説明

鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器

【課題】バックアップリストア攻撃に対して十分な耐性を有する鍵生成装置を提供すること。
【解決手段】鍵生成装置は、ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、ソフトウェア証明情報を用いてソフトウェアの改ざんの有無を検証する改ざん検証部とを備える。改ざん検証部は、ソフトウェアが改ざんされていると判断した場合、鍵生成部による鍵の生成を禁止する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、バックアップリストア攻撃に対して十分な耐性を有する鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器に関する。
【背景技術】
【0002】
バックアップリストア攻撃とは、例えばDRM(Digital Rights Management:デジタル著作権管理)によって再生回数が制限されたコンテンツの場合、一度も再生していない状態でコンテンツの暗号化権利情報をバックアップしておき、端末で利用した当該コンテンツの残り再生回数が0になった後、バックアップしておいた暗号化権利情報をリストアすることによって、1つのコンテンツにつき決められている再生可能回数を不正に回復する攻撃である。
【0003】
バックアップリストア攻撃に対する対策として、時間や回数等の変数に基づく暗号鍵を生成し、この暗号鍵で権利化情報を暗号化する方法がある。当該方法を上記例に適用すれば、残り再生回数が0の状態で生成される暗号鍵は、コンテンツを一度も再生していない状態で生成された暗号鍵と異なるため、バックアップしておいた暗号化権利情報をリストアしても、前者の暗号鍵(残り再生回数が0の状態で生成される暗号鍵)によるこの暗号化権利情報の復号は失敗する。
【0004】
【特許文献1】特開平7−295801号公報
【特許文献2】特開2002−215256号公報
【特許文献3】特開2003−234728号公報
【特許文献4】特許第3293760号明細書
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、上記方法による対策を講じた場合であっても、コンテンツを一度も再生していない状態で生成された暗号鍵が暗号化権利化情報と共にバックアップされると、バックアップリストア攻撃を防ぐことはできない。同様に、特許文献1に記載の技法(ソフトウェア・オブジェクトへのアクセスを保護するための技法)では、ハードウェアに固有の情報に依存した鍵を利用するため、特定のハードウェア以外に対するバックアップリストア攻撃を防ぐことはできるが、このハードウェア自体に対する攻撃を防ぐことはできない。
【0006】
また、特許文献2に記載の技法(コンピュータソフトウェアのオーソライズされていない流布および使用を防止する技法)では、ソフトウェアの更新に係る時間インターバルに依存した鍵を利用するため、特定のバージョンのソフトウェアに対するバックアップリストア攻撃を防ぐことはできるが、このバージョン以外のバージョンのソフトウェアに対する攻撃を防ぐことはできない。さらに、特許文献3に記載の技術(無効化された公開鍵証明書を特定する公開鍵証明書無効化リストの差し替え攻撃に対する防御技術)では、特定の公開鍵証明書無効化リスト(CRL)に依存した鍵を利用するため、特定のCRLに対するバックアップリストア攻撃を防ぐことはできるが、このCRL以外に対する攻撃を防ぐことはできない。
【0007】
本発明の目的は、バックアップリストア攻撃に対して十分な耐性を有する鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器を提供することである。
【課題を解決するための手段】
【0008】
本発明は、ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、前記ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、前記鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証する改ざん検証部と、を備え、前記改ざん検証部は、前記ソフトウェアが改ざんされていると判断した場合、前記鍵生成部による前記鍵の生成を禁止する鍵生成装置を提供する。
【0009】
上記鍵生成装置は、前記鍵生成部による前記鍵の生成の禁止又は許可を示す鍵生成禁止フラグを記憶する禁止フラグ記憶部を備え、前記改ざん検証部は、検証結果に応じて前記鍵生成禁止フラグの状態を制御する。
【0010】
上記鍵生成装置では、前記ソフトウェア証明情報は、ハッシュ関数による前記ソフトウェアのハッシュ値、暗号関数による前記ハッシュ値の暗号化データ、鍵付きハッシュ関数による前記ソフトウェアの鍵付きハッシュ値、前記暗号関数による前記鍵付きハッシュ値の暗号化データ、前記ソフトウェアのハッシュ値と対応するディジタル署名の組、又は前記暗号関数による前記組の暗号化データのいずれかである。
【0011】
上記鍵生成装置では、前記改ざん検証部は、前記ソフトウェア記憶部に格納された前記ソフトウェア証明情報に含まれるハッシュ値と、前記ソフトウェア記憶部に格納されたソフトウェアから計算したハッシュ値が異なるとき、前記ソフトウェアが改ざんされていると判断する。
【0012】
上記鍵生成装置では、前記鍵生成部は、前記ソフトウェア証明情報及び所定ビット数の乱数を用いて一時鍵を生成し、前記乱数を暗号化して第1の記憶部に格納する。
【0013】
上記鍵生成装置では、前記鍵生成部は、前記暗号化した乱数が記録されている前記第1の記憶部上のアドレスを示す情報を暗号化して前記第2の記憶部に格納する。
【0014】
上記鍵生成装置では、前記鍵生成部は、前記暗号化した乱数を分割し、前記第1の記憶部の複数アドレスに分散して格納する。
【0015】
本発明は、ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、前記ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、前記鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証する改ざん検証部と、を備えた鍵生成装置が行う鍵生成方法であって、前記改ざん検証部が、前記ソフトウェア記憶部に格納されている前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証するステップと、前記改ざん検証部が前記ソフトウェアは改ざんされていると判断した場合、前記改ざん検証部が、前記鍵生成部による前記鍵の生成を禁止するステップと、を有する鍵生成方法を提供する。
【0016】
本発明は、コンピュータに、上記鍵生成方法に記載の各ステップを実行させるための鍵生成プログラムを提供する。
【0017】
本発明は、上記鍵生成装置を含んで構成される電子機器を提供する。
【発明の効果】
【0018】
本発明に係る鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器によれば、ソフトウェアの更新、追加、削除が一定の頻度で発生する環境において、バックアップリストア攻撃に対する十分な耐性を実現することができる。
【発明を実施するための最良の形態】
【0019】
以下、本発明の実施形態について、図面を参照して説明する。
【0020】
図1は、本発明に係る鍵生成装置を含む携帯端末と、この携帯端末とネットワークで接続されたサーバとを備えたシステムを示すブロック図である。図1に示すシステムは、コンテンツ再生機能付き携帯電話等の携帯端末10と、ネットワーク25を介して携帯端末10に接続されたソフトウェア更新サーバ21及びコンテンツ配信サーバ23とを備える。
【0021】
ソフトウェア更新サーバ21は、携帯端末10からのソフトウェア更新要求に応じて、ソフトウェアを更新するためのプログラム又はデータ(以下「更新ソフトウェア」という。)を携帯端末10に送る。また、ソフトウェア更新サーバ21は、携帯端末10が更新ソフトウェアを実行すると生成される新しいバージョンのソフトウェアのハッシュ値を算出し、このハッシュ値を携帯端末10に送る。コンテンツ配信サーバ23は、携帯端末10からのコンテンツ配信要求に応じて、要求されたコンテンツのデータ(以下、単に「コンテンツ」という。)を携帯端末10に送る。
【0022】
携帯端末10は、図1に示すように、通信部101と、ソフトウェア更新部103と、ソフトウェア記憶部105と、改ざん検証部107と、禁止フラグ記憶部109と、一時鍵生成部111と、固有情報記憶部113と、乱数記憶部115と、権利情報記憶部117と、暗号復号部119と、コンテンツ記憶部121と、コンテンツ再生部123とを備える。なお、ソフトウェア更新部103、改ざん検証部107、一時鍵生成部111、暗号復号部119及びコンテンツ再生部123はチップセット等によって構成され、プログラムが実行されることにより動作しても良い。
【0023】
通信部101は、ネットワーク25を介して、ソフトウェア更新サーバ21から更新ソフトウェア及びハッシュ値を受け取り、コンテンツ配信サーバ23からコンテンツを受け取る。ソフトウェア更新部103は、通信部101が受け取ったハッシュ値をソフトウェア記憶部105に格納する。また、ソフトウェア更新部103は、通信部101が受け取った更新ソフトウェアを実行する。現在使用中のバージョンのソフトウェアの実行中にソフトウェア更新部103によって更新ソフトウェアが実行されると、携帯端末10又はソフトウェアが再起動され、新しいバージョンのソフトウェアがソフトウェア記憶部105に格納される。
【0024】
本実施形態では、携帯端末10によるソフトウェアの更新は、所望の期間を経て所定のタイミングで行われるべきである。このため、携帯端末10の図示しないディスプレイには、ソフトウェアの更新を促すメッセージが表示される。携帯端末10のユーザがソフトウェアの更新に同意したとき、通信部101はソフトウェア更新サーバ21から更新ソフトウェアをダウンロードし、同時にハッシュ値もダウンロードする。なお、ユーザへの確認を行わず自動的に更新を行っても構わない。
【0025】
ソフトウェア記憶部105は、通信部101がダウンロードしたハッシュ値及び新しいバージョンのソフトウェアを記憶する。改ざん検証部107は、ソフトウェア記憶部105に格納されているソフトウェアのハッシュ値を算出し、ソフトウェア記憶部105に格納されているハッシュ値と比較する。改ざん検証部107は、算出したハッシュ値とソフトウェア記憶部105に格納されているハッシュ値が一致すれば、ソフトウェア記憶部105に格納されているソフトウェアは改ざんされていないと判断し、これらのハッシュ値が一致しなければソフトウェアは改ざんされていると判断する。改ざん検証部107は、ソフトウェアが改ざんされていないと判断したとき、禁止フラグ記憶部109に格納されている一時鍵生成禁止フラグを降ろし(一時鍵生成禁止フラグ←0)、ソフトウェアが改ざんされていると判断したとき、一時鍵生成禁止フラグを立てる(一時鍵生成禁止フラグ←1)。
【0026】
なお、本実施例ではハッシュ値を使う場合を説明したが、鍵付きハッシュ値や、ハッシュ値と対応するディジタル署名の組を利用することも可能である。鍵付きハッシュ値やディジタル署名の場合は、特定の鍵により鍵付きハッシュ値や署名に対応したハッシュ値自体が改ざんされていないことを事前に検証してからソフトウェアの改ざん検証を実行する。また、ハッシュ値、鍵付きハッシュ値、又はハッシュ値とディジタル署名の組は端末固有鍵等により暗号化して保存することでよりハッシュ値自体の安全性を向上できる。
【0027】
禁止フラグ記憶部109は、一時鍵生成禁止フラグを記憶する。一時鍵生成部111は、禁止フラグ記憶部109に格納されている一時鍵生成禁止フラグの状態に応じて、一時復号鍵及び一時暗号鍵を含む一時鍵を生成する。一時鍵生成部111は、一時鍵生成禁止フラグが立っているとき一時鍵を生成せず、一時鍵生成禁止フラグが降りているとき一時鍵を生成する。
【0028】
一時鍵生成部111が一時暗号鍵を生成する際、一時鍵生成部111は、所定ビット数の乱数を生成し、当該生成した乱数と、ソフトウェア記憶部105に格納されているハッシュ値と、固有情報記憶部113に格納されている端末固有情報とを用いて、一時暗号鍵を生成する。一時鍵生成部111は、ハッシュ関数であるSHA-1関数を用いて一時暗号鍵を生成する。一時鍵生成部111は、生成した乱数を一時暗号鍵とは異なる携帯端末10に固有の鍵を用いて暗号化して乱数記憶部115に格納する。また、一時鍵生成部111は、暗号化された乱数が記録されている乱数記憶部115上のアドレスを示す情報を一時暗号鍵や乱数を暗号化する際の鍵とは異なる携帯端末10に固有の鍵を用いて暗号化して乱数記憶部115に格納する。なお、本実施例ではハッシュ値が1つの場合について記載したが、ソフトウェアを分割して部分毎にハッシュ値を計算することも可能である。この場合は全てのハッシュ値を一時鍵の生成に使用することができる。
【0029】
また、一時鍵生成部111が一時復号鍵を生成する際、一時鍵生成部111は、暗号化された乱数が記録されている乱数記憶部115上のアドレスを示す情報を復号し、当該情報が示すアドレスに記録されている暗号化された乱数を復号する。次に、一時鍵生成部111は、復号した乱数と、ソフトウェア記憶部105に格納されているハッシュ値と、固有情報記憶部113に格納されている端末固有情報とを用いて、一時復号鍵を生成する。
【0030】
固有情報記憶部113は、端末固有情報を記憶する。端末固有情報は、携帯端末10に固有の情報であり、例えば、携帯端末10が有するチップに割り当てられた識別情報や携帯端末10自体に割り当てられた識別情報等である。乱数記憶部115は、一時鍵生成部111によって生成され暗号化された乱数及びこの暗号化乱数が記録されているアドレスを示す情報を記憶する。
【0031】
権利情報記憶部117は、コンテンツを再生するために必要な権利情報を記憶する。権利情報記憶部117に格納されている権利情報は一時暗号鍵によって暗号化されている。したがって、権利情報を利用するためには一時復号鍵で復号する必要がある。暗号復号部119は、一時鍵生成部111によって生成された一時復号鍵を用いて、権利情報記憶部117に格納された権利情報を復号する。また、暗号復号部119は、一時鍵生成部111によって生成された一時暗号鍵を用いて、コンテンツ再生時に更新された権利情報を暗号化する。なお、暗号復号部119によって再び暗号化された権利情報は権利情報記憶部117に格納される。
【0032】
コンテンツ記憶部121は、コンテンツ配信サーバ23からネットワーク25を介して配信され通信部101が受け取ったコンテンツを記憶する。コンテンツ再生部123は、コンテンツ記憶部121に格納されているコンテンツを再生する。なお、コンテンツ再生部123によってコンテンツが再生されると、当該コンテンツの権利情報が更新される。例えば、権利情報の更新とは、例えば、コンテンツの残り再生回数のデクリメントである。
【0033】
図2及び図3は、図1に示した携帯端末10がコンテンツを再生する際の動作を示すフローチャートである。図2に示すように、携帯端末10はソフトウェアの更新が必要か否かを判断し(ステップS101)、ソフトウェアの更新が必要な場合はステップS103に進み、不必要な場合はステップS109に進む。ステップS103では、通信部101は、更新ソフトウェア及びハッシュ値をダウンロードする。次に、ステップS105で、ソフトウェア更新部103は、更新ソフトウェアを実行する。次に、ステップS107で、ソフトウェア更新部103は、新しいバージョンのソフトウェア及びステップS103でダウンロードされたハッシュ値をソフトウェア記憶部105に格納する。
【0034】
ステップS109では、改ざん検証部107は、ソフトウェア記憶部105に格納されているソフトウェアが改ざんされているかを検証する。ステップS109による改ざん検証の結果、ステップS111でソフトウェアが改ざんされていると判断された場合はステップS113に進み、改ざんされていないと判断された場合は図3に示すステップS115に進む。ステップS113では、改ざん検証部107は、禁止フラグ記憶部109に格納されている一時鍵生成禁止フラグを立てる(一時鍵生成禁止フラグ←1)。なお、本実施形態では、改ざん検証は携帯端末10の再起動時に実行されることを想定しているが、特定のアプリケーションなどはアプリケーションが実行される直前に改ざん検証を実行しても構わない。また、定期的にソフトウェアを改ざん検出しても構わない。
【0035】
ステップS115では、携帯端末10はコンテンツの再生が指示されているかを判断し、コンテンツ再生が指示されていなければ処理を終了し、指示されていればステップS117に進む。ステップS117では、一時鍵生成部111は、禁止フラグ記憶部109に格納されている一時鍵生成禁止フラグが立っている(一時鍵生成禁止フラグ=1)かを判断し、フラグが立っていれば処理を終了し、立っていなければ(一時鍵生成禁止フラグ=0)ステップS119に進む。
【0036】
ステップS119では、一時鍵生成部111は一時復号鍵を生成する。なお、ステップS119で一時復号鍵を生成する際の一時鍵生成部111の詳細な動作については図5を参照して後述する。次に、ステップS121では、暗号復号部119は、ステップS119で生成された一時復号鍵を用いて、権利情報記憶部117に格納された権利情報を復号する。次に、ステップS123では、コンテンツ再生部123は、コンテンツ記憶部121に格納されているコンテンツを再生する。次に、ステップS125では、コンテンツ再生部123は権利情報を更新する。
【0037】
次に、ステップS127では、一時鍵生成部111は一時暗号鍵を生成する。なお、ステップS127で一時暗号鍵を生成する際の一時鍵生成部111の詳細な動作については図4を参照して後述する。次に、ステップS129では、暗号復号部119は、ステップS127で生成された一時暗号鍵を用いて、ステップS125で更新された権利情報を暗号化して権利情報記憶部117に格納する。
【0038】
以下、図3のステップS127で説明した一時暗号鍵を生成する際の詳細な動作について、図4を参照して説明する。まず、ステップS201では、一時鍵生成部111は、所定ビット数の乱数と、ソフトウェア記憶部105に格納されているハッシュ値と、固有情報記憶部113に格納されている端末固有情報とを取得する。なお、乱数、ハッシュ値及び端末固有情報の3つをまとめて鍵生成情報という。ステップS203では、一時鍵生成部111は、鍵生成情報から一時暗号鍵を生成する。次に、ステップS205では、一時鍵生成部111は、ステップS201で取得した乱数を暗号化して乱数記憶部115に格納する。次に、ステップS207では、一時鍵生成部111は、暗号化された乱数が記録されている乱数記憶部115上のアドレスを示す情報(アドレス情報)を暗号化して乱数記憶部115に格納する。
【0039】
以下、図3のステップS119で説明した一時復号鍵を生成する際の詳細な動作について、図5を参照して説明する。まず、ステップS301では、一時鍵生成部111は、乱数記憶部115からアドレス情報を取得して復号する。次に、ステップS303では、一時鍵生成部111は、復号したアドレス情報が示す乱数記憶部115のアドレスから暗号化乱数を取得して復号する。次に、ステップS305では、一時鍵生成部111は、ステップS303で復号された乱数と、ソフトウェア記憶部105に格納されているハッシュ値と、固有情報記憶部113に格納されている端末固有情報とを取得する。ステップS307では、一時鍵生成部111は、鍵生成情報から一時復号鍵を生成する。
【0040】
以上説明したように、本実施形態の携帯端末10によれば、ソフトウェアの改ざんを検証する際に用いられるハッシュ値は、ソフトウェアが更新されるたびに変わり、ハッシュ値の不一致によってソフトウェアが改ざんされていると判断されたときには、コンテンツを再生する際に用いられる権利情報を暗号化又は復号する一時鍵の生成が禁止される。したがって、一時復号鍵の生成のために必要なハッシュ値を用いたバックアップリストア攻撃が行われたとしても、ソフトウェアが更新された後は、バックアップされたハッシュ値をリストアしてもソフトウェアが改ざんされていると判断されるため、一時鍵を生成することができない。このように、バックアップリストア攻撃に対する十分な耐性を実現することができる。
【0041】
但し、本実施形態によっても、ソフトウェアの全データをバックアップされた場合には、バックアップリストア攻撃を防ぐことができない。しかし、ソフトウェアの全データのサイズは非常に大きいため、頻繁に更新されるソフトウェアの全データのバックアップは現実的ではない。したがって、本実施形態は、バックアップリストア攻撃に対する実質的に十分な耐性を有する。
【0042】
なお、本実施形態では、ソフトウェアの改ざんを検証する際にはハッシュ値が用いられているが、ソフトウェアのフィンガープリンティングやCRCコード等を利用しても良い。また、一時鍵が暗号化又は復号する保護対象情報は、コンテンツの残り再生回数等の権利情報に限らず、セキュリティ設定情報やログ又は履歴情報等のであっても良い。また、本明細書で用いられるソフトウェアには、プログラム、又はプログラムを実行する際に用いられるデータが含まれ、悪意によるプログラムやデータの改ざんから保護されるべき情報である。
【0043】
また、本実施形態では、一時鍵生成部111が一時鍵を生成するために必要な乱数が暗号化された状態で乱数記憶部115に格納されるが、暗号化乱数を分割して同一のメモリデバイスの異なるアドレスに分散して格納する、又は異なるメモリデバイスに分散して格納しても良い。なお、このとき用いられる分散方式には単純に先頭から数バイトずつ分割する方法以外にも秘密分散法等がある。分散して保存したアドレスを示す情報は暗号化され保存される。したがって、一時復号鍵を生成する際には、アドレス情報を復号した後に、秘密分散法等の分散方式に従って、分散された暗号化乱数の全てを取得して復号する。分散して保存することにより、バックアアップリストア攻撃において、バックアップするソフトウェアの範囲を拡大させることが可能となり安全性が向上する。
【産業上の利用可能性】
【0044】
本発明に係る鍵生成装置、鍵生成方法及び鍵生成プログラム、並びに、電子機器は、バックアップリストア攻撃に対する実質的に十分な耐性を有する技術等として有用である。
【図面の簡単な説明】
【0045】
【図1】本発明に係る鍵生成装置を含む携帯端末と、この携帯端末とネットワークで接続されたサーバとを備えたシステムを示すブロック図
【図2】図1に示した携帯端末がコンテンツを再生する際の動作を示すフローチャート
【図3】図1に示した携帯端末がコンテンツを再生する際の動作を示すフローチャート
【図4】図3のステップS127で説明した一時暗号鍵を生成する際の詳細な動作を示すフローチャート
【図5】図3のステップS119で説明した一時復号鍵を生成する際の詳細な動作を示すフローチャート
【符号の説明】
【0046】
10 携帯端末
21 ソフトウェア更新サーバ
23 コンテンツ配信サーバ
101 通信部
103 ソフトウェア更新部
105 ソフトウェア記憶部
107 改ざん検証部
109 禁止フラグ記憶部
111 一時鍵生成部
113 固有情報記憶部
115 乱数記憶部
117 権利情報記憶部
119 暗号復号部
121 コンテンツ記憶部
123 コンテンツ再生部

【特許請求の範囲】
【請求項1】
ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、
前記ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、
前記鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、
前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証する改ざん検証部と、を備え、
前記改ざん検証部は、前記ソフトウェアが改ざんされていると判断した場合、前記鍵生成部による前記鍵の生成を禁止することを特徴とする鍵生成装置。
【請求項2】
請求項1に記載の鍵生成装置であって、
前記鍵生成部による前記鍵の生成の禁止又は許可を示す鍵生成禁止フラグを記憶する禁止フラグ記憶部を備え、
前記改ざん検証部は、検証結果に応じて前記鍵生成禁止フラグの状態を制御することを特徴とする鍵生成装置。
【請求項3】
請求項1に記載の鍵生成装置であって、
前記ソフトウェア証明情報は、ハッシュ関数による前記ソフトウェアのハッシュ値、暗号関数による前記ハッシュ値の暗号化データ、鍵付きハッシュ関数による前記ソフトウェアの鍵付きハッシュ値、前記暗号関数による前記鍵付きハッシュ値の暗号化データ、前記ソフトウェアのハッシュ値と対応するディジタル署名の組、又は前記暗号関数による前記組の暗号化データのいずれかであることを特徴とする鍵生成装置。
【請求項4】
請求項3に記載の鍵生成装置であって、
前記改ざん検証部は、前記ソフトウェア記憶部に格納された前記ソフトウェア証明情報に含まれるハッシュ値と、前記ソフトウェア記憶部に格納されたソフトウェアから計算したハッシュ値が異なるとき、前記ソフトウェアが改ざんされていると判断することを特徴とする鍵生成装置。
【請求項5】
請求項1に記載の鍵生成装置であって、
前記鍵生成部は、前記ソフトウェア証明情報及び所定ビット数の乱数を用いて一時鍵を生成し、前記乱数を暗号化して第1の記憶部に格納することを特徴とする鍵生成装置。
【請求項6】
請求項5に記載の鍵生成装置であって、
前記鍵生成部は、前記暗号化した乱数が記録されている前記第1の記憶部上のアドレスを示す情報を暗号化して前記第2の記憶部に格納することを特徴とする鍵生成装置。
【請求項7】
請求項5又は6に記載の鍵生成装置であって、
前記鍵生成部は、前記暗号化した乱数を分割し、前記第1の記憶部の複数アドレスに分散して格納することを特徴とする鍵生成装置。
【請求項8】
ソフトウェア及びソフトウェア証明情報を記憶するソフトウェア記憶部と、
前記ソフトウェア証明情報を用いて鍵を生成する鍵生成部と、
前記鍵を用いて保護対象情報を暗号化又は復号する暗号復号部と、
前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証する改ざん検証部と、を備えた鍵生成装置が行う鍵生成方法であって、
前記改ざん検証部が、前記ソフトウェア記憶部に格納されている前記ソフトウェア証明情報を用いて前記ソフトウェアの改ざんの有無を検証するステップと、
前記改ざん検証部が前記ソフトウェアは改ざんされていると判断した場合、前記改ざん検証部が、前記鍵生成部による前記鍵の生成を禁止するステップと、
を有することを特徴とする鍵生成方法。
【請求項9】
コンピュータに、請求項8に記載の各ステップを実行させるための鍵生成プログラム。
【請求項10】
請求項1から請求項7のいずれかに記載の鍵生成装置を含んで構成される電子機器。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2009−284231(P2009−284231A)
【公開日】平成21年12月3日(2009.12.3)
【国際特許分類】
【出願番号】特願2008−134368(P2008−134368)
【出願日】平成20年5月22日(2008.5.22)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】