篡改监视系统、管理装置、保护控制模组及检测模组制造方法及图纸

技术编号:8244135 阅读:155 留言:0更新日期:2013-01-25 03:06
管理装置(200d)具备:分散密钥生成部(251d),将加密应用程序的解密密钥分解而生成多个分散密钥;以及输出部(252d),将多个上述分散密钥向多个检测模组输出。各检测模组将上述分散密钥存储在内部中。保护控制模组(120d)具备:取得部(381d),从多个检测模组取得上述分散密钥;复原部(382d),将多个上述分散密钥综合而复原上述解密密钥复原;解密部(383d),使用上述解密密钥将加密应用程序解密;以及删除部(384d),在解密结束后将上述解密密钥删除。

【技术实现步骤摘要】
【国外来华专利技术】
本专利技术涉及监视在信息处理 装置等的设备内部中动作的模组等的篡改的技术。
技术介绍
近年来,为了使具有隐秘数据的应用程序不被有恶意的第三者(以下,称作“攻击者”)不正当地解析,开发了通过软件保护应用程序的技术(专利文献2、专利文献3)。作为通过软件保护应用程序的技术,例如有使用对应用程序的哈希值进行的篡改验证,或在不利用应用程序时将该应用程序加密来保存、仅在利用时将加密应用程序解密并向存储器装载的解密装载功能等。但是,即使利用这样的技术,如果保护应用程序的软件(以下,称作“保护控制模组”)自身被攻击者篡改,则应用程序也会受到攻击者的攻击。所以,使用进行保护控制模组的篡改检测的检测模组进行保护控制模组的篡改检测(专利文献2、专利文献3)。检测模组将构成保护控制模组的全部的数据读入,计算MAC (MessageAuthentication Code)值,由此进行保护控制模组的篡改检测。现有技术文献专利文献专利文献I :国际公开第2008/099682号专利文献2 :国际公开第2009/118800号专利文献3 :国际公开第2010/092832号专利文献4 :日本专利第2948814号说明书非专利文献非专利文献I :冈本龙明、山本博资,“现代加密”,产业图书(1997年)专利技术概要专利技术要解决的问题但是,在进行保护控制模组的篡改检测的检测模组被篡改的情况下,有包含在保护控制模组中的应用程序的解密密钥由被篡改的检测模组不正当地取得的危险性。如果这样,则有可能使用不正当地取得的解密密钥,将加密的应用程序解密,不正当的应用程序安装到信息处理装置中,通过该不正当的应用程序,使用者的个人信息或内容等泄漏。
技术实现思路
本专利技术是鉴于上述问题而做出的,目的是提供一种能够降低从保护控制模组不正当地取得应用程序的解密密钥的可能性的篡改监视系统、管理装置、保护控制模组、检测模组、集成电路、方法、计算机程序及存储有计算机程序的记录介质。为了达到上述目的,本专利技术是一种篡改监视系统,包括保护应用程序的保护控制模组、监视上述保护控制模组的篡改的多个检测模组和管理装置的,其特征在于,上述管理装置具备分散密钥生成单元,将解密密钥分解而生成多个分散密钥,上述解密密钥用于将被加密的上述应用程序解密;以及输出单元,将所生成的多个上述分散密钥分别向多个上述检测模组输出;各检测模组取得上述分散密钥并存储到内部中;上述保护控制模组具备取得单元,从多个上述检测模组分别取得上述分散密钥;复原单元,将所取得的多个上述分散密钥综合而复原上述解密密钥;解密单元,使用由上述复原单元复原的上述解密密钥,将被加密的上述应用程序解密;以及删除单元,在由上述解密单元进行的解密结束后,将上述解密密钥删除。专利技术效果根据上述结构,保护控制模组并不是总是保持解密密钥,而是仅 在将被加密的应用程序解密的时间段保持解密密钥,在解密结束后将该解密密钥删除,所以能够降低从保护控制模组不正当地泄漏上述解密密钥的可能性。这样,能够提高篡改监视系统的安全性。附图说明图I表示作为本专利技术的实施方式I的篡改监视系统IOd的整体结构。图2表示作为本专利技术的实施方式2的检测系统10的整体结构。图3是表示管理装置200的判断部210的结构的框图。图4是表示管理装置200的软件发布部220的结构的框图。图5表示验证基数据640的数据构造的一例。图6是表示由多个第一解密部分处理651、第二解密部分处理652及第三解密部分处理653构成的解密处理650的概念图。图7是表示加解密密钥631的分解及向检测模组群130的分散的概念图。图8表示设备100的硬件结构的一例。图9表示设备100的软件层级构造的一例。图10是表示保护控制模组120的结构的框图。图11是表示从检测模组群130的分散密钥的收集及加解密密钥631的复原的概念图。图12表示第一解密部分处理的验证数据341的数据构造的一例。图13表示第二解密部分处理的验证数据342的数据构造的一例。图14表示第三解密部分处理的验证数据343的数据构造的一例。图15是表示检测模组131的结构的框图。图16是表示检测系统10的整体的动作的流程图。图17是表示检测系统10的初始设定的动作的顺序图。图18是表示管理装置200的验证基数据的生成的动作的流程图。图19是表示检测系统10的检测的动作的顺序图,后接图20。图20是表示检测系统10的检测的动作的顺序图,后接图21。图21是表示检测系统10的检测的动作的顺序图,上接图22。图22是表示作为本专利技术的实施方式3的检测系统IOa的私有密钥631a的分解及向检测模组群130a的分散的概念图。图23是表示保护控制模组120a的结构的框图。图24表示检测模组选择部310具有的检测模组列表351的数据构造的一例。图25是表示检测模组131a的结构的框图。图26是表示检测系统IOa的初始设定的动作的顺序图。图27是表示检测系统IOa的检测的动作的流程图。图28是表示对于保护控制模组120a的检测的动作的顺序图。图29是表示检测系统IOa的应用的解密的动作的流程图。图30是表示作为本专利技术的实施方式4的检测系统IOb的私有密钥631b的分解及向检测模组群130b的分散的概念图。 图31表示检测系统IOb的检测模组群130b的结构,检测模组132b被无效化。图32是说明检测系统IOb的再分散密钥的生成的概念图。图33是表示检测系统IOb的检测模组131b的结构的框图。图34是说明检测系统IOb的基于再分散密钥进行的分散密钥的更新的概念图。图35是表示检测系统IOb的基于再分散密钥进行的分散密钥的更新的动作的顺序图。图36是表示本专利技术的实施方式的变形例的分散密钥的生成及向检测模组群130c的分散的概念图。图37表示检测模组选择部310具有的检测模组列表351a的数据构造的一例。具体实施例方式本专利技术的一技术方案,是一种篡改监视系统,包括保护应用程序的保护控制模组、监视上述保护控制模组的篡改的多个检测模组、以及管理装置。上述管理装置具备分散密钥生成单元,将解密密钥分解而生成多个分散密钥,上述解密密钥用于将被加密的上述应用程序解密;以及输出单元,将所生成的多个上述分散密钥分别向多个上述检测模组输出。各检测模组取得上述分散密钥并存储到内部中。上述保护控制模组具备取得单元,从多个上述检测模组分别取得上述分散密钥;复原单元,将所取得的多个上述分散密钥综合而复原上述解密密钥;解密单元,使用由上述复原单元复原的上述解密密钥,将被加密的上述应用程序解密;删除单元,在由上述解密单元进行的解密结束后,将上述解密密钥删除。这里,也可以是,上述管理装置还包括验证数据生成单元,该验证数据生成单元对被加密的没有篡改的上述应用程序,实施由多个解密部分处理构成的解密处理,按每个解密部分处理,对向该解密部分处理的输入数据及来自该解密部分处理的输出数据的双方,实施单向性的变换,生成解密验证值,按每个解密部分处理,生成包含上述输入数据及上述解密验证值的验证数据;上述输出单元还将上述验证数据向上述保护控制模组输出;上述解密单元对被加密的上述应用程序实施由多个解密部分处理构成的解密处理;上述保护控制模组还包括第二输出单元,该第二输出单元按上述解密单元的每个解密部分处理将来自该解本文档来自技高网
...

【技术保护点】

【技术特征摘要】
【国外来华专利技术】...

【专利技术属性】
技术研发人员:海上勇二布田裕一松崎枣静谷启树矶边秀司梅田笃
申请(专利权)人:松下电器产业株式会社
类型:
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1