机密信息处理用主机及机密信息处理方法

文档序号:7637178阅读:333来源:国知局
专利名称:机密信息处理用主机及机密信息处理方法
技术领域
本发明涉及对存储在目标机器的密钥进行的密码变换处理方法以 及作为实现该方法的机密信息处理装置的主机。
背景技术
近几年,存储卡等用于存储数据的机器(以下,称为"目标机器"), 随着其用途的扩大被广泛使用。
一般而言,该目标机器被具有用于插 入目标机器插口的、存储插入后的目标机器的数据的机器(以下,称为 "主机")使用。并卫,目标机器的用途之一有,处理音频数据等需要保护著作权 的数据。在这些用途中,以保护音频数据等的著作权为目的采用机密 信息处理方法。根据该机密信息处理方法,对需要保护著作权的数据 进行加密,并将加密后的数据存储到目标机器。据此,可以防止不正 当地复制作品等的内容,或可以防止向外部泄漏内容。以下说明用于保护著作权的机密信息处理方法。用于保护著作权的机密信息处理方法的结构为首先,在目标机器与主机之间进行认 i正处理。其次,只在认证成功的情况下,主机可以从目标机器获得内 容密钥(以下,称为"Kc"),所述内容密钥用于对加密内容进行解密。
通过获得内容密钥,主机可以使用存储在目标机器的加密内容。根据 这些结构,可以防止加密内容被不正当的主机解密。与这些用于保护 著作权的机密信息处理方法有关的以往的技术文献有专利文献1 。接着,参照


,在认证成功的情况下主机使用Kc对内容进 行解密的处理。图1是执行这些机密信息处理方法的主机的主要部分 的结构功能方框图。在此假设,在图1中认证处理已经正常地结束、 并确认目标机器和主机都是正当的机器。在图1中说明如下情况,艮P, 目标机器1301被插入到主机1300,在机密信息处理部1302对存储在 工作区域1303的加密内容1304进行解密,从而使用内容1305,所述 机密信息处理部1302用于对主机1300具有的密钥等机密信息进行加 密或解密,所述工作区域1303是用于工作的区域。而且,在此,为了 提高安全性,机密信息处理部作为硬件被安装在半导体集成电路。在图1中,为了说明所述对目标机器1301的认证成功的情况,在 认证处理1301生成了密钥,即,生成了认证密钥Ka0(1307)。在此, 认证密钥是如下密钥,即,只在认证成功的情况下由机密信息处理部 1302生成的、根据认证用主密钥邻认证用副密钥在认证处理被算出的 密钥,所述认证用主密钥是主机具有的用于认证的密钥,所述认证用 副密钥是目标机器具有的用于认证的密钥。并且,内容密钥被存储在目标机器1301,主机在对内容进行解密 时从目标机器1301获得所述内容密钥。而且,为了确保Kc的隐藏性, 用作为认证密钥的KaO对Kc进行加密,并在目标机器1301保存加密 后的Kc。据此可见,只在认证处理生成了KaO的主机可以对加密后的Kc进行解密。而且,以下,用KaO对Kc进行加密后的加密密钥表示 为Enc(Kc, KaO)(其它加密密钥也同样表示)。并且,用Kc对加密后的 内容进行加密,并将其结果存储到目标机器1301。因此,若是生成了 Kc的主机,则通过从目标机器1301获得加密内容从而可以进行解密。 以下说明如下处理,即,认证处理后主机1300获得存储在目标机 器的Enc(Kc, Ka0)1308,并将该Enc(Kc, Ka0)1308存储到工作区域 1303后的处理。并且假设,在认证处理后从目标机器1301还获得加密 内容1304,并该加密内容1304已经被存储到工作区域1303。而且, 不一定需要将Enc(Kc,KaO)和加密内容暂时存储到工作区域1303,也可 以将Enc(Kc,KaO)和加密内容直接从目标机器1301输入到机密信息处 理部1302。在对内容进行解密时,首先主机1300将Enc(Kc,Ka0)1308输入到 机密信息处理部302,用在认证处理1306生成后的KaO(1307)进行解 密处理1309。据此,生成处于明文状态(是指未加密状态)的内容密钥 即Kcl310。而且,生成后的Kcl310被保存在机密信息处理部1302, 而且主机1300无法得知Kcl310的值。接着,主机1300输入加密内容 1304,在机密信息处理部1302使用Kc进行解密处理1311。据此,主 机1300可以获得解密后的内容1305,从而内容的解密处理结束。如此, 对内容进行解密时,将加密后的Kc作为Enc(Kc,KaO)输入到机密信息 处理部,并且,在机密信息处理部保存未加密的Kc。因此,在主机可 以在确保Kc的隐藏性的状态下对内容进行解密。专利文献1 :(日本)特开2000-357126号公报
近几年,随着广泛使用目标机器,增加了在目标机器中存在多个 机密信息处理方法的情况。在这些状况下,优选的是,在不同的机密信息处理方法之间可以相互使用用于加密内容的内容密钥Kc。然而, 在相互使用内容密钥Kc时,需要确保该Kc的隐藏性。即,需要防止 未加密的内容密钥Kc被用户等第三者得知。并且,需要防止第三者对 内容密钥Kc进行不正当的相互使用。在此,作为不正当的相互使用的 例子有如下例子等,即,只在同一目标机器内允许相互使用某内容密 钥Kc的情况下,使该内容密钥Kc可以在不同目标机器之间相互使用。 并且,在图1所示的机密信息处理方法中将使用认证密钥Ka0来 加密后的Enc(Kc,KaO)存储到目标机器。在该机密信息处理方法中,到将加密内容解密成明文的内容为止,需要两个阶段的解密。即,两个 阶段是 旨使用认证密钥KaO将加密内容密钥Enc(Kc,KaO)解密成内容 密钥Kc;以及使用内容密钥Kc对加密内容进行解密。对此,可以考虑多于两个阶段的机密信息处理方法。例如,在三 个阶段的机密信息处理方法中,将使用认证密钥Ka0对密钥Kal进行 加密后的Enc(Kal,KaO)存储到目标机器,并且,将使用该Kal对Kc 进行加密后的Enc(Kc,Kal)存储到目标机器。据此,也可以保护内容。 在此情况下,若通过与目标机器之间进行认证处理来在机密信息处理 部生成认证密钥Ka0,则可以对Enc(Kal,KaO)进行解密,并且可以使 用加密后的Kal来对Enc(Kc,Kal)进行解密。与此相同,若将多个阶段的机密信息处理方法普遍化,则可以认 为将m个加密密钥(Enc(Kal,Ka2),…,Enc(Ka(m-l),Kam))存储到目标机
器,并将Kam作为内容密钥的加密密钥使用。优选的是,在不同的机 密信息处理方法之间可以相互使用两个阶段的机密信息处理方法中的 内容密钥Kc,与此相同,优选的也是,在不同的机密信息处理方、法之 间可以相互使用多个阶段的全部或一部分的密钥Kai(i是满足1《i《m 的自然数)。发明内容因此,本发明的目的在于,提供如下处理方法,即,在将m个加 密密钥(Enc(Kal,Ka2),,Enc(Ka(m-l),Kam))存储到目标机器的情况 下,在不同的机密信息处理方法之间可以相互使用密钥Kai。而且,其目的在于,在确保Kai的隐藏性的状态下、并且在防止 第三者对Kai进行不正当的相互使用的状态下,可以执行该处理方法。为了解决上述课题,本发明的机密处理用主机,从存储包含加密 内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解 密并使用所述加密内容,包括机密信息处理部,只根据预定的多个 序列进行工作;CPU,向所述机密信息处理部指示起动所述多个序歹lJ; 第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含 所述机密信息的数据;以及第二接口部,在所述机密信息处理部与所 述CPU之间输入并输出包含所述机密信息的数据,并且,所述目标机 器或主机,存储作为所述机密信息的、处于加密状态的m个密钥 {K1,......,Km},所述密钥Km是对内容进行加密的内容密钥,用密钥K(i-l)来加密密钥Ki(i是满足l《i《m的自然数),所述多个序列,包
含密钥变换序列,在该密钥变换序列中,对于将所述m个密钥中任意 的、对密钥Ki进行加密的密钥,将K(i-l)变换为其它密钥,所述第一 接口部和所述第二接口部,在所述密钥变换序列被起动的情况下,向 所述机密信息处理部外部只输出处于加密状态的机密信息。根据所述结构,由于不是由CPU使用机密信息处理部自由地进行 密钥变换,而是由CPU向机密信息处理部指示起动根据预定的密钥变 换序列,并且在密钥变换序列过程中生成的机密信息不被输出到处理 部外部,因此可以在保持安全性的情况下在不同机密信息处理方法之 间相互使用内容。并且,也可以是,所述主机与所述目标机器之间进行第一认证处 理,对所述密钥Kl进行加密的所述密钥K0是通过第一认证处理生成 的认证密钥Ka0,与所述目标机器同一的目标机器、或不同的目标机 器存储n个(n是自然数)密钥(Kbl,......,Kbn),用密钥Kb(j-l)来加密密钥Kbj(j是满足1《j《n的自然数),所述主机进一步与所述目标机器同 一的目标机器、或不同的目标机器之间进行第二认证处理,所述密钥 Kb0是通过所述第二认证处理生成的认证密钥,所述其它密钥是所述 密钥{KbO,...,Kb(n-l》中的任意的密钥。并且,也可以是,所述其它密钥是Kb(n-m+i)。根据该结构,贝卿 使用认证密钥Kb0来解密的次数不变也可以对内容密钥进行解密,因 此为好。并且,也可以是,所述主机与所述目标机器之间进行第一认证处 理,对所述密钥Kl进行加密的所述密钥K0是通过所述第一认证处理 生成的认证密钥Ka0,所述其它密钥是存储在所述机密信息处理部的 主密钥Kh。所述结构有用于对存储在目标标记的密钥信息的备份。对于备份 后的密钥信息,由于在用主密钥Kh来加密后的状态下被保存,因此只 具有Kh的主机可以解密,即,只进行了备份的主机可以解密。并且,也可以是,所述密钥KO是存储在所述机密信息处理部的主 密钥Kh,所述主机进一步与所述目标机器同一的目标机器、或不同的 目标机器之间进行第二认证处理,该目标机器存储n个(n是自然数)密 钥(Kbl,......,Kbn},用密钥Kb(j-l)来加密密钥Kbj(j是满足Kj《n的自然数),所述密钥KbO是通过所述第二认证处理生成的认证密钥,在 所述密钥变换序列中,对于对密钥K1进行加密的密钥,将所述主密钥 Kh变换为《KbO,…,Kb(n-l))中的任意的密钥。所述结构是在将备份在主机的密钥信息重新存储到目标机器的情 况下有用的。对于备份后的密钥信息,由于在用主密钥Kh来加密后的 状态下被保存,因此只具有Kh的主机可以解密,艮P,只进行了备份的 主机可以解密。并且,也可以是,所述主机与所述目标机器之间进行第一认证处 理,对所述密钥Kl进行加密的所述密钥KO是通过所述第一认证处理 生成的认证密钥KaO ,所述目标机器存储(m-s)个密钥 {Kel,......Ke(m-s)},用密钥Ke(j-l)来加密密钥Kej(j是满足l《j《m-s的自然数),密钥KeO是所述m个密钥(K1,......,Km)中的任意的密钥Ks(s是满足l《s<m的自然数),所述其它密钥是(Kel,......,Ke(m-s-1)}
中的任意的密钥。
根据所述结构,可以减少应该存储到目标机器的、加密后的密钥 信息的数量。
并且,也可以是,所述机密信息处理部,还包括标记保存部, 保存认证标记,该认证标记表示所述第一认证处理是否正常地结束, 所述机密信息处理部,在所述认i!E标记不表示所述第一认证处理正常 地结束的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在正常地结束第一认证处理的情况下起动 密钥变换序列,因此可以防止通过不正当的认证处理起动密钥变换序 列。
并且,也可以是,所述机密信息处理部,还包括标记保存部, 保存认证标记,该认证标记表示所述第二认证处理是否正常地结束, 所述机密信息处理部,在所述认证标记不表示所述第二认证处理正常 地结束的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在常地结束第二认证处理的情况下起动密 钥变换序列,因此可以防止通过不正当的认证处理起动密钥变换序列。
并且,也可以是,所述机密信息处理部,还包括标记保存部, 保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述密钥 K(i-l),所述机密信息处理部,在所述密钥生成标记不表示在内部生成 了所述密钥K(i-l)的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在生成了密钥K(i-l)的情况下起动密钥变换 序列,因此可以防止通过不正当的认证处理起动密钥变换序列,该密
钥K(i-l)用于对密钥Ki进行加密。
并且,也可以是,所述机密信息处理部,还包括标记保存部, 保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述其它 密钥,所述机密信息处理部,在所述密钥生成标记不表示在内部生成
了所述其它密钥的情况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,由于只在生成了用于变换的密钥的情况下起动密 钥变换序列,因此可以防止用不正当的密钥来起动密钥变换序列。
并且,也可以是,所述机密信息处理部,还包括标记保存部, 保存目标标记,该目标标记表示是否对同一目标机器进行了所述第一 认证处理和所述第二认证处理,所述机密信息处理部,在所述目标标 记不表示对同一目标机器进行了所述第一认证处理和所述第二认证处
理的'凊况下,禁止所述主CPU使密钥变换序列起动。
根据所述结构,在存在像只允许对同一 目标机器的密钥变换那样 的限制的情况下,可以准确地遵守该限制。并且,在存在连接目标标 记的两个插口的情况下,可以防止通过向各个插口连接不同目标机器 从而不正当地起动密钥变换序列。
在使用本发明的处理方法的情况下,可以在具有不同认证密钥的 机密信息处理方法之间执行密钥变换处理。据此,可以在不同机密信
息处理之间相互使用Kc。并且,由于在机密信息处理部,在执行密钥
变换处理时确认不进行用户的不正当的处理,因此可以防止用户执行 不正当的密钥变换处理。而且,通过在机密信息处理部内保存未加密 的密^§,从而可以确保密钥信息的隐藏性。
并且,在防止用户的不正当的处理、且密钥信息被隐藏化的情况 下,实现在目标机器以外的机器之间相互使用密钥或对密钥进行备份。
而且,防止用户的不正当的处理、且密钥信息被隐藏化的情况下, 可以通过消除不需要的密钥来整理密钥。

图1是示出在以往的技术中的内容的解密方法的图。
图2是示出本发明的机密信息处理系统整体的图。
图3是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kbl)
的密钥变换处理的结构图。
图4是本发明的密钥变换控制部以及密钥变换控制标记的结构图。 图5是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kbl)
的密钥变换处理的流程图。
图6是本发明的认证的消除时更换目标机器之前的结构图。 图7是本发明的认证的消除时更换目标机器之后的结构图。 图8是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kh)
的密钥变换处理的结构图。
图9是本发明的用于进行从输入Enc(Kc,Ka2)获得输出Enc(Kc,Kh) 的密钥变换处理的流程图。
图10是本发明的用于进行从输入Enc(Kc,Kh)获得输出 Enc(Kc,Kbl)的密钥变换处理的结构图。
图11是本发明的用于进行从输入Enc(Kc,Kh)获得输出Enc(Kc,Kbl)
的密钥变换处理的流程图。
图12是本发明的用于进行从输入Enc(Kc,Ka2)获得输出 Enc(Kc,Kd2)的密钥变换处理的结构图。
图13是本发明的用于进行从输入Enc(Kc,Kd2)获得输出 Enc(Kc,Ke2)的密钥变换处理的流程图。
符号说明100主机
101目标机器
102机密信息处理部
103主CPU
104主接口
105目标接口
106工件区域
107内部总线
108半导体集成电路
216密钥变换控制部
217密钥变换控制标记
300密钥变换处理设定解密电路
301选择器
302与门
303认证标记(KaO)
304认证标记(KbO) 305同一目标标记 306密钥生成标记(Ka2) 307密钥生成标记(Kbl) 500目标机器l 600目标机器2 1300主机 1301目标机器 1302机密信息处理部 1303工件区域
具体实施例
以下,参照

本发明的实施例。 (实施例1)
在实施例1说明本发明的密钥变换方法。图2示出由主机100和 目标机器101构成的机密信息处理系统整体的结构。
主机ioo包括机密信息处理部102,根据规定的控制序列对机密
信息(以下表示密钥等在明文状态下不允许不正当使用的信息)进行加
密或解密;主CPU103,对机密信息处理部102起动规定的控制序列; 主接口部104,在与主CPU103、目标机器101以及机密信息处理部102 之间输入并输出数据;目标接口部105,与目标机器101之间输入并输 出数据;工作区域106,是工作用区域,用于暂时存储数据,该数据用
于主CPU103或机密信息处理部102的工作;以及内部总线107。并且, 机密信息处理部102与主接口部104以及目标接口部105 —起被构成 为半导体集成电路108,该半导体集成电路108是被隐藏化的硬件。而 且,也可以是,通过向所述构成要素追加主CPU103来构成被隐藏化 的半导体集成电路。
并且,在主机100与目标机器101之间读出并写出密钥等机密信 息的情况下,需要在主机]00与目标机器101之间进行认证处理。而 且,在此,进行认证处理时可以采用私密钥加密方式及公密钥加密方 式中的任一种加密方式。若认证成功,则主机IOO通过目标接口部105 从目标机器101读出机密信息,并用机密信息处理部102对机密信息 进行解密,从而使用此结果。并且,由主CPU103起动机密信息处理 部102的工作,起动后,只进行可确保安全性的、或安全必要性较低 的规定序列。
在此,主机接口部104和目标接口部105的结构为对于在由机 密信息处理部102进行的序列的中途生成的中间信息中机密性较高的 信息(明文状态的机密信息等),不将其输出到被隐藏化的半导体集成电 路108外部。
并且,可以在同一半导体片上构成机密信息处理部102和主 CPU103,也可以在不同的半导体片上构成机密信息处理部102和主 CPU103。
图3示出本发明的密钥变换处理的实施例之一。对于与图2相同 的要素使用相同符号。在图3中作为本发明的实施例之一说明以下情
况在目标机器101存储三个加密密钥(Enc(Kal,KaO), Enc(Ka2,Kal), Enc(Kc,Ka2)),并且,在同一目标机器101存储二个加密密钥 (Enc(Kbl,KbO), Enc(Kb2,Kbl))的状态下,对Enc(Kc,Ka2)进行密钥变 换处理,从而获得Enc(Kc,Kbl)。而且,在该图中为了简化说明省略了 在图2中的主接口部104、目标接口部105以及内部总线107。而且, 在图3的说明中看起来解密202、 205、 209以及213的解密电路相互 不同,不过,这是因为为了沿着序列简化而说明的,实际上在很多情 况下沿着序列多次使用同一解密电路。在此情况下需要,将用于解密 的、或解密后所生成的各个密钥存储在从外部不能访问的区域。并且, 在加密和解密的方式之间存在相关性的情况下,可以共享加密和解密 的电路的一部分或全部。并且,在此假设,在进行密钥变换处理之前,对目标机器的认证 处理己经结束,并在机密信息处理部102生成了认证密钥Ka0(200)。 并且假设,存储在目标机器101的Enc(Kal,Ka0)201暂时被存储到工作 区域06后,作为IN1被输入到的机密信息处理部102,并用认证密钥 Ka0(200)来解密202,从而生成Kal(203),而且,存储在目标机器101 的Enc(Ka2,Ka1)204暂时被存储到工作区域106后,作为IN2被输入到 的机密信息处理部102,并用Kal(203)来解密205,从而生成Ka2(206)。 并且假设,与上述相同,对目标机器进行其它认证处理后,在机密信 息处理部102生成了认证密钥Kb0(207)。假设,存储在目标机器101 的Enc(KM,Kb0)208暂时被存储到工作区域106后,作为IN3被输入 到的纟几密信息处理部.102,并用认证密钥KbO(207)来解密209,从而
成Kbl(210)。而且,不一定需要将这些Enc(Kal,Ka0)201 , Enc(Ka2,Ka1)204以及Enc(Kb 1 ,Kb0)208暂时存储到工作区域106,也 可以将这些Enc(Kal,Ka0)201 , Enc(Ka2,Ka1)204以及Enc(Kbl,Kb0)208 直接从目标机器101输入到机密信息处理部102。并且假设,在认证处理后,已经将Enc(Kc,Ka2)211从目标机器101 存储到主机100的工作区域106,将Enc(Kc,Kb1)212存储到工作区域 106,该Enc(Kc,Ka2)211在密钥变换处理时被输入,该Enc(Kc,Kb1)212 在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被 存储到目标机器。而且,不一定需要将这些Enc(Kc,Ka2)211或 Enc(Kc,Kb1)212暂时存储到工作区域106,也可以将这些 Enc(Kc,Ka2)211或Enc(Kc,Kb1)212直接从目标机器101输入到机密信 息处理部102,或者直接从机密信息处理部102输入到目标机器101 。以下,说明进行密钥变换处理时的机密信息处理部02的工作。 在图3中假设,在机密信息处理部102设定用于进行密钥变换处理的 控制序列,并且,主CPU103使该控制序列起动,通过该密钥变换处 理将Enc(Kc,Ka2)变换为Enc(Kc,Kbl)。据此,开始密钥变换处理。在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生 成在机密信息处理部102的Ka2(206)以及Kbl(210))被设定在用于进行 解密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Ka2)211 输入到机密信息处理部102,用Ka2(206)对输入后的该密钥进行解密处 理213。如此通过用Ka2(206)进行解密,从而在机密信息处理部102 生成未加密的Kc214。此时,主CPU103无^i访问保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法,即,将Kc214存储 到主CPU103无法访问的寄存器。而且,也可以是,密钥变换处理后 在机密信息处理部102消除Kc214。而且,用Kbl(210)对Kc214进行 加密处理2]5。通过该加密处理215从机密信息处理部102输出 Enc(Kc,Kb1)212。通过以上处理结束密钥变换处理。并且,图3所示的密钥变换控制程序216或密钥变换控制标记217 控制,在密钥变换处理中的加密处理2]5或解密处理213。在此,密钥 变换控制部216是一种电路,用于向进行加密处理215或解密处理213 的电路生成如下信号,即,用于设定在各个电路所使用的密钥的信号、 以及对各个电路的有效信号。而且假设,在此,有效信号是一种信号, 用于使各个电路在输入该信号的期间可以执行加密和解密。并且,密 钥变换控制标记217,在主CPU103使密钥变换处理的控制序列起动时, 被密钥变换控制部216读出,并且,作为生成有效信号的条件被使用。在此,本发明的密钥变换控制标记217包括三种标记,第一个标 记是用于表示对每个目标机器是否进行了认证处理的标记(以下,称为 "认证标记"),并且用于确认每个目标机器不是不正当的机器,所述 每个目标机器是将在密钥变换处理时被输入的加密密钥存储的目标机 器,以及将在密钥变换处理时被输出的加密密钥存储的目标机器。在 图3的例子中假设,在进行了每个认证的情况下该标记成为1。第二个标记是用于表示对同一目标机器是否进行了两个认证处理 的标记(以下,称为"同一目标标记"),在需要将密钥变换处理时被输 入的加密密钥或被输出的加密密钥存储到同一目标机器的情况下,用 于确认是否对同一目标机器进行了认证处理。在图3的例子中假设, 在对同一目标机器进行了认证的情况下该标记成为1。而且,作为用于 确认是同一目标机器的方法的一个例子有如下方法,即,在进行每个 认证处理时,将目标机器特有的识别号码保存到机密信息处理部102, 通过确认所保存的这些识别号码是否相同,从而判断是否同一目标机 器。第三个标记是用于表示在密钥变换处理时在每个机密信息处理部 是否生成了用于进行解密以及加密的密钥(在图3中为Ka2(206)以及 Kbl(210))的标记(以下,称为"密钥生成标记"),在图3的例子中, 用于确认在未生成Ka2(206)或Kbl(210)的状态下,即在Ka2-0或Kbl-0 等的状态下不进行解密或加密。在图3的例子中假设,在生成了密钥 的情况下该标记成为1。而且,作为用于确认生成了密钥的方法有如下 方法,S卩,在图3的Ka2(206)为例子时,在机密信息处理部102保存 对生成Ka2所需要的解密处理(在图3中为解密处理202以及解密处理 205)都进行了的事宜,根据这些结果确认是否进行了需要的所有的解密 处理。图4示出在图3中用于密钥变换处理的密钥变换控制部216和密 钥变换控制标记217的结构的例子。密钥变换控制部216,从主CPU03 输入密钥变换处理设定,并且向密钥电路输出密钥选择信号以及有效 信号,该密钥变换处理设定用于设定使机密信息处理部102起动哪些 密钥变换处理。并且,密钥变换控制部216包括密钥变换设定解密 电路300,用于对密钥变换处理设定进行解密;选择器301,将从解密 电路输出的信号作为选择信号;以及与门302用于向选择器301的输 入。在此,例如,密钥变换设定解密电路300包括寄存器,用于保 存来自主CPU103的密钥变换处理设定;以及电路,用于将这些寄存 器的值变换为由机密信息处理部102使用的内部控制信号。并且,由 与门302输入标记,该标记是为了不使由主CPU103起动的密钥变换 处理不正当地进行所需要的。在此,说明在图3的情况下所需要的标记。图3的处理中使用由 认证密钥Ka0(200)生成的Ka2(206)以及由认证密钥Kb0(207)生成的 Kbl(210)。为此,需要生成认证密钥Ka0(200)的认证处理以及生成成 认证密钥Kb0(207)的认证处理都结束。为此,需要认证标记(Ka0)303 以及认证标记(KbO)304被使用,并且这些都成为l。并且假设,在图3 的情况下,在同一目标机器存储密钥变换处理时被输入的 Enc(Kc,Ka2)211和被输出的Enc(Kc,Kb1)212。为此,需要同一目标标 记305被使用,并且该值都成为1。而且,在不是同一目标机器内的密 钥变换处理的情况下,作为为了生成有效信号的条件不使用同一目标 标记305。并且,在密钥变换处理中,由于需要在机密信息处理部102 生成了 Ka2(206)以及Kb1(210),因此需要密钥生成标记(Ka2)306以及 密钥生成标记(Kb1)307被使用,并且这些都成为1。因此,在图3中 所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处理设 定的情况下,与门302的输出被选择为选择器301的输出,该与门302 输入所述五个标记。为此,只在这些五个标记都成为1的情况下可以 使用加密电路。而且,不一定需要包括所有的所述五个标记。例如,
在某系统中,即使只存在认证标记以及密钥生成标记中的任一个,也 可以使安全性达到一定的水平。并且,在存在只允许在同一目标机器的密钥变换的模式的情况下需要同一目标标记305,不过,在不存在该 模式的情况下不一定需要同一目标标记305。然而,在此,在存在两个 插口的情况下,最好是包括同一目标标记305,对于该理由以后在实施 例2中说明。而且,CPU不能直接重写这些标记,而是接受各个处理结果后通 过硬件在机密信息处理部内重写的。其次,参照图5的流程图说明图3所示的密钥变换处理的顺序。 如对图3的说明中所示,在本发明的密钥变换处理中,首先由主CPU103 进行密钥变换处理设定400。据此,起动在机密信息处理部102执行的 密钥变换处理。其次,对密钥变换控制部216进行密钥变换控制标记 读出401。读出后,对机密信息处理部102进行Enc(Kc,Ka2)输入402。 然后,根据读出后的标记,确认是否满足为了在机密信息处理部102 不进fi^不正当的处理的条件。在图5中,这些确认处理相当于条件转 #403至条件转移407。而且,若可以确认不进行不正当的处理,则进 行确认的顺序不仅限于图5所示的顺序。如对图3的密钥变换控制标记的说明中所示,在图5中进行五个 确认。首先,作为对目标机器的认证的条件,在条件转移403确认, 是否对存储Enc(Kc,Ka2)211的目标机器进行了生成认证密钥Ka0(200) 的认证处理,该Enc(Kc,Ka2)211在密钥变换处理时被输入。据此,确 认进行了生成认证密钥Ka0(200)的认证处理,并且,确认存储Enc(Kc,Ka2)211的目标机器不是不正当的机器。其次,在条件转移404 确认,是否对存储Enc(Kc,Kb1)212的目标机器进行了生成认证密钥 Kb0(207)的认证处理,该Enc(Kc,Kb1)212在密钥变换处理时被输出。 据此,确认进行了生成认证密钥Kb0(207)的认证处理,并且,确认存 储Enc(Kc,Kb1)212的目标机器不是不正当的机器。其次,如对同一目标机器的说明中所示,由于在图3的例子中以 在同一目标机器内进行密钥变换处理的情况为前提,因此在条件转移 405确认是否对同一目标机器进行了执行后的两个认证处理。据此,确 认是否在同一 目标机器内进行密钥变换处理。并且,如在密钥生成标记的说明中所示,在条件转移406以及条 件转移407确认在机密信息处理部102生成了 Ka2(206)以及Kb1(210)。 据此,确认在未生成Ka2(206)以及Kbl(210)的状态下,即在Ka2-0以 及KbbO等的状态下,不进行解密以及加密。在进行了以上确认的情况下,确认没有不正当地执行由主CPU103 设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Ka2)进行变换 处理408(在图3中用Ka2(206)进行解密、用Kbl(210)进行加密的处理)。 在该期间内,从密钥变换控制部216向进行加密处理215和解密处理 213的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kbl)输出 409。输出后,密钥变换处理结束。如上所述,通过采用图3以及图5的处理来执行密钥变换处理。 而且,在图3的例子中说明了如下情况,SP,在目标机器存储 {Enc(Kal,KaO),Enc(Ka2,Kal),Enc(Kc,Ka2)}、且在同一 目标机器存储 《Enc(Kbl,KbO),Enc(Kb2,Kbl))的状态下,对Enc(Kc,Ka2)211进行密钥 变换处理,从而获得Enc(Kc,Kb1)212。然而,本发明不仅限于此情况。 例如,也可以是如下情况,即,存在用Ka2来加密后的多个内容密钥, 并且希望在将通过其它认证处理获得的KbO作为认证密钥的机密信息 处理方法上使用这些所有的内容密钥。在该情况下,若将对各个内容 密钥进行加密的密钥变换为Kbl,则需要进行与内容密钥的数量相同 次数的密钥变换处理。据此,进行密钥变换处理,以使将Enc(Ka2,Kal) 变换为Enc(Ka2,KbO)。于是,只进行一次密钥变换处理,在将KbO作 为认证密钥的机密信息处理方法上使用所有的内容密钥,针对该内容 密钥将Ka2作为用于进行加密的密钥。而且,也可以是将Enc(Ka,KbO) 变换为Enc(Kal,KaO)。然而,在此情况下,用认证密钥KbO来解密为 Kc的次数与用Kbl来解密时的次数相比变多。因此,优选的是,在如 下情况下将Enc(Ka2,KbO)变换为Enc(Ka2,Kal),艮卩,由机密信息处理 部按照认证密钥管理该解密次数,并且,不输出进行所管理的次数以 外的解密后获得的结果。于是,也可以是如下结构,即,将上述处理普遍化,在目标机器 存储m个(m是自然数)的密钥(Enc(Kal,KaO),…,Enc(Kam,Ka(m-l)》、还 存储n个(n是自然数)的密钥(Enc(Kbl,KbO),...,Enc(Kbn,Kb(n-l)))的状 态下,对内容进行加密以及解密时使用Kam以及Kbn,将i以及j分 别作为满足l《i《m, 1《j《n的自然数,通过对Enc(Kai,Ka(i-I))进行 密钥变换处理从而获得Enc(Kai,Kb(j-l))。在此情况下,为了进行密钥 变换处理,若在进行机密信息处理部的解密的电路使用Ka(i-l)、在进 行加密的电路使用Kb(j-l),并且作为密钥变换标记使用表示生成了 Ka(i-l)的事宜的标记、以及表示生成了 Kb(j-l)的事宜的标记,来代替 图3中的密钥以及标记,则可以实施与图3相同的密钥变换处理。于 是,也可以是,向机密信息处理部追加对应于Ka(i-l)以及Kb(j-I)的密 钥生成标记,向密钥变换控制部追加用于选择该标记的电路。并且, 若满足m-i=n-j,则即使用认证密钥Kb0来解密的次数不变也可以对内 容密钥进行解密,因此满足m-i-n-j为好。 (实施例2)其次说明实施例2。对于基本整体结构,与图2相同,因此省略说明。在实施例2中说明,本发明涉及的认证用标记的消除、以及认证 密钥的消除。图6及图7示出,通过进行生成认证密钥Ka0的认证用 标记的消除、以及认证密钥的消除,从而可以防止因插拔不正当的目 标机器而产生的不正当处理。对于与图2相同的要素使用相同符号。 而且,在图6、图7的说明中看起来解密503、 506、 604以及606的解 密电路相互不同,不过,这是因为为了沿着序列简化而说明的,实际 上在很多情况下沿着序列多次使用同一解密电路。在此情况下需要, 将用于解密的、或解密后所生成的各个密钥存储在从外部不能访问的 区域。并且,在加密和解密的方式之间存在相关性的情况下,可以共 享加密和解密的电路的一部分或全部。假设,在图6中表示如下状态,g卩,目标机器1(500)被插入到主 机100 ,在目标机器存储三个加密密钥{Enc(Kal,KaO),Enc(Ka2,Kal),Enc(Kc,Ka2)}。并且假设,在图7中表示 如下状态,即,目标机器1(500)从主机100被拔掉,目标机器2(600) 取代目标机器(500)被插入到主机100,在目标机器存储一个加密密钥 Enc(Kbl,KbO)。在此,本实施例的目的在于提供一种结构,艮卩,即使 主CPU103要进行不正当的处理时也可以确保安全性。因此,如下假 设,在主CPUI03的工件区域106存储的三个加密密钥 (Enc(Kal,KaO),Enc(Ka2,Kal),Enc(Kc,Ka2))从工件区域06不被消除。 而且假设,参照图6及图7,用由KaO生成的Ka2和由认证KbO生成 的Kbl对Kc进行密钥变换处理。如此,在图6及图7中说明,在进 行密钥变换处理吋更换目标机器的情况下^a密信息处理部102进行的 工作。而且假设,在此需要对同一目标机器进行密钥变换处理。因此, 若进行了目标机器的插拔,则该插拔成为不正当的处理。首先,如图6,在目标机器1(500)被插入的状态下进行认证,若目 标机器1(500)是正当的机器,则在机密信息处理部生成认证密钥 KaO(501),并且由认证标记(KaO)508保存进行了生成认证密钥Ka0(501) 的事宜。其次,假设,存储在目标机器l的Enc(Kal,KaO)502暂时被存 储到工作区域106后,作为IN1被输入到的机密信息处理部102,并用 认证密钥Ka0(501)来解密503,从而生成Kal(504),而且,存储在目 标机器1的Enc(Ka2,Ka1)505暂时被存储到工作区域106后,作为IN2 被输入到的机密信息处理部102,并用认i正密钥Kal(504)来解密506, 从而生成Ka2(507)。而且,不一定需要将这些Enc(Kal,Ka0)502以及 Enc(Ka2,Ka1)505暂时存储到工作区域106,也可以将这些 Enc(Kal,Ka0)502以及Enc(Ka2,Ka1)505直接从目标机器500输入到机 密信息处理部102。再者假设,将存储在目标机器1(500)的Enc(Kc,Ka2)509已经存储 在主机100的工作区域106。而且,不一定需要将Enc(Kc,Ka2)暂时存 储到工作区域106,也可以将Enc(Kc,Ka2)直接从目标机器500输入到 机密信息处理部02。在此假设,如图7所示,从主机100拔掉目标机器1(500),并目 标机器2(600)取代目标机器1(500)被插入。而且,在此,以对同一目标 机器进行密钥变换处理为前提。因此,该插拔成为不正当的插拔。在 如此情况下,在本发明的密钥变换处理中,通过目标机器被拔掉,将 对该目标机器的认证消除,以及将在进行认证处理时由机密信息处理 部102生成的认证密钥消除。并且,在机密信息处理部102生成了用 认证密钥生成的密钥(Kal(504)和Ka2(507》的情况下,可以消除这些密 钥。在此,认证的消除是指认证标记的消除,在图7的例子中认证的 消除是指将认证标记(Ka0)508作为0的处理。并且认证密钥的消除是 指,在图7的例子中,针对目标机器1(500)的认证密钥KaO(501)设定 KaO=0的处理等。而且,这些信息的消除方法有由机密信息处理部 102检测目标机器被拔掉,并在机密信息处理部102进行消除的方法; 以及由主CPU103检测目标机器被拔掉,并由主CPU103起动控制序 列,以使机密信息处理部102进行消除的方法。其次,在图7的例子中假设,对目标机器2(600)进行了生成认证
密钥Kb0(601)的认证处理。若目标机器2(600)是正当的机器,贝性成 认证密钥Ka0(601),并且由认证标记(Ka0)602保存成功了生成认证密 钥Ka0(602)的信息。而且假设,存储在目标机器2(600)的 Enc(Kbl,Kb0)603暂时被存储到工作区域106后,作为IN3被输入到的 机密信息处理部102,并用认证密钥KbO(601)来解密604,从而生成 Kbl(605)。而且,不一定需要将该Enc(Kbl,Ka0)603暂时存储到工作区 域106,也可以将该Enc(Kbl,Ka0)603直接从目标机器600输入到机密 信息处理部102。假设,在此状态下,由主CPU103起动将Enc(Kc,Ka2)变换为 Enc(Kc,Kbl)的密钥变换处理,存储在工件区域106的Enc(Kc,Ka2)509 被输入。在进行了这些处理的情况下,机密信息处理部保存认证标记 (Ka0)508是0的信息,即保存未进行生成认证密钥KaO的认证处理的 事宜。据此,由于向使用Ka2(507)迸行解密的加密电路未生成有效信 号,因此不进行加密处理606,从而不能获得Kc。并且,向对Kc进行 加密处理607的加密电路也未生成有效信号。然而,在此,若未消除对目标机器1(500)进行了认证的事宜,则 目标机器1(500)被拔掉后也机密信息处理部102的认证标记(KaO)508 仍然是l。于是,通过对其次被插入的目标机器2(600)进行认证,从而 认证标记(Kb0)602成为1 。在此,参照图4,由于密钥本身是通过认证 可以正当存在的,因此密钥生成标记(Ka2)306和密钥生成标记(Kb1)307 也会成为l。据此,存在起动不正当的密钥变换处理的可能性。并且,在此,以存在两个插口的情况为例子,对同一目标标记305 的可用性进行说明。在该情况下,若在第一插口成功目标机器1的认证、在第二插口成功目标机器2的认证,则认证标记(Ka0)508和认证 标记(Kb0)602成为1,从而可以正当地生成密钥本身。因此,存在如 下可能性,即,通过由CPU使不正当的处理起动,从而进行不正当的 密钥变换。然而,通过设置同一目标标记,并只对同一目标机器允许 密钥变换,从而不能进行这些不正当的处理。而且,对于同一目标标 记的更新方法,可以是在实施例1中说明的使用特有的识别号码的安 装方法,也可以是保存对哪个插口进行了每个认证处理的信息的安装 方法。根据这些安装方法,在主机存在两个插口、并且不同目标机器 被插入到每个插口的情况下,由于插口不同因此可以判断为各个目标 机器是不同目标机器,从而在如上所述的情况下也可以防止使不正当 的处理起动。当然,在将目标机器拔掉后再插入了的情况下,由于认 证标记被消除因此不能进行不正当的处理。因此,如图6及图7所示,在将目标机器从主机IOO拔掉的情况 下,通过将成功对该目标机器的认证的信息消除、或将认证密钥消除, 从而可以防止不正当的密钥变换处理。 (实施例3)其次说明实施例3。对于基本整体结构,与图2相同,因此省略说明。在实施例3中说明,本发明涉及的密钥变换处理方法。图8是示 出本发明涉及的密钥变换处理的实施例之一的图。对于与图2以及图3 相同的要素使用相同符号。在图8中作为本发明的实施例之一说明下
列情况在目标机器 ioi 存储三个力b密齊钥{Enc(Kal,KaO),Enc(Ka2,Kal),Enc(Kc,Ka2)}的状态下,通过使用存储在 机密信息处理部的主密钥Kh对Enc(Kc,Ka2)进行密钥变换处理,从而 获得Enc(Kc,Kh),该主密钥Kh不会被外部读出。在此,作为将主密钥 Kh存储到机密信息处理部的方法有如下方法,bp,在制造半导体集成 电路时安装到机密信息处理部内部的方法;或者,在被加密的状态下 通过电子分发等从半导体集成电路外部输入到半导体集成电路内部, 并在半导体集成电路内部进行解密从而存储到机密信息处理部内部的 方法。在后述的实施例4中也与此相同。而且,在图8的说明中看起 来解密702、 705、 710的解密电路不同,不过,这是因为为了沿着序 列简化而说明的,实际上在很多情况下沿着序列多次使用同一解密电 路。在此情况下需要,将用于解密的、或解密后所生成的各个密钥存 储在从外部不能访问的区域。并且,在加密和解密的方式之间存在相 关性的情况下,可以共享加密和解密的电路的一部分或全部。在此,Enc(Kc,Kh)不是存储在目标机器,而是存储在例如硬盘等存 储装置。作为该密钥变换处理的使用例子,可以对存储在目标机器的 Kc进行备份。通过这些处理,由于备份后的Kc作为Enc(Kc,KJi)被保 存,因此只具有Kh的主机可以对Enc(Kc,Kh)进行解密,即,只进行了 备份的主机可以对Enc(Kc,Kh)进行解密。并且,在图8中假设,对目标机器101的认证处理已经结束,并 在机密信息处理部102生成了认证密钥Ka0(700)。并且假设,存储在 目标机器101的Enc(Kal,Ka0)701暂时被存储到工作区域106后,作为 IN1被输入到的机密信息处理部02,并用认证密钥Ka0(700)来解密 702,从而生成Kal(703),而且,存储在目标机器101的Enc(Ka2,Ka1)704 暂时被存储到工作区域106后,作为IN2被输入到的机密信息处理部 102,并用Kal(703)来解密705,从而生成Ka2(706)。而且,不一定需 要将这些Enc(Kal,Ka0)701以及Enc(Ka2,Ka1)704暂时存储到工作区域 106,也可以将这些Enc(Kal,Ka0)701以及Enc(Ka2,Ka1)704直接从目 标机器101输入到机密信息处理部102。并且假设,在认证处理后,已经将Enc(Kc,Ka2)707从目标机器101 存储到主机100的工作区域106,将Enc(Kc,Kh)708存储到工作区域 106,该Enc(Kc,Ka2)707在密钥变换处理时被输入,该Enc(Kc,Kh)708 在密钥变换处理时被输出。而且假设,被存储到工作区域后,重新被 存储到主机100的存储装置等。而且,不一定需要将被输入的 Enc(Kc,Ka2)暂时存储到工作区域106,也可以将Enc(Kc,Ka2)直接从目 标机器101输入到机密信息处理部102。以下,说明用Ka2(706)及Kh709进行密钥变换处理时的机密信息 处理部102的工作。在图8中假设,在机密信息处理部102设定用于 进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动, 通过该密钥变换处理将Enc(Kc,Ka2)变换为Enc(Kc,Kh)。据此,开始密 钥变换处理。在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生 成在机密信息处理部102的Ka2(706)以及存储在机密信息处理部102 的Kh709)被设定在用于进行解密的电路以及用于进行加密的电路。而 且,其次将Enc(Kc,Ka2)707输入到机密信息处理部102,用Ka2(706) 对输入后的该密钥进行解密处理710。如此通过用Ka2(706)进行解密, 从而在机密信息处理部102生成未加密的Kc7U。此时,主CPU103 无法访问保存在机密信息处理部102的该密钥。该实际安装的例子有 如下方法,艮卩,将Kc711存储到主CPU103无法访问的寄存器。而且, 也可以是,密钥变换处理后在机密信息处理部102消除Kc711。而且, 用Kh709对Kc711进行加密处理712。通过该加密处理712从机密信 息处理部102输出Enc(Kc,Kh)708。通过以上处理结束密钥变换处理。 并且,与实施例1的情况相同,在密钥变换处理中的加密处理712 或解密处理710,被图8所示的密钥变换控制部216或密钥变换控制标 记217控制。在此,说明在图8的情况下需要的标记。在图8的处理 中使用由认证密钥KaO(700)生成的Ka2(706)。为此,需要己经结束用 于生成认证密钥KaO(700)的认证处理。为此,作为密钥变换控制标记 217之一需要认证标记(KaO)。而且,在图8的情况下,由于不需要将 Enc(Kc,Ka2)707和Enc(Kc,Kh)708存储到同一目标机器,因此不需要 同一 目标标记,该Enc(Kc,Ka2)707是在密钥变换处理时被输入的,该 Enc(Kc,Kh)708是在密钥变换处理时被输出的。并且,在该密钥换处理 中,需要在机密信息处理部102通过解密处理生成Ka2(706)。为此, 作为密钥变换标记217之一需要密钥生成标记(Ka2)。而且,由于Kh709 是预先存储在主机100的密钥,因此不需要对Kh709的生成标记。因 此,在图8中所示,在主CPU103进行了用于进行密钥变换处理的密 钥变换处理设定的情况下,与门的输出被选择为图4所示的选择器301
的输出,该与门输入认证标记(KaO)以及密钥生成标记(Ka2)的两个标 记。为此,只在这些两个标记都成为1的情况下可以使用加密电路。其次,参照图9的流程图说明图8所示的密钥变换处理的顺序。 如实施例1中所示,在本发明的密钥变换处理中,首先由主CPU103 进行密钥变换处理设定800。据此,起动在机密信息处理部02执行的 密钥变换处理。其次,对密钥变换控制部216进行密钥变换控制标记 读出801。读出后,对机密信息处理部102进行Enc(Kc,Ka2)输入802。 然后,根据读出后的标记,确认是否满足为了在机密信息处理部102 不进行不正当的处理的条件。在图9中,这些确认处理相当于条件转 移803至条件转移804。而且,若可以确认不进行不正当的处理,则进 行确认的顺序不仅限于图9所示的顺序。如对图8的密钥变换控制标记的说明中所示,在图9中进行两个 确认。首先,作为对目标机器的认证的条件,在条件转移803确认, 是否对存储Enc(Kc,Ka2)707的目标机器进行了生成认证密钥Ka0(700) 的认证处理,该Enc(Kc,Ka2)707在密钥变换处理时被输入。据此,确 认进行了生成认证密钥KaO(700)的认证处理,并且,确认存储 Enc(Kc,Ka2)707的目标机器不是不正当的机器。并且,如在密钥生成 标记的说明中所示,在条件转移804确认在机密信息处理部102生成 了Ka2(706)。据此,确认在未生成Ka2(706)的状态下,即在Ka2i等 的状态下,不进行解密。在进行了以上确认的情况下,确认没有不正当地执行由主CPU03 设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Ka2)进行变换
处理805(在图8中用Ka2(706)进行解密、用Kh(709)进行加密的处理)。 在该期间内,从密钥变换控制部216向进行加密处理712和解密处理 710的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kh)输出 806。输出后,密钥变换处理结束。如上所述,通过采用图8以及图9的处理来执行密钥变换处理。 而且,在图8的例子中说明了如下情况,即,在目标机器存储 {Enc(Kal,KaO),Enc(Ka2,Kal),Enc(Kc,Ka2)} 的状态下,对 Enc(Kc,Ka2)707进行密钥变换处理,从而获得Enc(Kc,Kh)708。于是, 也可以是如下结构,即,将上述处理普遍化,在目标机器存储m个(m 是自然数)的密钥(Enc(Kal,KaO),...,Enc(Kam,Ka(m-l)))的状态下,对内 容进行加密以及解密时使用Kam,将i作为满足Ki《m的自然数, 通过对Enc(Kai,Ka(i-l))进行密钥变换处理从而获得Enc(Kai,Kh)。在此 情况下,为了进行密钥变换处理,若在进行机密信息处理部的解密的 电路使用Ka(i-l),在进行加密的电路使用Kh,并且作为密钥变换标记 使用表示生成了 Ka(i-l)的事宜的标记,来代替图8中的密钥以及标记, 则可以实施与图8同一密钥变换处理。于是,也可以是,向机密信息 处理部追加对应于Ka(i-l)的密钥生成标记,向密钥变换控制部追加用 于选择该标记的电路。 (实施例4)其次说明实施例4。对于基本整体结构,与图2相同,因此省略说明。在实施例4中说明本发明的密钥变换处理方法。图IO示出本发明
的密钥变换处理的实施例之一。对于与图2及图3相同的要素使用相同符号。在图io中作为本发明的实施例之一说明以下情况在目标机器101存储两个加密密钥(Enc(Kbl,KbO), Enc(Kb2,Kbl))的状态下,用 Kbl对Enc(Kc,Kh)进行密钥变换处理,从而获得Enc(Kc,Kbl)。而且, 在图10的说明中看起来解密902、卯7的解密电路不同,不过,这是 因为为了沿着序列简化而说明的,实际上在很多情况下沿着序列多次 使用同一解密电路。在此情况下需要,将用于解密的、或解密后所生 成的各个密钥存储在从外部不能访问的区域。并且,在加密和解密的 方式之间存在相关性的情况下,可以共享加密和解密的电路的一部分 或全部。在此,与实施例3相同,Enc(Kc,Kh)不是存储在目标机器,而是存 储在例如主机内的硬盘等存储装置。作为该密钥变换处理的使用例子 有,将备份在主机的Kc重新存储到目标机器的处理等。通过这些处理, 由于备份后的Kc作为Enc(Kc,Kli)被保存,因此只具有Kh的主机可以 对Enc(Kc,Kh)进行解密,即,只进行了备份的主机可以对Enc(Kc,Kh) 进行解密。并且,在图10中假设,对目标机器101的认证处理已经结束,并 在机密信息处理部102生成了认证密钥Kb0(900)。并且假设,存储在 目标机器101的Enc(Kbl,Kb0)901暂时被存储到工作区域106后,作 为IN1被输入到的机密信息处理部102,并用Kb0(900)来解密902,从 而生成Kbl(903)。而且,不一定需要将该Enc(KM,Kb0)901暂时存储 到工作区域106,也可以将该Enc(Kbl,Kb0)901直接从目标机器101输102。并且假设,己经将Enc(Kc,Kh)904从主机100的存储装置存储到工 作区域106,将Enc(Kc,Kb 1)905存储到工作区域106,该Ennc(Kc,Kh)904 在密钥变换处理时被输入,该Enc(Kc,Kb 1)905在密钥变换处理时被输 出。而且假设,被存储到工作区域后,重新被存储到目标机器IOI。而 且,不一定需要将被输出的Enc(Kc,Kb)暂时存储到工作区域106,也 可以将Enc(Kc,Kbl)直接从机密信息处理部102输出到目标机器101。以下,说明用Kh卯6及Kbl(903)进行密钥变换处理时的机密信息 处理部102的工作。在图10中假设,在机密信息处理部102设定用于 进行密钥变换处理的控制序列,并且,主CPU103使该控制序列起动, 通过该密钥变换处理将Enc(Kc,O)变换为Enc(Kc,Kbl)。在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(存 储在机密信息处理部102的Kh906以及生成在机密信息处理部102的 Kbl(903》被设定在用于进行解密的电路以及用于进行加密的电路。而 且,其次将Enc(Kc,Kh)904输入到机密信息处理部102,用Kh906对输 入后的密钥进行解密处理907。如此通过用Kah906进行解密,从而在 机密信息处理部102生成未加密的Kc908。此时,主CPU103无法访问 保存在机密信息处理部102的该密钥。该实际安装的例子有如下方法, 即,将Kc908存储到主CPU103无法访问的寄存器。而且,也可以是, 密钥变换处理后在机密信息处理部102消除Kc908。而且,用Kbl(903) 对Kc908进行加密处理909。通过该加密处理909从机密信息处理部 102输出Enc(Kc,Kb1)905。通过以上处理结束密钥变换处理。 并且,与实施例1的情况相同,在密钥变换处理中的加密处理909 或解密处理907,被图10所示的密钥变换控制部216或密钥变换控制 标记217控制。在此,说明在图10的情况下需要的标记。在图10的 处理中使用由认证密钥KaO(900)生成的Kb1(903)。为此,需要己经结 束用于生成认证密钥Kb0(900)的认证处理。为此,作为密钥变换控制 标记217之一需要认证标记(KbO)。而且,在图10的情况下,由于不 需要将Enc(Kc,Kh)904和Enc(Kc,Kb 1)905存储到同一目标机器,因此 不需要同一目标标记,该Enc(Kc,Kh)904是在密钥变换处理时被输入 的,该Enc(Kc,Kbl)卯5是在密钥变换处理时被输出的。并且,在该密 钥换处理中,需要在机密信息处理部102通过解密处理生成Kb1(903)。 为此,作为密钥变换标记217之一需要密钥生成标记(Kbl)。而且,由 于Kh906是预先存储在主机100的密钥,因此不需要对Kh906的生成 标记。因此,在图10中所示,在主CPU103进行了用于进行密钥变换 处理的密钥变换处理设定的情况下,与门的输出被选择为图4所示的 选择器301的输出,该与门输入认证标记(KbO)以及密钥生成标记(Kbl) 的两个标记。为此,只在这些两个标记都成为1的情况下可以使用加 密电路。其次,参照图11的流程图说明图IO所示的密钥变换处理的顺序。 如在实施例l中说明,在本发明的密钥变换处理中,首先由主CPU103 进行密钥变换处理设定1000。据此,起动在机密信息处理部!02执行 的密钥变换处理。其次,对密钥变换控制部217进行密钥变换控制标 记读出1001。读出后,对机密信息处理部102进行Enc(Kc,Kh)输入1002。然后,根据读出后的标记,确认是否满足为了在机密信息处理 部102不进行不正当的处理的条件。在图11中,这些确认处理相当于 条件转移1003以及条件转移1004。而且,若可以确认不进行不正当的 处理,则进行确认的顺序不仅限于图1所示的顺序。如对图10的密钥变换控制标记的说明中所示,在图11中进行两 个确认。首先,作为对目标机器的认证的条件,在条件转移1003确认, 是否对存储Enc(Kc,Kb 1)905的目标机器进行了生成认证密钥Kb0(900) 的认证处理,该Enc(Kc,Kbl)905在密钥变换处理时被输出。据此,确 认进行了生成认证密钥KbO(900)的认证处理,并且,确认存储 Enc(Kc,Kb1)905的目标机器不是不正当的机器。并且,如在密钥生成 标记的说明中所示,在条件转移1004确认在机密信息处理部102生成 了Kbl(903)。据此,确认在未生成Kbl(903)的状态下,即在Kb^0等 的状态下,不进行加密。在进行了以上确认的情况下,确认没有不正当地执行由主CPU103 设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Kh)进行变换 处理1005(在图10中用Kh906进行解密、用Kbl(903)进行加密的处理)。 在该期间内,从密钥变换控制部216向进行加密处理909和解密处理 907的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Kbl)输出 1006。输出后,密钥变换处理结束。如上所述,通过采用图10以及图11的处理来执行密钥变换处理。 而且,在图10的例子中说明了如下情况,gp,在目标机器存储 (Enc(Kbl,KbO),Enc(Kb2,Kbl))的状态下,对Enc(Kc,Kh)904进行密钥 变换处理,从而获得Enc(Kc,Kb1)905。于是,也可以是如下结构,艮P, 将上述处理普遍化,在目标机器存储n个(n是自然数)的密钥 《Enc(Kbl,KbO),…,Enc(Kbn,Kb(n-l)))的状态下,对内容进行加密以及解 密时使用Kbn,将j作为满足1《j《n的自然数,通过对Enc(Kai,Kh) 进行密钥变换处理从而获得Enc(Kai,Kb(j-l))。在此情况下,为了进行 密钥变换处理,若在进行机密信息处理部的加密的电路使用Kh,在进 行解密的电路使用Kb(j-l),并且作为密钥变换标记使用表示生成了 KbG-l)的事宜的标记,来代替图IO中的密钥以及标记,则可以实施与 图10同一密钥变换处理。于是,也可以是,向机密信息处理部追加对 应于Kb(j-l)的密钥生成标记,向密钥变换控制部追加用于选择该标记 的电路。(实施例5)其次说明实施例5。对于基本整体结构,与图2相同,因此省略说明。在实施例5中说明,本发明的密钥变换处理方法。图12示出本发 明的密钥变换处理的实施例之一。对于与图2及图3相同的要素使用 相同符号。在图12中作为本发明的实施例之一说明以下状态在目标 机器101存储加密密钥Enc(Kal,KaO),而且,在同一目标机器存储两 个加密密钥(Enc(Kd2,Kal), Enc(Ke2,Ka1)),并且,存储用Kd2以及 Ke2来加密后的密钥Enc(Kc,Kd2)以及Enc(Ke3,Ke2)。而且,用Keb对 Enc(Kc,Kd2)进行密钥变换处理,从而获得Enc(Kc,Ke2)。如此,在实 施例5中说明,由同一认证密钥KaO生成的密钥间的密钥变换处理。
而且,在图12的说明中看起来解密1102、 1105、 1108以及1II2的解 密电路不同,不过,这是因为为了沿着序列简化而说明的,实际上在 很多情况下沿着序列多次使用同一解密电路。在此情况下需要,将用 于解密的、或解密后所生成的各个密钥存储在从外部不能访问的区域。 并且,在加密和解密的方式之间存在相关性的情况下,可以共享加密 和解密的电路的一部分或全部。作为该密钥变换处理的使用例子有如下用途,即,由于通过进行 该处理用于对Kc进行加密的密钥Kd2变更为Ke2,因此不需要Kd2, 而且,通过从目标机器消除不需要的Kd2,从而减少用于对Kc进行加 密的密钥的数量等。并且,在图12中假设,对目标机器101的认证处理已经结束,并 在机密信息处理部102生成了认证密钥Ka0(1100)。并且假设,存储在 目标机器101的Enc(Kal,KaO)llOl暂时被存储到工作区域106后,作 为IN1被输入到的机密信息处理部IO厶并用认证密钥KaO(1100沐解 密1102,从而生成Kal(1103),而且,存储在目标机器101的 Enc(Kd2,Ka1)1104暂时被存储到工作区域106后,作为IN2被输入到 的机密信息处理部102,并用Kal(1103)来解密1105,从而生成 Kd2(1106)。并且假设,存储在目标机器101的Enc(Ke2,Kal)1107暂时 被存储到工作区域106后,作为IN3被输入到的机密信息处理部102, 并用认证密钥Kal(1103)来解密1108,从而生成Ke2(1109)。而且,不 一定需要将这些Enc(Kal,KaO)llOl , Enc(Kd2,Ka1)1104以及 Enc(Ke2,Ka1)1107暂时存储到工作区域106,也可以将这些Enc(Kal,Ka0)1101, Enc(Kd2,Ka1)1104以及Enc(Ke2,Ka1)1107直接从 目标机器101输入到机密信息处理部102。并且假设,在认证处理后,已经将Enc(Kc,Kd2)1110从目标机器 101被存储到主机100的工作区域106,将Enc(Kc,Ke2)1111存储到工 作区域106,该Enc(Kc,Kd2)1110在密钥变换处理时被输入,该 Enc(Kc,Ke2)l川在密钥变换处理时被输出。而且假设,被存储到工作 区域后,重新被存储到目标机器101。而且,不一定需要将这些 Enc(Kc,Kd2)和Enc(Kc,Ke2)暂时存储到工作区域106,也可以将这些 Enc(Kc,Kd2)和Enc(Kc,Ke2)直接从目标机器101输入到机密信息处理 部102,或者直接从机密信息处理部102输出到目标机器101。以下,说明用Kd2(1106)及Ke2(1109)进行密钥变换处理时的机密 信息处理部102的工作。在图12中假设,机密信息处理部102设定有 用于进行密钥变换处理的控制序列,并且,主CPU103使该控制序列 起动,通过该密钥变换处理将Enc(Kc,Kd2)变换为Enc(Kc,Ke2)。在密钥变换处理中,首先用于对Kc进行加密以及解密的密钥(生 成在机密信息处理部的Kd2(1106)以及Ke2(1109))被设定在用于进行解 密的电路以及用于进行加密的电路。而且,其次将Enc(Kc,Kd2)1110 输入到机密信息处理部102,用Kd2(1106)对输入后的密钥进行解密处 理1112。如此通过用Kd2(1106)进行解密,从而在机密信息处理部102 生成未加密的Kc1113。此时,主CPU103无法访问保存在机密信息处 理部102的该密钥。该实际安装的例子有如下方法,即,将Kclll3存 储到主CPU103无法访问的寄存器。.而且,也可以是,密钥变换处理
后在机密信息处理部102消除Kcl113。而且,用Ke2(1109)对Kc1113 进行加密处理1114。通过该加密处理1114从机密信息处理部102输出 Enc(Kc,Ke2)1111 。通过以上处理结束密钥变换处理。并且,与实施例1的情况相同,在密钥变换处理中的加密处理1114 或解密处理1112,被图12所示的密钥变换控制部216或密钥变换控制 标记217控制。在此,说明在图12的情况下需要的标记。在图12的 处理中使用由认证密钥Ka0(1100)生成的Kd2(1106)以及Ke2(1109)。为 此,需要已经结束用于生成认证密钥KaO(lIOO)的认证处理。为此,作 为密钥变换控制标记217之一需要认证标记(KaO)。而且,在图12的情 况下,由于只进行生成认证密钥KaO(1100)的认证处理,因此不需要同一目标标记。并且,在该密钥换处理中,需要在机密信息处理部102 通过解密处理生成Kd2(1106)以及Ke2(1109)。为此,作为密钥变换标 记217需要密钥生成标记(Kd2)以及密钥生成标记(Ke2)。因此,在图 12中所示,在主CPU103进行了用于进行密钥变换处理的密钥变换处 理设定的情况下,与门的输出被选择为图4所示的选择器301的输出, 该与门输入认证标记(KaO)、密钥生成标记(Kd2)以及密钥生成标记(Ke2) 的三个标记。为此,只在这些三个标记都成为1的情况下可以使用加 密电路。其次,参照图13的流程图说明图12所示的密钥变换处理的顺序。 如在实施例1中说明,在本发明的密钥变换处理中,首先由主CPU103 进行密钥变换处理设定1200。据此,起动在机密信息处理部102执行 的密钥变换处理。其次,对密钥变换控制部217进行密钥变换控制标 记读出1201。读出后,对机密信息处理部102进行Enc(Kc,Kd2)输入 1202。然后,根据读出后的标记,确认是否满足为了在机密信息处理 部102不进行不正当的处理的条件。在图13中,这些确认处理相当于 条件转移1203至条件转移1205。而且,若可以确认不进行不正当的处 理,则进行确认的顺序不仅限于图13所示的顺序。如对图12的密钥变换控制标记的说明中所示,在图13中进行三 个确认。首先,作为对目标机器的认证的条件,在条件转移1203确认, 是否对存储Enc(Kc,Kd2)1110、 Enc(Kc,Ke2)1111的目标机器进行了生 成认证密钥KbO(1100)的认证处理,该Enc(Kc,Kd2)1110在密钥变换处 理时被输入。该Enc(Kc,Ke2)1111在密钥变换处理时被输出。据此,确 认进行了生成认证密钥Kb0(1100)的认证处理,并且,确认存储 Enc(Kc,Kd2)1110以及Enc(Kc,Ke2)1111的目标机器不是不正当的机器。 并且,如在密钥生成标记的说明中所示,在条件转移1204以及条件转 移1205确认在机密信息处理部102生成了 Kd2(1106)以及Ke2(1109)。 据此,确认在未生成Kd2(1106)以及Ke2(1109)的状态下,即在Kd2=0 以及Ke2i等的状态下,不进行解密以及加密。在进行了以上确认的情况下,确认没有不正当地执行由主CPU103 设定的密钥变换处理。为此,确认后对被输入的Enc(Kc,Kd2)进行变换 处理1206(在图12中用Kd2(1106)进行解密、用Ke2(1109)进行加密的 处理)。在该期间内,从密钥变换控制部216向进行加密处理1114和解 密处理1112的电路输出有效信号。而且,变换处理后,进行Enc(Kc,Ke2) 输出1207。输出后,密钥变换处理结束。 如上所述,通过采用图12以及图3的处理来执行密钥变换处理。 而且,也可以是如下结构,即,在图12的例子中,在目标机器存储 Enc(Kal,KaO) 、 (Enc(Kd2,Kal),Enc(Kc,Kd2))以 及(Enc(Ke2,Kal),Enc(Ke3,Ke2))的状态下,对Enc(Kc,Kd2)1110进行密钥 变换处理,从而获得Enc(Kc,Ke2)1111。于是,也可以是如下结构,即, 将上述处理普遍化,在目标机器存储s个(s是自然数)的密钥 {Enc(Kal,KaO),...,Enc(Kas,Ka(s-l))}、还存储t个(t是自然数)的密钥 (Enc(Kdl,Kas), Enc(Kd2,Kdl),…,Enc(Kdt,Kd(t-l)))以及(Enc(Kel,Kas), Enc(Ke2,Kel),…,Enc(Ket,Ke(t-l)"的状态下,对内容进行加密以及解密 时使用Kdt以及Ket,将i作为满足1《i《m的自然数,通过对 Enc(Kdi,Kd(i-l))进行密钥变换处理从而获得Enc(Kdi,Ke(j-l))。在此情 况下,为了进行密钥变换处理,若在进行机密信息处理部的解密的电 路使用Kd(i-l),在进行加密的电路使用Ke(i-l),并且作为密钥变换标 记使用表示生成了 Kd(j-l)的事宜的标记以及表示生成了 Ke(i-l)的事宜 的标记,来代替图12中的密钥以及标记,则可以实施与图12同一密 钥变换处理。于是,也可以是,向机密信息处理部追加对应于Kd(i-l) 以及Ke(i-l)的密钥生成标记,向密钥变换控制部追加用于选择该标记 的电路。根据本发明,在不同机密信息处理方法之间可以执行密钥变换处 理,并且,此时,在不泄漏密钥信息、且不进行不正当的处理的情况 下可以执行处理。因此,可以在一种机密信息系统上使用本发明,该 机密信息系统中使用具有多个机密信息处理方法的目标机器。
权利要求
1、一种机密信息处理用主机,从存储包含加密内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解密并使用所述加密内容,其特征在于,包括机密信息处理部,只根据预定的多个序列进行工作;CPU,向所述机密信息处理部指示起动所述多个序列;第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含所述机密信息的数据;以及第二接口部,在所述机密信息处理部与所述CPU之间输入并输出包含所述机密信息的数据,所述目标机器或主机,存储作为所述机密信息的、处于加密状态的m个密钥{K1,......,Km},所述密钥Km是对内容进行加密的内容密钥,用密钥K(i-1)来加密密钥Ki(i是满足1≤i≤m的自然数),所述多个序列,包含密钥变换序列,在该密钥变换序列中,对于将所述m个密钥中任意的、对密钥Ki进行加密的密钥,将K(i-1)变换为其它密钥,所述第一接口部和所述第二接口部,在所述密钥变换序列被起动的情况下,向所述机密信息处理部外部只输出处于加密状态的机密信息。
2、如权利要求1所述的机密信息处理用主机,其特征在于, 所述主机与所述目标机器之间进行第一认证处理,对所述密钥Kl进行加密的所述密钥K0是通过第一认证处理生成的认证密钥KaO,与所述目标机器同一的目标机器、或不同的目标机器存储n个(n是自然数)密钥(KM,......,Kbn),用密钥Kb(j-l)来加密密钥Kbj(j是满足1《j《n的自然数), 所述主机进一步与所述目标机器同一的目标机器、或不同的目标机器之间进行第二认证处理,所述密钥KbO是通过所述第二认证处理生成的认证密钥, 所述其它密钥是所述密钥(KbO,...,Kb(n-l))中的任意的密钥。
3、 如权利要求2所述的机密信息处理用主机,其特征在于, 所述其它密钥是Kb(n-m+i)。
4、 如权利要求1所述的机密信息处理用主机,其特征在于, 戶力述主机与所述目标机器之间进行第一认证处理, 对所述密钥Kl进行加密的所述密钥KO是通过所述第一认证处理生成的认证密钥KaO,戶万述其它密钥是存储在所述机密信息处理部的主密钥Kh。
5、 如权利要求所述的机密信息处理用主机,其特征在于, 所述密钥KO是存储在所述机密信息处理部的主密钥Kh,.所述主机进一步与所述目标机器同一的目标机器、或不同的目标 机器之间进行第二认证处理,该目标机器存储n个(n是自然数)密钥{Kbl,……,Kbn), 用密钥Kb(j-l)来加密密钥Kbj(j是满足]《j《n的自然数), 所述密钥Kb0是通过所述第二认证处理生成的认证密钥, 在所述密钥变换序列中,对于对密钥K1进行加密的密钥,将所述 主密钥Kh变换为{KbO,...,Kb(n-l)}中的任意的密钥。
6、 如权利要求1所述的机密信息处理用主机,其特征在于, 所述主机与所述目标机器之间进行第一认证处理, 对所述密钥K进行加密的所述密钥K0是通过所述第一认证处理生成的认证密钥KaO,所述目标机器存储(m-s)个密钥《Kel,……Ke(m-s)),用密钥Ke(j-l) 来加密密钥Kej(j是满足1《j《m-s的自然数),密钥Ke0是所述m个密钥(K1,......,Km)中的任意的密钥Ks(s是满足l《s〈m的自然数),所述其它密钥是(Kel,……,Ke(m-s-l"中的任意的密钥。
7、 如权利要求2、 4以及6中的任意一项所述的机密信息处理用 主机,其特征在于,所述机密信息处理部,还包括标记保存部,保存认i正标记,该认证标记表示所述第一 i人证处理是否正常地结束,所述机密信息处理部,在所述认证标记不表示所述第一认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
8、 如权利要求2或5所述的机密信息处理用主机,其特征在于, 所述机密信息处理部,还包括标记保存部,保存认证标记,该认证标记表示所述第二i/a正处理是否正常地结束,所述机密信息处理部,在所述认证标记不表示所述第二认证处理正常地结束的情况下,禁止所述主CPU使密钥变换序列起动。
9、 如权利要求7所述的机密信息处理用主机,其特征在于, 所述机密信息处理部,还包括标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述密钥K(i-l),所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述密钥K(i-)的情况下,禁止所述主CPU使密钥变换序列起动。
10、 如权利要求8所述的机密信息处理用主机,其特征在于, 所述机密信息处理部,还包括标记保存部,保存密钥生成标记,该密钥生成标记表示在内部是否生成了所述其它密钥,所述机密信息处理部,在所述密钥生成标记不表示在内部生成了所述其它密钥的情况下,禁止所述主CPU使密钥变换序列起动。
11、 如权利要求2所述的机密信息处理用主机,其特征在于, 所述机密信息处理部,还包括标记保存部,保存目标标记,该目标标记表示是否对同 一目标机器进行了所述第一认证处理和所述第二认证处理,所述机密信息处理部,在所述目标标记不表示对同一 目标机器进 行了所述第一认证处理和所述第二认证处理的情况下,禁止所述主CPU使密钥变换序列起动。
12、 如权利要求7或8所述的机密信息处理用主机,其^寺征在于, 所述机密信息处理部,进一步,在与所述目标机器之间的连接被断开的情况下,使保存在所述标 记保存单元的所述标记初始化。
13、 如权利要求1至13中的任意一项所述的机密信息处理用主机, 其特征在于,所述主机,在与所述目标机器之间的连接被断开的情况下,消除 保存在所述机密信息处理部内部的密钥,该密钥是由所述机密信息处 理部解密的密钥。
14、 如权利要求1至4中的任意一项所述的机密信息处理用主机,其特征在于,作为单一半导体装置被安装。
15、 一种机密信息处理用主机的机密信息处理方法, 所述机密信息处理用主机从存储包含加密内容的、处于加密状态的机密信息的目标机器读出所述加密内容,解密并使用所述加密内容, 其特征在于,所述主机,包括机密信息处理部,只根据预定的多个序列进行工作; CPU,向所述机密信息处理部指示起动所述多个序列; 第一接口部,在所述机密信息处理部与目标机器之间输入并输出包含^f述机密信息的数据;以及第二接口部,在所述机密信息处理部与所述CPU之间输入并输出包含所述机密信息的数据,所述目标机器或主机,存储作为所述机密信息的、处于加密状态的m个密钥(Kl,......,Km),所述密钥Km是对内容进行加密的内容密钥,用密钥K(i-l)来加密密钥Ki(i是满足1《i《m的自然数),所述机密信息处理方法在所述多个序列执行密钥变换序列,在该密钥变换序列中,对于 将所述m个密钥中任意的、对密钥Ki进行加密的密钥,将K(i-l)变换 为其它密钥,所述第一接口部和所述第二接口部,在所述密钥变换序列被起动 的情况下,向所述机密信息处理部外部只输出处于加密状态的机密信 息。
全文摘要
在目标机器,用Ka(i-1)加密Kai(i是满足1≤i≤m的自然数)的状态下存储m个(m是自然数)密钥{Ka1,……,Kam}、并且用Kb(j-1)加密Kbj(j是满足1≤j≤n的自然数)的状态下存储n个(n是自然数)密钥{Kb1,……,Kbn},在这些情况下,在机密信息处理部,用Kb(j-1)对用Ka(i-1)加密后Kai后的加密密钥Enc(Kai,Ka(i-1))进行加密,从而输出加密密钥Enc(Kai,Kb(j-1))。
文档编号H04L9/16GK101167301SQ200680014360
公开日2008年4月23日 申请日期2006年4月25日 优先权日2005年4月27日
发明者佐藤友哉, 清水和也, 盐见谦太郎, 藤原睦 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1