窜改检测用数据的生成方法、窜改检测方法及装置制造方法及图纸

技术编号:3513212 阅读:151 留言:0更新日期:2012-04-11 18:40
本发明专利技术提供一种在使多个内容密钥与作为1个主干的域密钥相对应并存储在可由用户访问的区域内的机密信息处理系统中,处理量小的内容密钥的窜改检验方法。将与同一个域密钥对应的每个内容密钥的散列值以散列表的形式存储在普通区域内,并将作为域密钥的散列值的散列表的散列值存储在保护区域内。或者,通过将检验用数据埋入到内容密钥内而检验内容密钥的窜改,并且,将与同一个域密钥对应的检验用数据连接在一起并将连接后的散列值作为域密钥的散列值存储在保护区域内。

【技术实现步骤摘要】

本专利技术涉及检验存储在目标设备内的机密信息的合法性或是否存在窜改(tamper)的方法及装置。
技术介绍
涉及著作或个人信息等的内容(例如,以音乐数据或影像数据为代表的内容),需要防止非法的复制或向外部泄漏。这种内容,以被加密的状态存储在目标设备内。当主设备使用存储在目标设备内的加密内容时,主设备与目标设备之间执行认证处理,如该认证失败,主设备就不能从目标设备取得用于将加密内容解密的内容密钥。另一方面,如该认证成功,主设备可以访问存储在目标设备内的内容并使用该内容。通过采用这种结构,可以防止非法的主设备将加密内容解密。这里,目标设备例如是SD卡之类的存储卡。而且,主设备是从存储卡读出数据的半导体集成电路、安装了该半导体集成电路的成套设备、或向目标设备分发传送内容的内容分发传送设备。以下,参照图17说明现有技术中目标设备的存储区域及存储在该存储区域内的机密信息。在以下的说明中,所谓机密信息,是指为对内容进行再现所需的信息(例如,密钥信息等)。目标设备内的存储区域,划分为系统区域901、保护区域902、及普通区域903。系统区域901,是存储用于在主设备与目标设备之间进行认证处理的信息的区域。主设备只有在对系统区域901的访问是经许可的预定的处理时,才能访问系统区域901。保护区域902,是用户(主设备)不能任意进行访问、且只有在认证成功之后才能访问的区域。普通区域903,是用户可以任意访问的区域。在系统区域901内存储认证密钥。在保护区域902内存储加密内容密钥。在普通区域903内存储加密内容。以下,说明主设备将目标设备内的加密内容解密并使用的方法。首先,主设备利用自身存储着的认证密钥和目标设备内所存储的认证密钥进行认证。如认证成功,主设备用这些认证密钥生成认证中间密钥。该认证中间密钥,被规定为用于对加密内容密钥进行解密的密钥。因此,主设备从目标设备取得加密内容密钥,并且用认证中间密钥将该加密内容密钥解密,从而生成明文(plain text,指未加密的状态)的内容密钥。进一步,主设备从目标设备取得加密内容,并利用明文的内容密钥将该加密内容解密,从而生成明文的内容。由此,即可对内容进行使用。通过执行如上所述的处理,可以只由认证成功了的主设备使用存储在目标设备内的加密内容。在上述的内容的解密中,如认证成功则生成认证中间密钥,因此只要认证成功就可以将加密内容解密。即,只要是合法的主设备,就可以使用存储在目标设备内的加密内容。另一方面,近年来,利用电子分发传送方式向特定的用户发送加密内容,因此,只能由该特定用户使用内容的这类活动日益活跃。但是,当想要在这种电子分发传送方式下进行使用时,发送给特定用户的加密内容,必须只能由该特定用户所拥有的主设备进行解密。但是,在上述的方法中不可能满足这种要求。因此,新开发了一种只对特定的用户设定有效的域密钥的方法。当设定了域密钥时,内容以内容密钥加密,内容密钥以只对特定用户设定的域密钥加密而不是以认证中间密钥进行加密。而域密钥本身则用认证中间密钥或由认证中间密钥的信息生成的另一种密钥加密,并存储在目标设备内。因此也可以确保域密钥本身的隐匿性。参照图18,说明当按如上方式设定了域密钥时存储在目标设备内的存储区域中的机密信息。为了在设定了域密钥时仍保持与以往的目标设备的互换性,目标设备内的区域划分方法必须相同。另外,若将域密钥和内容密钥这两者都保存在了保护区域902内,则尽管域密钥是用于对内容密钥进行解密的密钥,也将其存储在密级与内容密钥相同的区域内。因此,为保持保密性和互换性,当设定了域密钥时,域密钥以加密后的状态存储在保护区域902内。另外,内容密钥以加密后的状态存储在普通区域903内。但是,如上所述,普通区域903是用户可以任意访问的区域,因此,保证存储在普通区域903内的加密内容密钥的合法性、换言之对窜改进行检验是至关重要的。作为与本专利技术相关的先行技术文献,有日本特开2001-203686号公报。在日本特开2001-203686号公报中,将1个内容数据分成多个部分,对各部分计算检验值,并与预先所保持的检验值进行比较。由此,可以只对必要部分进行窜改检验。但是,这种技术只不过是简单地将1个内容数据分成各个部分,如后文所述,与本专利技术在本质上是不相同的,在本专利技术中,当存在着与1个域密钥对应的多个内容密钥时,通过将该多个内容密钥与相关联地埋入域密钥内的数据进行匹配,从而进行窜改检验。日本特开2001-203686号公报
技术实现思路
这里,参照图19进一步详细说明存储在目标设备内的机密信息。在目标设备内的保护区域902中,存储着n个(n为大于等于1的整数)加密后的域密钥Ku(1)~Ku(n)。对域密钥Ku(1)~Ku(n),一一对应地赋予n个域密钥管理信息UR(1)~UR(n)。在目标设备的普通区域903中,存储着多个内容密钥。各内容密钥,与域密钥Ku(1)~Ku(n)中的任意1个相对应。即,可以用1个域密钥将多个加密后的内容密钥解密。例如,有m个(m为大于等于1的整数)内容密钥Kt(1-1)~Kt(1-m)与域密钥Ku(1)相对应。对内容密钥Kt(1-1)~Kt(1-m),一一对应地赋予m个内容密钥管理信息UR(1-1)~UR(1-m)和m个附加信息info(1-1)~info(1-m)。在图19中,域密钥Ku(1)~Ku(n)和域密钥管理信息UR(1)~UR(n)的集合,表示为“域密钥群UKURE”,内容密钥Kt(1-1)~Kt(1-m)、内容密钥管理信息UR(1-1)~UR(1-m)、以及附加信息info(1-1)~info(1-m)的集合,表示为“内容密钥群TKURE(1)”。为将加密后的内容解密,需要明文的内容密钥。而为了将加密后的内容密钥解密,需要域密钥。为了迅速地检索哪个内容密钥可以由哪个域密钥解密,在普通区域903内还存储着密钥对应表Address List(地址表)。在密钥对应表Address List内,记载有域密钥和内容密钥的对应关系。例如,对域密钥Ku(1),与能以该域密钥解密的内容密钥Kt(1-1)~Kt(1-m)相对应。如上所述,当检验存储在目标设备内的机密信息的窜改时,通常采用对每个机密信息使用散列函数的方法。另外,一般地说,当用散列运算检验机密信息的窜改时,对与该机密信息相关联的所有信息执行散列运算。以下,说明用散列函数对存储在目标设备内的机密信息执行窜改检验的情况。这里,“Enc”用作表示加密后的状态的前缀。例如,“EncUR(1)”表示加密后的域密钥管理信息UR(1)。首先,将可以用域密钥Ku(1)解密的加密内容密钥EncKt(1-1)~EncKt(1-m)、与该加密内容密钥EncKt(1-1)~EncKt(1-m)对应的加密内容密钥管理信息EncUR(1-1)~EncUR(1-m)、及与该加密内容密钥EncKt(1-1)~EncKt(1-m)对应的附加信息info(1-1)~info(1-m)全部连接在一起并执行散列运算。将由该散列运算得到的散列值存储在域密钥管理信息UR(1)内。然后,当对加密内容密钥EncKt(1-1)进行解密时,主设备参照密钥对应表Address List,从目标设备内的普通区域903读出内容密钥群TKURE(1本文档来自技高网
...

【技术保护点】
窜改检测用数据的生成方法,用于检测将至少1个域密钥存储在第1区域、且将各自与上述域密钥信息的任意1个相关联的多个内容密钥信息存储在与上述第1区域不同的第2区域的目标设备内的上述内容密钥信息的窜改,该窜改检测用数据的生成方法的特征在于 ,包括:以链接加密方式将与一个域密钥相关联的上述多个内容密钥信息加密的步骤;从上述加密后的状态的多个内容密钥信息抽取预定位置的数据的步骤;将从上述多个内容密钥信息抽取出的多个上述预定位置的数据连接的步骤;对上 述连接后的多个上述预定位置的数据执行散列运算并计算链接散列值的步骤;将与明文状态的上述预定位置的数据对应的检验值存储在上述目标设备内的步骤;以及将上述链接散列值存储在上述目标设备内的步骤。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:佐藤友哉藤原睦盐见谦太郎根本祐辅鸟崎唯之清水和也井上信治藤村一哉越智诚
申请(专利权)人:松下电器产业株式会社
类型:发明
国别省市:JP[日本]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利