Nothing Special   »   [go: up one dir, main page]

JP2006229881A - 鍵管理システムおよび鍵管理方法 - Google Patents

鍵管理システムおよび鍵管理方法 Download PDF

Info

Publication number
JP2006229881A
JP2006229881A JP2005044569A JP2005044569A JP2006229881A JP 2006229881 A JP2006229881 A JP 2006229881A JP 2005044569 A JP2005044569 A JP 2005044569A JP 2005044569 A JP2005044569 A JP 2005044569A JP 2006229881 A JP2006229881 A JP 2006229881A
Authority
JP
Japan
Prior art keywords
key
encryption
block
write
lsi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005044569A
Other languages
English (en)
Inventor
Atsushi Kondo
敦志 近藤
Ichiro Kimura
伊智郎 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005044569A priority Critical patent/JP2006229881A/ja
Priority to US11/347,226 priority patent/US20060188099A1/en
Publication of JP2006229881A publication Critical patent/JP2006229881A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】安価で堅牢なデジタルコンテンツ・コピー保護システム機能を備える鍵管理システムおよび鍵管理方法を提供する。
【解決手段】デバイス鍵5を格納したマスターデータメモリ4と、デバイス鍵5を平文鍵6に切り分ける秘密データ管理ブロック15と、暗号化機能ブロック13を内蔵し、平文鍵6を暗号化する書き込み暗号化処理ブロック23と、第1のチップからなり,書き込み暗号化処理ブロック23において暗号化された暗号鍵20を記憶する不揮発性メモリ9と、第2のチップからなり,暗号鍵20を解読する復号化機能ブロック14を有する信号処理LSI22とを備える鍵管理システム。
【選択図】図1

Description

本発明は鍵管理システムおよび鍵管理方法に関し、特にコンテンツ暗号機能を有するLSIに使用されるデバイス鍵の鍵管理システムおよび鍵管理方法に関する。
DVDなどにデジタル記録された映画などの著作物(コンテンツ)を保護するためのコンテンツ保護技術には、コンテンツの暗号化/復号化やそれに用いる鍵の取得に関する規格がある。これらの技術のライセンスを受けて製品を開発製造する際には,製品そのものに含まれている秘密情報が暴露されないよう十分に堅牢(ロバスト)にすることが要求されている。更に製品の製造工程においてすら,これらの秘密情報が漏れないよう安全に管理することも求められる。
保護の仕組みをLSIとしてパッケージの中に閉じ込めて実現することは、製品の堅牢性を確保するうえで非常に有効な方法である。しかしながら、これらのLSI には、暗号化されたコンテンツの復号鍵に関する秘密情報が一つ一つのLSI ごと(製品ごと)に記録されるが、この秘密情報はLSI 実装時に書き込まれるため、製品製造段階での秘密管理の仕組みが必要である。
デジタル・コンテンツのコピー保護システムのデバイス鍵は製品1台ごとに異なるため、デジタル・コンテンツのコピー保護システム機能を有する信号処理LSIを実装するボード/機器製造メーカーには、以下の問題点がある。さらに、LSI製造メーカーにも同様の問題点がある。即ち、(i)デバイス鍵は高度な秘密情報であるため、その値が暴露されないように、デバイス鍵の暗号化と製造ラインでの暗号化デバイス鍵データの書き込み工程を導入するため、新たな設備投資等が必要になる。又、(ii)デバイス鍵の秘密情報管理が、生産/製造管理とは別に必要になる。
デバイス鍵を内蔵するためのEEPROMなどの不揮発性メモリを混載する信号処理LSIを製造する場合、LSI製造プロセスの微細化が進むとEEPROMなどの不揮発性メモリ混載は、通常のプロセスでの製造が困難であり高価なオプションプロセスが必須になるという問題点がある。また、メモリ混載プロセスを用いず、マルチチップモジュールのようなひとつのLSIに2つのICチップを封入するLSIの場合にも、2つのLSIチップを封入する複雑な製造工程を必要とし、LSI価格が高価になるという同様の問題点がある。
他の装置と共通のLSIキーを内蔵する暗号化/復号LSIと、装置に固有のデバイスキーを記憶するROMを備え、ROMに記憶されたデバイスキーを読み出し、デバイスキーと内蔵するLSIキーから、装置に固有のデータキーを生成し、暗号化/復号LSIでは、データキーを利用して、データの暗号化/復号を実行し、データの違法コピーを防止する情報処理装置については、既に開示されている(例えば、特許文献1参照。)。
再公表特許第WO01/030019号パンフレット(P2001−531253)
本発明は、安価で堅牢なデジタルコンテンツ・コピー保護システム機能を有する鍵管理システムおよび鍵管理方法を提供する。
本発明の第1の特徴は、(イ)デバイス鍵を格納したマスターデータメモリと、(ロ)デバイス鍵を平文鍵に切り分ける秘密データ管理ブロックと、(ハ)暗号化機能ブロックを内蔵し、平文鍵を暗号化する書き込み暗号化処理ブロックと、(ニ)第1のチップからなり、書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記憶する不揮発性メモリと、(ホ)第2のチップからなり、暗号鍵を解読する復号化機能ブロックを有する信号処理LSIとを備える鍵管理システムであることを要旨とする。
本発明の第2の特徴は、(イ)デバイス鍵を格納したマスターデータメモリと、(ロ)デバイス鍵を平文鍵に切り分ける秘密データ管理ブロックと、(ハ)暗号化機能ブロックを内蔵し、平文鍵を暗号化する書き込み暗号化処理ブロックと、(ニ)書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記憶する記録媒体と、(ホ)暗号鍵を解読する復号化機能ブロックを有する信号処理LSIとを備える鍵管理システムであることを要旨とする。
本発明の第3の特徴は、(イ)デバイス鍵を格納したマスターデータメモリを入手するステップと、(ロ)秘密データ管理ブロックにおいて、デバイス鍵を平文鍵に切り分けるステップと、(ハ)暗号化機能ブロックを内蔵する書き込み暗号化処理ブロックにおいて、平文鍵を暗号化するステップと、(ニ)第1のチップからなり,書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を不揮発性メモリに記録させるステップと、(ホ)第2のチップからなり,暗号鍵を解読する復号化機能ブロックを有する信号処理LSIを製造するステップとを備える鍵管理方法であることを要旨とする。
本発明の第4の特徴は、(イ)デバイス鍵を格納したマスターデータメモリを入手するステップと、(ロ)秘密データ管理ブロックにおいて、デバイス鍵を平文鍵に切り分けるステップと、(ハ)暗号化機能ブロックを内蔵する書き込み暗号化処理ブロックにおいて、平文鍵を暗号化するステップと、(ニ)書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記録媒体に記録させるステップと、(ホ)暗号鍵を解読する復号化機能ブロックを有する信号処理LSIを製造するステップと、(へ)記録媒体に記憶された暗号鍵を読み出し、書き込み処理ブロックにおいて不揮発性メモリに暗号鍵を書き込み処理するステップとを備える鍵管理方法であることを要旨とする。
本発明の鍵管理システムおよび鍵管理方法によれば、安価で堅牢なデジタルコンテンツ・コピー保護システム機能を提供することができる。
次に、図面を参照して、本発明の実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。ただし、図面は模式的なものであり、各ブロックの平面寸法等は現実のものとは異なることに留意すべきである。又、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることはもちろんである。
また、以下に示す実施の形態は、この発明の技術的思想を具体化するための装置や方法を例示するものであって、この発明の技術的思想は、各ブロックの構成部品の配置等を下記のものに特定するものでない。この発明の技術的思想は、特許請求の範囲において、種々の変更を加えることができる。
ライセンサから購入したデバイス鍵を暗号化したデバイス鍵データを書き込んだEEPROMなどの不揮発性メモリと、この暗号化デバイス鍵の復号機能を有し、かつデジタルコンテンツ・コピー保護システム機能を有する信号処理LSIをペアにしてボード/機器製造メーカーに提供する鍵管理システムおよび鍵管理方法を提供する。
[検討例]
まず、本発明の実施の形態の基礎として検討した検討例は、図3に示すように表される。LSI製造メーカー1は、コンテンツ暗号処理機能を有する信号処理LSI2を製造し、ボード/機器製造メーカー3に販売供給する。
ボード/機器製造メーカー3は、暗号ライセンス会社から、例えば、10万セット分のデバイス鍵5のセットを格納するマスターデータメモリ4を入手し、秘密データ管理ブロック15を通して、平文鍵(平文になった1セット分のデバイス鍵)6に切り分ける。平文鍵6は、書き込み処理ブロック7により書き込み処理されて、セット8上の不揮発性メモリ9内の平文鍵6として書き込まれる。セット8上において、平文鍵6が格納された不揮発性メモリ9から信号処理LSI2へ、平文鍵6がリードされるが、このデータ通信を秘匿にするため、外部から容易に接触できないように、これら2つのLSI端子とボード基板配線部分を樹脂10などで封入する必要がある。
このように、図3の検討例では、書き込み処理ブロック7において、不揮発性メモリ9への平文鍵6の書き込み処理工程において、デバイス鍵5のデータが平文鍵6のままハンドリングされるため、高度な秘密データを扱う情報の管理の徹底が必要になる。また、セット8上では、平文鍵6を格納した不揮発性メモリ9から信号処理LSI2への配線箇所を樹脂10等で覆っているだけであり、秘密の堅牢性は低い。また、樹脂を使うコストも増える。
本発明の実施の形態の基礎として検討した別の検討例は、図4に示すように表される。LSI製造メーカー1は、暗号化機能ブロック13および復号化機能ブロック14とコンテンツ暗号処理機能を有する信号処理LSI12を製造し、ボード/機器製造メーカー3に販売供給する。
ボード/機器製造メーカー3は、暗号ライセンス会社から、例えば、10万セット分のデバイス鍵5のセットを格納するマスターデータメモリ4を入手し、秘密データ管理ブロック15を通して、平文鍵6に切り分ける。平文鍵6は、書き込み処理ブロック7により書き込み処理されて、セット8上の不揮発性メモリ9内の平文鍵6として書き込まれる。
セット8上の信号処理LSI12の暗号化機能ブロック13を起動させて平文鍵6を次のように暗号化する。まず、不揮発性メモリ9に平文のまま書き込まれた平文鍵6を信号処理LSI12に読み込み、内蔵する暗号化機能ブロック13で平文鍵6を暗号化し、暗号鍵20を不揮発性メモリ9へ書き戻す。実際にコンテンツを暗号化するときは、信号処理LSI12に内蔵する復号化機能ブロック14を使って暗号鍵20を復号する。
このように、図4の検討例では、不揮発性メモリ9への暗号鍵20の書き込み暗号化処理工程において、デバイス鍵5のデータが平文鍵6のままハンドリングされるため、秘密データの管理が難しい。また、信号処理LSI12の暗号化機能ブロック13は秘密なので、暗号鍵20のデータが正しく不揮発性メモリ9に書き込まれたか検証することができない。
本発明の実施の形態の基礎として検討した更に別の検討例は、図5に示すように表される。LSI製造メーカー1は、不揮発性メモリ9の機能を内蔵したコンテンツ暗号処理機能を有する信号処理LSI21を生産する。この信号処理LSI21は、不揮発性メモリ混載プロセスで製造するか、不揮発性メモリ9と信号処理LSI21とのマルチチップモジュールとして製造する。
LSI製造メーカー1は、暗号ライセンス会社から、例えば、10万セット分のデバイス鍵5のセットを格納するマスターデータメモリ4を入手し、秘密データ管理ブロック15を通して、平文鍵6に切り分ける。平文鍵6は、書き込み暗号化処理ブロック23により、暗号鍵20として不揮発性メモリ9内に書き込まれる。暗号鍵20を格納した不揮発性メモリ9は、コンテンツ暗号処理機能を有する信号処理LSI21に内蔵される。
LSI製造メーカー1は、暗号鍵20を書き込まれた不揮発性メモリ9を内蔵する信号処理LSI21をボード/機器製造メーカー3に供給する。ボード/機器製造メーカー3は、通常の製造工程でセット8に信号処理LSI21を実装する。
このように、図5の検討例では、LSI製造メーカー1にとって、不揮発性メモリ9の機能を内蔵したコンテンツ暗号処理機能を有する信号処理LSI21を生産すると、LSIの製造コストが高価になる。不揮発性メモリ混載プロセスは通常のプロセスより高価であり、LSI製造プロセスの微細化が進むと不揮発性メモリ混載の製造が困難になる。また、メモリ混載プロセスを用いず、不揮発性メモリ9のチップとコンテンツ暗号処理機能を有する信号処理LSI21チップとを同一パッケージに内蔵するマルチチップモジュールと呼ぶLSIについても製造工程が複雑になり、高価になる。
[第1の実施の形態]
本発明の第1の実施の形態に係る鍵管理システムは、図1に示すように、デバイス鍵5を格納したマスターデータメモリ4と、デバイス鍵5を平文鍵6に切り分ける秘密データ管理ブロック15と、暗号化機能ブロック13を内蔵し、平文鍵6を暗号化する書き込み暗号化処理ブロック23と、第1のチップからなり,書き込み暗号化処理ブロック23において暗号化された暗号鍵20を記憶する不揮発性メモリ9と、第2のチップからなり,暗号鍵20を解読する復号化機能ブロック14を有する信号処理LSI22とを備える。
更に又、本発明の第1の実施の形態に係る鍵管理方法は、図1に示すように、デバイス鍵5を格納したマスターデータメモリ4を入手するステップと、秘密データ管理ブロック15において、デバイス鍵5を平文鍵6に切り分けるステップと、暗号化機能ブロック13を内蔵する書き込み暗号化処理ブロック23において、平文鍵6を暗号化するステップと、第1のチップからなり,書き込み暗号化処理ブロック23において暗号化された暗号鍵20を不揮発性メモリ9に記録させるステップと、第2のチップからなり,暗号鍵20を解読する復号化機能ブロック14を有する信号処理LSI22を製造するステップとを備える。
本発明の第1の実施の形態に係る鍵管理システムは、図1に示すように表される。
(a)LSI製造メーカー1は、暗号ライセンス会社から、例えば、10万セット分のデバイス鍵5のセットを格納するマスターデータメモリ4を入手し、秘密データ管理ブロック15を通して、平文鍵(平文になった1セット分のデバイス鍵)6に切り分ける。平文鍵6は、暗号化機能ブロック13を内蔵する書き込み暗号化処理ブロック23により、暗号鍵20として、不揮発性メモリ9に書き込まれる。また、LSI製造メーカー1は、暗号鍵20を復号する復号化機能ブロック14とコンテンツ暗号処理機能を有する信号処理LSI22を製造し、暗号鍵20が書き込まれた不揮発性メモリ9と信号処理LSI22をペアにしてボード/機器製造メーカー3に供給する。
(b)ボード/機器製造メーカー3は、通常の製造工程で、セット8に暗号鍵20が書き込まれた不揮発性メモリ9と、復号化機能ブロック14を内蔵する信号処理LSI22を実装する。
(c)実際にコンテンツを暗号化するときは、信号処理LSI22に内蔵する復号化機能ブロック14を使って暗号鍵20を復号する処理を実行する。
本発明の第1の実施の形態に係る鍵管理システムによれば、ボード/機器製造メーカー3は、デバイス鍵の秘密情報管理の知識なしに、通常の製造工程で暗号鍵を書き込んだEEPROMなどの不揮発性メモリ9とデジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22の実装を行うことができ、複雑な秘密管理の工程負担が不要になる。
又、本発明の第1の実施の形態に係る鍵管理システムによれば、LSI製造メーカー1が、EEPROMなどの不揮発性メモリ9の製造工場でのみ暗号鍵の秘密工程管理を行うので、ボード/機器製造メーカー3の負担はない。また、LSI製造メーカー1にとっても、デジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22の製造は暗号鍵の秘密管理なしに通常の製造ラインを使うことができるという利点もある。
又、LSI製造プロセスの微細化が進むとEEPROMなどの不揮発性メモリ混載は、通常のプロセスでの製造が困難であり高価なオプションプロセスが必須になるが、本発明の第1の実施の形態に係る鍵管理システムおよび鍵管理方法によれば、デジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22を通常プロセスで製造でき、プロセスの進化に対応できるという効果を奏することができる。また、セット8を構成する信号処理LSI22と、不揮発性メモリ9を別チップに構成できることから、オプションプロセスによるメモリ混載を考慮する必要も無い。更に、微細化プロセスによる信号処理LSI22のチップと、異なるプロセスを用いる不揮発性メモリ9のチップとを同じICに封入するマルチチップパッケージの製造コストに比べて、通常のパッケージ製造工程(プロセス)を用いることができるため、チップの合計を安価にでき、セット8をより安価に作ることができる。
本発明の第1の実施の形態によれば、安価で堅牢なデジタルコンテンツ・コピー保護システム機能を備える鍵管理システムおよび鍵管理方法を提供することができる。
[第2の実施の形態]
本発明の第2の実施の形態に係る鍵管理システムは、図2に示すように、デバイス鍵5を格納したマスターデータメモリ4と、デバイス鍵5を平文鍵6に切り分ける秘密データ管理ブロック15と、暗号化機能ブロック13を内蔵し、平文鍵6を暗号化する書き込み暗号化処理ブロック23と、書き込み暗号化処理ブロック23において暗号化された暗号鍵20を記憶する記録媒体24と、暗号鍵20を解読する復号化機能ブロック14を有する信号処理LSI22とを備える。
或いは又、本発明の第2の実施の形態に係る鍵管理システムは、図2に示すように、記録媒体24に記憶された暗号鍵20を読み出し、書き込み処理する書き込み処理ブロック7と、書き込み処理ブロック7において書き込み処理された暗号鍵20を記憶する不揮発性メモリ9とを更に備える。記録媒体24は、CD−ROMであっても良い。
更に又、本発明の第2の実施の形態に係る鍵管理方法は、図2に示すように、デバイス鍵5を格納したマスターデータメモリ4を入手するステップと、秘密データ管理ブロック15において、デバイス鍵5を平文鍵6に切り分けるステップと、暗号化機能ブロック13を内蔵する書き込み暗号化処理ブロック23において、平文鍵6を暗号化するステップと、書き込み暗号化処理ブロック23において暗号化された暗号鍵20を記録媒体24に記録させるステップと、暗号鍵20を解読する復号化機能ブロック14を有する信号処理LSI22を製造するステップと、記録媒体24に記憶された暗号鍵20を読み出し、書き込み処理ブロック7において不揮発性メモリ9に暗号鍵20を書き込み処理するステップとを備える。
本発明の第2の実施の形態に係る鍵管理システムは、図2に示すように表される。
(a)LSI製造メーカー1は、暗号ライセンス会社から、例えば、10万セット分のデバイス鍵5のセットを格納するマスターデータメモリ4を入手し、秘密データ管理ブロック15を通して、平文鍵6に切り分ける。平文鍵6は、暗号化機能ブロック13を有する書き込み暗号化処理ブロック23により、暗号鍵20が書き込まれた、CD−ROMなどの記録媒体24となる。
(b)LSI製造メーカー1は、暗号鍵20の復号化機能ブロック14とコンテンツ暗号処理機能を有する信号処理LSI22を製造し、暗号鍵20が書き込まれたCD−ROMなどの記録媒体24と信号処理LSI22をペアにしてボード/機器製造メーカー3に供給する。
(c)ボード/機器製造メーカー3は、マスターデータ25の記録媒体24から1セット分ずつの暗号鍵20を、秘密データ管理の必要がない通常の書き込み処理ブロック7により、セット8上の不揮発性メモリ9に書き込む。
(d)実際にコンテンツを暗号化するときは、信号処理LSI22に内蔵される復号化機能ブロック14を使って、暗号鍵20を復号する処理を実行する。
本発明の第2の実施の形態に係る鍵管理システムによれば、ボード/機器製造メーカー3は、デバイス鍵の秘密情報管理の知識なしに、通常の製造工程で暗号鍵を書き込んだEEPROMなどの不揮発性メモリ9とデジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22の実装を行うことができ、複雑な秘密管理の工程負担が不要になる。
又、本発明の第2の実施の形態に係る鍵管理システムおよび鍵管理方法によれば、LSI製造メーカー1が、CD−ROMなどの記録媒体24の製造工場でのみ暗号鍵の秘密工程管理を行うので、ボード/機器製造メーカー3の負担はない。また、LSI製造メーカー1にとっても、デジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22の製造は暗号鍵の秘密管理なしに通常の製造ラインを使うことができるという利点もある。
又、LSI製造プロセスの微細化が進むとEEPROMなどの不揮発性メモリ混載は、通常のプロセスでの製造が困難であり高価なオプションプロセスが必須になるが、本発明の第2の実施の形態に係る鍵管理システムおよび鍵管理方法によれば、デジタルコンテンツ・コピー保護システム機能を有する信号処理LSI22を通常プロセスで製造でき、プロセスの進化に対応できるという効果を奏することができる。また、セット8を構成する信号処理LSI22と、不揮発性メモリ9を別チップに構成できることから、オプションプロセスによるメモリ混載を考慮する必要も無い。更に、微細化プロセスによる信号処理LSI22のチップと、異なるプロセスを用いる不揮発性メモリ9のチップとを同じICに封入するマルチチップパッケージの製造コストに比べて、通常のパッケージ製造工程(プロセス)を用いることができるため、チップ単価の合計を安価にでき、セット8をより安価に作ることができる。
又、図2の記録媒体24のデータに関して、LSI製造メーカー1側でもう一度、PGP(Pretty Good Privacy)等の暗号化処理をかけて、ボード/機器製造メーカー3において暗号(PGP)を解読して使用するという方法も考えられる。この方法は、ライセンサからデバイス鍵5のセットを購入する際、PGP暗号処理されたデータをCD−Rで受け取る方法を応用し、堅牢性を高める方法である。更に、このような暗号化処理/復号化処理を繰り返す,多重暗号化処理を想定して受け渡し処理を行う方法も考えられる。
本発明の第2の実施の形態によれば、安価で堅牢なデジタルコンテンツ・コピー保護システム機能を備える鍵管理システムおよび鍵管理方法を提供することができる。
[その他の実施の形態]
上記のように、本発明は第1乃至第2の実施の形態によって記載したが、この開示の一部をなす論述および図面はこの発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例および運用技術が明らかとなろう。
このように、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
本発明の第1の実施の形態に係る鍵管理システムの模式的ブロック構成図。 本発明の第2の実施の形態に係る鍵管理システムの模式的ブロック構成図。 検討例に係る鍵管理システムの模式的ブロック構成図。 別の検討例に係る鍵管理システムの模式的ブロック構成図。 更に別の検討例に係る鍵管理システムの模式的ブロック構成図。
符号の説明
1…LSI製造メーカー
3…ボード/機器製造メーカー
4…マスターデータメモリ
5…デバイス鍵
6…平文鍵
7…書き込み処理ブロック
8…セット
9…不揮発性メモリ
13…暗号化機能ブロック
14…復号化機能ブロック
15…秘密データ管理ブロック
20…暗号鍵
22…信号処理LSI
23…書き込み暗号化処理ブロック
24…記録媒体

Claims (5)

  1. デバイス鍵を格納したマスターデータメモリと、
    前記デバイス鍵を平文鍵に切り分ける秘密データ管理ブロックと、
    暗号化機能ブロックを内蔵し、前記平文鍵を暗号化する書き込み暗号化処理ブロックと、
    第1のチップからなり、前記書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記憶する不揮発性メモリと、
    第2のチップからなり、前記暗号鍵を解読する復号化機能ブロックを有する信号処理LSI
    とを備えることを特徴とする鍵管理システム。
  2. デバイス鍵を格納したマスターデータメモリと、
    前記デバイス鍵を平文鍵に切り分ける秘密データ管理ブロックと、
    暗号化機能ブロックを内蔵し、前記平文鍵を暗号化する書き込み暗号化処理ブロックと、
    前記書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記憶する記録媒体と、
    前記暗号鍵を解読する復号化機能ブロックを有する信号処理LSI
    とを備えることを特徴とする鍵管理システム。
  3. 前記記録媒体に記憶された暗号鍵を読み出し、書き込み処理する書き込み処理ブロックと、
    前記書き込み処理ブロックにおいて書き込み処理された暗号鍵を記憶する不揮発性メモリ
    とを更に備えることを特徴とする請求項2記載の鍵管理システム。
  4. デバイス鍵を格納したマスターデータメモリを入手するステップと、
    秘密データ管理ブロックにおいて、前記デバイス鍵を平文鍵に切り分けるステップと、
    暗号化機能ブロックを内蔵する書き込み暗号化処理ブロックにおいて、前記平文鍵を暗号化するステップと、
    第1のチップからなり,前記書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を不揮発性メモリに記録させるステップと、
    第2のチップからなり,前記暗号鍵を解読する復号化機能ブロックを有する信号処理LSIを製造するステップ
    とを備えることを特徴とする鍵管理方法。
  5. デバイス鍵を格納したマスターデータメモリを入手するステップと、
    秘密データ管理ブロックにおいて、前記デバイス鍵を平文鍵に切り分けるステップと、
    暗号化機能ブロックを内蔵する書き込み暗号化処理ブロックにおいて、前記平文鍵を暗号化するステップと、
    前記書き込み暗号化処理ブロックにおいて暗号化された暗号鍵を記録媒体に記憶させるステップと、
    前記暗号鍵を解読する復号化機能ブロックを有する信号処理LSIを製造するステップと、
    前記記録媒体に記憶された暗号鍵を読み出し、書き込み処理ブロックにおいて不揮発性メモリに暗号鍵を書き込み処理するステップ
    とを備えることを特徴とする鍵管理方法。
JP2005044569A 2005-02-21 2005-02-21 鍵管理システムおよび鍵管理方法 Pending JP2006229881A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005044569A JP2006229881A (ja) 2005-02-21 2005-02-21 鍵管理システムおよび鍵管理方法
US11/347,226 US20060188099A1 (en) 2005-02-21 2006-02-06 Key management system and method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005044569A JP2006229881A (ja) 2005-02-21 2005-02-21 鍵管理システムおよび鍵管理方法

Publications (1)

Publication Number Publication Date
JP2006229881A true JP2006229881A (ja) 2006-08-31

Family

ID=36912741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005044569A Pending JP2006229881A (ja) 2005-02-21 2005-02-21 鍵管理システムおよび鍵管理方法

Country Status (2)

Country Link
US (1) US20060188099A1 (ja)
JP (1) JP2006229881A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
JP2014026663A (ja) * 2013-09-18 2014-02-06 Ricoh Co Ltd 機器、管理装置、機器管理システム、及びプログラム
US11080719B2 (en) 2004-10-08 2021-08-03 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US8213612B2 (en) * 2007-12-07 2012-07-03 Inside Contactless S.A. Secure software download
JP5676331B2 (ja) * 2011-03-24 2015-02-25 株式会社東芝 ルートノード及びプログラム
CN105359451B (zh) * 2013-07-01 2018-09-18 三菱电机株式会社 设备认证系统以及设备认证方法
US9003200B1 (en) * 2014-09-22 2015-04-07 Storagecraft Technology Corporation Avoiding encryption of certain blocks in a deduplication vault
CN106033503A (zh) * 2015-03-19 2016-10-19 阿里巴巴集团控股有限公司 在数字内容设备中在线写入应用密钥的方法、装置及系统
CN107948183B (zh) * 2017-12-06 2021-02-02 深圳数字电视国家工程实验室股份有限公司 一种适用于物联网的密钥分配方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172573A (ja) * 1998-12-10 2000-06-23 Toshiba Corp デジタル集積回路
JP2001222571A (ja) * 2000-02-14 2001-08-17 Matsushita Electric Ind Co Ltd Lsiの設計方法および検証方法
JP2001223687A (ja) * 2000-02-08 2001-08-17 Toshiba Corp 秘匿データ処理装置と方法及びそのic装置
JP2002185447A (ja) * 2000-12-18 2002-06-28 Toshiba Corp 秘匿データ処理装置及びその電子部品
JP2003134101A (ja) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2953196B2 (ja) * 1992-05-15 1999-09-27 日本電気株式会社 不揮発性半導体記憶装置
JPH0697931A (ja) * 1992-09-14 1994-04-08 Fujitsu Ltd パーソナル通信端末登録制御方式
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
DE60101758T2 (de) * 2000-04-12 2004-10-14 Matsushita Electric Industrial Co., Ltd., Kadoma Entschlüsselungsvorrichtung
DE60128290T2 (de) * 2000-05-11 2007-08-30 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung zur Dateienverwaltung
US7245719B2 (en) * 2000-06-30 2007-07-17 Matsushita Electric Industrial Co., Ltd. Recording method and apparatus, optical disk, and computer-readable storage medium
US6519530B2 (en) * 2000-08-15 2003-02-11 Ewatchdogs, Inc. Intelligent remote location system
AU2001288104A1 (en) * 2000-09-22 2002-04-02 Matsushita Electric Industrial Co., Ltd. Optical disc and a reproduction method, reproduction apparatus, and recording apparatus for the same
JP3719654B2 (ja) * 2001-05-10 2005-11-24 松下電器産業株式会社 Lsiテスト方法
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
US6811812B2 (en) * 2002-04-05 2004-11-02 Delphi Technologies, Inc. Low pressure powder injection method and system for a kinetic spray process
JPWO2003102948A1 (ja) * 2002-05-31 2005-10-06 富士通株式会社 コンテンツ配信蓄積システム
US20040078584A1 (en) * 2002-08-23 2004-04-22 General Instrument Corp. Interchip transport bus copy protection
GB2404537B (en) * 2003-07-31 2007-03-14 Hewlett Packard Development Co Controlling access to data
US7389273B2 (en) * 2003-09-25 2008-06-17 Scott Andrew Irwin System and method for federated rights management
US7751568B2 (en) * 2003-12-31 2010-07-06 International Business Machines Corporation Method for securely creating an endorsement certificate utilizing signing key pairs
CA2537299C (en) * 2004-02-05 2011-03-22 Research In Motion Limited On-chip storage, creation, and manipulation of an encryption key

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000172573A (ja) * 1998-12-10 2000-06-23 Toshiba Corp デジタル集積回路
JP2001223687A (ja) * 2000-02-08 2001-08-17 Toshiba Corp 秘匿データ処理装置と方法及びそのic装置
JP2001222571A (ja) * 2000-02-14 2001-08-17 Matsushita Electric Ind Co Ltd Lsiの設計方法および検証方法
JP2002185447A (ja) * 2000-12-18 2002-06-28 Toshiba Corp 秘匿データ処理装置及びその電子部品
JP2003134101A (ja) * 2001-07-25 2003-05-09 Matsushita Electric Ind Co Ltd 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
JP2004304600A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11080719B2 (en) 2004-10-08 2021-08-03 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US11379854B2 (en) 2004-10-08 2022-07-05 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
US12106311B2 (en) 2004-10-08 2024-10-01 Philip Morris Usa Inc. Methods and systems for making, tracking and authentication of products
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US8189793B2 (en) 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
CN101542968B (zh) * 2007-08-28 2012-12-26 松下电器产业株式会社 密钥终端装置、加密处理用lsi、固有密钥生成方法和内容系统
JP5180182B2 (ja) * 2007-08-28 2013-04-10 パナソニック株式会社 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
JP5335072B2 (ja) * 2009-04-06 2013-11-06 パナソニック株式会社 鍵実装システム
US8787582B2 (en) 2009-04-06 2014-07-22 Panasonic Corporation Key implementation system
US9172535B2 (en) 2009-04-06 2015-10-27 Panasonic Intellectual Property Management Co., Ltd. Key implementation system
JP2014026663A (ja) * 2013-09-18 2014-02-06 Ricoh Co Ltd 機器、管理装置、機器管理システム、及びプログラム

Also Published As

Publication number Publication date
US20060188099A1 (en) 2006-08-24

Similar Documents

Publication Publication Date Title
JP2006229881A (ja) 鍵管理システムおよび鍵管理方法
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US8578177B2 (en) Recording device, and content-data playback system
US10089620B2 (en) Recording medium, license management apparatus, and recording and playback apparatus
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
KR100434634B1 (ko) 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템
KR100320183B1 (ko) 디지탈데이터 플레이어의 파일 암호화 장치
US7650646B2 (en) Information-recording apparatus, information reproduction apparatus, information-recording method, information reproduction method and computer program
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
JP5793709B2 (ja) 鍵実装システム
KR100582859B1 (ko) 저작권 보호 시스템 및 보호 방법
US20090024849A1 (en) Information acquisition device, information acquisition method, and information acquisition program
US20090119514A1 (en) Content data structure and memory card
EP1143655A1 (en) Information processor and information processing method, and recorded medium
JP2002185447A (ja) 秘匿データ処理装置及びその電子部品
JP2001223687A (ja) 秘匿データ処理装置と方法及びそのic装置
US8171566B2 (en) Copyright protection data processing system and reproduction device
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
JP2006018335A (ja) コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2005057459A (ja) デジタル受信機における著作権保護方法
JP2005018445A (ja) データ処理装置及びデータ処理方法、並びにプログラム
MXPA99009392A (en) Production protection system to take control of the contents that are a digi production
JP2001338268A (ja) メモリーカード応用機器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412