JPWO2006033347A1 - 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 - Google Patents

機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置 Download PDF

Info

Publication number
JPWO2006033347A1
JPWO2006033347A1 JP2006536391A JP2006536391A JPWO2006033347A1 JP WO2006033347 A1 JPWO2006033347 A1 JP WO2006033347A1 JP 2006536391 A JP2006536391 A JP 2006536391A JP 2006536391 A JP2006536391 A JP 2006536391A JP WO2006033347 A1 JPWO2006033347 A1 JP WO2006033347A1
Authority
JP
Japan
Prior art keywords
key
decryption
authentication
information processing
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006536391A
Other languages
English (en)
Other versions
JP4758904B2 (ja
Inventor
友哉 佐藤
友哉 佐藤
藤原 睦
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2006536391A priority Critical patent/JP4758904B2/ja
Publication of JPWO2006033347A1 publication Critical patent/JPWO2006033347A1/ja
Application granted granted Critical
Publication of JP4758904B2 publication Critical patent/JP4758904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保つため、コンテンツ復号化用情報304の値が“0”なら、選択認証中間鍵312により暗号化コンテンツ鍵309を復号化し、コンテンツ鍵305により暗号化コンテンツ310を復号化する一方、“0”以外なら、その値を用いた演算で選択認証中間鍵312を変換して変換中間鍵315を生成し、これにより暗号化ドメイン鍵316を復号化し、ドメイン鍵306により暗号化コンテンツ鍵309を復号化し、コンテンツ鍵305により暗号化コンテンツ310を復号化する。

Description

本発明は、例えば、電子配信等を介して各ユーザがターゲット装置に格納した暗号化コンテンツをそのユーザが所持する特定のホスト装置で復号化し、またはそのユーザが所持する特定のホスト装置で暗号化したコンテンツをターゲット装置に格納する機密情報処理方法に関するものである。また、上記のような機密情報処理方法に用いられる機密情報処理装置に関するものである。
例えば著作物や個人情報のように、不正なコピーまたは外部への漏洩などを防ぐ必要があるコンテンツは、暗号化された状態でターゲット装置に格納される。格納された暗号化コンテンツは、ターゲット装置との間での認証処理に成功したホスト装置だけが、復号化することができる。これによって、不正なホスト装置による不正なコピーや漏洩などが防がれる。ここで、上記ターゲット装置は、例えば、SDカード(メモリカード)などの記憶媒体、または、そのような記憶媒体を有する装置を示す。また、ホスト装置は、ターゲット装置からデータを読み出し、もしくはターゲット装置にデータを書き込む半導体集積回路、そのような半導体集積回路を有するセット装置、または、ターゲット装置にコンテンツを配信するコンテンツ配信装置を示す。
上記復号化は、より詳しくは、次のように行われる。ホスト装置は、ターゲット装置に暗号化コンテンツとともに格納されている暗号化コンテンツ鍵を読み出し、例えば認証処理の際に生成される中間鍵によって復号化する。次に、復号化によって得られたコンテンツ鍵を用いて、暗号化コンテンツを復号化することによって、すなわち2段階の復号化処理によって平文のコンテンツを得る。
また、例えば、電子配信された暗号化コンテンツを特定のユーザだけが利用できるようにするなどのために、ドメイン鍵等が用いられることもある。すなわち、ホスト装置は、暗号化ドメイン鍵を上記中間鍵で復号化し、得られたドメイン鍵で暗号化コンテンツ鍵を復号化し、得られたコンテンツ鍵で暗号化コンテンツを復号化することによって、すなわち3段階の復号化処理によって平文のコンテンツを得る。
ところで、上記のような処理を観察することによって復号化されたドメイン鍵またはコンテンツ鍵等を得ることが可能であると、コンテンツの秘匿性が著しく低下する。そこで、暗号化処理および復号化処理等が半導体集積回路内だけで行われ、処理過程でのコンテンツ鍵等を半導体集積回路の外部から取得できないようにする技術が知られている(例えば、特許文献1参照。)。
特開2004−096666号公報
しかしながら、上記のように復号化処理等が半導体集積回路内だけで行われるようにしても、上記2段階と3段階の復号化処理のように複数種類の復号化シーケンスを適用可能にすると、秘匿性を守れないことがある。例えば、半導体集積回路に暗号化ドメイン鍵を与えて2段階の復号化処理を行わせると、平文のコンテンツ鍵を半導体集積回路から外部に出力させることができてしまう。したがって、従来のターゲット装置やホスト装置等の機密情報処理装置は、秘匿性を高く保つことが困難であるという問題点を有していた。
本発明は、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保てるようにすることを目的とする。
上記の目的を達成するため、本発明は、
コンテンツデータがコンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータをホスト装置において復号化する機密情報処理方法であって、
ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する復号化ステップと、
を有することを特徴とする。
これにより、復号化手順と復号化における演算内容とが必ず対応づけられるので、正規でない復号化手順を実行させて不正にデータが取得されるのを防止することができる。
本発明によれば、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保つことができる。
図1は、実施形態1等の機密情報処理装置の構成を示すブロック図である。 図2は、同、ターゲット機器101の格納領域を示す説明図である。 図3は、同、ターゲット機器101の格納領域を示す説明図である。 図4は、実施形態1の機密情報処理部105の構成を示すブロック図である。 図5は、同、認証処理を示すフローチャートである。 図6は、同、復号化処理を示すフローチャートである。 図7は、実施形態2の機密情報処理部105の構成を示すブロック図である。 図8は、同、暗号化処理を示すフローチャートである。 図9は、実施形態3の認証鍵の決定処理を示すフローチャートである。 図10は、同、復号化処理を示すフローチャートである。 図11は、実施形態4の認証鍵の決定処理を示すフローチャートである。 図12は、実施形態5の認証鍵の決定処理を示すフローチャートである。 図13は、実施形態6の認証鍵の決定処理を示すフローチャートである。 図14は、実施形態7の認証鍵の決定処理を示すフローチャートである。 図15は、実施形態8の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 図16は、実施形態9の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 図17は、実施形態10の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 図18は、実施形態11の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。
符号の説明
101 ターゲット機器
102 ホスト機器
103 内部バス
104 ターゲットI/F部
105 機密情報処理部
106 ホストCPU
107 ホストI/F部
108 RAM
200 認証部
201 認証用ホスト鍵
202 第1の認証用ターゲット鍵
203 第1の認証演算処理
204 第1の認証中間鍵
205 認証判定
206 異常検出処理
207 第2の認証用ターゲット鍵
208 存在判定
209 第2の認証演算処理
210 第2の認証中間鍵
211 認証判定
212 異常検出処理
301 暗号化されたコンテンツ復号化用情報
302 鍵
303 復号処理
304 コンテンツ復号化用情報
305 コンテンツ鍵
306 ドメイン鍵
307 判定処理
308 コンテンツ
309 暗号化コンテンツ鍵
310 暗号化コンテンツ
311 選択処理
312 選択認証中間鍵
313 コンテンツ鍵復号処理
314 演算処理
315 変換中間鍵
316 暗号化ドメイン鍵
317 ドメイン鍵復号処理
318 コンテンツ復号処理
321 選択処理
401 セレクタ
402 復号回路
403 演算回路
404 ドメイン鍵復号回路
405 セレクタ
406 コンテンツ鍵復号回路
407 コンテンツ復号回路
501〜503 第1〜第3の領域
601 暗号化処理
602 選択処理
603 復号化処理
604 判定処理
605 暗号化処理
606 暗号化処理
607 演算処理
608 暗号化処理
701 セレクタ
702 暗号化回路
703 復号回路
704 セレクタ
705 暗号化回路
706 演算回路
707 暗号化回路
1001 暗号化認証用ホスト鍵A
1002 暗号化認証用ホスト鍵B
1003 選択処理
1004 分離処理
1007 復号化処理
1008 選択認証中間鍵A
1009 選択認証中間鍵B
1010 選択処理
1021 ホスト鍵用暗号化鍵A
1022 ホスト鍵用暗号化鍵B
1023 選択処理
1202 分離処理
1203 鍵本体
1204 暗号化認証用ホスト鍵A
1204’ 暗号化認証用ホスト鍵A
1205 暗号化認証用ホスト鍵B
1221 ホスト鍵用暗号化鍵A
1222 ホスト鍵用暗号化鍵B
1403 反転処理
1404 選択処理
1501 暗号化鍵
1502 復号化処理
1503 鍵本体
1504 分離処理
1505 判定処理
1506 復号化処理
1507 復号化処理
1601 暗号化処理
1602 連結処理
1701 暗号化処理
1703 連結処理
1801 選択処理
1802 暗号化処理
1901 選択処理
1902 暗号化処理
以下、本発明の実施形態を図面に基づいて詳細に説明する。なお、以下の各実施形態において、他の実施形態と同様の機能を有する構成要素については同一の符号を付して説明を省略する。
《発明の実施形態1》
本発明の実施形態1として、暗号化コンテンツ鍵の復号化を含む2段階の復号化による暗号化コンテンツの復号化と、暗号化ドメイン鍵および暗号化コンテンツ鍵の復号化を含む3段階の復号化による暗号化コンテンツの復号化とが選択的に行われる機密情報処理装置(システム)の例を説明する。この機密情報処理装置(システム)は、例えば図1に示すように、ホスト機器102にターゲット機器101が接続されて構成されている。
ここで、暗号化コンテンツ鍵が何れの鍵で復号化されるか(コンテンツ鍵が何れの鍵で暗号化されるか)については、例えば利用されるコンテンツの特性に応じて決定され、決定された鍵で暗号化された暗号化コンテンツ鍵と暗号化コンテンツが、ターゲット機器101に格納される。また、上記暗号化ドメイン鍵が復号化されて得られるドメイン鍵は、例えば、ある特定のグループまたはユーザのみにユニークに定義され電子配信などにより配信されて利用される鍵である。このようなドメイン鍵を定義し、コンテンツ鍵を暗号化する鍵をドメイン鍵とすることにより、ユーザが持つ特定のホスト機器でしかターゲット機器に格納した暗号化コンテンツを復号できないようにすることができる。
(ターゲット機器101)
ターゲット機器101としては、例えばSDカードと呼ばれるメモリカードが用いられ、機密情報を含むデータが蓄積される。ターゲット機器101には、例えば図2、図3に示すように、第1〜第3の領域501〜503が設けられる。
第1の領域501は、ターゲット機器101とホスト機器102との間で認証が実行される際にアクセスされる領域であり、第1の認証用ターゲット鍵202が格納される。
第2の領域502は、ホスト機器102とターゲット機器101との間で認証が成功して初めてアクセスすることが可能になる領域であり、2段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化コンテンツ鍵309が格納される。一方、3段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化ドメイン鍵316が格納される。
第3の領域503は、自由にアクセスすることができる領域である。暗号化コンテンツ310および第2の認証用ターゲット鍵207が格納される。すなわち、電子配信などによって配信された暗号化コンテンツ310の上書きや、後述するように認証用ホスト鍵201の秘匿性が破られた場合にやはり電子配信等によって配信された第2の認証用ターゲット鍵207の追記が可能(ただし、第2の認証用ターゲット鍵207の削除は不可)になっている。また、3段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化コンテンツ鍵309も格納される。なお、3段階の復号化が行われる場合でも、暗号化コンテンツ鍵309が第2の領域502に格納されるようにして、暗号化ドメイン鍵316と同様に機密性が高く保たれるようにしてもよい。また、それぞれの情報が互いに異なる複数のターゲット機器101に格納されていてもよい。
(ホスト機器102の構成)
ホスト機器102は、ターゲット機器101との間で機密情報の読み出しおよび書き込みを行う。ホスト機器102は、具体的には、例えば内部バス103と、ターゲット機器101との間でデータの入出力を行うターゲットI/F(インタフェイス)部104と、所定のシーケンスに従って機密情報の復号化および認証処理を行う機密情報処理部105と、機密情報処理部105に対して所定のシーケンスを起動するホストCPU106と、ホストCPU106と、ターゲットI/F部104を介してターゲット機器101との間でデータの入出力を行うとともに、機密情報処理部105との間でデータの入出力を行うホストI/F部107と、ホストCPU106および機密情報処理部105がその動作のためにデータを一時格納しておくためのワーク領域としてのRAM108を備えている。
(ホスト機器102の機密情報処理部105の構成)
機密情報処理部105は、例えば図4に示すように、認証部200と、セレクタ401と、復号回路402と、演算回路403と、ドメイン鍵復号回路404と、セレクタ405と、コンテンツ鍵復号回路406と、コンテンツ復号回路407とを備えて構成されている。
上記機密情報処理部105の動作の起動はホストCPU106が行うが、機密情報処理部105は秘匿されたハードウェアであり、起動されると、セキュリティの確保された、またはセキュリティの必要の少ない、あらかじめ決められた所定のシーケンスのみを行う。すなわち、図4に示される構成はハードウェアとして半導体集積回路内に秘匿され、制御部からのアクセスなどによってその処理のシーケンスを変更することができない。それゆえ、例えば復号回路404・406・407等を用いてどのデータを復号化するかについては、ホストCPU等から制御することはできず、ホストCPUはあくまで機密情報処理部にどのシーケンスを処理させるかを起動させるだけである。
(機密情報処理装置の動作:認証処理)
ターゲット機器101に格納された暗号化コンテンツ310の復号化が行われる場合には、まず、ターゲット機器101とホスト機器102との間で、図5に示すような認証処理が行われる。(すなわち、ターゲット機器101とホスト機器102との間で機密情報の読み出しや書き込みが行われる場合には、ターゲット機器101とホスト機器102との間で認証を行う必要がある。認証が成功すると、ホスト機器102は、ターゲット機器101からターゲットI/F部104を介して機密情報を読み出し、機密情報処理部105を用いて復号化して利用する。)
まず、機密情報処理部105(の認証部200)は、例えば機密情報処理部105の内部に設定されている認証用ホスト鍵201(例えば各機密情報処理部105に固有に設定される鍵)と、ターゲット機器101から読み出した第1の認証用ターゲット鍵202を入力として、第1の認証演算処理203を実行する。この第1の認証演算処理203は、一方向関数を含む複数の関数から構成される処理であって、認証に成功すれば、“0”以外の値を有する第1の認証中間鍵204が生成される一方、認証に失敗すれば値“0”が生成されるような処理である。第1の認証演算処理が終了すると、生成された第1の認証中間鍵204、または値“0”がホスト機器102内(機密情報処理部105内)の所定の認証中間鍵格納エリア(不図示)に格納されると共に、認証判定205が行われる。
認証判定205では、第1の認証演算処理203の出力が“0”であるか否かが判定される。“0”である場合は、ホスト機器は、不正なアクセスであるとして、以降の処理を行うことなく異常検出処理206を行う。
また、第1の認証演算処理203が成功した場合、認証処理を完了して復号化処理等が行われるようにしてもよいが、本実施形態においては、さらに以下の処理が行われることによって、認証用ホスト鍵201の秘匿性が破られている場合でも不正な復号化等を防止し得るようになっている。すなわち、認証用ホスト鍵201の秘匿性の破られたことが発覚した場合、ターゲット機器101には、ネットワークを経由した電子配信等によって第2の認証用ターゲット鍵207と、新たな暗号化コンテンツ鍵309(および必要に応じて暗号化ドメイン鍵316)とが格納される。(または、新たな暗号化コンテンツデータが配信される場合には第2の認証用ターゲット鍵207等も共に配信される。)上記第2の認証用ターゲット鍵207は、秘匿性の破られていない認証用ホスト鍵201との間での認証は成功するが、秘匿性の破られた認証用ホスト鍵201との間での認証は失敗するように生成されたものである。そこで、秘匿性が破られた認証用ホスト鍵201を有するホスト機器102で第1の認証演算処理203が不正に成功した場合でも、その認証用ホスト鍵201と第2の認証用ターゲット鍵207との間での認証は最終的に失敗し、上記秘匿性が破られた認証用ホスト鍵201を有するホスト機器の使用が無効化されるようになっている。
具体的には、第1の認証演算処理203に成功すると、機密情報処理部105は、次に、第2の認証用ターゲット鍵207がターゲット機器101内に存在するかどうかの存在判定208を行う。第2の認証用ターゲット鍵207がターゲット機器内に存在しない場合は第2の認証演算処理209を行う必要はないので認証は成功したとして認証処理を完了する。
また、第2の認証用ターゲット鍵207がターゲット機器内に存在する場合は、これをターゲット機器から読み出し、第2の認証演算処理209を行う。この第2の認証演算処理209は、第1の認証演算処理203と同様の処理で、認証に成功すれば、“0”以外の値を有する第2の認証中間鍵210が生成される一方、認証に失敗すれば、値“0”が生成され、認証中間鍵格納エリアに格納される。また、認証判定205と同様の認証判定211が行われ、第2の認証演算処理209の出力が“0”である場合は異常検出処理212を行う。
ここで、認証に成功した場合の第1、第2の認証中間鍵204・210は、その生成の種となる第1、第2の認証用ターゲット鍵202・207が異なることによって、互いに異なったものとなる(しかし、新たに配信等された暗号化ドメイン鍵316や暗号化コンテンツ鍵309の復号化結果は以前の暗号化ドメイン鍵316や暗号化コンテンツ鍵309の復号化結果と同じになるようになっている。)。
上記のような認証処理によって、認証に成功すると、第2の認証演算処理209が行われなかった場合には第1の認証中間鍵204だけが機密情報処理部105内に保持され(第2の認証中間鍵210としては例えば初期値の“0”が保持される。)、第2の認証演算処理209が行われた場合には第1の認証中間鍵204と第2の認証中間鍵210とが保持される。
(機密情報処理装置の動作:復号化処理)
認証に成功すると、図6に示す復号化処理が行われる。
選択処理311では、セレクタ401(図4)によって、第2の認証中間鍵210が生成されている場合には第2の認証中間鍵210が選択される一方、生成されていない場合には第1の認証中間鍵204が選択されて、選択認証中間鍵312とされる。
復号処理303では、復号回路402が、機密情報処理部105内の秘匿性を確保されたレジスタ(不図示)から、複数の暗号化されたコンテンツ復号化用情報301のうち、例えば実行されるアプリケーションに応じて選択される1つと鍵302とを読み出して復号化処理を行い、コンテンツ復号化用情報304を出力する。ここで、上記鍵302は、各暗号化されたコンテンツ復号化用情報301に共通でもよいし、同様に選択されるようにしてもよい。
上記コンテンツ復号化用情報304は、コンテンツデータの復号化手順(機密情報処理部105が行うことができる複数の復号化手順のうち、いずれの復号化手順を用いて暗号化コンテンツを復号化するか)を示すとともに復号化処理に用いられる。
すなわち、上記コンテンツ復号化用情報304が“0”以外の値である場合には、判定処理307に応じて、演算回路403は演算処理314を行い、コンテンツ復号化用情報304の値を用いた演算により選択認証中間鍵312に所定の演算処理(例えば一方向関数処理)による変換を施して変換中間鍵315を生成する。ドメイン鍵復号回路404は、ターゲット機器101から暗号化ドメイン鍵316を読み込んで上記変換中間鍵315により復号化するドメイン鍵復号処理317を行い、ドメイン鍵306を出力する。セレクタ405は、コンテンツ復号化用情報304が“0”でないことに応じて、(選択認証中間鍵312ではなく)上記ドメイン鍵306を選択して出力する選択処理321を行う。
一方、コンテンツ復号化用情報304が“0”の場合には、判定処理307に応じて、演算回路403およびドメイン鍵復号回路404は、何もしない(演算処理314およびドメイン鍵復号処理317を行わず例えば不定な値を出力する。)。セレクタ405は、セレクタ401から出力される選択認証中間鍵312を選択して出力する選択処理321を行う。
コンテンツ鍵復号回路406は、ターゲット機器101から暗号化コンテンツ鍵309を読み込んで、セレクタ405によって選択されたドメイン鍵306または選択認証中間鍵312によって復号化するコンテンツ鍵復号処理313を行い、コンテンツ鍵305を出力する。
コンテンツ復号回路407は、ターゲット機器101から暗号化コンテンツ310を読み込んで、上記コンテンツ鍵305によって復号化するコンテンツ復号処理318を行い、平文のコンテンツ308を秘匿されたハードウェア領域である機密情報処理部105から出力する。出力されたコンテンツ308は例えば音声や映像の再生に利用される。
上記のように、暗号化ドメイン鍵316が用いられる場合と用いられない場合とで、復号化手順が3段階または2段階と異なるとともに、復号化演算の内容、すなわち鍵の選択や生成方法が異なり、復号化手順および復号化演算の内容が復号化用情報に基づいて決定されることにより、例えば3段階で復号化されるべき暗号化データに対して2段階で復号化されるような復号化用情報が用いられたとすると、同時に復号化演算の内容自体が適正に行われなくなる。したがって、不正な処理手順を実行させて中間データを不正に入手することなどが容易に防止される。
また、機密情報処理部105が実行するシーケンスに、コンテンツ復号化用情報304の値に応じて復号化回数を変更する機構を設けることで、機密情報が外部に出力されることがないようにされる。
また、コンテンツ復号化用情報304の値自体を暗号化して実装することにより、不正にコンテンツ復号化用情報304を書き換えて機密情報を外部に出力させることがより困難にできる。
ただし、コンテンツ復号化用情報304は必ずしも暗号化しなくてもよく、その場合でも、演算処理や鍵の選択などと処理手順とが対応しないことにより不正なコンテンツ鍵の取得等を防止する効果は得られる。また、コンテンツ復号化用情報304が装置の外部から入力されるようにした場合でも同様である。
なお、コンテンツ復号化用情報304は、どの鍵を用いて暗号化コンテンツを復号化するかに関する情報や、キャリアのIDもあわせて保持するものであってもよい。
《発明の実施形態2》
前記実施形態1で説明したような暗号化コンテンツ310、暗号化コンテンツ鍵309、および暗号化ドメイン鍵316が生成される機密情報処理装置の例について説明する。この機密情報処理装置の全体構成は、実施形態1(図1)とほぼ同じで、機密情報処理部105の暗号化処理に関する構成および処理内容が図7、および図8に示すようになっている。
この機密情報処理装置で暗号化が行われる際には、まず、実施形態1と同じ認証処理(図5)が行われる。
ターゲット機器101とホスト機器102との間で認証が成功すると、ホスト機器102はコンテンツ308、コンテンツ鍵305、およびドメイン鍵306を暗号化し、ターゲット機器101に転送して格納する。
より詳しくは、暗号化回路702は、コンテンツ鍵305を用いてコンテンツ308を暗号化し(暗号化処理601)、暗号化コンテンツ310をターゲット機器101の第3の領域503(自由にアクセスすることができる領域)に格納する。
また、セレクタ701は、認証処理によって第2の認証中間鍵210が生成されているときは第2の認証中間鍵210を、第2の認証中間鍵210が生成されていないときは第1の認証中間鍵204を選択し、選択認証中間鍵312として出力する(選択処理602)。
復号回路703は、複数の暗号化されたコンテンツ復号化用情報301のうち、例えば実行されるアプリケーションに応じて選択される1つを鍵302で復号化し(復号化処理603)、コンテンツ復号化用情報304を得る。
得られたコンテンツ復号化用情報304の値により、セレクタ704はコンテンツ鍵305を暗号化する鍵として選択認証中間鍵312またはドメイン鍵306を判定して選択する(判定処理604)。
すなわち、コンテンツ復号化用情報304の値が“0”である場合は、コンテンツ鍵305を暗号化する鍵は選択認証中間鍵312となり、コンテンツ復号化用情報304の値が“0”以外の場合は、コンテンツ鍵305を暗号化する鍵はドメイン鍵306となる。
そこで、暗号化回路705は、コンテンツ鍵305を、コンテンツ復号化用情報304の値が“0”である場合には選択認証中間鍵312で暗号化する(暗号化処理605)一方、コンテンツ復号化用情報304の値が“0”でない場合にはドメイン鍵306で暗号化し(暗号化処理606)、得られた暗号化コンテンツ鍵309をターゲット機器101に転送して、第2の領域502(認証が成功しなければアクセスできない領域)または第3の領域503(自由にアクセスすることができる領域)に格納する。
また、コンテンツ復号化用情報304の値が“0”でない場合、演算回路706は、コンテンツ復号化用情報304と選択認証中間鍵312を入力として演算処理607を行い、変換中間鍵315を生成する。なお、この演算処理607は実施の形態1で説明した演算処理314と同一のまたは対応する演算で行われる。暗号化回路707は上記変換中間鍵315でドメイン鍵306を暗号化し(暗号化処理608)、得られた暗号化ドメイン鍵316をターゲット機器101に転送して第2の領域502に格納する。(コンテンツ復号化用情報304の値が“0”である場合は、後段の演算回路706と暗号化回路707は動作しない。)
上記のような暗号化処理が実行された結果、ターゲット機器101内の各領域に図2または図3のような状態で各データが格納されることになる。
なお、前記実施形態1で説明したような種々の変形例は同様に適用してもよい。また、実施形態1、2の構成を組み合わせて、暗号化および復号化が両方とも可能な装置を構成してもよい。
《発明の実施形態1、2の変形例》
認証が成功した場合に得られる第1の認証中間鍵は、ターゲット機器内にも生成されるようにしてもよい。または、ターゲット機器には予め第1の認証中間鍵を格納するようにしてもよい。ターゲット機器が第1の認証中間鍵を有することによって、拡張機能としてセッション鍵を定義することができる。セッション鍵とは、ターゲット機器とホスト機器との間で入出力される機密情報を再暗号化するための鍵であり、二重の暗号化を行うことによって秘匿性をさらに向上させることができる。以下、具体的に説明する。
実施形態1の復号化方法にセッション鍵を適用した場合、ターゲット機器は、予め格納された、または認証によって生成された第1の認証中間鍵204に、セッション処理と呼ばれる所定の関数処理を行うことによって、セッション鍵を生成する。ターゲット機器は、暗号化ドメイン鍵316が格納されている場合には暗号化ドメイン鍵316を、暗号化ドメイン鍵316が格納されていない場合には暗号化コンテンツ鍵309を、生成されたセッション鍵によって二重暗号化し、二重暗号化したうえでホスト機器へと出力する。
一方、ホスト機器は、認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ホスト機器は、コンテンツ復号化用情報304の値が“0”の場合には、ターゲット機器から読み出したセッション鍵で二重暗号化された暗号化コンテンツ鍵をセッション鍵で復号化することにより、暗号化コンテンツ鍵309を取得する。また、コンテンツ復号化用情報304の値が“0”以外の場合には、ターゲット機器から読み出したセッション鍵で二重暗号化された暗号化ドメイン鍵をセッション鍵で復号化することにより、暗号化ドメイン鍵316を取得する。以降の処理は実施の形態1と同様であるので省略する。
実施形態2の暗号化方法にセッション鍵を適用した場合、ホスト機器は、認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ホスト機器は、コンテンツ復号化用情報304の値が“0”の場合には暗号化コンテンツ鍵309を、コンテンツ復号化用情報304の値が“0”以外の場合には暗号化ドメイン鍵316を、生成されたセッション鍵によって二重暗号化し、二重暗号化したうえでターゲット機器へと出力する。
一方、ターゲット機器は、予め格納された、または認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ターゲット機器は、ホスト機器から二重暗号化された暗号化コンテンツ鍵が出力された場合には、これをセッション鍵で復号化し、暗号化コンテンツ鍵309を生成して第2の領域502に格納する。また、ターゲット機器は、ホスト機器から二重暗号化された暗号化ドメイン鍵が出力された場合には、これをセッション鍵で復号化し、暗号化ドメイン鍵316を生成して第2の領域に格納する。
以上のように、セッション鍵を用いて二重暗号化を行うことにより、特に機密性の高い、ドメイン鍵またはコンテンツ鍵をさらに確実に保護することができる。したがって、秘匿性をさらに向上させることができる。
《発明の実施形態3》
実施形態3の機密情報処理装置は、ターゲット機器とホスト機器との間で行われる認証について、認証用ホスト鍵および認証用ターゲット鍵がアプリケーションごとに定義され、ホスト機器で実行されるアプリケーションに応じて、認証用ホスト鍵および認証用ターゲット鍵が選択されて認証が行われる。この機密情報処理装置の全体構成も、実施形態1(図1)とほぼ同じで、機密情報処理部105の認証鍵の決定および復号化処理に関する構成および処理内容が図9、および図10に示すようになっている。
例えば、ホスト機器でオーディオ用コンテンツと配信用コンテンツを扱う場合、オーディオ用と配信用の2つの認証を行う必要がある。
したがって、ホスト機器で第1のアプリケーション用のコンテンツと第2のアプリケーション用のコンテンツを扱う場合、それぞれのアプリケーションに対する認証を実行することにより、第1のアプリケーション用の第1の認証中間鍵と第2のアプリケーション用の第1の認証中間鍵の2つの鍵が生成される。
さらに、第1のアプリケーション用の第2の認証用ターゲット鍵が存在する場合は第1のアプリケーション用の第2の認証中間鍵が、第2のアプリケーション用の第2の認証用ターゲット鍵が存在する場合は第2のアプリケーション用の第2の認証中間鍵が生成される。
以下、第1のアプリケーション用の第1の認証中間鍵を第1の認証中間鍵A、第1のアプリケーション用の第2の認証中間鍵を第2の認証中間鍵A、第2のアプリケーション用の第1の認証中間鍵を第1の認証中間鍵B、第2のアプリケーション用の第2の認証中間鍵を第2の認証中間鍵Bとする。また、ホスト機器は第1の認証中間鍵と第2の認証中間鍵のいずれを用いるかについて、第2の認証中間鍵を生成している場合は第2の認証中間鍵を選択し、そうでない場合は第1の認証中間鍵を選択して、選択認証中間鍵とする。以下、第1のアプリケーション用の選択認証中間鍵を選択認証中間鍵A、第2のアプリケーション用の選択認証中間鍵を選択認証中間鍵Bとする。
上述の認証方法においてターゲット機器とホスト機器との間で認証が成功すると、ホスト機器は暗号化ドメイン鍵、暗号化コンテンツ鍵および暗号化コンテンツをターゲット機器から読み出し、暗号化コンテンツの復号化を行う。コンテンツ復号について、コンテンツにドメイン鍵が設定されているかどうかはコンテンツ復号化用情報の値により決定される。コンテンツ復号化用情報の値はアプリケーションごとに定義され、ホスト機器はコンテンツ復号化用情報の値によりコンテンツ鍵を暗号化する鍵が選択認証中間鍵であるかドメイン鍵であるかを判定する。例えば第1のアプリケーションではコンテンツ復号化用情報の値は“0”であり、第2のアプリケーションではコンテンツ復号化用情報の値は“0”ではないとすると、コンテンツ鍵を暗号化する鍵は、前者の場合は選択認証中間鍵であり、後者の場合はドメイン鍵となる。
図9は本発明の実施の形態3にかかるコンテンツ復号化用情報の取得方法を示したフローチャートである。
上述の通り、認証用ホスト鍵はアプリケーションごとに定義される。以下、第1のアプリケーション用の認証用ホスト鍵を認証用ホスト鍵A、第2のアプリケーション用の認証用ホスト鍵を認証用ホスト鍵Bとする。暗号化認証用ホスト鍵A1001および暗号化認証用ホスト鍵B1002は認証用ホスト鍵201とコンテンツ復号化用情報304とが連結された後に暗号化されて構成されている。そこで、実行されるアプリケーションに応じた暗号化認証用ホスト鍵が選択され(選択処理1003)、ホスト鍵用暗号化鍵A1021またはホスト鍵用暗号化鍵B1022のうちの選択された方(選択処理1023)で復号され(復号化処理1007)、分離されることで(分離処理1004)、そのアプリケーション用の認証用ホスト鍵201およびコンテンツ復号化用情報304が得られる。上記認証用ホスト鍵201により実施形態1で説明した認証処理(図5)および図6の選択処理311が行われることにより、図10に示す選択認証中間鍵A1008および選択認証中間鍵B1009が得られる。
また、上記暗号化認証用ホスト鍵の分離処理1004で得られたコンテンツ復号化用情報304の値(または選択処理1003・1023と同じ選択情報)により、選択認証中間鍵A1008または選択認証中間鍵B1009から、実行されるアプリケーション用の認証中間鍵が選択され(選択処理1010)、選択認証中間鍵312とされる。(なお、実際には、実行されるアプリケーションに対応した認証用ホスト鍵201による認証処理により1つの認証中間鍵だけが生成されるようにして、選択処理1010を必要としないようにしてもよい。
上記選択認証中間鍵312およびコンテンツ復号化用情報304に基づいて行われる復号化処理は、実施形態1(図6)と比べて、演算処理314による変換中間鍵315の生成が行われない点を除き、同じである。この場合、コンテンツ復号化用情報304に基づいた演算処理314は行われないが、認証用ホスト鍵201にコンテンツ復号化用情報304が連結されて暗号化認証用ホスト鍵が構成されていることによって、認証が完了した時点でコンテンツ復号化用情報304の値が半導体集積回路内で確定し、コンテンツ復号化用情報304の値から認証中間鍵の選択が一意に決定され、ホストCPUによって変更することはできない。それゆえ、例えば、ホスト機器がアプリケーションを偽り、本来3回の復号化処理が必要なコンテンツの復号処理に対して、2回の復号化処理が必要なコンテンツの復号処理を適用させることにより不正にコンテンツ鍵を取得しようとしても、その場合には適切な選択認証中間鍵312が用いられないことになるので、コンテンツ鍵復号処理313での復号化が正しく行われず、コンテンツ鍵の秘匿性が確保される。
なお、演算処理314による変換中間鍵315の生成も行われるようにしてもよい。
また、認証用ホスト鍵201が暗号化された後にコンテンツ復号化用情報304が連結されて生成された暗号化認証用ホスト鍵が用いられるようにしてもよい。すなわち、そのような暗号化認証用ホスト鍵は、コンテンツ復号化用情報304が分離された後に復号化される。
《発明の実施形態4》
実施形態3のように認証用ホスト鍵にコンテンツ復号化用情報304を連結するのに代えて、暗号化認証用ホスト鍵を復号化するためのホスト鍵用暗号化鍵に含めるようにしてもよい。具体的には、図9に代えて図11のような処理が行われるようにしてもよい。
ホスト鍵用暗号化鍵1221・1222は、鍵本体1203にコンテンツ復号化用情報304を連結して構成されており、ホスト鍵用暗号化鍵1221からコンテンツ復号化用情報304を分離することで(分離処理1202)、鍵本体1203およびコンテンツ復号化用情報304が得られる。
暗号化認証用ホスト鍵A1204および暗号化認証用ホスト鍵B1205は、鍵本体1203によって暗号化されており、アプリケーションに応じた暗号化認証用ホスト鍵が選択されて(選択処理1003)、選択された暗号化認証用ホスト鍵が鍵本体1203で復号されることで(復号化処理1007)、そのアプリケーション用の認証用ホスト鍵201が得られる。
上記の場合においても、認証が完了した時点でコンテンツ復号化用情報の値が半導体集積回路内で確定し、コンテンツ復号化用情報の値から認証中間鍵の選択が一意に決定されるので、不正なコンテンツ鍵の取得が防止される。
《発明の実施形態5》
図12に示すように、暗号化認証用ホスト鍵や、ホスト鍵用暗号化鍵にはコンテンツ復号化用情報を含めず、ホスト鍵用暗号化鍵A1021・B1022(または暗号化認証用ホスト鍵A1204・B1205)の選択を示す情報自体が、コンテンツ復号化用情報とされる(または対応づけられる)ことによっても、同様にコンテンツ復号化用情報の値から認証中間鍵の選択が一意に決定されるので、不正なコンテンツ鍵の取得が防止される。
《発明の実施形態6》
例えばアプリケーションが2種類である場合に、実施形態5等のように2つのホスト鍵用暗号化鍵1221・1222を用いず、図13に示すようにホスト鍵用暗号化鍵A1021と、これが反転処理1403された鍵と、これらによって暗号化された暗号化認証用ホスト鍵A1204・A1204’が用いられるようにしてもよい。この場合も、不正なコンテンツ鍵の取得が防止される点に関しては同じであるとともに、鍵の管理の簡素化を図ることもできる。
《発明の実施形態7》
実施形態3〜6のように認証用ホスト鍵やホスト鍵用暗号化鍵にコンテンツ復号化用情報が含められるのに限らず、暗号化コンテンツ鍵または暗号化ドメイン鍵自体に含められるようにしてもよい。具体的には、機密情報処理装置は、図14に示すように、ターゲット機器101から与えられた暗号化鍵1501が選択認証中間鍵312によって復号化(復号化処理1502)され、コンテンツ復号化用情報304と鍵本体1503とが分離(分離処理1504)されるようになっている。上記コンテンツ復号化用情報304が“0”かどうかの判定(判定処理1505)に応じて、鍵本体1503をコンテンツ鍵とした暗号化コンテンツの復号化(復号化処理1506)、または鍵本体1503をドメイン鍵とした暗号化コンテンツ鍵および暗号化コンテンツの復号化(復号化処理1507)が行われる。これによっても、やはり、同様に不正なコンテンツ鍵の取得が防止される。
《発明の実施形態8》
前記実施形態3(図9)で説明した暗号化認証用ホスト鍵A1001・B1002は、例えば図15に示すような処理によって生成することができる。すなわち、認証用ホスト鍵の暗号化はホスト機器の製造段階で行われ、認証用ホスト鍵201にコンテンツ復号化用情報304が連結された後(連結処理1602)、ホスト鍵用暗号化鍵1021・1022で暗号化されて(暗号化処理1601)暗号化認証用ホスト鍵1001・1002が生成される。コンテンツ復号化用情報304の値はアプリケーションごとに定義される。
《発明の実施形態9》
また、前記実施形態4(図11)で説明した暗号化認証用ホスト鍵A1204・B1205、およびホスト鍵用暗号化鍵1221・1222は、例えば図16に示すような処理によって生成することができる。すなわち、鍵本体1203で認証用ホスト鍵201を暗号化して(暗号化処理1701)暗号化認証用ホスト鍵A1204・B1205を生成する。また、鍵本体1203にコンテンツ復号化用情報304を連結することで(連結処理1703)、ホスト鍵用暗号化鍵1221・1222が生成される。
《発明の実施形態10》
また、前記実施形態5(図12)で説明した暗号化認証用ホスト鍵A1204・B1205は、例えば図17に示すような処理によって生成することができる。すなわち、ホスト鍵用暗号化鍵A1021・B1022のうち、コンテンツ復号化用情報304に応じた一方が選択(選択処理1801)され、これにより認証用ホスト鍵201が暗号化(暗号化処理1802)されることによって、暗号化認証用ホスト鍵A1204・B1205が生成される。
《発明の実施形態11》
また、前記実施形態6(図13)で説明した暗号化認証用ホスト鍵A1204・A1204’は、例えば図18に示すような処理によって生成することができる。すなわち、コンテンツ復号化用情報304の値に応じて、ホスト鍵用暗号化鍵A1021、またはこれを反転(反転処理1403)したものが選択され(選択処理1901)、これにより認証用ホスト鍵201が暗号化(暗号化処理1902)されることによって、暗号化認証用ホスト鍵A1204・A1204’が生成される。
なお、前記実施形態1(図4)等においては、複数の復号回路をシーケンシャルに動作させることによって復号化を行う例を示したが、1つの復号回路を繰り返し用いて復号化を行うようにしても構わない。
また、復号回路として、その入力と出力を逆とすることにより暗号回路としても機能するものが用いられる場合には、暗号回路と兼用させるようにしても構わない。
本発明にかかる機密情報処理方法は、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保つことができる効果を有し、例えば、電子配信等を介して各ユーザがターゲット装置に格納した暗号化コンテンツをそのユーザが所持する特定のホスト装置で復号化し、またはそのユーザが所持する特定のホスト装置で暗号化したコンテンツをターゲット装置に格納する機密情報処理方法等として有用である。
本発明は、例えば、電子配信等を介して各ユーザがターゲット装置に格納した暗号化コンテンツをそのユーザが所持する特定のホスト装置で復号化し、またはそのユーザが所持する特定のホスト装置で暗号化したコンテンツをターゲット装置に格納する機密情報処理方法に関するものである。また、上記のような機密情報処理方法に用いられる機密情報処理装置に関するものである。
例えば著作物や個人情報のように、不正なコピーまたは外部への漏洩などを防ぐ必要があるコンテンツは、暗号化された状態でターゲット装置に格納される。格納された暗号化コンテンツは、ターゲット装置との間での認証処理に成功したホスト装置だけが、復号化することができる。これによって、不正なホスト装置による不正なコピーや漏洩などが防がれる。ここで、上記ターゲット装置は、例えば、SDカード(メモリカード)などの記憶媒体、または、そのような記憶媒体を有する装置を示す。また、ホスト装置は、ターゲット装置からデータを読み出し、もしくはターゲット装置にデータを書き込む半導体集積回路、そのような半導体集積回路を有するセット装置、または、ターゲット装置にコンテンツを配信するコンテンツ配信装置を示す。
上記復号化は、より詳しくは、次のように行われる。ホスト装置は、ターゲット装置に暗号化コンテンツとともに格納されている暗号化コンテンツ鍵を読み出し、例えば認証処理の際に生成される中間鍵によって復号化する。次に、復号化によって得られたコンテンツ鍵を用いて、暗号化コンテンツを復号化することによって、すなわち2段階の復号化処理によって平文のコンテンツを得る。
また、例えば、電子配信された暗号化コンテンツを特定のユーザだけが利用できるようにするなどのために、ドメイン鍵等が用いられることもある。すなわち、ホスト装置は、暗号化ドメイン鍵を上記中間鍵で復号化し、得られたドメイン鍵で暗号化コンテンツ鍵を復号化し、得られたコンテンツ鍵で暗号化コンテンツを復号化することによって、すなわち3段階の復号化処理によって平文のコンテンツを得る。
ところで、上記のような処理を観察することによって復号化されたドメイン鍵またはコンテンツ鍵等を得ることが可能であると、コンテンツの秘匿性が著しく低下する。そこで、暗号化処理および復号化処理等が半導体集積回路内だけで行われ、処理過程でのコンテンツ鍵等を半導体集積回路の外部から取得できないようにする技術が知られている(例えば、特許文献1参照。)。
特開2004−096666号公報
しかしながら、上記のように復号化処理等が半導体集積回路内だけで行われるようにしても、上記2段階と3段階の復号化処理のように複数種類の復号化シーケンスを適用可能にすると、秘匿性を守れないことがある。例えば、半導体集積回路に暗号化ドメイン鍵を与えて2段階の復号化処理を行わせると、平文のコンテンツ鍵を半導体集積回路から外部に出力させることができてしまう。したがって、従来のターゲット装置やホスト装置等の機密情報処理装置は、秘匿性を高く保つことが困難であるという問題点を有していた。
本発明は、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保てるようにすることを目的とする。
上記の目的を達成するため、本発明は、
コンテンツデータがコンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータをホスト装置において復号化する機密情報処理方法であって、
ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する復号化ステップと、
を有することを特徴とする。
これにより、復号化手順と復号化における演算内容とが必ず対応づけられるので、正規でない復号化手順を実行させて不正にデータが取得されるのを防止することができる。
本発明によれば、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保つことができる。
以下、本発明の実施形態を図面に基づいて詳細に説明する。なお、以下の各実施形態において、他の実施形態と同様の機能を有する構成要素については同一の符号を付して説明を省略する。
《発明の実施形態1》
本発明の実施形態1として、暗号化コンテンツ鍵の復号化を含む2段階の復号化による暗号化コンテンツの復号化と、暗号化ドメイン鍵および暗号化コンテンツ鍵の復号化を含む3段階の復号化による暗号化コンテンツの復号化とが選択的に行われる機密情報処理装置(システム)の例を説明する。この機密情報処理装置(システム)は、例えば図1に示すように、ホスト機器102にターゲット機器101が接続されて構成されている。
ここで、暗号化コンテンツ鍵が何れの鍵で復号化されるか(コンテンツ鍵が何れの鍵で暗号化されるか)については、例えば利用されるコンテンツの特性に応じて決定され、決定された鍵で暗号化された暗号化コンテンツ鍵と暗号化コンテンツが、ターゲット機器101に格納される。また、上記暗号化ドメイン鍵が復号化されて得られるドメイン鍵は、例えば、ある特定のグループまたはユーザのみにユニークに定義され電子配信などにより配信されて利用される鍵である。このようなドメイン鍵を定義し、コンテンツ鍵を暗号化する鍵をドメイン鍵とすることにより、ユーザが持つ特定のホスト機器でしかターゲット機器に格納した暗号化コンテンツを復号できないようにすることができる。
(ターゲット機器101)
ターゲット機器101としては、例えばSDカードと呼ばれるメモリカードが用いられ、機密情報を含むデータが蓄積される。ターゲット機器101には、例えば図2、図3に示すように、第1〜第3の領域501〜503が設けられる。
第1の領域501は、ターゲット機器101とホスト機器102との間で認証が実行される際にアクセスされる領域であり、第1の認証用ターゲット鍵202が格納される。
第2の領域502は、ホスト機器102とターゲット機器101との間で認証が成功して初めてアクセスすることが可能になる領域であり、2段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化コンテンツ鍵309が格納される。一方、3段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化ドメイン鍵316が格納される。
第3の領域503は、自由にアクセスすることができる領域である。暗号化コンテンツ310および第2の認証用ターゲット鍵207が格納される。すなわち、電子配信などによって配信された暗号化コンテンツ310の上書きや、後述するように認証用ホスト鍵201の秘匿性が破られた場合にやはり電子配信等によって配信された第2の認証用ターゲット鍵207の追記が可能(ただし、第2の認証用ターゲット鍵207の削除は不可)になっている。また、3段階の復号化が行われる暗号化コンテンツ310が格納される場合には、暗号化コンテンツ鍵309も格納される。なお、3段階の復号化が行われる場合でも、暗号化コンテンツ鍵309が第2の領域502に格納されるようにして、暗号化ドメイン鍵316と同様に機密性が高く保たれるようにしてもよい。また、それぞれの情報が互いに異なる複数のターゲット機器101に格納されていてもよい。
(ホスト機器102の構成)
ホスト機器102は、ターゲット機器101との間で機密情報の読み出しおよび書き込みを行う。ホスト機器102は、具体的には、例えば内部バス103と、ターゲット機器101との間でデータの入出力を行うターゲットI/F(インタフェイス)部104と、所定のシーケンスに従って機密情報の復号化および認証処理を行う機密情報処理部105と、機密情報処理部105に対して所定のシーケンスを起動するホストCPU106と、ホストCPU106と、ターゲットI/F部104を介してターゲット機器101との間でデータの入出力を行うとともに、機密情報処理部105との間でデータの入出力を行うホストI/F部107と、ホストCPU106および機密情報処理部105がその動作のためにデータを一時格納しておくためのワーク領域としてのRAM108を備えている。
(ホスト機器102の機密情報処理部105の構成)
機密情報処理部105は、例えば図4に示すように、認証部200と、セレクタ401と、復号回路402と、演算回路403と、ドメイン鍵復号回路404と、セレクタ405と、コンテンツ鍵復号回路406と、コンテンツ復号回路407とを備えて構成されている。
上記機密情報処理部105の動作の起動はホストCPU106が行うが、機密情報処理部105は秘匿されたハードウェアであり、起動されると、セキュリティの確保された、またはセキュリティの必要の少ない、あらかじめ決められた所定のシーケンスのみを行う。すなわち、図4に示される構成はハードウェアとして半導体集積回路内に秘匿され、制御部からのアクセスなどによってその処理のシーケンスを変更することができない。それゆえ、例えば復号回路404・406・407等を用いてどのデータを復号化するかについては、ホストCPU等から制御することはできず、ホストCPUはあくまで機密情報処理部にどのシーケンスを処理させるかを起動させるだけである。
(機密情報処理装置の動作:認証処理)
ターゲット機器101に格納された暗号化コンテンツ310の復号化が行われる場合には、まず、ターゲット機器101とホスト機器102との間で、図5に示すような認証処理が行われる。(すなわち、ターゲット機器101とホスト機器102との間で機密情報の読み出しや書き込みが行われる場合には、ターゲット機器101とホスト機器102との間で認証を行う必要がある。認証が成功すると、ホスト機器102は、ターゲット機器101からターゲットI/F部104を介して機密情報を読み出し、機密情報処理部105を用いて復号化して利用する。)
まず、機密情報処理部105(の認証部200)は、例えば機密情報処理部105の内部に設定されている認証用ホスト鍵201(例えば各機密情報処理部105に固有に設定される鍵)と、ターゲット機器101から読み出した第1の認証用ターゲット鍵202を入力として、第1の認証演算処理203を実行する。この第1の認証演算処理203は、一方向関数を含む複数の関数から構成される処理であって、認証に成功すれば、“0”以外の値を有する第1の認証中間鍵204が生成される一方、認証に失敗すれば値“0”が生成されるような処理である。第1の認証演算処理が終了すると、生成された第1の認証中間鍵204、または値“0”がホスト機器102内(機密情報処理部105内)の所定の認証中間鍵格納エリア(不図示)に格納されると共に、認証判定205が行われる。
認証判定205では、第1の認証演算処理203の出力が“0”であるか否かが判定される。“0”である場合は、ホスト機器は、不正なアクセスであるとして、以降の処理を行うことなく異常検出処理206を行う。
また、第1の認証演算処理203が成功した場合、認証処理を完了して復号化処理等が行われるようにしてもよいが、本実施形態においては、さらに以下の処理が行われることによって、認証用ホスト鍵201の秘匿性が破られている場合でも不正な復号化等を防止し得るようになっている。すなわち、認証用ホスト鍵201の秘匿性の破られたことが発覚した場合、ターゲット機器101には、ネットワークを経由した電子配信等によって第2の認証用ターゲット鍵207と、新たな暗号化コンテンツ鍵309(および必要に応じて暗号化ドメイン鍵316)とが格納される。(または、新たな暗号化コンテンツデータが配信される場合には第2の認証用ターゲット鍵207等も共に配信される。)上記第2の認証用ターゲット鍵207は、秘匿性の破られていない認証用ホスト鍵201との間での認証は成功するが、秘匿性の破られた認証用ホスト鍵201との間での認証は失敗するように生成されたものである。そこで、秘匿性が破られた認証用ホスト鍵201を有するホスト機器102で第1の認証演算処理203が不正に成功した場合でも、その認証用ホスト鍵201と第2の認証用ターゲット鍵207との間での認証は最終的に失敗し、上記秘匿性が破られた認証用ホスト鍵201を有するホスト機器の使用が無効化されるようになっている。
具体的には、第1の認証演算処理203に成功すると、機密情報処理部105は、次に、第2の認証用ターゲット鍵207がターゲット機器101内に存在するかどうかの存在判定208を行う。第2の認証用ターゲット鍵207がターゲット機器内に存在しない場合は第2の認証演算処理209を行う必要はないので認証は成功したとして認証処理を完了する。
また、第2の認証用ターゲット鍵207がターゲット機器内に存在する場合は、これをターゲット機器から読み出し、第2の認証演算処理209を行う。この第2の認証演算処理209は、第1の認証演算処理203と同様の処理で、認証に成功すれば、“0”以外の値を有する第2の認証中間鍵210が生成される一方、認証に失敗すれば、値“0”が生成され、認証中間鍵格納エリアに格納される。また、認証判定205と同様の認証判定211が行われ、第2の認証演算処理209の出力が“0”である場合は異常検出処理212を行う。
ここで、認証に成功した場合の第1、第2の認証中間鍵204・210は、その生成の種となる第1、第2の認証用ターゲット鍵202・207が異なることによって、互いに異なったものとなる(しかし、新たに配信等された暗号化ドメイン鍵316や暗号化コンテンツ鍵309の復号化結果は以前の暗号化ドメイン鍵316や暗号化コンテンツ鍵309の復号化結果と同じになるようになっている。)。
上記のような認証処理によって、認証に成功すると、第2の認証演算処理209が行われなかった場合には第1の認証中間鍵204だけが機密情報処理部105内に保持され(第2の認証中間鍵210としては例えば初期値の“0”が保持される。)、第2の認証演算処理209が行われた場合には第1の認証中間鍵204と第2の認証中間鍵210とが保持される。
(機密情報処理装置の動作:復号化処理)
認証に成功すると、図6に示す復号化処理が行われる。
選択処理311では、セレクタ401(図4)によって、第2の認証中間鍵210が生成されている場合には第2の認証中間鍵210が選択される一方、生成されていない場合には第1の認証中間鍵204が選択されて、選択認証中間鍵312とされる。
復号処理303では、復号回路402が、機密情報処理部105内の秘匿性を確保されたレジスタ(不図示)から、複数の暗号化されたコンテンツ復号化用情報301のうち、例えば実行されるアプリケーションに応じて選択される1つと鍵302とを読み出して復号化処理を行い、コンテンツ復号化用情報304を出力する。ここで、上記鍵302は、各暗号化されたコンテンツ復号化用情報301に共通でもよいし、同様に選択されるようにしてもよい。
上記コンテンツ復号化用情報304は、コンテンツデータの復号化手順(機密情報処理部105が行うことができる複数の復号化手順のうち、いずれの復号化手順を用いて暗号化コンテンツを復号化するか)を示すとともに復号化処理に用いられる。
すなわち、上記コンテンツ復号化用情報304が“0”以外の値である場合には、判定処理307に応じて、演算回路403は演算処理314を行い、コンテンツ復号化用情報304の値を用いた演算により選択認証中間鍵312に所定の演算処理(例えば一方向関数処理)による変換を施して変換中間鍵315を生成する。ドメイン鍵復号回路404は、ターゲット機器101から暗号化ドメイン鍵316を読み込んで上記変換中間鍵315により復号化するドメイン鍵復号処理317を行い、ドメイン鍵306を出力する。セレクタ405は、コンテンツ復号化用情報304が“0”でないことに応じて、(選択認証中間鍵312ではなく)上記ドメイン鍵306を選択して出力する選択処理321を行う。
一方、コンテンツ復号化用情報304が“0”の場合には、判定処理307に応じて、演算回路403およびドメイン鍵復号回路404は、何もしない(演算処理314およびドメイン鍵復号処理317を行わず例えば不定な値を出力する。)。セレクタ405は、セレクタ401から出力される選択認証中間鍵312を選択して出力する選択処理321を行う。
コンテンツ鍵復号回路406は、ターゲット機器101から暗号化コンテンツ鍵309を読み込んで、セレクタ405によって選択されたドメイン鍵306または選択認証中間鍵312によって復号化するコンテンツ鍵復号処理313を行い、コンテンツ鍵305を出力する。
コンテンツ復号回路407は、ターゲット機器101から暗号化コンテンツ310を読み込んで、上記コンテンツ鍵305によって復号化するコンテンツ復号処理318を行い、平文のコンテンツ308を秘匿されたハードウェア領域である機密情報処理部105から出力する。出力されたコンテンツ308は例えば音声や映像の再生に利用される。
上記のように、暗号化ドメイン鍵316が用いられる場合と用いられない場合とで、復号化手順が3段階または2段階と異なるとともに、復号化演算の内容、すなわち鍵の選択や生成方法が異なり、復号化手順および復号化演算の内容が復号化用情報に基づいて決定されることにより、例えば3段階で復号化されるべき暗号化データに対して2段階で復号化されるような復号化用情報が用いられたとすると、同時に復号化演算の内容自体が適正に行われなくなる。したがって、不正な処理手順を実行させて中間データを不正に入手することなどが容易に防止される。
また、機密情報処理部105が実行するシーケンスに、コンテンツ復号化用情報304の値に応じて復号化回数を変更する機構を設けることで、機密情報が外部に出力されることがないようにされる。
また、コンテンツ復号化用情報304の値自体を暗号化して実装することにより、不正にコンテンツ復号化用情報304を書き換えて機密情報を外部に出力させることがより困難にできる。
ただし、コンテンツ復号化用情報304は必ずしも暗号化しなくてもよく、その場合でも、演算処理や鍵の選択などと処理手順とが対応しないことにより不正なコンテンツ鍵の取得等を防止する効果は得られる。また、コンテンツ復号化用情報304が装置の外部から入力されるようにした場合でも同様である。
なお、コンテンツ復号化用情報304は、どの鍵を用いて暗号化コンテンツを復号化するかに関する情報や、キャリアのIDもあわせて保持するものであってもよい。
《発明の実施形態2》
前記実施形態1で説明したような暗号化コンテンツ310、暗号化コンテンツ鍵309、および暗号化ドメイン鍵316が生成される機密情報処理装置の例について説明する。この機密情報処理装置の全体構成は、実施形態1(図1)とほぼ同じで、機密情報処理部105の暗号化処理に関する構成および処理内容が図7、および図8に示すようになっている。
この機密情報処理装置で暗号化が行われる際には、まず、実施形態1と同じ認証処理(図5)が行われる。
ターゲット機器101とホスト機器102との間で認証が成功すると、ホスト機器102はコンテンツ308、コンテンツ鍵305、およびドメイン鍵306を暗号化し、ターゲット機器101に転送して格納する。
より詳しくは、暗号化回路702は、コンテンツ鍵305を用いてコンテンツ308を暗号化し(暗号化処理601)、暗号化コンテンツ310をターゲット機器101の第3の領域503(自由にアクセスすることができる領域)に格納する。
また、セレクタ701は、認証処理によって第2の認証中間鍵210が生成されているときは第2の認証中間鍵210を、第2の認証中間鍵210が生成されていないときは第1の認証中間鍵204を選択し、選択認証中間鍵312として出力する(選択処理602)。
復号回路703は、複数の暗号化されたコンテンツ復号化用情報301のうち、例えば実行されるアプリケーションに応じて選択される1つを鍵302で復号化し(復号化処理603)、コンテンツ復号化用情報304を得る。
得られたコンテンツ復号化用情報304の値により、セレクタ704はコンテンツ鍵305を暗号化する鍵として選択認証中間鍵312またはドメイン鍵306を判定して選択する(判定処理604)。
すなわち、コンテンツ復号化用情報304の値が“0”である場合は、コンテンツ鍵305を暗号化する鍵は選択認証中間鍵312となり、コンテンツ復号化用情報304の値が“0”以外の場合は、コンテンツ鍵305を暗号化する鍵はドメイン鍵306となる。
そこで、暗号化回路705は、コンテンツ鍵305を、コンテンツ復号化用情報304の値が“0”である場合には選択認証中間鍵312で暗号化する(暗号化処理605)一方、コンテンツ復号化用情報304の値が“0”でない場合にはドメイン鍵306で暗号化し(暗号化処理606)、得られた暗号化コンテンツ鍵309をターゲット機器101に転送して、第2の領域502(認証が成功しなければアクセスできない領域)または第3の領域503(自由にアクセスすることができる領域)に格納する。
また、コンテンツ復号化用情報304の値が“0”でない場合、演算回路706は、コンテンツ復号化用情報304と選択認証中間鍵312を入力として演算処理607を行い、変換中間鍵315を生成する。なお、この演算処理607は実施の形態1で説明した演算処理314と同一のまたは対応する演算で行われる。暗号化回路707は上記変換中間鍵315でドメイン鍵306を暗号化し(暗号化処理608)、得られた暗号化ドメイン鍵316をターゲット機器101に転送して第2の領域502に格納する。(コンテンツ復号化用情報304の値が“0”である場合は、後段の演算回路706と暗号化回路707は動作しない。)
上記のような暗号化処理が実行された結果、ターゲット機器101内の各領域に図2または図3のような状態で各データが格納されることになる。
なお、前記実施形態1で説明したような種々の変形例は同様に適用してもよい。また、実施形態1、2の構成を組み合わせて、暗号化および復号化が両方とも可能な装置を構成してもよい。
《発明の実施形態1、2の変形例》
認証が成功した場合に得られる第1の認証中間鍵は、ターゲット機器内にも生成されるようにしてもよい。または、ターゲット機器には予め第1の認証中間鍵を格納するようにしてもよい。ターゲット機器が第1の認証中間鍵を有することによって、拡張機能としてセッション鍵を定義することができる。セッション鍵とは、ターゲット機器とホスト機器との間で入出力される機密情報を再暗号化するための鍵であり、二重の暗号化を行うことによって秘匿性をさらに向上させることができる。以下、具体的に説明する。
実施形態1の復号化方法にセッション鍵を適用した場合、ターゲット機器は、予め格納された、または認証によって生成された第1の認証中間鍵204に、セッション処理と呼ばれる所定の関数処理を行うことによって、セッション鍵を生成する。ターゲット機器は、暗号化ドメイン鍵316が格納されている場合には暗号化ドメイン鍵316を、暗号化ドメイン鍵316が格納されていない場合には暗号化コンテンツ鍵309を、生成されたセッション鍵によって二重暗号化し、二重暗号化したうえでホスト機器へと出力する。
一方、ホスト機器は、認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ホスト機器は、コンテンツ復号化用情報304の値が“0”の場合には、ターゲット機器から読み出したセッション鍵で二重暗号化された暗号化コンテンツ鍵をセッション鍵で復号化することにより、暗号化コンテンツ鍵309を取得する。また、コンテンツ復号化用情報304の値が“0”以外の場合には、ターゲット機器から読み出したセッション鍵で二重暗号化された暗号化ドメイン鍵をセッション鍵で復号化することにより、暗号化ドメイン鍵316を取得する。以降の処理は実施の形態1と同様であるので省略する。
実施形態2の暗号化方法にセッション鍵を適用した場合、ホスト機器は、認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ホスト機器は、コンテンツ復号化用情報304の値が“0”の場合には暗号化コンテンツ鍵309を、コンテンツ復号化用情報304の値が“0”以外の場合には暗号化ドメイン鍵316を、生成されたセッション鍵によって二重暗号化し、二重暗号化したうえでターゲット機器へと出力する。
一方、ターゲット機器は、予め格納された、または認証によって生成された第1の認証中間鍵204を用いてセッション処理を行い、セッション鍵を生成する。ターゲット機器は、ホスト機器から二重暗号化された暗号化コンテンツ鍵が出力された場合には、これをセッション鍵で復号化し、暗号化コンテンツ鍵309を生成して第2の領域502に格納する。また、ターゲット機器は、ホスト機器から二重暗号化された暗号化ドメイン鍵が出力された場合には、これをセッション鍵で復号化し、暗号化ドメイン鍵316を生成して第2の領域に格納する。
以上のように、セッション鍵を用いて二重暗号化を行うことにより、特に機密性の高い、ドメイン鍵またはコンテンツ鍵をさらに確実に保護することができる。したがって、秘匿性をさらに向上させることができる。
《発明の実施形態3》
実施形態3の機密情報処理装置は、ターゲット機器とホスト機器との間で行われる認証について、認証用ホスト鍵および認証用ターゲット鍵がアプリケーションごとに定義され、ホスト機器で実行されるアプリケーションに応じて、認証用ホスト鍵および認証用ターゲット鍵が選択されて認証が行われる。この機密情報処理装置の全体構成も、実施形態1(図1)とほぼ同じで、機密情報処理部105の認証鍵の決定および復号化処理に関する構成および処理内容が図9、および図10に示すようになっている。
例えば、ホスト機器でオーディオ用コンテンツと配信用コンテンツを扱う場合、オーディオ用と配信用の2つの認証を行う必要がある。
したがって、ホスト機器で第1のアプリケーション用のコンテンツと第2のアプリケーション用のコンテンツを扱う場合、それぞれのアプリケーションに対する認証を実行することにより、第1のアプリケーション用の第1の認証中間鍵と第2のアプリケーション用の第1の認証中間鍵の2つの鍵が生成される。
さらに、第1のアプリケーション用の第2の認証用ターゲット鍵が存在する場合は第1のアプリケーション用の第2の認証中間鍵が、第2のアプリケーション用の第2の認証用ターゲット鍵が存在する場合は第2のアプリケーション用の第2の認証中間鍵が生成される。
以下、第1のアプリケーション用の第1の認証中間鍵を第1の認証中間鍵A、第1のアプリケーション用の第2の認証中間鍵を第2の認証中間鍵A、第2のアプリケーション用の第1の認証中間鍵を第1の認証中間鍵B、第2のアプリケーション用の第2の認証中間鍵を第2の認証中間鍵Bとする。また、ホスト機器は第1の認証中間鍵と第2の認証中間鍵のいずれを用いるかについて、第2の認証中間鍵を生成している場合は第2の認証中間鍵を選択し、そうでない場合は第1の認証中間鍵を選択して、選択認証中間鍵とする。以下、第1のアプリケーション用の選択認証中間鍵を選択認証中間鍵A、第2のアプリケーション用の選択認証中間鍵を選択認証中間鍵Bとする。
上述の認証方法においてターゲット機器とホスト機器との間で認証が成功すると、ホスト機器は暗号化ドメイン鍵、暗号化コンテンツ鍵および暗号化コンテンツをターゲット機器から読み出し、暗号化コンテンツの復号化を行う。コンテンツ復号について、コンテンツにドメイン鍵が設定されているかどうかはコンテンツ復号化用情報の値により決定される。コンテンツ復号化用情報の値はアプリケーションごとに定義され、ホスト機器はコンテンツ復号化用情報の値によりコンテンツ鍵を暗号化する鍵が選択認証中間鍵であるかドメイン鍵であるかを判定する。例えば第1のアプリケーションではコンテンツ復号化用情報の値は“0”であり、第2のアプリケーションではコンテンツ復号化用情報の値は“0”ではないとすると、コンテンツ鍵を暗号化する鍵は、前者の場合は選択認証中間鍵であり、後者の場合はドメイン鍵となる。
図9は本発明の実施の形態3にかかるコンテンツ復号化用情報の取得方法を示したフローチャートである。
上述の通り、認証用ホスト鍵はアプリケーションごとに定義される。以下、第1のアプリケーション用の認証用ホスト鍵を認証用ホスト鍵A、第2のアプリケーション用の認証用ホスト鍵を認証用ホスト鍵Bとする。暗号化認証用ホスト鍵A1001および暗号化認証用ホスト鍵B1002は認証用ホスト鍵201とコンテンツ復号化用情報304とが連結された後に暗号化されて構成されている。そこで、実行されるアプリケーションに応じた暗号化認証用ホスト鍵が選択され(選択処理1003)、ホスト鍵用暗号化鍵A1021またはホスト鍵用暗号化鍵B1022のうちの選択された方(選択処理1023)で復号され(復号化処理1007)、分離されることで(分離処理1004)、そのアプリケーション用の認証用ホスト鍵201およびコンテンツ復号化用情報304が得られる。上記認証用ホスト鍵201により実施形態1で説明した認証処理(図5)および図6の選択処理311が行われることにより、図10に示す選択認証中間鍵A1008および選択認証中間鍵B1009が得られる。
また、上記暗号化認証用ホスト鍵の分離処理1004で得られたコンテンツ復号化用情報304の値(または選択処理1003・1023と同じ選択情報)により、選択認証中間鍵A1008または選択認証中間鍵B1009から、実行されるアプリケーション用の認証中間鍵が選択され(選択処理1010)、選択認証中間鍵312とされる。(なお、実際には、実行されるアプリケーションに対応した認証用ホスト鍵201による認証処理により1つの認証中間鍵だけが生成されるようにして、選択処理1010を必要としないようにしてもよい。
上記選択認証中間鍵312およびコンテンツ復号化用情報304に基づいて行われる復号化処理は、実施形態1(図6)と比べて、演算処理314による変換中間鍵315の生成が行われない点を除き、同じである。この場合、コンテンツ復号化用情報304に基づいた演算処理314は行われないが、認証用ホスト鍵201にコンテンツ復号化用情報304が連結されて暗号化認証用ホスト鍵が構成されていることによって、認証が完了した時点でコンテンツ復号化用情報304の値が半導体集積回路内で確定し、コンテンツ復号化用情報304の値から認証中間鍵の選択が一意に決定され、ホストCPUによって変更することはできない。それゆえ、例えば、ホスト機器がアプリケーションを偽り、本来3回の復号化処理が必要なコンテンツの復号処理に対して、2回の復号化処理が必要なコンテンツの復号処理を適用させることにより不正にコンテンツ鍵を取得しようとしても、その場合には適切な選択認証中間鍵312が用いられないことになるので、コンテンツ鍵復号処理313での復号化が正しく行われず、コンテンツ鍵の秘匿性が確保される。
なお、演算処理314による変換中間鍵315の生成も行われるようにしてもよい。
また、認証用ホスト鍵201が暗号化された後にコンテンツ復号化用情報304が連結されて生成された暗号化認証用ホスト鍵が用いられるようにしてもよい。すなわち、そのような暗号化認証用ホスト鍵は、コンテンツ復号化用情報304が分離された後に復号化される。
《発明の実施形態4》
実施形態3のように認証用ホスト鍵にコンテンツ復号化用情報304を連結するのに代えて、暗号化認証用ホスト鍵を復号化するためのホスト鍵用暗号化鍵に含めるようにしてもよい。具体的には、図9に代えて図11のような処理が行われるようにしてもよい。
ホスト鍵用暗号化鍵1221・1222は、鍵本体1203にコンテンツ復号化用情報304を連結して構成されており、ホスト鍵用暗号化鍵1221からコンテンツ復号化用情報304を分離することで(分離処理1202)、鍵本体1203およびコンテンツ復号化用情報304が得られる。
暗号化認証用ホスト鍵A1204および暗号化認証用ホスト鍵B1205は、鍵本体1203によって暗号化されており、アプリケーションに応じた暗号化認証用ホスト鍵が選択されて(選択処理1003)、選択された暗号化認証用ホスト鍵が鍵本体1203で復号されることで(復号化処理1007)、そのアプリケーション用の認証用ホスト鍵201が得られる。
上記の場合においても、認証が完了した時点でコンテンツ復号化用情報の値が半導体集積回路内で確定し、コンテンツ復号化用情報の値から認証中間鍵の選択が一意に決定されるので、不正なコンテンツ鍵の取得が防止される。
《発明の実施形態5》
図12に示すように、暗号化認証用ホスト鍵や、ホスト鍵用暗号化鍵にはコンテンツ復号化用情報を含めず、ホスト鍵用暗号化鍵A1021・B1022(または暗号化認証用ホスト鍵A1204・B1205)の選択を示す情報自体が、コンテンツ復号化用情報とされる(または対応づけられる)ことによっても、同様にコンテンツ復号化用情報の値から認証中間鍵の選択が一意に決定されるので、不正なコンテンツ鍵の取得が防止される。
《発明の実施形態6》
例えばアプリケーションが2種類である場合に、実施形態5等のように2つのホスト鍵用暗号化鍵1221・1222を用いず、図13に示すようにホスト鍵用暗号化鍵A1021と、これが反転処理1403された鍵と、これらによって暗号化された暗号化認証用ホスト鍵A1204・A1204’が用いられるようにしてもよい。この場合も、不正なコンテンツ鍵の取得が防止される点に関しては同じであるとともに、鍵の管理の簡素化を図ることもできる。
《発明の実施形態7》
実施形態3〜6のように認証用ホスト鍵やホスト鍵用暗号化鍵にコンテンツ復号化用情報が含められるのに限らず、暗号化コンテンツ鍵または暗号化ドメイン鍵自体に含められるようにしてもよい。具体的には、機密情報処理装置は、図14に示すように、ターゲット機器101から与えられた暗号化鍵1501が選択認証中間鍵312によって復号化(復号化処理1502)され、コンテンツ復号化用情報304と鍵本体1503とが分離(分離処理1504)されるようになっている。上記コンテンツ復号化用情報304が“0”かどうかの判定(判定処理1505)に応じて、鍵本体1503をコンテンツ鍵とした暗号化コンテンツの復号化(復号化処理1506)、または鍵本体1503をドメイン鍵とした暗号化コンテンツ鍵および暗号化コンテンツの復号化(復号化処理1507)が行われる。これによっても、やはり、同様に不正なコンテンツ鍵の取得が防止される。
《発明の実施形態8》
前記実施形態3(図9)で説明した暗号化認証用ホスト鍵A1001・B1002は、例えば図15に示すような処理によって生成することができる。すなわち、認証用ホスト鍵の暗号化はホスト機器の製造段階で行われ、認証用ホスト鍵201にコンテンツ復号化用情報304が連結された後(連結処理1602)、ホスト鍵用暗号化鍵1021・1022で暗号化されて(暗号化処理1601)暗号化認証用ホスト鍵1001・1002が生成される。コンテンツ復号化用情報304の値はアプリケーションごとに定義される。
《発明の実施形態9》
また、前記実施形態4(図11)で説明した暗号化認証用ホスト鍵A1204・B1205、およびホスト鍵用暗号化鍵1221・1222は、例えば図16に示すような処理によって生成することができる。すなわち、鍵本体1203で認証用ホスト鍵201を暗号化して(暗号化処理1701)暗号化認証用ホスト鍵A1204・B1205を生成する。また、鍵本体1203にコンテンツ復号化用情報304を連結することで(連結処理1703)、ホスト鍵用暗号化鍵1221・1222が生成される。
《発明の実施形態10》
また、前記実施形態5(図12)で説明した暗号化認証用ホスト鍵A1204・B1205は、例えば図17に示すような処理によって生成することができる。すなわち、ホスト鍵用暗号化鍵A1021・B1022のうち、コンテンツ復号化用情報304に応じた一方が選択(選択処理1801)され、これにより認証用ホスト鍵201が暗号化(暗号化処理1802)されることによって、暗号化認証用ホスト鍵A1204・B1205が生成される。
《発明の実施形態11》
また、前記実施形態6(図13)で説明した暗号化認証用ホスト鍵A1204・A1204’は、例えば図18に示すような処理によって生成することができる。すなわち、コンテンツ復号化用情報304の値に応じて、ホスト鍵用暗号化鍵A1021、またはこれを反転(反転処理1403)したものが選択され(選択処理1901)、これにより認証用ホスト鍵201が暗号化(暗号化処理1902)されることによって、暗号化認証用ホスト鍵A1204・A1204’が生成される。
なお、前記実施形態1(図4)等においては、複数の復号回路をシーケンシャルに動作させることによって復号化を行う例を示したが、1つの復号回路を繰り返し用いて復号化を行うようにしても構わない。
また、復号回路として、その入力と出力を逆とすることにより暗号回路としても機能するものが用いられる場合には、暗号回路と兼用させるようにしても構わない。
本発明にかかる機密情報処理方法は、複数種類の復号化シーケンスを適用可能な機密情報処理装置を用いても秘匿性を高く保つことができる効果を有し、例えば、電子配信等を介して各ユーザがターゲット装置に格納した暗号化コンテンツをそのユーザが所持する特定のホスト装置で復号化し、またはそのユーザが所持する特定のホスト装置で暗号化したコンテンツをターゲット装置に格納する機密情報処理方法等として有用である。
実施形態1等の機密情報処理装置の構成を示すブロック図である。 同、ターゲット機器101の格納領域を示す説明図である。 同、ターゲット機器101の格納領域を示す説明図である。 実施形態1の機密情報処理部105の構成を示すブロック図である。 同、認証処理を示すフローチャートである。 同、復号化処理を示すフローチャートである。 実施形態2の機密情報処理部105の構成を示すブロック図である。 同、暗号化処理を示すフローチャートである。 実施形態3の認証鍵の決定処理を示すフローチャートである。 同、復号化処理を示すフローチャートである。 実施形態4の認証鍵の決定処理を示すフローチャートである。 実施形態5の認証鍵の決定処理を示すフローチャートである。 実施形態6の認証鍵の決定処理を示すフローチャートである。 実施形態7の認証鍵の決定処理を示すフローチャートである。 実施形態8の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 実施形態9の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 実施形態10の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。 実施形態11の暗号化認証用ホスト鍵の生成処理を示すフローチャートである。
符号の説明
101 ターゲット機器
102 ホスト機器
103 内部バス
104 ターゲットI/F部
105 機密情報処理部
106 ホストCPU
107 ホストI/F部
108 RAM
200 認証部
201 認証用ホスト鍵
202 第1の認証用ターゲット鍵
203 第1の認証演算処理
204 第1の認証中間鍵
205 認証判定
206 異常検出処理
207 第2の認証用ターゲット鍵
208 存在判定
209 第2の認証演算処理
210 第2の認証中間鍵
211 認証判定
212 異常検出処理
301 暗号化されたコンテンツ復号化用情報
302 鍵
303 復号処理
304 コンテンツ復号化用情報
305 コンテンツ鍵
306 ドメイン鍵
307 判定処理
308 コンテンツ
309 暗号化コンテンツ鍵
310 暗号化コンテンツ
311 選択処理
312 選択認証中間鍵
313 コンテンツ鍵復号処理
314 演算処理
315 変換中間鍵
316 暗号化ドメイン鍵
317 ドメイン鍵復号処理
318 コンテンツ復号処理
321 選択処理
401 セレクタ
402 復号回路
403 演算回路
404 ドメイン鍵復号回路
405 セレクタ
406 コンテンツ鍵復号回路
407 コンテンツ復号回路
501〜503 第1〜第3の領域
601 暗号化処理
602 選択処理
603 復号化処理
604 判定処理
605 暗号化処理
606 暗号化処理
607 演算処理
608 暗号化処理
701 セレクタ
702 暗号化回路
703 復号回路
704 セレクタ
705 暗号化回路
706 演算回路
707 暗号化回路
1001 暗号化認証用ホスト鍵A
1002 暗号化認証用ホスト鍵B
1003 選択処理
1004 分離処理
1007 復号化処理
1008 選択認証中間鍵A
1009 選択認証中間鍵B
1010 選択処理
1021 ホスト鍵用暗号化鍵A
1022 ホスト鍵用暗号化鍵B
1023 選択処理
1202 分離処理
1203 鍵本体
1204 暗号化認証用ホスト鍵A
1204’ 暗号化認証用ホスト鍵A
1205 暗号化認証用ホスト鍵B
1221 ホスト鍵用暗号化鍵A
1222 ホスト鍵用暗号化鍵B
1403 反転処理
1404 選択処理
1501 暗号化鍵
1502 復号化処理
1503 鍵本体
1504 分離処理
1505 判定処理
1506 復号化処理
1507 復号化処理
1601 暗号化処理
1602 連結処理
1701 暗号化処理
1703 連結処理
1801 選択処理
1802 暗号化処理
1901 選択処理
1902 暗号化処理

Claims (21)

  1. コンテンツデータがコンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータをホスト装置において復号化する機密情報処理方法であって、
    ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
    前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する復号化ステップと、
    を有することを特徴とする機密情報処理方法。
  2. 請求項1の機密情報処理方法であって、
    さらに、暗号化された復号化用情報を復号化して、前記復号化用情報を求めるステップを有することを特徴とする機密情報処理方法。
  3. 請求項1の機密情報処理方法であって、
    前記復号化ステップは、前記復号化用情報を用いた演算によって生成された鍵データを用いて、前記暗号化コンテンツデータの復号化を行うことを特徴とする機密情報処理方法。
  4. 請求項1の機密情報処理方法であって、
    前記復号化ステップは、
    前記暗号化コンテンツデータのコンテンツ鍵による復号化と、前記コンテンツ鍵が暗号化された暗号化コンテンツ鍵の中間鍵による復号化との2段階の復号化手順、および
    前記2段階の復号化と、前記中間鍵または他の中間鍵が暗号化された暗号化中間鍵のそれぞれ他の中間鍵による復号化との3段階以上の復号化手順のうちの2種類以上の段階数の復号化手順から、前記復号化用情報に基づいて選択された段階数の復号化を行うことを特徴とする機密情報処理方法。
  5. 請求項4の機密情報処理方法であって、
    前記復号化ステップは、前記復号化用情報に基づいて、
    前記暗号化コンテンツデータのコンテンツ鍵による復号化と、前記暗号化コンテンツ鍵の第1の中間鍵による復号化との2段階の復号化、および、
    前記2段階の復号化と、前記第1の中間鍵であるドメイン鍵が暗号化された暗号化ドメイン鍵の第2の中間鍵による復号化との3段階の復号化の何れか一方を選択的に行うことを特徴とする機密情報処理方法。
  6. 請求項5の機密情報処理方法であって、
    前記復号化ステップは、さらに、第3の中間鍵と、前記復号化用情報とに基づいた演算によって、前記第2の中間鍵を生成することを特徴とする機密情報処理方法。
  7. 請求項4の機密情報処理方法であって、
    最終段階の復号化動作に至るまでの中間段階の復号化動作における復号化結果は、前記ホスト装置の外部に対して秘匿性が保たれることを特徴とする機密情報処理方法。
  8. 請求項1の機密情報処理方法であって、
    前記相互認証ステップは、それぞれ復号化される暗号化コンテンツデータに対応し、ホスト装置に格納された暗号化認証用ホスト鍵と、ターゲット装置に格納された認証用ターゲット鍵とに基づいて相互認証が行われるステップであり、
    前記復号化ステップは、前記暗号化認証用ホスト鍵の復号結果に含まれる復号化用情報、または前記暗号化認証用ホスト鍵の復号化に用いられるホスト鍵復号化鍵に含まれる復号化用情報に基づいて、暗号化コンテンツデータの復号化を行うことを特徴とする機密情報処理方法。
  9. 請求項1の機密情報処理方法であって、
    前記相互認証ステップは、それぞれ復号化される暗号化コンテンツデータに対応して選択される、ホスト装置に格納された暗号化認証用ホスト鍵と、ターゲット装置に格納された認証用ターゲット鍵とに基づいて相互認証が行われるステップであり、
    前記復号化ステップは、前記暗号化認証用ホスト鍵、または前記暗号化認証用ホスト鍵の復号化に用いられるホスト鍵復号化鍵の選択に対応して決定される復号化用情報に基づいて、暗号化コンテンツデータの復号化を行うことを特徴とする機密情報処理方法。
  10. 請求項9の機密情報処理方法であって、
    前記暗号化コンテンツデータに対応して選択されるホスト鍵復号化鍵は、所定の鍵データと、前記所定の鍵データの各ビットが反転された鍵データであることを特徴とする機密情報処理方法。
  11. 請求項4の機密情報処理方法であって、
    前記復号化用情報は、前記暗号化コンテンツ鍵、および暗号化中間鍵のうちの何れかに含まれることを特徴とする機密情報処理方法。
  12. 請求項4の機密情報処理方法であって、
    前記暗号化コンテンツデータ、暗号化コンテンツ鍵、および暗号化中間鍵は、それぞれ、ターゲット装置におけるセキュリティレベルが異なる格納領域、または互いに異なるターゲット装置から読み出されることを特徴とする機密情報処理方法。
  13. 請求項4の機密情報処理方法であって、
    前記暗号化コンテンツ鍵、および暗号化中間鍵は、ターゲット装置におけるセキュリティレベルが同一の第1の格納領域から読み出され、暗号化コンテンツデータは、前記第1の格納領域とはセキュリティレベルが異なる第2の格納領から読み出されることを特徴とする機密情報処理方法。
  14. 請求項4の機密情報処理方法であって、
    前記暗号化コンテンツデータ、および暗号化コンテンツ鍵は、ターゲット装置におけるセキュリティレベルが同一の第1の格納領域から読み出され、暗号化中間鍵は、前記第1の格納領域とはセキュリティレベルが異なる第2の格納領から読み出されることを特徴とする機密情報処理方法。
  15. 請求項4の機密情報処理方法であって、
    前記暗号化コンテンツ鍵、および暗号化中間鍵のうちの少なくとも1つが、さらに何れかの中間鍵に基づいて生成されるセッション鍵によって暗号化された2重暗号化鍵から復号化されることを特徴とする機密情報処理方法。
  16. ホスト装置においてコンテンツデータをコンテンツ鍵により暗号化し、暗号化コンテンツデータをターゲット装置に格納する機密情報処理方法であって、
    ホスト装置とターゲット装置との間で相互認証を行う相互認証ステップと、
    前記相互認証が成功した場合に、復号化の際に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して復号化されるように、前記コンテンツデータを暗号化する暗号化ステップと、
    前記暗号化コンテンツデータをターゲット装置に格納する格納ステップと、
    を有することを特徴とする機密情報処理方法。
  17. 請求項16の機密情報処理方法であって、
    前記暗号化ステップは、前記復号化用情報を用いた演算によって生成された鍵データを用いて、前記コンテンツデータの暗号化を行うことを特徴とする機密情報処理方法。
  18. 請求項16の機密情報処理方法であって、
    前記暗号化ステップは、
    前記コンテンツデータのコンテンツ鍵による暗号化と、前記コンテンツ鍵の中間鍵による暗号化との2段階の暗号化手順、および
    前記2段階の暗号化と、前記中間鍵または他の中間鍵のそれぞれ他の中間鍵による暗号化との3段階以上の暗号化手順のうちの2種類以上の段階数の暗号化手順から、前記復号化用情報に基づいて選択される段階数の暗号化を行うことを特徴とする機密情報処理方法。
  19. コンテンツ鍵により暗号化されてターゲット装置に格納された暗号化コンテンツデータを復号化するホスト装置である機密情報処理装置であって、
    ターゲット装置との間で相互認証を行う相互認証処理部と、
    前記相互認証が成功した場合に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して、前記暗号化コンテンツデータを復号化する機密情報処理部と、
    前記機密情報処理部による復号化処理を起動するCPUと、
    を備え、
    前記機密情報処理部は、前記暗号化コンテンツデータの復号化手順に対応してあらかじめ設定されたシーケンスで、前記復号化を行うように構成されたことと特徴とする機密情報処理装置。
  20. コンテンツデータをコンテンツ鍵により暗号化し、暗号化コンテンツデータをターゲット装置に格納するホスト装置である機密情報処理装置であって、
    ターゲット装置との間で相互認証を行う相互認証処理部と、
    前記相互認証が成功した場合に、復号化の際に、前記暗号化コンテンツデータの復号化手順を示し、かつ、前記暗号化コンテンツデータの復号化における演算内容に関与する復号化用情報と、前記コンテンツ鍵とに対応して復号化されるように、前記コンテンツデータを暗号化してターゲット装置に格納する機密情報処理部と、
    前記機密情報処理部による暗号化処理を起動するCPUと、
    を備え、
    前記機密情報処理部は、前記暗号化コンテンツデータの復号化手順に対応してあらかじめ設定されたシーケンスで、前記暗号化を行うように構成されたことと特徴とする機密情報処理装置。
  21. 請求項19の機密情報処理装置と、
    復号化されたコンテンツデータに基づいて、映像および音声の少なくとも一方を再生する再生処理部と、
    を備えたことを特徴とするコンテンツデータ再生装置。
JP2006536391A 2004-09-21 2005-09-21 機密情報処理方法 Active JP4758904B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006536391A JP4758904B2 (ja) 2004-09-21 2005-09-21 機密情報処理方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2004272863 2004-09-21
JP2004272863 2004-09-21
JP2006536391A JP4758904B2 (ja) 2004-09-21 2005-09-21 機密情報処理方法
PCT/JP2005/017377 WO2006033347A1 (ja) 2004-09-21 2005-09-21 機密情報処理方法、機密情報処理装置、およびコンテンツデータ再生装置

Publications (2)

Publication Number Publication Date
JPWO2006033347A1 true JPWO2006033347A1 (ja) 2008-05-15
JP4758904B2 JP4758904B2 (ja) 2011-08-31

Family

ID=36090104

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006536391A Active JP4758904B2 (ja) 2004-09-21 2005-09-21 機密情報処理方法

Country Status (7)

Country Link
US (1) US7841014B2 (ja)
EP (1) EP1811424A4 (ja)
JP (1) JP4758904B2 (ja)
KR (1) KR20070052233A (ja)
CN (1) CN1906622B (ja)
TW (1) TW200629855A (ja)
WO (1) WO2006033347A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8522014B2 (en) * 2006-03-15 2013-08-27 Actividentity Method and system for storing a key in a remote security module
JP5383665B2 (ja) * 2007-05-18 2014-01-08 セキュア・キーズ・プロプライエタリー・リミテッド セキュリティトークンならびにセキュリティトークンを生成およびデコードするためのシステムおよび方法
US20090327702A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Key Escrow Service
US8751795B2 (en) 2010-09-14 2014-06-10 Mo-Dv, Inc. Secure transfer and tracking of data using removable non-volatile memory devices
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법
JP5975098B2 (ja) * 2012-05-21 2016-08-23 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US10148430B1 (en) 2013-04-17 2018-12-04 Amazon Technologies, Inc Revocable stream ciphers for upgrading encryption in a shared resource environment
CN103873235B (zh) * 2014-03-18 2017-07-18 上海众人网络安全技术有限公司 一种口令字保护器及口令字保护方法
US10471281B2 (en) * 2014-11-12 2019-11-12 Misonix, Inc. Method for direct bone stimulation during interventional procedure to assist in bone healing
JP7300845B2 (ja) * 2019-02-15 2023-06-30 三菱重工業株式会社 制御装置、産業用制御システムおよび暗号鍵寿命延長方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0994475B1 (en) * 1998-10-16 2001-07-11 Matsushita Electric Industrial Co., Ltd. Digital content protection system
JP4011792B2 (ja) * 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP2000112348A (ja) 1999-11-15 2000-04-21 Hitachi Ltd 暗号化装置、および復号化装置
EP1146685B1 (en) 2000-04-12 2004-01-14 Matsushita Electric Industrial Co., Ltd. Decryption device
RU2298824C2 (ru) 2001-09-28 2007-05-10 Хай Денсити Дивайсез Ас Способ и устройство для шифрования/дешифрования данных в запоминающем устройстве большой емкости
JP2004094778A (ja) 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 記憶装置と複製装置
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP4660073B2 (ja) * 2002-10-18 2011-03-30 株式会社東芝 暗号化記録装置、再生装置及びプログラム
EP1777628A4 (en) * 2004-06-30 2008-12-17 Panasonic Corp RECORDING MEDIUM AND DEVICE AND METHOD FOR RECORDING INFORMATION ON A RECORDING MEDIUM

Also Published As

Publication number Publication date
US20090013183A1 (en) 2009-01-08
CN1906622B (zh) 2011-05-11
EP1811424A4 (en) 2010-04-07
JP4758904B2 (ja) 2011-08-31
KR20070052233A (ko) 2007-05-21
TW200629855A (en) 2006-08-16
US7841014B2 (en) 2010-11-23
CN1906622A (zh) 2007-01-31
WO2006033347A1 (ja) 2006-03-30
EP1811424A1 (en) 2007-07-25

Similar Documents

Publication Publication Date Title
JP4758904B2 (ja) 機密情報処理方法
JP6345237B2 (ja) 平文データを暗号化するための方法および装置
US7428306B2 (en) Encryption apparatus and method for providing an encrypted file system
CN106888080B (zh) 保护白盒feistel网络实施方案以防错误攻击
JP5417092B2 (ja) 暗号化属性を用いて高速化された暗号法
JP6714735B2 (ja) ランダムコード発生装置
US20160080143A1 (en) Multi-Block Cryptographic Operation
JP2006277411A (ja) プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
WO2020044748A1 (ja) Idベースハッシュ証明系構成装置、idベース暗号装置、idベースハッシュ証明系構成方法及びプログラム
US8024583B2 (en) Confidential information processing host device and confidential information processing method
JP2005260614A (ja) 暗号装置
JPWO2006046484A1 (ja) 認証方法
JP3625355B2 (ja) 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法
US11431478B2 (en) Encryption and decryption system, encryption device, decryption device and encryption and decryption method
WO2021044465A1 (ja) 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造
JP6452910B1 (ja) 秘匿分析装置、秘匿分析システム、秘匿分析方法及び秘匿分析プログラム
JP2005202048A (ja) 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
US11522675B2 (en) Apparatus and method for encryption and decryption based on tweak converter to which key table is applied
JP7063628B2 (ja) 暗号化装置、暗号化方法およびプログラム
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
JP2007295342A (ja) 暗号通信システム
WO2020240630A1 (ja) 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム
JP2020145656A (ja) 情報処理装置、情報処理方法及びプログラム
CN115296789A (zh) 用于处理密钥的方法和系统、电子设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080919

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110603

R150 Certificate of patent or registration of utility model

Ref document number: 4758904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140610

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313135

SZ02 Written request for trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z02

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313135

SZ02 Written request for trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z02

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313135

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250