JP4606421B2 - 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造 - Google Patents
鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造 Download PDFInfo
- Publication number
- JP4606421B2 JP4606421B2 JP2006549011A JP2006549011A JP4606421B2 JP 4606421 B2 JP4606421 B2 JP 4606421B2 JP 2006549011 A JP2006549011 A JP 2006549011A JP 2006549011 A JP2006549011 A JP 2006549011A JP 4606421 B2 JP4606421 B2 JP 4606421B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- key information
- pieces
- content key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Description
(第1の実施形態)
<全体構成>
図1は、この発明の第1の実施形態による機密情報処理システムの全体構成を示す。この機密情報処理システムは、ターゲット機器10と、ホスト機器11とを備える。ターゲット機器10は、例えば、SDカードに代表されるメモリカードのような可搬型記憶デバイスであり、鍵情報を含むデータを格納する。ホスト機器11は、ターゲット機器10が接続されて、ターゲット機器10との間で鍵情報の読み出し/書き込みを行う。なお、ターゲット機器10とホスト機器11とが一体となっていても良い。
ターゲット機器10は、システム領域101と、保護領域102と、通常領域103とを含む。システム領域101,保護領域102,通常領域の各々の格納サイズは、予め設定されている。例えば、ターゲット機器10の格納領域全体(例えば、512MB)のうち、約1%がシステム領域101および保護領域102に割り当てられ、残りが通常領域103に割り当てられることが理想的である。
システム領域101は、ホスト機器11からアクセスすることができる領域と、ホスト機器11からアクセスすることができない領域に分かれている。システム領域101のうちホスト機器11からアクセス可能な領域には、ターゲット機器10とホスト機器11との間で実行される認証処理に必要な情報(ターゲット機器用認証鍵)が格納されている。システム領域101のうちホスト機器11からアクセス不可能な領域には、相互認証の結果得られる認証中間鍵Aが予め格納されている。システム領域101に格納されるべき情報は製造段階で予め書き込まれており、製品となって出荷された後に書き換えることはできない。
保護領域102は、ターゲット機器10とホスト機器11との間で実行される認証処理が成功して初めてホスト機器11がアクセスすることができる領域である。保護領域102には、少なくとも1つのドメイン鍵情報が格納されている。ドメイン鍵情報は、ドメイン鍵を含む。また、ドメイン鍵情報は、ドメイン鍵管理情報を含んでいても良い。ドメイン鍵管理情報には、このドメイン鍵を使用することができるホスト機器を特定するための情報等が書き込まれている。
通常領域103は、ホスト機器11が任意にアクセスすることができる領域である。通常領域103には、複数のコンテンツ鍵情報と、複数のコンテンツとが格納されている。複数のコンテンツ鍵情報の各々は、保護領域102に格納されたドメイン鍵情報のうちいずれか1つに対応する。複数のコンテンツ鍵情報の各々は、コンテンツ鍵を含む。また、複数のコンテンツ鍵情報の各々は、コンテンツ鍵管理情報を含んでいても良い。コンテンツ鍵管理情報には、コンテンツの再生限度回数やコピー限度回数,コンテンツについての著作権に関する情報等が書き込まれている。複数のコンテンツは、複数のコンテンツ鍵情報と一対一で対応する。
ホスト機器11は、内部バス111と、ターゲットI/F部112と、機密情報処理部113と、ホストI/F部114と、ホストCPU115と、ROM116と、RAM117とを含む。ターゲットI/F部112は、ターゲット機器10との間でデータの入出力を行う。機密情報処理部113は、所定シーケンスに従って、ターゲット機器10との間で認証を実行する。また、機密情報処理部113は、ターゲット機器10に格納された機密情報の暗号化/復号化を実行する。ホストI/F部114は、ターゲットI/F部112との間,機密情報処理部113との間,およびホストCPU115との間で、データの入出力を行う。ホストCPU115は、機密情報処理部113に所定シーケンスを実行させる。ROM116には、ホスト機器用認証鍵が格納されている。RAM117は、ホストCPU115や機密情報処理部113に、データを一時格納しておくためのワーク領域として使用される。
次に、ターゲット機器10に格納される機密情報について図2を参照しつつ説明する。保護領域102には、ドメイン鍵群UKUREが格納されている。通常領域103には、鍵対応テーブルAddress Listと、コンテンツ鍵群TKURE(i)と、ハッシュリストHash List(i)とが格納されている。なお、通常領域103には、暗号化されたコンテンツも格納されているが、図2では省略する。
ドメイン鍵群UKUREは、n個(nは1以上の整数)の暗号化ドメイン鍵EncKu(1)〜EncKu(n)と、n個の暗号化ドメイン鍵管理情報EncUR[u](1)〜EncUR[u](n)とを含む。
コンテンツ鍵群TKURE(i)は、ドメイン鍵Ku(i)を用いて暗号化/復号化することができるコンテンツ鍵およびそのコンテンツ鍵に付随する情報の集合である。コンテンツ鍵群TKURE(i)は、m個(mは1以上の整数)の暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)と、m個の暗号化コンテンツ鍵管理情報EncUR[t](i-1)〜EncUR[t](i-m)とを含む。
鍵対応テーブルAddress Listには、n個の暗号化ドメイン鍵のアドレスKu addr(1)〜Ku addr(n)とn個のコンテンツ鍵テーブルKt addr list(1)〜Kt addr list(n)とが対応付けられている。n個のコンテンツ鍵テーブルの各々は、n個のコンテンツ群(図2では、コンテンツ鍵群TKURE(i)のみを図示している。)と一対一で対応する。また、コンテンツ鍵テーブルの各々には、対応するコンテンツ鍵群に含まれる暗号化コンテンツ鍵のアドレスが書き込まれている。例えば、ドメイン鍵Ku(i)のアドレスKu addr (i)に対応するコンテンツ鍵テーブルKt addr list(i)を参照して、ドメイン鍵Ku(i)に対応するコンテンツ鍵群TKURE(i)(詳しくは、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m))を検索することができる。このように、鍵管理テーブルAddress Listを参照することによって、ドメイン鍵とコンテンツ鍵との対応関係を素早く検索することができる。
ハッシュリストHash List(i)は、コンテンツ鍵群TKURE(i)に対応する。また、ハッシュリストHash List(i)は、m個のハッシュ値Hash(i-1)〜Hash(i-m)を含む。ハッシュ値Hash(i-1)〜Hash(i-m)は、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)と一対一で対応する。なお、図2では、コンテンツ鍵群TKURE(i)に対応するハッシュリストHash List(i)のみしか図示していないが、コンテンツ鍵群TKURE(i)以外のコンテンツ鍵群(図示せず)の各々に対応するハッシュリストも存在していても良い。
次に、図4を参照しつつ、図2に示したハッシュリストHash List(i)の生成手順について説明する。
まず、暗号化コンテンツ鍵EncKt(i-1)および暗号化コンテンツ鍵管理情報EncUR[t](i-1)は、1つに連結される。暗号化コンテンツ鍵EncKt(i-2)〜EncKt(i-m)の各々においても、同様に、その暗号化コンテンツ鍵,その暗号化コンテンツ鍵に付随する暗号化コンテンツ鍵管理情報が、1つに連結される。これにより、m個の連結データが生成される。
次に、暗号化コンテンツ鍵EncKt(i-1)に対応する連結データに対して、ハッシュ演算が実行される。これにより、ハッシュ値Hash(i-1)が算出される。暗号化コンテンツ鍵EncKt(i-2)〜EncKt(i-m)の各々に対応する連結データにおいても、同様に、その連結データに対してハッシュ演算が実行される。このようにして、m個のハッシュ値Hash(i-1)〜Hash(i-m)が算出される。
次に、算出されたm個のハッシュ値Hash(i-1)〜Hash(i-m)は、1つのリストにまとめられる。これにより、コンテンツ鍵群TKURE(i)に対応するハッシュリストHash List(i)が完成する。
次に、図4を参照しつつ、図2に示した全体検査用データDATA11(i)の生成手順について説明する。
まず、ハッシュリストHash List(i)に存在するm個のハッシュ値Hash(i-1)〜Hash(i-m)は、1つに連結される。これにより、1つのハッシュ連結データが生成される。
次に、ステップST101−4において生成されたハッシュ連結データに対して、ハッシュ演算が実行される。これにより、連結ハッシュ値Hash(i)が算出される。
次に、ステップST101−5において算出された連結ハッシュ値Hash(i)は、全体検査用データDATA11(i)として、暗号化ドメイン鍵管理情報EncUR[u](i)の所定位置に格納される。暗号化ドメイン鍵管理情報EncUR[u](i)は、ハッシュリストHash List(i)に対応する。
次に、図5を参照しつつ、ホスト機器11がターゲット機器10に格納された暗号化コンテンツを復号化する処理について説明する。
まず、ターゲット機器10がホスト機器11に接続されると、ターゲット機器10のシステム領域101に格納されたターゲット機器用認証鍵を読み出す。
次に、ホスト機器11は、ターゲット機器10から読み出したターゲット機器用認証鍵と自らが有するホスト機器用認証鍵とを用いて、認証処理を実行する。
認証処理の結果、認証に失敗した場合には、ホスト機器11は、不正なアクセスであると判断して異常終了を実行する。一方、ホスト機器11が認証に成功した場合には、ステップST14へ進む。
次に、ホスト機器11は、ターゲット機器10から読み出したターゲット機器用認証鍵と自らが有するホスト機器用認証鍵とに基づいて、認証中間鍵を生成する。生成された認証中間鍵は、機密情報処理部113内の認証中間鍵格納領域に格納される。これによって、ターゲット機器10とホスト機器11との間で以降のやりとりを行う準備が完了する。
次に、ホスト機器11は、ターゲット機器10に格納された暗号化コンテンツの復号化をユーザなどから要求されているか否かを判断する。要求されていると判断すると、ステップST16へ進む。
次に、ホスト機器11は、暗号化コンテンツの復号化に必要となる機密情報(暗号化コンテンツ鍵、暗号化ドメイン鍵、およびそれらに付随する情報)をターゲット機器10から読み出す。具体的な処理としては、ホスト機器11は、まず、暗号化コンテンツに付随する情報からコンテンツIDを抽出し、コンテンツIDに基づいて、暗号化コンテンツの復号化に必要となるコンテンツ鍵を特定する。コンテンツIDとコンテンツ鍵との対応関係はテーブルとして準備されている。次に、ホスト機器11は、特定されたコンテンツ鍵に基づいてターゲット機器10内の通常領域103に格納された鍵対応テーブルを参照して、必要となるドメイン鍵を特定する。コンテンツ鍵とドメイン鍵とが特定されると、必要となる鍵情報が読み出される。
次に、ホスト機器11は、ステップST14において生成された認証中間鍵を用いて、ステップST16において読み出された暗号化ドメイン鍵を復号化する。これにより、平文のドメイン鍵が生成される。
次に、ホスト機器11は、ステップST16において読み出された暗号化コンテンツ鍵に対して改竄チェックを実行する。
暗号化コンテンツ鍵の改竄が検出された場合には、ホスト機器11は、不正なアクセスであると判断して異常終了を実行する。一方、暗号化コンテンツ鍵の改竄が検出されなかった場合には、ステップST20へ進む。
次に、ホスト機器11は、ステップST17において生成されたドメイン鍵を用いて、暗号化コンテンツ鍵を復号化する。これにより、ホスト機器11は、平文のコンテンツ鍵を取得する。
次に、ホスト機器11は、ステップST20において取得した平文のコンテンツ鍵を用いて、暗号化コンテンツを復号化する。これにより、コンテンツが利用可能となる。
ここで、図6を参照しつつ、ターゲット機器10とホスト機器11との間で実行される認証処理について説明する。
まず、ホスト機器11は、ターゲット機器10のシステム領域101に格納されたターゲット機器用認証鍵を読み出す。
次に、ホスト機器11は、ROM116に格納されたホスト機器用認証鍵を読み出す。
次に、ホスト機器11は、ターゲット機器用認証鍵とホスト機器用認証鍵とに基づいて、認証中間鍵Aを生成する。具体的には、ホスト機器11は、ターゲット機器用認証鍵とホスト機器用認証鍵とを掛け合わせることによって、認証中間鍵Aを生成する。
次に、ホスト機器11およびターゲット機器10の各々は、互いに個別に所定関数(例えば、乱数)を生成し、生成した所定関数を互いに交換する。
次に、ホスト機器11は、ステップST33において生成された認証中間鍵Aに対して、ステップST34においてホスト機器11において生成された所定関数およびターゲット機器10で生成された所定関数を掛け合わせることによって、認証中間鍵Bを生成する。
一方、ターゲット機器10(具体的にはターゲット機器10内の処理部(図示せず))は、システム領域101に格納された認証中間鍵Aを読み出し、読み出した認証中間鍵Aに対してステップST34においてターゲット機器10で生成された所定関数およびホスト機器11において生成された所定関数を掛け合わせることによって、認証中間鍵Bを生成する。
次に、ターゲット機器10は、保護領域102に格納された暗号化ドメイン鍵情報(ここでは、暗号化ドメイン鍵EncKu(i),暗号化ドメイン鍵管理情報EncUR[u](i))を読み出し、ステップST36において生成された認証中間鍵Bを用いて、読み出した暗号化ドメイン鍵情報を暗号化する。
次に、ターゲット機器10は、暗号化されたドメイン鍵情報をホスト機器10へ送る。
次に、ホスト機器11は、ステップST34において生成された認証中間鍵Bを用いて、ターゲット機器10から送られたドメイン鍵情報を復号化する。
次に、ホスト機器11は、ステップST33において生成された認証中間鍵Aを用いて、ステップST39において復号化されたドメイン鍵情報をさらに復号化する。これにより、平文状態のドメイン鍵情報(ここでは、ドメイン鍵Ku(i),ドメイン鍵管理情報UR[u](i))が生成される。
図7を参照しつつ、ホスト機器11がターゲット機器10に格納された機密情報における改竄を検出する処理(ステップST22における処理)について説明する。ここでは、ホスト機器11は、ドメイン鍵Ku(i)に対応するコンテンツ鍵Kt(i-1)〜Kt(i-m)のうちj番目(jは整数,且つ,1≦j≦m)のコンテンツ鍵Kt(i-j)を改竄検出の対象とする。
まず、ホスト機器11は、暗号化コンテンツ鍵EncKt(i-j)とそれに付随する暗号化コンテンツ鍵管理情報EncUR[t](i-j)とを連結する。これにより、1つの連結データが生成される。
次に、ホスト機器11は、ステップST102−1において生成された連結データに対してハッシュ演算を実行して、ハッシュ値Hash(i-j)を算出する。
次に、ホスト機器11は、ステップST102−2において算出されたハッシュ値Hash(i-j)とターゲット機器10の通常領域103に格納されたハッシュリストHash List(i)内のハッシュ値Hash(i-j)とを比較する。
ステップST102−3における比較の結果、ステップST102−2において算出されたハッシュ値Hash(i-j)とハッシュリストHash List(i)のハッシュ値Hash(i-j)とが不一致であると判断すると、ホスト機器11は、暗号化コンテンツ鍵EncKt(i-j),あるいは暗号化コンテンツ鍵管理情報EncUR[t](i-j)が改竄されていると判断して、異常終了を実行する。一方、両者が一致すると判断された場合には、ステップST102−5へ進む。
次に、ホスト機器11は、ターゲット機器10に格納されたハッシュリストHash List(i)の中からコンテンツ鍵Kt(i-j)に対応するハッシュ値Hash(i-j)を除いた(m−1)個のハッシュ値Hash(i-1)〜Hash(i-(j-1)),Hash(i-(j+1))〜Hash(i-m)を取得する。つまり、ホスト機器11は、暗号化ドメイン鍵EncKu(i)に対応する暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)のうち暗号化コンテンツ鍵EncKt(i-j)以外の(m−1)個の暗号化コンテンツ鍵に対しては、ハッシュ演算を実行しない。次に、ホスト機器11は、ハッシュ値Hash(i-j)の直前に位置するハッシュ値Hash(i-(j-1))とハッシュ値Hash(i-j)の直後に位置するハッシュ値Hash(i-(j+1))との間にステップST102−2において算出されたハッシュ値Hash(i-j)を配置する。そして、ホスト機器11は、それらのハッシュ値Hash(i-1)〜Hash(i-(j-1)),Hash(i-j),Hash(i-(j+1))〜Hash(i-m)を1つに連結する。これにより、ハッシュ連結データが生成される。つまり、このハッシュ連結データでは、ハッシュリストHash List(i)に存在するm個のハッシュ値Hash(i-1)〜Hash(i-m)のうちハッシュ値Hash(i-j)がステップST102−2において算出されたハッシュ値Hash(i-j)に置換されている。
次に、ホスト機器11は、ステップST102−5において生成されたハッシュ連結データに対してさらにハッシュ演算を行い、連結ハッシュ値Hash(i)を算出する。次に、ステップST102−9へ進む。
一方、ホスト機器11は、鍵対応テーブルAddress Listを参照して、暗号化コンテンツ鍵EncKt(i-j)の復号化に必要な暗号化ドメイン鍵EncKu(i)を検出する。そして、ホスト機器11は、認証中間鍵Aを用いて、その検出した暗号化ドメイン鍵EncKu(i)および暗号化ドメイン鍵管理情報EncUR[u](i)を復号化する。これにより、ドメイン鍵Ku(i)およびドメイン鍵管理情報UR[u](i)が生成される。
次に、ホスト機器11は、ドメイン鍵管理情報UR[u](i)の中から所定のビット位置に格納された全体検査用データDATA11(i)を抽出する。次に、ステップST102−9へ進む。
次に、ホスト機器11は、ステップST102−6において算出された連結ハッシュ値Hash(i)とステップST102−8において抽出された全体検査用データDATA11(i)とを比較する。
ステップST102−9における比較の結果、ステップST102−6において算出された連結ハッシュ値Hash(i)とステップST102−8において抽出された全体検査用データDATA11(i)とが不一致であると判断すると、ホスト機器11は、ハッシュリストHash List(i)が改竄されていると判断して、異常終了を実行する。一方、両者が一致すると判断された場合には、ステップST20へ進む。
また、今後は、ネットワークを介した配信によってコンテンツ鍵を追加したり、削除したりすることも考えられる。コンテンツ鍵情報の追加や削除にともない、ハッシュリストHash List(i),および全体検査用データDATA11(i)が更新される。
図8を参照しつつ、コンテンツ鍵情報が追加された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-a),暗号化コンテンツ鍵管理情報EncUR[t](i-a)を含む暗号化コンテンツ鍵情報が追加される。この暗号化コンテンツ鍵情報は、コンテンツ鍵Kt(i-a),コンテンツ鍵管理情報UR[t](i-a)を含むコンテンツ鍵情報がドメイン鍵Ku(i)を用いて暗号化されることによって生成される。
まず、追加された暗号化コンテンツ鍵EncKt(i-a),暗号化コンテンツ鍵管理情報EncUR[t](i-a)は、1つに連結される。これにより、1つの連結データが生成される。
次に、ステップST103−1において生成された連結データに対して、ハッシュ演算が実行される。これにより、ハッシュ値Hash(i-a)が算出される。
次に、ステップST103−2において算出されたハッシュ値Hash(i-a)がハッシュリストHash List(i)に追加される。
次に、ステップST101−4,101−5における処理と同様に、(m+1)個のハッシュ値Hash(i-1)〜Hash(i-m),Hash(i-a)が1つに連結されてハッシュ連結データが生成され、そのハッシュ連結データに対してハッシュ演算が実行されて、新たな連結ハッシュ値Hash(i')が算出される。次に、ステップST101−6における処理と同様に、算出された新たな連結ハッシュ値Hash(i')は、新たな全体検査用データDATA11(i)として、暗号化ドメイン鍵管理情報EncUR[t](i)の所定位置に格納される。
図9を参照しつつ、コンテンツ鍵情報が削除された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-2),暗号化コンテンツ鍵管理情報EncUR[t](i-2)を含む暗号化コンテンツ鍵情報が削除される。
まず、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)のうち削除された暗号化コンテンツ鍵EncKt(i-2)に対応するハッシュ値Hash(i-2)が、ハッシュリストHash List(i)の中から削除される。
次に、ハッシュリストHash List(i)に存在する(m−1)個のハッシュ値Hash(i-1),Hash(i-3)〜hash(i-m)が1つに連結される。これにより、1つのハッシュ連結データが生成される。
次に、ステップST101−5における処理と同様に、ステップST104−2において生成された連結データに対してハッシュ演算が実行されて、新たな連結ハッシュ値Hash(i")が生成される。算出された新たな連結ハッシュ値Hash(i")は、新たな全体検査用データDATA11(i)として、暗号化ドメイン鍵管理情報EncUR[u](i)の所定位置に格納される。
以上のように、機密情報における改竄の有無を検出する処理において、1つのコンテンツ鍵情報に対するハッシュ演算と、ハッシュリストに存在するm個のハッシュ値からなる連結データに対するハッシュ演算とが実行される。このように、コンテンツ鍵群TKURE(i)全体に対してハッシュ演算を実行する必要がないので、改竄検出処理時における処理量を低減することができる。
ターゲット機器によっては、コンテンツ鍵が格納される領域を、エントリーという形で、予め確保しているものもある。エントリーの各々は、複数のドメイン鍵のうちいずれか1つに対応付けられる。つまり、ドメイン鍵の各々には、複数のエントリーが対応付けられる。エントリーに格納される暗号化コンテンツ鍵は、そのエントリーに対応付けられたドメイン鍵によって復号化することができる。このような場合には、各々のエントリーに対応するハッシュ値をまとめたハッシュリストという概念が生じる。すなわち、コンテンツ鍵が実際に格納されているか否かに関わらず、同一のドメイン鍵に対応付けられた全てのエントリーについてのハッシュ値をハッシュリストとして通常領域103に格納してもよい。また、同一のドメイン鍵に対応付けられた全てのエントリーのハッシュ値を1つに連結して、その連結データに対してハッシュ演算を実行してハッシュ値を算出し、その算出したハッシュ値をドメイン鍵管理情報に格納してもよい。もちろん、処理量を軽減するためには、ハッシュ演算の演算量が少ない方が好ましい。したがって、コンテンツ鍵が実際に格納されているエントリーのみにハッシュ演算を実行することによってハッシュリストを生成し、そのハッシュリストのハッシュ値を連結したものに対してハッシュ演算を実行することによって算出されるハッシュ値をドメイン鍵管理情報に格納する方が好ましい。
また、図10のように、m個の暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)に対してm個の付加情報info(i-1)〜info(i-m)が一対一で対応付けられていても良い。m個の付加情報info(i-1)〜info(i-m)の各々は、暗号化されておらず、機密性の比較的低い情報(例えば、曲名)を格納する。
本実施形態について様々な改変例が考えられるが、代表例として以下の改変例を開示する。
この発明の第2の実施形態では、コンテンツ鍵およびコンテンツ鍵管理情報は、連鎖暗号方式によって暗号化/復号化される(連鎖暗号化/連鎖復号化される)。
ここで、連鎖暗号方式(Cipher Block Chaining)による暗号化方法について図12を参照しつつ説明する。なお、ここでは、暗号化の対象がコンテンツ鍵Kt(i-j)およびコンテンツ鍵管理情報UR[t](i-j)であるものとする。
まず、コンテンツ鍵Kt(i-j)およびコンテンツ鍵管理情報UR[t](i-j)は、1つに連結された後、先頭から順番に8バイト毎に分割されて、「データ1」,「データ2」,…,「データX」になる(Xは2以上の整数)。なお、8バイトではなく任意に分割され得ることはいうまでもない。
次に、連鎖暗号方式による復号化方法について説明する。
以上を踏まえて、この発明の第2の実施形態による機密情報処理システムについて説明する。図13は、この発明の第2の実施形態による機密情報処理システムの全体構成を示す。ここで、ROM116には、部分検査用データDATA21がさらに格納されている。
図14は、図13に示したターゲット機器10に格納される機密情報を示す。保護領域102には、ドメイン鍵群UKUREが格納される。通常領域103には、鍵対応テーブルAddress Listと、コンテンツ鍵群TKURE(i)とが格納される。なお、通常領域103には、暗号化されたコンテンツも格納されているが、図14では省略する。
ドメイン鍵群UKUREは、図2と同様に、n個の暗号化ドメイン鍵EncKu(1)〜EncKu(n)と、n個の暗号化ドメイン鍵管理情報EncUR[u](1)〜EncUR[u](n)とを含む。また、暗号化ドメイン鍵管理情報EncUR[u](1)〜EncUR[u](n)の各々の所定位置には、全体検査用データが格納される。全体検査用データは、その暗号化ドメイン鍵管理情報に対応するコンテンツ鍵群に基づいて生成されている。例えば、暗号化ドメイン鍵管理情報EncUR[u](i)の所定位置には、コンテンツ鍵群TKURE(i)に基づいて生成された全体検査用データDATA22(i)が格納されている。
コンテンツ鍵群TKURE(i)は、図2に示したコンテンツ鍵群TKURE(i)に加えて、m個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)を含む。暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)は、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)と一対一で対応する。平文状態のチェック値Check(i-1)〜Check(i-m)の各々は、ホスト機器11のROM116に格納されている部分検査用データDATA21に相当する。
次に、コンテンツ鍵,コンテンツ鍵管理情報,チェック値の暗号化処理について説明する。ここでは、コンテンツ鍵Kt(i-j),コンテンツ鍵管理情報UR[t](i-j),チェック値Check(i-j)を例に挙げて説明する。
図15を参照しつつ、図14に示した全体検査用データDATA22(i)の生成手順について説明する。なお、ここでは、暗号化コンテンツ鍵管理情報EncUR[t](i-1)〜EncUR[t](i-m)の各々は、対応する暗号化コンテンツ鍵の後段に連結されているものとし、暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)の各々は、対応する暗号化コンテンツ鍵管理情報の後段に連結されているものとする。また、暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)の各々は、8バイトデータであるものとする。
まず、指定バイトに従って、コンテンツ鍵群TKURE(i)の中からm個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が抽出される。例えば、暗号化コンテンツ鍵EncKt(i-j)とこれに付随する情報(暗号化コンテンツ鍵管理情報EncUR[t](i-j)および暗号化チェック値EncCheck(i-j))との集合の中から、所定位置のデータ(ここでは、暗号化コンテンツ鍵管理情報EncUR[t](i-j)の直後に存在する8バイトデータ)が抽出される。これにより、暗号化チェック値EncCheck(i-j)が抽出されたことになる。このような抽出処理を、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)の各々に対して実行されることによって、m個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が抽出される。
次に、抽出されたm個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が1つに連結される。これにより、1つのチェック値連結データが生成される。
次に、ステップST201−2において生成されたチェック値連結データに対してハッシュ演算が実行される。これにより、連鎖ハッシュ値Chain Hash(i)が算出される。
次に、ステップST201−3において算出された連鎖ハッシュ値Chain Hash(i)は、全体検査用データDATA22(i)として、暗号化ドメイン鍵管理情報EncUR[u](i)の所定位置に格納される。
図16を参照しつつ、図14に示したチェック値Check(i-1)〜Check(i-m)を利用した改竄検出方法について説明する。ここでは、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR[t](i-j),および暗号化チェック値EncCheck(i-j)を例に挙げて説明する。
まず、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR[t](i-j),および暗号化チェック値EncCheck(i-j)が1つに連結される。これにより、1つの連結データが生成される。
次に、連鎖暗号方式によって連結データが復号化される。これにより、コンテンツ鍵Kt(i-j),コンテンツ鍵管理情報UR[t](i-j),およびチェック値Check(i-j)からなる連結データが生成される。この連結データは、所定位置にチェック値Check(i-j)が埋め込まれた構成になっている。
次に、指定バイト(所定のビット位置を示す情報)に従って、コンテンツ鍵Kt(i-j),コンテンツ鍵管理情報UR[t](i-j),およびチェック値Check(i-j)からなる連結データの中からチェック値Check(i-j)が抽出される。
次に、ステップST202−3において抽出されたチェック値Check(i-j)とホスト機器11のROM116に格納された部分検査用データDATA21とが比較される。
図17を参照しつつ、図13に示した機密情報処理システムにおける改竄検出方法(図5のステップST22における処理)について説明する。ここでは、ドメイン鍵Ku(i)に対応するコンテンツ鍵Kt(i-j)を改竄検出の対象とする。また、チェック値Check(i-j)は、コンテンツ鍵管理情報UR[t](i-j)の直後に付加された8バイトデータであるものとする。
まず、ホスト機器11は、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR[t](i-j),および暗号化チェック値EncCheck(i-j)を復号化する。これらは1つの連結データとして上述の連鎖暗号方式によって暗号化されているので、この連結データはMSB(最初の8バイト)から順番に復号化される。
次に、ホスト機器11は、指定バイトに従って、復号化して平文になった連結データ(コンテンツ鍵Kt(i-j),コンテンツ鍵管理情報UR[t](i-j),およびチェック値Check(i-j)からなる連結データ)の中から8バイト分のデータを抽出する。なお、ここでは、チェック値Check(i-j)がコンテンツ鍵管理情報UR[t](i-j)の直後に付加されているので、指定バイトは、LSB(最後の8バイト)を示す。これにより、平文になった連結データの中からチェック値Check(i-j)が抽出されたことになる。次に、ステップST203−4へ進む。
一方、ホスト機器11は、ROM116に格納された部分検査用データDATA21を抽出する。
次に、ホスト機器11は、ステップST203−2において抽出されたチェック値Check(i-j)とステップST203−3において抽出された部分検査用データDATA21とを比較する。このように、両者を比較することにより、コンテンツ鍵,コンテンツ鍵管理情報,およびチェック値からなる連結データのうちチェック値が埋め込まれた位置までのデータの正当性を検証することができる。
ステップST203−4における比較の結果、ステップST203−2において抽出されたチェック値Check(i-j)とステップST203−3において抽出された部分検査用データDATA21とが一致しないと判断すると、ホスト機器11は、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR[t](i-j),あるいは暗号化チェック値EncCheck(i-j)が改竄されていると判断して、異常終了を実行する。一方、両者が一致すると判断された場合には、ステップST203−6へ進む。
次に、ホスト機器11は、指定バイトに従って、コンテンツ鍵群TKURE(i)の中からm個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)を抽出する。例えば、ホスト機器11は、指定バイトに従って、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR[t](i-j),暗号化チェック値EncCheck(i-j)からなる連結データの中から8バイト分のデータを抽出する。これにより、暗号化チェック値EncCheck(i-j)が抽出されたことになる。ホスト機器11は、このような抽出処理を、各々の連結データに対して実行することによって、m個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)を抽出する。
次に、ホスト機器11は、ステップST203−6において抽出された暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)を1つに連結する。これにより、1つのチェック値連結データが生成される。
次に、ホスト機器11は、ステップST203−7において生成されたチェック値連結データに対してハッシュ演算を実行する。これにより、連鎖ハッシュ値Chain Hash(i)が算出される。次に、ステップST203−11へ進む。
一方、ホスト機器11は、鍵対応テーブルAddress Listを参照して、暗号化コンテンツ鍵EncKt(i-j)の復号化に必要な暗号化ドメイン鍵EncKu(i)を検出する。そして、ホスト機器11は、認証中間鍵Aを用いて、その検出した暗号化ドメイン鍵EncKu(i)および暗号化ドメイン鍵管理情報EncUR[u](i)を復号化する。これにより、ホスト機器11は、ドメイン鍵Ku(i)およびドメイン鍵管理情報UR[u](i)を取得する。なお、復号化されたドメイン鍵は、ステップST203−1においてコンテンツ鍵の復号化に使用される。
次に、ホスト機器11は、ドメイン鍵管理情報UR[u](i)の中から所定のビット位置に格納された全体検査用データDATA22(i)を抽出する。
次に、ホスト機器11は、ステップST203−8において算出された連鎖ハッシュ値Chain Hash(i)とステップST203−10において抽出された全体検査用データDATA22(i)とを比較する。
ステップST203−11における比較の結果、ステップST203−8において算出された連鎖ハッシュ値Chain Hash(i)とステップST203−10において抽出された全体検査用データDATA22(i)とが一致しないと判断すると、ホスト機器11は、暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が改竄されていると判断して、異常終了を実行する。一方、両者が一致すると判断された場合には、ステップST20へ進む。
また、今後は、ネットワークを介した配信によってコンテンツ鍵を追加したり、削除したりすることも考えられる。コンテンツ鍵情報の追加や削除にともない、全体検査用データDATA22(i)が更新される。
図18を参照しつつ、コンテンツ鍵が追加された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-a),暗号化コンテンツ鍵管理情報EncUR[t](i-a),暗号化チェック値EncCheck(i-a)を含む暗号化コンテンツ鍵情報が追加される。この暗号化されたコンテンツ鍵情報は、コンテンツ鍵Kt(i-a),コンテンツ鍵管理情報UR[t](i-a)を含むコンテンツ鍵情報にチェック値Check(i-a)が追加された後、そのコンテンツ鍵情報がドメイン鍵Ku(i)を用いて連鎖暗号化されることによって生成される。また、コンテンツ鍵情報の追加や削除を実行する場合には、まず上述の方法(図17参照)によって既存のコンテンツ鍵情報に対して改竄検出処理を実行することもあるが、ここでは説明を省略する。
まず、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)に付随する暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)と、追加された暗号化コンテンツ鍵EncKt(i-a)に付随するチェック値EncCheck(i-a)とが抽出される。
次に、抽出された(m+1)個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m),EncCheck(i-a)が1つに連結される。これにより、1つのチェック値連結データが生成される。
次に、ステップST201−3における処理と同様に、ステップST204−2において生成されたチェック値連結データに対してハッシュ演算が実行されて、新たな連鎖ハッシュ値Chain Hash(i')が算出される。算出された新たな連鎖ハッシュ値Chain Hash(i')は、新たな全体検査用データDATA22(i)として、暗号化ドメイン鍵管理情報EncUR[t](i)の所定位置に格納される。
図19を参照しつつ、コンテンツ鍵情報が削除された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-2),暗号化コンテンツ鍵管理情報EncUR[t](i-2),暗号化チェック値EncCheck(i-2)を含む暗号化されたコンテンツ鍵情報が削除される。
まず、削除された暗号化コンテンツ鍵EncKt(i-2)以外の(m−1)個の暗号化コンテンツ鍵EncKt(i-1),EncKt(i-3)〜EncKt(i-m)に付随する暗号化チェック値EncCheck(i-1),EncCheck(i-3)〜EncCheck(i-m)が抽出される。
次に、抽出された(m−1)個の暗号化チェック値EncCheck(i-1),EncCheck(i-3)〜EncCheck(i-m)が1つに連結される。これにより、チェック値連結データが生成される。
次に、ステップST201−3における処理と同様に、ステップST205−2において生成されたチェック値連結データに対してハッシュ演算が実行されて、新たな連鎖ハッシュ値Chain Hash(i")が算出される。算出された新たな連鎖ハッシュ値Chain Hash(i")は、新たな全体検査用データDATA22(i)として、暗号化ドメイン鍵管理情報EncUR[t](i)の所定位置に格納される。
ここで、ハッシュ演算および連鎖暗号方式による暗号アルゴリズムについて説明する。
以上のように、機密情報における改竄の有無を検出する処理において、1つのコンテンツ鍵情報におけるチェック値の抽出と、m個の暗号化チェック値からなる連結データに対するハッシュ演算とが実行される。このように、コンテンツ鍵群TKURE(i)全体に対してハッシュ演算を実行する必要がないので、改竄検出処理時における処理量を低減することができる。
また、図26のように、m個の暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)に対してm個の付加情報info(i-1)〜info(i-m)が対応付けられていても構わない。付加情報info(i-1)〜info(i-m)の各々には、暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)のうち自己に対応するチェック値が平文の状態で格納されている(図26では、代表としてチェック値Check(i-j)のみを図示している。)。例えば、暗号化チェック値EncCheck(i-j)が付随する暗号化コンテンツ鍵EncKt(i-j)の付加情報info(i-j)には、平文のチェック値Check(i-j)が格納されている。この場合、コンテンツ鍵毎に異なるチェック値を設けることが可能であり、セキュリティを向上させることができる。また、チェック値Check(i-j)は、指定バイトに従って、対応する付加情報info(i-j)の所定位置に格納されていても良い。
なお、ターゲット機器によっては、コンテンツ鍵が格納される領域を、エントリーという形で、予め確保しているものもある。エントリーの各々には、ドメイン鍵が対応付けられる。エントリーに格納される暗号化コンテンツ鍵は、そのエントリーに対応付けられたドメイン鍵によって復号化することができる。このような場合には、各々のエントリーに対応するチェック値を連結してハッシュ演算を実行するという概念が生じる。すなわち、コンテンツ鍵が実際に格納されているか否かに関わらず、同一のドメイン鍵が対応付けられた全てのエントリーの中から指定バイトに従って所定位置のデータを抽出し、その抽出したデータを1つに連結してハッシュ演算を実行し、算出されたハッシュ値をドメイン鍵管理情報に格納してもよい。もちろん、処理量を軽減するためにはハッシュ演算の演算量が少ない方が好ましい。したがって、コンテンツ鍵が実際に格納されているエントリーだけに指定バイトに従ったデータ抽出を実行し、その抽出したデータを1つに連結してハッシュ演算を実行し、算出されたハッシュ値をドメイン鍵管理情報に格納する方が好ましい。
本実施形態について様々な改変例が考えられるが、代表例として以下の改変例を開示する。
この発明の第3の実施形態では、全体チェック値を利用して改竄検出が実行される。連鎖暗号方式は図12に示したものと同様である。また、コンテンツ鍵Kt(i-j)およびそれに付随する情報UR[t](i-j)の改竄の有無を検出する方法は、第2の実施形態と同様である。
この発明の第3の実施形態による機密情報処理システムの全体構成は、図13に示したものと同様である。ただし、ターゲット機器10に格納される機密情報が異なる。
図27は、本実施形態におけるターゲット機器10に格納される機密情報を示す。保護領域102には、ドメイン鍵群UKUREが格納される。通常領域103には、鍵対応テーブルAddress Listと、コンテンツ鍵群TKURE(i)と、チェック値リストCheck List(i)と、全体チェック値Check(i)とが格納される。なお、通常領域103には、暗号化されたコンテンツも格納されているが、図27では省略する。
ドメイン鍵群UKUREは、図14と同様に、n個の暗号化ドメイン鍵EncKu(1)〜EncKu(n)と、n個の暗号化ドメイン鍵管理情報EncUR[u](1)〜EncUR[u](n)とを含む。また、暗号化ドメイン鍵管理情報EncUR[u](1)〜EncUR[u](n)の各々の所定位置には、全体検査用データが格納される。全体検査用データは、そのドメイン鍵に対応するコンテンツ鍵群と全体チェック値とに基づいて生成されている。例えば、暗号化ドメイン鍵管理情報EncUR[u](i)の所定位置には、コンテンツ鍵群TKURE(i)および全体チェック値Check(i)に基づいて生成された全体検査用データDATA32(i)が格納されている。
コンテンツ鍵群TKURE(i)および鍵対応テーブルAddress Listは、図14に示したものと同様である。
チェック値リストCheck List(i)は、コンテンツ鍵群TKURE(i)に対応する。また、チェック値リストCheck List(i)は、m個の二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)を含む。二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)は、コンテンツ鍵群TKURE(i)に含まれる暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)と一対一で対応する。
全体チェック値Check(i)は、コンテンツ鍵群TKURE(i)に対応する。なお、図27では、コンテンツ鍵群TKURE(i)に対応する全体チェック値Check(i)のみ図示されているが、コンテンツ鍵群TKURE(i)以外のコンテンツ鍵群(図示せず)の各々に対応する全体チェック値も存在していても良い。
図28を参照しつつ、図27に示したチェック値リストCheck List(i)および全体検査用データDATA32(i)の生成手順について説明する。
まず、指定バイトに従って、コンテンツ鍵群TKURE(i)の中からm個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が抽出される。例えば、暗号化コンテンツ鍵EncKt(i-j),暗号化コンテンツ鍵管理情報EncUR(i-j),および暗号化チェック値EncCheck(i-j)からなる連結データの中から暗号化チェック値EncCheck(i-j)が抽出される。このようにして、m個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)が抽出される。
次に、ステップST301−1において抽出されたm個の暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)と全体チェック値Check(i)とが1つに連結される。これにより、1つのチェック値連結データが生成される。
次に、連鎖暗号方式にしたがって、ドメイン鍵Ku(i)を用いてチェック値連結データが暗号化される。これにより、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)と暗号化全体チェック値EncCheck(i)との集合が生成される。
次に、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)と暗号化全体チェック値EncCheck(i)との集合の中から、暗号化全体チェック値EncCheck(i)が取り出される。これにより、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)の集合は、チェック値リストCheck List(i)になる。
次に、ステップST301−4において取り出された暗号化全体チェック値EncCheck(i)は、全体検査用データDATA32(i)として、ドメイン鍵管理情報UR[u](i)の所定位置に格納される。
図29を参照しつつ、図27に示した全体チェック値Check(i)を利用した改竄検出方法について説明する。ここでは、暗号化ドメイン鍵EncKu(i),チェック値リストCheck List(i),および全体チェック値Check(i)を例に挙げて説明する。なお、図27に示したチェック値Check(i-1)〜Check(i-m)を利用した改竄検出方法は、図16に示した方法と同様である。
まず、暗号化ドメイン鍵管理情報EncUR[u](i)が復号化される。これにより、ドメイン鍵管理情報UR[u](i)が生成される。そして、ドメイン鍵管理情報UR[u](i)の所定位置に格納された全体検査用データDATA32(i)が抽出される。
次に、チェック値リストCheck List(i)に存在するm個の二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)が1つに連結される。そして、ステップST302−1において抽出された全体検査用データDATA32(i)は、それらm個の二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)からなる連結データの後段にさらに連結される。つまり、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m)と全体検査用データDATA32(i)とからなる連結データにおいて、その連結データのLSBは、全体検査用データDATA32(i)である。これにより、1つのチェック値連結データが生成される。
次に、ドメイン鍵Ku(i)を用いて、連鎖暗号方式による復号化がチェック値連結データに対して実行される。
次に、復号化されたチェック値連結データの中から所定位置のデータ(ここでは、その集合のLSBである8バイトデータ)が抽出される。これにより、全体チェック値Check(i)に相当するデータが抽出されたことになる。次に、ステップST302−6へ進む。
一方、指定バイトに従って、ターゲット機器10の通常領域103に格納されている全体チェック値Check(i)が抽出される。次に、ステップST302−6へ進む。
次に、ステップST302−4において抽出されたデータとステップST302−5において抽出された全体チェック値Check(i)とが比較される。ここで、両者が一致する場合チェック値リストCheck List(i)あるいは全体チェック値Check(i)に改竄がなかったものと判断される。一方、両者が一致しない場合チェック値リストCheck List(i)あるいは全体チェック値Check(i)が改竄されていると判断されて、異常終了が実行される。
次に、本実施形態の機密情報処理システムによる動作について説明する。本実施形態の機密情報処理システムによる動作の全体の流れは、図5と同様であるが、コンテンツ鍵の改竄をチェックする処理(ステップST22)における詳細な処理が異なる。本実施形態では、ステップST22において、図16に示した改竄チェック方法(チェック値Check(i-1)〜Check(i-m)を利用した改竄チェック方法)と図29に示した改竄チェック方法(全体チェック値Check(i)を利用した改竄チェック方法)を実行することによって、コンテンツ鍵の正当性を検証する。
また、今後は、ネットワークを介した配信によってコンテンツ鍵を追加したり、削除したりすることも考えられる。コンテンツ鍵情報の追加や削除にともない、チェック値リストCheck List(i),および全体検査用データDATA32(i)が更新される。
図30を参照しつつ、コンテンツ鍵情報が追加された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-a),暗号化コンテンツ鍵管理情報EncUR[t](i-a),暗号化チェック値EncCheck(i-a)を含む暗号化コンテンツ鍵情報が追加される。この暗号化コンテンツ鍵情報は、コンテンツ鍵Kt(i-a),コンテンツ鍵管理情報UR[t](i-a)を含むコンテンツ鍵情報にチェック値Check(i-a)が追加された後、そのコンテンツ鍵情報がドメイン鍵Ku(i)を用いて連鎖暗号化されることによって生成される。
まず、暗号化コンテンツ鍵EncKt(i-1)〜EncKt(i-m)に付随する暗号化チェック値EncCheck(i-1)〜EncCheck(i-m)と、追加された暗号化コンテンツ鍵EncKt(i-a)に付随する暗号化チェック値EncCheck(i-a)とが抽出される。
次に、抽出された暗号化チェック値EncCheck(i-1)〜EncCheck(i-m),EncCheck(i-a)と全体チェック値Check(i)とが1つに連結される。これにより、1つのチェック値連結データが生成される。
次に、連鎖暗号方式にしたがって、ステップST303−2において生成されたチェック値連結データが暗号化される。これにより、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m),Enc2Check(i-a)と暗号化全体チェック値EncCheck(i')との集合が生成される。
次に、ステップST303−4における処理と同様に、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m),Enc2Check(i-a)と暗号化全体チェック値EncCheck(i)との集合の中から、暗号化全体チェック値EncCheck(i')が取り出される。これにより、二重暗号化チェック値Enc2Check(i-1)〜Enc2Check(i-m),Enc2Check(i-a)の集合は、新たなチェック値リストCheck List(i')になる。次に、ステップST303−5における処理と同様に、取り出された暗号化全体チェック値EncCheck(i')は、新たな全体検査用データDATA32(i)として、ドメイン鍵管理情報UR[u](i)の所定位置に格納される。
図31を参照しつつ、コンテンツ鍵情報が削除された場合について説明する。なお、ここでは、暗号化コンテンツ鍵EncKt(i-2),暗号化コンテンツ鍵管理情報EncUR[t](i-2),暗号化チェック値EncCheck(i-2)を含む暗号化されたコンテンツ鍵情報が削除される。
まず、削除された暗号化コンテンツ鍵EncKt(i-2)以外の(m−1)個の暗号化コンテンツ鍵EncKt(i-1),EncKt(i-3)〜EncKt(i-m)に付随する暗号化チェック値EncCheck(i-1),EncCheck(i-3)〜EncCheck(i-m)が抽出される。
次に、抽出された(m−1)個の暗号化チェック値EncCheck(i-1),EncCheck(i-3)〜EncCheck(i-m)と全体チェック値Check(i)とが1つに連結される。これにより、チェック値連結データが生成される。
次に、連鎖暗号方式にしたがって、ステップST205−2において生成されたチェック値連結データが暗号化される。これにより、二重暗号化チェック値Enc2Check(i-1),Enc2Check(i-3)〜Enc2Check(i-m)と暗号化全体チェック値EncCheck(i")との集合が生成される。
次に、ステップST301−4における処理と同様に、二重暗号化チェック値Enc2Check(i-1),Enc2Check(i-3)〜Enc2Check(i-m)と暗号化全体チェック値EncCheck(i")との集合の中から、暗号化全体チェック値EncCheck(i")が取り出される。これにより、二重暗号化チェック値Enc2Check(i-1),Enc2Check(i-3)〜Enc2Check(i-m)の集合は、新たなチェック値リストCheck List(i")になる。次に、ステップST301−5における処理と同様に、取り出された暗号化全体チェック値EncCheck(i")は、新たな全体検査用データDATA32(i)として、ドメイン鍵管理情報UR[u](i)の所定位置に格納される。
以上のように、機密情報における改竄の有無を検出する処理において、1つのコンテンツ鍵情報におけるチェック値の抽出と、全体検査用データとm個の二重暗号化チェック値とからなる連結データに対する復号化処理とが実行される。このように、コンテンツ鍵群TKURE(i)全体に対してハッシュ演算を実行する必要がないので、改竄検出処理時における処理量を低減することができる。
本実施形態について様々な改変例が考えられるが、代表例として以下の3つの改変例を開示する。
(11) ホスト機器
(101,901) システム領域
(102,902) 保護領域
(103,903) 通常領域
(111) 内部バス
(112) ターゲットI/F部
(113) 機密情報処理部
(114) ホストI/F部
(115) ホストCPU
(116) ROM
(117) RAM
Claims (44)
- ドメイン鍵情報とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成するデータ生成部と、
前記データ生成部によって生成された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の生成方法であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記生成方法は、
前記データ生成部が、前記m個のコンテンツ鍵情報の各々に対して、改竄検出処理のために使用される部分検査用データに相当する第1データを追加し、前記ドメイン鍵を用いて当該m個のコンテンツ鍵情報の各々を連鎖暗号化するステップ(A)と、
前記データ生成部が、前記ステップ(A)において暗号化されたm個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ生成部が、前記ステップ(B)において抽出されたm個の第1データを含む連結データに対して所定演算を実行して、第2データを生成するステップ(C)と、
前記データ生成部が、前記ステップ(C)において生成された第2データを全体検査用データとして前記ドメイン鍵情報に追加するステップ(D)と、
前記データ書込部が、前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報生成方法。 - 請求項1において、
前記所定演算は、ハッシュ演算である
ことを特徴とする鍵情報生成方法。 - 請求項2において、
前記連鎖暗号化のアルゴリズムと前記ハッシュ演算のアルゴリズムとは、一部が共通している
ことを特徴とする鍵情報生成方法。 - ドメイン鍵情報とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成するデータ生成部と、
前記データ生成部によって生成された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の生成方法であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記生成方法は、
前記データ生成部が、前記m個のコンテンツ鍵情報の各々に対して、改竄検出処理のために使用される部分検査用データに相当する第1データを追加し、前記ドメイン鍵を用いて当該m個のコンテンツ鍵情報の各々を連鎖暗号化するステップ(A)と、
前記データ生成部が、前記ステップ(A)において暗号化されたm個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ生成部が、第2データと前記ステップ(B)において抽出されたm個の第1データとを含む連結データを前記ドメイン鍵を用いて連鎖暗号化し、当該暗号化された連結データの中から前記第2データを暗号化されたままの状態で抽出するステップ(C)と、
前記データ生成部が、前記ステップ(C)において抽出された第2データを全体検査用データとして前記ドメイン鍵情報に追加するステップ(D)と、
前記データ書込部が、前記ステップ(C)において暗号化された連結データに含まれるm個の暗号化された第1データを前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報生成方法。 - 請求項1または請求項4において、
前記m個のコンテンツ鍵情報の各々では、前記第1データは、当該コンテンツ鍵情報のうち予め指定された位置に配置される
ことを特徴とする鍵情報生成方法。 - 請求項1または請求項4において、
前記m個のコンテンツ鍵情報の各々では、前記第1データは、当該コンテンツ鍵情報の最下位に位置する所定長のデータとして配置される
ことを特徴とする鍵情報生成方法。 - 請求項1または請求項4において、
前記m個のコンテンツ鍵情報に対して、所定位置に前記部分検査用データを格納する付加情報を対応付けるステップ(F)をさらに備え、
前記ステップ(E)では、さらに、
前記データ書込部が、前記m個の付加情報を前記第1記憶領域に書き込む
ことを特徴とする鍵情報生成方法。 - ドメイン鍵情報とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成するデータ生成部と、
前記データ生成部によって生成された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の生成方法であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを有し、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記生成方法は、
前記データ生成部が、前記ドメイン鍵を用いて前記m個のコンテンツ鍵情報の各々を暗号化するステップ(A)と、
前記データ生成部が、前記ステップ(A)によって暗号化されたm個のコンテンツ鍵情報の各々に対して第1演算を実行して、m個の第1データを生成するステップ(B)と、
前記データ生成部が、前記ステップ(B)において生成されたm個の第1データを含む連結データに対して第2演算を実行して、第2データを生成するステップ(C)と、
前記データ生成部が、前記ステップ(C)において生成された第2データを全体検査用データとして前記ドメイン鍵情報に追加するステップ(D)と、
前記データ書込部が、前記m個の第1データをm個の部分検査用データとして前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報生成方法。 - 請求項8において、
前記第1および第2演算の各々は、ハッシュ演算である
ことを特徴とする鍵情報生成方法。 - 請求項1,請求項4,請求項8のうちいずれか1つにおいて、
前記鍵情報は、前記ドメイン鍵情報を暗号化および復号化するために使用される認証鍵をさらに含み、
前記ターゲット機器は、前記第2領域よりもセキュリティレベルが高く、且つ、前記認証鍵を格納する第3記憶領域をさらに含み、
前記生成方法は、
前記データ生成部が、前記認証鍵を用いて前記ドメイン鍵情報を暗号化するステップ(F)をさらに備え、
前記ステップ(E)では、
前記データ書込部が、前記ステップ(F)において暗号化されたドメイン鍵情報を前記第2記憶領域に書き込む
ことを特徴とする鍵情報生成方法。 - 請求項10において、
前記第1記憶領域は、前記ホスト機器が任意にアクセスすることができ、
前記第2記憶領域は、前記ホスト機器と前記ターゲット機器との間で認証が成功すると、当該ホスト機器がアクセスすることができ、
前記第3記憶領域は、前記ホスト機器と前記ターゲット機器との間で相互認証を実行するために使用される
ことを特徴とする鍵情報生成方法。 - 請求項11において、
前記第3記憶領域は、前記認証鍵が書き込まれた後に書き換えができなくなるように処理される
ことを特徴とする鍵情報生成方法。 - 請求項1,請求項4,請求項8のうちいずれか1つにおいて、
前記ターゲット機器は、前記ホスト機器からのクロックおよび動作命令に従って動作する可搬型記憶デバイスである
ことを特徴とする鍵情報生成方法。 - ドメイン鍵とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成する鍵情報生成装置であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記鍵情報生成装置は、
前記m個のコンテンツ鍵情報の各々に対して、改竄検出処理のために使用される部分検査用データに相当する第1データを追加し、前記ドメイン鍵を用いて当該m個のコンテンツ鍵情報の各々を連鎖暗号化する暗号化部と、
前記暗号化部によって暗号化されたm個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出するデータ抽出部と、
前記データ抽出部によって抽出されたm個の第1データを含む連結データに対して所定演算を実行して、第2データを生成するデータ生成部と、
前記データ生成部によって生成された第2データを全体検査用データとして前記ドメイン鍵情報に追加するデータ追加部と、
前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むデータ書込部とを備える
ことを特徴とする鍵情報生成装置。 - ドメイン鍵とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成する鍵情報生成装置であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記鍵情報生成装置は、
前記m個のコンテンツ鍵情報の各々に対して、改竄検出処理のために使用される部分検査用データに相当する第1データを追加し、前記ドメイン鍵を用いて当該m個のコンテンツ鍵情報の各々を連鎖暗号化する暗号化部と、
前記暗号化部によって暗号化されたm個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出するデータ抽出部と、
第2データと前記データ抽出部によって抽出されたm個の第1データとを含む連結データを前記ドメイン鍵を用いて連鎖暗号化し、当該暗号化された連結データの中から前記第2データを暗号化されたままの状態で抽出するデータ処理部と、
前記データ処理部によって抽出された第2データを全体検査用データとして前記ドメイン鍵情報に追加するデータ追加部と、
前記データ処理部によって暗号化された連結データに含まれるm個の暗号化された第1データを前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むデータ書込部とを備える
ことを特徴とする鍵情報生成装置。 - ドメイン鍵とm個(mは自然数)のコンテンツ鍵情報とを含み且つ改竄の有無を検出される鍵情報を生成する鍵情報生成装置であって、
前記ターゲット機器は、第1記憶領域と、当該第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵を含み、
前記鍵情報生成装置は、
前記ドメイン鍵を用いて前記m個のコンテンツ鍵情報の各々を暗号化する暗号化部と、
前記暗号化部によって暗号化されたm個のコンテンツ鍵情報の各々に対して第1演算を実行して、m個の第1データを生成する第1演算部と、
前記第1演算部によって生成されたm個の第1データを含む連結データに対して第2演算を実行して、第2データを生成する第2演算部と、
前記第2演算部によって生成された第2データを全体検査用データとして前記ドメイン鍵情報に追加するデータ追加部と、
前記m個の第1データを前記m個の部分検査用データとして前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むデータ書込部とを備える
ことを特徴とする鍵情報生成装置。 - 改竄の有無を検出される鍵情報に対して新たなコンテンツ鍵情報を追加するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記新たなコンテンツ鍵情報に対して前記第1データを追加し、当該コンテンツ鍵情報を前記ドメイン鍵を用いて連鎖暗号化するステップ(A)と、
前記データ更新部が、前記ステップ(A)において暗号化されたコンテンツ鍵情報の中から前記第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ更新部が、前記ステップ(B)において抽出された第1データと前記m個の暗号化されたコンテンツ鍵情報の各々に含まれる第1データとを含む連結データに対して所定演算を実行して、第2データを生成するステップ(C)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(C)において生成された第2データに書き換えるステップ(D)と、
前記データ書込部が、前記m個の暗号化されたコンテンツ鍵情報と前記暗号化された新たなコンテンツ鍵情報とを前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報更新方法。 - 改竄の有無を検出される鍵情報に対して新たなコンテンツ鍵情報を追加するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の暗号化された第1データと、第2データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記新たなコンテンツ鍵情報に対して前記第1データを追加し、当該コンテンツ鍵情報を前記ドメイン鍵を用いて連鎖暗号化するステップ(A)と、
前記データ更新部が、前記ステップ(A)において暗号化されたコンテンツ鍵情報の中から前記第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ更新部が、前記第2データ,前記m個の暗号化された第1データ,および前記ステップ(B)において抽出された第1データを含む連結データを、前記ドメイン鍵を用いて連鎖暗号化し、当該暗号化された連結データの中から前記第2データを暗号化されたままの状態で抽出するステップ(C)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(C)において抽出された第2データに書き換えるステップ(D)と、
前記データ書込部が、前記ステップ(C)において暗号化された連結データに含まれる(m+1)個の第1データを前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報および前記暗号化された新たなコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報更新方法。 - 改竄の有無を検出される鍵情報に対して新たなコンテンツ鍵情報を追加するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の部分検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記新たなコンテンツ鍵情報を暗号化するステップ(A)と、
前記データ更新部が、前記ステップ(A)において暗号化された新たなコンテンツ鍵情報に対して第1演算を実行して、第1データを生成するステップ(B)と、
前記データ更新部が、前記m個の部分検査用データと前記ステップ(B)において生成された第1データとを含む連結データに対して第2演算を実行して、第2データを生成するステップ(C)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(C)において生成された第2データに書き換えるステップ(D)と、
前記データ書込部が、m個の部分検査用データと前記第1データとを(m+1)個の部分検査用データとして前記第1記憶領域に書き込み、前記m個の暗号化されたコンテンツ鍵情報および前記暗号化された新たなコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報更新方法。 - 改竄の有無を検出される鍵情報の中からいずれか1つのコンテンツ鍵情報を削除するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを削除するステップ(A)と、
前記データ更新部が、前記ステップ(A)において削除されなかった(m−1)個の暗号化されたコンテンツ鍵情報の各々に含まれる第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ更新部が、前記ステップ(B)において抽出された(m−1)個の第1データを含む連結データに対して所定演算を実行して、第2データを生成するステップ(C)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(C)において生成された第2データに書き換えるステップ(D)と、
前記データ書込部が、前記(m−1)個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報更新方法。 - 改竄の有無を検出される鍵情報の中からいずれか1つのコンテンツ鍵情報を削除するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の暗号化された第1データと、第2データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個の暗号化された第1データは、前記m個のコンテンツ鍵情報と一対一で対応し、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記m個のコンテンツ鍵情報のうちいずれか1つを削除するステップ(A)と、
前記データ更新部が、前記ステップ(A)において削除されなかった(m−1)個の暗号化されたコンテンツ鍵情報の各々に含まれる第1データを暗号化されたままの状態で抽出するステップ(B)と、
前記データ更新部が、前記m個の暗号化された第1データのうち前記ステップ(A)において削除されたコンテンツ鍵情報に対応する第1データを削除するステップ(C)と、
前記データ更新部が、前記第2データと前記ステップ(C)において削除されなかった(m−1)個の暗号化された第1データとを含む連結データを前記ドメイン鍵を用いて連鎖暗号化し、当該暗号化された連結データの中から前記第2データを暗号化されたままの状態で抽出するステップ(D)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(D)において抽出された第2データに書き換えるステップ(E)と、
前記データ書込部が、前記ステップ(D)において暗号化された連結データに含まれる(m−1)個の第1データを前記第1記憶領域に書き込み、前記(m−1)個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(F)とを備える
ことを特徴とする鍵情報更新方法。 - 改竄の有無を検出される鍵情報の中からいずれか1つのコンテンツ鍵情報を削除するとともに、当該鍵情報を更新するデータ更新部と、
前記データ更新部によって更新された鍵情報をターゲット機器に書き込むデータ書込部とを備えるホスト機器による鍵情報の更新方法であって、
前記ターゲット機器は、第1記憶領域と、前記第1記憶領域よりもセキュリティレベルが高い第2記憶領域とを含み、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の部分検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵を含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵情報を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個の部分検査用データは、前記m個のコンテンツ鍵情報と一対一で対応し、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記更新方法は、
前記データ更新部が、前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを削除するステップ(A)と、
前記データ更新部が、前記m個の部分検査用データのうち前記ステップ(A)において削除されたコンテンツ鍵情報に対応する部分検査用データを削除するステップ(B)と、
前記データ更新部が、前記ステップ(B)において削除されなかった(m−1)個の部分検査用データを含む連結データに対して第2演算を実行して、第2データを生成するステップ(C)と、
前記データ更新部が、前記ドメイン鍵情報に含まれる全体検査用データを前記ステップ(C)において生成された第2データに書き換えるステップ(D)と、
前記データ書込部が、前記ステップ(B)において削除されなかった(m−1)個の部分検査用データを前記第1記憶領域に書き込み、前記(m−1)個の暗号化されたコンテンツ鍵情報を前記第1記憶領域に書き込み、且つ、前記ドメイン鍵情報を前記第2記憶領域に書き込むステップ(E)とを備える
ことを特徴とする鍵情報更新方法。 - ホスト機器によって、ターゲット機器に格納された鍵情報における改竄の有無を検出する改竄検出方法であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出方法は、
前記ホスト機器が、前記ターゲット機器に格納された前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを前記ターゲット機器に格納された前記ドメイン鍵を用いて連鎖復号化し、当該復号化されたコンテンツ鍵情報の中から前記第1データを抽出するステップ(A)と、
前記ホスト機器が、前記ステップ(A)において抽出された第1データと予め用意された部分検査用データとを比較するステップ(B)と、
前記ホスト機器が、前記ターゲット機器に格納された前記m個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出し、当該抽出されたm個の第1データを含む連結データに対して所定演算を実行して、第2データを生成するステップ(C)と、
前記ホスト機器が、前記ステップ(C)において生成された第2データと前記ターゲット機器に格納された前記ドメイン鍵情報に含まれる全体検査用データとを比較するステップ(D)と、
前記ホスト機器が、前記ステップ(B)において前記第1データと前記部分検査用データとが一致し、且つ、前記ステップ(D)において前記第2データと前記全体検査用データとが一致すると、前記ターゲット機器に格納された前記鍵情報が改竄されていないと判断するステップ(E)とを備える
ことを特徴とする改竄検出方法。 - 請求項23において、
前記全体検査用データは、改竄されていないm個の暗号化されたコンテンツ鍵情報の中からm個の第1データを暗号化されたままの状態で抽出し、当該抽出されたm個の第1データを含む連結データに対して所定演算を実行することによって得られるデータに相当する
ことを特徴とする改竄検出方法。 - 請求項23において、
前記ターゲット機器は、
前記m個の暗号化されたコンテンツ鍵情報を格納する第1記憶領域と、
前記第1記憶領域よりもセキュリティレベルが高く、且つ、前記ドメイン鍵情報を格納する第2記憶領域とを含む
ことを特徴とする改竄検出方法。 - 請求項23において、
前記所定演算は、ハッシュ演算である
ことを特徴とする改竄検出方法。 - 請求項26において、
前記ハッシュ演算のアルゴリズムと前記連鎖暗号化のアルゴリズムとは、一部が共通している
ことを特徴とする改竄検出方法。 - ホスト機器によって、ターゲット機器に格納された鍵情報における改竄の有無を検出する改竄検出方法であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の暗号化された第1データと、第2データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出方法は、
前記ホスト機器が、前記ターゲット機器に格納された前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを前記ターゲット機器に格納された前記ドメイン鍵を用いて連鎖復号化し、当該復号化されたコンテンツ鍵情報の中から前記第1データを抽出するステップ(A)と、
前記ホスト機器が、前記ステップ(A)において抽出された第1データと予め用意された部分検査用データとを比較するステップ(B)と、
前記ホスト機器が、前記ターゲット機器に格納された前記ドメイン鍵情報に含まれる全体検査用データと前記m個の暗号化された第1データとを含む連結データを前記ドメイン鍵を用いて連鎖復号化し、当該復号化された連結データの中から当該全体検査用データを抽出するステップ(C)と、
前記ホスト機器が、前記ターゲット機器に格納された前記第2データと前記ステップ(C)において抽出された全体検査用データとを比較するステップ(D)と、
前記ホスト機器が、前記ステップ(B)において前記第1データと前記部分検査用データとが一致し、且つ、前記ステップ(D)において前記第2データと前記全体検査用データとが一致すると、前記ターゲット機器に格納された前記鍵情報が改竄されていないと判断するステップ(E)とを備える
ことを特徴とする改竄検出方法。 - 請求項28において、
前記全体検査用データは、改竄されていないm個の暗号化された第1データと前記第2データとを含む連結データを前記ドメイン鍵を用いて連鎖暗号化し、当該暗号化された連結データの中から暗号化されたままの状態で抽出される第2データに相当する
ことを特徴とする改竄検出方法。 - 請求項28において、
前記ターゲット機器は、
前記m個の暗号化されたコンテンツ鍵,前記m個の暗号化された第1データ,および前記第2データを格納する第1記憶領域と、
前記第1記憶領域よりもセキュリティレベルが高く、且つ、前記ドメイン鍵情報を格納する第2記憶領域とを含む
ことを特徴とする改竄検出方法。 - 請求項23または請求項28において、
前記m個のコンテンツ鍵情報の各々では、前記第1データは、当該コンテンツ鍵情報のうち予め指定された位置に配置されている
ことを特徴とする改竄検出方法。 - 請求項23または請求項28において、
前記m個のコンテンツ鍵情報の各々では、前記第1データは、当該コンテンツ鍵情報の最下位に位置する所定長のデータとして配置されている
ことを特徴とする改竄検出方法。 - 請求項23または請求項28において、
前記鍵情報は、m個のコンテンツ鍵情報と一対一で対応するm個の付加情報をさらに含み、
前記m個の付加情報の各々には、前記部分検査用データが所定位置に格納されており、
前記ステップ(B)では、
前記ホスト機器が、前記ステップ(A)において抽出された第1データと当該第1データが抽出されたコンテンツ鍵情報に対応する付加情報に格納された部分検査用データとを比較する
ことを特徴とする改竄検出方法。 - ホスト機器によって、ターゲット機器に格納された鍵情報における改竄の有無を検出する改竄検出方法であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の部分検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個の部分検査用データは、前記m個のコンテンツ鍵情報と一対一で対応し、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出方法は、
前記ホスト機器が、前記ターゲット機器に格納された前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つに対して第1演算を実行して、第1データを生成するステップ(A)と、
前記ホスト機器が、前記ステップ(A)において生成された第1データと前記ターゲット機器に格納された前記m個の部分検査用データのうち前記ステップ(A)において第1演算が実行されたコンテンツ鍵情報に対応する部分検査用データとを比較するステップ(B)と、
前記ホスト機器が、前記ターゲット機器に格納された前記m個の部分検査用データを含む連結データに対して第2演算を実行して、第2データを生成するステップ(C)と、
前記ホスト機器が、前記ステップ(C)において生成された第2データと前記ターゲット機器に格納された前記ドメイン鍵情報に含まれる全体検査用データとを比較するステップ(D)と、
前記ホスト機器が、前記ステップ(B)において前記第1データと前記部分検査用データとが一致し、且つ、前記ステップ(D)において前記第2データと前記全体検査用データとが一致すると、前記ターゲット機器に格納された前記鍵情報が改竄されていないと判断するステップ(E)とを備える
ことを特徴とする改竄検出方法。 - 請求項34において、
前記m個の部分検査用データの各々は、当該部分検査用データに対応する改竄されていないコンテンツ鍵情報に対して前記第1演算を実行することによって得られるデータに相当し、
前記全体検査用データは、改竄されていないm個の部分検査用データを含む連結データに対して前記第2演算を実行することによって得られるデータに相当する
ことを特徴とする改竄検出方法。 - 請求項34において、
前記ターゲット機器は、
前記m個の暗号化されたコンテンツ鍵情報と前記m個の部分検査用データとを格納する第1記憶領域と、
前記第1記憶領域よりもセキュリティレベルが高く、且つ、前記ドメイン鍵情報を格納する第2記憶領域とを含む
ことを特徴とする改竄検出方法。 - 請求項34において、
前記第1および第2演算の各々は、ハッシュ演算である
ことを特徴とする改竄検出方法。 - 請求項25,請求項30,請求項36のうちいずれか1つにおいて、
前記鍵情報は、前記ドメイン鍵情報を暗号化および復号化するために使用される認証鍵をさらに含み、
前記ターゲット機器は、前記第2領域よりもセキュリティレベルが高く、且つ、前記認証鍵を格納する第3記憶領域をさらに含み、
前記ドメイン鍵情報は、暗号化されている
ことを特徴とする改竄検出方法。 - 請求項38において、
前記第1記憶領域は、前記ホスト機器が任意にアクセスすることができ、
前記第2記憶領域は、前記ホスト機器と前記ターゲット機器との間で認証が成立すると、当該ホスト機器がアクセスすることができ、
前記第3記憶領域は、前記ホスト機器と前記ターゲット機器との間で相互認証を実行するために使用される
ことを特徴とする改竄検出方法。 - 請求項39において、
前記第3記憶領域は、前記認証鍵が書き込まれた後に書き換えができなくなるように処理される
ことを特徴とする改竄検出方法。 - 請求項23,請求項28,請求項34のうちいずれか1つにおいて、
前記ターゲット機器は、前記ホスト機器からのクロックおよび動作命令に従って動作する可搬型記憶デバイスである
ことを特徴とする改竄検出方法。 - ターゲット機器に格納された鍵情報における改竄の有無を検出する改竄検出装置であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報とを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出装置は、
前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを前記ドメイン鍵を用いて連鎖復号化し、当該復号化されたコンテンツ鍵情報の中から前記第1データを抽出するデータ処理部と、
前記データ処理部によって抽出された第1データと予め用意された部分検査用データとを比較する第1比較部と、
前記m個のコンテンツ鍵情報の各々の中から前記第1データを暗号化されたままの状態で抽出し、当該抽出されたm個の第1データを含む連結データに対して所定演算を実行して、第2データを生成するデータ生成部と、
前記データ生成部によって生成された第2データと前記ドメイン鍵情報に含まれる全体検査用データとを比較する第2比較部と、
前記第1比較部において前記第1データと前記部分検査用データとが一致し、且つ、前記第2比較部において前記第2データと前記全体検査用データとが一致すると、前記鍵情報が改竄されていないと判断する改竄判断部とを備える
ことを特徴とする改竄検出装置。 - ターゲット機器に格納された鍵情報における改竄の有無を検出する改竄検出装置であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の暗号化された第1データと、第2データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と、改竄検出処理のために使用される部分検査用データに相当する第1データとを含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出装置は、
前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つを前記ドメイン鍵を用いて連鎖復号化し、当該復号化されたコンテンツ鍵情報の中から前記第1データを抽出する第1データ処理部と、
前記第1データ処理部によって抽出された第1データと予め用意された部分検査用データとを比較する第1比較部と、
前記ドメイン鍵情報に含まれる全体検査用データと前記m個の暗号化された第1データとを含む連結データを前記ドメイン鍵を用いて連鎖復号化し、当該復号化された連結データの中から当該全体検査用データを抽出する第2データ処理部と、
前記第2データと前記第2データ処理部によって抽出された全体検査用データとを比較する第2比較部と、
前記第1比較部において前記第1データと前記部分検査用データとが一致し、且つ、前記第2比較部において前記第2データと前記全体検査用データとが一致すると、前記鍵情報が改竄されていないと判断する改竄判断部とを備える
ことを特徴とする改竄検出装置。 - ターゲット機器に格納された鍵情報における改竄を有無を検出する改竄検出装置であって、
前記鍵情報は、ドメイン鍵情報と、m個(mは自然数)のコンテンツ鍵情報と、m個の部分検査用データとを含み、
前記m個のコンテンツ鍵情報の各々は、コンテンツを暗号化および復号化するために使用されるコンテンツ鍵と含み、
前記ドメイン鍵情報は、前記m個のコンテンツ鍵を暗号化および復号化するために使用されるドメイン鍵と、全体検査用データとを含み、
前記m個の部分検査用データは、前記m個のコンテンツ鍵情報と一対一で対応し、
前記m個のコンテンツ鍵情報の各々は、暗号化されており、
前記改竄検出装置は、
前記m個の暗号化されたコンテンツ鍵情報のうちいずれか1つに対して第1演算を実行して、第1データを生成する第1演算部と、
前記第1演算部によって生成された第1データと前記m個の部分検査用データのうち前記第1演算部によって第1演算が実行されたコンテンツ鍵情報に対応する部分検査用データとを比較する第1比較部と、
前記m個の部分検査用データを含む連結データに対して第2演算を実行して、第2データを生成する第2演算部と、
前記第2演算部によって生成された第2データと前記ドメイン鍵情報に含まれる全体検査用データとを比較する第2比較部と、
前記第1比較部において前記第1データと前記部分検査用データとが一致し、且つ、前記第2比較部において前記第2データと前記全体検査用データとが一致すると、前記m個のコンテンツ鍵情報が改竄されていないと判断する改竄判断部とを備える
ことを特徴とする改竄検出装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004367187 | 2004-12-20 | ||
JP2004367187 | 2004-12-20 | ||
PCT/JP2005/023397 WO2006068152A1 (ja) | 2004-12-20 | 2005-12-20 | 鍵情報生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2006068152A1 JPWO2006068152A1 (ja) | 2008-06-12 |
JP4606421B2 true JP4606421B2 (ja) | 2011-01-05 |
Family
ID=36601752
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006549011A Expired - Fee Related JP4606421B2 (ja) | 2004-12-20 | 2005-12-20 | 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080212770A1 (ja) |
JP (1) | JP4606421B2 (ja) |
WO (1) | WO2006068152A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8341415B1 (en) * | 2008-08-04 | 2012-12-25 | Zscaler, Inc. | Phrase matching |
US9342621B1 (en) | 2008-08-04 | 2016-05-17 | Zscaler, Inc. | Phrase matching |
US9705854B2 (en) * | 2012-07-09 | 2017-07-11 | Massachusetts Institute Of Technology | Cryptography and key management device and architecture |
US10148430B1 (en) | 2013-04-17 | 2018-12-04 | Amazon Technologies, Inc | Revocable stream ciphers for upgrading encryption in a shared resource environment |
EP2884692B1 (en) * | 2013-12-13 | 2020-05-20 | Nxp B.V. | Updating software on a secure element |
US10284534B1 (en) * | 2015-06-26 | 2019-05-07 | EMC IP Holding Company LLC | Storage system with controller key wrapping of data encryption key in metadata of stored data item |
US10754960B2 (en) * | 2017-11-17 | 2020-08-25 | Intel Corporation | Support for increased number of concurrent keys within multi-key cryptographic engine |
US11038672B2 (en) * | 2018-06-01 | 2021-06-15 | Duality Technologies, Inc. | Secure and distributed management of a proxy re-encryption key ledger |
US11128460B2 (en) | 2018-12-04 | 2021-09-21 | EMC IP Holding Company LLC | Client-side encryption supporting deduplication across single or multiple tenants in a storage system |
US11019033B1 (en) | 2019-12-27 | 2021-05-25 | EMC IP Holding Company LLC | Trust domain secure enclaves in cloud infrastructure |
CN115544530A (zh) * | 2021-06-30 | 2022-12-30 | 阿里巴巴新加坡控股有限公司 | 密钥管理系统及其实现密钥管理的方法和计算节点 |
US20230031380A1 (en) * | 2021-07-30 | 2023-02-02 | APPDIRECT, Inc. | Encryption key rotation |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200199A (ja) * | 1995-12-22 | 1997-07-31 | General Instr Corp Of Delaware | ハッシュキーを使用した暗号サインの生成方法及び装置 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP2004259262A (ja) * | 2003-02-07 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 端末装置及びそれを備えたデータ保護システム |
JP2004535623A (ja) * | 2001-04-18 | 2004-11-25 | モトローラ・インコーポレイテッド | デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法 |
JP2006197540A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001209583A (ja) * | 2000-01-26 | 2001-08-03 | Sony Corp | データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体 |
JP4190253B2 (ja) * | 2002-10-31 | 2008-12-03 | 大日本印刷株式会社 | コントラスト向上シートおよび背面投射型スクリーン |
-
2005
- 2005-12-20 JP JP2006549011A patent/JP4606421B2/ja not_active Expired - Fee Related
- 2005-12-20 US US11/793,702 patent/US20080212770A1/en not_active Abandoned
- 2005-12-20 WO PCT/JP2005/023397 patent/WO2006068152A1/ja active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09200199A (ja) * | 1995-12-22 | 1997-07-31 | General Instr Corp Of Delaware | ハッシュキーを使用した暗号サインの生成方法及び装置 |
JPH1040100A (ja) * | 1996-03-29 | 1998-02-13 | Internatl Business Mach Corp <Ibm> | 暗号エンベロープの作成方法 |
JP2004535623A (ja) * | 2001-04-18 | 2004-11-25 | モトローラ・インコーポレイテッド | デジタル電子通信コンテンツを安全かつ便利に管理するためのシステムおよび方法 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP2004199138A (ja) * | 2002-12-16 | 2004-07-15 | Matsushita Electric Ind Co Ltd | メモリデバイスとそれを使用する電子機器 |
JP2004259262A (ja) * | 2003-02-07 | 2004-09-16 | Matsushita Electric Ind Co Ltd | 端末装置及びそれを備えたデータ保護システム |
JP2006197540A (ja) * | 2004-12-16 | 2006-07-27 | Matsushita Electric Ind Co Ltd | 改竄検出用データ生成方法、および改竄検出方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2006068152A1 (ja) | 2008-06-12 |
US20080212770A1 (en) | 2008-09-04 |
WO2006068152A1 (ja) | 2006-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4606421B2 (ja) | 鍵情報生成方法および装置,鍵情報更新方法,改竄検出方法および装置,鍵情報のデータ構造 | |
JP3810425B2 (ja) | 改竄検出用データ生成方法、および改竄検出方法及び装置 | |
JP4140863B2 (ja) | 暗号によって保護されたページング・システム | |
US6834333B2 (en) | Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management | |
US7373506B2 (en) | Data authentication system | |
US7925017B2 (en) | Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium | |
JP5417092B2 (ja) | 暗号化属性を用いて高速化された暗号法 | |
US20040243808A1 (en) | Information processing device, method, and program | |
WO2001078298A1 (fr) | Systeme et procede de traitement d'informations | |
US20020071553A1 (en) | Data storage device, data recording method, data playback method, and program providing medium | |
JP5198539B2 (ja) | 記憶装置、アクセス装置およびプログラム | |
WO2023071040A1 (zh) | 一种系统启动方法、系统启动装置、服务器以及可读存储介质 | |
JP4843563B2 (ja) | 情報記録媒体のセキュリティ方法、情報処理装置及びプログラム | |
US8499357B1 (en) | Signing a library file to verify a callback function | |
CN113434876A (zh) | 一种数据加密方法、装置、内存控制器、芯片及电子设备 | |
JP4864456B2 (ja) | 改竄検出用データ生成方法 | |
US20040250104A1 (en) | Method of processing data and data processing apparatus | |
JP2002290395A (ja) | 情報端末装置 | |
JP2009516961A (ja) | キー及び/又は権利オブジェクトを管理する方法及びシステム | |
JP2006099697A (ja) | 情報プログラム保護方法及び装置 | |
CN100571135C (zh) | 窜改检测用数据的生成方法、窜改检测方法及装置 | |
JP3184189B2 (ja) | 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法 | |
JP5318069B2 (ja) | 情報処理装置 | |
JP4829864B2 (ja) | 情報記録媒体のセキュリティ方法、プログラム及び記録媒体 | |
US20130036474A1 (en) | Method and Apparatus for Secure Data Representation Allowing Efficient Collection, Search and Retrieval |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100914 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101005 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |