JP2006295872A - 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 - Google Patents

機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 Download PDF

Info

Publication number
JP2006295872A
JP2006295872A JP2005195213A JP2005195213A JP2006295872A JP 2006295872 A JP2006295872 A JP 2006295872A JP 2005195213 A JP2005195213 A JP 2005195213A JP 2005195213 A JP2005195213 A JP 2005195213A JP 2006295872 A JP2006295872 A JP 2006295872A
Authority
JP
Japan
Prior art keywords
device unique
user
host device
encrypted
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005195213A
Other languages
English (en)
Inventor
Kentaro Shiomi
謙太郎 塩見
Mutsumi Fujiwara
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005195213A priority Critical patent/JP2006295872A/ja
Priority to US11/377,278 priority patent/US20060248346A1/en
Publication of JP2006295872A publication Critical patent/JP2006295872A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】携帯端末などのホスト機器が出荷や交換時に、外部機器から取得する電話番号などのユーザIDを含む機器固有IDを保護するシステムを実現する機器固有鍵を提供する。
【解決手段】変更フィールド情報処理ステップ203は、指定された変更フィールド情報を機器固有ID生成ステップ205へ渡す処理である。外部機器からのユーザID取得ステップ204では、外部機器からユーザIDを取得し、ホスト機器内に格納する。機器固有ID生成ステップ205では、暗号化固定ID復号処理202、変更フィールド情報処理ステップ203、外部機器からのユーザID取得ステップ204で得られた情報(固定ID、変更フィールド情報、ユーザID)を統合し、機器固有IDを生成する。機器固有鍵生成ステップ206では、機器固有ID生成ステップ205で生成された機器固有IDを用いて機器固有鍵を生成する。
【選択図】 図2

Description

本発明は、機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報LSI、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末、にかかり、特に携帯端末などのホスト機器の登録や交換などのときに、電話番号などのユーザ情報(ユーザID)を含む機器固有IDに対応して、機器固有鍵が生成されるシステムにおけるユーザ情報などの機器固有ID変更方法に関する。
インターネットや携帯電話事業者などが運営するサイトから、音楽データ、画像データやゲームなどのコンテンツを携帯端末などのホスト機器にダウンロードし、ターゲット機器にコンテンツを保存し、携帯端末などのホスト機器上で利用する場合がある。
なお、ターゲット機器とは、例えば、SDカードのようなメモリカードのことを示す。多くの場合において、前記コンテンツは、有料で、かつ著作権で保護されているものが含まれる。前記コンテンツは、その複製物を作成することはできず、ダウンロードしたユーザの携帯端末などのホスト機器でのみ利用可能にすることで著作権を保護している。
携帯端末などのホスト機器は、そのホスト機器の登録や交換などのときに、外部機器から電話番号などのユーザIDを含む機器固有IDを取得する。その機器固有IDから機器固有鍵を生成する。前記機器固有鍵を使用して、前記コンテンツを暗号化することで、ダウンロードしたユーザの携帯端末などのホスト機器でのみ利用可能にすることで著作権を保護することを実現している。なお、携帯端末などのホスト機器に保存されたデータに対する著作権保護を確保しつつ、携帯端末などのホスト機器間のデータ移動を行う方法として、特許文献1がある。
特開2002−342168号公報
しかしながら、上記従来の機器固有ID変更方法にあっては、携帯端末などのホスト機器が、出荷や交換時に、外部機器から電話番号などのユーザIDを含む機器固有IDを取得することで実現していたが、機器固有IDの保護や不正アクセスへの対処が困難であるという問題があった。
本発明は、前記実情に鑑みてなされたものであって、携帯端末などのホスト機器が出荷や交換時に、外部機器から取得する電話番号などのユーザIDを含む機器固有IDを保護するシステムを実現する機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報LSI、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末を提供することを目的としている。
本発明の機器固有鍵の生成方法は、ホスト機器に対して事前に確定しており、ホスト機器の記憶部に格納されている固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、機器固有IDを生成するステップと、前記機器固有IDに基づいて機器固有鍵を生成するステップとを有する。
本発明の方法によれば、ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、機器固有IDを生成するので、新たな機器固有IDを生成することになり、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、鍵管理機構の鍵生成機が、固定IDを暗号化することにより暗号化固定IDを生成するステップと、ホスト機器の機密情報処理部が前記暗号化固定IDを復号化し、ホスト機器の記憶部に固定IDとして格納するステップと、前記ホスト機器のI/Fが、ユーザが任意に決定可能なユーザIDを入力するステップと、前記ホスト機器の機密情報処理部が、前記固定IDとユーザIDとを統合し機器固有IDを生成するステップとを有する。
本発明の方法によれば、機器固有IDを暗号化した暗号化機器固有IDに基づいて機器固有鍵を生成するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記機器固有IDを生成するステップは、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報を生成するステップと、ホスト機器が、前記変更フィールド情報に基づいて前記ユーザIDを前記機器固有IDの所望のフィールドに入力し、前記固定IDと統合して前記機器固有IDを生成するステップであるものを含む。また、前記フィールド情報に基づいてユーザIDを所望のフィールドに設定した後に、前記ホスト機器の機密情報処理部が、前記固定IDと統合して前記機器固有IDを生成するステップであるものも含む。
本発明の方法によれば、ユーザIDを機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて機器固有IDを生成するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、前記暗号化機器固有IDをホスト機器の記憶部に格納するステップと、ホスト機器の機密情報処理部が、前記機器固有IDに基づいて、機器固有鍵を生成するステップとを有するものを含む。
本発明の方法によれば、暗号化機器固有IDを生成し、暗号化機器固有IDの状態で記憶部に格納しておき、使用時には復号化し、復号化された機器固有IDに基づいて機器固有鍵を生成するため、機器固有IDの保護を強化し、不正アクセスを防止することができる。すなわち、ターゲット機器とホスト機器間で相互認証が確立すると、認証鍵が得られ、その鍵に対して機器固有IDをバインドさせて機器固有鍵を生成する。ここでバインドとは、認証鍵を機器固有IDで暗号化しても良いし、機器固有IDと認証鍵との論理積でもよい。要は認証鍵に対して機器固有IDを関連付けて機器固有鍵を得るものである。
また、本発明の機器固有鍵の生成方法は、ホスト機器の機密情報処理部が、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成するステップと、前記認証鍵を生成するステップで生成された認証鍵を用い、ホスト機器の機密情報処理部が、前記機器固有IDに基づいて機器固有鍵を生成するステップとを有するものを含む。
本発明の機器固有鍵の生成方法によれば、ホスト機器とターゲット機器間の相互認証に基づき、認証鍵を生成しており、相互認証が確立しない場合は以後の機器固有ID生成処理を実行できないので、不正なホスト機器での不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記鍵管理機構の鍵生成機が、前記変更フィールド情報を暗号化して暗号化変更フィールド情報を生成し、前記暗号化変更フィールド情報を前記ホスト機器内に格納するステップと、ホスト機器の機密情報処理部が、暗号化変更フィールド情報を復号化し前記変更フィールド情報を生成するステップとを有するものを含む。
本発明の方法によれば、変更フィールド情報を鍵で暗号化して暗号化変更フィールド情報を生成するとともに、暗号化変更フィールド情報を鍵で復号化して変更フィールド情報を取得するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、ホスト機器の外部機器I/Fが、前記変更フィールド情報を前記外部機器から取得するステップを有するものを含む。
本発明の方法によれば、ホスト機器は変更フィールド情報を外部機器から取得するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記変更フィールド情報を取得するステップが、暗号化変更フィールド情報として取得するステップであるものを含む。
本発明の方法によれば、ホスト機器は変更フィールド情報を外部機器から暗号化変更フィールド情報として取得するので、さらに保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記変更フィールド情報のハッシュ値を算出するステップを含むものを含む。
本発明の方法によれば、ホスト機器内で変更フィールド情報のハッシュ値を算出し、あらかじめ鍵管理機構などで算出されて、ホスト機器に入力された変更フィールド情報のハッシュ値と、比較回路で比較し、不一致の場合は異常処理として、リセットするかあるいは処理回路を停止するなどの処理をするようにしているので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記変更フィールド情報は生情報であるものを含む。
本発明の方法によれば、変更フィールド情報が生情報として格納されているため、秘匿性には欠けるが、取り扱いが容易である。変更フィールド情報が生情報である場合は秘匿性の観点からは、例えばホスト機器の機密情報処理部に格納されているのが望ましい。
また、本発明の機器固有鍵の生成方法は、ホスト機器の外部機器I/Fが、前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得するステップを有するものを含む。
本発明の方法によれば、機器固有IDの登録、交換、更新または変更時に、ユーザIDを外部機器から取得するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ユーザIDを取得するステップが、暗号化ユーザIDとして取得するステップであるものを含む。
本発明の方法によれば、ホスト機器はユーザIDを外部機器から暗号化ユーザIDとして取得するので、さらに保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ユーザIDのハッシュ値を算出するステップを含むものを含む。
本発明の方法によれば、ホスト機器内でユーザIDのハッシュ値を算出し、ホスト機器内などで算出されて、格納されているハッシュ値と、比較回路で比較し、不一致の場合は異常処理として、リセットするかあるいは処理回路を停止するなどの処理をするようにしているので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ユーザIDは生情報であるものを含む。
本発明の方法によれば、ユーザIDが生情報として格納されているため、秘匿性には欠けるが、取り扱いが容易である。ユーザIDが生情報である場合は秘匿性の観点からは、例えばホスト機器の機密情報処理部に格納されているのが望ましい。
また、本発明の機器固有鍵の生成方法は、ホスト機器の機密情報処理部が、前記機器固有IDの変更回数を判定し、前記変更回数が所定の回数を超えない場合に、前記機器固有IDの更新を行うステップを有するものを含む。
本発明の方法によれば、機器固有IDの変更回数を判定し、変更回数が所定の回数を超えない場合に、機器固有IDの更新を行うので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ホスト機器が、ホスト機器に格納された情報とターゲット機器に格納された情報とから認証鍵を生成するステップとを含むものを含む。
本発明の方法によれば、より確実に不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ホスト機器の機密情報処理部が、ユーザIDとしての初期値情報を保持しており、前記ユーザIDとしての初期値情報と前記ホスト機器が保持している暗号化固定IDを前記ホスト機器の機密情報処理部で復号化して得られるユーザID部が一致しているか否かで判定を行うようにしたものを含む。
本発明の方法によれば、初期値情報を保持し、これとユーザIDとを逐次比較することにより、より確実に不正アクセスを防止することができる。
また、本発明の機器固有鍵の生成方法は、前記ホスト機器の機密情報処理部が、機器固有IDを暗号化して暗号化機器固有IDを生成し、出力するステップを含むものを含む。
本発明の方法によれば、暗号化機器固有IDが暗号化されているため、機密情報処理部の外に格納しても秘匿性があり、機器固有IDの改竄や不正アクセスの防止が可能となる。
また、本発明の機器固有鍵の生成方法は、前記ホスト機器の機密情報処理部が、ユーザIDとしての初期値情報を保持しており、再度機密情報処理部に入力された暗号化機器固有IDを、復号化した後分離して得られたユーザIDと、あらかじめホスト機器に保持されているユーザIDの初期値とが一致しているか否かで判定を行うようにしたものを含む。
本発明の方法によれば、容易かつより確実に認証が可能である。
また、本発明の機器固有鍵の生成方法は、ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、ホスト機器の記憶部からI/Fを介して入力される、暗号化機器固有IDをホスト機器の機密情報処理部が、暗号化固有IDを復号化して前記固有IDを生成するステップと、ホスト機器の外部からI/Fを介して入力されるユーザIDと前記復号化された固有IDのうちユーザID部を比較し、不一致の場合に不正であると判断し、以降の暗号・復号処理を停止させる機能を備えたものを含む。
本発明の方法によれば、早期に不正を発見することができる。
また、本発明の機器固有鍵の生成方法は、鍵管理機構の鍵生成機が、判定フラグ領域を付加し、固定IDを暗号化することにより暗号化固定IDを生成するステップと、ホスト機器の機密情報処理部が前記固定IDと前記ユーザIDとを統合し、前記判定フラグ領域を更新し、機器固有IDを生成するステップと、前記機器固有IDに基づいて、機器固有鍵を生成するステップを含むものを含む。
本発明の方法によれば、判定フラグ領域を付加しただけで、早期に判定ステップを要することなく、ユーザIDが更新されているか否かの判定が可能となる。
また、本発明の機器固有鍵の生成方法は、前記判定フラグ領域が更新されているか否か判定を行い、更新されていない場合に不正であると判断し、処理を停止させる機能を備えたものを含む。
本発明の方法によれば、早期に不正を発見することができる。
また、本発明の機器固有鍵の生成方法は、前記記憶部が、機密情報処理部内に配設されたものであるものを含む。
この方法によれば、より確実に秘匿化を図ることができる。
また、本発明の機器固有鍵の生成方法は、前記記憶部が、ホスト機器内であって機密情報処理部外に配設されたものであるものを含む。
この方法によれば、秘匿化については劣るが、端末機器の変更更新に際し、この記憶部として不揮発性メモリなどを用いることにより、極めて容易に契約内容を引き継いでいくことも可能である。
また、本発明の機器固有鍵の生成方法は、前記ユーザIDは、暗号化されて暗号化ユーザIDとして、前記ホスト機器の機密情報処理部に入力されるものを含む。
本発明の方法によれば、ユーザIDの秘匿化が可能となり、より安全性が高められる。
また、本発明の機器固有IDは、ホスト機器に対して事前に確定している固定IDと、ユーザが使用時点毎に任意に決定可能なユーザIDとが統合されて構成され、使用時点毎に変更可能なデータ構造をもつ。
また、本発明の機器固有IDは、前記固定IDと前記ユーザIDとは、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、統合されるデータ構造をもつものを含む。
また、本発明の機密情報LSIは、ホスト機器に対して事前に確定している固定IDと、ユーザが使用時点毎に任意に決定可能なユーザIDとを統合し、使用時点毎に変更可能なデータ構造をもつ機器固有IDを生成する機密情報処理部を備えたことを特徴とする。
また、本発明の機密情報LSIは、前記機密情報処理部が、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、固定IDと、ユーザIDとを統合し、機器固有IDを生成するものを含む。
本発明の機密情報LSIによれば、ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、変更フィールド情報に基づいて機器固有IDを生成する機密情報処理機能を備えるので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
また、本発明のホスト機器は、機密情報LSIを具備している。
また、本発明のホスト機器は、暗号化された固定IDを復号化する復号化回路と、復号化された前記固定IDを格納する記憶部と、ユーザが任意に決定可能なユーザIDを入力するI/Fと、前記記憶部から固定IDを読み出すとともに前記固定IDと、前記I/Fを介して入力されるユーザIDとを統合し機器固有IDを生成する機密情報処理部とを備えたものを含む。
また、本発明のホスト機器は、前記機器固有IDを暗号化して暗号化機器固有IDを生成する暗号化回路を備えたものを含む。
また、本発明のホスト機器は、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成する認証鍵生成回路を備えたものを含む。
また、本発明のLSIは、暗号化変更フィールド情報を格納する格納領域を備えたものを含む。
また、本発明のホスト機器は、前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得可能な外部機器I/Fを具備したものを含む。
また、本発明のホスト機器は、前記変更フィールド情報を前記外部機器から入力可能な外部機器I/Fを具備したものを含む。
また、本発明のホスト機器は、前記機器固有IDの変更回数を判定する判定回路を備えたものを含む。
また、本発明の記録媒体は、上記のホスト機器に用いられる認証機能付き記録媒体である。
また、本発明の記録媒体付携帯端末は、機密情報処理機能および認証機能を備える。
本発明の方法を用いたコンテンツ配布方法によれば、ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、変更フィールド情報に基づいて機器固有IDを生成するので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
本発明のデータベースは、上記のコンテンツ配布方法により配布するコンテンツが蓄積されるので、機器固有IDの保護を強化し、不正アクセスを防止することができる。
なお、本明細書中におけるユーザとは最終カスタマーではなく、ホスト機器を製造するメーカーやホスト機器の販売、登録を行うショップをさすものとする。
また、本発明における暗号化・復号化とは、秘密鍵方式、公開鍵方式の両方による暗号化・復号化を含むものとし、公開鍵方式で用いる場合には秘密鍵を鍵として用いるようにすればよい。
以上説明したように、本発明によれば、携帯端末などのホスト機器が出荷や交換以前に確定している固定IDを例えばあらかじめ暗号化して携帯端末などのホスト機器内に格納し、出荷や交換時に外部機器から電話番号などのユーザIDを登録してはじめて、固定IDとユーザIDとの統合処理により、新たな機器固有IDが生成されるようにしたもので、ユーザIDが登録される度ごとに新たな機器固有IDが生成され得ることになり、この機器固有IDに基づいて機器固有鍵が生成されるため、機器固有IDの保護性を高め、不正アクセスを防止することができる。
(実施の形態1)
以下に本発明を実施するための最良の形態である実施の形態1について説明する。実施の形態1では本発明の1つの実施形態として機器固有鍵の生成システムについて説明する。図1はホスト機器とターゲット機器と外部機器から構成される機器固有ID変更システムの全体構成図を示している。また図2にデータの流れを中心にしたこのシステムの一例の全体構成を示す(以下に示す実施例1に相当する)。
ターゲット機器101はSDカードに代表されるメモリカードであり、機器固有ID変更をホスト機器が扱う際は、ターゲット機器とホスト機器の間で認証処理を行い、認証が失敗すればあらかじめ暗号化されている機密情報を復号化するための認証鍵としての鍵(秘密鍵)を生成できないような構成にしている。このように構成することにより、不正なホスト機器における暗号化機密情報の復号化を防いでいる。
ホスト機器102は、図1に示すように、携帯電話に代表される携帯端末のホスト機器であり、内部バス109と、ターゲット機器101との間でデータの入出力を行うターゲットI/F部104と、所定のシーケンスに従って機密情報の暗号化・復号化を行う機密情報処理部105と、機密情報処理部105に対して所定のシーケンスを起動するホストCPU106と、ホストCPU106とターゲット機器101との間でデータの入出力を行うターゲットI/F部104と、ホストCPU106と機密情報処理部105との間でデータの入出力を行うホストI/F部107と、ホストCPU106や機密情報処理部105がその動作のためにデータを一時格納しておくためのワーク領域としてのRAM108と、あらかじめ暗号化されている機密情報を格納しておくための不揮発性メモリ(FLASH)110と、外部機器103と接続される外部I/F部112を備えている。なお、機密情報処理部105、ホストI/F部107およびターゲットI/F部104は機密情報LSI111を構成する。
外部機器103は、サーバなどの情報管理システムであり、ホスト機器102と接続して、ユーザIDをホスト機器102に入力する。ホスト機器102は、ターゲット機器101とホスト機器102との間で機密情報の読み出し/書き込みが行われる場合には、ターゲット機器101とホスト機器102との間で認証を行う必要がある。ここでは、図2にシステムの全体構成を示すように、鍵管理機構121も外部機器103に設けられており、鍵管理機構121が、固定ID部(ID)と可変ID情報部(IDc0)とで構成される機器固有ID(ID)を、鍵生成機120で鍵K1を用いて暗号化し、暗号化機器固有ID(ID)を生成する。
そして、鍵管理機構121は、この暗号化機器固有ID(ID)を開くための鍵情報を、あらかじめ、ホスト機器102の機密情報LSI111の鍵K2に付与しておくようにする。このホスト機器102の機密情報LSI111において鍵K2の認証が成立すると、鍵K2を用いて復号回路113で復号化がなされ、固定ID部(ID)と可変ID情報部(IDc0)とで構成される機器固有ID(ID)が得られる。この機器固有IDを分離回路114で、固定ID部(ID)と可変ID情報部(IDc0)に分離し、このときすべて0である可変ID情報部を除いて固定ID部(ID)だけが取り出される。さらにまた暗号化機器固有ID(SID)が機密情報LSIから出力され、再度機密情報LSIへ入力され、復号回路118で復号化される。
このようにして、認証が成功すると、ホスト機器102は、ターゲット機器101からターゲットI/F部104を介して機密情報を読み出し、機密情報処理部105を用いて復号化して利用する。なお、機密情報処理部105の動作の起動はホストCPU106が行うが、機密情報処理部105は秘匿されたハードウェアであり、起動されると、セキュリティの確保された、あるいはセキュリティの必要の少ない、所定のシーケンスのみを行う。
ここで、ホスト機器102にあらかじめ内蔵されている変更フィールド情報Iと、外部機器103から外部機器インターフェイス112を介して入力されるユーザID(IDU1)と、前記分離回路114でとりだされた固定ID部(ID)とを統合回路115で統合し、機器固有ID(ID)を得る。この得られた機器固有ID(ID)は、鍵K3で暗号化し、暗号化機器固有ID(SID)を得る。
さらに、ここで得られた、暗号化機器固有ID(SID)は、再度鍵K4によって復号回路118で復号化し、再度、機器固有鍵生成処理回路117で機器固有鍵(機器固有の秘密鍵)KIを生成する。119は暗号・復号処理制御回路である。
上記のホスト機器102には、携帯端末であるIポッド(通信可能な携帯型音楽プレーヤー・ポータブルオーディオプレーヤー)、ネットワーク接続型携帯ゲーム機および携帯電話等が含まれ、ターゲット機器101には、認証可能な著作権保護機能つきメモリカード(SDカード)、著作権保護機能付きDVD(DVDRAM)およびハードディスク等が含まれる。また、外部機器103には、サーバなどの情報管理システムおよび電話番号登録機等が含まれる。
図3は図1および図2に示した機器固有ID変更システムにおいて、外部機器からユーザIDを取得して、機器固有IDを更新し、機器固有の秘密鍵の生成処理におけるフローチャートを示した図である。
まず、ホスト機器とターゲット機器との相互認証処理ステップ201では不正なホスト機器ではないかの判定を行う。ここで、相互認証が成功すると、暗号化固定ID復号処理ステップ202で鍵(図2ではK2)を用いて暗号化固定IDを復号する。相互認証が失敗すると、シーケンスが異常終了する。
そして、変更フィールド情報処理ステップ203が実行される。この変更フィールド情報処理ステップ203は、指定された変更フィールド情報を機器固有ID生成ステップ205へ渡す処理である。外部機器からのユーザID取得ステップ204では、外部機器からユーザIDを取得し、ホスト機器102内に格納する。
さらに、機器固有ID生成ステップ205では、暗号化固定ID復号処理ステップ202、変更フィールド情報処理ステップ203および外部機器からのユーザID取得ステップ204で得られた情報を統合し、機器固有IDを生成する。
このようにして機器固有IDが生成されると、機器固有の秘密鍵生成ステップ206では、この機器固有ID生成ステップ205で生成された機器固有IDを用いて機器固有の秘密鍵を生成する。この秘密鍵が、情報の秘匿化の鍵として用いられることになる。
一方、不正に機器固有IDを設定するとシーケンスが異常終了する。
ここで図2において示した鍵K1からK4はすべて同じ鍵でもよいし、K1とK2、K3とK4の組をそれぞれ別の鍵を用いるようにしてもよい。また認証鍵Ks、機器固有鍵KIは処理を行うたびごとに更新されて変更されている。
図4は機器固有IDと変更フィールド情報の構成を示す説明図である。図4(a)に示すように、機器固有IDは固定ID301とユーザID302との大きく2つのIDから構成されている。固定ID301は、ホスト機器登録や交換前に確定している機密情報である。ユーザIDは電話番号などのユーザ依存の情報であり、ホスト機器の登録や交換時に変更可能なIDである。
図4(b)に示すように、ユーザID登録前の機器固有IDの構成は固定ID301と登録時に設定されるユーザIDのフィールドは“0”で定義されたユーザID303を暗号化した構成である。また、図4(c)に示すように、ユーザID登録後の機器固有IDの構成は、固定ID301とユーザID304とを暗号化した構成である。
変更フィールド情報は、ユーザIDを機器固有IDのどのフィールドにいれるかを定義するもので、例えば図4(d)に示すように、機器固有IDのフィールドにおいて、ユーザIDのスタート点とエンド点を示すように構成される。例えば、ユーザIDが、機器固有IDの先頭からa(bit)目がスタート点で、b(bit)目がエンド点の場合、変更フィールド情報は、(a,b)となる。また、変更フィールド情報において、ユーザIDの前後の固定IDは、同じデータを繰り返してもよいし、ユーザIDを固定IDのフィールドの間に挿入してもよい。このように変更フィールド情報に基づいてフィールドを変更することにより、固定IDとユーザIDとの配置により多数通りの機器固有IDが生成できることになり、極めて複雑で解読困難な機器固有IDとなり保護性が大きく高められる。
図5は図3のフローチャートにおけるホスト機器とターゲット機器と外部機器とのデータフローを示した図である。ホスト機器とターゲット機器との間で認証処理ステップ401を行い、相互認証が成功すると、機器固有の秘密鍵生成ステップ408で必要となる認証鍵402を図1の機密情報処理部105に生成する。一方、相互認証が失敗し、不正なホスト機器であると判断した場合は、シーケンスが異常終了する。
ホスト機器はホスト機器内から取得した暗号化固定ID403と外部機器から取得したユーザID405とから、機器固有IDを生成するとともに、鍵で暗号化し、暗号化機器固有IDを生成する(暗号化機器固有ID生成ステップ406)。この暗号化機器固有IDは、ホスト機器の記憶部に格納され、ホスト機器の機密情報処理部で、鍵404で復号化され、認証鍵402によって機器固有の秘密鍵を生成する(ステップ408)。次に、ホスト機器内にこの機器固有鍵(機器固有の秘密鍵)409を格納する。
(実施例1)
(暗号化機器固有ID生成工程1)
以下本発明の実施例として各工程を詳細に説明する。
図6は図3のフローチャートにおける暗号化機器固有ID生成ステップ207の実施例1のデータフロー(1)を示した図であり、ホスト機器内部にあらかじめ変更フィールド情報を持たせておき、外部機器からはユーザIDのみを取得する方法を示す。なおこのシステムの全体構成は図2に詳述されている。
ホスト機器102は、暗号化固定IDと、暗号化固定IDを復号化する鍵(502)を有する。ホスト機器は、図1のFLASH110に格納しておいた暗号化固定IDを読み出すと、鍵を用いて図1の機密情報処理部105で復号化し、固定IDを得る)。そして得られた固定IDは、ホスト機器から取得した変更フィールド情報と、外部機器から取得したユーザIDと、統合処理され、機器固有IDが生成される。そしてこの機器固有IDはホスト機器の機密情報処理部105に格納される。
また、変更フィールド情報は生情報であるため、図1の機密情報LSI111内の機密情報処理部105に格納されている。
さらに生成した機器固有IDと、機器固有ID生成フラグとは機密情報処理部105に格納される。ここで生成された機器固有IDは鍵を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有IDを得る。得られた暗号化機器固有IDはFLASH110に格納される。
ここで、暗号化固定IDと暗号化変更フィールド情報の復号と機器固有IDの暗号に用いられる鍵502は同一の鍵でなくとも良い。また、固定IDや変更フィールド情報は、外部機器などから不正にアクセスできないのであれば、暗号化しなくても良い。
図6において、鍵502、固定ID503、変更フィールド情報504、機器固有ID507および機器固有ID生成フラグ509の格納場所は機密情報処理部105である。また、暗号化固定ID501、変更フィールド情報504および暗号化機器固有ID508の格納場所はFLASH110である。また、外部機器から取得したユーザID505の格納場所はRAM108である。
図6において、暗号化固定ID501と、鍵502を取得し、この鍵で暗号化固定IDを復号処理して固定ID503を得る。一方、変更フィールド情報504取り出し、ステップ503で復号化されて得られた固定IDと、この変更フィールド情報504と、外部機器から取得したユーザID505とで統合処理をし(ステップ506)、機器固有ID507を生成するとともに、機器固有ID生成フラグ509を生成する。
そしてホスト機器では、機器固有ID507を鍵502によって暗号化処理がなされ、暗号化機器固有IDを得る(ステップ508)。そしてこの暗号化機器固有IDはホスト機器内に格納される。また、暗号化固定ID、変更フィールド情報および暗号化機器固有IDの格納場所はFLASH110である。また、外部機器から取得したユーザID505の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、ホスト機器内部にあらかじめ変更フィールド情報を持たせておき、外部機器からの入力はユーザIDのみでよいので、手続きおよび管理が容易となる。また、変更フィールド情報は生情報であるため復号化処理を行う必要がないという利点があるが、秘匿性を優先したい場合には機密情報LSIに格納すればよい。
(実施例2)
(暗号化機器固有ID生成工程2)
図7は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(2)を示した図であり、ホスト機器内部にあらかじめ変更フィールド情報とハッシュ値を持たせておき、外部機器からはユーザIDのみを取得する方法を示す。なおこのシステムの全体構成は図8に詳述されている。ここで実施例1で用いたシステムの全体構成図(図2)と異なるのは、鍵管理機構121内にハッシュ演算機122を有している点である。ここでは変更フィールド情報は生データとしてホスト機器の記憶部内に(FLASH110)に格納される一方、この鍵管理機構121内のハッシュ演算機122で生成されてホスト機器内に埋め込まれているハッシュ値H(605)を、前記FLASH110に格納された変更フィールド情報から算出したハッシュ値H(607)とを比較する(比較ステップ608)ことにより、変更フィールド情報の改ざんを発見できるようにし、改ざんを防止している。
ホスト機器は、図8に示すように、暗号化固定ID601を鍵K2(602)を用いて復号処理する。一方、変更フィールド情報604のハッシュ値H(605)は鍵管理機構121内に設けられたハッシュ演算機122で算出され、ホスト機器の記憶部に格納される。そしてホスト機器の機密情報処理部でFLASH110に格納された変更フィールド情報の生情報から算出されるハッシュ値H(607)を、前記鍵管理機構121内で算出されたハッシュ値と比較し、改竄されているか否かを検出する。ホスト機器は図1のFLASH110に格納しておいた暗号化固定IDを読み出すとともに、鍵を用いて図1の機密情報処理部105で復号化し、固定IDを得る。得られた固定IDは機密情報処理部に格納する。
すなわち、図7に示すように、ホスト機器は、ホスト機器に格納されている暗号化固定ID601を復号化するとともに機器固有ID611を暗号化する鍵602と、生の変更フィールド情報604と、鍵管理機構121内であらかじめ算出されたハッシュ値605とを有する。ホスト機器は図1のFLASH110に格納されている暗号化固定ID601を読み出すと、鍵602を用いて図1の機密情報処理部105で復号化し、固定ID603を得る。そしてホスト機器はこの固定ID603を機密情報処理部105に格納する。
次に、この暗号化機器固有ID生成工程を図7のフローチャートに従って説明する。
まず、FLASH110に格納しておいた暗号化固定ID601を読み出すと、鍵602を用いて図1の機密情報処理部105で復号化し、固定ID603を得る。ホスト機器では、記憶部に格納されている変更フィールド情報604からハッシュ計算処理ステップ606でハッシュ値607を算出し、ハッシュ値比較ステップ608で上記ハッシュ値605とハッシュ値607の値を比較し、両者の値が等しい場合は、変更フィールド情報604を機密情報処理部105に格納する。一方ここでハッシュ値が異なる場合はシーケンスが異常終了することになる。
そして、ハッシュ値比較ステップ608で上記ハッシュ値605とハッシュ値607の値が等しいと判断された場合は、図1の外部機器103からユーザID609を取得し、RAM108に格納する。そして、統合処理ステップ610では、図1の機密情報処理部105で、復号化された固定ID603と機密情報処理部105に格納されている変更フィールド情報604とユーザID609とから機器固有ID611を生成するとともに機器固有ID生成フラグ613を生成する。
生成した機器固有ID611と機器固有ID生成フラグ613は機密情報処理部105に格納する。ここで生成した機器固有ID611を鍵602を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID612を得る。得られた暗号化機器固有ID612はFLASH110に格納される。
ここで、暗号化固定IDの復号化と機器固有IDの暗号化に用いられる鍵602は同一でなくとも良い。また、固定IDや変更フィールド情報は、外部機器などから不正にアクセスできないのであれば、暗号化しなくても良い。
図7において、鍵602、固定ID603、変更フィールド情報604、機器固有ID611および機器固有ID生成フラグ613の格納場所は機密情報処理部105である。また、暗号化固定ID601、変更フィールド情報604、ハッシュ値605および暗号化機器固有ID612の格納場所はFLASH110である。また、外部機器から取得したユーザID609の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、ホスト機器内部にあらかじめ変更フィールド情報とハッシュ値を格納しておき、外部機器からの入力はユーザIDのみでよいので、手続きおよび管理が容易となる。また、外部機器など外部から変更フィールド情報を改ざんした場合に、改ざん検出が可能となる。
(実施例3)
(暗号化機器固有ID生成工程3)
図9は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例3)を示した図であり、ホスト機器内部にあらかじめ暗号化した変更フィールド情報を持ち、外部機器からはユーザIDのみを取得する方法を示す。
ホスト機器は、暗号化固定ID701と、暗号化変更フィールド情報704と、暗号化固定IDと暗号化変更フィールド情報を復号化する鍵702を有する。ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID701を読み出すと、鍵702を用いて図1の機密情報処理部105で復号化し、固定ID703を得る。得られた固定ID703は機密情報処理部105に格納する。
次に図1のFLASH110に格納しておいた暗号化変更フィールド情報704を読み出すと、鍵702を用いて図1の機密情報処理部105で復号化し、変更フィールド情報705を得る。得られた変更フィールド情報705は機密情報処理部105に格納する。
図1の外部機器103からユーザID706を取得し、FLASH110に格納する。統合処理ステップ707は、図1の機密情報処理部105で実行され、固有ID703と変更フィールド情報705とユーザID706から機器固有ID708と機器固有ID生成フラグ710を生成する。
生成した機器固有ID708と機器固有ID生成フラグ710は機密情報処理部105に格納する。ここで生成した機器固有ID708を鍵702を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID709を得る。得られた暗号化機器固有ID709はFLASH110に格納する。
ここで、暗号化固定IDと暗号化変更フィールド情報の復号と機器固有IDの暗号に用いられる鍵702は同一の鍵でなくとも良い。また、固定IDや変更フィールド情報は、外部機器などから不正にアクセスできないのであれば、暗号化しなくても良い。
図9において、鍵702、固定ID703、変更フィールド情報705、機器固有ID708および機器固有ID生成フラグ710の格納場所は機密情報処理部105である。また、暗号化固定ID701、暗号化変更フィールド情報704および暗号化機器固有ID709の格納場所はFLASH110である。また、外部機器から取得したユーザID706の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、ホスト機器内部にあらかじめ暗号化した変更フィールド情報を持ち、外部機器からの入力はユーザIDのみでよいので、手続きおよび管理が容易となる。また、外部機器など外部から暗号化変更フィールド情報を読み取ることができたとしても、暗号化されているため閲覧が不可能となる。
(実施例4)
(暗号化機器固有ID生成工程4)
図10は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例4)を示した図であり、外部機器から変更フィールド情報とユーザIDを取得する方法を示す。
ホスト機器は、暗号化固定ID801を復号化、機器固有IDを暗号化する鍵802を有する。ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID801を読み出すと、鍵802を用いて図1の機密情報処理部105で復号化し、固定ID803を得る。得られた固定ID803は機密情報処理部105に格納する。
図1の外部機器103から変更フィールド情報804とユーザID805を取得し、FLASH110格納する。統合処理ステップ806は、図1の機密情報処理部105で、固有ID803と変更フィールド情報804とユーザID805から機器固有ID807と機器固有ID生成フラグ809を生成する。生成した機器固有ID807と機器固有ID生成フラグ809は機密情報処理部105に格納する。ここで生成した機器固有ID807を鍵802を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID808を得る。得られた暗号化機器固有ID808はFLASH110に格納する。ここで、暗号化固定IDの復号化と機器固有IDの暗号化に用いられる鍵802は同一の鍵でなくとも良い。
図8において、鍵802、固定ID803、変更フィールド情報804、機器固有ID807および機器固有ID生成フラグ809の格納場所は機密情報処理部105である。また、暗号化固定ID801および暗号化機器固有ID808の格納場所はFLASH110である。また、外部機器から取得したユーザID805および外部機器から取得した変更フィールド情報804の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、外部機器から変更フィールド情報の設定が可能となり、例えば、複数のユーザIDを設定する場合に効果がある。
(実施例5)
(暗号化機器固有ID生成工程5)
図11は図2のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例5)を示した図であり、外部機器から変更フィールド情報とその変更フィールド情報のハッシュ値とユーザIDを取得する方法を示す。
ホスト機器は、暗号化固定ID901を復号化、機器固有IDを暗号化する鍵902を有する。(なおこの鍵902は後述するが暗号化にも用いられる。)ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID901を読み出すと、鍵902を用いて図1の機密情報処理部105で復号化し、固定ID903を得る。得られた固定ID903は機密情報処理部105に格納する。
外部機器103から変更フィールド情報904と前記変更フィールド情報のハッシュ値905を取得する。ホスト機器では、取得した変更フィールド情報904のハッシュ計算ステップ906でハッシュ値907を算出し、ハッシュ値比較ステップ908でハッシュ値907と、外部機器から取得したハッシュ値905との値を比較し、変更フィールド情報904に改ざんが検出されなかった場合は、変更フィールド情報904を図1の機密情報処理部105に格納する。一方、変更フィールド情報904に改ざんが検出された場合は、シーケンスが異常終了する。
次に外部機器103からユーザID909を取得し、RAM108に格納する。統合処理ステップ910は、図1の機密情報処理部105で、固定ID903と変更フィールド情報904とユーザID909から機器固有ID911と機器固有ID生成フラグ913を生成する。生成した機器固有ID911と機器固有ID生成フラグ913は機密情報処理部105に格納する。ここで生成した機器固有ID911を鍵902を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID912を得る。得られた暗号化機器固有ID912はFLASH110に格納する。ここで、暗号化固定IDの復号と機器固有IDの暗号に用いられる鍵902は同一の鍵でなくとも良い。
図11において、鍵902、固定ID903、改ざん検出がなされていないと判定された変更フィールド情報904、ハッシュ値907、機器固有ID911および機器固有ID生成フラグ913の格納場所は機密情報処理部105である。また、暗号化固定ID901および暗号化機器固有ID912の格納場所はFLASH110である。また、外部機器から取得したユーザID909、外部機器から取得した変更フィールド情報904および外部機器から取得した変更フィールド情報904のハッシュ値905の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、外部機器から変更フィールド情報とその変更フィールド情報のハッシュ値を取得するので、変更フィールド情報の改ざん検出が可能となる。
(実施例6)
(暗号化機器固有ID生成工程6)
図12は図2のフローチャートにおける暗号化機器固有ID生成ステップ207のデータフロー(実施例6)を示した図であり、外部機器から暗号化変更フィールド情報とユーザIDを取得する方法を示す。
ホスト機器は、暗号化固定ID1001と、暗号化固定IDと暗号化フィールド情報を復号化するとともに機器1008を暗号化する鍵1002を有する。ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID1001を読み出すと、鍵1002を用いて図1の機密情報処理部105で復号化し、固定ID1003を得る。得られた固定ID1003は機密情報処理部105に格納する。
外部機器103から暗号化変更フィールド情報1004を取得し、RAM108に格納する。RAM108に格納した暗号化変更フィールド情報1004を読み出すと、鍵1002を用いて図1の機密情報処理部105で復号化し、変更フィールド情報1005を得る。得られた変更フィールド情報1005は機密情報処理部105に格納する。
次に外部機器103からユーザID1006を取得し、RAM108に格納する。統合処理ステップ1007は、図1の機密情報処理部105で、固定ID1003と変更フィールド情報1005とユーザID1006から機器固有ID1008と機器固有ID生成フラグ1010を生成する。生成した機器固有ID1008と機器固有ID生成フラグ1010は機密情報処理部105に格納する。ここで生成した機器固有ID1008を鍵1002を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID1009を得る。得られた暗号化機器固有ID1009はFLASH110に格納する。
ここで、暗号化固定IDの復号化と機器固有IDの暗号化に用いられる鍵1002は同一の鍵でなくとも良い。さらには、暗号化固定IDの復号化と機器固有IDの暗号化、暗号化変更フィールド情報の復号化に用いられる各鍵がすべて異なる鍵であってもよい。
図12において、鍵1002、固定ID1003、変更フィールド情報1005、機器固有ID1008および機器固有ID生成フラグ1010の格納場所は機密情報処理部105である。また、暗号化固定ID1001および暗号化機器固有ID1009の格納場所はFLASH110である。また、外部機器から取得したユーザID1006、外部機器から取得した暗号化変更フィールド情報1004の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、外部機器から暗号化変更フィールド情報とユーザIDを取得するので、変更フィールド情報の秘匿化が可能となる。
(実施例7)
(暗号化機器固有ID生成工程7)
図13は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(実施例7)を示した図であり、外部機器からユーザIDとユーザIDのハッシュ値を取得する方法を示す。
ホスト機器は、暗号化固定ID1101と、暗号化変更フィールド情報1104および暗号化固定IDを復号化するとともに、機器固有ID1008を暗号化する鍵1102を有する。ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID1101を読み出すと、鍵1102を用いて図1の機密情報処理部105で復号化し、固定ID1103を得る。得られた固定ID1103は機密情報処理部105に格納する。
次に図1のFLASH110に格納しておいた暗号化変更フィールド情報1104を読み出すと、鍵1102を用いて図1の機密情報処理部105で復号化し、変更フィールド情報1105を得る。得られた変更フィールド情報1105は機密情報処理部105に格納する。
外部機器103からユーザID1106と前記ユーザIDのハッシュ値1107を取得する。ホスト機器では、取得したユーザID1106のハッシュ値計算ステップ1108でハッシュ値1109を算出し、ハッシュ値比較ステップ1110でハッシュ値1107とハッシュ値1109の値を比較し、ユーザID1106に改ざんが検出されなかった場合は、ユーザID1106を図1の機密情報処理部105に格納する。一方、ユーザID1106に改ざんが検出された場合は、シーケンスが異常終了する。
統合処理ステップ1111では、図1の機密情報処理部105で、固定ID1103と変更フィールド情報1105とユーザID1106から機器固有ID1112と機器固有ID生成フラグ1114を生成する。生成した機器固有ID1112と機器固有ID生成フラグ1114は機密情報処理部105に格納する。ここで生成した機器固有ID1112を鍵1102を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID1113を得る。得られた暗号化機器固有ID1113はFLASH110に格納する。
ここで、暗号化固定IDと暗号化変更フィールド情報の復号と機器固有IDの暗号に用いられる鍵1102は同一の鍵でなくとも良い。また、変更フィールド情報の設定方法は、図6〜12のいずれの方法であっても良い。
図13において、鍵1102、固定ID1103、変更フィールド情報1105、ユーザID1106、機器固有ID1112および機器固有ID生成フラグ1114の格納場所は機密情報処理部105である。また、暗号化固定ID1101、暗号化変更フィールド情報1104および暗号化機器固有ID1113の格納場所はFLASH110である。また、外部機器から取得したユーザID1106および外部機器から取得したユーザID1106のハッシュ値1107の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、外部機器からユーザIDとユーザIDのハッシュ値を取得するので、ユーザIDの改ざん検出が可能となる。
(実施例8)
(暗号化機器固有ID生成工程8)
図14は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(8)を示した図であり、外部機器から暗号化ユーザIDを取得する方法を示す。図15はこのシステム構成を示す図である。図8に示した実施例2と異なるのは、鍵管理機構121において鍵KBとユーザIDとからID変換機151で暗号化されたユーザIDを生成し、これをホスト機器102の外部インターフェースに導くようにした点と、変更フィールド情報のハッシュ値を比較して改竄を防止するのに代えて、変更フィールド情報は生情報としてホスト機器内に埋め込まれている点であり、あとは同様に形成されているのでここでは詳細な説明を省略する。ホスト機器は、暗号化固定ID1201と、変更フィールド情報1205と、暗号化ユーザIDの復号化と機器固有IDを暗号化する鍵1202を有する。
ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID1201を読み出すと、鍵1202を用いて図1の機密情報処理部105で復号化し、固定ID1203を得る。得られた固定ID1203は機密情報処理部105に格納する。
次に図1のFLASH110に格納しておいた変更フィールド情報1205を読み出す。
外部機器103から暗号化ユーザID1206を取得し、RAM108に格納する。RAM108に格納した暗号化ユーザID1206を読み出すと、鍵1202を用いて図1の機密情報処理部105で復号化し、ユーザID1207を得る。得られたユーザID1207は機密情報処理部105に格納する。
統合処理ステップ1208は、図1の機密情報処理部105で、固定ID1203と変更フィールド情報1205とユーザID1207から機器固有ID1209と機器固有ID生成フラグ1211を生成する。生成した機器固有ID1209と機器固有ID生成フラグ1211は機密情報処理部105に格納される。ここで生成した機器固有ID1209を鍵1202を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID1210を得る。得られた暗号化機器固有ID1210はFLASH110に格納する。
ここで、暗号化固定IDの復号化と機器固有IDの暗号化に用いられる鍵1202は同一の鍵でなくとも良い。また、変更フィールド情報の設定方法は、図6〜12のいずれの方法であっても良い。
図14において、鍵1202、固定ID1203、変更フィールド情報1205、ユーザID1207、機器固有ID1209および機器固有ID生成フラグ1211の格納場所は機密情報処理部105である。また、暗号化固定ID1201、暗号化変更フィールド情報1205および暗号化機器固有ID1210の格納場所はFLASH110である。また、外部機器から取得した暗号化ユーザID1206の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、外部機器から暗号化ユーザIDを取得するので、ユーザIDの秘匿化が可能となる。
(実施例9)
(暗号化機器固有ID生成工程9)
図16は図3のフローチャートにおける暗号化機器固有ID生成207のデータフロー(9)を示した図であり、更新回数を制御する方法を示す。ホスト機器は、暗号化固定ID1301と、暗号化変更フィールド情報1304と、暗号化固定IDと暗号化変更フィールド情報の復号化と機器固有IDを暗号化する鍵1302と、変更回数制御情報1309を有する。
ホスト機器は図1のFLASH110に格納しておいた暗号化固定ID1301を読み出すと、鍵1302を用いて図1の機密情報処理部105で復号化し、固定ID1303を得る。得られた固定ID1303は機密情報処理部105に格納する。
次に図1のFLASH110に格納しておいた暗号化変更フィールド情報1304を読み出すと、鍵1302を用いて図1の機密情報処理部105で復号化し、変更フィールド情報1305を得る。得られた変更フィールド情報1305は機密情報処理部105に格納する。
外部機器103から暗号化ユーザID1306を取得し、RAM108に格納する。変更回数情報更新ステップ1307では、変更回数情報1308を更新する。回数判定ステップ1310では、あらかじめホスト機器に設定されている変更回数制御情報1309と変更回数情報1308を比較し、変更回数情報1308が変更回数制御情報1309を超えていなければ、統合処理ステップ1311において、図1の機密情報処理部105は、固有ID1303と変更フィールド情報1305とユーザID1306から機器固有ID1312と機器固有ID生成フラグ1314を生成する。
生成した機器固有ID1312と機器固有ID生成フラグ1314は機密情報処理部105に格納する。ここで生成した機器固有ID1312を鍵1302を用いて図1の機密情報処理部105で暗号化し、暗号化機器固有ID1313を得る。得られた暗号化機器固有ID1313はRAM108に格納する。一方、回数判定ステップ1310で、変更回数情報1308が変更回数制御情報1309を超えた場合は、シーケンスが異常終了する。
ここで、暗号化固定IDと暗号化変更フィールド情報の復号と機器固有IDの暗号に用いられる鍵1302は同一の鍵でなくとも良い。また、変更フィールド情報、およびユーザIDの設定方法は、図6〜14のいずれの方法であっても良い。
図16において、鍵1302、固定ID1303、変更フィールド情報1305、ユーザID1306、機器固有ID1312、機器固有ID生成フラグ1314、変更回数制御情報1309および変更回数情報1308の格納場所は機密情報処理部105である。また、暗号化固定ID1301、暗号化変更フィールド情報1304および暗号化機器固有ID1313の格納場所はFLASH110である。また、外部機器から取得したユーザID1306の格納場所はRAM108である。
本実施例の暗号化機器固有ID生成工程によれば、機器固有IDの更新回数制御が可能になる。
(実施例10)
(機器固有の秘密鍵生成工程1)
図17は実施例10として、図3のフローチャートにおける機器固有の秘密鍵生成工程206のデータフロー(1)を示した図である。ホスト機器は、機器固有IDを復号化する鍵1402を有する。
図6〜16いずれかの方法で得られた暗号化機器固有ID1401を図1のFLASH110から読み出し、鍵1402を用いて機密情報処理部105で復号化し、機器固有ID1403を得る。得られた機器固有ID1403は機密情報処理部105に格納される。
次に不正検出ステップ1405で、図6〜16のいずれかの方法で得られた機器固有ID生成フラグ1404と機器固有ID1403から不正に機器固有の秘密鍵を生成しようとしていないか判定し、不正でなければ、図4のホスト機器とターゲット機器との間で認証処理を行い、相互認証が成功すると生成される認証鍵402を機器固有の秘密鍵生成ステップ1406において機器固有ID1403でバインドし、機器固有の秘密鍵1407を得る。得られた機器固有の秘密鍵1407は機密情報処理部105に格納される。
そして得られた機器固有の秘密鍵1407を使って、ホスト機器がコンテンツを復号する。例えば、外部機器103から受信した暗号化済みのコンテンツ・データが、FLASH110に記憶されている機器固有の秘密鍵1407を用いて復号化され、所定のコンテンツ・データ記憶手段に保存されて利用者が使用できる状態になる。
図17において、鍵1402、機器固有ID1403、機器固有ID生成フラグ1404、秘密鍵1402および機器固有の秘密鍵1407の格納場所は機密情報処理部105である。また、暗号化機器固有ID1401の格納場所はFLASH110である。
本実施例の機器固有の秘密鍵生成工程によれば、不正ID判定が可能となり、例えば、電話番号を登録しないと機器固有の秘密鍵が生成されない。
(実施例11)
次に本発明の実施例11について説明する。
図15に示した実施例8のシステムでは、鍵管理機構121において鍵KBとユーザIDとからID変換機151で暗号化されたユーザIDを生成し、これをホスト機器102の外部I/Fに導くようにしたが、本実施例では、図19に示すように、外部I/F(112)を介して生のユーザIDをホスト機器に入力するものである。
すなわち、図19に示すように、本実施例11では、ホスト機器の機密情報処理部が、統合回路115で生成された機器固有IDを暗号回路116で鍵K3を用いて暗号化して暗号化機器固有IDを生成し、この暗号化機器固有IDを出力制御回路134を介してホスト機器の記憶部に格納している。そして再度、ホスト機器の記憶部からI/Fを介して入力される、暗号化機器固有IDをホスト機器の機密情報処理部が、鍵K4で暗号化機器固有IDを復号回路119で復号化して前記機器固有IDを生成し、認証鍵KSを用いて機器固有鍵KIを生成する。
一方、ホスト機器の外部から外部機器I/F112を介して入力されたユーザIDと前記復号化された固有IDのうちユーザID部を比較回路133で比較するようにし、不一致の場合に不正であると判断し、以降の暗号・復号処理を停止させる出力制御回路134を備えたものである。
さらに、暗号化機器固有IDを復号回路118で復号してさらに分離回路119で分離して得られたユーザIDとユーザIDの初期値とを比較回路192で比較し、一致した場合には更新されていないとして異常終了する。そしてさらにこのユーザIDと外部機器から入力されたユーザIDとを比較回路193で比較し、判定結果が不一致の場合には異常終了であるとして制御回路119で暗号・復号処理を制御する。この図においてもこれら比較回路よりも上流の構成については図2と同様であり、同一箇所には同一符号を付して説明を省略した。
図19において暗号化された固定ID及びと平文のユーザIDとを入力すると、固定ID及び初期値は鍵K2で復号化回路113において復号化され、変更フィールド情報IFに基づき統合回路115で固定IDとユーザIDを統合する。そして復号化回路113で鍵K2で復号化され分離回路114で固定ID部とユーザID部に分離される。
このようにしてホスト機器に入力されたユーザIDとホスト機器に予め登録されているユーザIDの初期値とを比較回路133で比較する。そして、統合された機器固有IDを鍵K3で暗号化回路116で再度暗号化を行い、比較回路133の出力によって不一致の場合出力しないように制御する出力制御回路134を介して暗号化機器固有ID(SID)を生成する。
それと同時に前記復号化されたユーザIDの初期値と予め機密情報処理部内に実装された値との比較を比較回路192で実施する。この比較回路192における比較の結果が一致した場合は機器固有の秘密鍵の暗号・復号処理回路119の出力をせず、不一致の場合のみ出力する。つまり、ユーザIDを登録しないで使用していると解読されてしまう恐れがあるため、ここではユーザIDが登録済みであるか否かをチェックしている。このようにして初期値の情報を比較することにより、判定がなされるため、より安全性を高めることができる。
次に、比較回路133において一致した場合に出力される暗号化機器固有IDを再度機密情報処理部内に入力し、鍵K4を用いて復号化回路118で復号化する。そして前記ホスト機器とターゲット機器間の相互認証に基づき生成される認証秘密鍵と機器固有IDを機器固有鍵生成処理回路117に入力し機器固有鍵(機器固有の秘密鍵)KIを生成する。
そしてこれと平行し機密情報処理部内に生成された機器固有IDのうちユーザIDを分離回路191で分離し、予め機密情報処理部内に実装された値と比較を比較回路192で実施する。この結果が一致した場合は、以降の暗号・復号動作をさせないようにリセット等を実行する。不一致の場合は正常であると判断し以降の暗号・復号動作を実行可能とする。また次に前記ユーザIDを外部から入力し、先に分離回路191で分離したユーザIDと比較回路193で比較を実施する。その結果が不一致の場合は、以降の暗号・復号動作をさせないようにリセット等を実行する。一致の場合は正常であると判断し以降の暗号・復号動作を実行可能とする。
(実施例12)
図20は、本発明の実施例12として、ホスト機器が外部機器から取得したユーザIDを任意鍵を用いた暗号回路161で暗号化して機密情報LSI111の外部に格納するようにした例を示すもので、機密情報LSIに入力された暗号化ユーザIDが統合回路115で固定IDと変更フィールド情報とともに統合される点が特徴である。すなわち、機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するもので、変更フィールド情報を用いて、ホスト機器の外部からI/Fを介して入力される暗号化ユーザIDを復号化することなく、暗号化された状態のまま固定IDと統合回路115で統合し、機器固有IDを生成するようにしたことを特徴とする。
他の構成は前記実施例11と同様に形成されている。この図においても図2と同様であり、同一箇所には同一符号を付して説明を省略した。
この構成によれば、ユーザIDは任意鍵で暗号化されて秘匿状態で機密情報LSI111の外部に格納され、読み出されて固定IDおよび変更フィールド情報と統合されるため、簡単にユーザIDの秘匿状態を維持することができる。
従って、ユーザIDがわかったとしても、暗号回路161でユーザIDは暗号化されているため、生のユーザIDを使って機器固有鍵の生成はできない。
(実施例13)
図21は、本発明の実施例13を示すもので、前記実施例11と異なるのは、暗号化されたユーザIDを入力するようにした点であり、これにより不正な暗号化機器固有IDを入力しても動作しないようにし不正アクセスを防ぐようにしている。
回路構成上で、前記実施例11と異なるのは、ユーザIDが外部機器から暗号化されてホスト機器102の機密情報LSIの復号回路194に入力される点である。ここでは鍵管理機構のID変換機151で暗号化されたユーザIDは、ホスト機器の機密情報LSIが復号回路195で鍵K5を用いて復号化され、統合回路115で同様に固定IDと変更フィールド情報とで統合される。
このように、ユーザIDが暗号化されている分、より確実に秘匿化がなされる。
(実施の形態2)
図18は、本発明の実施の形態2として、ホスト機器102、ターゲット機器101、外部機器103およびコンテンツプロバイダ113から構成されるコンテンツ配布におけるブロック構成を示す。コンテンツプロバイダ113は、ホスト機器102の外部I/F部112と通信可能である。
本実施形態によれば、ホスト機器102が着メロなどをダウンロードするときに、ホストCPU106が機密情報LSI111に命令し、機密情報LSI111が外部I/F部112を介してコンテンツプロバイダ113と、ターゲット機器101とのやり取りと同様のやり取りを行うことによって、コンテンツプロバイダ113を保護することができる。
図18は、鍵管理機構を含むデータのやり取りを示す全体概要図を示し、図6の暗号化機器固有ID生成工程(1)に相当する。
(実施の形態3)
次に本発明の実施の形態3について説明する。図22は、本発明の実施の形態3として、機器固有IDの構成を示したものである。前記実施の形態1では、更新前のユーザID部はAll‘0’をいれておき、機器固有鍵生成時に暗号化された機器固有IDを復号化して、分離回路でユーザID部を分離し、そのユーザID部はAll‘0’であるか否かを判定させることによって、正しく更新されたか否かの判定を行ったが、本実施の形態では、正しく更新が行われたか否かの判定フラグを機器固有IDにもたせるようにしたことを特徴としている。図22はこの機器固有IDと変更フィールド情報の構成を示す説明図である。機器固有IDは鍵管理機構によって生成される。この機器固有IDは図22(a)に示すように、固定ID301とユーザID302との2つのIDとその前にフラグFLAG0が付加されて構成されている。他は前記実施の形態1と同様、固定ID301は、ホスト機器登録や交換前に確定している機密情報であり、ユーザIDは電話番号などのユーザ依存の情報であり、ホスト機器の登録や交換時に変更可能なIDである。
すなわち、機器固有IDは判定フラグ領域と固定ID301とユーザID304との大きく3つから構成されている。機器固有IDに判定フラグ領域を設けることで、正しくユーザIDを更新したことを判定可能にする。判定フラグ領域は1ビットでも良いし、複数ビットあっても良い。また、判定フラグ領域は、判定フラグとしてのみ使用し、機器固有鍵生成処理時に、判定フラグ領域を除いた固定IDとユーザIDとで構成された機器固有IDに基づいた機器固有鍵生成方法であっても良い。
この機器固有IDは図22(a)に示すように、固定ID301とユーザID302との2つのIDとその前にフラグFLAG0が付加されて構成されている。他は前記実施の形態1と同様、固定ID301は、ホスト機器登録や交換前に確定している機密情報であり、ユーザIDは電話番号などのユーザ依存の情報であり、ホスト機器の登録や交換時に変更可能なIDである。
図22(b)に示すように、鍵管理機構で、固定IDの前にフラグ領域をもたせて形成されており、ユーザID登録前の機器固有IDの構成は、固定ID301と、登録時に設定されるユーザIDのフィールドは任意の値で定義されたユーザID303とを暗号化した構成である。また、ユーザID登録後の機器固有IDの構成は、図22c)に示すように、固定ID301とユーザID304とを暗号化した構成である。このようにユーザID登録がなされると、FLAG1が生成される。
変更フィールド情報は、前記実施の形態と同様に、ユーザIDを機器固有IDのどのフィールドにいれるかを定義するもので、例えば図22(d)に示すように、最初にFLAGが形成されており、さらに機器固有IDのフィールドにおいて、ユーザIDのスタート点とエンド点を示すように構成される。例えば、ユーザIDが、機器固有IDの先頭からa(bit)目がスタート点で、b(bit)目がエンド点の場合、変更フィールド情報は、(a,b)となる。また、変更フィールド情報において、ユーザIDの前後の固定IDは、同じデータを繰り返してもよいし、ユーザIDを固定IDのフィールドの間に挿入してもよい。このように、変更フィールド情報に基づいてフィールドを変更することにより、固定IDとユーザIDとの配置により多数通りの機器固有IDが生成できることになり、極めて複雑で解読困難な機器固有IDとなり、保護性が大きく高められる。
なお、機器固有鍵の生成に際しては、この暗号化機器固有IDを復号化した際に、フラグのチェックを行い、正しく更新された機器固有IDか否かの判定を行う。フラグがアサートされていれば、機器固有鍵の生成を行う。アサートされていない場合は、処理が中断され機器固有鍵の生成はなされないようになっている。
<実施例14>
図23は、本発明の実施例14を示すものである。
図23に示したシステムでは、鍵管理機構121において判定フラグ領域を付加した機器固有IDを生成し、前記機器固有IDを鍵K1で暗号化し、暗号化機器固有ID(IDE1)を生成する。この暗号化機器固有ID(IDE1)を開くための鍵情報は、あらかじめ、ホスト機器102の機密情報LSI111の鍵K2に付与しておく。機器固有ID(ID)にユーザIDを統合する際に、鍵K2を用いて復号回路113で復号化がなされ、分離回路114で、判定フラグ領域と固定ID部(ID)とユーザID部(IDc0)とに分離される。ここで、統合回路115において、変更フィールド情報に基づき、ユーザID(IDu1)を統合し、判定フラグ領域は、更新されたことを示す判定フラグがたつ。そして、得られた機器固有IDを鍵K3で暗号化し、暗号化機器固有ID(SID)はホスト機器の記憶部に格納される。
前記暗号化機器固有ID(SID)は、再度機密情報LSI111へ入力され、復号回路118で鍵K4を用いて復号化される。復号化された機器固有IDは、分離回路195で、フラグ判定領域を分離され、フラグ判定回路194で、判定フラグ領域をチェックし、正しく判定フラグがたっていない場合は処理を異常終了する。判定フラグがたっている場合は機器固有鍵生成処理117が実行され、機器固有鍵KIが生成される。
このように本実施例では、機器固有鍵の生成に際して、暗号化機器固有IDを復号化した際に、フラグのチェックを行い、正しく更新された機器固有IDか否かの判定を行う。フラグがアサートされていれば、機器固有鍵の生成を行う。アサートされていない場合は、処理が中断され機器固有鍵の生成はなされないようになっている。
本実施例において、変更フィールド情報、およびユーザIDの入力方法は実施の形態1で述べたものと同様の方法を用いて実現しても良い。機器固有IDの変更回数制御についても同様に組み合わせて用いることが可能である。
本実施の形態によれば、機器固有IDに判定フラグ判定領域を定義するにより不正な暗号化機器固有IDを入力しても動作しないようにし、不正アクセスを防ぐことができる。
本発明は、極めて安全で取り扱いも簡単であることから携帯電話などの登録や機種変更などのシステムに利用可能である。
本発明における機器固有ID変更処理システムの全体構成図 本発明の実施例1のデータの流れを中心にしたシステムの全体構成を示す図 本発明におけるフローチャートを示す図 機器固有IDの構成を示す図 図3のフローチャートにおけるホスト機器とターゲット機器と外部機器との概略データフローを示した図 図3のフローチャートにおける暗号化機器固有ID生成207のデータフローを示した図(ホスト機器内部で変更フィールド情報を保持) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例2)のデータフローを示す図(ホスト機器内部で変更フィールド情報とハッシュ値を保持) 本発明の実施例2のデータの流れを中心にしたシステムの全体構成を示す図 図3のフローチャートにおける暗号化機器固有ID生成207(実施例3)のデータフローを示す図(ホスト機器内部で変更フィールド情報を保持し暗号化) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例4)のデータフローを示す図(変更フィールド情報を外部機器から取得) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例5)のデータフローを示す図(変更フィールド情報を外部機器から取得し、かつ変更フィールド情報のハッシュ値も外部から取得し、変更フィールド情報の改ざん検出を実施) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例6)のデータフローを示す図(暗号化変更フィールド情報を外部機器から取得) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例7)のデータフローを示す図(ユーザIDのハッシュ値も外部から取得し、ユーザIDの改ざん検出を実施) 図3のフローチャートにおける暗号化機器固有ID生成207(実施例8)のデータフローを示す図(暗号化ユーザIDを外部機器から取得) 本発明の実施例8のデータの流れを中心にしたシステムの全体構成を示す図 図2のフローチャートにおける暗号化機器固有ID生成207(実施例9)のデータフローを示す図(更新回数を制御) 図2のフローチャートにおける機器固有鍵生成工程206(実施例10)のデータフローを示す図 コンテンツ配布におけるブロック構成を示す図 本発明の実施例11のデータの流れを中心にしたシステムの全体構成を示す図 本発明の実施例12のデータの流れを中心にしたシステムの全体構成を示す図 本発明の実施例13のデータの流れを中心にしたシステムの全体構成を示す図 本発明の実施の形態3の機器固有IDの構成を示す図 本発明の実施例14のデータの流れを中心にしたシステムの全体構成を示す図
符号の説明
101 ターゲット機器
102 ホスト機器
103 外部機器
104 ターゲットI/F部

Claims (37)

  1. ホスト機器に対して事前に確定しており、ホスト機器の記憶部に格納されている固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、機器固有IDを生成するステップと、
    前記機器固有IDに基づいて機器固有鍵を生成するステップと
    を含む機器固有鍵の生成方法。
  2. 請求項1記載の機器固有鍵の生成方法であって、
    鍵管理機構の鍵生成機が、固定IDを暗号化することにより暗号化固定IDを生成するステップと、
    ホスト機器の機密情報処理部が前記暗号化固定IDを復号化し、前記ホスト機器の記憶部に固定IDとして格納するステップと、
    前記ホスト機器のI/Fが、ユーザが任意に決定可能なユーザIDを取得するステップと、
    前記ホスト機器の機密情報処理部が、前記固定IDと前記ユーザIDとを統合し機器固有IDを生成するステップと
    を含む機器固有鍵の生成方法。
  3. 請求項2記載の機器固有鍵の生成方法であって、
    前記機器固有IDを生成するステップは、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報を生成するステップと、前記ホスト機器が前記変更フィールド情報に基づいて前記ユーザIDを前記機器固有IDの所望のフィールドに入力し、前記固定IDと統合して、前記機器固有IDを生成するステップとを含む機器固有鍵の生成方法。
  4. 請求項2記載の機器固有鍵の生成方法であって、
    ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、
    前記暗号化機器固有IDをホスト機器の記憶部に格納するステップと、
    ホスト機器の機密情報処理部が、前記機器固有IDに基づいて、機器固有鍵を生成するステップとを含む機器固有鍵の生成方法。
  5. 請求項2記載の機器固有鍵の生成方法であって、
    ホスト機器の機密情報処理部が、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成するステップと、
    前記認証鍵を生成するステップで生成された認証鍵を用い、
    ホスト機器の機密情報処理部が、前記機器固有IDに基づいて機器固有鍵を生成するステップとを含む機器固有鍵の生成方法。
  6. 請求項3記載の機器固有鍵の生成方法であって、
    前記鍵管理機構の鍵生成機が、前記変更フィールド情報を暗号化して暗号化変更フィールド情報を生成し、前記暗号化変更フィールド情報を前記ホスト機器内に格納するステップと、
    ホスト機器の機密情報処理部が、前記暗号化変更フィールド情報を取得して前記変更フィールド情報を復号化するステップとを含む機器固有鍵の生成方法。
  7. 請求項3記載の機器固有鍵の生成方法であって、
    ホスト機器の外部機器I/Fが、前記変更フィールド情報を外部機器から取得するステップを含む機器固有鍵の生成方法。
  8. 請求項7に記載の機器固有鍵の生成方法であって、
    前記変更フィールド情報を取得するステップは、暗号化変更フィールド情報として取得するステップである機器固有鍵の生成方法。
  9. 請求項3、7のいずれかに記載の機器固有鍵の生成方法であって、
    前記変更フィールド情報のハッシュ値を算出するステップを含む機器固有鍵の生成方法。
  10. 請求項3、7のいずれかに記載の機器固有鍵の生成方法であって、
    前記変更フィールド情報は生情報である機器固有鍵の生成方法。
  11. 請求項1記載の機器固有鍵の生成方法であって、
    ホスト機器の外部機器I/Fが、前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得するステップを含む機器固有鍵の生成方法。
  12. 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
    前記ユーザIDを取得するステップは、暗号化ユーザIDとして取得するステップである機器固有鍵の生成方法。
  13. 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
    前記ユーザIDのハッシュ値を算出するステップを含む機器固有鍵の生成方法。
  14. 請求項3、11のいずれかに記載の機器固有鍵の生成方法であって、
    前記ユーザIDは生情報である機器固有鍵の生成方法。
  15. 請求項1記載の機器固有鍵の生成方法であって、
    ホスト機器の機密情報処理部が、前記機器固有IDの変更回数を判定し、前記変更回数が所定の回数を超えない場合に、前記機器固有IDの更新を行うステップを含む機器固有鍵の生成方法。
  16. 請求項1記載の機器固有鍵の生成方法であって、
    前記ホスト機器が、ユーザIDとしての初期値情報を保持しており、
    前記ユーザIDとしての初期値情報と前記ホスト機器が保持している暗号化固定IDを前記ホスト機器の機密情報処理部で復号化して得られるユーザID部が一致しているか否か判定を行うようにした機器固有鍵の生成方法。
  17. 請求項1記載の機器固有鍵の生成方法であって、
    前記ホスト機器の機密情報処理部が、機器固有IDを暗号化して暗号化機器固有IDを生成し、
    前記機密情報処理部の外に出力するステップを含む機器固有鍵の生成方法。
  18. 請求項17記載の機器固有鍵の生成方法であって、
    前記ホスト機器が、ユーザIDとしての初期値情報を保持しており、
    再度機密情報処理部に入力された暗号化機器固有IDを、復号化した後分離して得られたユーザIDと、あらかじめホスト機器に保持されているユーザIDの初期値とが一致しているか否か判定を行うようにした機器固有鍵の生成方法。
  19. 請求項1記載の機器固有鍵の生成方法であって、
    ホスト機器の機密情報処理部が、前記機器固有IDを暗号化して暗号化機器固有IDを生成するステップと、
    ホスト機器の記憶部からI/Fを介して入力される、暗号化機器固有IDを、ホスト機器の機密情報処理部が、復号化して、機器固有IDを生成するステップと、
    ホスト機器の外部からI/Fを介して入力されるユーザIDと前記復号化された機器固有IDのうちユーザID部を比較し、不一致の場合に不正であると判断し、処理を停止させる機能を備えた機器固有鍵の生成方法。
  20. 請求項1記載の機器固有鍵の生成方法であって、
    鍵管理機構の鍵生成機が、判定フラグ領域を付加し、固定IDを暗号化することにより暗号化固定IDを生成するステップと、
    ホスト機器の機密情報処理部が前記固定IDと前記ユーザIDとを統合し、前記判定フラグ領域を更新し、機器固有IDを生成するステップと、
    前記機器固有IDに基づいて、機器固有鍵を生成するステップを含む機器固有鍵生成方法。
  21. 請求項20記載の機器固有鍵の生成方法であって、
    前記判定フラグ領域が更新されているか否か判定を行い、更新されていない場合に不正であると判断し、処理を停止させる機能を備えた機器固有鍵生成方法。
  22. 請求項1記載の機器固有鍵の生成方法であって、
    前記記憶部は、機密情報処理部内に配設されたものである機器固有鍵の生成方法。
  23. 請求項1記載の機器固有鍵の生成方法であって、
    前記記憶部は、機密情報処理部外に配設されたものである機器固有鍵の生成方法。
  24. ホスト機器に対して事前に確定している固定IDと、
    ユーザが任意に決定可能なユーザIDとが統合されて構成され、
    使用時点毎に変更可能なデータ構造をもつ機器固有ID。
  25. 請求項24に記載の機器固有IDであって、
    前記固定IDと前記ユーザIDとは、
    前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、統合されるデータ構造をもつ機器固有ID。
  26. ホスト機器に対して事前に確定している固定IDと、ユーザが任意に決定可能なユーザIDとを統合し、
    使用時点毎に変更可能なデータ構造をもつ機器固有IDを生成する機密情報処理部を含む機密情報LSI。
  27. 請求項26に記載の機密情報LSIであって、
    前記機密情報処理部は、前記ユーザIDを前記機器固有IDのどのフィールドに入力するかを定義した変更フィールド情報に基づいて、固定IDとユーザIDとを統合し、
    機器固有IDを生成する機密情報LSI。
  28. 請求項26または27に記載の機密情報LSIを備えたホスト機器。
  29. 請求項28記載のホスト機器であって、
    前記機密情報LSIと、
    復号化された前記固定IDを格納する記憶部と、
    ユーザが任意に決定可能なユーザIDを入力するI/Fとを具備し、
    前記記憶部から固定IDを読み出すととともに前記固定IDと、前記I/Fを介して入力されるユーザIDとを統合し機器固有IDを生成するホスト機器。
  30. 請求項28または29に記載のホスト機器であって、
    前記機密情報LSIは、前記機器固有IDを暗号化して暗号化機器固有IDを生成する暗号化回路を備えたホスト機器。
  31. 請求項28乃至30のいずれかに記載のホスト機器であって、
    前記機密情報LSIは、前記ホスト機器とターゲット機器間の相互認証に基づき認証鍵を生成する認証鍵生成回路を備えたホスト機器。
  32. 請求項28乃至31のいずれかに記載のホスト機器であって、
    暗号化変更フィールド情報を格納する格納領域を備えたホスト機器。
  33. 請求項28乃至32のいずれかに記載のホスト機器であって、
    前記機器固有IDの登録、交換、更新または変更時に、前記ユーザIDを外部機器から取得可能な外部機器I/Fを具備したホスト機器。
  34. 請求項28乃至33のいずれかに記載のホスト機器であって、
    前記変更フィールド情報を前記外部機器から入力可能な外部機器I/Fを具備したホスト機器。
  35. 請求項28乃至34のいずれかに記載のホスト機器であって、
    前記機器固有IDの変更回数を判定する判定回路を備えたホスト機器。
  36. 請求項28乃至35のいずれかに記載のホスト機器に用いられる認証機能付き記録媒体。
  37. 請求項36記載の認証機能を備える記録媒体付き携帯端末。
JP2005195213A 2005-03-18 2005-07-04 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末 Pending JP2006295872A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005195213A JP2006295872A (ja) 2005-03-18 2005-07-04 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
US11/377,278 US20060248346A1 (en) 2005-03-18 2006-03-17 Method for generating device unique key, secret information LSI with secret information processing function using the method, host device mounted with the LSI, recording medium with authentication function used in the host device, and portable terminal with the recording medium having authentication function

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005079465 2005-03-18
JP2005195213A JP2006295872A (ja) 2005-03-18 2005-07-04 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末

Publications (1)

Publication Number Publication Date
JP2006295872A true JP2006295872A (ja) 2006-10-26

Family

ID=37235825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005195213A Pending JP2006295872A (ja) 2005-03-18 2005-07-04 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末

Country Status (2)

Country Link
US (1) US20060248346A1 (ja)
JP (1) JP2006295872A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134030A (ja) * 2009-12-24 2011-07-07 Hitachi Ltd 生体認証システム
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
EP2151795A1 (en) * 2008-08-08 2010-02-10 France Telecom Secure electronic coupon delivery to mobile device
JP5130279B2 (ja) * 2009-12-09 2013-01-30 本田技研工業株式会社 駆動源搭載機器の盗難防止装置
US8966657B2 (en) * 2009-12-31 2015-02-24 Intel Corporation Provisioning, upgrading, and/or changing of hardware
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US9935768B2 (en) 2012-08-06 2018-04-03 Samsung Electronics Co., Ltd. Processors including key management circuits and methods of operating key management circuits
US9235732B2 (en) * 2012-10-16 2016-01-12 Truedata Systems, Inc. Secure communication methods
US9237074B1 (en) * 2013-05-08 2016-01-12 Amazon Technologies, Inc. Distributed identifier generation system
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
JP6152504B1 (ja) * 2016-08-22 2017-06-21 楽天株式会社 管理システム、管理装置、管理方法、プログラム、及び、非一時的なコンピュータ読取可能な情報記録媒体
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10256974B1 (en) 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
NL2021222B1 (en) * 2018-07-02 2020-01-07 Helder Ip B V Method for secure encrypted digital services
DE102019130067B4 (de) * 2019-11-07 2022-06-02 Krohne Messtechnik Gmbh Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
US11483148B2 (en) 2021-01-15 2022-10-25 Micron Technology, Inc. Batch transfer of control of memory devices over computer networks
US20220231838A1 (en) * 2021-01-15 2022-07-21 Micron Technology, Inc. Server System to Control Memory Devices over Computer Networks

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02120901A (ja) * 1988-10-31 1990-05-08 Mitsubishi Electric Corp プログラマブル・コントローラ
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2002116977A (ja) * 2000-06-29 2002-04-19 Sony Corp サービス提供システム
JP2003034651A (ja) * 1988-06-28 2003-02-07 La Jolla Cancer Research Foundation デコリンによる細胞増殖の抑制
JP2003152696A (ja) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
JP2004110817A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ複製管理システム及びネットワーク機器
JP2005051508A (ja) * 2003-07-29 2005-02-24 Yaskawa Electric Corp Ieee1394ネットワークシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6962566B2 (en) * 2001-04-19 2005-11-08 Sonosite, Inc. Medical diagnostic ultrasound instrument with ECG module, authorization mechanism and methods of use
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6970562B2 (en) * 2000-12-19 2005-11-29 Tricipher, Inc. System and method for crypto-key generation and use in cryptosystem
US7725945B2 (en) * 2001-06-27 2010-05-25 Intel Corporation Discouraging unauthorized redistribution of protected content by cryptographically binding the content to individual authorized recipients
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
US7373515B2 (en) * 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
DE60323182D1 (de) * 2002-06-11 2008-10-09 Matsushita Electric Ind Co Ltd Authentifizierungssystem
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
WO2004081719A2 (en) * 2003-03-07 2004-09-23 Chaoticom, Inc. Methods and systems for digital rights management of protected content
US7596703B2 (en) * 2003-03-21 2009-09-29 Hitachi, Ltd. Hidden data backup and retrieval for a secure device
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
US7644446B2 (en) * 2003-10-23 2010-01-05 Microsoft Corporation Encryption and data-protection for content on portable medium
EP1528450A1 (de) * 2003-10-27 2005-05-04 Siemens Aktiengesellschaft Verfahren zum Identifizieren, Authentifizieren und Autorisieren eines Benutzers von geschützen Daten
US7530098B2 (en) * 2004-04-28 2009-05-05 Scenera Technologies, Llc Device ownership transfer from a network
US20060095454A1 (en) * 2004-10-29 2006-05-04 Texas Instruments Incorporated System and method for secure collaborative terminal identity authentication between a wireless communication device and a wireless operator

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003034651A (ja) * 1988-06-28 2003-02-07 La Jolla Cancer Research Foundation デコリンによる細胞増殖の抑制
JPH02120901A (ja) * 1988-10-31 1990-05-08 Mitsubishi Electric Corp プログラマブル・コントローラ
JP2000056681A (ja) * 1998-08-07 2000-02-25 Casio Comput Co Ltd セキュリティ情報付きデジタルデータ記録装置
JP2002116977A (ja) * 2000-06-29 2002-04-19 Sony Corp サービス提供システム
JP2003152696A (ja) * 2001-11-08 2003-05-23 Nippon Hoso Kyokai <Nhk> メタデータ送信方法、メタデータ受信方法およびメタデータ送信装置、メタデータ受信装置ならびにメタデータ送信プログラム、メタデータ受信プログラム
JP2004110817A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ複製管理システム及びネットワーク機器
JP2005051508A (ja) * 2003-07-29 2005-02-24 Yaskawa Electric Corp Ieee1394ネットワークシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011134030A (ja) * 2009-12-24 2011-07-07 Hitachi Ltd 生体認証システム
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法

Also Published As

Publication number Publication date
US20060248346A1 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP4668619B2 (ja) 装置鍵
US9721071B2 (en) Binding of cryptographic content using unique device characteristics with server heuristics
CN103246842B (zh) 用于验证和数据加密的方法和设备
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US7949877B2 (en) Rights enforcement and usage reporting on a client device
US20070288390A1 (en) Relating to Consumption of Content
US9047445B2 (en) Memory device and method for updating a security module
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2006080636A (ja) 情報処理装置
WO2010116618A1 (ja) 鍵実装システム
JP2005316284A (ja) 携帯端末とデータ保護システム
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
US20080212770A1 (en) Key Information Generating Method and Device, Key Information Updating Method, Tempering Detecting Method and Device, and Data Structure of Key Information
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US10103884B2 (en) Information processing device and information processing method
JP2007241519A (ja) 携帯端末
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
JP2005157930A (ja) 機密情報処理システムおよびlsi
WO2023240866A1 (zh) 密码卡及其根密钥保护方法、计算机可读存储介质
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
JP2008287488A (ja) データ分散保存装置
CN103370718A (zh) 使用分布式安全密钥的数据保护
KR20080095499A (ko) 버스 키 공유 방법 및 그 장치
JP2003195758A (ja) データ処理装置、インタフェースボードおよびデータ秘匿方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071113

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071120

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120529