CN101167301A - 机密信息处理用主机及机密信息处理方法 - Google Patents

机密信息处理用主机及机密信息处理方法 Download PDF

Info

Publication number
CN101167301A
CN101167301A CNA2006800143600A CN200680014360A CN101167301A CN 101167301 A CN101167301 A CN 101167301A CN A2006800143600 A CNA2006800143600 A CN A2006800143600A CN 200680014360 A CN200680014360 A CN 200680014360A CN 101167301 A CN101167301 A CN 101167301A
Authority
CN
China
Prior art keywords
key
confidential information
target machine
handling part
information handling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800143600A
Other languages
English (en)
Other versions
CN101167301B (zh
Inventor
清水和也
佐藤友哉
藤原睦
盐见谦太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101167301A publication Critical patent/CN101167301A/zh
Application granted granted Critical
Publication of CN101167301B publication Critical patent/CN101167301B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

在目标机器,用Ka(i-1)加密Kai(i是满足1≤i≤m的自然数)的状态下存储m个(m是自然数)密钥{Ka1,……,Kam}、并且用Kb(j-1)加密Kbj(j是满足1≤j≤n的自然数)的状态下存储n个(n是自然数)密钥{Kb1,……,Kbn},在这些情况下,在机密信息处理部,用Kb(j-1)对用Ka(i-1)加密后Kai后的加密密钥Enc(Kai,Ka(i-1))进行加密,从而输出加密密钥Enc(Kai,Kb(j-1))。

Description

机密信息处理用主机及机密信息处理方法
技术领域
本发明涉及对存储在目标机器的密钥进行的密码变换处理方法以及作为实现该方法的机密信息处理装置的主机。
背景技术
近几年,存储卡等用于存储数据的机器(以下,称为“目标机器”),随着其用途的扩大被广泛使用。一般而言,该目标机器被具有用于***目标机器插口的、存储***后的目标机器的数据的机器(以下,称为“主机”)使用。
并且,目标机器的用途之一有,处理音频数据等需要保护著作权的数据。在这些用途中,以保护音频数据等的著作权为目的采用机密信息处理方法。根据该机密信息处理方法,对需要保护著作权的数据进行加密,并将加密后的数据存储到目标机器。据此,可以防止不正当地复制作品等的内容,或可以防止向外部泄漏内容。
以下说明用于保护著作权的机密信息处理方法。用于保护著作权的机密信息处理方法的结构为:首先,在目标机器与主机之间进行认证处理。其次,只在认证成功的情况下,主机可以从目标机器获得内容密钥(以下,称为“Kc”),所述内容密钥用于对加密内容进行解密。通过获得内容密钥,主机可以使用存储在目标机器的加密内容。根据这些结构,可以防止加密内容被不正当的主机解密。与这些用于保护著作权的机密信息处理方法有关的以往的技术文献有专利文献1。
接着,参照附图说明,在认证成功的情况下主机使用Kc对内容进行解密的处理。图1是执行这些机密信息处理方法的主机的主要部分的结构功能方框图。在此假设,在图1中认证处理已经正常地结束、并确认目标机器和主机都是正当的机器。在图1中说明如下情况,即,目标机器1301被***到主机1300,在机密信息处理部1302对存储在工作区域1303的加密内容1304进行解密,从而使用内容1305,所述机密信息处理部1302用于对主机1300具有的密钥等机密信息进行加密或解密,所述工作区域1303是用于工作的区域。而且,在此,为了提高安全性,机密信息处理部作为硬件被安装在半导体集成电路。
在图1中,为了说明所述对目标机器1301的认证成功的情况,在认证处理1301生成了密钥,即,生成了认证密钥Ka0(1307)。在此,认证密钥是如下密钥,即,只在认证成功的情况下由机密信息处理部1302生成的、根据认证用主密钥和认证用副密钥在认证处理被算出的密钥,所述认证用主密钥是主机具有的用于认证的密钥,所述认证用副密钥是目标机器具有的用于认证的密钥。
并且,内容密钥被存储在目标机器1301,主机在对内容进行解密时从目标机器1301获得所述内容密钥。而且,为了确保Kc的隐藏性,用作为认证密钥的Ka0对Kc进行加密,并在目标机器1301保存加密后的Kc。据此可见,只在认证处理生成了Ka0的主机可以对加密后的Kc进行解密。而且,以下,用Ka0对Kc进行加密后的加密密钥表示为Enc(Kc,Ka0)(其它加密密钥也同样表示)。并且,用Kc对加密后的内容进行加密,并将其结果存储到目标机器1301。因此,若是生成了Kc的主机,则通过从目标机器1301获得加密内容从而可以进行解密。
以下说明如下处理,即,认证处理后主机1300获得存储在目标机器的Enc(Kc,Ka0)1308,并将该Enc(Kc,Ka0)1308存储到工作区域1303后的处理。并且假设,在认证处理后从目标机器1301还获得加密内容1304,并该加密内容1304已经被存储到工作区域1303。而且,不一定需要将Enc(Kc,Ka0)和加密内容暂时存储到工作区域1303,也可以将Enc(Kc,Ka0)和加密内容直接从目标机器1301输入到机密信息处理部1302。
在对内容进行解密时,首先主机1300将Enc(Kc,Ka0)1308输入到机密信息处理部1302,用在认证处理1306生成后的Ka0(1307)进行解密处理1309。据此,生成处于明文状态(是指未加密状态)的内容密钥即Kc1310。而且,生成后的Kc1310被保存在机密信息处理部1302,而且主机1300无法得知Kc1310的值。接着,主机1300输入加密内容1304,在机密信息处理部1302使用Kc进行解密处理1311。据此,主机1300可以获得解密后的内容1305,从而内容的解密处理结束。如此,对内容进行解密时,将加密后的Kc作为Enc(Kc,Ka0)输入到机密信息处理部,并且,在机密信息处理部保存未加密的Kc。因此,在主机可以在确保Kc的隐藏性的状态下对内容进行解密。
专利文献1:(日本)特开2000-357126号公报
近几年,随着广泛使用目标机器,增加了在目标机器中存在多个机密信息处理方法的情况。在这些状况下,优选的是,在不同的机密信息处理方法之间可以相互使用用于加密内容的内容密钥Kc。然而,在相互使用内容密钥Kc时,需要确保该Kc的隐藏性。即,需要防止未加密的内容密钥Kc被用户等第三者得知。并且,需要防止第三者对内容密钥Kc进行不正当的相互使用。在此,作为不正当的相互使用的例子有如下例子等,即,只在同一目标机器内允许相互使用某内容密钥Kc的情况下,使该内容密钥Kc可以在不同目标机器之间相互使用。
并且,在图1所示的机密信息处理方法中将使用认证密钥Ka0来加密后的Enc(Kc,Ka0)存储到目标机器。在该机密信息处理方法中,到将加密内容解密成明文的内容为止,需要两个阶段的解密。即,两个阶段是指:使用认证密钥Ka0将加密内容密钥Enc(Kc,Ka0)解密成内容密钥Kc;以及使用内容密钥Kc对加密内容进行解密。
对此,可以考虑多于两个阶段的机密信息处理方法。例如,在三个阶段的机密信息处理方法中,将使用认证密钥Ka0对密钥Ka1进行加密后的Enc(Ka1,Ka0)存储到目标机器,并且,将使用该Ka1对Kc进行加密后的Enc(Kc,Ka1)存储到目标机器。据此,也可以保护内容。在此情况下,若通过与目标机器之间进行认证处理来在机密信息处理部生成认证密钥Ka0,则可以对Enc(Ka1,Ka0)进行解密,并且可以使用加密后的Ka1来对Enc(Kc,Ka1)进行解密。
与此相同,若将多个阶段的机密信息处理方法普遍化,则可以认为将m个加密密钥{Enc(Ka1,Ka2),...,Enc(Ka(m-1),Kam)}存储到目标机器,并将Kam作为内容密钥的加密密钥使用。优选的是,在不同的机密信息处理方法之间可以相互使用两个阶段的机密信息处理方法中的内容密钥Kc,与此相同,优选的也是,在不同的机密信息处理方法之间可以相互使用多个阶段的全部或一部分的密钥Kai(i是满足1≤i≤m的自然数)。
发明内容
因此,本发明的目的在于,提供如下处理方法,即,在将m个加密密钥{Enc(Ka1,Ka2),......,Enc(Ka(m-1),Kam)}存储到目标机器的情况下,在不同的机密信息处理方法之间可以相互使用密钥Kai。
而且,其目的在于,在确保Kai的隐藏性的状态下、并且在防止第三者对Kai进行不正当的相互使用的状态下,可以执行该处理方法。
为了解决上述课题,本发明的机密处理用主机,从存储包含加密内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解密并使用所述加密内容,包括:机密信息处理部,只根据预定的多个序列进行工作;CPU,向所述机密信息处理部指示起动所述多个序列;第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含所述机密信息的数据;以及第二接口部,在所述机密信息处理部与所述CPU之间输入并输出包含所述机密信息的数据,并且,所述目标机器或主机,存储作为所述机密信息的、处于加密状态的m个密钥{K1,......,Km},所述密钥Km是对内容进行加密的内容密钥,用密钥K(i-1)来加密密钥Ki(i是满足1≤i≤m的自然数),所述多个序列,包含密钥变换序列,在该密钥变换序列中,对于将所述m个密钥中任意的、对密钥Ki进行加密的密钥,将K(i-1)变换为其它密钥,所述第一接口部和所述第二接口部,在所述密钥变换序列被起动的情况下,向所述机密信息处理部外部只输出处于加密状态的机密信息。
根据所述结构,由于不是由CPU使用机密信息处理部自由地进行密钥变换,而是由CPU向机密信息处理部指示起动根据预定的密钥变换序列,并且在密钥变换序列过程中生成的机密信息不被输出到处理部外部,因此可以在保持安全性的情况下在不同机密信息处理方法之间相互使用内容。
并且,也可以是,所述主机与所述目标机器之间进行第一认证处理,对所述密钥K1进行加密的所述密钥K0是通过第一认证处理生成的认证密钥Ka0,与所述目标机器同一的目标机器、或不同的目标机器存储n个(n是自然数)密钥{Kb1,......,Kbn},用密钥Kb(j-1)来加密密钥Kbj(j是满足1≤j≤n的自然数),所述主机进一步与所述目标机器同一的目标机器、或不同的目标机器之间进行第二认证处理,所述密钥Kb0是通过所述第二认证处理生成的认证密钥,所述其它密钥是所述密钥{Kb0,...,Kb(n-1)}中的任意的密钥。
并且,也可以是,所述其它密钥是Kb(n-m+i)。根据该结构,则即使用认证密钥Kb0来解密的次数不变也可以对内容密钥进行解密,因此为好。
并且,也可以是,所述主机与所述目标机器之间进行第一认证处理,对所述密钥K1进行加密的所述密钥K0是通过所述第一认证处理生成的认证密钥Ka0,所述其它密钥是存储在所述机密信息处理部的主密钥Kh。
所述结构有用于对存储在目标标记的密钥信息的备份。对于备份后的密钥信息,由于在用主密钥Kh来加密后的状态下被保存,因此只具有Kh的主机可以解密,即,只进行了备份的主机可以解密。
并且,也可以是,所述密钥K0是存储在所述机密信息处理部的主密钥Kh,所述主机进一步与所述目标机器同一的目标机器、或不同的目标机器之间进行第二认证处理,该目标机器存储n个(n是自然数)密钥{Kb1,...,Kbn},用密钥Kb(j-1)来加密密钥Kbj(j是满足1≤j≤n的自然数),所述密钥Kb0是通过所述第二认证处理生成的认证密钥,在所述密钥变换序列中,对于对密钥K1进行加密的密钥,将所述主密钥Kh变换为{Kb0,...,Kb(n-1)}中的任意的密钥。
所述结构是在将备份在主机的密钥信息重新存储到目标机器的情况下有用的。对于备份后的密钥信息,由于在用主密钥Kh来加密后的状态下被保存,因此只具有Kh的主机可以解密,即,只进行了备份的主机可以解密。
并且,也可以是,所述主机与所述目标机器之间进行第一认证处理,对所述密钥K1进行加密的所述密钥K0是通过所述第一认证处理生成的认证密钥Ka0,所述目标机器存储(m-s)个密钥{Ke1,......Ke(m-s)},用密钥Ke(j-1)来加密密钥Kej(j是满足1≤j≤m-s的自然数),密钥Ke0是所述m个密钥{K1,.......,Km}中的任意的密钥Ks(s是满足1≤s<m的自然数),所述其它密钥是{Ke1,......,Ke(m-s-1)}中的任意的密钥。
根据所述结构,可以减少应该存储到目标机器的、加密后的密钥信息的数量。
并且,也可以是,所述机密信息处理部,还包括:标记保存部,保存认证标记,该认证标记表示所述第一认证处理是否正常地结束,所述机密信息处理部,在所述认证标记不表示所述第一认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在正常地结束第一认证处理的情况下起动密钥变换序列,因此可以防止通过不正当的认证处理起动密钥变换序列。
并且,也可以是,所述机密信息处理部,还包括:标记保存部,保存认证标记,该认证标记表示所述第二认证处理是否正常地结束,所述机密信息处理部,在所述认证标记不表示所述第二认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在常地结束第二认证处理的情况下起动密钥变换序列,因此可以防止通过不正当的认证处理起动密钥变换序列。
并且,也可以是,所述机密信息处理部,还包括:标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述密钥K(i-1),所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述密钥K(i-1)的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在生成了密钥K(i-1)的情况下起动密钥变换序列,因此可以防止通过不正当的认证处理起动密钥变换序列,该密钥K(i-1)用于对密钥Ki进行加密。
并且,也可以是,所述机密信息处理部,还包括:标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述其它密钥,所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述其它密钥的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在生成了用于变换的密钥的情况下起动密钥变换序列,因此可以防止用不正当的密钥来起动密钥变换序列。
并且,也可以是,所述机密信息处理部,还包括:标记保存部,保存目标标记,该目标标记表示是否对同一目标机器进行了所述第一认证处理和所述第二认证处理,所述机密信息处理部,在所述目标标记不表示对同一目标机器进行了所述第一认证处理和所述第二认证处理的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,在存在像只允许对同一目标机器的密钥变换那样的限制的情况下,可以准确地遵守该限制。并且,在存在连接目标标记的两个插口的情况下,可以防止通过向各个插口连接不同目标机器从而不正当地起动密钥变换序列。
在使用本发明的处理方法的情况下,可以在具有不同认证密钥的机密信息处理方法之间执行密钥变换处理。据此,可以在不同机密信息处理之间相互使用Kc。并且,由于在机密信息处理部,在执行密钥变换处理时确认不进行用户的不正当的处理,因此可以防止用户执行不正当的密钥变换处理。而且,通过在机密信息处理部内保存未加密的密钥,从而可以确保密钥信息的隐藏性。
并且,在防止用户的不正当的处理、且密钥信息被隐藏化的情况下,实现在目标机器以外的机器之间相互使用密钥或对密钥进行备份。
而且,防止用户的不正当的处理、且密钥信息被隐藏化的情况下,可以通过消除不需要的密钥来整理密钥。
附图说明
图1是示出在以往的技术中的内容的解密方法的图。
图2是示出本发明的机密信息处理***整体的图。
图3是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kb1)的密钥变换处理的结构图。
图4是本发明的密钥变换控制部以及密钥变换控制标记的结构图。
图5是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kb1)的密钥变换处理的流程图。
图6是本发明的认证的消除时更换目标机器之前的结构图。
图7是本发明的认证的消除时更换目标机器之后的结构图。
图8是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kh)的密钥变换处理的结构图。
图9是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kh)的密钥变换处理的流程图。
图10是本发明的用于进行从输入Enc(Kc,Kh)获得输出Enc(Kc,Kb1)的密钥变换处理的结构图。
图11是本发明的用于进行从输入Enc(Kc,Kh)获得输出Enc(Kc,Kb1)的密钥变换处理的流程图。
图12是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kd2)的密钥变换处理的结构图。
图13是本发明的用于进行从输入Enc(Kc,Kd2)获得输出Enc(Kc,Ke2)的密钥变换处理的流程图。
符号说明
100主机
101目标机器
102机密信息处理部
103主CPU
104主接口
105目标接口
106工件区域
107内部总线
108半导体集成电路
216密钥变换控制部
217密钥变换控制标记
300密钥变换处理设定解密电路
301选择器
302与门
303认证标记(Ka0)
304认证标记(Kb0)
305同一目标标记
306密钥生成标记(Ka2)
307密钥生成标记(Kb1)
500目标机器1
600目标机器2
1300主机
1301目标机器
1302机密信息处理部
1303工件区域
具体实施例
以下,参照附图说明本发明的实施例。
(实施例1)
在实施例1说明本发明的密钥变换方法。图2示出由主机100和目标机器101构成的机密信息处理***整体的结构。
主机100包括:机密信息处理部102,根据规定的控制序列对机密信息(以下表示密钥等在明文状态下不允许不正当使用的信息)进行加密或解密;主CPU103,对机密信息处理部102起动规定的控制序列;主接口部104,在与主CPU103、目标机器101以及机密信息处理部102之间输入并输出数据;目标接口部105,与目标机器101之间输入并输出数据;工作区域106,是工作用区域,用于暂时存储数据,该数据用于主CPU103或机密信息处理部102的工作;以及内部总线107。并且,机密信息处理部102与主接口部104以及目标接口部105一起被构成为半导体集成电路108,该半导体集成电路108是被隐藏化的硬件。而且,也可以是,通过向所述构成要素追加主CPU103来构成被隐藏化的半导体集成电路。
并且,在主机100与目标机器101之间读出并写出密钥等机密信息的情况下,需要在主机100与目标机器101之间进行认证处理。而且,在此,进行认证处理时可以采用私密钥加密方式及公密钥加密方式中的任一种加密方式。若认证成功,则主机100通过目标接口部105从目标机器101读出机密信息,并用机密信息处理部102对机密信息进行解密,从而使用此结果。并且,由主CPU103起动机密信息处理部102的工作,起动后,只进行可确保安全性的、或安全必要性较低的规定序列。
在此,主机接口部104和目标接口部105的结构为:对于在由机密信息处理部102进行的序列的中途生成的中间信息中机密性较高的信息(明文状态的机密信息等),不将其输出到被隐藏化的半导体集成电路108外部。
并且,可以在同一半导体片上构成机密信息处理部102和主CPU103,也可以在不同的半导体片上构成机密信息处理部102和主CPU103。
图3示出本发明的密钥变换处理的实施例之一。对于与图2相同的要素使用相同符号。在图3中作为本发明的实施例之一说明以下情况:在目标机器101存储三个加密密钥{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)},并且,在同一目标机器101存储二个加密密钥{Enc(Kb1,Kb0),Enc(Kb2,Kb1)}的状态下,对Enc(Kc,Ka2)进行密钥变换处理,从而获得Enc(Kc,Kb1)。而且,在该图中为了简化说明省略了在图2中的主接口部104、目标接口部105以及内部总线107。而且,在图3的说明中看起来解密202、205、209以及213的解密电路相互不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分或全部。
并且,在此假设,在进行密钥变换处理之前,对目标机器的认证处理已经结束,并在机密信息处理部102生成了认证密钥Ka0(200)。并且假设,存储在目标机器101的Enc(Ka1,Ka0)201暂时被存储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用认证密钥Ka0(200)来解密202,从而生成Ka1(203),而且,存储在目标机器101的Enc(Ka2,Ka1)204暂时被存储到工作区域106后,作为IN2被输入到的机密信息处理部102,并用Ka1(203)来解密205,从而生成Ka2(206)。并且假设,与上述相同,对目标机器进行其它认证处理后,在机密信息处理部102生成了认证密钥Kb0(207)。假设,存储在目标机器101的Enc(Kb1,Kb0)208暂时被存储到工作区域106后,作为IN3被输入到的机密信息处理部102,并用认证密钥Kb0(207)来解密209,从而生成Kb1(210)。而且,不一定需要将这些Enc(Ka1,Ka0)201,Enc(Ka2,Ka1)204以及Enc(Kb1,Kb0)208暂时存储到工作区域106,也可以将这些Enc(Ka1,Ka0)201,Enc(Ka2,Ka1)204以及Enc(Kb1,Kb0)208直接从目标机器101输入到机密信息处理部102。
并且假设,在认证处理后,已经将Enc(Kc,Ka2)211从目标机器101存储到主机100的工作区域106,将Enc(Kc,Kb1)212存储到工作区域106,该Enc(Kc,Ka2)211在密钥变换处理时被输入,该Enc(Kc,Kb1)212在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被存储到目标机器。而且,不一定需要将这些Enc(Kc,Ka2)211或Enc(Kc,Kb1)212暂时存储到工作区域106,也可以将这些Enc(Kc,Ka2)211或Enc(Kc,Kb1)212直接从目标机器101输入到机密信息处理部102,或者直接从机密信息处理部102输入到目标机器101。
以下,说明进行密钥变换处理时的机密信息处理部102的工作。在图3中假设,在机密信息处理部102设定用于进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动,通过该密钥变换处理将Enc(Kc,Ka2)变换为Enc(Kc,Kb1)。据此,开始密钥变换处理。
在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生成在机密信息处理部102的Ka2(206)以及Kb1(210))被设定在用于进行解密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Ka2)211输入到机密信息处理部102,用Ka2(206)对输入后的该密钥进行解密处理213。如此通过用Ka2(206)进行解密,从而在机密信息处理部102生成未加密的Kc214。此时,主CPU103无法访问保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法,即,将Kc214存储到主CPU103无法访问的寄存器。而且,也可以是,密钥变换处理后在机密信息处理部102消除Kc214。而且,用Kb1(210)对Kc214进行加密处理215。通过该加密处理215从机密信息处理部102输出Enc(Kc,Kb1)212。通过以上处理结束密钥变换处理。
并且,图3所示的密钥变换控制程序216或密钥变换控制标记217控制,在密钥变换处理中的加密处理215或解密处理213。在此,密钥变换控制部216是一种电路,用于向进行加密处理215或解密处理213的电路生成如下信号,即,用于设定在各个电路所使用的密钥的信号、以及对各个电路的有效信号。而且假设,在此,有效信号是一种信号,用于使各个电路在输入该信号的期间可以执行加密和解密。并且,密钥变换控制标记217,在主CPU103使密钥变换处理的控制序列起动时,被密钥变换控制部216读出,并且,作为生成有效信号的条件被使用。
在此,本发明的密钥变换控制标记217包括三种标记,第一个标记是用于表示对每个目标机器是否进行了认证处理的标记(以下,称为“认证标记”),并且用于确认每个目标机器不是不正当的机器,所述每个目标机器是将在密钥变换处理时被输入的加密密钥存储的目标机器,以及将在密钥变换处理时被输出的加密密钥存储的目标机器。在图3的例子中假设,在进行了每个认证的情况下该标记成为1。
第二个标记是用于表示对同一目标机器是否进行了两个认证处理的标记(以下,称为“同一目标标记”),在需要将密钥变换处理时被输入的加密密钥或被输出的加密密钥存储到同一目标机器的情况下,用于确认是否对同一目标机器进行了认证处理。在图3的例子中假设,在对同一目标机器进行了认证的情况下该标记成为1。而且,作为用于确认是同一目标机器的方法的一个例子有如下方法,即,在进行每个认证处理时,将目标机器特有的识别号码保存到机密信息处理部102,通过确认所保存的这些识别号码是否相同,从而判断是否同一目标机器。
第三个标记是用于表示在密钥变换处理时在每个机密信息处理部是否生成了用于进行解密以及加密的密钥(在图3中为Ka2(206)以及Kb1(210))的标记(以下,称为“密钥生成标记”),在图3的例子中,用于确认在未生成Ka2(206)或Kb1(210)的状态下,即在Ka2=0或Kb1=0等的状态下不进行解密或加密。在图3的例子中假设,在生成了密钥的情况下该标记成为1。而且,作为用于确认生成了密钥的方法有如下方法,即,在图3的Ka2(206)为例子时,在机密信息处理部102保存对生成Ka2所需要的解密处理(在图3中为解密处理202以及解密处理205)都进行了的事宜,根据这些结果确认是否进行了需要的所有的解密处理。
图4示出在图3中用于密钥变换处理的密钥变换控制部216和密钥变换控制标记217的结构的例子。密钥变换控制部216,从主CPU103输入密钥变换处理设定,并且向密钥电路输出密钥选择信号以及有效信号,该密钥变换处理设定用于设定使机密信息处理部102起动哪些密钥变换处理。并且,密钥变换控制部216包括:密钥变换设定解密电路300,用于对密钥变换处理设定进行解密;选择器301,将从解密电路输出的信号作为选择信号;以及与门302用于向选择器301的输入。在此,例如,密钥变换设定解密电路300包括:寄存器,用于保存来自主CPU103的密钥变换处理设定;以及电路,用于将这些寄存器的值变换为由机密信息处理部102使用的内部控制信号。并且,由与门302输入标记,该标记是为了不使由主CPU103起动的密钥变换处理不正当地进行所需要的。
在此,说明在图3的情况下所需要的标记。图3的处理中使用由认证密钥Ka0(200)生成的Ka2(206)以及由认证密钥Kb0(207)生成的Kb1(210)。为此,需要生成认证密钥Ka0(200)的认证处理以及生成成认证密钥Kb0(207)的认证处理都结束。为此,需要认证标记(Ka0)303以及认证标记(Kb0)304被使用,并且这些都成为1。并且假设,在图3的情况下,在同一目标机器存储密钥变换处理时被输入的Enc(Kc,Ka2)211和被输出的Enc(Kc,Kb1)212。为此,需要同一目标标记305被使用,并且该值都成为1。而且,在不是同一目标机器内的密钥变换处理的情况下,作为为了生成有效信号的条件不使用同一目标标记305。并且,在密钥变换处理中,由于需要在机密信息处理部102生成了Ka2(206)以及Kb1(210),因此需要密钥生成标记(Ka2)306以及密钥生成标记(Kb1)307被使用,并且这些都成为1。因此,在图3中所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处理设定的情况下,与门302的输出被选择为选择器301的输出,该与门302输入所述五个标记。为此,只在这些五个标记都成为1的情况下可以使用加密电路。而且,不一定需要包括所有的所述五个标记。例如,在某***中,即使只存在认证标记以及密钥生成标记中的任一个,也可以使安全性达到一定的水平。并且,在存在只允许在同一目标机器的密钥变换的模式的情况下需要同一目标标记305,不过,在不存在该模式的情况下不一定需要同一目标标记305。然而,在此,在存在两个插口的情况下,最好是包括同一目标标记305,对于该理由以后在实施例2中说明。
而且,CPU不能直接重写这些标记,而是接受各个处理结果后通过硬件在机密信息处理部内重写的。
其次,参照图5的流程图说明图3所示的密钥变换处理的顺序。如对图3的说明中所示,在本发明的密钥变换处理中,首先由主CPU103进行密钥变换处理设定400。据此,起动在机密信息处理部102执行的密钥变换处理。其次,对密钥变换控制部216进行密钥变换控制标记读出401。读出后,对机密信息处理部102进行Enc(Kc,Ka2)输入402。然后,根据读出后的标记,确认是否满足为了在机密信息处理部102不进行不正当的处理的条件。在图5中,这些确认处理相当于条件转移403至条件转移407。而且,若可以确认不进行不正当的处理,则进行确认的顺序不仅限于图5所示的顺序。
如对图3的密钥变换控制标记的说明中所示,在图5中进行五个确认。首先,作为对目标机器的认证的条件,在条件转移403确认,是否对存储Enc(Kc,Ka2)211的目标机器进行了生成认证密钥Ka0(200)的认证处理,该Enc(Kc,Ka2)211在密钥变换处理时被输入。据此,确认进行了生成认证密钥Ka0(200)的认证处理,并且,确认存储Enc(Kc,Ka2)211的目标机器不是不正当的机器。其次,在条件转移404确认,是否对存储Enc(Kc,Kb1)212的目标机器进行了生成认证密钥Kb0(207)的认证处理,该Enc(Kc,Kb1)212在密钥变换处理时被输出。据此,确认进行了生成认证密钥Kb0(207)的认证处理,并且,确认存储Enc(Kc,Kb1)212的目标机器不是不正当的机器。
其次,如对同一目标机器的说明中所示,由于在图3的例子中以在同一目标机器内进行密钥变换处理的情况为前提,因此在条件转移405确认是否对同一目标机器进行了执行后的两个认证处理。据此,确认是否在同一目标机器内进行密钥变换处理。
并且,如在密钥生成标记的说明中所示,在条件转移406以及条件转移407确认在机密信息处理部102生成了Ka2(206)以及Kb1(210)。据此,确认在未生成Ka2(206)以及Kb1(210)的状态下,即在Ka2=0以及Kb1=0等的状态下,不进行解密以及加密。
在进行了以上确认的情况下,确认没有不正当地执行由主CPU103设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Ka2)进行变换处理408(在图3中用Ka2(206)进行解密、用Kb1(210)进行加密的处理)。在该期间内,从密钥变换控制部216向进行加密处理215和解密处理213的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kb1)输出409。输出后,密钥变换处理结束。
如上所述,通过采用图3以及图5的处理来执行密钥变换处理。而且,在图3的例子中说明了如下情况,即,在目标机器存储{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)}、且在同一目标机器存储{Enc(Kb1,Kb0),Enc(Kb2,Kb1)}的状态下,对Enc(Kc,Ka2)211进行密钥变换处理,从而获得Enc(Kc,Kb1)212。然而,本发明不仅限于此情况。例如,也可以是如下情况,即,存在用Ka2来加密后的多个内容密钥,并且希望在将通过其它认证处理获得的Kb0作为认证密钥的机密信息处理方法上使用这些所有的内容密钥。在该情况下,若将对各个内容密钥进行加密的密钥变换为Kb1,则需要进行与内容密钥的数量相同次数的密钥变换处理。据此,进行密钥变换处理,以使将Enc(Ka2,Ka1)变换为Enc(Ka2,Kb0)。于是,只进行一次密钥变换处理,在将Kb0作为认证密钥的机密信息处理方法上使用所有的内容密钥,针对该内容密钥将Ka2作为用于进行加密的密钥。而且,也可以是将Enc(Ka1,Kb0)变换为Enc(Ka1,Ka0)。然而,在此情况下,用认证密钥Kb0来解密为Kc的次数与用Kb1来解密时的次数相比变多。因此,优选的是,在如下情况下将Enc(Ka2,Kb0)变换为Enc(Ka2,Ka1),即,由机密信息处理部按照认证密钥管理该解密次数,并且,不输出进行所管理的次数以外的解密后获得的结果。
于是,也可以是如下结构,即,将上述处理普遍化,在目标机器存储m个(m是自然数)的密钥{Enc(Ka1,Ka0),...,Enc(Kam,Ka(m-1))}、还存储n个(n是自然数)的密钥{Enc(Kb1,Kb0),...,Enc(Kbn,Kb(n-1))}的状态下,对内容进行加密以及解密时使用Kam以及Kbn,将i以及j分别作为满足1≤i≤m,1≤j≤n的自然数,通过对Enc(Kai,Ka(i-1))进行密钥变换处理从而获得Enc(Kai,Kb(j-1))。在此情况下,为了进行密钥变换处理,若在进行机密信息处理部的解密的电路使用Ka(i-1)、在进行加密的电路使用Kb(j-1),并且作为密钥变换标记使用表示生成了Ka(i-1)的事宜的标记、以及表示生成了Kb(j-1)的事宜的标记,来代替图3中的密钥以及标记,则可以实施与图3相同的密钥变换处理。于是,也可以是,向机密信息处理部追加对应于Ka(i-1)以及Kb(j-1)的密钥生成标记,向密钥变换控制部追加用于选择该标记的电路。并且,若满足m-i=n-j,则即使用认证密钥Kb0来解密的次数不变也可以对内容密钥进行解密,因此满足m-i=n-j为好。
(实施例2)
其次说明实施例2。对于基本整体结构,与图2相同,因此省略说明。
在实施例2中说明,本发明涉及的认证用标记的消除、以及认证密钥的消除。图6及图7示出,通过进行生成认证密钥Ka0的认证用标记的消除、以及认证密钥的消除,从而可以防止因插拔不正当的目标机器而产生的不正当处理。对于与图2相同的要素使用相同符号。而且,在图6、图7的说明中看起来解密503、506、604以及606的解密电路相互不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分或全部。
假设,在图6中表示如下状态,即,目标机器1(500)被***到主机100,在目标机器存储三个加密密钥{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)}。并且假设,在图7中表示如下状态,即,目标机器1(500)从主机100被拔掉,目标机器2(600)取代目标机器1(500)被***到主机100,在目标机器存储一个加密密钥Enc(Kb1,Kb0)。在此,本实施例的目的在于提供一种结构,即,即使主CPU103要进行不正当的处理时也可以确保安全性。因此,如下假设,在主CPU103的工件区域106存储的三个加密密钥{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)}从工件区域106不被消除。而且假设,参照图6及图7,用由Ka0生成的Ka2和由认证Kb0生成的Kb1对Kc进行密钥变换处理。如此,在图6及图7中说明,在进行密钥变换处理时更换目标机器的情况下机密信息处理部102进行的工作。而且假设,在此需要对同一目标机器进行密钥变换处理。因此,若进行了目标机器的插拔,则该插拔成为不正当的处理。
首先,如图6,在目标机器1(500)被***的状态下进行认证,若目标机器1(500)是正当的机器,则在机密信息处理部生成认证密钥Ka0(501),并且由认证标记(Ka0)508保存进行了生成认证密钥Ka0(501)的事宜。其次,假设,存储在目标机器1的Enc(Ka1,Ka0)502暂时被存储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用认证密钥Ka0(501)来解密503,从而生成Ka1(504),而且,存储在目标机器1的Enc(Ka2,Ka1)505暂时被存储到工作区域106后,作为IN2被输入到的机密信息处理部102,并用认证密钥Ka1(504)来解密506,从而生成Ka2(507)。而且,不一定需要将这些Enc(Ka1,Ka0)502以及Enc(Ka2,Ka1)505暂时存储到工作区域106,也可以将这些Enc(Ka1,Ka0)502以及Enc(Ka2,Ka1)505直接从目标机器500输入到机密信息处理部102。
再者假设,将存储在目标机器1(500)的Enc(Kc,Ka2)509已经存储在主机100的工作区域106。而且,不一定需要将Enc(Kc,Ka2)暂时存储到工作区域106,也可以将Enc(Kc,Ka2)直接从目标机器500输入到机密信息处理部102。
在此假设,如图7所示,从主机100拔掉目标机器1(500),并目标机器2(600)取代目标机器1(500)被***。而且,在此,以对同一目标机器进行密钥变换处理为前提。因此,该插拔成为不正当的插拔。在如此情况下,在本发明的密钥变换处理中,通过目标机器被拔掉,将对该目标机器的认证消除,以及将在进行认证处理时由机密信息处理部102生成的认证密钥消除。并且,在机密信息处理部102生成了用认证密钥生成的密钥(Ka1(504)和Ka2(507))的情况下,可以消除这些密钥。
在此,认证的消除是指认证标记的消除,在图7的例子中认证的消除是指将认证标记(Ka0)508作为0的处理。并且认证密钥的消除是指,在图7的例子中,针对目标机器1(500)的认证密钥Ka0(501)设定Ka0=0的处理等。而且,这些信息的消除方法有:由机密信息处理部102检测目标机器被拔掉,并在机密信息处理部102进行消除的方法;以及由主CPU103检测目标机器被拔掉,并由主CPU103起动控制序列,以使机密信息处理部102进行消除的方法。
其次,在图7的例子中假设,对目标机器2(600)进行了生成认证密钥Kb0(601)的认证处理。若目标机器2(600)是正当的机器,则生成认证密钥Ka0(601),并且由认证标记(Ka0)602保存成功了生成认证密钥Ka0(602)的信息。而且假设,存储在目标机器2(600)的Enc(Kb1,Kb0)603暂时被存储到工作区域106后,作为IN3被输入到的机密信息处理部102,并用认证密钥Kb0(601)来解密604,从而生成Kb1(605)。而且,不一定需要将该Enc(Kb1,Ka0)603暂时存储到工作区域106,也可以将该Enc(Kb1,Ka0)603直接从目标机器600输入到机密信息处理部102。
假设,在此状态下,由主CPU103起动将Enc(Kc,Ka2)变换为Enc(Kc,Kb1)的密钥变换处理,存储在工件区域106的Enc(Kc,Ka2)509被输入。在进行了这些处理的情况下,机密信息处理部保存认证标记(Ka0)508是0的信息,即保存未进行生成认证密钥Ka0的认证处理的事宜。据此,由于向使用Ka2(507)进行解密的加密电路未生成有效信号,因此不进行加密处理606,从而不能获得Kc。并且,向对Kc进行加密处理607的加密电路也未生成有效信号。
然而,在此,若未消除对目标机器1(500)进行了认证的事宜,则目标机器1(500)被拔掉后也机密信息处理部102的认证标记(Ka0)508仍然是1。于是,通过对其次被***的目标机器2(600)进行认证,从而认证标记(Kb0)602成为1。在此,参照图4,由于密钥本身是通过认证可以正当存在的,因此密钥生成标记(Ka2)306和密钥生成标记(Kb1)307也会成为1。据此,存在起动不正当的密钥变换处理的可能性。
并且,在此,以存在两个插口的情况为例子,对同一目标标记305的可用性进行说明。在该情况下,若在第一插口成功目标机器1的认证、在第二插口成功目标机器2的认证,则认证标记(Ka0)508和认证标记(Kb0)602成为1,从而可以正当地生成密钥本身。因此,存在如下可能性,即,通过由CPU使不正当的处理起动,从而进行不正当的密钥变换。然而,通过设置同一目标标记,并只对同一目标机器允许密钥变换,从而不能进行这些不正当的处理。而且,对于同一目标标记的更新方法,可以是在实施例1中说明的使用特有的识别号码的安装方法,也可以是保存对哪个插口进行了每个认证处理的信息的安装方法。根据这些安装方法,在主机存在两个插口、并且不同目标机器被***到每个插口的情况下,由于插口不同因此可以判断为各个目标机器是不同目标机器,从而在如上所述的情况下也可以防止使不正当的处理起动。当然,在将目标机器拔掉后再***了的情况下,由于认证标记被消除因此不能进行不正当的处理。
因此,如图6及图7所示,在将目标机器从主机100拔掉的情况下,通过将成功对该目标机器的认证的信息消除、或将认证密钥消除,从而可以防止不正当的密钥变换处理。
(实施例3)
其次说明实施例3。对于基本整体结构,与图2相同,因此省略说明。
在实施例3中说明,本发明涉及的密钥变换处理方法。图8是示出本发明涉及的密钥变换处理的实施例之一的图。对于与图2以及图3相同的要素使用相同符号。在图8中作为本发明的实施例之一说明下列情况:在目标机器101存储三个加密密钥{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)}的状态下,通过使用存储在机密信息处理部的主密钥Kh对Enc(Kc,Ka2)进行密钥变换处理,从而获得Enc(Kc,Kh),该主密钥Kh不会被外部读出。在此,作为将主密钥Kh存储到机密信息处理部的方法有如下方法,即,在制造半导体集成电路时安装到机密信息处理部内部的方法;或者,在被加密的状态下通过电子分发等从半导体集成电路外部输入到半导体集成电路内部,并在半导体集成电路内部进行解密从而存储到机密信息处理部内部的方法。在后述的实施例4中也与此相同。而且,在图8的说明中看起来解密702、705、710的解密电路不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分或全部。
在此,Enc(Kc,Kh)不是存储在目标机器,而是存储在例如硬盘等存储装置。作为该密钥变换处理的使用例子,可以对存储在目标机器的Kc进行备份。通过这些处理,由于备份后的Kc作为Enc(Kc,Kh)被保存,因此只具有Kh的主机可以对Enc(Kc,Kh)进行解密,即,只进行了备份的主机可以对Enc(Kc,Kh)进行解密。
并且,在图8中假设,对目标机器101的认证处理已经结束,并在机密信息处理部102生成了认证密钥Ka0(700)。并且假设,存储在目标机器101的Enc(Ka1,Ka0)701暂时被存储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用认证密钥Ka0(700)来解密702,从而生成Ka1(703),而且,存储在目标机器101的Enc(Ka2,Ka1)704暂时被存储到工作区域106后,作为IN2被输入到的机密信息处理部102,并用Ka1(703)来解密705,从而生成Ka2(706)。而且,不一定需要将这些Enc(Ka1,Ka0)70 1以及Enc(Ka2,Ka1)704暂时存储到工作区域106,也可以将这些Enc(Ka1,Ka0)701以及Enc(Ka2,Ka1)704直接从目标机器101输入到机密信息处理部102。
并且假设,在认证处理后,已经将Enc(Kc,Ka2)707从目标机器101存储到主机100的工作区域106,将Enc(Kc,Kh)708存储到工作区域106,该Enc(Kc,Ka2)707在密钥变换处理时被输入,该Enc(Kc,Kh)708在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被存储到主机100的存储装置等。而且,不一定需要将被输入的Enc(Kc,Ka2)暂时存储到工作区域106,也可以将Enc(Kc,Ka2)直接从目标机器101输入到机密信息处理部102。
以下,说明用Ka2(706)及Kh709进行密钥变换处理时的机密信息处理部102的工作。在图8中假设,在机密信息处理部102设定用于进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动,通过该密钥变换处理将Enc(Kc,Ka2)变换为Enc(Kc,Kh)。据此,开始密钥变换处理。
在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生成在机密信息处理部102的Ka2(706)以及存储在机密信息处理部102的Kh709)被设定在用于进行解密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Ka2)707输入到机密信息处理部102,用Ka2(706)对输入后的该密钥进行解密处理710。如此通过用Ka2(706)进行解密,从而在机密信息处理部102生成未加密的Kc711。此时,主CPU103无法访问保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法,即,将Kc711存储到主CPU103无法访问的寄存器。而且,也可以是,密钥变换处理后在机密信息处理部102消除Kc711。而且,用Kh709对Kc711进行加密处理712。通过该加密处理712从机密信息处理部102输出Enc(Kc,Kh)708。通过以上处理结束密钥变换处理。
并且,与实施例1的情况相同,在密钥变换处理中的加密处理712或解密处理710,被图8所示的密钥变换控制部216或密钥变换控制标记217控制。在此,说明在图8的情况下需要的标记。在图8的处理中使用由认证密钥Ka0(700)生成的Ka2(706)。为此,需要已经结束用于生成认证密钥Ka0(700)的认证处理。为此,作为密钥变换控制标记217之一需要认证标记(Ka0)。而且,在图8的情况下,由于不需要将Enc(Kc,Ka2)707和Enc(Kc,Kh)708存储到同一目标机器,因此不需要同一目标标记,该Enc(Kc,Ka2)707是在密钥变换处理时被输入的,该Enc(Kc,Kh)708是在密钥变换处理时被输出的。并且,在该密钥换处理中,需要在机密信息处理部102通过解密处理生成Ka2(706)。为此,作为密钥变换标记217之一需要密钥生成标记(Ka2)。而且,由于Kh709是预先存储在主机100的密钥,因此不需要对Kh709的生成标记。因此,在图8中所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处理设定的情况下,与门的输出被选择为图4所示的选择器301的输出,该与门输入认证标记(Ka0)以及密钥生成标记(Ka2)的两个标记。为此,只在这些两个标记都成为1的情况下可以使用加密电路。
其次,参照图9的流程图说明图8所示的密钥变换处理的顺序。如实施例1中所示,在本发明的密钥变换处理中,首先由主CPU103进行密钥变换处理设定800。据此,起动在机密信息处理部102执行的密钥变换处理。其次,对密钥变换控制部216进行密钥变换控制标记读出801。读出后,对机密信息处理部102进行Enc(Kc,Ka2)输入802。然后,根据读出后的标记,确认是否满足为了在机密信息处理部102不进行不正当的处理的条件。在图9中,这些确认处理相当于条件转移803至条件转移804。而且,若可以确认不进行不正当的处理,则进行确认的顺序不仅限于图9所示的顺序。
如对图8的密钥变换控制标记的说明中所示,在图9中进行两个确认。首先,作为对目标机器的认证的条件,在条件转移803确认,是否对存储Enc(Kc,Ka2)707的目标机器进行了生成认证密钥Ka0(700)的认证处理,该Enc(Kc,Ka2)707在密钥变换处理时被输入。据此,确认进行了生成认证密钥Ka0(700)的认证处理,并且,确认存储Enc(Kc,Ka2)707的目标机器不是不正当的机器。并且,如在密钥生成标记的说明中所示,在条件转移804确认在机密信息处理部102生成了Ka2(706)。据此,确认在未生成Ka2(706)的状态下,即在Ka2=0等的状态下,不进行解密。
在进行了以上确认的情况下,确认没有不正当地执行由主CPU103设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Ka2)进行变换处理805(在图8中用Ka2(706)进行解密、用Kh(709)进行加密的处理)。在该期间内,从密钥变换控制部216向进行加密处理712和解密处理710的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kh)输出806。输出后,密钥变换处理结束。
如上所述,通过采用图8以及图9的处理来执行密钥变换处理。而且,在图8的例子中说明了如下情况,即,在目标机器存储{Enc(Ka1,Ka0),Enc(Ka2,Ka1),Enc(Kc,Ka2)}的状态下,对Enc(Kc,Ka2)707进行密钥变换处理,从而获得Enc(Kc,Kh)708。于是,也可以是如下结构,即,将上述处理普遍化,在目标机器存储m个(m是自然数)的密钥{Enc(Ka1,Ka0),...,Enc(Kam,Ka(m-1))}的状态下,对内容进行加密以及解密时使用Kam,将i作为满足1≤i≤m的自然数,通过对Enc(Kai,Ka(i-1))进行密钥变换处理从而获得Enc(Kai,Kh)。在此情况下,为了进行密钥变换处理,若在进行机密信息处理部的解密的电路使用Ka(i-1),在进行加密的电路使用Kh,并且作为密钥变换标记使用表示生成了Ka(i-1)的事宜的标记,来代替图8中的密钥以及标记,则可以实施与图8同一密钥变换处理。于是,也可以是,向机密信息处理部追加对应于Ka(i-1)的密钥生成标记,向密钥变换控制部追加用于选择该标记的电路。
(实施例4)
其次说明实施例4。对于基本整体结构,与图2相同,因此省略说明。
在实施例4中说明本发明的密钥变换处理方法。图10示出本发明的密钥变换处理的实施例之一。对于与图2及图3相同的要素使用相同符号。在图10中作为本发明的实施例之一说明以下情况:在目标机器101存储两个加密密钥{Enc(Kb1,Kb0),Enc(Kb2,Kb1)}的状态下,用Kb1对Enc(Kc,Kh)进行密钥变换处理,从而获得Enc(Kc,Kb1)。而且,在图10的说明中看起来解密902、907的解密电路不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分或全部。
在此,与实施例3相同,Enc(Kc,Kh)不是存储在目标机器,而是存储在例如主机内的硬盘等存储装置。作为该密钥变换处理的使用例子有,将备份在主机的Kc重新存储到目标机器的处理等。通过这些处理,由于备份后的Kc作为Enc(Kc,Kh)被保存,因此只具有Kh的主机可以对Enc(Kc,Kh)进行解密,即,只进行了备份的主机可以对Enc(Kc,Kh)进行解密。
并且,在图10中假设,对目标机器101的认证处理已经结束,并在机密信息处理部102生成了认证密钥Kb0(900)。并且假设,存储在目标机器101的Enc(Kb1,Kb0)901暂时被存储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用Kb0(900)来解密902,从而生成Kb1(903)。而且,不一定需要将该Enc(Kb1,Kb0)901暂时存储到工作区域106,也可以将该Enc(Kb1,Kb0)901直接从目标机器101输入到机密信息处理部102。
并且假设,已经将Enc(Kc,Kh)904从主机100的存储装置存储到工作区域106,将Enc(Kc,Kb1)905存储到工作区域106,该Ennc(Kc,Kh)904在密钥变换处理时被输入,该Enc(Kc,Kb1)905在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被存储到目标机器101。而且,不一定需要将被输出的Enc(Kc,Kb1)暂时存储到工作区域106,也可以将Enc(Kc,Kb1)直接从机密信息处理部102输出到目标机器101。
以下,说明用Kh906及Kb1(903)进行密钥变换处理时的机密信息处理部102的工作。在图10中假设,在机密信息处理部102设定用于进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动,通过该密钥变换处理将Enc(Kc,Kh)变换为Enc(Kc,Kb1)。
在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(存储在机密信息处理部102的Kh906以及生成在机密信息处理部102的Kb1(903))被设定在用于进行解密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Kh)904输入到机密信息处理部102,用Kh906对输入后的密钥进行解密处理907。如此通过用Kah906进行解密,从而在机密信息处理部102生成未加密的Kc908。此时,主CPU103无法访问保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法,即,将Kc908存储到主CPU103无法访问的寄存器。而且,也可以是,密钥变换处理后在机密信息处理部102消除Kc908。而且,用Kb1(903)对Kc908进行加密处理909。通过该加密处理909从机密信息处理部102输出Enc(Kc,Kb1)905。通过以上处理结束密钥变换处理。
并且,与实施例1的情况相同,在密钥变换处理中的加密处理909或解密处理907,被图10所示的密钥变换控制部216或密钥变换控制标记217控制。在此,说明在图10的情况下需要的标记。在图10的处理中使用由认证密钥Ka0(900)生成的Kb1(903)。为此,需要已经结束用于生成认证密钥Kb0(900)的认证处理。为此,作为密钥变换控制标记217之一需要认证标记(Kb0)。而且,在图10的情况下,由于不需要将Enc(Kc,Kh)904和Enc(Kc,Kb1)905存储到同一目标机器,因此不需要同一目标标记,该Enc(Kc,Kh)904是在密钥变换处理时被输入的,该Enc(Kc,Kb1)905是在密钥变换处理时被输出的。并且,在该密钥换处理中,需要在机密信息处理部102通过解密处理生成Kb1(903)。为此,作为密钥变换标记217之一需要密钥生成标记(Kb1)。而且,由于Kh906是预先存储在主机100的密钥,因此不需要对Kh906的生成标记。因此,在图10中所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处理设定的情况下,与门的输出被选择为图4所示的选择器301的输出,该与门输入认证标记(Kb0)以及密钥生成标记(Kb1)的两个标记。为此,只在这些两个标记都成为1的情况下可以使用加密电路。
其次,参照图11的流程图说明图10所示的密钥变换处理的顺序。如在实施例1中说明,在本发明的密钥变换处理中,首先由主CPU103进行密钥变换处理设定1000。据此,起动在机密信息处理部102执行的密钥变换处理。其次,对密钥变换控制部217进行密钥变换控制标记读出1001。读出后,对机密信息处理部102进行Enc(Kc,Kh)输入1002。然后,根据读出后的标记,确认是否满足为了在机密信息处理部102不进行不正当的处理的条件。在图11中,这些确认处理相当于条件转移1003以及条件转移1004。而且,若可以确认不进行不正当的处理,则进行确认的顺序不仅限于图11所示的顺序。
如对图10的密钥变换控制标记的说明中所示,在图11中进行两个确认。首先,作为对目标机器的认证的条件,在条件转移1003确认,是否对存储Enc(Kc,Kb1)905的目标机器进行了生成认证密钥Kb0(900)的认证处理,该Enc(Kc,Kb1)905在密钥变换处理时被输出。据此,确认进行了生成认证密钥Kb0(900)的认证处理,并且,确认存储Enc(Kc,Kb1)905的目标机器不是不正当的机器。并且,如在密钥生成标记的说明中所示,在条件转移1004确认在机密信息处理部102生成了Kb1(903)。据此,确认在未生成Kb1(903)的状态下,即在Kb1=0等的状态下,不进行加密。
在进行了以上确认的情况下,确认没有不正当地执行由主CPU103设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Kh)进行变换处理1005(在图10中用Kh906进行解密、用Kb1(903)进行加密的处理)。在该期间内,从密钥变换控制部216向进行加密处理909和解密处理907的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kb1)输出1006。输出后,密钥变换处理结束。
如上所述,通过采用图10以及图11的处理来执行密钥变换处理。而且,在图10的例子中说明了如下情况,即,在目标机器存储{Enc(Kb1,Kb0),Enc(Kb2,Kb1)}的状态下,对Enc(Kc,Kh)904进行密钥变换处理,从而获得Enc(Kc,Kb1)905。于是,也可以是如下结构,即,将上述处理普遍化,在目标机器存储n个(n是自然数)的密钥{Enc(Kb1,Kb0),...,Enc(Kbn,Kb(n-1))}的状态下,对内容进行加密以及解密时使用Kbn,将j作为满足1≤j≤n的自然数,通过对Enc(Kai,Kh)进行密钥变换处理从而获得Enc(Kai,Kb(j-1))。在此情况下,为了进行密钥变换处理,若在进行机密信息处理部的加密的电路使用Kh,在进行解密的电路使用Kb(j-1),并且作为密钥变换标记使用表示生成了Kb(j-1)的事宜的标记,来代替图10中的密钥以及标记,则可以实施与图10同一密钥变换处理。于是,也可以是,向机密信息处理部追加对应于Kb(j-1)的密钥生成标记,向密钥变换控制部追加用于选择该标记的电路。
(实施例5)
其次说明实施例5。对于基本整体结构,与图2相同,因此省略说明。
在实施例5中说明,本发明的密钥变换处理方法。图12示出本发明的密钥变换处理的实施例之一。对于与图2及图3相同的要素使用相同符号。在图12中作为本发明的实施例之一说明以下状态:在目标机器101存储加密密钥Enc(Ka1,Ka0),而且,在同一目标机器存储两个加密密钥{Enc(Kd2,Ka1),Enc(Ke2,Ka1)},并且,存储用Kd2以及Ke2来加密后的密钥Enc(Kc,Kd2)以及Enc(Ke3,Ke2)。而且,用Keb对Enc(Kc,Kd2)进行密钥变换处理,从而获得Enc(Kc,Ke2)。如此,在实施例5中说明,由同一认证密钥Ka0生成的密钥间的密钥变换处理。而且,在图12的说明中看起来解密1102、1105、1108以及1112的解密电路不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分或全部。
作为该密钥变换处理的使用例子有如下用途,即,由于通过进行该处理用于对Kc进行加密的密钥Kd2变更为Ke2,因此不需要Kd2,而且,通过从目标机器消除不需要的Kd2,从而减少用于对Kc进行加密的密钥的数量等。
并且,在图12中假设,对目标机器101的认证处理已经结束,并在机密信息处理部102生成了认证密钥Ka0(1100)。并且假设,存储在目标机器101的Enc(Ka1,Ka0)1101暂时被存储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用认证密钥Ka0(1100)来解密1102,从而生成Ka1(1103),而且,存储在目标机器101的Enc(Kd2,Ka1)1104暂时被存储到工作区域106后,作为IN2被输入到的机密信息处理部102,并用Ka1(1103)来解密1105,从而生成Kd2(1106)。并且假设,存储在目标机器101的Enc(Ke2,Ka1)1107暂时被存储到工作区域106后,作为IN3被输入到的机密信息处理部102,并用认证密钥Ka1(1103)来解密1108,从而生成Ke2(1109)。而且,不一定需要将这些Enc(Ka1,Ka0)1101,Enc(Kd2,Ka1)1104以及Enc(Ke2,Ka1)1107暂时存储到工作区域106,也可以将这些Enc(Ka1,Ka0)1101,Enc(Kd2,Ka1)1104以及Enc(Ke2,Ka1)1107直接从目标机器101输入到机密信息处理部102。
并且假设,在认证处理后,已经将Enc(Kc,Kd2)1110从目标机器101被存储到主机100的工作区域106,将Enc(Kc,Ke2)1111存储到工作区域106,该Enc(Kc,Kd2)1110在密钥变换处理时被输入,该Enc(Kc,Ke2)1111在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被存储到目标机器101。而且,不一定需要将这些Enc(Kc,Kd2)和Enc(Kc,Ke2)暂时存储到工作区域106,也可以将这些Enc(Kc,Kd2)和Enc(Kc,Ke2)直接从目标机器101输入到机密信息处理部102,或者直接从机密信息处理部102输出到目标机器101。
以下,说明用Kd2(1106)及Ke2(1109)进行密钥变换处理时的机密信息处理部102的工作。在图12中假设,机密信息处理部102设定有用于进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动,通过该密钥变换处理将Enc(Kc,Kd2)变换为Enc(Kc,Ke2)。
在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生成在机密信息处理部的Kd2(1106)以及Ke2(1109))被设定在用于进行解密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Kd2)1110输入到机密信息处理部102,用Kd2(1106)对输入后的密钥进行解密处理1112。如此通过用Kd2(1106)进行解密,从而在机密信息处理部102生成未加密的Kc1113。此时,主CPU103无法访问保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法,即,将Kc1113存储到主CPU103无法访问的寄存器。而且,也可以是,密钥变换处理后在机密信息处理部102消除Kc1113。而且,用Ke2(1109)对Kc1113进行加密处理1114。通过该加密处理1114从机密信息处理部102输出Enc(Kc,Ke2)1111。通过以上处理结束密钥变换处理。
并且,与实施例1的情况相同,在密钥变换处理中的加密处理1114或解密处理1112,被图12所示的密钥变换控制部216或密钥变换控制标记217控制。在此,说明在图12的情况下需要的标记。在图12的处理中使用由认证密钥Ka0(1100)生成的Kd2(1106)以及Ke2(1109)。为此,需要已经结束用于生成认证密钥Ka0(1100)的认证处理。为此,作为密钥变换控制标记217之一需要认证标记(Ka0)。而且,在图12的情况下,由于只进行生成认证密钥Ka0(1100)的认证处理,因此不需要同一目标标记。并且,在该密钥换处理中,需要在机密信息处理部102通过解密处理生成Kd2(1106)以及Ke2(1109)。为此,作为密钥变换标记217需要密钥生成标记(Kd2)以及密钥生成标记(Ke2)。因此,在图12中所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处理设定的情况下,与门的输出被选择为图4所示的选择器301的输出,该与门输入认证标记(Ka0)、密钥生成标记(Kd2)以及密钥生成标记(Ke2)的三个标记。为此,只在这些三个标记都成为1的情况下可以使用加密电路。
其次,参照图13的流程图说明图12所示的密钥变换处理的顺序。如在实施例1中说明,在本发明的密钥变换处理中,首先由主CPU103进行密钥变换处理设定1200。据此,起动在机密信息处理部102执行的密钥变换处理。其次,对密钥变换控制部217进行密钥变换控制标记读出1201。读出后,对机密信息处理部102进行Enc(Kc,Kd2)输入1202。然后,根据读出后的标记,确认是否满足为了在机密信息处理部102不进行不正当的处理的条件。在图13中,这些确认处理相当于条件转移1203至条件转移1205。而且,若可以确认不进行不正当的处理,则进行确认的顺序不仅限于图13所示的顺序。
如对图12的密钥变换控制标记的说明中所示,在图13中进行三个确认。首先,作为对目标机器的认证的条件,在条件转移1203确认,是否对存储Enc(Kc,Kd2)1110、Enc(Kc,Ke2)1111的目标机器进行了生成认证密钥Kb0(1100)的认证处理,该Enc(Kc,Kd2)1110在密钥变换处理时被输入。该Enc(Kc,Ke2)1111在密钥变换处理时被输出。据此,确认进行了生成认证密钥Kb0(1100)的认证处理,并且,确认存储Enc(Kc,Kd2)1110以及Enc(Kc,Ke2)1111的目标机器不是不正当的机器。并且,如在密钥生成标记的说明中所示,在条件转移1204以及条件转移1205确认在机密信息处理部102生成了Kd2(1106)以及Ke2(1109)。据此,确认在未生成Kd2(1106)以及Ke2(1109)的状态下,即在Kd2=0以及Ke2=0等的状态下,不进行解密以及加密。
在进行了以上确认的情况下,确认没有不正当地执行由主CPU103设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Kd2)进行变换处理1206(在图12中用Kd2(1106)进行解密、用Ke2(1109)进行加密的处理)。在该期间内,从密钥变换控制部216向进行加密处理1114和解密处理1112的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Ke2)输出1207。输出后,密钥变换处理结束。
如上所述,通过采用图12以及图13的处理来执行密钥变换处理。而且,也可以是如下结构,即,在图12的例子中,在目标机器存储Enc(Ka1,Ka0)、{Enc(Kd2,Ka1),Enc(Kc,Kd2)}以及{Enc(Ke2,Ka1),Enc(Ke3,Ke2)}的状态下,对Enc(Kc,Kd2)1110进行密钥变换处理,从而获得Enc(Kc,Ke2)1111。于是,也可以是如下结构,即,将上述处理普遍化,在目标机器存储s个(s是自然数)的密钥{Enc(Ka1,Ka0),...,Enc(Kas,Ka(s-1))}、还存储t个(t是自然数)的密钥{Enc(Kd1,Kas),Enc(Kd2,Kd1),...,Enc(Kdt,Kd(t-1))}以及{Enc(Ke1,Kas),Enc(Ke2,Ke1),...,Enc(Ket,Ke(t-1))}的状态下,对内容进行加密以及解密时使用Kdt以及Ket,将i作为满足1≤i≤m的自然数,通过对Enc(Kdi,Kd(i-1))进行密钥变换处理从而获得Enc(Kdi,Ke(j-1))。在此情况下,为了进行密钥变换处理,若在进行机密信息处理部的解密的电路使用Kd(i-1),在进行加密的电路使用Ke(i-1),并且作为密钥变换标记使用表示生成了Kd(j-1)的事宜的标记以及表示生成了Ke(i-1)的事宜的标记,来代替图12中的密钥以及标记,则可以实施与图12同一密钥变换处理。于是,也可以是,向机密信息处理部追加对应于Kd(i-1)以及Ke(i-1)的密钥生成标记,向密钥变换控制部追加用于选择该标记的电路。
根据本发明,在不同机密信息处理方法之间可以执行密钥变换处理,并且,此时,在***漏密钥信息、且不进行不正当的处理的情况下可以执行处理。因此,可以在一种机密信息***上使用本发明,该机密信息***中使用具有多个机密信息处理方法的目标机器。

Claims (15)

1.一种机密信息处理用主机,
从存储包含加密内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解密并使用所述加密内容,其特征在于,包括:
机密信息处理部,只根据预定的多个序列进行工作;
CPU,向所述机密信息处理部指示起动所述多个序列;
第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含所述机密信息的数据;以及
第二接口部,在所述机密信息处理部与所述CPU之间输入并输出包含所述机密信息的数据,
所述目标机器或主机,存储作为所述机密信息的、处于加密状态的m个密钥{K1,......,Km},
所述密钥Km是对内容进行加密的内容密钥,
用密钥K(i-1)来加密密钥Ki(i是满足1≤i≤m的自然数),
所述多个序列,包含密钥变换序列,在该密钥变换序列中,对于将所述m个密钥中任意的、对密钥Ki进行加密的密钥,将K(i-1)变换为其它密钥,
所述第一接口部和所述第二接口部,在所述密钥变换序列被起动的情况下,向所述机密信息处理部外部只输出处于加密状态的机密信息。
2.如权利要求1所述的机密信息处理用主机,其特征在于,
所述主机与所述目标机器之间进行第一认证处理,
对所述密钥K1进行加密的所述密钥K0是通过第一认证处理生成的认证密钥Ka0,
与所述目标机器同一的目标机器、或不同的目标机器存储n个(n是自然数)密钥{Kb1,......,Kbn},
用密钥Kb(j-1)来加密密钥Kbj(j是满足1≤j≤n的自然数),
所述主机进一步与所述目标机器同一的目标机器、或不同的目标机器之间进行第二认证处理,
所述密钥Kb0是通过所述第二认证处理生成的认证密钥,
所述其它密钥是所述密钥{Kb0,...,Kb(n-1)}中的任意的密钥。
3.如权利要求2所述的机密信息处理用主机,其特征在于,
所述其它密钥是Kb(n-m+i)。
4.如权利要求1所述的机密信息处理用主机,其特征在于,
所述主机与所述目标机器之间进行第一认证处理,
对所述密钥K1进行加密的所述密钥K0是通过所述第一认证处理生成的认证密钥Ka0,
所述其它密钥是存储在所述机密信息处理部的主密钥Kh。
5.如权利要求1所述的机密信息处理用主机,其特征在于,
所述密钥K0是存储在所述机密信息处理部的主密钥Kh,
所述主机进一步与所述目标机器同一的目标机器、或不同的目标机器之间进行第二认证处理,
该目标机器存储n个(n是自然数)密钥{Kb1,......,Kbn},
用密钥Kb(j-1)来加密密钥Kbj(j是满足1≤j≤n的自然数),
所述密钥Kb0是通过所述第二认证处理生成的认证密钥,
在所述密钥变换序列中,对于对密钥K1进行加密的密钥,将所述主密钥Kh变换为{Kb0,...,Kb(n-1)}中的任意的密钥。
6.如权利要求1所述的机密信息处理用主机,其特征在于,
所述主机与所述目标机器之间进行第一认证处理,
对所述密钥K1进行加密的所述密钥K0是通过所述第一认证处理生成的认证密钥Ka0,
所述目标机器存储(m-s)个密钥{Ke1,......Ke(m-s)},用密钥Ke(j-1)来加密密钥Kej(j是满足1≤j≤m-s的自然数),
密钥Ke0是所述m个密钥{K1,......,Km}中的任意的密钥Ks(s是满足1≤s<m的自然数),
所述其它密钥是{Ke1,......,Ke(m-s-1)}中的任意的密钥。
7.如权利要求2、4以及6中的任意一项所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,
还包括:标记保存部,保存认证标记,该认证标记表示所述第一认证处理是否正常地结束,
所述机密信息处理部,在所述认证标记不表示所述第一认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
8.如权利要求2或5所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,
还包括:标记保存部,保存认证标记,该认证标记表示所述第二认证处理是否正常地结束,
所述机密信息处理部,在所述认证标记不表示所述第二认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
9.如权利要求7所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,
还包括:标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述密钥K(i-1),
所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述密钥K(i-1)的情况下,禁止所述主CPU使密钥变换序列起动。
10.如权利要求8所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,
还包括:标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述其它密钥,
所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述其它密钥的情况下,禁止所述主CPU使密钥变换序列起动。
11.如权利要求2所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,
还包括:标记保存部,保存目标标记,该目标标记表示是否对同一目标机器进行了所述第一认证处理和所述第二认证处理,
所述机密信息处理部,在所述目标标记不表示对同一目标机器进行了所述第一认证处理和所述第二认证处理的情况下,禁止所述主CPU使密钥变换序列起动。
12.如权利要求7或8所述的机密信息处理用主机,其特征在于,
所述机密信息处理部,进一步,
在与所述目标机器之间的连接被断开的情况下,使保存在所述标记保存单元的所述标记初始化。
13.如权利要求1至13中的任意一项所述的机密信息处理用主机,其特征在于,
所述主机,在与所述目标机器之间的连接被断开的情况下,消除保存在所述机密信息处理部内部的密钥,该密钥是由所述机密信息处理部解密的密钥。
14.如权利要求1至14中的任意一项所述的机密信息处理用主机,其特征在于,
作为单一半导体装置被安装。
15.一种机密信息处理用主机的机密信息处理方法,
所述机密信息处理用主机从存储包含加密内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解密并使用所述加密内容,其特征在于,
所述主机,包括:
机密信息处理部,只根据预定的多个序列进行工作;
CPU,向所述机密信息处理部指示起动所述多个序列;
第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含所述机密信息的数据;以及
第二接口部,在所述机密信息处理部与所述CPU之间输入并输出包含所述机密信息的数据,
所述目标机器或主机,存储作为所述机密信息的、处于加密状态的m个密钥{K1,......,Km},
所述密钥Km是对内容进行加密的内容密钥,
用密钥K(i-1)来加密密钥Ki(i是满足1≤i≤m的自然数),
所述机密信息处理方法:
在所述多个序列执行密钥变换序列,在该密钥变换序列中,对于将所述m个密钥中任意的、对密钥Ki进行加密的密钥,将K(i-1)变换为其它密钥,
所述第一接口部和所述第二接口部,在所述密钥变换序列被起动的情况下,向所述机密信息处理部外部只输出处于加密状态的机密信息。
CN2006800143600A 2005-04-27 2006-04-25 机密信息处理用主机及机密信息处理方法 Expired - Fee Related CN101167301B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP129308/2005 2005-04-27
JP2005129308 2005-04-27
PCT/JP2006/308626 WO2006118101A1 (ja) 2005-04-27 2006-04-25 機密情報処理用ホスト機器および機密情報処理方法

Publications (2)

Publication Number Publication Date
CN101167301A true CN101167301A (zh) 2008-04-23
CN101167301B CN101167301B (zh) 2011-02-16

Family

ID=37307901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800143600A Expired - Fee Related CN101167301B (zh) 2005-04-27 2006-04-25 机密信息处理用主机及机密信息处理方法

Country Status (5)

Country Link
US (1) US8024583B2 (zh)
EP (1) EP1876753B1 (zh)
JP (1) JPWO2006118101A1 (zh)
CN (1) CN101167301B (zh)
WO (1) WO2006118101A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421723B (zh) * 2008-10-30 2014-01-01 Nec Corp 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096542A1 (en) * 2010-10-14 2012-04-19 Shea David P Portable confidential account information management device
CN102769525B (zh) * 2011-05-04 2015-12-02 国民技术股份有限公司 一种tcm的用户密钥备份与恢复方法
EP2831787B1 (en) * 2012-03-30 2020-07-08 Irdeto B.V. Method and system for preventing and detecting security threats
US9171170B2 (en) * 2012-08-17 2015-10-27 Broadcom Corporation Data and key separation using a secure central processing unit
US10218496B2 (en) 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805706A (en) 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
JP3479390B2 (ja) 1995-06-30 2003-12-15 沖電気工業株式会社 機密性データの解読防止方法と情報処理装置
JPH1195660A (ja) 1997-09-22 1999-04-09 Nippon Telegr & Teleph Corp <Ntt> 電子文書匿名通信方法、そのプログラム記録媒体及びその装置
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP3677001B2 (ja) * 1999-12-03 2005-07-27 三洋電機株式会社 データ配信システムおよびそれに用いられる記録装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001256113A (ja) * 2000-03-13 2001-09-21 Toshiba Corp コンテンツ処理システムおよびコンテンツ保護方法
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
US7167559B2 (en) * 2001-03-28 2007-01-23 Matsushita Electric Industrial Co., Ltd. Information security device, exponentiation device, modular exponentiation device, and elliptic curve exponentiation device
JP4596686B2 (ja) * 2001-06-13 2010-12-08 富士通株式会社 Dpaに対して安全な暗号化
JP3869761B2 (ja) * 2002-06-05 2007-01-17 三洋電機株式会社 コンテンツ再生装置
US7184550B2 (en) * 2002-08-15 2007-02-27 Intel Corporation Method and apparatus for simultaneous decryption and re-encryption of publicly distributed content via stream ciphers
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
CN1150726C (zh) * 2002-10-01 2004-05-19 华中科技大学 一种安全网络传输方法及其***
JP4067985B2 (ja) * 2003-02-28 2008-03-26 松下電器産業株式会社 アプリケーション認証システムと装置
CN100592683C (zh) * 2003-03-14 2010-02-24 皇家飞利浦电子股份有限公司 来自数字权利管理加密解密器的受保护的返回路径
CN1317649C (zh) * 2003-09-19 2007-05-23 联想(北京)有限公司 一种基于安全芯片的计算机终端安全***
WO2005059727A1 (en) * 2003-12-17 2005-06-30 Matsushita Electric Industrial Co., Ltd. Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
KR20050087271A (ko) * 2004-02-26 2005-08-31 삼성전자주식회사 가변 키 길이를 가지는 초기 라운드 키에 대응하는 암호라운드 키와 복호 라운드 키를 선택적으로 발생하는 키스케쥴 장치
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI421723B (zh) * 2008-10-30 2014-01-01 Nec Corp 資訊處理系統、方法、紀錄媒體、以及伺服器系統、客戶端裝置

Also Published As

Publication number Publication date
EP1876753A1 (en) 2008-01-09
US8024583B2 (en) 2011-09-20
CN101167301B (zh) 2011-02-16
US20090083547A1 (en) 2009-03-26
EP1876753B1 (en) 2016-03-02
WO2006118101A1 (ja) 2006-11-09
EP1876753A4 (en) 2012-03-07
JPWO2006118101A1 (ja) 2008-12-18

Similar Documents

Publication Publication Date Title
KR101324825B1 (ko) 메시지 인증 코드 사전 연산 방법 및 시스템
CN101311942B (zh) 对软件进行加密、解密的方法及加密、解密的装置
EP2506174B1 (en) Enabling a software application to be executed on a hardware device
US8428251B2 (en) System and method for stream/block cipher with internal random states
EP0002579A1 (en) A method of creating a secure data file
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
CN101120349A (zh) 带有流中数据加密/解密的存储器***
US20040177257A1 (en) Data processing device and data processing method
WO2000057278A1 (en) Information processing device
CN101167301B (zh) 机密信息处理用主机及机密信息处理方法
CN101401105A (zh) 用于提供加密文件***的加密装置和方法
KR20110051181A (ko) 데이터 보안 시스템, 방법 및 컴퓨터 판독가능 매체
CN110298186B (zh) 一种基于动态可重构密码芯片的无密钥数据加解密方法
US20190278912A1 (en) Method and apparatus for performing firmware programming on microcontroller chip, and associated microcontroller chip
CN107534549A (zh) 数据流字块加密
US9483663B2 (en) Countermeasure method for protecting stored data
CN110008724B (zh) 固态硬盘控制器安全加载方法、装置及存储介质
US9542537B2 (en) Method and system for confidentially providing software components
CN111010275A (zh) 密钥管理方法、生成密钥的方法和密钥管理***
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
CN111294199B (zh) 加解密***、加密装置、解密装置和加解密方法
CN107766725B (zh) 抗模板攻击的数据传输方法及***
US11061996B2 (en) Intrinsic authentication of program code
CN102236754B (zh) 数据保密方法以及使用此数据保密方法的电子装置
KR20060068006A (ko) 전력분석에 의한 데이터 버스 공격을 막기 위한 랜덤 버스스크램블 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110216

Termination date: 20190425

CF01 Termination of patent right due to non-payment of annual fee