JP2013197810A - 暗号処理装置 - Google Patents

暗号処理装置 Download PDF

Info

Publication number
JP2013197810A
JP2013197810A JP2012061938A JP2012061938A JP2013197810A JP 2013197810 A JP2013197810 A JP 2013197810A JP 2012061938 A JP2012061938 A JP 2012061938A JP 2012061938 A JP2012061938 A JP 2012061938A JP 2013197810 A JP2013197810 A JP 2013197810A
Authority
JP
Japan
Prior art keywords
processing
verification
key
verifier
process identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012061938A
Other languages
English (en)
Inventor
Kentaro Umezawa
健太郎 梅澤
Takeshi Kawakami
健 川上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012061938A priority Critical patent/JP2013197810A/ja
Publication of JP2013197810A publication Critical patent/JP2013197810A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】暗号鍵の階層差を利用した鍵の不正取得を防ぐことのできる暗号処理装置を提供する。
【解決手段】実施形態の暗号処理装置は、ホスト環境1に配置された処理要求部11が、暗号化ルート鍵EKrと、使用するDRM方式を指定する処理識別子DRMxと、処理識別子DRMxとルート鍵Krとの対応証明用の処理識別子検証子Hとを添えて、セキュア環境2へコンテンツの復号処理を要求する。セキュア環境2では、検証用処理識別子検証子生成部24が、ルート鍵復号部23により復号されたルート鍵と、処理識別子DRMxと、検証鍵格納部26から読み出した検証鍵Kとを用いて、処理識別子検証子Hから検証用処理識別子検証子Hdを生成する。検証処理部25が、処理識別子検証子Hが検証用処理識別子検証子Hdと一致するかを検証し、処理要求部11からの要求の正当性を判定する。正当のときのみ、復号ルート鍵が復号ルート鍵格納部26に格納される。
【選択図】 図1

Description

本発明の実施形態は、暗号処理装置に関する。
音楽や映像などのコンテンツのデータは、著作権保護のために、著作権管理技術(DRM)により暗号化された状態で供給される。
DRMにおける暗号鍵、コンテンツに関わる処理の一般的な方式としては、再生機器や情報端末ごとに割り当てられた秘密鍵であるデバイス鍵をセキュア環境に保管し、各DRM方式で用いられる暗号鍵を、このデバイス鍵を頂点する階層構造により表現される。ただし、その階層の深さは、DRM方式によって異なる。
このような処理におけるセキュリティ上の問題点は、暗号化の階層段数差を利用した攻撃が可能なことである。これにより、ホスト環境に侵入した攻撃者により、復号されたコンテンツ鍵が盗まれる、という問題が発生する。
特開2008−28463号公報 特開2005−57435号公報
本発明が解決しようとする課題は、暗号鍵の階層差を利用した鍵の不正取得を防ぐことのできる暗号処理装置を提供することにある。
実施形態の暗号処理装置は、メインプロセッサによる処理が実行されるホスト環境と、セキュリティプロセッサによる処理が実行されるセキュア環境と、に実行環境が分けられ、前記ホスト環境に配置された処理要求部が、暗号処理に使用されるルート鍵を暗号化した暗号化ルート鍵と、使用するDRM方式を指定する処理識別子と、前記処理識別子と前記ルート鍵との対応証明用の、予め生成された処理識別子検証子とを添えて、前記セキュア環境へ暗号処理を要求する。前記セキュア環境に、前記ルート鍵の暗号処理に使用されるデバイス鍵が格納されたデバイス鍵格納部と、前記処理識別子検証子を検証するための検証鍵が格納された検証鍵格納部とが配置される。前記セキュア環境では、ルート鍵復号部が、前記処理要求部から渡された前記暗号化ルート鍵を前記デバイス鍵格納部から読み出した前記デバイス鍵により復号し、検証用処理識別子検証子生成部が、前記復号されたルート鍵と、前記処理要求部から渡された前記処理識別子と、前記検証鍵格納部から読み出した前記検証鍵とを用いて、前記処理識別子検証子から検証用処理識別子検証子を生成する。検証処理部が、前記処理要求部から渡された前記処理識別子検証子と前記検証用処理識別子検証子とを用いて前記処理要求部からの要求の正当性を判定する。前記正当性が検証されたときのみ、前記検証処理部により前記復号されたルート鍵が、復号ルート鍵格納部に格納される。
第1の実施形態の暗号処理装置の構成の例を示すブロック図。 DRMの暗号鍵の階層構造の例を示す図。 検証用処理識別子検証子生成部および検証処理部の具体的な例を示す図。 検証用処理識別子検証子生成部および検証処理部の別の具体的な例を示す図。 検証用処理識別子検証子生成部および検証処理部の別の具体的な例を示す図。 検証用処理識別子検証子生成部および検証処理部の別の例を示す図。 第2の実施形態の暗号処理装置の構成の例を示すブロック図。 第3の実施形態の暗号処理装置の構成の例を示すブロック図。
以下、本発明の実施の形態について図面を参照して説明する。なお、図中、同一または相当部分には同一の符号を付して、その説明は繰り返さない。
(第1の実施形態)
図1は、第1の実施形態の暗号処理装置の構成の例を示すブロック図である。
本実施形態の暗号処理装置の実行環境は、メインプロセッサ100による処理が実行されるホスト環境1と、セキュリティプロセッサ200による処理が実行されるセキュア環境2とに、分かれている。ホスト環境1では、セキュリティが要求されない大部分の処理が実行され、セキュア環境2では、著作権保護に関する処理が実行される。
ここで、セキュア環境2で処理されるDRM方式は様々であり、それぞれは、ルート鍵を頂点とする階層構造により保護対象のデータやコンテンツを暗号化している。機器においては、ルート鍵は、それぞれ、デバイス鍵DKで暗号化されている。
このルート鍵は、事前にコンテンツの配信サービス提供者から供給される場合や、機器でルート鍵として書き込んだ値をコンテンツの配信サービス提供者に通知する場合など、様々方法で配布される。
図2に、DRM方式ごとの暗号鍵の階層構造の例を示す。ここでは、DRM方式の違いを、DRM−A、DRM−B、DRM−Cと、表わす。
DRM−Aでは、ルート鍵Kr−Aでデータの暗号処理を行っている。機器では製造工程において、デバイス鍵DKでルート鍵Kr−Aを暗号化して暗号化ルート鍵EKr−Aを生成し、この暗号化ルート鍵EKr−Aをセキュア環境2の外部に保存する。
一方、DRM−Bでは、コンテンツ鍵EKc−Bでコンテンツの暗号処理を行っており、コンテンツ鍵EKc−Bはルート鍵Kr−Bで暗号化される。機器では製造工程において、デバイス鍵DKでルート鍵Kr−Bを暗号化して暗号化ルート鍵EKr−Bを生成し、この暗号化ルート鍵EKr−Bをセキュア環境2の外部に保存する。暗号化されたコンテンツ鍵EKc−Bは、予め機器に保存されている場合もあれば、コンテンツの再生時に機器の外部から提供される場合もある。
また、DRM−Cでは、DRM−Aと同様、ルート鍵EKr−Cによりデータの暗号処理を行っている。ここで、データおよびコンテンツに関わる暗号処理について補足すると、セキュア環境での暗号処理としてはデータの復号と暗号の両方を想定している。
DRMにおいては、暗号化されたデータ(あるいはコンテンツ)が外部から提供され、機器は必要に応じてデータ(あるいはコンテンツ)を復号することが多い。しかし、一部の暗号処理(例えば、鍵データによるXORでのデータ秘匿やカウンタ値として同じ値を指定した場合の共通鍵暗号のCTRモードなど)では、暗号・復号の処理は対称性を有するため、あるDRMの処理が暗号化を意図した処理であっても、暗号化済みデータを入力として復号データを得ることができる場合がある。
そのため、ここではセキュア環境でのデータおよびコンテンツに関わる処理を暗号処理と記述し、暗号・復号の区別をしない。
本実施形態では、このDRM方式の違いを、処理識別子DRMxにより識別するものとする。例えば、処理識別子DRM−AはDRM−A方式、処理識別子DRM−BはDRM−B方式、処理識別子DRM−CはDRM−C方式を示すものとする。
図1に戻って、本実施形態の暗号処理装置は、ホスト環境1に、セキュア環境2のセキュリティプロセッサ200への処理要求を作成する処理要求部11と、その処理要求の正当性を検証するための検証情報が格納された検証情報格納部12と、セキュア環境2と共用で使用される共用情報格納部13とが、配置される。
検証情報格納部12には、各DRM方式の暗号化ルート鍵EKrと、処理識別子DRMxと暗号化前のルート鍵Krとの対応証明用の処理識別子検証子Hとが、格納されている。
ここで、処理識別子検証子Hは、処理識別子DRMxおよびルート鍵Krに対して、秘密の検証鍵Kを用いた暗号処理を行って予め生成されたものである。この処理は、例えば、製造工程においてなされているとする。
処理要求部11は、セキュリティプロセッサ200へ処理を要求するときは、使用するDRM方式を指定する処理識別子DRMxを共用情報格納部13に書き込む。また、処理要求部11は、その処理識別子DRMxに対する処理識別子検証子Hと、復号対象の暗号化ルート鍵EKrを検証情報格納部12から読み出し、共用情報格納部13に書き込む。
処理要求部11は、処理識別子DRMx、処理識別子検証子Hおよび復号対象の暗号化ルート鍵EKrの共用情報格納部13への書き込みが終わったら、セキュリティプロセッサ200へ処理を要求する。
本実施形態の暗号処理装置では、セキュア環境2に、デバイス鍵格納部21と、検証鍵格納部22と、ルート鍵復号部23と、検証用処理識別子検証子生成部24と、検証処理部25と、復号ルート鍵格納部26とが、配置される。
デバイス鍵格納部21には、デバイス鍵DKが格納される。
検証鍵格納部22には、検証鍵Kが格納される。
ルート鍵復号部23は、処理要求部11により共用情報格納部13に書き込まれた暗号化ルート鍵EKrを共用情報格納部13から読み出し、デバイス鍵格納部21から読み出したデバイス鍵DKにより復号する。
検証用処理識別子検証子生成部24および検証処理部25では、共用情報格納部13に書き込まれた情報(処理要求部11により書き込まれた処理識別子DRMx、処理識別子検証子Hおよび暗号化ルート鍵EKr)と、検証鍵格納部22から読み出した検証鍵Kとを用いて、検証用処理識別子検証子Hdを検証し、ホスト環境1の処理要求部11からの要求の正当性を判定する。
検証処理部25は、共用情報格納部13から読み出した、処理要求部11により書き込まれた処理識別子検証子Hが検証用処理識別子検証子Hdと一致するかを検証し、処理要求部11からの要求の正当性を判定する。
復号ルート鍵格納部26には、検証処理部25により正当性が検証(“OK”)されたときのみ、復号されたルート鍵Krが格納される。
次に、図3〜図5に、検証用処理識別子検証子生成部24および検証処理部25の具体的な処理ブロックの例を示す。処理識別子検証子Hを生成する手法には、いろいろな手法があるので、ここでは、その生成手法に応じた処理ブロックの例を示す。
図3は、処理識別子検証子Hとして、メッセージ認証子が生成されているときの例である。この場合、検証用処理識別子検証子生成部24にメッセージ認証子生成処理部24aが設けられ、検証処理部25にメッセージ認証子検証処理部25aが設けられる。
メッセージ認証子を処理識別子検証子Hとする場合、検証鍵Kをメッセージ認証子鍵とし、ルート鍵Krおよび処理識別子DRMxを認証対象メッセージとするメッセージ認証子が、生成されている。
そこで、メッセージ認証子生成処理部24aは、検証鍵Kを暗号鍵とし、ルート鍵Krおよび処理識別子DRMxを認証対象メッセージとするメッセージ認証子を生成する。生成されたメッセージ認証子が、検証用処理識別子検証子Hdとして出力される。
メッセージ認証子検証処理部25aは、処理識別子検証子DRMxと、検証用処理識別子検証子Hdとの一致を正当性の判定基準として、処理要求部11からの要求の正当性を判定する。
図4は、処理識別子検証子Hとして、デジタル署名データが生成されているときの例である。この場合、検証用処理識別子検証子生成部24にデジタル署名検証子生成処理部24bが設けられ、検証処理部25にデジタル署名検証子検証処理部25bが設けられる。
デジタル署名データを処理識別子検証子Hとする場合、公開鍵暗号方式における秘密鍵によるルート鍵Krおよび処理識別子DRMxを対象とするデジタル署名データが生成されている。
そこで、デジタル署名検証子生成処理部24bは、検証鍵Kを上述の秘密鍵に対応する公開鍵として、デジタル署名データである処理識別子検証子Hを復号した復号データを生成し、この復号データを検証用処理識別子検証子Hdとして、出力する。
デジタル署名検証子検証処理部25bは、ルート鍵Kr、処理識別子DRMxおよび検証用処理識別子検証子Hdを用いたデジタル署名の検証結果を正当性の判定基準として、処理要求部11からの要求の正当性を判定する。
図5は、処理識別子検証子Hとして、処理識別子DRMxに対する暗号データが生成されているときの例である。この場合、検証用処理識別子検証子生成部24に復号後検証子生成処理部24cが設けられ、検証処理部25に復号後検証子検証処理部25cが設けられる。
処理識別子DRMxに対する暗号データを処理識別子検証子Hとする場合、検証鍵Kを暗号鍵としルート鍵Krおよび処理識別子DRMxを連結したデータを暗号化した暗号データが生成される。この場合、処理識別子検証子Hは、暗号データ(E(Kr||DRMx) ただし、E:暗号化、||:連結)の処理識別子DRMxに対応する部分の部分暗号データである。
そこで、復号後検証子生成処理部24cは、検証鍵にKより処理識別子検証子Hの部分暗号データを復号した復号データを生成し、この復号データを検証用処理識別子検証子Hdとして、出力する。
復号後検証子検証処理部25cは、処理識別子DRMxと、検証用処理識別子検証子Hdとの一致を正当性の判定基準として、処理要求部11からの要求の正当性を判定する。
ところで、セキュリティへの攻撃の1つに、バックアップリストア攻撃がある。バックアップリストア攻撃とは、例えば、古いバージョン番号のファームウェアを攻撃者が保存(バックアップ)しておき、新しいバージョン番号のファームウェアを利用中に、それより古い番号のファームウェアに(攻撃者が攻撃に利用できる)バグが発見された場合に、保存しておいたファームウェアを再適用(リストア)することで、不正な処理を実行しようとする攻撃のことである。
このような攻撃に対する対策の1つとして、バージョン番号を記録するカウンタを、電気ヒューズなど、ユーザ環境で切断可能かつ復元不能な、不揮発性の素子で構成した減算不能カウンタとすることが行われる。減算不能カウンタを用いることにより、バックアップリストア攻撃時に、バージョン番号を示すカウント値が書き戻されることを防止することができる。
そこで、ここでは、処理識別子DRMx、ルート鍵Kr、および、その時点の減算不能カウンタのカウント値CNT0に対して、秘密の検証鍵Kを用いた暗号処理を行って予め生成された処理識別子検証子Haddが用いられる例を示す。
この処理識別子検証子Haddの生成は、例えば製造工程においてなされているものとする。生成された処理識別子検証子Haddは、ホスト環境1の検証情報格納部12に格納されている。処理識別子検証子Haddは、セキュア環境2への処理要求時に、ホスト環境1からセキュア環境2へ渡される。
図6に、このような処理識別子検証子Haddが使用されるときの、検証用処理識別子検証子生成部24Aおよび検証処理部25Aの例を示す。
検証用処理識別子検証子生成部24Aは、検証鍵Kを暗号鍵として、処理識別子DRMx、ルート鍵Kr、および、現時点の減算不能カウンタ210のカウント値CNTに対する暗号処理を行い、検証用処理識別子検証子Hdaddを出力する。
検証処理部25Aは、ホスト環境1から渡された処理識別子検証子Haddと、検証用処理識別子検証子生成部24Aから出力された検証用処理識別子検証子Hdaddと、を比較し、処理要求部11からの要求の正当性を検証する。
検証処理部25Aは、まず、処理識別子DRMxに対する検証を行い、その正当性が確かめられたら、減算不能カウンタ210のカウント値に対する検証を行う。
このとき、検証処理部25Aは、処理識別子検証子Haddに含まれるカウント値CNT0が、検証用処理識別子検証子Hdaddに含まれるカウント値CNTと一致するかを比較する。
検証処理部25Aは、処理識別子検証子Hadd生成時のカウント値CNT0と現在のカウント値CNTが一致したときに、処理要求部11からの要求が正当であると判定する。
ここで、減算不能カウンタ210は、不揮発性かつ加算のみ可能で減算不能なカウンタである。この減算不能カウンタ210は、例えば、複数の電気ヒューズを備えており、電気ヒューズの切断状況がカウント値に対応づけられる。一般的には、電気ヒューズの切断が、カウント値の加算を意味する。
例えば、バックアップリストア攻撃された場合、古いバージョン値(そのときの減算不能カウンタ210のカウント値CNT0が現在のカウント値CNTよりも小さい)にもとづいて処理識別子検証子Haddが生成されている。したがって、この場合、入力された処理識別子検証子Haddに含まれるカウント値CNT0は、現在の減算不能カウンタ210のカウント値CNTと不一致となる。このとき、検証処理部25Aは、処理要求部11からの要求が不正であると判定する。これにより、特定のバージョンの間だけ有効な処理要求を実現することができる。
なお、減算不能カウンタ210としては、ファームウェアのバージョン番号に対応づけたカウンタのほかに、バックアップリストア攻撃から保護したいデータの更新回数と対応づけたカウンタや特定のDRMのサポート状態と対応づけたカウンタ(その機器で特定のDRMをサポートしなくなったら、ヒューズを切断する)などを用いることができる。
上述したように、本実施形態では、処理要求部11から送られた暗号化ルート鍵EKrと処理識別子DRMxと処理識別子検証子Hとから、検証用識別子検証子生成処理と検証処理とが実行される。
このとき、本来ならば、処理要求部11からは、あるDRM方式の暗号化ルート鍵EKrと、そのDRM方式を指定する処理識別子DRMxが送られてくるはずである。例えば、DRM−B方式の暗号化ルート鍵EKr−Bに対しては、処理識別子DRM−Bが送られてくるはずである。
ところが、鍵の不正取得を狙って、暗号化の階層段数差を利用した攻撃が行われた場合、暗号化ルート鍵EKr−Bとともに、DRM−A方式を指定する処理識別子DRM−Aが送られてくることがある。このとき、本実施形態では、処理識別子検証子Hもセキュア環境2へ送る必要がある。ここでは、処理識別子DRM−Aに対する処理識別子検証子H(A)が送られたとする。
このような攻撃に対して、本実施形態の検証用処理識別子検証子生成部24は、送られてきた暗号化ルート鍵EKr−Bを復号したルート鍵Kr−Bと、送られてきた処理識別子DRM−Aとにより、検証用処理識別子検証子Hdを生成し、検証する。
この検証用処理識別子検証子Hdは、ルート鍵Kr−Aと処理識別子DRM−Aにより生成された処理識別子検証子H(A)では検証できない(例えば、異なった値(Hd≠H(A))となる。
したがって、検証処理部25は、処理要求部11からの要求は不正なものと判定する。これにより、復号されたルート鍵Kr−Bは、復号ルート鍵格納部26に格納されず、以降、ルート鍵Kr−Bを用いた処理は実行できなくなる。すなわち、この攻撃は失敗に終わる。
このような本実施形態によれば、処理識別子DRMxとルート鍵Krと処理識別子検証子Hの対応がとれていない場合は、セキュア環境2への処理要求が不正と判定される。これにより、セキュア環境2での処理が続行されず、鍵の不正取得を防ぐことができる。
なお、上述の処理では、デバイス鍵DKと検証鍵Kとを区別しているが、同一であってもよい。この場合、セキュア環境で鍵を不揮発に記憶するために必要な領域を、削減することができる。
また、メッセージ認証子およびデジタル署名を用いた検証処理においては、暗号化ルート鍵EKrの復号結果であるルート鍵Krを対象に、検証用識別子検証子生成処理や検証処理を実施しているが、検証用識別子の生成では暗号化ルート鍵を対象とし、検証用識別子検証子生成処理や検証処理では暗号化ルート鍵を入力として用いてもよい。
この場合、ルート鍵の復号に先立って処理要求の正しさを確認することができるため、攻撃者による処理要求があった場合に、暗号化ルート鍵の復号処理のコストを削減することができる。
また、機器に実装されるセキュリティ処理としては、著作権保護に関する処理を主として記述しているが、機器の安全性に関わるその他の処理、例えばブートシーケンスやバージョンアップ時のファームウェアの復号・検証処理や、ファイルの暗号・復号処理なども考えられる。これにより、機器の安全性に関わる処理とDRM方式との段数差を利用した攻撃も防止することができる。
(第2の実施形態)
図7は、第2の実施形態の暗号処理装置の構成の例を示すブロック図である。
本実施形態の暗号処理装置は、第1の実施形態の暗号処理装置に、セキュア環境2に配置された、基本処理ユニット格納部27と、処理ポリシ展開部28と、を追加したものである。
基本処理ユニット格納部27には、セキュリティプロセッサ200が実行できる、様々な暗号処理アルゴリズムに対する処理ユニットなどの、基本処理ユニットが格納されている。
セキュア環境2への処理要求時、ホスト環境1からセキュア環境2へ、処理ポリシが渡される。この処理ポリシには、それぞれのDRMに特有の、コンテンツ復号の前処理に使用する基本処理ユニットの種別や後処理に使用する基本処理ユニットの種別が記載され、さらには鍵の階層構造に応じた暗号結果の出力先の制御情報などが、記載されている。
処理ポリシ展開部28は、検証処理部25により処理要求部11からの要求の正当性が検証されたときのみ、基本処理ユニット格納部27を呼び出し、ホスト環境1から渡された処理ポリシを、指定された基本処理ユニットを組み合わせた処理シーケンスに展開する。
これにより、
セキュリティプロセッサ200は、検証処理部25により処理要求部11からの要求の正当性が検証されたときのみ、ホスト環境1から渡された処理ポリシにもとづく処理シーケンスに従った処理を実行する。
このような本実施形態によれば、基本処理ユニット格納部27には、基本処理ユニットのみを格納すればよいので、基本処理ユニット格納部27に使用するメモリの容量を小さくすることができる。これにより、セキュア環境2に割り当てられるリソースが少なくても、そのリソースを効率的に使用することができる。
(第3の実施形態)
図5は、第3の実施形態の暗号処理装置の構成の例を示すブロック図である。
図5に示す暗号処理装置は、ホスト環境1およびセキュア環境2の構成自体は第2の実施形態と同じであるが、コンテンツを配信するサーバ1000との間で、検証鍵Kおよび処理識別子DRMxを共有している点が異なる。
本実施形態では、サーバ1000から、検証鍵Kおよび処理識別子検証子Hが送信されてくる。すなわち、サーバ1000から検証鍵Kおよび処理識別子検証子Hが送信されてくるまで、本実施形態の暗号処理装置は、処理を実行することができない。
このような本実施形態によれば、サーバ1000は、本実施形態の暗号処理装置の開始を制御することができる。これにより、サーバ1000は、本実施形態の暗号処理装置を搭載する機器のサービス開始のタイミングを制御することができる。
以上説明した少なくとも1つの実施形態の暗号処理装置によれば、暗号鍵の階層差を利用した鍵の不正取得を防ぐことができる。
また、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1 ホスト環境
2 セキュア環境
11 処理要求部
12 検証情報格納部
13 共用情報格納部
21 デバイス鍵格納部
22 検証鍵格納部
23 ルート鍵復号部
24、24A 検証用処理識別子検証子生成部
24a メッセージ認証子生成処理部
24b デジタル署名検証子生成処理部
24c 復号後検証子生成処理部
25、25A 検証処理部
25a メッセージ認証子検証処理部
25b デジタル署名検証子検証処理部
25c 復号後検証子検証処理部
26 復号ルート鍵格納部
27 基本処理ユニット格納部
28 処理ポリシ展開部
100 メインプロセッサ
200 セキュリティプロセッサ
210 減算不能カウンタ
1000 サーバ

Claims (8)

  1. メインプロセッサによる処理が実行されるホスト環境と、セキュリティプロセッサによる処理が実行されるセキュア環境と、に実行環境が分けられ、
    前記ホスト環境に配置された、
    暗号処理に使用されるルート鍵を暗号化した暗号化ルート鍵と、使用するDRM方式を指定する処理識別子と、前記処理識別子と前記ルート鍵との対応証明用の、予め生成された処理識別子検証子とを添えて、前記セキュア環境へ暗号処理を要求する処理要求部と、
    前記セキュア環境に配置された、
    前記ルート鍵の暗号処理に使用されるデバイス鍵が格納されたデバイス鍵格納部と、
    前記処理識別子検証子を検証するための検証鍵が格納された検証鍵格納部と、
    前記処理要求部から渡された前記暗号化ルート鍵を前記デバイス鍵格納部から読み出した前記デバイス鍵により復号するルート鍵復号部と、
    前記復号されたルート鍵と、前記処理要求部から渡された前記処理識別子と、前記検証鍵格納部から読み出した前記検証鍵とを用いて、前記処理識別子検証子から検証用処理識別子検証子を生成する検証用処理識別子検証子生成部と、
    前記処理要求部から渡された前記処理識別子検証子と前記検証用処理識別子検証子とを用いて前記処理要求部からの要求の正当性を判定する検証処理部と、
    前記検証処理部により前記正当性が検証されたときのみ、前記復号されたルート鍵が格納される復号ルート鍵格納部と、
    前記セキュリティプロセッサで実行される様々な基本処理ユニットが格納される基本処理ユニット格納部と、
    前記検証処理部により前記正当性が検証されたときのみ、前記基本処理ユニット格納部を呼び出し、前記ホスト環境から渡された処理ポリシを、指定された基本処理ユニットを組み合わせた処理シーケンスに展開する処理ポリシ展開部と
    を備え、
    前記処理識別子検証子が、前記検証鍵をメッセージ認証子鍵とし、前記ルート鍵および前記処理識別子を認証対象メッセージとするメッセージ認証子であり、
    前記検証用処理識別子検証子生成部が、
    前記検証用処理識別子検証子として、前記検証鍵をメッセージ認証子鍵とし、前記ルート鍵および前記処理識別子を認証対象メッセージとするメッセージ認証子を生成し、
    前記検証処理部が、
    前記処理識別子検証子と、前記検証用処理識別子検証子との一致を正当性の判定基準とする
    ことを特徴とする暗号処理装置。
  2. メインプロセッサによる処理が実行されるホスト環境と、セキュリティプロセッサによる処理が実行されるセキュア環境と、に実行環境が分けられ、
    前記ホスト環境に配置された、
    暗号処理に使用されるルート鍵を暗号化した暗号化ルート鍵と、使用するDRM方式を指定する処理識別子と、前記処理識別子と前記ルート鍵との対応証明用の、予め生成された処理識別子検証子とを添えて、前記セキュア環境へ暗号処理を要求する処理要求部と、
    前記セキュア環境に配置された、
    前記ルート鍵の暗号処理に使用されるデバイス鍵が格納されたデバイス鍵格納部と、
    前記処理識別子検証子を検証するための検証鍵が格納された検証鍵格納部と、
    前記処理要求部から渡された前記暗号化ルート鍵を前記デバイス鍵格納部から読み出した前記デバイス鍵により復号するルート鍵復号部と、
    前記復号されたルート鍵と、前記処理要求部から渡された前記処理識別子と、前記検証鍵格納部から読み出した前記検証鍵とを用いて、前記処理識別子検証子から検証用処理識別子検証子を生成する検証用処理識別子検証子生成部と、
    前記処理要求部から渡された前記処理識別子検証子と前記検証用処理識別子検証子とを用いて前記処理要求部からの要求の正当性を判定する検証処理部と、
    前記検証処理部により前記正当性が検証されたときのみ、前記復号されたルート鍵が格納される復号ルート鍵格納部と
    を備えることを特徴とする暗号処理装置。
  3. 前記処理識別子検証子が、前記検証鍵をメッセージ認証子鍵とし、前記ルート鍵および前記処理識別子を認証対象メッセージとするメッセージ認証子であり、
    前記検証用処理識別子検証子生成部が、
    前記検証用処理識別子検証子として、前記検証鍵をメッセージ認証子鍵とし、前記ルート鍵および前記処理識別子を認証対象メッセージとするメッセージ認証子を生成し、
    前記検証処理部が、
    前記処理識別子検証子と、前記検証用処理識別子検証子との一致を正当性の判定基準とする
    ことを特徴とする請求項2に記載の暗号処理装置。
  4. 前記処理識別子検証子が、公開鍵暗号方式における秘密鍵による前記ルート鍵および前記処理識別子を対象とするデジタル署名データであり、
    前記検証用処理識別子検証子生成部が、
    前記検証用処理識別子検証子として、前記検証鍵を前記秘密鍵に対応する公開鍵として、前記デジタル署名データを復号した復号データを生成し、
    前記検証処理部が、
    前記ルート鍵、前記処理識別子および前記検証用処理識別子検証子を用いたデジタル署名の検証結果を正当性の判定基準とする
    ことを特徴とする請求項2に記載の暗号処理装置。
  5. 前記処理識別子検証子が、前記検証鍵を暗号鍵とし前記ルート鍵および前記処理識別子を連結したデータを暗号化した暗号データの、前記処理識別子に対応する部分の部分暗号データであり、
    前記検証用処理識別子検証子生成部が、
    前記検証用処理識別子検証子として、前記検証鍵により前記部分暗号データを復号した復号データを生成し、
    前記検証処理部が、
    前記処理識別子と、前記検証用処理識別子検証子との一致を正当性の判定基準とする
    ことを特徴とする請求項2に記載の暗号処理装置。
  6. 前記処理識別検証子が、セキュア環境に配置された不揮発性かつ加算のみ可能で減算不能なカウンタのカウント値も証明対象に含めて生成され、
    前記検証用処理識別子検証子生成部が、
    前記減算不能なカウンタの現在のカウント値も含めて前記検証用処理識別子検証子を生成する
    ことを特徴とする請求項2乃至5のいずれか1項に記載の暗号処理装置。
  7. 前記セキュリティプロセッサで実行される様々な基本処理ユニットが格納される基本処理ユニット格納部と、
    前記検証処理部により前記正当性が検証されたときのみ、前記基本処理ユニット格納部を呼び出し、前記ホスト環境から渡された処理ポリシを、指定された基本処理ユニットを組み合わせた処理シーケンスに展開する処理ポリシ展開部と
    を備えることを特徴とする請求項2乃至6のいずれか1項に記載の暗号処理装置。
  8. 前記処理識別子検証子が、
    前記コンテンツを配信するサーバから送信される
    ことを特徴とする請求項2乃至7のいずれか1項に記載の暗号処理装置。
JP2012061938A 2012-03-19 2012-03-19 暗号処理装置 Pending JP2013197810A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012061938A JP2013197810A (ja) 2012-03-19 2012-03-19 暗号処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012061938A JP2013197810A (ja) 2012-03-19 2012-03-19 暗号処理装置

Publications (1)

Publication Number Publication Date
JP2013197810A true JP2013197810A (ja) 2013-09-30

Family

ID=49396258

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012061938A Pending JP2013197810A (ja) 2012-03-19 2012-03-19 暗号処理装置

Country Status (1)

Country Link
JP (1) JP2013197810A (ja)

Similar Documents

Publication Publication Date Title
TWI567579B (zh) 用於對硬體裝置提供金鑰的方法和設備
WO2021013245A1 (zh) 一种数据密钥保护方法、系统及电子设备和存储介质
US9281949B2 (en) Device using secure processing zone to establish trust for digital rights management
JP7454564B2 (ja) 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
US8504826B2 (en) Client and host validation based on hash of key and validation of encrypted data
CN110050437B (zh) 分布式证书注册的装置和方法
US11184164B2 (en) Secure crypto system attributes
US7877604B2 (en) Proof of execution using random function
JP5097130B2 (ja) 情報端末、セキュリティデバイス、データ保護方法及びデータ保護プログラム
US7571329B2 (en) Method of storing unique constant values
US20110246783A1 (en) Information processing device, management device, illegal module detection system, illegal module detection method, recording medium on which illegal module detection program is recorded, management method, recording medium and integrated circuit on which management method is recorded
CN109478214B (zh) 用于证书注册的装置和方法
WO2017000648A1 (zh) 一种被加固软件的认证方法及装置
US9946474B2 (en) Storing and accessing data
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
WO2012126729A1 (en) Electronic device with flash memory component
JP6888122B2 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
KR20130118951A (ko) 고유의 코드 서명 키들의 보안 관리 및 개인화
KR102282788B1 (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
WO2017194231A1 (en) Digital rights management for anonymous digital content sharing
JP2013197810A (ja) 暗号処理装置
CN117353920B (zh) 一种密钥派生方法、处理器和相关设备
JP6047718B2 (ja) ライセンス管理システム、方法及びモジュール
CN116566744B (zh) 数据处理方法和安全校验系统

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20150218