用于密码系统的更新系统的制作方法

文档序号:7634497阅读:259来源:国知局
专利名称:用于密码系统的更新系统的制作方法
技术领域
本发明涉及改变加密方案的技术。
背景技术
为了防止使用通过篡改和窃听获取的未授权内容,在销售已经被记录在记录介质上的包括视频和音频的数字内容或者通过网络分发它们时,使用加密技术已经变得很普遍了。
专利参考文献1披露了以下技术,即在执行这样的加密处理的加密处理系统中提供可重写电路并且按照关于每个处理的处理目标数据来形成加密电路。
<专利参考文献1>日本专利申请No.H10-132755;<专利参考文献2>日本专利申请No.2000-600352;以及<非专利参考文献1>由Shinichi Ikeno和Kenji Koyama编写并由电子和通信工程学会1986年发表的Gendai Ango-ron(现代加密理论)。

发明内容
然而,问题仍然是,如果对应于处理目标数据的加密方案被破解,则系统不能使用加密电路安全地处理该处理目标数据。
考虑到上述问题做出了本发明,并且本发明目的在于提供信息安全装置、信息安全系统、控制方法和计算机程序,它们全部都能在加密电路的加密方案被破解的情况下安全地安装新的加密方案。
为了满足上述需要,本发明是一种具有多个加密方案并且安全可靠地处理信息的信息安全装置。该信息安全装置特征在于选择该多个加密方案的其中之一作为应用加密方案并且基于该应用加密方案来从该多个加密方案中安装不同的加密方案。
按照上述结构,通过适当地选择应用加密方案,即使该多个加密方案的任意一个被破解,该信息安全装置也能够基于该应用加密方案来安装该不同的加密方案。
本发明的信息安全装置包括获取单元,用于获取安装该不同的加密方案的安装指示;选择单元,用于选择多个加密方案的其中之一作为应用加密方案;安装单元,用于基于该应用加密方案来安装该不同的加密方案;以及加密处理单元,用于基于该多个加密方案和该安装的不同的加密方案中的至少一个加密方案来安全地处理信息。
按照这种结构,选择单元从多个加密方案中选择应用加密方案,安装单元基于应用加密方案来安装不同的加密方案,以及加密处理单元基于该多个加密方案和该不同的加密方案来安全地处理信息。因而,在这些加密方案的任意一个在确保安全使用方面变得有问题的情况下,选择单元选择能够安全使用的加密方案作为应用加密方案,从而安装单元能够安全地安装该不同的加密方案。此外,替代不再能够提供安全使用的加密方案,加密处理单元能够基于该不同的加密方案来安全可靠地处理信息。
此外,信息安全装置的选择单元可以从该多个加密方案中选择最近安装的加密方案作为应用加密方案。
每次当获取单元接收到安装指示时,信息安全装置安装与该信息安全装置自身已经具有的多个加密方案不相同的新的加密方案。该新安装的加密方案被认为提供更高的安全等级,因为它在该多个加密方案的开发之后才开发出来,并且基于更高的加密技术。
因而,如上所述,选择单元选择具有最新安装日期的加密方案作为应用加密方案,从而能够更加安全地安装该不同的加密方案。
此外,信息安全装置的选择单元可以从多个加密方案中选择具有最高加密等级的加密方案作为应用加密方案。
利用这种结构,选择单元选择具有最高加密等级的加密方案作为应用加密方案。因而,安装单元能够安装使用最安全的方法的不同的加密方案。
此外,信息安全装置的选择单元可以包括指示获取子单元,用于从外部获取表示多个加密方案的其中之一的选择指示;以及选择子单元,用于按照该获取的选择指示来选择该多个加密方案的该其中之一作为应用加密方案。
利用这种结构,选择单元按照从外部获取的选择指示来选择应用加密方案。这里,外部获取的选择指示是指例如放置在信息安全装置中的记录介质。存储在记录介质中的是将由信息安全装置处理的信息;表示用于将由信息安全装置处理的信息的最适当加密方案的信息;以及用于安装对于将由信息安全装置处理的信息的最适当加密方案的最适当选择指示。这里,能够选择反映记录介质的销售代理意图的该不同的加密方案和该应用加密方案。
也可将从外部获取的选择指示认为是基于用户按键操作的指示。在这种情况下,选择单元选择由选择指示表示的加密方案作为应用加密方案,这允许用户具有考虑到与加密方案的安装相关的安全性、时间等来选择应用加密方案的自由。
信息安全装置的获取单元可以获取标识该多个加密方案中的被破解的加密方案的标识信息作为安装指示。这里,选择单元从该多个加密方案中选择除了由标识信息标识的被破解的加密方案之外的加密方案作为应用加密方案。
由此,如果该多个加密方案的任意一个被破解,则安装单元安装不同的加密方案。因此,加密处理单元变得能够使用该不同的加密方案替代该被破解的加密方案,从而能够安全可靠地连续处理信息。在这种情况下,选择单元选择除了由标识信息表示的加密方案之外的加密方案,即除了被破解的加密方案之外的加密方案,作为应用加密方案。因此,安装单元能够基于未被破解的应用加密方案来安全地安装该不同的加密方案。
此外,信息安全装置的加密处理单元可以基于除了由标识信息标识的被破解的加密方案之外的加密方案来安全地处理信息。
利用这种结构,加密处理单元基于除了由标识信息表示的加密方案之外的加密方案来处理信息。即,信息安全装置不使用已经被破解的和在确保安全使用方面存在问题的加密方案,因此总是以安全和可靠的方式来处理信息。
此外,加密处理单元可以使用由标识信息标识的被破解的加密方案来仅用于解密密文。
利用这种结构,加密处理单元使用由标识信息表示的加密方案仅用于解密密文。因此,信息安全装置能够解密在由标识信息表示的加密方案被破解之前所生成的密文。更具体而言,假设在其上记录了基于该加密方案而生成的加密内容的记录介质被制作和销售。然后,该加密方案被破解。在这样的情况下,信息安全装置能够解密该加密内容并生成该内容。这样,信息安全装置在任何时候都能够使用存储在已购买的记录介质中的内容。
此外,加密处理单元不使用由标识信息表示的加密方案用于除了密文的解密之外的任何事情。这样,通过限制被破解的加密方案的使用,信息安全装置在维持用户的便利的同时安全地处理信息。
本发明的信息安全装置可以进一步包括删除单元,用于删除由标识信息标识的被破解的加密方案。
利用这种结构,删除单元删除由标识信息表示的加密方案,从而信息安全装置从不使用在确保安全使用方面存在问题的加密方案。
本发明的信息安全装置的加密处理单元可以包括密钥存储子单元和计算执行子单元。在这种情况下,密钥存储子单元在其中存储多个密钥信息集合,每个密钥信息集合对应于多个加密方案中的不同的加密方案。计算执行子单元包括加密电路和逻辑电路,其中该加密电路用于根据该多个加密方案执行处理,该逻辑电路的至少部分是可重写的。安装单元包括过程获取子单元,用于获取过程信息,该过程信息示出了在逻辑电路上建立用于执行与该不同的加密方案相应的处理的加密电路的过程;密钥获取子单元,用于利用应用加密方案安全地获取私钥信息集合并且将所获取的私钥信息集合写入到密钥存储单元;以及建立单元,用于建立加密电路,该加密电路用于按照由该获取的过程信息所示出的过程在逻辑电路上执行与该不同的加密方案相应的处理。
利用这种结构,计算执行单元具有可重写的逻辑电路,建立单元在逻辑电路上建立用于该不同的加密方案的加密电路。由此,计算执行单元能够通过在逻辑电路上重新建立新的加密电路来增加、删除和改变计算执行单元当前具有的加密方案。此外,因为计算执行单元具有加密电路,所以基于该多个加密方案和该不同的加密方案的处理能够由该加密电路来高速执行。
此外,信息安全装置的过程获取子单元可以经由网络从服务器装置中获取过程信息。
这里,认为服务器装置由信息安全装置的销售商或者提供信息安全装置可用的例如数字内容这样的信息的公司来管理,并且具有与该多个加密方案的安全性相关的最新信息和与此时最适当的不同的加密方案相对应的过程信息。
因此,利用这种结构,过程获取单元经由网络从服务器装置中获取过程信息,从而,信息安全装置能够安装此时最适当的加密方案作为该不同的加密方案。
此外,网络可以是用于数字广播的广播网络。这里,过程获取子单元通过接收广播波和从该接收的广播波中提取过程信息来获取过程信息。
利用这种结构,过程获取子单元能够通过接收广播波以简单的方式来获取过程信息。
本发明是一种信息安全系统,包括信息安全装置,其具有多个加密方案并且安全可靠地处理信息;以及服务器装置,其从该多个加密方案中供应不同的加密方案。这里,服务器装置包括供应单元,用于供应该不同的加密方案。信息安全装置包括获取单元,用于获取安装该不同的加密方案的安装指示;选择单元,用于选择该多个加密方案的其中之一作为应用加密方案;安装单元,用于基于该应用加密方案安装该不同的加密方案;以及加密处理单元,用于基于该多个加密方案和该安装的不同的加密方案中的至少一个加密方案来安全地处理信息。
这里,认为服务器装置由信息安全装置的销售商或者提供信息安全装置可用的例如数字内容这样的信息的公司来管理,具有与该多个加密方案的安全性相关的最新信息,并且能够提供此时最适当的不同的加密方案。
因此,在信息安全系统中,信息安全装置从服务器装置中获取该不同的加密方案,从而其能够安装此时最适当的加密方案作为该不同的加密方案,并且基于该不同的加密方案和该多个加密方案来安全地处理信息。


图1是示出了更新系统10的结构的结构图;图2是示出了存储在DVD 500a和500b中的程序和数据的结构的结构图;图3是示出了安全管理装置600的结构的方框图;图4示出了已撤销加密方案列表621的细节;图5示出了SD密钥列表的细节;图6示出了包括在程序文件Eii641和程序文件Pii651中的信息的细节;图7示出了包括在程序文件EII661和程序文件PII671中的信息的细节;图8是示出了与加密控制程序OE2相应的操作处理的流程图;图9是示出了与加密应用程序AE2相应的操作处理的流程图;图10是示出了与解密控制程序OD2相应的操作处理的流程图;图11是示出了与解密应用程序AD2相应的操作处理的流程图;图12是示出了与加密应用程序APE2相应的操作处理的流程图;图13是示出了与解密应用程序APD2相应的操作处理的流程图;图14是在移动电话700的显示单元上呈现的紧急屏幕的例子;图15是示出了家庭服务器装置100的结构的方框图;图16是存储在存储单元110中的信息的例子;图17是示出了存储卡300的结构的方框图;
图18是存储在安全区320中的信息的例子;图19是存储在程序存储器311中的信息的例子;图20是在更新加密方案之后存储在程序存储器311中的信息的例子;图21是示出了与加密控制程序OE1相应的操作处理的流程图;图22是示出了与加密应用程序AE1相应的操作处理的流程图;图23是示出了与解密控制程序OD1相应的操作处理的流程图;图24是示出了与解密应用程序AD1相应的操作处理的流程图;图25是示出了与加密应用程序APE1相应的操作处理的流程图;图26是示出了与解密应用程序APD1相应的操作处理的流程图;图27是示出了移动电话700的结构的方框图;图28是示出了用于在家庭服务器装置100和存储器卡300之间共享紧急密钥的操作的流程图;图29是示出了用于将内容写到存储卡的家庭服务器装置100的操作的流程图;图30是示出了用于将内容写到存储卡的家庭服务器装置100的操作的流程图(接自图29);图31是示出了用于将内容写到存储卡的家庭服务器装置100的操作的流程图(接自图29);图32是示出了用于将内容写到存储卡的家庭服务器装置100的操作的流程图(接自图29);图33是示出了用于在移动电话700中进行内容重放的操作的流程图;图34是示出了用于更新对称密钥加密方案的家庭服务器装置100的操作的流程图;图35是示出了用于更新公钥加密方案的家庭服务器装置100的操作的流程图;图36是示出了用于更新加密方案的存储卡300的操作的流程图;图37是示出了用于特定处理的安全管理装置600和存储卡300的操作的流程图;
图38是示出了用于安全性通知处理的安全管理装置600的操作的流程图;图39是示出了用于更新对称密钥加密方案的存储卡300的操作的流程图;图40是示出了用于安装对称密钥加密方案的程序的存储卡300的操作的流程图;图41是示出了用于安装对称密钥加密方案的程序的存储卡300的操作的流程图(接自图40);图42是示出了用于获得装置密钥的存储卡300的操作的流程图;图43是示出了用于传递装置密钥的存储卡300的操作的流程图;图44是示出了用于传递装置密钥的存储卡300的操作的流程图(接自图43);图45是示出了用于更新公钥加密方案的存储卡300的操作的流程图;图46是示出了用于安装公钥加密方案的程序的存储卡300的操作的流程图;图47是示出了用于安装公钥加密方案的程序的存储卡300的操作的流程图(接自图46);图48是示出了用于获得私钥和公钥证书的存储卡300的操作的流程图;图49是示出了用于获得私钥和公钥证书的存储卡300的操作的流程图(接自图48);图50是示出了用于传递私钥和公钥证书的存储卡300的操作的流程图;图51是示出了用于传递私钥和公钥证书的存储卡300的操作的流程图(接自图50);图52是示出了在两个装置之间进行SAC建立的操作的流程图;图53是示出了在两个装置之间进行SAC建立的操作的流程图(接自图52);图54是示出了更新系统11的结构的结构图;
图55是示出了安全管理装置1600的结构的方框图;图56示出了HS已撤销加密方案列表1621的细节;图57示出了NW紧急密钥列表1691的细节;图58示出了包括在程序文件Bii1681中的信息;图59是示出了家庭服务器装置1100的结构的方框图;图60是存储在存储单元1110中的信息的例子;图61A示出了在更新加密方案之前加密方案列表1133的细节;以及图61B示出了在更新加密方案之后加密方案列表1133的细节;图62是示出了用于经由因特网开始更新加密方案的家庭服务器装置1100的操作的流程图;图63是示出了用于经由因特网更新对称密钥加密方案的家庭服务器装置1100的操作的流程图;图64是示出了用于经由因特网更新对称密钥加密方案的家庭服务器装置1100的操作的流程图(接自图63);图65是示出了用于经由因特网更新公钥加密方案的家庭服务器装置1100的操作的流程图;图66是示出了用于经由因特网更新公钥加密方案的家庭服务器装置1100的操作的流程图(接自图65);图67是示出了用于经由因特网更新公钥加密方案的家庭服务器装置1100的操作的流程图(接自图65);图68是示出了用于经由因特网更新广播加密方案的家庭服务器装置1100的操作的流程图;图69是示出了用于经由因特网更新广播加密方案的家庭服务器装置1100的操作的流程图(接自图68);图70是示出了用于经由因特网更新广播加密方案的家庭服务器装置1100的操作的流程图(接自图68);图71是示出了用于通过广播波更新对称密钥加密方案的家庭服务器装置1100的操作的流程图;图72是示出了用于通过广播波更新公钥加密方案的家庭服务器装置1100的操作的流程图;以及图73是示出了用于通过广播波更新广播加密方案的家庭服务器装置1100的操作的流程图。
参考说明10更新系统20因特网50个人计算机70广播站100 家庭服务器装置101 接收单元101 发送和接收单元102 输入和输出单元103 认证单元106 更新单元107 控制单元108 加密单元109 解密单元110 存储单元112 显示单元113 输入单元114 天线115 输入和输出单元124 紧急密钥列表300 存储卡302 输入和输出单元303 认证单元306 更新单元307 控制单元308 加密单元309 解密单元
310 信息存储单元500a DVD500b DVD600 安全管理装置601 发送和接收单元603 认证单元607 控制单元610 信息存储单元621 已撤销加密方案列表612 输入单元612 显示单元613 输入单元700 移动电话1071 安全管理装置1100 家庭服务器装置1600 安全管理装置具体实施方式
1、实施例1下面描述按照本发明的优选实施例的更新系统10。
1.1、更新系统10的结构如图1中所示,更新系统10包括家庭服务器装置100;移动电话700;安全管理装置600;以及广播站70。移动电话700、安全管理装置600和广播站70连接到因特网20。抗篡改的存储卡300能够放置在家庭服务器装置100和移动电话700中,并且经由移动电话700与安全管理装置600通信。
在家庭服务器装置100中,放置了DVD(数字用用途光盘)。存储在DVD中的是已加密的内容和已加密的内容密钥。通过利用对称密钥加密方案对包括视频和音频的内容进行加密来创建已加密的内容。通过使用专门用于家庭服务器装置100的装置密钥对内容密钥进行加密来创建已加密的内容密钥,该内容密钥用于基于对称密钥加密方案生成已加密的内容。这里所使用的对称密钥加密方案的例子是DES(数据加密标准)加密方案。因为DES加密方案是公知技术,所以省略其描述。
这里,加密方案包括加密和解密算法以及适用于基于所述算法进行计算的密钥。此外,本发明的加密方案包括将例如关于椭圆曲线的离散对数问题的困难或大数字的合数的素因子分解的困难应用作为安全源的基本加密技术,以及诸如使用这样的基本加密技术进行秘密通信、密钥共享和数字签名这样的应用技术。在本说明书中,为了简化描述的缘故,“加密和解密算法”简称为“加密方案”,适用于基于这样的算法进行计算的每个密钥简称为“密钥”、“加密密钥”或“解密密钥”。
家庭服务器装置100具有按照DES加密方案执行加密和解密的功能。家庭服务器装置100从DVD中读取已加密的内容密钥,将基于DES加密方案的解密处理应用到该读取的已加密的内容密钥,并且生成内容密钥。
当被指示按照用户的操作重放内容时,家庭服务器装置100从DVD中读取已加密的内容,并且使用利用其生成该读取的已加密的内容的内容密钥来执行基于DES加密方案的解密处理,从而生成内容。家庭服务器装置100连接到具有内容重放功能的外部装置,例如个人计算机,并且将该生成的内容输出到该外部装置。
此外,存储卡300放置在家庭服务器装置100中。当被指示按照用户的操作将存储在DVD中的已加密的内容复制到存储卡300中时,家庭服务器装置100通过使用公钥加密方案来与存储卡300共享公共密钥,并且建立SAC(安全认证通道)。
这里所使用的公钥加密方案的例子是RSA加密方案,并且家庭服务器装置100具有按照RSA加密方案执行加密和解密的功能。因为RSA加密方案是公知技术,所以省略其描述。
接着,家庭服务器装置100使用该生成的密钥按照DES加密方案通过加密方案程序对内容密钥进行加密,从而生成已加密的内容密钥。然后,家庭服务器装置100从DVD中读取已加密的内容,将该读取的已加密内容和该生成的已加密的内容密钥写到存储卡300。
存储卡300在其中存储基于DES加密方案的加密和解密方案程序和基于RSA加密方案的加密和解密方案程序。
当从家庭服务器装置100接收到已加密的内容密钥和已加密的内容时,存储卡300通过按照基于DES加密方案的解密方案程序来解密该已加密的内容密钥,生成内容密钥。
如果在存储卡300放置于移动电话700中时被指示按照用户的操作重放内容,则存储卡300按照由基于DES加密方案的解密方案程序所表示的过程生成内容密钥和内容,并且将该生成的内容输出到移动电话700。
如上所述,家庭服务器装置100使用对称密钥和公钥加密方案从DVD中获得内容,并且将该内容安全地发送到存储卡300/从存储卡300中安全地接收该内容。
广播站70通过广播波发送包括视频和音频的内容和各种信息。
这里,假设未授权用户分析DES加密方案或RSA加密方案,并且找到了破解该加密方案的方法。
安全管理装置600在其中存储基于新的加密方案的程序,该新的加密方案代替已经发现其破译方法并且因此其安全处于危险中的加密方案。
安全管理装置600经由因特网20将基于该新的加密方案的程序中用于家庭服务器装置100的程序发送到广播站70。
广播站70通过广播波发送所接收到的用于家庭服务器装置100的程序。
存储卡300向安全管理装置600发送关于存储卡300当前正在使用的DES加密方案和RSA加密方案是否已经被破解的询问,并且在任意一个加密方案被破解的情况下,请求安全管理装置600开始更新该加密方案。
在DES加密方案已经被破解的情况下,家庭服务器装置100从广播站70中接收用于家庭服务器装置100的新的对称密钥加密方案的程序,并且基于该接收的程序更新家庭服务器装置100当前正在使用的对称密钥加密方案。
存储卡300经由因特网20从安全管理装置600中接收用于存储卡的新的对称密钥加密方案的程序和对应于该新的对称密钥加密方案的装置密钥,并且将该获取的装置密钥安全地发送到家庭服务器装置100。
在RSA加密方案已经被破解的情况下,家庭服务器装置100从广播站70中接收用于家庭服务器装置100的新的公钥加密方案的程序,并且基于所获取的程序更新家庭服务器装置100当前正在使用的公钥加密方案。
存储卡300从安全管理装置600中获取用于该新的加密方案的程序、私钥和用于与该私钥配对的公钥的公钥证书,并且将所获取的新的私钥和公钥证书发送到家庭服务器装置100,从而重新建立安全通信路径。
1.2、DVD 500a和DVD 500bDVD 500a和DVD 500b是要放置在家庭服务器装置100中的便携式光盘介质。
DVD 500a在其中存储由加密方案程序Enc1加密的信息。加密方案程序Enc1例如是包括按照DES加密方案进行加密计算的过程的程序。在DES加密方案已经被破解之后创建和发行DVD 500b,并且DVD 500b在其中存储由加密方案程序Enc2加密的信息。加密方案程序Enc2是例如包括按照Rijndael加密方案进行加密计算的过程的程序。
如图2中所示,在DVD 500a上存储了密钥文件510a和内容文件515a。密钥文件510a包括已加密的内容密钥511a,Enc1(Dev_1,KEYa);以及,方案标识符512a,“E_1”。
通过使用装置密钥Dev_1,按照在加密方案程序Enc1中表示的过程对内容密钥KEYa进行加密,已经生成了已加密的内容密钥511a,Enc1(Dev_1,KEYa)。
装置密钥是每一个专用于一个装置的密钥值。因此,已加密的内容密钥与能够读取DVD 500a的装置一样多;然而,这里为了简化描述,假定DVD 500a在其中存储了能够由家庭服务器装置100专用的装置密钥进行解密的已加密的内容密钥。对于DVD 500b也相同。
方案标识符512a,“E_1”是这样的一个标识符,其表示用于生成已加密的内容密钥511a,Enc1(Dev_1,KEYa)的加密方案程序Enc1的加密方案。这里,它表示例如DES加密方案。
在本说明书中,将通过使用密钥A按照由方案标识符“E_1”表示的加密方案对明文C进行加密而生成的密文描述为Enc1(A,C)。
内容文件515a包括已加密的内容Enc1(KEYa,Cona)516a和方案标识符517a,“E_1”。例如通过使用内容密钥KEYa,按照在加密方案程序Enc1中表示的过程对诸如电影这样的视频内容Cona进行加密,生成已加密的内容Enc1(KEYa,Cona)516a。方案标识符517a,“E_1”是这样的一个标识符,其表示用于生成已加密的内容Enc1(KEYa,Cona)516a的加密方案程序Enc1的加密方案。
如图2中所示,在DVD 500b上存储了密钥文件510b和内容文件515b。密钥文件510b包括已加密的内容密钥Enc2(Dev_2,KEYb)511b和方案标识符512b,“E_2”。
通过使用装置密钥Dev_2,按照在加密方案程序Enc2中表示的过程对内容密钥KEYb进行加密,已经生成了已加密的内容密钥Enc2(Dev_2,KEYb)511b。方案标识符512b,“E_2”是这样的一个标识符,其表示用于生成已加密的内容密钥511b的加密方案程序Enc2的加密方案,并且表示例如Rijndael加密方案。
在本说明书中,将通过使用密钥A按照由方案标识符“E_2”表示的加密方案对明文C进行加密所生成的密文描述为Enc2(A,C)。
内容文件515b包括已加密的内容Enc2(KEYb,Conb)516b和方案标识符517b,“E_2”。通过使用内容密钥KEYb,按照在加密方案程序Enc2中表示的过程对内容Conb进行加密,生成已加密的内容Enc2(KEYb,Conb)516b。方案标识符517b,“E_2”是这样的一个标识符,其表示用于生成已加密的内容Enc2(KEYb,Conb)516b的加密方案程序Enc2的加密方案。
1.3、安全管理装置600如图3中所示,安全管理装置600包括发送和接收单元601;认证单元603;控制单元607;信息存储单元610;显示单元612;以及输入单元613。
安全管理装置600由微处理单元、RAM、ROM、硬盘等构成,它们没有具体显示在该图中。计算机程序存储在RAM、ROM和硬盘中。微处理单元按照该程序操作,从而安全管理装置600实现其功能。
(1)信息存储单元610信息存储单元610由硬盘单元构造而成,并且在其中存储了例如已撤销加密方案列表621、SD密钥列表631、程序文件Eii641、程序文件Pii651、程序文件EII661和程序文件PII671。
(A)已撤销加密方案列表621如图4所示,已撤销加密方案列表621包括多个加密方案信息集合622、623、624、和625...。每个加密方案信息集合对应于已经被破解的一个加密方案。一些加密方案信息集合包括方案标识符和程序文件名称,而其它加密方案信息集合包括方案标识符、程序文件名称和装置密钥。
方案标识符是表示加密方案的标识符。程序文件名称是包括加密方案程序的程序文件的文件名称,其中该加密方案程序由存储卡300基于新的加密方案来执行,该新的加密方案替代了由该方案标识符表示的加密方案。装置密钥是这样的一个密钥值,其用于对存储在DVD中的对应于该新的加密方案的已加密的内容密钥进行解密,其中该新的加密方案替代了由该方案标识符表示的加密方案。
(B)SD密钥列表631
如图5所示,SD密钥列表631存储了多个SD密钥信息集合632、633、...。每个SD密钥信息集合包括卡ID和SD密钥。卡ID是存储卡特有的密钥值,SD密钥是存储卡特有的并且被用于在紧急事件下与存储卡进行通信密钥值。这里,“紧急事件”意指公钥加密方案发生改变的时候。
(C)程序文件Eii641如图6所示,程序文件Eii641包括方案标识符642,“E_2”;加密单元更新程序645;以及解密单元更新程序646。方案标识符642,“E_2”是表示例如Rijndael加密方案的标识信息。
加密单元更新程序645和解密单元更新程序646分别由多个机器码格式的指示构成,其中通过编译硬件描述语言来生成该多个机器码格式。这些机器码格式是由家庭服务器装置100的更新单元106(下面描述)所执行的格式。这里,例如VHDL(VHSIC硬件描述语言)被用作硬件描述语言。
加密单元更新程序645包括以下过程重写构成家庭服务器装置100的加密单元108(将在下面描述)的FPGA(现场可编程门阵列),以及建立具有基于由方案标识符“E_1”和“E_2”表示的加密方案来加密明文的功能的电路。
解密单元更新程序646包括以下过程重写构成家庭服务器装置100的解密单元109(下面描述)的FPGA,以及建立具有基于由方案标识符“E_1”和“E_2”表示的加密方案来解密密文的功能的电路。
(D)程序文件Pii651如图6所示,程序文件Pii651包括方案标识符652,“P_2”;以及认证单元更新程序655。方案标识符652,“P_2”是表示例如椭圆加密方案的标识信息。
认证单元更新程序655由多个机器码格式的指示构成,其中通过编译硬件描述语言来生成该多个机器码格式。这些机器码格式是由家庭服务器装置100的更新单元106所执行的格式。认证单元更新程序655包括以下过程重写构成家庭服务器装置100的认证单元103的FPGA,以及建立具有使用由方案标识符“P_2”表示的加密方案来执行SAC建立(下面描述)的功能的电路。
(E)程序文件EII661如图7中所示,程序文件EII661包括加密控制程序OE2 662;解密控制程序OD2 663;加密应用程序AE2 664;解密应用程序AD2665;方案标识符666,“E_2”;加密方案程序Enc2 667;解密方案程序Dec2 668;以及密钥长度669,“128”。
加密控制程序OE2 662是包括加密过程的程序。加密应用程序AE2 664是用于读取合适长度的明文以及指示加密方案程序Enc2 667以执行计算的程序。加密方案程序Enc2 667是包括加密计算的过程的程序。
解密控制程序OD2 663是包括解密处理的过程的程序。解密应用程序AD2 665是用于读取合适长度的密文以及指示解密方案程序Dec2 668以执行该读取的密文的计算的程序。解密方案程序Dec2 668是包括用于对已经由加密方案程序Enc2加密的密文进行解密的计算过程的程序。
方案标识符666,“E_2”,是表示作为加密方案程序Enc2 667和解密方案程序Dec2 668的基础的加密方案的标识符,并且表示例如Riindael加密方案。密钥长度669,“128”,示出了当按照加密方案程序Enc2 667和解密方案程序Dec2 668中表示的过程执行加密或解密时所需的密钥值的比特长度。
每个计算机程序由多个机器码格式的指示构成。这些机器码格式是由存储卡300的加密单元308(下面描述)和解密单元309(下面描述)执行的格式。
加密控制程序OE2 662、加密应用程序AE2 664和加密方案程序Enc2 667由存储卡300的加密单元308使用,而解密控制程序OD2663、解密应用程序AD2 665和解密方案程序Dec2 668由存储卡300的解密单元309使用。
下面说明上面描述的各个计算机程序的操作处理。为了便于理解,不使用机器码格式的指令而是使用流程图来描述各个计算机程序的操作处理。
下面在图8中所示的流程图的帮助下描述由加密控制程序OE2进行的加密处理。
加密控制程序OE2读取密钥和明文(步骤S131)。这里,由加密控制程序OE2所读取的密钥和明文的组合例如是紧急密钥K_EMR与私钥SK_L2的组合以及紧急密钥K_EMR与公钥证书Cert_L2的组合。
接着,加密控制程序OE2输出该读取的密钥作为加密密钥,并且指示加密应用程序AE2对该明文进行加密(步骤S132)。密文由加密应用程序AE2生成,并且加密控制程序OE2接收该生成的密文(步骤S133)。接下来,加密控制程序OE2从程序存储器311中读取方案标识符346,“E_2”(步骤S136),并且输出该密文和该读取的方案标识符346,“E_2”(步骤S137)。
利用图9中所示的流程图描述加密应用程序AE2。
加密应用程序AE2接收加密密钥和对明文进行加密的指示(步骤S140)。接着,加密应用程序AE2从程序存储器311中读取密钥长度349,“128”(步骤S141),然后检测该接收的加密密钥的密钥长度(步骤S142)。加密应用程序AE2比较该检测到的密钥长度和该读取的密钥长度349,“128”(步骤S143),并且当确定该检测到的密钥长度是128比特时直接进行到步骤S146的处理(步骤S143是)。如果确定该检测到的密钥长度不是128比特(步骤S143否),则加密应用程序AE2提取自该接收的加密密钥的开始起的128比特,并且将其用作加密密钥(步骤S144)。
然后,加密应用程序AE2以长度为128比特的块的形式读取明文(步骤S146),并且输出加密密钥和读取的块到加密方案程序Enc2。接着,加密应用程序AE2指示加密方案程序Enc2对该输出的块执行加密计算(步骤S147)。
在从加密方案程序Enc2中接收到已加密的块后,加密应用程序AE2将该接收到的已加密的块写入到信息存储单元310(步骤S148)。加密应用程序AE2然后判断组成明文的块是否仍然包括未加密的块(步骤S149),并且,在存在任何未加密的块的情况下,返回到步骤S146并重复步骤S146至S149以生成密文。如果所有块都已经被加密(步骤S149是),则加密应用程序AE2输出该生成的密文并结束该处理。
利用图10中所示的流程图来描述解密控制程序OD2。
解密控制程序OD2接收密钥、密文和表示用于生成该密文的加密方案的方案标识符(步骤S201)。这里,由解密控制程序OD2接收到的密钥和密文的组合例如是会话密钥Kb’与已加密的内容密钥Enc1(K_E1B,KEYa)的组合、内容密钥KEYa与已加密的内容Enc1(KEYa,Cona)的组合,以及SD密钥Kmi与已加密的装置密钥Enc1(Kmi,Dev_2)的组合。
接下来,解密控制程序OD2判断该接收的方案标识符(步骤S202)。如果确定该方案标识符是“E_1”(步骤S202),则解密控制程序OD2进一步判断由方案标识符“E_1”表示的解密方案程序Dec1是否存在于程序存储器311中(步骤S207),并且当确定它不存在时进行到步骤S215的处理。
当确定由方案标识符“E_1”表示的解密方案程序Dec1存在于程序存储器311中时(步骤S207是),解密控制程序OD2向解密应用程序AD1输出该接收的密钥作为解密密钥,并且指示解密应用程序AD1对密文进行解密(步骤S208)。接着,解密控制程序OD2从解密应用程序AD1中接收已解密的文本(步骤S209),并且在结束该处理之前输出该接收到的已解密的文本(步骤S216)。后面描述解密应用程序AD1。
如果确定方案标识符是“E_2”(步骤S202),则然后解密控制程序OD2判断由方案标识符“E_2”表示的解密方案程序Dec2是否存在于程序存储器311中(步骤S211)。当确定它不存在时,解密控制程序OD2进行到步骤S215的处理。
如果确定由方案标识符“E_2”表示的解密方案程序Dec2存在于程序存储器311中(步骤S211是),则解密控制程序OD2向解密应用程序AD2输出该接收的密钥作为解密密钥,并且指示解密应用程序AD2对该密文进行解密(步骤S212)。在从解密应用程序AD2中接收到已解密的文本之后(步骤S213),解密控制程序OD2进行到步骤S216的处理。
如果确定方案标识符不是“E_1”和“E_2”(步骤S202),则解密控制程序OD2输出表示该密文不能被解密的错误信号(步骤S215),并且结束该处理。
利用图11中所示的流程图来描述解密应用程序AD2。
解密应用程序AD2接收解密密钥和对密文进行解密的指示(步骤S230)。然后,解密应用程序AD2从程序存储器311中读取密钥长度349,“128”(步骤S231),并且检测该接收的密钥的密钥长度(步骤S232)。解密应用程序AD2比较该检测到的密钥长度和该读取的密钥长度349,“128”(步骤S233),并且当确定该检测到的密钥长度是128比特时直接进行到步骤S236的处理(步骤S233是)。如果确定该检测到的密钥长度不是128比特(步骤S233否),则解密应用程序AD2提取自该接收的解密密钥的开始起的128比特,并且将其用作解密密钥(步骤S234)。
然后,解密应用程序AD2以长度为128比特的块的形式读取该密文(步骤S236)。解密应用程序AD2输出该解密密钥和该读取的块到解密方案程序Dec2,并且然后指示解密方案程序Dec2对该输出的块执行解密计算(步骤S237)。
接着,解密应用程序AD2从解密方案程序Dec2中接收已解密的块,并且将该接收的已解密的块写入到信息存储单元310中(步骤S238)。解密应用程序AD2然后判断组成该密文的块是否仍然包括未解密的块(步骤S239),并且,在存在任何未解密的块的情况下(步骤S239否),返回到步骤S236并重复步骤S236至S239以生成解密的文本。如果所有的块都已经被解密(步骤S239是),则解密应用程序AD2输出该生成的已解密的文本,并且结束该处理。
(F)程序文件PII671如图7中所示,程序文件PII671包括加密应用程序APE2 673;解密应用程序APD2 674;方案标识符675,“P_2”;加密方案程序Pec2676;以及解密方案程序Pdc2 677。
加密应用程序APE2 673是用于以合适的长度读取明文并指示加密方案程序Pec2 676对该读取的明文执行加密计算的程序。加密方案程序Pec2 676是包括加密计算的过程的程序,该加密计算基于由方案标识符675,“P_2”表示的加密方案。方案标识符675,“P_2”是例如表示椭圆曲线加密方案的标识符。
解密应用程序APD2674是用于以合适的长度读取密文并指示解密方案程序Pdc2 677执行解密计算的程序。解密方案程序Pdc2 677是包括计算过程的程序,该计算过程用于对已经由加密方案程序“Pec2”加密的密文进行解密。注意,因为椭圆曲线加密方案是公知技术,所以这里省略其说明。
每个计算机程序由多个机器码格式的指令构成。这些机器码格式是由存储卡300的认证单元303(下面描述)所执行的格式。
下面说明上面描述的每个计算机程序的操作处理。为了便于理解,不使用机器码格式的指令而是使用流程图来描述每个计算机程序的操作处理。
加密应用程序APE2是由将在下面描述的SAC控制程序调用的程序。利用图12中所示的流程图来描述加密应用程序APE2。
加密应用程序APE2从SAC控制程序中接收加密密钥和加密明文的指示(步骤S241)。接着,加密应用程序APE2以长度为160比特的块的形式读取该明文(步骤S242)。加密应用程序APE2输出该读取的块和加密密钥到加密方案程序Pec2,并且然后指示加密方案程序Pec2对该输出的块执行加密计算(步骤S243)。在从加密方案程序Pec2中接收到已加密的块后,加密应用程序APE2将该接收的已加密的块写入到信息存储单元310中(步骤S244)。加密应用程序APE2然后判断组成该明文的所有块是否都已经被加密(步骤S245),并且,在存在任何未加密的块的情况下(步骤S245否),返回到步骤S242并重复步骤S242至S245以生成密文。如果不存在未加密的块(步骤S245是),则加密应用程序APE2输出该生成的密文,并且该处理继续到SAC控制程序。
解密应用程序APD2是由将在下面描述的SAC控制程序调用的程序。利用图13中所示的流程图来描述解密应用程序APD2。
解密应用程序APD2从SAC控制程序中接收解密密钥和对密文进行解密的指示(步骤S251)。接着,解密应用程序APD2以长度为160比特的块的形式读取密文(步骤S252)。解密应用程序APD2输出该接收的解密密钥和该读取的块到解密方案程序Pdc2,并且然后指示解密方案程序Pdc2对该输出的块执行解密计算(步骤S253)。在从解密方案程序Pdc2中接收到已解密的块后,解密应用程序APD2将该接收的已解密的块写入到信息存储单元310中(步骤S254)。解密应用程序APD2判断组成该密文的块是否仍然包括未解密的块(步骤S255),并且,在存在任何未解密的块的情况下(步骤S255否),返回到步骤S252并重复步骤S252至S255以生成解密的文本。如果不存在未解密的块(步骤S255是),则解密应用程序APD2输出该生成的已解密的文本,并且该处理继续到SAC控制程序。
(2)发送和接收单元601
发送和接收单元601连接到因特网20,并且执行连接到因特网20的外部装置与控制单元607或者与认证单元603之间的信息的发送和接收。这里,外部装置具体来说是移动电话700和放置在移动电话700中的存储卡300。
(3)认证单元603认证单元603与外部装置共享公共的会话密钥,并且在安全管理装置600与外部装置进行通信之前建立安全通信路径或SAC(安全认证通道)。
(4)控制单元607在由方案标识符“E_1”表示的加密方案被破解的情况下,控制单元607经由输入单元613从操作员接收指示,并且按照该接收的指示经由因特网20将程序文件Eii641发送给广播站70。
在由方案标识符“P_1”表示的加密方案被破解的情况下,控制单元607经由输入单元613从操作员接收指示,并且按照该接收的指示经由因特网20将程序文件Pii671发送给广播站70。
此外,控制单元607有规律地从认证中心获取最新的CRL(证书撤消列表),并且经由因特网20将该获取的CRL发送给广播站70。后面描述认证中心和CRL。
控制单元607还经由因特网20与发送和接收单元601从存储卡300中接收表示存储卡300当前正在使用的加密方案的方案标识符,以及接收检查由该接收的方案标识符表示的这些加密方案的安全性的请求。
当从存储卡300中接收到表示存储卡300当前正在使用的加密方案的方案标识符“E_1”和“P_1”,以及检查由方案标识符“E_1”和“P_1”表示的这些加密方案的安全性的请求时,控制单元607在已撤消加密方案列表621中搜索包括该接收到的方案标识符“E_1”和“P_1”的加密方案信息集合。作为搜索的结果,如果检测到方案标识符“E_1”和“P_1”两者,则执行以下处理(i)。如果仅检测到方案标识符“E_1”,则执行以下处理(ii)。如果仅检测到方案标识符“P_1”,则执行以下处理(iii)。如果既没有检测到方案标识符“E_1”也没有检测到方案标识符“P_1”,则执行以下处理(iv)。
下面给出处理(i)至(iv)的细节。
(i)在检测到方案标识符“E_1”和“P_1”两者的情况下控制单元607生成紧急屏幕数据,并将该生成的紧急屏幕数据经由发送和接收单元601发送给存储卡300。图14是根据这样的紧急屏幕数据生成的屏幕的例子。
(ii)在仅检测到方案标识符“E_1”的情况下控制单元607按照以下过程执行由方案标识符“E_1”表示的加密方案的更新处理(ii-a)程序文件的发送;以及,(ii-b)装置密钥的发送。
下面给出处理(ii-a)和(ii-b)的描述。
(ii-a)程序文件的发送控制单元607生成指示更新由方案标识符“E_1”表示的加密方案的更新指示,并且将该生成的更新指示经由发送和接收单元601发送给存储卡300。
接着,控制单元607从存储卡300中接收该方案标识符“E_1”和更新开始请求。
控制单元607从信息存储单元610的已撤消加密方案列表621中,选择包括与该接收的方案标识符“E_1”相同的标识符的加密方案信息集合623。然后,控制单元607基于包括在该选择的加密方案信息集合623中的程序文件名称来读取程序文件EII661,并且经由发送和接收单元601发送该读取的程序文件EII661给存储卡300。
(ii-b)装置密钥的发送接着,控制单元607指示认证单元603建立SAC。当完成SAC的建立时,控制单元607从认证单元603中接收会话密钥Kc。然后,控制单元607提取自该接收的会话密钥Kc的开始起的128比特,并且将其用作公共密钥K_E2C。
然后,控制单元607从已撤消加密方案列表621中选择加密方案信息集合623,该加密方案信息集合623包括与从存储卡300中接收到的方案标识符“E_1”相同的标识符。控制单元607从该选择的加密方案信息集合623中提取装置密钥Dev_2,并且使用该公共密钥K_E2C按照由方案标识符“E_2”表示的加密方案来加密该提取的装置密钥Dev_2,从而生成加密的装置密钥Enc2(K_E2C,Dev_2)。接下来,控制单元607经由发送和接收单元601向存储卡300发送该生成的已加密的装置密钥Enc2(K_E2C,Dev_2)和表示用于生成该加密的装置密钥的加密方案的方案标识符“E_2”。
(iii)在仅检测到方案标识符“P_1”的情况下控制单元607按照以下过程执行由方案标识符“P_1”表示的加密方案的更新处理(iii-a)程序文件的发送;以及(iii-b)密钥的生成和公钥证书的发送。
下面给出处理(iii-a)和(iii-b)的描述。
(iii-a)程序文件的发送控制单元607生成更新指示,该更新指示指示更新由方案标识符“P_1”表示的加密方案,并且经由发送和接收单元601向存储卡300发送该生成的更新指示。
接着,当从存储卡300中接收到方案标识符“P_1”和更新开始请求时,控制单元607从信息存储单元610的已撤消加密方案列表621中,选择包括与该方案标识符“P_1”相同的标识符的加密方案信息集合615。然后控制单元607基于包括在该选择的加密方案信息集合615中的程序文件名称来读取程序文件PII671,并且经由发送和接收单元601发送该读取的程序文件PII671给存储卡300。
(iii-b)密钥的生成和公钥证书的发送接着,控制单元607生成私钥SK_X2和公钥PK_X2的密钥对以及私钥SK_L2和公钥PK_L2的密钥对,并且从认证中心中分别获取该生成的公钥PK_X2和PK_L2的公钥证书Cert_X2和Cert_L2。该公钥证书的每一个包括专门分配给该公钥证书的ID号;由该公钥证书证明的公钥的密钥值;以及,作为发行者的认证中心的签名数据。
这些密钥对是用于按照由方案标识符“P_2”表示的加密方案进行加密和解密的密钥。由方案标识符“P_2”表示的加密方案例如是椭圆曲线加密方案。这些密钥对的生成方法是公知的,因此这里省略其描述。
然后,控制单元607经由发送和接收单元601请求存储卡300发送它的卡ID。当从存储卡300中接收到卡ID“I5000D”时,控制单元607基于该接收的卡ID“I5000D”从SD密钥列表631中选择SD密钥信息集合632,并且读取包括在该选择的SD密钥信息集合632中的SD密钥Kmi。
控制单元607接着使用该读取的SD密钥Kmi按照由方案标识符“E_1”表示的加密方案对私钥和公钥证书进行加密,并且生成加密的私钥Enc1(Kmi,SK_X2)、加密的公钥证书Enc1(Kmi,Cert_X2)、加密的私钥Enc1(Kmi,SK_L2)和加密的公钥证书Enc1(Kmi,Cert_L2)。此时,如果SD密钥Kmi的比特长度大于56比特,该56比特是适用于由方案标识符“E_1”表示的加密方案的密钥长度,则控制单元607提取自SD密钥Kmi的开始起的56比特,并且将其用于加密。
然后,控制单元607经由发送和接收单元601向存储卡300发送所生成的加密的私钥Enc1(Kmi,SK_X2)、加密的公钥证书Enc1(Kmi,Cert_X2)、加密的私钥Enc1(Kmi,SK_L2)和加密的公钥证书Enc1(Kmi,Cert_L2)。
(iv)在既没有检测到方案标识符“E_1”也没有检测到方案标识符“P_1”的情况下控制单元607生成安全性通知信号,该安全性通知信号示出了分别由方案标识符“E_1”和“P_1”两者表示的加密方案是安全的,并且经由发送和接收单元601向存储卡300发送该安全性通知信号。
(5)输入单元613和显示单元601输入单元613从安全管理装置600的操作员接收信息或指示的输入,并且输出该接收的信息或指示到控制单元607。
显示单元612按照来自控制单元607的指示显示各种屏幕。
1.4广播站70广播站70经由因特网20从安全管理装置600中接收CRL和程序文件Eii或者程序文件Pii。
广播站70包括放大器、调制器和天线等,并且将该接收的CRL和程序文件Eii或者程序文件Pii转换成广播波并发送它们。
1.5家庭服务器装置100如图15中所示,家庭服务器装置100包括接收单元101、输入和输出单元102、认证单元103、更新单元106、控制单元107、加密单元108、解密单元109、存储单元110、显示单元112、输入单元113、天线114以及输入和输出单元115。
家庭服务器装置100由没有在图中具体示出的微处理单元、RAM、ROM和硬盘等构成。计算机程序存储在RAM、ROM、硬盘和存储单元110中。该微处理单元按照该计算机程序工作,从而家庭服务器装置100实现其功能。
此外,DVD 500a或DVD 500b和存储卡300放置在家庭服务器装置100中。
(1)接收单元101和天线114接收单元101和天线114通过广播波接收从广播站70发送的信息。
接收单元101包括放大器和调制器,并且放大由天线114接收的广播波和调制该放大的广播波。
(2)输入和输出单元102和115输入和输出单元102向控制单元107输出卡检测信号,该卡检测信号表示当存储卡300放入家庭服务器装置100时检测到存储卡。
此外,输入和输出单元102按照认证单元103、更新单元106和控制单元107的控制将信息写入到存储卡300或从存储卡300中读取信息。
输入和输出单元115向控制单元107输出盘检测信号,该盘检测信号表示当DVD 500a或DVD 500b放入家庭服务器装置100时检测到DVD。
输入和输出单元115按照控制单元107的指示读取存储在DVD500a或500b中的信息。
(3)存储单元110如图16中所示,存储单元110由硬盘单元构造而成,并且在其中存储了例如装置密钥Dev_1 121、私钥SK_L1 122、公钥证书Cert_L1 123、紧急密钥列表124、CRL 129、第一更新标志181、第二更新标志182、方案标识符183,“E_1”、以及方案标识符184,“P_1”。
公钥证书Cert_L1 123证明与私钥SK_L1 122配对的公钥,并且包括ID号、该公钥的密钥值和认证中心的签名数据。通过使用认证中心的私钥,将签名生成算法S应用到与私钥SK_L1 122配对的该公钥来生成该认证中心的签名数据。这里,认证中心是第三方机构,其发行用于证明属于更新系统10的每个装置的公钥的有效性的公钥证书。注意,签名生成算法S的一个例子是有限域上的Elgamal算法。因为Elgamal算法是公知的,所以省略其描述。
紧急密钥列表124由多个紧急密钥信息集合125、126、...组成,并且每个紧急密钥信息集合包括卡ID和紧急密钥。卡ID是存储卡特有信息,其标识放入家庭服务器装置100的存储卡。紧急密钥是在紧急事件中与由卡ID标识的存储卡进行通信的情况下使用的加密密钥值。这里,“紧急事件”是当用于在家庭服务器装置100和存储卡300之间的通信的公钥加密方案改变时的时间。
CRL 129由作为公钥证书发行者的认证中心创建,并且包括已撤销公钥证书的ID号。
第一更新标志181是表示是否已经完成了对称密钥加密方案的更新处理的标志,并且其值为“0”或“1”。值“0”表示已经完成了加密单元108和解密单元109的更新,但是还没有获取新的装置密钥。值“1”表示已经完成了加密单元108和解密单元109的更新以及新的装置密钥的获取。
第二更新标志182是表示是否已经完成了公钥加密方案的更新处理的标志,并且其值为“0”或“1”。值“0”表示已经完成了认证单元103的更新,但是还没有获取新的私钥和公钥证书。值“1”表示已经完成了认证单元103的更新和新的私钥和公钥证书的获取(将在后面描述加密单元108、解密单元109和认证单元103的更新)。
方案标识符183和184,“E_1”和“P_1”,是分别表示家庭服务器装置100的对称密钥加密方案和公钥加密方案的标识符。
(4)控制单元107控制单元107分别从输入和输出单元102以及输入和输出单元115中接收卡检测信号和盘检测信号。此外,控制单元107经由天线114和接收单元101接收CRL。
控制单元107执行CRL的更新、紧急密钥的生成和内容的重放或复制。
这些处理在下面进行描述。
(i)CRL的更新控制单元107经由接收单元101和天线114从广播站70中接收最新的CRL,然后利用该获取的最新CRL重写存储单元110的CRL129。
(ii)紧急密钥的生成从输入和输出单元102中接收到卡检测信号后,控制单元107经由输入和输出单元102从存储卡300中请求卡ID,并且经由输入和输出单元102从存储卡300中接收卡ID“I5000D”。
接收到卡ID“I5000D”后,控制单元107判断卡ID“I5000D”是否已经包括在紧急密钥列表124中,并且如果确定卡ID“I5000D”已经包括在紧急密钥列表124中则完成生成紧急密钥的处理。
当确定卡ID“I5000D”没有存储在紧急密钥列表124中时,控制单元107生成256比特长度的随机数,通过将包括在该接收的卡ID“I5000D”中的数字和字符码-即字母-的每一个转换成四比特的二进制码形式来生成32比特的ID码,然后获取48比特的当前日期时间信息。接下来,控制单元107(a)将该生成的随机数自开始起分成每个16比特,(b)将该ID码自开始起分成每个2比特,(c)将该当前日期时间信息自开始起分成每个比特,并且从头开始将这些16比特、2比特和3比特顺序排列,然后连接它们所有以生成336比特长度的紧急密钥K_EMR。
接着,控制单元107指示认证单元103建立SAC。在认证单元103已经建立SAC后,控制单元107接收会话密钥Ka,然后输出该接收的会话密钥Ka作为加密密钥,同时输出该生成的紧急密钥K_EMR作为明文,并且指示加密单元108加密该明文。当从加密单元108中接收到作为已加密的紧急密钥Enc1(K_E1A,K_EMR)的密文和表示用于加密的加密方案的方案标识符“E_1”时,控制单元107经由输入和输出单元102将该接收的已加密的紧急密钥Enc1(K_E1A,K_EMR)和方案标识符“E_1”发送给存储卡300。
然后,控制单元107又将包括该接收的卡ID“I5000D”和该生成的紧急密钥K_EMR的紧急密钥信息写入到紧急密钥列表124。
(iii)内容的重放或复制下面仅说明当DVD 500a放在家庭服务器装置100中时的情形,因为发生相同的处理,所以省略DVD 500b放在其中时的情形的描述。
当从输入和输出单元115中接收到盘检测信号时,控制单元107经由输入和输出单元115从DVD 500a中读取密钥文件510a。然后,控制单元107从该读取的密钥文件510a中提取方案标识符512a,“E_1”和已加密的内容密钥Enc1(Dev_1,KEYa)511a,并且从存储单元110中读取装置密钥Dev_1121。控制单元107接着向解密单元109输出该提取的方案标识符512a,“E_1”;该已加密的内容密钥Enc1(Dev_1,KEYa)511作为密文;以及,该读取的装置密钥Dev_1121作为解密密钥。控制单元107然后指示解密单元109对该密文进行解密。
当从解密单元109中接收到表示该密文不能被解密的错误信号时,控制单元107生成错误屏幕,其显示不能读取DVD 500a的内容的通知,并且输出该生成的错误屏幕给显示单元112。
在未接收到该错误信号的情况下,控制单元107从解密单元109接收内容密钥KEYa作为已解密的文本,并且将该接收的内容密钥KEYa写入到存储单元110。
接着,控制单元107从输入单元113中接收与用户在按键上的操作相对应的操作指示信息。
当从输入单元113中接收到表示内容的重放的操作指示信息时,控制单元107从DVD 500a中读取内容文件515a。接着,控制单元107从该读取的内容文件515a中提取已加密的内容Enc1(KEYa,Cona)516a和方案标识符517a,“E_1”,并且从存储单元110中读取内容密钥KEYa。控制单元107接着向解密单元109输出该提取的已加密的内容Enc1(KEYa,Cona)516a作为密文;该读取的内容密钥KEYa作为解密密钥;和该方案标识符517a,“E_1”。控制单元107然后指示解密单元109对该密文进行解密。
如果从解密单元109中接收到表示该密文不能被解密的错误信号,则控制单元107生成表示不能读取DVD 500a的内容的错误屏幕,并且输出该生成的错误屏幕给显示单元112。
在解密单元109已经正确地执行了解密处理后,控制单元107从解密单元109中接收内容Cona,然后输出该接收的内容Cona给个人计算机50。
此外,当从输入单元113中接收到表示复制该内容的操作指示信息时,控制单元107从DVD 500a的内容文件515a中读取方案标识符517a,“E_1”,经由输入和输出单元102将该读取的方案标识符517a,“E_1”发送给存储卡300,并且询问是否能够解密由该方案标识符“E_1”表示的加密方案所生成的密文。控制单元107经由输入和输出单元102从存储卡300中接收判断结果,该判断结果示出了是否存在由该方案标识符“E_1”表示的解密方案程序。如果该接收的判断结果为“0”,则控制单元107生成示出不能执行对存储卡300的复制的错误屏幕,并且输出该生成的错误屏幕给显示单元112。
当从存储卡300中接收到的判断结果为“1”时,控制单元107从DVD 500a中读取内容文件515a。接着,控制单元107指示认证单元103建立SAC,并且在认证单元103建立了SAC后从认证单元103接收会话密钥Kb。控制单元107从存储单元110中读取内容密钥KEYa。然后,控制单元107向加密单元108输出该读取的内容密钥KEYa作为明文;以及,该接收的会话密钥Kb作为加密密钥,并且指示加密单元108对该明文进行加密。
当从加密单元108接收到作为密文的已加密的内容密钥Enc1(K_E1B,KEYa)以及表示用于生成该已加密的内容密钥Enc1(K_E1B,KEYa)的加密方案的方案标识符“E_1”时,控制单元107经由输入和输出单元102向存储卡300输出该接收的已加密的内容密钥Enc1(K_E1B,KEYa)、方案标识符“E_1”和该读取的内容文件515a。
此外,当经由输入单元113接收到表示除了上述处理之外的处理的操作指示信息时,控制单元107执行该处理。
(5)更新单元106更新单元106具有FPGA写装置(FPGA后面描述)。
更新单元106经由接收单元101从广播站70中接收程序文件Eii或Pii。
当接收到程序文件Eii时,更新单元106开始对称密钥加密方案的更新。另一方面,如果接收到程序文件Pii,则更新单元106开始公钥加密方案的更新。下面描述这些处理。
(i)对称密钥加密方案的更新当接收到程序文件Eii时,更新单元106按照以下过程执行对称密钥加密方案的更新(i-a)加密单元108和解密单元109的更新;以及,(i-b)装置密钥的获取。下面说明处理(i-a)和(i-b)。
(i-a)加密单元108和解密单元109的更新更新单元106从该接收的程序文件Eii中提取方案标识符“E_2”,并且在存储单元110中搜索与该提取的方案标识符“E_2”相同的标识符。如果该相同的标识符存在于存储单元110中,则更新单元106继续到处理(i-b)。
如果该相同的标识符不存在于存储单元110中,则更新单元106将该提取的方案标识符“E_2”写入到存储单元110中。
接着,更新单元106从该接收的程序文件Eii中提取加密单元更新程序,按照由该提取的加密单元更新程序示出的过程重写构成加密单元108的FPGA,并且建立具有依照由方案标识符“E_2”表示的加密方案执行加密的功能的电路。更具体而言,更新单元106在构成FPGA的多个CLB(配置逻辑块)上生成任意逻辑功能电路,并且通过使用存在于每个CLB之间的连接资源连接该生成的逻辑功能电路,来建立电路。此外,更新单元106将该接收的加密单元更新程序写入与FPGA元件相连的配置ROM中。
接着,更新单元106从该接收的程序文件Eii中提取解密单元更新程序,按照由该提取的解密单元更新程序示出的过程重写构成解密单元109的FPGA,并且建立具有依照由方案标识符“E_1”和“E_2”表示的解密方案执行解密的功能的电路。
然后,更新单元106将存储单元110的第一更新标志181设置为“0”。
(i-b)装置密钥的获取在存储卡300放入家庭服务器装置100中的时候当从存储卡300中接收到第一更新标志的请求时,更新单元106从存储单元110中读取更新标志181“0”,并且经由输入和输出单元102将该读取的第一更新标志181“0”发送到存储卡300。
然后,当从存储卡300中接收到公钥证书Cert_X1时,更新单元106输出该接收的公钥证书Cert_X1,并且指示认证单元103建立SAC。
在认证单元103建立SAC后,更新单元106接收会话密钥Kd’,然后经由输入和输出单元102从存储卡300中接收已加密的装置密钥Enc2(K_E2D,Dev_2)和方案标识符“E_2”。更新单元106向解密单元109输出该接收的方案标识符“E_2”;该接收的已加密的装置密钥Enc2(K_E2D,Dev_2)作为密文;以及,会话密钥Kd’作为解密密钥。更新单元106然后指示解密单元109解密该密文。当接收到作为已加密的文本的装置密钥Dev_2时,更新单元106将该接收到的装置密钥Dev_2写到存储单元110。
接着,更新单元106将存储单元110的第一更新标志181设置为“1”,由此完成了对称密钥加密方案的更新处理。
从这里向前,当从存储卡300中接收到第一更新标志的请求时,更新单元106从存储单元110中读取该第一更新标志181“1”并且将该读取的第一更新标志181“1”发送给存储卡300。
(ii)公钥加密方案的更新当经由接收单元101接收到程序文件Pii时,更新单元106按照以下过程执行公钥加密方案的更新(ii-a)认证单元103的更新;以及,(ii-b)私钥和公钥证书的获取。下面说明处理(ii-a)和(ii-b)。
(ii-a)认证单元103的更新更新单元106从该接收的程序文件Pii中提取方案标识符“P_2”,并且在存储单元110中搜索与该提取的方案标识符“P_2”相同的标识符。如果该相同的标识符存在于存储单元110中,则更新单元106继续到处理(ii-b)。
如果确定该相同的标识符不存在于存储单元110中,则更新单元106将该提取的方案标识符“P_2”写入到存储单元110中,并且从存储单元110中删除方案标识符184“P_1”。
接着,更新单元106从该接收的程序文件Pii中提取认证单元更新程序,按照由该提取的认证单元更新程序示出的过程重写构成认证单元103的FPGA,并且建立具有使用方案标识符“P_2”建立SAC的功能的电路。更具体而言,更新单元106通过使用存在于每个CLB之间的连接资源连接构成该FPGA的多个CLB,来建立电路。此外,更新单元106将该接收的认证单元更新程序写入到与FPGA元件相连的配置ROM中。
然后,更新单元106将存储单元110的第二更新标志182设置为“0”。
(ii-b)私钥和公钥证书的获取在存储卡300放入家庭服务器装置100中的时候当从存储卡300中接收到第二更新标志的请求时,更新单元106从存储单元110中读取第二更新标志182“0”,并且经由输入和输出单元102将该读取的第二更新标志182“0”发送到存储卡300。
在从存储卡300中接收到卡ID“I5000D”、已加密的私钥Enc1(K_EMR,SK_L2)、已加密的公钥证书Enc1(K_EMR,Cert_L2)和方案标识符“E_1”后,更新单元106基于该接收到的卡ID“I5000D”,从存储在存储单元110中的紧急密钥列表124中选择紧急密钥信息125,并且读取包括在该选择的紧急密钥信息125中的紧急密钥K_EMR。接着,更新单元106向解密单元109输出该读取的紧急密钥K_EMR以及该接收的已加密的私钥Enc1(K_EMR,SK_L2)、已加密的公钥证书Enc1(K_EMR,Cert_L2)和方案标识符E_1。更新单元106然后指示解密单元109使用紧急密钥K_EMR作为解密密钥,对该已加密的私钥Enc1(K_EMR,SK_L2)和该已加密的公钥证书Enc1(K_EMR,Cert_L2)进行解密。更新单元106从解密单元109中接收私钥SK_L2和公钥证书Cert_L2,并且将该接收的私钥SK_L2和公钥证书Cert_L2写入到存储单元110。然后,更新单元106从存储单元110中删除私钥SK_L1 122和公钥证书Cert_L1 123。
接着,更新单元106将存储单元110的第二更新标志182设置为“1”,由此完成了公钥加密方案的更新。
从这里向前,当从存储卡300中接收到第二更新标志的请求时,更新单元106从存储单元110中读取该第二更新标志182“1”并且将该读取的第二更新标志182“1”发送给存储卡300。
(6)加密单元108加密单元108由FPGA元件构成,该FPGA元件由FPGA和配置ROM组成。该FPGA由以阵列格式放置的若干个CLB、放置在每个CLB之间的写资源和连接开关组成。每个CLB由功能生成器和触发电路构成,并且能够生成任意的逻辑功能。该配置ROM具有在其中存储用于在该FPGA上建立电路的程序的EEPROM,并且当开始向家庭服务器装置100供应电源时为该FPGA配置存储在该EEPROM中的程序。
加密单元108具有按照由方案标识符“E_1”表示的加密方案在该FPGA上执行加密处理的功能。此外,当更新单元106更新了对称密钥加密方案时,加密单元108具有按照由方案标识符“E_2”表示的加密方案在该FPGA上执行加密处理的功能。
加密单元108接收从控制单元107中输出的加密密钥和对明文进行加密的指示。这里,加密单元108从控制单元107接收的加密密钥和明文的组合例如是,会话密钥Ka和紧急密钥K_EMR的组合以及会话密钥Kb和内容密钥KEYa的组合。
下面分别说明在更新对称密钥加密方案之前和之后由加密单元108执行的处理。
(i)在更新对称密钥加密方案之前加密单元108从控制单元107中接收加密密钥和对明文进行加密的指示。
然后,加密单元108检测该接收的加密密钥的密钥长度,并且判断该检测到的密钥长度是否为54比特。当确定该检测到的密钥长度不是54比特时,加密单元108从该接收的加密密钥的开始起提取54比特,并且将其用作加密密钥。如果该检测到的密钥长度是54比特,则省略上述提取加密密钥的处理。
接着,加密单元108以长度为64比特的块的形式读取明文,并且使用该加密密钥基于由方案标识符“E_1”表示的加密方案对该读取的块的每一个进行加密计算,从而生成加密的块。加密单元108将该生成的已加密的块写入到存储单元110。
加密单元108重复读取块、加密该读取的块和写入该已加密的块的处理,直到完成组成该明文的所有块的加密,从而生成密文。
当完成了所有块的加密时,加密单元108输出该生成的密文和表示用于该加密的加密方案的方案标识符“E_1”。
(ii)在更新对称密钥加密方案之后加密单元108从控制单元107中接收加密密钥和对明文进行加密的指示。
然后,加密单元108检测该接收的加密密钥的密钥长度,并且判断该检测到的密钥长度是否为128比特。当确定该检测到的密钥长度不是128比特时,加密单元108从该接收的加密密钥的开始起提取128比特,并且将其用作加密密钥。如果该检测到的密钥长度是128比特,则省略上述提取加密密钥的处理。
接着,加密单元108以长度为128比特的块的形式读取明文,并且使用该加密密钥基于由方案标识符“E_2”表示的加密方案对该读取的块的每一个进行加密计算,从而生成加密的块。加密单元108将该生成的已加密的块写入到存储单元110。
加密单元108重复读取块、加密该读取的块和写入该已加密的块的处理,直到完成组成该明文的所有块的加密,从而生成密文。
当完成了所有块的加密时,加密单元108输出该生成的密文和表示用于该加密的加密方案的方案标识符“E_2”。
(7)解密单元109解密单元109由FPGA元件构成,该FPGA元件由FPGA和配置ROM组成。
解密单元109具有基于由方案标识符“E_1”表示的加密方案在该FPGA上执行解密处理的功能。此外,当更新单元106更新了对称密钥加密方案时,解密单元109具有基于由方案标识符“E_1”和“E_2”表示的加密方案在该FPGA上执行解密处理的功能。
解密单元109从控制单元107或更新单元106中接收解密密钥和表示用于生成密文的加密方案的方案标识符,以及接收对该密文进行解密的指示。
这里,由解密单元109从控制单元107接收的解密密钥和密文的组合例如是装置密钥Dev_1和已加密的内容密钥Enc1(Dev_1,KEYa)的组合;内容密钥KEYa和已加密的内容Enc1(KEYa,Cona)的组合;装置密钥Dev_2和已加密的内容密钥Enc2(Dev_2,KEYb)的组合;以及,内容密钥KEYb和已加密的内容Enc2(KEYb,Conb)的组合。
此外,由解密单元109从更新单元106接收的解密密钥和密文的组合例如是会话密钥Kd’和已加密的装置密钥Enc2(K_E2D,Dev_2)的组合;紧急密钥K_EMR和已加密的私钥Enc1(K_EMR,SK_L2)的组合;以及,紧急密钥K_EMR和已加密的公钥证书Enc(K_EMR,Cert_L2)的组合。
下面分别说明在更新对称密钥加密方案之前和之后由解密单元109执行的处理。
(i)在更新对称密钥加密方案之前解密单元109接收解密密钥、密文、表示用于生成该密文的加密方案的方案标识符和对该密文进行解密的指示,并且识别该接收的方案标识符。
当确定该接收的方案标识符不是“E_1”时,解密单元109输出表示不能解密该密文的错误信号。
当确定该接收的方案标识符是“E_1”时,解密单元109检测该接收的解密密钥的密钥长度,并且判断该检测到的密钥长度是否为54比特。如果确定该检测到的密钥长度不是54比特,则解密单元109从该接收的解密密钥的开始起提取54比特,并且将其用作解密密钥。当该检测到的密钥长度是54比特时,解密单元109省略上述提取处理并继续到下一处理。
接着,解密单元109以长度为64比特的块的形式读取密文,并且使用该解密密钥基于由方案标识符“E_1”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。解密单元109将该生成的已解密的块写入到存储单元110。
解密单元109重复读取块、解密该读取的块和写入该已解密的块的处理,直到完成组成该密文的所有块的解密,从而生成解密的文本。
当完成了所有块的解密时,解密单元109输出该生成的已解密的文本。
(ii)在更新对称密钥加密方案之后解密单元109接收解密密钥、密文、表示用于生成该密文的加密方案的方案标识符和对该密文进行解密的指示,并且识别该接收的方案标识符。
当确定该接收的方案标识符不是“E_1”和“E_2”时,解密单元109输出表示不能解密该密文的错误信号。
当确定该接收的方案标识符是“E_1”时,按照上面(i)部分所描述的相同方式,解密单元109执行解密密钥的提取、基于由方案标识符“E_1”表示的加密方案的解密处理,以及已解密的文本的输出。
当确定该接收的方案标识符是“E_2”时,解密单元109检测该接收的解密密钥的密钥长度,并且判断该检测到的密钥长度是否为128比特。如果确定该检测到的密钥长度不是128比特,则解密单元109从该接收的解密密钥的开始起提取128比特,并且将其用作解密密钥。如果该检测到的密钥长度是128比特,则解密单元109省略上述提取处理并继续到下一处理。
接着,解密单元109以长度为128比特的块的形式读取密文,并且使用该解密密钥基于由方案标识符“E_2”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。解密单元109将该生成的已解密的块写入到存储单元110。
解密单元109重复读取块、解密该读取的块和写该入该已解密的块的处理,直到完成组成该密文的所有块的解密,从而生成已解密的文本。
当完成了所有块的解密时,解密单元109输出该生成的已解密的文本。
(8)认证单元103如在加密单元108和解密单元109的情形中一样,认证单元103由FPGA元件构成。
认证单元103具有使用由方案标识符“P_1”表示的加密方案在该FPGA上建立SAC的功能。此外,当更新单元106更新了公钥加密方案时,认证单元103还具有使用由方案标识符“P_2”表示的加密方案在该FPGA上建立SAC的功能。
认证单元103从控制单元107或更新单元106中接收建立SAC的指示,或者目标装置的公钥证书和建立SAC的指示。该目标装置这里是存储卡300。
下面分别说明在更新公钥加密方案之前和之后由认证单元103执行的处理。
(i)在更新公钥加密方案之前在仅从控制单元107或更新单元106中接收到建立SAC的指示的情况下,认证单元103执行在以下部分(i-a)中示出的处理。另一方面,如果从控制单元107或更新单元106中接收到目标装置的公钥证书和建立SAC的指示,则认证单元103执行在以下部分(i-b)中示出的处理从而建立SAC。接下来说明处理(i-a)和(i-b)。
注意,在以下说明中,Gen()表示密钥生成函数,Y是系统特有的参数。密钥生成函数Gen()满足关系式Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))。该密钥生成函数对于任意公知的技术是适用的,因此这里不描述其细节。非专利参考文献披露了Diffie-Hellman公钥分发方案作为这样的密钥生成函数的一个例子。
(i-a)认证单元103从存储单元110中读取公钥证书Cert_L1 123,并且经由输入和输出单元102将该读取的公钥证书Cert_L1 123输出给存储卡300。
认证单元103然后从存储卡300中接收公钥证书Cert_X1,并且使用认证中心的公钥PK_CA,通过将签名确认算法V应用到签名Sig_CA来执行签名确认,其中该签名Sig_CA由该认证中心作出并包括在该接收的公钥证书Cert_X1中。当该认不成功时,认证单元103结束该处理。
该签名确认算法V是用于检查由签名生成算法S生成的签名数据的算法。
当该确认成功时,认证单元103从存储单元110中读取CRL 129,并且判断包括在该接收的公钥证书Cert_X1中的ID号是否已经登记在该读取的CRL 129上。如果确定它已经被登记,则认证单元103结束该处理。当确定它还没有被登记时,认证单元103继续到下一处理。
接着,认证单元103经由输入和输出单元102从存储卡300中接收随机数Cha_B。认证单元103从存储单元110中读取私钥SK_L1122。然后,认证单元103以长度为128比特的块的形式读取该接收的随机数Cha_B,并且使用私钥SK_L1基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行加密计算,从而生成加密的块。接着,认证单元103将该生成的已加密的块写入到存储单元110。认证单元103重复读取块、加密该读取的块和写入该已加密的块的处理,直到组成随机数Cha_B的所有块都被加密,从而生成密文。
当完成所有块的加密时,认证单元103经由输入和输出单元102向存储卡300发送该生成的密文作为签名数据Sig_A。
接着,认证单元103生成随机数Cha_A,并且经由输入和输出单元102向存储卡300发送该生成的随机数Cha_A。
认证单元103然后经由输入和输出单元102从存储卡300接收签名数据Sig_B,并且以长度为128比特的块的形式读取该接收的签名数据Sig_B。认证单元103使用包括在该接收的公钥证书Cert_X1中的公钥PK_X1,基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。认证单元103将该生成的已解密的块写入到存储单元110。认证单元103重复读取块、执行解密计算和写入该已解密的块的处理,直到组成该签名数据Sig_B的所有块都被解密,从而生成解密的文本。
接着,认证单元103比较该生成的已解密的文本和该生成的随机数Cha_A。如果这两者不匹配,则认证单元103确定签名确认是不成功的,并且结束该处理。
如果该生成的已解密的文本和随机数Cha_A相互匹配,则认证单元103确定签名确认是成功的,并且然后生成随机数“a”。当使用该生成的随机数“a”生成Key_A=Gen(a,Y)时,认证单元103经由输入和输出单元102向存储卡300输出该生成的Key_A。
然后,认证单元103从存储卡300中接收通过使用密钥生成函数G()生成的Key_B和系统特有的参数Y。认证单元103使用该接收的Key_B和该随机数“a”生成会话密钥Key_AB=Gen(a,Key_B),并且输出该生成的会话密钥到控制单元107或更新单元106。
(i-b)认证单元103通过将签名确认算法V应用到签名Sig_CA上来执行签名确认,其中该签名Sig_CA由认证中心作出并包括在存储卡300的该接收的公钥证书Cert_X1中。当该确认不成功时,认证单元103结束该处理。
当该确认成功时,认证单元103从存储单元110中读取CRL 129,并且判断包括在该接收的公钥证书Cert_X1中的ID号是否已经登记在该读取的CRL 129中。如果确定它已经登记,则认证单元103结束该处理。
当确定它还没有被登记时,认证单元103从存储单元110中读取公钥证书Cert_L1 123,并且经由输入和输出单元102将该读取的公钥证书Cert_L1 123输出到存储卡300。
接着,认证单元103生成随机数Cha_A,并且经由输入和输出单元102将该生成的随机数Cha_A输出到存储卡300。
在从存储卡300中接收到签名数据Sig_B后,认证单元103以长度为128比特的块的形式读取该接收到的签名数据Sig_B,并且使用包括在存储卡300的公钥证书Cert_X1中的公钥PK_X1,基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。然后,认证单元103将该生成的已解密的块写入到存储单元110。认证单元103重复读取块、执行解密计算和写入该已解密的块的处理,直到组成该签名数据Sig_B的所有块都被解密,从而生成解密的文本。
接着,认证单元103比较该生成的已解密的文本和该生成的随机数Cha_A。如果这两者不匹配,则认证单元103确定签名确认不成功,并且结束该处理。
如果该生成的已解密的文本和该随机数Cha_A相互匹配,则认证单元103确定签名确认成功,并且继续该处理。
接着,认证单元103经由输入和输出单元102从存储卡300接收随机数Cha_B。认证单元103从存储单元110中读取私钥SK_L1 122。然后,认证单元103以长度为128比特的块的形式读取该接收到的随机数Cha_B,并且使用该读取的私钥SK_L1,基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行加密计算,从而生成加密的块。认证单元103将该生成的已加密的块写入到存储单元110。认证单元103重复读取块、执行加密计算和写入该已加密的块的处理,直到组成该随机数Cha_B的所有块都被加密,从而生成密文。
当完成了所有块的加密时,认证单元103经由输入和输出单元102向存储卡300发送该生成的密文作为签名数据Sig_A。
接着,当从存储卡300中接收到通过使用密钥生成函数G()生成的Key_B和系统特有的参数Y时,认证单元103生成随机数“a”,然后使用该生成的随机数“a”来生成Key_A=Gen(a,Y)。然后,认证单元103经由输入和输出单元102向存储卡300输出该生成的Key_A。
认证单元103使用该接收到的Key_B和该随机数“a”,生成会话密钥Key_AB=Gen(a,Key_B),并且将该生成的会话密钥输出给控制单元107或更新单元106。
(ii)在更新公钥加密方案之后在更新公钥加密方案之后由认证单元103执行的处理基本上与在该更新之前执行的处理一样。不同之处在于认证单元103以长度为160比特的块的形式读取该接收到的签名数据Sig_B,并且基于由方案标识符“P_2”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块,而不是以长度为128比特的块的形式读取该接收到的签名数据Sig_B并且基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行解密计算。
此外,代替以长度为128比特的块的形式读取该随机数Cha_B,并且基于由方案标识符“P_1”表示的加密方案对该读取的块的每一个进行加密计算,认证单元103以长度为160比特的块的形式读取该随机数Cha_B,并且基于由方案标识符“P_2”表示的加密方案对该读取的块的每一个进行加密计算,从而生成加密的块。其余的处理与在更新公钥加密方案之前执行的处理一样,因此省略其描述。
1.6存储卡300如图17中所示,存储卡300包括输入和输出单元302;认证单元303;更新单元306;控制单元307;加密单元308;解密单元309;以及信息存储单元310。
存储卡300是例如携带IC芯片的IC存储卡,并且具有执行装置认证和加密处理等的功能。按照这些功能,存储卡300不允许除了已授权的装置之外的任何装置从其上读取数据或写数据到其上。这里,已授权的装置意指家庭服务器装置100和移动电话700。
具体而言,该IC芯片由微处理单元、ROM、RAM等组成。计算机程序存储在该ROM和RAM中。该微处理单元按照该计算机程序进行操作,从而存储卡300实现其功能。
当放置在外部装置中时,存储卡300从该外部装置中接收信息,并且然后在其中存储该接收的信息。或者相反地,存储卡300从其内部读取信息,并且将该读取的信息输出到该外部装置。
这里,该外部装置意指家庭服务器装置100或移动电话700。
(1)信息存储单元310信息存储单元310包括安全区域320和普通区域312。
安全区域320具有抗篡改性能,并且如图18中所示,存储了例如私钥SK_X1 322;卡ID 327,“I5000D”;紧急密钥K_EMR 328;和SD密钥Kmi 330。
私钥SK_X1 322是用于其公钥加密方案的存储卡300的私钥。卡ID 327,“I5000D”是存储卡300特有的标识号。
紧急密钥K_EMR 328是在该公钥加密方案被破解的情况下由存储卡300使用的与家庭服务器装置100进行紧急通信的密钥值。这与存储在紧急密钥列表124中的紧急密钥K_EMR一样,该紧急密钥列表124由家庭服务器装置100存储。
SD密钥Kmi 330是存储卡300特有的密钥值,其在制造存储卡300时由制造厂设置。这与包括在SD密钥列表631的SD密钥信息632中的SD密钥Kmi相同,该SD密钥列表631存储在安全管理装置600中。
如图17中所示,普通区域312在其中存储了例如公钥证书Cert_X1 323、CRL 329和程序存储器311。
该公钥证书Cert_X1 323是用于证明与该私钥SK_X1 322配对的公钥的密钥证书。该公钥证书Cert_X1 323包括该公钥证书Cert_X1323特有的ID号、与该私钥SK_X1配对的公钥的密钥值和认证中心的签名数据。
CRL 129由认证中心创建和分发,并且包括已撤销公钥证书的ID号。
如图19中所示,程序存储器311例如存储了加密控制程序OE1331;解密控制程序OD1 332;加密应用程序AE1 335;解密应用程序AD1 336;方案标识符341,“E_1”;加密方案程序Enc1 342;解密方案程序Dec1 343;密钥长度344,“54”;SAC控制程序351;加密应用程序APE1 352;解密应用程序APD1 353;方案标识符355,“P_1;加密方案程序Pec1 356;和解密方案程序Pdc1 357。
每个计算机程序由多个机器码格式的指令组成。这些机器码格式是由存储卡300的加密单元308、解密单元309和认证单元303执行的格式。
加密控制程序OE1 331、加密应用程序AE1 335和加密方案程序Enc1 342由加密单元308使用。
解密控制程序OD1 332、解密应用程序AD1 336和解密方案程序Dec1 343由解密单元309使用。
SAC控制程序351、加密应用程序APE1 352、解密应用程序APD1353、加密方案程序Pec1 356和解密方案程序Pdc1 357由认证单元303使用。
下面给出每个计算机程序的细节。
方案标识符341,“E_1”是表示作为加密方案程序Enc1 342和解密方案程序Dec1 343的基础的加密方案的标识符,并且例如表示DES加密方案。
方案标识符355,“P_1是表示作为加密方案程序Pec1 356和解密方案程序Pdc1 357的基础的加密方案的标识符,并且例如表示RSA加密方案。
对于程序存储器311,当由更新单元306执行了对称密钥加密方案和公钥加密方案的更新时重写内容。如图20中所示,程序存储器311在对称密钥加密方案和公钥加密方案的更新之后在其中存储了加密控制程序OE2 333;解密控制程序OD2 334;解密应用程序AD1336;加密应用程序AE2 337;解密应用程序AD2 338;方案标识符341,“E_1”;解密方案程序Dec1 343;密钥长度344,“54”;方案标识符346,“E_2”;加密方案程序Enc2 347;解密方案程序Dec2 348;密钥长度349,“128”;SAC控制程序351;加密应用程序APE2 362;解密应用程序APD2 363;方案标识符365,“P_2”;加密方案程序Pec2366;和解密方案程序Pdc2 367。
因为以下的项与包括在安全管理装置600中所存储的程序文件EII661中的加密控制程序OE2、解密控制程序OD2、加密应用程序AE2、解密应用程序AD2、方案标识符“E_2”、加密方案程序Enc2、解密方案程序Dec2和密钥长度“128”相同,所以它们的描述被省略加密控制程序OE2 333、解密控制程序OD2 334、加密应用程序AE2337、解密应用程序AD2 338、方案标识符346,“E_2”、加密方案程序Enc2 347、解密方案程序Dec2 348和密钥长度349,“128”。
此外,因为以下的项与包括在安全管理装置600中所存储的程序文件PII中的加密应用程序APE2、解密应用程序APD2、方案标识符“P_2”、加密方案程序Pec2和解密方案程序Pdc2相同,所以它们的描述被省略加密应用程序APE2 362、解密应用程序APD2 363、方案标识符365“P_2”、加密方案程序Pec2 366、和解密方案程序Pdc2367。
下面说明这些计算机程序的细节。
(A)加密控制程序OE1 331下面利用图21中所示的流程图描述加密控制程序OE1 331。
该加密控制程序OE1读取密钥和明文(步骤S101)。
这里,由该加密控制程序OE1读取的密钥和明文的组合例如是会话密钥Kd和装置密钥Dev_2的组合,紧急密钥K_EMR和私钥SK_L2的组合,以及紧急密钥K_EMR和公钥证书Cert_L2的组合。
接着,加密控制程序OE1 331输出该读取的密钥作为加密密钥,并且指示该加密应用程序AE1对该明文进行加密(步骤S102)。
然后,加密控制程序OE1 331从该加密应用程序AE1中接收密文(步骤S103)。在从程序存储器311中读取方案标识符141,“E_1”之后(步骤S106),加密控制程序OE1 331输出该密文和该读取的方案标识符141,“E_1”(步骤S107)。
(B)加密应用程序AE1 335下面利用图22中所示的流程图描述加密应用程序AE1 335。
该加密应用程序AE1接收加密密钥和对明文进行加密的指示(步骤S110)。接着,该加密应用程序AE1从程序存储器311中读取密钥长度144,“54”(步骤S111),并且检测该接收的加密密钥的密钥长度(步骤S112)。判断该检测到的密钥长度是否为54比特(步骤S113),如果密钥长度是54比特,则该加密应用程序AE1直接进行到步骤S115。如果该检测到的密钥长度不是54比特(步骤S113否),则该加密应用程序AE1从该接收到的加密密钥的开始起提取54比特并且将其用作加密密钥(步骤S114)。接着,该加密应用程序AE1以长度为64比特的块的形式读取该明文(步骤S115)。该加密应用程序AE1输出该加密密钥和该读取的块,并且指示该加密方案程序Enc1对该输出的块执行加密计算(步骤S116)。在从该加密方案程序Enc1接收到已加密的块后,该加密应用程序AE1将该接收到的已加密的块写入到信息存储单元310(步骤S117)。该加密应用程序AE1判断是否已经完成了组成该明文的所有块的加密(步骤S118),并且,在存在任意未加密的块的情况下(步骤S118否),返回到步骤S115并且重复步骤S115至S118以生成密文。如果确定所有块都已经被加密(步骤S118是),则该加密应用程序AE1输出所生成的密文,并且结束该处理。
(C)解密控制程序OD1 132下面利用图23中所示的流程图描述解密控制程序OD1 132。
解密控制程序132接收密钥、密文和表示用于生成该密文的加密方案的方案标识符(步骤S161)。这里,由解密控制程序132接收的密钥和密文的组合例如是,会话密钥Kb’和已加密的内容密钥Enc1(K_E1B,KEYa)的组合,内容密钥KEYa和已加密的内容Enc1(KEYa,Cona)的组合,以及会话密钥Kc’和已加密的装置密钥Enc2(K_E2C,Dev_2)的组合。
解密控制程序132然后识别该接收的方案标识符(步骤S162)。如果确定该接收的方案标识符是“E_1”(步骤S162),则解密控制程序132判断基于由方案标识符“E_1”表示的加密方案的解密方案程序Dec1是否存在于程序存储器311中(步骤S169)。这里,当确定它不存在时(步骤S169否),解密控制程序132将该处理进行到步骤S174。如果确定基于由该方案标识符“E_1”表示的加密方案的解密方案程序Dec1存在于程序存储器311中(步骤S169是),则解密控制程序132向解密应用程序AD1输出该接收的密钥作为解密密钥,并且指示解密应用程序AD1对该密文进行解密(步骤S170)。
该处理然后进行到解密应用程序AD1,并且解密控制程序132随之从解密应用程序AD1中接收已解密的文本(步骤S171)。解密控制程序132输出该接收的已解密的文本(步骤S173),并且结束该处理。
当确定该方案标识符不是“E_1”时(步骤S162),解密控制程序132输出错误信号(步骤S174),并且结束该处理。
(D)解密应用程序AD1 336下面利用图24中所示的流程图描述解密应用程序AD1。
在接收到解密密钥和对密文进行解密的指示(步骤S180)后,该解密应用程序AD1从程序存储器311中读取密钥长度344,“54”(步骤S181),并且然后检测该接收的解密密钥的密钥长度(步骤S182)。
该解密应用程序AD1判断该检测的密钥长度是否为54比特(步骤S183)。如果该检测的密钥长度为54比特(步骤S183是),则该解密应用程序AD1直接将该处理进行到步骤S186。当确定该检测的密钥长度不是54比特时(步骤S183否),该解密应用程序AD1从该接收的解密密钥的开始起提取54比特,并将其用作解密密钥(步骤S184)。
在以长度为64比特的块的形式读取该密文(步骤S186)之后,该解密应用程序AD1输出该解密密钥和该读取的块给解密方案程序Decl,并且指示该解密方案程序Dec1对该输出的块执行解密计算(步骤S187)。
接着,在从该解密方案程序Dec1中接收到已解密的块后,该解密应用程序AD1将该接收到的已解密的块写入到信息存储单元310(步骤S188)。然后,判断是否完成了组成该密文的所有块的解密(步骤S189),并且,在存在任何未解密的块的情况下(步骤S189否),返回到步骤S186并且重复步骤S186至S189以生成解密的文本。如果所有块都已经被解密(步骤S189是),则该解密应用程序AD1输出该生成的已解密的文本,并且结束该处理。
(E)SAC控制程序351SAC控制程序351首先判断是否已经收到了存储卡300将与其具有SAC建立的目标装置的公钥证书。如果确定未接收到该目标装置的公钥证书,则SAC控制程序351如下面的处理(E-1)所描述的来建立SAC。当确定已经接收到该目标装置的公钥证书时,SAC控制程序351如下面的处理(E-2)所描述的来建立SAC。这里描述了该目标装置是家庭服务器装置100的情形。
注意,在下面的说明中,Gen()表示密钥生成函数,Y是系统特有的参数。该密钥生成函数Gen()满足关系式Gen(x,G(z,Y))=Gen(z,G(x,Y))。因为使用任意公知技术该密钥生成函数都是适用的,所以这里不描述其细节。非专利参考文献1披露了Diffie-Hellman公钥分发方案作为这样的密钥生成函数的一个例子。
下面说明处理(E-1)和(E-2)。
(E-1)当确定该SAC控制程序还没有收到家庭服务器装置100的公钥证书时,该SAC控制程序从信息存储单元310中读取公钥证书Cert_X1 323,并且经由输入和输出单元302向家庭服务器装置100输出该读取的公钥证书Cert_X1 323。
然后,当从家庭服务器装置100中接收到公钥证书Cert_L1时,该SAC控制程序使用认证中心的公钥PK_CA,通过将签名确认算法V应用到签名Sig_CA来执行签名确认,其中该签名Sig_CA由认证中心作出并包括在该接收的公钥证书Cert_L1中。当该确认不成功时,该SAC控制程序结束该处理。
如果该确认成功,则该SAC控制程序从信息存储单元310中读取CRL 329,并且判断包括在该接收的公钥证书Cert_L1中的ID号是否已经登记在该读取的CRL 329上。如果确定它已经登记,则该SAC控制程序结束该处理。当确定它还没有登记时,该SAC控制程序进行到下一处理。
接着,该SAC控制程序经由输入和输出单元302从家庭服务器装置100中接收随机数Cha_B。该SAC控制程序从信息存储单元310中读取私钥SK_X1 322,向该加密应用程序输出该读取的私钥SK_X1作为加密密钥和输出该接收的随机数Cha_B作为明文,并且指示该加密应用程序执行加密。
在从该加密应用程序接收到密文后,该SAC控制程序经由输入和输出单元302向家庭服务器装置100发送该接收的密文作为签名数据Sig_A。
该SAC控制程序然后生成随机数Cha_A,并且经由输入和输出单元302向家庭服务器装置100发送该生成的随机数Cha_A。
在经由输入和输出单元302从家庭服务器装置100中接收到签名数据Sig_B后,该SAC控制程序向该解密应用程序输出该接收到的签名数据Sig_B作为密文和包括在该接收的公钥证书Cert_L1中的公钥作为解密密钥,并且指示该解密应用程序执行解密。
接着,当从该解密应用程序中接收到已解密的文本时,该SAC控制程序比较该接收到的已解密的文本和该生成的随机数Cha_A。如果它们不匹配,则该SAC控制程序确定该签名确认不成功,并且结束该处理。
当该接收到的已解密的文本和该随机数Cha_A相互匹配时,该SAC控制程序确定该签名确认成功。
接着,该SAC控制程序生成随机数“a”,并且使用该生成的随机数“a”生成Key_A=Gen(a,Y)。该SAC控制程序经由输入和输出单元302向家庭服务器装置100输出生成的Key_A。
该SAC控制程序然后从家庭服务器装置100中接收通过使用该密钥生成函数G()生成的Key_B和该系统特有参数Y。该SAC控制程序使用该接收的Key_B和该随机数“a”来生成会话密钥Key_AB=Gen(a,Key_B),并且结束该处理。
(E-2)当确定该SAC控制程序已经收到家庭服务器装置100的公钥证书Cert_L1时,该SAC控制程序通过将签名确认算法V应用到签名Sig_CA来执行签名确认,其中该签名Sig_CA由认证中心作出并包括在该接收的公钥证书Cert_L1中。当该确认不成功时,该SAC控制程序结束该处理。
如果该确认成功,则该SAC控制程序从信息存储单元310中读取CRL 329,并且判断包括在该接收的公钥证书Cert_L1中的ID号是否已经登记在该读取的CRL 329上。如果确定它已经登记,则该SAC控制程序结束该处理。
当确定它还没有登记时,该SAC控制程序从信息存储单元310中读取公钥证书Cert_X1 323,并且经由输入和输出单元302将该读取的公钥证书Cert_X1 323输出给家庭服务器装置100。
然后,该SAC控制程序生成随机数Cha_A,并且经由输入和输出单元302向家庭服务器装置100输出该生成的随机数Cha_A。
在从家庭服务器装置100中接收到签名数据Sig_B后,该控制程序向该解密应用程序输出该接收到的签名数据Sig_B作为密文和包括在该接收的公钥证书Cert_L1中的公钥作为解密密钥,并且指示该解密应用程序对该密文进行解密。
接着,当从该解密应用程序中接收到已解密的文本时,该SAC控制程序比较该接收到的已解密的文本和该生成的随机数Cha_A。如果它们不匹配,则该SAC控制程序确定该签名确认不成功,并且结束该处理。当该接收到的已解密的文本和该生成的随机数Cha_A相互匹配时,该SAC控制程序确定该签名确认成功,并且继续该处理。
接着,该SAC控制程序经由输入和输出单元302从家庭服务器装置100中接收随机数Cha_B。该SAC控制程序然后从信息存储单元310中读取私钥SK_X1 322,向该加密应用程序输出该读取的私钥SK_X1 322作为加密密钥和该接收的随机数Cha_B作为明文,并且指示该解密应用程序对该明文进行加密。在从该加密应用程序中接收到密文后,该SAC控制程序向家庭服务器装置100输出该接收到的密文作为签名数据Sig_A。
然后,该SAC控制程序从家庭服务器装置100中接收通过使用该密钥生成函数G()生成的Key_B和该系统特有参数Y。该SAC控制程序生成随机数“a”,并且使用该生成的随机数“a”来生成Key_A=Gen(a,Y)。然后,该SAC控制程序经由输入和输出单元向家庭服务器装置100输出该生成的。
该SAC控制程序使用该接收的Key_B和该随机数“a”来生成会话密钥Key_AB=Gen(a,Key_B),并且结束该处理。
(F)由加密应用程序APE1 352进行的加密处理下面利用图25中所示的流程图来描述加密应用程序APE1。
该加密应用程序APE1接收加密密钥和对明文进行加密的指示(步骤S261)。接着,该加密应用程序APE1以长度为128比特的块的形式读取该明文(步骤S262),将该读取的块和该加密密钥输出给加密方案程序Pec1,并且指示该加密方案程序Pec1执行加密计算(步骤S263)。在从该加密方案程序Pec1中接收到已加密的块后,该加密应用程序APE1将该接收到的已加密的块写入到信息存储单元310(步骤S264)。该加密应用程序APE1判断是否已经完成了组成该明文的所有块的加密(步骤S265)。如果存在任何未加密的块(步骤S265否),则该加密应用程序APE1返回到步骤S262并且重复步骤S262至S265,从而生成密文。如果不存在未加密的块(步骤S265是),则该加密应用程序APE1输出该生成的密文,并且结束该处理。
(G)由解密应用程序APD1 353进行的解密处理下面利用图26中所示的流程图来描述解密应用程序APD1。
该解密应用程序APD1接收解密密钥和对密文进行解密的指示(步骤S271)。然后,该解密应用程序APD1以长度为128比特的块的形式读取该密文(步骤S272),将该接收的解密密钥和该读取的块输出给解密方案程序Pdc1,并且指示该解密方案程序Pdc1对该块执行解密计算(步骤S273)。接着,在从该解密方案程序Pdc1中接收到已解密的块后,该解密应用程序APD1将该接收到的已解密的块写入到信息存储单元310(步骤S274)。
接着,该解密应用程序APD1判断是否已经完成了组成该密文的所有块的解密(步骤S275)。然后,当确定存在未解密的块时(步骤S275否),该解密应用程序APD1返回到步骤S272并且重复步骤S272至S275,从而生成解密的文本。
当确定组成该密文的所有块都已经被解密时(步骤S275),该解密应用程序APD1输出该生成的已解密的文本,并且结束该处理。
(2)输入和输出单元302输入和输出单元302在外部装置和控制单元307或更新单元306之间发送和接收信息。
此外,当检测到存储卡300放置在移动电话700中时,输入和输出单元302输出移动电话检测信号给控制单元307。当检测到存储卡300放置在家庭服务器装置100中时,输入和输出单元302输出HS检测信号给更新单元306。
(3)控制单元307在存储卡300放置在家庭服务器装置100中的同时,控制单元307经由输入和输出单元302从家庭服务器装置100中接收卡ID的请求。
此外,当从家庭服务器装置100中接收到方案标识符时,控制单元307接收是否能够对由该接收的加密方案生成的密文执行解密的询问。
在存储卡300放置在移动电话700中的同时,控制单元307从输入和输出单元302中接收移动电话检测信号。控制单元307还经由输入和输出单元302从移动电话700中接收输出内容的请求。
控制单元307执行紧急密钥的生成;CRL的更新;指示更新单元306开始加密方案的更新处理;内容的接收;以及,内容的输出。下面说明这些处理。
(i)紧急密钥的生成当存储卡300放置在家庭服务器装置100中的同时从家庭服务器装置100中接收到卡ID的请求时,控制单元307从信息存储单元310中读取卡ID 327,“I5000D”,并且经由输入和输出单元302向家庭服务器装置100发送该读取的卡ID。
接着,控制单元307从家庭服务器装置100中接收公钥证书Cert_L1,输出该接收的公钥证书Cert_L1给认证单元303,并且指示认证单元303建立SAC。当认证单元303完成建立SAC时,控制单元307从认证单元303中接收会话密钥Ka’。
接着,当经由输入和输出单元302从家庭服务器装置100中接收到已加密的紧急密钥Enc1(K_E1A,K_EMR)和方案标识符“E_1”时,控制单元307向解密单元309输出该接收的已加密的紧急密钥Enc1(K_E1A,K_EMR)、方案标识符“E_1”和会话密钥Ka’,并且指示解密单元309对该已加密的紧急密钥Enc1(K_E1A,K_EMR)进行解密。
当从解密单元309中接收到紧急密钥K_EMR时,控制单元307将该接收到的紧急密钥K_EMR写入信息存储单元310的安全区域320中。
(ii)CRL的更新当从输入和输出单元302中接收到移动电话检测信号时,控制单元307经由输入和输出单元302、移动电话700和因特网20从认证中心获取最新的CRL,并且利用该最新的CRL重写信息存储单元310的CRL 329。
(iii)指示更新单元306开始加密方案的更新当如上述处理(ii)中所描述的完成了CRL的更新时,控制单元307指示更新单元306开始更新加密方案。
(iv)内容的接收在经由输入和输出单元302从家庭服务器装置100接收到方案标识符“E_1”和对由该接收的方案标识符“E_1”表示的加密方案所生成的密文的解密是否能够被执行的询问之后,控制单元307检查由该接收的方案标识符“E_1”表示的加密方案的解密方案程序Dec1是否存在于程序存储器311中。
当确定解密方案程序Dec1存储在程序存储器311中时,控制单元307生成判断结果“1”。另一方面,当确定解密方案程序Dec1未存储在程序存储器311中时,控制单元307生成判断结果“0”。接着,控制单元307经由输入和输出单元302向家庭服务器装置100发送该生成的判断结果。
然后,当从家庭服务器装置100中接收到公钥证书Cert_L1时,控制单元307将该接收到的公钥证书Cert_L1输出给认证单元303,并且指示认证单元303建立SAC。在认证单元303完成建立SAC之后,控制单元307从认证单元303中接收会话密钥Kb’。
然后,当从家庭服务器装置100中接收到内容文件、已加密的内容密钥Enc1(K_E1B,KEYa)和方案标识符“E_1”时,控制单元307将该接收到的内容文件写入到普通区域312。控制单元307然后向解密单元309输出该接收到的已加密的内容密钥Enc1(K_E1B,KEYa)和方案标识符“E_1”以及从该认证单元中接收的会话密钥Kb’,并且指示解密单元309使用该会话密钥Kb’对该已加密的内容密钥Enc1(K_E1B,KEYa)进行解密。在从解密单元309中接收到内容密钥KEYa之后,控制单元307将该接收到的内容密钥KEYa写入到安全区域320。
(v)内容的输出当在存储卡300放置在移动电话700中的同时从移动电话700中接收到输出内容的请求时,控制单元307从安全区域320中读取内容密钥KEYa以及来自在普通区域312中存储的内容文件的已加密的内容Enc1(KEYa,Cona)和方案标识符“E_1”。然后,控制单元307向解密单元309输出该读取的内容密钥KEYa、已加密的内容Enc1(KEYa,Cona)和方案标识符“E_1”,并且指示解密单元309对该已加密的内容Enc1(KEYa,Cona)进行解密。
当接收到由解密单元309生成的内容Cona时,控制单元307经由输入和输出单元302向移动电话700输出该接收的内容Cona。
具体而言,在输出例如包括视频和音频的内容Cona这样的大量信息的情况下,解密单元309通过顺序地解密密文来生成解密的文本,并且控制单元307顺序地输出该生成的已解密的文本给移动电话700。
(4)更新单元306更新单元306从控制单元307中接收开始更新加密方案的指示。更新单元306还从输入和输出单元302中接收HS检测信号。
当从控制单元307中接收到开始更新加密方案的指示时,更新单元306从程序存储器311中读取方案标识符341,“E_1”和方案标识符355,“P_1”。然后,更新单元306经由输入和输出单元302和移动电话700向安全管理装置600发送该读取的方案标识符341,“E_1”和方案标识符355,“P_1”,并且请求安全管理装置600检查加密方案的安全性。
更新单元306从安全管理装置600中接收(i)紧急屏幕数据;(ii)安全性通知信号;(iii)更新由方案标识符“E_1”表示的加密方案的指示;以及(iv)更新由方案标识符“P_1”表示的加密方案的指示。当接收到这些时,更新单元306执行下面描述的各个处理。
注意,家庭服务器装置100在可靠的基础上接收广播波,并且经常执行上述的加密方案的更新处理。因此,这里假设在存储卡300安装用于新的对称密钥加密方案的程序和用于新的公钥加密方案的程序之前,家庭服务器装置100已经完成了这些程序的安装。
(i)接收紧急屏幕数据当经由移动电话700从安全管理装置600中接收到紧急屏幕数据时,更新单元306输出该接收的紧急屏幕数据给移动电话700并且请求移动电话700显示紧急屏幕。
(ii)接收安全性通知信号当经由移动电话700从安全管理装置600中接收到安全性通知信号时,更新单元306确定存储在存储卡300中的加密方案本身是否是安全的,并且结束该加密方案的更新处理。
(iii)更新由方案标识符“E_1”表示的加密方案的指示在经由移动电话700从安全管理装置600中接收到更新由方案标识符“E_1”表示的加密方案的指示之后,更新单元306从程序存储器311中读取方案标识符341,“E_1”,经由输入和输出单元302发送该读取的方案标识符341,“E_1”给安全管理装置600,并且请求安全管理装置600开始更新处理。
接着,当经由移动电话700从安全管理装置600中接收到程序文件EII时,更新单元306从该接收到的程序文件EII中提取加密控制程序OE2和解密控制程序OD2,并且安装该提取的加密控制程序OE2和解密控制程序OD2。然后,更新单元306从程序存储器311中删除加密控制程序OE1 331和解密控制程序OD1 332。
接着,更新单元306从该接收到的程序文件EII中提取加密应用程序AE2和解密应用程序AD2并安装它们,并且从程序存储器311中删除加密应用程序AE1 335。
接着,更新单元306从该接收到的程序文件EII中提取加密方案程序Enc2和解密方案程序Dec2,安装该提取的加密方案程序Enc2和解密方案程序Dec2,并且从程序存储器311中删除加密方案程序Enc1 342。
更新单元306然后从该接收到的程序文件EII中提取方案标识符“E_2”和密钥长度“128”,并且将该提取的方案标识符“E_2”和密钥长度“128”写入到程序存储器311。
当经由移动电话700从安全管理装置600中接收到安全管理装置600的公钥证书时,更新单元307将该接收到的公钥证书输出给认证单元303,并且指示认证单元303建立SAC。在认证单元303已经建立了SAC之后,更新单元306从认证单元303中接收会话密钥Kc’。
更新单元306经由移动电话700从安全管理装置600中接收已加密的装置密钥Enc2(K_E2C,Dev_2)和方案标识符“E_2”。更新单元306向解密单元309输出该接收的已加密的装置密钥Enc2(K_E2C,Dev_2)和方案标识符“E_2”以及从认证单元303中接收的会话密钥Kc’,并且指示解密单元309对该已加密的装置密钥Enc2(K_E2C,Dev_2)进行解密。
在从解密单元309中接收到装置密钥Dev_2之后,更新单元306将该接收到的装置密钥Dev_2写入到安全区域320中。
当经由输入和输出单元302从输入和输出单元302中接收到HS检测信号时,更新单元306经由输入和输出单元302从家庭服务器装置100中请求第一更新标志,然后从家庭服务器装置100中接收该第一标志。当识别出该接收的第一更新标志为“1”时,更新单元306确定发送装置密钥Dev_2是不需要的,删除存储在安全区域320中的该装置密钥Dev_2,并且然后结束对称密钥加密方案的更新处理。
当识别出该接收的第一更新标志为“0”时,更新单元306指示认证单元303建立SAC。在认证单元303已经建立了SAC之后,更新单元306接收会话密钥Kd。然后,更新单元306从安全区域320中读取装置密钥Dev_2,输出该读取的装置密钥Dev_2和该接收的会话密钥Kd给加密单元308,并且指示加密单元308对装置密钥Dev_2进行加密。
在从加密单元308中接收到该已加密的装置密钥Enc2(K_E2D,Dev_2)和表示用于生成该已加密的装置密钥Enc2(K_E2D,Dev_2)的加密方案的方案标识符“E_2”之后,更新单元306向家庭服务器装置100发送经由输入和输出单元302接收到的该已加密的装置密钥Enc2(K_E2D,Dev_2)和方案标识符“E_2”,并且结束对称密钥加密方案的更新处理。
(iv)接收更新由方案标识符“P_1”表示的加密方案的指示当经由移动电话700从安全管理装置600中接收到改变由方案标识符“P_1”表示的加密方案的指示时,更新单元306从程序存储器311中读取方案标识符355,“P_1”,经由移动电话700发送该读取的方案标识符355,“P_1”给安全管理装置600,并且请求安全管理装置600开始更新加密方案。
更新单元306经由移动电话700从安全管理装置600中接收程序文件PII。更新单元306从该接收的程序文件PII中提取加密应用程序APE2和解密应用程序APD2,并且安装该提取的加密应用程序APE2和解密应用程序APD2。更新单元306然后通过删除加密应用程序APE1 352和解密应用程序APD1 353,利用该加密应用程序APD2替代该加密应用程序APD1以及利用该解密应用程序APD2替代该解密应用程序APD1。
然后,当从该程序文件PII中提取加密方案程序Pec2和解密方案程序Pdc2时,更新单元306安装该提取的加密方案程序Pec2和解密方案程序Pdc2。接着,更新单元306从程序存储器311中删除加密应用程序APE1 352和解密应用程序APD1 353。
接着,更新单元306从该接收的程序文件PII中提取方案标识符“P_2”,将该提取的方案标识符“P_2”写到程序存储器311,并且从程序存储器311中删除方案标识符355,“P_1”。
当经由移动电话700从安全管理装置600中接收到卡ID的请求时,更新单元306从安全区域320中读取卡ID 327,“I5000D”,经由移动电话700将该读取的卡ID 327,“I5000D”发送给安全管理装置600。
接着,更新单元306经由移动电话700以及发送和接收单元302从安全管理装置600接收已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)、已加密的公钥证书Enc1(Kmi,Cert_X2)和方案标识符“E_1”。当从安全区域320中读取SD密钥Kmi 330时,更新单元306向解密单元309输出该读取的SD密钥Kmi 330以及该接收的已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)、已加密的公钥证书Enc1(Kmi,Cert_X2)和方案标识符“E_1”,并且指示解密单元309对该已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)和已加密的公钥证书Enc1(Kmi,Cert_X2)进行解密。当从解密单元309中接收到私钥SK_L2、私钥SK_X2、公钥证书Cert_L2和公钥证书Cert_X2时,更新单元306将该接收到的私钥SK_L2和私钥SK_X2写入到安全区域320,同时将该接收到的公钥证书Cert_L2和公钥证书Cert_X2写入到普通区域312。
然后,更新单元306删除私钥SK_X1 322和公钥证书Cert_X1323。
当从输入和输出单元302中接收到HS检测信号时,更新单元306经由输入和输出单元302从家庭服务器装置100中请求第二更新标志。
更新单元306从家庭服务器装置100中接收该第二标志。当确定该接收的第二标志是“1”时,更新单元306确定不需要发送私钥SK_L2和公钥证书Cert_L2,并且从信息存储单元310中删除私钥SK_L2和公钥证书Cert_L2。
当确定该接收的第二标志是“0”时,更新单元306从安全区域320中读取紧急密钥K_EMR 328和私钥SK_L2,同时从普通区域312中读取公钥证书Cert_L2。然后,更新单元306向加密单元308输出该读取的紧急密钥K_EMR 328、私钥SK_L2和公钥证书Cert_L2,并且指示加密单元308对私钥SK_L2和公钥证书Cert_L2进行加密。
在从加密单元308中接收到已加密的私钥Enc1(K_EMR,SK_L2)、已加密的公钥证书Enc1(K_EMR,Cert_L2)和方案标识符“E_1”之后,更新单元306经由输入和输出单元302向家庭服务器装置100发送该已加密的私钥Enc1(K_EMR,SK_L2)和已加密的公钥证书Enc1(K_EMR,Cert_L2),并且结束公钥加密方案的更新处理。
(5)加密单元308加密单元308从更新单元306中接收紧急密钥K_EMR、私钥SK_L2和公钥证书Cert_L2,并且被指示对私钥SK_L2和公钥证书Cert_L2进行加密。
当从更新单元306中接收到加密指示时,加密单元308从程序存储器311中读取加密控制程序OE1 331,并且使用该接收的紧急密钥K_EMR作为密钥以及该接收的私钥SK_L2和公钥证书Cert_L2作为明文,执行加密控制程序OE1 331。具体而言,加密单元308从该读取的加密控制程序OE1 331中取得每个指示,解码该取得的指示,并且执行该解码的指示。从这里向前,通过重复取得、解码和执行指示的处理,对该接收的明文进行加密从而生成密文。
接着,加密单元308向更新单元306输出该生成的密文—已加密的私钥Enc1(K_EMR,SK_L2)和已加密的公钥证书Enc1(K_EMR,Cert_L2)以及表示用于生成该密文的加密方案的方案标识符“E_1”。
在由更新单元306执行的对称密钥加密方案的更新之后,加密单元308还执行加密控制程序OE2 333,而不是加密控制程序OE1 331。
(6)解密单元309解密单元309从控制单元307中接收会话密钥Kb’、已加密的内容密钥Enc1(K_E1B,KEYa)和方案标识符“E_1”,并且被指示对该已加密的内容密钥Enc1(K_E1B,KEYa)进行解密。此外,解密单元309接收内容密钥KEYa、已加密的内容Enc1(KEYa,Cona)和方案标识符“E_1”,并且被指示对该已加密的内容Enc1(KEYa,Cona)进行解密。
解密单元309从更新单元306中接收SD密钥Kmi、已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)、已加密的公钥证书Enc1(Kmi,Cert_X2)和方案标识符“E_2”,并且被指示对该已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)和已加密的公钥证书Enc1(Kmi,Cert_X2)进行解密。
当从控制单元307或更新单元306中接收到解密指示时,解密单元309从程序存储器311中读取解密控制程序OD1 332或解密控制程序OD2 334。
这里,解密单元309在由更新单元306执行对称密钥加密方案的更新之前读取解密控制程序OD1 332,而在该更新之后读取解密控制程序OD2 334。
通过使用该接收的会话密钥Kb’、内容密钥KEYa和SD密钥Kmi作为密钥以及使用该接收的已加密的内容密钥Enc1(K_E1B,KEYa)、已加密的内容Enc1(KEYa,Cona)、已加密的私钥Enc1(Kmi,SK_L2)、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_L2)和已加密的公钥证书Enc1(Kmi,Cert_X2)作为密文,解密单元309执行解密控制程序OD1 332或解密控制程序OD2 334,从而生成解密的文本。具体而言,解密单元309从该读取的解密控制程序OD1 332或解密控制程序OD2 334取得每个指示,解码该取得的指示,并且执行该解码的指示。从这里向前,通过重复取得、解码和执行指示的处理来进行解密处理。
接着,解密单元309向控制单元307输出生成的内容密钥KEYa和内容Cona作为解密的文本。
此外,解密单元309向更新单元306输出生成的私钥SK_L2、私钥SK_X2、公钥证书Cert_L2和公钥证书Cert_X2作为解密的文本。
(7)认证单元303当被指示从控制单元307或更新单元306中建立SAC时,认证单元303从程序存储器311中读取SAC控制程序351。然后,认证单元303从该读取的SAC控制程序351中取得每个指示,解码该取得的指示,并且执行该解码的指示。从这里向前,通过重复取得、解码和执行指示的处理,认证单元303建立SAC并且输出该生成的会话密钥给控制单元307或更新单元306。
1.7移动电话700如图27所示,移动电话700包括无线电通信单元701、输入和输出单元702、扬声器705、麦克风706、控制单元707、无线电控制单元708、存储单元710、显示单元712、输入单元713和天线714。
(1)存储单元710存储单元710由硬盘、RAM和ROM组成,并且在其中存储了各种信息。
(2)天线714、无线电通信单元701和无线电控制单元708天线714、无线电通信单元701和无线电控制单元708经由基站30和移动电话网络40向与其连接的外部装置发送音频或信息或者从该外部装置接收音频或信息。
无线电通信单元701由接收单元和发送单元组成。接收单元包括高频放大器、接收混频器、IF放大器和解调器,并且放大和解调由天线714接收的信号。发送单元包括发送功率放大器、发送混频器和调制器。该发送单元使用基带信号调制高频信号,将该信号转换成无线电频率,放大该信号和从天线714中输出该放大的信号。
无线电通信控制单元708包括基带单元,并且对输入到无线电通信单元701或从无线电通信单元701输出的各种信号执行处理。
(3)输出和输出单元702输出和输出单元702在控制单元707和存储卡300之间发送和接收信息。
(4)控制单元707控制单元707从输出单元712中接收各种操作指示信息,并且经由输入和输出单元702从存储卡300中接收紧急屏幕数据和用于紧急屏幕显示的请求。
当在存储卡300放置在移动电话700中的同时从输入单元712中接收到表示内容重放的操作指示信息时,控制单元707请求存储卡300输出内容。
然后,控制单元707从存储卡300中顺序地接收组成该内容的数据,扩展该接收的数据,并且从该扩展的数据中生成屏幕和音频。控制单元707顺序地输出该生成的屏幕给显示单元712和该生成的音频给扬声器705。控制单元707通过重复接收数据、扩展、生成屏幕和音频以及输出的处理来重放该内容。
此外,当从存储卡300中接收到紧急屏幕数据和用于紧急屏幕显示的请求时,控制单元707从该接收的紧急屏幕数据中生成紧急屏幕并且输出该生成的屏幕给显示单元712。
控制单元707还经由输入和输出单元702、无线电控制单元708、无线电通信单元701和天线714,控制存储卡300和安全管理装置600之间的信息发送和接收。
(5)显示单元712、输入单元713、扬声器705和麦克风706显示单元712在控制单元707的控制下显示各种信息。
输入单元713具有包括数字按键、输入按键和选择按键的各种按键,接收用户的按键操作并输出与该接收的按键操作相对应的操作指示信息给控制单元707。
扬声器705在控制单元707或无线电控制单元708的控制下输出音频。
麦克风706在无线电控制单元708的控制下检测音频。
1.8更新系统10的操作下面描述更新系统10的操作。
(1)在家庭服务器装置100和存储卡300之间共享紧急密钥当存储卡300放置在家庭服务器装置100中时,在这两者之间共享紧急密钥。下面利用图28中所示的流程图来描述紧急密钥的共享。
当经由输入和输出单元102检测到存储卡300正放置在其中时(步骤S361),家庭服务器装置100从存储卡300中请求卡ID(步骤S362)。当接收到卡ID的请求时,存储卡300从信息存储单元310的安全区域320中读取卡ID 327,“I5000D”(步骤S363),并且发送该读取的卡ID 327,“I5000D”给家庭服务器装置100(步骤S364)。家庭服务器装置100从存储卡300中接收卡ID“I5000D”,并且判断与该接收的卡ID“I5000D”相同的ID是否包括在存储在存储单元110中的紧急密钥列表124中(步骤S365)。如果它包括在紧急密钥列表124中(步骤S365是),则家庭服务器装置100结束紧急密钥共享的处理。
如果与该接收的卡ID“I5000D”相同的ID不包括在紧急密钥列表124中(步骤S365否),则家庭服务器装置100生成随机数,并且然后基于该生成的随机数、日期信息和该卡ID“I5000D”,生成336比特长度的紧急密钥K_EMR(步骤S366)。
然后,家庭服务器装置100与存储卡300建立SAC,并且生成会话密钥Ka(步骤S367)。然后,家庭服务器装置100从该生成的会话密钥Ka的开始起提取54比特,并且生成公共密钥K_E1A(步骤S368)。使用该生成的公共密钥K_E1A,家庭服务器装置100通过由方案标识符“E_1”表示的加密方案来生成加密的紧急密钥Enc1(Ka,K_EMR)(步骤S369)。家庭服务器装置100然后将该生成的已加密的紧急密钥Enc1(Ka,K_EMR)和方案标识符“E_1”发送给存储卡300(步骤S371),并且将卡ID“I5000D”和紧急密钥K_EMR写入到紧急密钥列表124(步骤S372)。
存储卡300从家庭服务器装置100中接收该已加密的紧急密钥Enc1(Ka,K_EMR)和方案标识符“E_1”,并且通过从由SAC建立生成的会话密钥Ka’的开始起提取54比特,来生成公共密钥K_E1A’(步骤S375)。使用该生成的公共密钥K_E1A’,存储卡300通过由该接收的方案标识符“E_1”表示的加密方案来对该接收的已加密的紧急密钥Enc1(K_E1A,K_EMR)进行解密(步骤S376)。接着,存储卡300将生成的紧急密钥K_EMR写入到安全区域320中(步骤S377)。
(2)将内容写入到存储卡300的操作下面利用图29至32中所示的流程图来描述将内容写入到存储卡300的操作。这里,假设已经完成了在上述部分(1)中所描述的家庭服务器装置100和存储卡300之间的紧急密钥共享。
当经由输入和输出单元115检测到DVD 500a正放置在其中时,家庭服务器装置100从DVD 500a中读取密钥文件510a(步骤S301),并且从该读取的密钥文件510a中提取方案标识符512a“E_1”(步骤S302)。然后,家庭服务器装置100在存储单元110中搜索与该提取的方案标识符512a,“E_1”相同的标识符(步骤S303)。当确定该方案标识符“E_1”不存在时(步骤S304否),家庭服务器装置100在显示单元112上显示表示DVD 500a不能被读取的错误屏幕(步骤S305),并且结束该处理。
当确定该方案标识符“E_1”存在于存储单元110中时(步骤S304是),家庭服务器装置100从存储单元110中读取装置密钥Dev_1121(步骤S310),并且从密钥文件510a中提取已加密的内容密钥Enc1(Dev_1,KEYa)511a(步骤S311)。然后,使用该读取的装置密钥Dev_1121,家庭服务器装置100基于由方案标识符512a,“E_1”表示的解密方案,对该提取的已加密的内容密钥Enc1(Dev_1,KEYa)进行解密(步骤S312)。
接着,家庭服务器装置100经由输入单元113接收用户的按键操作(步骤S313)。当被指示按照按键操作重放内容时,家庭服务器装置100从DVD 500a的内容文件515a中读取方案标识符517a,“E_1”(步骤S316),并且在存储单元110中搜索与该读取的方案标识符517a,“E_1”相同的标识符(步骤S317)。当确定该方案标识符517a,“E_1”不存在时(步骤S321否),家庭服务器装置100在显示单元112上显示表示内容不能被生成的错误屏幕(步骤S322)。
当确定该方案标识符517a,“E_1”存在时(步骤S321是),家庭服务器装置100从DVD 500a的内容文件515a中读取已加密的内容Enc1(KEYa,Cona)516a(步骤S323),并且读取内容密钥KEYa。然后,使用该内容密钥KEYa,通过基于由方案标识符517a,“E_1”表示的解密方案来解密该已加密的内容Enc1(KEYa,Cona)516a,家庭服务器装置100生成该内容(步骤S324)。
接着,家庭服务器装置100输出该生成的内容给个人计算机50(步骤S325)。
当被指示按照用户的按键操作将该内容复制到存储卡时(步骤S314),家庭服务器装置100从DVD 500a的内容文件515a中读取方案标识符517a,“E_1”(步骤S331),输出该读取的方案标识符517a,“E_1”给存储卡300,并且询问是否能够对已经由该输出的方案标识符表示的加密方案加密的密文进行解密(步骤S332)。
存储卡300从家庭服务器装置100中接收该方案标识符“E_1”,接收是否能够对已经由该接收的方案标识符“E_1”表示的加密方案加密的密文进行解密的询问,并且在程序存储器311中搜索由该接收的方案标识符“E_1”表示的解密方案程序Dec1(步骤S333)。当确定由该方案标识符“E_1”表示的解密方案程序Dec1存在时(步骤S334是),存储卡300生成判断结果“1”(步骤S336)。当确定由该方案标识符“E_1”表示的解密方案程序Dec1不存在时(步骤S334否),存储卡300生成判断结果“0”(步骤S335)。
接着,存储卡300将该生成的判断结果输出给家庭服务器装置100(步骤S337)。
家庭服务器装置100从存储卡300中接收该判断结果。如果该接收的判断结果是“0”(步骤S341“0”),则家庭服务器装置100在显示单元112上显示表示内容不能被复制到存储卡300中的错误屏幕(步骤S342)。
如果该接收的判断结果是“1”(步骤S341“1”),则家庭服务器装置100从DVD 500a中读取内容文件515a(步骤S343),接着与存储卡300建立SAC,并且生成会话密钥Kb(步骤S344)。接着,家庭服务器装置100通过从该生成的会话密钥Kb的开始起提取54比特来生成公共密钥K_E1B(步骤S345)。然后,家庭服务器装置100读取内容密钥KEYa,通过使用该生成的公共密钥K_E1B,利用由该方案标识符“E_1”表示的加密方案对内容密钥KEYa进行加密来生成加密的内容密钥Enc1(K_E1B,KEYa),并且增加表示加密方案程序Enc1的加密方案的该方案标识符“E_1”(步骤S346)。家庭服务器装置100向存储卡300输出该生成的已加密的内容密钥Enc1(K_E1B,KEYa)、该方案标识符“E_1”和从DVD 500a中读取的内容文件515a(步骤S347)。
当从家庭服务器装置100中接收到该已加密的内容密钥Enc1(K_E1B,KEYa)、方案标识符“E_1”和内容文件时,存储卡300从由SAC建立生成的会话密钥Kb’的开始起提取54比特,从而生成公共密钥K_E1B’(步骤S351)。然后,使用该生成的公共密钥K_E1B’,存储卡300通过利用由该接收的方案标识符“E_1”表示的解密方案程序Dec1对该接收的已加密的内容密钥Enc1(K_E1B,KEYa)进行解密,生成内容密钥KEYa(步骤S352)。存储卡300将该生成的内容密钥KEYa写入到安全区域320中(步骤S353),同时将该内容文件写入到普通区域312中(步骤S354)。
当被指示按照用户的按键操作执行另一处理时(步骤S314),家庭服务器装置100执行该处理(步骤S315)。
(3)由移动电话700进行的内容重放下面利用图33中所示的流程图描述由移动电话700执行的用于内容重放的操作。
当内容已经由家庭服务器装置100复制到其上的存储卡300正放置在移动电话700中时,移动电话700接收用户的按键操作(步骤S401),并且当接收到表示按照该按键操作进行内容重放的操作指示信息时,请求从存储卡300中输出该内容(步骤S403)。
当接收到表示按照用户的按键操作的另一处理的操作指示信息时(步骤S401),移动电话700执行该操作(步骤S402)。
当从移动电话700中接收到内容输出的请求时,存储卡300从安全区域320中读取内容密钥KEYa(步骤S404)。在从普通区域312中读取到内容文件之后,存储卡300使用该读取的内容密钥KEYa,利用由包括在该内容文件中的方案标识符“E_1”表示的解密方案程序Dec1对包括在该读取的内容文件中的已加密的内容Enc1(KEYa,Cona)进行解密,从而生成内容Cona(步骤S405)。接着,存储卡300输出该生成的内容Cona给移动电话700(步骤S406)。
移动电话700从存储卡300中接收内容Cona,扩展该接收的内容Cona(步骤S407),并且重放该扩展的内容(步骤S408)。
(4)由家庭服务器装置100进行的对称密钥加密方案的更新下面利用图34中所示的流程图来描述用于更新家庭服务器装置100的对称密钥加密方案的操作。
广播站70读取从安全管理装置600中接收的程序文件Eii(步骤S411),并且通过广播波发送该读取的程序文件Eii(步骤S412)。
在接收到该程序文件Eii之后,家庭服务器装置100从该接收的程序文件Eii中提取方案标识符“E_2”(步骤S413),并且在存储单元110中搜索该方案标识符“E_2”。当确定该方案标识符“E_2”存在于存储单元110中时(步骤S415是),家庭服务器装置100直接结束该处理。
当确定该方案标识符“E_2”不存在于存储单元110中时,家庭服务器装置100将该方案标识符“E_2”写入到存储单元110中(步骤S416)。
接着,家庭服务器装置100从该接收的程序文件Eii中提取加密单元更新程序(步骤S417),并且按照由该提取的加密单元更新程序示出的过程重写加密单元108(步骤S418)。
家庭服务器装置100从该接收的程序文件Eii中提取解密单元更新程序(步骤S419),并且按照由该提取的解密单元更新程序示出的过程重写解密单元109(步骤S421)。
然后,家庭服务器装置100将存储单元110中的第一更新标志181设置为“0”(步骤S422)。
(5)由家庭服务器装置100进行的公钥加密方案的更新下面利用图35中所示的流程图来描述用于更新家庭服务器装置100的公钥加密方案的操作。
广播站70读取从安全管理装置600中接收的程序文件Pii(步骤S451),并且通过广播波发送该读取的程序文件Pii(步骤S452)。
在接收到该程序文件Pii之后,家庭服务器装置100从该接收的程序文件Pii中提取方案标识符“P_2”(步骤S453),并且在存储单元110中搜索该方案标识符“P_2”。当确定该方案标识符“P_2”存在于存储单元110中时(步骤S454是),家庭服务器装置100直接结束该处理。
当确定该方案标识符“P_2”不存在于存储单元110中时(步骤S454否),家庭服务器装置100将该方案标识符“P_2”写入到存储单元110中(步骤S455)。
接着,家庭服务器装置100从该接收的程序文件Pii中提取认证单元更新程序(步骤S456),并且按照由该提取的认证单元更新程序示出的过程重写认证单元103(步骤S457)。然后,家庭服务器装置100将存储单元110中的第二更新标志182设置为“0”(步骤S458),并且结束该处理。
(6)由存储卡300进行的加密方案更新处理的开始下面利用图36中所示的流程图来描述由存储卡300执行的加密方案的更新处理。
当检测到正放置在移动电话700中时,存储卡300从程序存储器311中读取方案标识符341,“E_1”和方案标识符355,“P_1”(步骤S491)。然后,存储卡300经由移动电话700向安全管理装置600发送该读取的方案标识符341,“E_1”和方案标识符355,“P_1”(步骤S492),并且请求安全管理装置600检查安全性。
在从存储卡300中接收到该方案标识符“E_1”和“P_1”之后,安全管理装置600在存储在信息存储单元610中的已撤销加密方案列表621中搜索与该接收到的方案标识符“E_1”和“P_1”相同的标识符(步骤S493)。
当确定与方案标识符“E_1”相同的标识符存在于已撤销加密方案列表621中(步骤S495是),并且进一步确定与方案标识符“P_1”相同的标识符存在于已撤销加密方案列表621中(步骤S496是)时,安全管理装置600执行特定处理,并且结束用于更新存储卡300的加密方案的处理(步骤S497)。
当在步骤S496中确定与方案标识符“P_1”相同的标识符不存在于已撤销加密方案列表621中时,安全管理装置600移动到用于更新对称密钥加密方案的处理(步骤S498)。
当在步骤S495中确定与方案标识符“E_1”相同的标识符不存在于已撤销加密方案列表621中,但是确定与方案标识符“P_1”相同的标识符存在于已撤销加密方案列表621中(步骤S500是)时,安全管理装置600移动到用于更新公钥加密方案的处理(步骤S501)。
当在步骤S500中确定与该方案标识符“P_1”相同的标识符不存在于已撤销加密方案列表621中时,安全管理装置600执行安全性通知处理,并且结束用于更新存储卡300的加密方案的处理(步骤S502)。
(7)特定处理下面利用图37中所示的流程图来描述该特定处理,其是图36中的步骤S497的详细描述。
安全管理装置600生成紧急屏幕数据(步骤S430),并且经由因特网20和移动电话700向存储卡300发送该生成的紧急屏幕数据(步骤S431)。
在从安全管理装置600中接收到该紧急屏幕数据之后,存储卡300请求移动电话700的紧急屏幕显示并且输出该紧急屏幕数据(步骤S432)。移动电话700从存储卡300中接收紧急屏幕显示的请求和该紧急屏幕数据,并且从该接收的紧急屏幕数据中生成紧急屏幕(步骤S433)。然后,移动电话700在显示单元712上显示该生成的紧急屏幕(步骤S434),并且结束该特定处理。
(8)安全性通知处理下面利用图38中所示的流程图来描述安全性通知处理,其是图36中的步骤S502的详细描述。
安全管理装置600生成安全性通知信号(步骤S441),并且经由因特网20和移动电话700向存储卡300发送该生成的安全性通知信号(步骤S442)。
当从安全管理装置600中接收到该安全性通知信号时,存储卡300直接结束该处理。
(9)由存储卡300进行的对称密钥加密方案的更新下面利用图39中所示的流程图来描述由存储卡300执行的对称密钥加密方案的更新处理,其是图36中的步骤S498的详细描述。
存储卡300经由移动电话700从安全管理装置600中获取基于新的对称密钥加密方案的程序,并且安装该获取的程序(步骤S507)。
接着,存储卡300从安全管理装置600中获取与该新的对称密钥加密方案相对应的装置密钥Dev_2(步骤S508),并且将该获取的装置密钥Dev_2发送给家庭服务器装置100(步骤S509)。
(10)对称密钥加密方案程序的安装下面利用图40和41中所示的流程图来描述存储卡300的新的对称密钥加密方案程序的安装,其示出了图39中的步骤S507的细节。
安全管理装置600生成更新指示,该更新指示指示更新由方案标识符“E_1”表示的加密方案(步骤S512),并且经由因特网20向存储卡300发送该生成的更新指示(步骤S513)。当从安全管理装置600中接收到由方案标识符“E_1”表示的加密方案的更新指示时,存储卡300从程序存储器311中读取方案标识符341,“E_1”(步骤S514),并且将该读取的方案标识符341,“E_1”发送给安全管理装置600,并且放置开始更新的请求(步骤S516)。
当从存储卡300中接收到该方案标识符“E_1”和更新开始请求时,安全管理装置600基于已撤销加密方案列表621和该接收的方案标识符“E_1”读取程序文件EII641(步骤S517)。然后,安全管理装置600向存储卡300发送该读取的程序文件EII641(步骤S518)。
当从安全管理装置600中接收到该程序文件EII时,存储卡300安装包括在该接收到的程序文件EII中的加密控制程序OE2和解密控制程序OD2(步骤S519)。接着,存储卡300从程序存储器311中删除加密控制程序OE1 331和解密控制程序OD1 332(步骤S521)。
然后,存储卡300安装包括在该接收到的程序文件EII中的加密应用程序AE2和解密应用程序AD2(步骤S522),并且从程序存储器311中删除加密应用程序AE1 335(步骤S523)。
存储卡300安装包括在该接收到的程序文件EII中的加密方案程序Enc2和解密方案程序Dec2(步骤S524)。存储卡300然后从程序存储器311中删除加密方案程序Enc1 342(步骤S526)。
接着,存储卡300将包括在该接收到的程序文件EII中的方案标识符“E_2”和密钥长度“128”写到程序存储器311中(步骤S527),并且结束对称密钥加密方案程序的安装。
(11)获取装置密钥下面利用图42中所示的流程图来描述由存储卡300执行的装置密钥获取的操作,其是图39中的步骤S508的详细描述。
安全管理装置600与存储卡300建立SAC并且生成会话密钥Kc(步骤S531)。然后,安全管理装置600从会话密钥Kc的开始起提取128比特,从而生成公共密钥K_E2C(步骤S532)。
安全管理装置600接着基于预先从存储卡300中接收到的方案标识符“E_1”从已撤销加密方案列表621中读取装置密钥Dev_2(步骤S533),并且使用该生成的公共密钥K_E2C,通过利用由方案标识符“E_2”表示的加密方案对该读取的装置密钥Dev_2进行加密,生成加密的装置密钥Enc2(K_E2C,Dev_2)(步骤S534)。
安全管理装置600向存储卡300发送该生成的已加密的装置密钥Enc2(K_E2C,Dev_2)和表示用于生成该已加密的装置密钥Enc2(K_E2C,Dev_2)的加密方案的方案标识符“E_2”(步骤S536)。
当从安全管理装置600中接收到该已加密的装置密钥Enc2(K_E2C,Dev_2)和方案标识符“E_2”时,存储卡300从由SAC建立生成的会话密钥Kc’的开始起提取128比特,从而生成公共密钥K_E2C’(步骤S538)。存储卡300使用该生成的公共密钥K_E2C’对该接收的已加密的装置密钥Enc2(K_E2C,Dev_2)进行解密(步骤S539)。
(12)装置密钥的传递下面利用图43和44中所示的流程图来描述从存储卡300向家庭服务器装置100传递装置密钥的处理,其示出了图39中的步骤S509的细节。
当放置在家庭服务器装置100中时,存储卡300请求家庭服务器装置100的第一更新标志(步骤S551)。
当从存储卡300中接收到第一更新标志的请求时,家庭服务器装置100从存储单元110中读取第一更新标志181(步骤S552),并且将该读取的第一更新标志181发送给存储卡300(步骤S553)。
存储卡300从家庭服务器装置100中接收该第一更新标志,并且判断该接收的第一更新标志是否为“1”(步骤S556)。当确定它为“1”时,存储卡300删除存储卡300当前存储的装置密钥Dev_2(步骤S557),并且结束该处理。
当确定该接收的第一更新标志为“0”时(步骤S556),存储卡300与家庭服务器装置100建立SAC并且生成会话密钥Kd(步骤S558)。存储卡300从该生成的会话密钥Kd的开始起提取128比特,并且生成公共密钥K_E2D(步骤S559)。然后,存储卡300使用该生成的公共密钥K_E2D对该装置密钥Dev_2进行加密,从而生成加密的装置密钥Enc2(K_E2D,Dev_2)(步骤S561)。接着,存储卡300将该生成的已加密的装置密钥Enc2(K_E2D,Dev_2)发送给家庭服务器装置100(步骤S562)。
当从存储卡300中接收到该已加密的装置密钥Enc2(K_E2D,Dev_2)时,家庭服务器装置100从由SAC建立生成的会话密钥Kd’的开始起提取128比特,生成公共密钥K_E2D’(步骤S563),通过使用该生成的公共密钥K_E2D’对该接收到的已加密的装置密钥Enc2(K_E2D,Dev_2)进行解密来生成装置密钥Dev_2(步骤S564),并且将该生成的装置密钥Dev_2写到存储单元110(步骤S566)。
然后,家庭服务器装置100将“1”写给第一更新标志181(步骤S567),并且结束该处理。
(13)存储卡300的公钥加密方案的更新下面利用图45来描述更新存储卡300的公钥加密方案的过程,其示出了图36中的步骤S501的细节。
存储卡300经由移动电话700从安全管理装置600中获取用于新的公钥加密方案的程序,并且安装该获取的程序(步骤S580)。然后,存储卡300从安全管理装置600中获取新的私钥和公钥证书(步骤S582),并且向家庭服务器装置100发送该获取的私钥和公钥证书(步骤S584)。
(14)公钥加密方案程序的安装下面利用图46和47所示的流程图来描述用于存储卡300的新的公钥加密方案的程序的安装,其示出了图45中的步骤S580的细节。
安全管理装置600生成更新指示,该更新指示指示更新由方案标识符“P_1”表示的加密方案(步骤S591),并且经由因特网20将该生成的更新指示发送给存储卡300(步骤S592)。当从安全管理装置600接收到由方案标识符“P_1”表示的加密方案的更新指示时,存储卡300从程序存储器311中读取方案标识符355,“P_1”(步骤S593),发送该读取的方案标识符355,“P_1”给安全管理装置600,并且放置开始更新的请求(步骤S594)。
当从存储卡300中接收到方案标识符“P_1”和更新开始请求时,安全管理装置600基于已撤销加密方案列表621和该接收的方案标识符“P_1”读取程序文件PII671(步骤S596)。然后,安全管理装置600将该读取的程序文件PII发送给存储卡300(步骤S597)。
当从安全管理装置600中接收到该程序文件PII时,存储卡300安装包括在该接收到的程序文件PII中的加密应用程序APE2和解密应用程序APD2(步骤S598)。接着,存储卡300从程序存储器311中删除加密应用程序APE1 352和解密应用程序APD1 353(步骤S601)。
然后,存储卡300安装包括在该接收到的程序文件PII中的加密方案程序Pec2和解密方案程序Pdc2(步骤S602),并且从程序存储器311中删除加密方案程序Pec1 356和解密方案程序Pdc1 357(步骤S603)。
存储卡300将包括在该接收到的程序文件PII中的方案标识符“P_2”写到程序存储器311(步骤S604),从程序存储器311中删除方案标识符355,“P_1”(步骤S605),并且结束公钥加密方案程序的安装。
(15)私钥和公钥证书的获取下面利用图48和49所示的流程图来描述获取私钥和公钥证书的处理,其示出了图45中的步骤S582的细节。
安全管理装置600生成私钥SK_X2和公钥PK_X2的密钥对(步骤S611),并且从认证中心获取公钥PK_X2的公钥证书Cert_X2(步骤S612)。接着,安全管理装置600生成私钥SK_L2和公钥PK_L2的密钥对(步骤S613),并且从认证中心获取公钥PK_L2的公钥证书Cert_L2(步骤S614)。
接着,安全管理装置600从存储卡300中请求卡ID(步骤S616)。
当经由移动电话700从安全管理装置600中接收到卡ID的请求时,存储卡300从信息存储单元310中读取卡ID 327,“I5000D”,并且将该读取的卡ID 327,“I5000D”发送给安全管理装置600(步骤S618)。
当从存储卡300中接收到卡ID“I5000D”时,安全管理装置600基于该接收到的卡ID“I5000D”从SD密钥列表中选择SD密钥信息,并且读取包括在该选择的SD密钥信息中的SD密钥Kmi(步骤S619)。安全管理装置600使用该读取的SD密钥Kmi对私钥SK_X2、公钥证书Cert_X2、私钥SK_L2和公钥证书Cert_L2进行加密,从而生成加密的私钥Enc1(Kmi,SK_X2)、加密的公钥证书Enc1(Kmi,Cert_X2)、加密的私钥Enc1(Kmi,SK_L2)和加密的公钥证书Enc1(Kmi,Cert_L2)(步骤S621)。
然后,安全管理装置600向存储卡300发送该生成的已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_X2)、已加密的私钥Enc1(Kmi,SK_L2)、已加密的公钥证书Enc1(Kmi,Cert_L2)以及方案标识符“E_1”(步骤S623)。
存储卡300经由移动电话700从安全管理装置600中接收该已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_X2)、已加密的私钥Enc1(Kmi,SK_L2)、已加密的公钥证书Enc1(Kmi,Cert_L2)以及方案标识符“E_1”。存储卡300然后从信息存储单元310中读取SD密钥Kmi 330(步骤S624),并且使用该读取的SD密钥Kmi 330,对该接收的已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_X2)、已加密的私钥Enc1(Kmi,SK_L2)和已加密的公钥证书Enc1(Kmi,Cert_L2)进行解密,从而生成私钥SK_X2、公钥证书Cert_X2、私钥SK_L2和公钥证书Cert_L2(步骤S625)。存储卡300向信息存储单元310写入该生成的私钥SK_X2、公钥证书Cert_X2、私钥SK_L2和公钥证书Cert_L2(步骤S627),并且结束获取私钥和公钥证书的处理。
(16)私钥和公钥证书的传递下面利用图50和51所示的流程图来描述从存储卡300向家庭服务器装置100传递私钥和公钥证书的处理,其示出了图45中的步骤S584的细节。
当检测到放置在家庭服务器装置100中时,存储卡300从家庭服务器装置100中请求第二更新标志(步骤S631)。当从存储卡300中接收到第二更新标志的请求时,家庭服务器装置100从存储单元110中读取第二更新标志182(步骤S632),并且将该读取的第二更新标志182发送给存储卡300(步骤S633)。
存储卡300从家庭服务器装置100中接收该第二更新标志,并且判断该接收的第二更新标志是否为“1”(步骤S636)。当确定它为“1”时,存储卡300删除私钥SK_L2和公钥证书Cert_L2(步骤S637),并且结束该处理。
当确定该接收的第二更新标志为“0”时(步骤S636),存储卡300从信息存储单元310中读取卡ID 327,“I5000D”(步骤S638)。该存储卡从信息存储单元310中读取紧急密钥K_EMR 328(步骤S639),并且使用该读取的紧急密钥K_EMR 328对该私钥SK_L2和公钥证书Cert_L2进行加密,从而生成加密的私钥Enc1(K_EMR,SK_L2)和加密的公钥证书Enc1(K_EMR,Cert_L2)(步骤S641)。然后,存储卡300将该生成的已加密的私钥Enc1(K_EMR,SK_L2)和已加密的公钥证书Enc1(K_EMR,Cert_L2)以及该方案标识符“E_1”和该读取的卡ID327,“I5000D”发送给家庭服务器装置100(步骤S642)。
当从存储卡300中接收到该已加密的私钥Enc1(K_EMR,SK_L2)、已加密的公钥证书Enc1(K_EMR,Cert_L2)、方案标识符“E_1”和卡ID“I5000D”时,家庭服务器装置100基于该接收的卡ID“I5000D”从紧急密钥列表124中选择紧急密钥信息125,并且读取包括在该选择的紧急密钥信息125中的紧急密钥K_EMR(步骤S644)。接着,家庭服务器装置100使用该读取的紧急密钥K_EMR,对该已加密的私钥Enc1(K_EMR,SK_L2)和已加密的公钥证书Enc1(K_EMR,Cert_L2)进行解密,从而生成私钥SK_L2和公钥证书Cert_L2(步骤S646)。接着,家庭服务器装置100将该生成的私钥SK_L2和公钥证书Cert_L2写到存储单元110(步骤S647)。
然后,家庭服务器装置100将“1”写给存储单元110的第二更新标志182(步骤S648),并且结束该处理。
(17)SAC建立下面利用图52和53来描述装置之间的SAC建立。
注意,这里所描述的建立SAC的方法仅是一种示例,作为替换可以使用不同的认证技术和密钥共享技术。此外,因为在家庭服务器装置100和存储卡300之间以及在存储卡300和安全管理装置600之间执行SAC建立,所以下面的描述使用符号“装置A”和“装置B”来表示一组两个装置。
这里,Gen()表示密钥生成函数,Y是系统特有的参数。该密钥生成函数Gen()满足关系式Gen(x,Gen(z,Y))=Gen(z,Gen(x,Y))。该密钥生成函数对于任意公知技术都是可用的,因此这里不描述其细节。
装置A读取公钥证书Cert_A(步骤S801),并且将该读取的公钥证书Cert_A发送给装置B(步骤S802)。
当接收到公钥证书Cert_A时,装置B通过使用认证中心的公钥PK_CA,将签名确认算法V应用到包括在该接收到的公钥证书Cert_A中的认证中心的签名数据Sig_CA,来执行签名确认(步骤S803)。当该签名确认不成功时(步骤S804否),装置B结束该处理。
当该签名确认成功时(步骤S804是),装置B读取CRL(步骤S805),并且判断包括在该接收到的公钥证书Cert_A中的ID号ID_A是否已经登记在该读取的CRL上(步骤S806)。当确定它已经登记时(步骤S806是),装置B结束该处理。
当确定它还没有被登记时(步骤S806否),装置B读取公钥证书Cert_B(步骤S807),并且将该读取的公钥证书Cert_B发送给装置A(步骤S808)。
在接收到该公钥证书Cert_B之后,装置A通过使用认证中心的公钥PK_CA,将签名确认算法V应用到包括在该接收到的公钥证书Cert_B中的认证中心的签名数据Sig_CA,来执行签名确认(步骤S809)。当该签名确认不成功时(步骤S810否),装置A结束该处理。
当该签名确认成功时(步骤S810是),装置A读取CRL(步骤S811),并且判断包括在该接收到的公钥证书Cert_B中的ID号ID_B是否已经登记在该读取的CRL上(步骤S812)。当确定它已经被登记时(步骤S812是),装置A结束该处理。另一方面,当确定它还没有被登记时(步骤S812否),装置A继续该处理。
装置B生成随机数Cha_B(步骤S813),并且发送该生成的随机数Cha_B给装置A(步骤S814)。
在接收到随机数Cha_B后,装置A通过使用装置A的私钥SK_A,将签名生成算法S应用到该接收到的随机数Cha_B上,来生成签名数据Sig_A(步骤S815),并且将该生成的签名数据Sig_A发送给装置B(步骤S816)。
当接收到签名数据Sig_A时,装置B通过使用包括在该接收到的公钥证书Cert_A中的装置A的公钥PK_A,将签名确认算法V应用到该接收到的签名数据Sig_A,来执行签名确认(步骤S817)。当确定该签名确认不成功时(步骤S818否),装置B结束该处理。另一方面,当确定该签名确认成功时(步骤S818是),装置B继续该处理。
装置A生成随机数Cha_A(步骤S819),并且发送该生成的随机数Cha_A给装置A(步骤S820)。
在接收到随机数Cha_A后,装置B通过使用装置B的私钥SK_B,将签名生成算法S应用到该接收到的随机数Cha_A上,来生成签名数据Sig_B(步骤S821),并且将该生成的签名数据Sig_B发送给装置A(步骤S822)。
在接收到签名数据Sig_B之后,装置A通过使用包括在该接收到的公钥证书Cert_B中的装置B的公钥PK_B,将签名确认算法V应用到该接收到的签名数据Sig_B上,来执行签名确认(步骤S823)。当确定该签名确认不成功时(步骤S824否),装置A结束该处理。另一方面,当确定该签名确认成功时(步骤S824是),装置A然后生成随机数“a”(步骤S825),使用该生成的随机数“a”生成Key_A=Gen(a,Y)(步骤S826),并且将该生成的Key_A发送给装置B(步骤S827)。
在接收到Key_A后,装置B生成随机数“b”(步骤S828),使用该生成的随机数“b”生成Key_B=Gen(b,Y)(步骤S829),并且将该生成的Key_B发送给装置A(步骤S830)。
此外,装置B使用该生成的随机数“b”和该接收的Key_A来生成Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y)),并且使用这作为会话密钥(步骤S831)。
在接收到Key_B后,装置A根据该生成的随机数“b”和该接收的Key_B来生成Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y)),并且使用这作为会话密钥(步骤S832)。
1.9总结如上所述,在本发明中,安全管理装置600在其中存储了哪个加密方案已经被破解的信息和用于安装替换该被破解的加密方案的加密方案的更新程序。
在由家庭服务器装置100使用的对称密钥加密方案或公钥加密方案已经被破解的情况下,安全管理装置600将更新程序发送给广播站70,其通过广播波发送该接收的更新程序。
家庭服务器装置100从广播站70中获取该更新程序,并且基于该获取的程序更新当前正使用的加密方案。
存储卡300询问安全管理装置600关于存储卡300当前正在使用的对称密钥加密方案和公钥加密方案的安全性。
在对称密钥加密方案已经被破解的情况下,存储卡300从安全管理装置600中获取用于替换该被破解的对称密钥加密方案的对称密钥加密方案的程序,并且安装该获取的程序。
接着,存储卡300从安全管理装置600中安全地获取与该新的对称密钥加密方案相对应的装置密钥,并且安全地将该获取的装置密钥传递给家庭服务器装置100。
在公钥加密方案被破解的情况下,存储卡300从安全管理装置600中获取用于替换该被破解的公钥加密方案的公钥加密方案的程序,并且安装该获取的程序。
接着,存储卡300还从安全管理装置600中安全地获取存储卡300自身的新的私钥和与这个新的私钥相配对的公钥的公钥证书,以及家庭服务器装置100的新的私钥和与这个新的私钥相配对的公钥的公钥证书,并且安全地将家庭服务器装置100的新的私钥和与这个新的私钥相配对的公钥的公钥证书传递给家庭服务器装置100。
因此,通过安全容易地更新其安全处于危险中的加密方案,家庭服务器装置100和存储卡300能够保证可靠的状态中的安全通信。
2、实施例2下面描述按照本发明的另一优选实施例的更新系统11。
2.1更新系统11的结构如图54中所示,更新系统11包括家庭服务器装置1100;移动电话700;安全管理装置1600;以及广播站1070。
对于更新系统11,这里省略与实施例1的更新系统10中的部件相同的部件的描述,下面通过集中在与更新系统10不同的地方来描述更新系统11。
家庭服务器装置1100、移动电话700、安全管理装置1600和广播站1070连接到因特网20。
与实施例1的家庭服务器装置100的情形一样,家庭服务器装置1100利用DES加密方案对从DVD 500a中获取的内容进行解密。家庭服务器装置1100还使用RSA加密方案来生成与存储卡300共享的公共密钥,并且建立SAC。
此外,家庭服务器装置1100从广播站1070中接收通过加密各种节目内容而生成的已加密的节目内容。家庭服务器装置1100利用除了对称密钥加密方案和公钥加密方案之外的加密方案—为了简化描述起见,后面称作“广播加密方案”—来对该接收的已加密的节目内容进行解密。按照用户的操作,家庭服务器装置1100在其内部存储器中存储节目内容。此外,该家庭服务器装置将节目内容输出给具有重放功能的外部装置—例如,个人计算机50。该广播加密方案可以是任意加密方案,并且,这里作为示例对称密钥加密方案RC2(Rivest’sCipher 2)用作广播加密方案。这样,家庭服务器装置1100通过广播站将节目内容分发给授权装置。
这里,假设DES加密方案、RSA加密方案和广播加密方案的任意一个已经被破解,并且已经找到破解该加密方案的方法的情形。
家庭服务器装置1100获取用于安装替换被破解的加密方案的新的加密方案的程序,用于该新的加密方案的密钥等,并且按照该获取的程序更新该被破解的加密方案。
在这种情形下,家庭服务器装置1100依照下面三个获取过程的其中之一来获取上述程序和密钥A.经由因特网获取该程序和密钥;B.通过广播波获取该程序,而经由因特网获取该密钥;C.通过广播波获取该程序,而从存储卡中获取该密钥。
下面描述构成更新系统11的每一个装置。注意,因为DVD 500a、DVD 500b、移动电话700和存储卡300与实施例1中那些部件相同,所以省略其描述。
2.2安全管理装置1600如图55所示,安全管理装置1600包括发送和接收单元601;认证单元603;控制单元607;信息存储单元1610;显示单元612;以及输入单元613。
安全管理装置1600由没有在图中具体示出的微处理单元、RAM、ROM、硬盘等构成。计算机程序存储在RAM、ROM和硬盘中。微处理单元按照这些程序操作,从而安全管理装置1600实现其功能。
下面描述组成安全管理装置1600的每个单元。注意,因为以下单元与实施例1中的那些单元相同,所以这里省略它们的描述发送和接收单元601;认证单元603;显示单元612;以及,输入单元613。
(1)信息存储单元1610信息存储单元1610由硬盘单元构成,并且如图55中所示,在其中存储了例如已撤销加密方案列表621、HS已撤销加密方案列表1621、SD密钥列表631、NW紧急密钥列表1691、程序文件Eii641、程序文件Pii651、程序文件Bii1681、程序文件EII661和程序文件PII671。
以下与由按照实施例1的安全管理装置600的信息存储单元610存储的那些相同已撤销加密方案列表621、SD密钥列表631、程序文件Eii641、程序文件Pii651、程序文件EII661和程序文件PII671。
(A)HS已撤销加密方案列表1621如图56中所示,HS已撤销加密方案列表1621包括多个加密方案信息集合1622、1623、1624和1625...。每个加密方案信息集合对应于已经被破解的加密方案。一些加密方案信息集合包括方案标识符和程序文件名称,而其它加密方案信息集合包括方案标识符、程序文件名称和密钥。
方案标识符是表示加密方案的标识符。程序文件名称是包括程序的程序文件的文件名称,该程序示出了在家庭服务器装置1100上安装新的加密方案的过程,该新的加密方案替换由该方案标识符表示的加密方案。该密钥是装置密钥,用于对存储在DVD 500b中的、与替换由该方案标识符表示的加密方案的该新的加密方案相对应的已加密的内容或已加密的节目内容进行解密。
例如,加密方案信息1622包括方案标识符“E_0”;程序文件名称“Eii”;装置密钥Dev_2。装置密钥Dev_2是128比特的密钥,用于对在DVD中存储的、与替换由该方案标识符“E_0”表示的加密方案的加密方案相对应的已加密的内容密钥进行解密。加密方案信息集合1627包括方案标识符“B_1”;程序文件名称“Bii”;广播密钥BK_2。广播密钥BK_2是256比特的密钥(下面称作“广播密钥”),用于对通过替换由方案标识符“B_1”表示的加密方案的加密方案所生成的已加密的节目内容进行解密。这里,例如,方案标识符“B_1”表示RC2。
(B)NW紧急密钥列表1691如图57所示,NW紧急密钥列表1691包括多个NW紧急密钥信息集合1692、1693和1694...。每个NW紧急密钥信息集合具有装置ID和NW紧急密钥。
每个装置ID是与由授权制造商制造的不同家庭服务器装置相对应的标识信息。每个NW紧急密钥是用于在紧急事件中与由装置ID表示的家庭服务器装置进行通信的密钥信息。这里,“紧急事件”意指由家庭服务器装置使用的公钥加密方案要被更新的时候。
(C)程序文件Bii1681如图58中所示,程序文件Bii1681包括方案标识符1682,“B_2”和广播加密处理单元更新程序1683。例如,“B_2”是对应于RC5(Rivest’s Cipher 5)的标识信息。广播加密处理单元更新程序1683包括用于重写组成家庭服务器装置1100的广播加密处理单元1118(将在下面描述)的FPGA的过程,以及用于建立具有以下功能的电路的过程基于由方案标识符“B_2”表示的加密方案对密文进行解密。
(2)控制单元1607在由方案标识符“E_1”表示的加密方案被破解的情况下,与按照实施例1的安全管理装置600的控制单元607相同的方式,控制单元1607经由因特网20向广播站1070发送程序文件Eii641。在由方案标识符“P_1”表示的加密方案被破解的情况下,控制单元1607经由因特网20向广播站1070发送程序文件Pii671。
控制单元1607经由因特网20向广播站1070发送CRL。
控制单元1607经由因特网20和发送和接收单元601从存储卡300中接收检查加密方案的安全性的请求并且根据需要向存储卡300发送程序文件EII661、程序文件PII671、装置密钥Dev2、已加密的私钥Enc1(Kmi,SK_X2)、已加密的公钥证书Enc1(Kmi,Cert_X2)、已加密的私钥Enc1(Kmi,SK_L2)和已加密的公钥证书Enc1(Kmi,Cert_L2)。因为上述处理的具体过程与按照实施例1的安全管理装置600的控制单元607的处理过程相同,所以这里省略了其描述,下面将描述控制单元1607与控制单元607的不同。
在由方案标识符“B_1”表示的加密方案被破解的情况下,控制单元1607经由输入单元613从操作员中接收指示,并且按照该接收的指示经由因特网20向广播站1070发送程序文件Bii1681。
控制单元1607还经由因特网20和发送和接收单元601从家庭服务器装置1100中接收表示家庭服务器装置1100当前正在使用的加密方案的方案标识符,并且接收对由该接收的方案标识符表示的这些加密方案的安全性进行检查的请求。
当从家庭服务器装置1100中接收到表示家庭服务器装置1100当前正在使用的加密方案的方案标识符“E_1”、“P_1”和“B_1”以及对由方案标识符“E_1”、“P_1”和“B_1”表示的加密方案的安全性进行检查的请求时,控制单元1607在HS已撤销加密方案列表1621中搜索包括该接收的方案标识符“E_1”、“P_1”和“B_1”的加密方案信息集合。作为搜索的结果,如果检测到所有方案标识符“E_1”、“P_1”和“B_1”,则执行下面的处理(i)。如果没有检测到这三个方案标识符的任何一个,则执行下面的处理(ii)。如果仅检测到方案标识符“E_1”,则执行下面的处理(iii)。如果仅检测到方案标识符“P_1”,则执行下面的处理(iv)。如果仅检测到方案标识符“B_1”,则执行下面的处理(v)。
此外,控制单元1607从家庭服务器装置1100中接收方案标识符和密钥请求。该密钥请求是发送用于由该方案标识符表示的加密方案的密钥和公钥证书的请求。当接收到方案标识符和密钥请求时,控制单元1607执行下面的处理(vi)。
下面描述处理(i)至(vi)。
(i)在检测到方案标识符“E_1”、“P_1”和“B_1”的情形下控制单元1607生成紧急屏幕数据,并且经由发送和接收单元601向家庭服务器装置1100发送该生成的紧急屏幕数据。在图14中示出了根据紧急屏幕数据生成的屏幕的例子,并且该屏幕向用户通知紧急情况。
(ii)在没有检测到方案标识符的情形下控制单元1607生成安全性通知信号,该安全性通知信号示出了所有分别由方案标识符“E_1”、“P_1”和“B_1”表示的加密方案是安全的,并且经由发送和接收单元601向家庭服务器装置1100发送该生成的安全性通知信号。
(iii)在检测到方案标识符“E_1”的情形下控制单元1607按照以下过程执行由方案标识符“E_1”表示的加密方案的更新处理(iii-a)程序文件的发送;以及(iii-b)装置密钥的发送。
下面给出处理(iii-a)和(iii-b)的描述。
(iii-a)程序文件的发送控制单元1607生成更新指示,该更新指示指示更新由方案标识符“E_1”表示的加密方案,并且经由发送和接收单元601向家庭服务器装置1100发送该生成的更新指示。
接着,控制单元1607从家庭服务器装置1100中接收方案标识符“E_1”和更新开始请求。
控制单元1607从信息存储单元1610中的HS已撤销加密方案列表1621中选择包括与该接收的方案标识符“E_1”相同的标识符的加密方案信息集合1623。然后控制单元1607基于包括在该选择的加密方案信息集合1623中的程序文件名称读取程序文件Eii641,并且经由发送和接收单元601向家庭服务器装置1100发送该读取的程序文件Eii641。
(iii-b)装置密钥的发送接着,控制单元1607指示认证单元603建立SAC。在认证单元603已经建立了SAC之后,控制单元1607从认证单元603中接收会话密钥Ke。然后,控制单元1607从该接收的会话密钥Ke的开始起提取128比特,并使用这作为对称密钥K_E2E。
然后,控制单元1607从HS已撤销加密方案列表1621中选择包括与从家庭服务器装置1100中接收的方案标识符“E_1”相同的方案标识符的加密方案信息集合1623,并且从该选择的加密方案信息集合1623中提取装置密钥Dev_2。控制单元1607使用对称密钥K_E2E,利用由方案标识符“E_2”表示的加密方案对该提取的装置密钥Dev_2进行加密,从而生成加密的装置密钥Enc2(K_E2E,Dev_2)。接着,控制单元1607向家庭服务器装置1100发送该生成的已加密的装置密钥Enc2(K_E2E,Dev_2)和表示用于生成该已加密的装置密钥的加密方案的方案标识符“E_2”。
(iv)在检测到方案标识符“P_1”的情形下控制单元1607按照以下过程执行由家庭服务器装置1100的方案标识符“P_1”表示的加密方案的更新处理(iv-a)程序文件的发送;以及(iv-b)密钥的生成和公钥证书的发送。
下面给出处理(iv-a)和(iv-b)的描述。
(iv-a)程序文件的发送控制单元1607生成更新指示,该更新指示指示更新由方案标识符“P_1”表示的加密方案,并且经由发送和接收单元601向家庭服务器装置1100发送该生成的更新指示。
接着,当从家庭服务器装置1100中接收到方案标识符“P_1”和更新开始请求时,控制单元1607从信息存储单元1610的HS已撤销加密方案列表1621中选择包括与方案标识符“P_1”相同的标识符的加密方案信息集合1625。然后控制单元1607基于包括在该选择的加密方案信息集合1625中的程序文件名称读取程序文件Pii651,并且经由发送和接收单元601向家庭服务器装置1100发送该读取的程序文件Pii651。
(iv-b)密钥的生成和公钥证书的发送接着,控制单元1607生成私钥SK_L2和公钥PK_L2的密钥对,并且从认证中心中获取该生成的公钥PK_L2的公钥证书Cert_L2。该认证中心与实施例1中描述的认证中心相同,因此在此不重复描述。
接着,控制单元1607经由发送和接收单元601从家庭服务器装置1100中请求装置ID。接着,控制单元1607从家庭服务器装置1100中接收装置ID“H001A”和更新加密标识符。这里,该接收的更新加密标识符是方案标识符“E_1”和“B_1”的其中之一。
当接收到装置ID“H001A”和方案标识符时,控制单元1607基于该接收到的装置ID“H001A”从NW紧急密钥列表1691中选择NW紧急密钥信息集合1692,并且读取包括在该选择的NW紧急密钥信息集合1692中的NW紧急密钥Ke001。
然后,控制单元1607使用该读取的NW密钥Ke001,利用由该接收的标识符表示的加密方案对私钥SK_L2和公钥证书Cert_L2进行加密,从而生成已加密的私钥和已加密的公钥证书。
接着,控制单元1607经由发送和接收单元601向家庭服务器装置1100发送该生成的已加密的私钥和已加密的公钥证书以及该接收的更新加密标识符。
(v)当检测到方案标识符“B_1”时控制单元1607按照以下过程执行由方案标识符“B_1”表示的加密方案的更新处理(v-a)程序文件的发送;以及(v-b)广播密钥的发送。
下面给出处理(v-a)和(v-b)的描述。
(v-a)程序文件的发送控制单元1607生成更新指示,该更新指示指示更新由方案标识符“B_1”表示的加密方案,并且经由发送和接收单元601向家庭服务器装置1100发送该生成的更新指示。
接着,控制单元1607从家庭服务器装置1100中接收方案标识符“B_1”和更新开始请求。
控制单元1607从信息存储单元1610的HS已撤销加密方案列表1621中选择包括与该接收的方案标识符“B_1”相同的标识符的加密方案信息集合1627。然后,控制单元1607基于包括在该选择的加密方案信息集合1627中的程序文件名称读取程序文件Bii1681,并且经由发送和接收单元601向家庭服务器装置1100发送该读取的程序文件Bii1681。
(v-b)广播密钥的发送接着,控制单元1607指示认证单元603建立SAC。当完成了SAC的建立时,控制单元1607从认证单元603中接收会话密钥Kf。然后,控制单元1607从该接收的会话密钥Kf的开始起提取256比特,并使用这作为公共密钥K_B2F。
然后,控制单元1607从HS已撤销加密方案列表1621中选择包括与从家庭服务器装置1100中接收的方案标识符“B_1”相同的标识符的加密方案信息集合1627。控制单元1607从该选择的加密方案信息集合1627中提取广播密钥BK_2,并且使用公共密钥K_B2F,利用由方案标识符“B_2”表示的加密方案对该提取的广播密钥BK_2进行加密,从而生成已加密的广播密钥EncB2(K_B2F,BK_2)。接着,控制单元1607经由发送和接收单元601向家庭服务器装置1100发送该生成的已加密的广播密钥EncB2(K_B2F,BK_2)和表示用于生成该已加密的广播密钥的加密方案的方案标识符“B_2”。
在本说明书中,EncB2(A,C)表示通过使用密钥A,利用由方案标识符“B_2”表示的加密方案对明文C进行加密而生成的密文。
(vi)当接收到方案标识符和密钥请求时控制单元1607接收密钥请求,以及方案标识符“E_2”、“P_2”和“B_2”的其中之一。
(vi-1)当接收到方案标识符“E_2”和密钥请求时,控制单元1607将通过对装置密钥Dev_2进行加密所生成的已加密的装置密钥发送给家庭服务器装置1100。因为该过程与上述处理(iii-b)中描述的装置密钥的发送相同,所以这里省略其描述。
(vi-2)当接收到方案标识符“P_2”和密钥请求时,控制单元1607向家庭服务器装置1100发送分别对私钥SK_L2和公钥证书Cert_L2进行加密所生成的已加密的私钥和已加密的公钥证书。因为该过程与上述处理(iv-b)中描述的公钥证书的发送相同,所以这里省略其描述。
(vi-3)当接收到方案标识符“B_2”和密钥请求时,控制单元1607向家庭服务器装置1100发送通过对广播密钥BK_2进行加密所生成的已加密的广播密钥。因为该过程与上述处理(v-b)中描述的广播密钥的发送相同,所以这里省略其描述。
2.3广播站1070广播站1070经由因特网20从安全管理装置1600中接收CRL、程序文件Eii、程序文件Pii或程序文件Bii。
广播站1070包括放大器、调制器和天线等,并且将该接收的CRL、程序文件Eii、程序文件Pii或程序文件Bii转换成广播波并发送。
此外,广播站1070广播通过使用广播密钥BK_1,利用由方案标识符“B_1”表示的加密方案对包括视频和音频的节目内容进行加密而生成的已加密的节目内容。
在接收到程序文件Bii后,广播站1070对通过使用广播密钥BK_2,利用由方案标识符“B_2”表示的加密方案对节目内容进行加密所生成的已加密的节目内容进行广播。
2.4家庭服务器装置1100如图59所示,家庭服务器装置1100包括接收单元101、输入和输出单元102、认证单元103、更新单元1106、控制单元1107、加密单元108、解密单元109、通信单元1104、广播加密处理单元1118、存储单元1110、节目存储单元1120、显示单元112、输入单元113、天线114以及输入和输出单元115。
家庭服务器装置1100由没有在图中具体示出的微处理单元、RAM、ROM和硬盘等构成。计算机程序存储在RAM、ROM、硬盘和存储单元1110中。该微处理单元按照该计算机程序进行操作,从而家庭服务器装置1100实现其功能。
此外,DVD 500a或DVD 500b和存储卡300放置在家庭服务器装置1100中。
下面描述组成家庭服务器装置1100的每个部件;然而,因为以下部件与按照实施例1的家庭服务器装置1100的那些相应单元具有相同的结构和操作,所以省略它们的描述接收单元101、输入和输出单元102、认证单元103、加密单元108、解密单元109、显示单元112、输入单元113、天线114以及输入和输出单元115。
(1)存储单元1110存储单元1110由硬盘单元构造而成,并且如图60中所示,在其中存储了例如装置密钥Dev_1 121;私钥SK_L1 122;公钥证书Cert_L1 123;广播密钥BK_1 1134;第一更新标志181;第二更新标志182;第三更新标志1183;CRL 129;紧急密钥列表124;装置ID1131,“H001A”;NW紧急密钥Ke0011 132;以及,加密方案列表1133。
装置密钥Dev_1 121、私钥SK_L1 122、公钥证书Cert_L1 123、第一更新标志181、第二更新标志182、CRL 129和紧急密钥列表124与存储在实施例1的存储单元110中那些相同,所以省略它们的描述。
广播密钥BK_1 1134通过由方案标识符“B_1”表示的加密方案进行加密,并且是64比特长度的密钥,用于对从广播站广播的已加密的节目内容进行解密。
第三更新标志1183是表示广播加密方案的更新处理是否已经完成的标志,并且值为“0”或“1”。值“0”表示已经完成了广播加密处理单元1118的更新,但是还没有获取新的广播密钥。值“1”表示已经完成了广播加密处理单元1118的更新以及新的广播密钥的获取。
装置ID 1131,“H001A”是家庭服务器装置1100特有的标识信息。
NW紧急密钥Ke001 1132是家庭服务器装置1100特有的密钥信息,并且仅用于在紧急事件中与安全管理装置1600进行通信。这里,“紧急事件”意指家庭服务器装置1100当前正在使用的对称密钥加密方案被破解的时候。
如图61A所示,加密方案列表1133包括多个加密方案信息集合1142、1144和1146,每个加密方案信息集合包括方案标识符、安装日期和最新标志。
每一个方案标识符表示家庭服务器装置1100中的可用加密方案。每一个安装日期表示家庭服务器装置1100安装由相应方案标识符表示的加密方案的日期。每一个最新标志表示是否请求安全管理装置1600检查由相应方案标识符表示的加密方案的安全性。值“0”表示由相应方案标识符表示的加密方案不是请求的目标,而值“1”表示由相应方案标识符表示的加密方案是请求的目标。
加密方案信息集合1142对应于家庭服务器装置1100中可应用的对称密钥加密方案,而加密方案信息集合1144对应于家庭服务器装置1100中使用的公钥加密方案。此外,加密方案信息集合1146对应于家庭服务器装置1100中使用的广播加密方案。
按照由更新单元1106进行的加密方案的更新来重写加密方案列表1133(将在下面详细描述)。图61B示出了在更新了对称密钥加密方案、公钥加密方案和广播加密方案之后加密方案列表1133的例子。在更新之后,加密方案列表1133包括多个加密方案信息集合1142、1147、1148和1149。
加密方案信息集合1142和1147对应于家庭服务器装置1100中可应用的对称密钥加密方案,而加密方案信息集合1148对应于家庭服务器装置1100中使用的公钥加密方案。此外,加密方案信息集合1149对应于家庭服务器装置1100中使用的广播加密方案。
(2)节目存储单元1120节目存储单元1120例如由硬盘单元构成,并且在其中存储了多个节目内容。
(3)通信单元1104通信单元1104在连接到因特网20的外部装置与更新单元1106或认证单元103之间发送和接收各种信息。
(4)控制单元1107如按照实施例1的家庭服务器装置100的控制单元107的情形一样,控制单元1107执行CRL的更新,紧急密钥的生成和内容的重放或复制。已经关于控制单元107描述了这些处理,因此这里省略了它们的描述。
此外,按照用户的操作,控制单元1107向广播加密处理单元1118输出存储在存储单元1110中的广播密钥,指示广播加密处理单元1118对经由天线114和接收单元101接收的已加密的节目内容进行解密,并且将由广播加密处理单元1118生成的节目内容写到节目存储单元1120。此外,控制单元1107向个人计算机50输出存储在节目存储单元1120中的节目内容。
(5)更新单元1106更新单元1106具有FPGA写装置。
此外,更新单元1106在其中预先存储检查时间和日期以及广播密钥询问间隔。该检查时间和日期是更新单元1106向安全管理装置1600询问关于是否需要更新家庭服务器装置1100当前正在使用的加密方案的时候。这里,更新单元1106预先存储了检查时间和日期“星期日11:30”。该广播密钥询问间隔是在不能为广播加密方案的更新从安全管理装置1600中获取新的广播密钥的情况下进行另一尝试获取的时间间隔。这里,更新单元1106预先存储了广播密钥询问间隔“24小时”。
更新单元1106监控当前时间和日期。当该当前时间和日期与该预先存储的检查时间和日期匹配时,更新单元1106向安全管理装置1600询问关于更新加密方案的必要性,并且(A)经由因特网获取程序和密钥,从而更新加密方案。
此外,更新单元1106经由接收单元101从广播站1070中通过广播波接收程序文件Eii、Pii和Bii的其中之一。当接收到这样的更新文件时,更新单元1106(B)通过广播波获取程序,同时经由因特网获取密钥,从而更新加密方案。在这种情况下,如果由于家庭服务器装置1100没有连接到因特网20上、网络存在问题等原因所以因特网通信不可用,则更新单元1106(C)通过广播波获取程序,同时从存储卡中获取密钥,从而更新加密方案。
注意,按照上述过程(A)、(B)和(C)的其中之一来更新对称密钥加密方案和公钥加密方案。按照过程(A)和(B)的其中之一来更新广播加密方案。
下面详细地说明上述过程(A)至(C)。
(A)在经由因特网获取程序和密钥的情形下如果当前时间和日期匹配该预先存储的检查时间和日期,则更新单元1106从组成存储在存储单元1110中的加密方案列表1133的加密方案信息集合中搜索每一个具有最新标志“1”的加密方案信息集合。这里,更新单元1106检测加密方案信息集合1142、1144和1146,并且从其上读取方案标识符“E_1”、“P_1”和“B_1”。
然后,更新单元1106经由通信单元1104和因特网20向安全管理装置1600发送该读取的方案标识符“E_1”、“P_1”和“B_1”,并且请求安全管理装置1600检查加密方案的安全性。
接着,更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收以下的其中之一紧急屏幕数据、安全性通知信号、更新由方案标识符“E_1”表示的加密方案的指示、更新由方案标识符“P_1”表示的加密方案的指示以及更新由方案标识符“B_1”表示的加密方案的指示。更新单元1106对各个情形执行下面描述的处理。
(A-i)当接收到紧急屏幕数据时当从安全管理装置1600中接收到紧急屏幕数据时,更新单元1106将该接收到的紧急屏幕数据输出给移动电话700,并且请求移动电话700显示紧急屏幕。这里显示的屏幕的例子与图14中的示出的紧急屏幕相同。
(A-ii)当接收到安全性通知信号时当从安全管理装置1600中接收到安全性通知信号时,更新单元1106确定存储在存储卡300中的加密方案自身是安全的,并且结束加密方案的更新处理。
(A-iii)当经由因特网更新对称密钥加密方案时当接收到更新由方案标识符“E_1”表示的加密方案的指示时,更新单元1106从存储单元1110的加密方案列表中读取方案标识符“E_1”,经由通信单元1104和因特网20发送该读取的方案标识符“E_1”给安全管理装置1600,并且请求安全管理装置1600开始更新加密方案。
接着,更新单元1106经由因特网20从安全管理装置1600中接收程序文件Eii。
当接收到程序文件Eii时,更新单元1106按照以下过程执行对称密钥加密方案的更新处理(A-iii-a)加密单元108和解密单元109的更新;以及,(A-iii-b)装置密钥的获取。下面给出处理(A-iii-a)和(A-iii-b)的描述。
(A-iii-a)加密单元108和解密单元109的更新更新单元1106从该接收的程序文件Eii中提取方案标识符“E_2”,并且获取当前时间和日期。更新单元1106生成包括该提取的方案标识符“E_2”、安装日期和最新标志“1”的加密方案信息集合1147,其中该安装日期是该获取的当前时间和日期。然后,更新单元1106将该生成的加密方案信息集合1147增加到加密方案列表1133。接着,更新单元1106使用“0”重写包括方案标识符“E_1”的加密方案信息集合1142的最新标志。
然后,更新单元1106从该接收的程序文件Eii中提取加密单元更新程序,按照由该提取的加密单元更新程序示出的过程来重写组成加密单元108的FPGA,并且建立具有以下功能的电路依照由方案标识符“E_2”表示的加密方案执行加密。更具体而言,更新单元1106在组成该FPGA的多个CLB(配置逻辑块)上生成任意逻辑功能电路,并且通过使用存在于每个CLB之间的连接资源连接该生成的逻辑功能电路,来建立电路。此外,更新单元1106将该接收的加密单元更新程序写入到与FPGA元件相连的配置ROM。
接着,更新单元1106从该接收的程序文件Eii中提取解密单元更新程序,按照由该提取的解密单元更新程序示出的过程重写构成解密单元109的FPGA,以及建立具有以下功能的电路依照由方案标识符“E_1”和“E_2”表示的解密方案执行解密。
然后,更新单元1106将存储单元1110的第一更新标志181设置为“0”。
(A-iii-b)装置密钥的获取当经由通信单元1104从安全管理装置1600中接收到安全管理装置1600的公钥证书时,更新单元1106输出该接收的公钥证书到认证单元103,并且指示认证单元103建立SAC。在认证单元103建立SAC后,更新单元1106从认证单元103中接收会话密钥Ke’。
接着,更新单元1106经由通信单元1104从安全管理装置1600中接收已加密的装置密钥Enc2(K_E2E,Dev_2)和方案标识符“E_2”。更新单元1106向解密单元109输出该接收的已加密的装置密钥Enc2(K_E2E,Dev_2)、方案标识符“E_2”和从认证单元103中接收的会话密钥Kc’,并且指示解密单元109解密该已加密的装置密钥Enc2(K_E2C,Dev_2)。
接着,更新单元1106从解密单元109中接收装置密钥Dev_2,并且将该接收的装置密钥Dev_2写到存储单元1110。在写装置密钥Dev_2之后,更新单元106将第一更新标志181设置为“1”。
(A-iv)经由因特网更新公钥加密方案在接收到更新由方案标识符“P_1”表示的加密方案的指示的情况下,更新单元1106从存储单元1110的加密方案列表中读取方案标识符“P_1”,经由通信单元1104和因特网20发送该读取的方案标识符“P_1”给安全管理装置1600,并且请求安全管理装置1600开始更新加密方案。
接着,更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收程序文件Pii。
当接收到程序文件Pii时,更新单元1106按照以下过程执行公钥加密方案的更新处理(A-iv-a)认证单元103的更新;以及,(A-iv-b)私钥和公钥证书的获取。下面给出这些处理(A-iv-a)和(A-iv-b)的描述。
(A-iv-a)认证单元103的更新更新单元1106从该接收的程序文件Pii中提取方案标识符“P_2”,并且获取当前时间和日期。更新单元1106生成包括该提取的方案标识符“P_2”、安装日期和最新标志“1”的加密方案信息集合1148,其中该安装日期是该获取的当前时间和日期。然后,更新单元1106将该生成的加密方案信息集合1148增加到加密方案列表。接着,更新单元1106使用“0”重写包括方案标识符“P_1”的加密方案信息集合1144的最新标志。
然后,更新单元1106从该接收的程序文件Pii中提取认证单元更新程序,按照由该提取的认证单元更新程序示出的过程来重写组成认证单元103的FPGA,并且建立具有使用方案标识符“P_2”建立SAC的功能的电路。
然后,更新单元1106将存储单元1110的第二更新标志182设置为“0”。
(A-iv-b)私钥和公钥证书的获取接着,更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收装置ID的请求。当接收到该装置ID的请求时,更新单元1106从存储单元1110中读取装置ID 1131,“H001A”。
从加密方案列表1133内每一个具有最新标志“1”的加密方案信息集合中,更新单元1106选择除了与当前作为更新目标的加密方案相对应的加密方案信息集合(在这里,也就是包括方案标识符“P_1”的加密方案信息集合)之外的加密方案信息集合。也就是说,更新单元1106在这里选择加密方案信息集合1142和1146,并且从它们中读取安装日期“26.02.2004”和“09.06.2004”。更新单元1106比较该读取的安装日期,并且使与最新安装日期相对应的方案标识符作为更新加密标识符。这里,方案标识符“E_1”或者“B_1”成为更新加密标识符。
更新单元1106经由通信单元1104向安全管理装置1600发送该读取的装置ID 1131,“H001A”和该更新的加密标识符。
更新单元1106然后经由因特网20和通信单元1104从安全管理装置1600中接收已加密的私钥、已加密的公钥证书和更新的加密标识符。
当接收到该已加密的私钥、已加密的公钥证书和更新的加密标识符时,更新单元1106从存储单元1110中读取NW紧急密钥Ke001。如果该接收的更新加密标识符是“E_1”,则更新单元1106向解密单元109输出该接收的更新加密标识符“E_1”、已加密的私钥、已加密的公钥证书和该读取的NW紧急密钥Ke001。然后,更新单元1106指示解密单元109对该已加密的私钥和已加密的公钥证书进行解密。
如果该接收的更新加密标识符是“B_1”,则更新单元1106向广播加密处理单元1118输出该已加密的私钥、已加密的公钥证书和该读取的NW紧急密钥Ke001,并且指示广播加密处理单元1118对该已加密的私钥和已加密的公钥证书进行解密。
然后,更新单元1106从解密单元109或广播加密处理单元1118中接收私钥SK_L2和公钥证书Cert_L2,并且将该接收的私钥SK_L2和公钥证书Cert_L2写到存储单元1110中。接着,更新单元1106从存储单元1110中删除私钥SK_L1 122和公钥证书Cert_L1 123。
接着,更新单元1106删除加密方案列表1133中包括加密标识符是“P_1”的加密方案信息集合1142,并且将存储单元1110存储的第二更新标志182设置为“1”。
(A-v)经由因特网更新广播加密方案当接收到更新由方案标识符“B_1”表示的加密方案的指示时,更新单元1106从存储单元1110的加密方案列表中读取方案标识符“B_1”,经由通信单元1104和因特网20发送该读取的方案标识符“B_1”给安全管理装置1600,并且请求安全管理装置1600开始更新加密方案。
更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收程序文件Bii。
当接收到程序文件Bii时,更新单元1106按照以下过程执行广播加密方案的更新处理(A-v-a)广播加密处理单元1118的更新;以及,(A-v-b)广播密钥的获取。下面给出这些处理(A-v-a)和(A-v-b)的描述。
(A-v-a)广播加密处理单元1118的更新更新单元1106从该接收的程序文件Bii中提取方案标识符“B_2”,并且获取当前时间和日期。更新单元1106生成包括该提取的方案标识符“B_2”、安装日期和最新标志“1”的加密方案信息集合1149,其中该安装日期是该获取的当前时间和日期。然后,更新单元1106将该生成的加密方案信息集合1149增加到加密方案列表。接着,更新单元1106使用“0”重写包括方案标识符“B_1”的加密方案信息集合1146的最新标志。
然后,更新单元1106从该接收的程序文件Bii中提取广播加密处理单元更新程序,按照由该提取的广播加密处理单元更新程序示出的过程来重写组成广播加密处理单元1118的FPGA,并且建立具有依照由方案标识符“B_2”表示的加密方案执行解密的功能的电路。
然后,更新单元1106将存储单元1110的第一更新标志181设置为“0”。
(A-v-b)广播密钥的获取当经由通信单元1104从安全管理装置1600中接收到安全管理装置1600的公钥证书时,更新单元1106将该接收的公钥证书输出给认证单元103,并且指示认证单元103建立SAC。在认证单元103建立SAC之后,更新单元1106从认证单元103中接收会话密钥Kf’。
接着,更新单元1106经由通信单元1104从安全管理装置1600中接收已加密的装置密钥EncB2(K_B2F,BK_2)和方案标识符“B_2”。更新单元1106向广播加密处理单元1118发送该接收的已加密的装置密钥EncB2(K_B2F,BK_2)和方案标识符“B_2”以及从认证单元103中接收的会话密钥Kf’,并且指示广播加密处理单元1118对该已加密的装置密钥EncB2(K_B2F,BK_2)进行解密。
接着,更新单元1106从广播加密处理单元1118中接收广播密钥BK_2,并且将该接收的广播密钥BK_2写到存储单元1110。在写该广播密钥BK_2之后,更新单元1106删除加密方案列表1133中包括方案标识符“B_1”的加密方案信息集合1142,并且设置该第一更新标志181为“1”。
(B)在通过广播波获取程序同时经由因特网获取密钥的情形下更新单元1106经由天线114和接收单元101从广播站1070中接收程序文件Eii、Pii、Bii的其中之一。当接收到各个程序文件时,更新单元1106执行以下处理(B-i)至(B-iii)的其中之一。
(B-i)通过广播波更新对称密钥加密方案当接收到程序文件Eii时,更新单元1106从该接收到的程序文件Eii中提取方案标识符“E_2”。更新单元1106从存储在存储单元1110中的加密方案列表1133中搜索与该提取的方案标识符“E_2”匹配的方案标识符。在当方案标识符“E_2”存在于加密方案列表1133中的情况下,更新单元1106结束对称密钥加密方案的更新处理,因为加密单元108和解密单元109的更新已经完成了。
如果方案标识符“E_2”不存在于加密方案列表1133中,则更新单元1106基于该接收到的程序文件Eii更新加密单元108和解密单元109。因为具体过程与上述(A-iii)经由因特网更新对称密钥加密方案的(A-iii-a)加密单元108和解密单元109的更新中描述的过程相同,因此这里省略其说明。
当加密单元108和解密单元109的更新完成时,更新单元1106经由通信单元1104检查因特网通信是否可用。如果通信不可用,则更新单元1106继续到下面的处理(C)。
如果通信可用,则更新单元1106经由通信单元1104和因特网20向安全管理装置1600发送该提取的方案标识符“E_2”和密钥请求,其中该密钥请求请求发送用于由该方案标识符“E_2”表示的加密方案的装置密钥。
接着,更新单元1106与安全管理装置1600建立SAC,并且安全地获取与该方案标识符“E_2”相对应的装置密钥Dev_2。因为用于获取装置密钥Dev_2的具体过程与上述(A-iii)经由因特网更新对称密钥加密方案的(A-iii-b)装置密钥的获取中描述的过程相同,因此,这里省略其说明。
(B-ii)通过广播波更新公钥加密方案当接收到程序文件Pii时,更新单元1106从该接收到的程序文件Pii中提取方案标识符“P_2”。更新单元1106从存储在存储单元1110的加密方案列表1133中搜索与该提取的方案标识符“P_2”匹配的方案标识符。在当方案标识符“P_2”存在于加密方案列表1133中的情况下,更新单元1106结束公钥加密方案的更新处理,因为认证单元103的更新已经完成了。
如果方案标识符“P_2”不存在于加密方案列表1133中,则更新单元1106基于该接收到的程序文件Pii更新认证单元103。因为具体过程与上述(A-iv)经由因特网更新公钥加密方案的(A-iv-a)认证单元103的更新中描述的过程相同,因此这里省略其说明。
当认证单元103的更新完成时,更新单元1106经由通信单元1104检查因特网通信是否可用。如果通信不可用,则更新单元1106继续到下面的处理(C)。
如果通信可用,则更新单元1106经由通信单元1104向安全管理装置1600发送该提取的方案标识符“P_2”和密钥请求,其中该密钥请求请求发送用于由该方案标识符“P_2”表示的加密方案的私钥和公钥证书。
接着,更新单元1106与安全管理装置1600建立SAC,并且安全地获取与该方案标识符“P_2”相对应的私钥SK_L2和公钥证书Cert_L2。因为这种获取的具体过程与上述(A-iv)经由因特网更新公钥加密方案的(A-iv-b)私钥和公钥证书的获取中描述的过程相同,因此,这里省略其说明。
(B-iii)通过广播波更新广播加密方案当接收到程序文件Bii时,更新单元1106从该接收到的程序文件Bii中提取方案标识符“B_2”。更新单元1106从存储在存储单元1110的加密方案列表1133中搜索与该提取的方案标识符“B_2”匹配的方案标识符。在当方案标识符“B_2”存在于加密方案列表1133中的情况下,更新单元1106结束广播加密方案的更新处理,因为认证单元103的更新已经完成了。
如果方案标识符“B_2”不存在于加密方案列表1133中,则更新单元1106基于该接收到的程序文件Bii更新认证单元103。因为具体过程与上述(A-v)经由因特网更新广播加密方案的(A-v-a)广播加密处理单元1118的更新中描述的过程相同,因此这里省略其说明。
当广播加密处理单元1118的更新完成时,更新单元1106经由通信单元1104检查因特网通信是否可用。如果通信不可用,则更新单元1106开始定时,并且在该定时开始之后当时间达到广播密钥询问间隔“24小时”时再次检查因特网通信是否可用。
如果通信可用,则更新单元1106经由通信单元1104向安全管理装置1600发送该提取的方案标识符“B_2”和密钥请求,其中该密钥请求请求发送用于由该方案标识符“B_2”表示的加密方案的广播密钥。
接着,更新单元1106与安全管理装置1600建立SAC,并且安全地获取与该方案标识符“B_2”相对应的广播密钥BK_2。因为用于获取广播密钥BK_2的具体过程与上述(A-v)经由因特网更新广播加密方案的(A-v-b)广播密钥的获取中描述的过程相同,因此,这里省略其说明。
(C)在通过广播波获取程序同时从存储卡中获取密钥的情形下当在上述(B)部分中描述的(B-i)通过广播波更新对称密钥加密方案的处理中该因特网通信不可用时,更新单元1106经由存储卡300获取与方案标识符“E_2”对应的装置密钥。用于获取该装置密钥的具体方式与由实施例1的更新单元106执行的(i-b)装置密钥的获取中描述的过程相同,因此,这里省略其说明。
此外,当在(B-ii)通过广播波更新公钥加密方案中因特网通信不可用时,更新单元1106经由存储卡300获取与方案标识符“P_2”相对应的私钥和公钥证书。除了在将第二更新标志设置为“1”之前从加密方案列表1133中删除包括方案标识符“P_1”的加密方案信息集合1144的处理之外,具体的获取方式与由实施例1的更新单元106执行的(ii-b)私钥和公钥证书的获取中描述的过程相同,因此,这里省略其说明。
(6)广播加密处理单元1118广播加密处理单元1118由FPGA元件构成,并且FPGA元件由FPGA和配置ROM构成。
广播加密处理单元1118具有按照由方案标识符“B_1”表示的加密方案在该FPGA上执行解密处理的功能。此外,当广播加密方案由更新单元1106更新时,广播加密处理单元1118具有按照由方案标识符“B_2”表示的加密方案在该FPGA上执行解密处理的功能。
广播加密处理单元1118从控制单元1107或更新单元1106中接收解密密钥,并且接收对密文进行解密的指示。
这里,广播加密处理单元1118从控制单元1107中接收的解密密钥和密文的组合例如是,广播密钥BK_1和已加密的节目内容的组合以及广播密钥BK_2和已加密的节目内容的组合。
此外,广播加密处理单元1118从更新单元1106中接收的解密密钥和密文的组合例如是,会话密钥Kf’和已加密的广播密钥EncB2(K_B2F,BK_2)的组合,NW紧急密钥Ke001和已加密的私钥EncB1(K_EMR,SK_L2)的组合以及紧急密钥K_EMR和已加密的公钥证书EncB1(K_EMR,Cert_L2)的组合。
在本说明书中,将通过使用密钥A按照由方案标识符“B_1”表示的加密方案对明文C进行加密而生成的密文描述为EncB1(A,C)。
(i)在更新广播加密方案之前当接收到解密密钥和对密文进行解密的指示时,广播加密处理单元1118检测该接收的解密密钥的密钥长度,并且判断该检测到的密钥长度是否为64比特。当确定该检测到的密钥长度不是64比特时,广播加密处理单元1118从该接收的解密密钥的开始起提取64比特,并且使用这作为解密密钥。如果该检测到的密钥长度是64比特,则广播加密处理单元1118省略上述提取解密密钥的处理并且继续到下一处理。
接着,广播加密处理单元1118以长度为64比特的块的形式读取密文,并且使用该解密密钥基于由方案标识符“B_1”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。广播加密处理单元1118将该生成的已解密的块写入到存储单元1110。
广播加密处理单元1118重复读取块、解密该读取的块和写该已解密的块的处理,直到完成组成该密文的所有块的解密,从而生成明文。当完成了所有块的解密时,广播加密处理单元1118输出生成的已解密的文本。
(ii)在更新广播加密方案之后当接收到解密密钥和对密文进行解密的指示时,广播加密处理单元1118检测该接收的解密密钥的密钥长度,并且判断该检测到的密钥长度是否为256比特。当确定该检测到的密钥长度不是256比特时,广播加密处理单元1118从该接收的解密密钥的开始起提取256比特,并且使用这作为解密密钥。如果该检测到的密钥长度是256比特,则广播加密处理单元1118省略上述提取解密密钥的处理并且继续到下一处理。
接着,广播加密处理单元1118以长度为256比特的块的形式读取密文,并且使用该解密密钥基于由方案标识符“B_2”表示的加密方案对该读取的块的每一个进行解密计算,从而生成解密的块。广播加密处理单元1118将该生成的已解密的块写入到存储单元1110。
广播加密处理单元1118重复读取块、解密该读取的块和写该已解密的块的处理,直到完成组成该密文的所有块的解密,从而生成解密的文本。当完成了所有块的解密时,广播加密处理单元1118输出该生成的已解密的文本。
2.5更新系统11的操作下面描述更新系统11的操作。
(1)家庭服务器装置经由因特网进行的更新加密方案的开始当它得到检查时间和日期“11:30星期天”时,家庭服务器装置1100经由因特网20向安全管理装置1600询问关于更新加密方案的必要性,并且执行加密方案的更新。下面利用图62中所示的流程图来说明由家庭服务器装置1100经由因特网20执行的加密方案的更新。
家庭服务器装置1100的更新单元1106从组成存储在存储单元1110内的加密方案列表1133的加密方案信息集合中,搜索每一个具有最新标志“1”的加密方案信息集合,并且从该搜索到的加密方案信息集合中读取方案标识符“E_1”、“P_1”和“B_1”(步骤S1001)。然后,更新单元1106经由通信单元1104和因特网20向安全管理装置1600发送该读取的方案标识符“E_1”、“P_1”和“B_1”,并且请求安全管理装置1600检查这些加密方案的安全性(步骤S1002)。
安全管理装置1600的控制单元1607接收该方案标识符“E_1”、“P_1”和“B_1”,并且在HS已撤销加密方案列表1621中搜索与该接收的方案标识符“E_1”、“P_1”和“B_1”相同的标识符(步骤S1003)。
作为搜索的结果,如果所有该方案标识符“E_1”、“P_1”和“B_1”都存在于HS已撤销加密方案列表1621中(步骤S1005所有),则控制单元1607执行特定处理(步骤S1006)。这里,该特定处理是指,与利用图37在实施例1中描述的特定处理的情形一样,发送紧急屏幕数据给家庭服务器装置1100,其接着显示紧急屏幕。
作为搜索的结果,如果方案标识符“E_1”、“P_1”和“B_1”没有一个存在于HS已撤销加密方案列表1621中(步骤S1005没有),则控制单元1607执行安全性通知处理(步骤S1012)。这里,该安全性通知处理是指,与利用图38在实施例1中描述的安全性通知处理的情形一样,发送安全性通知信号。
作为搜索的结果,如果检测到方案标识符“E_1”(步骤S1005E_1),则控制单元1607开始经由因特网更新对称密钥加密方案(步骤S1007)。
如果检测到方案标识符“P_1”,则控制单元1607开始经由因特网更新公钥加密方案(步骤S1009)。
如果检测到方案标识符“B_1”,则控制单元1607开始经由因特网更新广播加密方案(步骤S1011)。
(2)家庭服务器装置经由因特网进行的对称密钥加密方案的更新下面利用图63和64中所示的流程图来说明由家庭服务器装置1100经由因特网20执行的对称密钥加密方案的更新,其是图62中的步骤S1007的详细描述。
安全管理装置1600生成更新由方案标识符“E_1”表示的加密方案的指示(步骤S1021),并且将该生成的指示发送给家庭服务器装置1100(步骤S1022)。
家庭服务器装置1100的更新单元1106经由因特网20接收该更新由方案标识符“E_1”表示的加密方案的指示。当接收到该指示时,更新单元1106从存储在存储单元1110内的加密方案列表1133中读取方案标识符“E_1”(步骤S1023),并且将该读取方案标识符“E_1”和更新开始请求经由因特网20发送给安全管理装置1600(步骤S1026)。
安全管理装置1600的控制单元1607经由因特网20从家庭服务器装置1100中接收该方案标识符“E_1”和更新开始请求,从HS已撤销加密方案列表1621中选择包括与该接收的方案标识符“E_1”相同的标识符的加密方案信息集合1623,基于包括在该选择的加密方案信息集合1623中的程序文件名称读取程序文件Eii641(步骤S1027)。然后,控制单元1607经由因特网20向家庭服务器装置1100发送该读取的程序文件Eii641(步骤S1029)。
家庭服务器装置1100的更新单元1106经由因特网20从安全管理装置1600中接收该程序文件Eii,并且从该接收的程序文件Eii中提取方案标识符“E_2”(步骤S1031)。更新单元1106生成包括该提取的方案标识符“E_2”。当前时间和日期以及最新标志“1”的加密方案信息集合,并且将该生成的加密方案信息集合增加到加密方案列表1133(步骤S1032)。然后,更新单元1106用“0”重写包括方案标识符“E_1”的加密方案信息集合的最新标志(步骤S1033)。
然后,更新单元1106从该接收的程序文件Eii中读取加密单元更新程序(步骤S1036),并且按照该读取的加密单元更新程序重写组成加密单元108的FPGA(步骤S1037)。接着,更新单元1106从该接收的程序文件Eii中读取解密单元更新程序(步骤S1039),并且按照该读取的解密单元更新程序重写组成解密单元109的FPGA(步骤S1041)。
然后,更新单元1106用“0”重写存储在存储单元1110中的第一更新标志181(步骤S1042)。
接着,更新单元1106指示认证单元103建立SAC,并且认证单元103与安全管理装置1600建立SAC(步骤S1044)。注意,步骤S1044的细节如图52和53中所示。
在建立SAC之后,安全管理装置1600的控制单元1607从认证单元103中接收会话密钥Ke,并且从该接收的会话密钥Ke的开始起提取128比特,从而生成公共密钥K_E2E(步骤S1046)。控制单元1607从信息存储单元1610的HS已撤销加密方案列表1621中读取装置密钥Dev_2(步骤S1048),并且通过使用该生成的公共密钥K_E2E按照由该方案标识符“E_2”表示的加密方案对该读取的装置密钥Dev_2进行加密,生成加密的装置密钥Enc2(K_E2E,Dev_2)(步骤S1049)。控制单元1607经由因特网20向家庭服务器装置1100发送该生成的已加密的装置密钥Enc2(K_E2E,Dev_2)和方案标识符“E_2”(步骤S1051)。
家庭服务器装置1100的更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收该方案标识符“E_2”和已加密的装置密钥Enc2(K_E2E,Dev_2)。当接收到这些时,更新单元1106向解密单元109输出由认证单元103生成的会话密钥Ke’以及该接收的方案标识符“E_2”和已加密的装置密钥Enc2(K_E2E,Dev_2),并且指示解密单元109对该已加密的装置密钥Enc2(K_E2E,Dev_2)进行解密。
基于该接收的方案标识符“E_2”,解密单元109从该接收的会话密钥Ke’的开始起提取128比特,从而生成公共密钥K_E2E’(步骤S1052)。解密单元109通过使用该生成的公共密钥K_E2E’,按照由该方案标识符“E_2”表示的加密方案对该已加密的装置密钥Enc2(K_E2E,Dev_2)进行解密(步骤S1053)。接着,解密单元109向更新单元1106输出该生成的装置密钥Dev_2。
更新单元1106从解密单元1108中接收该装置密钥Dev_2,并且将该接收的装置密钥Dev_2写到存储单元1110中(步骤S1054)。接着,更新单元1106用“1”重写存储在存储单元1110中的第一更新标志181(步骤S1056)。
(3)家庭服务器装置经由因特网进行的公钥加密方案的更新下面利用图65至67中所示的流程图来说明由家庭服务器装置1100经由因特网20执行的公钥加密方案的更新,其是图62中的步骤S1009的详细描述。
安全管理装置1600生成更新由方案标识符“P_1”表示的加密方案的更新指示(步骤S1071),并且经由因特网20将该生成的更新指示发送给家庭服务器装置1100(步骤S1072)。
家庭服务器装置1100的更新单元1106经由因特网20从安全管理装置1600中接收该更新由方案标识符“P_1”表示的加密方案的指示,并且从存储在存储单元1110内的加密方案列表1133中读取方案标识符“P_1”(步骤S1074)。更新单元1106将该读取的方案标识符335,“P_1”发送给安全管理装置1600,并请求安全管理装置1600开始更新处理(步骤S1076)。
当经由因特网20从家庭服务器装置1100中接收该方案标识符“P_1”和更新开始请求时,安全管理装置1600的控制单元1607基于HS已撤销加密方案列表1621和该接收的方案标识符“P_1”读取程序文件Pii651(步骤S1077)。接着,控制单元1607经由因特网20向家庭服务器装置1100发送该读取的程序文件Pii651(步骤S1078)。
家庭服务器装置1100的更新单元1106经由因特网20和通信单元1104接收该程序文件Pii并且从该接收的程序文件Pii中提取方案标识符“P_2”(步骤S1081)。更新单元1106生成包括该提取的方案标识符“P_2”、当前时间和日期以及最新标志“1”的加密方案信息集合,并且将该生成的加密方案信息集合增加到加密方案列表1133(步骤S1082)。然后,更新单元1106用“0”重写包括方案标识符“P_1”的加密方案信息集合的最新标志(步骤S1084)。
然后,更新单元1106从该接收的程序文件Pii中提取认证单元更新程序(步骤S1086),并且按照由该提取的认证单元更新程序示出的过程来重写认证单元103(步骤S1087)。然后,更新单元1106用“0”重写存储单元1110的第二更新标志182(步骤S1089)。
在完成了该程序文件Pii的发送后,安全管理装置1600的控制单元1607生成私钥SK_L2和公钥PK_L2的密钥对(步骤S1091),并且从认证中心获取公钥PK_L2的公钥证书Cert_L2(步骤S1092)。然后,控制单元1107经由因特网20从家庭服务器装置1100中请求装置ID(步骤S1094)。
家庭服务器装置1100的更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收装置ID的请求。当接收到该装置ID的请求时,更新单元1106从存储单元1110中读取装置ID 1311,“H001A”(步骤S1096)。接着,更新单元1106从加密方案列表1133中读取与方案标识符“E_1”相对应的安装日期和与方案标识符“B_1”相对应的安装日期,并且比较这些安装日期(步骤S1097)。在与“E_1”相对应的安装日期示出较新的日期的情况下(步骤S1097E_1>B_1),更新单元1106使方案标识符“E_1”成为更新加密标识符(步骤S1098)。
在与“B_1”相对应的安装日期示出较新的日期的情况下(步骤S1097B_1>E_1),更新单元1106使方案标识符“B_1”成为更新加密标识符(步骤S1101)。
接着,更新单元1106经由因特网20向安全管理装置1600发送该更新加密标识符和该读取的装置ID 1311,“H001A”(步骤S1103)。
安全管理装置1600的控制单元1607经由因特网20从家庭服务器装置1100中该更新加密标识符和装置ID 1131,“H001A”,并且基于该接收的装置ID,“H001A”从存储在信息存储单元1610内的NW紧急密钥列表1691中读取NW紧急密钥Ke001(步骤S1104)。控制单元1607通过使用该读取的NW紧急密钥Ke001,按照由该接收的更新加密标识符表示的加密方案分别对私钥SK_L2和公钥证书Cert_L2进行加密,生成已加密的私钥和已加密的公钥证书(步骤S1106)。控制单元1607经由因特网20向家庭服务器装置1100发送该生成的已加密的私钥和已加密的公钥证书以及该接收的更新加密标识符(步骤S1108)。
家庭服务器装置1100的更新单元1106经由因特网20从安全管理装置1600中接收该已加密的私钥、已加密的公钥证书和更新加密标识符,并且从存储单元1110中读取NW紧急密钥Ke001 1132(步骤S1111)。
接着,取决于该接收的更新加密标识符,更新单元1106将该读取的NW紧急密钥Ke001 1132发送给解密单元109或广播加密处理单元1118,并且指示解密单元109或广播加密处理单元1118对该接收的已加密的私钥和已加密的公钥证书进行解密。
解密单元109或广播加密处理单元1118通过使用该NW紧急密钥Ke001,分别对该已加密的私钥和已加密的公钥证书进行解密,生成私钥SK_L2和公钥证书Cert_L2(步骤S1112)。
更新单元1106将该私钥SK_L2和公钥证书Cert_L2写到存储单元1110(步骤S1113),并且从加密方案列表1133中删除包括方案标识符“P_1”的加密方案信息集合1144(步骤S1116)。接着,更新单元1106用“1”重写第二更新标志182。
(4)家庭服务器装置经由因特网进行的广播加密方案的更新下面利用图68至70中所示的流程图来说明由家庭服务器装置1100经由因特网20执行的广播加密方案的更新,其是图62中的步骤S1011的详细描述。
安全管理装置1600生成更新由方案标识符“B_1”表示的加密方案的更新指示(步骤S1131),并且将该生成的更新指示发送给家庭服务器装置1100(步骤S1132)。
家庭服务器装置1100的更新单元1106经由因特网20接收该由方案标识符“B_1”表示的加密方案的更新指示,并且从存储在存储单元1110内的加密方案列表1133中读取方案标识符“B_1”(步骤S1133)。更新单元1106将该读取的方案标识符“B_l”和更新开始请求经由因特网20发送给安全管理装置1600(步骤S1134)。
当经由因特网20从家庭服务器装置1100中接收该方案标识符“B_1”和更新开始请求时,安全管理装置1600的控制单元1607从HS已撤销加密方案列表1621中选择包括与该接收的方案标识符“B_1”相同的标识符的加密方案信息集合1627,并且基于包括在该选择的加密方案信息集合1627中的程序文件名称读取程序文件Bii1681(步骤S1027)。接着,控制单元1607经由因特网20向家庭服务器装置1100发送该读取的程序文件Bii1681(步骤S1139)。
家庭服务器装置1100的更新单元1106经由因特网20从安全管理装置1600中接收该程序文件Bii,并且从该接收的程序文件Bii中提取方案标识符“B_2”(步骤S1141)。更新单元1106生成包括该提取的方案标识符“B_2”、当前时间和日期以及最新标志“1”的加密方案信息集合,并且将该生成的加密方案信息集合增加到加密方案列表1133(步骤S1142)。然后,更新单元1106用“0”重写加密方案列表1133中包括方案标识符“B_1”的加密方案信息集合的最新标志(步骤S1114)。
然后,更新单元1106从该接收的程序文件Bii中读取广播加密处理单元更新程序(步骤S1146),并且按照该读取的广播加密处理单元更新程序重写组成广播加密处理单元1118的FPGA(步骤S1147)。然后,更新单元1106用“0”重写存储在存储单元1110中的第三更新标志1183(步骤S1149)。
接着,更新单元1106指示认证单元103建立SAC。认证单元103与安全管理装置1600建立SAC(步骤S1151)。注意,步骤S1151的细节如图52和53中所示。
在建立SAC之后,安全管理装置1600的控制单元1607从认证单元603中接收会话密钥Kf,并且从该接收的会话密钥Kf的开始起提取256比特,从而生成公共密钥K_B2F(步骤S1152)。控制单元1607从信息存储单元1610的HS已撤销加密方案列表1621中读取广播密钥BK_2(步骤S1153),并且通过使用该生成的公共密钥K_B2F按照由该方案标识符“B_2”表示的加密方案对该读取的广播密钥BK_2进行加密,生成已加密的广播密钥EncB2(K_B2F,BK_2)(步骤S1156)。控制单元1607经由因特网20向家庭服务器装置1100发送该生成的已加密的广播密钥EncB2(K_B2E,BK_2)和方案标识符“B_2”(步骤S1157)。
家庭服务器装置1100的更新单元1106经由因特网20和通信单元1104从安全管理装置1600中接收该方案标识符“B_2”和已加密的广播密钥EncB2(K_B2E,BK_2)。当接收到这些时,更新单元1106向该广播加密处理单元输出由认证单元103生成的会话密钥Kf’和该接收的已加密的广播密钥EncB2(K_B2E,BK_2),并且指示该广播加密处理单元对该已加密的广播密钥EncB2(K_B2E,BK_2)进行解密。
广播加密处理单元1118从该接收的会话密钥Kf’的开始起提取256比特,从而生成公共密钥K_B2F’(步骤S1159)。广播加密处理单元1118通过使用该生成的公共密钥K_B2F’,按照由方案标识符“B_2”表示的加密方案对该已加密的广播密钥EncB2(K_B2E,BK_2)进行解密(步骤S1161)。接着,广播加密处理单元1118向更新单元1106输出该生成的广播密钥BK_2。
更新单元1106从解密单元1108中接收该广播密钥BK_2,并且将该接收的广播密钥BK_2写到存储单元1110中(步骤S1163)。接着,更新单元1106从加密方案列表1133中删除包括方案标识符“B_1”的加密方案信息集合1146(步骤S1164),并且用“1”重写存储在存储单元1110中的第三更新标志1183(步骤S1166)。
(5)通过广播波的家庭服务器装置的对称密钥加密方案的更新处理下面利用图71中所示的流程图来描述在开始利用来自广播站1070的广播波更新对称密钥加密方案的情况下家庭服务器装置1100的操作。
广播站1070从安全管理装置1600中读取该程序文件Eii(步骤S1201),并且通过广播波发送该读取的程序文件Eii(步骤S1202)。
家庭服务器装置1100的更新单元1106经由接收单元101接收该程序文件Eii,并且从该接收的程序文件Eii中提取方案标识符“E_2”(步骤S1204)。更新单元1106在加密方案列表1133中搜索与该提取的方案标识符“E_2”相同的标识符。当确定方案标识符“E_2”存在时(步骤S1206是),更新单元1106直接结束该处理,并且通过从存储卡300中传递来获取装置密钥。
当确定方案标识符“E_2”不存在于加密方案列表1133中时(步骤S1206否),更新单元1106基于该接收到的程序文件Eii更新加密单元108和解密单元109(步骤S1207)。注意,步骤S1207的细节与图63和64中的步骤S1032至S1042相同。
接着,如果因特网通信可用(步骤S1208是),则更新单元1106经由因特网20向安全管理装置1600发送包括在该接收的程序文件Eii中的方案标识符“E_2”和密钥请求(步骤S1209),并且移动到步骤S1044的处理。
如果因特网通信不可用(步骤S1208否),则更新单元1106通过从存储卡300中传递来获取装置密钥。注意,从存储卡中传递装置密钥与上述利用图43和44所示的流程图所描述的相同,因此,这里省略其说明。
安全管理装置1600的控制单元1607经由因特网20接收该方案标识符“E_2”和密钥请求,并且继续到步骤S1044的处理。
(6)通过广播波的家庭服务器装置的公钥加密方案的更新处理下面利用图72中所示的流程图来描述在开始利用来自广播站1070的广播波更新公钥加密方案的情况下家庭服务器装置1100的操作。
广播站1070从安全管理装置1600中读取该程序文件Pii(步骤S1221),并且通过广播波发送该读取的程序文件Pii(步骤S1222)。
家庭服务器装置1100的更新单元1106经由接收单元101接收该程序文件Pii,并且从该接收的程序文件Pii中提取方案标识符“P_2”(步骤S1224)。更新单元1106在加密方案列表1133中搜索与该提取的方案标识符“P_2”相同的标识符。当确定方案标识符“P_2”存在时(步骤S1226是),更新单元1106直接结束该处理,并且通过从存储卡300中传递来获取私钥和公钥证书。
当确定方案标识符“P_2”不存在于加密方案列表1133中时(步骤S1226否),更新单元1106基于该接收到的程序文件Pii更新认证单元103(步骤S1228)。注意,步骤S1228的细节与图65和66中的步骤S1082至S1089相同。
接着,如果因特网通信可用(步骤S1229是),则更新单元1106经由因特网20向安全管理装置1600发送包括在该接收的程序文件Pii中的方案标识符“P_2”和密钥请求(步骤S1231),并且移动到步骤S1094的处理。
如果因特网通信不可用(步骤S1229否),则更新单元1106通过从存储卡300中传递来获取私钥和公钥证书。注意,从存储卡300中传递私钥和公钥证书与上述利用图50和51所示的流程图所描述的相同,因此,这里省略其说明。
安全管理装置1600的控制单元1607经由因特网20接收该方案标识符“P_2”和密钥请求,并且移动到步骤S1091的处理。
(7)通过广播波的家庭服务器装置的广播加密方案的更新处理下面利用图73中所示的流程图来描述在开始利用来自广播站1070的广播波更新广播加密方案的情况下家庭服务器装置1100的操作。
广播站1070从安全管理装置1600中读取该程序文件Bii(步骤S1241),并且通过广播波发送该读取的程序文件Bii(步骤S1242)。
家庭服务器装置1100的更新单元1106经由接收单元101接收该程序文件Bii,并且从该接收的程序文件Bii中提取方案标识符“B_2”(步骤S1244)。更新单元1106在加密方案列表1133中搜索与该提取的方案标识符“B_2”相同的标识符。当确定方案标识符“B_2”存在于加密方案列表1133中时(步骤S1246是),更新单元1106直接结束该处理。
当确定方案标识符“B_2”不存在于加密方案列表1133中时(步骤S1246否),更新单元1106基于该接收到的程序文件Bii更新广播加密处理单元1118(步骤S1248)。注意,步骤S1248的细节与图68和69中的步骤S1142至S1149相同。
接着,如果因特网通信可用(步骤S1251是),则更新单元1106经由因特网20向安全管理装置1600发送包括在该接收的程序文件Bii中的方案标识符“B_2”和密钥请求(步骤S1252),并且移动到步骤S1151的处理。
如果因特网通信不可用(步骤S1251否),则更新单元1106开始定时(步骤S1254),并且当24小时的时间已经过去时再次移动到步骤S1251的处理(步骤S1256)。
安全管理装置1600的控制单元1607经由因特网20接收该方案标识符“B_2”和密钥请求,并且移动到步骤S1151的处理。
2.6总结和有益效果如上所述,更新系统11中的家庭服务器装置1100使用对称密钥加密方案、公钥加密方案和广播加密方案。
家庭服务器装置1100通过广播波或经由因特网获取用于更新这些加密方案的程序,并且安装新的加密方案。在经由因特网从安全管理装置1600中获取更新程序后,家庭服务器装置1100接着经由因特网从安全管理装置1600中获取用于新的加密方案的密钥。
如果当家庭服务器装置1100从广播站1070中接收程序时因特网通信可用,则家庭服务器装置1100经由因特网获取用于该新的加密方案的密钥。如果因特网通信不可用,则从存储卡300中获取密钥。
因此,在家庭服务器装置1100连接到因特网的情况下,家庭服务器装置1100自发地询问关于加密方案的安全性,并且开始更新该加密方案。
另一方面,在家庭服务器装置1100没有连接到因特网的情况下,或者在由于网络存在问题的原因因特网连接不可用的情况下,家庭服务器装置1100通过广播波和经由存储卡300获取程序和密钥,这样能够安装新的加密方案。
因此,能够根据家庭服务器装置1100所建立的无线电波接收条件和网络环境通过最合适的方法来更新加密方案。
在对称密钥加密方案、公钥加密方案和广播加密方案的其中之二被破解的情况下,通过剩下的一个加密方案来顺序地更新该两个被破解的加密方案,虽然这在上述实施例中没有具体描述。
3、其它变型虽然已经基于上述实施例描述了本发明,但是当然本发明不局限于这些实施例。以下情形也在本发明的范围之内。
(1)在上述实施例中,虽然通过相同的对称密钥加密方案来生成存储在DVD 500a和DVD 500b中的已加密的内容密钥和已加密的内容,然而,可以通过不同的加密方案来生成它们。
(2)在上述实施例1中,虽然家庭服务器装置100的加密单元108、解密单元109和认证单元103的每一个都是由FPGA元件构造的;然而,它们可以通过CPLD(复杂可编程逻辑装置或可配置LSI)替代FPGA元件来构造。
(3)在上述实施例1和2中,通过FPGA上的电路来执行在家庭服务器装置中的加密、解密和SAC建立的处理;然而,可以以与存储卡300中相同的方式来实现这些。也就是说,在其中存储包括加密、解密和SAC建立的过程的计算机程序,并且处理器执行组成这些程序的指示,从而实现加密、解密和SAC建立。
(4)在上述变型(3)中,在通过更新加密方案来获取基于新的加密方案的程序之后,不必需删除在该更新之前存储的程序。
在这种情况下,在存储单元中存储具有如实施例2中描述的结构的加密方案列表。该加密方案列表包括多个加密方案信息集合,该多个加密方案信息集合的每一个对应于在更新加密方案之前在家庭服务器装置1100中存储的程序;以及,多个加密方案信息集合,该多个加密方案信息集合的每一个对应于在更新加密方案之后的新获取程序。当指示加密单元或广播加密处理单元执行加密时,家庭服务器装置的控制单元和更新单元基于在加密方案列表中示出的最新标志或安装日期来输出与最新的加密方案相对应的方案标识符,并且控制不使用被破解的加密方案用于加密。
(5)在上述实施例1中,存储卡300经由移动电话700从安全管理装置600中获取包括与新的加密方案相应的加密和解密过程的计算机程序,并且安装它们。此外,存储卡300从安全管理装置600中接收与新的加密方案相应的密钥和公钥证书。
替代从安全管理装置600中接收这些计算机程序、密钥和公钥证书,可以由制造商将这些计算机程序、密钥和公钥证书写入到存储卡300中,然后分发或销售存储卡300。
(6)在上述实施例2中,家庭服务器装置1100的更新单元1106有规律地请求安全管理装置1600检查家庭服务器装置1100当前正在使用的加密方案的安全性,并且在更新单元1106从安全管理装置1600中接收到更新指示的情况下开始加密方案的更新;然而,开始更新的过程不局限于这样。
例如,家庭服务器装置1100可以有规律地开始更新加密方案,而不管家庭服务器装置1100当前正在使用的加密方案是否已经被破解。
例如,家庭服务器装置1100每隔一个月向安全管理装置1600发送用于对称密钥加密方案的更新开始请求。当接收到用于对称密钥加密方案的更新开始请求时,安全管理装置1600向家庭服务器装置1100发送程序文件Eii,该程序文件Eii包括用于安装此时最新的对称密钥加密方案的程序。家庭服务器装置1100从安全管理装置1600中接收该程序文件Eii,并且接着在实施例2中描述的过程中安装由方案标识符“E_2”表示的加密方案。
对于公钥加密方案和广播加密方案也一样,家庭服务器装置1100有规律地开始更新加密方案,而不管家庭服务器装置1100当前正在使用的加密方案是否已经被破解。
(7)在实施例2中,家庭服务器装置1100的更新单元1106可以按照来自外部的指示,开始更新加密方案。
例如,可以在DVD上存储表示家庭服务器装置1100需要具有的加密方案的信息,并且在家庭服务器装置1100未具有由存储在DVD上的信息表示的加密方案的情况下,家庭服务器装置1100开始更新加密方案。
此外,家庭服务器装置1100可以按照用户的操作来开始更新加密方案。
(8)在实施例2中,当更新公钥加密方案时,更新单元1106比较此时家庭服务器装置1100的对称密钥加密方案和广播加密方案的安装日期,并且使用具有较新的安装日期的加密方案,来获取用于新公钥加密方案的私钥和公钥证书。
然而,决定将使用哪个加密方案以获取私钥等的方法不局限于此。例如,家庭服务器装置1100可以存储每个加密方案的加密等级,并且使用具有较高加密等级的加密方案。
用于每个加密方案的加密等级被包括在程序文件中,并且当安装该加密方案时被从安全管理装置1600或广播站1070中获取。
此外,能够按照用户的操作来选择将使用哪个加密方案。
(9)在实施例1和2中以及上述变型中,该家庭服务器装置和存储卡获取包括明文格式的程序的程序文件。作为替代,它们可以获取包括以下的程序文件通过对包括在每个程序文件中的程序、方案标识符和密钥长度分别加密而生成的已加密的程序、已加密的方案标识符和已加密的密钥长度;以及,表示用于该加密的加密方案的方案标识符。
例如,在由方案标识符“P_1”表示的加密方案被破解的情况下,该家庭服务器装置获取包括以下的程序文件已加密的认证单元更新程序、已加密的方案标识符和表示用于生成该已加密的认证单元更新程序和已加密的方案标识符的加密方案的方案标识符“E_1”。用于生成该已加密的认证单元更新程序等的加密密钥例如是NW紧急密钥。
(10)本发明可以是实现上述系统的方法。同样,本发明可以是通过计算机实现该方法的计算机程序,或者可以是代表该计算机程序的数字信号。
(11)本发明包括合并两个或多个上述实施例和变型的结构。
工业应用性本发明是可操作地、连续地和重复地可应用在使用加密技术向用户提供数字数据的工业中,在通过使用加密技术的秘密通信来交换数字数据的工业中,以及在制造和销售能够处理数字数据的计算机系统的工业中。
权利要求
1.一种具有多个加密方案并且安全可靠地处理信息的信息安全装置,其特征在于选择所述多个加密方案的其中之一作为应用加密方案,并且基于所述应用加密方案从所述多个加密方案中安装不同的加密方案。
2.如权利要求1所述的信息安全装置,包括获取单元,用于获取安装所述不同的加密方案的安装指示;选择单元,用于选择所述多个加密方案的所述其中之一作为所述应用加密方案;安装单元,用于基于所述应用加密方案来安装所述不同的加密方案;以及加密处理单元,用于基于所述多个加密方案和所述安装的不同的加密方案中的至少一个加密方案,安全地处理所述信息。
3.如权利要求2所述的信息安全装置,其中所述选择单元从所述多个加密方案中选择最近安装的加密方案作为所述应用加密方案。
4.如权利要求2所述的信息安全装置,其中所述选择单元从所述多个加密方案中选择具有最高加密等级的加密方案作为所述应用加密方案。
5.如权利要求2所述的信息安全装置,其中所述选择单元包括指示获取子单元,用于从外部获取表示所述多个加密方案的其中之一的选择指示;以及选择子单元,用于按照所述获取的选择指示,将所述多个加密方案的所述其中之一选择作为所述应用加密方案。
6.如权利要求2所述的信息安全装置,其中所述获取单元获取标识所述多个加密方案中被破解的加密方案的标识信息,作为所述安装指示,以及所述选择单元从所述多个加密方案中选择除了由所述标识信息标识的所述被破解的加密方案之外的加密方案,作为所述应用加密方案。
7.如权利要求6所述的信息安全装置,其中所述加密处理单元基于除了由所述标识信息标识的所述被破解的加密方案之外的所述加密方案,来安全地处理所述信息。
8.如权利要求6所述的信息安全装置,其中所述加密处理单元使用由所述标识信息标识的所述被破解的加密方案仅用来对密文进行解密。
9.如权利要求6所述的信息安全装置,进一步包括删除单元,用于删除由所述标识信息标识的所述被破解的加密方案。
10.如权利要求2所述的信息安全装置,其中所述不同的加密方案包括示出了用于实现所述不同的加密方案的过程的算法和私钥信息,以及所述安装单元从外部装置中获取所述算法,利用所述应用加密方案从所述外部装置中安全地获取所述私钥信息,以及在其中存储所述获取的算法和私钥信息。
11.如权利要求2所述的信息安全装置,其中所述加密处理单元包括密钥存储子单元和计算执行子单元,所述密钥存储子单元在其中存储多个密钥信息集合,所述多个密钥信息集合的每一个对应于所述多个加密方案中的不同加密方案,所述计算执行子单元包括加密电路和逻辑电路,所述加密电路用于按照所述多个加密方案来执行处理,所述逻辑电路的至少部分是可重写的,并且所述安装单元包括过程获取子单元,用于获取过程信息,所述过程信息示出了在所述逻辑电路上建立加密电路的过程,所述加密电路用于按照所述不同的加密方案来执行处理;密钥获取子单元,用于利用所述应用加密方案来安全地获取私钥信息集合,并且将所述获取的私钥信息集合写到所述密钥存储子单元;以及建立子单元,用于按照由所述获取的过程信息示出的过程在所述逻辑电路上建立所述加密电路,所述加密电路用于按照所述不同的加密方案来执行处理。
12.如权利要求11所述的信息安全装置,其中所述过程获取子单元经由网络从服务器装置中获取所述过程信息。
13.如权利要求12所述的信息安全装置,其中所述网络是用于数字广播的广播网络,以及所述过程获取子单元通过接收广播波和从所述接收的广播波中提取所述过程信息来获取所述过程信息。
14.如权利要求11所述的信息安全装置,在所述信息安全装置中放置了便携式记录介质,其中所述便携式记录介质在其中存储了已加密的私钥信息集合,其中通过利用所述应用加密方案对所述私钥信息集合进行加密来生成所述已加密的私钥信息集合,以及所述密钥获取子单元通过从所述便携式记录介质中读取所述已加密的私钥信息集合以及利用所述应用加密方案对所述读取的已加密的私钥信息集合进行解密,来获取所述私钥信息集合。
15.如权利要求11所述的信息安全装置,其中通过(i)经由网络获取通过利用所述应用加密方案对所述私钥信息集合进行加密而生成的已加密的私钥信息集合,以及(ii)利用所述应用加密方案对所述获取的已加密的私钥信息集合进行解密,所述密钥获取子单元获取所述私钥信息集合。
16.一种包括信息安全装置和服务器装置的信息安全系统,所述信息安全装置具有多个加密方案并且安全可靠地处理信息,所述服务器装置从所述多个加密方案中供应不同的加密方案,其中所述服务器装置包括供应单元,用于供应所述不同的加密方案,以及所述信息安全装置包括获取单元,用于获取安装所述不同的加密方案的安装指示;选择单元,用于选择所述多个加密方案的其中之一作为应用加密方案;安装单元,用于基于所述应用加密方案来安装所述不同的加密方案;以及加密处理单元,用于基于所述多个加密方案和所述安装的不同的加密方案中的至少一个加密方案,安全地处理所述信息。
17.一种在信息安全装置中使用的加密方案安装方法,所述信息安全装置具有多个加密方案,安全可靠地处理信息,并且基于应用加密方案从所述多个加密方案中安装不同的加密方案,所述应用加密方案为所述多个加密方案的其中之一,所述加密方案安装方法包括步骤获取安装所述不同的加密方案的安装指示;选择所述多个加密方案的所述其中之一作为所述应用加密方案;以及基于所述应用加密方案来安装所述不同的加密方案。
18.一种在信息安全装置中使用的加密方案安装程序,所述信息安全装置具有多个加密方案,安全可靠地处理信息,并且基于应用加密方案从所述多个加密方案中安装不同的加密方案,所述应用加密方案为所述多个加密方案的其中之一,所述加密方案安装程序使计算机执行以下步骤获取安装所述不同的加密方案的安装指示;选择所述多个加密方案的所述其中之一作为所述应用加密方案;以及基于所述应用加密方案来安装所述不同的加密方案。
19.如权利要求15所述的加密方案安装程序存储在计算机可读记录介质中。
全文摘要
存在对利用加密技术来安全简单地更新加密方案来处理信息的装置的需要。本发明提供一种具有多个加密方案并且安全可靠地处理信息的信息安全装置,其特征在于选择所述多个加密方案的其中之一作为应用加密方案,并且基于所述应用加密方案从所述多个加密方案中安装不同的加密方案。
文档编号H04L9/08GK1938983SQ20058001026
公开日2007年3月28日 申请日期2005年3月8日 优先权日2004年3月30日
发明者大森基司, 松崎枣, 中野稔久 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1