信息处理装置、加密密钥的管理方法、计算机程序及集成电路的制作方法

文档序号:7734714阅读:149来源:国知局
专利名称:信息处理装置、加密密钥的管理方法、计算机程序及集成电路的制作方法
技术领域
本发明涉及信息处理装置、加密密钥的管理方法、计算机程序及集成电路,在包括 多个利害关系者(Stakeholder)的装置中,进行在多个利害关系者间能共享并利用通过树 结构来管理的密钥的共享密钥的控制。
背景技术
近年来,随着信息安全意识的提高,保护数据的技术需求也日益提高。以此为背景,以开发、普及安全的计算机平台为目的,设立了 Trusted Computing Group (TCG,可信计算组织)。TCG利用被称为^Trusted Platform Module (TPM,可信平台模 块)的安全核心模块,实现了安全的终端环境(参照非专利文献1 3)。作为TCG的基本 功能,有3个特征性的功能。首先作为第1个特征功能,有Trusted Boot (可信引导)功能计测从终端启动时 到OS或应用程序启动为止的各模块的完整性(integrity)信息,进行使计测出的值与此前 的模块的完整性信息连锁的累积处理(与TCG的TPM_EXtend命令相当的处理),将其累积 值保存到TPM内的被称为Platform Configration Registers (PCR,平台配置寄存器)的寄 存器中。作为第2个特征功能,有Attestation (证明)功能将PCR中存储着的值作为终 端环境信息,通知给外部的服务器,由外部的服务器验证终端环境信息是否是期待的环境 信息。利用这些功能,能够远程验证终端的环境的合法性,这是TCG技术的优点之一。作为第3个特征功能,有!Protected Storage (保护性存储)功能这一对存储数 据的保护功能。该功能是在TPM内的安全的存储区域中,保持TPM内部生成的加密密钥即 Storage Root Key (SRK,存储根密钥);然后,将SRK作为根密钥,用根密钥对作为保护对象 的多个加密密钥进行加密并安全地保护在TPM外的存储器上的功能。具体而言,是下述方法为了保护加解密处理或签名处理中利用的密钥,将那些作 为保护对象的密钥与以SRK为根密钥的分层树结构的节点相对应,母节点密钥对子节点密 钥进行加密。根密钥即SRK被保持在TPM内的安全存储器上,所以根密钥以外的加密过的 密钥在TPM外的存储器上管理也是安全的。此外,出于备份这些密钥的目的,也具有迁移 (migration)功能。迁移功能是将密钥复制到其他TPM的SRK下的功能。此外,TCG将便携式电话机也作为搭载TPM的目标终端,也标准化了面向便携式电 话机的TPM的规格(非专利文献3、4)。面向便携式电话机的TPM被称为Mobile Trusted Module (MTM,移动可信模块)。MTM在实现TPM的功能的同时,也面向便携式电话机修正了 一部分命令,或者添加了新命令。作为其添加功能,定义了安全引导(secure boot)功能和 多利害关系者模型。所谓安全引导,是指计测从便携式电话机的终端启动时到OS或应用程序启动为 止的各模块的完整性信息,并在本地终端内一边验证计测出的值是否是期待的值一边进行引导的方式。此外,所谓多利害关系者模型,定义了用于使设备制造商、电信公司、应用服务提 供商、称作用户的便携式电话机终端内存在的多个利害关系者安全地利用所拥有的权利物 的实现模型。作为各利害关系者的权利物,例如,如果是设备制造商,则是hternational Mobile Equipment Identity (IMEI,国际移动设备识别码);如果是电信公司,则是 Subscriber Identification Module (SIM,用户识别模块)关联信息;如果是应用服务提供 商,则是提供服务的数据;如果是用户,则有地址簿。总之,所谓多利害关系者模型,是指通过分别分配各个利害关系者所利用的MTM 来安全地利用各个权利物的模型。通过采用虚拟化技术,能够在1个终端内,虚拟地实现多 个 MTMo专利文献1公开了将加密密钥结构化为树结构、在更新加密密钥时进行管理的方法。现有技术文献专利文献专利文献1 (日本)特开平11-187013非专利文献非专利文献 1 :TPM Main, Partl Design Principles, Specification version 1.2 Level2 Revisionl03(9July 2007)非专禾Ij 文献 2:TPM Main, Part2 TPM Structures, Specification verionl. 2 Level2 Revisionl03(9July 2007)非专利文献 3:TPM Main Part3 Commands, Specification verion 1.2 Level2 Revisionl03(9July 2007)非专利文献 4 :TCG Mobile Trusted Module Specification version 1. ORevision 1 (12June 2007)非专利文献5 :TCG Mobile Reference Architecture Specification versionl. 0 Revisionl(12June 2007)在上述多利害关系者模型中,各利害关系者分别保持以SRK为根的密钥树。因此, 在一个终端内,存在与利害关系者的个数相同的该密钥树。这里,假定利害关系者A利用利害关系者B管理着的数据或功能。特别是在利害 关系者A想要访问用以利害关系者B的TPM管理着的SRK为根的树的节点密钥加密过的数 据的情况下,利害关系者A必须请求利害关系者B用利害关系者B的SRK对数据进行解密 处理。然后,利害关系者B利用利害关系者B的SRK进行解密处理后,将解密数据发送给利 害关系者A。这样,在不同的利害关系者间有想要共享的数据的情况下,每当请求访问该共享 数据时,管理着密钥的利害关系者都需要进行解密处理、并安全地转交解密数据这样的开 销(overhead)处理。为了避免这些开销处理,对在不同的利害关系者间访问的安全的共享数据,需要 用在不同的利害关系者间共享的密钥进行加密。换言之,需要在不同的利害关系者间保持 共享的密钥这样的机制。
在目前的TCG规格中,在利害关系者A和B这两者间共享密钥的情况下,即,为了 使得利害关系者A也能够利用利害关系者B的密钥,而利用TCG的迁移功能。设迁移源为 利害关系者B,迁移目的地为利害关系者A,将利害关系者B的密钥迁移到利害关系者A。其 结果是,能够用从利害关系者B迁移了的密钥来构成利害关系者A管理的密钥树的节点。由此,在保持着共享密钥的利害关系者A和B之间,迁移了的密钥成为共享密钥, 对用该共享密钥加密过的数据,不用跨利害关系者,就能够直接访问。然而,在利用了迁移功能的情况下,作为迁移对象的密钥的实体由利害关系者A 和B分别保持着,所以1个终端双重持有共享密钥,有低效这一问题。特别是在设定多个共 享密钥的情况下,存在多个双重持有的密钥。此外,专利文献1公开了一种方法,用树结构来管理加密密钥,子节点对母节点进 行加密,将从叶到根的路径的密钥组作为用户密钥分发给用户,用户退出时更新密钥树。然而,由于根密钥由全部用户共享着,所以每当一个用户退出时,都必须将更新后 的根密钥重新分发给全部用户,所以有管理复杂这一问题。

发明内容
因此,本发明就是要解决这些问题,其目的在于提供一种在多利害关系者模型中 将以因利害关系者而异的SRK为根密钥的密钥树间的节点的一部分设定为共享密钥的信 息处理装置、加密密钥的管理方法、计算机程序及集成电路,和在共享着共享密钥的利害关 系者有非法行为的情况下、更灵活地将非法的利害关系者对共享密钥的访问无效化的信息 处理装置、加密密钥的管理方法、计算机程序及集成电路。为了解决上述问题,本发明的信息处理装置的特征在于,具备第1共享密钥控制 部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模 块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数 据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防 篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥 组;上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密 密钥组中包含的密钥的通知时,上述第1共享密钥控制部判断与上述第2共享密钥控制部 对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的 关系,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥 控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中 搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加 密密钥组中;上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定 的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的 上述规定的密钥更下层的密钥。发明的效果如下根据本发明,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要 共享上述第1加密密钥组中包含的密钥的通知时,在与上述第2共享密钥控制部对应的第2 利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下, 通过将能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥复制到上述第2加密密钥组中,而以上述第2利害关系者是依存于上述第1利害关系 者的关系为条件,不是复制以上述规定的密钥为母密钥的树结构中包含的整个密钥组,而 是仅复制上述规定的密钥。由此,能够避免上述第1防篡改模块及上述第2防篡改模块双 重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。此外,在上述第2共享密钥控制部端,通过用上述第2加密密钥中包含的密钥对上 述规定的密钥进行加密并保持在上述第2加密密钥组中,共享比上述第1加密密钥组中包 含的上述规定的密钥更下层的密钥,仅需复制上述规定的密钥,在上述第2共享密钥控制 部端,就能够共享比与第1共享密钥控制部对应的第1防篡改模块管理的第1加密密钥组 中包含的上述规定的密钥更下层的密钥。由此,上述第2共享密钥控制部能够以简易的结 构来利用上述数据保持部保持着的加密过的规定的数据。


图1是本发明实施方式1的系统的概要图。图2是本发明实施方式1的多利害关系者的图。图3是本发明实施方式1的信息处理终端的结构图。图4是本发明实施方式1的防篡改模块具有的密钥树的结构图。图5是本发明实施方式1的密钥属性信息的图。图6是本发明实施方式1的密钥的链接信息的图。图7是本发明实施方式1的密钥属性信息的示例图。图8是本发明实施方式1的密钥管理表的图。图9是本发明实施方式1的利害关系者证书的结构图。图10是本发明实施方式1的用利害关系者证书来表现信任模型的示例图。图11是本发明实施方式1的设定共享密钥的序列(sequence)图。图12是本发明实施方式1的设定共享密钥的序列图。图13是本发明实施方式1的利用共享密钥的序列图。图14是本发明实施方式1的共享密钥的无效化的概要流程图。图15是本发明实施方式1的共享密钥的无效化的详细流程图。图16是本发明实施方式1的共享密钥的无效化前后的密钥树的结构图。图17是本发明实施方式2的共享密钥的无效化的详细流程图。图18是本发明实施方式2的共享密钥的无效化前后的密钥树的结构图。图19是本发明实施方式3的共享密钥的无效化的详细流程图。图20是本发明实施方式4的加密共享数据的结构图。图21是本发明实施方式4的利用了加密共享数据结构的加密共享数据的解密处 理的序列图。图22是本发明实施方式4的共享密钥的无效化的详细流程图。图23是本发明实施方式3的共享密钥的重新共享化的流程图。标号说明10信息处理终端11第1利害关系者管理服务器12认证PCR数据库 13证书数据库 14取消列表 15 网络16第2利害关系者管理服务器21、22、31、32、41、42 利害关系者23、24、33、34、43 TPM100,200利害关系者程序110,210共享密钥控制部111、211多利害关系者判定部112,212共享允许(许可)设定部113,213密钥管理表120,220防篡改模块121,221 根密钥30密钥保存部40加密数据保存部50证书保存部130密钥组1230密钥组2330共享密钥组140,240加密数据340加密共享数据150,250利害关系者证书122,221安全存储器410、411、412、413、420、421、422、423、431、432、434 密钥属性信息 123,223 PCR501迁移允许标志502共享允许标志503密码算法/密钥大小 504密钥值505,2003利害关系者字段 506,2004利害关系者标识符507、2005密钥利用限制信息508、2006链接信息 601、602、603、611、612、613 密钥指针 811,821 密钥 ID812,822密钥属性信息地址 901证书版本902 序列号(serial number)
903签名算法904发行者信息905有效期906主体907公朗fn息908TPM版本909信任模型识别信息910依存利害关系者证书识别信911扩展区域912签名数据2001加密数据大小2002加密数据
具体实施例方式本发明的技术方案1所述的信息处理装置的特征在于,具备第1共享密钥控制 部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模 块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第1加密密钥组;数 据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防 篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第2加密密钥 组;上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密 密钥组中包含的密钥的通知时,上述第1共享密钥控制部判断与上述第2共享密钥控制部 对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的 关系,在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥 控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中 搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加 密密钥组中;上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定 的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的 上述规定的密钥更下层的密钥。根据本方式,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要 共享上述第1加密密钥组中包含的密钥的通知时,在与上述第2共享密钥控制部对应的第2 利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情况下, 通过将能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的 密钥复制到上述第2加密密钥组中,而以上述第2利害关系者是依存于上述第1利害关系 者的关系为条件,不是复制以上述规定的密钥为母密钥的树结构中包含的整个密钥组,而 是仅复制上述规定的密钥。由此,能够避免上述第1防篡改模块及上述第2防篡改模块双 重持有以上述规定的密钥为母密钥的树结构中包含的整个密钥组的低效。此外,在上述第2共享密钥控制部端,通过用上述第2加密密钥中包含的密钥对上 述规定的密钥进行加密并保持在上述第2加密密钥组中,共享比上述第1加密密钥组中包 含的上述规定的密钥更下层的密钥,仅需复制上述规定的密钥,在上述第2共享密钥控制部端,就能够共享比与第1共享密钥控制部对应的第1防篡改模块管理的第1加密密钥组 中包含的上述规定的密钥更下层的密钥。由此,上述第2共享密钥控制部能够以简易的结 构来利用上述数据保持部保持着的加密过的规定的数据。再者,上述第2共享密钥控制部仅在上述第2利害关系者是依存于第1利害关系 者的关系的情况下,才能够利用上述数据保持部内保持着的加密过的规定的数据。由此,能 够通过上述第1防篡改模块及上述第2防篡改模块简化管理上述规定的数据的密钥结构, 同时保证上述规定的数据的机密性。本发明的技术方案2所述的信息处理装置,上述第2共享密钥控制部具有证明了 与上述第1共享密钥控制部之间的依存关系的证书,在向上述第1共享密钥控制部发送表 示想要共享上述第1加密密钥组中包含的密钥的通知时,发送上述证书;上述第1共享密钥 控制部在根据上述证书判断出与上述第2共享密钥控制部对应的第2利害关系者是至少利 用与上述第1利害关系者对应的第1防篡改模块的利害关系者模型的情况下,判断为与上 述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的 第1利害关系者的关系。根据本方式,上述第1共享密钥控制部在根据证书判断出与上述第2共享密钥控 制部对应的第2利害关系者是至少利用与上述第1利害关系者对应的第1防篡改模块的利 害关系者模型的情况下,判断出上述第2利害关系者是依存于上述第1利害关系者的关系。 由此,能够可靠地判断上述第2利害关系者与上述第1利害关系者的依存关系,所以能够通 过上述第1防篡改模块及上述第2防篡改模块简化管理上述规定的数据的密钥结构,同时 可靠地禁止非法的利害关系者访问上述规定的数据。本发明的技术方案3所述的信息处理装置的特征在于,上述第1加密密钥组中包 含的各密钥具有表示该密钥是否能够从上述第1加密密钥组中复制的属性信息;上述第1 共享密钥控制部参照上述属性信息,来从上述第1加密密钥组中包含的密钥之中搜索能够 复制到上述第2加密密钥组中的规定的密钥。根据本方式,参照表示该密钥是否能够从上述第1加密密钥组中复制的属性信 息,来从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的 规定的密钥。由此,仅需参照上述属性信息就能搜索能够复制的密钥,所以能够简易地搜索 能够复制的密钥。本发明的技术方案4所述的信息处理装置的特征在于,上述第1共享密钥控制部 在不存在能够从上述第1加密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定 的密钥的情况下,生成能够复制的密钥,并将该生成的密钥复制到上述第2加密密钥组中。根据本方式,上述第1共享密钥控制部在不存在能够从上述第1加密密钥组中包 含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,生成能够复制的密钥, 并将该生成的密钥复制到上述第2加密密钥组中。由此,即使在不存在能够从上述第1加 密密钥组中包含的密钥中复制到上述第2加密密钥组中的规定的密钥的情况下,上述第2 共享密钥控制部也能够共享上述第1加密密钥组中包含的密钥,所以上述第2共享密钥控 制部能够访问保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据的数据 保持部。本发明的技术方案5所述的信息处理装置的特征在于,上述第1共享密钥控制部生成表示比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥的位置的位置信 息作为上述规定的密钥的链接信息,将上述规定的密钥与该链接信息一起复制到上述第2 加密密钥组中。根据本方式,通过生成表示比上述第1加密密钥组中包含的上述规定的密钥更下 层的密钥的位置的位置信息作为上述规定的密钥的链接信息,第2共享密钥控制部只要参 照上述规定的密钥的链接信息,就能够确认比上述规定的密钥更下层的密钥的位置,所以 不用将比上述规定的密钥更下层的密钥复制到上述第2防篡改模块中,就能够与上述第1 防篡改模块共享比上述规定的密钥更下层的密钥。其结果是,能够避免上述第1防篡改模 块及上述第1防篡改模块双重持有以上述规定的密钥为母密钥的树结构中包含的整个密 钥组的低效。本发明的技术方案6所述的信息处理装置的特征在于,上述第1共享密钥控制部 生成上述第1加密密钥组中包含的规定的密钥的位置信息及上述第2加密密钥组中包含的 规定的密钥的位置信息,作为比上述第1加密密钥组中包含的上述规定的密钥更下层的密 钥的链接信息。根据本方式,通过生成上述第1加密密钥组中包含的规定的密钥的位置信息及上 述第2加密密钥组中包含的规定的密钥的位置信息,作为比上述第1加密密钥组中包含的 上述规定的密钥更下层的密钥的链接信息,只要参照上述下层的密钥的链接信息,就能够 识别对上述下层的密钥进行了加密的母密钥的所在。其结果是,即使在上述第1防篡改模 块及上述第1防篡改模块共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密 钥的情况下,也能够容易地识别比上述第1加密密钥组中包含的上述规定的密钥更下层的 密钥是用哪个密钥加密过的。本发明的技术方案7所述的信息处理装置的特征在于,上述第1共享密钥控制部 和上述第2共享密钥控制部是共享的共享密钥控制部。根据本方式,上述第1共享密钥控制部和上述第2共享密钥控制部能够由共享的 共享密钥控制部构成,能够用1个共享密钥控制部来统一控制2个利害关系者间的共享密 钥,所以能够更灵活地进行访问控制。此外,在保持着相同的共享密钥的情况下,由于自身以外的参与共享的利害关系 者的脆弱性的原因,有共享着的密钥被暴露的危险性。因此,在该自身以外的参与共享的利 害关系者被判断为非法(检测为取消(revocation)对象或已被篡改)的情况下,需要进行 访问控制,用于使得该利害关系者不能利用用共享密钥加密过的数据。本发明的技术方案8所述的信息处理装置的特征在于,在上述第1利害关系者管 理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改 或是取消对象的情况下,上述第1共享密钥控制部使上述第1防篡改模块生成与上述规定 的密钥置换的代替密钥,用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的 密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密,来排除上 述第2共享密钥控制部对上述规定的数据的利用。根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2 利害关系者管理的第2利害关系者环境已被篡改或是取消对象的情况下,上述第1防篡改 模块生成与上述规定的密钥置换的代替密钥,并用上述代替密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密 钥进行加密。其结果是,上述第2共享密钥控制部不能用上述规定的密钥对以上述代替密 钥为母密钥的树结构中包含的密钥进行解密,所以不能利用用以上述代替密钥为母密钥的 树结构中包含的密钥加密过的规定的数据,能够保护上述规定数据免遭非法利用。本发明的技术方案9所述的信息处理装置的特征在于,在上述第1利害关系者管 理的第1利害关系者环境检测出上述第2利害关系者管理的第2利害关系者环境已被篡改 或是取消对象的情况下,上述第1共享密钥控制部用以上述规定的密钥为母密钥的树结构 中包含的密钥以外的密钥使上述第1防篡改模块对上述规定的数据重新进行加密,来排除 上述第2共享密钥控制部对上述规定的密钥的使用。根据本方式,在第1利害关系者环境检测出上述第2利害关系者环境已被攻击的 情况下,上述第1防篡改模块用以上述规定的密钥为母密钥的树结构中包含的密钥以外的 密钥对上述规定的数据重新进行加密。其结果是,上述第2共享密钥控制部不能用以上述 规定的密钥为母密钥的树结构中包含的密钥对上述规定的数据进行解密,所以不能利用用 以上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥加密过的规定的数据,能够 保护上述规定数据免遭非法利用。本发明的技术方案10所述的信息处理装置的特征在于,以上述第1加密密钥组中 包含的上述规定的密钥为母密钥的树结构中包含的密钥,作为属性信息而具有密钥利用限 制信息,该密钥利用限制信息是根据未篡改的第2利害关系者管理的第2利害关系者环境 的散列值生成的期待值;第2防篡改模块存储作为根据上述第2利害关系者环境的散列值 生成的实际的值的环境信息;在从第2共享密钥控制部对上述第1共享密钥控制部请求利 用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥时,第 2共享密钥控制部比较上述密钥利用限制信息和上述环境信息,并限制为仅在比较结果正 确的情况下利用上述密钥。根据本方式,第2共享密钥控制部比较根据未篡改的第2利害关系者环境生成的 密钥利用限制信息和从上述第2利害关系者环境实际得到的环境信息,仅在比较结果正确 的情况下才使其利用上述密钥。其结果是,在上述第2利害关系者环境已被篡改或取消的 情况下,上述比较结果不一致,上述第2共享密钥控制部不能用上述规定的密钥对以上述 规定的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以上述规定的密钥为 母密钥的树结构中包含的密钥加密过的上述规定的数据进行解密,能够保护上述规定数据 免遭非法利用。本发明的技术方案11所述的信息处理装置的特征在于,在上述第1利害关系者管 理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况 下,上述第1共享密钥控制部改写上述密钥利用限制信息,使得不能从第2共享密钥控制部 利用以上述规定的密钥为母密钥的树结构中包含的密钥。根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2 利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述密钥 利用限制信息,使得不能从第2共享密钥控制部利用以上述规定的密钥为母密钥的树结构 中包含的密钥。其结果是,上述第2共享密钥控制部不能用上述规定的密钥对以上述规定 的密钥为母密钥的树结构中包含的密钥进行解密,所以不能对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的上述规定的数据进行解密,能够保护上述规定数据免遭 非法利用。本发明的技术方案12所述的信息处理装置的特征在于,用以上述第1加密密钥组 中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据,作为属性信 息而具有加密数据利用限制信息,该加密数据利用限制信息是根据未篡改的第2利害关系 者管理的第2利害关系者环境的散列值生成的期待值;第2防篡改模块存储作为根据上述 第2利害关系者环境的散列值生成的实际的值的环境信息;在从第2共享密钥控制部对上 述第1共享密钥控制部请求用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的 树结构中包含的密钥加密过的数据的解密处理时,第2共享密钥控制部比较上述加密数据 利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下进行上述加密数据的 解密处理。根据本方式,第2共享密钥控制部比较根据未篡改的第2利害关系者环境生成的 加密数据利用限制信息和从上述第2利害关系者环境实际得到的环境信息,仅在比较结果 正确的情况下才使其对加密数据进行解密。其结果是,在上述第2利害关系者环境已被篡 改或取消的情况下,上述比较结果不一致,上述第2共享密钥控制部不能用上述规定的密 钥对用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的上述加密数据进行解 密,能够保护上述加密数据免遭非法利用。本发明的技术方案13所述的信息处理装置的特征在于,在上述第1利害关系者管 理的第1利害关系者环境检测出上述第2利害关系者环境已被篡改或是取消对象的情况 下,上述第1共享密钥控制部改写上述加密数据利用限制信息,使得不能从第2共享密钥控 制部利用用以上述规定的密钥为母密钥的树结构中包含的密钥加密过的加密数据。根据本方式,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2 利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述加密 数据利用限制信息,使得不能从第2共享密钥控制部利用用以上述规定的密钥为母密钥的 树结构中包含的密钥加密过的加密数据。其结果是,上述第2共享密钥控制部不能用上述 规定的密钥对以上述规定的密钥为母密钥的树结构中包含的密钥进行解密处理,所以能够 保护上述规定数据免遭非法利用。本发明的技术方案14所述的信息处理装置的特征在于,上述第1共享密钥控制部 在用安全引导来进行引导时,检测出第2利害关系者环境已被篡改或是取消对象,该安全 引导是对第1利害关系者环境及第2利害关系者环境检查完整性之后仅启动未被篡改的环 境的功能。根据本方式,上述第1共享密钥控制部在用安全引导来进行引导时,通过检测出 第2利害关系者环境已被篡改或取消,能够判断上述第2共享密钥控制部的来自外部的攻 击,该安全引导是对第1利害关系者环境及第2利害关系者环境检查完整性之后仅启动未 被篡改的环境的功能。本发明的技术方案15所述的信息处理装置的特征在于,上述第1共享密钥控制部 通过从外部的服务器接受表示上述第2利害关系者环境已被篡改或是取消对象的通知,检 测出上述第2共享密钥控制部是否已被从外部攻击。根据本方式,上述第1共享密钥控制部通过从外部的服务器收到表示上述第2共享密钥控制部已被从外部攻击的通知,能够检测上述第2共享密钥控制部的来自外部的攻击ο本发明的技术方案16所述的加密密钥的管理方法用于信息处理装置中,该信息 处理装置具备第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2 利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个 加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加 密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含 多个加密密钥的第2加密密钥组;该加密密钥的管理方法的特征在于,在上述第1共享密钥 控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第 1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关 系者是否是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系;在与上述第 2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1 利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上 述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;在上述 第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加 密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密 钥更下层的密钥。本发明的技术方案17所述的计算机程序用于信息处理装置中的加密密钥的密钥 管理,该信息处理装置具备第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控 制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管 理包含多个加密密钥的第1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的 加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构 来管理包含多个加密密钥的第2加密密钥组;该计算机程序的特征在于,使计算机执行下 述处理在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制 部收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密 钥控制部对应的第2利害关系者是否是依存于与上述第1共享密钥控制部对应的第1利害 关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1 共享密钥控制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的 密钥之中搜索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上 述第2加密密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密 钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密 钥组中包含的上述规定的密钥更下层的密钥。本发明的技术方案18所述的集成电路用于信息处理装置,该信息处理装置具备 第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对 应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第 1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定 的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密 钥的第2加密密钥组;该集成电路的特征在于,具备信息处理部;及存储器,保存着处理程 序,该处理程序使该信息处理部执行下述处理在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密密钥组中包含的 密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上 述第1共享密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应 的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系的情 况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加密密钥组中的 规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;在上述第2共享密钥控制部 中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2 加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定的密钥更下层的密钥。本发明的技术方案19所述的信息处理装置的特征在于,上述第1共享密钥控制部 对用上述第1加密密钥组中包含的加密密钥加密过的上述规定的密钥,用上述加密密钥进 行解密;用上述第2加密密钥组中包含的加密密钥,对解密出的密钥进行重新加密;将重新 加密过的密钥复制到上述第2加密密钥组中。以下,参照附图来说明本发明的实施方式。(实施方式1)下面说明本发明的实施方式。以下,假设本实施方式中所示的TPM是具有由TCG的 Mobile Phone Working Group (移动电话工作组)标准化的 Mobile Trusted Module(MTM) 的功能的防篡改模块来进行说明。〈图1:系统概要〉首先,以便携式电话机为例来说明多利害关系者。对于便携式电话而言,存在设备 制造商、电信公司、应用服务提供商、用户等多个利害关系者。各利害关系者拥有各自的权 利物。作为各利害关系者的权利物,例如,如果是设备制造商,则是hternational Mobile Equipment Identity(IMEI);如果是电信公司,则是 Subscriber Identification Module(SIM)关联信息;如果是应用服务提供商,则是提供服务的数据;如果是用户,则有 地址簿。所谓多利害关系者模型,是指通过分别分配各个利害关系者利用的TPM来安全地 利用各个权利物的模型。图1是表示多利害关系者模型中的整个系统的图。信息处理终端10是搭载了 MTM的移动终端。在实施方式1中,以下,用在信息处理 装置10内存在第1利害关系者和第2利害关系者这2个利害关系者的例子进行说明。利 害关系者也可以如前所述,是2个以上。此外,信息处理终端可以是便携式电话机,也可以 是PDA等移动终端、或TV、DVD、BD播放器、STB等固定型的电子设备。第1利害关系者管理服务器11是提供第1利害关系者环境的利害关系者管理着 的服务器。第1利害关系者管理服务器11管理着认证PCR数据库12、证书管理数据库13 及取消列表14。认证PCR数据库12是第1利害关系者管理服务器11验证信息处理终端10的合 法性的证明(Attestation)处理时利用的数据库,是合法的信息处理终端10的环境信息即 PCR的期待值的数据库。第1利害关系者管理服务器11在证明(Attestation)时,比较从信息处理终端10发送的PCR值和认证PCR数据库12记录着的值,如果一致,则判断为合法的信息处理终端 10,提供适当的服务等。证书数据库13是第1利害关系者提供的软件的证书的数据库。如果需要更新第1 利害关系者的模块,则与要更新的模块一起,发送更新模块的证书。此外,更新模块的证书 也由证书数据库13来管理。取消列表14是记录着作为取消对象的利害关系者的列表的数据库。取消列表14 被从第1利害关系者管理服务器11发送到信息处理终端10,在信息处理终端10内以保护 着完整性的状态被管理着。取消列表14是以记载着要无效化的利害关系者的信息的黑名单方式来说明的, 但是也可以采用记载着有效的利害关系者的信息的白名单方式。在图1中,认证PCR数据库12、证书数据库13及取消列表14全部由第1利害关系 者管理服务器11管理着,但是也可以由多个管理服务器来管理。第2利害关系者管理服务器16是提供第2利害关系者环境的利害关系者管理着 的服务器。虽然在图1中未图示,但是第2利害关系者也与第1利害关系者管理服务器11 同样,管理着认证PCR数据库12、证书管理数据库13及取消列表14。<图2 多利害关系者模型中的信任模型>图2是表示多利害关系者模型中的信任模型的图。作为信任模型,定义了 3个模型。此外,虽然在图2中未图示,但是各利害关系者 管理着各自的利害关系者的权利物,利用与各利害关系者相对应的TPM来安全地访问利害 关系者拥有的权利物。以下,分别说明3个模型。图2 (a)示出hcbpendent Model (独立模型)。该模型是在各利害关系者间没有 信赖的依存关系的模型。例如,是利害关系者1 利用TPMl (23)、利害关系者2 02)利用 TPM2 (24)的模型。图2(b)示出htercbpendent Model (相互依存模型)。该模型是在利害关系者 间有部分依存关系的模型。例如,利害关系者1(31)利用TPMl (33),利害关系者2 (32)利 用TPM2(34)。至此,与hcbpendent Model (独立模型)相同;但是如图2(b)所示,存在 一部分区域重叠着的部分。它概念性地表示利害关系者2 (32)除了 TPM2(34)以外还利用 TPMl (33)的功能。例如,是下述例子在便携式电话机的情况下,在利害关系者2(32)是电信公司、 利害关系者1(31)是设备制造商的情况下,电信公司访问设备制造商的权利物即IMEI。在 此情况下,利害关系者2 (32)向利害关系者1 (31)请求访问IMEI,所以利害关系者2 (32)经 由利害关系者1 (31)来利用TPMl (33)。图2 (c)示出D印endent Model (依存模型)。该模型是在利害关系者间某个利害 关系者完全依存于别的利害关系者的模型。它是利害关系者1 Gl)利用TPMl (43)、利害关 系者W42)也利用TPMl (43)的模型。在便携式电话机的情况下,在利害关系者2是电信公 司、利害关系者1是设备制造商的情况下,设备制造商的权利物即IMEI用TPMl (43)的功能 来保护,电信公司的权利物即SIM信息也利用TPMl (43)的功能来安全地保护。〈图3:信息处理终端〉图3是表示多利害关系者模型的信息处理终端10的整体结构图。
信息处理终端10由第1利害关系者程序100、第2利害关系者程序200、共享密钥 控制部(111,210)、防篡改模块(120,220)、密钥保存部30、加密数据保存部40、及利害关系 者证书保存部50构成。此外,虽然未图示,但是信息处理终端10保持CPU、I/O设备、RAM 等易失性存储器、ROM或闪速存储器等非易失性存储器等硬件组。〈利害关系者程序〉第1利害关系者程序100是第1利害关系者提供的程序组,是第1利害关系者管 理服务器11分发的。第1利害关系者程序100通过防篡改模块120的安全引导功能,仅启 动验证了合法性的程序。第2利害关系者程序是第2利害关系者提供的程序组,是第2利害关系者管理服 务器16分发的。第2利害关系者程序200通过防篡改模块220的安全引导功能,仅启动验 证了合法性的程序。安全引导的规格在非专利文献4中有详细记载,所以省略其说明。〈共享密钥控制部(110、210)>共享密钥控制部1(110)是控制密钥组1(130)和共享密钥组(330)的利用的部, 由多利害关系者模型判定部1 (111)、共享允许设定部1 (112)以及密钥管理表1 (113)构成。多利害关系者模型判定部1 (111)在利害关系者1以外的利害关系者对共享密钥 控制部1(110)管理着的密钥组1(113)或共享密钥(330)请求设定共享密钥的情况下,参 照利害关系者证书保存部50中保存着的利害关系者证书(150、250)来判断发出请求(请 求源)的利害关系者是否是可以共享密钥的利害关系者。共享允许设定部1(11 是在设定各种共享密钥时进行所需的密钥处理的部,例 如将属于密钥组1(130)的密钥设定为共享密钥组(330)的共享密钥,或者新生成密钥,或 者控制密钥的迁移处理。这里的密钥处理是共享密钥控制部1(11 和防篡改模块1(120) 合作进行的。密钥管理表1(113)是记载着共享密钥控制部1(110)访问密钥组1(130)和共享 密钥组(330)时所需的信息的表。密钥管理表1(113)将在后面用图8来描述。共享密钥控制部2(210)是控制密钥组2(230)和共享密钥组(330)的利用的部, 由多利害关系者模型判定部2 011)、共享允许设定部2 012)、以及密钥管理表2 (213)构 成。多利害关系者模型判定部2(211)在利害关系者2以外的利害关系者对共享密钥 控制部2(210)管理着的密钥组2(230)或共享密钥(330)请求设定共享密钥的情况下,参 照利害关系者证书保存部50中保存着的利害关系者证书(150、250)来判断发出请求的利 害关系者是否是可以共享密钥的利害关系者。共享允许设定部2(212)是在设定各种共享密钥时进行所需的密钥处理的部,例 如将密钥组2(^30)的密钥设定为共享密钥组(330)的共享密钥,或者新生成密钥,或者控 制密钥的迁移处理。这里的密钥处理是共享密钥控制部2 (212)和防篡改模块2 (220)合作 进行的。密钥管理表2 (213)是记载着访问密钥组2 (230)和共享密钥组(330)时所需的信 息的表。密钥管理表2(213)将在后面用图8来描述。共享密钥控制部1(110)及共享密钥控制部2 (210)也可以分别被实现为第1利害关系者程序、第2利害关系者程序。由此,共享密钥控制部1 (110)及共享密钥控制部2 (210) 能够在通过TCG的移动规格规定的安全引导验证了完整性之后启动。〈防篡改模块(120、220)>假设防篡改模块1 (120)被实现得具有MTM功能来进行说明。因此,防篡改模块 1(120)在进行加解密处理、签名生成/验证处理、TPM功能处理等安全的处理、或密钥的 控制处理时,由第1利害关系者程序及共享密钥控制部1(110)等利用。再者,防篡改模块 1 (120)在防篡改模块1内的非易失性存储器上保持根密钥1 (121)。该根密钥1 (121)是与 TCG中的SRK相当的密钥。同样,假设防篡改模块2 (220)被实现得具有MTM功能来进行说明。因此,防篡改 模块2 (220)在进行加解密处理、签名生成/验证处理、TPM功能处理等安全的处理、或密钥 的控制处理时,由第2利害关系者程序及共享密钥控制部2 (210)等利用。再者,防篡改模 块2 (220)在防篡改模块1内的非易失性存储器上保持根密钥2 021)。该根密钥2 (221)是 与TCG中的SRK相当的密钥。〈密钥保存部30>密钥组1(130)和共享密钥组330被构成为以根密钥1(121)为根的分层树结构的 节点密钥。它相当于用于实现TCG的!Protected Storage (保护性存储)功能的密钥树结 构。密钥组1 (130)是具有由1个以上的密钥构成的树结构的密钥组。密钥组1 (130) 的各个密钥由共享密钥控制部1(110)经由防篡改模块1(120)在加解密处理或签名生成/ 验证处理中利用。密钥组2(230)和共享密钥组330被构成为以根密钥2(221)为根的分层树结构的 节点密钥。它相当于用于实现TCG的!Protected Storage (保护性存储)功能的密钥树结 构。密钥组2 (230)是具有由1个以上的密钥构成的树结构的密钥组。密钥组2 (230) 的各个密钥由共享密钥控制部2(210)经由防篡改模块2(220)在加解密处理或签名生成/ 验证处理中利用。另一方面,共享密钥组330是具有由1个以上的密钥构成的树结构的密钥组。共 享密钥组330的各个密钥由共享密钥控制部1(110)经由防篡改模块1(110)在加解密处理 或签名生成/验证处理中利用。共享密钥组330也由共享密钥控制部2(210)经由防篡改 模块2(220)在加解密处理或签名生成/验证处理中利用。共享密钥组330由共享密钥和用于保护该共享密钥的共享密钥的母密钥构成。共 享密钥的母密钥由共享密钥控制部1(110)仅经由防篡改模块1(110)来利用的密钥和共享 密钥控制部2(210)仅经由防篡改模块2(210)来利用的密钥构成。这些密钥组1(130)、密钥 组2(230)及共享密钥组(330)被保存到密钥保存部30中。密钥组1 (130)、密钥组2 (230) 及共享密钥组(330)的结构将用图4至图7来进一步详细说明。〈加密数据保存部40>加密数据1 (140)是用密钥组1 (130)的密钥加密过的数据。加密共享数据340是 用共享密钥组330的密钥加密过的数据。加密数据2 (MO)是用密钥组2 (230)的密钥加密 过的数据。
加密数据1 (140)、加密数据2 (240)、及加密共享数据340被保存到加密数据保存 部40中。加密数据保存部40由HDD或闪速存储器等非易失性存储器构成。在图3中,加密数据1 (140)、加密数据2 (MO)、及加密共享数据340为加密数据, 但是不限于加密数据,也可以是用各个密钥签名生成的数据。<利害关系者证书保存部50>利害关系者证书保存部50是保存利害关系者证书1(150)和利害关系者证书 2(250)的部。利害关系者证书保存部50用非易失性存储器来实现,以保护着完整性的形式被管理着。利害关系者证书1 (250)是表示第1利害关系者程序、共享密钥控制部1 (110)、及 防篡改模块1(120)由正规的利害关系者提供的证书。利害关系者证书2 (250)是表示第2利害关系者程序、共享密钥控制部2 (210)、及 防篡改模块W220)由正规的利害关系者提供的证书。利害关系者证书(150、250)分别记载能够识别有依存关系的利害关系者的信息。 利害关系者证书(150、250)的结构等的详细情况将在后面用图9及图10来描述。<图4 共享密钥的密钥树结构>图4是密钥组1(130)、密钥组2 (230)以及共享密钥组(330)的树结构的图。对 已经用图3说明过的构成要素,省略其说明。在图4中,更详细地示出图3中的防篡改模块 (120,220)、密钥组1 (130)、密钥组2 (230)、及共享密钥组(330)。防篡改模块1 (120)包括被保护成不能从防篡改模块1 (120)的外部非法访问的安 全存储器(12 和16个PCR(12;3)。根密钥1(121)被安全地保持在安全存储器(12 中。防篡改模块2 (220)包括被保护成不能从防篡改模块2 (220)的外部非法访问的安 全存储器(22 和16个PCR(22!3)。根密钥2(221)被安全地保持在安全存储器022)中。PCR(120、220)是被称为 Platform Configration Registers (平台配置寄存器) 的寄存器,保存用TCG的TPM_EXtend命令生成的完整性值。PCR的个数并不限于16个,比 它多、少都可以。在实施方式中,包括TCG的规格规定的个数以上的数目。以下,设根密钥1(121)为K10、根密钥2(221)为K20来进行说明。密钥组1 (130)由3个密钥(Kll、K12、K13)构成。Kll作为KlO的子密钥被树结 构化,Kll用KlO来加密。K12及K13都作为Kll的子密钥被树结构化,K12及K13用Kll 来加密。密钥组2 (230)由3个密钥(K21、K22、K23)构成。K21作为K20的子密钥被树结 构化,K21用K20来加密。K22及K23都作为K21的子密钥被树结构化,K22及K23用K31 来加密。共享密钥组330由4个密钥(K31、K32、K33、K34)构成。K31作为KlO的子密钥 被树结构化,K31用KlO来加密。因此,K31为共享密钥控制部1 (110)仅经由防篡改模块 1(110)来利用的密钥。这是因为,K31是用KlO加密过的,所以在利用K31的密钥值的情况 下,必须用KlO对K31进行解密。另一方面,K32作为K20的子密钥被树结构化,K32用K20来加密。因此,K32为共 享密钥控制部2(210)仅经由防篡改模块2 (210)来利用的密钥。这是因为,K32是用K20加 密过的,所以在利用K32的密钥值的情况下,必须用K20对K32进行解密。
接着,说明K33及K34。K33作为K31及K32的子密钥被树结构化,K34作为K31及 K32的子密钥被树结构化。K33及K34是由共享密钥控制部1 (110)经由防篡改模块1 (110)在加解密处理或 签名生成/验证处理中利用、还由共享密钥控制部2(210)经由防篡改模块2(220)在加解 密处理或签名生成/验证处理中利用的共享密钥。因此,K33及K34如上所述是防篡改模 块1(110)及防篡改模块2(210)这两个模块能够利用的密钥。为此,将K31及K32设为相同的密钥值。由于采用了母密钥对子密钥进行加密的 方式的树结构,如果K31及K32是相同的密钥值,则根密钥即使像KlO和K20那样不同,K33 及K34也能够解密。将K31及K32设定为相同的密钥值的方法利用TCG中的迁移功能。具体流程将在 后面用图11及图12来描述,所以这里省略其说明。此外,加密数据1(140)由加密数据D12和D13构成。D12是用K12加密过的数据, D13是用K13加密过的数据。加密数据1 (140)的加密数据不限于此,也可以是将K12及K13 分别用作签名密钥而签名了的数据。此外,用K12加密过的数据也可以有多个,用K13加密 过的数据也可以有多个。此外,加密数据2(M0)由加密数据D22和D23构成。D22是用K22加密过的数据, D23是用K23加密过的数据。加密数据2(M0)的加密数据不限于此,也可以是将K22及K23 分别用作签名密钥而签名了的数据。此外,用K22加密过的数据可以有多个,用K23加密过 的数据也可以有多个。此外,加密共享数据340由加密共享数据D33和D34构成。D33是用K33加密过 的数据,D34是用K34加密过的数据。加密共享数据340的加密数据不限于此,也可以是将 K33及K34分别用作签名密钥而签名了的数据。此外,用K33加密过的数据也可以有多个, 用K34加密过的数据也可以有多个。密钥组1(130)、密钥组W230)、及共享密钥组330的密钥的个数和加密数据 1 (140)、加密数据2(M0)、及加密共享数据340的数据的个数不限于图4所示。此外,以 K10、K20为根的密钥树结构由2叉树构成,但是也可以是3叉树、N叉树(N为整数)。<图5 密钥属性信息>根密钥1 (121)、根密钥2 (221)、密钥组1 (130)、密钥组2 (230)、共享密钥组330的 各个密钥值,作为密钥属性信息的1个元素而具有密钥值。例如,根密钥1(121)即KlO的密钥值被记录在密钥属性信息410内。根密钥 2(221)即K20的密钥值被记录在密钥属性信息420内。密钥组1 (130)的密钥即Kll的密 钥值被记录在密钥属性信息411内。密钥组2 (230)的密钥即K21的密钥值被记录在密钥属 性信息421内。共享密钥组(330)的密钥即K31的密钥值被记录在密钥属性信息431内。 其他密钥值也被同样记录着,所以省略其说明。这里,密钥属性信息将表示密钥的属性的信息也与密钥的值一起作为相同的数据 结构记录着。图5是密钥属性信息的结构图。密钥属性信息434包括迁移允许标志501、共享允 许标志502、用于识别密钥的算法的信息即密码算法和表示密钥值的大小的503、以及密钥 值 504。
迁移允许标志501是表示是否允许迁移密钥的标志信息,如果是“0”,则表示不许 迁移,如果是“ 1 ”,则表示允许迁移。共享允许标志502是表示是否能够用作共享密钥的标志信息,如果是“0”,则表示 不许共享,如果是“ 1 ”,则表示允许共享。密钥属性信息410还具有在密钥能够由多个利害关系者作为共享密钥来访问的 情况下、保存该利害关系者的信息的利害关系者字段505。如果是能够由多个利害关系者访 问的密钥,则列举与能访问的利害关系者的数目相同的利害关系者字段505。图5所示的密钥属性信息434设定了利害关系者标识符为1至η的利害关系者字 段 505。在图4中,是Κ34能够由利害关系者1和利害关系者2访问的例子,所以存在2个 利害关系者字段505。利害关系者字段505包含利害关系者标识符506、表示密钥的利用限制的密钥利 用限制信息507、以及链接信息508。密钥利用限制信息507是利用密钥时期待防篡改模块包括的PCR(123、223)中记 录着的PCR值。密钥利用限制信息507是用于与防篡改模块包括的PCR(123、223)中记录 着的实际的值进行比较、并限制仅在实际的PCR值和期待的PCR值相等的情况下才能够利 用密钥的信息。链接信息508是用于识别各个密钥的母密钥的链接信息、或用于识别各个密钥的 子密钥的链接信息。〈图6:链接信息〉这里,用图6来说明链接信息508的结构。图6 (a)的链接信息508是用于识别各个密钥的母密钥的信息。如果存在多个母 密钥,则如图所示,在链接信息508中,保存着指向多个母密钥的指针(601,602,603)。图6(b)的链接信息508是用于识别各个密钥的子密钥的信息。如果存在多个子 密钥,则如图所示,在链接信息508中,保存着指向多个子密钥的指针(611,612,613)。<图7 密钥属性信息的例子>图7是密钥的树结构和密钥属性信息的关系的示例图。在图7中,摘要说明图4 所示的一部分密钥。根密钥I(KlO)的密钥属性信息410示出不允许迁移,不允许共享,密码算法是RSA 算法,密钥长度是2048比特。此外,在密钥值504的字段中,设定了 KlO的公钥的密钥值和 KlO的私钥(秘密密钥)的密钥值。此外,由于KlO允许利害关系者1访问,所以在利害关系者字段505中,示出利害 关系者1的标识符“SH1”作为利害关系者标识符506,示出PCR 10作为密钥利用限制信息 507期待的PCR的信息。再者,在链接信息508中,设定了图6(a)的指向母密钥的链接信 息。KlO是根密钥,所以不存在母密钥,所以在链接信息508中设定了“NULL”(空)。再者, KlO不存在母密钥,所以在KlO的密钥值504的字段中,设定了平文的密钥值。密钥组1(130)的密钥Kll的密钥属性信息411示出允许迁移,允许共享,密码算 法是RSA算法,密钥长度是2048比特。此外,在密钥值504的字段中,设定了 Kll的公钥的 密钥值和用KlO的公钥加密过的Kll的私钥的密钥值。此外,由于Kll允许利害关系者1访问,所以在利害关系者字段505中设定了利害关系者1的标识符“SH1”,作为利害关系者 标识符506。再者,在链接信息508中,记载着用图6(a)说明过的指向母密钥的链接信息。 Kll的母密钥是K10,所以在链接信息508中设定了“指向KlO的指针信息”。具体而言,该指 针信息只要是能够使密钥属性信息410指向KlO的信息,则可以是地址,也可以是识别ID。 作为密钥利用限制信息507期待的PCR的信息,设定了“NULL”。该“NULL”表示是利用Kll 时没有PCR的限制的密钥。共享密钥组(330)的K33的密钥属性信息433示出允许迁移,允许共享,密码算法 是AES算法,密钥长度是256比特。此外,在密钥值504的字段中,设定了用K31或K32的公 钥加密过的K33密钥值。此外,由于K33是能够在利害关系者1和利害关系者2之间共享 的共享密钥,所以在利害关系者字段505中,设定了利害关系者1的标识符“SH1”和“SH2”, 作为利害关系者标识符506。此外,在密钥利用限制信息507中,记载着用于限制“SH1”的 利用的PCR_33_1和用于限制“SH2”的利用的PCR_33_2,作为期待的PCR的信息。此外,在 链接信息508中,记载着用图6 (a)说明过的指向母密钥的链接信息。K33是共享密钥,母密 钥是K31和K32,所以在链接信息508中设定了 “指向K31的指针信息”和“指向K32的指 针fe息。其他密钥(K20、K31、K32、K34)也同样,所以省略其说明。在实施方式1中,设密码算法为RSA或AES,但是密码算法不限于此。如果是公钥 密码体制(public key encryption scheme),则也可以不是RSA,而是椭圆曲线密码;而在 对称密钥密码体制(symmetric key encryption scheme)中,也可以是AES以外的算法。密 钥长度也不限于本实施方式1的例子。此外,如果在母子关系中母密钥是公钥密码体制的 算法,则该密钥用母密钥的公钥来加密。而如果母密钥是对称密钥密码体制的算法,则该密 钥用母密钥来加密。此外,如果子密钥是公钥密码体制算法的密钥,则私钥成为加密对象; 如果是对称密钥密码体制,则其加密密钥成为加密对象。密钥属性信息434采用了包含密钥值505的结构,但是密钥值505和其以外的属 性信息也可以作为分别的数据来构成。<图8 密钥管理表>接着,说明密钥管理表。密钥管理表1(113)是共享密钥控制部1(110)利用的表。密钥管理表1(113)由 密钥ID 811和密钥属性信息地址812构成。密钥ID 811是用于识别各密钥的标识符。密 钥属性信息地址812设定了保存着与各密钥ID 811对应的密钥属性信息的地址值。共享 密钥控制部1(113)通过利用这2个信息,来访问期望的密钥。密钥管理表2 (213)是共享密钥控制部2 (210)利用的表。密钥管理表W213)由 密钥ID 821和密钥属性信息地址822构成。密钥ID 821是用于识别各密钥的标识符。密 钥属性信息地址822设定了保存着与各密钥ID 821对应的密钥属性信息的地址值。共享 密钥控制部2(213)通过利用这2个信息,来访问期望的密钥。这里,作为共享密钥而设定了的密钥K33及K34被登录在密钥管理表1 (113)和密 钥管理表2 (213)这两个表中。<图9 利害关系者证书>接着,用图9来说明利害关系者证书。假设利害关系者证书1(150)及利害关系者证书2(250)都是相同的格式。具体而言,利用X. 509形式的格式。利害关系者证书(TPM证书)由表示X. 509的版本的证书版本901、发行者分配了 唯一值的序列号902、表示证书的签名验证时所用的签名算法的签名算法信息903、发行者 信息904、证书的有效期905、表示接受证书的对象的主体906、表示密钥值或公钥算法的公 钥信息907、TPM版本908、信任模型识别信息909、依存利害关系者证书识别信息910、扩展 区域911、及对这些数据的签名数据912构成。在扩展区域911中,可以记载CRL或IS090000等的制造工序、或EAL等的通用准 则这些安全关联信息,也可以记载功能控制的条件和功能控制的内容。在本实施方式中,用信任模型识别信息909和依存利害关系者证书识别信息910 定义了信任模型。以下,详细说明它们的结构。在本实施方式中,采用了 X. 509形式的格式,但是也可以是其以外的格式。例如, 也可以利用MTM规格中规定的RIM证书的格式。通过利用RIM证书,能够利用MTM的证书 验证用的命令,来进行证书验证。RIM证书在非专利文献4中有详细记载,所以这里省略其 说明。<图10 利害关系者间的依存关系>信任模型信息识别信息909记载了用于识别3个信任模型,即Ind印endent Model (独立模型)Jntercbpendent Model (相互依存模型)、及D印endent Model (依存模 型)的信息。依存利害关系者证书识别信息910保存指向信任模型中的有信赖关系的利害关 系者证书的指针信息。图10 (a)是hcbpendent Model (独立模型)的具体例。在该例中,设表示 Independent Model (独立模型)的信任模型识别信息为“001 ”。由于是在利害关系者1和 利害关系者2之间没有依存关系的模型,所以在CERT001和CERT002的依存利害关系者模 型识别信息910中设定了 “NULL”。图10 (b)是hterdependent Model (相互依存模型)的具体例。该例是利害关系 者2对利害关系者1有信赖的依存关系的模型。因此,在CERT002的依存利害关系者识别 信息910中,设定了信赖所依存的利害关系者即“CERT001”。图10 (c)是D印endent Model (依存模型)的具体例。该例是利害关系者2对利 害关系者1有信赖的依存关系的模型。因此,在CERT002的依存利害关系者识别信息910 中,设定了信赖所依存的利害关系者即“CERT001”。〈图11、12共享密钥设定流程>图11及图12是共享密钥控制部2 (210)请求将共享密钥控制部1 (110)管理着的 密钥组1(130)的密钥用作共享密钥的情况下的流程。以图4的密钥结构为例来说明流程的概要防篡改模块1(120)将K31迁移到防 篡改模块2 020),防篡改模块2 (220)将迁移了的K31作为K32来管理,将K31的子密钥即 K33和K34设定为利害关系者1和利害关系者2的共享密钥。这里,用图11及图12来说明共享密钥的设定流程的详细情况。首先,共享密钥控制部2(210)向共享密钥控制部1(110)发送识别利害关系者2 的ID和根密钥2即K20的公钥,作为共享密钥设定请求数据(步骤S1101)。这里,是从共享密钥控制部2(210)直接向共享密钥控制部1(110)发送数据,但是也可以使得从第2利 害关系者程序向第1利害关系者程序发出SllOl的请求,第1利害关系者程序向共享密钥 控制部1(110)发出处理请求,第2利害关系者程序向共享密钥控制部2(210)发出处理请 求。接着,共享密钥控制部1(110)从利害关系者证书保存部50中读取与SllOl中接 收到的ID对应的利害关系者证书(步骤S1103)。在图4的例子中,读取利害关系者证书 2(250)。接着,共享密钥控制部1(110)利用防篡改模块1(120)来验证利害关系者证书 (步骤S1103)。如果S1103的验证的结果是判断出利害关系者证书不是合法的,则共享密 钥控制部1(110)将处理转移到出错处理(S1130)。如果S1103的验证的结果是证书是合法 的,则将处理转移到步骤S1104。接着,用S1103中验证了的利害关系者证书来检查利害关系者间的依存关系。检 查利害关系者证书的信任模型识别信息,确认是否是htercbpendent Model (独立模型) 或 Dependent Model (依存模型)。然后,如果能够确认是hterd印endent Model (独立模型)或D印endent Model (依存模型),则从利害关系者证书保存部50参照依存利害关系者标识符参照着的利 害关系者证书,确认所依存的利害关系者证书是否是合法的(步骤S1104)。如果其结果是判断出是合法的,则将处理转移到S1106。否则,S卩,如果判断出信任 模型是hcbpendent Model (独立模型)、或所依存的利害关系者证书不是合法的,则将处 理转移到出错处理(步骤S1130)。在图4的例子中,用利害关系者证书1(150)和利害关系者证书2(250)来验证利 害关系者2和利害关系者1是否是依存关系。接着,共享密钥控制部1(110)搜索(检索)在密钥组1(130)中是否存在能够迁 移而且允许共享的密钥(步骤S1105)。在图4的例子中,从K10、K11、K12、K13、K31、K33、 Κ34中进行搜索。如果不存在那样的密钥,则新生成能够迁移而且允许共享的密钥(步骤S1106)。 密钥的生成处理由防篡改模块1(120)来进行。然后,共享密钥控制部I(Il0)将生成的密钥作为密钥组1(130)的密钥登录到密 钥管理表1(113)中(步骤S1107)。接着,检查在通过S1105的搜索而找到的能够迁移、允许共享的密钥中是否有具 有子密钥的(步骤S1108)。如果没有那样的密钥,则将处理转移到步骤S1106,生成能够迁 移、允许共享的密钥的子密钥。在图4的例子中,Κ31被选择为具有子密钥、而且能够迁移、 允许共享的密钥。接着,进行S1107中被选择为具有子密钥的能够迁移、允许共享的密钥的密钥的 加载处理(步骤S1109)。这里的所谓加载处理,是指由于用母密钥对子密钥进行了加密,所 以从根密钥即KlO向叶方向遍历,根据母子关系对有加载请求的密钥进行解密处理。在图 4的例子中,加载Κ31。接着,共享密钥控制部1 (Il0)为了将Sl 109中加载了的密钥从防篡改模块1 (120) 迁移到防篡改模块2 020),而向防篡改模块1(120)发出迁移处理请求(步骤S1110)。以下,将被迁移的密钥称为迁移密钥。在图4的例子中,K31是迁移密钥,K33和K34被设定为共享密钥。接着,收到迁移处理请求的防篡改模块1 (120)用SllOl中接收到的公钥对迁移密 钥进行加密,返回给共享密钥控制部1 (110)(步骤S1111)。在图4的例子中,用K20的公钥 对K31进行加密。接着,共享密钥控制部1(110)将加密迁移密钥发送到共享密钥控制部2 (210)(步 骤S11U)。这里假设在共享密钥控制部1(110)及共享密钥控制部2 (210)间能够直接发送 接收数据而进行了说明,但是也可以不是直接地,而经由别的第三者的控制部来进行。接着,共享密钥控制部2(210)向防篡改模块2(220)发出密钥的迁移处理的完成 请求(步骤Sl 113)。接着,防篡改模块2(220)用根密钥2(221)的私钥对加密迁移密钥进行解密(步 骤S1114)。在图4的例子中,用K20的私钥对加密K31进行解密。接着,防篡改模块2 (220)将已成为平文的迁移密钥的密钥属性信息的利害关系 者字段505的利害关系者标识符506和密钥利用限制信息507设定为利害关系者2的密钥 利用限制信息(步骤Sl 115)。此外,在S1115中,如果链接信息508是图6 (a)的指向母密钥的链接信息,则将利 害关系者字段505的链接信息508设定为迁移目的地的母密钥;而如果链接信息508是图 6(b)的指向子密钥的链接信息,则不变更。在图7的例子中,K31及K32的密钥属性信息的利害关系者字段505的利害关系者 标识符506、密钥利用限制信息507以及链接信息508不同,其他则被设定为相同的值。通 过这样设定,K31只能由利害关系者1的环境利用,K32只能由利害关系者2的环境利用。接着,防篡改模块2 (220)将步骤S1115中设定的密钥设定到共享密钥组(330)的 指定的位置上(S1116)。在图4的例子中,将K32设定为K20的子。因此,K32的私钥用K20 的公钥来加密。接着,从防篡改模块2(220)经由共享密钥控制部2 (210)向共享密钥控制部 1(110)发送利害关系者2的密钥利用限制信息(步骤S1117)。接着,共享密钥控制部2(110)在被设定为共享密钥的密钥(迁移密钥的子密钥) 的密钥属性信息中,设定利害关系者2的密钥利用限制信息(步骤S1118)。在图7的例子中,向K33及K34的密钥利用限制信息的利害关系者字段505中添 加利害关系者2的信息。通过该处理,在利害关系者字段505中,设定了“SH1”和“SH2”这 2个利害关系者字段,将利害关系者1的密钥利用限制信息(PCR)和利害关系者2的密钥利 用限制信息(PCR)设定为各自的密钥利用限制信息。通过这样设定,K33及K34成为能够 由利害关系者1的环境和利害关系者2的环境共享利用的密钥。接着,共享密钥控制部1(110)将密钥管理表1(113)内的S1118中设定的密钥ID 和密钥属性信息地址发送到共享密钥控制部2(210)(步骤S1119)。在图4的例子中,发送 K33和K34的密钥ID和密钥属性信息。接着,共享密钥控制部2(210)将S1119中接收到的密钥ID和密钥属性信息地址 登录到密钥管理表2 (212)中。至此,共享密钥K33及K34成为能够由共享密钥控制部1(110)及共享密钥控制部2(210)利用的状态。至此,结束图11的流程的说明。如上所述,根据本实施方式,共享密钥控制部1(110)从共享密钥控制部2 (210)收 到表示想要共享密钥组1(130)中包含的密钥的通知后,在与共享密钥控制部2(210)对应 的利害关系者2是依存于与共享密钥控制部1 (110)对应的利害关系者1的关系的情况下, 从密钥组1(130)中包含的密钥中将能够迁移到密钥组2 (230)中的规定的密钥K31迁移到 密钥组2 (230)中。即,通过以利害关系者2是依存于利害关系者1的关系为条件,不是复制以规定的 密钥K31为母密钥的树结构中包含的整个密钥组,而是仅复制规定的密钥K31,在防篡改模 块1(210)及防篡改模块2 (220)中将以规定的密钥K31为母密钥的树结构中包含的密钥组 作为共享密钥组330,能够避免双重持有以规定的密钥K31为母密钥的树结构中包含的整 个密钥组的低效。此外,通过在共享密钥控制部2 (210)端,用密钥组2 (230)中包含的密钥对规定的 密钥K31进行加密并保持在密钥组2 (230)中,共享比密钥组1(130)中包含的规定的密钥 K31更下层的密钥,例如K33、K34,只需迁移规定的密钥Κ31,在共享密钥控制部2 (210)端, 就能够共享比与共享密钥控制部1(110)对应的防篡改模块1(210)管理的密钥组1(130) 中包含的规定的密钥Κ31更下层的密钥,例如Κ33、Κ34。其结果是,共享密钥控制部2 (210) 能够以简易的结构来利用共享密钥组330或加密数据保存部40保持着的加密共享数据 (340)。再者,共享密钥控制部2 (210)仅在利害关系者2是依存于利害关系者1的关系的 情况下,才能够利用加密数据保存部GO)保持着的加密共享数据(340)。其结果是,能够在 防篡改模块1及防篡改模块2 (220)中简化管理上述规定的数据的密钥结构,同时保证共享 密钥组330或加密共享数据340的机密性。此外,共享密钥控制部1(110)在根据利害关系者证书(150、250)判断出与共享 密钥控制部2(210)对应的利害关系者2是至少利用与利害关系者1对应的防篡改模块 1(120)的利害关系者模型的情况下,判断出利害关系者2是依存于利害关系者1的关系。 由此,能够可靠地判断利害关系者2对利害关系者1的依存关系,所以能够通过防篡改模块 1(120)及防篡改模块2 (220)简化管理上述规定的数据的密钥结构,同时可靠地禁止非法 的利害关系者访问共享密钥组330或加密共享数据340。此外,在进行密钥的迁移处理时,通过参照表示是否能够从密钥组1(130)迁移的 属性信息,从密钥组1(130)中包含的密钥中,搜索能够迁移到密钥组2(230)中的规定的密 钥,例如K31,只需参照密钥属性信息就能搜索能够迁移的密钥,所以能够简易地搜索能够 迁移的密钥。此外,共享密钥控制部1(110)在不存在能够从密钥组1(130)中包含的密钥中迁 移到密钥组2 (230)中的密钥的情况下,生成能够迁移的密钥,并将该生成的密钥迁移到密 钥组2(230)中。其结果是,即使在不存在能够从密钥组1(130)中包含的密钥中迁移到密 钥组2(230)中的规定的密钥的情况下,共享密钥控制部2(210)也能够共享密钥组1(130) 中包含的密钥,所以共享密钥控制部1(110)能够将用密钥组1(130)中包含的加密密钥加 密过的加密数据1 (140)作为加密共享数据340而用加密数据保存部来保持,能够访问加密共享数据;340。此外,通过生成表示比密钥组1(130)中包含的规定的密钥更下层的密钥的位置 的位置信息作为规定的密钥的链接信息来进行迁移,共享密钥控制部2(210)只要参照规 定的密钥的链接信息508,就能够确认比上述规定的密钥更下层的密钥的位置,所以不用将 比上述规定的密钥更下层的密钥复制为上述防篡改模块2(220)管理的密钥,就能够在与 防篡改模块1(120)之间共享比规定的密钥更下层的密钥。其结果是,能够避免防篡改模块 1(120)及防篡改模块2 (220)双重持有以上述规定的密钥为母密钥的树结构中包含的整个 密钥组的低效。例如,在将K33和K34作为共享密钥时,可以通过迁移包含K31的链接信息 508的信息来进行。例如,可以通过利用图6(b)的链接信息508来实现。此外,通过生成密钥组1(130)中包含的规定的密钥的位置信息及密钥组2(230) 中包含的规定的密钥的位置信息,作为比密钥组1(130)中包含的上述规定的密钥更下层 的密钥的链接信息508,只要参照该下层的密钥的链接信息508,就能够识别对该下层的密 钥进行了加密的母密钥的所在,所以即使在上述防篡改模块1(120)及防篡改模块2(220) 共享比密钥组1(130)中包含的规定的密钥更下层的密钥的情况下,也能够容易地识别比 密钥组1(130)中包含的规定的密钥更下层的密钥是用哪个密钥加密过的。例如,可以通过 利用图6 (a)的链接信息508来实现。〈图13共享密钥利用流程>图13是利用图12中设定的共享密钥时的流程,是第2利害关系者程序(200)经 共享密钥控制部2 (210)来利用共享密钥K33或K34的情况下的流程。首先,第2利害关系者程序200将用共享密钥进行加密的请求与共享密钥的ID — 起发送到共享密钥控制部2 (210)(步骤S1300)。接着,共享密钥控制部2 (210)根据31300中接收到的10,从密钥管理表2(213)中 选择共享密钥(步骤S1301)。接着,共享密钥控制部2向防篡改模块2(220)发送加密对象数据和共享密钥的密 钥属性信息(步骤S1302)。接着,防篡改模块W220)比较密钥属性信息内的利用限制信息即PCR的信息和 PCR中记录着的实际的值,检查两者是否相等(步骤S1303)。如果检查的结果是判断出两者的值相等,则将处理转移到S1304。否则,如果判断 出两者的值不相等,则向共享密钥控制部2(210)返回出错。接收到出错的共享密钥控制部 2(210)将处理转移到未图示的出错处理。接着,防篡改模块2(220)用共享密钥对共享数据进行加密,将加密数据返回给共 享密钥控制部2 (210)(步骤S1304、S1305)。接着,共享密钥控制部2(210)将用共享密钥加密过的加密数据写入到加密数据 保存部中(步骤S1306)。
最后,将写入已完成通过共享密钥控制部2 (210)通知给第2利害关系者程序200。至此,结束图13的流程的说明。在实施方式1中将密钥利用限制信息作为PCR的信息,但是密钥利用限制信息不 限于此。例如,也可以是TPM具有的安全的计数器的值、或与人体认证的对照信息等各种认 证信息。此外,也可以用这些认证信息的组合来限制密钥的利用。
例如,也可以组合计数器的值和PCR,使得仅在两者一致的情况下才利用共享密 钥。此外,也可以将密钥利用限制信息作为利用允许标志,如果密钥利用限制信息为“1”则 能够利用,如果密钥利用限制信息为“0”则不能利用。<图14 共享密钥的无效化的概要流程>图14是共享密钥的无效化的概要流程。它是用于下述的流程对于利害关系者 1及利害关系者2间共享的密钥,在判定出某个利害关系者环境是取消对象、或利害关系者 环境有篡改的情况下,使得取消对象或已被篡改的利害关系者端不能利用共享密钥。首先,共享密钥控制部判定终端内的利害关系者环境是否是取消对象、或者终端 内的利害关系者环境是否已被篡改(步骤S1401)。在取消列表中列举了取消对象的ID,所 以能够根据该ID来判断取消对象。此外,对于篡改检查,使信息处理终端持有包含利害关 系者程序的散列值的证书,静态或动态地对程序进行篡改检查,也能够判断是否有篡改。接着,共享密钥控制部确认是否存在被判定为取消对象或已被篡改的利害关系 者与其他利害关系者共享着的共享密钥(步骤S1402)。如果存在,则将处理转移到步骤 S1403。否则,如果不存在,则不存在要无效化的共享密钥,所以无效化处理结束。接着,共享密钥控制部进行无效化设定,使得被判定为取消对象或已被篡改的利 害关系者环境不能利用共享密钥(步骤S1403)。以下,用例子来详细说明无效化处理。<图15 共享密钥的无效化的详细流程>图15是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。首先,判断被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着 的共享密钥(步骤S1501),该判断处理可以通过参照密钥属性信息的利害关系者字段505 来进行。接着,访问S1501判断为共享密钥的密钥的母密钥,用该密钥对加密共享密钥进 行解密(步骤S1502)。接着,共享密钥控制部利用随机数生成功能,用随机数来更新母密钥的密钥属性 信息的密钥值(步骤S1503)。其中,是用随机数来更新密钥值,但是不限于此。只要用与当 初的密钥值不同的值来盖写,则也可以是随机数以外的值。接着,用更新了的母密钥对共享密钥进行加密(步骤S1504)。图16是图15的无效化流程的实施前(无效化前)和实施后(无效化后)的状态 的例子。图16(a)示出无效化前。在该例中,共享密钥K33和K34被在利害关系者1及利 害关系者2间共享着。图16(b)是在判断出利害关系者2的环境是取消对象或有篡改的情况下、进行了 使得不能从利害关系者2的环境利用K33及K34的无效化后的例子。用随机数来改写K31的密钥值,将改写后的密钥设为K35。这样,共享密钥K33及 K34用K35来加密,K35用KlO来加密。因此,利害关系者2端不能对K35进行解密。其结 果是,对K33及K34也不能进行解密。因此,能够保护用K33及K34加密过的数据免遭非法 的利害关系者环境非法利用。至此结束实施方式1的说明。如上所述,在第2利害关系者程序环境(第2利害关系者程序200、共享密钥控制部2 010)、防篡改模块2 Q20))检测出已被从外部攻击的情况下,防篡改模块1(120)生成 与规定的密钥置换的代替密钥并用上述代替密钥对以上述规定的密钥为母密钥的树结构 中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代替密钥进行加密。 其结果是,共享密钥控制部2(210)不能用上述规定的密钥对以上述代替密钥为母密钥的 树结构中包含的密钥进行解密,所以不能利用用以上述代替密钥为母密钥的树结构中包含 的密钥加密过的规定的数据,能够保护上述规定数据免遭非法利用。例如,在此情况下,规 定的密钥是K31,代替密钥为K35。在实施方式1中,将共享密钥控制部1(110)和共享密钥控制部2(210)分别构成 为分别的控制部,但是也可以将共享密钥控制部1(110)和共享密钥控制部2 (210)这两个 功能实现为1个控制部。由此,共享密钥控制部1(110)和共享密钥控制部2 (210)能够由共享的共享密钥 控制部构成,能够用1个共享密钥控制部来统一控制2个利害关系者间的共享密钥,所以能 够更灵活地进行访问控制。在实施方式1中,说明了共享密钥的设定和用于防止设定共享密钥后非法的利害 关系者非法利用共享密钥的共享密钥的无效化,但是也可以将无效化后的密钥再度设定为 共享密钥。例如,在非法利害关系者利用利害关系者管理服务器进行了更新处理、而成为正 规的利害关系者环境的情况下,也可以将无效化了的共享密钥再度设定为共享密钥。更具体而言,如果判断出在利害关系者1和利害关系者2之间有能够共享的共享 密钥,利害关系者2非法,则进行无效化,使得利害关系者2不能利用该共享密钥。其后,如果非法的利害关系者2的环境从第2利害关系者管理服务器下载更新模 块,更新非法的利害关系者2的环境,更新的结果是成为正规利害关系者环境,则使无效化 了的共享密钥复活,使得利害关系者2能够再度利用。再度设定为共享密钥的处理可以通过对更新了的利害关系者2进行实施方式1中 说明过的共享密钥的设定处理来实现,所以省略其说明。(实施方式2)实施方式2是用与实施方式1不同的方法来进行共享密钥的无效化的例子。对与 实施方式1结构或流程相同的部分省略其说明,用附图来说明实施方式2特有的处理。<图17 无效化详细流程>图17是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。此 外,图18示出图17的无效化流程的实施前(无效化前)和实施后(无效化后)。以下,用 图17及图18来进行说明。步骤S1701和步骤S1702与实施方式1的S1501和S1502相同,所以省略其说明。接着,从树内,从S1702中的共享密钥组(330)以外,选择与共享密钥的母密钥不 同的能够迁移、允许共享的密钥。如果不存在那样的密钥,则新生成密钥。(步骤S1703)。如后所述,在本实施方式中,通过将选择出的密钥作为共享密钥的新的母密钥,使 得利害关系者2不能利用共享密钥。如果只为了实现该目的,则与可否迁移或是否允许共 享无关地选择与共享密钥的母密钥不同的密钥即可。但是,这里选择了还能够迁移、允许共 享的密钥。
用下面2个例子来说明为何选择这种密钥。首先第1个例子是在由于被判断为非法的利害关系者环境而使共享密钥被无效 化了的非法的利害关系者通过更新处理而成为正规的利害关系者环境的情况下、使共享密 钥复活而再度能够利用的例子。为了能够再度利用共享密钥,需要迁移共享密钥的母密钥, 所以需要防备该情况而将能够迁移、允许共享的密钥作为新的母密钥。第2个例子是有由3个以上的利害关系者共享着的共享密钥的例子。例如,在对由 利害关系者1、2、3共享着的共享密钥、仅对利害关系者2进行无效化的情况下,在利害关系 者1和利害关系者3之间需要设定为仍旧共享着共享密钥。如果变更共享密钥的母密钥,则 利害关系者3也不能利用共享密钥了。因此,为了维持与利害关系者3共享着共享密钥的 状态,需要在变更共享密钥的母密钥后,进行将共享密钥的母密钥从利害关系者1迁移到3 的处理。如果将共享密钥的母密钥从利害关系者1迁移到了 3,则两个利害关系者能够利用 共享密钥。接着,将S1703中选择出的密钥设定为共享密钥的母密钥,所以更新密钥属性信 息的链接信息508,使得S1703中选择出的密钥和共享密钥成为母子关系(步骤S1704)。接着,用S1703中选择出的密钥对共享密钥进行加密(步骤S1705)。最后,更新密钥管理表(步骤S1706)。图18是图17的无效化流程的实施前(无效化前)和实施后(无效化后)的状态 的例子。图18(a)示出无效化前。在该例中,共享密钥K33和K34被在利害关系者1及利 害关系者2间共享着。图18(b)是在判断出利害关系者2的环境是取消对象或有篡改的情况下、进行了 使得利害关系者2的环境不能利用K33和K34的无效化后的例子。将K33及K34的母密钥设为不是K31的能够迁移而且能够共享的K11。这样,K33 和K34用Kll来加密,Kll用KlO来加密。因此,利害关系者2端不能对Kll进行解密,其 结果是,对K33和K34也不能进行解密。因此,能够保护用K33和K34加密过的数据免遭非 法的利害关系者环境非法利用。至此结束实施方式2的说明。如上所述,在检测出第2利害关系者程序环境(第2利害关系者程序200、共享密 钥控制部2 010)、防篡改模块2 Q20))已被从外部攻击的情况下,防篡改模块1(120)用以 上述规定的密钥为母密钥的树结构中包含的密钥以外的密钥对规定的数据重新进行加密。 其结果是,共享密钥控制部2 (210)不能用以规定的密钥为母密钥的树结构中包含的密钥 对上述规定的数据进行解密,所以不能利用用以规定的密钥为母密钥的树结构中包含的密 钥以外的密钥加密过的规定的数据,能够保护规定数据免遭非法利用。例如,在此情况下, 可以实现为规定的密钥是K31,以规定的密钥为母密钥的树结构中包含的密钥以外的密钥 为 K11。在实施方式2中,与实施方式1同样,在非法的利害关系者环境通过更新等而成为 合法的利害关系者环境的情况下,也可以使其再度共享共享密钥。再度设定为共享密钥的 处理可以通过对更新了的利害关系者2进行实施方式2中说明过的共享密钥的设定处理来 实现,所以省略其说明。
(实施方式3)本实施方式3是用与实施方式1和实施方式2不同的方法来进行共享密钥的无效 化的例子。对与实施方式1和实施方式2结构或流程相同的部分省略其说明,用附图来说 明实施方式3特有的处理。<图19 无效化详细流程>图19是共享密钥的无效化的详细流程,是将图14的S1403详细化了的流程。步骤S1901和步骤S1902与S1501和S1502相同,所以省略其说明。接着,访问S1901判断为被判定为取消对象或已被篡改的利害关系者与其他利害 关系者共享着的共享密钥,访问与取消对象或已被篡改的利害关系者对应的密钥利用限制 信息(步骤S1902)。接着,共享密钥控制部利用随机数生成功能,用随机数来更新与S1902中选择出 的共享密钥对应的密钥属性信息的密钥利用限制信息(步骤S1503)。其中,是用随机数来 更新密钥利用限制信息,但是不限于此。根据本实施方式,在第1利害关系者管理的第1利害关系者环境检测出第2利害 关系者环境已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写密钥属性信息 的密钥利用限制信息508,使得共享密钥控制部2(210)不能利用用共享密钥加密过的数 据。其结果是,共享密钥控制部2 (220)不能进行共享密钥的密钥加载处理,所以能够保护 用共享密钥加密过的数据免遭非法利用。其中,是仅更新共享密钥的密钥利用限制信息,但是也可以更新共享密钥的母密 钥的密钥利用限制信息。这是因为,在共享密钥跨多个层而构成的情况下,通过从共享密钥 向根方向遍历,仅将共享密钥组(330)内的最高层的密钥无效化,能够将其子密钥作为无 效化对象。如上所述,共享密钥控制部2 (210)比较根据未篡改的第2利害关系者环境生成的 密钥利用限制信息507和从第2利害关系者程序O00)实际得到的PCR(223)中记录着的 环境信息,仅在比较结果正确的情况下才使其利用上述密钥。其结果是,在第2利害关系者程序O00)已被篡改或取消的情况下,上述比较结果 不一致,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥的树结构中 包含的密钥进行解密,所以不能对用以上述规定的密钥为母密钥的树结构中包含的密钥加 密过的规定的数据进行解密,能够保护规定数据免遭非法利用。例如,如果第2利害关系者程序O00)已被篡改,则共享密钥控制部2 (210)不能 加载K33,所以能够保护用K33加密过的数据D34免遭非法利用。此外,在第1利害关系者管理的第1利害关系者环境检测出第2利害关系者环境 已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写密钥利用限制信息,使得共 享密钥控制部2(210)不能利用以规定的密钥为母密钥的树结构中包含的密钥。其结果是,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥 的树结构中包含的密钥进行解密,所以不能对用以规定的密钥为母密钥的树结构中包含的 密钥加密过的上述规定的数据进行解密,能够保护上述规定数据免遭非法利用。在此情况 下,例如,如果规定的密钥是K32,以规定的密钥为母密钥的树结构中包含的密钥是K33、 K34,则可以通过改写K32的利用限制信息、或改写K33、K34的密钥利用限制信息来实现。
与实施方式1及实施方式2同样,在非法的利害关系者环境通过更新等而成为合 法的利害关系者环境的情况下,也可以使其再度共享共享密钥。使其再度共享的处理只要 将更新了的利害关系者的密钥利用限制信息更新为更新后的利害关系者的密钥利用限制 信息(PCR值)即可。<图23 重新共享化>图23示出在实施方式3中的非法的利害关系者环境通过更新等而成为合法的利 害关系者环境的情况下、使其再度共享共享密钥的流程。这里,以利害关系者2的环境通过 更新等而成为合法的利害关系者环境、再度共享其共享曾被无效化了的与利害关系者1的 环境共享的密钥的例子来进行说明。首先,利害关系者1的环境判断出曾被判断为非法的利害关系者2的环境已被更 新为合法的环境(步骤S2301)。该判断例如周期性地进行,或者在接通电源时、或利害关系 者2的环境的更新完成时进行。接着,利害关系者1的环境的共享密钥控制部1 (110)参照共享密钥组(330)内的 密钥属性信息,来选择利害关系者字段505的利害关系者标识符506中登录了利害关系者 2的标识符的密钥(步骤S2302)。最后,将S2303中选择出的密钥的密钥属性信息内的密钥利用限制信息更新为已 成为合法的利害关系者的环境信息(步骤S2303)。在该例中,密钥属性信息内的与利害关 系者2的标识符对应的密钥利用限制信息被更新为通过更新等而成为合法后的利害关系 者2的环境信息。如果存在多个要与利害关系者2共享的密钥,则重复处理S2302和S2303即可。这样,利害关系者2的环境能够再度将其共享曾被无效化了的与利害关系者1共 享的共享密钥用作共享密钥。(实施方式4)本实施方式4是用与实施方式1、实施方式2、及实施方式3不同的方法来保护加 密共享数据的例子。对与其他实施方式结构或流程相同的部分省略其说明,用附图来说明 实施方式3特有的处理。<图20 加密共享数据的结构>图20是加密共享数据的结构图。加密共享数据包括加密数据大小2001、加密数据 2002、以及利害关系者字段2003。在利害关系者字段2003中,列举了对共享数据有访问权的利害关系者的信息。图 4所示的加密共享数据D33及D34是从利害关系者1和利害关系者2访问的例子,所以存在 2个利害关系者字段505。利害关系者字段2003包含利害关系者标识符2004和表示密钥的利用限制的利用 限制信息2005。利用限制信息2005是期待的PCR值,是用于与防篡改模块包括的PCR(123、223) 中记录着的实际的值进行比较、并限制仅在实际的PCR值和期待的PCR值相等的情况下才 能从防篡改模块得到解密结果的信息。〈图21加密共享数据的解密流程>图21是共享密钥控制部2(210)的加密共享数据解密处理的流程图。
首先,共享密钥控制部2 (210)从第2利害关系者程序(200)接受加密共享数据的 解密请求,从加密数据保存部40中读取作为解密对象的加密共享数据340(步骤S2101)。接着,共享密钥控制部2(210)从密钥管理表2(213)中选择共享密钥(步骤 S2102)。接着,共享密钥控制部2 (210)将S2102中选择出的共享密钥和S2101中读取的加 密共享数据作为参数,请求防篡改模块2 (220)进行解密处理(步骤S2103)。接着,从密钥树的根密钥2向叶方向,根据母子关系对S2103中指定的共享密钥依 次进行解密,得到平文的共享密钥,并对加密共享数据进行解密(步骤S2104)。接着,防篡改模块2(220)比较被设定为有解密请求的加密共享数据的利用限制 信息的期待PCR值和实际的PCR(223)中记录着的值(步骤S2105)。如果比较的结果是两 者相等,则将解密数据返回给共享密钥控制部2(210)(步骤S2106)。如果比较的结果是判 定出两者不相等,则不将解密数据返回给共享密钥控制部2 O10),而仅返回出错通知。〈图22无效化>图22是用于将加密共享数据的解密处理无效化的详细流程,是将实施方式4中的 图14的S1403详细了的流程。首先,判断被判定为取消对象或已被篡改的利害关系者与其他利害关系者共享着 的共享数据(步骤S2201)。该判断处理可以通过参照加密共享数据的数据结构的利害关系 者字段2003来进行。接着,访问S2201中判断过的加密共享数据的利用限制信息(步骤S2202)。接着,共享密钥控制部利用随机数生成功能,用随机数来更新S2202中访问过的 利用限制信息(步骤S1503)。其中,是用随机数来更新利用限制信息,但是不限于此。这样,即使从取消对象或有篡改的非法的利害关系者环境发出了加密共享数据的 解密请求,S2105的比较结果也不一致,不能得到加密共享数据的解密数据,能够保护加密 共享数据免遭非法利用。如上所述,共享密钥控制部2 (220)比较根据未篡改的第2利害关系者环境生成 的加密数据利用限制信息和从第2利害关系者环境实际得到的防篡改模块2(220)内的 PCR 023)中记录着的环境信息,仅在比较结果正确的情况下才使其对加密数据进行解密。其结果是,在第2利害关系者环境已被篡改或取消的情况下,上述比较结果不一 致,共享密钥控制部2(210)不能用规定的密钥对用以规定的密钥为母密钥的树结构中包 含的密钥加密过的加密数据进行解密,能够保护加密数据免遭非法利用。例如,如果第2利害关系者程序O00)已被篡改,则即使防篡改模块2 (220)想得 到用K33加密过的D33的解密数据,也不能得到解密结果,所以能够保护D34免遭非法利 用。此外,在上述第1利害关系者管理的第1利害关系者环境检测出第2利害关系者 环境已被篡改或是取消对象的情况下,共享密钥控制部1(110)改写加密数据利用限制信 息2005,使得共享密钥控制部2 (210)不能利用用以规定的密钥为母密钥的树结构中包含 的密钥加密过的加密数据。其结果是,共享密钥控制部2(210)不能用规定的密钥对以规定的密钥为母密钥 的树结构中包含的密钥进行解密处理,所以能够保护上述规定数据免遭非法利用。
实施方式1至实施方式4也可以组合实现。此外,实施方式1至实施方式4采用了用TPM或MTM来实现防篡改模块(150、250) 的方式。因此可以是TCG规定的^Trusted Boot,也可以是TCG Mobile规格中规定的kcure Boot (安全引导)。此外,只要是能够验证被执行的程序的完整性的机制即可。由此,上述第1共享密钥控制部通过在进行安全引导时,检测上述第2共享密钥控 制部是否已被从外部攻击,能够判断上述第2共享密钥控制部是否已被从外部攻击。此外,利害关系者环境的篡改检查也可以利用TCG规定的证明(Attestation)功 能。可以将证明(Attestation)功能的服务器端的判定结果发送到信息处理终端10,检测 利害关系者的篡改,也可以如上所述利用从服务器分发的取消列表14。由此,共享密钥控制部1(110)通过从外部的服务器接受表示检测出共享密钥控 制部2(210)已被篡改或是取消对象的通知,能够防止非法的共享密钥控制部2 (210)非法 利用共享密钥或加密共享数据。在非法的利害关系者环境通过更新等而成为合法的利害关系者环境的情况下,也 可以使其再度共享加密共享数据。使其再度共享的处理只要将加密共享数据的、更新了 的利害关系者的密钥利用限制信息更新为更新后的利害关系者的密钥利用限制信息(PCR 值)即可。实施方式4中的共享密钥的重新共享化的流程仅是图23中的处理的S2202和 S2203中参照的信息不是图5的密钥属性信息,而成为图20的共享密钥加密数据,要更新的 信息不是密钥利用限制信息508,而成为密钥利用限制信息2005,所以省略其说明。在实施方式1至实施方式4中,是被判断非法的利害关系者以外的利害关系者环 境成为共享密钥的重新共享化处理的触发,但是也可以是非法的利害关系者自身在更新 后、自己验证自身是合法的之后,请求参与共享的利害关系者进行再度共享化。(其他变形例)根据上记实施方式说明了本发明,当然本发明并不限于上述实施方式。以下这样 的情况也包含在本发明中。(1)上述各装置具体而言,是由微处理器、ROM、RAM、硬盘驱动器、显示器单元、键 盘、鼠标等构成的计算机系统。在上述RAM或硬盘驱动器中,存储着计算机程序。各装置通 过使上述微处理器根据上述计算机程序工作,来实现其功能。这里,计算机程序为了实现规 定的功能,由表示对计算机的指令的多个指令码组合来构成。此外,各装置也可以不包含微 处理器、ROM、RAM、硬盘驱动器、显示器单元、键盘、鼠标等全部,而是由它们的一部分构成。(2)构成上述各装置的构成要素的一部分或全部也可以由1个系统LSI (Large Scale htegration:大规模集成电路)构成。系统LSI是将多个构成部集成到1个芯片上 而制造出的超多功能LSI,具体而言,是包含微处理器、R0M、RAM等而构成的计算机系统。在 上述RAM中,存储着计算机程序。系统LSI通过使上述微处理器根据上述计算机程序工作, 来实现其功能。此外,构成上述各装置的构成要素的各部可以分别单片化,也可以包含一部分或 全部来单片化。此外,这里称为LSI,但是根据集成度的不同,有时也称为IC、LSI、超LSI、特LSI。 此外,集成电路化的手法并不限于LSI,也可以用专用电路或通用处理器来实现。也可以利用在制造LSI后可编程的FPGA(Field Programmable Gate Array,现场可编程门阵列)、可 重构LSI内部的电路单元的连接或设定的可重构处理器。再者,如果由于半导体技术的进步或派生的别的技术而出现了替代LSI的集成电 路化的技术,则当然也可以用该技术来进行功能块的集成化。适用生物技术等也有可能性。(3)构成上述各装置的构成要素的一部分或全部也可以由可拆卸地安装到各装置 中的IC卡或单体的模块构成。上述IC卡或上述模块是由微处理器、R0M、RAM等构成的计算 机系统。上述IC卡或上述模块也可以包含上述超多功能LSI。上述IC卡或上述模块通过 使微处理器根据计算机程序工作,来实现其功能。该IC卡或该模块也可以具有防篡改性。(4)本发明也可以是上述所示的方法。此外,也可以是用计算机实现这些方法的计 算机程序,也可以是由上述计算机程序组成的数字信号。此外,本发明也可以是记录着上述计算机程序或上述数字信号的计算机可读的记 录媒体,例如软盘、硬盘、CD-R0M、M0、DVD、DVD-R0M、DVD-RAM、BD (Blu-ray Disc,蓝光光盘)、 半导体存储器等。此外,也可以是记录在这些记录媒体上的上述数字信号。此外,本发明也可以是经由电气通信线路、无线或有线通信线路、以因特网为代表 的网络、数据广播等传输的上述计算机程序或上述数字信号。此外,本发明也可以是包括微处理器和存储器的计算机系统,上述存储器存储着 上记计算机程序,上述微处理器根据上述计算机程序来工作。此外,也可以通过将上述程序或上述数字信号记录到上述记录媒体上移送,或经 由上述网络等移送上述程序或上述数字信号,而用独立的其他计算机系统来实施。(5)也可以分别组合上记实施方式及上记变形例。工业实用性本发明例如可以用作在制造及销售处理安全的数据的信息处理装置的产业中、在 多个利害关系者间用具有依存关系的证书以遵从依存关系的形式来共享密钥、在多个利害 关系者间对安全的共享数据高效地进行加密的机制。此外,本发明可以用作限制非法的利 害关系者访问共享密钥的机制。
权利要求
1.一种信息处理装置,其特征在于,具备第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第 1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第 2加密密钥组;上述第1共享密钥控制部从上述第2共享密钥控制部收到表示想要共享上述第1加密 密钥组中包含的密钥的通知时,上述第1共享密钥控制部判断与上述第2共享密钥控制部对应的第2利害关系者是否 是依存于与上述第1共享密钥控制部对应的第1利害关系者的关系,在与上述第2共享密 钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控制部对应的第1利害关系 者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜索能够复制到上述第2加 密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密密钥组中;上述第2共享密钥控制部通过用上述第2加密密钥中包含的密钥对上述规定的密钥进 行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上述规定 的密钥更下层的密钥。
2.如权利要求1所述的信息处理装置,其特征在于,上述第2共享密钥控制部具有证明了与上述第1共享密钥控制部之间的依存关系的证 书,在向上述第1共享密钥控制部发送表示想要共享上述第1加密密钥组中包含的密钥的 通知时,发送上述证书;上述第1共享密钥控制部在根据上述证书判断出与上述第2共享密钥控制部对应的第 2利害关系者是至少利用与上述第1利害关系者对应的第1防篡改模块的利害关系者模型 的情况下,判断为与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密 钥控制部对应的第1利害关系者的关系。
3.如权利要求2所述的信息处理装置,其特征在于,上述第1加密密钥组中包含的各密钥具有表示该密钥是否能够从上述第1加密密钥组 中复制的属性信息;上述第1共享密钥控制部参照上述属性信息,来从上述第1加密密钥组中包含的密钥 之中搜索能够复制到上述第2加密密钥组中的规定的密钥。
4.如权利要求1所述的信息处理装置,其特征在于,上述第1共享密钥控制部在不存在能够从上述第1加密密钥组中包含的密钥中复制到 上述第2加密密钥组中的规定的密钥的情况下,生成能够复制的密钥,并将该生成的密钥 复制到上述第2加密密钥组中。
5.如权利要求3所述的信息处理装置,其特征在于,上述第1共享密钥控制部生成表示比上述第1加密密钥组中包含的上述规定的密钥更 下层的密钥的位置的位置信息作为上述规定的密钥的链接信息,将上述规定的密钥与该链接信息一起复制到上述第2加密密钥组中。
6.如权利要求5所述的信息处理装置,其特征在于,上述第1共享密钥控制部生成上述第1加密密钥组中包含的规定的密钥的位置信息及 上述第2加密密钥组中包含的规定的密钥的位置信息,作为比上述第1加密密钥组中包含 的上述规定的密钥更下层的密钥的链接信息。
7.如权利要求1所述的信息处理装置,其特征在于,上述第1共享密钥控制部和上述第2共享密钥控制部是共享的共享密钥控制部。
8.如权利要求1所述的信息处理装置,其特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的 第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部使上述第1 防篡改模块生成与上述规定的密钥置换的代替密钥,用上述代替密钥对以上述规定的密钥 为母密钥的树结构中包含的密钥进行重新加密,并且用上述规定的密钥的母密钥对上述代 替密钥进行加密,来排除上述第2共享密钥控制部对上述规定的数据的利用。
9.如权利要求1所述的信息处理装置,其特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者管理的 第2利害关系者环境已被篡改或是取消对象的情况下,上述第1共享密钥控制部用以上述 规定的密钥为母密钥的树结构中包含的密钥以外的密钥使上述第1防篡改模块对上述规 定的数据重新进行加密,来排除上述第2共享密钥控制部对上述规定的密钥的使用。
10.如权利要求1所述的信息处理装置,其特征在于,以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥,作 为属性信息而具有密钥利用限制信息,该密钥利用限制信息是根据未篡改的第2利害关系 者管理的第2利害关系者环境的散列值生成的期待值;第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;在从第2共享密钥控制部对上述第1共享密钥控制部请求利用以上述第1加密密钥 组中包含的上述规定的密钥为母密钥的树结构中包含的密钥时,第2共享密钥控制部比较 上述密钥利用限制信息和上述环境信息,并限制为仅在比较结果正确的情况下利用上述密 钥。
11.如权利要求10所述的信息处理装置,其特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境已 被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述密钥利用限制信息,使 得不能从第2共享密钥控制部利用以上述规定的密钥为母密钥的树结构中包含的密钥。
12.如权利要求1所述的信息处理装置,其特征在于,用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥 加密过的加密数据,作为属性信息而具有加密数据利用限制信息,该加密数据利用限制信 息是根据未篡改的第2利害关系者管理的第2利害关系者环境的散列值生成的期待值; 第2防篡改模块存储作为根据上述第2利害关系者环境的散列值生成的实际的值的环境信息;在从第2共享密钥控制部对上述第1共享密钥控制部请求用以上述第1加密密钥组中包含的上述规定的密钥为母密钥的树结构中包含的密钥加密过的数据的解密处理时,第2 共享密钥控制部比较上述加密数据利用限制信息和上述环境信息,并限制为仅在比较结果 正确的情况下进行上述加密数据的解密处理。
13.如权利要求12所述的信息处理装置,其特征在于,在上述第1利害关系者管理的第1利害关系者环境检测出上述第2利害关系者环境 已被篡改或是取消对象的情况下,上述第1共享密钥控制部改写上述加密数据利用限制信 息,使得不能从第2共享密钥控制部利用用以上述规定的密钥为母密钥的树结构中包含的 密钥加密过的加密数据。
14.如权利要求8至权利要求13中任一项所述的信息处理装置,其特征在于, 上述第1共享密钥控制部在用安全引导来进行引导时,检测出第2利害关系者环境已被篡改或是取消对象,该安全引导是对第1利害关系者环境及第2利害关系者环境检查完 整性之后仅启动未被篡改的环境的功能。
15.如权利要求8至权利要求13中任一项所述的信息处理装置,其特征在于, 上述第1共享密钥控制部通过从外部的服务器收到表示上述第2利害关系者环境已被篡改或是取消对象的通知,检测出上述第2利害关系者环境已被篡改或是取消对象。
16.一种加密密钥的管理方法,用于信息处理装置中, 该信息处理装置具备第1共享密钥控制部,与第1利害关系者对应; 第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第 1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及 第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第 2加密密钥组;该加密密钥的管理方法的特征在于,在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部 收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享 密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控 制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜 索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密 密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的 密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上 述规定的密钥更下层的密钥。
17.一种计算机程序,用于信息处理装置中的加密密钥的密钥管理, 该信息处理装置具备第1共享密钥控制部,与第1利害关系者对应;第2共享密钥控 制部 ,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第 1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及 第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第 2加密密钥组;该计算机程序的特征在于,使计算机执行下述处理在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部 收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享 密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控 制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜 索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密 密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的 密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上 述规定的密钥更下层的密钥。
18. 一种集成电路,用于信息处理装置, 该信息处理装置具备第1共享密钥控制部,与第1利害关系者对应; 第2共享密钥控制部,与第2利害关系者对应;第1防篡改模块,与上述第1利害关系者对应,用树结构来管理包含多个加密密钥的第 1加密密钥组;数据保持部,保持用上述第1加密密钥组中包含的加密密钥加密过的规定的数据;及 第2防篡改模块,与上述第2利害关系者对应,用树结构来管理包含多个加密密钥的第 2加密密钥组;该集成电路的特征在于,具备 信息处理部;及存储器,保存着处理程序,该处理程序使该信息处理部执行下述处理 在上述第1共享密钥控制部中,上述第1共享密钥控制部从上述第2共享密钥控制部 收到表示想要共享上述第1加密密钥组中包含的密钥的通知时,判断与上述第2共享密钥控制部对应的第2利害关系者是否是依存于与上述第1共享 密钥控制部对应的第1利害关系者的关系;在与上述第2共享密钥控制部对应的第2利害关系者是依存于与上述第1共享密钥控 制部对应的第1利害关系者的关系的情况下,从上述第1加密密钥组中包含的密钥之中搜 索能够复制到上述第2加密密钥组中的规定的密钥,将该规定的密钥复制到上述第2加密 密钥组中;在上述第2共享密钥控制部中,通过用上述第2加密密钥中包含的密钥对上述规定的密钥进行加密并保持在上述第2加密密钥组中,来共享比上述第1加密密钥组中包含的上 述规定的密钥更下层的密钥。
19.如权利要求1所述的信息处理装置,其特征在于, 上述第1共享密钥控制部,对用上述第1加密密钥组中包含的加密密钥加密过的上述规定的密钥,用上述加密密 钥进行解密,用上述第2加密密钥组中包含的加密密钥,对解密出的密钥进行重新加密, 将重新加密过的密钥复制到上述第2加密密钥组中。
全文摘要
本发明涉及信息处理装置、加密密钥的管理方法、计算机程序及集成电路。为多个利害关系者分别生成由根密钥构成的密钥树组的密钥,在多个利害关系者间生成共享密钥,灵活地设定对生成的共享密钥的访问限制。为多个利害关系者分别包括共享密钥控制部和防篡改模块,根据利害关系者的依存关系来设定共享密钥,设定共享密钥后,为了维持安全级别,控制对共享密钥的访问,使得非法的利害关系者不能访问。
文档编号H04L9/08GK102057618SQ200980121928
公开日2011年5月11日 申请日期2009年6月4日 优先权日2008年6月23日
发明者K·A·尼克尔森, 伊藤孝幸, 前田学, 松岛秀树, 芳贺智之, 高山久 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1