JP4836504B2 - Icチップ、ボード、情報処理装置及びコンピュータプログラム - Google Patents

Icチップ、ボード、情報処理装置及びコンピュータプログラム Download PDF

Info

Publication number
JP4836504B2
JP4836504B2 JP2005192630A JP2005192630A JP4836504B2 JP 4836504 B2 JP4836504 B2 JP 4836504B2 JP 2005192630 A JP2005192630 A JP 2005192630A JP 2005192630 A JP2005192630 A JP 2005192630A JP 4836504 B2 JP4836504 B2 JP 4836504B2
Authority
JP
Japan
Prior art keywords
encryption key
request signal
communication encryption
program
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005192630A
Other languages
English (en)
Other versions
JP2007013678A (ja
Inventor
直樹 西口
英司 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005192630A priority Critical patent/JP4836504B2/ja
Priority to US11/355,086 priority patent/US8549321B2/en
Publication of JP2007013678A publication Critical patent/JP2007013678A/ja
Application granted granted Critical
Publication of JP4836504B2 publication Critical patent/JP4836504B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

本発明は、複数のソフトウェアプログラム間でメモリを介してデータを受け渡しする場合に、第三者のメモリ監視及び解析による不正使用、改竄等を防止することができるICチップ、ボード、情報処理装置及びコンピュータプログラムに関する。
近年、ブロードバンドインターネット、ディジタル放送等が普及しつつあり、配信されたコンテンツ(主にディジタルAVコンテンツ)の安全性を保障する権利保護技術が着目されている。専用の受信機を介して配信されたコンテンツを再生する場合、比較的容易にコンテンツの無断複製等を抑制することが可能であるのに対し、特にパーソナルコンピュータ(以下、PC)のようなオープンアーキテクチャである電子機器を用いて再生する場合、基本的に第三者によるメモリ解析が容易であり、コンテンツの安全性を確保することは困難である。しかし、PCは、ブロードバンドインターネットの主要な端末装置の1つであり、コンテンツの安全性を保証することができた場合、インターネット全体でのディジタルAVコンテンツの配信可能性が飛躍的に向上する。
従来、PCに搭載しているソフトウェアプログラムの権利保護は、安全性を保障するアルゴリズムの秘匿化処理、アルゴリズムの解析を困難にする難読化処理等を実行することが主流であった。前者は、例えば暗号鍵を用いる暗号化処理であり、後者は、例えば演算処理結果が同一である複雑な処理を実行することにより、演算過程の解析を困難にする処理である。
特開2001−325150号公報
しかし、PC上でソフトウェアプログラムを実行する場合、必ずメインメモリ上に展開して実行することから、メインメモリの記憶内容を複写し、複写した内容を解析することにより、時間さえかければ上述した権利保護アルゴリズムの詳細を把握することが可能となる。また、例えばメインメモリの記憶内容の解析により、暗号化処理で用いる暗号鍵の保存場所が特定された場合、該ソフトウェアプログラムの権利保護アルゴリズムが漏洩する。
そこで、例えば外部から記憶内容を参照することができない構造を有するセキュアモジュールを別個に備え、メインメモリの記憶内容の解析により、暗号化処理で用いる暗号鍵の保存場所が特定された場合であっても、暗号鍵をセキュアモジュール内に記憶しておくことにより、該ソフトウェアプログラムの権利保護アルゴリズムが漏洩することを防止する情報処理装置が開発されている。
セキュアモジュールを別個に備えることにより、単一のソフトウェアプログラムで情報を処理する限り、権利保護アルゴリズムの漏洩の可能性はほとんどない。しかしながら、アプリケーションによっては同時に複数のソフトウェアプログラムが実行され、相互間で情報の受け渡しを行うものが存在する。この場合、受け渡し時のメインメモリの記憶内容を解析することにより、暗号化処理された情報を取得される可能性が残されている。
本発明は斯かる事情に鑑みてなされたものであり、暗号鍵を別個に備えたセキュアモジュールで生成して、メインメモリに書き込む情報を暗号化することにより、複数のプログラム間で情報の受け渡しを行う場合であっても、受け渡しに係る情報の権利保護アルゴリズムの漏洩を防止することができるICチップ、ボード、情報処理装置及びコンピュータプログラムを提供することを目的とする。
また本発明は、別個に備えたセキュアモジュールで生成した暗号鍵の生成履歴をセキュアモジュール内に記憶しておくことにより、暗号鍵が変更された場合であっても、過去の生成履歴を解析することにより容易に暗号鍵を再取得することができ、セキュリティレベルを高く維持した状態で、復号できない事態が発生することを防止することができるICチップ、ボード、情報処理装置及びコンピュータプログラムを提供することを目的とする。
上記目的を達成するために発明に係るICチップは、内部に格納されている情報を外部から参照することができない構造を有するICチップにおいて、バスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段と、暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される情報を暗号化する通信暗号鍵を生成する手段と、前記通信暗号鍵を生成した履歴情報を記憶する手段と、暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段と、抽出した通信暗号鍵を供給した回数を計数する手段と、該手段で計数した回数が所定の回数を超えたか否かを判断する手段と、該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段と、所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段とを備えることを特徴とする。
また、発明に係るICチップは、外部CPUで実行するプログラムごとに前記所定の回数を設定する手段を備えることを特徴とする。
また、発明に係るボードは、前述した発明のいずれか1つのICチップを搭載したことを特徴とする。
また、発明に係る情報処理装置は、外部から参照することが可能なメモリと、該メモリに書き込まれたプログラムを実行するCPUと、前記メモリ及びCPUにバスを介して接続される前記発明に記載のボードとを備え、前記CPUは、前記ボードが搭載するICチップに対し、暗号鍵の生成又は供給を要求する暗号鍵要求信号を送信する手段と、前記暗号鍵の供給を要求する暗号鍵要求信号の送信に応じて前記ICチップから供給される通信暗号鍵を受信する手段と、前記CPUが実行する複数のプログラム間で共用される情報を、受信した通信暗号鍵を用いて暗号化する手段と、該手段により暗号化された情報を復号するために、前記ICチップに暗号鍵の供給を要求する暗号鍵要求信号を送信して、前記ICチップより供給される通信暗号鍵を再取得し、再取得した通信暗号鍵を用いて前記情報を復号する手段とを備えることを特徴とする。
また、発明に係るコンピュータプログラムは、内部に格納されている情報を外部から参照することができないセキュアモジュールに実行させるコンピュータプログラムにおいて、前記セキュアモジュールを、該セキュアモジュールにバスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段、暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される複数のプログラム間で受け渡しする情報を暗号化する通信暗号鍵を生成する手段、前記通信暗号鍵を生成した履歴情報を記憶する手段、暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段、抽出した通信暗号鍵を供給した回数を計数する手段、該手段で計数した回数が所定の回数を超えたか否かを判断する手段、該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段、及び所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段として機能させることを特徴とする。
また、発明に係るコンピュータプログラムは、前記セキュアモジュールを、外部CPUで実行するプログラムごとに前記所定の回数を設定する手段として機能させることを特徴とする。
発明では、複数のプログラム間で共用される情報を暗号化するための通信暗号鍵の供給を要求されたセキュアモジュールは、供給した回数が所定回数を超えた場合、それ以後通信暗号鍵を供給しない。したがって、例えばプログラム間で情報を受け渡しするプログラムの数を超えたと判断した場合、セキュアモジュールは通信暗号鍵を供給しないことから、不正に情報を取得しようと通信暗号鍵を要求した第三者のプログラムが通信暗号鍵を取得しても、受け渡し先のプログラムが復号鍵を取得することができない。よって、第三者による情報の不正取得を未然に防止することが可能となる。
発明では、セキュアモジュールは、外部CPUで実行するプログラムごとに所定の回数を設定することができる。これにより、情報を受け渡しするプログラムの構成に応じて、通信暗号鍵を供給するか否かを判断する指標を変更することができ、第三者の別プログラムが通信暗号鍵を要求した場合に、情報の供給を効果的に防止することが可能となる。
発明では、セキュアモジュールは、通信暗号鍵を生成した履歴情報を記憶し、履歴情報の供給を要求する履歴要求信号を外部から受信した場合、記憶してある履歴情報を履歴要求信号の送信元へ供給する。これにより、変更した通信暗号鍵の履歴情報を、外部から参照することができないセキュアモジュールに記憶しておくことにより、暗号化に用いた通信暗号鍵が最新の通信暗号鍵でない場合であっても、復号可能な通信暗号鍵を容易に特定することができ、情報を復号することができなくなる事態を防止することが可能となる。
発明によれば、複数のプログラム間で共用される情報を暗号化するための通信暗号鍵の生成を要求されたセキュアモジュールは、要求のある都度固有の通信暗号鍵を生成し、生成した通信暗号鍵の供給を要求された場合に、供給した回数が所定回数を超えたときには、それ以後通信暗号鍵を供給しない。したがって、例えばプログラム間で情報を受け渡しするプログラムの数を超えたと判断した場合、セキュアモジュールは通信暗号鍵を供給しないことから、不正に情報を取得しようと通信暗号鍵を要求した第三者のプログラムが通信暗号鍵を取得しても、受け渡し先のプログラムが復号鍵を取得することができない。よって、第三者による情報の不正取得を未然に防止することが可能となる。
発明によれば、情報を受け渡しするプログラムの構成に応じて、通信暗号鍵を供給するか否かを判断する指標を変更することができ、第三者の別プログラムが通信暗号鍵を要求した場合に、情報の供給を効果的に防止することが可能となる。
発明によれば、変更した通信暗号鍵の履歴情報を、外部から参照することができないセキュアモジュールに記憶しておくことにより、暗号化に用いた通信暗号鍵が最新の通信暗号鍵でない場合であっても、復号可能な通信暗号鍵を容易に特定することができ、情報を復号することができなくなる事態を防止することが可能となる。
以下、本発明をその実施の形態を示す図面に基づいて具体的に説明する。
(実施の形態1)
図1は、本発明の実施の形態1に係る情報処理装置の構成を示すブロック図である。実施の形態1に係る情報処理装置は、主CPU11を中心とした演算処理部に、セキュリティを維持するためのセキュリティボード2を接続してある。セキュリティボード2は、内部バス16と接続インタフェース21を介して接続してあり、ICチップ3を搭載している。情報処理装置1は、少なくとも主CPU11、RAM12、記憶手段13、入力手段14、出力手段15、及びセキュリティボード2で構成してあり、内部バス16を介して相互に接続されている。
主CPU11は、内部バス16を介して情報処理装置1の上述したようなハードウェア各部と接続されており、上述したハードウェア各部を制御するとともに、ハードディスク等の記憶手段13に記憶されたプログラム、例えばディジタルコンテンツを受信するプログラム、受信したディジタルコンテンツを暗号化/復号するプログラム、複数のプログラム間でデータを受け渡しするプログラム等をRAM12へ展開することにより、種々のソフトウェア的機能を実行する。
RAM12は、DRAM等で構成され、記憶手段13に記憶してあるプログラム、例えばディジタルコンテンツを受信するプログラム、受信したディジタルコンテンツを暗号化/復号するプログラム、複数のプログラム間でデータを受け渡しするプログラム等を実行時に展開し、実行時に発生する一時的なデータを記憶する。
入力手段14は、情報処理装置1を操作するために必要な文字キー、テンキー、各種のファンクションキー等を備えたキーボード、マウス等の入力媒体である。出力手段15は、液晶表示装置、CRTディスプレイ等の表示装置、レーザプリンタ、ドットプリンタ等の印刷装置等である。
セキュリティボード2は、少なくとも主CPU11と内部バス16を介して接続する接続インタフェース21及びICチップ3で構成してある。ICチップ3は、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールとして構成されており、少なくとも副CPU31、RAM32、記憶手段33を備え、記憶手段33は、暗号鍵要求信号を受け付けた場合にプログラム間で受け渡しする情報を暗号化処理するための通信暗号鍵を生成するプログラム、生成した通信暗号鍵を供給した回数を計数するプログラム、供給した回数に応じて通信暗号鍵を供給するか否かを判断するプログラム、生成した通信暗号鍵を暗号鍵要求信号の送信元へ供給するプログラム等を記憶している。
副CPU31は、内部バス34を介してICチップ3の上述したようなハードウェア各部と接続されており、上述したハードウェア各部を制御するとともに、記憶手段33に記憶された各種のプログラムをRAM32へ展開することにより、種々のソフトウェア的機能を実行する。
以下、上述した構成の情報処理装置1における主CPU11及び副CPU31の処理について説明する。本実施の形態1では、複数のプログラム間でディジタルコンテンツを受け渡しする場合について説明する。なお、本実施の形態1では、実行されるプログラムが正当なプログラムである旨は、別の手段により保証されているものとする。
図2は、本発明の実施の形態1に係るICチップ3の副CPU31の処理手順を示すフローチャートである。情報処理装置1の主CPU11は、複数のプログラム間でディジタルコンテンツを受け渡しする場合、ディジタルコンテンツを送出する側のプログラムの指示により暗号鍵要求信号をICチップ3に対して送信する。ICチップ3の副CPU31は、暗号鍵要求信号を受け付ける(ステップS201:YES)。
なお、情報処理装置1の主CPU11が、ディジタルコンテンツを送出する側のプログラムの指示により暗号鍵要求信号をICチップ3に対して送信するタイミングは、上述のようにディジタルコンテンツの受け渡しが発生する都度に限定されるものではなく、一定間隔で送信しても良い。また、暗号鍵要求信号は処理コマンドの一部であっても良い。
図3は、暗号鍵要求信号のデータ構成の例示図である。暗号鍵要求信号は、少なくともプログラムを識別する情報、通信暗号鍵を要求する旨を示す情報、通信暗号鍵を書き込むRAM12上のアドレス情報を含む。プログラムを識別する情報はプログラムIDでも良いし、プログラムを展開しているRAM12上のアドレス範囲であっても良い。通信暗号鍵を要求する旨を示す情報は、例えば要求フラグを‘1’に設定して送信する。通信暗号鍵は、RAM12への書込みではなく、接続インタフェース21を介して受信した暗号鍵要求信号に対する返答としても良い。
暗号鍵要求信号を受け付けた副CPU31は、暗号鍵要求信号が、通信暗号鍵生成要求であるか否かを判断する(ステップS202)。副CPU31が、通信暗号鍵生成要求であると判断した場合(ステップS202:YES)、副CPU31は、通信暗号鍵が未生成である、すなわちディジタルコンテンツのプログラム間での受け渡し前であると判断し、通信暗号鍵を生成する(ステップS203)。副CPU31は、通信暗号鍵をICチップ3の記憶手段33に記憶し、生成した通信暗号鍵の供給回数を初期化する(ステップS204)。供給回数の初期化は、残回数を設定する方法であっても良いし、供給した回数を0(ゼロ)に設定する方法であっても良い。
生成された通信暗号鍵を取得するために、情報処理装置1の主CPU11は、暗号鍵要求信号をICチップ3に対して送信する。
ICチップ3の副CPU31は、暗号鍵要求信号を受け付け(ステップS201)、受け付けた暗号鍵要求信号が通信暗号鍵生成要求であるか否かを判断する(ステップS202)。副CPU31が、通信暗号鍵生成要求ではないと判断した場合(ステップS202:NO)、副CPU31は、通信暗号鍵が生成済みであると判断し、記憶手段33を照会して、通信暗号鍵を抽出する(ステップS205)。
副CPU31は、通信暗号鍵を供給する都度、供給した回数を計数する(ステップS206)。副CPU31は、計数した供給回数が所定の回数を超えているか否かを判断する(ステップS207)。
所定の回数は、情報処理装置1の入力手段14を介して入力され、接続インタフェース21を介してRAM33に記憶される。例えばディジタルコンテンツを受け渡すプログラムの個数を指定する。これにより第三者による不正なプログラムによる暗号鍵要求信号を受け付けた場合、本来通信暗号鍵を取得すべきプログラムが通信暗号鍵を受け取ることができなくなる。
副CPU31が、計数した供給回数が所定の回数、例えば2回を超えていると判断した場合(ステップS207:YES)、副CPU31は、暗号鍵要求信号で指定されたRAM12のアドレスへ生成した通信暗号鍵を書き込まずに処理を終了する。供給回数を超えた場合、ICチップ3は以後の暗号鍵要求信号を受け付けないようにしても良い。副CPU31が、計数した回数が所定の回数を超えていないと判断した場合(ステップS207:NO)、副CPU31は、暗号鍵要求信号で指定されたRAM12のアドレスへ生成した通信暗号鍵を書き込む(ステップS208)。情報処理装置1の主CPU11は、指定したアドレスに通信暗号鍵が書き込まれたか否かを監視しておき、主CPU11が書き込まれたと判断した場合、主CPU11は、ディジタルコンテンツを書き込まれた通信暗号鍵を用いて暗号化処理する。なお、通信暗号鍵生成と通信暗号鍵要求とをまとめて行うように構成してもよい。
主CPU11は、暗号化されたディジタルコンテンツを他のプログラムへと受け渡し、受け取った他のプログラムの指示により、主CPU11は、暗号鍵要求信号をICチップ3に対して送信する。副CPU31は、前記と同様の処理を行い、暗号鍵要求信号で指定されたRAM12のアドレスへ生成した通信暗号鍵を書き込む。情報処理装置1の主CPU11は、指定したアドレスに通信暗号鍵が書き込まれたか否かを監視しておき、主CPU11が書き込まれたと判断した場合、主CPU11は、受け取ったディジタルコンテンツを書き込まれた通信暗号鍵を用いて復号処理する。さらに、暗号鍵要求信号をICチップ3に対して送信した場合、所定の回数を2回とした場合には、回数を超えるため、通信暗号鍵を取得することはできない。
以上のように本実施の形態1によれば、通信暗号鍵の生成処理は、外部から内部を参照することができないICチップ3内で実行されており、暗号化処理及び復号処理は、従来の手法で保護されているプログラム実行領域内で実行されていることから、プログラム間でディジタルコンテンツを受け渡す場合であっても、用いられた通信暗号鍵を特定することが困難となる。また、第三者による不正な通信暗号鍵の取得要求があった場合であっても、ディジタルコンテンツの受け渡しプログラムが通信暗号鍵を受け取ることができず、ディジタルコンテンツの送出そのものが停止することから、ディジタルコンテンツの不正流出を確実に抑制することが可能となる。
また、通信暗号鍵そのものを別の暗号鍵を用いて暗号化しても良い。図4は通信暗号鍵を暗号化する場合のICチップ3の副CPU31の処理手順を示すフローチャートである。図4では、公開鍵方式を用いて通信暗号鍵を暗号化する場合について説明する。もちろん、公開鍵方式に限定するものではなく、秘密鍵方式であっても良い。
ICチップ3内のRAM32に公開鍵と対応する秘密鍵を記憶しておく。そして、情報処理装置1の主CPU11は、公開鍵で通信暗号鍵を暗号化する暗号鍵を暗号化し、暗号鍵要求信号とともにICチップ3へ送信する。
副CPU31は、暗号鍵要求信号及び暗号化された暗号鍵を受信し(ステップS401)、RAM32に記憶してある秘密鍵を用いて受信した暗号鍵を復号する(ステップS402)。副CPU31は、復号した暗号鍵を用いて、生成した通信暗号鍵を暗号化し(ステップS403)、暗号化した通信暗号鍵を、指定されたRAM12のアドレスに書き込む(ステップS404)。
通信暗号鍵がRAM12の所定のアドレスに書き込まれたと判断した主CPU11は、暗号化された通信暗号鍵を、既知である暗号鍵を用いて復号し、復号した通信暗号鍵を用いて、受け取ったディジタルコンテンツを暗号化/復号する。
このようにすることで、ディジタルコンテンツを受け渡しする複数のプログラム間で、より安全に通信暗号鍵を受け渡しすることができ、コンテンツの不正流出をより効果的に抑制することが可能となる。
(実施の形態2)
図5は、本実施の形態2に係る情報処理装置の構成を示すブロック図である。実施の形態2に係る情報処理装置は、実施の形態1と同様、主CPU11を中心とした演算処理部に、セキュリティを維持するためのセキュリティボード2を接続してある。セキュリティボード2は、内部バス16と接続インタフェース21を介して接続してあり、ICチップ3を搭載している。情報処理装置1は、少なくとも主CPU11、RAM12、記憶手段13、入力手段14、出力手段15、及びセキュリティボード2で構成してあり、内部バス16を介して相互に接続されている。
セキュリティボード2は、少なくとも主CPU11と内部バス16を介して接続する接続インタフェース21及びICチップ3で構成してある。ICチップ3は、内部に格納されている情報を外部から参照することができない構造を有するセキュアモジュールとして構成されており、少なくとも副CPU31、RAM32、記憶手段33を備え、記憶手段33は、暗号鍵要求信号を受け付けた場合にプログラム間で受け渡しする情報を暗号化処理するための通信暗号鍵を生成するプログラム、生成した通信暗号鍵を供給した回数を計数するプログラム、供給した回数に応じて通信暗号鍵を供給するか否かを判断するプログラム、生成した通信暗号鍵を暗号鍵要求信号の送信元へ供給するプログラム等を記憶している。また、生成した通信暗号鍵を識別する情報、例えば通信暗号鍵番号と対応付けて、生成した通信暗号鍵を記憶手段33の履歴情報記憶部331に記憶する。
副CPU31は、内部バス34を介してICチップ3の上述したようなハードウェア各部と接続されており、上述したハードウェア各部を制御するとともに、記憶手段33に記憶された各種のプログラムをRAM32へ展開することにより、種々のソフトウェア的機能を実行する。
以下、上述した構成の情報処理装置1における主CPU11及び副CPU31の処理について説明する。本実施の形態2では、複数のプログラム間でディジタルコンテンツを受け渡しする場合について説明する。なお、本実施の形態2では、実行されるプログラムが正当なプログラムである旨は、別の手段により保証されているものとする。
図6は、本発明の実施の形態2に係るICチップ3の副CPU31の処理手順を示すフローチャートである。情報処理装置1の主CPU11は、複数のプログラム間でディジタルコンテンツを受け渡しする場合、ディジタルコンテンツを送出する側のプログラムの指示により暗号鍵要求信号をICチップ3に対して送信する。ICチップ3の副CPU31は、暗号鍵要求信号を受け付ける(ステップS601:YES)。
なお、情報処理装置1の主CPU11が、ディジタルコンテンツを送出する側のプログラムの指示により暗号鍵要求信号をICチップ3に対して送信するタイミングは、上述のようにディジタルコンテンツの受け渡しが発生する都度に限定されるものではなく、一定間隔で送信しても良い。また、暗号鍵要求信号は処理コマンドの一部であっても良い。また、暗号鍵要求信号のデータ構成は実施の形態1と同様である。
暗号鍵要求信号を受け付けた副CPU31は、暗号鍵要求信号が通信暗号鍵生成要求であるか否かを判断する(ステップS602)。副CPU31が、通信暗号鍵生成要求であると判断した場合(ステップS602:YES)、副CPU31は、通信暗号鍵が未生成である、すなわちディジタルコンテンツのプログラム間での受け渡し前であると判断し、通信暗号鍵を生成する(ステップS603)。副CPU31は、通信暗号鍵に通信暗号鍵番号を付し、通信暗号鍵と対応付けて、ICチップ3の記憶手段33に記憶する。また、副CPU31は、通信暗号鍵及び通信暗号鍵番号を履歴情報として、ICチップ3の履歴情報記憶部331に記憶する(ステップS604)。副CPU31は、通信暗号鍵番号を通信鍵要求信号で指定したRAM12のアドレスへ書き込む(ステップS605)。さらに、生成した通信暗号鍵の供給回数を初期化し(ステップS606)、通信暗号鍵番号と関連付けて履歴情報記憶部331に記憶する。供給回数の初期化は、残回数を設定する方法であっても良いし、供給した回数を0(ゼロ)に設定する方法であっても良い。
情報処理装置1の主CPU11は、指定したアドレスに通信暗号鍵番号が書き込まれたか否かを監視しておき、主CPU11が書き込まれたと判断した場合、主CPUは、生成された通信暗号鍵を取得するために、暗号鍵要求信号をICチップ3に対して送信する。主CPU11は、暗号鍵要求信号に通信暗号鍵番号を含めて送信する。
ICチップ3の副CPU31は、暗号鍵要求信号を受け付け(ステップS601)、通受け付けた暗号鍵要求信号が通信暗号鍵生成要求であるか否かを判断する(ステップS602)。副CPU31が、通信暗号鍵生成要求ではないと判断した場合(ステップS602:NO)、副CPU31は、通信暗号鍵が生成済みであると判断し、通信暗号鍵番号に対応する通信暗号鍵が履歴情報記憶部331に記憶してあるか否かを判断する(ステップS607)。
副CPU31が、通信暗号鍵番号に対応する通信暗号鍵が履歴情報記憶部331に記憶してあると判断した場合(ステップS607:YES)、副CPU31は、対応する通信暗号鍵を抽出する(ステップS608)。副CPU31が、通信暗号鍵番号に対応する通信暗号鍵が存在しないと判断した場合(ステップS607:NO)、副CPU31は、対応する通信暗号鍵が存在しないものと判断し、処理を終了する。
副CPU31は、通信暗号鍵を供給する都度、供給回数を計数する(ステップS609)。副CPU31は、計数した供給回数が所定の回数を超えているか否かを判断する(ステップS610)。回数の計数は、通信暗号鍵番号毎に行い、履歴情報からの通信暗号鍵取得であっても、過去に取得した回数が既に所定の回数に達していた場合には、通信暗号鍵を取得することはできない。
所定の回数は、情報処理装置1の入力手段14を介して入力され、接続インタフェース21を介してRAM33に記憶される。例えばディジタルコンテンツを受け渡すプログラムの個数を指定する。これにより第三者による不正なプログラムによる暗号鍵要求信号を受け付けた場合、本来通信暗号鍵を取得すべきプログラムが通信暗号鍵を受け取ることができなくなる。
副CPU31が、計数した供給回数が所定の回数、例えば2回を超えていると判断した場合(ステップS610:YES)、副CPU31は、ICチップ3の履歴情報記憶部331に記憶してある通信暗号鍵番号及び通信暗号鍵を削除し(ステップS611)、暗号鍵要求信号で指定されたRAM12のアドレスへ生成した通信暗号鍵及び通信暗号鍵番号を書き込まずに処理を終了する。供給回数を超えたと判断した場合、通信暗号鍵番号に対応する通信暗号鍵を履歴情報記憶部331から削除する以外に、ICチップ3は、以後の暗号鍵要求信号を受け付けないようにしても良い。副CPU31が、計数した供給回数が所定の回数を超えていないと判断した場合(ステップS610:NO)、副CPU31は、暗号鍵要求信号で指定されたRAM12のアドレスへ生成した通信暗号鍵及び通信暗号鍵番号を書き込む(ステップS612)。
情報処理装置1の主CPU11は、指定したアドレスに通信暗号鍵が書き込まれたか否かを監視しておき、主CPU11が書き込まれたと判断した場合、主CPU11は、受け渡すディジタルコンテンツを書き込まれた通信暗号鍵を用いて暗号化処理する。なお、通信暗号鍵生成と通信暗号鍵要求をまとめて行うように構成してもよい。主CPU11は、暗号化されたディジタルコンテンツを他のプログラムへと受け渡し、受け取った他のプログラムの指示により、主CPU11は、暗号鍵要求信号をICチップ3に対して送信する。主CPU31は、暗号鍵要求信号に通信暗号鍵番号を含めて送信する。
副CPU31は、前記と同様の処理を行い、対応する通信暗号鍵を抽出して(ステップS608)、暗号化されたディジタルコンテンツの復号鍵(秘密鍵方式では同一の鍵)として、抽出した通信暗号鍵及び通信暗号鍵番号を暗号鍵要求信号で指定されたRAM12のアドレスへ書き込む(ステップS612)。情報処理装置1の主CPU11は、指定したアドレスに通信暗号鍵が書き込まれたか否かを監視しておき、主CPU11が書き込まれたと判断した場合、主CPU11は、受け取ったディジタルコンテンツを書き込まれた通信暗号鍵を用いて復号処理する。さらに、暗号鍵要求信号をICチップ3に対して送信した場合、所定の回数を2回とした場合には、回数を超えるため、通信暗号鍵を取得することはできない。
以上のように本実施の形態2によれば、プログラム間でディジタルコンテンツを受け渡す場合、通信暗号鍵で受け渡しするディジタルコンテンツを暗号化した後、通信暗号鍵が新たに生成されたときでも、履歴情報を参照することにより過去に生成された通信暗号鍵(復号鍵)を確実に取得することができ、暗号化されたディジタルコンテンツが復号できない事態等の発生を未然に防止することが可能となる。
また、実施の形態1と同様に、通信暗号鍵そのものを別の暗号鍵を用いて暗号化しても良く、この場合も同様の効果が期待できる。
上述した実施の形態1及び2では、通信暗号鍵を情報処理装置1のRAM12へセキュアモジュールの副CPU31の指示により書き込む場合について説明しているが、斯かる構成に限定されるものではなく、CPU間で相互に送受信する等、安全を確保しつつ通信暗号鍵を受け渡しすることが可能な方法であれば何でも良い。
また、ICチップ3が扱う通信暗号鍵を一つとして構成を説明したが、複数の通信暗号鍵を管理することも可能である。
本発明の実施の形態1に係る情報処理装置の構成を示すブロック図である。 本発明の実施の形態1に係るICチップの副CPUの処理手順を示すフローチャートである。 暗号鍵要求信号のデータ構成の例示図である。 通信暗号鍵を暗号化する場合のICチップの副CPUの処理手順を示すフローチャートである。 本実施の形態2に係る情報処理装置の構成を示すブロック図である。 本発明の実施の形態2に係るICチップの副CPUの処理手順を示すフローチャートである。
符号の説明
1 情報処理装置
2 セキュリティボード
3 ICチップ
11 主CPU
12、32 RAM
13、33 記憶手段
14 入力手段
15 出力手段
16、34 内部バス
21 接続インタフェース
31 副CPU
30 内部バス
331 履歴情報記憶部

Claims (6)

  1. 内部に格納されている情報を外部から参照することができない構造を有するICチップにおいて、
    バスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段と、
    暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される情報を暗号化する通信暗号鍵を生成する手段と、
    前記通信暗号鍵を生成した履歴情報を記憶する手段と、
    暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段と、
    抽出した通信暗号鍵を供給した回数を計数する手段と、
    該手段で計数した回数が所定の回数を超えたか否かを判断する手段と、
    該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段と、
    所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段と
    を備えることを特徴とするICチップ。
  2. 部CPUで実行するプログラムごとに前記所定の回数を設定する手段を備えることを特徴とする請求項1記載のICチップ。
  3. 請求項1又は2に記載のICチップを搭載したことを特徴とするボード。
  4. 外部から参照することが可能なメモリと、
    該メモリに書き込まれたプログラムを実行するCPUと
    前記メモリ及びCPUにバスを介して接続される請求項3に記載のボード
    を備え、
    前記CPUは、
    前記ボードが搭載するICチップに対し、暗号鍵の生成又は供給を要求する暗号鍵要求信号を送信する手段と、
    前記暗号鍵の供給を要求する暗号鍵要求信号の送信に応じて前記ICチップから供給される通信暗号鍵を受信する手段と、
    前記CPUが実行する複数のプログラム間で共用される情報を、受信した通信暗号鍵を用いて暗号化する手段と、
    該手段により暗号化された情報を復号するために、前記ICチップに暗号鍵の供給を要求する暗号鍵要求信号を送信して、前記ICチップより供給される通信暗号鍵を再取得し、再取得した通信暗号鍵を用いて前記情報を復号する手段と
    を備えることを特徴とする情報処理装置。
  5. 部に格納されている情報を外部から参照することができないセキュアモジュールに実行させるコンピュータプログラムにおいて、
    前記セキュアモジュールを、
    該セキュアモジュールにバスを介して接続された外部CPUから暗号鍵の生成又は供給を要求する暗号鍵要求信号を受信する手段、
    暗号鍵の生成を要求する暗号鍵要求信号を受信する都度、前記外部CPUが実行する複数のプログラム間で共用される複数のプログラム間で受け渡しする情報を暗号化する通信暗号鍵を生成する手段、
    前記通信暗号鍵を生成した履歴情報を記憶する手段、
    暗号鍵の供給を要求する暗号鍵要求信号を受信した場合、前記履歴情報を照会して必要とする通信暗号鍵を抽出する手段、
    抽出した通信暗号鍵を供給した回数を計数する手段、
    該手段で計数した回数が所定の回数を超えたか否かを判断する手段、
    該手段で所定の回数を超えていないと判断した場合、抽出した通信暗号鍵を前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへ供給する手段、及び
    所定の回数を超えたと判断した場合、抽出した通信暗号鍵の前記暗号鍵要求信号の送信元のプログラムを実行する外部CPUへの供給を停止する手段
    として機能させることを特徴とするコンピュータプログラム。
  6. 前記セキュアモジュールを、
    外部CPUで実行するプログラムごとに前記所定の回数を設定する手段
    として機能させることを特徴とする請求項記載のコンピュータプログラム。
JP2005192630A 2005-06-30 2005-06-30 Icチップ、ボード、情報処理装置及びコンピュータプログラム Expired - Fee Related JP4836504B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005192630A JP4836504B2 (ja) 2005-06-30 2005-06-30 Icチップ、ボード、情報処理装置及びコンピュータプログラム
US11/355,086 US8549321B2 (en) 2005-06-30 2006-02-16 IC chip, board, information processing equipment and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005192630A JP4836504B2 (ja) 2005-06-30 2005-06-30 Icチップ、ボード、情報処理装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2007013678A JP2007013678A (ja) 2007-01-18
JP4836504B2 true JP4836504B2 (ja) 2011-12-14

Family

ID=37590893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005192630A Expired - Fee Related JP4836504B2 (ja) 2005-06-30 2005-06-30 Icチップ、ボード、情報処理装置及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8549321B2 (ja)
JP (1) JP4836504B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5279693B2 (ja) * 2009-12-14 2013-09-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US11232221B2 (en) * 2018-09-17 2022-01-25 International Business Machines Corporation Right to be forgotten on an immutable ledger
KR102263877B1 (ko) * 2018-12-18 2021-06-14 시큐리티플랫폼 주식회사 디바이스 고유암호키 생성기 및 방법
US11194933B2 (en) * 2019-06-04 2021-12-07 Intel Corporation Circuits supporting improved side channel and fault injection attack resistance

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347616A (ja) * 1992-06-15 1993-12-27 Hitachi Ltd グループ暗号通信方法およびグループ暗号通信システム
JPH07334080A (ja) * 1994-06-13 1995-12-22 Nippon Telegr & Teleph Corp <Ntt> ディジタル情報保護装置及びその方法
DE69714422T2 (de) * 1996-02-09 2002-11-14 Digital Privacy Inc Zugriffssteuerungs/verschlüsselungssystem
JP2000107424A (ja) * 1998-09-30 2000-04-18 San Denshi Kk 機器管理方法
JP2001016196A (ja) * 1999-04-28 2001-01-19 Fuji Soft Abc Inc 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
JP2001111539A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 暗号鍵生成装置および暗号鍵伝送方法
JP2001237822A (ja) * 2000-02-25 2001-08-31 Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd 鍵供託装置
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4098478B2 (ja) * 2001-01-31 2008-06-11 株式会社東芝 マイクロプロセッサ
US7016494B2 (en) * 2001-03-26 2006-03-21 Hewlett-Packard Development Company, L.P. Multiple cryptographic key precompute and store
JP2003051819A (ja) * 2001-08-08 2003-02-21 Toshiba Corp マイクロプロセッサ
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
JP2004040660A (ja) * 2002-07-05 2004-02-05 Matsushita Electric Ind Co Ltd 通信システム、通信端末及びicカード
US7400732B2 (en) * 2002-07-25 2008-07-15 Xerox Corporation Systems and methods for non-interactive session key distribution with revocation
JP3775791B2 (ja) * 2002-08-13 2006-05-17 株式会社エヌ・ティ・ティ・データ Ic、データ処理システム及びコンピュータプログラム
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP3880933B2 (ja) * 2003-01-21 2007-02-14 株式会社東芝 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法
US7483537B2 (en) * 2003-02-10 2009-01-27 Mauricio Sanchez Selecting cached RSA keys in response to RSA key requests
US20050182966A1 (en) * 2004-02-17 2005-08-18 Duc Pham Secure interprocess communications binding system and methods
US8271783B2 (en) * 2004-04-19 2012-09-18 Hewlett-Packard Development Company, L.P. Subordinate trusted platform module
US7877608B2 (en) * 2004-08-27 2011-01-25 At&T Intellectual Property I, L.P. Secure inter-process communications
US20060288209A1 (en) * 2005-06-20 2006-12-21 Vogler Dean H Method and apparatus for secure inter-processor communications

Also Published As

Publication number Publication date
JP2007013678A (ja) 2007-01-18
US20070005512A1 (en) 2007-01-04
US8549321B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
KR100749867B1 (ko) 보안장치상에 암호화시스템을 보안가능하게 설치하는시스템 및 방법
US7802112B2 (en) Information processing apparatus with security module
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8826037B2 (en) Method for decrypting an encrypted instruction and system thereof
US20080285747A1 (en) Encryption-based security protection method for processor and apparatus thereof
EP1630998A1 (en) User terminal for receiving license
JP4999191B2 (ja) セキュア情報格納システム及び方法
EP2528004A1 (en) Secure removable media and method for managing the same
US20090165141A1 (en) Information usage control system and information usage control device
US20100027790A1 (en) Methods for authenticating a hardware device and providing a secure channel to deliver data
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
US20100034391A1 (en) Cryptographic-key management system, external device, and cryptographic-key management program
US8479020B2 (en) Method and apparatus for providing an asymmetric encrypted cookie for product data storage
JP4836504B2 (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP2008005408A (ja) 記録データ処理装置
CN109344656B (zh) 一种数据库的数据加密/解密方法、装置和设备
JP2008033512A (ja) セキュリティチップ及びプラットフォーム
US7975141B2 (en) Method of sharing bus key and apparatus therefor
JP2007013677A (ja) Icチップ、ボード、情報処理装置及びコンピュータプログラム
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
CN101099207A (zh) 带有水印功能的便携数据载体
CN110764797A (zh) 一种芯片中文件的升级方法、装置、系统及服务器
EP1436998B1 (en) Apparatus and method for accessing material using an entity locked secure registry
CN112149167B (zh) 一种基于主从系统的数据存储加密方法及装置
CN110837627A (zh) 一种基于硬盘序列号的软件版权认证方法、系统和设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110617

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees