリ 311を記憶して!/、る。
公開鍵証明書 Cert— XI 323は、秘密鍵 SK— XI 322と対になる公開鍵を証明 する鍵証明書である。公開鍵証明書 Cert— XI 323は、公開鍵証明書 Cert— XI 323に固有の ID番号と秘密鍵 SK— XIと対になる公開鍵の鍵値と認証局の署名デ 一タとを含む。
[0158] CRL129は、認証局により作成及び配布されるものであり、無効になった公開鍵証 明書の ID番号を含む。
プログラムメモリ 311は、一例として図 19に示すように、暗号ィ匕制御プログラム OE1 331、復号制御プログラム OD1 332、暗号化アプリプログラム AE1 335、復号ァ プリプログラム AD1 336、方式識別子 341「E— 1」、暗号化方式プログラム Encl 342、復号方式プログラム Decl 343、鍵長 344「54」、 SAC制御プログラム 351、 暗号化アプリプログラム APE1 352、復号アプリプログラム APD1 353、方式識別 子 355「P—1」、暗号化方式プログラム Peel 356及び復号方式プログラム Pdcl 3 57を記憶している。
[0159] 各コンピュータプログラムは、複数の機械語形式の命令から構成される。これらの機 械語形式は、メモリカード 300の暗号部 308、復号部 309及び認証部 303により実行 される形式である。
暗号化制御プログラム OE1 331、暗号化アプリプログラム AE1 335及び暗号化 方式プログラム Encl 342は、暗号部 308により用いられる。
[0160] 復号制御プログラム OD1 332、復号アプリプログラム AD1 336及び復号方式プ ログラム Decl 343は復号咅 309により用いられる。
SAC制御プログラム 351、暗号化アプリプログラム APE 1 352、復号アプリプログ ラム APD1 353、暗号化方式プログラム Peel 356及び復号方式プログラム Pdcl
357ίま認証咅 303【こより用!/、られる。
[0161] 各コンピュータプログラムの詳細は後述する。
方式識別子 341「Ε— 1」は、暗号ィ匕方式プログラム Encl 342及び復号方式プロ グラム Decl 343の基になる暗号方式を示す識別子であり、一例として DES暗号方 式を示す。
方式識別子 355「P— 1」は、暗号ィ匕方式プログラム Penl 356及び復号方式プロ グラム Pdcl 357の基になる暗号方式を示す識別子であり、一例として RSA暗号方 式を示す。
[0162] また、プログラムメモリ 311は、更新部 306により、共通鍵暗号方式の更新及び公開 鍵暗号方式の更新が実行されると、その内容を書き換えられる。共通鍵暗号方式の 更新及び公開鍵暗号方式の更新後のプログラムメモリ 311は、図 20に示すように、 暗号化制御プログラム OE2 333、復号制御プログラム OD2 334、復号アプリプロ グラム AD1 336、暗号化アプリプログラム AE2 337、復号アプリプログラム AD2 338、方式識別子 341「E—1」、復号方式プログラム Decl 343、鍵長 344「54」、 方式識別子 346「E— 2」、暗号化方式プログラム Enc2 347、復号方式プログラム D ec2 348、鍵長 349「128」、 SAC制御プログラム 351、暗号化アプリプログラム AP E2 362、復号アプリプログラム APD2 363、方式識別子 365「P 2」、暗号化方 式プログラム pec2 366及び、復号方式プログラム Pdc2 367を記憶している。 暗号化制御プログラム OE2 333、復号制御プログラム OD2 334、暗号化アプリプ ログラム AE2 337、復号アプリプログラム AD2 338、方式識別子 346「E— 2」、喑 号化方式プログラム Enc2 347、復号方式プログラム Dec2 348及び鍵長 349「12 8」は、セキュリティ管理装置 600に記憶されているプログラムファイル ΕΠ 661に含ま れる暗号ィ匕制御プログラム OE2、復号制御プログラム OD2、暗号ィ匕アプリプログラム AE2、復号アプリプログラム AD2、方式識別子「E— 2」、暗号化方式プログラム Enc 2、復号方式プログラム Dec2及び鍵長「128」と同一であるので、説明を省略する。
[0163] 暗号化アプリプログラム APE2 362、復号アプリプログラム APD2 363、方式識 別子 365「P— 2」、暗号化方式プログラム Pec2 366及び、復号方式プログラム Pdc 2 367は、セキュリティ管理装置 600の記憶しているプログラムファイル ΡΠ 671に 含まれる暗号ィ匕アプリプログラム APE2、復号アプリプログラム APD2、方式識別子「 P— 2」、暗号化方式プログラム Pec2及び復号方式プログラム Pdc2と同一であるので 説明を省略する。
[0164] 以下に、上記のコンピュータプログラムの詳細について説明する。
(A)暗号化制御プログラム OE1 331
暗号化制御プログラム OE1 331について、図 21に示すフローチャートを用いて説 明する。
暗号ィ匕制御プログラム OE1は、鍵と平文を読み出す (ステップ S101)。
[0165] ここで、暗号ィ匕制御プログラム OE1が読み出す鍵と平文の組み合わせは、一例とし て、セッション鍵 Kdとデバイス鍵 Dev— 2との組み合わせ、緊急鍵 K— EMRと秘密 鍵 SK— L2との組み合わせ、緊急鍵 K— EMRと公開鍵証明書 Cert— L2との組み 合わせなどである。
次に、読み出した鍵を暗号鍵として出力し、暗号ィ匕アプリプログラム AE1に平文の 暗号化を指示する (ステップ S 102)。
[0166] 次に、暗号化アプリプログラム AE1から暗号文を受け取る(ステップ S103)。次に、 プログラムメモリ 311から方式識別子 141「E_1」を読み出し (ステップ S 106)、暗号 文と読み出した方式識別子 141「E— 1」とを出力する (ステップ S107)。 (B)暗号化アプリプログラム AE1 335
暗号化アプリプログラム AE1について、図 22に示すフローチャートを用いて説明す る。
[0167] 暗号ィ匕アプリプログラム AE1は、暗号鍵と、平文の暗号化の指示を受け取る (ステツ プ S110)。次に、プログラムメモリ 311から、鍵長 144「54」を読み出し (ステップ S11 1)、受け取った暗号鍵の鍵長を検出する (ステップ S112)。次に、検出した鍵長が 5 4ビットであるか否かを判断し (ステップ S 113)、 54ビットであれば、そのままステップ S115へ処理を移す。検出した鍵長が 54ビットでなければ (ステップ S113の NO)、 受け取った暗号鍵の先頭から 54ビット抽出し、暗号鍵とする (ステップ S 114)。次に、 平文を 64bビット長のブロックごとに読み出す (ステップ S 115)。次に、暗号鍵をと読 み出したブロックとを出力し、暗号ィ匕方式プログラム Enclに出力したブロックの暗号 化演算を指示する (ステップ S116)。暗号ィ匕方式プログラム Enclから暗号ィ匕ブロック を受け取り、受け取った暗号ィ匕ブロックを情報記憶部 310に書き込む (ステップ S117 )。次に、平文を構成するブロック全てを暗号ィ匕し終わっている力否かを判断し (ステ ップ S118)、まだ暗号ィ匕していないブロックが存在すると判断すると (ステップ S118 の NO)、ステップ S 115に戻ってステップ S 115からステップ S 118の処理を繰り返し、 暗号文を生成する。既に全てのブロックを暗号ィ匕し終わって 、ると判断すると (ステツ プ S118の YES)、生成した暗号文を出力し、処理を終了する。
[0168] (C)復号制御プログラム OD1 132
復号制御プログラム OD1 132について、図 23のフローチャートを用いて説明する 復号制御プログラム 132は、鍵と暗号文と暗号文の生成に使われた暗号化方式を 示す方式識別子とを受け取る (ステップ S161)。ここで、復号制御プログラム 132が 読み出す鍵と暗号文の組み合わせは、一例として、セッション鍵 Kb'と暗号ィ匕コンテ ンッ鍵 Encl (K_E1B, KEYa)との組み合わせ、コンテンツ鍵 KEYaと暗号化コン テンッ Encl (KEYa, Cona)との組み合わせ、セッション鍵 Kc,と暗号化デバイス鍵 Enc2 (K_E2C, Dev— 2)との組み合わせなどである。
[0169] 次に、受け取った方式識別子を判別し (ステップ S162)、受け取った方式識別子が 「E—1」であると判断すると (ステップ S 162)、方式識別子「E— 1」の示す暗号方式 に基づく復号方式プログラム Dec 1力 プログラムメモリ 311内に存在するか否かを判 断し (ステップ S169)、存在しないと判断すると(ステップ S169の NO)、ステップ S17 4へ処理を移す。方式識別子「E—1」の示す暗号方式に基づく復号方式プログラム Decl力 プログラムメモリ 311内に存在すると判断すると(ステップ S169の YES)、 次に、受け取った鍵を復号鍵として出力し、復号アプリプログラム AD1に暗号文の復 号を指示する (ステップ S 170)。
[0170] 次に、復号アプリプログラム AD1へ処理を移し、復号アプリプログラム AD1から復 号文を受け取る (ステップ S171)。次に、受け取った復号文を出力し (ステップ S173 )、処理を終了する。
方式識別子カ^ E_l」以外であると判断すると (ステップ S162)、エラー信号を出力 し (ステップ S 174)、処理を終了する。
[0171] (D)復号アプリプログラム AD1 336
復号アプリプログラム AD1について、図 24のフローチャートを用いて説明する。 復号アプリプログラム AD1は、復号鍵と暗号文の復号の指示を受け取り(ステップ S 180)、プログラムメモリ 311力も、鍵長 344「54」を読み出し (ステップ S181)、次に、 受け取った復号鍵の鍵長を検出する (ステップ S 182)。
[0172] 検出した鍵長が 54ビットであるカゝ否かを判断する (ステップ S183)。検出した鍵長 力 4ビットであれば (ステップ S 183の YES)、そのまま、ステップ S186へ処理を移す 。検出した鍵長力 54ビットでないと判断すると (ステップ S 183の NO)、受け取った 復号鍵の先頭から 54ビットを抽出し、復号鍵とする (ステップ S184)。
[0173] 次に、暗号文を 64ビット長のブロックごとに読み出し (ステップ S186)、
復号鍵と読み出したブロックとを出力し、復号方式プログラム Dec 1に出力したブロッ クの復号演算を指示する (ステップ S187)。
次に、復号方式プログラム Dec 1から復号ブロックを受け取り、受け取った復号ブ口 ックを情報記憶部 310に書き込む (ステップ S188)。次に、暗号文を構成するブロッ クのうち、全てのブロックを復号し終わっているか否かを判断し (ステップ S 189)、復 号していないブロックが存在すれば (ステップ S 189の NO)、ステップ S186に戻りス テツプ S186からステップ S189を繰り返し、復号文を生成する。全てのブロックを復号 し終わっていれば (ステップ S189の YES)、生成した復号文を出力し処理を終了す る。
[0174] (E) SAC制御プログラム 351
は、 SACを確立する相手機器の公開鍵証明書を受信済みであるか否かを判断し、 相手機器の公開鍵証明書を受信していないと判断すると、以下の (E— 1)のようにし て SACを確立する。相手機器の公開鍵証明書を受信していると判断すると、以下の (E— 2)のようにして SACを確立する。ここでは、相手側機器がホームサーバ装置 10 0である場合にっ 、て説明する。
[0175] なお、以下の説明において、 Gen ()を鍵生成関数とし、 Yをシステム固有のパラメ ータとする。鍵生成関数 Gen ()は、 Gen (x, Gen (z, Y) ) =Gen (z, Gen (x, Y) )の 関係を満たすものとする。鍵生成関数は任意の公知技術で実施可能なため、詳細に ついてここでは説明しない。その一例として、非特許文献 1にディフィ一へルマン型 公開鍵配送方法が開示されている。
[0176] 以下に (E-1)及び (Ε-2)の詳細を説明する。
(Ε— 1) ホームサーバ装置 100の公開鍵証明書を受信していないと判断すると、 S AC制御プログラムは、情報記憶部 310から公開鍵証明書 Cert— XI 323を読み出 し、読み出した公開鍵証明書 Cert— XI 323を入出力部 302を介して、ホームサー バ装置 100に出力する。
[0177] 次に、ホームサーバ装置 100から公開鍵証明書 Cert— L1を受け取り、認証局の 公開鍵 PK— CAを用いて、受け取った公開鍵証明書 Cert— L1に含まれる認証局 による署名 Sig— CAに署名検証アルゴリズム Vを施して署名検証する。検証結果が 失敗の場合、処理を終了する。
検証結果が成功の場合、情報記憶部 310から CRL329を読み出し、受け取った公 開鍵証明書 Cert— L1に含まれる ID番号が読み出した CRL329に登録されている か否かを判断する。登録されていると判断すると、処理を終了する。登録されていな いと判断した場合、次の処理に移る。
[0178] 次に、入出力部 302を介して、ホームサーバ装置 100から乱数 Cha_Bを受信する 。情報記憶部 310から秘密鍵 SK— XI 322を読み出し、読み出した秘密鍵 SK— X 1 322を暗号鍵として出力し、受信した乱数 Cha—Bを平文として出力し、暗号化ァ プリプログラムに暗号ィ匕を指示する。
次に、暗号ィ匕アプリプログラムから暗号文を受け取り、受け取った暗号文を署名デ ータ Sig_Aとして、入出力部 302を介してホームサーバ装置 100に送信する。
[0179] 次に、乱数 Cha— Aを生成し、生成した乱数 Cha— Aを入出力部 302を介して、ホ ームサーバ装置 100へ送信する。
次に、入出力部 302を介してホームサーバ装置 100から署名データ Sig_Bを受信 し、受信した署名データ Sig—Bを暗号文として出力し、受信した公開鍵証明書 Cert —L1に含まれる公開鍵を復号鍵として出力し、復号アプリプログラムに復号を指示 する。
[0180] 次に、復号アプリプログラム力 復号文を受け取り、受け取った復号文と生成した乱 数 Cha— Aとを比較し、一致しなければ、署名検証失敗と判断し、処理を終了する。 受け取った復号文と乱数 Cha— Aとが一致すると、署名検証成功と判断する。 次に、乱数「a」を生成し、生成した乱数「a」を用いて Key— A=Gen (a, Y)を生成 する。次に、生成した Key_Aを、入出力部 302を介してホームサーバ装置 100へ出 力する。
[0181] 次に、ホームサーバ装置 100から、鍵生成関数 G ()とシステム固有のパラメータ Yを 用いて生成された Key— Bを受け取る。受け取った Key— Bと乱数「a」を用いてセッ シヨン鍵 Key— AB = Gen (a, Key— B)を生成し、処理を終了する。
(E-2) SAC制御プログラムは、ホームサーバ装置 100の公開鍵証明書 Cert— L 1を受信して 、ると判断すると、受信した公開鍵証明書 Cert— L1に含まれる認証局 による署名 Sig— CAに署名検証アルゴリズム Vを施して署名検証する。検証結果が 失敗の場合、処理を終了する。
[0182] 検証結果が成功の場合、情報記憶部 310から CRL329を読み出し、受け取った公 開鍵証明書 Cert— L1に含まれる ID番号が読み出した CRL329に登録されている か否かを判断する。登録されていると判断すると、処理を終了する。
登録されていないと判断した場合、情報記憶部 310から公開鍵証明書 Cert— XI 323を読み出し、読み出した公開鍵証明書 Cert— XI 323を入出力部 302を介し て、ホームサーバ装置 100に出力する。
[0183] 次に、乱数 Cha— Aを生成し、生成した乱数 Cha— Aを入出力部 302を介して、ホ ームサーバ装置 100へ出力する。
次に、ホームサーバ装置 100から署名データ Sig—Bを受信すると、受信した署名 データ Sig— Bを暗号文として出力し、受信した公開鍵証明書 Cert— L1に含まれる 公開鍵を復号鍵として出力し、復号アプリプログラムに暗号文の復号を指示する。
[0184] 次に、復号アプリプログラム力 復号文を受け取り、受け取った復号文と生成した乱 数 Cha— Aとを比較し、一致しなければ、署名検証失敗と判断し、処理を終了する。 受け取った復号文と生成した乱数 Cha— Aとが一致すると、署名検証成功と判断し、 処理を続ける。
次に、入出力部 302を介して、ホームサーバ装置 100から乱数 Cha— Bを受信する 。情報記憶部 310から秘密鍵 SK— XI 322を読み出し、読み出した秘密鍵 SK— X 1 322を暗号鍵として出力し、受信した乱数 Cha— Bを平文として出力し、暗号化ァ プリプログラムに平文の暗号化を指示する。
[0185] 次に、 SAC制御プログラムは、暗号ィ匕アプリプログラムから暗号文を受け取り、受け 取った暗号文を署名データ Sig— Aとしてホームサーバ装置 100に出力する。
次に、ホームサーバ装置 100から、鍵生成関数 G ()とシステム固有のパラメータ Yを 用いて生成された Key— Bを受け取る。 SAC制御プログラムは、乱数「a」を生成し、 生成した乱数「a」を用いて Key— A=Gen(a, Y)を生成する。次に、生成した Key _Aを、入出力部 302を介してホームサーバ装置 100へ出力する。
[0186] 次に、受け取った Key— Bと乱数「a」を用いてセッション鍵 Key— AB = Gen(a, K ey_B)を生成し処理を終了する。
(F)暗号化アプリプログラム APE 1 352による暗号化処理
暗号化アプリプログラム APE1について、図 25に示すフローチャートを用いて説明 する。
[0187] 暗号ィ匕アプリプログラム APE1は、暗号鍵と平文の暗号ィ匕の指示とを受け取る (ステ ップ S261)。次に、平文を 128ビットのブロックごとに読み出し (ステップ S262)、読 み出したブロックと暗号鍵とを出力し、暗号化方式プログラム Peelにブロックの暗号 化演算を指示する (ステップ S263)。次に、暗号ィ匕方式プログラム Peelから暗号ィ匕 ブロックを受け取り、受け取った暗号化ブロックを情報記憶部 310に書き込む (ステツ プ S264)。次に、平文を構成するブロックすべてを暗号ィ匕し終わった力否かを判断し (ステップ S265)、暗号化していないブロックが存在すれば (ステップ S265の NO)、 ステップ S262に戻って、ステップ S262力らステップ S265の処理を繰り返し、暗号文 を生成する。読み出していないブロックが存在しなければ (ステップ S265の YES)、 生成した暗号文を出力し処理を終了する。
[0188] (G)復号アプリプログラム APD1 353による復号処理
復号アプリプログラム APD1について、図 26を用いて説明する。
復号アプリプログラム APD1は、復号鍵と暗号文の復号の指示とを受け取る (ステツ プ S271)。次に、暗号文を 128ビット長のブロックごとに読み出し (ステップ S272)、 受け取った復号鍵と読み出したブロックとを出力し、復号方式プログラム Pdclにプロ ックの復号演算を指示する (ステップ S273)。次に、復号アプリプログラム APD1は、 復号方式プログラム Pdclから復号ブロックを受け取り、受け取った復号ブロックを情 報記憶部 310に書き込む (ステップ S274)。
[0189] 次に、暗号文を構成する全てのブロックを復号し終わった力否かを判断し (ステップ S275)、復号し終わっていないブロックが存在すると判断すると(ステップ S275の N 0)、ステップ S272に戻り、ステップ S272力らステップ S275の処理を繰り返して復号 文を生成する。
暗号文を構成する全てのブロックを読み出し終わっていると判断すると (ステップ S2 75)、生成した復号文を出力し処理を終了する。
[0190] (2)入出力部 302
入出力部 302は、制御部 307及び更新部 306と外部装置の間で情報の送受信を 行う。
また、携帯電話 700へメモリカード 300が装着されたことを検出し、携帯検出信号を 制御部 307へ出力する。ホームサーバ装置 100へメモリカード 300が装着されたこと を検出すると、 HS検出信号を更新部 306へ出力する。 [0191] (3)制御部 307
制御部 307は、メモリカード 300がホームサーバ装置 100に装着された状態で、入 出力部 302を介して、ホームサーバ装置 100力もカード IDの要求を受け取る。
また、ホームサーバ装置 100から、方式識別子を受信し、受信した暗号方式により 生成された暗号文の復号が可能であるか否かの問合せを受け付ける。
[0192] メモリカード 300が携帯電話 700に装着された状態で、入出力部 302から携帯検出 信号を受け取る。また、入出力部 302を介して、携帯電話 700からコンテンツの出力 要求を受け取る。
制御部 307は、緊急鍵の生成、 CRLの更新、更新部 306への暗号化方式の更新 処理の開始の指示、コンテンツの受信及びコンテンツの出力を行う。以下に、これら の処理の説明をする。
[0193] (i)緊急鍵の生成
メモリカード 300が、ホームサーバ装置 100に装着された状態で、ホームサーバ装 置 100からカード IDの要求を受信すると、制御部 307は、情報記憶部 310からカード ID327「I5000D」を読み出し、入出力部 302を介して、読み出したカード IDをホー ムサーバ装置 100へ送信する。
[0194] 次に、制御部 307は、ホームサーバ装置 100から公開鍵証明書 Cert— L1を受信 し、受信した公開鍵証明書 Cert— L1を認証部 303へ出力し、 SAC確立を指示する 。認証部 303による SAC確立が完了すると、認証部 303からセッション鍵 Ka'を受け 取る。
次に、入出力部 302を介して、ホームサーバ装置 100から暗号ィ匕緊急鍵 Encl (K — E1A, K— EMR)と方式識別子「E— 1」とを受信すると、制御部 307は、受信した 暗号ィ匕緊急鍵 Encl (K— E1A, K— EMR)と方式識別子「E— 1」と受け取ったセッ シヨン鍵 Ka,とを復号部 309に出力し、暗号化緊急鍵 Encl (K— E1A, K— EMR) の復号を指示する。
[0195] 復号部 309から緊急鍵 K—EMRを受け取り、受け取った緊急鍵 K— EMRを情報 記憶部 310のセキュア領域 320へ書き込む。
(ii) CRLの更新 入出力部 302から、携帯検出信号を受け取ると、制御部 307は、入出力部 302、携 帯電話 700及びインターネット 20を介して認証局より、最新の CRLを取得し、情報記 憶部 310の CRL329を取得した最新の CRLに書き換える。
[0196] (iii)更新部 306への暗号方式更新の開始の指示
制御部 307は、上記の(ii)のようにして CRLの更新が終了すると、更新部 306へ暗 号方式の更新の開始を指示する。
(iv)コンテンツの受信
入出力部 302を介して、ホームサーバ装置 100から方式識別子「E— 1」を受信し、 受信した暗号方式「E—1」により生成された暗号文の復号が可能であるか否かの問 合せを受け取ると、制御部 307は、プログラムメモリ 311内で、受信した方式識別子「 E— 1」の示す暗号方式の復号方式プログラム Dec 1の有無を確認する。
[0197] 復号方式プログラム Dec 1がプログラムメモリ 311に記憶されて 、ると判断すると判 定結果「 1」を生成する。復号方式プログラム Dec 1がプログラムメモリ 311に記憶され ていないと判断すると、判定結果「0」を生成する。次に、入出力部 302を介して、生 成した判定結果をホームサーバ装置 100へ送信する。
次に、ホームサーバ装置 100から公開鍵証明書 Cert— L1を受信すると、制御部 3 07は、受信した公開鍵証明書 Cert_Llを認証部 303へ出力し、 SAC確立を指示 する。認証部 303による SAC確立が完了し、認証部 303からセッション鍵 Kb'を受け 取る。
[0198] 次に、ホームサーバ装置 100から、コンテンツファイルと暗号化コンテンツ鍵 Encl ( K— E1B, KEYa)と方式識別子「E— 1」とを受信し、受信したコンテンツファイルを 一般領域 312へ書き込む。次に、制御部 307は、受信した暗号ィ匕コンテンツ鍵 Encl (K— E1B, KEYa)と方式識別子「E— 1」と認証部力も受け取ったセッション鍵 Kb, とを復号部 309に出力し、セッション鍵 Kb'を鍵として暗号化コンテンツ鍵 Encl (K — E1B, KEYa)の復号を指示する。復号部 309から、コンテンツ鍵 KEYaを受け取 ると、受け取ったコンテンツ鍵 KEYaをセキュア領域 320へ書き込む。
[0199] (V)コンテンツの出力
メモリカード 300が携帯電話 700に装着された状態で、携帯電話 700からコンテン ッの出力要求を受信すると、制御部 307は、セキュア領域 320からコンテンツ鍵 KEY aを読み出し、一般領域 312に記憶されているコンテンツファイルから暗号ィ匕コンテン ッ Encl (KEYa, Cona)と方式識別子「E— 1」とを読み出し、読み出したコンテンツ 鍵 KEYaと暗号化コンテンツ Encl (KEYa, Cona)と方式識別子「E— 1」とを復号部 309へ出力し、暗号化コンテンツ Encl (KEYa, Cona)の復号を指示する。
[0200] 復号部 309により生成されたコンテンツ Conaを受け取ると、制御部 307は、受け取 つたコンテンツ Conaを入出力部 302を介して携帯電話 700へ出力する。
具体的には、映像及び音声力 なるコンテンツ Conaのように容量の大きな情報を 出力する場合、復号部 309は、暗号文を順次復号し復号文を生成し、制御部 307は 、生成された復号文を順次携帯電話 700へ出力する。
[0201] (4)更新部 306
更新部 106は、制御部 307から、暗号方式更新の開始の指示を受け取る。また、入 出力部 302から HS検出信号を受け取る。
制御部 307から、暗号方式更新の開始の指示を受け取ると、プログラムメモリ 311か ら方式識別子 341「E— 1」と方式識別子 355「P— 1」とを読み出し、入出力部 302及 び携帯電話 700を介して、読み出した方式識別子 341「E_1」と方式識別子 355「P —1」とをセキュリティ管理装置 600へ送信し、暗号方式の安全性の確認を要求する
[0202] 更新部 306は、セキュリティ管理装置 600から (i)緊急画面データ、 (ii)安全通知信 号、(iii)方式識別子「E— 1」の示す暗号方式の更新命令又は (iv)方式識別子「P— 1」の示す暗号方式の更新命令を受信する。更新部 306は、それぞれの場合におい て、以下に説明するような処理を行う。
なお、ホームサーバ装置 100はインターネット 20に常時接続されており頻繁に、上 述したような暗号方式の更新処理を行っているため、メモリカード 300よりも先に新し V、共通鍵暗号方式のプログラム導入及び新 、公開鍵暗号方式のプログラム導入を 終えているものとする。
[0203] (i)緊急画面データの場合
携帯電話 700を介して、セキュリティ管理装置 600から、緊急画面データを受信す ると、更新部 306は、受信した緊急画面データを、携帯電話 700に出力し緊急画面 の表示を要求する。
(ii)安全通知信号の場合
携帯電話 700を介してセキュリティ管理装置 600から安全通知信号を受信すると、 更新部 306は、メモリカード 300自身の記憶している暗号方式が安全であると判断し 、暗号方式の更新処理を終了する。
[0204] (iii)方式識別子「E—1」の示す暗号方式の更新命令の場合
携帯電話 700を介して、セキュリティ管理装置 600から方式識別子「E—1」の示す 暗号方式の更新命令を受信すると、更新部 306は、プログラムメモリ 311から、方式 識別子 341「E—1」を読み出し、入出力部 302を介して読み出した方式識別子 341「 E—l」をセキュリティ管理装置 600へ送信し、更新開始を要求する。
[0205] 次に、携帯電話 700を介して、セキュリティ管理装置 600からプログラムファイル ΕΠ を受信すると、更新部 306は、受信したプログラムファイル ΕΠから暗号ィ匕制御プログ ラム OE2と復号制御プログラム OD2とを抽出し、抽出した暗号ィ匕制御プログラム OE 2と復号制御プログラム OD2とをインストールする。次にプログラムメモリ 311から暗号 化制御プログラム OE1 331と復号制御プログラム OD1 332とを削除する。
[0206] 次に、受信したプログラムファイル ΕΠから、暗号化アプリプログラム AE2と復号ァプ リプログラム AD2とを抽出しインストールし、プログラムメモリ 311から暗号ィ匕アプリプ ログラム AE1 335を削除する。
次に、更新部 106は、受信したプログラムファイル ΕΠから暗号ィ匕方式プログラム En c2と復号方式プログラム Dec2とを抽出し、抽出した暗号ィ匕方式プログラム Enc2と復 号方式プログラム Dec2とをインストールし、プログラムメモリ 311から暗号化方式プロ グラム Encl 342を削除する。
[0207] 次に、受信したプログラムファイル ΕΠから方式識別子「E_2」と鍵長「128」とを抽 出し、抽出した方式識別子「E— 2」と鍵長「128」とをプログラムメモリ 311に書き込む 次に、携帯電話 700を介して、セキュリティ管理装置 600から、セキュリティ管理装 置 600の公開鍵証明書を受信すると、更新部 306は、受信した公開鍵証明書を認証 部 303へ出力し、 SAC確立を指示する。認証部 303により SACが確立され、更新部 306は、認証咅 303力らセッション鍵 Kc'を受け取る。
[0208] 次に、携帯電話 700を介して、セキュリティ管理装置 600から、暗号化デバイス鍵 E nc2 (K_E2C, Dev_2)と方式識別子「E_2」とを受信する。更新部 306は、受信 した暗号化デバイス鍵 Enc2 (K_E2C, Dev— 2)と方式識別子「E— 2」と認証部 30 3から受け取ったセッション鍵 Kc'とを、復号部 309へ出力し、暗号化デバイス鍵 Enc 2 (K_E2C, Dev— 2)の復号を指示する。
[0209] 復号部 309から、デバイス鍵 Dev— 2を受け取ると、受け取ったデバイス鍵 Dev— 2 を、セキュア領域 320へ書き込む。
次に、入出力部 302を介して、入出力部 302から HS検出信号を受け取ると、更新 部 106は、入出力部 302を介してホームサーバ装置 100に第 1更新フラグを要求す る。次に、ホームサーバ装置 100から第 1更新フラグを受信し、受信した第 1更新フラ グが「1」であると識別すると、更新部 306は、デバイス鍵 Dev— 2の転送の必要がな いと判断し、セキュア領域 320に記憶しているデバイス鍵 Dev— 2を削除し、共通鍵 暗号方式の更新処理を終了する。
[0210] 受信した第 1更新フラグが「0」であると識別すると、更新部 306は、認証部 303に S AC確立を指示する。認証部 303により SACが確立され、セッション鍵 Kdを受け取る と、セキュア領域 320からデバイス鍵 Dev— 2を読み出し、読み出したデバイス鍵 De V— 2と、受け取ったセッション鍵 Kdを暗号部 308に出力し、デバイス鍵 Dev— 2の喑 号化を指示する。
[0211] B音号部 308力ら、暗号化デバイス鍵 Enc2 (K_E2D, Dev— 2)と暗号化デバイス 鍵 Enc2 (K_E2D, Dev— 2)の生成に用いた暗号化方式を示す方式識別子「E— 2」とを受け取ると、入出力部 302を介して受け取った暗号ィ匕デバイス鍵 Enc2 (K_E 2D, Dev— 2)と方式識別子「Ε— 2」とを、ホームサーバ装置 100へ送信し、共通鍵 暗号方式の更新処理を終了する。
[0212] (iv)方式識別子「P—1」の示す暗号方式の更新命令の場合
携帯電話 700を介して、セキュリティ管理装置 600から方式識別子「P—1」の示す 暗号方式の変更命令を受信すると、更新部 306は、プログラムメモリ 311から方式識 別子 355「P— 1」を読み出し、携帯電話 700を介して、セキュリティ管理装置 600へ 読み出した方式識別子「P— 1」を送信し、暗号方式の更新開始を要求する。
[0213] 次に、携帯電話 700を介して、セキュリティ管理装置 600から、プログラムファイル P IIを受信する。更新部 106は、受信したプログラムファイル ΡΠから暗号ィ匕アプリプログ ラム APE2と復号アプリプログラム APD2とを抽出し、抽出した暗号ィ匕アプリプロダラ ム APE2と復号アプリプログラム APD2とをインストールする。次に、プログラムメモリ 3 11から暗号化アプリプログラム APE1 352と復号アプリプログラム APD1 353とを 削除することで、暗号化アプリプログラム APD1と暗号化アプリプログラム APD2とを 入れ替え、復号アプリプログラム APD1と復号アプリプログラム APD2とを入れ替える
[0214] 次に、プログラムファイル ΡΠから暗号化方式プログラム Pec2と復号方式プログラム Pdc2とを抽出し、抽出した暗号ィ匕方式プログラム Pec2と復号方式プログラム Pdc2と をインストールする。次に、プログラムメモリ 311から暗号化アプリプログラム APE1 3 52と復号アプリプログラム APD1 353とを肖 IJ除する。
次に、更新部 306は、受信したプログラムファイル ΡΠから方式識別子「P— 2」を抽 出し、抽出した方式識別子「P_2」をプログラムメモリ 311に書き込み、プログラムメモ リ 311から方式識別子 355「P—1」を削除する。
[0215] 次に、携帯電話 700を介して、セキュリティ管理装置 600からカード IDの要求を受 信すると、セキュア領域 320からカード ID327「I5000D」を読み出し、読み出した力 ード ID327「I5000D」を携帯電話 700を介して、セキュリティ管理装置 600へ送信す る。
次に、更新部 306は、携帯電話 700及び送受信部 302を介して、セキュリティ管理 装置 600から暗号化秘密鍵 Encl (Kmi, SK— L2)、暗号化秘密鍵 Encl (Kmi, S K— X2)、暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)、暗号ィ匕公開鍵証明書 En cl (Kmi, Cert— X2)及び方式識別子「E— 1」を受信する。セキュア領域から 320か ら SD鍵 Kmi 330を読み出し、読み出した SD鍵 Kmi 330と受信した暗号化秘密 鍵 Encl (Kmi, SK— L2)、暗号化秘密鍵 Encl (Kmi, SK— X2)、暗号化公開鍵 証明書 Encl (Kmi, Cert L2)、暗号化公開鍵証明書 Encl (Kmi, Cert X2)及 び方式識別子「E_1」とを復号部 309へ出力し、暗号ィ匕秘密鍵 Encl (Kmi, SK_ L2)、暗号化秘密鍵 Encl (Kmi, SK— X2)、暗号化公開鍵証明書 Encl (Kmi, C ert— L2)及び暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— X2)の復号を指示する。 復号部 309から秘密鍵 SK— L2、秘密鍵 SK— X2、公開鍵証明書 Cert— L2及び 公開鍵証明書 Cert— X2を受け取ると、受け取った秘密鍵 SK— L2と秘密鍵 SK— X 2とをセキュア領域 320へ書き込み、受け取った公開鍵証明書 Cert— L2と公開鍵証 明書 Cert— X2とを一般領域 312へ書き込む。
[0216] 次に、秘密鍵 SK— XI 322と公開鍵証明書 Cert— XI 323とを削除する。
次に、入出力部 302から HS検出信号を受け取ると、更新部 306は、入出力部 302 を介してホームサーバ装置 100へ第 2更新フラグを要求する。
ホームサーバ装置 100から第 2更新フラグを受け取り、受け取った第 2更新フラグが 「1」であると判断すると、秘密鍵 SK— L2及び公開鍵証明書 Cert— L2の転送の必 要がな!ヽと判断し、情報記憶部 310から秘密鍵 SK—L2及び公開鍵証明書 Cert— L2を削除する。
[0217] 受信した第 2更新フラグが「0」であると判断すると、セキュア領域 320から緊急鍵 K — EMR 328と秘密鍵 SK— L2とを読み出し、一般領域 312から公開鍵証明書 Cer t_L2を読み出す。次に、読み出した緊急鍵 K_EMR 328と秘密鍵 SK_L2と公 開鍵証明書 Cert— L2とを暗号部 308へ出力し、秘密鍵 SK—L2と公開鍵証明書 C ert— L2の暗号化を指示する。
[0218] 更新部 306は、 B音号部 308力ら、暗号化秘密鍵 Encl (K_EMR, SK_L2)と喑 号ィ匕公開鍵証明書 Encl (K_EMR, Cert_L2)と方式識別子「E_1」とを受け取 り、入出力部 302を介して、暗号化秘密鍵 Encl (K— EMR, SK— L2)と暗号化公 開鍵証明書 Encl (K— EMR, Cert— L2)とをホームサーバ装置 100へ送信し、公 開鍵暗号方式の更新処理を終了する。
[0219] (5)暗号部 308
暗号部 308は、更新部 306から、緊急鍵 K— EMRと秘密鍵 SK— L2と公開鍵証明 書 Cert— L2とを受け取り、秘密鍵 SK—L2と公開鍵証明書 Cert— L2の暗号ィ匕を指 示される。 更新部 306の暗号ィ匕の指示を受け取ると、プログラムメモリ 311から暗号ィ匕制御プ ログラム OE1 331を読み出し、暗号部 308は、受け取った緊急鍵 K— EMRを鍵と して、受け取った秘密鍵 SK—L2と公開鍵証明書 Cert— L2とを平文して、暗号化制 御プログラム OE1 331を実行する。具体的には、読み出した暗号ィ匕制御プログラム OE1 331から命令を 1個ずつフ ツチし、フ ツチした命令を解読し、解読した命令 を実行する。以降、命令のフェッチ、解読、実行を繰り返すことにより、受け取った平 文を暗号化し暗号文を生成する。
[0220] 次に、生成した暗号文である暗号化秘密鍵 Encl (K— EMR, SK_L2)と暗号ィ匕 公開鍵証明書 Encl (K— EMR, Cert— L2)と、暗号文の生成に用いた暗号方式を 示す方式識別子「E_1」を更新部 306へ出力する。
また、暗号部 308は、更新部 306による共通鍵暗号方式の更新後には、暗号化制 御プログラム OE1 331に代わって、暗号化制御プログラム OE2 333を実行する。
[0221] (6)復号部 309
復号部 309は、制御部 307から、セッション鍵 Kb'と暗号化コンテンツ鍵 Encl (K _E1B, KEYa)と方式識別子「E_1」とを受け取り、暗号ィ匕コンテンツ鍵 Encl (K_ EIB, KEYa)の復号を指示され、コンテンツ鍵 KEYaと暗号化コンテンツ Encl (KY Ea, Cona)と方式識別子「E— 1」とを受け取り、暗号化コンテンツ Encl (KYEa, Co na)の復号を指示される。
[0222] また、復号部 309は、更新部 306から、 SD鍵 Kmiと暗号化秘密鍵 Encl (Kmi, S K_L2)と暗号化秘密鍵 Encl (Kmi, SK_X2)と暗号化公開鍵証明書 Encl (Kmi , Cert— L2)と暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)と方式識別子「E— 2」 を受け取り、暗号化秘密鍵 Encl (Kmi, SK— L2)と暗号化秘密鍵 Encl (Kmi, SK _X2)と暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)と暗号ィ匕公開鍵証明書 Enc 1 (Kmi, Cert_L2)の復号を指示される。
[0223] 制御部 307又は更新部 306から復号の指示を受け取ると、復号部 309は、プロダラ ムメモリ 311から、復号制御プログラム OD1 332又は復号制御プログラム OD2 33 4を読み出す。
ここで、復号部 309は、更新部 106による共通鍵暗号方式の更新の前には、復号 制御プログラム OD1 332を読み出し、共通鍵暗号方式の更新の後には復号制御 プログラム OD2 334を読み出す。
[0224] 受け取ったセッション鍵 Kb,、コンテンツ鍵 KEYa及び SD鍵 Kmiを鍵として、受け 取った暗号化コンテンツ鍵 Encl (K— E1B, KEYa)、暗号化コンテンツ Encl (KY Ea, Cona)、暗号化秘密鍵 Encl (Kmi, SK— L2)、暗号化秘密鍵 Encl (Kmi, S K—X2)、暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)及び暗号ィ匕公開鍵証明書 Encl (Kmi, Cert— L2)を暗号文として、復号制御プログラム OD1 332又は復号 制御プログラム OD2 334を実行し、復号文を生成する。具体的には、読み出した復 号制御プログラム OD1 332又は復号制御プログラム OD2 334から命令を 1個ず つフェッチし、フェッチした命令を解読し、解読した命令を実行する。以降命令のフエ ツチ、解読、実行を繰り返すことにより、復号処理を行う。
[0225] 次に、復号文として生成したコンテンツ鍵 KEYa、コンテンツ Conaを制御部 307へ 出力する。
また、復号文として生成した秘密鍵 SK— L2、秘密鍵 SK— X2、公開鍵証明書 Cer t_L2、公開鍵証明書 Cert_L2を更新部 306へ出力する。
(7)認証部 303
認証部 303は、制御部 307又は更新部 306から SAC確立を指示されると、プロダラ ムメモリ 311から SAC制御プログラム 351を読み出し、読み出した SAC制御プロダラ ム 351から命令を 1個ずつフ ツチし、フ ツチした命令を解読し、解読した命令を実 行する。以下、命令のフェッチ、解読、実行を繰り返すことにより、 SACを確立し生成 したセッション鍵を制御部 307又は更新部 306へ出力する。
[0226] 1. 7 携帯電話 700
携帯電話 700は、図 27に示すように、無線通信部 701、入出力部 702、スピーカー 705、マイク 706、制御部 707、無線制御部 708、記憶部 710、表示部 712、入力部 713及びアンテナ 714から構成される。
(1)記憶部 710
記憶部 710は、ハードディスク、 RAM及び ROMカゝら構成され、各種情報を記憶し ている。 [0227] (2)アンテナ 714、無線通信部 701及び無線制御部 708
アンテナ 714、無線通信部 701及び無線通信制御部 708は、基地局 30及び携帯 電話網 40を介して、接続された外部装置との間で、音声又は情報の送受信を行う。 無線通信部 701は、受信部と送信部とから構成されている。受信部は、高周波増幅 器、受信ミキサ、 IF増幅器、復調器などから構成され、アンテナ 714により受信した信 号を増幅し、復調する。送信部は、送信電力増幅器、送信ミキサ、変調器などから構 成され、ベースバンド信号により高周波信号を変調し、無線周波数に変換し、増幅し 、アンテナ 714により出力する。無線通信制御部 708は、ベースバンド部を含み、無 線通信部 701との間で入出力する各種の信号の処理を行う。
[0228] (3)入出力部 702
入出力部 702は、制御部 707とメモリカード 300との間で情報の送受信を行う。
(4)制御部 707
制御部 707は、入力部 712から、各種操作指示情報を受け取り、入出力部 702を 介して、メモリカード 300から、緊急画面データと緊急画面の表示の要求を受け取る
[0229] 携帯電話 700にメモリカード 300が装着された状態で、入力部 712からコンテンツ 再生を示す操作指示情報を受け取ると、制御部 707は、メモリカード 300にコンテン ッの出力を要求する。
次に、メモリカード 300からコンテンツを構成するデータを順次受け取り、受け取つ たデータを伸長し、伸長したデータから画面と音声を生成する。生成した画面を表示 部 712へ出力し、生成した音声をスピーカー 705へ順次出力する。以下、データの 受信、伸長、画面及び音声の生成、出力を繰り返すことにより、コンテンツを再生する
[0230] また、制御部 707は、メモリカード 300から、緊急画面データと緊急画面の表示の 要求を受け取ると、受け取った緊急画面データから緊急画面を生成し、生成した画 面を表示部 712へ出力する。
また、制御部 707は、入出力部 702、無線制御部 708、無線通信部 701及びアン テナ 714を介して、メモリカード 300とセキュリティ管理装置 600との間の情報の送受 信を制御する。
[0231] (6)表示部 712、入力部 713、スピーカー 705及びマイク 706
表示部 712は、制御部 707の制御により各種の情報を表示する。
入力部 713は、テンキー、決定キー、選択キーなど各種のキーを備え、利用者によ るボタン操作を受け付け、受け付けたボタン操作に応じた操作指示情報を制御部 70
7へ出力する。
[0232] スピーカー 705は、制御部 707又は無線制御部 708の制御により音声を出力する マイク 706は、無線制御部 708の制御により、音声を検出する。
1. 8 アップデートシステム 10の動作
アップデートシステム 10の動作について説明する。
[0233] (1)ホームサーバ装置 100及びメモリカード 300の緊急鍵共有
ホームサーバ装置 100にメモリカード 300が装着されると、両者の間で緊急鍵を共 有する。以下に図 28のフローチャートを用いて、緊急鍵共有について説明する。 ホームサーバ装置 100は、入出力部 102を介してメモリカード 300の装着を検出す ると(ステップ S361)、メモリカード 300にカード IDを要求する(ステップ S362)。メモ リカード 300は、カード IDの要求を受け付けると、情報記憶部 310のセキュア領域 32 0からカード ID327「I5000D」を読み出し (ステップ S363)、読み出したカード ID32 7「I5000D」をホームサーバ装置 100へ送信する(ステップ S364)。ホームサーバ装 置 100は、メモリカード 300力ら、カード ID「I5000D」を受け取り、受け取ったカード I D「I5000D」が記憶部 110に記憶されて!、る緊急鍵リスト 124に含まれるか否かを判 断する(ステップ S365)。緊急鍵リスト 124に含まれていれば (ステップ S365の YES )、緊急鍵共有の処理を終了する。
[0234] 緊急鍵リスト 124に含まれていなければ (ステップ S365の NO)、乱数を生成し、生 成した乱数と日付情報とカード ID「I5000D」とを基に、 336ビット長の緊急鍵 K_E MRを生成する(ステップ S 366)。
次に、メモリカード 300との間に SACを確立し、ホームサーバ装置 100はセッション 鍵 Kaを生成する(ステップ S367)。次に、生成したセッション鍵 Kaの先頭から 54ビッ トを抽出し、共通鍵 K_E1Aを生成する (ステップ S368)。生成した共通鍵 K_E1A を用いて、方式識別子「E— 1」の示す暗号方式により暗号ィ匕緊急鍵 Encl (Ka, K— EMR)を生成する(ステップ S369)。生成した暗号化緊急鍵 Encl (Ka, K— EMR) と方式識別子「E—1」とをメモリカード 300へ送信し (ステップ S371)、カード ID「150 OOD」と緊急鍵 K— EMRとを緊急鍵リスト 124へ書き込む(ステップ S372)。
[0235] メモリカード 300は、ホームサーバ装置 100から暗号化緊急鍵 Encl (Ka, K— EM R)と方式識別子「E— 1」を受け取り、 SAC確立により生成したセッション鍵 Ka'から 先頭の 54ビットを抽出して共通鍵 Κ_Ε1Α'を生成する (ステップ S375)。生成した 共通鍵 K— E1A,を用いて、受け取った暗号化緊急鍵 Encl (K— E1A, K— EMR) を、受け取った方式識別子「E—1」の示す暗号方式により復号する (ステップ S376) 。次に、生成した緊急鍵 K— EMRをセキュア領域 320へ書き込む (ステップ S377)。
[0236] (2)メモリカード 300へのコンテンツ書き込み動作
メモリカード 300へコンテンツを書き込む動作について、図 29—図 32のフローチヤ ートを用いて説明する。このとき、上記の(1)において説明したホームサーバ装置 10 0とメモリカード 300との緊急鍵共有は終了しているものとする。
入出力部 115を介して DVD500aの装着を検出すると、ホームサーバ装置 100は 、 DVD500aから鍵ファイル 510aを読み出し (ステップ S301)、読み出した鍵フアイ ル 510aから方式識別子 512a「E—1」を抽出する(ステップ S302)。次に、記憶部 11 0内において、抽出した方式識別子 512a「E— 1」を検索する (ステップ S303)。方式 識別子「E—1」が存在しないと判断すると (ステップ S304の NO)、ホームサーバ装 置 100は、表示部 112へ DVD500aの読み取りができな!/、ことを示すエラー画面を 表示し (ステップ S305)、処理を終了する。
[0237] 記憶部 110内に、方式識別子「E— 1」が存在すると判断すると (ステップ S304の Y ES)、記憶部 110からデバイス鍵 Dev— 1 121を読み出し (ステップ S310)、鍵ファ ィル 510aから暗号化コンテンツ鍵 Encl (Dev— 1, KEYa) 511aを抽出し (ステツ プ S311)、抽出した暗号ィ匕コンテンツ鍵 Encl (Dev_l, KEYa)を読み出したデバ イス鍵 Dev— 1 121を用いて、方式識別子 512a「E—1」の示す復号方式に基づい て復号する (ステップ S312)。 [0238] 次に、入力部 113を介して、利用者のボタン操作を受け付ける (ステップ S313)。ボ タン操作により、コンテンツの再生を指示されると、 DVD500aのコンテンツファイル 5 15aから方式識別子 517a「E— 1」を読み出し (ステップ S316)、記憶部 110内にお いて、読み出した方式識別子 517a「E_l」を検索する (ステップ S317)。方式識別 子 517a「E—1」が存在しないと判断すると (ステップ S321の NO)、表示部 112へコ ンテンッの生成ができないことを示すエラー画面を表示する (ステップ S322)。
[0239] 方式識別子 517a「E— 1」が存在すると判断すると (ステップ S321の YES)、 DVD5 00aのコンテンツファイル 515aから暗号化コンテンツ Encl (KYEa, Cona) 516a を読み出し (ステップ S323)、コンテンツ鍵 KEYaを読み出し、暗号化コンテンツ Enc 1 (KYEa, Cona) 516aをコンテンツ鍵 KEYaを用いて、方式識別子 517a「E—1」 の示す復号方式に基づき復号し、コンテンツを生成する (ステップ S324)。
[0240] 次に、生成したコンテンツをパーソナルコンピュータ 50へ出力する (ステップ S325) 利用者のボタン操作により、メモリカードへのコンテンツのコピーを指示されると (ステ ップ S 314)、 DVD500aのコンテンッファイル 515aから方式識別子 517a「E— 1」を 読み出し (ステップ S331)、読み出した方式識別子 517a「E—1」をメモリカード 300 へ出力し、出力した方式識別子の示す暗号方式により暗号化された暗号文の復号 が可能力否かを問 、合わせる (ステップ S332)。
[0241] メモリカード 300は、ホームサーバ装置 100から、方式識別子「E— 1」を受け取り、 受け取った方式識別子「E—1」の示す暗号方式により暗号化された暗号文の復号か 可能か否かの問い合わせを受け付け、プログラムメモリ 311内において、受けとつた 方式識別子「E— 1」の示す復号方式プログラム Dec 1を検索する (ステップ S 333)。 方式識別子「E— 1」の示す復号方式プログラム Dec 1が存在すると判断すると (ステツ プ S334の YES)、判定結果「1」を生成する (ステップ S336)。方式識別子「E— 1」の 示す復号方式プログラム Declが存在しないと判断すると (ステップ S334の NO)判定 結果「0」を生成する (ステップ S335)。
[0242] 次に、メモリカード 300は、生成した判定結果をホームサーバ装置 100へ出力する( ステップ S337)。 ホームサーバ装置 100は、メモリカード 300から判定結果受け取り、受け取った判 定結果が「0」であれば (ステップ S341の「0」)、メモリカード 300にコピーできないこと を示すエラー画面を表示部 112へ表示する (ステップ S342)。
[0243] 受け取った判定結果が「1」であれば (ステップ S341の「1」)、ホームサーバ装置 10 0は、 DVD500aからコンテンツファイル 515aを読み出し (ステップ S343)、次に、メ モリカード 300との間に SACを確立し、セッション鍵 Kbを生成する (ステップ S344)。 次に、ホームサーバ装置 100は、生成したセッション鍵 Kbの先頭から 54ビットを抽出 し、共通鍵 K_E1Bを生成する (ステップ S345)。次に、コンテンツ鍵 KEYaを読み出 し、生成した共通鍵 K—E1Bを用いてコンテンツ鍵 KEYaを、方式識別子「E— 1」の 示す暗号方式により暗号化して暗号化コンテンツ鍵 Encl (K— E1B, KEYa)を生 成し、暗号ィ匕方式プログラム Enclの暗号方式を示す方式識別子「E— 1」を付加する (ステップ S346)。次に、生成した暗号化コンテンツ鍵 Encl (K—E1B, KEYa)と方 式識別子「E— 1」と DVD500aから読み出したコンテンツファイル 515aとをメモリカー ド 300へ出力する(ステップ S347)。
[0244] メモリカード 300は、ホームサーバ装置 100から、暗号化コンテンツ鍵 Encl (K_E IB, KEYa)と方式識別子「E—1」とコンテンツファイルとを受け取り、 SAC確立によ り生成したセッション鍵 Kb'から先頭の 54ビットを抽出して共通鍵 K—E1B'を生成 する (ステップ S351)。次に、生成した共通鍵 K— E1B'を用いて、受け取った暗号化 コンテンツ鍵 Encl (K— E1B, KEYa)を受信した方式識別子「E— 1」の示す復号方 式プログラム Declにより復号し、コンテンツ鍵 KEYaを生成する (ステップ S352)。次 に、生成したコンテンツ鍵 KEYaをセキュア領域 320に書き込み (ステップ S353)、コ ンテンッファイルを一般領域 312へ書き込む (ステップ S354)。
[0245] 利用者のボタン操作により、その他の処理を指示されると (ステップ S314)、その他 の処理を行う (ステップ S315)。
(3)携帯電話 700によるコンテンツの再生
携帯電話 700によるコンテンツの再生の動作を、図 33に示すフローチャートを用い て説明する。
[0246] ホームサーバ装置 100により、コンテンツのコピーが終了したメモリカード 300が携 帯電話 700に装着された状態で、携帯電話 700は、利用者のボタン操作を受け付け (ステップ S401)、ボタン操作により再生を示す操作指示情報を受けると、携帯電話 7 00は、メモリカード 300へコンテンツの出力要求をする (ステップ S403)。
利用者のボタン操作により、その他の処理を示す操作指示情報を受け取ると (ステ ップ S401)、その他の処理を行う(ステップ S402)。
[0247] メモリカード 300は、携帯電話 700からコンテンツの出力要求を受けると、セキュア 領域 320からコンテンツ鍵 KEYaを読み出す (ステップ S404)。次に、一般領域 312 カもコンテンッフアイルを読み出し、読み出したコンテンッファイルに含まれる暗号ィ匕 コンテンツ Encl (KEYa, Cona)を、読み出したコンテンツ鍵 KEYaを用いて、コンテ ンッファイルに含まれる方式識別子「E—1」の示す復号方式プログラム Declにより 復号し、コンテンツ Conaを生成する (ステップ S405)。次に、生成したコンテンツ Con aを携帯電話 700へ出力する (ステップ S406)。
[0248] 携帯電話 700は、メモリカード 300からコンテンツ Conaを受け取り、受け取ったコン テンッ Conaを伸長し (ステップ S407)、伸長したコンテンツを再生する (ステップ S40 8)。
(4)ホームサーバ装置 100による共通鍵暗号方式の更新
ホームサーバ装置 100の共通鍵暗号方式更新の動作を、図 34に示すフローチヤ ートを用いて説明する。
[0249] 放送局 70は、セキュリティ管理装置 600から受信したプログラムファイル Eiiを読み 出し (ステップ S411)、読み出したプログラムファイル Eiiを放送波に載せて送信する( ステップ S412)。
ホームサーバ装置 100は、プログラムファイル Eiiを受信し、受信したプログラムファ ィル Eiiから方式識別子「E— 2」を抽出し (ステップ S413)、記憶部 110内で、方式識 別子「E— 2」を検索する。記憶部 110内に、方式識別子「E— 2」が存在すると判断す ると (ステップ S415の YES)、そのまま、処理を終了する。
[0250] 記憶部 110内に、方式識別子「E— 2」が存在しないと判断すると、記憶部 110に方 式識別子「E_2」を書き込む (ステップ S416)。
次に、受信したプログラムファイル Eiiから、暗号部更新プログラムを抽出し (ステップ S417)、抽出した暗号部更新プログラムの示す手順に従って、暗号部 108を書き換 える(ステップ S418)。
[0251] 次に、受信したプログラムファイル Eiiから、復号部更新プログラムを抽出し (ステップ S419)、抽出した復号部更新プログラムの示す手順に従って、復号部 109を書き換 える(ステップ S421)。
次に、記憶部 110の第 1更新フラグ 181を「0」に設定する 306 (ステップ S422)。
[0252] (5)ホームサーバ装置 100による公開鍵暗号方式の更新
ホームサーバ装置 100の公開鍵暗号方式更新の動作を、図 35に示すフローチヤ ートを用いて説明する。
放送局 70は、セキュリティ管理装置 600から受信したプログラムファイル Piiを読み 出し (ステップ S451)、読み出したプログラムファイル Piiを放送波に載せて送信する( ステップ S452)。
[0253] ホームサーバ装置 100は、プログラムファイル Piiを受信し、受信したプログラムファ ィル Piiから方式識別子「P— 2」を抽出し (ステップ S453)、記憶部 110内で、方式識 別子「P— 2」を検索する。記憶部 110内に、方式識別子「P— 2」が存在すると判断す ると (ステップ S454の YES)、そのまま、処理を終了する。
記憶部 110内に、方式識別子「P— 2」が存在しないと判断すると (ステップ S454の NO)、記憶部 110に方式識別子「P— 2」を書き込む (ステップ S455)。
[0254] 次に、受信したプログラムファイル Piiから、認証部更新プログラムを抽出し (ステップ S456)、抽出した認証部更新プログラムの示す手順に従って、認証部 103を書き換 える (ステップ S457)。次に、記憶部 110の第 2更新フラグ 182を「0」に設定し (ステツ プ S458)、処理を終了する。
(6)メモリカード 300による暗号方式更新処理の開始
メモリカード 300による暗号方式の更新処理について、図 36に示すフローチャート を用いて説明する。
[0255] メモリカード 300は、携帯端末 700への装着を検出すると、プログラムメモリ 311から 方式識別子 341「E— 1」と方式識別子 355「P— 1」とを読み出し (ステップ S491)、読 み出した方式識別子 341「E— 1」と方式識別子 355「P— 1」と携帯電話 700を介して セキュリティ管理装置 600へ送信し (ステップ S492)、安全性の確認を要求する。
[0256] セキュリティ管理装置 600は、メモリカード 300から、方式識別子「E— 1」及び方式 識別子「P—1」を受信し、情報記憶部 610に記憶している無効暗号方式一覧 621内 で、受信した方式識別子「E— 1」及び方式識別子「P— 1」を検索する (ステップ S493
) o
無効暗号方式一覧 621内に、方式識別子「E— 1」が存在すると判断し (ステップ S4 95の YES)、さらに、無効暗号方式一覧 621内に、方式識別子「P— 1」が存在すると 判断すると (ステップ S496の YES)、特別処理を実行し、メモリカード 300の暗号方 式更新の処理を終了する (ステップ S497)。
[0257] ステップ S496において、無効暗号方式一覧 621内に、方式識別子「P— 1」が存在 しな!、と判断すると、共通鍵暗号方式の更新へ処理を移す (ステップ S498)。
ステップ S495において、無効暗号方式一覧 621内に、方式識別子「E— 1」が存在 しないと判断し、さらに、無効暗号方式一覧 621内に方式識別子「P—1」が存在する と判断すると (ステップ S500の YES)、公開鍵暗号方式の更新へ処理を移す (ステツ プ S501)。
[0258] ステップ S500において、無効暗号方式一覧 621内に、方式識別子「P— 1」が存在 しないと判断すると、安全通知処理を行い、メモリカード 300の暗号方式更新の処理 を終了する (ステップ S502)。
(7)特別処理
特別処理について、図 37に示すフローチャートを用いて説明する。これは、図 36 のステップ S497の詳細である。
[0259] セキュリティ管理装置 600は、緊急画面データを生成し (ステップ S430)、生成した 緊急画面データをインターネット 20及び携帯電話 700を介してメモリカード 300へ送 信する (ステップ S431)。
メモリカード 300は、セキュリティ管理装置 600から緊急画面データを受信すると、 携帯電話 700に緊急画面表示を要求し、緊急画面データを出力する (ステップ S42 3)。携帯電話 700は、メモリカード 300から、緊急画面表示の要求と緊急画面データ を受け取り、受け取った緊急画面データから緊急画面を生成する (ステップ S433)。 次に、表示部 712に生成した緊急画面を表示し (ステップ S434)、特別処理を終了 する。
[0260] (8)安全通知処理
安全通知処理について、図 38のフローチャートを用いて説明する。これは、図 36 のステップ S 502の詳細である。
セキュリティ管理装置 600は、安全通知信号を生成し (ステップ S441)、生成した安 全通知信号をインターネット 20及び携帯電話 700を介してメモリカード 300へ送信す る (ステップ S442)。
[0261] メモリカード 300は、セキュリティ管理装置 600から、安全通知信号を受信すると、そ のまま処理を終了する。
(9)メモリカード 300の共通鍵暗号方式の更新
メモリカード 300による共通鍵暗号方式の更新処理について、図 39に示すフロー チャートを用いて説明する。なお、これは、図 36のステップ S498の詳細である。
[0262] メモリカード 300は、携帯電話 700を介してセキュリティ管理装置 600から、新 ヽ 共通鍵暗号方式に基づくプログラムを取得し、取得したプログラムを導入する (ステツ プ S507)。
次に、メモリカード 300は、セキュリティ管理装置 600から新しい共通鍵暗号方式に 対応したデバイス鍵 Dev— 2を取得し (ステップ S508)、取得したデバイス鍵 Dev— 2 をホームサーバ装置 100へ転送する(ステップ S509)。
[0263] (10)共通鍵暗号方式のプログラム導入
メモリカード 300の新しい共通鍵暗号方式のプログラム導入について、図 40—図 4 1に示すフローチャートを用いて説明する。これは、図 39のステップ S507の詳細で ある。
セキュリティ管理装置 600は、方式識別子「E—1」の示す暗号方式の更新を指示 する更新指示命令を生成し (ステップ S512)、生成した更新指示命令をインターネッ ト 20を介してメモリカード 300へ送信する (ステップ S513)。メモリカード 300は、セキ ユリティ管理装置 600から、方式識別子「E—1」の示す暗号方式の更新指示命令を 受信すると、プログラムメモリ 311から方式識別子 341「E 1」を読み出し (ステップ S 514)、読み出した方式識別子 341「E—1」をセキュリティ管理装置 600へ送信し、更 新開始を要求する (ステップ S 516)。
[0264] セキュリティ管理装置 600は、メモリカード 300から、方式識別子「E— 1」と更新開 始要求を受信すると、無効暗号方式一覧 621と受信した方式識別子「E—1」とを基 に、プログラムファイル ΕΠ 641を読み出す (ステップ S517)。次に、読み出したプロ グラムファイル ΕΠ 641を、メモリカード 300へ送信する (ステップ S518)。
[0265] メモリカード 300は、セキュリティ管理装置 600からプログラムファイル ΕΠを受信する と、プログラムファイル ΕΠに含んで受信した暗号ィ匕制御プログラム OE2と復号制御プ ログラム OD2とをインストールする (ステップ S519)。次に、プログラムメモリ 311から、 暗号ィ匕制御プログラム OE1 331と復号制御プログラム OD1 332とを削除する。 ( ステップ S521)
次に、プログラムファイル ΕΠに含んで受信した暗号ィ匕アプリプログラム AE2と復号 アプリプログラム AD2とをインストールし (ステップ S522)、プログラムメモリ 311から、 暗号化アプリプログラム AE1 335を削除する (ステップ S523)。
[0266] 次に、プログラムファイル ΕΠに含んで受信した暗号化方式プログラム Enc2と復号 方式プログラム Dec2とをインストールする (ステップ S524)。次に、プログラムメモリ 31 1から暗号化方式プログラム Encl 342を削除する (ステップ S526)。
次に、プログラムファイル ΕΠに含んで受信した方式識別子「E— 2」と鍵長「 128」と をプログラムメモリ 311に書き込み (ステップ S527)、共通鍵暗号方式のプログラム導 入を終了する。
[0267] (11)デバイス鍵取得
メモリカード 300のデバイス鍵取得の動作を、図 42のフローチャートを用いて説明 する。これは、図 39のステップ S508の詳細である。
セキュリティ管理装置 600は、メモリカード 300との間に SACを確立しセッション鍵 K cを生成する(ステップ S531)。次に、セッション鍵 Kcの先頭から 128ビットを抽出し、 共通鍵 K_E2Cを生成する (ステップ S532)。
[0268] 次に、メモリカード 300から、あらかじめ受け取って 、る方式識別子「E— 1」を基に 無効暗号方式一覧 621からデバイス鍵 Dev— 2を読み出し (ステップ S533)、読み出 したデバイス鍵 Dev— 2を生成した共通鍵 K— E2Cを用いて、方式識別子「Ε— 2」の 示す暗号方式により暗号化して、暗号化デバイス鍵 Enc2 (K— E2C, Dev— 2)を生 成する(ステップ S 534)。
[0269] 次に、生成した暗号化デバイス鍵 Enc2 (K_E2C, Dev— 2)と暗号化デバイス鍵
Enc2 (K_E2C, Dev— 2)の生成に用いた暗号方式を示す方式識別子「E— 2」と を、メモリカード 300へ送信する(ステップ S536)。
メモリカード 300は、セキュリティ管理装置 600から方式識別子「E— 2」と暗号化デ バイス鍵 Enc2 (K— E2C, Dev— 2)とを受信すると、 SAC確立により生成したセッシ ヨン鍵 Kc'の先頭から 128ビットを抽出し、共通鍵 K_E2C'を生成する(ステップ S5
38)。生成した共通鍵 K— E2C'を用いて、受信した暗号ィ匕デバイス鍵 Enc2 (K— E
2C, Dev— 2)を復号する(ステップ S 539)。
[0270] (12)デバイス鍵転送
次に、メモリカード 300からホームサーバ装置 100へのデバイス鍵の転送の処理に ついて、図 43—図 44のフローチャートを用いて説明する。これは、図 39のステップ S
509の詳細である。
メモリカード 300は、ホームサーバ装置 100へ装着されると、ホームサーバ装置 100 へ第 1更新フラグの送信を要求する (ステップ S 551)。
[0271] ホームサーバ装置 100は、メモリカード 300から第 1更新フラグの要求を受け取ると 、記憶部 110から第 1更新フラグ 181を読み出し (ステップ S552)、読み出した第 1更 新フラグをメモリカード 300へ送信する (ステップ S553)。
メモリカード 300は、ホームサーバ装置 100から第 1更新フラグを受信し、受信した 第 1更新フラグ力 S「l」であると判断すると (ステップ S556)、自身が記憶しているデバ イス鍵 Dev_2を削除し (ステップ S557)、処理を終了する。
[0272] 受信した第 2更新フラグが「0」であると判断すると (ステップ S556)、メモリカード 30 0は、ホームサーバ装置 100との間に SACを確立しセッション鍵 Kdを生成する(ステ ップ S558)。生成したセッション鍵 Kdの先頭から 128ビットを抽出し、共通鍵 K— E2 Dを生成する (ステップ S559)。次に生成した共通鍵 K—E2Dを用いてデバイス鍵 D ev 2を暗号化し、暗号化デバイス鍵 Enc 2 (K E2D, Dev 2)を生成する(ステツ プ S561)。生成した暗号化デバイス鍵 Enc2 (K— E2D, Dev— 2)をホームサーバ 装置 100へ送信する (ステップ S562)。
[0273] ホームサーバ装置 100は、メモリカード 300から暗号化デバイス鍵 Enc2 (K—E2D , Dev— 2)を受信すると、 SAC確立で生成したセッション鍵 Kd,の先頭から 128ビッ トを抽出し、共通鍵 K— E2D'を生成し (ステップ S563)、生成した共通鍵 K— E2D' を用いて受信した暗号化デバイス鍵 Enc 2 (K_E2D, Dev— 2)を復号してデバイス 鍵 Dev— 2を生成し (ステップ S 564)、生成したデバイス鍵 Dev— 2を記憶部 110へ 書き込む(ステップ S 566)。
[0274] 次に、第 1更新フラグ 181に「1」を書き込み (ステップ S567)、処理を終了する。
( 13)メモリカード 300の公開鍵暗号方式の更新
メモリカード 300の公開鍵暗号方式の更新処理について、図 45を用いて説明する
。これは、図 36のステップ S501の詳細である。
[0275] メモリカード 300は、携帯電話 700を介して、セキュリティ管理装置 600から、新 Uヽ 公開鍵暗号方式のプログラムを取得し、取得したプログラムを導入する (ステップ S58
0)。次に、セキュリティ管理装置 600から、新しい秘密鍵及び公開鍵証明書を取得し
(ステップ S582)、取得した秘密鍵と公開鍵証明書とをホームサーバ装置 100へ転 送する(ステップ S 584)。
[0276] (14)公開鍵暗号方式のプログラム導入
メモリカード 300の新しい公開鍵暗号方式のプログラム導入について、図 46—図 4
7に示すフローチャートを用いて説明する。これは、図 45のステップ S580の詳細で ある。
セキュリティ管理装置 600は、方式識別子「P—1」の示す暗号方式の更新を指示 する更新指示命令を生成し (ステップ S591)、生成した更新指示命令をインターネッ ト 20を介してメモリカード 300へ送信する (ステップ S592)。メモリカード 300は、セキ ユリティ管理装置 600から、方式識別子「P—1」の示す暗号方式の更新指示命令を 受信すると、プログラムメモリ 311から方式識別子 355「P—1」を読み出し (ステップ S 593)、読み出した方式識別子 355「P—1」をセキュリティ管理装置 600へ送信し、更 新開始を要求する (ステップ S594)。 [0277] セキュリティ管理装置 600は、メモリカード 300から、方式識別子「P— 1」と更新開 始要求を受信すると、無効暗号方式一覧 621と受信した方式識別子「P—1」とを基 に、プログラムファイル ΡΠ 671を読み出す (ステップ S596)。次に、読み出したプロ グラムファイル ΡΠ 671を、メモリカード 300へ送信する (ステップ S597)。
[0278] メモリカード 300は、セキュリティ管理装置 600からプログラムファイル ΡΠを受信する と、プログラムファイル ΡΠに含んで受信した暗号化アプリプログラム APE2と復号ァプ リプログラム APD2とをインストールし (ステップ S598)、プログラムメモリ 311から、喑 号化アプリプログラム APE1 352及び復号アプリプログラム APD1 353を削除する (ステップ S601)。
[0279] 次に、プログラムファイル ΡΠに含んで受信した暗号ィ匕方式プログラム Pec2と復号方 式プログラム Pdn2とをインストールする (ステップ S602)。次に、プログラムメモリ 311 力も暗号化方式プログラム Peel 356と復号方式プログラム Pdcl 357とを肖 ij除す る (ステップ S603)。
次に、プログラムファイル ΡΠに含んで受信した方式識別子「P— 2」をプログラムメモ リ 311に書き込み (ステップ S604)、プログラムメモリ 311から方式識別子 355「P— 1」 を削除し (ステップ S605)、公開鍵暗号方式のプログラム導入を終了する。
[0280] (15)秘密鍵及び公開鍵証明書の取得
メモリカード 300の秘密鍵及び、公開鍵証明書の取得の処理について、図 48—図 49のフローチャートを用いて説明する。これは、図 45のステップ S582の詳細である セキュリティ管理装置 600は、秘密鍵 SK— X2と公開鍵 PK— X2の鍵ペアを生成し (ステップ S611)、認証局から公開鍵 PK—X2の公開鍵証明書 Cert— X2を取得す る(ステップ S612)。次に、秘密鍵 SK_L2と公開鍵 PK_L2の鍵ペアを生成し (ス テツプ S613)、認証局から公開鍵 PK—L2の公開鍵証明書 Cert— L2を取得する( ステップ S614)。
[0281] 次に、セキュリティ管理装置 600はメモリカード 300へカード IDを要求する(ステップ S616)。
メモリカード 300は、携帯電話 700を介してセキュリティ管理装置 600からカード ID の要求を受信し、情報記憶部 310からカード ID327「I5000D」を読み出し、読み出 したカード ID327「I5000D」をセキュリティ管理装置 600へ送信する(ステップ S618
) o
[0282] セキュリティ管理装置 600は、メモリカード 300からカード ID「I5000D」を受信し、 受信したカード ID「I5000D」を基に SD鍵リストから SD鍵情報を選択し、選択した S D鍵情報に含まれる SD鍵 Kmiを読み出し (ステップ S619)、読み出した SD鍵 Kmi を用いて秘密鍵 SK— X2、公開鍵証明書 Cert— X2、秘密鍵 SK— L2及び公開鍵 証明書 Cert— L2を暗号化し、暗号化秘密鍵 Encl (Kmi, SK— X2)、暗号化公開 鍵証明書 Encl (Kmi, Cert— X2)、暗号化秘密鍵 Encl (Kmi, SK— L2)及び喑 号ィ匕公開鍵証明書 Encl (Kmi, Cert_L2)を生成する(ステップ S621)。
[0283] 次に、セキュリティ管理装置 600は、生成した暗号化秘密鍵 Encl (Kmi, SK_X2 )、暗号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号化秘密鍵 Encl (Kmi, SK _L2)及び暗号ィ匕公開鍵証明書 Encl (Kmi, Cert_L2)と方式識別子「E_1」とを メモリカード 300へ送信する(ステップ S623)。
メモリカード 300は携帯電話 700を介して、セキュリティ管理装置 600から暗号ィ匕秘 密鍵 Encl (Kmi, SK—X2)、暗号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号 化秘密鍵 Encl (Kmi, SK—L2)、暗号化公開鍵証明書 Encl (Kmi, Cert— L2) 及び方式識別子「E— 1」とを受信し、情報記憶部 310から SD鍵 Kmi 330を読み出 し (ステップ S624)、読み出した SD鍵 Kmi 330を用いて、受信した暗号ィ匕秘密鍵 E ncl (Kmi, SK—X2)、暗号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号化秘 密鍵 Encl (Kmi, SK—L2)及び暗号化公開鍵証明書 Encl (Kmi, Cert— L2)を 復号し、秘密鍵 SK— X2、公開鍵証明書 Cert— X2、秘密鍵 SK— L2及び公開鍵証 明書 Cert_L2を生成する (ステップ S625)。次に、生成した秘密鍵 SK_X2、公開 鍵証明書 Cert— X2、秘密鍵 SK—L2及び公開鍵証明書 Cert— L2を情報記憶部 3 10に書き込み (ステップ S627)、秘密鍵及び公開鍵証明書の取得の処理を終了す る。
[0284] (16)秘密鍵及び公開鍵証明書の転送
メモリカード 300からホームサーバ装置 100への秘密鍵及び公開鍵証明書の転送 の処理について、図 50—図 51のフローチャートを用いて説明する。これは、図 45の ステップ S584の詳細である。
メモリカード 300は、ホームサーバ装置 100への装着を検出すると、ホームサーバ 装置 100へ第 2更新フラグを要求する(ステップ S631)。ホームサーバ装置 100は、 メモリカード 300から第 2更新フラグの要求を受信し、記憶部 110から第 2更新フラグ 182を読み出し (ステップ S632)、読み出した第 2更新フラグ 182をメモリカード 300 へ送信する(ステップ S 633)。
[0285] メモリカード 300は、ホームサーバ装置 100から第 2更新フラグを受信し、受信した 第 2更新フラグが「1」であると判断すると (ステップ S636)、秘密鍵 SK— L2と公開鍵 証明書 Cert— L2とを削除し (ステップ S637)、処理を終了する。
受信した第 2更新フラグが「0」であると判断すると (ステップ S636)、情報記憶部 31 0力らカード ID327「I5000D」を読み出す (ステップ S638)。次に、情報記憶部 310 力も緊急鍵 K_EMR 328を読み出し (ステップ S639)、読み出した緊急鍵 K_EM R 328を用いて、秘密鍵 SK—L2と公開鍵証明書 Cert— L2とを暗号ィ匕し、暗号ィ匕 秘密鍵 Encl (K— EMR, SK— L2)と暗号化公開鍵証明書 Encl (K— EMR, Cert —L2)とを生成する(ステップ S641)。次に、生成した暗号ィ匕秘密鍵 Encl (K—EM R, SK—L2)及び暗号ィ匕公開鍵証明書 Encl (K— EMR, Cert— L 2)と方式識別 子「E— 1」と読み出したカード ID327「I5000D」とをホームサーバ装置 100へ送信 する(ステップ S642)。
[0286] ホームサーバ装置 100は、メモリカード 300から暗号化秘密鍵 Encl (K— EMR, S K_L2)と暗号ィ匕公開鍵証明書 Encl (K_EMR, Cert_L2)と方式識別子「E_1 」とカード ID「I5000D」とを受信し、受信したカード ID「I5000D」を基に緊急鍵リスト 124から緊急鍵情報 125を選択し、選択した緊急鍵情報 125に含まれる緊急鍵 K— EMRを読み出す (ステップ S644)。次に、読み出した緊急鍵 K— EMRを用いて暗 号化秘密鍵 Encl (K— EMR, SK_L2)と暗号化公開鍵証明書 Encl (K— EMR, Cert— L2)とを復号し、秘密鍵 SK— L2と公開鍵証明書 Cert— L2とを生成する (ス テツプ S646)。生成した秘密鍵 SK—L2と公開鍵証明書 Cert— L2とを記憶部 110 へ書き込む(ステップ S647)。 [0287] 次に、記憶部 110の第 2更新フラグ 182に「1」を書き込み (ステップ S648)、処理を 終了する。
(17) SAC確立
機器間での SAC確立の動作について図 52—図 53を用いて説明する。 なお、この SAC確立方法は一例であり、他の認証方法、鍵共有方法を用いてもよ い。また、 SAC確立は、ホームサーバ装置 100とメモリカード 300の間又はメモリカー ド 300とセキュリティ管理装置 600の間で行うため、ここでは双方の機器を、機器 A及 び機器 Bとして説明する。
[0288] ここで、 Gen ()を鍵生成関数とし、 Yをシステム固有のパラメータとする。鍵生成関 数 Gen()は、 Gen (x, Gen (z, Y) ) =Gen(z, Gen (x, Y) )の関係を満たすものとす る。鍵生成関数は任意の公知技術で実施可能なため、詳細についてここでは説明し ない。
機器 Αは、公開鍵証明書 Cert— Aを読み出し (ステップ S801)、読み出した公開 鍵証明書 Cert_Aを機器 Bへ送信する (ステップ S802)。
[0289] 公開鍵証明書 Cert— Aを受信した機器 Bは、認証局の公開鍵 PK—C Aを用いて、 公開鍵証明書 Cert— Aに含んで受信した認証局の署名データ Sig—CAに署名検 証アルゴリズム Vを施して署名検証する (ステップ S803)。署名検証の結果が失敗で あれば (ステップ S804の NO)処理を終了する。
署名検証の結果が成功であれば (ステップ S804の YES)、機器 Bは、 CRLを読み 出し (ステップ S805)、公開鍵証明書 Cert— Aに含んで受信した ID番号 ID— Aが読 み出した CRLに登録されているカゝ否かを判断する(ステップ S806)。登録されている と判断すると(ステップ S806の YES)、処理を終了する。
[0290] 登録されていないと判断すると (ステップ S806の NO)、機器 Bは、公開鍵証明書 C ert— Bを読み出し (ステップ S807)、読み出した公開鍵証明書 Cert— Bを機器 Aに 送信する(ステップ S 808)。
公開鍵証明書 Cert— Bを受信した機器 Aは、認証局の公開鍵 PK—C Aを用いて、 公開鍵証明書 Cert— Bに含んで受信した認証局の署名データ Sig—CAに署名検 証アルゴリズム Vを施して署名検証する (ステップ S809)。署名検証の結果が失敗で あれば (ステップ S810の NO)処理を終了する。
[0291] 署名検証の結果が成功であれば (ステップ S810の YES)、機器 Aは、 CRLを読み 出し (ステップ S811)、公開鍵証明書 Cert— Bに含んで受信した ID番号 ID— Bが読 み出した CRLに登録されているカゝ否かを判断する(ステップ S812)。登録されている と判断すると (ステップ S812の YES)、処理を終了する。登録されていないと判断す ると (ステップ S812の NO)、処理を継続する。
[0292] 機器 Bは、乱数 Cha— Bを生成し (ステップ S813)、生成した乱数 Cha— Bを機器 A に送信する (ステップ S814)。
機器 Aは、乱数 Cha— Bを受信し、機器 Aの秘密鍵 SK— Aを用いて、受信した乱 数 Cha— Bに署名生成アルゴリズム Sを施して署名データ Sig— Aを生成し (ステップ S815)、生成した署名データ Sig_Aを機器 Bへ送信する (ステップ S816)。
[0293] 機器 Bは、署名データ Sig— Aを受信すると、公開鍵証明書 Cert— Aに含んで受信 した機器 Aの公開鍵 PK_Aを用いて、受信した署名データ Sig_Aに、署名検証ァ ルゴリズム Vを施して署名検証する (ステップ S817)。署名検証の結果が失敗である と判断すると (ステップ S818の NO)処理を終了する。署名検証の結果が成功である と判断すると (ステップ S818の YES)、処理を続ける。
[0294] 機器 Aは、乱数 Cha— Aを生成し (ステップ S819)、生成した乱数 Cha— Aを機器 Aに送信する(ステップ S820)。
機器 Bは、乱数 Cha— Aを受信し、機器 Bの秘密鍵 SK— Bを用いて、受信した乱数 Cha— Aに署名生成アルゴリズム Sを施して署名データ Sig— Bを生成し (ステップ S8 21)、生成した署名データ Sig_Bを機器 Aへ送信する (ステップ S822)。
[0295] 機器 Aは、署名データ Sig— Bを受信すると、公開鍵証明書 Cert— Bに含んで受信 した機器 Bの公開鍵 PK_Bを用いて、受信した署名データ Sig_Bに、署名検証ァ ルゴリズム Vを施して署名検証する (ステップ S823)。署名検証の結果が失敗である と判断すると (ステップ S824の NO)処理を終了する。署名検証の結果が成功である と判断すると (ステップ S824の YES)、次に、乱数「a」を生成し (ステップ S825)、生 成した乱数「a」を用いて Key_A=Gen(a, Y)を生成し (ステップ S826)、生成した Key_Aを機器 Bへ送信する (ステップ S827)。 [0296] 機器 Bは、 Key_Aを受信すると、乱数「b」を生成し (ステップ S828)、生成した乱 数「b」を用いて Key_B = Gen (b, Y)を生成し (ステップ S829)、生成した Key_B を機器 Aへ送信する (ステップ S830)。
また、生成した乱数「b」と受信した Key_Aとを用いて、 Key_AB = Gen(b, Key_ A) =Gen (b, Gen (a, Y) )を生成し、これをセッション鍵とする(ステップ S831)。
[0297] 機器 Aは、 Key— Bを受信し、生成した乱数「a」と受信した Key— Bとカゝら Key— A B = Gen (a, Key— B) =Gen (a, Gen (b, Y) )を生成し、これをセッション鍵とする( ステップ S832)。
1. 9 まとめ
以上、説明したように、本発明では、セキュリティ管理装置 600が、各種の暗号方式 が解読された力否かについての情報及び解読された暗号方式に代わる暗号方式を 導入するための更新用プログラムを記憶して 、る。
[0298] ホームサーバ装置 100で使用されている共通鍵暗号方式又は公開鍵暗号方式が 解読された場合、セキュリティ管理装置 600は、更新用プログラムを放送局 70に送り 、放送局 70は受け取った更新用プログラムを放送波に乗せて送信する。
ホームサーバ装置 100は、放送局 70から更新用プログラムを取得し、取得したプロ グラムを基に自身の備えて 、る暗号方式を更新する。
[0299] メモリカード 300は、自身が使用している共通鍵暗号方式及び公開鍵暗号方式の 安全性を、セキュリティ管理装置 600に問い合わせる。
共通鍵暗号方式が解読された場合、メモリカード 300は、セキュリティ管理装置 600 力 解読された共通鍵暗号方式に代わる共通鍵暗号方式のプログラムを取得し、導 入する。
[0300] 次に、メモリカード 300は、セキュリティ管理装置 600から新し 、共通鍵暗号方式に 対応したデバイス鍵を安全に取得し、取得したデバイス鍵をホームサーバ装置 100 へ安全に転送する。
公開鍵暗号方式が解読された場合、メモリカード 300は、セキュリティ管理装置 600 力 解読された公開鍵暗号方式に代わる公開鍵暗号方式のプログラムを取得し、導 入する。 [0301] メモリカード 300は、さらに、セキュリティ管理装置 600から、メモリカード 300自身の 新 、秘密鍵と前記秘密鍵と対になる公開鍵の公開鍵証明書と、ホームサーバ装置 100の新しい秘密鍵と前記秘密鍵と対になる公開鍵の公開鍵証明書とを安全に取 得し、ホームサーバ装置 100の新 、秘密鍵と前記秘密鍵と対になる公開鍵の公開 鍵証明書とをホームサーバ装置 100へ安全に転送する。
[0302] このようにして、ホームサーバ装置 100及びメモリカード 300は、安全性に問題の発 生した暗号方式を、安全かつ簡単に更新し常に安全な通信を確保することができる
2.実施の形態 2
本発明に係る 1個の実施の形態としてのアップデートシステム 11につ 、て説明する 2. 1 アップデートシステム 11の構成
アップデートシステム 11は、図 54に示すようにホームサーバ装置 1100、携帯電話 700、セキュリティ管理装置 1600及び放送局 1070から構成される。
[0303] ここで、アップデートシステム 11にお!/、て、実施の形態 1のアップデートシステム 10 と同一の部分の説明は省略し、相違点を中心に説明する。
ホームサーバ装置 1100、携帯電話 700、セキュリティ管理装置 1600及び放送局 1 070は、インターネット 20に接続されている。
ホームサーバ装置 1100は、実施の形態 1のホームサーバ装置 100と同様に、 DV D500aから取得したコンテンツを DES鍵暗号方式により復号する。また、 RSA暗号 方式を用いて、メモリカード 300との共通の鍵を生成し、 SACを確立する。
[0304] さらに、ホームサーバ装置 1100は、放送局 1070から各種の番組コンテンツを暗号 化して生成された暗号化番組コンテンツを受信する。受信した暗号ィヒ番組コンテンツ を前記共通鍵暗号方式及び前記公開鍵暗号方式とは異なる暗号方式 (説明の便宜 上、以下、放送用暗号方式と呼ぶ)により復号する。利用者の操作により、番組コンテ ンッをホームサーバ装置 1100自身の備える内部メモリに記憶する。また、パーソナ ルコンピュータ 50など再生機能を備える外部装置へ番組コンテンツを出力する。放 送用暗号方式は、どのような暗号方式でもよいが、ここでは、一例として共通鍵暗号 方式 RC (Rivest' s Cipher) 2であるとする。このようにして、放送局から正当な機器 へ、番組コンテンツを安全に配布する。
[0305] ここで、 DES暗号方式、 RSA暗号方式及び放送用暗号方式の 、ずれかが解析さ れ、解読方法が発見された場合を想定する。
ホームサーバ装置 1100は、解読された暗号方式に変わる新しい暗号方式を導入 するためのプログラム及び新 U、暗号方式に用いる鍵などを取得し、取得したプログ ラムによって、解読された暗号方式を更新する。
[0306] この際、ホームサーバ装置 1100は、以下の 3つ取得手順のいずれかにより、上記 のプログラム及び鍵を取得する。
A.インターネット経由でプログラム及び鍵を取得する。
B.放送によりプログラムを取得し、インターネット経由で鍵を取得する。
C.放送によりプログラムを取得し、鍵をメモリカードから取得する。
[0307] 以下に、アップデートシステム 11を構成する各機器について説明する。なお、 DV D500a、 DVD500b、携帯電話 700及びメモリカード 300は、実施の形態 1と同様で あるので説明を省略する。
2. 2 セキュリティ管理装置 1600
セキュリティ管理装置 1600は、図 55に示すように、送受信部 601、認証部 603、制 御部 1607、情報記憶部 1610、表示部 612および入力部 613から構成される。
[0308] セキュリティ管理装置 1600は、具体的には図示されていないマイクロプロセッサ及 び RAM、 ROM,ハードディスクなどから構成される。前記 RAM、 ROM及びハード ディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記 プログラムに従って動作することにより、セキュリティ管理装置 600はその機能を果た す。
[0309] 以下に、セキュリティ管理装置 1600を構成する各部について説明するが、送受信 部 601、認証部 603、表示部 612および入力部 613は、実施の形態 1のセキュリティ 管理装置 600を構成する送受信部 601、認証部 603、表示部 612および入力部 61 3と同様であるので説明を省略する。
(1)情報記憶部 1610 情報記憶部 1610は、ハードディスクユニットから構成され、一例として、図 55に示 すように、無効暗号方式一覧 621、 HS用無効暗号方式一覧 1621、 SD鍵リスト 631 、 NW緊急鍵リスト 1691、プログラムフアイノレ Eii 641、プログラムフアイノレ Pii 651、 プログラムファイル Bii 1681、プログラムファイル ΕΠ 661及びプログラムファイル ΡΠ
671を記憶している。
[0310] 無効暗号方式一覧 621、 SD鍵リスト 631、プログラムファイル Eii 641、プログラム ファイル Pii 651、プログラムファイル EII 661及びプログラムファイル ΡΠ 671は、 実施の形態 1のセキュリティ管理装置 600を構成する情報記憶部 610の記憶してい るちのと同様である。
(A) HS用無効暗号方式一覧 1621
HS用無効暗号方式一覧 1621は、図 56に示すように、複数の暗号方式情報 162 2、 1623、 1624、 1625 · · ·から構成される。各暗号方式情報は、既に解読されてい る暗号方式と対応しており、方式識別子とプログラムファイル名とを含んでものと、方 式識別子とプログラムファイル名と鍵とを含んで!/ヽるものがある。
[0311] 方式識別子は、暗号方式を示す識別子であり、プログラムファイル名は、方式識別 子の示す暗号方式に変わる新たな暗号方式をホームサーバ装置 1100に導入する 手順を示すプログラムを含むプログラムファイルのファイル名である。鍵は、方式識別 子の示す暗号方式に変わる新たな暗号方式に対応した DVD500bに記憶されてい る暗号ィ匕コンテンツ又は暗号ィ匕番組コンテンツを復号するデバイス鍵である。
[0312] 例えば、暗号方式情報 1622は、方式識別子「E— 0」とプログラムファイル名「Eii」と デバイス鍵 Dev— 2を含んでおり、デバイス鍵 Dev— 2は、方式識別子「E— 0」の示 す暗号方式に代わる暗号方式に対応している DVDに記憶される暗号ィ匕コンテンツ 鍵の復号に用いられる 128ビットの鍵である。暗号方式情報 1627は、方式識別子「 B— 1」とプログラムファイル名「Bii」と放送鍵 BK— 2とを含んでおり、放送鍵 BK— 2 は、方式識別子「B—1」の示す暗号方式に代わる暗号方式によって生成された暗号 化番組コンテンツを復号する 256ビットの鍵である(以下、放送鍵と呼ぶ)。ここで、方 式識別子「B— 1」は、一例として、 RC2を示す。
[0313] (B) NW緊急鍵リス卜 1691 NW緊急鍵リスト 1691は、図 57に示すように、複数の NW緊急鍵情報 1692、 169 3、 1694· · ·から構成され、各 NW緊急鍵情報は装置 IDと NW緊急鍵とを含む。 装置 IDは、正当な製造メーカにより、生産されたホームサーバ装置それぞれと対応 している識別情報であり、 NW緊急鍵は、装置 IDの示すホームサーバ装置と緊急時 に通信する際に用いられる鍵情報である。ここで、緊急時とは、ホームサーバ装置が 用いる公開鍵暗号方式を更新するときである。
[0314] (C)プログラムファイル Bii 1681
プ pグラムフアイノレ Bii 1681は、図 58に示すように方式識另 U子 1682「B_2」及び 放送暗号処理部更新プログラム 1683から構成される。「B— 2」は、一例として RC (R ivest' s Cipher) 5と対応する識別情報である。放送暗号処理部更新プログラム 16 83は、ホームサーバ装置 1100の放送暗号処理部 1118 (後述する)を構成する FP GAを書き換え、方式識別子方式識別子「B— 2」の示す暗号方式に基づき暗号文を 復号する機能を備える回路を構築する手順を含んで ヽる。
[0315] (2)制御部 1607
制御部 1607は、実施の形態 1のセキュリティ管理装置 600を構成する制御部 607 と同様に、方式識別子「E—1」の示す暗号方式が解読された場合、プログラムフアイ ル Eii 641をインターネット 20を介して放送局 1070へ送信し、方式識別子「P— 1」 の示す暗号方式が解読された場合、プログラムファイル Pii 671をインターネット 20 を介して放送局 1070へ送信する。
[0316] また、制御部 1607は、 CRLをインターネット 20を介して、放送局 1070へ送信する また、制御部 1607は、インターネット 20及び送受信部 601を介してメモリカード 30 0から暗号方式の安全性の確認を受け付け、必要に応じてメモリカード 300へ、プロ グラムファイル ΕΠ 661、プログラムファイル ΡΠ 671、デバイス鍵 Dev2、暗号化秘 密鍵 Encl (Kmi, SK— X2)、暗号化公開鍵証明書 Encl (Kmi, Cert— X2)、暗号 化秘密鍵 Encl (Kmi, SK—L2)、暗号化公開鍵証明書 Encl (Kmi, Cert— L2) を送信する。上記の処理の具体的な手順は、実施の形態 1のセキュリティ管理装置 6 00を構成する制御部 607による処理手順と同一であるのでここでは説明を省略し、 制御部 607と異なる点について、以下に説明する。
[0317] 方式識別子「B—1」の示す暗号方式が解読された場合、制御部 1607は、入力部 6 13を介して、操作者による指示を受け付け、受け付けた指示に従ってプログラムファ ィル Bii 1681をインターネット 20を介して放送局 1070へ送信する。
制御部 1607は、インターネット 20及び送受信部 601を介して、ホームサーバ装置 1100から、ホームサーバ装置 1100の使用して 、る暗号方式を示す方式識別子を 受信し、受信した方式識別子の示す暗号方式の安全性の確認の要求を受け付ける
[0318] ホームサーバ装置 1100から、ホームサーバ装置 1100の使用している暗号方式を 示す方式識別子「E— 1」と方式識別子「P— 1」と、方式識別子「B— 1」、方式識別子 「E— 1」、方式識別子「P— 1」及び方式識別子「B— 1」の示す暗号方式の安全性の 確認を受け取ると、 HS用無効暗号方式一覧 1621内で受信した方式識別子「E—1」 、 「P— 1」及び「B— 1」を含む暗号方式情報を検索する。検索の結果、方式識別子「 E— 1」、 「P— 1」及び「B— 1」全てが検出された場合、以下の(i)の処理を行う。検索 の結果、 3つの方式識別子のうち、いずれも検出されな力つた場合、以下の (ii)の処 理を行う。方式識別子「E— 1」が検出された場合、以下の (iii)の処理を行う。方式識 別子「P— 1」が検出された場合、以下の (iv)の処理を行う。方式識別子「B— 1」が検 出された場合、以下の (V)の処理を行う。
[0319] また、ホームサーバ装置 1100から、方式識別子と鍵要求を受け取る。鍵要求は、 方式識別子の示す暗号方式において用いられる鍵及び公開鍵証明書の送信を要 求するものである。方式識別子と鍵要求とを受け取ると以下の (vi)の処理を行う。 以下に (i)一 (vi)の処理について、説明する。
(i)方式識別子「E— 1」、 「P— 1」及び「B— 1」が検出された場合
制御部 1607は、緊急画面データを生成し、送受信部 601を介して、生成した緊急 画面データをホームサーバ装置 1100に送信する。緊急画面データから生成される 画面は、一例として、図 14に示すように、利用者に緊急を知らせるもので。
[0320] (ii) V、ずれの方式識別子も検出されなかった場合
制御部 1607は、方式識別子「E— 1」の示す暗号方式、方式識別子「P— 1」の示 す暗号方式及び方式識別子「B— 1」の示す暗号方式カ^、ずれも安全であることを示 す安全通知信号を生成し、送受信部 601を介して、生成した安全通知信号をホーム サーバ装置 1100に送信する。
[0321] (iii)方式識別子「E_1」が検出された場合
制御部 1607は、以下の
(iii-a)プログラムファイルの送信
(m— b)デバイス鍵の送信
の手順で方式識別子「E—1」の示す暗号方式の更新処理をする。
[0322] 以下に (iii-a)と (iii-b)とを説明する。
(iii-a)プログラムファイルの送信
制御部 1607は、送受信部 601を介して、ホームサーバ装置 1100に、方式識別子 「E—1」の示す暗号方式の更新を指示する更新指示命令を生成し、送受信部 601を 介して、ホームサーバ装置 1100に生成した更新指示命令を送信する。
[0323] 次に、ホームサーバ装置 1100から、方式識別子「E—1」と更新開始要求を受信す る。
制御部 1607は、情報記憶部 610内の HS用無効暗号方式一覧 1621から受信し た方式識別子「E—1」を含む暗号方式情報 1623を選択し、選択した暗号方式情報 1623に含まれるプログラムファイル名を基に、プログラムファイル Eii 641を読み出 し、送受信部 601を介して、読み出したプログラムファイル Eii 641をホームサーバ 装置 100に送信する。
[0324] (iii—b)デバイス鍵の送信
次に、制御部 1607は、認証部 603に SAC確立を指示する。 SAC確立が完了し、 認証部 603からセッション鍵 Keを受け取ると、受け取ったセッション鍵 Keの先頭から 128ビットを抽出し、これを共通鍵 K_E2Eとする。
次に、 HS用無効暗号方式一覧 1621内で、ホームサーバ装置 1100から受け取つ た方式識別子「E—1」を含む暗号方式情報 1623を選択し、選択した暗号方式情報 1623からデバイス鍵 Dev— 2を抽出し、共通鍵 K— E2Eを用いて、抽出したデバイ ス鍵 Dev— 2を方式識別子「E— 2」の示す暗号方式により暗号ィ匕し、暗号化デバイス 鍵 Enc2 (K— E2E, Dev— 2)を生成する。次に、送受信部 601を介して、生成した 暗号化デバイス鍵 Enc2 (K— E2E, Dev— 2)と、暗号化デバイス鍵の生成に用いた 暗号方式を示す方式識別子「E— 2」とをホームサーバ装置 1100に送信する。
[0325] (iv)方式識別子「P— 1」が検出された場合
制御部 1607は、以下の
(iv— a)プログラムファイルの送信
(iv-b)鍵の生成及び公開鍵証明書の送信
の手順でホームサーバ装置 1100における「P—1」の示す暗号方式の更新をする。
[0326] 以下に (iv-a)と (iv -b)とについて説明する。
(iv— a)プログラムファイルの送信
制御部 1607は、方式識別子「P—1」の示す暗号方式の更新を指示する更新指示 命令を生成し、送受信部 601を介して、ホームサーバ装置 1100に生成した更新指 示命令を送信する。
[0327] 次に、制御部 1607は、ホームサーバ装置 1100から、方式識別子「P— 1」と更新開 始要求を受信し、情報記憶部 610内の HS用無効暗号方式一覧 1621から方式識別 子「P—1」を含む暗号方式情報 1625を選択し、選択した暗号方式情報 1625に含ま れるプログラムファイル名を基に、プログラムファイル Pii 651を読み出し、送受信部 601を介して、読み出したプログラムファイル Pii 651をホームサーバ装置 1100に 送信する。
[0328] (iv-b)秘密鍵の生成及び公開鍵証明書の送信
次に、秘密鍵 SK— L2と公開鍵 PK— L2の鍵ペアとを生成し、生成した公開鍵 PK —L2の公開鍵証明書 Cert— L2を認証局から取得する。認証局については、実施 の形態 1において、説明したとおりであるので、ここでは、改めて説明はしない。
次に、制御部 1607は、送受信部 601を介してホームサーバ装置 1100に装置 IDを 要求する。続いて、ホームサーバ装置 1100から、装置 ID「H001A」と更新用暗号識 別子とを受信する。ここで受信する更新用暗号識別子は、方式識別子「E— 1」又は「 B— 1」の!、ずれか一方である。
[0329] 装置 ID「: H001A」と方式識別子とを受信すると、制御部 1607は、受信した装置 ID 「H001A」を基に、 NW緊急鍵リスト 1691から NW緊急鍵情報 1692を選択し、選択 した NW緊急鍵情報 1692に含まれる NW緊急鍵 KeOO 1を読み出す。
次に、読み出した NW鍵 KeOOlを用いて、秘密鍵 SK— L2及び公開鍵証明書 Cer t— L2を、受信した識別子の示す暗号方式により暗号ィ匕し、暗号化秘密鍵と暗号ィ匕 公開鍵証明書を生成する。
[0330] 次に、送受信部 601を介して、生成した暗号化秘密鍵、暗号化公開鍵証明書及び 受信した更新用暗号識別子をホームサーバ装置 1100へ送信する。
(v)方式識別子「B— 1」が検出された場合
制御部 1607は、以下の
(v-a)プログラムファイルの送信
(V— b)放送鍵の送信
の手順で方式識別子「B—1」の示す暗号方式の更新処理をする。
[0331] 以下に (v-a)と (v-b)とを説明する。
(v-a)プログラムファイルの送信
制御部 1607は、送受信部 601を介して、ホームサーバ装置 1100に、方式識別子 「B—1」の示す暗号方式の更新を指示する更新指示命令を生成し、送受信部 601を 介して、ホームサーバ装置 1100に生成した更新指示命令を送信する。
[0332] 次に、ホームサーバ装置 1100から、方式識別子「B—1」と更新開始要求を受信す る。
制御部 1607は、情報記憶部 610内の HS用無効暗号方式一覧 1621から受信し た方式識別子「B—1」を含む暗号方式情報 1627を選択し、選択した暗号方式情報 1627に含まれるプログラムファイル名を基に、プログラムファイル Bii 1681を読み出 し、送受信部 601を介して、読み出したプログラムファイル Bii 1681をホームサーバ 装置 100に送信する。
[0333] (V— b)放送鍵の送信
次に、制御部 607は、認証部 603に SAC確立を指示する。 SAC確立が完了し、認 証部 603からセッション鍵 Kfを受け取ると、受け取ったセッション鍵 Kfの先頭から 25 6ビットを抽出し、これを共通鍵 K_B2Fとする。 次に、 HS用無効暗号方式一覧 1621内で、ホームサーバ装置 1100から受け取つ た方式識別子「B—1」を含む暗号方式情報 1627を選択し、選択した暗号方式情報 1627から放送鍵 BK— 2を抽出し、共通鍵 K— B2Fを用いて、抽出した放送鍵 BK — 2を方式識別子「B— 2」の示す暗号方式により暗号ィ匕し、暗号ィ匕放送鍵 EncB2 ( K_B2F, BK— 2)を生成する。次に、送受信部 601を介して、生成した暗号化放送 鍵 EncB2 (K_B2F, BK_2)と、暗号化放送鍵の生成に用いた暗号方式を示す方 式識別子「B_2」とをホームサーバ装置 1100に送信する。
[0334] 本明細書において、鍵 Aを用いて、方式識別子「B— 2」の示す暗号方式により、平 文 Cを暗号ィ匕して生成された暗号文を EncB2 (A, C)と表現する。
(vi)方式識別子と鍵要求とを受け取る場合
制御部 1607は、方式識別子「E— 2」、「P— 2」及び「B— 2」のいずれか一つと、鍵 要求とを受け取る。
[0335] (vi— 1)方式識別子「E— 2」と鍵要求を受け取ると、制御部 1607は、デバイス鍵 D ev— 2を暗号ィ匕して生成した暗号ィ匕デバイス鍵をホームサーバ装置 1100へ送信す る力 その手順は、上記の(iii b)デバイス鍵の送信の手順と同一であるので、ここで は、説明を省略する。
(vi— 2)方式識別子「P— 2」と鍵要求を受け取ると、制御部 1607は、秘密鍵 SK— L2及び公開鍵証明書 Cert— L2を暗号ィ匕して生成した、暗号化秘密鍵と暗号化公 開鍵証明書とをホームサーバ装置 1100へ送信する力 その手順は、上記の (iv— b) 秘密鍵の生成及び公開鍵証明書の送信の手順と同一であるので、説明を省略する
[0336] (vi— 3)方式識別子「B— 2」と鍵要求を受け取ると、制御部 1607は、ホームサー バ装置に放送鍵 BK— 2を暗号ィ匕して生成した暗号ィ匕放送鍵をホームサーバ装置 1 100へ送信するが、その手順は、上記の(iv— b)放送鍵の送信の手順と同一であるの で、ここでは、説明を省略する。
2. 3 放送局 1070
放送局 1070は、インターネット 20を介して、セキュリティ管理装置 1600から CRL、 プログラム Eii、プログラムファイル Pii又はプログラム Bii を受信する。
[0337] 放送局 1070は、増幅器、変調機、アンテナなどを備え、受信した CRL、プログラム Eii、プログラムファイル Pii又はプログラム Biiを放送波に変換して送信する。
また、放送局 1070は、映像、音声などを含む番組コンテンツを放送鍵 BK—1を用 いて方式識別子「B—1」の示す暗号方式により暗号ィ匕して生成した暗号ィ匕番組コン テンッを放送する。
[0338] プログラムファイル Biiを受信した後は、放送鍵 BK— 2を用いて、番組コンテンツを 方式識別子「B— 2」の示す暗号方式により暗号化して生成した暗号化番組コンテン ッを放送する。
2. 4 ホームサーバ装置 1100
ホームサーバ装置 1100は、図 59に示すように、受信部 101、入出力部 102、認証 部 103、更新部 1106、制御部 1107、暗号部 108、復号部 109、通信部 1104、放 送暗号処理部 1118、記憶部 1110、番組記憶部 1120、表示部 112、入力部 113、 アンテナ 114及び入出力部 115から構成される。
[0339] ホームサーバ装置 1100は、具体的には図示していないマイクロプロセッサ、 RAM 、 ROM,ハードディスクなどから構成される。前記 RAM、 ROM,ハードディスク及び 記憶部 110には、コンピュータプログラムが記憶されている。前記マイクロプロセッサ 力 前記コンピュータプログラムに従って動作することにより、ホームサーバ装置 110 0は、その機能を達成する。
[0340] また、ホームサーバ装置 1100には、 DVD500a又は 500b及びメモリカード 300力 S 装着される。
以下に、ホームサーバ装置 1100を構成する各部について説明するが、受信部 10 1、入出力部 102、認証部 103、暗号部 108、復号部 109、表示部 112、入力部 113 、アンテナ 114及び入出力部 115の構成及び動作は、実施の形態 1のホームサーバ 装置 1100を構成する受信部 101、入出力部 102、認証部 103、更新部 106、暗号 部 108、復号部 109、表示部 112、入力部 113、アンテナ 114及び入出力部 115と 同一であるので説明を省略する。
[0341] (1)記憶部 1110 記憶部 1110は、ハードディスクユニットから構成され、一例として、図 60に示すよう に、デバイス鍵 Dev— 1 121、秘密鍵 SK— L1 122、公開鍵証明書 Cert— LI 1 23、放送鍵 BK— 1 1134、第 1更新フラグ 181、第 2更新フラグ 182、第 3更新フラ グ 1183、 CRL129、緊急鍵リスト 124、装置 ID1131「H001A」、 NW緊急鍵 KeOO 1 1132及び暗号方式リスト 1133を記憶している。
[0342] デバイス鍵 Dev— 1 121、秘密鍵 SK— L1 122、公開鍵証明書 Cert— L1 123 、第 1更新フラグ 181、第 2更新フラグ 182、 CRL129及び緊急鍵リスト 124は、実施 の形態 1の記憶部 110の記憶しているデバイス鍵 Dev— 1 121、秘密鍵 SK— L1 122、公開鍵証明書 Cert— L1 123、第 1更新フラグ 181、第 2更新フラグ 182、 CR L 129及び緊急鍵リスト 124と同一であるので説明を省略する。
[0343] 放送鍵 BK— 1 1134は、方式識別子「B—1」の示す暗号方式により暗号ィ匕され、 放送局から放送される暗号ィ匕番組コンテンツの復号に用いられる 64ビット長の鍵で ある。
第 3更新フラグ 1183は、放送用暗号方式の更新処理が完了しているか否かを示す フラグであり、「0」又は「1」の何れかの値である。「0」は、放送暗号処理部 1118の更 新は完了している力 新しい放送鍵は、未だ取得していないことを示す。「1」は、放 送暗号処理部 1118の更新及び新 、放送鍵の取得が完了して ヽることを示す。
[0344] 装置 ID1131「: H001A」は、ホームサーバ装置 1100に固有の識別情報である。
NW緊急鍵 KeOOl 1132は、ホームサーバ装置 1100に固有の鍵情報であり、緊 急時にセキュリティ管理装置 1600と通信するためのみに使用される鍵である。ここで 、緊急時とは、ホームサーバ装置 1100の使用している共通鍵暗号方式が解読され た場合である。
[0345] 暗号方式リスト 1133は、図 61 (a)に示すように、複数の暗号方式情報 1141、 114 2、 1144及び 1146から構成され、各暗号方式情報は、方式識別子、導入日及び最 新フラグを含む。
方式識別子は、ホームサーバ装置 1100において、使用可能な暗号方式を示す。 導入日は、ホームサーバ装置 1100が、方式識別子の示す暗号方式を導入した日を 示す。最新フラグは、方式識別子の示す暗号方式の安全性の確認をセキュリティ管 理装置 1600に問い合わせる力否かを示すフラグである。「0」は、問合せの対象にな らないことを、「1」は、問合せの対象になることを示す。
[0346] 暗号方式情報 1142は、ホームサーバ装置 1100において、使用可能な共通鍵暗 号方式と対応しており、暗号方式情報 1144は、ホームサーバ装置 1100において、 使用される公開鍵暗号方式と対応しており、暗号方式情報 1146は、ホームサーバ 装置 1100にお ヽて用いられる放送用暗号方式と対応して!/ヽる。
暗号方式リスト 1133は、更新部 1106による暗号方式の更新 (詳細は後述する)に 伴って、書き換えられる。図 60 (b)は、共通鍵暗号方式、公開鍵暗号方式及び放送 用暗号方式が更新された後の暗号方式リスト 1133の一例を示す。更新後の暗号方 式リスト 1133は、複数の暗号方式情報 1142、 1147、 1148及び 1149力も構成され る。
[0347] 暗号方式情報 1142及び 1147は、ホームサーバ装置 1100において、使用可能な 共通鍵暗号方式と対応しており、暗号方式情報 1144は、ホームサーバ装置 1100に おいて、使用される公開鍵暗号方式と対応しており、暗号方式情報 1146は、ホーム サーバ装置 1100にお 、て用いられる放送用暗号方式と対応して!/、る。
(2)番組記憶部 1120
番組記憶部 1120は、一例として、ハードディスクユニットから構成され、複数の番 糸且コンテンツを記'隐して ヽる。
[0348] (3)通信部 1104
通信部 1104は、インターネット 20に接続された外部機器と、更新部 1106及び認 証部 103との間で各種の情報を送受信する。
(4)制御部 1107
制御部 1107は、実施の形態 1のホームサーバ装置 100を構成する制御部 107と 同様に、 CRLの更新、緊急鍵の生成、コンテンツの再生又はコピーを行う。これらの 処理については、制御部 107の説明において述べたとおりであるので、ここでは、説 明を省略する。
[0349] さらに、制御部 1107は、利用者の操作によって、記憶部 1110に記憶されている放 送鍵を放送暗号処理部 1118へ出力し、アンテナ 114及び受信部 101を介して受信 した暗号ィ匕番組コンテンツの復号を指示し、放送暗号処理部 1118によって生成され た番組コンテンツを番組記憶部 1120へ書き込む。また、番組記憶部 1120に記憶さ れている番組コンテンツをパーソナルコンピュータ 50へ出力する。
[0350] (5)更新部 1106
更新部 106は、 FPGA書き込み装置を備える。
また、更新部 106は、予め、チェック日時及び放送鍵問合間隔を記憶している。チ エック日時は、ホームサーバ装置 1100の使用している暗号方式を更新する必要の 有無をセキュリティ管理装置 1600に問い合わせる日時であり、ここでは、チェック日 時「日曜 11: 30」を記憶して 、る。放送鍵問合せ間隔は、放送用暗号方式の更新 に当たって、セキュリティ管理装置 1600から新しい放送鍵を取得的な力つた場合に 、再度、取得を試みる時間間隔であり、ここでは、放送鍵問合せ間隔「24時間」を記 '1思して V、る。
[0351] 更新部 1106は、現在日時を監視しており、現在日時が記憶しているチェック日時と 一致すると、インターネット 20を介して、セキュリティ管理装置 1600へ、暗号方式の 必要性の有無を問い合わせ、(Α)インターネット経由でプログラム及び鍵を取得し、 暗号方式を更新する。
また、更新部 1106は、受信部 101を介して、放送局 1070からの放送波により、プ ログラムファイル Eii、 Pii又は Biiを受信する。これらのプログラムファイルを受信すると 、(B)放送によりプログラムを取得し、インターネット経由で鍵を取得し、暗号方式を 更新する。この際、ホームサーバ装置 1100がインターネット 20に接続されていない、 ネットワーク上のトラブル等の理由により、インターネット通信ができない場合、(C)放 送によりプログラムを取得し、鍵をメモリカード力 取得し、暗号方式を更新する。
[0352] なお、共通鍵暗号方式及び公開鍵暗号方式は、手順 A—手順 Cの何れかにより更 新する。また、放送用暗号方式は、 A又は Bの手順で更新する。
以下に上記の手順 (A)—(C)について、詳細に説明する。
(A)インターネット経由でプログラム及び鍵を取得する場合
現在日時が記憶しているチヱック日時と一致すると、更新部 1106は、記憶部 1110 に記憶されている暗号方式リスト 1133を構成する暗号方式情報のうち、最新フラグ 力 S「l」であるものを検索し、検出した暗号方式情報 1142、 1144及び 1146から方式 識別子「E— 1」、「P— 1」及び「B— 1」を読み出す。
[0353] 次に、更新部 1106は、通信部 1104及びインターネット 20を介して、セキュリティ管 理装置 1600へ、読み出した方式識別子「E—1」、「P— 1」及び「B— 1」を送信し、暗 号方式の安全性の確認を要求する。
次に、インターネット 20及び通信部 20を介してセキュリティ管理装置 1600から、緊 急画面データ、安全通知信号、方式識別子「E—1」の示す暗号方式の更新命令、 方式識別子「P—1」の示す暗号方式の更新命令又は方式識別子「B— 1」の示す暗 号方式の更新命令を受信する。更新部 306は、それぞれの場合において、以下に 説明するような処理を行う。
[0354] (A-i)緊急画面データを受信した場合
セキュリティ管理装置 600から、緊急画面データを受信すると、更新部 1106は、受 信した緊急画面データを、携帯電話 700に出力し緊急画面の表示を要求する。ここ で、表示する画面は、一例として、図 14に示す緊急画面と同様のものである。
(A-ii)安全通知信号を受信した場合
セキュリティ管理装置 600から安全通知信号を受信すると、更新部 1106は、メモリ カード 300自身の記憶して 、る暗号方式が安全であると判断し、暗号方式の更新処 理を終了する。
[0355] (A-iii)インターネット経由の共通鍵暗号方式の更新
方式識別子「E—1」の示す暗号方式の更新命令を受信した場合、更新部 1106は
、記憶部 1110の暗号方式リストから方式識別子「E—1」を読み出し、通信部 1104と インターネット 20を介して、読み出した方式識別子「E—1」をセキュリティ管理装置 1
600へ送信し、暗号方式の更新の開始を要求する。
[0356] 次に、インターネット 20を介して、セキュリティ管理装置 1600からプログラムファイル
Eiiを受信する。
プログラムファイル Eiiを受信すると、更新部 1106は、
(A-iii-a)暗号部 108及び復号部 109の更新
(A-iii-b)デバイス鍵の取得 の手順で共通鍵暗号方式の更新を行う。以下に、(A— iii a)及び (A— iii b)につい て説明する。
[0357] (A-iii-a)暗号部 108及び復号部 109の更新
更新部 1106は、受信したプログラムファイル Eiiから、方式識別子「E— 2」を抽出し 、現在日時を取得する。取得した現在日時を導入日として、抽出した方式識別子「E —2」と導入日と最新フラグ「1」とを含む暗号方式情報 1147を生成し、生成した暗号 方式情報 1147を暗号方式リスト 1133に追加する。続いて、方式識別子「E— 1」を含 む暗号方式情報 1142の最新フラグを「0」に書き換える。
[0358] 次に、更新部 1106は、受信したプログラムファイル Eiiから、暗号部更新プログラム を抽出し、抽出した暗号部更新プログラムに示される手順に従って、暗号部 108を構 成する FPGAを書き換え、方式識別子「E— 2」の示す暗号方式に従う暗号ィ匕の機能 を備えた回路を構築する。具体的には、 FPGAを構成する複数の CLB (Configurat ion Logic Block)を、これらの CLB上に任意の論理関数回路を生成し、生成した 論理関数回路を各 CLB間に存在する結線リソースにより結線することにより回路を構 築する。また、 FPGA素子に付属するコンフイダ ROMに、受信した暗号部更新プロ グラムを書き込む。
[0359] 次に、受信したプログラムファイル Eiiから、復号部更新プログラムを抽出し、抽出し た復号部更新プログラムに示される手順に従って、復号部 109を構成する FPGAを 書き換え、方式識別子「E— 1」及び方式識別子「E— 2」の示す暗号方式に従う復号 の機能を備えた回路を構築する。
次に、記憶部 110の第 1更新フラグ 181を「0」に設定する。
[0360] ( A— iii b)デバイス鍵の取得
次に、通信部 1104を介して、セキュリティ管理装置 1600から、セキュリティ管理装 置 1600の公開鍵証明書を受信すると、更新部 1106は、更新部 1106は、受信した 公開鍵証明書を認証部 103へ出力し、 SAC確立を指示する。認証部 303により SA Cが確立され、更新部 1106は、認証部 303からセッション鍵 Ke'を受け取る。
[0361] 続いて、更新部 1106は、通信部 1104を介して、セキュリティ管理装置 1600から、 暗号ィ匕デバイス鍵 Enc2 (K_E2E, Dev_2)と方式識別子「E_2」とを受信する。 更新部 1106は、受信した暗号ィ匕デバイス鍵 Enc2 (K— E2E, Dev— 2)と方式識別 子「E_2」と認証部 103から受け取ったセッション鍵 Kc'とを、復号部 109へ出力し、 暗号化デバイス鍵 Enc2 (K_E2C, Dev— 2)の復号を指示する。
[0362] 次に、更新部 1106は、復号部 109から、デバイス鍵 Dev— 2を受け取り、受け取つ たデバイス鍵 Dev— 2を、記憶部 1110へ書き込む。デバイス鍵 Dev— 2を書き込むと 、続いて、第 1更新フラグ 181を「1」に設定する。
(A-iv)インターネット経由の共通鍵暗号方式の更新
方式識別子「P—1」の示す暗号方式の更新命令を受け取った場合、更新部 1106 は、記憶部 1110の暗号方式リストから方式識別子「P—1」を読み出し、通信部 1104 とインターネット 20を介して、読み出した方式識別子「P—1」をセキュリティ管理装置 1600へ送信し、暗号方式の更新の開始を要求する。
[0363] 次に、インターネット 20及び通信部 1104を介して、セキュリティ管理装置 1600から プログラムファイル Piiを受信する。
プログラムファイル Piiを受け取ると、更新部 1106は、
(A-iv-a)認証部 103の更新
(A-iv-b)秘密鍵及び公開鍵証明書の取得
の手順で共通鍵暗号方式の更新を行う。以下に、(A— iv— a)及び (A— iv— b)につい て説明する。
[0364] (A-iv-a)認証部 103の更新
更新部 1106は、受信したプログラムファイル Piiから、方式識別子「P— 2」を抽出し 、現在日時を取得する。取得した現在日時を導入日として、抽出した方式識別子「P —2」と導入日と最新フラグ「1」とを含む暗号方式情報 1148を生成し、生成した暗号 方式情報 1148を暗号方式リストに追加する。続いて、方式識別子「P— 1」を含む暗 号方式情報 1144の最新フラグを「0」に書き換える。
[0365] 次に、更新部 1106は、受信したプログラムファイル Piiから、認証部更新プログラム を抽出し、抽出した認証部更新プログラムに示す手順に従って認証部 103を構成す る FPGAを書き換え、方式識別子「P— 2」を用いた SAC確立を実行する機能を備え た回路を構築する。 次に、更新部 1106は、記憶部 1110の第 2更新フラグ 182を「0」に設定する。
[0366] (A-iv-b)秘密鍵及び公開鍵証明書の取得
次に、更新部 1106は、インターネット 20及び通信部 1104を介してセキュリティ管 理装置 1600から装置 IDの要求を受信する。装置 IDの要求を受信すると、記憶部 1 110から装置 ID 1131「H001 A」を読み出す。
次に、更新部 1106は、暗号方式リスト 1133において、最新フラグ「1」の暗号方式 情報のうち、現在更新の対象になつている暗号方式と対応する暗号方式情報 (ここで は、方式識別子「P— 2」を含む暗号方式情報)以外の暗号方式情報 1142及び 114 6から、それぞれ、導入日「2004.02.26」と導入日「2004.06.09」とを読み出す。読み出 した導入日を比較し、より新しい導入日と対応する方式識別子を更新用暗号識別子 とする。ここで、更新用暗号識別子となるのは、方式識別子「E— 1」又は「B— 1」の何 れかである。
[0367] 次に、更新部 1106は、読み出した装置 ID1131「H001A」と更新用暗号識別子を 通信部 1104を介して、セキュリティ管理装置 1600へ送信する。
次に、更新部 1106は、インターネット 20及び通信部 1104を介して、セキュリティ管 理装置 1600から暗号化秘密鍵と暗号化公開鍵証明書と更新用暗号識別子とを受 信する。
[0368] 暗号化秘密鍵と暗号化公開鍵証明書と更新用暗号識別子とを受信すると、更新部 1106は、記憶部 1110からNW緊急鍵Ke001を読み出す。受信した更新用識別子 が「E— 1」であれば、受信した更新用暗号識別子「E— 1」と暗号化秘密鍵と暗号ィ匕 公開鍵証明書と読み出した NW緊急鍵 KeOO 1とを復号部 109へ出力し、暗号化秘 密鍵と暗号ィヒ公開鍵証明書の復号を指示する。
[0369] 受信した更新用識別子が「B— 1」であれば、暗号化秘密鍵と暗号化公開鍵証明書 と読み出した NW緊急鍵 KeOO 1とを放送暗号処理部 1118へ出力し、暗号化秘密鍵 と暗号ィ匕公開鍵証明書の復号を指示する。
次に、更新部 1106は、復号部 109又は放送暗号処理部 1118から秘密鍵 SK—L 2と公開鍵証明書 Cert— L2とを受け取り、受け取った秘密鍵 SK—L2と公開鍵証明 書 Cert— L2とを記憶部 1110へ書き込む。続いて、秘密鍵 SK— L1 122と公開鍵 証明書 Cert_Ll 123とを記憶部 1110から削除する。
[0370] 次に、更新部 1106は、暗号方式リスト 1133の方式識別子「P—1」を含む暗号方 式情報 1142を削除し、記憶部 1110の記憶している第 2更新フラグ 182を「1」に設 定する。
(A— V)インターネット経由の放送用暗号方式の更新
方式識別子「B—1」の示す暗号方式の更新命令を受け取った場合、更新部 1106 は、記憶部 1110の暗号方式リストから方式識別子「B—1」を読み出し、通信部 1104 とインターネット 20を介して、読み出した方式識別子「B—1」をセキュリティ管理装置 1600へ送信し、暗号方式の更新の開始を要求する。
[0371] 次に、インターネット 20及び通信部 1104を介して、セキュリティ管理装置 1600から プログラムファイル Biiを受信する。
プログラムファイル Biiを受信すると、更新部 1106は、
(A-v-a)放送暗号処理部 1118の更新
( A - V - b)放送鍵の取得
の手順で共通鍵暗号方式の更新を行う。以下に、(A— V— a)及び (A— V— b)について 説明する。
[0372] (A— V— a)放送暗号処理部 1118の更新
更新部 1106は、受信したプログラムファイル Biiから、方式識別子「B— 2」を抽出し 、現在日時を取得する。取得した現在日時を導入日として、抽出した方式識別子「B —2」と導入日と最新フラグ「1」とを含む暗号方式情報 1149を生成し、生成した暗号 方式情報 1149を暗号方式リストに追加する。続いて、方式識別子「B— 1」を含む暗 号方式情報 1146の最新フラグを「0」に書き換える。
[0373] 次に、更新部 1106は、受信したプログラムファイル Biiから、放送暗号処理部更新 プログラムを抽出し、抽出した放送暗号処理部更新プログラムに示される手順に従つ て、放送暗号処理部 1118を構成する FPGAを書き換え、方式識別子「B— 2」の示 す暗号方式に従う復号の機能を備えた回路を構築する。
次に、更新部 1106は、記憶部 110の第 1更新フラグ 181を「0」に設定する。
[0374] (Ai— b)放送鍵の取得 次に、通信部 1104を介して、セキュリティ管理装置 1600から、セキュリティ管理装 置 1600の公開鍵証明書を受信すると、更新部 1106は、更新部 1106は、受信した 公開鍵証明書を認証部 103へ出力し、 SAC確立を指示する。認証部 303により SA Cが確立され、更新部 1106は、認証部 303からセッション鍵 Kf'を受け取る。
[0375] 続いて、更新部 1106は、通信部 1104を介して、セキュリティ管理装置 1600から、 暗号ィ匕デバイス鍵 EncB2 (K_B2F, BK_2)と方式識別子「B— 2」とを受信する。 更新部 1106は、受信した暗号ィ匕デバイス鍵 EncB2 (K— B2F, BK— 2)と方式識別 子「B— 2」と認証部 103から受け取ったセッション鍵 Kf,とを、放送暗号処理部 1118 へ出力し、暗号化デバイス鍵 EncB2 (K— B2f, BK— 2)の復号を指示する。
[0376] 次に、更新部 1106は、放送暗号処理部 1118から、放送鍵 BK— 2を受け取り、受 け取った放送鍵 BK— 2を、記憶部 1110へ書き込む。放送鍵 BK— 2を書き込むと、 暗号方式リスト 1133の方式識別子「B—1」を含む暗号方式情報 1142を削除し、第 1更新フラグ 181を「1」に設定する。
(B)放送によりプログラムを取得し、インターネット経由で鍵を取得する場合 アンテナ 114及び受信部 101を介して、放送局 1070からプログラムファイル Eii、 P ii又は Biiを受信する。更新部 306は、それぞれの場合において、以下に説明する(B i)一(B— iii)処理を行う。
[0377] (B— i)放送による共通鍵暗号方式の更新
プログラムファイル Eiiを受信すると、更新部 1106は、受信したプログラムファイル E iiから、方式識別子「E— 2」を抽出する。記憶部 1110に記憶されている暗号方式リス ト 1133内において、抽出した方式識別子「E— 2」と一致する方式識別子を検索する 。暗号方式リスト 1133内に、既に、方式識別子「E_2」が存在する場合、暗号部 10 8及び復号部 109の更新は既に終了しているため、共通鍵暗号方式の更新処理を 終了する。
[0378] 暗号方式リスト 1133内に、方式識別子「E— 2」が存在しなければ、受信したプログ ラムファイル Eiiを基に、暗号部 108及び復号部 109を更新する。具体的な手順は、 既に説明した (A— iii)インターネット経由の共通鍵暗号方式の更新における (A— iii a )暗号部 108及び復号部 109の更新の手順と同一であるので、ここでは説明を省略 する。
[0379] 暗号部 108及び復号部 1119の更新が終了すると、更新部 1106は、通信部 1104 を介して、インターネット通信が可能であるか否かを確認する。通信可能でなければ 、以下の(C)の処理へ移る。
通信可能であれば、更新部 1106は、抽出した方式識別子「E— 2」と、方式識別子 「E— 2」の示す暗号方式にぉ 、て使用するデバイス鍵の送信を要求する鍵要求とを 、通信部 1104及びインターネット 20を介して、セキュリティ管理装置 1600へ送信す る。
[0380] 次に、セキュリティ管理装置 1600との間で SACを確立し、方式識別子「E_2」と対 応するデバイス鍵 Dev— 2を安全に取得する。具体的な取得の手順は、既に説明し た (A— iii)インターネット経由の共通鍵暗号方式の更新における(A— iii b)デバイス 鍵の取得の手順と同一であるので、ここでは説明を省略する。
(B-ii)放送による公開鍵暗号方式の更新
プログラムファイル Piiを受信すると、更新部 1106は、受信したプログラムファイル P iiから、方式識別子「P— 2」を抽出する。記憶部 1110に記憶されている暗号方式リス ト 1133内において、抽出した方式識別子「P— 2」と一致する方式識別子を検索する 。暗号方式リスト 1133内に、すでに、方式識別子「P_2」が存在する場合、認証部 1 03の更新は既に終了しているため、公開鍵暗号方式の更新処理を終了する。
[0381] 暗号方式リスト 1133内に、方式識別子「P— 2」が存在しなければ、受信したプログ ラムファイル Piiを基に認証部 103を更新する。具体的な手順は、既に説明した (A- iv)インターネット経由の公開鍵暗号方式の更新における(A— iv— a)認証部 103の更 新の手順と同一であるので、ここでは説明を省略する。
認証部 103の更新が終了すると、更新部 1106は、通信部 1104を介して、インター ネット通信が可能である力否かを確認する。通信可能でなければ、以下の(C)の処 理へ移る。
[0382] 通信可能であれば、更新部 1106は、抽出した方式識別子「P— 2」と、方式識別子 「P— 2」の示す暗号方式にお ヽて使用する秘密鍵及び公開鍵証明書の送信を要求 する鍵要求とを、通信部 1104を介して、セキュリティ管理装置 1600へ送信する。 次に、セキュリティ管理装置 1600との間で SACを確立し、方式識別子「P— 2」と対 応する秘密鍵 SK—L2及び公開鍵証明書 Cert— L2を安全に取得する。具体的な 取得の手順は、既に説明した (A— iv)インターネット経由の公開鍵暗号方式の更新に おける (A— iv— b)秘密鍵及び公開鍵証明書の取得の手順と同一であるので、ここで は説明を省略する。
[0383] (B m)放送による放送用暗号方式の更新
プログラムファイル Biiを受信すると、更新部 1106は、受信したプログラムファイル B iiから、方式識別子「B— 2」を抽出する。記憶部 1110に記憶されている暗号方式リス ト 1133内において、抽出した方式識別子「B— 2」と一致する方式識別子を検索する 。暗号方式リスト 1133内に、すでに、方式識別子「B_2」が存在する場合、認証部 1 03の更新は既に終了しているため、放送用暗号方式の更新処理を終了する。
[0384] 暗号方式リスト 1133内に、方式識別子「B— 2」が存在しなければ、受信したプログ ラムファイル Biiを基に認証部 103を更新する。具体的な手順は、既に説明した (A-v )インターネット経由の公開鍵暗号方式の更新における (A V a)放送暗号処理部 1 118の更新の手順と同一であるので、ここでは説明を省略する。
放送暗号処理部 1118の更新が終了すると、更新部 1106は、通信部 1104を介し て、インターネット通信が可能である力否かを確認する。通信可能でなければ、時間 の計測を開始し、計測している時間が、放送鍵問合間隔「24時間」になると、再度、 インターネット通信が可能であるか否かを確認する。
[0385] 通信可能であれば、更新部 1106は、抽出した方式識別子「B— 2」と、方式識別子 「B— 2」の示す暗号方式にお ヽて使用する放送鍵の送信を要求する鍵要求とを、通 信部 1104を介して、セキュリティ管理装置 1600へ送信する。
次に、セキュリティ管理装置 1600との間で SACを確立し、方式識別子「B— 2」と対 応する放送鍵 BK— 2を安全に取得する。具体的な取得の手順は、既に説明した (A V)インターネット経由の放送用暗号方式の更新における (A V— b)放送鍵取得の 手順と同一であるので、ここでは説明を省略する。
[0386] (C)放送によりプログラムを取得し、鍵をメモリカード力 取得する場合
上記の(B)にお 、て説明した (B— i)放送による共通鍵暗号方式の更新にお!、て、 インターネット通信ができない場合、更新部 1106は、方式識別子「E— 2」に対応した デバイス鍵をメモリカード 300を介して取得する。具体的な取得手段は、実施の形態 1の更新部 106による、(i-b)デバイス鍵の取得の手順と同様であるので、ここでは、 説明を省略する。
[0387] また、(B— ii)放送による公開鍵暗号方式の更新において、インターネット通信がで きない場合、更新部 1106は、方式識別子「P— 2」に対応した秘密鍵及び公開鍵証 明書をメモリカード 300を介して取得する。具体的な取得手段は、実施の形態 1の更 新部 106による、(ii-b)秘密鍵及び公開鍵証明書取得の手順とほぼ同様であり、第 2更新フラグを「1」に設定する前に、暗号方式リスト 1133から、方式識別子「P— 1」 を含む暗号方式情報 1144を削除すること意外は同一である。従って、ここでは、説 明を省略する。
[0388] (6)放送暗号処理部 1118
放送暗号処理部 1118は、 FPGA素子により構成され、 FPGA素子は、 FPGAとコ ンフィグ ROMから構成される。
放送暗号処理部 1118は、 FPGA上に方式識別子「B— 1」の示す暗号方式に基づ き復号の処理を行う機能を備えている。また、更新部 106により放送用暗号方式の更 新が行われると、 FPGA上に方式識別子「B— 2」の示す暗号方式に基づき復号処 理を行う機能を備える。
[0389] 放送暗号処理部 1118は、制御部 1107又は更新部 1106から復号鍵を受け取り、 暗号文の復号の指示を受け取る。
ここで、放送暗号処理部 1118が、制御部 1107から受け取る復号鍵と暗号文の組 み合わせは、一例として、放送鍵 BK—1と暗号ィ匕番組コンテンツの組み合わせ又は 、放送鍵 BK— 2と暗号ィ匕番組コンテンツの組み合わせである。
[0390] また、放送暗号処理部 1118が、更新部 1106から受け取る復号鍵と暗号文との組 み合わせは、一例として、セッション鍵 Kf,と暗号化放送鍵 EncB2 (K— B2F, BK— 2)の組み合わせ、 NW緊急鍵 KeOOlと暗号化秘密鍵 EncBl (K— EMR, SK_L2 )との組み合わせ及び緊急鍵 K— EMRと暗号化公開鍵証明書 EncBl (K— EMR, Cert L2)との組み合わせである。 [0391] 本明細書において、鍵 Aを用いて、方式識別子「B—1」の示す暗号方式により、平 文 Cを暗号ィ匕して生成された暗号文を EncBl (A, C)と表現する。
(i)放送用暗号方式の更新前
放送暗号処理部 1118は、復号鍵と、暗号文の復号の指示とを受け取り、受け取つ た復号鍵の鍵長を検出し、検出した鍵長が 64ビットであるか否かを判断する。検出し た鍵長が、 64ビットでないと判断すると、受け取った復号鍵の先頭力も 64ビットを抽 出し、これを復号鍵とする。検出した鍵長が 64ビットであれば、前記の抽出処理を省 略し、次の処理へ移る。
[0392] 次に、放送暗号処理部 1118は、暗号文を 64ビット長のブロックごとに読み出し、復 号鍵を用いて、読み出したブロックに、方式識別子「Β—1」の示す暗号方式に基づき 復号演算を施し、復号ブロックを生成し、生成した復号ブロックを記憶部 1110に書き 込む。
以降、暗号文を構成する全てのブロックを復号し終えるまで、ブロックの読み出し、 復号、書き込みを繰り返し、平文を生成する。全てのブロックを復号し終えると、生成 した復号文を出力する。
[0393] (ii)放送用暗号方式の更新後
放送暗号処理部 1118は、復号鍵と、暗号文の復号の指示とを受け取り、受け取つ た復号鍵の鍵長を検出し、検出した鍵長が 256ビットであるカゝ否かを判断する。検出 した鍵長力 256ビットでないと判断すると、受け取った復号鍵の先頭から 256ビット を抽出し、これを復号鍵とする。検出した鍵長が 256ビットであれば、前記の抽出処 理を省略し、次の処理へ移る。
[0394] 次に、放送暗号処理部 1118は、暗号文を 256ビット長のブロックごとに読み出し、 復号鍵を用いて、読み出したブロックに、方式識別子「B— 2」の示す暗号方式に基 づき復号演算を施し、復号ブロックを生成し、生成した復号ブロックを記憶部 1110に 書き込む。
以降、暗号文を構成する全てのブロックを復号し終えるまで、ブロックの読み出し、 復号、書き込みを繰り返し、復号文を生成する。全てのブロックを復号し終えると、生 成した復号文を出力する。 [0395] 2. 5アップデートシステム 11の動作
アップデートシステム 11の動作について説明する。
( 1 )ホームサーバ装置によるインターネット経由の暗号方式更新の開始
チェック日時「日曜 11: 30」になると、ホームサーバ装置 1100は、インターネット 2 0を介して、セキュリティ管理装置 1600暗号方式の更新の必要性を問合せ、暗号方 式の更新を行う。以下に、ホームサーバ装置 1100による、インターネット 20を経由し た暗号方式の更新について、図 62に示すフローチャートを用いて説明する。
[0396] ホームサーバ装置 1100の更新部 1106は、記憶部 1110に記憶されている暗号方 式リスト 1133を構成する暗号方式情報のうち、最新フラグが「1」であるもの力も方式 識別子「E_1」、 「P_1」及び「B_1」を読み出す (ステップ S1001)。読み出した方 式識別子「E— 1」、 「P— 1」及び「B—1」を通信部 1104及びインターネット 20を介し てセキュリティ管理装置 1600に送信し、暗号方式の安全性の確認を要求する (ステ ップ S 1002)。
[0397] セキュリティ管理装置 1600の制御部 1607は、方式識別子「E—1」、 「P— 1」及び「 B— 1」を受信し、 HS用無効暗号方式一覧 1621から、受信した方式識別子「E— 1」 、 「P— 1」及び「B_1」を検索する(ステップ S1003)。
検索の結果、方式識別子「E— 1」、 「P— 1」及び「B— 1」の全て力 HS用無効暗号 方式一覧 1621上に存在する場合 (ステップ S1005の全て)、制御部 1607は、特別 処理を行う(ステップ S1006)。ここで、特別処理とは、実施の形態 1において、図 37 を用いて説明した特別処理と同様に、ホームサーバ装置 1100へ緊急画面データを 送信し、ホームサーバ装置 1100は、緊急画面を表示することである。
[0398] 検索の結果、方式識別子「E— 1」、「P— 1」及び「B— 1」のいずれも、 HS用無効暗 号方式一覧 1621上に存在しない場合 (ステップ S1005のなし)、制御部 1607は、 安全通知処理を行う(ステップ S1012)。安全通知処理とは、実施の形態 1において 、図 38を用いて説明した安全通知処理と同様にして、安全通知信号を送信すること である。
[0399] 検索の結果、方式識別子「E— 1」が、検出された場合 (ステップ S1005の E— 1)、 制御部 1607は、インターネット経由の暗号方式の更新を開始する (ステップ S1007) 方式識別子「P— 1」が検出された場合、制御部 1607は、インターネット経由の公開 鍵暗号方式の更新を開始する (ステップ S 1009)。
[0400] 方式識別子「B— 1」が検出された場合、制御部 1607は、インターネット経由の放 送用鍵暗号方式の更新を開始する (ステップ S 1011)。
(2)ホームサーバ装置のインターネット経由の共通鍵暗号方式の更新
ホームサーバ装置 1100の、インターネット 20を経由した共通鍵暗号方式の更新に ついて、図 63— 64に示すフローチャートを用いて説明する。これは、図 63のステツ プ S 1007の詳細である。
[0401] セキュリティ管理装置 1600は、方式識別子「E—1」の示す暗号方式の更新命令を 生成し (ステップ S 1021)、生成した更新命令をホームサーバ装置 1100へ送信する (ステップ S 1022)。
ホームサーバ装置 1100の更新部 1106は、インターネット 20を介して、方式識別 子「E—1」の示す暗号方式の更新命令を受信する。更新命令を受信すると、更新部 1106は、記憶部 1110の記憶して 、る暗号方式リスト 1133から方式識別子「E— 1」 を読み出し (ステップ S 1023)、読み出した方式識別子「E—1」と更新開始要求とをィ ンターネット 20を介して、セキュリティ管理装置 1600へ送信する(ステップ S1026)。
[0402] セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、ホームサ ーバ装置 1100から方式識別子「E—1」及び更新開始要求を受信し、 HS用無効暗 号方式一覧 1621内において、受信した方式識別子「E—1」を含む暗号方式情報 1 623を選択し、選択した暗号方式情報 1623に含まれるプログラムファイル名を基に、 プログラムファイル Eii 641を読み出す (ステップ S1027)。次に、制御部 1607は、 読み出したプログラムファイル Eii 641を、インターネット 20を介してホームサーバ装 置 1100へ送信する(ステップ S 1029)。
[0403] ホームサーバ装置 1100の、更新部 1106は、インターネット 20を介して、セキユリテ ィ管理装置 1600からプログラムファイル Eiiを受信し、受信したプログラムファイル Eii から方式識別子「E— 2」を抽出する (ステップ S1031)。抽出した方式識別子「E— 2」 と、現在日時と最新フラグ「1」とを含む暗号方式情報を生成し、生成した暗号方式情 報を暗号方式リスト 1133に追加する(ステップ S1032)。次に、暗号方式リスト 1133 において、方式識別子「E—1」を含む暗号方式情報の最新フラグを「0」に書き換え る(ステップ S 1033)。
[0404] 次に、更新部 1106は、受信したプログラムファイル Eiiから暗号部更新プログラムを 読み出し (ステップ S1036)、読み出した暗号部更新プログラムに基づいて、暗号部 108を構成する FPGAを書き換える (ステップ S 1037)。次に、受信したプログラムフ アイル Eiiから復号部更新プログラムを読み出し (ステップ S 1039)、読み出した復号 部更新プログラムに基づいて、復号部 109を構成する FPGAを書き換える (ステップ S104 。
[0405] 次に、記憶部 1110の記憶している第 1更新フラグ 181を「0」に書き換える (ステップ S1042)。
次に、更新部 1106は、認証部 103に SAC確立を指示し、認証部 103は、セキユリ ティ管理装置 1600との間に SACを確立する(ステップ S1044)。なお、ステップ S10 44の詳糸田は、図 52— 53に示すとおりである。
[0406] SAC確立が終了すると、セキュリティ管理装置 1600の制御部 1607は、認証部 60 3からセッション鍵 Keを受け取り、受け取ったセッション鍵 Keの先頭から 128ビットを 抽出して、共通鍵 K_E2Eを生成する (ステップ S1046)。次に、情報記憶部 1610 の HS用無効暗号方式一覧 1621からデバイス鍵 Dev— 2を読み出し (ステップ S 104 8)、生成した共通鍵 K— E2Eを用いて、読み出したデバイス鍵 Dev— 2を、方式識 別子「E— 2」の示す暗号方式により暗号化して、暗号化デバイス鍵 Enc2 (K_E2E , Dev— 2)を生成する(ステップ S 1049)。生成した暗号化デバイス鍵 Enc2 (K— E2 E, Dev— 2)と方式識別子「E— 2」とを、インターネット 20を介して、ホームサーバ装 置 1100へ送信する(ステップ S 1051)。
[0407] ホームサーバ装置 1100の更新部 1106は、インターネット 20及び通信部 1104を 介して、セキュリティ管理装置 1600から方式識別子「E— 2」と暗号ィ匕デバイス鍵 Enc 2 (K_E2E, Dev— 2)とを受信する。これらを受信すると、更新部 1106は、認証部 1 03により生成されたセッション鍵 Ke,と、受信した方式識別子「E— 2」と暗号化デバ イス鍵 Enc2 (K E2E, Dev 2)とを、復号部 109へ出力し、暗号化デバイス鍵 En c2 (K_E2E, Dev— 2)の復号を指示する。
[0408] 復号部 109は、受け取った方式識別子「E— 2」に基づいて、受け取ったセッション 鍵 Ke'の先頭から 128ビットを抽出して、共通鍵共通鍵 K— E2E'を生成し (ステップ S1052)、生成した共通鍵 K— E2E'を用いて、方式識別子「E— 2」の示す暗号方 式により、暗号化デバイス鍵 Enc2 (K— E2E, Dev— 2)を復号する(ステップ S 1053 ) o次に、生成したデバイス鍵 Dev_2を更新部 1106へ出力する。
[0409] 更新部 1106は、復号部 1108からデバイス鍵 Dev— 2を受け取り、受け取ったデバ イス鍵 Dev_2を記憶部 1110に書き込む(ステップ31054)。次に、更新部 1106は 、記憶部 1110の記憶して 、る第 1更新フラグ 181を「 1」に書き換える (ステップ S 105 6)。
(3)ホームサーバ装置によるインターネット経由の公開鍵暗号方式の更新 ホームサーバ装置 1100による、インターネット 20を経由した公開鍵暗号方式の更 新について、図 65— 66に示すフローチャートを用いて説明する。これは、図 62のス テツプ S 1009の詳細である。
[0410] セキュリティ管理装置 1071は、方式識別子「P—1」の示す暗号方式の更新を指示 する更新指示命令を生成し (ステップ S1071)、生成した更新指示命令をインターネ ット 20を介してホームサーバ装置 1100へ送信する (ステップ S1072)。
ホームサーバ装置 1100の更新部 1106は、インターネット 20を介して、セキュリティ 管理装置 1600から、方式識別子「P—1」の示す暗号方式の更新指示命令を受信し 、記憶部 1110に記憶されて 、る暗号方式リスト 1133から方式識別子「P— 1」を読み 出し (ステップ S1074)、読み出した方式識別子 355「P—1」をセキュリティ管理装置 6 00へ送信し、更新開始を要求する (ステップ S 1076)。
[0411] セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介してホームサ ーバ装置 1100から、方式識別子「P—1」と更新開始要求を受信すると、 HS用無効 暗号方式一覧 1621と受信した方式識別子「P—1」とを基に、プログラムファイル Pii 651を読み出す (ステップ S1077)。次に、読み出したプログラムファイル ΡΠ 651を、 インターネット 20を介してホームサーバ装置 1100へ送信する (ステップ S1078)。
[0412] ホームサーバ装置 1100の更新部 1106は、インターネット 20及び通信部 1104を 介してプログラムファイル Piiを受信し、受信したプログラムファイル Piiから方式識別子 「P— 2」を抽出し (ステップ S 1081)、抽出した方式識別子「P— 2」と現在日時と最新 フラグ「1」とを含む暗号方式情報を生成し、生成した暗号方式情報を暗号方式リスト 1133に追カロする(ステップ S 1082)。次に、 B音号方式リス卜 1133において、方式識 別子「P—1」を含む暗号方式情報の最新フラグを「0」に書き換える (ステップ S1084
) o
[0413] 次に、更新部 1106は、受信したプログラムファイル Piiから、認証部更新プログラム を抽出し (ステップ S 1086)、抽出した認証部更新プログラムの示す手順に従って、 認証部 103を書き換える (ステップ S 1087)。次に、記憶部 1110の第 2更新フラグ 18 2を「0」に書き換える(ステップ S1089)。
セキュリティ管理装置 1600の制御部 1107は、プログラムファイル Piiを送信し終え ると、秘密鍵 SK_L2と公開鍵 PK_L2の鍵ペアを生成し (ステップ S1091)、認証 局から公開鍵 PK—L2の公開鍵証明書 Cert— L2を取得する(ステップ S1092)。続 V、て、インターネット 20を介してホームサーバ装置 1100に装置 IDを要求する(ステツ プ S 1094)。
[0414] ホームサーバ装置 1100の更新部 1106は、インターネット 20及び通信部 1104を 介して、セキュリティ管理装置 1600から装置 IDの要求を受信する。装置 IDの要求を 受信すると、記憶部 1110から、装置 ID1131「: H001A」を読み出す (ステップ S109 6)。次に、更新部 1106は、暗号方式リスト 1133から、方式識別子「E— 1」と対応す る導入日と方式識別子「B— 1」と対応する導入日とを読み出し、両者を比較する (ス テツプ S1097)。「E— 1」と対応する導入日のほうが新しい場合 (ステップ S1097の E — 1 >B— 1)、方式識別子「E— 1」を更新用暗号識別子とする (ステップ S1098)。
[0415] 「B— 1」と対応する導入日のほうが新しい場合 (ステップ S1097の B— 1 >E_1)、 更新部 1106は、方式識別子「B— 1」を更新用暗号方式とする (ステップ S 1101)。 次に、更新部 1106は、更新用暗号識別子と読み出した装置 ID1131「H001A」と を、インターネット 20を介して、セキュリティ管理装置 1600へ送信する (ステップ S11 03)。
[0416] セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、ホームサ ーバ装置 1100から、更新用暗号識別子と装置 ID「H001A」とを受信し、受信した装 置 ID「: H001A」を基に、情報記憶部 1610に記憶されている NW緊急鍵リスト 1691 から、 NW緊急鍵 KeOOlを読み出す (ステップ S1104)。読み出した NW緊急鍵 KeO 01を用いて、受信した更新用暗号識別子の示す暗号方式により、秘密鍵 SK— L2 及び公開鍵証明書 Cert— L2を暗号ィ匕して、暗号ィ匕秘密鍵と暗号ィ匕公開鍵証明書 とを生成する (ステップ S1106)。生成した暗号ィ匕秘密鍵と暗号ィ匕公開鍵証明書と受 信した更新用暗号識別子とをインターネット 20を介して、ホームサーバ装置 1100へ 送信する(ステップ S 1108)。
[0417] ホームサーバ装置 1100の更新部 1106は、インターネット 20を介して、セキュリティ 管理装置 1600から暗号化秘密鍵と暗号化公開鍵証明書と更新用暗号識別子とを 受信し、記憶部 1110からNW緊急鍵Ke001 1132を読み出す (ステップ S1111)。 次に、更新部 1106は、受信した更新用暗号識別子に応じて、復号部 109又は放 送暗号処理部 1118へ、読み出した NW緊急鍵 KeOOl 1132を出力し、受信した 暗号化秘密鍵と暗号化公開鍵証明書の復号を指示する。
[0418] 復号部 109又は放送暗号処理部 1118は、 NW緊急鍵 KeOOlを用いて、暗号化 秘密鍵と暗号ィ匕公開鍵証明書を復号して秘密鍵 SK—L2と公開鍵証明書 Cert— L 2とを生成する(ステップ S 1112)。
更新部 1106は、秘密鍵 SK— L2と公開鍵証明書 Cert— L2とを記憶部 1110に書 き込み (ステップ S1112)、暗号方式リスト 1133から、方式識別子「P— 1」を含む暗 号方式情報 1144を削除する (ステップ S 1116)。次に、更新部 1106は、第 2更新フ ラグ 182を「1」に書き換える。
[0419] (4)ホームサーバ装置のインターネット経由の放送用暗号方式の更新
ホームサーバ装置 1100の、インターネット 20を経由した放送用暗号方式の更新に ついて、図 68— 70に示すフローチャートを用いて説明する。これは、図 63のステツ プ S1011の詳細である。
セキュリティ管理装置 1600は、方式識別子「B—1」の示す暗号方式の更新命令を 生成し (ステップ S 1131)、生成した更新命令をホームサーバ装置 1100へ送信する (ステップ S 1132)。 [0420] ホームサーバ装置 1100の更新部 1106は、インターネット 20を介して、方式識別 子「B—1」の示す暗号方式の更新命令を受信する。更新命令を受信すると、更新部 1106は、記憶部 1110の記憶して 、る暗号方式リスト 1133から方式識別子「B— 1」 を読み出し (ステップ S 1133)、読み出した方式識別子「B— 1」と更新開始要求とをィ ンターネット 20を介して、セキュリティ管理装置 1600へ送信する(ステップ S1134)。
[0421] セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、ホームサ ーバ装置 1100から方式識別子「B—1」及び更新開始要求を受信し、 HS用無効暗 号方式一覧 1621内において、受信した方式識別子「B—1」を含む暗号方式情報 1 627を選択し、選択した暗号方式情報 1627に含まれるプログラムファイル名を基に、 プログラムファイル Bii 1681を読み出す (ステップ S1027)。次に、制御部 1607は、 読み出したプログラムファイル Bii 1681を、インターネット 20を介してホームサーバ 装置 1100へ送信する (ステップ S 1139)。
[0422] ホームサーバ装置 1100の、更新部 1106は、インターネット 20を介して、セキユリテ ィ管理装置 1600からプログラムファイル Biiを受信し、受信したプログラムファイル Bii から方式識別子「B— 2」を抽出する (ステップ S 1141)。抽出した方式識別子「B— 2」 と、現在日時と最新フラグ「1」とを含む暗号方式情報を生成し、生成した暗号方式情 報を暗号方式リスト 1133に追加する(ステップ S1142)。次に、暗号方式リスト 1133 において、方式識別子「B—1」を含む暗号方式情報の最新フラグを「0」に書き換え る(ステップ S 1144)。
[0423] 次に、更新部 1106は、受信したプログラムファイル Biiから放送暗号処理部更新プ ログラムを読み出し (ステップ S1146)、読み出した放送暗号処理部更新プログラム に基づいて、放送暗号処理部 1118を構成する FPGAを書き換える (ステップ S 114 7)。次に、更新部 1106は、記憶部 1110の記憶している第 3更新フラグ 181を「0」に 書き換える(ステップ S 1149)。
[0424] 次に、更新部 1106は、認証部 103に SAC確立を指示し、認証部 103は、セキユリ ティ管理装置 1600との間に SACを確立する(ステップ S1151)。なお、ステップ S11 51の詳糸田は、図 52— 53に示すとおりである。
SAC確立が終了すると、セキュリティ管理装置 1600の制御部 1607は、認証部 60 3からセッション鍵 Kfを受け取り、受け取ったセッション鍵 Kfの先頭から 256ビットを 抽出して、共通鍵 K— B2Fを生成する (ステップ S1152)。次に、情報記憶部 1610 の HS用無効暗号方式一覧 1621から放送鍵 BK— 2を読み出し (ステップ S 1153)、 生成した共通鍵 K— B2Fを用いて、読み出した放送鍵 BK— 2を、方式識別子「B— 2」の示す暗号方式により暗号化して、暗号化放送鍵 EncB2 (K— B2F, BK— 2)を 生成する(ステップ S 1156)。生成した暗号ィ匕放送鍵 EncB2 (K_B2E, BK— 2)と 方式識別子「B— 2」とを、インターネット 20を介して、ホームサーバ装置 1100へ送信 する(ステップ S 1157)。
[0425] ホームサーバ装置 1100の更新部 1106は、インターネット 20及び通信部 1104を 介して、セキュリティ管理装置 1600から方式識別子「B— 2」と暗号ィ匕放送鍵 EncB2 (K_B2E, BK— 2)とを受信する。これらを受信すると、更新部 1106は、認証部 10 3により生成されたセッション鍵 Kf'と、受信した暗号ィ匕放送鍵 EncB2 (K— B2E, B K— 2)とを、放送暗号処理部へ出力し、暗号ィ匕放送鍵 EncB2 (K— B2E, BK— 2) の復号を指示する。
[0426] 放送暗号処理部 1118は、受け取ったセッション鍵 Kf,の先頭から 256ビットを抽出 して、共通鍵共通鍵 K— B2F'を生成し (ステップ S1159)、生成した共通鍵 K— B2 F'を用いて、方式識別子「B— 2」の示す暗号方式により、暗号ィ匕放送鍵 EncB2 (K _B2E, BK— 2)を復号する(ステップ SI 161)。次に、生成した放送鍵 BK— 2を更 新部 1106へ出力する。
[0427] 更新部 1106は、復号部 1108から放送鍵 BK— 2を受け取り、受け取った放送鍵 B K— 2を記憶部 1110に書き込む (ステップ S1163)。次に、更新部 1106は、暗号方 式リスト 1133から方式識別子「B— 1」を含む暗号方式情報 1146を削除し (ステップ S 1164)、記憶部 1110の記憶して 、る第 3更新フラグ 181を「1」に書き換える (ステ ップ S 1166)。
[0428] (5)放送によるホームサーバ装置の共通鍵暗号方式の更新処理
放送局 1070からの放送により、共通鍵暗号方式の更新を開始する場合のホーム サーバ装置 1100の動作にっ 、て、図 71に示すフローチャートを用いて説明する。 放送局 1070は、セキュリティ管理装置 1600から受信したプログラムファイル Eiiを 読み出し (ステップ S1201)、読み出したプログラムファイル Eiiを放送波に載せて送 信する(ステップ S 1202)。
[0429] ホームサーバ装置 1100の更新部 1106は、受信部 101を介して、プログラムフアイ ル Eiiを受信し、受信したプログラムファイル Eiiから方式識別子「E— 2」を抽出する( ステップ S1204)、暗号方式リスト 1133において、抽出した方式識別子「E— 2」を検 索し、方式識別子「E_2」が存在すると判断すると (ステップ S1206の YES)、そのま ま、処理を終了し、メモリカード 300からの転送によりデバイス鍵を取得する。
[0430] 暗号方式リスト 1133上に、方式識別子「E_2」が存在しない判断すると (ステップ S 1206の NO)、受信したプログラムファイル Eiiを基に暗号部 108及び復号部 109を 更新する(ステップ S 1207)。なお、ステップ S1207の詳細は、図 63— 64のステップ S 1032—ステップ S 1042と同様である。
次に、インターネット通信が可能であれば (ステップ S 1208の YES)、受信したプロ グラムファイル Eiiに含まれる方式識別子「E— 2」と鍵要求とをインターネット 20を介し て、セキュリティ管理装置 1600へ送信し (ステップ S1209)、ステップ S1044へ処理 を移す。
[0431] インターネット通信ができなければ (ステップ S1208の NO)、メモリカード 300から の転送によりデバイス鍵を取得する。なお、メモリカードからのデバイス鍵の転送は、 実施の形態 1において、図 43— 43のフローチャートを用いて説明した通りであるの で、ここでは、説明を省略する。
セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、方式識 別子「E— 2」及び鍵要求を受信し、ステップ S 1044へ処理を移す。
[0432] (6)放送によるホームサーバ装置の公開鍵暗号方式の更新処理
放送局 1070からの放送により、共通鍵暗号方式の更新を開始する場合のホーム サーバ装置 1100の動作にっ 、て、図 72に示すフローチャートを用いて説明する。 放送局 1070は、セキュリティ管理装置 1600から受信したプログラムファイル Piiを 読み出し (ステップ S1221)、読み出したプログラムファイル Piiを放送波に載せて送 信する(ステップ S 1222)。
[0433] ホームサーバ装置 1100の更新部 1106は、受信部 101を介して、プログラムフアイ ル Piiを受信し、受信したプログラムファイル Piiから方式識別子「P_2」を抽出する (ス テツプ S1224)、暗号方式リスト 1133において、抽出した方式識別子「P— 2」を検索 し、方式識別子「P_2」が存在すると判断すると (ステップ S1226の YES)、そのまま 、処理を終了し、メモリカード 300からの転送により秘密鍵及び公開鍵証明書を取得 する。
[0434] 暗号方式リスト 1133上に、方式識別子「P_2」が存在しない判断すると (ステップ S 1226の NO)、受信したプログラムファイル Piiを基に認証部 103を更新する(ステップ S1228)。なお、ステップ S1228の詳細は、図 65— 66のステップ S1082—ステップ S 1089と同様である。
次に、インターネット通信が可能であれば (ステップ S 1229の YES)、受信したプロ グラムファイル Piiに含まれる方式識別子「p— 2」と鍵要求とをインターネット 20を介し て、セキュリティ管理装置 1600へ送信し (ステップ S1231)、ステップ S1094へ処理 を移す。
[0435] インターネット通信ができなければ (ステップ S 1229の NO)、メモリカード 300から の転送により秘密鍵及び公開鍵証明書を取得する。なお、メモリカード 300からの秘 密鍵及び公開鍵証明書の転送は、実施の形態 1において、図 50— 51のフローチヤ ートを用いて説明した通りであるので、ここでは、説明を省略する。
セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、方式識 別子「P— 2」及び鍵要求を受信し、ステップ S 1091へ処理を移す。
[0436] (7)放送によるホームサーバ装置の放送用暗号方式の更新処理
放送局 1070からの放送により、共通鍵暗号方式の更新を開始する場合のホーム サーバ装置 1100の動作にっ 、て、図 73に示すフローチャートを用いて説明する。 放送局 1070は、セキュリティ管理装置 1600から受信したプログラムファイル Biiを 読み出し (ステップ S1241)、読み出したプログラムファイル Biiを放送波に載せて送 信する (ステップ S 1242)。
[0437] ホームサーバ装置 1100の更新部 1106は、受信部 101を介して、プログラムフアイ ル Biiを受信し、受信したプログラムファイル Biiから方式識別子「B— 2」を抽出する (ス テツプ S1244)、暗号方式リスト 1133において、抽出した方式識別子「B— 2」を検索 し、方式識別子「B_2」が存在すると判断すると (ステップ SI 246の YES)、そのまま 、処理を終了する。
[0438] 暗号方式リスト 1133上に、方式識別子「B_2」が存在しない判断すると (ステップ S 1246の NO)、受信したプログラムファイル Biiを基に放送暗号処理部 1118を更新す る(ステップ S1228)。なお、ステップ S1248の詳細は、図 68— 69のステップ S1142 一ステップ S1149と同様である。
次に、インターネット通信が可能であれば (ステップ S1251の YES)、受信したプロ グラムファイル Biiに含まれる方式識別子「B— 2」と鍵要求とをインターネット 20を介し て、セキュリティ管理装置 1600へ送信し (ステップ S1252)、ステップ S1151へ処理 を移す。
[0439] インターネット通信ができなければ (ステップ S1251の NO)、更新部 1106は、時間 の計測を開始し (ステップ S 1254)、 24時間経過すると (ステップ S 1256)、再度ステ ップ S 1251へ、処理を移す。
セキュリティ管理装置 1600の制御部 1607は、インターネット 20を介して、方式識 別子「B— 2」及び鍵要求を受信し、ステップ S 1151へ処理を移す。
2. 6 まとめ,効果
以上、説明してきたように、アップデートシステム 11において、ホームサーバ装置 1 100は、共通鍵暗号方式、公開鍵暗号方式及び放送用暗号方式を使用している。
[0440] ホームサーバ装置 1100は、放送又はインターネットを介して、これらの暗号方式を 更新するためのプログラムを取得し、新しい暗号方式を導入する。インターネットを経 由して、セキュリティ管理装置 1600から更新用のプログラムを取得すると、続いて、ィ ンターネットを経由して、セキュリティ管理装置 1600から、新しい暗号方式に使用す る鍵を取得する。
[0441] 放送を介して、放送局 1070からプログラムを取得したとき、インターネット通信が可 能であれば、インターネットを介して新しい暗号方式に使用する鍵を取得する。インタ 一ネット通信ができない場合、メモリカード 300から、鍵を取得する。
このようにすることで、ホームサーバ装置 1100がインターネットに接続されて 、る場 合には、ホームサーバ装置 1100が自発的に、暗号方式の安全性を問合せ、暗号方 式の更新を開始する。
[0442] また、ホームサーバ装置 1100がインターネットに接続されて ヽな 、場合、ネットヮー クに以上が発生し、インターネットに接続できない場合、放送及びメモリカード 300を 介してプログラム及び鍵を取得し、新たな暗号方式を導入することができる。
従って、ホームサーバ装置 1100の設置されて 、る場所の電波受信状況やネットヮ ーク環境に応じて、最も適した方法により、暗号方式を更新することができる。
[0443] なお、上記の実施の形態では、特に説明して 、な 、が、共通鍵暗号方式、公開鍵 暗号方式、放送用暗号方式のうち、 2つが解読された場合、残る 1つの暗号方式によ り、解読された 2つの暗号方式を、順次更新する。
3. その他の変形例
本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の 形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
[0444] (1)上記の実施の形態において、 DVD500a及び DVD500bに記憶されている喑 号ィ匕コンテンツ鍵と暗号ィ匕コンテンツは、同一の共通鍵暗号方式により生成されてい る力 それぞれ、異なる暗号方式により生成されるとしてもよい。
(2)上記の実施の形態において、ホームサーバ装置 100の暗号部 108、復号部 10 9及び認証部 103は、 FPGA素子により構成される力 FPGA素子に代わって、 CP LD (Complex Programable Logic Device、リコンフィギュアラブノレ LSIともいう )により構成されるとしてもよい。
[0445] (3)上記の実施の形態 1及び 2において、ホームサーバ装置における暗号化、復号 及び SAC確立の処理は、 FPGA上の回路により実行される力 メモリカード 300と同 様に、暗号化、復号及び SAC確立の手順を含んだコンピュータプログラムを記憶し ており、これらのプログラムを構成する命令をプロセッサが実行することにより、暗号 ィ匕、復号及び SAC確立を実現してもよい。
[0446] (4)上記の変形例(3)にお 、て、暗号方式の更新により、新 、暗号方式に基づく プログラムを取得した後、更新の前から、記憶しているプログラムを必ずしも削除する 必要はない。
この場合、記憶部には、実施の形態 2において説明したような構成の暗号方式リスト が記憶されている。暗号方式リストには、暗号方式の更新前からホームサーバ装置 1 100の記憶しているプログラムと対応する暗号方式情報及び、暗号方式の更新後に より新たに取得したプログラムと対応する暗号方式情報が含まれて 、る。ホームサー バ装置の制御部及び更新部は、暗号部又は放送暗号処理部へ暗号化を指示する 際に、暗号方式リストの最新フラグ又は導入日に基づいて、最新の暗号方式と対応 する方式識別子を暗号部又は放送暗号処理部へ出力し、暗号化には、解読された 暗号方式を用いな 、ように制御する。
[0447] (5)上記の実施の形態では、メモリカード 300は、携帯電話 700を介してセキユリテ ィ管理装置 600から新たな暗号方式による暗号化及び復号の手順を含んだコンビュ ータプログラムを取得し、導入している。また、セキュリティ管理装置 600から新しい暗 号方式に対応した鍵及び公開鍵証明書を受信して ヽる。
これらのコンピュータプログラム、鍵及び公開鍵証明書をセキュリティ管理装置 600 力 受信する代わりに、メモリカード 300の製造メーカーにより、これらのコンピュータ プログラム、鍵及び公開鍵証明書が書き込まれ、配布又は販売されるとしてもよい。
[0448] (6)上記の実施の形態 2において、ホームサーバ装置 1100の更新部 1106は、定 期的に、セキュリティ管理装置 1600へ、ホームサーバ装置 1100の使用している暗 号方式の安全性を確認し、セキュリティ管理装置 1600から更新命令を受信した場合 に、暗号方式の更新を開始しているが、更新開始の手順は、これに限るものではな い。
例えば、ホームサーバ装置 1100は、自身の使用している暗号方式力 解読された か否かにかかわらず、定期的に、暗号方式の更新を試みるようにしても良い。
[0449] 例えば、ホームサーバ装置 1100は、 1ヶ月おきに、共通鍵暗号方式の更新開始要 求をセキュリティ管理装置 1600に送信する。セキュリティ管理装置 1600は、共通鍵 暗号方式の更新開始要求を受け取ると、その時点で、最新の共通鍵暗号方式を導 入するためのプログラムを含むプログラムファイル Eiiをホームサーバ装置 1100へ送 信する。ホームサーバ装置 1100は、セキュリティ管理装置 1600から、プログラムファ ィル Eiiを受信し、以下、実施の形態 2において説明した手順で、方式識別子「E— 2」 の示す暗号方式を導入する。 [0450] 公開鍵暗号方式、放送用暗号方式についても、同様に、解読されたか否かにかか わらず、定期的に、暗号方式の更新を試みる。
(7)また、実施の形態 2において、ホームサーバ装置 1100の更新部 1106は、外部 力 の指示により、暗号方式の更新を開始しても良い。
例えば、 DVDに、ホームサーバ装置 1100が備えている必要のある暗号方式を示 す情報が記録されており、ホームサーバ装置 1100は、 DVDに記録されている情報 の示す暗号方式を、備えていない場合に、暗号方式の更新を開始する。
[0451] また、利用者の操作によって、暗号方式の更新を開始するとしても良い。
(8)実施の形態 2において、公開鍵暗号方式を更新する際に、更新部 1106は、こ の時点で、ホームサーバ装置 1100の備えている共通鍵暗号方式と放送用暗号方式 の導入日を比較し、導入日の新しい暗号方式を用いて、新たな公開鍵暗号方式に 用いられる秘密鍵及び公開鍵証明書を取得して ヽる。
[0452] しかし、秘密鍵等を取得するために何れの暗号方式を用いるかを、決める方法は、 これに限るものではなぐ例えば、ホームサーバ装置 1100は、各暗号方式の暗号強 度を記憶しており、暗号強度のより強 、暗号方式を用いるとしても良 、。
各暗号方式の暗号強度は、その暗号方式を導入する際に、プログラムファイルに含 んでセキュリティ管理装置 1600又は放送局 1070から取得する。
[0453] また、利用者の操作により、何れの暗号方式を用いるかを、選択しても良い。
(9)実施の形態 1、実施の形態 2及び上記の変形例において、ホームサーバ装置 及びメモリカードは、平文のプログラムを含むプログラムファイルを取得している力 こ れに代わって、各プログラムファイルに含まれるプログラム、方式識別子、鍵長を暗号 化して生成された暗号ィ匕プログラム、暗号化方式識別子、暗号化鍵長及び暗号化に 用いた暗号方式を示す方式識別子を含むプログラムファイルを取得するとしても良!ヽ
[0454] 例えば、方式識別子「P—1」の示す暗号方式が解読された場合、ホームサーバ装 置は、暗号化認証部更新プログラム、暗号化方式識別子及びこれらの生成に用いら れた暗号方式を示す方式識別子「E—1」を含むプログラムファイルを取得する。この とき、暗号ィ匕認証部更新プログラムなどの生成に用いられる暗号鍵は、一例として、 NW緊急鍵を用いる。
[0455] (10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンビュ ータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプ ログラム力もなるデジタル信号であるとしてもよい。
(11)また、上記の実施の形態及び上記の変形例を組み合わせてもよ 、。 産業上の利用可能性
[0456] 本発明は、暗号技術を利用してデジタルデータを利用者に提供する産業、暗号技 術を利用した秘密通信によりデジタルデータの交換を行う産業及び前記デジタルデ ータを処理することができるコンピュータシステムを生産し販売する産業にぉ 、て、経 営的に、また継続的かつ反覆的に利用することができる。

Claims

請求の範囲
[1] 複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装置であって、 前記複数の暗号方式のうちの 1の暗号方式を選択し、選択された基軸暗号方式に 基づ!、て、前記複数の暗号方式以外の他の暗号方式を導入する
ことを特徴とする情報セキュリティ装置。
[2] 前記情報セキュリティ装置は、
前記他の暗号方式の導入の指示を取得する取得手段と、
前記複数の暗号方式から、前記基軸暗号方式を選択する選択手段と、 選択された前記基軸暗号方式に基づ!/、て、前記他の暗号方式を導入する導入手 段と、
前記複数の暗号方式及び導入された前記他の暗号方式のうち、 1以上の暗号方式 に基づいて、前記情報を安全に扱う暗号処理手段と、
を備えることを特徴とする請求項 1に記載の情報セキュリティ装置。
[3] 前記選択手段は、前記複数の暗号方式のうち、当該情報セキュリティ装置に最後 に導入されたものを、前記基軸暗号方式として選択する
ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[4] 前記選択手段は、前記複数の暗号方式のうち、暗号強度の最も高いものを、前記 基軸暗号方式として選択する
ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[5] 前記選択手段は、
前記複数の暗号方式のうち、外部からいずれか 1つを示す選択指示を取得する指 示取得部と、
取得した選択指示に従って前記基軸暗号方式を選択する選択部とを含む ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[6] 前記取得手段は、前記導入の指示として、前記複数の暗号方式のうち何れかの解 読された暗号方式を識別する識別情報を取得し、
前記選択手段は、前記複数の暗号方式のうち、前記識別情報の示すもの以外の 暗号方式を前記基軸暗号方式として選択する ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[7] 前記暗号処理手段は、前記識別情報により示される暗号方式以外の暗号方式に 基づいて、前記情報を安全に扱う
ことを特徴とする請求項 6に記載の情報セキュリティ装置。
[8] 前記暗号処理手段は、前記識別情報により示される前記暗号方式を、暗号文の復 号にのみ用いる
ことを特徴とする請求項 6に記載の情報セキュリティ装置。
[9] 前記情報セキュリティ装置は、さらに、
前記識別情報により示される前記暗号方式を削除する削除手段
を含むことを特徴とする請求項 6に記載の情報セキュリティ装置。
[10] 前記他の暗号方式は、当該暗号方式を実現する手順を示すアルゴリズムと、秘密 の鍵情報とから構成され、
前記導入手段は、前記他の暗号方式を実現する手順を示すアルゴリズムを外部の 装置から取得し、選択された前記基軸暗号方式を用いて、前記外部の装置から前記 鍵情報を安全に取得し、取得した前記アルゴリズムと前記鍵情報とを内部に保持す る
ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[11] 前記暗号処理手段は、
鍵記憶部と演算実行部とを備え、
前記鍵記憶部は、前記複数の暗号方式のそれぞれに対応する複数の鍵情報を記 憶しており、
前記演算実行部は、前記複数の暗号方式による暗号回路と、少なくともその一部 が書き換え可能な論理回路とから構成されており、
前記導入手段は、
前記論理回路上において前記他の暗号方式による暗号回路を構築する手順を示 す手順情報を取得する手順取得部と、
前記基軸暗号方式を用いて、秘密の鍵情報を安全に取得し、取得した前記鍵情報 を前記鍵記憶部に書き込む鍵取得手段と、 取得した手順情報により示される手順に従って、前記論理回路上に前記他の暗号 方式による暗号回路を構築する構築部とを含む
ことを特徴とする請求項 2に記載の情報セキュリティ装置。
[12] 前記手順取得部は、ネットワークを介してサーバ装置から、前記手順情報を取得す る
ことを特徴とする請求項 11に記載の情報セキュリティ装置。
[13] 前記ネットワークは、デジタル放送の放送ネットワークであり、
前記手順取得部は、前記放送波を受信し、受信した前記放送波から前記手順情 報を抽出することにより、前記手順情報を取得する
ことを特徴とする請求項 12に記載の情報セキュリティ装置。
[14] 可搬型記録媒体は、前記基軸暗号方式を用いて、暗号化された前記鍵情報を記 憶しており、
前記鍵取得部は、前記可搬型記録媒体から、前記暗号化鍵情報を読み出し、前 記基軸暗号方式を用いて、読み出した前記暗号化鍵情報を復号して、前記鍵情報 を取得する
ことを特徴とする請求項 11に記載の情報セキュリティ装置。
[15] 前記鍵取得部は、ネットワークを介して、前記基軸暗号方式を用いて暗号化された 前記鍵情報を取得し、前記基軸暗号方式を用いて、取得した前記暗号化鍵情報を 復号して、前記鍵情報を取得する
ことを特徴とする請求項 11に記載の情報セキュリティ装置。
[16] 複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装置と、前記複 数の暗号方式以外の他の暗号方式を供給するサーバ装置とから構成される情報セ キユリティシステムであって、
前記サーバ装置は、
前記他の暗号方式を供給する供給手段を備え、
前記情報セキュリティ装置は、
前記他の暗号方式の導入の指示を取得する取得手段と、
前記複数の暗号方式から、前記基軸暗号方式を選択する選択手段と、 選択された前記基軸暗号方式に基づ!/、て、前記他の暗号方式を導入する導入手 段と、
前記複数の暗号方式及び導入された前記他の暗号方式のうち、 1以上の暗号方式 に基づいて、前記情報を安全に扱う暗号処理手段とを備える
ことを特徴とする情報セキュリティシステム。
[17] 複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装置であって、 前記複数の暗号方式のうちの 1の基軸暗号方式に基づいて、前記複数の暗号方式 以外の他の暗号方式を導入する前記情報セキュリティ装置において用いられる暗号 方式導入方法であって、
前記他の暗号方式の導入の指示を取得する取得ステップと、
前記複数の暗号方式から、前記基軸暗号方式を選択する選択ステップと、 選択された前記基軸暗号方式に基づ!/、て、前記他の暗号方式を導入する導入ス テツプと
を含むことを特徴とする暗号方式導入方法。
[18] 複数の暗号方式を有し、情報を安全かつ確実に扱う情報セキュリティ装置であって、 前記複数の暗号方式のうちの 1の基軸暗号方式に基づいて、前記複数の暗号方式 以外の他の暗号方式を導入する前記情報セキュリティ装置において用いられる暗号 方式導入プログラムであって、
前記他の暗号方式の導入の指示を取得する取得ステップと、
前記複数の暗号方式から、前記基軸暗号方式を選択する選択ステップと、 選択された前記基軸暗号方式に基づ!/、て、前記他の暗号方式を導入する導入ス テツプと
を含むことを特徴とする暗号方式導入プログラム。
[19] 前記暗号方式導入プログラムは、
コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項 15に記載の暗号方式導入プログラム。
PCT/JP2005/003993 2004-03-30 2005-03-08 暗号化方式のアップデートシステム WO2005099168A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006511923A JPWO2005099168A1 (ja) 2004-03-30 2005-03-08 暗号化方式のアップデートシステム
EP05720265A EP1715616A1 (en) 2004-03-30 2005-03-08 Update system for cipher system
US10/592,762 US20080235517A1 (en) 2004-03-30 2005-03-08 Update System for Cipher System

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004100072 2004-03-30
JP2004-100072 2004-03-30

Publications (1)

Publication Number Publication Date
WO2005099168A1 true WO2005099168A1 (ja) 2005-10-20

Family

ID=35125437

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/003993 WO2005099168A1 (ja) 2004-03-30 2005-03-08 暗号化方式のアップデートシステム

Country Status (6)

Country Link
US (1) US20080235517A1 (ja)
EP (1) EP1715616A1 (ja)
JP (1) JPWO2005099168A1 (ja)
KR (1) KR20060132011A (ja)
CN (1) CN1938983A (ja)
WO (1) WO2005099168A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
WO2020049951A1 (ja) * 2018-09-04 2020-03-12 ソニー株式会社 Icカード、処理方法、および情報処理システム

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
EP1942437A4 (en) * 2005-10-26 2012-08-01 Panasonic Corp DATA PROCESSING DEVICE
US20080244267A1 (en) * 2007-03-30 2008-10-02 Intel Corporation Local and remote access control of a resource
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
JP5159455B2 (ja) * 2008-06-16 2013-03-06 キヤノン株式会社 放送受信装置及び方法
KR101598409B1 (ko) 2009-06-17 2016-03-02 삼성전자주식회사 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
US8411861B2 (en) 2009-10-21 2013-04-02 Intel Corporation Apparatus, systems, and methods for checking if a receiver is on a revocation list based on SRMs of DVDs
JP5515904B2 (ja) * 2010-03-17 2014-06-11 株式会社リコー 情報処理システム、管理装置、情報処理装置、インストール処理方法、プログラム及び記憶媒体
CN101820345A (zh) * 2010-03-25 2010-09-01 广东泛在无线射频识别公共技术支持有限公司 基于多个密钥的通讯加密方法
US8555059B2 (en) * 2010-04-16 2013-10-08 Microsoft Corporation Secure local update of content management software
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
US20150242640A1 (en) * 2014-02-24 2015-08-27 Western Digital Technologies, Inc. Encryption key selection
US11223528B2 (en) * 2017-01-27 2022-01-11 Box. Inc. Management of cloud-based shared content using predictive cost modeling
US20190140851A1 (en) * 2017-11-09 2019-05-09 iMQ Technology Inc. Secure logic system with physically unclonable function
US11233647B1 (en) * 2018-04-13 2022-01-25 Hushmesh Inc. Digital identity authentication system
CN110061962B (zh) * 2019-03-11 2021-12-17 视联动力信息技术股份有限公司 一种视频流数据传输的方法和装置
CN110059499A (zh) * 2019-03-22 2019-07-26 华为技术有限公司 一种文件访问权限认证方法及电子设备
KR20210006707A (ko) * 2019-07-09 2021-01-19 현대자동차주식회사 텔레매틱스 서비스 시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2205667B (en) * 1987-06-12 1991-11-06 Ncr Co Method of controlling the operation of security modules
US4972478A (en) * 1989-07-03 1990-11-20 Motorola, Inc. Soft logic cryptographic circuit
US6101255A (en) * 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
WO1999050992A1 (fr) * 1998-04-01 1999-10-07 Matsushita Electric Industrial Co., Ltd. Procede d'emission/reception de donnees, emetteur de donnees, recepteur de donnees, systeme d'emission/reception de donnees, procede d'emission de contenu audiovisuel, procede de reception de contenu audiovisuel, emetteur de contenu audiovisuel, recepteur de contenu audiovisuel, et support d'enregistrement de programme
US6654889B1 (en) * 1999-02-19 2003-11-25 Xilinx, Inc. Method and apparatus for protecting proprietary configuration data for programmable logic devices
US7330978B1 (en) * 1999-04-08 2008-02-12 Microsoft Corporation Encrypted software installer
US6622050B2 (en) * 2000-03-31 2003-09-16 Medtronic, Inc. Variable encryption scheme for data transfer between medical devices and related data management systems
JP3893881B2 (ja) * 2001-02-16 2007-03-14 株式会社日立製作所 ソフトウェア無線機および無線システム、ソフトウェア無線機の認定方式
US7350082B2 (en) * 2001-06-06 2008-03-25 Sony Corporation Upgrading of encryption
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11143780A (ja) * 1997-11-05 1999-05-28 Hitachi Ltd データベースにおける秘密情報管理方法およびデータベースの秘密情報管理装置
JP2003304235A (ja) * 2002-04-10 2003-10-24 Sony Corp 無線通信装置、およびプログラム・ダウンロード方法、並びにコンピュータ・プログラム

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010049559A (ja) * 2008-08-22 2010-03-04 Toshiba Corp 記憶装置及び記録再生システム
JP2010098367A (ja) * 2008-10-14 2010-04-30 Sony Corp 情報処理装置、暗号切替方法、及びプログラム
JP4496266B1 (ja) * 2008-12-25 2010-07-07 株式会社東芝 暗号化プログラム運用管理システムおよびプログラム
JP2010154297A (ja) * 2008-12-25 2010-07-08 Toshiba Corp 暗号化プログラム運用管理システムおよびプログラム
US8352751B2 (en) 2008-12-25 2013-01-08 Kabushiki Kaisha Toshiba Encryption program operation management system and program
JP2012050066A (ja) * 2010-08-23 2012-03-08 Raytheon Co セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
US9979541B2 (en) 2013-11-21 2018-05-22 Kabushiki Kaisha Toshiba Content management system, host device and content key access method
WO2020049951A1 (ja) * 2018-09-04 2020-03-12 ソニー株式会社 Icカード、処理方法、および情報処理システム
JP7424294B2 (ja) 2018-09-04 2024-01-30 ソニーグループ株式会社 Icカード、処理方法、および情報処理システム

Also Published As

Publication number Publication date
CN1938983A (zh) 2007-03-28
US20080235517A1 (en) 2008-09-25
JPWO2005099168A1 (ja) 2008-03-06
EP1715616A1 (en) 2006-10-25
KR20060132011A (ko) 2006-12-20

Similar Documents

Publication Publication Date Title
WO2005099168A1 (ja) 暗号化方式のアップデートシステム
JP6416402B2 (ja) クラウドストレージ方法及びシステム
US8855306B2 (en) Node distributed with group key and group key updating
JP2004266342A (ja) 無線アドホック通信システム、端末、その端末における復号方法、暗号化方法及びブロードキャスト暗号鍵配布方法並びにそれらの方法を端末に実行させるためのプログラム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
JP2004533194A (ja) データを交換するように構成されたデバイスおよび認証の方法
JP2016012897A (ja) 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム
JP4724120B2 (ja) 暗号化装置、鍵配布装置、鍵配布システム
JP2005503714A5 (ja)
CN110784870A (zh) 无线局域网安全通信方法及系统、认证服务器
JP7325689B2 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
JP2000221881A (ja) 電子署名端末装置、電子署名管理装置および電子署名システム
CN113169862B (zh) 信息处理方法、终端设备及网络系统
JP2017163326A (ja) 暗号化システム、暗号化方法、及び暗号化プログラム
JPWO2020157928A5 (ja)
EP3406050B1 (en) Method for safeguarding the confidentiality of the sender's identification of messages transmitted through promiscuous channels
JPH0777933A (ja) ネットワークデータ暗号化装置
WO2004105310A1 (ja) 暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラムおよび復号化プログラム
CN111614643B (zh) 一种密钥管理方法及区块链系统
CN111480313B (zh) 通信终端、服务器装置、记录介质
KR100567321B1 (ko) 송수신 암호키를 분리하여 키를 재사용하는 방법
WO2023218573A1 (ja) 鍵交換システム、qkd装置、拠点装置、方法、及びプログラム
JP2000125360A (ja) 移動通信ダイナミックセキュアグルーピング通信方式
KR20040085113A (ko) 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법
JP5524601B2 (ja) プログラム、電子機器、サーバシステム及び情報提供システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006511923

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2005720265

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10592762

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580010264.4

Country of ref document: CN

NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 1020067022061

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2005720265

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067022061

Country of ref document: KR