信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法

文档序号:7847410阅读:191来源:国知局
专利名称:信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法
技术领域
本发明涉及使用无效化列表进行处理的信息处理装置。
技术背景
在主机(再现装置)对存放在存储卡中的内容进行再现的系统中,在存储卡与主机之间进行加密通信。近年来,研究了在存储卡与主机之间的加密通信中使用被称为 PKI (Public Key hfrastructure 公开密钥基础设施)的方式。
在中,存储卡和主机都保持着秘密密钥以及公开密钥证书。公开密钥证书包括证书ID以及公开密钥,被赋予了由合法的密钥发行站发行的数字签名。
存储卡和主机使用作为以素因数分解的复杂性为基础的密钥交换方式的 Difiee-Helman方式、或作为以楕圆曲线上的离散对数问题为基础的密钥交换方式的 EC-DH(Eliptic Curve Difiee-Helman)方式等进行相互认证,相互共享会话密钥。然后,使用共享的会话密钥进行加密通信。
然而,可以想到以下情况,S卩由于制造厂商的不注意或恶意的攻击者所引起的信息的泄漏等,应该作为秘密的秘密密钥泄漏。在这种情况下为了停止加密通信,在PKI中使用无效化列表。
无效化列表是记载了秘密密钥泄漏的装置的证书ID的列表。通过使用无效化列表,在判断为通信对象的证书ID记载在无效化列表中的情况下,能够停止加密通信。
先行技术文献
专利文献
专利文献1 日本特开2005-352522号公报发明内容
发明所要解決的课题
如果新追加了秘密密钥泄漏的装置,则无效化列表被更新为新的版本,但是,在存储卡中存放无效化列表的处理被委托给了卡厂商。
可以预想到以下情况,即卡厂商错误地存放了旧版本的无效化列表,还有,为了提高用户的购买欲望,故意存放旧版本的无效化列表。
如果在存储卡中存放旧版本的无效化列表,则非法的装置能够使用内容的可能性变高,无法阻断非法访问。
因此,本发明鉴于上述问题,其目的在于,提供一种能够抑制卡厂商在存储卡中存放旧版本的无效化列表的信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法。
用于解决课题的手段
为了达到上述目的,本发明作为一种信息处理装置,使用密钥信息进行认证以及CN 102549595 A密钥交换处理,其特征在于,具备存储部,存储基于密钥发行站的所述密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、且与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部,接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
发明的效果
根据上述结构,在所述信息处理装置中,能够防止进行使用旧版本的无效化列表的处理。
另外,假如厂商将旧版本的无效化列表植入信息处理装置,则该信息处理装置通过控制部来抑制规定的处理。因此,制造出无法正常动作的信息处理装置。因此,通过具有上述结构,可以期待厂商为了防止制造出无法正常动作的信息处理装置而将新的无效化列表植入信息处理装置。


图1是表示存储卡制造系统1的结构的图。
图2是表示密钥发行站10的结构的模块图。
图3是表示无效化列表120的数据结构的图。
图4是表示密钥信息130的数据结构的图。
图5是表示存储卡制造装置20以及存储卡30的结构的模块图。
图6是表示基于存储卡30的写入处理的动作的流程图。
图7是表示存储卡30a的结构的模块图。
图8是表示内容再现系统2的结构的图。
图9是表示存储卡40的结构的模块图。
图10是表示再现装置50的结构的模块图。
图11是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图12是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图13是表示基于存储卡40以及再现装置50的认证密钥交换处理以及内容收发处理的动作的流程图。
图14是基于存储卡40以及再现装置50的版本验证处理的动作的流程图。
图15是表示存储卡40a的结构的模块图。
具体实施方式
在此,参照

本发明所涉及的实施方式。
1.实施方式1
对作为本发明所涉及的第一实施方式的存储卡制造系统1进行说明。
< 结构 >
存储卡制造系统1是制造由控制器以及闪存存储器构成的存储卡的系统。存储卡制造系统1如图1所示,由密钥发行站10、存储卡制造装置20以及作为本发明所涉及的信息处理装置的存储卡30构成。
密钥发行站10是进行用于植入存储卡的密钥信息以及无效化列表的生成、管理、 发布的装置。
存储卡制造装置20是存储卡制造业者的装置。存储卡制造业者是对存储卡30进行组装并出货的从业者,从控制器制造业者购入控制器,从闪存存储器制造业者购入闪存存储器,并组装存储卡30。然后,存储卡制造业者使用存储卡制造装置20,向组装的存储卡 30的控制器发送来密钥发行站10取得的密钥信息以及无效化列表。
(1)密钥发行站10
密钥发行站10如图2所示,由根秘密密钥保持部101、新登录接受部102、版本管理部103、无效化列表管理部104、无效化列表生成部105、密钥对生成部106、证书ID管理部107、证书生成部108、签名赋予部109、密钥信息生成部110、密钥信息发送部111以及无效化列表发送部112构成。
密钥发行站10具体而言是具备处理器、硬盘、ROM、RAM等硬件的计算机系统。在 ROM中记录有计算机程序,处理器使用RAM执行计算机程序,由此密钥发行站10达成其功能。
根秘密密钥保持部101保持作为本系统的安全性的依据的根秘密密钥。根秘密密钥的泄漏意味着本系统整体损毁,因此根秘密密钥需要极为严密地管理。根秘密密钥与后述的根公开密钥构成密钥对。
新登录接受部102接受由于秘密密钥暴露而应该新追加至无效化列表中的公开密钥证书的证书ID (以下记作“无效证书ID”)的输入。具体而言,新登录接受部102由鼠标、键盘等输入装置和应用程序构成,通过操作者操作键盘等,输入无效证书ID。
版本管理部103对已经发行的最新的无效化列表的版本号进行管理。S卩,版本管理部103事先在内部存储已经发行的最新的无效化列表的版本号即“最低版本信息”,在每次由无效化列表生成部105新生成无效化列表时,使存储的“最低版本信息”各增加“1”。
无效化列表管理部104积蓄由新登录接受部102接受的无效证书ID。
无效化列表生成部105根据无效化列表管理部104中积蓄的无效证书ID,生成无效化列表。
在此,图3表示无效化列表生成部105所生成的无效化列表的数据结构。如该图所示,无效化列表120由版本121、登录数122、列表123以及数字签名IM构成。
版本121表示该无效化列表120的版本。无效化列表生成部105对版本管理部 103所管理的“最低版本信息”加“ 1 ”,设为版本121。
登录数122表示列表123中记载的无效证书ID的数量。无效化列表生成部105 将积蓄在无效化列表管理部104中的无效证书ID的数量设为登录数122。
列表123包括η个无效化证书ID。无效化列表生成部105生成包括积蓄在无效化列表管理部104中的全部无效化证书ID的列表123。
数字签名IM是针对版本121、登录数122以及列表123生成的数字签名。无效化列表生成部105将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对结合版本121、登录数122以及列表123而得到的数据,实施规定的签名生成算法,来生成数字签名124。
无效化列表生成部105根据版本121、登录数122、列表123以及数字签名IM生成无效化列表120,将生成的无效化列表120向无效化列表发送部112输出。另外,无效化列表生成部105如果生成了无效化列表120,则向版本管理部103通知该情况。
密钥对生成部106生成对存储卡30赋予的包括公开密钥以及秘密密钥的密钥对。 密钥对生成部106将生成的公开密钥向证书生成部108输出,将生成的秘密密钥向密钥信息生成部110输出。
证书ID管理部107对密钥发行站10所发行的公开密钥证书的证明6书ID进行管理。对于已经使用的证书ID,需要注意不要错误地再利用。作为一例,也可以是,证书ID 管理部107在密钥发行站10每次发行公开密钥证书时使计数器各增加“1”,总是生成新的号码的证书ID。
证书生成部108生成作为公开密钥证书的一部分的证书数据。证书生成部108生成包括从证书ID管理部107指示的证书ID、以及由密钥对生成部106生成的公开密钥的证书数据。证书生成部108将生成的证书数据向签名赋予部109输出。
签名赋予部109将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对从证书生成部108接受的证书数据,实施规定的签名生成算法,生成数字签名。签名赋予部109对证书数据赋予数字签名来生成公开密钥证书,将生成的公开密钥证书向密钥信息生成部110输出。
密钥信息生成部110生成向存储卡制造装置20发送的密钥信息。
在此,图4表示密钥信息生成部110所生成的密钥信息的数据结构。如该图所示, 密钥信息130由秘密密钥131、公开密钥证书132、最低版本信息133以及数字签名134构成。公开密钥证书132由证书ID135、公开密钥136以及数字签名137构成。
秘密密钥131是密钥信息生成部110从密钥对生成部106接受的秘密密钥。公开密钥证书132是密钥信息生成部110从签名赋予部109接受的公开密钥证书。密钥信息生成部110读出由版本管理部103管理的“最低版本信息”,作为最低版本信息133。进而,密钥信息生成部110将根秘密密钥保持部101中保持的根秘密密钥用作签名生成密钥,针对结合秘密密钥131、公开密钥证书132以及最低版本信息133而成的数据,实施规定的签名生成算法,生成数字签名134。
密钥信息生成部110根据秘密密钥131、公开密钥证书132、最低版本信息133以及数字签名134生成密钥信息130,将生成的密钥信息130向密钥信息发送部111输出。
密钥信息发送部111如果从存储卡制造装置20接受请求,则将密钥信息130向存储卡制造装置20发送。
无效化列表发送部112如果从存储卡制造装置20接受请求,则将无效化列表120 向存储卡制造装置20发送。
(2)存储卡制造装置20
如图5所示,存储卡制造装置20由无效化列表发送部201和密钥信息发送部202 构成。
无效化列表发送部201从密钥发行站10取得无效化列表120,将取得的无效化列表120发送给存储卡30的控制器301。
密钥信息发送部202从密钥发行站10取得密钥信息130,将取得的密钥信息130 发送给存储卡30的控制器301。
(3)存储卡 3O
如图5所示,存储卡30由控制器301和存储部302构成。
控制器301是存储卡制造业者从控制器制造业者取得的LSI设备,内部处理被安全地保护,无法从外部读出信息。
存储部302是存储卡制造业者从闪存制造业者取得的闪存存储器。向存储部302 的数据写入以及从存储部302的数据读出经由控制器301进行。
控制器301由根公开密钥保持部303、无效化列表接受部304、密钥信息接受部 305、签名验证部306、密钥信息写入部307、版本验证部308以及无效化列表写入部309构成。
根公开密钥保持部303保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。其中,作为一例, 根公开密钥保持部303也可以在控制器301内部由硬逻辑构成。
无效化列表接受部304从存储卡制造装置20的无效化列表发送部201接受无效化列表120。无效化列表接受部304将接受的无效化列表120输出到签名验证部306。
密钥信息接受部305从存储卡制造装置20的密钥信息发送部202接受密钥信息 130。密钥信息接受部305将接受的密钥信息130输出到签名验证部306。
签名验证部306使用根公开密钥保持部303所保持的根公开密钥,针对无效化列表120所包括的数字签名124、密钥信息130所包括的数字签名134、公开密钥证书132所包括的数字签名137,分别实施规定的签名验证算法,来进行签名验证。
密钥信息写入部307在密钥信息130所包括的数字签名134以及公开密钥证书 132所包括的数字签名137的签名验证成功的情况下,将密钥信息130写入存储部302。
版本验证部308从签名验证部306接受无效化列表120,从接受的无效化列表120 中读出版本121。另外,版本验证部308从存储部302所存储的密钥信息130中读出最低版本信息133。
版本验证部308判断版本121是否比最低版本信息133旧。在无效化列表120的版本121比最低版本信息133旧的情况下,版本验证部308判断为旧的无效化列表被非法写入,将无效化列表120不向无效化列表写入部309输出而加以废弃。在无效化列表120 的版本121与最低版本信息133相同或者比最低版本信息133新的情况下,版本验证部308 将无效化列表120向无效化列表写入部309输出。
无效化列表写入部309如果从版本验证部308接受了无效化列表120,则将接受的无效化列表120写入存储部302。
〈动作〉
在此,使用图6,说明基于控制器301的密钥信息以及无效化列表的写入处理的动作。
无效化列表接受部304接受无效化列表(步骤Si)。密钥信息接受部305接受密钥信息(步骤S2)。
签名验证部306使用根公开密钥保持部303中保持的根公开密钥,对密钥信息的数字签名进行验证(步骤S3)。在签名验证失败的情况下(步骤S4中为否),控制器301结束处理。
在签名验证成功的情况下(步骤S4中为是),签名验证部306从密钥信息中提取公开密钥证书(步骤S5),使用根公开密钥,对公开密钥证书的数字签名进行验证(步骤 S6)。在签名验证失败的情况下(步骤S7中为否),控制器301结束处理。
在签名验证成功的情况下(步骤S7中为是),密钥信息写入部307在存储部302 中写入密钥信息(步骤S8)。
接下来,签名验证部306使用根公开密钥,对步骤Sl中接受的无效化列表的数字签名进行验证(步骤S9)。在签名验证失败的情况下(步骤SlO中为否),控制器301结束处理。
在签名验证成功的情况下(步骤SlO中为是),版本验证部308从存储部302所存储的密钥信息中提取“最低版本信息”(步骤Sll)。进而,版本验证部308从无效化列表中读出“版本”。版本验证部308进行版本验证处理,该版本验证处理判断无效化列表的版本是否比最低版本信息旧(步骤S12)。
在无效化列表的版本比最低版本信息旧的情况下(步骤S13中为是),控制器301 结束处理。在无效化列表的版本与最低版本信息相同或比最低版本信息新的情况下(步骤 S13中为否),无效化列表写入部309在存储部302中写入无效化列表(步骤S14)。
<变形例>
在此,作为实施方式1中说明的存储卡30的变形例,说明存储卡30a。
图7是表示存储卡30a的结构的模块图。在此,对于与图5中记载的存储卡30具有相同功能的结构要素,与图5附加相同符号并省略说明。
变形例所涉及的存储卡30a的控制器301a除了控制器301的结构要素之外,还具备控制器固有密钥保持部311以及加密部312。
控制器固有密钥保持部311保持作为控制器301a所固有的信息的控制器固有密钥。控制器固有密钥例如在控制器301a的制造后,使用对电子电路的一部分进行电烧断来刻入按个体不同的号码的eFUSE等技术来写入。
控制器301a的签名验证部306如果密钥信息所包括的数字签名的验证成功,则将密钥信息向加密部312输出。加密部312通过控制器固有密钥保持部311所保持的控制器固有密钥,对密钥信息所包括的秘密密钥进行加密,生成加密秘密密钥。然后,密钥信息写入部307在存储部302中写入包括加密秘密密钥、公开密钥证书、最低版本信息以及数字签名的密钥信息。
S卩,变形例所涉及的控制器301a将加密秘密密钥写入存储部302。在此,用于加密的密钥是控制器301a所固有的密钥,因此存储部302中存放的加密秘密密钥无法由控制器 301a以外的其他控制器解密。因此,如果使用控制器301a,则能够进一步提高秘密密钥的安全性。
2.实施方式2
对于作为本发明所涉及的第二实施方式的内容再现系统2进行说明。
〈构成〉
内容再现系统2如图8所示,由作为本发明所涉及的信息处理装置的存储卡40和CN 102549595 A作为本发明所涉及的信息处理装置的再现装置50构成。
在存储卡40中记录有数字内容。再现装置50是从存储卡40读出数字内容并再现的装置。
存储卡40以及再现装置50都保持由实施方式1中说明的密钥发行站10发行的 PKI的密钥对以及无效化列表。存储卡40以及再现装置50使用密钥对以及无效化列表进行相互认证之后,通过加密通信收发内容。
(1)存储卡 40
如图9所示,存储卡40由控制器401和存储部402构成。
控制器401是LSI设备,内部处理被安全地保护,无法从外部读出信息。存储部402 是闪存存储器。向存储部402的数据写入以及从存储部402的数据读出经由控制器401进行。
在存储部402中,存放着由秘密密钥411、公开密钥证书412、最低版本信息413以及数字签名414构成的密钥信息410、无效化列表415、内容密钥416和加密内容417。公开密钥证书412的数据结构与图4的公开密钥证书132相同,无效化列表415的数据结构与图3的无效化列表120相同。秘密密钥411与公开密钥证书412所包括的公开密钥构成 PKI的密钥对。加密内容417是将内容密钥416用作加密密钥对明文内容实施规定的加密算法而生成的加密数据。
控制器401由根公开密钥保持部421、版本验证部422、认证密钥交换部423、无效化列表更新部426、无效化判定部427、内容密钥发送部428以及加密内容发送部4 构成。 认证密钥交换部423包括认证部424以及会话密钥生成部425。
根公开密钥保持部421保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。其中,作为一例, 根公开密钥保持部421也可以在控制器401内部由硬逻辑构成。
版本验证部422对公开密钥证书412所包括的最低版本信息与无效化列表415所包括的版本进行比较,确认无效化列表415的合法性。具体而言,版本验证部422在无效化列表的版本比最低版本信息旧的情况下,判断为进行了某种攻击或非法行为,使与再现装置50之间的加密通信的建立中止。其中,由版本验证部422进行的版本验证处理既可以在每次与再现装置50通信时进行,也可以不在每次通信进行,而在初始时刻或无效化列表更新时刻进行。
认证部似4使用根公开密钥保持部421所保持的根公开密钥,对从再现装置50接收的公开密钥证书所包括的数字签名进行验证。
其中,签名生成以及签名验证的算法有以素因数分解的困难性作为依据的 DSA (Digital Signature Algorithm 数字签名算法)、以楕圆曲线上的离散对数问题作为依据的 EC-DSA (Eliptic Curve Digital Signature Algorithm 椭圆曲线数字签名算法) 等。既可以使用这些算法,也可以使用其他算法。在实施方式2中,作为一例,使用具有160 比特的密钥长度的EC-DSA。
作为验证的结果,在判定为再现装置50的公开密钥证书所包括的数字签名不正确的情况下,视为再现装置50是非法的装置,使与再现装置50之间的加密通信的建立中止。
另外,认证部似4在与再现装置50之间进行质询-响应认证。关于质询-响应认证,详细留待后述。在质询-响应认证失败的情况下,视为再现装置50是非法的装置、或在通信路径中存在某种攻击,使与再现装置50之间的加密通信的建立中止。会话密钥生成部425使用由认证部似4进行的质询-响应认证中生成的信息以及从再现装置50接收的信息等,生成与再现装置50共享的会话密钥。关于会话密钥的具体生成方法留待后述。无效化列表更新部似6在与再现装置50之间,相互收发由本机保持的无效化列表。无效化列表更新部似6在发送无效化列表415时,在通过由会话密钥生成部425生成的会话密钥进行加密之后发送。另外,从再现装置50接收的无效化列表通过会话密钥被加密,因此无效化列表更新部144 通过会话密钥进行解密。在此,作为加密算法,设为使用AES(Advanced Encryption Mandard 高级加密标准)。但是,在此使用的加密算法不限于AES,只要是具有充分的密钥长度的共享密钥加密方式,则也可以是其他算法。另外,如果不是加密,而是MAC (Message Authentication Code:消息认证码)等能够防止将无效化列表置换为旧版本的攻击(称为“回滚攻击”)的方法,则也可以使用其他方法。进而,无效化列表更新部426既可以收发无效化列表的整体,也可以最初仅收发无效化列表所包括的“版本”,然后再根据需要发送或者接收无效化列表的整体。在该情况下,也可以是无效化列表更新部4 在发送版本时,使用会话密钥进行加密并发送,在发送剩余的无效化列表的数据时,不加密而仍以明文发送。由此,能够省略对数据尺寸较大的无效化列表整体进行加密的处理。无效化列表更新部4 对本机所保持的无效化列表415的版本与再现装置50所保持的无效化列表的版本进行比较。然后,在判定为再现装置50所保持的无效化列表较新的情况下,无效化列表更新部4 利用从再现装置50接收的无效化列表,对存储部402中存储的无效化列表415进行更新。其中,也可以是无效化列表更新部4 在更新存储部402的无效化列表之前,使用根公开密钥对从再现装置50接收的无效化列表所包括的数字签名进行验证。然后,也可以是仅在签名验证成功的情况下,更新存储部402的无效化列表415,在签名验证失败的情况下,不更新无效化列表415,视为接收的无效化列表非法并加以废弃。无效化判定部427判定从再现装置50接收的公开密钥证书所包括的证书ID是否被包括在存储部402所存储的无效化列表中。在再现装置50的证书ID被包括在无效化列表中的情况下,再现装置50是非法的装置,因此控制器401拒绝加密通信的建立和内容的发送。内容密钥发送部4 在由认证部似4进行的相互认证处理以及由无效化判定部 427进行的无效化判定处理正常结束的情况下,从存储部402中读出内容密钥416。然后, 内容密钥发送部4 通过会话密钥对内容密钥416进行加密而生成加密内容密钥,并将加密内容密钥向再现装置50发送。其中,在此,作为加密算法的一例,设为使用AES。加密内容发送部4 从存储部402中读出加密内容417,并将加密内容417向再现装置50发送。(2)再现装置50
如图10所示,再现装置50由存储部502、根公开密钥保持部521、版本验证部522、 认证密钥交换部523、无效化列表更新部526、无效化判定部527、内容密钥接收部528、加密内容接收部529、解密部530、解密部531以及再现部532构成。认证密钥交换部523包括认证部524以及会话密钥生成部525。再现装置50具体而言是具备处理器、硬盘、ROM、RAM等的计算机系统。在ROM中记录有计算机程序,处理器使用MM执行计算机程序,由此再现装置50达成其功能。存储部502存放由秘密密钥511、公开密钥证书512、最低版本信息513以及数字签名514构成的密钥信息510和无效化列表515。公开密钥证书512的数据结构与图4的公开密钥证书132相同,无效化列表515的数据结构与图3的无效化列表120相同。秘密密钥511与公开密钥证书512所包括的公开密钥构成HiI的密钥对。根公开密钥保持部521保持与密钥发行站10所保持的根秘密密钥构成密钥对的根公开密钥。根公开密钥用于由密钥发行站10生成的数字签名的验证。版本验证部522对公开密钥证书512所包括的最低版本信息与无效化列表515所包括的版本进行比较,确认无效化列表515的合法性。具体而言,版本验证部522在无效化列表的版本比最低版本信息旧的情况下,判断为进行了某种攻击或非法行为,使与存储卡 40之间的加密通信的建立中止。其中,由版本验证部522进行的版本验证处理既可以在每次与存储卡40通信时进行,也可以不在每次通信时进行,而在初始时刻或无效化列表更新时刻进行。认证部5M使用根公开密钥保持部521所保持的根公开密钥,对从存储卡40接收的公开密钥证书所包括的数字签名进行验证。在此,作为签名生成以及签名验证的算法,使用 EC-DSA。作为签名验证的结果,在判定为存储卡40的公开密钥证书所包括的数字签名不正确的情况下,视为存储卡40是非法的装置,使与存储卡40之间的加密通信的建立中止。另外,认证部5M在与存储卡40之间进行质询-响应认证。关于质询-响应认证, 详细留待后述。在质询-响应认证失败的情况下,视为存储卡40是非法的装置、或在通信路径中存在某种攻击,使与存储卡40之间的加密通信的建立中止。会话密钥生成部525使用由认证部5M进行的质询-响应认证中生成的信息以及从存储卡40接收的信息等,生成与存储卡40共享的会话密钥。关于会话密钥的具体生成方法留待后述。无效化列表更新部5 在与存储卡40之间,相互收发由本机保持的无效化列表。 无效化列表更新部5 在发送无效化列表515时,通过由会话密钥生成部525生成的会话密钥进行加密之后发送。另外,从存储卡40接收的无效化列表通过会话密钥被加密,因此无效化列表更新部5 通过会话密钥进行解密。在此,作为加密算法,设为使用AES。进而,无效化列表更新部526既可以收发无效化列表的整体,也可以在最初仅收发无效化列表所包括的“版本”,然后根据必要发送或者接收无效化列表的整体。在该情况下,无效化列表更新部5 与存储卡40的无效化列表更新部4 相同,也可以是在发送版本时,使用会话密钥进行加密并发送,在发送剩余的无效化列表的数据时,不加密而仍以明文发送。无效化列表更新部5 对本机所保持的无效化列表515的版本与存储卡40所保持的无效化列表的版本进行比较。然后,在判定为存储卡40所保持的无效化列表较新的情况下,无效化列表更新部5 通过从存储卡40接收的无效化列表,对存储部502所存储的无效化列表515进行更新。其中,也可以是无效化列表更新部5 在更新存储部502的无效化列表之前,使用根公开密钥,对从存储卡40接收的无效化列表所包括的数字签名进行验证。然后,也可以是仅在签名验证成功的情况下,更新存储部502的无效化列表515,而在签名验证失败的情况下,不更新无效化列表515,视为接收的无效化列表非法并加以废弃。无效化判定部527判定从存储卡40接收的公开密钥证书所包括的证书ID是否被包括在存储部502所存储的无效化列表中。在存储卡40的证书ID被包括在无效化列表中的情况下,存储卡40是非法的装置,因此再现装置50中止加密通信的建立和加密内容的解密处理。内容密钥接收部5 从存储卡40接收加密内容密钥。加密内容密钥是对内容密钥416通过会话密钥进行加密而得到的数据。加密内容接收部5 从存储卡40接收加密内容。加密内容是对内容通过内容密钥进行加密而得到的数据。解密部530在由认证部5M进行的相互认证处理以及由无效化判定部527进行的无效化判定处理正常结束的情况下,使用会话密钥对内容密钥接收部5 所接收的加密内容密钥进行解密,生成内容密钥。在此,作为加密算法,设为使用AES。解密部531从解密部530接受内容密钥,从加密内容接收部5 接受加密内容。解密部531使用内容密钥对加密内容进行解密,生成内容。再现部532对由解密部531解密的内容进行解码处理等,并输出到未图示的外部的显示器。〈动作〉在此,使用图11 图14的流程图,说明内容再现系统2的动作。再现装置50的认证部524生成160比特的随机值Hn (Host nonce)(步骤S101)。 其中,在实施方式2中,以密钥长度160比特的EC-DSA作为前提,因此生成160比特的随机值,但在使用其他算法的情况下,在此生成的随机值显然不是160比特。认证部5M对步骤SlOl中生成的160比特的随机值附加存储部502所保持的公开密钥证书512。将其作为质询数据发送给存储卡40 (步骤S102)。其中,在图11中,将公开密钥证书512记作"Hcert (Host Certificate 主机证书)”。另外,“ | |,,是意为连接的记号。存储卡40如果从再现装置50接收到质询数据,则由版本验证部422进行版本验证处理(步骤S103)。关于版本验证处理,详细留待后述。如果在版本验证处理中判定为无效化列表非法(步骤S104中为否),则存储卡40 停止处理。如果在版本验证处理中判定为无效化列表合法(步骤S104中为是),则前进至步骤S105。认证部似4使用根公开密钥,进行步骤S102中接收的质询数据所包括的公开密钥证书Hcert的验证处理(步骤S105)。如果公开密钥证书Hcert的验证处理失败(步骤 S106中为否),则存储卡40停止处理。如果公开密钥证书Hcert的验证处理成功(步骤S106中为是),则认证部424生成160比特的随机值Mn (Media nonce)(步骤S107)。认证部似4针对步骤S107中生成的160比特的随机值Hn,附加存储部402所保持的公开密钥证书412。将其作为质询数据向再现装置50发送(步骤S108)。其中,在图11 中,将公开密钥证书412记作“Mcert (Media Certificate 媒体证书)”。再现装置50如果从存储卡40接收到质询数据,则由版本验证部522进行版本验证处理(步骤S109)。关于版本验证处理,详细留待后述。如果在版本验证处理中判定为无效化列表非法(步骤SllO中为否),则再现装置 50停止处理。如果在版本验证处理中判定为无效化列表合法(步骤SllO中为是),则前进至步骤S117。存储卡40的认证部似4在步骤S108中发送质询数据之后,生成160比特的随机值Mk(Media Key 媒体密钥)(步骤S113)。其中,在使用EC-DH以外的其他算法的情况下, 在步骤S113中生成的随机值不限于160比特。认证部4M针对步骤S113中生成的随机值Mk,使用作为本系统中预定的楕圆加密的参数的基点G,计算Mv = Mk · G (步骤Sl 14)。进而,认证部似4针对将步骤S102中接收的质询数据所包括的Hn和步骤Sl 14中计算的Mv连接而得到的数据即Hn I IMv,使用存储部402所存储的秘密密钥(Mpriv)411, 生成数字签名(Sign(Mpriv,Hn |Mv))(步骤 S115)。认证部4 将连接步骤S114中计算的Mv和步骤S115中生成的数字签名 Sign(Mpriv, Hn | |Mv)而得到的数据作为响应数据,向再现装置50发送(步骤S116)。再现装置50从存储卡40接收响应数据。认证部5M进行所接收的响应数据所包括的数字签名Sign(Mpriv,Hn | |Mv)的验证(步骤Sl 17)。具体而言,认证部5M从接收的响应数据中提取Mv,对连接步骤SlOl中生成的Hn和Mv而得到的数据,使用存储卡40的公开密钥证书Mcert所包括的公开密钥,验证数字签名。如果数字签名的验证失败(步骤S118中为否),则再现装置50停止处理。如果数字签名的验证成功(步骤S118中为是),则认证部5 生成160比特的随机值HkOtost Key 主机密钥)(步骤Sl 19)。认证部5M针对步骤S119中生成的随机值Hk,使用作为本系统中预定的楕圆加密的参数的基点G,计算Hv = Hk · G (步骤S120)。进而,认证部5M针对将步骤S108中接收的质询数据所包括的Mn和步骤S120中计算的Hv连接而得到的数据即Mn I I Hv,使用存储部502所存储的秘密密钥(Hpriv)511, 生成数字签名(Sign (Hpriv, Mn | | Hv))(步骤 S121)。认证部5M将连接步骤S120中计算的Hv和步骤S121中生成的数字签名 Sign (Hpriv, Mn | |Hv)而得到的数据作为响应数据,向存储卡40发送(步骤S122)。存储卡40从再现装置50接收响应数据。认证部似4进行所接收的响应数据所包括的数字签名Sign (Hpriv,Mn | Ην)的验证(步骤S123)。具体而言,认证部似4从接收的响应数据中提取Ην,对连接步骤S108中生成的Mn和Hv而得到的数据,使用再现装置50 的公开密钥证书Hcert所包括的公开密钥,验证数字签名。如果数字签名的验证失败(步骤SlM中为否),则存储卡40停止处理。如果数字签名的验证成功(步骤SlM中为是),则会话密钥生成部425根据步骤S113中生成的随机值Mk、以及步骤S112中接收的响应数据所包括的Hv,计算他=Mk · Ην,来生成会话密钥 Bk (Bus Key)(步骤 S125)。再现装置50的会话密钥生成部525也同样根据步骤S119中生成的随机值Hk、以及在步骤Sl 16中接收的响应数据所包括的Mv,计算他=Hk · Μν,来生成会话密钥Bk (步骤 SU6)。接下来,存储卡40的无效化列表更新部似6通过步骤S125中生成的会话密钥 Bk,对存储部402所存储的无效化列表415 (Mcrl)进行加密,生成加密无效化列表Enc (Bk, Mcrl)(步骤S127)。然后,无效化列表更新部似6将加密无效化列表Enc (m^Mcrl)向再现装置50发送(步骤S128)。另一方面,再现装置50的无效化列表更新部5 也同样,使用步骤SU6中生成的会话密钥Bk,对存储部502所存储的无效化列表515 (Hcrl)进行加密,生成加密无效化列表 Enc (Bk, Hcrl)(步骤SU9)。然后,无效化列表更新部5 将加密无效化列表Enc (他,Hcrl) 向存储卡40发送(步骤S130)。无效化列表更新部5 使用会话密钥Bk,对步骤SU8中接收Enc (他,Mcrl)进行解密(步骤S131)。无效化列表更新部似6使用会话密钥Bk,对步骤S130中接收的Enc (他,Hcrl)进行解密(步骤S132)。接下来,无效化列表更新部似6对Mcrl的版本与Hcrl的版本进行比较(步骤 S133)。在Mcrl的版本比Hcrl的版本新的情况下,不需要更新(步骤S134中为否),因此前进至步骤S143。在Hcrl的版本比Mcrl的版本新的情况下,需要更新(步骤S134中为是),但在更新处理之前,无效化列表更新部似6使用根公开密钥对Hcrl所包括的数字签名进行验证 (步骤S135)。如果签名验证失败(步骤S136中为否),则不进行更新处理,而前进至步骤 S143。如果签名验证成功(步骤S136中为是),则无效化列表更新部似6通过从再现装置 50接收的无效化列表Hcrl,对存储部402所存储的无效化列表Mcrl进行更新(步骤S137)。另一方面,再现装置50的无效化列表更新部526也同样,对Mcrl的版本与Hcrl 的版本进行比较(步骤S138)。在Hcrl的版本比Mcrl的版本新的情况下,不需要更新(步骤S139中为否),因此前进至步骤S148。在Mcrl的版本比Hcrl的版本新的情况下,需要更新(步骤S139中为是),但在更新处理之前,无效化列表更新部5 使用根公开密钥对Mcrl所包括的数字签名进行验证 (步骤S140)。如果签名验证失败(步骤S141中为否),则不进行更新处理,而前进至步骤 S148。如果签名验证成功(步骤S141中为是),则无效化列表更新部5 通过从存储卡40 接收的无效化列表Mcrl,对存储部502所存储的无效化列表Hcrl进行更新(步骤S142)。接着,存储卡40的无效化判定部427使用存储部402所存储的无效化列表,确认再现装置50的公开密钥证书Hcert的有效性(步骤S143)。具体而言,无效化判定部427 判断无效化列表中是否记录有Hcert的证书ID。在无效化列表中记录有Hcert的证书ID的情况下(步骤S144中为否),视为再现装置50是非法的装置,存储卡40停止处理。在无效化列表中未记录Hcert的证书ID的情况下(步骤S144中为是),内容密钥发送部4 从存储部402中读出内容密钥(步骤S145)。内容发送部4 使用步骤S125 中生成的会话密钥他,对读出的内容密钥进行加密,生成加密内容密钥Enc (Bk,Kc)(步骤 S146)。接下来,加密内容发送部4 从存储部402中读出加密内容(步骤S147)。内容密钥发送部4 将加密内容密钥Enc (Bk,Kc)向再现装置50发送,加密内容发送部4 将加密内容Enc (Kc,Cont)向再现装置50发送(步骤S148)。再现装置50的内容密钥接收部5 接收加密内容密钥Enc (Bk,Kc),加密内容接收部5 接收加密内容Enc (Kc, Cont)。接着,再现装置50的无效化判定部527使用存储部502所存储的无效化列表,确认存储卡40的公开密钥证书Mcert的有效性(步骤S149)。具体而言,无效化判定部527 判断无效化列表中是否记录有Mcert的证书ID。在无效化列表中记录有Mcert的证书ID的情况下(步骤S150中为否),视为存储卡40是非法的装置,再现装置50停止处理。在无效化列表中未记录有Mcert的证书ID的情况下(步骤S150中为是),解密部530使用步骤SU6中生成的会话密钥他,对加密内容密钥进行解密,生成内容密钥(步骤S151)。接下来,解密部531使用步骤S151中生成的内容密钥,对加密内容进行解密,生成内容(步骤S152)。然后,再现部532再现内容(步骤S153)。最后,使用图14详细说明图11的步骤S103以及步骤S109的版本验证处理。图14所示的处理由存储卡40的版本验证部422以及再现装置50的版本验证部 522执行。版本验证部422及522都进行同样的处理,因此在此为了方便而省略附图标记进行说明。版本验证部读出存储部所存储的密钥信息,对密钥信息所包括的数字签名进行验证(步骤S201)。如果签名验证失败(步骤S202中为否),则前进至步骤S206。如果签名验证成功(步骤S202中为是),则版本验证部从存储部所存储的无效化列表中读出“版本”(步骤S203)。进而,版本验证部从密钥信息中读出“最低版本信息”(步骤S202)。然后,判断无效化列表的版本是否比最低版本信息旧。在无效化列表的版本比最低版本信息旧的情况下(步骤S205中为是),版本验证部判断为无效化列表非法(步骤S206)。在无效化列表的版本与最低版本信息相同或比最低版本信息新的情况下(步骤 S205中为否),版本验证部判断为无效化列表合法(步骤S207)。版本验证部通过对无效化列表的版本与最低版本信息进行比较,来验证无效化列表的合法性,但如果最低版本信息自身被非法篡改,则版本验证处理的实效性丧失。因此, 设为版本验证部在对无效化列表的版本与最低版本信息进行比较之前,对密钥信息的数字签名进行验证,由此验证最低版本信息是由密钥发行站与密钥信息建立关联而生成的。〈变形例〉在此,作为实施方式2中说明的存储卡40的变形例,说明存储卡40a。图15是表示存储卡40a的结构的模块图。在此,对于与图9中记载的存储卡40 具有相同功能的结构要素,附加与图9相同的符号并省略说明。变形例所涉及的存储卡40a的控制器401a除了控制器401的结构要素之外,还具备控制器固有密钥保持部431以及解密部432。控制器固有密钥保持部431保持作为控制器401a所固有的信息的控制器固有密钥。控制器固有密钥例如在控制器401a的制造后, 使用对电子电路的一部分进行电烧断来刻入按个体不同的号码的eFUSE等技术写入。变形例所涉及的密钥信息410a包括对秘密密钥通过控制器固有密钥进行加密而得到的加密秘密密钥411a。解密部432使用控制器密钥对加密秘密密钥进行解密,将解密的秘密密钥输出到认证部似4。S卩,变形例所涉及的存储卡40a在存储部402中保持加密秘密密钥、由认证部424 使用秘密密钥的情况下,由解密部432进行解密处理。明文的秘密密钥不被输出到控制器 401a的外部,因此如果使用控制器401a,则能够进一步提高秘密密钥的安全性。〈其他变形例〉(1)在实施方式1以及实施方式2中,作为最低版本信息,使用无效化列表的“版本”,但本发明不限定于此。作为最低版本信息,也可以使用已经发行的最新的无效化列表的发行日、最新的无效化列表中登录的证书ID的数量、最新的无效化列表的尺寸等。(2)在实施方式1以及实施方式2中,根公开密钥保持在控制器内,但该结构不是必须的。根公开密钥也可以构成为由存储卡制造业者写入存储部(闪存存储器),并在存储部内保持。(3)在上述实施方式1中,如图6所述,在步骤S8中在存储部302中写入密钥信息 130之后,在步骤S 12中进行无效化列表120的版本验证处理。但是,本发明不限定于此。 控制器301也可以在存储部302中写入密钥信息130之前,进行无效化列表120的版本验证处理。然后,也可以构成为作为版本验证处理的结果,在判定为无效化列表120的版本比最低版本信息旧的情况下,将无效化列表120不向无效化列表写入部309输出而加以废弃,并且对于密钥信息130,也不向密钥信息写入部307输出而加以废弃。(4)在实施方式2中,与存储卡通信的主机装置是再现内容数据的再现装置。但是,与存储卡通信的主机装置不限于再现装置。也可以是在存储卡的存储部中记录内容数据的记录装置。(5)在实施方式2中的版本验证处理中,也可以是即使在由版本验证部判断为无效化列表的版本比最低版本信息旧的情况下,也由会话密钥生成部生成会话密钥,并由无效化列表更新部执行无效化列表更新处理。这样存在遭受以版本回滚为目的的攻击的危险性,因此从安全性的观点不做推荐,但作为在存储部所存储的无效化列表因某种原因破损的情况下的恢复对策是有效的。(6)在实施方式2中,在存储卡40与再现装置50相互收发无效化列表的处理中, 各装置使用会话密钥对本机所保持的无效化列表进行加密之后进行发送。但是,该结构在本发明中不是必须的。如图3所示,在无效化列表中赋予了基于密钥发行站的数字签名。因此,能够通过验证数字签名来检测无效化列表的篡改,因此从防止篡改的观点出发,也可以不加密地收发无效化列表。(7)在实施方式2中,在图11 图14的流程图所记载的质询-响应认证之前,存储卡40以及再现装置50也可以分别进行对本机所保持的无效化列表的数字签名进行验证的处理。
对无效化列表的数字签名进行验证的无效化列表验证部使用根公开密钥,对存储部所存储的无效化列表所包括的数字签名进行验证。在签名验证失败的情况下,也可以视为本机存在某种非法行为或攻击,而使与对象方装置的加密通信的建立中止。(8)在实施方式2中,在图11 图14的流程图所记载的无效判定处理(步骤S143 以及步骤S149)之前,也可以进行对本机所保持的无效化列表的数字签名进行验证的处理。也可以是仅在签名验证成功的情况下,执行步骤S143以及步骤S149的处理,而在签名验证失败的情况下,到获得合法的无效化列表为止,进行停止内容的收发处理等控制。(9)使用图11 图14说明的质询-响应认证是一个例子。也可以将存储卡以及再现装置中收发的一个消息分割为多个,增加存储卡以及再现装置的通信次数。另外,对于处理的顺序,也不限于图11 图14所示的具体例,也可以变更处理的顺序。(10)在上述实施方式2中,存储卡40的版本验证部422通过对本机的存储部402 所存储的无效化列表的版本与本机的密钥信息所包括的最低版本信息进行比较,由此进行版本验证处理。本发明不限定于此,版本验证部422也可以通过对从再现装置50接收的无效化列表的版本与本机的密钥信息410所包括的最低版本信息413进行比较,由此进行版本验证处理。再现装置50的版本验证部522也同样,也可以通过对从存储卡40接收的无效化列表的版本与本机的密钥信息510所包括的最低版本信息513进行比较,由此进行版本验证处理。(11)也可以适当组合上述实施方式以及上述变形例。〈补充〉以下,进一步说明作为本发明的一个实施方式的信息处理装置的结构及其变形例和效果。(a)本发明的一个实施方式所涉及的信息处理装置是使用密钥信息进行认证以及密钥交换处理的信息处理装置,其特征在于,具备存储部,存储由密钥发行站发行的所述密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本并与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部,从外部接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。其中,在〈补充〉中记载的“密钥信息”在上述实施方式1以及实施方式2中,记作由秘密密钥和公开密钥构成的“密钥对”。根据上述结构,在所述信息处理装置中,能够防止进行使用旧版本的无效化列表的处理。另外,加入厂商将旧版本的无效化列表植入信息处理装置,则该信息处理装置通过控制部抑制规定的处理。因此,制造出无法正常动作的信息处理装置。因此,通过具有上述结构,可以期待厂商为了防止制造出无法正常动作的信息处理装置而将新的无效化列表植入信息处理装置。(b)在所述信息处理装置中,其特征在于,所述存储部存储用于对所述密钥信息与所述版本信息的关联进行验证的验证用信息,所述信息处理装置具备验证部,该验证部使用所述验证用信息,判定所述版本信息是否与所述密钥信息关联,所述比较部在由所述验证部判定为所述版本信息与所述密钥信息关联之后,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较。在此,如果所述版本信息自身被非法篡改,则由比较部以及控制部进行的处理的实效性丧失。因此,所述信息处理装置在比较部的处理之前,使用所述验证用信息,验证版本信息是否与由密钥发行站发行的密钥信息建立了关联,因此能够保证由比较部以及控制部进行的处理的实效性。其中,作为验证用信息的具体例,能够针对连接密钥信息和版本信息而得到的数据,使用由密钥发行站的秘密密钥生成的数字签名。(c)所述信息处理装置的特征在于,具备无效化列表写入部,将所述无效化列表接受部所接受的所述无效化列表写入所述存储部;以及无效化判定部,使用所述存储部所存储的所述无效化列表,判定其他装置是否被无效化;所述控制部在所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述无效化列表写入部进行的所述无效化列表的写入。根据该结构,能够抑制信息处理装置的厂商错误地或者故意地在信息处理装置中存放旧版本的无效化列表。进而,能够抑制使用旧版本的无效化列表进行无效化判定处理。(d)所述信息处理装置的特征在于,具备固有密钥保持部,保持固有密钥;加密部,通过所述固有密钥保持部所保持的所述固有密钥,对从所述密钥发行局发行的所述密钥信息之中的至少一部分进行加密;以及密钥信息写入部,将加密的所述密钥信息写入所述存储部。根据该结构,加密的所述密钥信息的一部分无法使用其他信息处理装置来解密, 因此能够提高密钥信息的安全性。(e)所述信息处理装置的特征在于,具备认证密钥交换部,该认证密钥交换部使用所述密钥信息在与其他装置之间进行认证以及密钥交换;所述存储部存储所述无效化列表;所述无效化列表接受部从所述存储部中读出所述无效化列表;所述控制部在所述无效化列表接受部从所述存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下, 抑制由所述认证密钥交换部进行的认证以及密钥交换。S卩,在所述信息处理装置存储着旧版本的无效化列表的情况下,抑制认证以及密钥交换。在所述信息处理装置与其他装置进行通信之前进行认证以及密钥交换的情况下, 如果抑制认证以及密钥交换,则所述信息处理装置的通信功能丧失。因此,通过具备上述结构,可以期待信息处理装置的厂商将新的无效化列表植入信息处理装置。(f)在所述信息处理装置中,其特征在于,所述认证密钥交换部作为认证以及密钥交换的结果,在与所述其他装置之间共享会话密钥;所述信息处理装置还具备无效化列表更新部,该无效化列表更新部使用生成的所述会话密钥在与所述其他装置之间进行加密通信,从所述其他装置取得所述其他装置所保持的无效化列表,在所述存储部所存储的无效化列表的版本比从所述其他装置取得的无效化列表的版本旧的情况下,通过所取得的所述无效化列表,更新所述存储部所存储的无效化列表。根据该结构,在无效化列表的版本与所述版本信息相同或比所述版本信息新的情况下,所述信息处理装置在与其他装置之间进行无效化列表更新处理。像这样,信息处理装置通过在与其他装置之间进行无效化列表更新处理,能够保持更新的无效化列表。(g)在所述信息处理装置中,其特征在于,在从所述其他装置取得的所述无效化列表中赋予了数字签名,所述无效化列表更新部验证所述数字签名是否是由所述密钥发行站发行的数字签名,在验证成功的情况下,通过所取得的所述无效化列表,对所述存储部所存储的所述无效化列表进行更新,在验证失败的情况下,不进行所述存储部所存储的所述无效化列表的更新。根据该结构,能够抑制通过非法的无效化列表更新存储部的无效化列表。(h)在所述信息处理装置中,其特征在于,所述存储部所存储的所述密钥信息之中的至少一部分通过该信息处理装置固有的固有密钥被加密,所述信息处理装置具备固有密钥保持部,保持所述固有密钥;以及解密部,使用所述固有密钥,对加密的所述密钥信息的一部分进行解密,将解密的密钥信息输出给所述认证密钥交换部。根据该结构,未加密的密钥信息不向信息处理装置的外部输出,因此能够提高密钥信息的安全性。产业可利用性本发明在制造以及销售SD存储卡等存储卡的产业中,能够用作抑制在存储卡中写入旧的无效化列表的非法行为的结构。附图标记说明1存储卡制造系统2内容再现系统10密钥发行站20存储卡制造装置30、30a、40、40a 存储卡50再现装置101根秘密密钥保持部102新登录接受部103版本管理部104无效化列表管理部105无效化列表生成部106密钥对生成部107证书ID管理部108证书生成部109签名赋予部110密钥信息生成部111密钥信息发送部112无效化列表发送部201无效化列表发送部202密钥信息发送部301、301a 控制器
302存储部303根公开密钥保持部304无效化列表接受部305密钥信息接受部306签名验证部307密钥信息写入部308版本验证部309无效化列表写入部311控制器固有密钥保持部312加密部401、40Ia 控制器402存储部421根公开密钥保持部422版本验证部423认证密钥交换部424认证部425会话密钥生成部426无效化列表更新部427无效化判定部428内容密钥发送部似9加密内容发送部431控制器固有密钥保持部432解密部502存储部521根公开密钥保持部522版本验证部523认证密钥交换部524认证部525会话密钥生成部526无效化列表更新部527无效化判定部528内容密钥接收部5 加密内容接收部530解密部531解密部532再现部
权利要求
1.一种信息处理装置,使用密钥信息进行认证以及密钥交换处理,其特征在于,具备 存储部,存储所述密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;无效化列表接受部,接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
2.如权利要求1所述的信息处理装置,其特征在于,所述存储部存储用于对所述密钥信息与所述版本信息的关联进行验证的验证用信息;所述信息处理装置具备验证部,该验证部使用所述验证用信息,判定所述版本信息是否与所述密钥信息关联,所述比较部在由所述验证部判定为所述版本信息与所述密钥信息关联之后,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较。
3.如权利要求2所述的信息处理装置,其特征在于, 所述信息处理装置具备无效化列表写入部,将所述无效化列表接受部所接受的所述无效化列表写入所述存储部;以及无效化判定部,使用所述存储部所存储的所述无效化列表,判定其他装置是否被无效化;所述控制部在所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述无效化列表写入部进行的所述无效化列表的写入。
4.如权利要求3所述的信息处理装置,其特征在于, 所述信息处理装置具备固有密钥保持部,保持固有密钥;加密部,通过所述固有密钥保持部所保持的所述固有密钥,对从所述密钥发行局发行的所述密钥信息之中的至少一部分进行加密;以及密钥信息写入部,将加密的所述密钥信息写入所述存储部。
5.如权利要求1所述的信息处理装置,其特征在于,所述信息处理装置具备认证密钥交换部,该认证密钥交换部使用所述密钥信息在与其他装置之间进行认证以及密钥交换; 所述存储部存储所述无效化列表;所述无效化列表接受部从所述存储部中读出所述无效化列表; 所述控制部在所述无效化列表接受部从所述存储部中读出的所述无效化列表的版本比所述版本信息旧的情况下,抑制由所述认证密钥交换部进行的认证以及密钥交换。
6.如权利要求5所述的信息处理装置,其特征在于,所述认证密钥交换部作为认证以及密钥交换的结果在与所述其他装置之间共享会话密钥;所述信息处理装置还具备无效化列表更新部,该无效化列表更新部使用生成的所述会话密钥在与所述其他装置之间进行加密通信,从所述其他装置取得所述其他装置所保持的无效化列表,在所述存储部所存储的无效化列表的版本比从所述其他装置取得的无效化列表的版本旧的情况下,通过所取得的所述无效化列表,更新所述存储部所存储的无效化列表。
7.如权利要求6所述的信息处理装置,其特征在于,在从所述其他装置取得的所述无效化列表中赋予了数字签名;所述无效化列表更新部验证所述数字签名是否是由所述密钥发行站发行的数字签名, 在验证成功的情况下,通过所取得的所述无效化列表,对所述存储部所存储的所述无效化列表进行更新,在验证失败的情况下,不进行所述存储部所存储的所述无效化列表的更新。
8.如权利要求5所述的信息处理装置,其特征在于,所述存储部所存储的所述密钥信息之中的至少一部分通过该信息处理装置固有的固有密钥被加密;所述信息处理装置具备固有密钥保持部,保持所述固有密钥;以及解密部,使用所述固有密钥,对加密的所述密钥信息的一部分进行解密,将解密的密钥信息输出给所述认证密钥交换部。
9.一种信息处理装置,其特征在于,权利要求1所述的信息处理装置是由闪存存储器以及控制器构成的存储卡;所述存储部由闪存存储器构成;所述无效化列表接受部、所述比较部以及所述控制部集成在所述控制器上。
10.一种控制器,组装在存储卡中,其特征在于,具备密钥信息接受部,接受密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;无效化列表接受部,接受附加了版本的无效化列表;比较部,对所述无效化列表接受部所接受的所述无效化列表的版本与所述版本信息进行比较;以及控制部,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
11.一种密钥发行站,其特征在于,具备生成部,生成密钥信息和版本信息,该密钥信息植入信息处理装置,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;以及输出部,将生成的所述密钥信息和所述版本信息向外部输出。
12.一种无效化列表有效性判定方法,在使用密钥信息进行认证以及密钥交换处理的信息处理装置中使用,该无效化列表有效性判定方法的特征在于,所述信息处理装置具备存储部,该存储部存储所述密钥信息和版本信息,该密钥信息由密钥发行站发行,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;所述无效化列表有效性判定方法包括无效化列表接受步骤,接受附加了版本的无效化列表;比较步骤,对所述无效化列表接受步骤所接受的所述无效化列表的版本与所述版本信息进行比较;以及抑制步骤,在所述无效化列表的版本比所述版本信息旧的情况下,抑制规定的处理。
13. —种密钥发行方法,在密钥发行站中使用,该密钥发行方法的特征在于,包括 生成步骤,生成密钥信息和版本信息,该密钥信息植入信息处理装置,该版本信息是表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本、并与所述密钥信息建立了关联的信息;以及输出步骤,将生成的所述密钥信息和所述版本信息向外部输出。
全文摘要
存储卡(30)具备存储部(302),存储有密钥发行站发行的密钥信息、以及表示在生成所述密钥信息的时刻发行的最新的无效化列表的版本并与所述密钥信息建立了关联的信息即版本信息;无效化列表接受部(304),接受附加了版本的无效化列表;以及版本验证部(308),对无效化列表接受部(304)所接受的无效化列表的版本与所述版本信息进行比较;在无效化列表的版本比版本信息旧的情况下,抑制无效化列表写入部(309)的处理。
文档编号H04L9/32GK102549595SQ20118000394
公开日2012年7月4日 申请日期2011年7月14日 优先权日2010年7月23日
发明者山口高弘, 山本雅哉 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1