亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

信息處理裝置、控制器、密鑰發(fā)行站、無效化列表有效性判定方法以及密鑰發(fā)行方法

文檔序號(hào):7847410閱讀:212來源:國知局
專利名稱:信息處理裝置、控制器、密鑰發(fā)行站、無效化列表有效性判定方法以及密鑰發(fā)行方法
技術(shù)領(lǐng)域
本發(fā)明涉及使用無效化列表進(jìn)行處理的信息處理裝置。
技術(shù)背景
在主機(jī)(再現(xiàn)裝置)對(duì)存放在存儲(chǔ)卡中的內(nèi)容進(jìn)行再現(xiàn)的系統(tǒng)中,在存儲(chǔ)卡與主機(jī)之間進(jìn)行加密通信。近年來,研究了在存儲(chǔ)卡與主機(jī)之間的加密通信中使用被稱為 PKI (Public Key hfrastructure 公開密鑰基礎(chǔ)設(shè)施)的方式。
在中,存儲(chǔ)卡和主機(jī)都保持著秘密密鑰以及公開密鑰證書。公開密鑰證書包括證書ID以及公開密鑰,被賦予了由合法的密鑰發(fā)行站發(fā)行的數(shù)字簽名。
存儲(chǔ)卡和主機(jī)使用作為以素因數(shù)分解的復(fù)雜性為基礎(chǔ)的密鑰交換方式的 Difiee-Helman方式、或作為以楕圓曲線上的離散對(duì)數(shù)問題為基礎(chǔ)的密鑰交換方式的 EC-DH(Eliptic Curve Difiee-Helman)方式等進(jìn)行相互認(rèn)證,相互共享會(huì)話密鑰。然后,使用共享的會(huì)話密鑰進(jìn)行加密通信。
然而,可以想到以下情況,S卩由于制造廠商的不注意或惡意的攻擊者所引起的信息的泄漏等,應(yīng)該作為秘密的秘密密鑰泄漏。在這種情況下為了停止加密通信,在PKI中使用無效化列表。
無效化列表是記載了秘密密鑰泄漏的裝置的證書ID的列表。通過使用無效化列表,在判斷為通信對(duì)象的證書ID記載在無效化列表中的情況下,能夠停止加密通信。
先行技術(shù)文獻(xiàn)
專利文獻(xiàn)
專利文獻(xiàn)1 日本特開2005-352522號(hào)公報(bào)發(fā)明內(nèi)容
發(fā)明所要解決的課題
如果新追加了秘密密鑰泄漏的裝置,則無效化列表被更新為新的版本,但是,在存儲(chǔ)卡中存放無效化列表的處理被委托給了卡廠商。
可以預(yù)想到以下情況,即卡廠商錯(cuò)誤地存放了舊版本的無效化列表,還有,為了提高用戶的購買欲望,故意存放舊版本的無效化列表。
如果在存儲(chǔ)卡中存放舊版本的無效化列表,則非法的裝置能夠使用內(nèi)容的可能性變高,無法阻斷非法訪問。
因此,本發(fā)明鑒于上述問題,其目的在于,提供一種能夠抑制卡廠商在存儲(chǔ)卡中存放舊版本的無效化列表的信息處理裝置、控制器、密鑰發(fā)行站、無效化列表有效性判定方法以及密鑰發(fā)行方法。
用于解決課題的手段
為了達(dá)到上述目的,本發(fā)明作為一種信息處理裝置,使用密鑰信息進(jìn)行認(rèn)證以及CN 102549595 A密鑰交換處理,其特征在于,具備存儲(chǔ)部,存儲(chǔ)基于密鑰發(fā)行站的所述密鑰信息、以及表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、且與所述密鑰信息建立了關(guān)聯(lián)的信息即版本信息;無效化列表接受部,接受附加了版本的無效化列表;比較部,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較;以及控制部,在所述無效化列表的版本比所述版本信息舊的情況下,抑制規(guī)定的處理。
發(fā)明的效果
根據(jù)上述結(jié)構(gòu),在所述信息處理裝置中,能夠防止進(jìn)行使用舊版本的無效化列表的處理。
另外,假如廠商將舊版本的無效化列表植入信息處理裝置,則該信息處理裝置通過控制部來抑制規(guī)定的處理。因此,制造出無法正常動(dòng)作的信息處理裝置。因此,通過具有上述結(jié)構(gòu),可以期待廠商為了防止制造出無法正常動(dòng)作的信息處理裝置而將新的無效化列表植入信息處理裝置。


圖1是表示存儲(chǔ)卡制造系統(tǒng)1的結(jié)構(gòu)的圖。
圖2是表示密鑰發(fā)行站10的結(jié)構(gòu)的模塊圖。
圖3是表示無效化列表120的數(shù)據(jù)結(jié)構(gòu)的圖。
圖4是表示密鑰信息130的數(shù)據(jù)結(jié)構(gòu)的圖。
圖5是表示存儲(chǔ)卡制造裝置20以及存儲(chǔ)卡30的結(jié)構(gòu)的模塊圖。
圖6是表示基于存儲(chǔ)卡30的寫入處理的動(dòng)作的流程圖。
圖7是表示存儲(chǔ)卡30a的結(jié)構(gòu)的模塊圖。
圖8是表示內(nèi)容再現(xiàn)系統(tǒng)2的結(jié)構(gòu)的圖。
圖9是表示存儲(chǔ)卡40的結(jié)構(gòu)的模塊圖。
圖10是表示再現(xiàn)裝置50的結(jié)構(gòu)的模塊圖。
圖11是表示基于存儲(chǔ)卡40以及再現(xiàn)裝置50的認(rèn)證密鑰交換處理以及內(nèi)容收發(fā)處理的動(dòng)作的流程圖。
圖12是表示基于存儲(chǔ)卡40以及再現(xiàn)裝置50的認(rèn)證密鑰交換處理以及內(nèi)容收發(fā)處理的動(dòng)作的流程圖。
圖13是表示基于存儲(chǔ)卡40以及再現(xiàn)裝置50的認(rèn)證密鑰交換處理以及內(nèi)容收發(fā)處理的動(dòng)作的流程圖。
圖14是基于存儲(chǔ)卡40以及再現(xiàn)裝置50的版本驗(yàn)證處理的動(dòng)作的流程圖。
圖15是表示存儲(chǔ)卡40a的結(jié)構(gòu)的模塊圖。
具體實(shí)施方式
在此,參照

本發(fā)明所涉及的實(shí)施方式。
1.實(shí)施方式1
對(duì)作為本發(fā)明所涉及的第一實(shí)施方式的存儲(chǔ)卡制造系統(tǒng)1進(jìn)行說明。
< 結(jié)構(gòu) >
存儲(chǔ)卡制造系統(tǒng)1是制造由控制器以及閃存存儲(chǔ)器構(gòu)成的存儲(chǔ)卡的系統(tǒng)。存儲(chǔ)卡制造系統(tǒng)1如圖1所示,由密鑰發(fā)行站10、存儲(chǔ)卡制造裝置20以及作為本發(fā)明所涉及的信息處理裝置的存儲(chǔ)卡30構(gòu)成。
密鑰發(fā)行站10是進(jìn)行用于植入存儲(chǔ)卡的密鑰信息以及無效化列表的生成、管理、 發(fā)布的裝置。
存儲(chǔ)卡制造裝置20是存儲(chǔ)卡制造業(yè)者的裝置。存儲(chǔ)卡制造業(yè)者是對(duì)存儲(chǔ)卡30進(jìn)行組裝并出貨的從業(yè)者,從控制器制造業(yè)者購入控制器,從閃存存儲(chǔ)器制造業(yè)者購入閃存存儲(chǔ)器,并組裝存儲(chǔ)卡30。然后,存儲(chǔ)卡制造業(yè)者使用存儲(chǔ)卡制造裝置20,向組裝的存儲(chǔ)卡 30的控制器發(fā)送來密鑰發(fā)行站10取得的密鑰信息以及無效化列表。
(1)密鑰發(fā)行站10
密鑰發(fā)行站10如圖2所示,由根秘密密鑰保持部101、新登錄接受部102、版本管理部103、無效化列表管理部104、無效化列表生成部105、密鑰對(duì)生成部106、證書ID管理部107、證書生成部108、簽名賦予部109、密鑰信息生成部110、密鑰信息發(fā)送部111以及無效化列表發(fā)送部112構(gòu)成。
密鑰發(fā)行站10具體而言是具備處理器、硬盤、ROM、RAM等硬件的計(jì)算機(jī)系統(tǒng)。在 ROM中記錄有計(jì)算機(jī)程序,處理器使用RAM執(zhí)行計(jì)算機(jī)程序,由此密鑰發(fā)行站10達(dá)成其功能。
根秘密密鑰保持部101保持作為本系統(tǒng)的安全性的依據(jù)的根秘密密鑰。根秘密密鑰的泄漏意味著本系統(tǒng)整體損毀,因此根秘密密鑰需要極為嚴(yán)密地管理。根秘密密鑰與后述的根公開密鑰構(gòu)成密鑰對(duì)。
新登錄接受部102接受由于秘密密鑰暴露而應(yīng)該新追加至無效化列表中的公開密鑰證書的證書ID (以下記作“無效證書ID”)的輸入。具體而言,新登錄接受部102由鼠標(biāo)、鍵盤等輸入裝置和應(yīng)用程序構(gòu)成,通過操作者操作鍵盤等,輸入無效證書ID。
版本管理部103對(duì)已經(jīng)發(fā)行的最新的無效化列表的版本號(hào)進(jìn)行管理。S卩,版本管理部103事先在內(nèi)部存儲(chǔ)已經(jīng)發(fā)行的最新的無效化列表的版本號(hào)即“最低版本信息”,在每次由無效化列表生成部105新生成無效化列表時(shí),使存儲(chǔ)的“最低版本信息”各增加“1”。
無效化列表管理部104積蓄由新登錄接受部102接受的無效證書ID。
無效化列表生成部105根據(jù)無效化列表管理部104中積蓄的無效證書ID,生成無效化列表。
在此,圖3表示無效化列表生成部105所生成的無效化列表的數(shù)據(jù)結(jié)構(gòu)。如該圖所示,無效化列表120由版本121、登錄數(shù)122、列表123以及數(shù)字簽名IM構(gòu)成。
版本121表示該無效化列表120的版本。無效化列表生成部105對(duì)版本管理部 103所管理的“最低版本信息”加“ 1 ”,設(shè)為版本121。
登錄數(shù)122表示列表123中記載的無效證書ID的數(shù)量。無效化列表生成部105 將積蓄在無效化列表管理部104中的無效證書ID的數(shù)量設(shè)為登錄數(shù)122。
列表123包括η個(gè)無效化證書ID。無效化列表生成部105生成包括積蓄在無效化列表管理部104中的全部無效化證書ID的列表123。
數(shù)字簽名IM是針對(duì)版本121、登錄數(shù)122以及列表123生成的數(shù)字簽名。無效化列表生成部105將根秘密密鑰保持部101中保持的根秘密密鑰用作簽名生成密鑰,針對(duì)結(jié)合版本121、登錄數(shù)122以及列表123而得到的數(shù)據(jù),實(shí)施規(guī)定的簽名生成算法,來生成數(shù)字簽名124。
無效化列表生成部105根據(jù)版本121、登錄數(shù)122、列表123以及數(shù)字簽名IM生成無效化列表120,將生成的無效化列表120向無效化列表發(fā)送部112輸出。另外,無效化列表生成部105如果生成了無效化列表120,則向版本管理部103通知該情況。
密鑰對(duì)生成部106生成對(duì)存儲(chǔ)卡30賦予的包括公開密鑰以及秘密密鑰的密鑰對(duì)。 密鑰對(duì)生成部106將生成的公開密鑰向證書生成部108輸出,將生成的秘密密鑰向密鑰信息生成部110輸出。
證書ID管理部107對(duì)密鑰發(fā)行站10所發(fā)行的公開密鑰證書的證明6書ID進(jìn)行管理。對(duì)于已經(jīng)使用的證書ID,需要注意不要錯(cuò)誤地再利用。作為一例,也可以是,證書ID 管理部107在密鑰發(fā)行站10每次發(fā)行公開密鑰證書時(shí)使計(jì)數(shù)器各增加“1”,總是生成新的號(hào)碼的證書ID。
證書生成部108生成作為公開密鑰證書的一部分的證書數(shù)據(jù)。證書生成部108生成包括從證書ID管理部107指示的證書ID、以及由密鑰對(duì)生成部106生成的公開密鑰的證書數(shù)據(jù)。證書生成部108將生成的證書數(shù)據(jù)向簽名賦予部109輸出。
簽名賦予部109將根秘密密鑰保持部101中保持的根秘密密鑰用作簽名生成密鑰,針對(duì)從證書生成部108接受的證書數(shù)據(jù),實(shí)施規(guī)定的簽名生成算法,生成數(shù)字簽名。簽名賦予部109對(duì)證書數(shù)據(jù)賦予數(shù)字簽名來生成公開密鑰證書,將生成的公開密鑰證書向密鑰信息生成部110輸出。
密鑰信息生成部110生成向存儲(chǔ)卡制造裝置20發(fā)送的密鑰信息。
在此,圖4表示密鑰信息生成部110所生成的密鑰信息的數(shù)據(jù)結(jié)構(gòu)。如該圖所示, 密鑰信息130由秘密密鑰131、公開密鑰證書132、最低版本信息133以及數(shù)字簽名134構(gòu)成。公開密鑰證書132由證書ID135、公開密鑰136以及數(shù)字簽名137構(gòu)成。
秘密密鑰131是密鑰信息生成部110從密鑰對(duì)生成部106接受的秘密密鑰。公開密鑰證書132是密鑰信息生成部110從簽名賦予部109接受的公開密鑰證書。密鑰信息生成部110讀出由版本管理部103管理的“最低版本信息”,作為最低版本信息133。進(jìn)而,密鑰信息生成部110將根秘密密鑰保持部101中保持的根秘密密鑰用作簽名生成密鑰,針對(duì)結(jié)合秘密密鑰131、公開密鑰證書132以及最低版本信息133而成的數(shù)據(jù),實(shí)施規(guī)定的簽名生成算法,生成數(shù)字簽名134。
密鑰信息生成部110根據(jù)秘密密鑰131、公開密鑰證書132、最低版本信息133以及數(shù)字簽名134生成密鑰信息130,將生成的密鑰信息130向密鑰信息發(fā)送部111輸出。
密鑰信息發(fā)送部111如果從存儲(chǔ)卡制造裝置20接受請(qǐng)求,則將密鑰信息130向存儲(chǔ)卡制造裝置20發(fā)送。
無效化列表發(fā)送部112如果從存儲(chǔ)卡制造裝置20接受請(qǐng)求,則將無效化列表120 向存儲(chǔ)卡制造裝置20發(fā)送。
(2)存儲(chǔ)卡制造裝置20
如圖5所示,存儲(chǔ)卡制造裝置20由無效化列表發(fā)送部201和密鑰信息發(fā)送部202 構(gòu)成。
無效化列表發(fā)送部201從密鑰發(fā)行站10取得無效化列表120,將取得的無效化列表120發(fā)送給存儲(chǔ)卡30的控制器301。
密鑰信息發(fā)送部202從密鑰發(fā)行站10取得密鑰信息130,將取得的密鑰信息130 發(fā)送給存儲(chǔ)卡30的控制器301。
(3)存儲(chǔ)卡 3O
如圖5所示,存儲(chǔ)卡30由控制器301和存儲(chǔ)部302構(gòu)成。
控制器301是存儲(chǔ)卡制造業(yè)者從控制器制造業(yè)者取得的LSI設(shè)備,內(nèi)部處理被安全地保護(hù),無法從外部讀出信息。
存儲(chǔ)部302是存儲(chǔ)卡制造業(yè)者從閃存制造業(yè)者取得的閃存存儲(chǔ)器。向存儲(chǔ)部302 的數(shù)據(jù)寫入以及從存儲(chǔ)部302的數(shù)據(jù)讀出經(jīng)由控制器301進(jìn)行。
控制器301由根公開密鑰保持部303、無效化列表接受部304、密鑰信息接受部 305、簽名驗(yàn)證部306、密鑰信息寫入部307、版本驗(yàn)證部308以及無效化列表寫入部309構(gòu)成。
根公開密鑰保持部303保持與密鑰發(fā)行站10所保持的根秘密密鑰構(gòu)成密鑰對(duì)的根公開密鑰。根公開密鑰用于由密鑰發(fā)行站10生成的數(shù)字簽名的驗(yàn)證。其中,作為一例, 根公開密鑰保持部303也可以在控制器301內(nèi)部由硬邏輯構(gòu)成。
無效化列表接受部304從存儲(chǔ)卡制造裝置20的無效化列表發(fā)送部201接受無效化列表120。無效化列表接受部304將接受的無效化列表120輸出到簽名驗(yàn)證部306。
密鑰信息接受部305從存儲(chǔ)卡制造裝置20的密鑰信息發(fā)送部202接受密鑰信息 130。密鑰信息接受部305將接受的密鑰信息130輸出到簽名驗(yàn)證部306。
簽名驗(yàn)證部306使用根公開密鑰保持部303所保持的根公開密鑰,針對(duì)無效化列表120所包括的數(shù)字簽名124、密鑰信息130所包括的數(shù)字簽名134、公開密鑰證書132所包括的數(shù)字簽名137,分別實(shí)施規(guī)定的簽名驗(yàn)證算法,來進(jìn)行簽名驗(yàn)證。
密鑰信息寫入部307在密鑰信息130所包括的數(shù)字簽名134以及公開密鑰證書 132所包括的數(shù)字簽名137的簽名驗(yàn)證成功的情況下,將密鑰信息130寫入存儲(chǔ)部302。
版本驗(yàn)證部308從簽名驗(yàn)證部306接受無效化列表120,從接受的無效化列表120 中讀出版本121。另外,版本驗(yàn)證部308從存儲(chǔ)部302所存儲(chǔ)的密鑰信息130中讀出最低版本信息133。
版本驗(yàn)證部308判斷版本121是否比最低版本信息133舊。在無效化列表120的版本121比最低版本信息133舊的情況下,版本驗(yàn)證部308判斷為舊的無效化列表被非法寫入,將無效化列表120不向無效化列表寫入部309輸出而加以廢棄。在無效化列表120 的版本121與最低版本信息133相同或者比最低版本信息133新的情況下,版本驗(yàn)證部308 將無效化列表120向無效化列表寫入部309輸出。
無效化列表寫入部309如果從版本驗(yàn)證部308接受了無效化列表120,則將接受的無效化列表120寫入存儲(chǔ)部302。
〈動(dòng)作〉
在此,使用圖6,說明基于控制器301的密鑰信息以及無效化列表的寫入處理的動(dòng)作。
無效化列表接受部304接受無效化列表(步驟Si)。密鑰信息接受部305接受密鑰信息(步驟S2)。
簽名驗(yàn)證部306使用根公開密鑰保持部303中保持的根公開密鑰,對(duì)密鑰信息的數(shù)字簽名進(jìn)行驗(yàn)證(步驟S3)。在簽名驗(yàn)證失敗的情況下(步驟S4中為否),控制器301結(jié)束處理。
在簽名驗(yàn)證成功的情況下(步驟S4中為是),簽名驗(yàn)證部306從密鑰信息中提取公開密鑰證書(步驟S5),使用根公開密鑰,對(duì)公開密鑰證書的數(shù)字簽名進(jìn)行驗(yàn)證(步驟 S6)。在簽名驗(yàn)證失敗的情況下(步驟S7中為否),控制器301結(jié)束處理。
在簽名驗(yàn)證成功的情況下(步驟S7中為是),密鑰信息寫入部307在存儲(chǔ)部302 中寫入密鑰信息(步驟S8)。
接下來,簽名驗(yàn)證部306使用根公開密鑰,對(duì)步驟Sl中接受的無效化列表的數(shù)字簽名進(jìn)行驗(yàn)證(步驟S9)。在簽名驗(yàn)證失敗的情況下(步驟SlO中為否),控制器301結(jié)束處理。
在簽名驗(yàn)證成功的情況下(步驟SlO中為是),版本驗(yàn)證部308從存儲(chǔ)部302所存儲(chǔ)的密鑰信息中提取“最低版本信息”(步驟Sll)。進(jìn)而,版本驗(yàn)證部308從無效化列表中讀出“版本”。版本驗(yàn)證部308進(jìn)行版本驗(yàn)證處理,該版本驗(yàn)證處理判斷無效化列表的版本是否比最低版本信息舊(步驟S12)。
在無效化列表的版本比最低版本信息舊的情況下(步驟S13中為是),控制器301 結(jié)束處理。在無效化列表的版本與最低版本信息相同或比最低版本信息新的情況下(步驟 S13中為否),無效化列表寫入部309在存儲(chǔ)部302中寫入無效化列表(步驟S14)。
<變形例>
在此,作為實(shí)施方式1中說明的存儲(chǔ)卡30的變形例,說明存儲(chǔ)卡30a。
圖7是表示存儲(chǔ)卡30a的結(jié)構(gòu)的模塊圖。在此,對(duì)于與圖5中記載的存儲(chǔ)卡30具有相同功能的結(jié)構(gòu)要素,與圖5附加相同符號(hào)并省略說明。
變形例所涉及的存儲(chǔ)卡30a的控制器301a除了控制器301的結(jié)構(gòu)要素之外,還具備控制器固有密鑰保持部311以及加密部312。
控制器固有密鑰保持部311保持作為控制器301a所固有的信息的控制器固有密鑰??刂破鞴逃忻荑€例如在控制器301a的制造后,使用對(duì)電子電路的一部分進(jìn)行電燒斷來刻入按個(gè)體不同的號(hào)碼的eFUSE等技術(shù)來寫入。
控制器301a的簽名驗(yàn)證部306如果密鑰信息所包括的數(shù)字簽名的驗(yàn)證成功,則將密鑰信息向加密部312輸出。加密部312通過控制器固有密鑰保持部311所保持的控制器固有密鑰,對(duì)密鑰信息所包括的秘密密鑰進(jìn)行加密,生成加密秘密密鑰。然后,密鑰信息寫入部307在存儲(chǔ)部302中寫入包括加密秘密密鑰、公開密鑰證書、最低版本信息以及數(shù)字簽名的密鑰信息。
S卩,變形例所涉及的控制器301a將加密秘密密鑰寫入存儲(chǔ)部302。在此,用于加密的密鑰是控制器301a所固有的密鑰,因此存儲(chǔ)部302中存放的加密秘密密鑰無法由控制器 301a以外的其他控制器解密。因此,如果使用控制器301a,則能夠進(jìn)一步提高秘密密鑰的安全性。
2.實(shí)施方式2
對(duì)于作為本發(fā)明所涉及的第二實(shí)施方式的內(nèi)容再現(xiàn)系統(tǒng)2進(jìn)行說明。
〈構(gòu)成〉
內(nèi)容再現(xiàn)系統(tǒng)2如圖8所示,由作為本發(fā)明所涉及的信息處理裝置的存儲(chǔ)卡40和CN 102549595 A作為本發(fā)明所涉及的信息處理裝置的再現(xiàn)裝置50構(gòu)成。
在存儲(chǔ)卡40中記錄有數(shù)字內(nèi)容。再現(xiàn)裝置50是從存儲(chǔ)卡40讀出數(shù)字內(nèi)容并再現(xiàn)的裝置。
存儲(chǔ)卡40以及再現(xiàn)裝置50都保持由實(shí)施方式1中說明的密鑰發(fā)行站10發(fā)行的 PKI的密鑰對(duì)以及無效化列表。存儲(chǔ)卡40以及再現(xiàn)裝置50使用密鑰對(duì)以及無效化列表進(jìn)行相互認(rèn)證之后,通過加密通信收發(fā)內(nèi)容。
(1)存儲(chǔ)卡 40
如圖9所示,存儲(chǔ)卡40由控制器401和存儲(chǔ)部402構(gòu)成。
控制器401是LSI設(shè)備,內(nèi)部處理被安全地保護(hù),無法從外部讀出信息。存儲(chǔ)部402 是閃存存儲(chǔ)器。向存儲(chǔ)部402的數(shù)據(jù)寫入以及從存儲(chǔ)部402的數(shù)據(jù)讀出經(jīng)由控制器401進(jìn)行。
在存儲(chǔ)部402中,存放著由秘密密鑰411、公開密鑰證書412、最低版本信息413以及數(shù)字簽名414構(gòu)成的密鑰信息410、無效化列表415、內(nèi)容密鑰416和加密內(nèi)容417。公開密鑰證書412的數(shù)據(jù)結(jié)構(gòu)與圖4的公開密鑰證書132相同,無效化列表415的數(shù)據(jù)結(jié)構(gòu)與圖3的無效化列表120相同。秘密密鑰411與公開密鑰證書412所包括的公開密鑰構(gòu)成 PKI的密鑰對(duì)。加密內(nèi)容417是將內(nèi)容密鑰416用作加密密鑰對(duì)明文內(nèi)容實(shí)施規(guī)定的加密算法而生成的加密數(shù)據(jù)。
控制器401由根公開密鑰保持部421、版本驗(yàn)證部422、認(rèn)證密鑰交換部423、無效化列表更新部426、無效化判定部427、內(nèi)容密鑰發(fā)送部428以及加密內(nèi)容發(fā)送部4 構(gòu)成。 認(rèn)證密鑰交換部423包括認(rèn)證部424以及會(huì)話密鑰生成部425。
根公開密鑰保持部421保持與密鑰發(fā)行站10所保持的根秘密密鑰構(gòu)成密鑰對(duì)的根公開密鑰。根公開密鑰用于由密鑰發(fā)行站10生成的數(shù)字簽名的驗(yàn)證。其中,作為一例, 根公開密鑰保持部421也可以在控制器401內(nèi)部由硬邏輯構(gòu)成。
版本驗(yàn)證部422對(duì)公開密鑰證書412所包括的最低版本信息與無效化列表415所包括的版本進(jìn)行比較,確認(rèn)無效化列表415的合法性。具體而言,版本驗(yàn)證部422在無效化列表的版本比最低版本信息舊的情況下,判斷為進(jìn)行了某種攻擊或非法行為,使與再現(xiàn)裝置50之間的加密通信的建立中止。其中,由版本驗(yàn)證部422進(jìn)行的版本驗(yàn)證處理既可以在每次與再現(xiàn)裝置50通信時(shí)進(jìn)行,也可以不在每次通信進(jìn)行,而在初始時(shí)刻或無效化列表更新時(shí)刻進(jìn)行。
認(rèn)證部似4使用根公開密鑰保持部421所保持的根公開密鑰,對(duì)從再現(xiàn)裝置50接收的公開密鑰證書所包括的數(shù)字簽名進(jìn)行驗(yàn)證。
其中,簽名生成以及簽名驗(yàn)證的算法有以素因數(shù)分解的困難性作為依據(jù)的 DSA (Digital Signature Algorithm 數(shù)字簽名算法)、以楕圓曲線上的離散對(duì)數(shù)問題作為依據(jù)的 EC-DSA (Eliptic Curve Digital Signature Algorithm 橢圓曲線數(shù)字簽名算法) 等。既可以使用這些算法,也可以使用其他算法。在實(shí)施方式2中,作為一例,使用具有160 比特的密鑰長(zhǎng)度的EC-DSA。
作為驗(yàn)證的結(jié)果,在判定為再現(xiàn)裝置50的公開密鑰證書所包括的數(shù)字簽名不正確的情況下,視為再現(xiàn)裝置50是非法的裝置,使與再現(xiàn)裝置50之間的加密通信的建立中止。
另外,認(rèn)證部似4在與再現(xiàn)裝置50之間進(jìn)行質(zhì)詢-響應(yīng)認(rèn)證。關(guān)于質(zhì)詢-響應(yīng)認(rèn)證,詳細(xì)留待后述。在質(zhì)詢-響應(yīng)認(rèn)證失敗的情況下,視為再現(xiàn)裝置50是非法的裝置、或在通信路徑中存在某種攻擊,使與再現(xiàn)裝置50之間的加密通信的建立中止。會(huì)話密鑰生成部425使用由認(rèn)證部似4進(jìn)行的質(zhì)詢-響應(yīng)認(rèn)證中生成的信息以及從再現(xiàn)裝置50接收的信息等,生成與再現(xiàn)裝置50共享的會(huì)話密鑰。關(guān)于會(huì)話密鑰的具體生成方法留待后述。無效化列表更新部似6在與再現(xiàn)裝置50之間,相互收發(fā)由本機(jī)保持的無效化列表。無效化列表更新部似6在發(fā)送無效化列表415時(shí),在通過由會(huì)話密鑰生成部425生成的會(huì)話密鑰進(jìn)行加密之后發(fā)送。另外,從再現(xiàn)裝置50接收的無效化列表通過會(huì)話密鑰被加密,因此無效化列表更新部144 通過會(huì)話密鑰進(jìn)行解密。在此,作為加密算法,設(shè)為使用AES(Advanced Encryption Mandard 高級(jí)加密標(biāo)準(zhǔn))。但是,在此使用的加密算法不限于AES,只要是具有充分的密鑰長(zhǎng)度的共享密鑰加密方式,則也可以是其他算法。另外,如果不是加密,而是MAC (Message Authentication Code:消息認(rèn)證碼)等能夠防止將無效化列表置換為舊版本的攻擊(稱為“回滾攻擊”)的方法,則也可以使用其他方法。進(jìn)而,無效化列表更新部426既可以收發(fā)無效化列表的整體,也可以最初僅收發(fā)無效化列表所包括的“版本”,然后再根據(jù)需要發(fā)送或者接收無效化列表的整體。在該情況下,也可以是無效化列表更新部4 在發(fā)送版本時(shí),使用會(huì)話密鑰進(jìn)行加密并發(fā)送,在發(fā)送剩余的無效化列表的數(shù)據(jù)時(shí),不加密而仍以明文發(fā)送。由此,能夠省略對(duì)數(shù)據(jù)尺寸較大的無效化列表整體進(jìn)行加密的處理。無效化列表更新部4 對(duì)本機(jī)所保持的無效化列表415的版本與再現(xiàn)裝置50所保持的無效化列表的版本進(jìn)行比較。然后,在判定為再現(xiàn)裝置50所保持的無效化列表較新的情況下,無效化列表更新部4 利用從再現(xiàn)裝置50接收的無效化列表,對(duì)存儲(chǔ)部402中存儲(chǔ)的無效化列表415進(jìn)行更新。其中,也可以是無效化列表更新部4 在更新存儲(chǔ)部402的無效化列表之前,使用根公開密鑰對(duì)從再現(xiàn)裝置50接收的無效化列表所包括的數(shù)字簽名進(jìn)行驗(yàn)證。然后,也可以是僅在簽名驗(yàn)證成功的情況下,更新存儲(chǔ)部402的無效化列表415,在簽名驗(yàn)證失敗的情況下,不更新無效化列表415,視為接收的無效化列表非法并加以廢棄。無效化判定部427判定從再現(xiàn)裝置50接收的公開密鑰證書所包括的證書ID是否被包括在存儲(chǔ)部402所存儲(chǔ)的無效化列表中。在再現(xiàn)裝置50的證書ID被包括在無效化列表中的情況下,再現(xiàn)裝置50是非法的裝置,因此控制器401拒絕加密通信的建立和內(nèi)容的發(fā)送。內(nèi)容密鑰發(fā)送部4 在由認(rèn)證部似4進(jìn)行的相互認(rèn)證處理以及由無效化判定部 427進(jìn)行的無效化判定處理正常結(jié)束的情況下,從存儲(chǔ)部402中讀出內(nèi)容密鑰416。然后, 內(nèi)容密鑰發(fā)送部4 通過會(huì)話密鑰對(duì)內(nèi)容密鑰416進(jìn)行加密而生成加密內(nèi)容密鑰,并將加密內(nèi)容密鑰向再現(xiàn)裝置50發(fā)送。其中,在此,作為加密算法的一例,設(shè)為使用AES。加密內(nèi)容發(fā)送部4 從存儲(chǔ)部402中讀出加密內(nèi)容417,并將加密內(nèi)容417向再現(xiàn)裝置50發(fā)送。(2)再現(xiàn)裝置50
如圖10所示,再現(xiàn)裝置50由存儲(chǔ)部502、根公開密鑰保持部521、版本驗(yàn)證部522、 認(rèn)證密鑰交換部523、無效化列表更新部526、無效化判定部527、內(nèi)容密鑰接收部528、加密內(nèi)容接收部529、解密部530、解密部531以及再現(xiàn)部532構(gòu)成。認(rèn)證密鑰交換部523包括認(rèn)證部524以及會(huì)話密鑰生成部525。再現(xiàn)裝置50具體而言是具備處理器、硬盤、ROM、RAM等的計(jì)算機(jī)系統(tǒng)。在ROM中記錄有計(jì)算機(jī)程序,處理器使用MM執(zhí)行計(jì)算機(jī)程序,由此再現(xiàn)裝置50達(dá)成其功能。存儲(chǔ)部502存放由秘密密鑰511、公開密鑰證書512、最低版本信息513以及數(shù)字簽名514構(gòu)成的密鑰信息510和無效化列表515。公開密鑰證書512的數(shù)據(jù)結(jié)構(gòu)與圖4的公開密鑰證書132相同,無效化列表515的數(shù)據(jù)結(jié)構(gòu)與圖3的無效化列表120相同。秘密密鑰511與公開密鑰證書512所包括的公開密鑰構(gòu)成HiI的密鑰對(duì)。根公開密鑰保持部521保持與密鑰發(fā)行站10所保持的根秘密密鑰構(gòu)成密鑰對(duì)的根公開密鑰。根公開密鑰用于由密鑰發(fā)行站10生成的數(shù)字簽名的驗(yàn)證。版本驗(yàn)證部522對(duì)公開密鑰證書512所包括的最低版本信息與無效化列表515所包括的版本進(jìn)行比較,確認(rèn)無效化列表515的合法性。具體而言,版本驗(yàn)證部522在無效化列表的版本比最低版本信息舊的情況下,判斷為進(jìn)行了某種攻擊或非法行為,使與存儲(chǔ)卡 40之間的加密通信的建立中止。其中,由版本驗(yàn)證部522進(jìn)行的版本驗(yàn)證處理既可以在每次與存儲(chǔ)卡40通信時(shí)進(jìn)行,也可以不在每次通信時(shí)進(jìn)行,而在初始時(shí)刻或無效化列表更新時(shí)刻進(jìn)行。認(rèn)證部5M使用根公開密鑰保持部521所保持的根公開密鑰,對(duì)從存儲(chǔ)卡40接收的公開密鑰證書所包括的數(shù)字簽名進(jìn)行驗(yàn)證。在此,作為簽名生成以及簽名驗(yàn)證的算法,使用 EC-DSA。作為簽名驗(yàn)證的結(jié)果,在判定為存儲(chǔ)卡40的公開密鑰證書所包括的數(shù)字簽名不正確的情況下,視為存儲(chǔ)卡40是非法的裝置,使與存儲(chǔ)卡40之間的加密通信的建立中止。另外,認(rèn)證部5M在與存儲(chǔ)卡40之間進(jìn)行質(zhì)詢-響應(yīng)認(rèn)證。關(guān)于質(zhì)詢-響應(yīng)認(rèn)證, 詳細(xì)留待后述。在質(zhì)詢-響應(yīng)認(rèn)證失敗的情況下,視為存儲(chǔ)卡40是非法的裝置、或在通信路徑中存在某種攻擊,使與存儲(chǔ)卡40之間的加密通信的建立中止。會(huì)話密鑰生成部525使用由認(rèn)證部5M進(jìn)行的質(zhì)詢-響應(yīng)認(rèn)證中生成的信息以及從存儲(chǔ)卡40接收的信息等,生成與存儲(chǔ)卡40共享的會(huì)話密鑰。關(guān)于會(huì)話密鑰的具體生成方法留待后述。無效化列表更新部5 在與存儲(chǔ)卡40之間,相互收發(fā)由本機(jī)保持的無效化列表。 無效化列表更新部5 在發(fā)送無效化列表515時(shí),通過由會(huì)話密鑰生成部525生成的會(huì)話密鑰進(jìn)行加密之后發(fā)送。另外,從存儲(chǔ)卡40接收的無效化列表通過會(huì)話密鑰被加密,因此無效化列表更新部5 通過會(huì)話密鑰進(jìn)行解密。在此,作為加密算法,設(shè)為使用AES。進(jìn)而,無效化列表更新部526既可以收發(fā)無效化列表的整體,也可以在最初僅收發(fā)無效化列表所包括的“版本”,然后根據(jù)必要發(fā)送或者接收無效化列表的整體。在該情況下,無效化列表更新部5 與存儲(chǔ)卡40的無效化列表更新部4 相同,也可以是在發(fā)送版本時(shí),使用會(huì)話密鑰進(jìn)行加密并發(fā)送,在發(fā)送剩余的無效化列表的數(shù)據(jù)時(shí),不加密而仍以明文發(fā)送。無效化列表更新部5 對(duì)本機(jī)所保持的無效化列表515的版本與存儲(chǔ)卡40所保持的無效化列表的版本進(jìn)行比較。然后,在判定為存儲(chǔ)卡40所保持的無效化列表較新的情況下,無效化列表更新部5 通過從存儲(chǔ)卡40接收的無效化列表,對(duì)存儲(chǔ)部502所存儲(chǔ)的無效化列表515進(jìn)行更新。其中,也可以是無效化列表更新部5 在更新存儲(chǔ)部502的無效化列表之前,使用根公開密鑰,對(duì)從存儲(chǔ)卡40接收的無效化列表所包括的數(shù)字簽名進(jìn)行驗(yàn)證。然后,也可以是僅在簽名驗(yàn)證成功的情況下,更新存儲(chǔ)部502的無效化列表515,而在簽名驗(yàn)證失敗的情況下,不更新無效化列表515,視為接收的無效化列表非法并加以廢棄。無效化判定部527判定從存儲(chǔ)卡40接收的公開密鑰證書所包括的證書ID是否被包括在存儲(chǔ)部502所存儲(chǔ)的無效化列表中。在存儲(chǔ)卡40的證書ID被包括在無效化列表中的情況下,存儲(chǔ)卡40是非法的裝置,因此再現(xiàn)裝置50中止加密通信的建立和加密內(nèi)容的解密處理。內(nèi)容密鑰接收部5 從存儲(chǔ)卡40接收加密內(nèi)容密鑰。加密內(nèi)容密鑰是對(duì)內(nèi)容密鑰416通過會(huì)話密鑰進(jìn)行加密而得到的數(shù)據(jù)。加密內(nèi)容接收部5 從存儲(chǔ)卡40接收加密內(nèi)容。加密內(nèi)容是對(duì)內(nèi)容通過內(nèi)容密鑰進(jìn)行加密而得到的數(shù)據(jù)。解密部530在由認(rèn)證部5M進(jìn)行的相互認(rèn)證處理以及由無效化判定部527進(jìn)行的無效化判定處理正常結(jié)束的情況下,使用會(huì)話密鑰對(duì)內(nèi)容密鑰接收部5 所接收的加密內(nèi)容密鑰進(jìn)行解密,生成內(nèi)容密鑰。在此,作為加密算法,設(shè)為使用AES。解密部531從解密部530接受內(nèi)容密鑰,從加密內(nèi)容接收部5 接受加密內(nèi)容。解密部531使用內(nèi)容密鑰對(duì)加密內(nèi)容進(jìn)行解密,生成內(nèi)容。再現(xiàn)部532對(duì)由解密部531解密的內(nèi)容進(jìn)行解碼處理等,并輸出到未圖示的外部的顯示器。〈動(dòng)作〉在此,使用圖11 圖14的流程圖,說明內(nèi)容再現(xiàn)系統(tǒng)2的動(dòng)作。再現(xiàn)裝置50的認(rèn)證部524生成160比特的隨機(jī)值Hn (Host nonce)(步驟S101)。 其中,在實(shí)施方式2中,以密鑰長(zhǎng)度160比特的EC-DSA作為前提,因此生成160比特的隨機(jī)值,但在使用其他算法的情況下,在此生成的隨機(jī)值顯然不是160比特。認(rèn)證部5M對(duì)步驟SlOl中生成的160比特的隨機(jī)值附加存儲(chǔ)部502所保持的公開密鑰證書512。將其作為質(zhì)詢數(shù)據(jù)發(fā)送給存儲(chǔ)卡40 (步驟S102)。其中,在圖11中,將公開密鑰證書512記作"Hcert (Host Certificate 主機(jī)證書)”。另外,“ | |,,是意為連接的記號(hào)。存儲(chǔ)卡40如果從再現(xiàn)裝置50接收到質(zhì)詢數(shù)據(jù),則由版本驗(yàn)證部422進(jìn)行版本驗(yàn)證處理(步驟S103)。關(guān)于版本驗(yàn)證處理,詳細(xì)留待后述。如果在版本驗(yàn)證處理中判定為無效化列表非法(步驟S104中為否),則存儲(chǔ)卡40 停止處理。如果在版本驗(yàn)證處理中判定為無效化列表合法(步驟S104中為是),則前進(jìn)至步驟S105。認(rèn)證部似4使用根公開密鑰,進(jìn)行步驟S102中接收的質(zhì)詢數(shù)據(jù)所包括的公開密鑰證書Hcert的驗(yàn)證處理(步驟S105)。如果公開密鑰證書Hcert的驗(yàn)證處理失敗(步驟 S106中為否),則存儲(chǔ)卡40停止處理。如果公開密鑰證書Hcert的驗(yàn)證處理成功(步驟S106中為是),則認(rèn)證部424生成160比特的隨機(jī)值Mn (Media nonce)(步驟S107)。認(rèn)證部似4針對(duì)步驟S107中生成的160比特的隨機(jī)值Hn,附加存儲(chǔ)部402所保持的公開密鑰證書412。將其作為質(zhì)詢數(shù)據(jù)向再現(xiàn)裝置50發(fā)送(步驟S108)。其中,在圖11 中,將公開密鑰證書412記作“Mcert (Media Certificate 媒體證書)”。再現(xiàn)裝置50如果從存儲(chǔ)卡40接收到質(zhì)詢數(shù)據(jù),則由版本驗(yàn)證部522進(jìn)行版本驗(yàn)證處理(步驟S109)。關(guān)于版本驗(yàn)證處理,詳細(xì)留待后述。如果在版本驗(yàn)證處理中判定為無效化列表非法(步驟SllO中為否),則再現(xiàn)裝置 50停止處理。如果在版本驗(yàn)證處理中判定為無效化列表合法(步驟SllO中為是),則前進(jìn)至步驟S117。存儲(chǔ)卡40的認(rèn)證部似4在步驟S108中發(fā)送質(zhì)詢數(shù)據(jù)之后,生成160比特的隨機(jī)值Mk(Media Key 媒體密鑰)(步驟S113)。其中,在使用EC-DH以外的其他算法的情況下, 在步驟S113中生成的隨機(jī)值不限于160比特。認(rèn)證部4M針對(duì)步驟S113中生成的隨機(jī)值Mk,使用作為本系統(tǒng)中預(yù)定的楕圓加密的參數(shù)的基點(diǎn)G,計(jì)算Mv = Mk · G (步驟Sl 14)。進(jìn)而,認(rèn)證部似4針對(duì)將步驟S102中接收的質(zhì)詢數(shù)據(jù)所包括的Hn和步驟Sl 14中計(jì)算的Mv連接而得到的數(shù)據(jù)即Hn I IMv,使用存儲(chǔ)部402所存儲(chǔ)的秘密密鑰(Mpriv)411, 生成數(shù)字簽名(Sign(Mpriv,Hn |Mv))(步驟 S115)。認(rèn)證部4 將連接步驟S114中計(jì)算的Mv和步驟S115中生成的數(shù)字簽名 Sign(Mpriv, Hn | |Mv)而得到的數(shù)據(jù)作為響應(yīng)數(shù)據(jù),向再現(xiàn)裝置50發(fā)送(步驟S116)。再現(xiàn)裝置50從存儲(chǔ)卡40接收響應(yīng)數(shù)據(jù)。認(rèn)證部5M進(jìn)行所接收的響應(yīng)數(shù)據(jù)所包括的數(shù)字簽名Sign(Mpriv,Hn | |Mv)的驗(yàn)證(步驟Sl 17)。具體而言,認(rèn)證部5M從接收的響應(yīng)數(shù)據(jù)中提取Mv,對(duì)連接步驟SlOl中生成的Hn和Mv而得到的數(shù)據(jù),使用存儲(chǔ)卡40的公開密鑰證書Mcert所包括的公開密鑰,驗(yàn)證數(shù)字簽名。如果數(shù)字簽名的驗(yàn)證失敗(步驟S118中為否),則再現(xiàn)裝置50停止處理。如果數(shù)字簽名的驗(yàn)證成功(步驟S118中為是),則認(rèn)證部5 生成160比特的隨機(jī)值HkOtost Key 主機(jī)密鑰)(步驟Sl 19)。認(rèn)證部5M針對(duì)步驟S119中生成的隨機(jī)值Hk,使用作為本系統(tǒng)中預(yù)定的楕圓加密的參數(shù)的基點(diǎn)G,計(jì)算Hv = Hk · G (步驟S120)。進(jìn)而,認(rèn)證部5M針對(duì)將步驟S108中接收的質(zhì)詢數(shù)據(jù)所包括的Mn和步驟S120中計(jì)算的Hv連接而得到的數(shù)據(jù)即Mn I I Hv,使用存儲(chǔ)部502所存儲(chǔ)的秘密密鑰(Hpriv)511, 生成數(shù)字簽名(Sign (Hpriv, Mn | | Hv))(步驟 S121)。認(rèn)證部5M將連接步驟S120中計(jì)算的Hv和步驟S121中生成的數(shù)字簽名 Sign (Hpriv, Mn | |Hv)而得到的數(shù)據(jù)作為響應(yīng)數(shù)據(jù),向存儲(chǔ)卡40發(fā)送(步驟S122)。存儲(chǔ)卡40從再現(xiàn)裝置50接收響應(yīng)數(shù)據(jù)。認(rèn)證部似4進(jìn)行所接收的響應(yīng)數(shù)據(jù)所包括的數(shù)字簽名Sign (Hpriv,Mn | Ην)的驗(yàn)證(步驟S123)。具體而言,認(rèn)證部似4從接收的響應(yīng)數(shù)據(jù)中提取Ην,對(duì)連接步驟S108中生成的Mn和Hv而得到的數(shù)據(jù),使用再現(xiàn)裝置50 的公開密鑰證書Hcert所包括的公開密鑰,驗(yàn)證數(shù)字簽名。如果數(shù)字簽名的驗(yàn)證失敗(步驟SlM中為否),則存儲(chǔ)卡40停止處理。如果數(shù)字簽名的驗(yàn)證成功(步驟SlM中為是),則會(huì)話密鑰生成部425根據(jù)步驟S113中生成的隨機(jī)值Mk、以及步驟S112中接收的響應(yīng)數(shù)據(jù)所包括的Hv,計(jì)算他=Mk · Ην,來生成會(huì)話密鑰 Bk (Bus Key)(步驟 S125)。再現(xiàn)裝置50的會(huì)話密鑰生成部525也同樣根據(jù)步驟S119中生成的隨機(jī)值Hk、以及在步驟Sl 16中接收的響應(yīng)數(shù)據(jù)所包括的Mv,計(jì)算他=Hk · Μν,來生成會(huì)話密鑰Bk (步驟 SU6)。接下來,存儲(chǔ)卡40的無效化列表更新部似6通過步驟S125中生成的會(huì)話密鑰 Bk,對(duì)存儲(chǔ)部402所存儲(chǔ)的無效化列表415 (Mcrl)進(jìn)行加密,生成加密無效化列表Enc (Bk, Mcrl)(步驟S127)。然后,無效化列表更新部似6將加密無效化列表Enc (m^Mcrl)向再現(xiàn)裝置50發(fā)送(步驟S128)。另一方面,再現(xiàn)裝置50的無效化列表更新部5 也同樣,使用步驟SU6中生成的會(huì)話密鑰Bk,對(duì)存儲(chǔ)部502所存儲(chǔ)的無效化列表515 (Hcrl)進(jìn)行加密,生成加密無效化列表 Enc (Bk, Hcrl)(步驟SU9)。然后,無效化列表更新部5 將加密無效化列表Enc (他,Hcrl) 向存儲(chǔ)卡40發(fā)送(步驟S130)。無效化列表更新部5 使用會(huì)話密鑰Bk,對(duì)步驟SU8中接收Enc (他,Mcrl)進(jìn)行解密(步驟S131)。無效化列表更新部似6使用會(huì)話密鑰Bk,對(duì)步驟S130中接收的Enc (他,Hcrl)進(jìn)行解密(步驟S132)。接下來,無效化列表更新部似6對(duì)Mcrl的版本與Hcrl的版本進(jìn)行比較(步驟 S133)。在Mcrl的版本比Hcrl的版本新的情況下,不需要更新(步驟S134中為否),因此前進(jìn)至步驟S143。在Hcrl的版本比Mcrl的版本新的情況下,需要更新(步驟S134中為是),但在更新處理之前,無效化列表更新部似6使用根公開密鑰對(duì)Hcrl所包括的數(shù)字簽名進(jìn)行驗(yàn)證 (步驟S135)。如果簽名驗(yàn)證失敗(步驟S136中為否),則不進(jìn)行更新處理,而前進(jìn)至步驟 S143。如果簽名驗(yàn)證成功(步驟S136中為是),則無效化列表更新部似6通過從再現(xiàn)裝置 50接收的無效化列表Hcrl,對(duì)存儲(chǔ)部402所存儲(chǔ)的無效化列表Mcrl進(jìn)行更新(步驟S137)。另一方面,再現(xiàn)裝置50的無效化列表更新部526也同樣,對(duì)Mcrl的版本與Hcrl 的版本進(jìn)行比較(步驟S138)。在Hcrl的版本比Mcrl的版本新的情況下,不需要更新(步驟S139中為否),因此前進(jìn)至步驟S148。在Mcrl的版本比Hcrl的版本新的情況下,需要更新(步驟S139中為是),但在更新處理之前,無效化列表更新部5 使用根公開密鑰對(duì)Mcrl所包括的數(shù)字簽名進(jìn)行驗(yàn)證 (步驟S140)。如果簽名驗(yàn)證失敗(步驟S141中為否),則不進(jìn)行更新處理,而前進(jìn)至步驟 S148。如果簽名驗(yàn)證成功(步驟S141中為是),則無效化列表更新部5 通過從存儲(chǔ)卡40 接收的無效化列表Mcrl,對(duì)存儲(chǔ)部502所存儲(chǔ)的無效化列表Hcrl進(jìn)行更新(步驟S142)。接著,存儲(chǔ)卡40的無效化判定部427使用存儲(chǔ)部402所存儲(chǔ)的無效化列表,確認(rèn)再現(xiàn)裝置50的公開密鑰證書Hcert的有效性(步驟S143)。具體而言,無效化判定部427 判斷無效化列表中是否記錄有Hcert的證書ID。在無效化列表中記錄有Hcert的證書ID的情況下(步驟S144中為否),視為再現(xiàn)裝置50是非法的裝置,存儲(chǔ)卡40停止處理。在無效化列表中未記錄Hcert的證書ID的情況下(步驟S144中為是),內(nèi)容密鑰發(fā)送部4 從存儲(chǔ)部402中讀出內(nèi)容密鑰(步驟S145)。內(nèi)容發(fā)送部4 使用步驟S125 中生成的會(huì)話密鑰他,對(duì)讀出的內(nèi)容密鑰進(jìn)行加密,生成加密內(nèi)容密鑰Enc (Bk,Kc)(步驟 S146)。接下來,加密內(nèi)容發(fā)送部4 從存儲(chǔ)部402中讀出加密內(nèi)容(步驟S147)。內(nèi)容密鑰發(fā)送部4 將加密內(nèi)容密鑰Enc (Bk,Kc)向再現(xiàn)裝置50發(fā)送,加密內(nèi)容發(fā)送部4 將加密內(nèi)容Enc (Kc,Cont)向再現(xiàn)裝置50發(fā)送(步驟S148)。再現(xiàn)裝置50的內(nèi)容密鑰接收部5 接收加密內(nèi)容密鑰Enc (Bk,Kc),加密內(nèi)容接收部5 接收加密內(nèi)容Enc (Kc, Cont)。接著,再現(xiàn)裝置50的無效化判定部527使用存儲(chǔ)部502所存儲(chǔ)的無效化列表,確認(rèn)存儲(chǔ)卡40的公開密鑰證書Mcert的有效性(步驟S149)。具體而言,無效化判定部527 判斷無效化列表中是否記錄有Mcert的證書ID。在無效化列表中記錄有Mcert的證書ID的情況下(步驟S150中為否),視為存儲(chǔ)卡40是非法的裝置,再現(xiàn)裝置50停止處理。在無效化列表中未記錄有Mcert的證書ID的情況下(步驟S150中為是),解密部530使用步驟SU6中生成的會(huì)話密鑰他,對(duì)加密內(nèi)容密鑰進(jìn)行解密,生成內(nèi)容密鑰(步驟S151)。接下來,解密部531使用步驟S151中生成的內(nèi)容密鑰,對(duì)加密內(nèi)容進(jìn)行解密,生成內(nèi)容(步驟S152)。然后,再現(xiàn)部532再現(xiàn)內(nèi)容(步驟S153)。最后,使用圖14詳細(xì)說明圖11的步驟S103以及步驟S109的版本驗(yàn)證處理。圖14所示的處理由存儲(chǔ)卡40的版本驗(yàn)證部422以及再現(xiàn)裝置50的版本驗(yàn)證部 522執(zhí)行。版本驗(yàn)證部422及522都進(jìn)行同樣的處理,因此在此為了方便而省略附圖標(biāo)記進(jìn)行說明。版本驗(yàn)證部讀出存儲(chǔ)部所存儲(chǔ)的密鑰信息,對(duì)密鑰信息所包括的數(shù)字簽名進(jìn)行驗(yàn)證(步驟S201)。如果簽名驗(yàn)證失敗(步驟S202中為否),則前進(jìn)至步驟S206。如果簽名驗(yàn)證成功(步驟S202中為是),則版本驗(yàn)證部從存儲(chǔ)部所存儲(chǔ)的無效化列表中讀出“版本”(步驟S203)。進(jìn)而,版本驗(yàn)證部從密鑰信息中讀出“最低版本信息”(步驟S202)。然后,判斷無效化列表的版本是否比最低版本信息舊。在無效化列表的版本比最低版本信息舊的情況下(步驟S205中為是),版本驗(yàn)證部判斷為無效化列表非法(步驟S206)。在無效化列表的版本與最低版本信息相同或比最低版本信息新的情況下(步驟 S205中為否),版本驗(yàn)證部判斷為無效化列表合法(步驟S207)。版本驗(yàn)證部通過對(duì)無效化列表的版本與最低版本信息進(jìn)行比較,來驗(yàn)證無效化列表的合法性,但如果最低版本信息自身被非法篡改,則版本驗(yàn)證處理的實(shí)效性喪失。因此, 設(shè)為版本驗(yàn)證部在對(duì)無效化列表的版本與最低版本信息進(jìn)行比較之前,對(duì)密鑰信息的數(shù)字簽名進(jìn)行驗(yàn)證,由此驗(yàn)證最低版本信息是由密鑰發(fā)行站與密鑰信息建立關(guān)聯(lián)而生成的。〈變形例〉在此,作為實(shí)施方式2中說明的存儲(chǔ)卡40的變形例,說明存儲(chǔ)卡40a。圖15是表示存儲(chǔ)卡40a的結(jié)構(gòu)的模塊圖。在此,對(duì)于與圖9中記載的存儲(chǔ)卡40 具有相同功能的結(jié)構(gòu)要素,附加與圖9相同的符號(hào)并省略說明。變形例所涉及的存儲(chǔ)卡40a的控制器401a除了控制器401的結(jié)構(gòu)要素之外,還具備控制器固有密鑰保持部431以及解密部432??刂破鞴逃忻荑€保持部431保持作為控制器401a所固有的信息的控制器固有密鑰??刂破鞴逃忻荑€例如在控制器401a的制造后, 使用對(duì)電子電路的一部分進(jìn)行電燒斷來刻入按個(gè)體不同的號(hào)碼的eFUSE等技術(shù)寫入。變形例所涉及的密鑰信息410a包括對(duì)秘密密鑰通過控制器固有密鑰進(jìn)行加密而得到的加密秘密密鑰411a。解密部432使用控制器密鑰對(duì)加密秘密密鑰進(jìn)行解密,將解密的秘密密鑰輸出到認(rèn)證部似4。S卩,變形例所涉及的存儲(chǔ)卡40a在存儲(chǔ)部402中保持加密秘密密鑰、由認(rèn)證部424 使用秘密密鑰的情況下,由解密部432進(jìn)行解密處理。明文的秘密密鑰不被輸出到控制器 401a的外部,因此如果使用控制器401a,則能夠進(jìn)一步提高秘密密鑰的安全性?!雌渌冃卫?1)在實(shí)施方式1以及實(shí)施方式2中,作為最低版本信息,使用無效化列表的“版本”,但本發(fā)明不限定于此。作為最低版本信息,也可以使用已經(jīng)發(fā)行的最新的無效化列表的發(fā)行日、最新的無效化列表中登錄的證書ID的數(shù)量、最新的無效化列表的尺寸等。(2)在實(shí)施方式1以及實(shí)施方式2中,根公開密鑰保持在控制器內(nèi),但該結(jié)構(gòu)不是必須的。根公開密鑰也可以構(gòu)成為由存儲(chǔ)卡制造業(yè)者寫入存儲(chǔ)部(閃存存儲(chǔ)器),并在存儲(chǔ)部?jī)?nèi)保持。(3)在上述實(shí)施方式1中,如圖6所述,在步驟S8中在存儲(chǔ)部302中寫入密鑰信息 130之后,在步驟S 12中進(jìn)行無效化列表120的版本驗(yàn)證處理。但是,本發(fā)明不限定于此。 控制器301也可以在存儲(chǔ)部302中寫入密鑰信息130之前,進(jìn)行無效化列表120的版本驗(yàn)證處理。然后,也可以構(gòu)成為作為版本驗(yàn)證處理的結(jié)果,在判定為無效化列表120的版本比最低版本信息舊的情況下,將無效化列表120不向無效化列表寫入部309輸出而加以廢棄,并且對(duì)于密鑰信息130,也不向密鑰信息寫入部307輸出而加以廢棄。(4)在實(shí)施方式2中,與存儲(chǔ)卡通信的主機(jī)裝置是再現(xiàn)內(nèi)容數(shù)據(jù)的再現(xiàn)裝置。但是,與存儲(chǔ)卡通信的主機(jī)裝置不限于再現(xiàn)裝置。也可以是在存儲(chǔ)卡的存儲(chǔ)部中記錄內(nèi)容數(shù)據(jù)的記錄裝置。(5)在實(shí)施方式2中的版本驗(yàn)證處理中,也可以是即使在由版本驗(yàn)證部判斷為無效化列表的版本比最低版本信息舊的情況下,也由會(huì)話密鑰生成部生成會(huì)話密鑰,并由無效化列表更新部執(zhí)行無效化列表更新處理。這樣存在遭受以版本回滾為目的的攻擊的危險(xiǎn)性,因此從安全性的觀點(diǎn)不做推薦,但作為在存儲(chǔ)部所存儲(chǔ)的無效化列表因某種原因破損的情況下的恢復(fù)對(duì)策是有效的。(6)在實(shí)施方式2中,在存儲(chǔ)卡40與再現(xiàn)裝置50相互收發(fā)無效化列表的處理中, 各裝置使用會(huì)話密鑰對(duì)本機(jī)所保持的無效化列表進(jìn)行加密之后進(jìn)行發(fā)送。但是,該結(jié)構(gòu)在本發(fā)明中不是必須的。如圖3所示,在無效化列表中賦予了基于密鑰發(fā)行站的數(shù)字簽名。因此,能夠通過驗(yàn)證數(shù)字簽名來檢測(cè)無效化列表的篡改,因此從防止篡改的觀點(diǎn)出發(fā),也可以不加密地收發(fā)無效化列表。(7)在實(shí)施方式2中,在圖11 圖14的流程圖所記載的質(zhì)詢-響應(yīng)認(rèn)證之前,存儲(chǔ)卡40以及再現(xiàn)裝置50也可以分別進(jìn)行對(duì)本機(jī)所保持的無效化列表的數(shù)字簽名進(jìn)行驗(yàn)證的處理。
對(duì)無效化列表的數(shù)字簽名進(jìn)行驗(yàn)證的無效化列表驗(yàn)證部使用根公開密鑰,對(duì)存儲(chǔ)部所存儲(chǔ)的無效化列表所包括的數(shù)字簽名進(jìn)行驗(yàn)證。在簽名驗(yàn)證失敗的情況下,也可以視為本機(jī)存在某種非法行為或攻擊,而使與對(duì)象方裝置的加密通信的建立中止。(8)在實(shí)施方式2中,在圖11 圖14的流程圖所記載的無效判定處理(步驟S143 以及步驟S149)之前,也可以進(jìn)行對(duì)本機(jī)所保持的無效化列表的數(shù)字簽名進(jìn)行驗(yàn)證的處理。也可以是僅在簽名驗(yàn)證成功的情況下,執(zhí)行步驟S143以及步驟S149的處理,而在簽名驗(yàn)證失敗的情況下,到獲得合法的無效化列表為止,進(jìn)行停止內(nèi)容的收發(fā)處理等控制。(9)使用圖11 圖14說明的質(zhì)詢-響應(yīng)認(rèn)證是一個(gè)例子。也可以將存儲(chǔ)卡以及再現(xiàn)裝置中收發(fā)的一個(gè)消息分割為多個(gè),增加存儲(chǔ)卡以及再現(xiàn)裝置的通信次數(shù)。另外,對(duì)于處理的順序,也不限于圖11 圖14所示的具體例,也可以變更處理的順序。(10)在上述實(shí)施方式2中,存儲(chǔ)卡40的版本驗(yàn)證部422通過對(duì)本機(jī)的存儲(chǔ)部402 所存儲(chǔ)的無效化列表的版本與本機(jī)的密鑰信息所包括的最低版本信息進(jìn)行比較,由此進(jìn)行版本驗(yàn)證處理。本發(fā)明不限定于此,版本驗(yàn)證部422也可以通過對(duì)從再現(xiàn)裝置50接收的無效化列表的版本與本機(jī)的密鑰信息410所包括的最低版本信息413進(jìn)行比較,由此進(jìn)行版本驗(yàn)證處理。再現(xiàn)裝置50的版本驗(yàn)證部522也同樣,也可以通過對(duì)從存儲(chǔ)卡40接收的無效化列表的版本與本機(jī)的密鑰信息510所包括的最低版本信息513進(jìn)行比較,由此進(jìn)行版本驗(yàn)證處理。(11)也可以適當(dāng)組合上述實(shí)施方式以及上述變形例?!囱a(bǔ)充〉以下,進(jìn)一步說明作為本發(fā)明的一個(gè)實(shí)施方式的信息處理裝置的結(jié)構(gòu)及其變形例和效果。(a)本發(fā)明的一個(gè)實(shí)施方式所涉及的信息處理裝置是使用密鑰信息進(jìn)行認(rèn)證以及密鑰交換處理的信息處理裝置,其特征在于,具備存儲(chǔ)部,存儲(chǔ)由密鑰發(fā)行站發(fā)行的所述密鑰信息、以及表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本并與所述密鑰信息建立了關(guān)聯(lián)的信息即版本信息;無效化列表接受部,從外部接受附加了版本的無效化列表;比較部,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較;以及控制部,在所述無效化列表的版本比所述版本信息舊的情況下,抑制規(guī)定的處理。其中,在〈補(bǔ)充〉中記載的“密鑰信息”在上述實(shí)施方式1以及實(shí)施方式2中,記作由秘密密鑰和公開密鑰構(gòu)成的“密鑰對(duì)”。根據(jù)上述結(jié)構(gòu),在所述信息處理裝置中,能夠防止進(jìn)行使用舊版本的無效化列表的處理。另外,加入廠商將舊版本的無效化列表植入信息處理裝置,則該信息處理裝置通過控制部抑制規(guī)定的處理。因此,制造出無法正常動(dòng)作的信息處理裝置。因此,通過具有上述結(jié)構(gòu),可以期待廠商為了防止制造出無法正常動(dòng)作的信息處理裝置而將新的無效化列表植入信息處理裝置。(b)在所述信息處理裝置中,其特征在于,所述存儲(chǔ)部存儲(chǔ)用于對(duì)所述密鑰信息與所述版本信息的關(guān)聯(lián)進(jìn)行驗(yàn)證的驗(yàn)證用信息,所述信息處理裝置具備驗(yàn)證部,該驗(yàn)證部使用所述驗(yàn)證用信息,判定所述版本信息是否與所述密鑰信息關(guān)聯(lián),所述比較部在由所述驗(yàn)證部判定為所述版本信息與所述密鑰信息關(guān)聯(lián)之后,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較。在此,如果所述版本信息自身被非法篡改,則由比較部以及控制部進(jìn)行的處理的實(shí)效性喪失。因此,所述信息處理裝置在比較部的處理之前,使用所述驗(yàn)證用信息,驗(yàn)證版本信息是否與由密鑰發(fā)行站發(fā)行的密鑰信息建立了關(guān)聯(lián),因此能夠保證由比較部以及控制部進(jìn)行的處理的實(shí)效性。其中,作為驗(yàn)證用信息的具體例,能夠針對(duì)連接密鑰信息和版本信息而得到的數(shù)據(jù),使用由密鑰發(fā)行站的秘密密鑰生成的數(shù)字簽名。(c)所述信息處理裝置的特征在于,具備無效化列表寫入部,將所述無效化列表接受部所接受的所述無效化列表寫入所述存儲(chǔ)部;以及無效化判定部,使用所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表,判定其他裝置是否被無效化;所述控制部在所述無效化列表的版本比所述版本信息舊的情況下,抑制由所述無效化列表寫入部進(jìn)行的所述無效化列表的寫入。根據(jù)該結(jié)構(gòu),能夠抑制信息處理裝置的廠商錯(cuò)誤地或者故意地在信息處理裝置中存放舊版本的無效化列表。進(jìn)而,能夠抑制使用舊版本的無效化列表進(jìn)行無效化判定處理。(d)所述信息處理裝置的特征在于,具備固有密鑰保持部,保持固有密鑰;加密部,通過所述固有密鑰保持部所保持的所述固有密鑰,對(duì)從所述密鑰發(fā)行局發(fā)行的所述密鑰信息之中的至少一部分進(jìn)行加密;以及密鑰信息寫入部,將加密的所述密鑰信息寫入所述存儲(chǔ)部。根據(jù)該結(jié)構(gòu),加密的所述密鑰信息的一部分無法使用其他信息處理裝置來解密, 因此能夠提高密鑰信息的安全性。(e)所述信息處理裝置的特征在于,具備認(rèn)證密鑰交換部,該認(rèn)證密鑰交換部使用所述密鑰信息在與其他裝置之間進(jìn)行認(rèn)證以及密鑰交換;所述存儲(chǔ)部存儲(chǔ)所述無效化列表;所述無效化列表接受部從所述存儲(chǔ)部中讀出所述無效化列表;所述控制部在所述無效化列表接受部從所述存儲(chǔ)部中讀出的所述無效化列表的版本比所述版本信息舊的情況下, 抑制由所述認(rèn)證密鑰交換部進(jìn)行的認(rèn)證以及密鑰交換。S卩,在所述信息處理裝置存儲(chǔ)著舊版本的無效化列表的情況下,抑制認(rèn)證以及密鑰交換。在所述信息處理裝置與其他裝置進(jìn)行通信之前進(jìn)行認(rèn)證以及密鑰交換的情況下, 如果抑制認(rèn)證以及密鑰交換,則所述信息處理裝置的通信功能喪失。因此,通過具備上述結(jié)構(gòu),可以期待信息處理裝置的廠商將新的無效化列表植入信息處理裝置。(f)在所述信息處理裝置中,其特征在于,所述認(rèn)證密鑰交換部作為認(rèn)證以及密鑰交換的結(jié)果,在與所述其他裝置之間共享會(huì)話密鑰;所述信息處理裝置還具備無效化列表更新部,該無效化列表更新部使用生成的所述會(huì)話密鑰在與所述其他裝置之間進(jìn)行加密通信,從所述其他裝置取得所述其他裝置所保持的無效化列表,在所述存儲(chǔ)部所存儲(chǔ)的無效化列表的版本比從所述其他裝置取得的無效化列表的版本舊的情況下,通過所取得的所述無效化列表,更新所述存儲(chǔ)部所存儲(chǔ)的無效化列表。根據(jù)該結(jié)構(gòu),在無效化列表的版本與所述版本信息相同或比所述版本信息新的情況下,所述信息處理裝置在與其他裝置之間進(jìn)行無效化列表更新處理。像這樣,信息處理裝置通過在與其他裝置之間進(jìn)行無效化列表更新處理,能夠保持更新的無效化列表。(g)在所述信息處理裝置中,其特征在于,在從所述其他裝置取得的所述無效化列表中賦予了數(shù)字簽名,所述無效化列表更新部驗(yàn)證所述數(shù)字簽名是否是由所述密鑰發(fā)行站發(fā)行的數(shù)字簽名,在驗(yàn)證成功的情況下,通過所取得的所述無效化列表,對(duì)所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表進(jìn)行更新,在驗(yàn)證失敗的情況下,不進(jìn)行所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表的更新。根據(jù)該結(jié)構(gòu),能夠抑制通過非法的無效化列表更新存儲(chǔ)部的無效化列表。(h)在所述信息處理裝置中,其特征在于,所述存儲(chǔ)部所存儲(chǔ)的所述密鑰信息之中的至少一部分通過該信息處理裝置固有的固有密鑰被加密,所述信息處理裝置具備固有密鑰保持部,保持所述固有密鑰;以及解密部,使用所述固有密鑰,對(duì)加密的所述密鑰信息的一部分進(jìn)行解密,將解密的密鑰信息輸出給所述認(rèn)證密鑰交換部。根據(jù)該結(jié)構(gòu),未加密的密鑰信息不向信息處理裝置的外部輸出,因此能夠提高密鑰信息的安全性。產(chǎn)業(yè)可利用性本發(fā)明在制造以及銷售SD存儲(chǔ)卡等存儲(chǔ)卡的產(chǎn)業(yè)中,能夠用作抑制在存儲(chǔ)卡中寫入舊的無效化列表的非法行為的結(jié)構(gòu)。附圖標(biāo)記說明1存儲(chǔ)卡制造系統(tǒng)2內(nèi)容再現(xiàn)系統(tǒng)10密鑰發(fā)行站20存儲(chǔ)卡制造裝置30、30a、40、40a 存儲(chǔ)卡50再現(xiàn)裝置101根秘密密鑰保持部102新登錄接受部103版本管理部104無效化列表管理部105無效化列表生成部106密鑰對(duì)生成部107證書ID管理部108證書生成部109簽名賦予部110密鑰信息生成部111密鑰信息發(fā)送部112無效化列表發(fā)送部201無效化列表發(fā)送部202密鑰信息發(fā)送部301、301a 控制器
302存儲(chǔ)部303根公開密鑰保持部304無效化列表接受部305密鑰信息接受部306簽名驗(yàn)證部307密鑰信息寫入部308版本驗(yàn)證部309無效化列表寫入部311控制器固有密鑰保持部312加密部401、40Ia 控制器402存儲(chǔ)部421根公開密鑰保持部422版本驗(yàn)證部423認(rèn)證密鑰交換部424認(rèn)證部425會(huì)話密鑰生成部426無效化列表更新部427無效化判定部428內(nèi)容密鑰發(fā)送部似9加密內(nèi)容發(fā)送部431控制器固有密鑰保持部432解密部502存儲(chǔ)部521根公開密鑰保持部522版本驗(yàn)證部523認(rèn)證密鑰交換部524認(rèn)證部525會(huì)話密鑰生成部526無效化列表更新部527無效化判定部528內(nèi)容密鑰接收部5 加密內(nèi)容接收部530解密部531解密部532再現(xiàn)部
權(quán)利要求
1.一種信息處理裝置,使用密鑰信息進(jìn)行認(rèn)證以及密鑰交換處理,其特征在于,具備 存儲(chǔ)部,存儲(chǔ)所述密鑰信息和版本信息,該密鑰信息由密鑰發(fā)行站發(fā)行,該版本信息是表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、并與所述密鑰信息建立了關(guān)聯(lián)的信息;無效化列表接受部,接受附加了版本的無效化列表;比較部,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較;以及控制部,在所述無效化列表的版本比所述版本信息舊的情況下,抑制規(guī)定的處理。
2.如權(quán)利要求1所述的信息處理裝置,其特征在于,所述存儲(chǔ)部存儲(chǔ)用于對(duì)所述密鑰信息與所述版本信息的關(guān)聯(lián)進(jìn)行驗(yàn)證的驗(yàn)證用信息;所述信息處理裝置具備驗(yàn)證部,該驗(yàn)證部使用所述驗(yàn)證用信息,判定所述版本信息是否與所述密鑰信息關(guān)聯(lián),所述比較部在由所述驗(yàn)證部判定為所述版本信息與所述密鑰信息關(guān)聯(lián)之后,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較。
3.如權(quán)利要求2所述的信息處理裝置,其特征在于, 所述信息處理裝置具備無效化列表寫入部,將所述無效化列表接受部所接受的所述無效化列表寫入所述存儲(chǔ)部;以及無效化判定部,使用所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表,判定其他裝置是否被無效化;所述控制部在所述無效化列表的版本比所述版本信息舊的情況下,抑制由所述無效化列表寫入部進(jìn)行的所述無效化列表的寫入。
4.如權(quán)利要求3所述的信息處理裝置,其特征在于, 所述信息處理裝置具備固有密鑰保持部,保持固有密鑰;加密部,通過所述固有密鑰保持部所保持的所述固有密鑰,對(duì)從所述密鑰發(fā)行局發(fā)行的所述密鑰信息之中的至少一部分進(jìn)行加密;以及密鑰信息寫入部,將加密的所述密鑰信息寫入所述存儲(chǔ)部。
5.如權(quán)利要求1所述的信息處理裝置,其特征在于,所述信息處理裝置具備認(rèn)證密鑰交換部,該認(rèn)證密鑰交換部使用所述密鑰信息在與其他裝置之間進(jìn)行認(rèn)證以及密鑰交換; 所述存儲(chǔ)部存儲(chǔ)所述無效化列表;所述無效化列表接受部從所述存儲(chǔ)部中讀出所述無效化列表; 所述控制部在所述無效化列表接受部從所述存儲(chǔ)部中讀出的所述無效化列表的版本比所述版本信息舊的情況下,抑制由所述認(rèn)證密鑰交換部進(jìn)行的認(rèn)證以及密鑰交換。
6.如權(quán)利要求5所述的信息處理裝置,其特征在于,所述認(rèn)證密鑰交換部作為認(rèn)證以及密鑰交換的結(jié)果在與所述其他裝置之間共享會(huì)話密鑰;所述信息處理裝置還具備無效化列表更新部,該無效化列表更新部使用生成的所述會(huì)話密鑰在與所述其他裝置之間進(jìn)行加密通信,從所述其他裝置取得所述其他裝置所保持的無效化列表,在所述存儲(chǔ)部所存儲(chǔ)的無效化列表的版本比從所述其他裝置取得的無效化列表的版本舊的情況下,通過所取得的所述無效化列表,更新所述存儲(chǔ)部所存儲(chǔ)的無效化列表。
7.如權(quán)利要求6所述的信息處理裝置,其特征在于,在從所述其他裝置取得的所述無效化列表中賦予了數(shù)字簽名;所述無效化列表更新部驗(yàn)證所述數(shù)字簽名是否是由所述密鑰發(fā)行站發(fā)行的數(shù)字簽名, 在驗(yàn)證成功的情況下,通過所取得的所述無效化列表,對(duì)所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表進(jìn)行更新,在驗(yàn)證失敗的情況下,不進(jìn)行所述存儲(chǔ)部所存儲(chǔ)的所述無效化列表的更新。
8.如權(quán)利要求5所述的信息處理裝置,其特征在于,所述存儲(chǔ)部所存儲(chǔ)的所述密鑰信息之中的至少一部分通過該信息處理裝置固有的固有密鑰被加密;所述信息處理裝置具備固有密鑰保持部,保持所述固有密鑰;以及解密部,使用所述固有密鑰,對(duì)加密的所述密鑰信息的一部分進(jìn)行解密,將解密的密鑰信息輸出給所述認(rèn)證密鑰交換部。
9.一種信息處理裝置,其特征在于,權(quán)利要求1所述的信息處理裝置是由閃存存儲(chǔ)器以及控制器構(gòu)成的存儲(chǔ)卡;所述存儲(chǔ)部由閃存存儲(chǔ)器構(gòu)成;所述無效化列表接受部、所述比較部以及所述控制部集成在所述控制器上。
10.一種控制器,組裝在存儲(chǔ)卡中,其特征在于,具備密鑰信息接受部,接受密鑰信息和版本信息,該密鑰信息由密鑰發(fā)行站發(fā)行,該版本信息是表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、并與所述密鑰信息建立了關(guān)聯(lián)的信息;無效化列表接受部,接受附加了版本的無效化列表;比較部,對(duì)所述無效化列表接受部所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較;以及控制部,在所述無效化列表的版本比所述版本信息舊的情況下,抑制規(guī)定的處理。
11.一種密鑰發(fā)行站,其特征在于,具備生成部,生成密鑰信息和版本信息,該密鑰信息植入信息處理裝置,該版本信息是表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、并與所述密鑰信息建立了關(guān)聯(lián)的信息;以及輸出部,將生成的所述密鑰信息和所述版本信息向外部輸出。
12.一種無效化列表有效性判定方法,在使用密鑰信息進(jìn)行認(rèn)證以及密鑰交換處理的信息處理裝置中使用,該無效化列表有效性判定方法的特征在于,所述信息處理裝置具備存儲(chǔ)部,該存儲(chǔ)部存儲(chǔ)所述密鑰信息和版本信息,該密鑰信息由密鑰發(fā)行站發(fā)行,該版本信息是表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、并與所述密鑰信息建立了關(guān)聯(lián)的信息;所述無效化列表有效性判定方法包括無效化列表接受步驟,接受附加了版本的無效化列表;比較步驟,對(duì)所述無效化列表接受步驟所接受的所述無效化列表的版本與所述版本信息進(jìn)行比較;以及抑制步驟,在所述無效化列表的版本比所述版本信息舊的情況下,抑制規(guī)定的處理。
13. —種密鑰發(fā)行方法,在密鑰發(fā)行站中使用,該密鑰發(fā)行方法的特征在于,包括 生成步驟,生成密鑰信息和版本信息,該密鑰信息植入信息處理裝置,該版本信息是表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本、并與所述密鑰信息建立了關(guān)聯(lián)的信息;以及輸出步驟,將生成的所述密鑰信息和所述版本信息向外部輸出。
全文摘要
存儲(chǔ)卡(30)具備存儲(chǔ)部(302),存儲(chǔ)有密鑰發(fā)行站發(fā)行的密鑰信息、以及表示在生成所述密鑰信息的時(shí)刻發(fā)行的最新的無效化列表的版本并與所述密鑰信息建立了關(guān)聯(lián)的信息即版本信息;無效化列表接受部(304),接受附加了版本的無效化列表;以及版本驗(yàn)證部(308),對(duì)無效化列表接受部(304)所接受的無效化列表的版本與所述版本信息進(jìn)行比較;在無效化列表的版本比版本信息舊的情況下,抑制無效化列表寫入部(309)的處理。
文檔編號(hào)H04L9/32GK102549595SQ20118000394
公開日2012年7月4日 申請(qǐng)日期2011年7月14日 優(yōu)先權(quán)日2010年7月23日
發(fā)明者山口高弘, 山本雅哉 申請(qǐng)人:松下電器產(chǎn)業(yè)株式會(huì)社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1