信息处理装置、管理装置、非法模块检测系统、非法模块检测方法、记录非法模块检测程序的记录媒体、管理方法、记录管理程序的记录媒体和集成电路制造方法及图纸

技术编号:7125856 阅读:240 留言:0更新日期:2012-04-11 18:40
本发明专利技术的目的在于不向检测模块通知保护控制模块的密钥数据或功能,而进行保护控制模块的篡改检测,本发明专利技术的检测模块通过验证保护控制模块进行的应用的解密处理的输入数据与输出数据的对应是否正确,进行保护控制模块的篡改检测。进而,本发明专利技术通过由多个检测模块分别验证不同的分割数据,能够防止应用的输出数据泄漏到检测模块。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及一种确定有可能进行非法动作的模块的技术。
技术介绍
近年来,为了使具有隐匿数据的应用程序不被有恶意的第三者(下面称为“攻击者”)解析,开发出利用软件来保护应用程序的技术。作为利用软件来保护应用程序的技术,例如有使用哈希值的篡改验证、或在不利用应用程序时加密并保存、仅在利用时才解密并加载到存储器的解密加载功能等。但是,即便利用这种技术,保护应用程序的软件(下面称为“保护控制模块”)自身也有可能被攻击者篡改。若保护控制模块被篡改,则应用程序曝露于攻击者的攻击之下。 因此,使用进行保护控制模块的篡改检测的检测模块,来进行保护控制模块的篡改检测。检测模块读入保护控制模块的全部数据,计算MAC(MeSSage Authentication Code 消息认证码)值,从而进行保护控制模块的篡改检测。先行技术文献专利文献专利文献1 日本专利第3056732号公报专利文献2 :W02008/099682非专利文献非专利文献1 冈本龙明,山本博资,“现代暗号”,产业图书(1997年)# 专禾I」文 ^ 2 =ITU-T Recommendation X. 509(1997E) =Information Technology-Open Systems Interconnection—The Directory Authentication Framework,1997非专禾O 文献 3 :F. Preparata, G. Metze and R. T. Chien, "On The Connection Assignment Problem of Diagnosable Systems,” IEEE Trans. Electronic Computers, vol. 16,pp.848-854,1968.专利技术的概要专利技术要解决的问题但是,在进行保护控制模块的篡改检测的检测模块被篡改、安全性恶化的情况下, 存在保护控制模块中包含的密钥数据或保护控制模块的功能自身被检测模块非法利用的危险性。如果这样,则有可能通过检测模块来安装非法应用程序,通过该应用程序泄漏用户的个人信息或内容等。
技术实现思路
本专利技术是鉴于上述问题而做出的,其目的在于,提供一种信息处理装置、管理装置、非法模块检测系统、非法模块检测方法、记录非法模块检测程序的记录媒体、管理方法、 记录管理程序的记录媒体和集成电路,不用向检测模块通知保护控制模块的密钥数据或功能,就可进行保护控制模块的篡改检测。用于解决问题的手段为了实现上述目的,本专利技术的信息处理装置,包括具有保护应用的功能的保护控制模块和多个检测模块,其特征在于,所述保护控制模块具备解密单元,加密后的所述应用作为输入数据而被输入,将所述输入数据进行解密,并将解密结果作为输出数据来输出;分割单元,将所述输出数据分割为至少k(k> 2)个分割数据;以及分配单元,将分割后的k个分割数据分配给任一检测模块,所述多个检测模块分别具备验证单元,该验证单元使用被分配的分割数据、根据所述输入数据和所述解密单元进行了正常动作时所期望的分割数据的值来生成的验证数据、以及输入数据,判断被分配的分割数据是否正确。专利技术效果根据本专利技术,各检测模块不进行使用保护控制模块自身的数据的验证,而验证保护控制模块执行的应用的解密处理,所以能够防止向各检测模块泄漏保护控制模块所具有的隐匿数据。另外,根据本专利技术,多个检测模块分别对不同的分割数据进行验证,所以能够防止对各检测模块泄漏应用的数据。附图说明图1是实施方式1中的非法模块检测系统1的整体结构图。图2是实施方式1中的保护控制模块120的框图。图3是实施方式1中的检测模块131的框图。图4是实施方式1中的设备100的硬件结构图。图5是实施方式1中的设备100的软件分层图。图6是实施方式1中的判断部210的框图。图7是实施方式1中的验证基数据分发部220的框图。图8是表示实施方式1中的非法模块检测系统1的整体动作的流程图。图9是实施方式1中的初始设计处理的时序图。图10是实施方式1中的检测模块初始化处理的流程图。图11是实施方式1中的验证基数据生成处理的流程图。图12是用于说明实施方式1中的数据分割的图。图13是表示实施方式1中的分割数据1的验证数据(证书)701的i(据结构的图。图14是表示实施方式1中的分割数据2的验证数据(证书)702的I(据结构的图。图15是表示实施方式1中的分割数据3的验证数据(证书)703的I(据结构的图。图16是实施方式1中的检测处理的时序图。图17是实施方式1中的检测处理的时序图。图18是实施方式1中的验证基数据更新处理的时序图。图19是实施方式1中的相互监视处理的时序图。图20是实施方式2中的检测处理的时序图。图21是实施方式2中的检测处理的时序图。图22是实施方式2中的检测处理的时序图。图23是实施方式3中的保护控制模块120a的框图。图M是实施方式3中的检测模块131a的框图。图25是实施方式3中的验证基数据分发部220a的框图。图沈是表示实施方式3中的非法模块检测系统的整体动作的流程图。图27是实施方式3中的初始设计处理的时序图。图观是实施方式3中的初始设计处理的时序图。图四是实施方式3中的检测模块初始化处理的流程图。图30是实施方式3中的解析判断处理的时序图。图31是实施方式3中的相互认证处理的时序图。图32是实施方式3中的相互认证处理的时序图。图33是实施方式3中的恢复处理的流程图。图34是实施方式3中的相互监视处理的时序图。图35是实施方式3中的更新处理的时序图。图36是实施方式3中的更新处理的时序图。图37是用于说明实施方式3中的相互监视处理与更新处理的联携动作的图。图38是实施方式3中的再加密处理的时序图。图39是实施方式3中的下一轮准备处理的时序图。图40是实施方式4中的非法模块检测系统2的整体结构图。图41是实施方式4中的更新模块141的框图。图42是实施方式4中的保护控制模块120b的框图。图43是实施方式4中的访问控制模块140的框图。图44是实施方式4中的设备IOOb的硬件结构图。图45是实施方式4中的设备IOOb的软件分层图。图46是实施方式4中的判断部210b的框图。图47是实施方式4中的更新用软件分发部MO的框图。图48是实施方式4中的模块无效化部250的框图。图49是表示实施方式4中的非法模块检测系统2的整体动作的流程图。图50是用于说明实施方式4中的初始设计处理的图。图51是实施方式4中的初始设计处理的时序图。图52是实施方式4中的更新模块初始化处理的流程图。图53是实施方式4中的检测处理的时序图。图M是实施方式4中的解析判断处理的时序图。图55是实施方式4中的相互认证处理的时序图。图56是实施方式4中的相互认证处理的时序图。图57是实施方式4中的恢复处理的流程图。图58是实施方式4中的相互监视处理的时序图。图59是实施方式4中的更新处理的时序图。图60是实施方式4中的更新处理的时序图。图61是用于说明实施方式4中的相互监视处理与更新处理的联携动作的图。图62是实施方式4中的再加密处理的时序图。图63是实施方式4中的下一轮准备处理的时序图。图64是实施方式4中的无效化处理的时序图。图65是实施方式5中的保本文档来自技高网
...

【技术保护点】
1.一种信息处理装置,包括具有保护应用的功能的保护控制模块和多个检测模块,其特征在于,所述保护控制模块具备:解密单元,加密后的所述应用作为输入数据而被输入,对所述输入数据进行解密,并将解密结果作为输出数据来输出;分割单元,将所述输出数据分割为至少k个分割数据,其中k≥2;以及分配单元,将分割后的k个分割数据分配给任一检测模块,所述多个检测模块分别具备验证单元,该验证单元使用被分配的分割数据、根据所述输入数据和所述解密单元进行了正常动作时所期望的分割数据的值来生成的验证数据、以及输入数据,判断被分配的分割数据是否正确。

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:海上勇二
申请(专利权)人:松下电器产业株式会社
类型:发明
国别省市:JP

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1