JP2002185447A - 秘匿データ処理装置及びその電子部品 - Google Patents
秘匿データ処理装置及びその電子部品Info
- Publication number
- JP2002185447A JP2002185447A JP2000383619A JP2000383619A JP2002185447A JP 2002185447 A JP2002185447 A JP 2002185447A JP 2000383619 A JP2000383619 A JP 2000383619A JP 2000383619 A JP2000383619 A JP 2000383619A JP 2002185447 A JP2002185447 A JP 2002185447A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- electronic component
- decrypted
- confidential data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】秘匿データを暗号化してメモリに記憶する、ま
た秘匿データを復号化してコンテンツの復号に利用する
ような電子部品及びこれを利用する装置において、上記
秘匿データをより高いセキュリティで保護する。 【解決手段】 LSI100に暗号化秘匿データを格納
するEEPROM200が接続される。LSI100内
には暗号化コンテンツが与えられる信号処理部107
と、暗号化コンテンツを復号化するのに必要な復号化秘
匿データを与えるスクランブル・デスクランブル部10
2と、内部鍵データを記憶した鍵データメモリ104
と、外部メモリの暗号化秘匿データを読出して前記スク
ランブル・デスクランブル部に与えると共に、前記内部
鍵データを利用して前記暗号化秘匿データを復号し、前
記復号化秘匿データを得る制御部105が設けられてい
る。
た秘匿データを復号化してコンテンツの復号に利用する
ような電子部品及びこれを利用する装置において、上記
秘匿データをより高いセキュリティで保護する。 【解決手段】 LSI100に暗号化秘匿データを格納
するEEPROM200が接続される。LSI100内
には暗号化コンテンツが与えられる信号処理部107
と、暗号化コンテンツを復号化するのに必要な復号化秘
匿データを与えるスクランブル・デスクランブル部10
2と、内部鍵データを記憶した鍵データメモリ104
と、外部メモリの暗号化秘匿データを読出して前記スク
ランブル・デスクランブル部に与えると共に、前記内部
鍵データを利用して前記暗号化秘匿データを復号し、前
記復号化秘匿データを得る制御部105が設けられてい
る。
Description
【0001】
【発明の属する技術分野】この発明は、情報処理機器で
用いられ、コンテンツを暗号化或は復号化するための識
別データ(ID)あるいは秘匿用のデータ、さらにはこ
の秘匿データを解凍するための鍵データの機密性を向上
するものであり、特に、情報処理機器内の製品や部品の
設計工程、生産工程、販売工程などで、前記識別データ
或は秘匿データ、さらには鍵データの漏洩を効果的に防
止することができる秘匿データ処理装置及びその電子部
品に関するものである。
用いられ、コンテンツを暗号化或は復号化するための識
別データ(ID)あるいは秘匿用のデータ、さらにはこ
の秘匿データを解凍するための鍵データの機密性を向上
するものであり、特に、情報処理機器内の製品や部品の
設計工程、生産工程、販売工程などで、前記識別データ
或は秘匿データ、さらには鍵データの漏洩を効果的に防
止することができる秘匿データ処理装置及びその電子部
品に関するものである。
【0002】
【従来の技術】最近、デジタルビデオディスク(DV
D)を再生するDVDプレイヤ等のデジタル情報機器が
広く開発し製造されている。これらの情報処理機器で
は、セキュリティ確保のために、機器毎に異なるIDや
秘匿データが書き込まれたメモリを有する。
D)を再生するDVDプレイヤ等のデジタル情報機器が
広く開発し製造されている。これらの情報処理機器で
は、セキュリティ確保のために、機器毎に異なるIDや
秘匿データが書き込まれたメモリを有する。
【0003】上記の秘匿データは、使用時には復号され
復号化秘匿データとなり、例えば著作物であるコンテン
ツをスクランブルしたり、あるいはデスクランブルする
ために利用される。また他の機器との相互認証用の情報
としても利用される。
復号化秘匿データとなり、例えば著作物であるコンテン
ツをスクランブルしたり、あるいはデスクランブルする
ために利用される。また他の機器との相互認証用の情報
としても利用される。
【0004】コンテンツ復号或は暗号用のデータが秘匿
データとしてメモリに記録されているのは、この復号・
暗号化用のデータ自体も盗用の対称となるから、その盗
用を防止するためである。
データとしてメモリに記録されているのは、この復号・
暗号化用のデータ自体も盗用の対称となるから、その盗
用を防止するためである。
【0005】ところで、暗号化に関連する技術として、
特開平6−133314号公報や特開平10−5143
9号公報に記載された技術がある。
特開平6−133314号公報や特開平10−5143
9号公報に記載された技術がある。
【0006】特開平6−133314号公報では、テレ
ビ信号のスクランブル/デスクランブル装置が示されて
いる。この装置ではテレビジョン信号をスクランブル
(暗号化)するのにラインローテーション処理を行って
いる。また、スクランブルされた信号をデスクランブル
する場合は、逆のラインローテーション処理を施してい
る。スクランブルとデスクランブルのブロックは共通し
ているため、これらを一体化した装置が示されている。
ビ信号のスクランブル/デスクランブル装置が示されて
いる。この装置ではテレビジョン信号をスクランブル
(暗号化)するのにラインローテーション処理を行って
いる。また、スクランブルされた信号をデスクランブル
する場合は、逆のラインローテーション処理を施してい
る。スクランブルとデスクランブルのブロックは共通し
ているため、これらを一体化した装置が示されている。
【0007】また、特開平10−51439号公報で
は、各機器に規模の小さな暗号化ICを備え、機器間通
信の安全性を確保するための必要最小限の機能を有すシ
ステムが示されている。このシステムでは、第1の機器
における第1の暗号化ICは、第2の機器を認証する過
程で生成した乱数と自らの正当性を第2の機器に対して
証明する過程で獲得した乱数とを結合することで時変の
データ転送鍵を生成し、そのデータ転送鍵を用いてデジ
タル著作物を暗号化して第2の機器に転送する。
は、各機器に規模の小さな暗号化ICを備え、機器間通
信の安全性を確保するための必要最小限の機能を有すシ
ステムが示されている。このシステムでは、第1の機器
における第1の暗号化ICは、第2の機器を認証する過
程で生成した乱数と自らの正当性を第2の機器に対して
証明する過程で獲得した乱数とを結合することで時変の
データ転送鍵を生成し、そのデータ転送鍵を用いてデジ
タル著作物を暗号化して第2の機器に転送する。
【0008】このような暗号化技術を採用したLSI
(大規模集積回路)単品あるいは複数LSIで構成され
る装置には、データの盗用を防止するべくさらなる様々
な工夫がなされている。
(大規模集積回路)単品あるいは複数LSIで構成され
る装置には、データの盗用を防止するべくさらなる様々
な工夫がなされている。
【0009】例えば、特開平7−45782号公報に示
される半導体装置では、暗号化されたデータを復元する
チップとそのデータを使用するCPU(中央演算処理ユ
ニット)チップとを基板上にワイヤーボンデングにより
搭載している。そして、基板裏面から研磨等を行って復
元データを観測しようとした場合、チップの動作が停止
するような処置がなされている。これにより、第三者の
復元データの盗用を阻止するものである。
される半導体装置では、暗号化されたデータを復元する
チップとそのデータを使用するCPU(中央演算処理ユ
ニット)チップとを基板上にワイヤーボンデングにより
搭載している。そして、基板裏面から研磨等を行って復
元データを観測しようとした場合、チップの動作が停止
するような処置がなされている。これにより、第三者の
復元データの盗用を阻止するものである。
【0010】又、特開平5−75597号公報に示され
る暗号処理LSIでは、テストモードにより秘匿鍵情報
を記憶するメモリ部のデータを外部から読み/書き可能
に構成されているが、その装置の秘匿鍵の保護が図られ
ている。このシステムでは、メモリ部の読出データの外
部出力可否を制御する制御部と、テストモード信号TM
の投入により全記憶情報がリセットされてその後のメモ
リ部へのデータ書込を行ったアドレスに係る情報を記憶
する記憶部と、記憶部の記憶情報(書き込み時のアドレ
ス)とメモリ部のデータ読出を行うアドレスとを比較す
る比較部とを備えている。そして、テストモードでかつ
比較部の比較結果に一致が得られ場合に制御部を出力可
にする。これにより、特定の場合のみ秘匿鍵の入出力が
可能となっている。
る暗号処理LSIでは、テストモードにより秘匿鍵情報
を記憶するメモリ部のデータを外部から読み/書き可能
に構成されているが、その装置の秘匿鍵の保護が図られ
ている。このシステムでは、メモリ部の読出データの外
部出力可否を制御する制御部と、テストモード信号TM
の投入により全記憶情報がリセットされてその後のメモ
リ部へのデータ書込を行ったアドレスに係る情報を記憶
する記憶部と、記憶部の記憶情報(書き込み時のアドレ
ス)とメモリ部のデータ読出を行うアドレスとを比較す
る比較部とを備えている。そして、テストモードでかつ
比較部の比較結果に一致が得られ場合に制御部を出力可
にする。これにより、特定の場合のみ秘匿鍵の入出力が
可能となっている。
【0011】またメモリ部と秘匿鍵情報を発生する暗号
処理部とを一体化し集積化して暗号処理LSIとなし、
秘匿性を向上させることが示されている。
処理部とを一体化し集積化して暗号処理LSIとなし、
秘匿性を向上させることが示されている。
【0012】又更に、特開平9−325799号公報に
示される符号化器及び画像再生器では、符号器と再生器
の内部処理に暗号化の処理を組み込み、信号の秘匿の機
能と装置の小型軽量化を両立するべく、符号器に、読み
出し書き込みが可能な記憶素子を用いて構成したコード
ブックと、コードブックに格納されるベクトル定数を入
れ替える手段を有するコードブック入替部と、コードブ
ック入替部に指令を発する手段を有する時刻計測部とを
付加する。
示される符号化器及び画像再生器では、符号器と再生器
の内部処理に暗号化の処理を組み込み、信号の秘匿の機
能と装置の小型軽量化を両立するべく、符号器に、読み
出し書き込みが可能な記憶素子を用いて構成したコード
ブックと、コードブックに格納されるベクトル定数を入
れ替える手段を有するコードブック入替部と、コードブ
ック入替部に指令を発する手段を有する時刻計測部とを
付加する。
【0013】これにより、コードブック入替部は、時刻
計測部からの経時的な指令に基づいて、コードブックの
ベクトル定数の格納順序の入れ替えを行うものである。
また、再生器に、符号器と同一の動作を成すコードブッ
クとコードブック入替部と時刻計測部を付加することに
より、コードブック転送手法を経時的に行うことで、符
号器が送出するアドレスを自ずから秘匿とする技術が開
示されている。
計測部からの経時的な指令に基づいて、コードブックの
ベクトル定数の格納順序の入れ替えを行うものである。
また、再生器に、符号器と同一の動作を成すコードブッ
クとコードブック入替部と時刻計測部を付加することに
より、コードブック転送手法を経時的に行うことで、符
号器が送出するアドレスを自ずから秘匿とする技術が開
示されている。
【0014】
【発明が解決しようとする課題】しかし、上述したよう
な暗号処理を含む情報処理装置において、その暗号処理
が機器毎に異なる秘匿データなどを採用している場合、
秘匿データいわゆる秘匿データ自身が第三者に盗用され
ることを防止する手段が講じられる。このためには、秘
匿データ自身がスクランブルされEEPROM(電子的
消去可能なプログラマブルリードオンリーメモリ或は不
揮発性メモリ)等に書き込まれている。
な暗号処理を含む情報処理装置において、その暗号処理
が機器毎に異なる秘匿データなどを採用している場合、
秘匿データいわゆる秘匿データ自身が第三者に盗用され
ることを防止する手段が講じられる。このためには、秘
匿データ自身がスクランブルされEEPROM(電子的
消去可能なプログラマブルリードオンリーメモリ或は不
揮発性メモリ)等に書き込まれている。
【0015】そして使用時には、前記秘匿データを装置
内にてデスクランブルしてこれを使用する。秘匿データ
をデスクランブルするためには鍵データが必要であり、
また秘匿データを作成するためには、鍵データと源デー
タとが必要である。
内にてデスクランブルしてこれを使用する。秘匿データ
をデスクランブルするためには鍵データが必要であり、
また秘匿データを作成するためには、鍵データと源デー
タとが必要である。
【0016】この際の暗号化(スクランブル)と復号化
(デスクランブル)のアルゴリズムは同一であり、暗号
化(スクランブル)と復号化(デスクランブル)のキー
は同一である。
(デスクランブル)のアルゴリズムは同一であり、暗号
化(スクランブル)と復号化(デスクランブル)のキー
は同一である。
【0017】ここで、情報処理装置の秘匿データに関わ
る素子や機器が複数の要員や複数の会社にゆだねられる
場合、同一のアルゴリズムと同一のキーが複数の要員や
会社に流布することになり、これらの暗号化・復号化の
アルゴリズムや鍵データに関して十分なセキュリティを
保つことができないという問題がある。
る素子や機器が複数の要員や複数の会社にゆだねられる
場合、同一のアルゴリズムと同一のキーが複数の要員や
会社に流布することになり、これらの暗号化・復号化の
アルゴリズムや鍵データに関して十分なセキュリティを
保つことができないという問題がある。
【0018】例えば、情報処理装置において、秘匿デー
タをメモリに記憶させるための記憶処理部分と、この秘
匿データを用いて情報処理を行う処理部分とを含む大規
模集積回路(LSI)を作成するLSI設計会社Aと、
この回路を購入し、また鍵発行機関から機器毎に異なる
源データを購入し、これを前記秘匿データに変換して前
記メモリに対して記憶させるセット販売会社Bとが存在
する場合がある。このような場合、上記秘匿データを作
成するための鍵データの秘匿性が低下する。これはLS
I設計会社Aがセット販売会社Bに対して、源データを
秘匿データに変換するアルゴリズム及び秘匿データを源
データに戻すアルゴリズムと鍵データを教えることにな
るからである。
タをメモリに記憶させるための記憶処理部分と、この秘
匿データを用いて情報処理を行う処理部分とを含む大規
模集積回路(LSI)を作成するLSI設計会社Aと、
この回路を購入し、また鍵発行機関から機器毎に異なる
源データを購入し、これを前記秘匿データに変換して前
記メモリに対して記憶させるセット販売会社Bとが存在
する場合がある。このような場合、上記秘匿データを作
成するための鍵データの秘匿性が低下する。これはLS
I設計会社Aがセット販売会社Bに対して、源データを
秘匿データに変換するアルゴリズム及び秘匿データを源
データに戻すアルゴリズムと鍵データを教えることにな
るからである。
【0019】またLSI設計会社Aが,さらにセット販
売会社C,DにLSIを販売しているような場合、セッ
ト販売会社C,Dにおける秘匿データの秘匿性も低下す
ることになる。これは、例えばセット販売会社Bから秘
匿データを作成する鍵データが外部に漏れると、他のセ
ット販売会社の秘匿データも解読可能となるからであ
る。
売会社C,DにLSIを販売しているような場合、セッ
ト販売会社C,Dにおける秘匿データの秘匿性も低下す
ることになる。これは、例えばセット販売会社Bから秘
匿データを作成する鍵データが外部に漏れると、他のセ
ット販売会社の秘匿データも解読可能となるからであ
る。
【0020】また逆に、セット販売会社Bが鍵発行機関
から秘匿データの情報(源データ)を購入し、これをL
SI設計会社Aに渡し、LSI設計会社Aが上記のメモ
リに対して、源データと鍵データとを用いて秘匿データ
を作成して書き込む場合がある。この場合もLSI設計
会社Aにセット販売会社Bは、全ての秘匿データを会社
Aに教える必要があるから、秘匿性が低下する。
から秘匿データの情報(源データ)を購入し、これをL
SI設計会社Aに渡し、LSI設計会社Aが上記のメモ
リに対して、源データと鍵データとを用いて秘匿データ
を作成して書き込む場合がある。この場合もLSI設計
会社Aにセット販売会社Bは、全ての秘匿データを会社
Aに教える必要があるから、秘匿性が低下する。
【0021】そこで本発明は、秘匿データを暗号化して
メモリに記憶する、或は秘匿データを復号化してコンテ
ンツの復号に利用するような装置において、上記秘匿デ
ータをより高いセキュリティで保護することができる秘
匿データ処理装置及びその電子部品を提供することを目
的とする。
メモリに記憶する、或は秘匿データを復号化してコンテ
ンツの復号に利用するような装置において、上記秘匿デ
ータをより高いセキュリティで保護することができる秘
匿データ処理装置及びその電子部品を提供することを目
的とする。
【0022】
【課題を解決するための手段】この発明は、上記の目的
を達成するために、回路素子が内蔵された電子部品と、
この電子部品に接続されており、暗号化或は復号化秘匿
データを格納する外部メモリと、前記電子部品の内部に
構成され、暗号化或は復号化コンテンツが与えられる信
号処理部と、前記電子部品の内部に構成され、前記暗号
化或は復号化コンテンツを復号化或は暗号化するために
前記信号処理部に対して、復号化或は暗号化秘匿データ
を与えるスクランブル・デスクランブル部と、前記電子
部品の内部に構成され、前記スクランブル・デスクラン
ブル部に与える内部鍵データを記憶した鍵データメモリ
と、前記電子部品の内部に構成され、前記外部メモリの
前記暗号化或は復号化秘匿データを読出して前記スクラ
ンブル・デスクランブル部に与えると共に、前記内部鍵
データを利用して前記暗号化或は復号化秘匿データを、
復号化或は暗号化し復号化或は暗号化秘匿データを得て
前記信号処理部に与える制御部を具備したことを特徴と
する。
を達成するために、回路素子が内蔵された電子部品と、
この電子部品に接続されており、暗号化或は復号化秘匿
データを格納する外部メモリと、前記電子部品の内部に
構成され、暗号化或は復号化コンテンツが与えられる信
号処理部と、前記電子部品の内部に構成され、前記暗号
化或は復号化コンテンツを復号化或は暗号化するために
前記信号処理部に対して、復号化或は暗号化秘匿データ
を与えるスクランブル・デスクランブル部と、前記電子
部品の内部に構成され、前記スクランブル・デスクラン
ブル部に与える内部鍵データを記憶した鍵データメモリ
と、前記電子部品の内部に構成され、前記外部メモリの
前記暗号化或は復号化秘匿データを読出して前記スクラ
ンブル・デスクランブル部に与えると共に、前記内部鍵
データを利用して前記暗号化或は復号化秘匿データを、
復号化或は暗号化し復号化或は暗号化秘匿データを得て
前記信号処理部に与える制御部を具備したことを特徴と
する。
【0023】前記電子部品には、前記外部メモリに前記
暗号化或は復号化秘匿データを記憶させるために、前記
スクランブル・デスクランブル部に秘匿データを与える
端子が設けられていることを特徴とする。
暗号化或は復号化秘匿データを記憶させるために、前記
スクランブル・デスクランブル部に秘匿データを与える
端子が設けられていることを特徴とする。
【0024】
【発明の実施形態】以下、この発明の実施の形態を図面
を参照して説明する。
を参照して説明する。
【0025】図1は、本発明に係る秘匿データ処理装置
を適用した大規模集積回路(LSI)11の外観図であ
る。図1は、LSI100が基板99に取り付けられる
直前の様子を示している。基板99には、EEPROM
200が取り付けられている。このメモリ200には、
後述するように、セット生産時には暗号化秘匿データが
電子部品を介して記憶される。またセット使用時には、
メモリ200の暗号化秘匿データが読み取られ、半導体
チップでなるような電子部品の内部鍵データで復号化さ
れ、コンテンツ復号化(又は暗号化)のために用いられ
る。
を適用した大規模集積回路(LSI)11の外観図であ
る。図1は、LSI100が基板99に取り付けられる
直前の様子を示している。基板99には、EEPROM
200が取り付けられている。このメモリ200には、
後述するように、セット生産時には暗号化秘匿データが
電子部品を介して記憶される。またセット使用時には、
メモリ200の暗号化秘匿データが読み取られ、半導体
チップでなるような電子部品の内部鍵データで復号化さ
れ、コンテンツ復号化(又は暗号化)のために用いられ
る。
【0026】LSI100は、後述する説明で明らかと
なるが、内部に設けられた信号処理部に対して、暗号化
(または復号化)コンテンツと、この暗号化(又は複合
化)コンテンツを復号化(又は暗号化)するための復号
化秘匿データとが与えられることで、復号化(又は暗号
化)コンテンツを得ることができる。このために内部に
秘匿データのためのスクランブル・デスクランブル部を
有する。また、復号化秘匿データの基となる暗号化秘匿
データを保持したメモリを接続するための第1のピン
と、メモリに前記暗号化秘匿データを格納させるために
秘匿データを与える第2のピンとを少なくとも有する。
なるが、内部に設けられた信号処理部に対して、暗号化
(または復号化)コンテンツと、この暗号化(又は複合
化)コンテンツを復号化(又は暗号化)するための復号
化秘匿データとが与えられることで、復号化(又は暗号
化)コンテンツを得ることができる。このために内部に
秘匿データのためのスクランブル・デスクランブル部を
有する。また、復号化秘匿データの基となる暗号化秘匿
データを保持したメモリを接続するための第1のピン
と、メモリに前記暗号化秘匿データを格納させるために
秘匿データを与える第2のピンとを少なくとも有する。
【0027】そして暗号化秘匿データを生成する場合、
及び前記暗号化秘匿データを復号して前記復号化秘匿デ
ータを生成する場合には、スクランブル・デスクランブ
ル部が利用されるように構成されている。
及び前記暗号化秘匿データを復号して前記復号化秘匿デ
ータを生成する場合には、スクランブル・デスクランブ
ル部が利用されるように構成されている。
【0028】つまり、このLSI100は、内部に設け
られた信号処理部で、秘匿データを用いてコンテンツの
暗号化又は復号化する手段と、内部に設けられたスクラ
ンブル・デスクランブル部で、内部鍵データを用いて第
1のピンに与えられる暗号化秘匿データを復号化して前
記秘匿データを生成する手段と、内部に設けられた前記
スクランブル・デスクランブル部で、前記内部鍵データ
を用いて第2のピンに与えられる秘匿データを暗号化し
て前記第1ピンに出力する手段とを有する。
られた信号処理部で、秘匿データを用いてコンテンツの
暗号化又は復号化する手段と、内部に設けられたスクラ
ンブル・デスクランブル部で、内部鍵データを用いて第
1のピンに与えられる暗号化秘匿データを復号化して前
記秘匿データを生成する手段と、内部に設けられた前記
スクランブル・デスクランブル部で、前記内部鍵データ
を用いて第2のピンに与えられる秘匿データを暗号化し
て前記第1ピンに出力する手段とを有する。
【0029】図2は、本発明に係る秘匿データの書き込
みを説明するために示すもので、LSI部100と、E
EPROM200とを有する機器(セット)300と、
EEPROM200に秘匿データを書き込むためのライ
ター装置400とを示す図である。
みを説明するために示すもので、LSI部100と、E
EPROM200とを有する機器(セット)300と、
EEPROM200に秘匿データを書き込むためのライ
ター装置400とを示す図である。
【0030】また図3は、セット300において、EE
PROM200から秘匿データを読み出す場合を説明す
るために示した図である。
PROM200から秘匿データを読み出す場合を説明す
るために示した図である。
【0031】図2を参照して基本的な構成と動作を説明
する。
する。
【0032】秘匿データをEEPROM200に書き込
む場合には、書き込み装置400から源データ(秘匿デ
ータ)がLSI100に供給される。秘匿データは、L
SI100内のメモリ101に一旦格納され、スクラン
ブル・デスクランブル部102においてスクランブルさ
れ、メモリ101、バッファ103を介してLSI10
0の外部に接続されているEEPROM200に書き込
まれる(このときの秘匿データは、暗号化秘匿データで
ある)。
む場合には、書き込み装置400から源データ(秘匿デ
ータ)がLSI100に供給される。秘匿データは、L
SI100内のメモリ101に一旦格納され、スクラン
ブル・デスクランブル部102においてスクランブルさ
れ、メモリ101、バッファ103を介してLSI10
0の外部に接続されているEEPROM200に書き込
まれる(このときの秘匿データは、暗号化秘匿データで
ある)。
【0033】LSI100内部の制御及びEEPROM
200へのデータ書き込み及び読出し、さらには書き込
み装置400からのデータの取り出しは、LSI100
に組み込まれている制御部105の各部制御に基づき実
行される。
200へのデータ書き込み及び読出し、さらには書き込
み装置400からのデータの取り出しは、LSI100
に組み込まれている制御部105の各部制御に基づき実
行される。
【0034】上記の処理において、スクランブル・デス
クランブル部102において、秘匿データが暗号化され
るが、そのときの鍵データは、鍵データメモリ104に
格納されている鍵データが使用される。この鍵データ
は、予めLSI設計時に格納されている。したがって、
どのような内容の鍵データが存在するのかは、外部から
はわからないようになっている。
クランブル部102において、秘匿データが暗号化され
るが、そのときの鍵データは、鍵データメモリ104に
格納されている鍵データが使用される。この鍵データ
は、予めLSI設計時に格納されている。したがって、
どのような内容の鍵データが存在するのかは、外部から
はわからないようになっている。
【0035】出荷時には、上記の書き込み装置400が
取り去られる。EEPROM200内の秘匿データが使
用されるときは、制御部105の制御に基づいて、次の
ように処理される。すなわち、EEPROM200内の
暗号化秘匿データは、バッファ103、メモリ101を
介してスクランブル・デスクランブル部102に取り込
まれる。このスクランブル・デスクランブル部102で
は、鍵データメモリ104の鍵データを用いて、復号さ
れ、復号化秘匿データとなる。復号化秘匿データは、保
持部106に保持され、信号処理部107に供給され
る。
取り去られる。EEPROM200内の秘匿データが使
用されるときは、制御部105の制御に基づいて、次の
ように処理される。すなわち、EEPROM200内の
暗号化秘匿データは、バッファ103、メモリ101を
介してスクランブル・デスクランブル部102に取り込
まれる。このスクランブル・デスクランブル部102で
は、鍵データメモリ104の鍵データを用いて、復号さ
れ、復号化秘匿データとなる。復号化秘匿データは、保
持部106に保持され、信号処理部107に供給され
る。
【0036】信号処理部107では、入力端108に供
給された暗号化コンテンツが保持部106に保持されて
いる複合化秘匿データにより復号され、復号化コンテン
ツとして出力端109に導出される。コンテンツとして
は、例えば圧縮化された映像データ、オーディオデー
タ、テキストデータなどがある。またコンピュータデー
タやプログラムデータであってもよい。また、秘匿デー
タの内容としては、機器ごとに異なる機器IDや、独自
のデータであってもよい。
給された暗号化コンテンツが保持部106に保持されて
いる複合化秘匿データにより復号され、復号化コンテン
ツとして出力端109に導出される。コンテンツとして
は、例えば圧縮化された映像データ、オーディオデー
タ、テキストデータなどがある。またコンピュータデー
タやプログラムデータであってもよい。また、秘匿デー
タの内容としては、機器ごとに異なる機器IDや、独自
のデータであってもよい。
【0037】図3には、セット300が製品として販売
或は使用されている状態を示している。このときは、書
き込み装置400は存在しない。従って、LSI100
には、使用されない空きのピン111が存在する。
或は使用されている状態を示している。このときは、書
き込み装置400は存在しない。従って、LSI100
には、使用されない空きのピン111が存在する。
【0038】上記のように、EEPROM200に書き
込まれる秘匿データ(源データ)が暗号化されて記憶さ
れる(図2)。そして、秘匿データの使用時には、EE
PROM200内の暗号化秘匿データがスクランブル・
デスクランブル部102で解読されて復号化秘匿データ
となり、これが信号処理部107に供給され、ここで使
用される(図3)。
込まれる秘匿データ(源データ)が暗号化されて記憶さ
れる(図2)。そして、秘匿データの使用時には、EE
PROM200内の暗号化秘匿データがスクランブル・
デスクランブル部102で解読されて復号化秘匿データ
となり、これが信号処理部107に供給され、ここで使
用される(図3)。
【0039】上記の暗号化秘匿データの復号化、及び復
号化秘匿データを保持部106に保持する動作は、通常
はセットに電源が投入された際に実行される。なお、上
記の説明では、復号化秘匿データは信号処理部107に
おいてコンテンツの復号化のために用いられるとした
が、コンテンツの暗号化のために用いられても良いこと
は勿論である。
号化秘匿データを保持部106に保持する動作は、通常
はセットに電源が投入された際に実行される。なお、上
記の説明では、復号化秘匿データは信号処理部107に
おいてコンテンツの復号化のために用いられるとした
が、コンテンツの暗号化のために用いられても良いこと
は勿論である。
【0040】ここで秘匿データの秘匿性をさらに高める
ためには、各LSI(LSI設計会社により製造され
る)によって、鍵データを異なるものとしてもよい。さ
らには、鍵データが同じであっても、セット毎に秘匿デ
ータが異なるようにしてもよい(この例では、セット設
計製造会社が秘匿データの設定をおこなう)。さらに
は、鍵データと、秘匿データの双方が異なる内容であっ
てもよい。
ためには、各LSI(LSI設計会社により製造され
る)によって、鍵データを異なるものとしてもよい。さ
らには、鍵データが同じであっても、セット毎に秘匿デ
ータが異なるようにしてもよい(この例では、セット設
計製造会社が秘匿データの設定をおこなう)。さらに
は、鍵データと、秘匿データの双方が異なる内容であっ
てもよい。
【0041】図4には、セット設計生産会社Bが、鍵発
行機関210から受けた秘匿データ束212を機器(セ
ット)毎に異なる秘匿データとして設定するときの様子
を示している。鍵発行機関210からの秘匿データ束
は、データを分離され、書き込み装置400内のファイ
ルに1セット毎に1秘匿データが割り当てられる。図4
の例では、秘匿データ(SEC_DAT−1)がセット
30−1に割り当てられ、秘匿データ(SEC_DAT
−2)がセット30−2に割り当てられ、秘匿データ
(SEC_DAT−i)がセット30−iに割り当てら
れる様子を示している。
行機関210から受けた秘匿データ束212を機器(セ
ット)毎に異なる秘匿データとして設定するときの様子
を示している。鍵発行機関210からの秘匿データ束
は、データを分離され、書き込み装置400内のファイ
ルに1セット毎に1秘匿データが割り当てられる。図4
の例では、秘匿データ(SEC_DAT−1)がセット
30−1に割り当てられ、秘匿データ(SEC_DAT
−2)がセット30−2に割り当てられ、秘匿データ
(SEC_DAT−i)がセット30−iに割り当てら
れる様子を示している。
【0042】これにより各セットのEEPROM毎(セ
ット1台毎)に異なる秘匿データが格納されるので、例
えば、他のセットのEEPROMを自己のセットに接続
するような不正が行なわれたとしても、正常な復号化秘
匿データを得ることはできない。
ット1台毎)に異なる秘匿データが格納されるので、例
えば、他のセットのEEPROMを自己のセットに接続
するような不正が行なわれたとしても、正常な復号化秘
匿データを得ることはできない。
【0043】上記の説明及び図4では、鍵発行機関21
0から書き込み装置400への秘匿データの受付作業
と、書き込み装置400から各セットへの秘匿データの
供給作業が一体化して示されているがこの作業は全く別
に分離された作業である。これは、秘匿データ自身のセ
キュリティーを確保するのに有効であるからである。
0から書き込み装置400への秘匿データの受付作業
と、書き込み装置400から各セットへの秘匿データの
供給作業が一体化して示されているがこの作業は全く別
に分離された作業である。これは、秘匿データ自身のセ
キュリティーを確保するのに有効であるからである。
【0044】上記したように、LSI100の内部にス
クランブル・デスクランブル部102を設けることによ
り、LSI設計販売会社Aとセット設計生産会社Bとの
作業は独立したものとなり、秘匿データに関する情報の
交換を行なう必要がない。
クランブル・デスクランブル部102を設けることによ
り、LSI設計販売会社Aとセット設計生産会社Bとの
作業は独立したものとなり、秘匿データに関する情報の
交換を行なう必要がない。
【0045】今、セット設計生産会社Bが、LSI設計
販売会社BからLSI100を購入し、別の半導体メー
カーからEEPROM200を購入し、また、鍵発行機
関から秘匿データ束を受け取り、セットを生産する例を
考える。
販売会社BからLSI100を購入し、別の半導体メー
カーからEEPROM200を購入し、また、鍵発行機
関から秘匿データ束を受け取り、セットを生産する例を
考える。
【0046】セット設計生産会社Bは、基板にLSI1
00とEEPROM200とを実装する。次に、秘匿デ
ータをEEPROM200に書き込む作業では、図2、
図4で説明したように、スクランブル・デスクランブル
のための鍵データや処理プログラムに関知することな
く、セット毎に割り当てた秘匿データを各セットのEE
PROM200へ書き込む作業だけでよい。またセット
設計生産会社Bが受け取った秘匿データをLSI設計販
売会社Aへ知らせる必要もない。よって、セット設計生
産会社Bが受け取った秘匿データがA社に知れて、秘匿
性が低下することはない。
00とEEPROM200とを実装する。次に、秘匿デ
ータをEEPROM200に書き込む作業では、図2、
図4で説明したように、スクランブル・デスクランブル
のための鍵データや処理プログラムに関知することな
く、セット毎に割り当てた秘匿データを各セットのEE
PROM200へ書き込む作業だけでよい。またセット
設計生産会社Bが受け取った秘匿データをLSI設計販
売会社Aへ知らせる必要もない。よって、セット設計生
産会社Bが受け取った秘匿データがA社に知れて、秘匿
性が低下することはない。
【0047】また、セット設計生産会社Bは、鍵発行機
関から秘匿データを受け取る場合、秘匿データをスクラ
ンブル装置でスクランブルし、一旦CD−ROMなどに
記録する場合がある。このような場合でも、セットのE
EPROMに秘匿データを書き込む場合には、CD−R
OMに書き込まれているスクランブルされた秘匿データ
をデスクランブルし、元の秘匿データに戻し、これを上
述のようにセットのEEPROMに書き込めばよい。こ
の場合もLSI設計販売会社Aとは何ら関係なく秘匿デ
ータの処理を行うことができ、機密レベルが低下するこ
とはない。
関から秘匿データを受け取る場合、秘匿データをスクラ
ンブル装置でスクランブルし、一旦CD−ROMなどに
記録する場合がある。このような場合でも、セットのE
EPROMに秘匿データを書き込む場合には、CD−R
OMに書き込まれているスクランブルされた秘匿データ
をデスクランブルし、元の秘匿データに戻し、これを上
述のようにセットのEEPROMに書き込めばよい。こ
の場合もLSI設計販売会社Aとは何ら関係なく秘匿デ
ータの処理を行うことができ、機密レベルが低下するこ
とはない。
【0048】この発明は、上記の実施の形態に限定され
るものではない。
るものではない。
【0049】図6はこの発明の他の実施例であり、メモ
リ101を有効に活用するシステムである。このシステ
ムでは、鍵データを複数用意している。つまり鍵データ
メモリには、鍵データA、B,Cが用意されている。ま
た鍵データA,B,Cのいずれかを選択してスクランブ
ル・デスクランブル部102に与えるスイッチ111も
設けられている。
リ101を有効に活用するシステムである。このシステ
ムでは、鍵データを複数用意している。つまり鍵データ
メモリには、鍵データA、B,Cが用意されている。ま
た鍵データA,B,Cのいずれかを選択してスクランブ
ル・デスクランブル部102に与えるスイッチ111も
設けられている。
【0050】このシステムは、秘匿データを暗号化する
場合、複数回スクランブルしてEEPROM200に格
納することができる。また、EEPROM200に格納
されている暗号化秘匿データを復号する場合は、複数回
のデスクランブルを行い、もとの秘匿データに復号す
る。この制御アルゴリズムは、制御部105に格納され
ている。複数回のスクランブル或はデスクランブルを行
なうためには、メモリ101が有効に利用される。
場合、複数回スクランブルしてEEPROM200に格
納することができる。また、EEPROM200に格納
されている暗号化秘匿データを復号する場合は、複数回
のデスクランブルを行い、もとの秘匿データに復号す
る。この制御アルゴリズムは、制御部105に格納され
ている。複数回のスクランブル或はデスクランブルを行
なうためには、メモリ101が有効に利用される。
【0051】今、3回スクランブル、デスクランブルに
ついて説明する。即ち、書き込み装置400から取り込
まれた秘匿データは、第1回目のスクランブル(鍵Aを
用いる)を施され、この1次暗号化秘匿データは、メモ
リ101に一旦格納される。第2回目のスクランブル
は、メモリ101から1次暗号化秘匿データが読み出さ
れスクランブル(鍵Bを用いる)され、2次暗号化秘匿
データとなる。この2次暗号化秘匿データも一旦メモリ
101に格納される。次に第3回目のスクランブル(鍵
Cを用いる)は、メモリ101から2次暗号化秘匿デー
タが読み出されスクランブルされ、3次暗号化秘匿デー
タとなる。この3次暗号化秘匿データはメモリ101、
バッファ103を介してEEPROM200に格納され
る。
ついて説明する。即ち、書き込み装置400から取り込
まれた秘匿データは、第1回目のスクランブル(鍵Aを
用いる)を施され、この1次暗号化秘匿データは、メモ
リ101に一旦格納される。第2回目のスクランブル
は、メモリ101から1次暗号化秘匿データが読み出さ
れスクランブル(鍵Bを用いる)され、2次暗号化秘匿
データとなる。この2次暗号化秘匿データも一旦メモリ
101に格納される。次に第3回目のスクランブル(鍵
Cを用いる)は、メモリ101から2次暗号化秘匿デー
タが読み出されスクランブルされ、3次暗号化秘匿デー
タとなる。この3次暗号化秘匿データはメモリ101、
バッファ103を介してEEPROM200に格納され
る。
【0052】次に、EEPROM200に格納されてい
る暗号化秘匿データがデスクランブルされて利用される
場合は、3次暗号化秘匿データがEEPROM200か
ら読み出され、バッファ103を介してメモリ101に
一旦格納される。次にこの3次暗号化秘匿データがデス
クランブル(鍵Cを用いる)されて2次暗号化秘匿デー
タとなり、一旦、メモリ101に格納される。次に、2
次暗号化秘匿データがメモリ101から読み出されてデ
スクランブル(鍵Bを用いる)され1次暗号化秘匿デー
タに復号され、この1次暗号化秘匿データがメモリ10
1に格納される。そのあと、同様に1次暗号化秘匿デー
タがデスクランブル(鍵Aを用いる)されて、復号秘匿
データとなり保持部106にセットされる。
る暗号化秘匿データがデスクランブルされて利用される
場合は、3次暗号化秘匿データがEEPROM200か
ら読み出され、バッファ103を介してメモリ101に
一旦格納される。次にこの3次暗号化秘匿データがデス
クランブル(鍵Cを用いる)されて2次暗号化秘匿デー
タとなり、一旦、メモリ101に格納される。次に、2
次暗号化秘匿データがメモリ101から読み出されてデ
スクランブル(鍵Bを用いる)され1次暗号化秘匿デー
タに復号され、この1次暗号化秘匿データがメモリ10
1に格納される。そのあと、同様に1次暗号化秘匿デー
タがデスクランブル(鍵Aを用いる)されて、復号秘匿
データとなり保持部106にセットされる。
【0053】上記の説明は、秘匿データに対して3回暗
号化・復号化を行うものとして説明しているが、LSI
設計販売会社Aは、任意にその回数を設定することがで
きる。
号化・復号化を行うものとして説明しているが、LSI
設計販売会社Aは、任意にその回数を設定することがで
きる。
【0054】上記のように、複数回の暗号化・復号化機
能を持たせることにより、LSIは、複数のスクランブ
ル・デスクランブルアルゴリズム(鍵A,B、Cの使用
順序の組み合せと、スクランブル・デスクランブル回数
の組み合せ)を持つことになる。この方式のLSIであ
ると、例えばセット設計生産会社が、B社、C社、D
社、…とある場合、それぞれの会社向けに異なる鍵値と
スクランブル・デスクランブルアルゴリズムをLSI設
計販売会社Aは提供することができる。これにより秘匿
レベルはセット設計生産会社がB,C,D、…と複数に
及んでも低下しない。
能を持たせることにより、LSIは、複数のスクランブ
ル・デスクランブルアルゴリズム(鍵A,B、Cの使用
順序の組み合せと、スクランブル・デスクランブル回数
の組み合せ)を持つことになる。この方式のLSIであ
ると、例えばセット設計生産会社が、B社、C社、D
社、…とある場合、それぞれの会社向けに異なる鍵値と
スクランブル・デスクランブルアルゴリズムをLSI設
計販売会社Aは提供することができる。これにより秘匿
レベルはセット設計生産会社がB,C,D、…と複数に
及んでも低下しない。
【0055】図6に示すように、さらにまたこの発明で
は、LSI設計生産会社Aは、ロット(一定量の生産単
位)毎に上記のような鍵A,B、Cの使用順序の組み合
せと、スクランブル・デスクランブル回数の組み合せを
異ならせてもよい。これに、秘匿データの漏洩に関し
て、一層の機密性向上が得られる。
は、LSI設計生産会社Aは、ロット(一定量の生産単
位)毎に上記のような鍵A,B、Cの使用順序の組み合
せと、スクランブル・デスクランブル回数の組み合せを
異ならせてもよい。これに、秘匿データの漏洩に関し
て、一層の機密性向上が得られる。
【0056】このような対策は、セット設計生産会社に
おいても可能である。セット設計生産会社Bは、鍵デー
タの内容を変更することは不可能であるから、秘匿デー
タをセット毎に異ならせる、セットロット毎に異ならせ
る、仕向け先毎に異ならせるなどの対策が可能である。
おいても可能である。セット設計生産会社Bは、鍵デー
タの内容を変更することは不可能であるから、秘匿デー
タをセット毎に異ならせる、セットロット毎に異ならせ
る、仕向け先毎に異ならせるなどの対策が可能である。
【0057】図7は、図5或は図6でEEPROM20
0に秘匿データが記憶されたLSIがセットに組み込ま
れ、使用される状態を示している。なお各図において同
一部分には同一符号を付している。
0に秘匿データが記憶されたLSIがセットに組み込ま
れ、使用される状態を示している。なお各図において同
一部分には同一符号を付している。
【0058】上記の説明では、鍵データA,B,Cがス
イッチ111により選択的にスクランブル・デスクラン
ブル部102に供給されるとした。しかし、鍵データを
スクランブル・デスクランブル部102に与える方法は
各種の実施例が可能である。例えばそれぞれのセット設
計生産会社向けにLSIの設計段階で、鍵データを保持
する必要なレジスタのみを結線する方法がある。この結
線方法は、LSI製造時のマスクのパターンを工夫する
ことにより実現可能である。また、LSI製造段階で
は、全ての鍵データ保持レジスタをスクランブル・デス
クランブル部102に結線しておき、その後、必要なレ
ジスタのみを残し、他のレジスタはレーザ装置を用いて
切断する方法も可能である。また製造段階では複数の鍵
データ保持レジスタとスクランブル・デスクランブル部
102との結線は全く行なわず、その後、必要な鍵デー
タ保持レジスタのみを選択して結線する方法も可能であ
る。
イッチ111により選択的にスクランブル・デスクラン
ブル部102に供給されるとした。しかし、鍵データを
スクランブル・デスクランブル部102に与える方法は
各種の実施例が可能である。例えばそれぞれのセット設
計生産会社向けにLSIの設計段階で、鍵データを保持
する必要なレジスタのみを結線する方法がある。この結
線方法は、LSI製造時のマスクのパターンを工夫する
ことにより実現可能である。また、LSI製造段階で
は、全ての鍵データ保持レジスタをスクランブル・デス
クランブル部102に結線しておき、その後、必要なレ
ジスタのみを残し、他のレジスタはレーザ装置を用いて
切断する方法も可能である。また製造段階では複数の鍵
データ保持レジスタとスクランブル・デスクランブル部
102との結線は全く行なわず、その後、必要な鍵デー
タ保持レジスタのみを選択して結線する方法も可能であ
る。
【0059】また図示していないが、LSI100のピ
ンの配線を異ならせておくことで、鍵データ保持レジス
タの選択を行なわせる方法も可能である。例えば、LS
I100の複数のピンのうち、任意のピン間を接続する
ことにより、スクランブル・デスクランブル部102と
結線される鍵データ保持レジスタが決まるように構成し
てもよい。
ンの配線を異ならせておくことで、鍵データ保持レジス
タの選択を行なわせる方法も可能である。例えば、LS
I100の複数のピンのうち、任意のピン間を接続する
ことにより、スクランブル・デスクランブル部102と
結線される鍵データ保持レジスタが決まるように構成し
てもよい。
【0060】またLSIの生産工場毎に鍵A,B、Cの
使用順序の組み合せと、スクランブル・デスクランブル
回数の組み合せを異ならせてもよい。また図6、図7に
示したように、スイッチ選択データを種々の組み合せ
(あるいは乱数発生器によりランダムデータとし)で異
ならせてもよい。
使用順序の組み合せと、スクランブル・デスクランブル
回数の組み合せを異ならせてもよい。また図6、図7に
示したように、スイッチ選択データを種々の組み合せ
(あるいは乱数発生器によりランダムデータとし)で異
ならせてもよい。
【0061】よって、本発明によると上記のような構成
をとることにより柔軟に鍵データの変更・選択が状況に
応じて可能となり、鍵データの漏洩、秘匿データの漏洩
に関するセキュリティーが向上する。
をとることにより柔軟に鍵データの変更・選択が状況に
応じて可能となり、鍵データの漏洩、秘匿データの漏洩
に関するセキュリティーが向上する。
【0062】さらにまたこの発明は、上記の実施の形態
に限るものではない。書き込み装置400から秘匿デー
タと鍵データ選択を出力してもよい。鍵データ選択デー
タは、秘匿データをスクランブルしてEEPROM20
0に書き込む場合利用される。そして、この鍵データ選
択データもEEPROM200に書き込まれる。この場
合、鍵データ選択データは、スクランブルされることな
く書き込まれる。EEPROM200の暗号化秘匿デー
タをデスクランブルする場合には、EEPROM200
から鍵データ選択データも読み出され、スイッチ111
に与えられるのである。
に限るものではない。書き込み装置400から秘匿デー
タと鍵データ選択を出力してもよい。鍵データ選択デー
タは、秘匿データをスクランブルしてEEPROM20
0に書き込む場合利用される。そして、この鍵データ選
択データもEEPROM200に書き込まれる。この場
合、鍵データ選択データは、スクランブルされることな
く書き込まれる。EEPROM200の暗号化秘匿デー
タをデスクランブルする場合には、EEPROM200
から鍵データ選択データも読み出され、スイッチ111
に与えられるのである。
【0063】尚、暗号化秘匿データをEEPROM20
0に書き込む場合、さらには複数の内部鍵データを任意
に指定する場合には、所定のピンに対する予め取り決め
たコマンド(或は電圧)又は使用ピンの状態(組み合
せ)に応じて、制御部105がこれに応答する。制御部
105は、与えられたコマンド(或は電圧)又は使用ピ
ンの状態(組み合せ)に応じて、内部の信号処理アプリ
ケーションを起動する。これにより、ピン111から秘
匿データが読取られ、秘匿データが暗号化(又は復号
化)され、EEPROM200に格納される。また、セ
ット組み込み後は、使用ピンの電位や、その組合せ状
態、或はEEPROM200内のデータ内容(さらには
サブデータ内容)に応じて、使用するアプリケーション
及び使用鍵データが決定されるようになっている。
0に書き込む場合、さらには複数の内部鍵データを任意
に指定する場合には、所定のピンに対する予め取り決め
たコマンド(或は電圧)又は使用ピンの状態(組み合
せ)に応じて、制御部105がこれに応答する。制御部
105は、与えられたコマンド(或は電圧)又は使用ピ
ンの状態(組み合せ)に応じて、内部の信号処理アプリ
ケーションを起動する。これにより、ピン111から秘
匿データが読取られ、秘匿データが暗号化(又は復号
化)され、EEPROM200に格納される。また、セ
ット組み込み後は、使用ピンの電位や、その組合せ状
態、或はEEPROM200内のデータ内容(さらには
サブデータ内容)に応じて、使用するアプリケーション
及び使用鍵データが決定されるようになっている。
【0064】したがって、LSI設計販売会社での対応
を整理すると、内部鍵データの内容は、チップ毎に異な
る内容することができる。或は、内部鍵データの内容
は、生産ロット毎に異なる内容することができる。また
は、内部鍵データの内容は、仕向け先毎に異なる内容と
することもできる。さらには、スクランブル・デスクラ
ンブル部には内部メモリが接続されており、この内部メ
モリを一時保持用メモリとして利用し、複数の内部鍵デ
ータにより、前記秘匿データに関する複数回のスクラン
ブル及びデスクランブル処理を得られるようすることが
できる。
を整理すると、内部鍵データの内容は、チップ毎に異な
る内容することができる。或は、内部鍵データの内容
は、生産ロット毎に異なる内容することができる。また
は、内部鍵データの内容は、仕向け先毎に異なる内容と
することもできる。さらには、スクランブル・デスクラ
ンブル部には内部メモリが接続されており、この内部メ
モリを一時保持用メモリとして利用し、複数の内部鍵デ
ータにより、前記秘匿データに関する複数回のスクラン
ブル及びデスクランブル処理を得られるようすることが
できる。
【0065】これに対して、セット設計生産会社では、
EEPROMに格納された暗号化秘匿データは、機器毎
に異なる内容とすることができる。また、EEPROM
に格納された暗号化秘匿データは、機器の生産ロット毎
に異なる内容とすることができる。さらには、EEPR
OMに格納された暗号化秘匿データは、仕向け先毎に異
なる内容とすることができる。このような選択は、鍵デ
ータの選択あるいは、鍵発行機関から受けた秘匿データ
の分配により可能である。
EEPROMに格納された暗号化秘匿データは、機器毎
に異なる内容とすることができる。また、EEPROM
に格納された暗号化秘匿データは、機器の生産ロット毎
に異なる内容とすることができる。さらには、EEPR
OMに格納された暗号化秘匿データは、仕向け先毎に異
なる内容とすることができる。このような選択は、鍵デ
ータの選択あるいは、鍵発行機関から受けた秘匿データ
の分配により可能である。
【0066】また電子部品は、単一部品であり、半導体
装置により構成されているが、要は外部から容易に内部
回路を観察できないような固体化された素子に構成され
ているものであればよい。
装置により構成されているが、要は外部から容易に内部
回路を観察できないような固体化された素子に構成され
ているものであればよい。
【0067】
【発明の効果】以上説明したようにこの発明によれば、
秘匿データを暗号化してメモリに記憶する、また秘匿デ
ータを復号化してコンテンツの復号に利用するような電
子部品及びこれを利用する装置において、上記秘匿デー
タをより高いセキュリティで保護することができる。
秘匿データを暗号化してメモリに記憶する、また秘匿デ
ータを復号化してコンテンツの復号に利用するような電
子部品及びこれを利用する装置において、上記秘匿デー
タをより高いセキュリティで保護することができる。
【図1】この発明が適用されたLSIの斜視図。
【図2】この発明の基本的な構成をセット設計生産会社
において用いる場合で、秘匿データをLSIに供給する
状態で示す説明図。
において用いる場合で、秘匿データをLSIに供給する
状態で示す説明図。
【図3】この発明の基本的な構成をセットに搭載した状
態で示す説明図。
態で示す説明図。
【図4】この発明の基本的な構成をセット設計生産会社
において用いる場合で、秘匿データの流れを示す説明
図。
において用いる場合で、秘匿データの流れを示す説明
図。
【図5】この発明の他の実施の形態を示す図。
【図6】この発明の更に他の実施の形態を示す図。
【図7】図5、図6で示したLSIを用いている場合の
形態を示す図。
形態を示す図。
99…基板、100…LSI,200…EEPROM、
300…セット、400…ライター装置、101…メモ
リ、102…スクランブル・デスクランブル部、103
…バッファ、104…鍵データメモリ、105…制御
部、400…書き込み装置。
300…セット、400…ライター装置、101…メモ
リ、102…スクランブル・デスクランブル部、103
…バッファ、104…鍵データメモリ、105…制御
部、400…書き込み装置。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 馬渡 正彦 神奈川県川崎市幸区柳町70番地 株式会社 東芝柳町事業所内 Fターム(参考) 5B017 AA03 BA07 CA12 5J104 AA16 EA04 JA03 NA02 NA07 NA37 NA42
Claims (18)
- 【請求項1】 回路素子が内蔵された電子部品と、 この電子部品に接続されており、暗号化或は復号化秘匿
データを格納する外部メモリと、 前記電子部品の内部に構成され、暗号化或は復号化コン
テンツが与えられる信号処理部と、 前記電子部品の内部に構成され、前記暗号化或は復号化
コンテンツを復号化或は暗号化するために前記信号処理
部に対して、復号化或は暗号化秘匿データを与えるスク
ランブル・デスクランブル部と、 前記電子部品の内部に構成され、前記スクランブル・デ
スクランブル部に与える内部鍵データを記憶した鍵デー
タメモリと、 前記電子部品の内部に構成され、前記外部メモリの前記
暗号化或は復号化秘匿データを読出して前記スクランブ
ル・デスクランブル部に与えると共に、前記内部鍵デー
タを利用して前記暗号化或は復号化秘匿データを、復号
化或は暗号化し復号化或は暗号化秘匿データを得て前記
信号処理部に与える制御部と、 を具備したことを特徴とする秘匿データ処理装置。 - 【請求項2】 前記外部メモリに前記暗号化或は復号化
秘匿データを記憶させるために、前記電子部品には前記
スクランブル・デスクランブル部に秘匿データを与える
端子が設けられていることを特徴とする請求項1記載の
秘匿データ処理装置。 - 【請求項3】 前記電子部品には、基板上に取り付けら
れた状態で使用していないピンが存在することを特徴と
する請求項1記載の秘匿データ処理装置。 - 【請求項4】 基板と、 前記基板に取り付けられたメモリと、 前記基板に取り付けられた部品であって、回路素子が内
蔵された電子部品と、 前記メモリと前記電子部品の第1の端子を接続する第1の
接続ラインと、 前記電子部品の第2の端子に暗号化或は復号化コンテン
ツ情報を入力する第2の接続ラインと、 前記電子部品の第3の端子から復号化或は暗号化コンテ
ンツ情報を導出する第3の接続ラインと、 前記電子部品の内部に設けられており、前記電子部品の
第4の端子から前記電子部品に秘匿データを与えると、
内部鍵データを用いて前記秘匿データを暗号化或は暗号
化して前記メモリに格納し、また、前記内部鍵データを
用いて前記メモリに格納された前記暗号化或は復号化秘
匿データを読み出し復号化或は復号化することで、前記
暗号化或は復号化コンテンツ情報を復号化或は暗号化す
るための復号化或は暗号化秘匿データを生成する制御手
段とを具備したことを特徴とする秘匿データ処理装置。 - 【請求項5】 請求項1又は4において前記メモリは、
電子的消去可能なプログラマブルリードオンリーメモリ
(EEPROM)であることを特徴とする秘匿データ処
理装置。 - 【請求項6】 請求項1又は4において、前記内部鍵デ
ータは複数が用意されていることを特徴とする秘匿デー
タ処理装置。 - 【請求項7】 請求項1又は4において、前記内部鍵デ
ータは複数が用意されており、さらに前記電子部品に
は、複数の前記内部鍵データの中から使用する内部鍵デ
ータを任意に変更する手段が設けられていることを特徴
とする秘匿データ処理装置。 - 【請求項8】 請求項1又は4において、前記内部鍵デ
ータは複数が用意されており、 さらに前記電子部品には、複数の前記内部鍵データの中
から使用する内部鍵データを任意に選択するために、 前記電子部品の複数のピンのうち、特定のピンを組み合
せ接続する手段、 若しくは、前記電子部品の内部の複数の鍵レジスタの選
択及びこの選択された鍵レジスタと前記スクランブル・
デスクランブル部との接続を行なう手段、 若しくは、前記電子部品の前記複数の内部鍵データの中
から任意のものを選択するために前記メモリに格納され
た選択データを使用する手段、 若しくは、前記複数の鍵データをそれぞれ前記スクラン
ブル・デスクランブル部に供給するためのラインをレー
ザカッティングにより制限した手段のいずれか1つを具
備したことを特徴とする秘匿データ処理装置。 - 【請求項9】 請求項1又は4において、前記メモリに
格納された暗号化或は復号化秘匿データは、機器毎に異
なる内容であることを特徴とする秘匿データ処理装置。 - 【請求項10】 請求項1又は4において、前記メモリ
に格納された暗号化或は復号化秘匿データは、機器の生
産ロット毎に異なる内容であることを特徴とする秘匿デ
ータ処理装置。 - 【請求項11】 請求項1又は4において、前記メモリ
に格納された暗号化秘或は復号化匿データは、仕向け先
毎に異なる内容であることを特徴とする秘匿データ処理
装置。 - 【請求項12】 内部に設けられた信号処理部に対し
て、暗号化或は復号化コンテンツと、この暗号化或は復
号化コンテンツを復号化或は暗号化するための復号化或
は暗号化秘匿データとが与えられることで、復号化或は
暗号化コンテンツを得る回路素子が内蔵された電子部品
であって、 内部に秘匿データのためのスクランブル・デスクランブ
ル部を有し、 前記復号化或は暗号化秘匿データの基となる暗号化或は
復号化秘匿データを保持したメモリを接続するための第
1のピンと、 前記メモリに前記暗号化或は復号化秘匿データを格納さ
せるために秘匿データを与える第2のピンとを少なくと
も有し、 前記暗号化或は復号化秘匿データを生成する場合、及び
前記暗号化或は復号化秘匿データを復号化或は暗号化し
て前記復号化或は復号化秘匿データを生成する場合に
は、前記スクランブル・デスクランブル部が利用される
ようにしたことを特徴とする回路素子が内蔵された電子
部品。 - 【請求項13】 内部に設けられた信号処理部で、秘匿
データを用いてコンテンツの暗号化又は復号化する手段
と、 内部に設けられたスクランブル・デスクランブル部で、
内部鍵データを用いて第1のピンに与えられる暗号化秘
匿データを復号化して前記秘匿データを生成する手段
と、 内部に設けられた前記スクランブル・デスクランブル部
で、前記内部鍵データを用いて第2のピンに与えられる
秘匿データを暗号化して前記第1ピンに出力する手段と
を有したことを特徴とする電子部品。 - 【請求項14】 請求項12又は13において、前記内
部鍵データは複数が用意されていることを特徴とする電
子部品。 - 【請求項15】 請求項12又は13において、前記内
部鍵データの内容は、は、チップ毎に異なる内容である
ことを特徴とする電子部品。 - 【請求項16】 請求項12又は13において、前記内
部鍵データの内容は、生産ロット毎に異なる内容である
ことを特徴とする電子部品。 - 【請求項17】 請求項12又は13において、前記内
部鍵データの内容は、仕向け先毎に異なる内容であるこ
とを特徴とする電子部品。 - 【請求項18】 請求項12又は13において、前記ス
クランブル・デスクランブル部には内部メモリが接続さ
れており、この内部メモリを一時保持用メモリとして利
用し、複数の内部鍵データにより、前記秘匿データに関
する複数回のスクランブル及びデスクランブル処理を得
られるようにしたことを特徴とする電子部品。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000383619A JP2002185447A (ja) | 2000-12-18 | 2000-12-18 | 秘匿データ処理装置及びその電子部品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000383619A JP2002185447A (ja) | 2000-12-18 | 2000-12-18 | 秘匿データ処理装置及びその電子部品 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002185447A true JP2002185447A (ja) | 2002-06-28 |
Family
ID=18851242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000383619A Pending JP2002185447A (ja) | 2000-12-18 | 2000-12-18 | 秘匿データ処理装置及びその電子部品 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002185447A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004109972A1 (ja) * | 2003-06-05 | 2004-12-16 | Matsushita Electric Industrial Co., Ltd. | ライセンス受信用ユーザ端末 |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
JP2007179317A (ja) * | 2005-12-28 | 2007-07-12 | Nec Electronics Corp | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム |
JP2008109655A (ja) * | 2006-10-23 | 2008-05-08 | Beijing Feitian Technologies Co Ltd | 保存設備を外付けする知能型秘密鍵装置及びその使用方法 |
CN102365839A (zh) * | 2009-04-06 | 2012-02-29 | 松下电器产业株式会社 | 密钥安装系统 |
WO2014049830A1 (ja) * | 2012-09-28 | 2014-04-03 | 富士通株式会社 | 情報処理装置および半導体装置 |
JP2014087568A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087569A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087563A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087565A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信システム及び遊技機 |
JP2014087566A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087567A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
-
2000
- 2000-12-18 JP JP2000383619A patent/JP2002185447A/ja active Pending
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004109972A1 (ja) * | 2003-06-05 | 2004-12-16 | Matsushita Electric Industrial Co., Ltd. | ライセンス受信用ユーザ端末 |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
JP2007179317A (ja) * | 2005-12-28 | 2007-07-12 | Nec Electronics Corp | マイクロコンピュータ、マイクロコンピュータに対するプログラム書込み方法、及び書込み処理システム |
JP2008109655A (ja) * | 2006-10-23 | 2008-05-08 | Beijing Feitian Technologies Co Ltd | 保存設備を外付けする知能型秘密鍵装置及びその使用方法 |
CN102365839B (zh) * | 2009-04-06 | 2014-07-16 | 松下电器产业株式会社 | 密钥安装系统 |
CN102365839A (zh) * | 2009-04-06 | 2012-02-29 | 松下电器产业株式会社 | 密钥安装系统 |
JP2013255261A (ja) * | 2009-04-06 | 2013-12-19 | Panasonic Corp | 鍵実装システム |
US9172535B2 (en) | 2009-04-06 | 2015-10-27 | Panasonic Intellectual Property Management Co., Ltd. | Key implementation system |
US8787582B2 (en) | 2009-04-06 | 2014-07-22 | Panasonic Corporation | Key implementation system |
WO2014049830A1 (ja) * | 2012-09-28 | 2014-04-03 | 富士通株式会社 | 情報処理装置および半導体装置 |
JP2014087569A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087566A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087567A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087565A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信システム及び遊技機 |
JP2014087563A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
JP2014087568A (ja) * | 2012-10-31 | 2014-05-15 | Universal Entertainment Corp | 通信用lsi及び遊技機 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9083512B2 (en) | Recording device, and content-data playback system | |
TW412909B (en) | Mechanism of matching between a receiver and a security module | |
KR100503588B1 (ko) | 불휘발성 메모리를 갖는 기록 장치 | |
US7165180B1 (en) | Monolithic semiconductor device for preventing external access to an encryption key | |
US6058476A (en) | Encryption apparatus for ensuring security in communication between devices | |
US6035397A (en) | Process for data certification by scrambling and certification system using such a process | |
JP5793709B2 (ja) | 鍵実装システム | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
JP4375995B2 (ja) | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JP2008259234A (ja) | 条件付きアクセスシステム及び条件付きアクセスを許可するスマートカード | |
JPH11316714A (ja) | 集積回路およびこのような回路を具備するスマ―トカ―ド | |
KR100582859B1 (ko) | 저작권 보호 시스템 및 보호 방법 | |
JP2001513929A (ja) | 電子的なデータ処理装置およびシステム | |
US20060188099A1 (en) | Key management system and method for the same | |
JP2005102055A (ja) | 暗号化装置及び復号化装置 | |
JP2002185447A (ja) | 秘匿データ処理装置及びその電子部品 | |
JP2006523049A (ja) | パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子 | |
US8249253B2 (en) | Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus | |
JP2001223687A (ja) | 秘匿データ処理装置と方法及びそのic装置 | |
JP2004208088A (ja) | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム | |
US20040117642A1 (en) | Secure media card operation over an unsecured PCI bus | |
JP4065347B2 (ja) | キー情報記録のための方法及びシステム | |
JPH11205304A (ja) | プログラムの不正使用防止方法 | |
US20100058074A1 (en) | Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040210 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040409 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040511 |