国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      信息安全裝置和信息安全系統(tǒng)的制作方法

      文檔序號:7946919閱讀:353來源:國知局
      專利名稱:信息安全裝置和信息安全系統(tǒng)的制作方法
      技術(shù)領(lǐng)域
      本發(fā)明涉及一種用于實(shí)現(xiàn)安全可靠的發(fā)送和接收內(nèi)容的技術(shù)。
      背景技術(shù)
      當(dāng)終端設(shè)備使用內(nèi)容供應(yīng)者提供的服務(wù)時(shí),終端設(shè)備和屬于內(nèi)容供應(yīng)者的服務(wù)器執(zhí)行雙向驗(yàn)證。如果雙向驗(yàn)證成功,終端設(shè)備和服務(wù)器共享私有密鑰,由此建立所謂的SAC(安全驗(yàn)證通道),這是安全的數(shù)據(jù)傳輸通道。終端設(shè)備和服務(wù)器彼此之間經(jīng)由SAC發(fā)送和接收內(nèi)容。這樣的技術(shù)被專利文獻(xiàn)1公開。
      最近幾年中,內(nèi)容服務(wù)供應(yīng)者的數(shù)量正在增加。因此,需要一種系統(tǒng),以支持一個(gè)終端設(shè)備使用多個(gè)內(nèi)容供應(yīng)者所提供的服務(wù)的情況。
      專利文獻(xiàn)1日本已公開專利文獻(xiàn)No.11-234259。

      發(fā)明內(nèi)容
      因此本發(fā)明的目的是提供一種信息安全裝置和信息安全系統(tǒng),用于一個(gè)終端設(shè)備使用多個(gè)內(nèi)容供應(yīng)者提供服務(wù)的情況。
      上述目的通過信息安全裝置實(shí)現(xiàn),該信息安全裝置基于滿足條件的一組整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的形式管理信息,該信息安全裝置包括私有密鑰產(chǎn)生單元,用于產(chǎn)生私有密鑰;參數(shù)接收單元,用于接收分別確定多個(gè)條件的多個(gè)參數(shù),以及公共密鑰產(chǎn)生單元,用于利用私有密鑰,從滿足多個(gè)參數(shù)確定的多個(gè)條件的多組整數(shù)中,產(chǎn)生公共密鑰。
      通過所述的結(jié)構(gòu),信息安全裝置從私有密鑰中產(chǎn)生多個(gè)公共密鑰。因此,在產(chǎn)生多個(gè)公共密鑰的情況下,該結(jié)構(gòu)具有的優(yōu)勢是,應(yīng)當(dāng)產(chǎn)生和管理的密鑰數(shù)比傳統(tǒng)設(shè)備要少,在傳統(tǒng)設(shè)備中,私有密鑰和公共密鑰彼此一一對應(yīng)。
      這里,信息安全裝置可以經(jīng)由網(wǎng)絡(luò)連接至多個(gè)服務(wù)器,可以分別從多個(gè)服務(wù)器接收多個(gè)參數(shù),且這些參數(shù)彼此不同,公共密鑰產(chǎn)生單元可以利用各個(gè)參數(shù),產(chǎn)生彼此不同的多個(gè)公共密鑰。
      通過所述的結(jié)構(gòu),信息安全裝置通過從各個(gè)服務(wù)器接收不同的多個(gè)參數(shù),從一個(gè)私有密鑰產(chǎn)生不同的多個(gè)公共密鑰。因此,該結(jié)構(gòu)具有的優(yōu)勢是,應(yīng)當(dāng)產(chǎn)生和管理的密鑰的個(gè)數(shù)比傳統(tǒng)設(shè)備的要少,在傳統(tǒng)設(shè)備中,對于每個(gè)與設(shè)備通信的服務(wù)器,產(chǎn)生一對私有密鑰和公共密鑰。
      這里,信息安全裝置可以還包括公共密鑰發(fā)送單元,用于將公共密鑰發(fā)送至各個(gè)源服務(wù)器,這些源服務(wù)器是各個(gè)參數(shù)的來源;公共密鑰證書接收單元,用于從各個(gè)服務(wù)器接收公共密鑰證書,每個(gè)公共密鑰證書包括每個(gè)公共密鑰和每個(gè)服務(wù)器的簽名;以及密鑰存儲單元,用于存儲私有密鑰和公共密鑰證書。
      通過所述的結(jié)構(gòu),信息安全裝置的密鑰存儲單元中存儲的密鑰數(shù)小于傳統(tǒng)設(shè)備的密鑰數(shù),傳統(tǒng)設(shè)備中,對于每個(gè)與設(shè)備通信的服務(wù)器,儲存一對私有密鑰和公共密鑰。這意味著可以減少存儲區(qū)的容量,因此可以減少費(fèi)用。
      這里,信息安全裝置還包括內(nèi)容請求單元,用于從密鑰存儲單元讀出多個(gè)公共密鑰證書中的一個(gè),并將包括讀出的公共密鑰證書的內(nèi)容請求發(fā)送至源服務(wù)器,該源服務(wù)器已經(jīng)發(fā)布讀出的公共密鑰證書;以及內(nèi)容獲取單元,用于利用私有密鑰和讀出的公共密鑰證書中包含的公共密鑰,以安全可靠的方式從源服務(wù)器獲取內(nèi)容。
      通過所述的結(jié)構(gòu),信息安全裝置可以通過從存儲的多個(gè)公共密鑰證書中選擇一個(gè)公共密鑰證書,并利用一個(gè)私有密鑰和所選擇的公共密鑰證書中包含的公共密鑰,以安全的方式從相應(yīng)的服務(wù)器接收內(nèi)容。
      這里,內(nèi)容獲取單元包括驗(yàn)證單元,用于將簽名數(shù)據(jù)發(fā)送至源服務(wù)器,其中該簽名數(shù)據(jù)利用私有密鑰產(chǎn)生,并利用公共密鑰由源服務(wù)器驗(yàn)證,該驗(yàn)證單元也用于驗(yàn)證源服務(wù)器;密鑰共享單元,如果驗(yàn)證單元執(zhí)行的驗(yàn)證成功,用于與源服務(wù)器共享密鑰信息;接收單元,用于從源服務(wù)器接收加密的內(nèi)容,該內(nèi)容基于密鑰信息加密;以及解密單元,用于基于密鑰信息對加密的內(nèi)容進(jìn)行解密。
      通過所述的結(jié)構(gòu),信息安全裝置,通過執(zhí)行與服務(wù)器的雙向驗(yàn)證,以及驗(yàn)證后以安全方式共享密鑰信息來建立與服務(wù)器的安全數(shù)據(jù)發(fā)送通道。
      這里,密鑰存儲單元可以是插入在信息安全裝置中的便攜式存儲卡。公共密鑰產(chǎn)生單元可以將私有密鑰和公共密鑰證書寫入便攜式存儲卡,該便攜式存儲卡可以包括安全存儲區(qū),該存儲區(qū)可以防止外部篡改和破譯,并且該安全存儲區(qū)存儲私有密鑰。
      通過所述的結(jié)構(gòu),信息安全裝置中包括的存儲設(shè)備通過便攜式存儲卡實(shí)現(xiàn)。該信息安全裝置可以通過在存儲卡包含的防篡改模塊中存儲私有密鑰,來以安全的方式持有私有密鑰。
      這里,信息安全裝置還包括存儲卡驗(yàn)證單元,用于當(dāng)存儲卡插入信息安全裝置時(shí),驗(yàn)證存儲卡;禁止寫入單元,如果存儲卡驗(yàn)證單元執(zhí)行的驗(yàn)證失敗,則用于禁止公共密鑰產(chǎn)生單元將私有密鑰和公共密鑰證書寫入存儲卡。
      通過所述的結(jié)構(gòu),信息安全裝置僅當(dāng)存儲卡的驗(yàn)證成功時(shí),將私有密鑰和公共密鑰證書寫入存儲卡。因此,該結(jié)構(gòu)防止私有密鑰被寫入未授權(quán)的存儲卡以及被暴露。
      這里,信息安全裝置的安全性可以基于橢圓曲線離散對數(shù)問題,參數(shù)接收單元接收參數(shù),這些參數(shù)組成橢圓曲線。公共密鑰產(chǎn)生單元通過對于每個(gè)參數(shù),在私有密鑰上利用橢圓曲線執(zhí)行乘法,可以產(chǎn)生公共密鑰。
      通過所述的結(jié)構(gòu),信息安全裝置能夠利用提供高安全性的橢圓曲線密碼系統(tǒng),以安全可靠的方式,獲取內(nèi)容。
      這里,信息安全裝置的安全性基于RSA密碼系統(tǒng),私有密鑰產(chǎn)生單元產(chǎn)生私有密鑰d,參數(shù)接收單元接收多組質(zhì)數(shù)(P,Q)作為參數(shù),公共密鑰產(chǎn)生單元通過對于每組質(zhì)數(shù),計(jì)算N=PQ以及還從ed=1mod(P-1)(Q-1)中計(jì)算e,來產(chǎn)生多組公共密鑰(N,e)。
      通過所述的結(jié)構(gòu),信息安全裝置利用RSA密碼系統(tǒng)作為公共密鑰密碼系統(tǒng),因此,本發(fā)明可以通過多種用途的計(jì)算機(jī)系統(tǒng)實(shí)現(xiàn)。


      圖1表示信息安全系統(tǒng)1的結(jié)構(gòu);圖2是表示終端設(shè)備10的結(jié)構(gòu)的功能結(jié)構(gòu)圖;圖3A表示密碼表120的數(shù)據(jù)結(jié)構(gòu);圖3B表示CRL130的數(shù)據(jù)結(jié)構(gòu);圖4是表示存儲卡20的結(jié)構(gòu)的功能結(jié)構(gòu)圖;圖5是表示服務(wù)器30的結(jié)構(gòu)的功能結(jié)構(gòu)圖;圖6是表示信息安全系統(tǒng)1執(zhí)行的整體操作的流程圖,該流程圖延續(xù)至圖15;圖7是表示用于驗(yàn)證存儲卡20、由終端設(shè)備10執(zhí)行的操作的流程圖;圖8是表示用于發(fā)布公共密鑰證書,由認(rèn)證機(jī)構(gòu)(CA)和每個(gè)設(shè)備(終端設(shè)備,服務(wù)器30,服務(wù)器40和服務(wù)器50)執(zhí)行的操作的流程圖;圖9A表示公共密鑰證書140的數(shù)據(jù)結(jié)構(gòu)(Cert_0010);圖9B表示公共密鑰證書150的數(shù)據(jù)結(jié)構(gòu)(Cert_0030);圖9C表示公共密鑰證書160的數(shù)據(jù)結(jié)構(gòu)(Cert_0040);圖9D表示公共密鑰證書170的數(shù)據(jù)結(jié)構(gòu)(Cert_0050);圖10是表示終端設(shè)備10和服務(wù)器在預(yù)約服務(wù)和注冊時(shí)、執(zhí)行的操作的流程圖,該流程圖延續(xù)至圖11中的流程圖;圖11是表示終端設(shè)備10和服務(wù)器在預(yù)約服務(wù)和注冊時(shí)、執(zhí)行的操作的流程圖,該流程圖是圖10的延續(xù);圖12A表示由服務(wù)器30向終端設(shè)備10發(fā)布的公共密鑰證書210(Cert_A)的數(shù)據(jù)結(jié)構(gòu);圖12B表示由服務(wù)器40向終端設(shè)備10發(fā)布的公共密鑰證書220(Cert_B)的數(shù)據(jù)結(jié)構(gòu);圖12C表示由服務(wù)器50向終端設(shè)備10發(fā)布的公共密鑰證書230(Cert_C)的數(shù)據(jù)結(jié)構(gòu);圖13是表示由終端設(shè)備10和服務(wù)器在預(yù)約服務(wù)和注冊時(shí)執(zhí)行的、用于SAC建立的處理的操作的流程圖,該流程圖延續(xù)至圖14;圖14是表示由終端設(shè)備10和服務(wù)器在預(yù)約服務(wù)和注冊時(shí)執(zhí)行的、用于SAC建立的處理的操作的流程圖,該流程圖是圖13的延續(xù);圖15是表示信息安全系統(tǒng)1執(zhí)行的整體操作的流程圖,該流程圖是圖6的延續(xù);圖16是表示由終端設(shè)備10和服務(wù)器在使用服務(wù)時(shí)執(zhí)行的、用于SAC建立的處理的操作的流程圖,該流程圖延續(xù)至圖17;圖17是表示由終端設(shè)備10和服務(wù)器在使用服務(wù)時(shí)執(zhí)行的、用于SAC建立的處理的操作的流程圖,該流程圖是圖16的延續(xù),并延續(xù)至圖18;圖18是表示由終端設(shè)備10和服務(wù)器在使用服務(wù)時(shí)執(zhí)行的、用于SAC建立的處理的操作的流程圖,該流程圖是圖17的延續(xù);以及圖19是表示為了產(chǎn)生橢圓曲線的系統(tǒng)參數(shù)、由認(rèn)證機(jī)構(gòu)執(zhí)行的操作的流程圖。
      發(fā)明的最佳實(shí)施方式這里描述作為本發(fā)明實(shí)施例的信息安全系統(tǒng)1。信息安全系統(tǒng)1是其中一個(gè)終端設(shè)備使用多個(gè)內(nèi)容供應(yīng)者提供的服務(wù)的系統(tǒng)。
      下面參照附圖,描述信息安全系統(tǒng)1。
      結(jié)構(gòu)圖1表示信息安全系統(tǒng)1的結(jié)構(gòu)。如圖1所示,信息安全系統(tǒng)1包括終端設(shè)備10,存儲卡20,服務(wù)器30,服務(wù)器40和服務(wù)器50。將存儲卡20插入終端設(shè)備10的存儲卡槽后可使用。終端設(shè)備10和服務(wù)器30,40和50彼此經(jīng)由網(wǎng)絡(luò)60連接。網(wǎng)絡(luò)60例如是因特網(wǎng)。
      終端設(shè)備10和存儲卡20屬于使用內(nèi)容分發(fā)服務(wù)的用戶。每個(gè)服務(wù)器30,40和50屬于不同的內(nèi)容供應(yīng)者。內(nèi)容供應(yīng)者提供給用戶內(nèi)容分發(fā)服務(wù)。
      終端設(shè)備10,存儲卡20,服務(wù)器30,40和50以安全可靠的方式處理內(nèi)容。因此,這些設(shè)備有時(shí)通常稱為信息安全裝置。
      1、終端設(shè)備10接下來詳細(xì)描述終端設(shè)備10的結(jié)構(gòu)。
      圖2是功能性地表示終端設(shè)備10的結(jié)構(gòu)的功能結(jié)構(gòu)圖。如圖2所示,終端設(shè)備10包括通信單元101,操作輸入單元102,控制單元103,存儲卡輸入/輸出單元104,存儲卡驗(yàn)證單元105,CRL存儲單元106,公共密鑰加密單元107,存儲單元108和再現(xiàn)單元109。
      終端設(shè)備10更具體的是計(jì)算機(jī)系統(tǒng),該系統(tǒng)包括微處理器,ROM,RAM,硬盤,驅(qū)動單元,網(wǎng)絡(luò)連接單元,MPEG解碼器,MPEG編碼器,存儲卡槽等等。
      (1)通信單元101通信單元101是包括網(wǎng)絡(luò)瀏覽器的網(wǎng)絡(luò)連接單元。通信單元101經(jīng)由網(wǎng)絡(luò)60連接至服務(wù)器30,40和50。
      通信單元101經(jīng)由網(wǎng)絡(luò)60從服務(wù)器30接收信息,并將接收的信息輸出至控制單元103。通信單元101也從控制單元103接收信息,并經(jīng)由網(wǎng)絡(luò)60將接收的信息輸出至服務(wù)器30。同樣,通信單元101經(jīng)由網(wǎng)絡(luò)60從服務(wù)器40接收信息,并將接收的信息輸出至控制單元103。通信單元101也從控制單元103接收信息,并經(jīng)由網(wǎng)絡(luò)60將接收的信息輸出至服務(wù)器40。同樣,通信單元101經(jīng)由網(wǎng)絡(luò)60從服務(wù)器50接收信息,并將接收的信息輸出至控制單元103。通信單元101也從控制單元103接收信息,并經(jīng)由網(wǎng)絡(luò)60將接收的信息輸出至服務(wù)器50。
      這里,通信單元101發(fā)送至每個(gè)服務(wù)器的信息更具體的是預(yù)約服務(wù)請求、使用服務(wù)請求、用于在終端設(shè)備10和每個(gè)服務(wù)器之間建立SAC的簽名數(shù)據(jù)、密鑰信息、等等。通信單元101從每個(gè)服務(wù)器接收的信息更具體的是用于和每個(gè)服務(wù)器建立SAC的簽名數(shù)據(jù)、密鑰信息、用于橢圓曲線的系統(tǒng)參數(shù)、執(zhí)行驗(yàn)證和密鑰共享后從每個(gè)服務(wù)器發(fā)送的內(nèi)容,等等。
      此外,通信單元101經(jīng)由網(wǎng)絡(luò)60連接至認(rèn)證機(jī)構(gòu)(下文稱為“CA”)。通信單元101以下述方式將信息發(fā)送至CA并從CA接收信息。
      通信單元101始終保存從CA接收的最新的CRL(證書撤銷列表),并經(jīng)由控制單元103在CRL存儲單元106中存儲接收的最新的CRL。
      通信單元101經(jīng)由控制單元103從公共密鑰加密單元107接收公共密鑰“PK_0010”,并將接收的公共密鑰發(fā)送至CA。通信單元101也接收公共密鑰證書“Cert_0010”,并將接收的公共密鑰證書輸出至控制單元103,其中該公共密鑰證書“Cert_0010”對應(yīng)于來自CA的公共密鑰“PK_0010”在該說明書中,“用于橢圓曲線的系統(tǒng)參數(shù)是橢圓曲線Ey2=x3+ax2+b中包含的“a”和“b”,質(zhì)數(shù)“p”,質(zhì)數(shù)p的階數(shù)“q”,以及橢圓曲線E上的任意點(diǎn)(基點(diǎn))“G”。
      (2)操作輸入單元102操作輸入單元102包括,例如用于接收用戶操作的按鈕?;诮邮盏挠脩舨僮鳎僮鬏斎雴卧?02產(chǎn)生對應(yīng)于接收的操作的操作信號,并將產(chǎn)生的操作信號輸出至控制單元103。
      這里,操作信號更具體的是,代表預(yù)約服務(wù)請求的信號,代表使用服務(wù)請求的信號,等等。
      (3)控制單元103控制單元103包括微處理器,ROM,RAM等等??刂茊卧?03利用執(zhí)行計(jì)算機(jī)程序的微處理器,通過執(zhí)行下述處理,來控制整個(gè)終端設(shè)備10。
      (a)從存儲卡輸入/輸出單元104接收信號,該信號指示檢測到插入存儲卡20,控制單元103向存儲卡驗(yàn)證單元105輸出指令,以執(zhí)行存儲卡20的驗(yàn)證。
      (b)基于從存儲卡驗(yàn)證單元105接收的代表“驗(yàn)證通過”的信號,控制單元103從CA接收公共密鑰證書。更具體地,控制單元103經(jīng)由通信單元101發(fā)送公共密鑰加密單元107輸出的公共密鑰“PK_0010”和控制單元103中預(yù)先存儲的控制單元103自身的設(shè)備ID“ID_0010”至CA??刂茊卧?03經(jīng)由通信單元101從CA接收對應(yīng)于公共密鑰“PK_0010”的公共密鑰證書“Cert_0010”,并經(jīng)由存儲卡輸入/輸出單元104將接收的公共密鑰證書輸出至存儲卡20。
      (c)控制單元103從操作輸入單元102接收操作信號,并根據(jù)接收的操作信號執(zhí)行處理。
      例如,基于從操作輸入單元102接收的操作信號,其中該操作信號指示用于預(yù)約服務(wù)器30,服務(wù)器40或服務(wù)器50提供的服務(wù)的預(yù)約服務(wù)請求,控制單元103向存儲卡輸入/輸出單元104輸出指令,以從存儲卡20讀出公共密鑰證書“Cert_0010”,并將指令輸出至公共密鑰加密單元107,以建立SAC,并將指令輸出至公共密鑰加密單元107,以執(zhí)行預(yù)約服務(wù)。
      基于從操作輸入單元102接收的信號,其中該信號指示利用服務(wù)器30,服務(wù)器40或服務(wù)器50提供的服務(wù)的使用服務(wù)請求,控制單元103輸出指令至存儲卡輸入/輸出單元104,以讀出用于服務(wù)SK的私有密鑰和從對應(yīng)于來自存儲卡20的請求的服務(wù)器接收的公共密鑰證書。此外,控制單元103輸出指令至公共密鑰加密單元107,以建立SAC,并輸出指令至公共密鑰加密單元107,以獲取內(nèi)容。
      (d)在終端設(shè)備10和服務(wù)器30,服務(wù)器40或服務(wù)器50之間建立SAC后,控制單元103在終端設(shè)備10和每個(gè)服務(wù)器之間發(fā)送和接收信息時(shí),從公共密鑰加密單元107接收會話密鑰。將接收的會話密鑰用作加密密鑰或解密密鑰,用于對發(fā)送至服務(wù)器的信息進(jìn)行加密,或者對從服務(wù)器接收的加密信息進(jìn)行解密。
      (4)存儲卡輸入/輸出單元104存儲卡輸入/輸出單元104包括存儲卡槽?;跈z測到存儲卡20插入存儲卡槽,存儲卡輸入/輸出單元向控制單元103輸出代表檢測到的信號。存儲卡輸入/輸出單元104在存儲卡20插入存儲卡槽的狀態(tài)下,也執(zhí)行控制單元103和存儲卡20之間的信息的輸入和輸出。
      (5)存儲卡驗(yàn)證單元105存儲卡驗(yàn)證單元105包括微處理器,ROM,RAM等等。ROM或RAM存儲如圖3A所示的密碼表120。
      密碼表120包括一個(gè)或多個(gè)密碼信息組。每個(gè)密碼信息組包括存儲卡號碼和驗(yàn)證密碼。存儲卡號碼用于在存儲卡插入終端設(shè)備10的狀態(tài)下,識別存儲卡可用。在終端設(shè)備10和存儲卡之間共享驗(yàn)證密碼,其中該存儲卡由對應(yīng)于驗(yàn)證密碼的存儲卡號碼識別。驗(yàn)證密碼是用于驗(yàn)證存儲卡的256位的數(shù)據(jù)。
      從控制單元1 03接收信號,該信號指示存儲卡20插入存儲卡輸入/輸出單元104,存儲卡驗(yàn)證單元105從密碼表120讀出對應(yīng)于存儲卡20的密碼信息組121,并從密碼信息組121讀出驗(yàn)證密碼PW_0。存儲卡驗(yàn)證單元105也產(chǎn)生56位的隨機(jī)數(shù)R_0。存儲卡驗(yàn)證單元105將產(chǎn)生的隨機(jī)數(shù)R_0經(jīng)由控制單元103和存儲卡輸入/輸出單元104輸出至存儲卡20。同時(shí),存儲卡驗(yàn)證單元105利用隨機(jī)數(shù)R_0作為加密密鑰,將加密算法E應(yīng)用于驗(yàn)證密碼PW_0,以產(chǎn)生加密的文本E1。然后,存儲卡驗(yàn)證單元105存儲產(chǎn)生的加密文本E1。這里,加密算法E例如是DES(數(shù)據(jù)加密標(biāo)準(zhǔn))。
      經(jīng)由控制單元103和存儲卡輸入/輸出單元104從存儲卡20接收加密文本E2,存儲卡驗(yàn)證單元105將接收的加密文本E2和存儲的加密文本E1進(jìn)行比較。如果E1和E2相同,存儲卡驗(yàn)證單元105輸出代表“驗(yàn)證通過”的信號至控制單元103,如果E1和E2不同,則存儲卡驗(yàn)證單元105輸出代表“驗(yàn)證失敗”的信號至控制單元103。
      (6)CRL存儲單元106CRL存儲單元106包括RAM,并在其中存儲CRL。CRL是無效設(shè)備的列表,諸如已經(jīng)執(zhí)行未授權(quán)操作的設(shè)備和私有密鑰已經(jīng)暴露的設(shè)備。
      CRL由CA管理。終端設(shè)備10經(jīng)由網(wǎng)絡(luò)60從CA接收CRL,并在CRL存儲單元106中存儲CRL。這里,終端設(shè)備10始終保存從CA中接收的最新的CRL。終端設(shè)備10將CRL存儲單元106中已經(jīng)存儲的舊CRL用更新的CRL替代。
      CRL的細(xì)節(jié)公開在American National Standards Institute,American National Standard for Financial Services,ANSX9.57PublicKey Cryptography for the Financial IndustryCertificateManagement,1997。
      (7)公共密鑰加密單元107
      公共密鑰加密單元107包括微處理器,ROM,RAM,隨機(jī)數(shù)發(fā)生器,等等。
      在向服務(wù)器30,40和50發(fā)送預(yù)約服務(wù)請求時(shí),公共密鑰加密單元107執(zhí)行用于建立與每個(gè)服務(wù)器的SAC的處理。并且,在向服務(wù)器30,40和50發(fā)送使用服務(wù)請求時(shí),公共密鑰加密單元107執(zhí)行用于建立與每個(gè)服務(wù)器的SAC的處理。這里使用的公共密鑰密碼系統(tǒng)是橢圓曲線密碼系統(tǒng)和RSA密碼系統(tǒng)。
      橢圓曲線離散對數(shù)問題接下來描述橢圓曲線離散對數(shù)問題,其用于橢圓曲線密碼系統(tǒng)安全性的基礎(chǔ)。
      假設(shè)E(GF(p))是定義在有限域GF(p)上的橢圓曲線,當(dāng)橢圓曲線E的階數(shù)被一個(gè)大的質(zhì)數(shù)整除時(shí),橢圓曲線E上的基點(diǎn)G則設(shè)定為基點(diǎn)。這樣,離散對數(shù)問題用于計(jì)算滿足下述方程且存在的整數(shù)x;Y=x*G,其中Y是橢圓曲線E上的給定的元素。
      這里,p是質(zhì)數(shù),GF(p)是包括p元素的有限域。在該說明書中,符號“*”代表橢圓曲線中包含的元素重復(fù)相加,“x*G”意思是以下述方程所示的方式,將橢圓曲線中包含的基點(diǎn)G相加x次,x*G=G+G+G+...+G因?yàn)橛糜诎罅吭氐挠邢抻騁F(p)的離散對數(shù)問題非常難,因此公共密鑰密碼系統(tǒng)的安全性基于離散對數(shù)問題。
      離散對數(shù)問題的細(xì)節(jié)公開在Neal Koblitz,“A Course in NumberTheory and Cryptography”,Springer-Verlag,1987。
      利用橢圓曲線的計(jì)算公式的描述接下來描述利用橢圓曲線的計(jì)算。
      橢圓曲線定義為y2=x3+ax+b;其中任意點(diǎn)P和Q的坐標(biāo)分別為(x1,y1)和(x2,y2)。這里,由“R=P+Q”限定的點(diǎn)R的坐標(biāo)是(x3,y3)。
      如果P≠Q(mào),“R=P+Q”成為加法運(yùn)算。下面是加法運(yùn)算的公式。
      x3={(y2-y1)/(x2-x1)}2-x1-x2,
      y3={(y2-y1)/(x2-x1)}(x1-x3)-y1。
      如果P=Q,R=P+Q=P+P=2×P,因此,“R=P+Q”成為加倍運(yùn)算。
      下面是加倍運(yùn)算的公式;x3={(3x12+a)/2y1}2-2x1,y3={(3x12+a)/2y1}(x1-x3)-y1。
      注意,上述的運(yùn)算是有限域上的運(yùn)算,其中橢圓曲線定義在該有限域上。利用橢圓曲線的計(jì)算公式的細(xì)節(jié)在“Efficient Elliptic CurveExponentiation”in Miyaji,Ono and Cohen,Advances inCryptology-Proceedings of ICICS’97,Lecture Notes in ComputerScience,pp.282-290,Springer-Verlag;1997中描述。
      預(yù)約服務(wù)請求下面描述當(dāng)終端設(shè)備10向服務(wù)器30發(fā)送預(yù)約服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收隨機(jī)數(shù)R_0010,并存儲接收的隨機(jī)數(shù)。隨機(jī)數(shù)R_0010是終端設(shè)備10自身的私有密鑰,用于建立SAC。注意,隨機(jī)數(shù)R_0010存儲在存儲卡20的安全區(qū)中,它經(jīng)由存儲卡輸入/輸出單元104從控制單元103讀出。公共密鑰加密單元107將RSA密碼系統(tǒng)用作公共密鑰密碼系統(tǒng)的算法,并在終端設(shè)備10和服務(wù)器30之間建立SAC。后面描述細(xì)節(jié)。利用SAC,公共密鑰加密單元107經(jīng)由網(wǎng)絡(luò)60,通信單元101和控制單元103從服務(wù)器30接收用于橢圓曲線的系統(tǒng)參數(shù)“a1,b1,p1,q1和G1”。作為具體示例,給定下面的值作為參數(shù)。
      a1=-3b1=16461p1=20011q1=20023G1=(1,7553)。
      此外,公共密鑰加密單元107產(chǎn)生用于服務(wù)SK的私有密鑰。公共密鑰加密單元107利用產(chǎn)生的用于服務(wù)SK的私有密鑰和系統(tǒng)參數(shù),計(jì)算公共密鑰PK_A=SK*G1(mod p1)。公共密鑰加密單元107經(jīng)由控制單元103和存儲卡輸入/輸出單元104,在存儲卡20中存儲產(chǎn)生的SK,并經(jīng)由控制單元103,通信單元101和網(wǎng)絡(luò)60,利用與服務(wù)器30建立的SAC,將計(jì)算的公共密鑰PK_A發(fā)送至服務(wù)器30。
      下面描述當(dāng)終端設(shè)備10向服務(wù)器40發(fā)送預(yù)約服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收隨機(jī)數(shù)R_0010,并利用RSA密碼系統(tǒng),建立與服務(wù)器40的SAC,其中隨機(jī)數(shù)R_0010是終端設(shè)備10自身的私有密鑰?;诮⒌腟AC,公共密鑰加密單元107從控制單元103接收用于服務(wù)SK的私有密鑰,并利用已經(jīng)與服務(wù)器40建立的SAC,經(jīng)由網(wǎng)絡(luò)60,通信單元101和控制單元103從服務(wù)器40接收用于橢圓曲線的系統(tǒng)參數(shù)“a2,b2,p2,q2和G2”。
      作為具體示例,給定下面的值作為參數(shù)。
      a2=-3b2=16461p2=20011q2=20023G2=(18892,5928)。
      公共密鑰加密單元107基于接收的SK和系統(tǒng)參數(shù)計(jì)算公共密鑰PK_=SK*G2(mod p2),并經(jīng)由控制單元103,通信單元101和網(wǎng)絡(luò)60,利用與服務(wù)器40建立的SAC,將計(jì)算的公共密鑰PK_B發(fā)送至服務(wù)器40。
      下面描述當(dāng)終端設(shè)備10向服務(wù)器50發(fā)送預(yù)約服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收隨機(jī)數(shù)R_0010,并利用RSA密碼系統(tǒng)建立與服務(wù)器50的SAC,其中隨機(jī)數(shù)R_0010是終端設(shè)備10自身的私有密鑰?;诮AC,公共密鑰加密單元107從控制單元103接收SK,并利用已經(jīng)與服務(wù)器50建立的SAC,經(jīng)由網(wǎng)絡(luò)60,通信單元101和控制單元103從服務(wù)器50接收用于橢圓曲線的系統(tǒng)參數(shù)“a3,b3,p3,q3和G3”。
      作為具體示例,給定下面的值作為參數(shù)。
      a3=-3b3=16461
      p3=20011q3=20023G3=(8898,13258)。
      公共密鑰加密單元107基于SK和這些系統(tǒng)參數(shù),計(jì)算公共密鑰PK_C=SK*G3(mod p3),并經(jīng)由控制單元103,通信單元101和網(wǎng)絡(luò)60,利用與服務(wù)器50建立的SAC,將計(jì)算的公共密鑰PK_C發(fā)送至服務(wù)器50。
      如上所述,利用在向服務(wù)器30發(fā)送預(yù)約服務(wù)請求時(shí)產(chǎn)生的用于服務(wù)SK的一個(gè)私有密鑰和從服務(wù)器接收的各個(gè)系統(tǒng)參數(shù)組,終端設(shè)備10產(chǎn)生與服務(wù)器一一對應(yīng)的三個(gè)公共密鑰PK_A,PK_B,PK_C。這里,在分別從服務(wù)器接收的系統(tǒng)參數(shù)組中,基點(diǎn)G1,G2和G3彼此不同,因此由終端設(shè)備10產(chǎn)生的三個(gè)公共密鑰彼此不同。
      使用服務(wù)請求下面描述當(dāng)終端設(shè)備10向服務(wù)器30發(fā)送使用服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收SK,Cert_A和Pk_30,并利用橢圓曲線密碼系統(tǒng)作為公共密鑰密碼系統(tǒng)的算法,建立與服務(wù)器30的SAC。SK是用于終端設(shè)備10的服務(wù)的私有密鑰,它存儲在存儲卡20的安全區(qū)。如圖12A所示的Cert_A是從服務(wù)器30向終端設(shè)備10發(fā)布的公共密鑰證書。Cert_A包括終端設(shè)備10向服務(wù)器30釋放的公共密鑰PK_A,以及服務(wù)器30產(chǎn)生的簽名數(shù)據(jù)。Cert_A存儲在存儲卡20的公共密鑰存儲區(qū)204c中。Pk_30是服務(wù)器30的公共密鑰,它存儲在存儲單元108中。后面描述用于建立SAC的處理的細(xì)節(jié)。
      下面描述當(dāng)終端設(shè)備10向服務(wù)器40發(fā)送使用服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收SK,Cert_B和Pk_40,并利用橢圓曲線密碼系統(tǒng)作為公共密鑰密碼系統(tǒng)的算法,建立與服務(wù)器40的SAC。如圖12B所示的Cert_B是服務(wù)器40向終端設(shè)備10發(fā)布的公共密鑰證書。Cert_B包括終端設(shè)備10向服務(wù)器40釋放的公共密鑰PK_B,以及服務(wù)器40產(chǎn)生的簽名數(shù)據(jù)。Cert_B儲在存儲卡20的公共密鑰存儲區(qū)204c中。Pk_40是服務(wù)器40的公共密鑰,它存儲在存儲單元108中。
      下面描述當(dāng)終端設(shè)備10向服務(wù)器50發(fā)送使用服務(wù)請求時(shí)的公共密鑰加密單元107。公共密鑰加密單元107從控制單元103接收SK,Cert_C和Pk_50,并利用橢圓曲線密碼系統(tǒng)作為公共密鑰密碼系統(tǒng)的算法,建立與服務(wù)器50的SAC。如圖12C所示的Cert_C是服務(wù)器50向終端設(shè)備10發(fā)布的公共密鑰證書。Cert_C包括終端設(shè)備10向服務(wù)器50釋放的公共密鑰PK_C,以及服務(wù)器50產(chǎn)生的簽名數(shù)據(jù)。Cert C存儲在存儲卡20的公共密鑰存儲區(qū)204c中。Pk_50是服務(wù)器50的公共密鑰,它存儲在存儲單元108中。
      (8)存儲單元108存儲單元108從控制單元103接收公共密鑰Pk_30,Pk_40和Pk_50,并存儲接收的公共密鑰。Pk_30是服務(wù)器30的公共密鑰。Pk_40是服務(wù)器40的公共密鑰。Pk_50是服務(wù)器50的公共密鑰。
      (9)再現(xiàn)單元109再現(xiàn)單元109包括音頻記錄器,視頻記錄器,緩沖器,等等。如圖2所示,再現(xiàn)單元109連接至外部輸出設(shè)備,并將解碼的內(nèi)容輸出至外部輸出設(shè)備。輸出設(shè)備更具體的是監(jiān)視器和揚(yáng)聲器。
      2、存儲卡20存儲卡20是一種卡片形狀的存儲器,將利用閃存作為記錄介質(zhì)。圖4是功能性地表示存儲卡20的結(jié)構(gòu)的功能結(jié)構(gòu)圖。如圖4所示,存儲卡20包括輸入/輸出單元201,存儲控制單元202,驗(yàn)證單元203和存儲器204。
      (1)輸入/輸出單元201輸入/輸出單元201包括多個(gè)插針端子。在存儲卡20插入到終端設(shè)備10的存儲卡輸入/輸出單元104的狀態(tài)下,利用多個(gè)插針端子,輸入/輸出單元201輸出從存儲卡輸入/輸出單元104接收的數(shù)據(jù)至存儲控制單元202,并輸出從存儲控制單元202接收的數(shù)據(jù)至存儲卡輸入/輸出單元104。
      例如,當(dāng)存儲卡20插入終端設(shè)備10時(shí),輸入/輸出單元201經(jīng)由存儲控制單元202,接收儲存在驗(yàn)證單元203中的存儲卡號碼“20”,并將接收的存儲卡號碼“20”輸出至存儲卡輸入/輸出單元104。在后面描述信息安全系統(tǒng)1執(zhí)行操作的部分描述輸入/輸出單元201發(fā)送或接收的數(shù)據(jù)。
      (2)存儲控制單元202根據(jù)經(jīng)由輸入/輸出單元201從終端設(shè)備10接收的指令,存儲控制單元202從存儲器204讀出數(shù)據(jù)。然后,存儲控制單元202經(jīng)由輸入/輸出單元201輸出讀出的數(shù)據(jù)至終端設(shè)備10。存儲控制單元202也經(jīng)由輸入/輸出單元201從終端設(shè)備10接收數(shù)據(jù),并將接收的數(shù)據(jù)存儲在存儲器204中。
      存儲控制單元202經(jīng)由輸入/輸出單元201從終端設(shè)備10接收隨機(jī)數(shù)R_0,并將接收的隨機(jī)數(shù)R_0輸出至驗(yàn)證單元203。存儲控制單元202也接收加密的文本E2,并將接收的E2輸出至輸入/輸出單元201,以及經(jīng)由輸入/輸出單元201輸出至終端設(shè)備10。
      (3)驗(yàn)證單元203驗(yàn)證單元203包括微處理器,ROM,RAM等等。ROM或RAM存儲用于驗(yàn)證的計(jì)算機(jī)程序,微處理器執(zhí)行該程序。注意,ROM預(yù)先存儲存儲卡號碼“20”和驗(yàn)證密碼“PW_0”。存儲卡號碼“20”用于識別存儲卡20。PW_0是驗(yàn)證單元203和終端設(shè)備10之間共享的秘密數(shù)據(jù),并用于驗(yàn)證單元203和終端設(shè)備10的存儲卡驗(yàn)證單元105之間執(zhí)行的挑戰(zhàn)應(yīng)答型驗(yàn)證。
      驗(yàn)證單元203經(jīng)由輸入/輸出單元201從終端設(shè)備10接收隨機(jī)數(shù)R_0,并利用接收的隨機(jī)數(shù)R_0作為私有密鑰,將加密算法E應(yīng)用于驗(yàn)證密碼PW_0,以產(chǎn)生加密的文本E2。驗(yàn)證單元203經(jīng)由存儲控制單元202和輸入/輸出單元201輸出產(chǎn)生的加密文本E2至終端設(shè)備10。
      這里,加密算法E,例如是DES。
      (4)存儲器204存儲器204,更具體的是由EEPROM等構(gòu)造的存儲設(shè)備。存儲器204包括安全區(qū)204a,內(nèi)容存儲區(qū)204b和公共密鑰存儲區(qū)204c。
      安全區(qū)204a是防篡改存儲區(qū),該存儲區(qū)物理上或邏輯上都防止內(nèi)部破譯和篡改。安全區(qū)204a在其中存儲終端設(shè)備10的私有密鑰R_0010,和用于服務(wù)SK的私有密鑰。注意,安全區(qū)204a的存儲容量與存儲器204的整個(gè)存儲容量相比非常小。
      內(nèi)容存儲區(qū)204b存儲終端設(shè)備10從服務(wù)器30,服務(wù)器40和服務(wù)器50獲取的內(nèi)容。
      公共密鑰存儲區(qū)204c在其中存儲從CA獲取的公共密鑰證書Cert_0010,從服務(wù)器30獲取的公共密鑰證書Cert_A,從服務(wù)器40獲取的公共密鑰證書Cert_B,以及從服務(wù)器50獲取的公共密鑰證書Cert_C。
      3、服務(wù)器30服務(wù)器30是屬于內(nèi)容供應(yīng)者的設(shè)備?;趶慕K端設(shè)備10接收的預(yù)約服務(wù)請求,服務(wù)器30注冊終端設(shè)備10,其中終端設(shè)備10經(jīng)由網(wǎng)絡(luò)60連接至服務(wù)器30?;趶囊呀?jīng)注冊的終端設(shè)備10接收的使用服務(wù)請求,服務(wù)器30向終端設(shè)備10提供內(nèi)容。
      圖5是功能性地表示服務(wù)器30的結(jié)構(gòu)的功能結(jié)構(gòu)圖。如圖5所示,服務(wù)器30包括通信單元301,控制單元302,CRL存儲單元303,Cert管理單元304,注冊信息管理單元305,公共密鑰加密單元306和內(nèi)容存儲單元307。
      服務(wù)器30,更具體的是包括微處理器,ROM,RAM,硬盤單元等的計(jì)算機(jī)系統(tǒng)。
      (1)通信單元301通信單元301是用于網(wǎng)絡(luò)連接的單元,包括網(wǎng)絡(luò)瀏覽器。通信單元301經(jīng)由網(wǎng)絡(luò)60連接至終端設(shè)備10。
      通信單元301從終端設(shè)備10接收信息,并將接收的信息輸出至控制單元302。通信單元301也從控制單元302接收信息,并將接收的信息輸出至終端設(shè)備10。
      通信單元301從終端設(shè)備10接收的信息,更具體的是公共密鑰PK_A,用于建立SAC的簽名數(shù)據(jù),密鑰信息,等。通信單元301輸出至終端設(shè)備10的信息,更具體的是公共密鑰證書Cert_A,用于建立SAC的簽名數(shù)據(jù),密鑰信息,用于橢圓曲線的系統(tǒng)參數(shù),內(nèi)容,等。
      此外,通信單元301經(jīng)由網(wǎng)絡(luò)60連接至CA,并以下述方式發(fā)送信息至CA和從CA接收信息。
      通信單元301持續(xù)經(jīng)由網(wǎng)絡(luò)60從CA接收更新的CRL,并經(jīng)由控制單元302將接收的CRL存儲在CRL存儲單元303。
      通信單元301經(jīng)由控制單元302從公共密鑰加密單元306接收公共密鑰“PK_0030”,并經(jīng)由網(wǎng)絡(luò)60輸出接收的公共密鑰至CA。通信單元301也經(jīng)由網(wǎng)絡(luò)60從CA接收公共密鑰證書“Cert_0030”,其與公共密鑰“PK_0030”對應(yīng),并將接收的公共密鑰證書輸出至控制單元302。
      通信單元301經(jīng)由網(wǎng)絡(luò)60從CA獲取用于橢圓曲線的系統(tǒng)參數(shù),并輸出所獲取的系統(tǒng)參數(shù)至控制單元302。
      (2)控制單元302控制單元302包括微處理器,ROM,RAM??刂茊卧?03利用執(zhí)行計(jì)算機(jī)程序的微處理器,控制整個(gè)服務(wù)器30。
      (a)在控制單元302與終端設(shè)備10通信之前,由CA向控制單元302發(fā)布公共密鑰證書。更具體地,通信單元301經(jīng)由通信單元301發(fā)送從公共密鑰加密單元306中輸出的公共密鑰“PK_0030”和預(yù)先存儲在控制單元302中的控制單元302的設(shè)備ID“ID_0030”至CA??刂茊卧?02經(jīng)由通信單元301,從CA接收對應(yīng)于公共密鑰“PK_0030”的公共密鑰證書“Cert_0030”,并將接收的公共密鑰證書輸出至Cert管理單元304。
      (b)基于從終端設(shè)備10接收的預(yù)約服務(wù)請求,控制單元302從Cert管理單元304讀出“Cert_0030”。此外,控制單元302輸出指令至公共密鑰加密單元306,以建立與終端設(shè)備10的SAC。SAC建立后,控制單元302利用從公共密鑰加密單元306接收的會話密鑰,對用于橢圓曲線的系統(tǒng)參數(shù)“a1,b1,p1,q1和G1”進(jìn)行加密。系統(tǒng)參數(shù)從CA獲取。然后,控制單元302經(jīng)由通信單元301和網(wǎng)絡(luò)60,將加密的系統(tǒng)參數(shù)發(fā)送至終端設(shè)備10。
      作為具體示例,給出下述值作為參數(shù)。
      a1=-3b1=16461p1=20011q1=20023G1=(1,7553)。
      (c)作為用于建立SAC的處理的一部分,控制單元302從CRL存儲單元303讀出更新的CRL,并判斷驗(yàn)證目標(biāo),即終端設(shè)備10是否是無效設(shè)備。
      (d)基于從終端設(shè)備10接收的包括Cert_A的使用服務(wù)請求,控制單元302判斷Cert_A是否確信是由服務(wù)器30自身向終端設(shè)備10發(fā)布的公共密鑰證書。這里,控制單元302查閱由注冊信息管理單元305管理的注冊信息。如果從終端設(shè)備10接收的Cert_A是正確的,控制單元302命令公共密鑰加密單元306建立SAC。
      (e)在服務(wù)器30和終端設(shè)備10之間建立SAC,用于向和從終端設(shè)備10發(fā)送和接收信息后,控制單元302從公共密鑰加密單元306接收會話密鑰。利用接收的會話密鑰作為加密密鑰或解密密鑰,控制單元302加密信息,并將信息發(fā)送至終端設(shè)備10,并且對從終端設(shè)備10接收的信息進(jìn)行解密。例如,在服務(wù)器30和終端設(shè)備10之間建立SAC用于提供服務(wù)后,控制單元302從公共密鑰加密單元306接收會話密鑰,并從內(nèi)容存儲單元307讀出內(nèi)容。控制單元302利用會話密鑰,對讀出的內(nèi)容加密,以產(chǎn)生加密的內(nèi)容,并經(jīng)由通信單元301將產(chǎn)生的加密的內(nèi)容發(fā)送至終端設(shè)備10。
      (3)CRL存儲單元303CRL存儲單元303包括RAM,并在其中存儲CRL。CRL是無效設(shè)備的ID列表,其中無效設(shè)備諸如是執(zhí)行未授權(quán)操作的設(shè)備和私有密鑰已經(jīng)暴露的設(shè)備。CA經(jīng)由網(wǎng)絡(luò)60發(fā)送CRL至服務(wù)器30。這里,服務(wù)器30始終保存從CA接收的更新的CRL。服務(wù)器30將已經(jīng)存儲在CRL存儲單元303中的舊的CRL代替為更新的CRL。在下面的說明書中,如終端設(shè)備10的CRL存儲單元106存儲的,CRL存儲單元303存儲如圖3B所示的CRL_130作為更新的CRL。
      (4)Cert管理單元304Cert管理單元304經(jīng)由通信單元301和控制單元302從CA接收公共密鑰證書Cert_0030,并在其中存儲接收的Cert_0030。
      (5)注冊信息管理單元305注冊信息管理單元305管理有關(guān)終端設(shè)備的注冊信息,其中公共密鑰加密單元306向該終端設(shè)備發(fā)布公共密鑰證書。注冊信息包括注冊的終端設(shè)備的公共密鑰,分配給終端設(shè)備的會員號碼,與用戶相關(guān)的信息,等等。注冊信息用于管理注冊的終端設(shè)備和用戶。控制單元302也使用注冊信息,用于校驗(yàn)從終端設(shè)備10接收的Cert。
      (6)公共密鑰加密單元306公共密鑰加密單元306包括微處理器,ROM,RAM和隨機(jī)數(shù)發(fā)生器。
      在服務(wù)器30與終端設(shè)備10通信前,公共密鑰加密單元306利用隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)R_0030,并基于產(chǎn)生的隨機(jī)數(shù)R_0030,產(chǎn)生公共密鑰PK_0030。公共密鑰加密單元306經(jīng)由控制單元302和通信單元301向CA發(fā)送產(chǎn)生的公共密鑰PK_0030。
      終端設(shè)備10的注冊公共密鑰加密單元306產(chǎn)生私有密鑰Ks_30,并從控制單元302接收用于橢圓曲線的系統(tǒng)參數(shù)。公共密鑰加密單元306利用私有密鑰Ks_30和這些系統(tǒng)參數(shù),計(jì)算Kp_30=Ks_30*G1(mod p1),由此產(chǎn)生公共密鑰Kp_30。公共密鑰加密單元306輸出產(chǎn)生的公共密鑰Kp_30至控制單元302。
      在預(yù)約服務(wù)和注冊時(shí),基于從終端設(shè)備10接收的公共密鑰PK_A,公共密鑰加密單元306基于接收的公共密鑰PK_A,產(chǎn)生公共密鑰證書Cert_A,并將產(chǎn)生的Cert_A輸出至控制單元302。
      為終端設(shè)備10提供服務(wù)基于從控制單元302接收指令以建立SAC,公共密鑰加密單元306建立與終端設(shè)備10的SAC,并產(chǎn)生會話密鑰。建立SAC的細(xì)節(jié)隨后描述。
      (7)內(nèi)容存儲單元307
      內(nèi)容存儲單元307,更具體的是存儲內(nèi)容的硬盤驅(qū)動單元。
      4、服務(wù)器40服務(wù)器40是屬于內(nèi)容供應(yīng)者的設(shè)備,該內(nèi)容供應(yīng)者區(qū)別于服務(wù)器30屬于的內(nèi)容供應(yīng)者?;趶慕K端設(shè)備10接收的預(yù)約服務(wù)請求,服務(wù)器40注冊終端設(shè)備10,其中該終端設(shè)備經(jīng)由網(wǎng)絡(luò)60連接至服務(wù)器40。服務(wù)器40也存儲內(nèi)容?;趶囊呀?jīng)注冊的終端設(shè)備10接收的使用服務(wù)請求,服務(wù)器40提供內(nèi)容至終端設(shè)備10。服務(wù)器40更具體的是包括微處理器,ROM,RAM,和硬盤單元等的計(jì)算機(jī)系統(tǒng)。服務(wù)器40的結(jié)構(gòu)與圖5所示的服務(wù)器30的結(jié)構(gòu)相同。因此,這里不再列舉服務(wù)器40的結(jié)構(gòu)。下面主要將重點(diǎn)放在服務(wù)器40和服務(wù)器30的不同之處,來描述服務(wù)器40。
      (a)在與終端設(shè)備10通信之前,服務(wù)器40產(chǎn)生并發(fā)送公共密鑰PK_0040至CA,并且公共密鑰證書Cert_0040由CA發(fā)布至服務(wù)器40。圖9C中的公共密鑰證書160表示了Cert_0040的數(shù)據(jù)結(jié)構(gòu)。從CA接收的Cert_0040用于在終端設(shè)備10和服務(wù)器40之間建立SAC。
      (b)服務(wù)器40從CA接收用于橢圓曲線的系統(tǒng)參數(shù)。這里,服務(wù)器40接收的一組系統(tǒng)參數(shù)對于服務(wù)器40是唯一的。
      更具體地,服務(wù)器40接收下述系統(tǒng)參數(shù)a2=-3b2=16461p2=20011q2=20023G2=(18892,5928)服務(wù)器40產(chǎn)生私有密鑰Ks_40,利用產(chǎn)生的私有密鑰Ks_40和從CA接收的系統(tǒng)參數(shù),執(zhí)行橢圓曲線計(jì)算Kp_40=Ks_40*G2(modp2),由此產(chǎn)生公共密鑰Kp_40。
      建立與終端設(shè)備10的SAC之后,服務(wù)器40發(fā)送從CA接收的系統(tǒng)參數(shù)和產(chǎn)生的公共密鑰Kp_40至終端設(shè)備10。
      (c)服務(wù)器40從終端設(shè)備10接收公共密鑰PK_B,并發(fā)布用于接收的公共密鑰PK_B的公共密鑰證書Cert_B。如圖12B示出的公共密鑰證書220示出了Cert_B的數(shù)據(jù)結(jié)構(gòu)。
      (d)基于從終端設(shè)備10接收的包括Cert_B的使用服務(wù)請求,服務(wù)器40校驗(yàn)Cert_B。如果Cert_B的校驗(yàn)成功,服務(wù)器40建立與終端設(shè)備10的SAC,并輸出內(nèi)容至終端設(shè)備10。
      5、服務(wù)器50服務(wù)器50是屬于內(nèi)容供應(yīng)者的設(shè)備,該內(nèi)容供應(yīng)者與服務(wù)器30和服務(wù)器40屬于的各個(gè)內(nèi)容供應(yīng)者不同?;趶慕K端設(shè)備10接收的預(yù)約服務(wù)請求,服務(wù)器50注冊終端設(shè)備10,其中該終端設(shè)備經(jīng)由網(wǎng)絡(luò)60連接至服務(wù)器50。服務(wù)器50也存儲內(nèi)容?;趶囊呀?jīng)注冊的終端設(shè)備10接收的使用服務(wù)請求,服務(wù)器50提供內(nèi)容至終端設(shè)備10。服務(wù)器50更具體的是包括微處理器,ROM,RAM,硬盤單元等的計(jì)算機(jī)系統(tǒng)。服務(wù)器50的結(jié)構(gòu)與圖5所示的服務(wù)器30的結(jié)構(gòu)相同。因此,這里不再列舉服務(wù)器50的結(jié)構(gòu)。下面主要將重點(diǎn)放在服務(wù)器50和服務(wù)器30和40的不同之處,來描述服務(wù)器50。
      (a)在與終端設(shè)備10通信之前,服務(wù)器50產(chǎn)生和發(fā)送公共密鑰PK_0050至CA,并且公共密鑰證書Cert_0050由CA發(fā)布至服務(wù)器50。圖9D中的公共密鑰證書170表示了Cert_0050的數(shù)據(jù)結(jié)構(gòu)。從CA接收的Cert_0050用于建立與終端設(shè)備10的SAC。
      (b)服務(wù)器50從CA接收用于橢圓曲線的系統(tǒng)參數(shù)。這里,服務(wù)器50接收的一組系統(tǒng)參數(shù)對于服務(wù)器50是唯一的。
      更具體地,服務(wù)器50接收下述系統(tǒng)參數(shù)A3=-3B3=16461P3=20011Q3=20023G3=(8898,13258)。
      服務(wù)器50產(chǎn)生私有密鑰Ks_50,利用產(chǎn)生的私有密鑰Ks_50和從CA接收的系統(tǒng)參數(shù),執(zhí)行橢圓曲線計(jì)算Kp_50=Ks_50*G3(modp3),由此產(chǎn)生公共密鑰Kp_50。
      立與終端設(shè)備10的SAC之后,服務(wù)器50發(fā)送從CA接收的系統(tǒng)參數(shù)和產(chǎn)生的公共密鑰Kp_50至終端設(shè)備10。
      (c)服務(wù)器50從終端設(shè)備10接收公共密鑰PK_C,并發(fā)布用于接收的公共密鑰PK_C的公共密鑰證書Cert_C。如圖12C示出的公共密鑰證書230示出了Cert_C的數(shù)據(jù)結(jié)構(gòu)。
      (d)基于從終端設(shè)備10接收的包括Cert_C的使用服務(wù)請求,服務(wù)器50校驗(yàn)Cert_C。如果Cert_C的校驗(yàn)成功,服務(wù)器50建立與終端設(shè)備10的SAC,并輸出內(nèi)容至終端設(shè)備10。
      操作接下來描述信息安全系統(tǒng)1執(zhí)行的操作。
      (1)整個(gè)系統(tǒng)的操作(用于預(yù)約服務(wù)和注冊)圖6和圖15是表示整個(gè)信息安全系統(tǒng)1操作的流程圖。圖6表示在“預(yù)約服務(wù)”和“注冊”時(shí)信息安全系統(tǒng)1的操作。圖15表示在“使用服務(wù)”時(shí)信息安全系統(tǒng)1的操作。
      首先,當(dāng)存儲卡插入終端設(shè)備10的存儲卡輸入/輸出單元104時(shí)(步驟S101),終端設(shè)備10驗(yàn)證存儲卡20(步驟S102)。如果存儲卡20的驗(yàn)證失敗(步驟S103中的NG),終端設(shè)備10結(jié)束處理。如果存儲卡20的驗(yàn)證成功(步驟S103中的OK),由CA向終端設(shè)備10發(fā)布公共密鑰證書(步驟S104)。
      由CA先向服務(wù)器30發(fā)布公共密鑰證書(步驟S105)。同樣,由CA先向服務(wù)器40發(fā)布公共密鑰證書(步驟S106)。同樣,由CA先向服務(wù)器50發(fā)布公共密鑰證書(步驟S107)。
      接下來,終端設(shè)備10和服務(wù)器30執(zhí)行預(yù)約服務(wù)和注冊(步驟S108)。接下來,終端設(shè)備10和服務(wù)器40執(zhí)行預(yù)約服務(wù)和注冊(步驟S109)。接下來,終端設(shè)備10和服務(wù)器50執(zhí)行預(yù)約服務(wù)和注冊(步驟S110)。
      這些處理用于“預(yù)約服務(wù)”和“注冊”。
      該處理延續(xù)至圖15。但是,為了方便起見,首先參照圖7中的流程圖描述用于預(yù)約服務(wù)和注冊的處理細(xì)節(jié),然后描述圖15。
      (2)存儲卡20的驗(yàn)證這里,參照圖7中的流程圖,描述存儲卡20的驗(yàn)證。注意,這里描述圖6的步驟S102中執(zhí)行的操作細(xì)節(jié)。
      在存儲卡20插入終端設(shè)備10的存儲卡輸入/輸出單元104的狀態(tài)下,終端設(shè)備10的存儲卡驗(yàn)證單元105產(chǎn)生隨機(jī)數(shù)R_0(步驟S201),并在其中保持產(chǎn)生的隨機(jī)數(shù)R_0。同時(shí),存儲卡驗(yàn)證單元105也經(jīng)由存儲卡輸入/輸出單元104輸出產(chǎn)生的隨機(jī)數(shù)R_0至存儲卡20,并且存儲卡20接收隨機(jī)數(shù)R_0(步驟S202)。
      基于經(jīng)由輸入/輸出單元201和存儲控制單元202接收的隨機(jī)數(shù)R_0,存儲卡20的驗(yàn)證單元203利用隨機(jī)數(shù)R_0作為加密密鑰,將加密算法E應(yīng)用于存儲在驗(yàn)證單元203的驗(yàn)證密碼PW_0,以產(chǎn)生加密的文本E2(步驟S203)。同時(shí),存儲卡驗(yàn)證單元105利用步驟S201中產(chǎn)生的隨機(jī)數(shù)R_0作為私有密鑰,將加密算法E應(yīng)用于存儲卡20和存儲卡驗(yàn)證單元105之間共享的驗(yàn)證密碼PW_0,以產(chǎn)生加密文本E1(步驟S204)。
      存儲卡20的驗(yàn)證單元203將在步驟S203中產(chǎn)生的加密文本E2發(fā)送至終端設(shè)備10,終端設(shè)備10接收加密文本E2(步驟S205)。終端設(shè)備10的存儲卡驗(yàn)證單元105經(jīng)由存儲卡輸入/輸出單元104和控制單元103接收加密的文本E2,并將接收的加密文本E2和步驟S204中產(chǎn)生的加密文本E1作比較(步驟S206)。
      如果加密文本E1和加密文本E2相同(步驟S207中的YES),這意味著終端設(shè)備10已經(jīng)成功驗(yàn)證存儲卡20,存儲卡驗(yàn)證單元105輸出代表“驗(yàn)證通過”的信號至控制單元103(步驟S208)。然后,終端設(shè)備10返回至圖6中的步驟S103,并繼續(xù)處理。
      如果加密文本E1和加密文本E2步不同(步驟S207中的NO),這意味著終端設(shè)備10驗(yàn)證存儲卡20失敗,存儲卡驗(yàn)證單元105輸出代表“驗(yàn)證失敗”的信號至控制單元103(步驟S209)。然后,終端設(shè)備10返回至圖6中的步驟S103,并繼續(xù)處理。
      (3)從CA接收公共密鑰證書(Cert)的處理這里,參照圖8中的流程圖,描述終端設(shè)備10和服務(wù)器30,40和50分別從CA接收公共密鑰證書的處理。注意,這里描述圖6的步驟S104,S105,S106和S107中執(zhí)行的操作的細(xì)節(jié)。
      終端設(shè)備10和服務(wù)器30,40和50中的每個(gè)公共密鑰加密單元通過每個(gè)的隨機(jī)數(shù)發(fā)生器產(chǎn)生隨機(jī)數(shù)R_L(步驟S301),并從產(chǎn)生的隨機(jī)數(shù)R_L產(chǎn)生公共密鑰PK_L(步驟S302)。這里,對于終端設(shè)備10,給定L=0010,對于服務(wù)器30,給定L=0030,對于服務(wù)器40,給定L=0040,對于服務(wù)器50,給定L=0050。注意,用于從隨機(jī)數(shù)R_L產(chǎn)生公共密鑰PK_L的算法不限于此。例如,可以使用RSA密碼系統(tǒng)。
      終端設(shè)備10和服務(wù)器30,40和50中每個(gè)的公共密鑰加密單元輸出產(chǎn)生的公共密鑰PK_L至每個(gè)控制單元。每個(gè)控制單元經(jīng)由通信單元發(fā)送公共密鑰PK_L和存儲在控制單元中包括控制單元自身的設(shè)備ID的信息至CA。CA從每個(gè)中接收公共密鑰PK_L和包括設(shè)備ID的信息(步驟S303)。
      至于步驟S303中接收的信息的來源(公共密鑰證書的請求源),CA校驗(yàn)公共密鑰,郵箱地址,用戶,以及用戶屬于的組織的存在性和正確性(步驟S304)。
      如果請求源沒有授權(quán)(步驟S305中為NO),則CA結(jié)束處理。
      如果請求源被授權(quán)(步驟S305中為YES),CA將簽名數(shù)據(jù)Sig_LCA增加至接收的公共密鑰PK_L和設(shè)備ID,并產(chǎn)生公共密鑰證書Cert_L(步驟S306)。CA發(fā)送產(chǎn)生的公共密鑰證書Cert_L至每個(gè)請求源,即終端設(shè)備10和服務(wù)器30,40和50。終端設(shè)備10和服務(wù)器30,40和50中的每一個(gè)接收公共密鑰證書Cert_L(步驟S307)。
      終端設(shè)備10經(jīng)由控制單元103和存儲卡輸入/輸出單元104,將接收的公共密鑰證書Cert_0010存儲在存儲卡20的公共密鑰存儲區(qū)204c中(步驟S308)。這里,終端設(shè)備10從CA接收的公共密鑰證書Cert_0010的數(shù)據(jù)結(jié)構(gòu)如圖9A所示。如圖9A所示,Cert_0010包括ID_0010,PK_0010和Sig_0010CA。注意,ID_0010是終端設(shè)備10的設(shè)備ID。
      服務(wù)器30經(jīng)由控制單元302,將在步驟S307中接收的公共密鑰證書Cert_0030存儲在Cert管理單元304中(步驟S308)。圖9B示出了服務(wù)器30從CA接收的公共密鑰證書Cert_0030的數(shù)據(jù)結(jié)構(gòu)。如圖9B所示,Cert_0030包括ID_0030,PK_0030和Sig_0030CA。注意,ID_0030是服務(wù)器30的設(shè)備ID。
      同樣,服務(wù)器40和服務(wù)器50分別在內(nèi)部存儲公共密鑰證書Cert_0040和Cert_0050(步驟S308)。圖9C示出了服務(wù)器40從CA接收的公共密鑰證書Cert_0040的數(shù)據(jù)結(jié)構(gòu)。圖9D示出了服務(wù)器50從CA接收的公共密鑰證書Cert_0050的數(shù)據(jù)結(jié)構(gòu)。
      基于從CA接收的公共密鑰證書,在步驟S108中終端設(shè)備10和服務(wù)器30開始處理。在步驟S109中,服務(wù)器40開始處理,在步驟S110中服務(wù)器50開始處理。
      (4)預(yù)約服務(wù)和注冊參照圖10和圖11示出的流程圖,下面描述終端設(shè)備10和服務(wù)器30之間的預(yù)約服務(wù)和注冊(圖6中步驟S108),終端設(shè)備10和服務(wù)器40之間的預(yù)約服務(wù)和注冊(圖6中步驟S109),終端設(shè)備10和服務(wù)器50之間的預(yù)約服務(wù)和注冊(圖6中步驟S110)。在這部分中,每個(gè)服務(wù)器30,40和50有時(shí)簡稱為“服務(wù)器”。
      終端設(shè)備10經(jīng)由操作輸入單元102從用戶接收輸入,引起對服務(wù)器的預(yù)約服務(wù)請求(步驟S401)后,在終端設(shè)備10和服務(wù)器之間建立SAC(步驟S402)。
      服務(wù)器從CA接收用于橢圓曲線的系統(tǒng)參數(shù)(步驟S403)。這里,服務(wù)器30從CA獲取的系統(tǒng)參數(shù)是“a1,b1,p1,q1和G1”,服務(wù)器40從CA獲取的系統(tǒng)參數(shù)是“a2,b2,p2,q2和G2”,服務(wù)器50從CA獲取的系統(tǒng)參數(shù)是“a3,b3,p3,q3和G3”。
      服務(wù)器的控制單元利用會話密鑰作為加密密鑰,將獲取的系統(tǒng)參數(shù)加密,其中步驟S402中建立SAC的處理中,終端設(shè)備10和服務(wù)器之間共享該加密密鑰(步驟S404)。注意,這里使用的加密算法,例如是DES(數(shù)據(jù)加密標(biāo)準(zhǔn))。服務(wù)器的控制單元經(jīng)由通信單元和網(wǎng)絡(luò)60將加密的系統(tǒng)參數(shù)發(fā)送至終端設(shè)備,終端設(shè)備10的通信單元101接收這些系統(tǒng)參數(shù)(步驟S405)。
      終端設(shè)備10的控制單元103利用會話密鑰作為解密密鑰,對加密的系統(tǒng)參數(shù)解密,其中步驟S402中建立SAC的處理中,終端設(shè)備10和服務(wù)器之間共享該解密密鑰(步驟S406)。如果終端設(shè)備10的公共密鑰加密單元107已經(jīng)產(chǎn)生用于服務(wù)SK的私有密鑰,且存儲卡20的安全區(qū)204a存儲SK(步驟S407中為YES),則處理前進(jìn)至步驟S409。如果終端設(shè)備10的公共密鑰加密單元107還沒有產(chǎn)生用于服務(wù)SK的私有密鑰,且存儲卡20的安全區(qū)204a沒有存儲SK(步驟S407中為NO),則公共密鑰加密單元107通過隨機(jī)數(shù)發(fā)生器,產(chǎn)生用于服務(wù)的私有密鑰(步驟S408)。
      公共密鑰加密單元107利用用于服務(wù)SK的私有密鑰和從服務(wù)器獲取的系統(tǒng)參數(shù),通過計(jì)算下述方程,產(chǎn)生公共密鑰PK_N(步驟S409)。
      PK_N=SK*G(mod p),其中N=A,B和C注意,用于服務(wù)SK的私有密鑰是在步驟S408中產(chǎn)生的密鑰數(shù)據(jù),或者是已經(jīng)產(chǎn)生并存儲在存儲卡20的安全區(qū)204a中的密鑰數(shù)據(jù)。
      PK_A是基于從服務(wù)器30接收的系統(tǒng)參數(shù),產(chǎn)生的公共密鑰。PK_B是基于從服務(wù)器40接收的系統(tǒng)參數(shù),產(chǎn)生的公共密鑰。PK_C是基于從服務(wù)器50接收的系統(tǒng)參數(shù),產(chǎn)生的公共密鑰。
      接下來,終端設(shè)備10的控制單元103利用會話密鑰作為加密密鑰,對產(chǎn)生的公共密鑰PK_N加密(步驟S410),并經(jīng)由通信單元101和網(wǎng)絡(luò)60將加密的PK_N發(fā)送至服務(wù)器,服務(wù)器的通信單元接收加密的公共密鑰PK_N(步驟S411)。服務(wù)器的控制單元利用會話密鑰,對加密的公共密鑰PK_N進(jìn)行解密(步驟S412)。
      接下來,服務(wù)器的公共密鑰加密單元產(chǎn)生公共密鑰證書Cert_N,用于從終端設(shè)備10接收的公共密鑰PK_N(步驟S413)。然后,公共密鑰加密單元利用隨機(jī)數(shù)發(fā)生器,產(chǎn)生私有密鑰Ks_M(M=30,40和50),并基于產(chǎn)生的私有密鑰Ks_M計(jì)算公共密鑰Kp_M=Ks_M*G(步驟S415)。標(biāo)記G代表橢圓曲線的基點(diǎn)。服務(wù)器的控制單元利用會話密鑰作為加密密鑰,對公共密鑰證書Cert_N和公共密鑰Kp_M加密,并經(jīng)由通信單元和網(wǎng)絡(luò)60將加密的Cert_N和Kp_M發(fā)送至終端設(shè)備10,終端設(shè)備10的通信單元101接收加密的Cert_N和Kp_M(步驟S417)。
      終端設(shè)備10的控制單元103利用會話密鑰,對接收的Cert_N和Kp_M進(jìn)行解密(步驟S418),并經(jīng)由存儲卡輸入/輸出單元104將解密的公共密鑰證書Cert_N存儲在存儲卡20的安全區(qū)204a中(步驟S419),以及將服務(wù)器的公共密鑰Kp_M存儲在存儲單元108中(步驟S420)。
      同時(shí),服務(wù)器的注冊信息管理單元產(chǎn)生有關(guān)終端設(shè)備10的注冊信息,并管理注冊信息(步驟S421)。注冊信息包括終端設(shè)備的公共密鑰和分配給終端設(shè)備10的會員號,等。
      接下來,參照圖12,描述每個(gè)服務(wù)器產(chǎn)生,并發(fā)布至終端設(shè)備10的公共密鑰證書Cert_N。
      圖12A表示服務(wù)器30向終端設(shè)備10發(fā)布的Cert_A的數(shù)據(jù)結(jié)構(gòu)。如圖12A所示,Cert_A包括服務(wù)ID“SID_0123A”,會員號“NO_0001”,公共密鑰“PK_A”和簽名數(shù)據(jù)“Sig_A”。
      服務(wù)ID“SID_0123A”代表在服務(wù)器30提供的服務(wù)中,終端設(shè)備10使用的服務(wù)類型。會員號“NO_0001”是分配給終端設(shè)備的號碼,用以從多個(gè)在服務(wù)器30注冊的終端設(shè)備中識別終端設(shè)備。公共密鑰“PK_A”是基于從服務(wù)器30接收的用于橢圓曲線的系統(tǒng)參數(shù)和用于服務(wù)SK的私有密鑰,由終端設(shè)備10產(chǎn)生的密鑰數(shù)據(jù)。簽名數(shù)據(jù)“Sig_A”是通過將簽名算法應(yīng)用于“SID_0123A”,“NO_0001”和“PK_A”服務(wù)器30產(chǎn)生的數(shù)據(jù)。
      圖12B表示服務(wù)器40向終端設(shè)備10發(fā)布的Cert_B的數(shù)據(jù)結(jié)構(gòu)。如圖12B所示,Cert_B包括服務(wù)ID“SID_0321B”,會員號“NO_0025”,公共密鑰“PK_B”和簽名數(shù)據(jù)“Sig_B”。
      服務(wù)ID“SID_0321B”代表在服務(wù)器40提供的服務(wù)中,終端設(shè)備10使用的服務(wù)類型。會員號“NO_0025”是分配給終端設(shè)備的號碼,用以從多個(gè)在服務(wù)器40注冊的終端設(shè)備中識別終端設(shè)備。公共密鑰“PK_B”是基于從服務(wù)器40接收的用于橢圓曲線的系統(tǒng)參數(shù)和用于服務(wù)SK的私有密鑰,由終端設(shè)備10產(chǎn)生的密鑰數(shù)據(jù)。簽名數(shù)據(jù)“Sig_B”是通過將簽名算法應(yīng)用于“SID_0321B”,“NO_0025”和“PK_B”服務(wù)器40產(chǎn)生的數(shù)據(jù)。
      圖12C表示服務(wù)器50向終端設(shè)備10發(fā)布的Cert_C的數(shù)據(jù)結(jié)構(gòu)。如圖12C所示,Cert_C包括服務(wù)ID“SID_0132C”,會員號“NO_3215”,公共密鑰“PK_C”和簽名數(shù)據(jù)“Sig_C”。
      服務(wù)ID“SID_0132C”代表在服務(wù)器50提供的服務(wù)中,終端設(shè)備10使用的服務(wù)類型。會員號“NO_3215”是分配給終端設(shè)備的號碼,用以從多個(gè)在服務(wù)器50注冊的終端設(shè)備中識別終端設(shè)備。公共密鑰“PK_C”是基于從服務(wù)器50接收的用于橢圓曲線的系統(tǒng)參數(shù)和用于服務(wù)SK的私有密鑰,由終端設(shè)備10產(chǎn)生的密鑰數(shù)據(jù)。簽名數(shù)據(jù)“Sig_C”是通過將簽名算法應(yīng)用于“SID_0132C”,“NO_3215”和“PK_C”服務(wù)器50產(chǎn)生的數(shù)據(jù)。
      (5)SAC1的建立這里,參照圖13和圖14中示出的流程圖,描述在預(yù)約服務(wù)和注冊時(shí),在終端設(shè)備10和每個(gè)服務(wù)器之間建立SAC的操作。注意,這里描述圖10中步驟402的細(xì)節(jié)。
      這里,Gen()是密鑰產(chǎn)生函數(shù),Y是系統(tǒng)唯一的參數(shù)。滿足Gen(X,Gen(Y,Z))=Gen(Y,Gen(X,Z))。因?yàn)槊荑€產(chǎn)生函數(shù)利用公知的技術(shù)可以實(shí)現(xiàn),因此這里不描述。
      首先,終端設(shè)備10的控制單元103經(jīng)由存儲卡輸入/輸出單元104,從存儲卡20讀出公共密鑰證書Cert_0010(步驟S501)。終端設(shè)備10的通信單元101經(jīng)由網(wǎng)絡(luò)60將Cert_0010發(fā)送至服務(wù)器,服務(wù)器的通信單元接收Cert_0010(步驟S502)。服務(wù)器利用CA的公共密鑰PK_CA,將簽名校驗(yàn)算法應(yīng)用于包含在公共密鑰證書Cert_0010中的簽名數(shù)據(jù)Sig_0010CA(步驟S503)。這里,假設(shè)CA的公共密鑰PK_CA已經(jīng)為服務(wù)器所知。如果校驗(yàn)失敗(步驟S504中為NO),服務(wù)器結(jié)束處理。如果校驗(yàn)成功(步驟S504中為YES),服務(wù)器的控制單元從CRL存儲單元中讀出CRL(步驟S505),并判斷公共密鑰證書Cert_0010中包含的ID_0010是否列于CRL中。
      如果判斷出ID_0010列于CRL中(步驟S506中為YES),服務(wù)器結(jié)束處理。如果判斷出ID_0010未列于CRL中(步驟S506中為NO),則服務(wù)器的控制單元從Cert管理單元讀出公共密鑰證書Cert_L(步驟S507)??刂茊卧?jīng)由通信單元和網(wǎng)絡(luò)60將公共密鑰證書Cert_L發(fā)送至終端設(shè)備10,終端設(shè)備10的通信單元接收Cert_L(步驟S508)。
      基于接收的公共密鑰證書Cert_L,終端設(shè)備10的控制單元103利用CA的公共密鑰PK_CA,將簽名校驗(yàn)算法應(yīng)用于包含在Cert_L中的簽名數(shù)據(jù)Sig_LCA(步驟S509)。這里,假設(shè)CA的公共密鑰PK_CA已經(jīng)為終端設(shè)備10所知。如果校驗(yàn)失敗(步驟S510中為NO),終端設(shè)備10結(jié)束處理。如果校驗(yàn)成功(步驟S510中為YES),控制單元103從CRL存儲單元106中讀出CRL(步驟S511),并判斷公共密鑰證書Cert_L中包含的接收的ID_L是否列于CRL中。
      如果判斷出ID_L列于CRL中(步驟S512中為YES),終端設(shè)備10結(jié)束處理。如果判斷出ID_L未列于CRL中(步驟S512中為NO),則終端設(shè)備10繼續(xù)處理。
      步驟S507中的處理后,服務(wù)器的公共密鑰加密單元產(chǎn)生隨機(jī)數(shù)Cha_B(步驟S513)。服務(wù)器的通信單元經(jīng)由網(wǎng)絡(luò)60發(fā)送隨機(jī)數(shù)Cha_B至終端設(shè)備10,終端設(shè)備10的通信單元101接收隨機(jī)數(shù)Cha_B(步驟S514)。
      基于接收的隨機(jī)數(shù)Cha_B,終端設(shè)備10的控制單元103經(jīng)由存儲卡輸入/輸出單元104從存儲卡20的安全區(qū)204a讀出私有密鑰R_0010,并輸出讀出的私有密鑰R_0010和接收的隨機(jī)數(shù)Cha_B至公共密鑰加密單元107。公共密鑰加密單元107利用私有密鑰R_0010,將簽名算法應(yīng)用于隨機(jī)數(shù)Cha_B,以產(chǎn)生簽名數(shù)據(jù)Sig_a(步驟S515)。通信單元101經(jīng)由網(wǎng)絡(luò)60將由公共密鑰加密單元107產(chǎn)生的簽名數(shù)據(jù)Sig_a發(fā)送至服務(wù)器,服務(wù)器的通信單元接收簽名數(shù)據(jù)Sig_a(步驟S516)。
      基于經(jīng)由控制單元接收的簽名數(shù)據(jù)Sig_a,服務(wù)器的公共密鑰加密單元利用在步驟S502中接收的且包含在Cert_0010中的公共密鑰PK_0010,將簽名校驗(yàn)算法應(yīng)用于簽名數(shù)據(jù)Sig_a(步驟S517)。如果校驗(yàn)失敗(步驟S518中為NO),服務(wù)器結(jié)束處理。如果校驗(yàn)成功(步驟S518為YES),服務(wù)器繼續(xù)處理。
      同時(shí),跟在步驟S515中的處理后,終端設(shè)備10通過公共密鑰加密單元107產(chǎn)生隨機(jī)數(shù)Cha_A(步驟S519)。公共密鑰加密單元107經(jīng)由控制單元103,通信單元101和網(wǎng)絡(luò)60將產(chǎn)生的隨機(jī)數(shù)Cha_A發(fā)送至服務(wù)器,服務(wù)器的通信單元接收隨機(jī)數(shù)Cha_A(步驟S520)。
      服務(wù)器的控制單元輸出接收的隨機(jī)數(shù)Cha A至公共密鑰加密單元,公共密鑰加密單元利用存儲在公共密鑰加密單元內(nèi)部的私有密鑰R_L,將簽名算法應(yīng)用于接收的隨機(jī)數(shù)Cha_A,由此產(chǎn)生簽名數(shù)據(jù)Sig_b(步驟S521)。服務(wù)器經(jīng)由控制單元,通信單元和網(wǎng)絡(luò)60將產(chǎn)生的簽名數(shù)據(jù)Sig_b發(fā)送至終端設(shè)備10,終端設(shè)備10的通信單元101接收簽名數(shù)據(jù)Sig_b(步驟S522)。
      基于經(jīng)由控制單元103接收的簽名數(shù)據(jù)Sig_b,終端設(shè)備10的公共密鑰加密單元107利用在步驟S508中接收的且包含在Cert_L中的公共密鑰PK_L,將簽名校驗(yàn)算法應(yīng)用于簽名數(shù)據(jù)Sig_b(步驟S523)。如果校驗(yàn)失敗(步驟524中為NO),終端設(shè)備10結(jié)束處理。如果校驗(yàn)成功(步驟S524中為YES),終端設(shè)備10的公共密鑰加密單元107產(chǎn)生隨機(jī)數(shù)“a”(步驟S525),并利用產(chǎn)生的隨機(jī)數(shù)“a”,產(chǎn)生Key_A=Gen(a,Y)(步驟S526)。終端設(shè)備10的通信單元101經(jīng)由網(wǎng)絡(luò)60將公共密鑰加密單元107產(chǎn)生的Key_A發(fā)送至服務(wù)器,服務(wù)器的通信單元接收Key_A(步驟S527)。
      基于接收的Key_A,服務(wù)器的公共密鑰加密單元產(chǎn)生隨機(jī)數(shù)“b”(步驟S528),并利用產(chǎn)生的隨機(jī)數(shù)“b”產(chǎn)生Key_B=Gen(b,Y)(步驟S529)。服務(wù)器的通信單元經(jīng)由網(wǎng)絡(luò)60將公共密鑰加密單元產(chǎn)生的Key_B發(fā)送至終端設(shè)備10,終端設(shè)備10的通信單元接收Key_B(步驟S530)。服務(wù)器的公共密鑰加密單元也利用步驟S528中產(chǎn)生的隨機(jī)數(shù)“b”和步驟S527中接收的Key_A,產(chǎn)生Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))(步驟S531),并將產(chǎn)生的Key_AB輸出至控制單元作為會話密鑰(步驟S532)。
      然后,如圖10所示,服務(wù)器返回至步驟S403,并繼續(xù)處理。
      同時(shí),基于步驟S530中接收的Key_B,終端設(shè)備10的公共密鑰加密單元107基于Key_B和在步驟S525中產(chǎn)生的隨機(jī)數(shù)“a”,產(chǎn)生Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y)),并將產(chǎn)生的Key_AB作為會話密鑰輸出至控制單元103(步驟S534)。然后,終端設(shè)備10返回至圖10中的步驟S406,并繼續(xù)處理。
      (6)整個(gè)系統(tǒng)的操作2(用于使用服務(wù))接下來參照附圖15中所示的流程圖,描述整個(gè)信息安全系統(tǒng)1執(zhí)行的操作,其中圖15是圖6的延續(xù)。注意,圖15中所示的操作是用于整個(gè)信息安全系統(tǒng)1執(zhí)行的操作中的“使用服務(wù)”的操作。在這部分,每個(gè)服務(wù)器30,40和50有時(shí)簡稱為“服務(wù)器”。
      終端設(shè)備10經(jīng)由操作輸入單元102從用戶接收輸入,引起對于服務(wù)器的使用服務(wù)請求(步驟S601)后,控制單元103經(jīng)由存儲卡輸入/輸出單元104從存儲卡20的安全區(qū)204a,讀出由用戶指定的服務(wù)器產(chǎn)生的公共密鑰證書Cert_N(N=A,B or C)(步驟S602)??刂茊卧?03經(jīng)由通信單元101和網(wǎng)絡(luò)60,將讀出的公共密鑰證書Cert_N發(fā)送至指定的服務(wù)器,服務(wù)器的通信單元接收公共密鑰證書Cert_N(步驟S603)。
      基于接收的公共密鑰證書Cert_N,服務(wù)器的控制單元以下述形式判斷接收的Cert_N是否正確(步驟S604)。控制單元從注冊管理單元讀出對應(yīng)于終端設(shè)備10的注冊信息,并判斷終端設(shè)備10的服務(wù)ID,會員號和公共密鑰是否與注冊的信息相同。并且,控制單元將包含在Cert_N中的簽名數(shù)據(jù)Sig_N輸出至公共密鑰加密單元?;诮邮盏腟ig_N,公共密鑰加密單元將簽名校驗(yàn)算法應(yīng)用于接收的Sig_N,以校驗(yàn)Sig_N,并輸出校驗(yàn)結(jié)果。
      如果Cert_N的校驗(yàn)失敗(步驟S605中為NG),服務(wù)器結(jié)束處理。如果Cert_N的校驗(yàn)成功(步驟S605中為YES),服務(wù)器和終端設(shè)備10執(zhí)行建立SAC的處理(步驟S606)。
      建立與終端設(shè)備10的SAC后,服務(wù)器的控制單元從內(nèi)容存儲單元讀出內(nèi)容(步驟S607),并利用會話密鑰作為加密密鑰,將讀出的內(nèi)容加密,其中加密密鑰在步驟S606中被與終端設(shè)備10共享(步驟S608)。這里使用的加密算法,例如是DES。服務(wù)器的通信單元經(jīng)由網(wǎng)絡(luò)60發(fā)送加密的內(nèi)容至終端設(shè)備10,終端設(shè)備10的通信單元101接收加密的內(nèi)容(步驟S609)。
      基于接收的加密的內(nèi)容,終端設(shè)備10的控制單元103利用會話密鑰作為解密密鑰,對接收的內(nèi)容解密,其中解密密鑰在步驟S606中被與服務(wù)器共享(步驟S610)。控制單元103經(jīng)由存儲卡輸入/輸出單元104在存儲卡20的內(nèi)容存儲區(qū)204b中存儲解密的內(nèi)容(步驟S611)。
      (7)SAC2的建立這里,參照圖16,圖17和圖18中的流程圖,描述在使用服務(wù)時(shí),在終端設(shè)備10和每個(gè)服務(wù)器之間建立SAC的操作。注意,這里描述圖15中步驟S606的細(xì)節(jié)。
      這里,Gen()是密鑰產(chǎn)生函數(shù),Y是系統(tǒng)唯一的參數(shù)。滿足Gen(X,Gen(Y,Z))=Gen(Y,Gen(X,Z))。
      首先,終端設(shè)備10的控制單元103經(jīng)由存儲卡輸入/輸出單元104,從存儲卡20讀出公共密鑰證書Cert_0010(步驟S701)。終端設(shè)備10的通信單元101經(jīng)由網(wǎng)絡(luò)60將Cert_0010發(fā)送至服務(wù)器,服務(wù)器的通信單元接收Cert_0010(步驟S702)。服務(wù)器的公共密鑰加密單元利用CA的公共密鑰PK_CA,將簽名校驗(yàn)算法應(yīng)用于包含在公共密鑰證書Cert_0010中的簽名數(shù)據(jù)Sig_0010CA(步驟S703)。如果校驗(yàn)失敗(步驟S704中為NO),服務(wù)器結(jié)束處理。如果校驗(yàn)成功(步驟S704中為YES),服務(wù)器的控制單元從CRL存儲單元中讀出CRL(步驟S705),并判斷公共密鑰證書Cert_0010中包含的ID_0010是否列于CRL中。
      如果判斷出ID_0010列于CRL中(步驟S706中為YES),服務(wù)器結(jié)束處理。如果判斷出ID_0010未列于CRL中(步驟S706中為NO),則服務(wù)器的控制單元從Cert管理單元讀出公共密鑰證書Cert_L(步驟S707)??刂茊卧?jīng)由通信單元和網(wǎng)絡(luò)60將公共密鑰證書Cert_L發(fā)送至終端設(shè)備10,終端設(shè)備10的通信單元接收Cert_L(步驟S708)。
      基于接收的公共密鑰證書Cert_L,終端設(shè)備10的控制單元103利用CA的公共密鑰PK_CA,將簽名校驗(yàn)算法應(yīng)用于包含在Cert_L中的簽名數(shù)據(jù)Sig_LCA,以校驗(yàn)簽名(步驟S709)。如果校驗(yàn)失敗(步驟S710中為NO),終端設(shè)備10結(jié)束處理。如果校驗(yàn)成功(步驟S710中為YES),控制單元103從CRL存儲單元106中讀出CRL(步驟S711),并判斷公共密鑰證書Cert_L中包含的接收的ID_L是否列于CRL中。
      如果判斷出ID_L列于CRL中(步驟S712中為YES),終端設(shè)備10結(jié)束處理。如果判斷出ID_L未列于CRL中(步驟S712中為NO),則終端設(shè)備10繼續(xù)處理。
      步驟S707中的處理后,服務(wù)器的公共密鑰加密單元產(chǎn)生隨機(jī)數(shù)Cha_D(步驟S713)。服務(wù)器的通信單元經(jīng)由網(wǎng)絡(luò)60發(fā)送隨機(jī)數(shù)Cha_D至終端設(shè)備10,終端設(shè)備10的通信單元101接收隨機(jī)數(shù)Cha_D(步驟S714)。
      基于接收的隨機(jī)數(shù)Cha_D,公共密鑰加密單元107計(jì)算R1=(rx,ry)=Cha_D*G(步驟S715),并通過下述計(jì)算SS×Cha_D=m+rx×SK(mod q)(步驟S716)。這里,q是橢圓曲線E的階數(shù),m是終端設(shè)備發(fā)送至服務(wù)器的消息,SK是經(jīng)由存儲卡輸入/輸出單元104從存儲卡20的安全區(qū)204a讀出的用于終端設(shè)備10的服務(wù)的私有密鑰。
      終端設(shè)備從獲取的R1和S中,產(chǎn)生簽名數(shù)據(jù)Sig_d=(R1,S),并輸出產(chǎn)生的簽名數(shù)據(jù)Sig_d和消息m至服務(wù)器,服務(wù)器接收簽名數(shù)據(jù)Sig_d和消息m(步驟S718)。
      服務(wù)器的公共密鑰加密單元計(jì)算m*G+rx*PK_N,并計(jì)算S*R1(步驟S719)。
      服務(wù)器的公共密鑰加密單元通過判斷是否滿足S*R1=m*G+rx*PK_N識別已經(jīng)發(fā)送數(shù)據(jù)的終端設(shè)備10(步驟S720)。該方程從下述推導(dǎo)出S*R1={((m+rx×SK)/Cha_D)×Cha_D}*G=(m+rx×SK)*G
      =m*G+(rx×SK)*G=m*G+rx*PK_N。
      如果S*R1≠m*G+rx*PK_N(步驟S720中為NO),服務(wù)器結(jié)束處理。如果S*R1=m*G+rx*PK_N(步驟S720中為YES),服務(wù)器繼續(xù)處理。
      同時(shí),在步驟S718中,終端設(shè)備10發(fā)送Sig_d和m至服務(wù)器后,公共密鑰加密單元107產(chǎn)生隨機(jī)數(shù)Cha_E(步驟S721),并經(jīng)由控制單元103,通信單元101和網(wǎng)絡(luò)60,輸出產(chǎn)生的隨機(jī)數(shù)Cha_E至服務(wù)器,服務(wù)器的通信單元接收Cha_E(步驟S722)。
      基于經(jīng)由控制單元接收的隨機(jī)數(shù)Cha_E,服務(wù)器的公共密鑰加密單元計(jì)算R2=(rx,ry)=Cha_E*G(步驟S723)并通過下述計(jì)算S’S’×Cha_E=m’+rx×Ks_M(mod q)(步驟S724)。
      這里,m’是服務(wù)器發(fā)送至終端設(shè)備10的消息,Ks_M(M=30,40 or50)是服務(wù)器的私有密鑰。更具體地,Ks_30是服務(wù)器30的私有密鑰,Ks_40是服務(wù)器40的私有密鑰,Ks_50是服務(wù)器50的私有密鑰。
      服務(wù)器從獲取的R2和S’產(chǎn)生簽名數(shù)據(jù)Sig_e=(R2,S’)(步驟S725),并輸出產(chǎn)生的簽名數(shù)據(jù)Sig_e和消息m’至終端設(shè)備10,終端設(shè)備接收簽名數(shù)據(jù)Sig_e和消息m’(步驟S726)。
      終端設(shè)備的公共密鑰加密單元107計(jì)算m’*G+rx*kp_M(步驟S731)這里,Kp_M(M=30,40 or 50)是通過計(jì)算Kp_M=Ks_M*G產(chǎn)生的每個(gè)服務(wù)器的公共密鑰。更具體地,Kp_30是服務(wù)器30的公共密鑰,Kp_40是服務(wù)器40的公共密鑰,Kp_50是服務(wù)器50的公共密鑰。
      公共密鑰加密單元107還計(jì)算S’*R2(步驟S731)。
      公共密鑰加密單元107通過判斷是否滿足S’*R2=m’*G+rx*kp_M,識別已經(jīng)發(fā)送數(shù)據(jù)的終端設(shè)備10(步驟S732)。該方程從下述推導(dǎo)出S’*R2={((m’+rx×Ks_M)/Cha_E)×Cha_E}*G
      =(m’+rx×Ks_M)*G=m’*G+(rx×Ks_M)*G=m’*G+rx*Kp_M。
      如果S’*R2≠m’*G+rx*kp_M(步驟S732中為NO),終端設(shè)備10結(jié)束處理。如果S’*R2=m’*G+rx*kp_M(步驟S732中為YES),公共密鑰加密單元107產(chǎn)生隨機(jī)數(shù)“d”(步驟S733),并利用產(chǎn)生的隨機(jī)數(shù)“d”產(chǎn)生Key_D=Gen(d,Y)(步驟S734)。終端設(shè)備10的通信單元101經(jīng)由網(wǎng)絡(luò)60發(fā)送公共密鑰加密單元107產(chǎn)生的Key_D至服務(wù)器,服務(wù)器的通信單元接收Key_D(步驟S735)。
      基于接收的Key_D,服務(wù)器的公共密鑰加密單元產(chǎn)生隨機(jī)數(shù)“e”(步驟S736),并利用產(chǎn)生的隨機(jī)數(shù)“e”,產(chǎn)生Key_E=Gen(e,Y)(步驟S737)。服務(wù)器的通信單元經(jīng)由網(wǎng)絡(luò)60,輸出公共密鑰加密單元產(chǎn)生的Key_E至終端設(shè)備10,終端設(shè)備10的通信單元接收Key_E(步驟S738)。服務(wù)器的公共密鑰加密單元利用步驟S735中產(chǎn)生的隨機(jī)數(shù)“e”和步驟S735中接收的Key_D,產(chǎn)生Key_DE=Gen(e,Key_D)=Gen(e,Gen(d,Y))(步驟S741),并將產(chǎn)生的Key_DE作為會話密鑰輸出至控制單元(步驟S742)。這之后,服務(wù)器返回至圖15中的步驟S607,并繼續(xù)處理。
      同時(shí),基于步驟S738中接收的Key_E,終端設(shè)備10的公共密鑰加密單元107從Key_E和步驟S733中產(chǎn)生的隨機(jī)數(shù)“d”,產(chǎn)生Key_DE=Gen(d,Key_E)=Gen(d,Gen(e,Y))(步驟S739),并將產(chǎn)生的Key_DE作為會話密鑰輸出至控制單元103(步驟S740)。這之后,終端設(shè)備10返回圖15中的步驟S610,并繼續(xù)處理。
      (7)產(chǎn)生用于橢圓曲線的系統(tǒng)參數(shù)的操作在信息安全系統(tǒng)1中,認(rèn)證機(jī)構(gòu)(CA)具有向每個(gè)設(shè)備發(fā)布公共密鑰證書的功能,用于產(chǎn)生適于加密的系統(tǒng)參數(shù),以及將產(chǎn)生的系統(tǒng)參數(shù)發(fā)送至每個(gè)服務(wù)器的功能。這里,“用于橢圓曲線的系統(tǒng)參數(shù)”代表橢圓曲線Ey2=x3+ax+b中包含的“a”和“b”,質(zhì)數(shù)“p”,p的階數(shù)“q”,以及橢圓曲線E上的基點(diǎn)“G”。尤其在該系統(tǒng)中,CA為每個(gè)服務(wù)器產(chǎn)生唯一的參數(shù)組。
      參照圖19所示的流程圖,描述由CA執(zhí)行的操作,用于產(chǎn)生用于橢圓曲線的系統(tǒng)參數(shù)。
      CA中包括的橢圓曲線管理設(shè)備產(chǎn)生隨機(jī)數(shù)(步驟S801),產(chǎn)生a,b,質(zhì)數(shù)q和基點(diǎn)G,這些確定橢圓曲線(步驟S802),并利用產(chǎn)生的參數(shù),計(jì)算橢圓曲線的階數(shù)(步驟S803)。
      接下來,利用導(dǎo)出的階數(shù),通過判斷是否滿足下述安全橢圓曲線的條件,來判斷橢圓曲線的安全性。
      如果橢圓曲線在有限域上,橢圓曲線防止所有存在的破譯的條件是(條件1)橢圓曲線的階數(shù)不是p,不是p-1以及不是p+1。
      (條件2)橢圓曲線的階數(shù)是很大的質(zhì)數(shù)。
      根據(jù)“Encryption,Zero Knowledge Interactive Proof,andArithmetic”(pp.155-156,supervised by Information Processing Societyof Japan,edited by Tatsuaki Ohta and Kazuo Ohta,Kyoritsu Shyuppanco.,Ltd,1995),如果上述條件滿足,則需要指數(shù)時(shí)基,用于破解有關(guān)階數(shù)的最大質(zhì)數(shù)的加密。
      如果條件1和條件2都不滿足(步驟S804中為NG),則處理返回至步驟S801,并重復(fù)隨機(jī)數(shù)的產(chǎn)生,產(chǎn)生用于橢圓曲線的系統(tǒng)參數(shù),計(jì)算橢圓曲線的階數(shù),并判斷條件。
      如果條件1和條件2滿足(步驟S804中為OK),橢圓曲線管理設(shè)備將新產(chǎn)生的系統(tǒng)參數(shù)和已經(jīng)產(chǎn)生并存儲的系統(tǒng)參數(shù)作比較(步驟S805)。如果新產(chǎn)生的參數(shù)組與任意一組已經(jīng)存儲的系統(tǒng)參數(shù)相同(步驟S806中為YES),則橢圓曲線管理設(shè)備丟棄產(chǎn)生的系統(tǒng)參數(shù)(步驟S807),并返回至步驟S801,并繼續(xù)處理。
      如果新產(chǎn)生的參數(shù)組與任意一組已經(jīng)存儲的系統(tǒng)參數(shù)不同(步驟S806中為NO),則橢圓曲線管理設(shè)備存儲新產(chǎn)生的系統(tǒng)參數(shù)組,同時(shí),發(fā)送這些參數(shù)至服務(wù)器30,40或50(步驟S808)。
      注意,每次在橢圓曲線管理設(shè)備從服務(wù)器30,40或50接收請求時(shí),橢圓曲線管理設(shè)備執(zhí)行上述處理。
      這允許每個(gè)服務(wù)器30,40或50獲取用于橢圓曲線的唯一一組系統(tǒng)參數(shù)。
      &lt;總結(jié)&gt;
      如上所述,本發(fā)明中,假設(shè)用于SAC的公共密鑰密碼系統(tǒng)例如是橢圓曲線密碼系統(tǒng)。在橢圓曲線密碼系統(tǒng)中,產(chǎn)生私有密鑰后,計(jì)算公共密鑰。私有密鑰和系統(tǒng)參數(shù)用于計(jì)算公共密鑰,當(dāng)私有密鑰相同時(shí),如果系統(tǒng)參數(shù)不同,則產(chǎn)生不同的公共密鑰。
      在本發(fā)明中,提供內(nèi)容分發(fā)服務(wù)的服務(wù)器發(fā)送用于服務(wù)器自身服務(wù)的系統(tǒng)參數(shù)至使用該服務(wù)的終端設(shè)備。如果存在多個(gè)這樣的提供內(nèi)容分發(fā)服務(wù)的服務(wù)器,那么終端設(shè)備從每個(gè)服務(wù)器獲取不同的系統(tǒng)參數(shù)組。
      終端設(shè)備從已經(jīng)存儲在終端設(shè)備的私有密鑰和接收的參數(shù),計(jì)算公共密鑰,并發(fā)送計(jì)算的公共密鑰至服務(wù)器。接收公共密鑰的服務(wù)器通過將簽名與公共密鑰相加,產(chǎn)生公共密鑰證書,并返回公共密鑰證書至終端設(shè)備。
      變形以上根據(jù)本發(fā)明的實(shí)施例描述了本發(fā)明。但是,本發(fā)明當(dāng)然不限于上述實(shí)施例。本發(fā)明包括下述變形。
      (1)在上述實(shí)施例中,在終端設(shè)備10從每個(gè)服務(wù)器獲取的用于橢圓曲線的系統(tǒng)參數(shù)中,每個(gè)服務(wù)器的G是不同的。但是,本發(fā)明并不限于此。每個(gè)服務(wù)器中,至少質(zhì)數(shù)p或基點(diǎn)G必須不同。當(dāng)然,本發(fā)明包括對于每個(gè)服務(wù)器,參數(shù)組中包含的每個(gè)參數(shù)都不同的情況。本發(fā)明中,對于每個(gè)服務(wù)器,區(qū)別終端設(shè)備10接收的用于橢圓曲線的系統(tǒng)參數(shù)組的目的是對于每個(gè)服務(wù)器產(chǎn)生不同的公共密鑰。區(qū)分系統(tǒng)參數(shù)自身不是本發(fā)明的目的。
      (2)上述發(fā)明具有一種結(jié)構(gòu),在該結(jié)構(gòu)中,終端10從私有密鑰SK和系統(tǒng)參數(shù)產(chǎn)生公共密鑰PK_A,PK_B和PK_C。但是,公共密鑰不一定由終端設(shè)備10產(chǎn)生。本發(fā)明也包括下述情況。
      (a)服務(wù)器產(chǎn)生公共密鑰的情況首先,在終端設(shè)備10和每個(gè)服務(wù)器之間建立SAC。
      終端設(shè)備10產(chǎn)生用于服務(wù)SK的私有密鑰,并經(jīng)由SAC,將產(chǎn)生的用于服務(wù)的私有密鑰以安全可靠的方式發(fā)送至每個(gè)服務(wù)器。
      每個(gè)服務(wù)器從終端設(shè)備10的用于服務(wù)SK的私有密鑰和從CA獲取的用于橢圓曲線的系統(tǒng)參數(shù),產(chǎn)生對應(yīng)于用于服務(wù)SK的私有密鑰的公共密鑰。每個(gè)服務(wù)器通過將每個(gè)服務(wù)器自身的簽名增加至產(chǎn)生的公共密鑰,產(chǎn)生公共密鑰證書,并將產(chǎn)生的公共密鑰證書返回至終端設(shè)備10。
      (b)認(rèn)證機(jī)構(gòu)(CA)產(chǎn)生公共密鑰的情況首先,在終端設(shè)備10和CA之間建立SAC。
      CA產(chǎn)生三組不同的系統(tǒng)參數(shù)。終端設(shè)備10產(chǎn)生用于服務(wù)SK的私有密鑰,并經(jīng)由SAC,以安全可靠的方式,將產(chǎn)生的用于服務(wù)SK的私有密鑰發(fā)送至CA。
      基于從終端設(shè)備10接收的私有密鑰SK,CA從一個(gè)私有密鑰SK和三組系統(tǒng)參數(shù),產(chǎn)生三個(gè)不同的公共密鑰。CA將產(chǎn)生的三個(gè)公共密鑰發(fā)送至終端設(shè)備。
      基于接收的三個(gè)公共密鑰,終端設(shè)備分別發(fā)送三個(gè)公共密鑰至服務(wù)器30,40和50。每個(gè)服務(wù)器從終端設(shè)備接收公共密鑰,并通過將簽名增加至接收的公共密鑰,產(chǎn)生公共密鑰證書,以及將產(chǎn)生的公共密鑰證書返回至終端設(shè)備10。
      (3)用于在建立SAC時(shí)產(chǎn)生簽名數(shù)據(jù)和校驗(yàn)簽名數(shù)據(jù)的公共密鑰密碼系統(tǒng)并不限于橢圓曲線密碼系統(tǒng)。本發(fā)明包括使用RSA密碼系統(tǒng)作為公共密鑰密碼系統(tǒng)的結(jié)構(gòu)。下面描述使用RSA密碼系統(tǒng)的實(shí)施例。
      RSA密碼系統(tǒng)的基本點(diǎn)公共密鑰N,e私有密鑰P,Q,dN=P×Q,(e,(P-1)(Q-1))=1ed=1mod(P-1)(Q-1)加密C=E(M)=Memod N解密M=D(C)=Cdmod N操作下面描述終端設(shè)備10執(zhí)行的操作,用于從服務(wù)器30,服務(wù)器40和服務(wù)器50接收公共密鑰證書。
      (步驟1)終端設(shè)備10任意選擇兩個(gè)大的且彼此不同的質(zhì)數(shù)P1和Q1。終端設(shè)備10也通過隨機(jī)數(shù)發(fā)生器等產(chǎn)生私有密鑰d,等。
      (步驟2)終端設(shè)備10計(jì)算N1=P1×Q1。終端設(shè)備10也從e1d≡1mod(P1-1)(Q1-1)計(jì)算e1。
      (步驟3)終端設(shè)備10發(fā)送公共密鑰(N1,e1)至服務(wù)器30,并從服務(wù)器30接收公共密鑰證書,以及存儲公共密鑰證書。
      (步驟4)終端設(shè)備10刪除P1和Q1,并在安全存儲區(qū)存儲私有密鑰d。
      (步驟5)終端設(shè)備10選擇兩個(gè)大的,且分別不同于P1和Q1的質(zhì)數(shù)P2和Q2。
      (步驟6)終端設(shè)備10計(jì)算N2=P2×Q2。終端設(shè)備10也從e2d≡1mod(P2-1)(Q2-1)計(jì)算e2。
      (步驟7)終端設(shè)備10發(fā)送公共密鑰(N2,e2)至服務(wù)器40,并從服務(wù)器40接收公共密鑰證書,以及存儲公共密鑰證書。
      (步驟8)終端設(shè)備10刪除P2和Q2。
      (步驟9)終端設(shè)備10選擇兩個(gè)大的,且分別不同于P1和Q1以及P2和Q2的質(zhì)數(shù)P3和Q3。
      (步驟10)終端設(shè)備10計(jì)算N3=P3×Q3。終端設(shè)備10也從e3d≡1mod(P3-1)(Q3-1)計(jì)算e3。
      (步驟11)終端設(shè)備10發(fā)送公共密鑰(N3,e3)至服務(wù)器50,并從服務(wù)器50接收公共密鑰證書,以及存儲公共密鑰證書。
      (步驟12)終端設(shè)備10刪除P3和Q3。
      這樣,終端設(shè)備10可以產(chǎn)生或獲取多個(gè)具有大的質(zhì)數(shù)的組(P,Q),取代用于橢圓曲線的參數(shù)系統(tǒng),并根據(jù)RSA密碼系統(tǒng)的算法,從一個(gè)私有密鑰d和多個(gè)質(zhì)數(shù)組(P,Q)產(chǎn)生多個(gè)公共密鑰(N,e)。換言之,終端設(shè)備10能從一個(gè)私有密鑰產(chǎn)生多個(gè)公共密鑰,建立與每個(gè)服務(wù)器的SAC,并不僅根據(jù)橢圓曲線密碼系統(tǒng),而且根據(jù)RSA密碼系統(tǒng),利用產(chǎn)生的公共密鑰發(fā)送和接收內(nèi)容。
      (4)在上述使用RSA密碼系統(tǒng)的變形中,每個(gè)服務(wù)器可以產(chǎn)生公共密鑰,取代終端設(shè)備10產(chǎn)生多個(gè)公共密鑰。
      (5)在實(shí)施例中,終端設(shè)備和每個(gè)服務(wù)器具有它們經(jīng)由網(wǎng)絡(luò)60從CA接收CRL的結(jié)構(gòu)。但是,獲取CRL的方式并不限于此。CRL可以經(jīng)由無線電電波接收,或它可以記錄在記錄介質(zhì)上并分發(fā)。
      (6)私有密鑰,公共密鑰和內(nèi)容可以存儲在終端設(shè)備的存儲區(qū)中,取代存儲在存儲卡中。但是,至少私有密鑰應(yīng)當(dāng)存儲在安全存儲區(qū)中。
      (7)上述實(shí)施例中,終端設(shè)備10具有產(chǎn)生私有密鑰和公共密鑰以及建立SAC的功能。但是,終端設(shè)備10不一定需要執(zhí)行這些處理。本發(fā)明包括具有IC芯片的存儲卡(下文中稱為“IC存儲卡”)執(zhí)行產(chǎn)生私有密鑰和公共密鑰,以及建立SAC等處理的情況,其中該存儲卡插入在連接至網(wǎng)絡(luò)的終端設(shè)備中。
      下面描述本發(fā)明的實(shí)施例,其中使用了IC存儲卡。
      IC存儲卡插入在終端設(shè)備中,它可以經(jīng)由終端設(shè)備和服務(wù)器30,服務(wù)器40和服務(wù)器50通信。
      IC存儲卡包括存儲區(qū)和控制單元,該控制單元由IC芯片,ROM,RAM等構(gòu)成。注意,存儲區(qū)的一部分是安全區(qū),用于防止外部的篡改和破譯。
      事先,IC存儲卡經(jīng)由終端設(shè)備與CA通信,從CA接收由CA發(fā)布的公共密鑰證書,該公共密鑰證書包括存儲卡的設(shè)備ID,IC存儲卡的公共密鑰,以及由CA產(chǎn)生的簽名數(shù)據(jù),并且IC存儲卡在存儲區(qū)存儲接收的公共密鑰證書。
      此外,IC存儲卡在存儲區(qū)中存儲服務(wù)器30釋放的公共密鑰,服務(wù)器40釋放的公共密鑰和服務(wù)器50釋放的公共密鑰。
      (預(yù)約服務(wù)請求)下面描述當(dāng)IC存儲卡向服務(wù)器30發(fā)送預(yù)約服務(wù)請求時(shí),控制單元執(zhí)行的處理。
      控制單元利用RSA密碼系統(tǒng)作為公共密鑰密碼系統(tǒng)的算法,建立與服務(wù)器30的SAC。以與上述實(shí)施例中建立SAC的方式一樣,執(zhí)行SAC的建立,在所述實(shí)施例中由終端設(shè)備10執(zhí)行的處理這里由IC存儲卡執(zhí)行。
      利用在IC存儲卡和服務(wù)器30之間建立的SAC,控制單元經(jīng)由終端設(shè)備從服務(wù)器30接收系統(tǒng)參數(shù)“a1,b1,p1,q1和G1”。
      控制單元產(chǎn)生用于服務(wù)的私有密鑰,并利用產(chǎn)生的用于服務(wù)的私有密鑰和系統(tǒng)參數(shù),計(jì)算公共密鑰。控制單元將產(chǎn)生的用于服務(wù)的私有密鑰寫入安全區(qū),并利用在IC存儲卡和服務(wù)器30之間建立的SAC,經(jīng)由終端設(shè)備,將計(jì)算的公共密鑰發(fā)送至服務(wù)器30。這之后,控制單元經(jīng)由終端設(shè)備,從服務(wù)器30接收公共密鑰證書,并將接收的公共密鑰證書寫入存儲區(qū)。
      接下來描述當(dāng)IC存儲卡發(fā)送預(yù)約服務(wù)請求至服務(wù)器40時(shí),控制單元執(zhí)行的處理。
      控制單元建立與服務(wù)器40的SAC,并利用已建立的SAC,經(jīng)由終端設(shè)備從服務(wù)器40接收用于橢圓曲線的系統(tǒng)參數(shù)“a2,b2,p2,q2和G2”。
      控制單元從安全區(qū)讀出用于服務(wù)的私有密鑰,并利用讀出的用于服務(wù)的私有密鑰和系統(tǒng)參數(shù),計(jì)算公共密鑰??刂茊卧迷贗C存儲卡和服務(wù)器40之間建立的SAC,經(jīng)由終端設(shè)備,將計(jì)算的公共密鑰發(fā)送至服務(wù)器40。這之后,控制單元經(jīng)由終端設(shè)備從服務(wù)器40接收公共密鑰證書,并將接收的公共密鑰證書寫入存儲區(qū)。
      接下來描述當(dāng)IC存儲卡向服務(wù)器50發(fā)送預(yù)約服務(wù)請求時(shí),控制單元執(zhí)行的處理。
      控制單元建立與服務(wù)器50的SAC,并利用已建立的SAC,經(jīng)由終端設(shè)備從服務(wù)器50接收用于橢圓曲線的系統(tǒng)參數(shù)“a3,b3,p3,q3和G3”。
      控制單元從安全區(qū)讀出用于服務(wù)的私有密鑰,并利用讀出的用于服務(wù)的私有密鑰和系統(tǒng)參數(shù),計(jì)算公共密鑰??刂茊卧迷贗C存儲卡和服務(wù)器50之間建立的SAC,經(jīng)由終端設(shè)備,將計(jì)算的公共密鑰發(fā)送至服務(wù)器50。這之后,控制單元經(jīng)由終端設(shè)備從服務(wù)器50接收公共密鑰證書,并將接收的公共密鑰證書寫入存儲區(qū)。
      這樣,利用向服務(wù)器30發(fā)送預(yù)約服務(wù)請求時(shí)產(chǎn)生的用于服務(wù)的一個(gè)私有密鑰和從服務(wù)器接收的系統(tǒng)參數(shù),IC存儲卡產(chǎn)生三個(gè)不同的分別對應(yīng)于服務(wù)器的公共密鑰。
      (使用服務(wù)請求)下面描述IC存儲卡向服務(wù)器30發(fā)送使用服務(wù)請求時(shí),控制單元執(zhí)行的處理。
      控制單元從存儲區(qū)讀出用于服務(wù)的私有密鑰,公共密鑰證書(由服務(wù)器30發(fā)布)和服務(wù)器30的公共密鑰,并利用讀出的密鑰信息,建立與服務(wù)器30的SAC。以與上述實(shí)施例中建立SAC一樣的方式,執(zhí)行建立SAC,實(shí)施例中由終端設(shè)備10執(zhí)行的處理這里由IC存儲卡執(zhí)行。注意,SAC建立的處理中使用的公共密鑰密碼系統(tǒng)的算法是橢圓曲線密碼系統(tǒng)。
      控制單元利用在IC存儲卡和服務(wù)器30之間建立的SAC,經(jīng)由終端設(shè)備從服務(wù)器30接收加密的內(nèi)容,并對接收的加密內(nèi)容進(jìn)行解密,以及將解密的內(nèi)容存儲在存儲區(qū)中。
      接下來描述IC存儲卡向服務(wù)器40發(fā)送使用服務(wù)請求時(shí),控制單元執(zhí)行的處理。
      控制單元從存儲區(qū)讀出用于服務(wù)的私有密鑰,公共密鑰證書(由服務(wù)器40發(fā)布)和服務(wù)器40的公共密鑰,并利用讀出的密鑰信息,建立與服務(wù)器40的SAC。
      控制單元利用在IC存儲卡和服務(wù)器40之間建立的SAC,經(jīng)由終端設(shè)備從服務(wù)器40接收加密的內(nèi)容,并對接收的加密內(nèi)容進(jìn)行解密,以及將解密的內(nèi)容存儲在存儲區(qū)中。
      接下來描述IC存儲卡向服務(wù)器50發(fā)送使用服務(wù)請求時(shí),控制單元執(zhí)行的處理??刂茊卧獜拇鎯^(qū)讀出用于服務(wù)的私有密鑰,公共密鑰證書(由服務(wù)器50發(fā)布)和服務(wù)器50的公共密鑰,并利用讀出的密鑰信息,建立與服務(wù)器50的SAC。
      控制單元利用在IC存儲卡和服務(wù)器50之間建立的SAC,經(jīng)由終端設(shè)備從服務(wù)器50接收加密的內(nèi)容,并對接收的加密內(nèi)容進(jìn)行解密,以及將解密的內(nèi)容存儲在存儲區(qū)中。
      這樣,將IC存儲卡插入其中的終端設(shè)備和其他設(shè)備能夠再現(xiàn)從服務(wù)器30,40和50獲取的內(nèi)容。
      (8)在上述實(shí)施例中,CA產(chǎn)生不同的用于每個(gè)服務(wù)器的參數(shù)組,并將產(chǎn)生的參數(shù)組發(fā)送至每個(gè)服務(wù)器。但是,不一定需要服務(wù)器從外部,諸如CA獲取系統(tǒng)參數(shù)。服務(wù)器自身產(chǎn)生系統(tǒng)參數(shù)的結(jié)構(gòu)也是可接受的。
      在服務(wù)器自身產(chǎn)生系統(tǒng)參數(shù)的情況下,終端設(shè)備對于每個(gè)服務(wù)器(供應(yīng)者)產(chǎn)生不同的公共密鑰。因此,可以給每個(gè)服務(wù)器分配不同的ID,服務(wù)器基于分配的ID,產(chǎn)生系統(tǒng)參數(shù)。
      (9)本發(fā)明可以是上述方法,并且,本發(fā)明可以是計(jì)算機(jī)程序,其用計(jì)算機(jī)實(shí)現(xiàn)該方法,本發(fā)明可以是包括計(jì)算機(jī)程序的數(shù)字信號。
      本發(fā)明可以是計(jì)算機(jī)可讀記錄介質(zhì),諸如移動盤,硬盤,CD_ROM,MO,DVD,DVD-ROM,BD(Blu-ray Disc)和半導(dǎo)體存儲器,其上記錄有計(jì)算機(jī)程序或數(shù)字信號。并且,本發(fā)明可以是記錄在記錄介質(zhì)上的計(jì)算機(jī)程序或數(shù)字信號。
      本發(fā)明經(jīng)由網(wǎng)絡(luò)等發(fā)送計(jì)算機(jī)程序或數(shù)字信號,其中網(wǎng)絡(luò)以諸如電力通信線路,無線或有線通信線路,以及因特網(wǎng)為代表。
      本發(fā)明可以是包括微處理器和存儲器的計(jì)算機(jī)系統(tǒng),其中存儲器存儲上述計(jì)算程序,微處理器根據(jù)計(jì)算程序操作。
      并且,可以通過將其上記錄有程序或數(shù)字信號的存儲介質(zhì)發(fā)送至計(jì)算機(jī)系統(tǒng),或經(jīng)由網(wǎng)絡(luò)等將程序或數(shù)字信號發(fā)送至計(jì)算機(jī)系統(tǒng),由其他獨(dú)立的計(jì)算機(jī)系統(tǒng)執(zhí)行程序或數(shù)字信號。
      (10)本發(fā)明也包括由上述任意實(shí)施例和變形組合的結(jié)構(gòu)。
      工業(yè)適用性上述的信息安全系統(tǒng)用于經(jīng)由無線電,網(wǎng)絡(luò)等分發(fā)數(shù)字內(nèi)容的工業(yè),該數(shù)字內(nèi)容諸如電影和音樂,作為在其中用戶使用多個(gè)服務(wù)供應(yīng)者的系統(tǒng)。
      權(quán)利要求
      1.一種信息安全裝置,基于對滿足條件的一組整數(shù)的逆運(yùn)算的復(fù)雜性、以安全可靠的方式管理信息,所述信息安全裝置包括私有密鑰產(chǎn)生單元,用于產(chǎn)生私有密鑰;參數(shù)接收單元,用于接收分別確定多個(gè)條件的多個(gè)參數(shù);以及公共密鑰產(chǎn)生單元,用于利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      2.根據(jù)權(quán)利要求1所述的信息安全裝置,其中所述信息安全裝置經(jīng)由網(wǎng)絡(luò)連接至多個(gè)服務(wù)器;所述多個(gè)參數(shù)分別從所述多個(gè)服務(wù)器接收,且所述多個(gè)參數(shù)彼此不同,以及公共密鑰產(chǎn)生單元利用所述各個(gè)參數(shù),產(chǎn)生彼此不同的多個(gè)公共密鑰。
      3.根據(jù)權(quán)利要求2所述的信息安全裝置,還包括公共密鑰發(fā)送單元,用于將公共密鑰發(fā)送至各個(gè)源服務(wù)器,其中這些源服務(wù)器是各個(gè)參數(shù)的來源;公共密鑰證書接收單元,用于從所述各個(gè)服務(wù)器接收多個(gè)公共密鑰證書,每個(gè)公共密鑰證書包括每個(gè)公共密鑰和每個(gè)服務(wù)器的簽名;以及密鑰存儲單元,用于存儲所述私有密鑰和所述多個(gè)公共密鑰證書。
      4.根據(jù)權(quán)利要求3所述的信息安全裝置,還包括內(nèi)容請求單元,用于從密鑰存儲單元讀出所述多個(gè)公共密鑰證書中的一個(gè),并將包括所述讀出的公共密鑰證書的內(nèi)容請求發(fā)送至已經(jīng)發(fā)布所述讀出的公共密鑰證書的源服務(wù)器;以及內(nèi)容獲取單元,用于利用私有密鑰和包含在所述讀出的公共密鑰證書中的所述公共密鑰,以安全可靠的方式從所述源服務(wù)器獲取內(nèi)容。
      5.根據(jù)權(quán)利要求4所述的信息安全裝置,其中所述內(nèi)容獲取單元包括驗(yàn)證單元,用于將簽名數(shù)據(jù)發(fā)送至所述源服務(wù)器,并驗(yàn)證所述源服務(wù)器,其中所述簽名數(shù)據(jù)利用所述私有密鑰產(chǎn)生,并利用所述公共密鑰由所述源服務(wù)器驗(yàn)證;密鑰共享單元,如果由所述驗(yàn)證單元執(zhí)行的所述驗(yàn)證成功,則用于與所述源服務(wù)器共享密鑰信息;接收單元,用于從所述源服務(wù)器接收加密的內(nèi)容,所述加密的內(nèi)容基于所述密鑰信息被加密;以及解密單元,用于基于所述密鑰信息對所述加密的內(nèi)容進(jìn)行解密。
      6.根據(jù)權(quán)利要求3所述的信息安全裝置,其中所述密鑰存儲單元是插入到所述信息安全裝置中的便攜式存儲卡,所述公共密鑰產(chǎn)生單元將所述私有密鑰和所述公共密鑰證書寫入所述便攜式存儲卡,以及所述便攜式存儲卡包括防止外部篡改和破譯的安全存儲區(qū),并將所述私有密鑰存儲在所述安全存儲區(qū)中。
      7.根據(jù)權(quán)利要求6所述的信息安全裝置,還包括存儲卡驗(yàn)證單元,用于當(dāng)所述存儲卡插入所述信息安全裝置時(shí),驗(yàn)證所述存儲卡;以及禁止寫入單元,如果由所述存儲卡驗(yàn)證單元執(zhí)行的驗(yàn)證失敗,則用于禁止所述公共密鑰產(chǎn)生單元將所述私有密鑰和所述公共密鑰證書寫入所述存儲卡。
      8.根據(jù)權(quán)利要求1的所述信息安全裝置,其中所述信息安全裝置的安全性基于橢圓曲線離散對數(shù)問題,所述參數(shù)接收單元接收組成橢圓曲線的多個(gè)參數(shù),以及所述公共密鑰產(chǎn)生單元,在所述私有密鑰上利用所述橢圓曲線,通過對于每個(gè)參數(shù)執(zhí)行乘法,產(chǎn)生所述多個(gè)公共密鑰。
      9.根據(jù)權(quán)利要求8所述的信息安全裝置,其中所述私有密鑰產(chǎn)生單元產(chǎn)生私有密鑰SK,所述參數(shù)接收單元接收多組參數(shù),每組包括組成所述橢圓曲線y2=x3+ax+b的a和b,質(zhì)數(shù)p,和橢圓曲線上的基點(diǎn)G,以及所述公共密鑰產(chǎn)生單元,通過對于每組參數(shù)計(jì)算SK*G(mod p),產(chǎn)生所述公共密鑰。
      10.根據(jù)權(quán)利要求1所述的信息安全裝置,其中所述信息安全裝置的安全性基于RSA密碼系統(tǒng),所述私有密鑰產(chǎn)生單元產(chǎn)生私有密鑰d,所述參數(shù)接收單元接收多組質(zhì)數(shù)(P,Q)作為所述多個(gè)參數(shù),以及所述公共密鑰產(chǎn)生單元對于每組所述質(zhì)數(shù),通過計(jì)算N=PQ,以及還從ed≡1mod(P-1)(Q-1)計(jì)算e,以產(chǎn)生所述多組公共密鑰(N,e)。
      11.一種存儲卡,基于一組滿足條件的整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的形式管理信息,所述存儲卡包括私有密鑰產(chǎn)生單元,用于產(chǎn)生私有密鑰;參數(shù)接收單元,用于接收分別確定多個(gè)條件的多個(gè)參數(shù);公共密鑰產(chǎn)生單元,用于利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定,以及私有密鑰存儲單元,用于在防止外部篡改和破譯的區(qū)域中存儲所述私有密鑰。
      12.根據(jù)權(quán)利要求11所述的存儲卡,其中所述存儲卡插入經(jīng)由網(wǎng)絡(luò)連接至多個(gè)服務(wù)器的終端設(shè)備中,所述多個(gè)參數(shù)分別經(jīng)由所述終端設(shè)備從所述多個(gè)服務(wù)器接收,且所述多個(gè)參數(shù)彼此不同;以及所述公共密鑰產(chǎn)生單元利用各個(gè)參數(shù)產(chǎn)生彼此不同的多個(gè)公共密鑰。
      13.根據(jù)權(quán)利要求12所述的存儲卡,其中所述存儲卡利用所述私有密鑰和所述公共密鑰,以安全可靠的方式,經(jīng)由所述終端設(shè)備從每個(gè)服務(wù)器獲取內(nèi)容。
      14.一種信息安全系統(tǒng),基于一組滿足條件的整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的方式管理信息,所述信息安全裝置包括私有密鑰產(chǎn)生單元,用于產(chǎn)生私有密鑰;參數(shù)接收單元,用于接收分別確定多個(gè)條件的多個(gè)參數(shù);以及公共密鑰產(chǎn)生單元,用于利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      15.一種用于信息安全裝置的密鑰產(chǎn)生方法,其中所述信息安全裝置基于一組滿足條件的整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的方式管理信息,所述密鑰產(chǎn)生方法包括如下步驟產(chǎn)生私有密鑰;接收分別確定多個(gè)條件的多個(gè)參數(shù);以及利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      16.一種用于信息安全裝置的密鑰產(chǎn)生程序,其中所述信息安全裝置基于一組滿足條件的整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的方式管理信息,所述密鑰產(chǎn)生程序包括如下步驟產(chǎn)生私有密鑰;接收分別確定多個(gè)條件的多個(gè)參數(shù);以及利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      17.一種用于信息安全裝置的計(jì)算機(jī)可讀記錄介質(zhì),其中該記錄介質(zhì)上記錄有密鑰產(chǎn)生程序,所述信息安全裝置基于一組滿足條件的整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的方式管理信息,所述密鑰產(chǎn)生程序包括如下步驟產(chǎn)生私有密鑰;接收分別確定多個(gè)條件的多個(gè)參數(shù);以及利用所述私有密鑰,從滿足所述多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      全文摘要
      一種信息安全裝置,基于滿足條件的一組整數(shù)的逆運(yùn)算的復(fù)雜性,以安全可靠的形式管理信息。該信息安全裝置包括私有密鑰產(chǎn)生單元,用于產(chǎn)生私有密鑰;參數(shù)接收單元,用于接收分別確定多個(gè)條件的多個(gè)參數(shù);和公共密鑰產(chǎn)生單元,用于利用所述私有密鑰從滿足多個(gè)條件的多組整數(shù)中產(chǎn)生多個(gè)公共密鑰,其中所述多個(gè)條件由所述多個(gè)參數(shù)確定。
      文檔編號H04L9/28GK1954544SQ20058001559
      公開日2007年4月25日 申請日期2005年3月11日 優(yōu)先權(quán)日2004年3月16日
      發(fā)明者中野稔久, 大森基司 申請人:松下電器產(chǎn)業(yè)株式會社
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點(diǎn)贊!
      1