CN101379537A - 安全处理装置、方法和程序 - Google Patents

安全处理装置、方法和程序 Download PDF

Info

Publication number
CN101379537A
CN101379537A CN200780004703.XA CN200780004703A CN101379537A CN 101379537 A CN101379537 A CN 101379537A CN 200780004703 A CN200780004703 A CN 200780004703A CN 101379537 A CN101379537 A CN 101379537A
Authority
CN
China
Prior art keywords
data
power mode
bus encryption
authenticator
secure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200780004703.XA
Other languages
English (en)
Other versions
CN101379537B (zh
Inventor
伊藤孝幸
井藤好克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101379537A publication Critical patent/CN101379537A/zh
Application granted granted Critical
Publication of CN101379537B publication Critical patent/CN101379537B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

用于内置设备等的具有节省功率模式的安全处理装置,在向节省功率模式转移时,计算作为保存对象的安全数据的散列值。将计算出的散列值储存在即使是节省功率模式时存储内容也不消失的安全处理装置内部的保护储存部中。将安全数据加密并存储到外部存储器中,而向节省功率模式转移。在向通常功率模式恢复时,解密外部存储器中存储的加密数据。计算解密后的数据的散列值,而与保护储存部中储存的散列值相比较。若散列值一致,则使解密后的安全数据重新存储到安全处理装置中,若不一致,则废弃解密后的数据及外部存储器中存储的加密数据。

Description

安全处理装置、方法和程序
技术领域
本发明涉及具有安全处理要保密的保护数据用的机制,可以通过通常功率模式和节省功率模式来进行操作的安全处理装置,尤其涉及在切换通常功率模式和节省功率模式的前后,使保护数据安全保存到外部存储器中,而安全地从节省功率模式恢复用的技术。
背景技术
以音乐数据等为代表的与内容有关的数据被非法复制,或再现内容用的程序被非法篡改时,则著作权人等的利益受到侵害。因此,对著作权人等来说,希望安全进行与这些具有较高价值的数据有关的处理。
根据该希望,提供了可安全执行使用了要保密的保护数据的处理的安全处理装置。
作为安全处理装置,例如有内部含有安全存储器的集成电路。该安全存储器具有防止来自外部的非法访问的机构。
具体上,该集成电路中,可访问安全存储器的仅是集成电路内部的CPU。并且,限于集成电路内部的CPU的操作模式是安全模式时,CPU才可以访问安全存储器。
这样,安全处理装置通过限制可访问保持要保密的保护数据的存储区域的主体和可访问的机会,来实现数据的保密。
但是,安全处理装置中有切换通常功率模式和节省功率模式来作为操作模式而加以操作的情况。在节省功率模式下进行操作期间,安全处理装置限制电源的供给,通过使CPU转到睡眠模式等来限制功能的一部分,而减少耗电量来进行操作。具有节省功率模式的安全处理装置例如在通过电池驱动进行操作的便携设备等中使用。由此,便携设备可以通过安全处理装置安全进行使用了音乐数据等要保密的保护数据的处理,同时可延长操作时间。
另外,由于安全处理装置的具有防止外部非法访问的机构的存储区域可进行基于CPU的高速访问,所以通常使用易失性的存储器。因此,若安全处理装置转到节省功率模式,则上述存储区域中保持的数据消失。因此,在音乐数据和音乐再现用的重要程序等仅保持在上述存储区域的情况下,每次安全处理装置转到节省功率模式,该数据和程序就消失了。
该情况下,对于组装了安全处理装置的设备的用户来说,很不方便。
具体上,以包含安全处理装置的便携设备的用户再现音乐数据的情况为例,来说明上述用户的不方便。设在便携设备再现音乐数据的过程中,便携设备转到节省功率模式。之后,即使从节省功率模式恢复,而继续再现音乐数据,上述存储区域的音乐数据也消失了。因此,发生在再次将音乐数据读入上述存储区域之前用户要等待,或音乐数据的再现位置等信息消失,仅可以从音乐数据的开头再现等的不希望的情形。
因此,现有技术中采用了在安全处理装置转到节省功率模式时,将上述存储区域中保持的数据保存到位于安全处理装置外部的外部存储器中的技术。并且,在安全处理装置从节省功率模式恢复时,将外部存储器中保存的数据重新设置到上述存储区域上。由此,安全处理装置可以继续进行转到节省功率模式前后的处理,可以使用户不会感到不便利。
但是,在使用该技术的情况下,若在安全处理装置中重新设置异常的数据,则安全处理装置有可能失控。因此,希望没有异常地进行数据向外部存储器的保存和数据对安全处理装置的重新设置。
为解决该问题,在下述专利文献1中公开了目的是可通过正常的步骤来将数据保存到外部存储器的技术。具体而言,首先,若开始转到节省功率模式,则将关键词设置在寄存器上。接着,在将数据保存到外部存储器中之前,判断关键词和寄存器的内容是否一致,在一致的情况下,执行数据的保存。
根据该技术,即使因安全处理装置失控等,跳过将关键词设置在寄存器中的处理而执行转到节省功率模式的处理,由于关键词和寄存器的内容不一致,所以会出错终止。
专利文献1:日本专利公开公报特开平5—143478号公报
若使用上述专利文献1的技术,则可以防止通过异常的步骤转到节省功率模式的情形。即,可以避免因失控等使安全处理装置转到节省功率模式。因此,保存在外部存储器中的数据是合适的数据。
但是,即使使用专利文献1记载的技术,若所保存的数据被篡改或被破坏,则从节省功率模式恢复时,在安全处理装置上重新设置了异常的数据。即,有不能从节省功率模式安全恢复的问题。例如,有可能外部存储器中保存的数据被篡改,而将非法的程序等重新设置到安全处理装置中而加以执行。结果,例如,进行将上述存储区域的数据输出到外部这种处理,而产生暴露了要保密的保护数据等的情形。
发明内容
因此,本发明所要解决的技术问题是提供一种在具有节省功率模式的安全处理装置中,将要保密的保护数据安全保存到外部存储器,且可在安全处理装置安全地重新设置保存到外部存储器中的数据的技术。
为解决上述问题,本发明的安全处理装置,切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,包括:加密处理部,进行数据的加密和解密;生成部,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;转移控制部,进行控制,使得在向所述节省功率模式转移时,根据所述保护数据,使所述生成部生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且使所述加密处理部加密所述保护数据,并将所得到的加密数据存储到所述外部存储器中;认证符生成控制部,在向所述通常功率模式恢复时,使所述加密处理部对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,使所述生成部生成第2认证符;判断部,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制部,若判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
发明的效果
具有上述结构的安全处理装置具有如下技术特征:在向节省功率模式转移时,根据保护数据来生成第1认证符。在向通常功率模式恢复时,根据作为在安全存储部中重新设置的对象的数据来生成第2认证符,通过比较第2认证符和在向节省功率模式转移时生成的第1认证符,来控制是否进行在外部存储器中保存的数据的重新设置。
通过生成部生成的认证符依赖于作为生成基础的数据来决定。因此,安全处理装置可以通过比较第1认证符和第2认证符,来判断作为在安全存储部上重新设置的对象的数据是否与外部存储器中保存的数据相同。
若相同,则在安全存储部中重新设置数据。若不相同,则由于可以推断所保存的数据为通过篡改等而变为异常的数据,所以不将该数据写入到安全存储部中。
由此,安全处理装置不重新设置异常的数据而结束,而可以安全地重新设置向外部存储器保存的数据。
安全处理装置在使数据保存到外部存储器时,通过加密部,来加密与保存有关的数据。并且,将所加密的数据保存到外部存储器中。因此,安全处理装置可以将要保密的保护数据安全保存到外部存储器中。
上述构成中,由于生成部生成数据尺寸比作为生成认证符的对象的数据小的认证符,所以可以使储存认证符的保护储存部的存储器区域比安全存储部小。
因此,具有上述结构的安全处理装置可以安全处理要保密的保护数据,同时实现节省功率,并进一步可以避免装置的大型化。例如,在安全处理装置是集成电路的情况下,可以避免电路的大型化。因此,在小型化要求高的集成电路中,可以容易实现具有上述的技术特征的安全处理装置。
但是,安全处理装置为高速进行预定的处理,有时存储重要数据的安全存储部的存储容量不充分。在该情况下,使用预定的加密密钥来加密重要的程序等的数据。下面,将该加密密钥称作总线加密密钥。安全处理装置安全保持总线加密密钥。使外部的存储区域存储使用总线加密密钥加密后的数据。下面,将该外部的存储区域称作总线加密区域。
通过这种结构,安全处理装置在安全存储部的存储容量不充分的情况下,也可使用要保密的保护数据来安全进行处理。但是,在向节省功率模式转移时,若安全处理装置中保持的总线加密密钥消失了,则没有解密总线加密区域的数据用的密钥,而不能重新开始处理。
这里,安全处理装置根据例如装置固有的信息等的没有变化的信息,无论什么时候都可生成一个总线加密密钥,继续使用由此生成的总线加密密钥。在该情况下,即使进入到节省功率模式,总线加密密钥消失,也可可靠地再次生成相同总线加密密钥,所以在恢复到通常功率模式后,可以使用再次生成的总线加密密钥,来解密总线加密区域的数据。
但是,若解密总线加密区域的数据用的总线加密密钥无论到什么时候都相同,那么非法者通过分析总线加密区域的数据等,而破解总线加密密钥,有总线加密区域中保持的重要数据被暴露的危险。因此,最好总线加密密钥可随时改变。
这样,若以安全处理装置不持续使用一个总线加密密钥为前提,则安全处理装置在转到节省功率模式后,并恢复到通常功率模式时,若总线加密密钥消失,则不能重新开始使用了总线加密区域的数据的处理。因此,需要再次将数据写入到总线加密区域等的不必要的处理。
为处理该问题,对于在总线加密区域中保持的重要数据,也最好在转到节省功率模式后,向通常功率模式恢复时,与上述安全存储部的数据相同,最好可进行处理的继续等。
因此,所述安全处理装置进一步将使用总线加密密钥加密后的数据保持在作为外部存储区域的总线加密区域中,并使用在所述总线加密区域中保持的数据来安全地进行处理;所述安全存储部进一步存储所述总线加密密钥;所述转移控制部包含总线加密密钥保存控制部,该总线加密密钥保存控制部进行控制,使得在向所述节省功率模式转移时,加密在所述安全存储部中存储的所述总线加密密钥,并使加密后的总线加密密钥存储到所述外部存储器中;所述恢复控制部包含:总线加密密钥解密控制部,对在所述外部存储器中存储的所述加密后的总线加密密钥进行解密;以及总线加密密钥重新设置部,将通过所述总线加密密钥解密控制部解密后的总线加密密钥写入到所述安全存储部中。
通过这种结构,对于总线加密区域的数据,由于在转到节省功率模式的前后,可以进行处理的继续等,所以在恢复到通常功率模式后,也可缩短到重新开始处理的时间。
如上所述,使用总线加密区域和总线加密密钥的安全处理装置为使处理高速化,而使用预定的电路和寄存器等来实现。
具体而言,可以是,所述安全处理装置包含:总线加密密钥设置寄存器,保持所述总线加密密钥,若向所述节省功率模式转移完成,则使保持内容消失;以及总线加密电路,使用在所述总线加密密钥设置寄存器中保持的总线加密密钥,进行向所述总线加密区域输出的数据的加密以及从所述总线加密区域输出的数据的解密;所述安全存储部存储的所述总线加密密钥与所述总线加密密钥设置寄存器中保持的所述总线加密密钥相同;所述总线加密密钥重新设置部使通过所述总线加密密钥解密控制部解密后的总线加密密钥,保持在所述总线加密密钥设置寄存器中。
通过这种结构,可以安全且高速进行使用了总线加密区域的处理。
进一步,在进行使用了上述总线加密区域的处理的情况下,为了更加提高安全性,最好对例如重要数据一个一个地使用不同的总线加密密钥。这是因为假设即使破解了一个总线加密密钥,也没有暴露使用了其他总线加密密钥的数据。
上述技术例如可以通过具有多个总线加密电路和总线加密密钥设置寄存器的组,并通过使一个个重要数据与总线加密电路和总线加密密钥设置寄存器的组分别对应来加以实现。但是,在该情况下,由于有多个总线加密密钥设置寄存器,所以若在安全处理装置向节省功率模式转移时,若读出在多个总线加密密钥设置寄存器中保持的各总线加密密钥,则需要确定保持总线加密密钥的寄存器和读出总线加密密钥等的处理。因此,有转到节省功率模式变慢,在向节省功率模式的转移完成之前,总线加密密钥向外部存储器的保存来不及的危险。
因此,可以是,所述安全处理装置包括多个由所述总线加密密钥设置寄存器和所述总线加密电路构成的组;由所述总线加密密钥设置寄存器和所述总线加密电路构成的每个组,分别与所述总线加密区域中保持的数据相对应;所述安全存储部存储与所述总线加密密钥设置寄存器分别保持的多个总线加密密钥分别相同的总线加密密钥;所述总线加密密钥保存控制部在向所述节省功率模式转移时,对由所述安全存储部存储的多个所述总线加密密钥进行所述加密,并将加密后的多个总线加密密钥存储到所述外部存储器中;所述总线加密密钥解密控制部对多个所述总线加密密钥进行所述解密;所述总线加密密钥重新设置部将解密后的所述多个所述总线加密密钥写入到所述安全存储部中。
根据上述结构,安全存储部分别保持与总线加密密钥设置寄存器中保持的多个总线加密密钥相同的总线加密密钥。因此,安全处理装置可以在向节省功率模式转移时,向外部存储器保存总线加密密钥等,而不用进行保存总线加密密钥的总线加密密钥设置寄存器的确定和搜索等。因此,在向节省功率模式转移时,可以避免将数据保存到外部存储器来不及等的危险。
但是,在想要降低消耗功率的情况下,最好在节省功率模式时,减少所需的电源的供给。
因此,所述保护储存部可以由非易失性的存储器构成。
根据上述构成,由于保护储存部即便不供给电源电压,也保持了存储内容,所以与保护储存部使用易失性存储器的情况相比,可以减少安全处理装置的耗电量。
另一方面,在想要提高安全处理装置的安全性的情况下,保护储存部可以为以下的结构。
即,所述保护储存部可以是易失性的存储器,具有在所述节省功率模式时也对其供给电力的结构。
假设通过某一非法分析手段,暴露了保护储存部中存储的认证符。在该情况下,根据认证符,有使非法者估计原始数据,或非法者生成非法的数据,使得通过生成部生成了与暴露的认证符相同的认证符的危险。
对于这种危险,根据具有上述结构的安全处理装置,由于保护储存部是易失性的存储器,所以在节省功率模式时保持存储内容。并且,若安全处理装置的电源截断,则保护储存部的存储内容消失。因此,在安全处理装置电源截断的情况下,可以防止分析保护储存部而使认证符非法暴露。另外,还不需要采取耐篡改性等的对策。
即,可以通过简单的构成,来提高安全处理装置对非法分析的安全性。
另外,与基于生成部的认证符的生成方法相关联地,为了更加提高安全处理装置的安全性,可以为以下结构。
即,所述生成部根据数据的内容,通过散列函数来算出散列值,所述生成部生成的所述认证符可以是所述算出的散列值。
所谓散列函数是指从某个数据生成固定长度的伪随机数的函数。也称作消息摘要(digest)函数。将通过散列函数生成的值称作散列值。由于散列函数包含不可逆的单向函数,所以有很难从所算出的散列值估计原始数据的特征。另外,散列函数还具有不容易生成与某个数据具有相同散列值的不同的数据的特征。
因此,根据上述结构,即使假设保护储存部中存储的认证符被暴露,推断出作为生成认证符的基础的数据、即要保密的保护数据也可以变得困难。另外,非法者生成非法的数据,使其生成暴露后的认证符,并存储到外部存储器也变得困难。
这里,在向外部存储器保存的数据和作为从外部存储器重新设置的对象的数据不同的情况下,即,篡改了向外部存储器保存的数据等的情况下,为了提高安全处理装置的安全性,而可以为以下的结构。
即,可以是,所述恢复控制部包括:删除部,若通过所述判断部判断为不一致,则删除在所述外部存储器中存储的所述加密数据;以及废弃部,废弃通过所述加密处理部解密后的所述解密数据。
通过上述结构,由于从安全处理装置和外部存储器完全删除了有进行篡改等危险的异常数据,所以可以消除安全处理装置错误执行这种异常的数据的危险。
另外,无论篡改还是没篡改外部存储器中保存的保护数据,在安全处理装置恢复到通常功率模式后,都不希望将外部存储器中保存的数据原样保留在外部存储器。这是因为有通过非法的分析等破解保护数据的危险。
因此,所述安全处理装置可以包含数据删除部,在向所述通常功率模式恢复时,删除在所述外部存储器中存储的所述加密数据。
由此,可以使外部存储器保存数据的期间为最小限度。可以使非法者访问外部存储器的加密数据或者进行非法分析的危险降低。
另一方面,为了不会非法使用外部存储器中保存的保护数据,而可以为如下结构。
即,可以是,所述安全处理装置进一步包含固有信息保持部,该固有信息保持部存储作为识别自身装置的信息的装置固有信息;所述加密部使用基于在所述固有信息保持部中存储的装置固有信息的加密密钥,来进行所述加密和所述解密。
根据上述结构,在外部存储器中保存的数据是根据装置固有信息来加密的数据。即,仅进行了加密的装置可解密在外部存储器中保存的数据。
因此,可以使将外部存储器中保存的数据读入到其他装置而进行非法分析等的非法行为变得困难。
上述结构中,从安全处理装置的安全性的观点来看,最好为以下结构。
即,所述固有信息保持部可以具有防止来自自身装置外部的非法访问的机构。
由此,减少了从固有信息保持部非法泄漏装置固有信息的危险。因此,由于解密加密后数据变得更加困难,所以可以进一步提高安全处理装置的安全性。
上述结构中,在将数据保存到外部存储器中时,根据进行加密前的安全存储部的数据,通过生成部来生成第1认证符。但是,生成部生成认证符的定时并不限于此。
因此,本发明的安全处理装置也可以是,切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,包括:加密处理部,进行数据的加密和解密;生成部,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;转移控制部,在向所述节省功率模式转移时,使所述加密处理部加密所述保护数据,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,使所述生成部生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;认证符生成控制部,在向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,使所述生成部生成第2认证符;判断部,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制部,若判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则使所述加密处理部解密所述加密数据,并将所得到的解密数据写入到所述安全存储部。
另外,上述结构中,也可以是,若通过所述判断部判断为不一致,则所述恢复控制部通过不执行对所述加密数据的基于所述加密处理部的解密,而进行所述限制。
根据上述结构,安全处理装置比较通过生成部生成的第2认证符和第1认证符,并根据比较结果,来控制是否解密在外部存储器中存储的加密数据。即,安全处理装置在进行负担大的解密处理前,判断外部存储器中保存的数据是否是异常的数据。
在外部存储器中保存的数据为异常的情况下,可以通过不进行解密处理而减轻安全处理装置的处理负担。另外,在检测到异常的数据时,可以迅速进行与对异常的数据的对策有关的处理、例如迅速进行异常终止等。
另外,在上述结构中,在安全处理装置恢复到通常功率模式后,不希望将外部存储器中保存的数据原样保留在外部存储器中。
因此,所述恢复控制部可以包含删除部,若通过所述判断部判断为不一致,则删除在所述外部存储器中存储的所述加密数据。
根据上述结构,由于可以从外部存储器删除有篡改等危险的异常数据,所以可以不会有该安全处理装置错误执行这种异常数据的危险。
本发明可以是一种信息处理方法,在安全处理装置中使用,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,所述安全处理装置包括:安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;所述信息处理方法包括:加密处理步骤,进行数据的加密和解密;生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;转移控制步骤,进行控制,使得在所述安全处理装置向所述节省功率模式转移时,根据所述安全存储部中存储的所述保护数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中;认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,通过所述加密处理步骤的执行对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,通过所述生成步骤的执行生成第2认证符;判断步骤,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制步骤,若所述判断步骤中判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
另外,本发明可以是一种控制程序,控制安全处理装置的操作,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,所述安全处理装置包括:安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;所述控制程序包括:加密处理步骤,进行数据的加密和解密;生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;转移控制步骤,进行控制,使得在所述安全处理装置向所述节省功率模式转移时,根据所述安全存储部中存储的所述保护数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中;认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,通过所述加密处理步骤的执行对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,通过所述生成步骤的执行生成第2认证符;判断步骤,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制步骤,若所述判断步骤中判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
另外,本发明可以是一种信息处理方法,在安全处理装置中使用,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,所述安全处理装置包括:安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;所述信息处理方法包括:加密处理步骤,进行数据的加密和解密;生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;转移控制步骤,在所述安全处理装置向所述节省功率模式转移时,通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,通过所述生成步骤的执行生成第2认证符;判断步骤,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制步骤,进行如下控制:若所述判断步骤中判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则通过所述加密处理步骤的执行对所述加密数据进行解密,并将所得到的解密数据写入到所述安全存储部。
另外,本发明可以是一种控制程序,控制安全处理装置的操作,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,所述安全处理装置包括:安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;所述控制程序包括:加密处理步骤,进行数据的加密和解密;生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;转移控制步骤,在所述安全处理装置向所述节省功率模式转移时,通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,通过所述生成步骤的执行生成第2认证符;判断步骤,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及恢复控制步骤,进行如下控制:若所述判断步骤中判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则通过所述加密处理步骤的执行对所述加密数据进行解密,并将所得到的解密数据写入到所述安全存储部。
由此,可以使上述控制程序经网络,通过发布等进行流通。
附图说明
图1是表示内置设备1的硬件结构的功能框图;
图2是表示内置设备1通过系统LSI1000来安全再现音乐数据的处理的流程图;
图3是表示系统LSI1000控制节省功率模式和通常功率模式的切换处理的示意的流程图;
图4是表示CPU110将安全存储部103中存储的数据安全保存到外部存储器501的处理的流程图;
图5是表示CPU110将外部存储器501中保存的数据安全地重新设置到安全存储部103中的处理的流程图。
符号说明
1          内置设备
101        固有信息保持部
102        保护储存部
103        安全存储部
104        保存指示部
105        恢复指示部
106        加密处理部
107        认证符生成部
108        总线加密电路
109        总线加密密钥设置寄存器
110C       CPU
111        内部总线
501        外部存储器
502        总线加密区域
503        电源A
504        电源B
1000       系统LSI
具体实施方式
1.1 概要
下面,对于本发明的安全处理装置,说明一实施方式。
1.1.1 安全处理装置的概要
本实施方式中,假定安全处理装置是系统LSI1000的情况来加以说明。设系统LSI1000包含在内置设备1中。系统LSI1000对于进行与要保密的保护数据有关的处理的构成要素,至少设置了防止从外部的非法访问的机构。
1.1.2 内置设备1的概要
内置设备1具体上是例如,可进行音乐数据等的再现的便携设备。内置设备1再现MP3(MPEG—1 Audio Layer—3)、AAC(Advanced AudioCoding)、WMA(Windows(注册商标)Media Audio)等声音文件格式的音乐数据。将音乐数据存储在SD存储卡等的外部的闪存中。
为了使考虑了著作权保护的音乐数据的利用成为可能,内置设备1对应于SD—Audio。所谓SD—Audio是指通过对SD存储卡施加著作权保护,来记录音乐数据的SD应用标准(application format)。
为了实现著作权保护,加密SD存储卡中记录的音乐数据。再现加密后的音乐数据需要解密音乐数据。由于需要使解密后的音乐数据不会被非法复制等,所以内置设备1可通过系统LSI1000来安全进行该音乐数据的再现处理。
1.1.3 系统LSI1000的概要
系统LSI1000具有进行使用了要保密的保护数据的处理用的安全存储部103。
系统LSI1000切换通常功率模式和节省功率模式来加以操作。
在节省功率模式下进行操作期间,系统LSI1000中不对安全存储部103供给电力,存储内容消失。因此,系统LSI1000在转到节省功率模式时,使安全存储部103的数据保存到位于系统LSI1000外部的外部存储器501中。系统LSI1000在从节省功率模式恢复为通常功率模式时,将在外部存储器501中保存的数据安全地重新设置在安全存储部103中。
下面,具体说明以将安全存储部103的数据安全保存到外部存储器501中,并使外部存储器501中保存的数据安全地重新设置在安全存储部103中为特征的作为本发明的安全处理装置的一例的系统LSI1000。
1.2 构成
首先,具体说明内置设备1和系统LSI1000的构成。
图1是表示内置设备1的硬件结构的功能框图。
如图1所示,内置设备1包括系统LSI1000、外部存储器501、总线加密区域502、电源A503和电源B504。
1.2.1 系统LSI1000
系统LSI1000包含由固有信息保持部101、保护储存部102、安全存储部103、保存指示部104、恢复指示部105、加密处理部106、认证符生成部107、总线加密电路108、总线加密密钥设置寄存器109、CPU110构成的硬件结构。系统LSI1000的各构成要素分别通过内部总线111加以连接。
上述系统LSI1000的各构成要素包含在系统LSI1000的内部,具有防止从系统LSI1000外部的非法访问的机构。
1.2.2 外部存储器501
外部存储器501是在系统LSI1000的外部设置的易失性存储器,存储从著作权保护和安全性方面看重要度低的数据、以及从系统LSI1000保存的数据。
外部存储器501不具有防止非法访问的机构,可以从各种各样的设备访问外部存储器501中存储的数据。外部存储器501如图所示,与电源A503相连。在内置设备1操作期间,从电源A503向外部存储器501供给电力。因此,在内置设备1操作期间,外部存储器501的存储内容不消失。
若具体说明外部存储器501存储的数据等,则如图所示,外部存储器501存储通常程序205和加密后的保存数据206等。
通常程序205是例如,控制内置设备1整体的处理用的程序,可通过CPU110随时参照并加以执行。加密后的保存数据206是系统LSI1000转到节省功率模式时,从系统LSI1000向外部存储器501保存的数据。该数据通过系统LSI1000的加密处理部106来进行加密。外部存储器501中除此之外,还存储用于通常程序205等处理的数据等。
若将通常程序205与要求著作权保护的音乐数据等相比,则从安全性方面看,不怎么重要,由于控制内置设备1整体的操作,所以数据尺寸比较大。因此,设为不在安全存储部103中,而在外部存储器501中加以存储。
另外,加密后的保存数据206为了确保更高安全性,在系统LSI1000从节省功率模式恢复到通常功率模式后,最好快速从外部存储器501中删除。
1.2.3 总线加密区域502
总线加密区域502是在系统LSI1000外部设置的易失性存储器,从著作权保护和安全性方面看存储重要度高的数据。如图所示,总线加密区域502与电源A503相邻,而从电源A503供给电力。因此,在内置设备1操作期间,总线加密区域502的存储内容不消失。
总线加密区域502因安全存储部103的存储容量不充分等的问题,用于在系统LSI1000外部安全保持在系统LSI1000的安全存储部103中没有储存的数据。由于可从各种各样的设备访问总线加密区域502,所以为了在总线加密区域502中安全地保持数据,而存储通过总线加密电路108加密后的数据。将总线加密电路108用于加密的密钥称作总线加密密钥。
本实施方式中,总线加密区域502中,如图所示,存储了安全应用207等。安全应用207通过总线加密电路108进行加密。安全应用207是实现著作权保护用的程序,具体上,用于安全进行使用了音乐数据的权利信息的处理、和使用了解密音乐数据用的解密密钥的处理等。
通过CPU110读出总线加密区域502中保持的安全应用207,并通过总线加密电路108使用总线加密密钥来进行解密。CPU110执行进行了解密处理后的程序而进行执行上述著作权保护用的处理。
1.2.4 电源A503
电源A503如图所示是向外部存储器501、总线加密区域502、系统LSI1000内部的保护储存部102持续供给电力的电源。作为电池等加以实现。电源A503无论系统LSI1000是节省功率模式还是通常功率模式,都向上述的外部存储器501、总线加密区域502、保护储存部102供给电力。
1.2.5 电源B504
电源B504如图所示,是向系统LSI1000供给电力的电源。但是,电源B504是仅在系统LSI1000在通常功率模式下操作的情况下供给电力,在系统LSI1000是节省功率模式的情况下不供给电力的电源。电源B504作为内置设备1的外部电池等来实现。
电源A503在系统LSI1000是节省功率模式时时,为了保持预定的数据,而向存储器等供给电力。与向包含CPU110等并执行程序等的系统LSI1000供给电力的电源B504相比,电源A503向存储器等供给所需的电力稍小即可。因此,电源A503一般是比电源B504容量小的电源,作为例如电容器等不可装拆的电池来实现。
1.2.6 固有信息保持部101
接着,说明系统LSI1000内部包含的各构成要素。
固有信息保持部101存储系统LSI1000中固有的固有信息。所谓固有信息是指例如识别系统LSI1000用的识别符(ID)等。
考虑进行利用了固有信息对系统LSI1000固有这一情况的处理,固有信息保持部101最好在消除或改写所存储的固有信息困难的这种安装中实现。例如,固有信息保持部101是掩膜(mask)ROM(Read Only Memory)和保险丝(fuse)。
1.2.7 保护储存部102
保护储存部102具有储存认证符用的认证符储存区域201,在认证符储存区域201中储存后述的认证符生成部107所生成的认证符。对于认证符,后面与认证符生成部107一起描述。
保护储存部102是例如易失性的存储器,如图所示,与电源A503相连。由于从电源A503接受电力的供给,所以不管系统LSI1000是否是节省功率模式,存储内容都不消失。另外,保护储存部102是仅可通过安全存储部103或总线加密区域502中储存的程序中包含的命令代码来进行访问的区域,而防止从外部的非法访问。
由于认证符的数据尺寸比安全存储部103中存储的数据的数据尺寸小,所以与后述的安全存储部103相比,保护储存部102存储容量少。例如,具有安全存储部103的1/1000~1/100左右的存储容量。因此,与安全存储部103相比,所需的存储器区域少。
1.2.8 安全存储部103
安全存储部103是CPU110进行要保密的保护数据的处理等的存储器。
安全存储部103是易失性的存储器,具有不能从系统LSI1000外部访问的硬件结构。
这种硬件结构可以通过例如切换通常模式和安全模式来操作的CPU110和安全存储部103来实现。若详细进行说明,则安全存储部103是物理上分离的存储器空间,不能从系统LSI1000外部访问,通过形成为只有在安全模式下进行操作的CPU110可进行访问这种结构,而可实现这种硬件结构。
本实施方式中,将要保证机密性的数据存储在安全存储部103中。这是因为若这些数据暴露,则数据权利者等的利益受损。具体上,如该图所示,安全存储部103中存储了安全程序202、安全数据203和总线加密密钥204。
这里,安全程序202是控制系统LSI1000的处理的程序。例如,安全程序202包含解密进行著作权管理的音乐数据而加以再现用的程序,和系统LSI1000转到节省功率模式时执行将安全存储部103中存储的数据保存到外部存储器501中的处理用的程序等。另外,安全程序202中,将执行在转到节省功率模式时将安全存储部103中存储的数据保存到外部存储器501中的处理用的程序,预先储存在系统LSI1000内部的非易失性的ROM(Read Only Memory)中。并且,在系统LSI1000开始操作时,从ROM中读出而在安全存储部103中作为安全程序202加以存储。由于该ROM包含在系统LSI1000的内部,所以可防止从系统LSI1000外部的非法访问。另外,安全数据203是例如,没有进行加密的音乐数据。
若安全程序202暴露,则有程序被篡改而生成可进行音乐数据的再现次数的限制无效等的非法处理的程序这样的危险。若安全数据203暴露,则可进行非法复制。因此,这些程序和数据应保证机密性。
另外,对于总线加密密钥204,与总线加密电路108和总线加密密钥设置寄存器109一起来详细说明。
如上所述,由于安全存储部103具有不能从外部访问的硬件结构,所以安全存储部103中存储的数据保证了机密性。另外,固有信息保持部101、保护储存部102也具有与上述的安全存储部103相同的硬件结构,所以不能从外部访问。
安全存储部103在系统LSI1000在节省功率模式下操作期间,不供给电力,存储内容消失。
1.2.9 保存指示部104
保存指示部104检测到系统LSI1000应该从通常功率模式转到节省功率模式这一情况。若检测到,则向CPU110通知将安全存储部103中存储的数据保存到外部存储器501中的指示。
内置设备1具有通过由用户按下图中未示的操作部件或接收表示操作指示的信号,从而若用户进行了操作则检测出来的检测机构。内置设备1在系统LSI1000通过通常功率模式进行操作时,若在预定时间以上没有检测出用户的操作,则使系统LSI1000转到节省功率模式。内置设备1在系统LSI1000通过节省功率模式进行操作时,通过检测出用户的操作而使系统LSI1000恢复到通常功率模式。
若详细加以说明,则系统LSI1000在通常功率模式时,上述检测机构在预定时间以上没有检测到用户的操作时,内置设备1将使系统LSI1000转到节省功率模式用的转移控制信号输出到保存指示部104中。保存指示部104通过接收该转移控制信号,而检测到系统LSI1000要从通常功率模式转到节省功率模式。
内置设备1在系统LSI1000在节省功率模式下操作时,若通过上述检测机构接受了用户的操作,则为了使系统LSI1000恢复到通常功率模式,而再次开始从电源B504向系统LSI1000供给电力。若再次开始对系统LSI1000供给电力,则内置设备1对恢复指示部105输出恢复控制信号。
1.2.10 恢复指示部105
恢复指示部105通过接受恢复控制信号,而检测到系统LSI1000要从节省功率模式恢复到通常功率模式。若检测到,则向CPU110指示执行将在外部存储器501中保存的数据安全地重新设置到安全存储部103中的处理。
若详细说明,则系统LSI1000存储将外部存储器501中保存的数据安全地重新设置到安全存储部103中用的恢复程序。将该恢复程序存储在例如系统LSI1000的具有防止从外部的非法访问的机构的非易失性存储器中,系统LSI1000通过节省功率模式进行操作期间也不消失。
为了使系统LSI1000恢复到通常功率模式,而再次开始从电源B504向系统LSI1000供给电力,若恢复指示部105接受到恢复控制信号,则恢复指示部105从存储器中读出上述恢复程序,并将所读出的恢复程序存储到安全存储部103中。并且,恢复指示部105指示CPU110,使其开始执行在安全存储部103中存储的恢复程序。
另外,后面描述将外部存储器501中保存的数据安全地重新设置到安全存储部103中的处理。上述恢复程序最好防止进行非法篡改。这是因为若进行了篡改等,则省略例如一部分认证等的处理,有可能不能安全进行将外部存储器501中保存的数据重新设置到安全存储部103中的处理。
1.2.11 加密处理部106
加密处理部106根据CPU110的指示,进行所输入的数据和程序的加密处理和解密处理。加密处理部106具有防止从系统LSI1000的外部非法访问的机构。因此,系统LSI1000外部的非法者不能非法取得加密处理部106进行加密处理或解密处理用的密钥、及加密或解密处理中的中间数据等。
另外,作为用于加密和解密的算法,可列举公共密钥方式的AES(Advanced Encryption Standard:高级加密标准)和公钥方式的RSA(RivestShamir Adleman)等为一例,但是并不限于这些。
1.2.12 认证符生成部107
认证符生成部107根据CPU110的指示,从所输入的数据和程序生成认证符。这里,所谓认证符是归纳所输入的数据和程序后的值。
认证符用于判断系统LSI1000转到节省功率模式时在外部存储器501中保存的数据和恢复到通常功率模式时在安全存储部103中重新设置的数据是否相同。
因此,认证符生成部107至少是依赖于所输入的数据和程序的值,最好要生成唯一求出的值。为了保证不篡改外部存储器501中保存的数据等,认证符生成部107最好通过不能容易生成和某个数据具有相同认证符的值的不同数据的方法来生成认证符。进一步,最好不能生成接近相似的数据的值的认证符,另外,最好是,所生成的认证符的值没有偏差。
因此,本实施方式中,认证符生成部107计算所输入的数据和程序的散列(hash)值,并将所计算出的散列值作为认证符。散列值计算算法使用例如SHA—1等,但是并不限于此。
1.2.13 总线加密电路108
总线加密电路108包含总线加密密钥设置寄存器109。总线加密密钥设置寄存器109是储存总线加密密钥的寄存器。总线加密密钥通过CPU110执行在安全存储部103中存储的安全程序202来决定。总线加密电路108首先使用总线加密密钥设置寄存器109中设置的总线加密密钥,来加密总线加密区域502上写入的程序等。在进行加密后,作为安全应用207等存储在总线加密区域502中。总线加密电路108读出在总线加密区域502中保持的加密后的程序和数据,并使用总线加密密钥来进行解密。
总线加密区域502中储存了加密后的数据,但是由于可从各种各样的设备访问总线加密区域502,所以若用于加密的总线加密密钥固定,则通过分析在总线加密区域502中存储的数据等,有用于加密的总线加密密钥暴露的危险。因此,最好随时改变总线加密密钥。若改变总线加密密钥,则总线加密电路108更新总线加密密钥设置寄存器109的存储内容。
总线加密密钥设置寄存器109中保持的总线加密密钥作为总线加密密钥204也存储在安全存储部103中。每次改变总线加密密钥时,将改变后的总线加密密钥覆盖到总线加密密钥设置寄存器109和安全存储部103。
作为总线加密密钥改变的定时,可考虑例如内置设备1电源接通时和安全程序202开始操作时等各种定时。这时,作为安全程序202的初始操作,使用安全程序202的执行开始时刻等来生成密钥等就可以了。
总线加密电路108和储存总线加密密钥的总线加密密钥设置寄存器109等包含在系统LSI1000的内部,不能从系统LSI1000外部非法访问。由于通过系统LSI1000读出总线加密区域502中存储的加密后的数据,并仅可在系统LSI1000内部进行解密,所以系统LSI1000仅可利用解密后的数据
1.2.14 CPU110
CPU110根据安全存储部103、总线加密区域502和外部存储器501等中存储的程序,来控制系统LSI1000的操作。
CPU110作为操作模式,包括通常模式和安全模式,切换通常模式和安全模式来加以操作。限于在安全模式下操作时,CPU110才可访问安全存储部103、保护储存部102和固有信息保持部101等的系统LSI1000内部的存储器。限于在安全模式下操作时,才使用加密处理部106和总线加密电路108,进行与要保证机密性的数据有关的处理。即,系统LSI1000中,在进行使用了要保证机密性的数据的处理时,将可访问系统LSI1000内部的各构成要素的主体和时期,限于CPU110在安全模式下操作时。由此,系统LSI1000可防止从外部非法访问。
例如,CPU110在将操作模式切换到安全模式后,从SD存储卡中读出加密后的音乐数据来进行解密并进行再现的处理,或在转到节省功率模式时将安全存储部103的数据等安全保存到外部存储器501的处理,或恢复到通常功率模式时将外部存储器501中保存的数据安全重新设置到安全存储部103中的处理等。
1.2.15 内部总线111
内部总线111如图所示,将系统LSI1000内部的各构成要素彼此连接。
1.2.16 其他构成要素
内置设备1中包括接受用户的操作的操作接受部、可装卸SD存储卡等的闪存用的接口等,但是由于不是本发明的特征部分,所以在图1中没有图示,而省略说明。
1.3 动作
接着,说明本发明的安全处理装置的操作。
首先,在“1.3.1音乐数据的再现处理”中说明系统LSI1000安全再现音乐数据的处理。
接着,在“1.3.2功率模式切换时的处理”和“1.3.3保存时的处理”“1.3.4恢复时的处理”中,说明系统LSI1000在转到节省功率模式时将安全存储部103中存储的数据等安全保存到外部存储器501中的处理、和恢复到通常功率模式时将外部存储器501中保存的数据安全地重新设置在安全存储部103中的处理。
1.3.1 音乐数据的再现处理
下面,说明内置设备1通过系统LSI1000来安全再现音乐数据的处理。对音乐数据进行加密处理,并存储到SD存储卡中。
系统LSI1000通过在总线加密区域502中存储的安全应用207,从SD存储卡中取得音乐数据。另外,通过安全程序202,来进行音乐数据的解密,并将解密后的音乐数据存储到安全存储部103中。另外,安全存储部103中存储的音乐数据的再现也通过安全程序202进行。
下面,若进行具体说明,则内置设备1从用户接受指示音乐数据的再现的操作,并通过系统LSI1000来开始音乐数据的再现处理。
图2是表示内置设备1通过系统LSI1000安全再现音乐数据的处理的流程图。
如图2所示,系统LSI1000的CPU110通过执行在总线加密区域502中存储的安全应用207,而从与内置设备1相连的SD存储卡中取得加密后的音乐数据(步骤S201)。
CPU110从安全存储部103读出安全程序202。CPU110通过执行安全程序202,来算出解密加密后的音乐数据用的解密密钥。并使用所算出的解密密钥,来解密加密后的音乐数据(步骤S202)。由于解密音乐数据等的、加密后的内容用的解密密钥的算出方法在现有技术中广泛使用,且不是本发明的特征部分,所以省略详细的说明。
CPU110通过执行安全程序202,而将解密后的音乐数据存储到安全存储部103中(步骤S203)。
CPU110再现安全存储部103中存储的解密后的明文音乐数据(步骤S204)。
CPU110判断是否从SD存储卡取得了所有音乐数据(步骤S205),若取得了(步骤S205:是),则结束处理,若没有取得(步骤S205:否),则返回到步骤S201的处理而重复进行音乐数据的取得、解密、再现处理(步骤S201、S202、S203、S204)。
1.3.2 功率模式切换时的处理
图3是表示系统LSI1000控制节省功率模式和通常功率模式的切换处理的概要的流程图。
若内置设备1开始操作,而使系统LSI1000启动(步骤S301),则系统LSI1000首先在通常功率模式下开始操作。
若开始操作,则系统LSI1000的CPU110将在转到节省功率模式时执行将安全存储部103中存储的数据保存到外部存储器501的处理用的程序,作为安全程序202存储到安全存储部103中。
在通过保存指示部104检测到要转到节省功率模式之前(步骤S302:否),系统LSI1000在通常功率模式下进行操作。
若保存指示部104检测到转到节省功率模式(步骤S302:是),则将把安全存储部103中存储的数据保存到外部存储器501的指示从保存指示部104通知给CPU110。
若CPU110从保存指示部104接受上述通知,则通过执行安全程序202,来进行将安全存储部103中存储的数据安全保存到外部存储器501中的处理(步骤S303)。将该步骤S303的处理称作保存时的处理。保存时的处理细节在“1.3.3保存时的处理”中加以说明。在执行了保存时的处理后,系统LSI1000通过节省功率模式来操作。
在系统LSI1000通过节省功率模式来操作期间,在通过恢复指示部105检测到要恢复到通常功率模式之前(步骤S304:否),在节省功率模式下进行操作。
若恢复指示部105检测到要恢复到通常功率模式(步骤S304:是),则恢复指示部105从系统LSI1000内的非易失性存储器中读出将在外部存储器501中保存的数据安全地重新设置到安全存储部103中用的恢复程序,而存储在安全存储部103中。恢复指示部105向CPU110指示安全存储部103中存储的上述恢复程序的执行。
CPU110在接受到来自恢复指示部105的指示后,通过执行上述恢复程序,而执行将外部存储器501中保存的数据安全地重新设置到安全存储部103中的处理(步骤S305)。将该步骤S305的处理称作恢复时的处理。恢复时的处理的细节在“1.3.4恢复时的处理”中加以说明。在执行恢复时的处理后,系统LSI1000在通常功率模式下操作,而进行步骤S302的处理。
1.3.3 保存时的处理
详细说明步骤S303的保存时的处理。
图4是表示CPU110将安全存储部103中存储的数据安全保存到外部存储器501中的处理的流程图。
下面,说明CPU110从保存指示部104接受到通知后的处理。
CPU110首先将安全存储部103中存储的安全程序202、安全数据203和总线加密密钥204等存储内容的全部,作为输入数据,而使认证符生成部107计算散列值(步骤S401)。
将通过计算得到的散列值储存在保护储存部102的认证符储存区域201中(步骤S402)。
CPU110使用固有信息保持部101中存储的固有信息来作为加密密钥,并使加密处理部106加密安全存储部103中存储的所有存储内容(步骤S403)。
将加密完的数据作为加密后的保存数据206存储到外部存储器501中(步骤S404)。
在步骤S404的处理完成后,CPU110停止电源B504的功率供给(步骤S405)。由此,停止对系统LSI1000的功率供给,保存时的处理完成。
1.3.4 恢复时的处理
详细说明步骤S305的恢复时的处理。
图5是表示CPU110将外部存储器501中保存的数据安全地重新设置到安全存储部103中的处理的流程图。
下面,说明步骤S304的处理,即恢复指示部105检测到系统LSI1000要恢复到通常功率模式这一情况后的处理。另外,在保存指示部104的说明中如上所述,在恢复指示部105进行检测时,通过内置设备1,再次开始从电源B504向系统LSI1000的电力的供给。
首先,若恢复指示部105进行检测,则在恢复指示部105的说明中如上所述,从存储器读出恢复程序,并将所读出的恢复程序存储到安全存储部103中(步骤S501)。恢复指示部105指示CPU110开始执行恢复程序。
CPU110接受到来自恢复指示部105的指示,而执行恢复程序。下面,若说明基于恢复程序的处理,则首先,CPU110读出在外部存储器501中保存的加密后的保存数据206。若结束读出,则使用固有信息保持部101中存储的固有信息来作为解密密钥,而使加密处理部106解密加密后的保存数据206(步骤S502)。
将通过解密得到的数据作为输入数据,而使认证符生成部107计算散列值(步骤S503)。
CPU110将通过计算得到的散列值与保护储存部102的认证符储存区域201中储存的散列值比较,而判断散列值是否一致(步骤S504)。
在判断的结果,散列值一致的情况下(步骤S504:是),CPU110正常结束恢复时的处理(步骤S505)。
在判断的结果,散列值不同的情况下(步骤S504:否),由于可以推断为篡改了加密后的保存数据206,所以CPU110异常终止恢复时的处理(步骤S506)。这时,废弃步骤S502中解密后的数据。
1.3.5 对操作的补充说明
(1)对总线加密密钥的补充说明
上述的实施例中,在安全存储部103中也存储总线加密密钥设置寄存器109中储存的总线加密密钥。在系统LSI1000转到节省功率模式时,还加密在安全存储部103中存储的总线加密密钥204而保存到外部存储器501中。
这里,对还对总线加密密钥加以保存进行补充说明。
总线加密区域502的数据如上所述,使用总线加密密钥来作为密钥进行加密。如上所述,最好总线加密密钥随时改变。
这里,设随时改变总线加密密钥。这样,若系统LSI1000转到节省功率模式时,总线加密密钥消失,则在恢复到通常功率模式后,不能得到原来使用的总线加密密钥,而不能利用总线加密区域502的数据。因此,在恢复为通常功率模式后,为继续进行使用了总线加密区域502的数据的处理,需要进行使总线加密区域502再次存储数据等的处理。即,有在节省功率模式和通常功率模式切换前后,不能连续执行使用了总线加密区域502的数据的处理,除了终止之外没有其他方式的问题。
因此,如上述实施方式那样,若还保存总线加密密钥,则即使切换节省功率模式和通常功率模式,也可连续执行使用了总线加密区域502的数据的处理。
另外,总线加密密钥还在安全存储部103中进行存储,但是不一定必须预先存储在安全存储部103中。在转到节省功率模式时,若从总线加密密钥设置寄存器109读出,则可以保存总线加密密钥。
但是,若在安全存储部103中作为总线加密密钥204预先进行存储,则在转到节省功率模式时,由于即便不从总线加密密钥设置寄存器109中读出总线加密密钥也可以,所以有可高速进行向外部存储器501保存数据的优点。
因此,可以降低在进行保存数据的处理同时对系统LSI1000供给的电力低等情况下,在数据的保存完成前,停止电力的供给而使数据消失了等的危险。
上述实施方式中,说明了总线加密电路108为一个,但是在总线加密区域502中存储了多个安全应用207的情况下,使用按照每个安全应用207而不同的密钥来进行加密和解密,从安全性的观点来看是优选的。这是因为即使通过分析等暴露了某个密钥,对使用了其他密钥的安全应用207也没有影响。
即,具有多个总线加密电路108,使得总线加密电路108和总线加密密钥设置寄存器109的组对应于一个个安全应用207。或,也可具有多个总线加密密钥设置寄存器109。
在该情况下,若使安全存储部103通过连续的存储器地址来预先集中存储多个总线加密密钥,则在将数据保存到外部存储器501时,与从多个总线加密密钥设置寄存器109分别读出总线加密密钥相比,可以高速完成总线加密密钥的保存。这是因为从系统LSI1000看的情况下,在总线加密密钥设置寄存器109中储存的总线加密密钥在虚拟存储器空间中被散乱地进行配置,而需要搜索总线加密密钥。
(2)使用固有信息进行加密方面的补充说明
上述实施例中,使用系统LSI1000中固有的固有信息来作为加密密钥,而进行在外部存储器501中保存的数据的加密。
这样,由于在各个系统LSI1000中固有信息不同,所以在各个系统LSI1000中用于加密的加密密钥不同,因此在某个系统LSI1000中加密的数据不能通过其他系统LSI1000进行解密。
(3)对音乐数据的再现处理的补充说明
在图2所示的处理中,进行音乐数据的再现的步骤S201、步骤S202、步骤S203的处理仅通过系统LSI1000内部的构成要素、即防止从系统LSI1000外部进行的非法访问的构成要素来进行。因此,可安全进行音乐数据的再现处理。
另外,可以将解密加密后的音乐数据用的解密密钥与音乐数据一起记录在存储卡中。这时,为了避免非法利用解密密钥,最好加密解密密钥。。
1.3.6 操作的变形例
(1)散列值的计算定时的变形例
在转到节省功率模式时,对于认证符生成部107计算散列值的定时,在上述实施例中,在通过加密处理部106加密安全存储部103中存储的数据之前,计算散列值。即,根据明文数据来计算散列值。
除此之外,还可以首先通过加密处理部106来加密安全存储部103中存储的明文数据,并根据由加密得到的数据,通过认证符生成部107来计算散列值。在该情况下,在向通常功率模式恢复时,CPU110首先从外部存储器501中读出加密后的保存数据206。接着,根据加密后的保存数据206,来通过认证符生成部107计算散列值。若通过计算得到的散列值与在转到节省功率模式时算出的散列值相同,则通过加密处理部106来解密加密后的保存数据206,而重新设置在安全存储部103中,从而正常结束恢复时的处理。若散列值不相同,则不进行加密后的保存数据206的解密处理,而异常终止。
若为这种结构,则由于可以在执行处理负担大的解密之前,对是否篡改了加密后保存数据206进行篡改确认,所以可以迅速进行篡改检查。
另外,如在上述实施例中所说明的,根据明文数据来计算散列值的方法也有有利点。
在如上述变形例那样,在根据加密后的数据来计算散列值的情况下,在进行加密而刚刚写到外部存储器501之后,到根据加密后的数据来计算散列值期间,若篡改了外部存储器501的加密数据,则根据篡改后的数据来计算散列值,有不能检测出篡改的危险。尤其,在安全存储部103的存储容量小的情况下、有将加密后的数据存储到安全存储部103中的同时进行计算散列值的处理变困难的情况。
因此,在上述变形例的情况下,最好在将加密后的数据的散列值储存到认证符储存区域201中之前,不进行向外部存储器501的写出。
与此相对,上述实施例中,由于在系统LSI1000的内部进行散列值的计算完成到储存到认证符储存区域201之前的处理,所以不会发生根据篡改后的数据来计算散列值的情形。
(2)恢复时的处理异常终止的情况
在恢复时的处理中,异常终止的情况下(步骤S506),也可以停止系统LSI1000的操作,并将表示异常终止的信息通知或显示到外部。
由此,可以向例如著作权人等通知进行了非法篡改。这时,若与系统LSI1000的固有信息相配合来通知外部,则著作权人等可以确定包含系统LSI1000的内置设备1。结果,可以对进行了非法篡改的内置设备1采取禁止内容再现等的对策。
除此之外,在步骤S504中,在判断为散列值不一致的情况下(步骤S504:否),可以通过伪(dummy)数据来改写安全存储部103,并完全删去安全存储部103中存储的数据。进一步,若外部存储器501中保留有加密的保存数据206,则也可同样删去。
这样,由于可以从内置设备1完全删去篡改后的数据,所以可以不会有CPU110再次错误执行过去篡改后的数据的危险。
另外,在使系统LSI1000恢复到通常功率模式后,若在外部存储器501中保留加密后的保存数据206,则有可能非法的分析者分析在外部存储器501中保留的加密后的保存数据206。因此,可以与步骤S504中的判断结果无关,而在步骤S504的处理后、删去外部存储器501中的加密后的保存数据206。
(3)保存时的处理·恢复时的处理
上述实施例中,保存时的处理通过CPU110执行安全程序202来进行。恢复时的处理可通过CPU110执行恢复程序来进行。
除此之外,例如保存指示部104和恢复指示部105可以不经CPU110而直接控制系统LSI1000的各构成要素。
CPU110也可包含保存指示部104和恢复指示部105的功能。
即,在任何一种方式中,系统LSI1000具有上述实施例这种进行保存时的处理和恢复时的处理的功能结构就可以了,并不限于上述实施例的结构。
(4)用于加密的密钥
加密和解密安全存储部103的存储内容用的密钥,即使不是系统LSI1000中固有的固有信息,也可使用多个系统LSI1000各自公共的密钥来进行加密等。
在固有信息的数据长度长的情况下,由于加密等的处理负担变大,所以可以将取散列值等来缩短数据长度后的值用作密钥。
另外,即便不是固有信息保持部101中存储的固有信息,也可由安全程序202进行生成密钥的处理,可以从系统LSI1000外部取得密钥。例如,考虑用户输入的数据和在内置设备1内的其他区域中存储的对某一个构成要素固有的信息等。这样,对不具有固有信息的系统LSI也可适用本发明。
(5)保存的对象
上述实施例中,将安全存储部103的所有存储内容作为外部存储器501中保存的对象。
除此之外,在外部存储器501中没有空余容量的情况下,尤其可以仅保存重要的数据等一部分数据,而抛弃其余数据。
另外,也可以不集中在一起来加密安全存储部103的所有存储内容,或计算散列值,而以安全程序202、安全数据203和总线加密密钥204等为单位来分别进行加密和计算散列值。在该情况下,由于在恢复到通常功率模式时,需要使用各自的散列值,来进行篡改确认,所以将散列值与识别和保存有关的数据的信息相对应进行存储。
并不限于安全存储部103的存储内容,对于例如系统LSI1000中的寄存器的值,也可通过上述保存时的处理和恢复时的处理,保存在外部存储器501中,或重新设置在寄存器中。由此,可以将系统LSI1000的操作状态更完全地保存到外部存储器501中,在恢复到通常功率模式时,可以完全进行处理的重新开始。
(6)保存目的地
上述实施例中,使外部存储器501保存安全存储部103的存储内容。
除此之外,若保存到实施了任何一个安全性对策的存储器中,则安全性更高。
另外,所保存的数据不需要仅限于外部存储器501,可以将一部分数据保存到外部存储器501中,将其他数据保存到总线加密区域502中。例如,使外部存储器501保存总线加密密钥204和在总线加密密钥设置寄存器109中设置总线加密密钥用的程序,而将其他数据保存到总线加密区域502中等。在该情况下,在恢复到通常功率模式时,首先从外部存储器501将总线加密密钥204重新设置到安全存储部103上。接着,在将总线加密密钥设置到总线加密密钥设置寄存器109后,将在总线加密区域502中保存的数据重新设置到安全存储部103中。
1.4 其他变形例
(1)电源A503、电源B504
若对电源A503和电源B504进行补充,则不限于上述结构,可以通过使电源A503和电源B504为相同电源,系统LSI1000可以通过不管是节省功率模式还是不是节省功率模式,都控制电力的供给目的地。另外,电源B504对系统LSI1000供给电力,但是也可对内置设备1中含有的其他构成要素供给电力。
(2)节省功率模式、通常功率模式的切换契机
上述实施例中,内置设备1根据是否有来自用户的操作,而使系统LSI1000转到节省功率模式,并恢复到通常功率模式。
除此之外,系统LSI1000也可进行转到节省功率模式的判断等。
在系统LSI1000进行转到节省功率模式的判断等的情况下,例如根据从电源B504供给的电压的变化,若电压低于预定的阈值,则可以检测出转到节省功率模式,若超过预定的阈值,则可以检测出恢复到通常功率模式。
在该情况下,若从电源B504的电力供给在系统LSI1000的保存时的处理完成之前中途终止,则不能进行数据的保存。因此,可以预先准备保存时的处理完成所需的时间、供给电力的预备电源和电容器等。
另外,在根据电源B504的电压变化,检测到恢复到通常功率模式的情况下,由于在没有从电源B504供给电力的状态下进行检测,所以有不能检测到电压的变化的危险。因此,最好对检测到电源B504的电压变化而检测到恢复到通常功率模式的机构,从与电源B504不同的电源来供给电力。例如,可以从电源A503供给。
除此之外,转到节省功率模式的判断等可以由通常程序205来控制,也可在系统LSI1000中通过专用的硬件来进行,可以使保存指示部104和恢复指示部105具有判断功能。
另外,即便不具有恢复指示部105,例如也可通过系统LSI1000的外部机构来检测到恢复到通常功率模式,在检测到时,可以进行中断,而使CPU110执行外部存储器501中存储的恢复程序。由此,可以省去恢复指示部105本身,可以省去多余的硬件结构,提高系统LSI1000的集成度。
可以在系统LSI1000内的ROM中存储恢复程序,可以在从通常功率模式恢复时,使CPU110从ROM直接读出恢复程序来加以执行。根据该结构,由于省略了使安全存储部103存储恢复程序的步骤,所以可以更高速执行恢复时的处理。这时,若将恢复程序储存在改写困难的ROM中,则可以防止恢复程序本身的篡改。
(3)存储器
上述实施例中,外部存储器501、总线加密区域502、保护储存部102都是易失性的存储器,但是在节省功率模式时存储内容也没有消失的存储器,则并不限于此。例如,可以是非易失性的存储器和硬盘等。若使用非易失性的存储器和硬盘,即使不一直供给电力,也保持了存储内容,所以不需要电源A503。
在外部存储器501、总线加密区域502和保护储存部102是易失性存储器的情况下,若内置设备1的电源截断,则存储内容消失,所以在内置设备1的电源截断期间,不害怕这些存储器的数据被分析等情况。
另外,安全存储部103是易失性的存储器,但是也可以是非易失性的存储器。在该情况下,如上述实施例那样,通过在转到节省功率模式时加密安全存储部103的存储内容而保存到外部存储器501中,可以避免非法分析者的攻击。
若具体加以说明,在安全存储部103是非易失性的存储器的情况下,即使系统LSI1000在节省功率模式时安全存储部103的存储内容也不消失。因此,在转到节省功率模式的前后,若仅考虑继续进行使用了安全存储部103的方面,则如上述实施例那样,加密安全存储部103的存储内容并存储到外部存储器501的必要性不大。
但是,若在系统LSI1000执行使用了安全存储部103的处理中途,系统LSI1000转到节省功率模式,则处理中的数据保留在安全存储部103中。因此,非法的分析者有可能试着使系统LSI1000转到节省功率模式,并在该期间,花时间尝试分析安全存储部103的存储内容。安全存储部103的存储内容通常是要保持机密性的价值高的数据。
因此,在安全存储部103是非易失性存储器的情况下,在系统LSI1000转到节省功率模式时,可以如上述实施例那样,加密安全存储部103的存储内容而保存到外部存储器中,同时删除安全存储部103的存储内容。由此,在安全存储部103是非易失性的存储器的情况下,在系统LSI1000执行使用了安全存储部103的处理中途,将系统LSI1000切换到节省功率模式后,可以避免要分析处理中的安全存储部103的存储内容的非法分析者的攻击。
(4)基于软件或硬件的实现
上述实施例中,假定系统LSI1000的各构成要素通过硬件来实现,但是并不限于此。例如,也可通过软件来实现保存指示部104和恢复指示部105等。例如,通过使安全程序202、安全应用207、通常程序205等具有检测出转到节省功率模式和恢复到通常功率模式的功能,由CPU110加以执行,而可实现保存指示部104等的功能。
由此,由于减少了硬件资源,所以进一步提高了系统LSI1000的集成度。
进一步,也可构成为兼用软件和硬件,而更加提高转到节省功率模式等的检测精度。
主要若将上述实施例的各构成要素在可实现的范围内作为软件来实现,则减少了必要的硬件,所以电路的集成度减少。若作为硬件实现,则与基于软件的实现相比,可以高速化处理。尤其,在要求用户便利性的情况下,若通过硬件高速化保存时的处理和恢复时的处理,则很有用。
(5)其他
系统LSI根据集成度的不同,称作IC、LSI、超(super)LSI、甚(ultra)LSI,但是当然本发明包含通过上述任何一种集成度来实现系统LSI1000的情况。另外,也可以利用在LSI制造后可编程的FPGA(Field Programmable GateArray:现场可编程门阵列)及可重新构成LSI内部的电路单元的连接和设置的重构处理器。
进一步,若因半导体技术的进步或所派生的其他技术,替换LSI的集成电路技术出现,当然也可使用该技术来进行构成要素的集成化。有可能适用生物技术等。
本发明可以是上述表示的方法。也可以是将上述方法作为CPU的处理实现的程序,也可以是由上述计算机程序构成的数字信号。
本发明可以将上述计算机程序或上述数字信号记录到计算机可读取的记录媒体——例如软盘、硬盘、CD—ROM、MO、DVD、DVD—ROM、DVD—RAM、BD(Blu—ray Disc:蓝光光盘)、半导体存储器等上。也可以是在这些记录媒体上记录的上述数字信号。
可以是这些实施方式和变形例的组合。
产业上的可利用性
本发明在通过节省功率模式和通常功率模式进行操作,具有安全处理要保密的数据的机构的系统LSI等中,可以确保数据的安全性,同时实现节省功率化和处理的高速化。因此,在通过组装这些系统LSI等来进行与著作权有关的数据处理的设备等中特别有用。

Claims (21)

1、一种安全处理装置,切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,包括:
加密处理部,进行数据的加密和解密;
生成部,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
转移控制部,进行控制,使得在向所述节省功率模式转移时,根据所述保护数据,使所述生成部生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且使所述加密处理部加密所述保护数据,并将所得到的加密数据存储到所述外部存储器中;
认证符生成控制部,在向所述通常功率模式恢复时,使所述加密处理部对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,使所述生成部生成第2认证符;
判断部,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制部,若判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
2、根据权利要求1所述的安全处理装置,其特征在于:
所述安全处理装置进一步将使用总线加密密钥加密后的数据保持在作为外部存储区域的总线加密区域中,并使用在所述总线加密区域中保持的数据来安全地进行处理;
所述安全存储部进一步存储所述总线加密密钥;
所述转移控制部包含总线加密密钥保存控制部,该总线加密密钥保存控制部进行控制,使得在向所述节省功率模式转移时,加密在所述安全存储部中存储的所述总线加密密钥,并使加密后的总线加密密钥存储到所述外部存储器中;
所述恢复控制部包含:
总线加密密钥解密控制部,对在所述外部存储器中存储的所述加密后的总线加密密钥进行解密;以及
总线加密密钥重新设置部,将通过所述总线加密密钥解密控制部解密后的总线加密密钥写入到所述安全存储部中。
3、根据权利要求2所述的安全处理装置,其特征在于:
所述安全处理装置包含:
总线加密密钥设置寄存器,保持所述总线加密密钥,若向所述节省功率模式转移完成,则使保持内容消失;以及
总线加密电路,使用在所述总线加密密钥设置寄存器中保持的总线加密密钥,进行向所述总线加密区域输出的数据的加密以及从所述总线加密区域输出的数据的解密;
所述安全存储部存储的所述总线加密密钥与所述总线加密密钥设置寄存器中保持的所述总线加密密钥相同;
所述总线加密密钥重新设置部使通过所述总线加密密钥解密控制部进行所述解密后的总线加密密钥,保持在所述总线加密密钥设置寄存器中。
4、根据权利要求3所述的安全处理装置,其特征在于:
所述安全处理装置包括多个由所述总线加密密钥设置寄存器和所述总线加密电路构成的组;
由所述总线加密密钥设置寄存器和所述总线加密电路构成的每个组,分别与所述总线加密区域中保持的数据相对应;
所述安全存储部存储与所述总线加密密钥设置寄存器分别保持的多个总线加密密钥分别相同的总线加密密钥;
所述总线加密密钥保存控制部在向所述节省功率模式转移时,对由所述安全存储部存储的多个所述总线加密密钥进行所述加密,并将加密后的多个总线加密密钥存储到所述外部存储器中;
所述总线加密密钥解密控制部对多个所述总线加密密钥进行所述解密;
所述总线加密密钥重新设置部将解密后的所述多个所述总线加密密钥写入到所述安全存储部中。
5、根据权利要求1所述的安全处理装置,其特征在于:
所述保护储存部由非易失性的存储器构成。
6、根据权利要求1所述的安全处理装置,其特征在于:
所述保护储存部是易失性的存储器,具有在所述节省功率模式时也被供给电力的结构。
7、根据权利要求1所述的安全处理装置,其特征在于:
所述生成部根据数据的内容,通过散列函数来算出散列值,所述生成部生成的所述认证符是所述算出的散列值。
8、根据权利要求1所述的安全处理装置,其特征在于:
所述恢复控制部包括:
删除部,若通过所述判断部判断为不一致,则删除在所述外部存储器中存储的所述加密数据;以及
废弃部,废弃通过所述加密处理部解密后的所述解密数据。
9、根据权利要求1所述的安全处理装置,其特征在于:
所述安全处理装置包含数据删除部,在向所述通常功率模式恢复时,删除在所述外部存储器中存储的所述加密数据。
10、根据权利要求1所述的安全处理装置,其特征在于:
所述安全处理装置进一步包含固有信息保持部,该固有信息保持部存储作为识别自身装置的信息的装置固有信息;
所述加密部使用基于在所述固有信息保持部中存储的装置固有信息的加密密钥,来进行所述加密和所述解密。
11、根据权利要求10所述的安全处理装置,其特征在于:
所述固有信息保持部具有防止来自自身装置外部的非法访问的机构。
12、一种安全处理装置,切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,包括:
加密处理部,进行数据的加密和解密;
生成部,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
转移控制部,在向所述节省功率模式转移时,使所述加密处理部加密所述保护数据,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,使所述生成部生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;
认证符生成控制部,在向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,使所述生成部生成第2认证符;
判断部,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制部,若判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则使所述加密处理部解密所述加密数据,并将所得到的解密数据写入到所述安全存储部。
13、根据权利要求12的安全处理装置,其特征在于:
若通过所述判断部判断为不一致,则所述恢复控制部通过不执行对所述加密数据的基于所述加密处理部的解密,而进行所述限制。
14、根据权利要求12所述的安全处理装置,其特征在于:
所述安全处理装置进一步将使用总线加密密钥加密后的数据保持在作为外部存储区域的总线加密区域中,并使用在所述总线加密区域中保持的数据来安全地进行处理;
所述安全存储部进一步存储所述总线加密密钥;
所述转移控制部包含总线加密密钥保存控制部,该总线加密密钥保存控制部进行控制,使得在向所述节省功率模式转移时,加密在所述安全存储部中存储的所述总线加密密钥,并使加密后的总线加密密钥存储到所述外部存储器中;
所述恢复控制部包含:
总线加密密钥解密控制部,对在所述外部存储器中存储的所述加密后的总线加密密钥进行解密;以及
总线加密密钥重新设置部,将通过所述总线加密密钥解密控制部解密后的总线加密密钥写入到所述安全存储部中。
15、根据权利要求14所述的安全处理装置,其特征在于:
所述安全处理装置包含:
总线加密密钥设置寄存器,保持所述总线加密密钥,若向所述节省功率模式转移完成,则使保持内容消失;以及
总线加密电路,使用在所述总线加密密钥设置寄存器中保持的总线加密密钥,进行向所述总线加密区域输出的数据的加密以及从所述总线加密区域输出的数据的解密;
所述安全存储部存储的所述总线加密密钥与所述总线加密密钥设置寄存器中保持的所述总线加密密钥相同;
所述总线加密密钥重新设置部使通过所述总线加密密钥解密控制部进行所述解密后的总线加密密钥,保持在所述总线加密密钥设置寄存器中。
16、根据权利要求15所述的安全处理装置,其特征在于:
所述安全处理装置包括多个由所述总线加密密钥设置寄存器和所述总线加密电路构成的组;
由所述总线加密密钥设置寄存器和所述总线加密电路构成的每个组,分别与所述总线加密区域中保持的数据相对应;
所述安全存储部存储与所述总线加密密钥设置寄存器分别保持的多个总线加密密钥分别相同的总线加密密钥;
所述总线加密密钥保存控制部在向所述节省功率模式转移时,对由所述安全存储部存储的多个所述总线加密密钥进行所述加密,并将加密后的多个总线加密密钥存储到所述外部存储器中;
所述总线加密密钥解密控制部对多个所述总线加密密钥进行所述解密;
所述总线加密密钥重新设置部将解密后的所述多个所述总线加密密钥写入到所述安全存储部中。
17、根据权利要求12的安全处理装置,其特征在于:
所述恢复控制部包含删除部,若通过所述判断部判断为不一致,则删除在所述外部存储器中存储的所述加密数据。
18、一种信息处理方法,在安全处理装置中使用,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,
所述安全处理装置包括:
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
所述信息处理方法包括:
加密处理步骤,进行数据的加密和解密;
生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
转移控制步骤,进行控制,使得在所述安全处理装置向所述节省功率模式转移时,根据所述安全存储部中存储的所述保护数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中;
认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,通过所述加密处理步骤的执行对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,通过所述生成步骤的执行生成第2认证符;
判断步骤,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制步骤,若所述判断步骤中判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
19、一种控制程序,控制安全处理装置的操作,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,
所述安全处理装置包括:
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
所述控制程序包括:
加密处理步骤,进行数据的加密和解密;
生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
转移控制步骤,进行控制,使得在所述安全处理装置向所述节省功率模式转移时,根据所述安全存储部中存储的所述保护数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部,并且通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中;
认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,通过所述加密处理步骤的执行对所述外部存储器中存储的所述加密数据进行解密,并根据所得到的解密数据,通过所述生成步骤的执行生成第2认证符;
判断步骤,判断所生成的所述第2认证符和在所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制步骤,若所述判断步骤中判断为不一致,则禁止向所述安全存储部写入所述解密数据,若判断为一致,则将所述解密数据写入所述安全存储部。
20、一种信息处理方法,在安全处理装置中使用,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,
所述安全处理装置包括:
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
所述信息处理方法包括:
加密处理步骤,进行数据的加密和解密;
生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
转移控制步骤,在所述安全处理装置向所述节省功率模式转移时,通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;
认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,通过所述生成步骤的执行生成第2认证符;
判断步骤,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制步骤,进行如下控制:若所述判断步骤中判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则通过所述加密处理步骤的执行对所述加密数据进行解密,并将所得到的解密数据写入到所述安全存储部。
21、一种控制程序,控制安全处理装置的操作,该安全信息处理装置切换通常功率模式和节省功率模式作为操作模式而进行操作,并在所述通常功率模式时,至少执行与要保密的保护数据有关的处理,在所述节省功率模式时,将所述保护数据安全地保持在外部存储器中,其特征在于,
所述安全处理装置包括:
安全存储部,具有防止来自自身装置外部的非法访问的机构,且由在所述节省功率模式时存储内容消失的存储器构成,用于存储所述保护数据;以及
保护储存部,具有在所述通常功率模式或所述节省功率模式的任何一个模式下操作时都保持存储内容的机构、和防止来自自身装置外部的非法访问的机构,存储容量比所述安全存储部小;
所述控制程序包括:
加密处理步骤,进行数据的加密和解密;
生成步骤,生成认证符,该认证符依赖于数据的内容而定,并且数据尺寸比该数据小;
转移控制步骤,在所述安全处理装置向所述节省功率模式转移时,通过所述加密处理步骤的执行对所述保护数据进行加密,并将所得到的加密数据存储到所述外部存储器中,并且,根据所述加密数据,通过所述生成步骤的执行生成第1认证符,并将所生成的该第1认证符储存到所述保护储存部;
认证符生成控制步骤,在所述安全处理装置向所述通常功率模式恢复时,根据在所述外部存储器中存储的所述加密数据,通过所述生成步骤的执行生成第2认证符;
判断步骤,判断所生成的所述第2认证符和所述保护储存部中储存的所述第1认证符是否一致;以及
恢复控制步骤,进行如下控制:若所述判断步骤中判断为不一致,则限制将所述外部存储器中存储的所述加密数据写入到所述安全存储部用的处理,若判断为一致,则通过所述加密处理步骤的执行对所述加密数据进行解密,并将所得到的解密数据写入到所述安全存储部。
CN200780004703.XA 2006-02-06 2007-02-02 安全处理装置、方法和程序 Expired - Fee Related CN101379537B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006028580 2006-02-06
JP028580/2006 2006-02-06
PCT/JP2007/051804 WO2007091492A1 (ja) 2006-02-06 2007-02-02 セキュア処理装置、方法、プログラム

Publications (2)

Publication Number Publication Date
CN101379537A true CN101379537A (zh) 2009-03-04
CN101379537B CN101379537B (zh) 2010-09-08

Family

ID=38345094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780004703.XA Expired - Fee Related CN101379537B (zh) 2006-02-06 2007-02-02 安全处理装置、方法和程序

Country Status (5)

Country Link
US (1) US7650515B2 (zh)
EP (1) EP1983497A1 (zh)
JP (1) JP4157595B2 (zh)
CN (1) CN101379537B (zh)
WO (1) WO2007091492A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693373A (zh) * 2011-03-25 2012-09-26 株式会社野村综合研究所 业务信息防护装置
CN105022970A (zh) * 2014-04-29 2015-11-04 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN108021527A (zh) * 2016-10-31 2018-05-11 罗德施瓦兹两合股份有限公司 用于测量信号的测量装置和数据处理方法
CN112703500A (zh) * 2018-08-24 2021-04-23 耐瑞唯信有限公司 在低功率模式期间保护存储在IoT装置的存储器中的数据

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1871568B (zh) 2003-08-26 2010-04-28 松下电器产业株式会社 程序执行设备
JP4096926B2 (ja) * 2004-07-28 2008-06-04 アイシン精機株式会社 車両用電子制御装置
US8775824B2 (en) * 2008-01-02 2014-07-08 Arm Limited Protecting the security of secure data sent from a central processor for processing by a further processing device
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
DE102009054753A1 (de) * 2009-12-16 2011-06-22 Robert Bosch GmbH, 70469 Verfahren zum Betreiben einer Sicherheitseinrichtung
US8661527B2 (en) * 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8832374B1 (en) * 2011-11-14 2014-09-09 Union Supply Company, Inc. Providing electronic content to residents of controlled-environment facilities
JP5488659B2 (ja) * 2012-09-19 2014-05-14 カシオ計算機株式会社 電子機器及びプログラム
JP6095330B2 (ja) * 2012-11-13 2017-03-15 キヤノン株式会社 情報処理装置及びその制御方法、プログラム
US20140143553A1 (en) * 2012-11-20 2014-05-22 Cloudioh Inc. Method and Apparatus for Encapsulating and Encrypting Files in Computer Device
US10489612B2 (en) * 2013-04-29 2019-11-26 Nxp Usa, Inc. Memory controller to verify authenticity of data
TWI516982B (zh) * 2014-04-22 2016-01-11 晨星半導體股份有限公司 計算裝置及計算裝置之處理安全服務之方法
CA2874277C (en) * 2014-10-04 2015-08-18 2381371 Ontario Inc. Tamper-evident network messaging method and system, and device configured therefor
US9942208B2 (en) * 2014-11-14 2018-04-10 Microsoft Technology Licensing, Llc Updating stored encrypted data with enhanced security
JP6464816B2 (ja) * 2015-02-27 2019-02-06 オムロン株式会社 決済端末
US10211976B2 (en) * 2016-07-15 2019-02-19 Seagate Technology Llc Hash authenticated data

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05143478A (ja) * 1991-11-20 1993-06-11 Sharp Corp 不揮発性メモリ内容保護装置
DE60011958T2 (de) * 1999-04-28 2005-08-25 Matsushita Electric Industrial Co., Ltd., Kadoma Optische Platte, optisches Plattenaufzeichnungs- und wiedergabegerät, und Verfahren zur Aufzeichnung und Wiedergabe
JP4177514B2 (ja) * 1999-04-28 2008-11-05 株式会社東芝 コンピュータシステムおよびコンテンツ保護方法
US6151664A (en) 1999-06-09 2000-11-21 International Business Machines Corporation Programmable SRAM and DRAM cache interface with preset access priorities
JP2001202167A (ja) * 2000-01-20 2001-07-27 Toyo Commun Equip Co Ltd コンピュータ及びその制御方法
JP2001211442A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP4442855B2 (ja) * 2003-06-13 2010-03-31 花王株式会社 自立袋
JP2005189969A (ja) * 2003-12-24 2005-07-14 Kureo:Kk データバックアッププログラム、データバックアップ方法、携帯端末およびデータバックアップ装置
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693373A (zh) * 2011-03-25 2012-09-26 株式会社野村综合研究所 业务信息防护装置
CN102693373B (zh) * 2011-03-25 2016-11-16 株式会社野村综合研究所 业务信息防护装置
CN105022970A (zh) * 2014-04-29 2015-11-04 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN105022970B (zh) * 2014-04-29 2018-03-02 晨星半导体股份有限公司 计算装置及计算装置的处理安全服务的方法
CN108021527A (zh) * 2016-10-31 2018-05-11 罗德施瓦兹两合股份有限公司 用于测量信号的测量装置和数据处理方法
CN112703500A (zh) * 2018-08-24 2021-04-23 耐瑞唯信有限公司 在低功率模式期间保护存储在IoT装置的存储器中的数据
CN112703500B (zh) * 2018-08-24 2024-08-30 纳格拉影像有限公司 在低功率模式期间保护存储在IoT装置的存储器中的数据

Also Published As

Publication number Publication date
US20090013196A1 (en) 2009-01-08
US7650515B2 (en) 2010-01-19
JPWO2007091492A1 (ja) 2009-07-02
EP1983497A1 (en) 2008-10-22
JP4157595B2 (ja) 2008-10-01
CN101379537B (zh) 2010-09-08
WO2007091492A1 (ja) 2007-08-16

Similar Documents

Publication Publication Date Title
CN101379537B (zh) 安全处理装置、方法和程序
CN100449558C (zh) 休眠保护
US20080201592A1 (en) Hibernating a processing apparatus for processing secure data
US20080072071A1 (en) Hard disc streaming cryptographic operations with embedded authentication
US20080077807A1 (en) Computer Hard Disk Security
CN108108631A (zh) 一种根密钥处理方法及相关装置
CN101441601B (zh) 一种硬盘ata指令的加密传输的方法及系统
TW200832427A (en) Virtual secure on-chip one time programming
WO2000057290A1 (fr) Processeur d'informations
KR20130067849A (ko) 비트스트림 보호를 위한 fpga 장치 및 그 방법
US20090013183A1 (en) Confidential Information Processing Method, Confidential Information Processor, and Content Data Playback System
JP3239842B2 (ja) ソフトウェアの不正利用防止システム
CN110659506A (zh) 基于密钥刷新对存储器进行重放保护
JP2005157930A (ja) 機密情報処理システムおよびlsi
CN108920984B (zh) 一种防克隆篡改安全ssd主控芯片
JP2009104380A (ja) ロボット不正使用防止装置およびロボット不正使用防止方法
CN104077243A (zh) Sata硬盘设备加密方法及系统
JPS63293637A (ja) デ−タ保護用マイコン
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
CN101403985B (zh) 一种对软件保护装置中的软件许可进行备份的方法
JPWO2006046484A1 (ja) 認証方法
CN112287415B (zh) Usb存储设备访问控制方法、系统、介质、设备及应用
US9218484B2 (en) Control method and information processing apparatus
JP4604523B2 (ja) データの移管方法およびデータの保管装置
JP6455236B2 (ja) 電子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100908

Termination date: 20140202