Nothing Special   »   [go: up one dir, main page]

JP5793709B2 - 鍵実装システム - Google Patents

鍵実装システム Download PDF

Info

Publication number
JP5793709B2
JP5793709B2 JP2013157570A JP2013157570A JP5793709B2 JP 5793709 B2 JP5793709 B2 JP 5793709B2 JP 2013157570 A JP2013157570 A JP 2013157570A JP 2013157570 A JP2013157570 A JP 2013157570A JP 5793709 B2 JP5793709 B2 JP 5793709B2
Authority
JP
Japan
Prior art keywords
key
lsi
data
encryption
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013157570A
Other languages
English (en)
Other versions
JP2013255261A (ja
Inventor
横田 薫
薫 横田
昭仁 桂
昭仁 桂
根本 祐輔
祐輔 根本
唯之 鳥崎
唯之 鳥崎
藤原 睦
睦 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2013157570A priority Critical patent/JP5793709B2/ja
Publication of JP2013255261A publication Critical patent/JP2013255261A/ja
Application granted granted Critical
Publication of JP5793709B2 publication Critical patent/JP5793709B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

本発明は、デジタルAVコンテンツの著作権保護のための認証処理もしくは暗号処理を行う機器及びメディアカードへ鍵を実装するためのシステムに関する。
SD(Secure Digital)カードやDVD(Digital Versatile Disk)メディアに記録されるデジタルAV(Audio Video)コンテンツは、著作権保護のために暗号化された状態でメディアに記録される。それらのコンテンツを記録あるいは再生する機器内には、その暗号化されたコンテンツを復号化するための鍵が実装される。また、コンテンツを記録するメディアカード自体にも、暗号処理や認証処理を行わせることでより強固なセキュリティを実現する著作権保護方式もある。更に、著作権保護されたコンテンツ配信システムにおいても、配信されるコンテンツは暗号化された状態で機器に送付され、機器内のHDD(Hard Disk Drive)などにも暗号化コンテンツとして記録される。それらの機器やメディアカード内には、保護すべきコンテンツを暗号化・復号化したり、相手機器やメディアカードを認証したりするための鍵が実装される。なお、以下では、著作権保護のために機器に実装する上記のような鍵のことを「デバイス鍵」と呼ぶことにする。また、以下では、暗号処理や認証処理を行うホスト及びメディアカードを総称して「機器」と呼ぶことにする。
デバイス鍵は、著作権保護技術のライセンス組織が管理する鍵発行機関から発行される。また、デバイス鍵は、機器一台ごとに異なる値であり、同じデバイス鍵を複数の機器に実装してはならない。更に、ユーザによって容易にデバイス鍵が解析され暴露されないように、機器に実装する必要がある。デバイス鍵を機器にセキュアに実装するための基準は、ロバストネス・ルール(Robustness Rule)と呼ばれるセキュア実装規約にて規定され、機器を製造するメーカーは、この規定の遵守が契約によって義務付けられる。
機器にデバイス鍵を実装するための従来技術として特許文献1がある。この従来技術では、LSI製造時に、LSI内部に内部鍵と呼ばれるLSI共通の鍵を実装する。そして、機器製造時には、機器メーカーは機器に実装するデバイス鍵をこの内部鍵を用いて暗号化して、LSIに外付けのEEPROM(Electrically Erasable Programmable Read Only Memory)に記録する。コンテンツ復号化処理の際は、機器内のLSIは、暗号化されたデバイス鍵をEEPROMから読み出して、内部鍵を用いて復号化を行い、平文のデバイス鍵を求める。そして、得られたデバイス鍵を用いて、暗号化コンテンツの復号化処理を行う。この従来技術では、デバイス鍵が暗号化された状態でEEPROMに記録される。従って、たとえ不正なユーザが、EEPROM内のデータを解析したとしても、暗号化されたデバイス鍵しか得ることができない。また、暗号化されたデバイス鍵を復号化するための内部鍵は、LSI内部に封入されており、それを解析することはEEPROMの解析と比べて非常に困難である。よって、デバイス鍵は、LSI内部に実装する場合と同等のセキュリティレベルで機器に実装されているといえる。
特開2002−185447号公報 特開2003−134101号公報 特開2003−101527号公報 特開2005−294952号公報
しかしながら、従来技術においては、以下のような課題がある。
(1)機器メーカーによるデバイス鍵の不正漏洩、不正使用リスク
従来技術では、デバイス鍵の内部鍵による暗号化処理を、機器メーカーにおいて行っている。即ち、鍵発行機関は、機器メーカーに、平文のデバイス鍵を提供する必要があるが、これは、不正な機器メーカーによるデバイス鍵の不正漏洩や不正使用の懸念がある。
一般に、機器製造は、LSIなどの部品を買い入れて組み立てる環境があれば可能である。従って、大規模な設備が必要なLSI製造と比べると、機器製造に対する敷居は低く、不正な機器メーカーが出現する恐れは高い。
(2)デバイス鍵コピーによるクローン機器製造リスク
従来技術では、デバイス鍵は、LSI共通の内部鍵で暗号化して、EEPROMに記録する。従って、ある機器のEEPROMに記録された暗号化デバイス鍵データを、そのまま、別の機器のEEPROMにコピーしたとしても、コピー先の機器のLSIは、そのコピーされた暗号化デバイス鍵を平文のデバイス鍵に正しく復号化できる。即ち、ある機器のデバイス鍵を別の機器でも使用できることになり、クローン機器の作成が可能になってしまう。例えば、BD(Blu−ray Disk)の著作権保護技術であるAACS(Advanced Access Content System)のロバストネス・ルールでは、上記のような暗号化デバイス鍵データのコピーによるクローン機器の作成を不可能とするようなデバイス鍵実装が要求されており、従来技術では、その要求を満たしていないことになる。
(3)内部鍵使い分けに対する拡張性
従来技術では、LSI内に内部鍵を複数設定して、例えば、LSIを供給する機器メーカーごとに使い分けるような構成が開示されている。機器メーカーが比較的少数の場合(数社〜十数社)には、本従来技術の方法でも対応が可能であるが、実装コストの観点から実装可能な内部鍵の個数にも限界があり、機器メーカーが多数の場合には、対応が困難となる。ましてや、(2)の課題を解決するために、LSI1個ごとに内部鍵を使い分けることは、現実的には不可能である。また、開発時の想定以上の機器メーカーにLSIを提供する必要が生じたとき、本従来例では、後から内部鍵を追加することができないため、LSIの再設計が必要になってしまう。
なお、本従来技術の他に、特許文献2乃至4といった従来技術があるが、それらについても、以下のような課題がある。
特許文献2の技術は、基本的には特許文献1と同様の構成を開示しており、上記(1)、(2)、(3)の課題を有する。
特許文献3乃至4で開示する技術では、(1)、(2)の課題は解決するが、(3)の課題を解決する構成は開示されていない。また、以下のような別の課題(4)を有する。
(4)機器への鍵実装時の暗号化デバイス鍵管理
特許文献3乃至4では、LSI内部に設定された定数(Const)あるいはヒューズ値(IDfuse)に基づいて生成した暗号化データを、LSI外部の記憶部に記録する構成が開示されている。この方法の場合、上記定数あるいはヒューズ値をLSI1個ごとに異なるようにすれば、暗号化データ生成ツールで生成した上記暗号化データは、特定の1個のLSIでのみ正しく復号化が可能となる。しかし、万一、対応関係の取れていないLSIに暗号化データを設定してしまうと、LSIは正しくデバイス鍵を復号化できず、正しいコンテンツ暗号化・復号化処理が行えない。このため、機器製造時には、LSIと暗号化データひとつひとつとの対応関係を厳密に管理して、正しく対応関係の取れたLSIの外付けメモリに暗号化データを書き込む必要がある。機器製造時にこのようなデータ管理を行うのは、負担であり製造コストの増大につながる。
本発明は、上記(1)、(2)、(3)、(4)の課題を解決して、各種の情報漏えいや不正行為を防止し、かつ、拡張性と低コスト性を実現する鍵実装システムを提供することを目的とする。
上記課題を解決するために本発明によって次のような手段を講じた。すなわち、LSIと記憶部とを備えた鍵実装システムであって、前記LSIは、第1の暗号化鍵データを受け、第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化部と、第2のIDに基づいて第2の暗号鍵を生成する第2暗号鍵生成部と、前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成する第2暗号化部と、前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化部とを有するものであり、鍵実装時には前記第2暗号化部が前記第2の暗号化鍵データを前記記憶部に格納し、鍵使用時には前記第2復号化部が前記記憶部から前記第2の暗号化鍵データを読み出すものとする。
これによると、機器メーカーには暗号化された状態で鍵が送付されるので、機器メーカーによる鍵の漏洩、不正使用リスクをなくすことができる。また、第1の暗号化鍵及び第2の暗号化鍵はLSIと紐付けることが可能なので、あるLSIに設定された第1の暗号化鍵あるいは第2の暗号化鍵データをコピーして他のLSIに設定して不正利用するという不正を防止することができる。
好ましくは、前記LSIは、第1のIDに基づいて前記第1の暗号鍵を生成する第1暗号鍵生成部を有するものとする。
これによると、機器メーカーに送付される鍵の暗号化に用いる内部鍵は、第1のIDを変えることにより変更することができるので、内部鍵の使い分けが容易に行うことができる。
好ましくは、前記第1暗号鍵生成部は、第1のLSI鍵および前記第1のIDに基づいて前記第1の暗号鍵を生成するものであり、前記第2暗号鍵生成部は、第2のLSI鍵および前記第2のIDに基づいて前記第2の暗号鍵を生成するものである。
これによると、第1のLSI鍵と第2のLSI鍵は、LSI共通の秘密のデータとして例えばマスクとして実装し、第1のIDと第2のIDは、LSI個別のデータとして例えばヒューズとして実装できるので、LSI個別の内部鍵の実装が容易かつ安全に実現することが可能となる。
好ましくは、前記第1のIDは、前記LSIの所定個数単位で異なり、前記第2のIDは、前記LSIの個々で異なるものとする。
これによると、機器メーカーが機器に鍵を実装する際には、第1の暗号化鍵データとLSIを1対1に対応づけて管理する必要がなくなるので、機器メーカーでの暗号化鍵管理コストが削減される。また、第2のIDがLSIごとに異なるため、出荷後のある機器に設定された第2の暗号化鍵データをコピーして別の機器に設定しても、正しい鍵は復号化されず、デバイス鍵コピーによるクローン機器作成のリスクはなくなる。
好ましくは、前記LSIは、第1の部分データ、第2の部分データ、および第3の部分データからなるIDデータを保持するものであり、前記第1のIDは、前記第1および第3の部分データからなり、前記第2のIDは、前記第2および第3の部分データからなるものとする。
これによると、第1のIDと第2のIDの一部のデータは共有化されるので、LSIに実装するIDのビット数が削減でき、LSIの回路規模が削減できる。
好ましくは、前記第1のIDは、前記記憶部に保持されており、前記第2のIDは、前記LSIに保持されているものとする。
これによると、機器製造の際に、LSIと第1の暗号鍵の対応を管理する必要がなくなり、機器製造時の暗号鍵管理コストは大幅に削減される。
好ましくは、前記第1の復号化鍵データは、検証データを含むものであり、前記LSIは、前記検証データを確認して前記第1の復号化鍵データの正当性を検証する第1検証部を有するものとする。
これによると、万一、機器製造の際に、間違った第1の暗号化鍵がLSIに設定されたとしても、その誤りを検出することができる。
好ましくは、前記第2の復号化鍵データは、検証データを含むものであり、前記LSIは、前記検証データを確認して前記第2の復号化鍵データの正当性を検証する第2検証部を有するものとする。
これによると、万一、データ破壊もしくは改ざんもしくは読み取りエラーにより、出荷後の機器に設定されている第2の暗号化データとは違うデータがLSIに入力されたとしても、その誤りを検出することができる。
好ましくは、上記の鍵実装システムは、前記第2の暗号化鍵データを用いて、暗号化コンテンツへのアクセスに係る認証処理または暗号化コンテンツの復号処理を行うコンテンツ復号化処理部を備えているものとする。
また、鍵実装システムに用いられるLSIであって、第1のIDおよびLSI鍵から第1の暗号鍵を生成する第1暗号鍵生成部と、第2のIDおよびLSI鍵から第2の暗号鍵を生成する第2暗号鍵生成部と、第1の暗号化鍵データを受け、前記第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化部と、前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成する第2暗号化部と、前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化部とを備え、鍵実装時には前記第2暗号化部が前記第2の暗号化鍵データを外部の記憶部に格納し、鍵使用時には前記第2復号化部が前記外部の記憶部から前記第2の暗号化鍵データを読み出すものとする。
これによると、平文の鍵はLSI内部でしか得られず、機器メーカーは暗号化された状態でしか鍵を扱うことはないので、機器製造時の機器メーカーによる鍵の漏洩、不正使用リスクをなくすことができる。また、あるLSIに設定された第2の暗号化鍵データをコピーして他のLSIに設定しても、正しい鍵が復号化されないため、鍵のコピーによるクローン機器製造リスクをなくすことができる。また、第1の暗号化鍵及び第2の暗号化鍵はLSIと紐付けることが可能なので、あるLSIに設定された第1の暗号化鍵あるいは第2の暗号化鍵データをコピーして他のLSIに設定して不正利用するという不正を防止することが可能となる。
本発明によると、鍵実装システムについて、各種の情報漏えいや不正行為を防止し、かつ、拡張性と低コスト性を実現することができる。
図1は、本発明の第1の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図2は、本発明の第1の実施の形態に係る鍵実装システムにおけるデータフローの構成を示すブロック図である。 図3は、本発明の第2の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図4は、本発明の第2の実施の形態に係る鍵実装システムにおけるデータフローの構成を示すブロック図である。 図5は、本発明の第3の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図6は、本発明の第4の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図7は、本発明の第5の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図8は、本発明の第5の実施の形態に係る鍵実装システムにおけるデータフローの構成を示すブロック図である。 図9は、本発明の第6の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図10は、本発明の第7の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図11は、本発明の第6の実施の形態の変形例に係る鍵実装システムの構成を示すブロック図である。 図12は、本発明の第8の実施の形態に係る鍵実装システムの構成を示すブロック図である。 図13は、変形例に係る鍵実装システムの構成を示すブロック図である。 図14は、ID1、ID2の構成を示すブロック図である。 図15は、LSI鍵A、LSI鍵Bの構成を示すブロック図である。 図16は、暗号鍵生成部の構成を示すブロック図である。 図17は、暗号鍵生成部の構成を示すブロック図である。 図18は、暗号鍵生成部の構成を示すブロック図である。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る鍵実装システムの構成を示す構成図である。
鍵実装システムは、セット1と鍵書き込み装置12とメディア13とデバイス鍵供給装置14とからなる。また、セット1は、LSI10と不揮発メモリ11からなる。
LSIメーカーは、LSI10をセットメーカーに供給する。LSI10には、2種類のID(Identifier)であるID1、ID2と、2種類のLSI鍵(LSI鍵A、LSI鍵B)、2種類の暗号鍵生成処理(第1暗号鍵生成部100、第2暗号鍵生成部105)、3種類の暗号処理(第1復号化部101、第2暗号化部103、第2復号化部104)、及び、デバイス鍵を用いたコンテンツ復号化処理(コンテンツ復号化処理部107)がLSI開発・製造時に実装されている。
上記LSI10の供給を受けたセットメーカーは、鍵書き込み装置12を用いて、以下のようにしてセット1にデバイス鍵を設定する。鍵書き込み装置12は、LSI10からID1(108)を読み出す。そして、読み出したID1(108)を、デバイス鍵供給装置14に送付して、デバイス鍵データの要求を出す。デバイス鍵供給装置14は、ID1と第1暗号化デバイス鍵とがセットになったデータベース(デバイス鍵DB140)を備えている。そして、デバイス鍵供給装置14は、鍵書き込み装置12からのID1入力を受け付けて、そのID1に対応する第1暗号化デバイス鍵をデバイス鍵DB140から検索して、鍵書き込み装置12に送付する。送付した第1暗号化デバイス鍵は、デバイス鍵DB140から削除するか送付済みフラグを付けるなどして、同じ鍵データが再送されないようにする。また、ID1に対応する第1暗号化デバイス鍵が複数あるときは、そのうちの1つを選んで送付する。鍵書き込み装置12は、取得した第1暗号化デバイス鍵を、第1暗号化デバイス鍵120としてLSI10に入力する。このとき、デバイス鍵DB140は鍵書き込み装置12内部に蓄積するようにして、デバイス鍵供給装置14をなくしても良い。上記入力を受けて、LSI10は、以下の手順により、第1暗号化デバイス鍵を元に第2暗号化デバイス鍵を生成する。
(1)第1暗号鍵生成部100にて、ID1(108)とLSI鍵A(109)とから第1暗号鍵を生成する。
(2)第1復号化部101にて、上記第1暗号鍵を用いて、第1暗号化デバイス鍵を復号化して平文のデバイス鍵を求める。
(3)第2暗号鍵生成部105にて、ID2(10a)とLSI鍵B(10b)とから第2暗号鍵を生成する。
(4)第2暗号化部103にて、上記第2暗号鍵を用いて、平文のデバイス鍵を再び暗号化して第2暗号化デバイス鍵を求める。
そして、LSI10は、求めた第2暗号化デバイス鍵を第2暗号化デバイス鍵110として不揮発メモリ11に書き出す。セット1は、この状態で出荷される。
出荷後のセット1が実装されているデバイス鍵を用いてコンテンツ復号化を行う処理手順は、以下の通りである。コンテンツの記録されたメディア13がセット1に装着された状態で以下の処理が行われる。
(A)LSI10は、不揮発メモリ11から第2暗号化デバイス鍵110を読み出す。
(B)第2暗号鍵生成部105にて、ID2(10a)とLSI鍵B(10b)とから第2暗号鍵を生成する。
(C)第2復号化部104にて、上記第2暗号鍵を用いて、上記第2暗号化デバイス鍵110を復号化して平文のデバイス鍵を求める。
(D)上記平文のデバイス鍵を用いて、メディア13に記録された暗号化コンテンツ130の復号化処理を行い、復号化コンテンツを得る。
なお、セット製造時には、鍵書き込み装置12は、第1暗号化デバイス鍵120を不揮発メモリ11に書き込むだけでセット製造時の(1)〜(3)は行わずに出荷しても良い。そして、エンドユーザが、最初にセット1を使用するときに1度だけ、上記(1)〜(3)の処理を行って第2暗号化デバイス鍵110を生成し、不揮発メモリ11に、第1暗号化デバイス鍵を上書きする形で書き出せばよい。
図2は、本発明の第1の実施の形態に係る鍵実装システムにおける、データフローを示す構成図である。データフローに関わるものとしては、大きく、暗号化デバイス鍵データを生成し発行する鍵発行機関15、LSIを製造するLSIメーカー16、鍵発行機関15から暗号化デバイス鍵データの発行を受け、LSIメーカー16から買い入れたLSIを用いて機器を製造するセットメーカー17とからなる。
LSIメーカー16における処理フローは、以下の通りである。まず、LSI鍵生成部160にて、LSIに埋め込む2種類のLSI鍵(LSI鍵A、LSI鍵B)を生成する。そして、鍵発行機関15には、LSIメーカーIDとともにLSI鍵Aを送付し、LSI開発部161には、LSI鍵A及びBをそれぞれ送付する。ここで、LSIメーカーIDは、各LSIメーカーを識別するために、鍵発行機関15と各LSIメーカー16との間で取り決められた識別番号である。また、LSIメーカー16から鍵発行機関15に送付された、LSIメーカーIDとLSI鍵Aは、(LSIメーカーID、LIS鍵A)のペアとして、LSI鍵DB151に登録される。次に、LSI開発部161は、図1のLSI10の設計開発を行い、設計データを作成する。このとき、LSI鍵A、Bは、ROMデータとして実装される。ID生成部163は、2種類のID(ID1、ID2)を生成し、LSI製造部162に送付する。ここで、ID1は、所定個数のLSIごとに異なる値であり、ID2は、LSI1個ごとに異なる値とする。LSI製造部162は、LSI開発部161にて設計したLSIを製造する。このとき、ID生成部163が生成したID1、ID2を各LSIにヒューズとして書き込む。なお、ID1については、マスクセットが変更されるごとにID1を変更するような場合には、ヒューズでなく、LSI開発部161にてROMデータとして実装してもよい。製造したLSIは、LSIメーカーID、及び、LSIに設定されているID1の情報とともに、セットメーカー17に送付される。
セットメーカー17における処理フローは、以下の通りである。まず、LSIメーカー16から送付されたもののうち、LSIメーカーIDとID1は、デバイス鍵購入部170にて受け取られ、デバイス鍵購入部170は、デバイス鍵発注時に、これらの情報をデバイス鍵発注情報(購入鍵個数など)とともに鍵発行機関15に送付する。鍵発行機関15は、鍵暗号化ツール150にて以下の処理を行い、所定個数の第1暗号化デバイス鍵を生成する。
(1)セットメーカー17から送付されたLSIメーカーIDを検索キーにして、LSI鍵DB151を検索して、対応するLSI鍵Aを取得する。
(2)第1暗号鍵生成部1500にて、上記LSI鍵Aと、セットメーカー17から送付されたID1とから第1暗号鍵を生成する。ここで、第1暗号鍵生成部1500の暗号鍵生成アルゴリズムは、図1のLSI10の第1暗号鍵生成部100の暗号鍵生成アルゴリズムと同一である。
(3)デバイス鍵DB152から、注文のあった個数分のデバイス鍵を取得して、それぞれ第1暗号化部1501にて、上記第1暗号鍵を用いて暗号化し、第1暗号化デバイス鍵を生成する。
上記のようにして生成した第1暗号化デバイス鍵は、暗号化に用いたID1とともにセットメーカー17に送付され、デバイス鍵購入部170にて受け取られる。そして、デバイス鍵購入部170は、受け取った第1暗号化デバイス鍵を鍵書き込み部172に送付する。鍵書き込み部172は、図1のデバイス鍵供給装置14内のデバイス鍵DB140に、受け付けた前記ID1と第1暗号化デバイス鍵の組を登録する。
LSIメーカー16から送付されたLSIは、セット組み立て部171に送付される。セット組み立て部171は、LSIから図1のセット1のようなセットを組み立てて、鍵書き込み部172に送付する。
上記の組み立てられたセット1を受け取った鍵書き込み部172は、既に述べた通りの手順により、第1暗号化デバイス鍵をセット1に書き込む。そして、完成したセットとして出荷する。完成したセットを用いてエンドユーザにて、暗号化コンテンツを復号化する処理は、既に説明したとおりである。
なお、以上で述べた、LSI製造工程、セット製造工程は、発明のポイントのみを簡潔に説明するために、簡略化して説明している。実際には、図示されていない各種検査工程や組み立て工程などが必要である。
<効果>
まず、本実施の形態が、先に述べた課題を解決していることを以下に説明する。
(1)機器メーカーによるデバイス鍵の不正漏洩、不正使用リスク
セットメーカー17には、デバイス鍵は暗号化された状態でしか送付されず、復号化されたデバイス鍵は、LSI10の内部にしか現れない。従って、セットメーカー17は、平文のデバイス鍵を知ることはないので、本実施の形態においては、機器メーカーによるデバイス鍵の不正漏洩、不正使用リスクはない。
(2)デバイス鍵コピーによるクローン機器製造リスク
出荷されるセット1の不揮発メモリ11には、ID2に基づいて暗号化された第2暗号化デバイス鍵110が記録されている。ID2は、LSI1個ごとに異なるので、たとえ、不揮発メモリ11の暗号化鍵データが別の機器にコピーされたとしても、コピー先の機器では、正しいデバイス鍵が復号化されない。従って、本実施の形態においては、デバイス鍵コピーによるクローン機器製造リスクはない。
(3)内部鍵使い分けに対する拡張性
本実施の形態においては、LSI鍵とIDから生成する暗号鍵を用いてデバイス鍵を暗号化するので、これが内部鍵の役割を果たしている。暗号鍵は、IDを変えることにより変更することができる。更に、IDをヒューズとして実装すれば、LSIに実装するヒューズの値を変えることができるので、従来技術のように、マスクセットの変更といったLSIの再設計をせずに、暗号鍵の切り替えが可能である。従って、本実施の形態においては、内部鍵使い分けに関しては、従来技術よりも、優れた拡張性が得られる。
(4)機器への鍵実装時の暗号化デバイス鍵管理
本実施の形態においては、機器製造時には、第1暗号化デバイス鍵120をLSI10に設定するが、これは、ID1(108)とLSI鍵A(109)から生成される第1暗号鍵で暗号化されている。ここで、LSI鍵Aは、LSI共通の値であり、ID1は、所定個数ごとに異なる値である。従って、ある第1暗号化デバイス鍵は、同じID1が設定された複数のLSIに設定することが可能であり、従来技術のように暗号化デバイス鍵とLSIとを1対1で対応付けて管理するような厳密さは不要になるので、機器製造時のデータ管理は簡便になる。例えば、ID1を、機器のロットごとに異なる値として運用すれば、セットメーカーは、同じロット内であれば、暗号化デバイス鍵とLSIとの対応関係を管理する必要がなくなる。更に、ID1を、LSIを提供するセットメーカーごとに異なる値として運用すれば、ロットにかかわらず、対応関係の管理は必要なくなる。従って、従来技術のような機器への鍵実装時の暗号化デバイス鍵管理の課題は軽減あるいは、なくすことができる。
さらに、本実施の形態では、以下のような効果も得られる。
ID1(108)を所定個数ごとに変えることで、以下のような効果が得られる。第1暗号化デバイス鍵120を受け取ったセットメーカーが、同一の第1暗号化デバイス鍵120を複数のセットに設定する不正を行った場合を考える。このとき、上記のような不正なデバイス鍵設定が可能となるのは、同一のID1が実装された所定個数のLSIのうちにとどまり、それ以外のLSIに設定したとしても、第1復号化部101での復号化が正しく行えず、正しい第2暗号化デバイス鍵が不揮発メモリ11に書き込まれない。よって、上記の不正は所定個数のLSIにとどまり、不正をある程度の範囲に抑制することが可能となる。
更に、万一、鍵発行機関15に送付したLSI鍵Aが、LSIメーカー16と鍵発行機関15間の送付の過程、あるいは、鍵発行機関15内のLSI鍵DB151から漏洩して、第三者に知られてしまった場合でも、出荷後のセットから平文のデバイス鍵が解析されることはない。なぜなら、出荷後のセットに設定されているデバイス鍵は、LSI鍵Bから生成した暗号鍵で暗号化されているからである。
また、ID1とID2という2種類のIDを使い分けることで、製品にデバイス鍵を組み込む際の暗号化に用いるID2は、LSIメーカー以外に開示されず、ID2の機密性を高めることができる。
(第2の実施の形態)
図3は、本発明の第2の実施の形態に係る鍵実装システムの構成を示す構成図である。図3において、鍵書き込み装置22、セット2、メディア23、デバイス鍵供給装置24の各構成要素及びそれらの動作は、図1に示す第1の実施の形態における鍵書き込み装置12、セット1、メディア13、デバイス鍵供給装置14と基本的には同じである。ここでは、第1の実施の形態との差異部分のみを説明する。
セットメーカーにて、セット2にデバイス鍵を設定する処理は、以下の点が第1の実施の形態と異なる。
・第1検証部202による、復号化デバイス鍵の検証処理の追加
セットへの暗号化デバイス鍵設定の処理において、第1検証部202は、第1復号化部201にて復号化された復号化データの所定フィールド(例えば、上位4バイト)の値が、予め定義されている検証データ(例えば、16進数でFFFFFFFF)と一致するかどうかをチェックする。そして、一致すれば、復号化データを第2暗号化203に入力し、一致しなければ、以降の暗号化デバイス鍵設置の処理を中止し、エラーを出力する。
また、出荷後のセット2が、メディア23内の暗号化コンテンツ230を復号化する処理は、以下の点が第1の実施の形態と異なる。
・第2検証部206による、復号化デバイス鍵の検証処理の追加
暗号化コンテンツ復号化時の、暗号化デバイス鍵復号化処理において、第2検証部206は、第2復号化部204にて復号化された復号化データの所定フィールド(第1検証部202が検証に用いたフィールドと同じ箇所)の値が予め定義されている検証データ(第1検証部202が検証に用いた検証データと同じ)と一致するかどうかをチェックする。そして、一致すれば、復号化データから検証データの部分を取り除いたデータをデバイス鍵として、コンテンツ復号化処理部207に入力する。
図4は、本発明の第2の実施の形態に係る鍵実装システムにおける、データフローを示す構成図である。図4において、鍵発行機関25、LSIメーカー26、セットメーカー27の各構成要素及びそれらの動作は、図2に示す第1の実施の形態における鍵発行機関15、LSIメーカー16、セットメーカー17と基本的には同じである。ここでは、第1の実施の形態との差異部分のみを説明する。
第1の実施の形態との差異部分は、以下の点のみである。
・第1暗号化デバイス鍵生成における、第1暗号化部2501の処理
第1暗号化部2501は、デバイス鍵DB252から読み出したデバイス鍵に対して、検証データ253をデータ連結したデータを作成する。例えば、検証データ253として16進数でFFFFFFFF(4バイト)を用いて、デバイス鍵データの上位に連結する。そして、得られたデータを、第1暗号鍵生成部2500にて生成された第1暗号鍵を用いて暗号化して、第1暗号化デバイス鍵を生成する。
なお、検証データのサイズ、具体データは、予め決めておくのであれば、なんでもよい。また、検証データは、固定パタンに限定されず、例えば、CRC(Cyclic Redundancy Check)コードのように、デバイス鍵データから予め決めた演算式に基づいて計算するものであってもよい。
<効果>
本実施の形態では、デバイス鍵に検証データを付加したものを暗号化デバイス鍵とすることにより、デバイス鍵の復号化処理の際に、正しいデバイス鍵が復号化されたかどうかを確認することが可能である。これにより、セット製造時に、万一、間違った第1暗号化デバイス鍵がLSIに設定されようとした場合でも、第1検証部202がエラーを出力するので、鍵データの誤設定を未然に防ぐことが可能である。また、製造後のセットが実装されたデバイス鍵を用いて暗号化コンテンツの復号化処理を行う際に、正しいデバイス鍵が復号化されたかどうかを確認することも可能である。これにより、データ破壊や改ざんあるいは読み取りエラーにより間違った第2暗号化デバイス鍵がLSIに入力されたとしても、第2検証部206がエラーを検出するので、誤った鍵の使用を未然に防ぐことが可能である。また、本実施の形態では、第1の実施の形態で述べた効果が得られることは言うまでもない。
(第3の実施の形態)
図5は、本発明の第3の実施の形態に係る鍵実装システムの構成を示す構成図である。図1に示す第1の実施の形態における鍵実装システムとは、LSI30の構成が異なるので、その差異についてのみ説明する。
第3の実施の形態においては、第1の実施の形態における、第1復号化部101と第2復号化部104の復号化アルゴリズムとして同一のアルゴリズムを用いるものとして、回路を共有化する。その処理を暗復号化部301で行うものとする。また、一般に、暗号化処理と復号化処理はコアとなる処理を共有化することで、それぞれを全く独立の回路として実装するよりも回路規模が削減可能であることが知られている。これを踏まえて、暗復号化部301には、第2復号化部104の処理回路も実装されている。
本実施の形態においては、第1の実施の形態における第1暗号鍵生成部100と第2暗号鍵生成部105の暗号鍵生成アルゴリズムとして同一のアルゴリズムを用いるものとして、回路を共有化する。その処理を暗号鍵生成部302で行う。
第1制御部300は、暗復号化部301への入出力データを制御する。第2制御部303は、暗号鍵生成部302への入力データを制御する。
本実施の形態における鍵実装システムにおいては、上記のようにLSI30内部の構成が異なるだけで、その動作は、第1の実施の形態と同じである。本実施の形態では、第1の実施の形態と同じ効果を得ながらも、LSIの回路規模を削減することが可能である。
(第4の実施の形態)
図6は、本発明の第4の実施の形態に係る鍵実装システムの構成を示す構成図である。基本的な構成及び処理内容は、図1に示す第1の実施の形態における鍵実装システムと同じであるから、ここでは、第1の実施の形態との差異部分についてのみ説明する。
第1の実施の形態では、ID1は、LSI製造時にLSI内部に実装されていた。しかし、本実施の形態では、セットメーカーでのセットへの鍵書き込み時に、LSI外部の不揮発メモリ41に書き込む。セットへの鍵書き込み時の処理は以下のようになる。まず、不揮発メモリ書き込み装置44が、内部にあるデバイス鍵DB440から、ID1と第1暗号化デバイス鍵のセットを読み出す(第1の実施の形態とは異なり、上記要求時にLSIからID1を読み出してデバイス鍵供給装置に送付することはしない)。このとき、読み出したID1と第1暗号化デバイス鍵のセットはデバイス鍵DB440から削除するか使用済みフラグを付けるなどして、同じ鍵が重複して使用されないようにする。そして、不揮発メモリ書き込み装置44は、読み出したID1と第1暗号化デバイス鍵をID1(411)及び第1暗号化デバイス鍵(412)として不揮発メモリ41に直接書き込む。その後、LSI40は、不揮発メモリ41から第1暗号化デバイス鍵412を読み出して、第1の実施の形態の再暗号化工程(1)〜(4)を実行して、第2暗号化デバイス鍵を生成して、第2暗号化デバイス鍵410として不揮発メモリ41に書き出す。但し、ID1としては、LSI40内部に実装された値ではなく、不揮発メモリ41に書き込んだID1(411)を用いる。また、第2暗号化デバイス鍵410は、第1暗号化デバイス鍵412を上書きするように書き出す。
出荷後のセット4が、メディア43に記録された暗号化コンテンツ430を復号化する処理は、第1の実施の形態と同じである。但し、IDとしては、LSI40内部に実装された値ではなく、不揮発メモリ41に書き込んだID(411)を用いる。
本発明の第4の実施の形態に係る鍵実装システムにおけるデータフローは、図2に示す第1の実施の形態におけるそれと同じであるため、説明は省略する。
第1の実施の形態においては、セットに第1暗号化デバイス鍵を書き込む際に、LSIに実装されたID1との整合性をとる必要があった。しかし、本実施の形態ではそれは不要になるため、セットメーカーにおける、鍵とID1との紐付け管理が不要となり、管理コストが削減されるというメリットがある。
また、不揮発メモリ書き込み装置44が、第1暗号化デバイス鍵412を不揮発メモリ41に書き込んだ後の、LSI40による再暗号化工程(第1の実施の形態における(1)〜(4)の工程)は、鍵書き込み工程で行う必要はなく、セットの検査工程などの後工程でLSI40を起動する際あるいは、出荷後にエンドユーザが最初にセット4を起動する際に行えばよい。これにより、鍵書き込み工程時のLSIの起動がなくなり、鍵書き込み工程の時間短縮が可能となる。
(第5の実施の形態)
図7は、本発明の第5の実施の形態に係る鍵実装システムの構成を示す構成図である。基本的な構成及び処理内容は、図6に示す第4の実施の形態における鍵実装システムと同じであるから、ここでは第4の実施の形態との差異部分についてのみ説明する。
第4の実施の形態では、第1暗号鍵生成部400はLSI鍵AとID1とから第1暗号鍵を生成していた。本実施の形態においては、LSI50は、第1暗号鍵生成部を有さず、LSI鍵Aを直接暗号鍵として、第1復号部501において、第1暗号化デバイス鍵511を復号化する。また、本実施の形態のIDは、第4の実施の形態におけるID2に対応したIDデータである。それ以外については、第4の実施の形態と同じである。
図8は、本発明の第5の実施の形態に係る鍵実装システムにおけるデータフローを示す構成図である。基本的な構成及び処理内容は、図2に示す第1の実施の形態におけるそれと同じであるから、ここでは第1の実施の形態との差異部分についてのみ説明する。
第1の実施の形態における図2から、第1暗号鍵生成部1500を削除する。更に、各ブロック間でやりとりされるデータからID1を全て削除して、更にID2をIDとしたものが、本実施の形態における図8となる。これにより、第1の実施の形態と以下の処理が異なる。まず、LSI鍵DB551は、LSIメーカーIDの入力を受け付けて、それに対応するLSI鍵Aを検索して、第1暗号化部5501に入力する。第1暗号化部5501は、前記LSI鍵Aを用いて、デバイス鍵DB552から取得したデバイス鍵を暗号化し、第1暗号化デバイス鍵を生成する。それ以外の処理については、第1の実施の形態と同じである。
第4の実施の形態と同様、本実施の形態においても、セットメーカーにおける、鍵とID1との紐付け管理が不要となり、管理コストが削減されるというメリットがある。また、不揮発メモリ書き込み装置52が、第1暗号化デバイス鍵511を不揮発メモリ51に書き込んだ後の、LSI50による再暗号化工程(第1の実施の形態における(1)〜(4)の工程)は、第4の実施の形態と同様に、鍵書き込み工程より後の工程かエンドユーザによるセット5の起動時に行えばよいので、鍵書き込み工程の時間短縮が可能である。更に、第4の実施の形態のように、ID1を記録する必要がないので、その分だけ、外付けメモリの記憶容量が節減できるという効果もある。
(第6の実施の形態)
図9は、本発明の第6の実施の形態に係る鍵実装システムの構成を示す構成図である。本実施の形態は、第5の実施の形態において、LSI鍵AとLSI鍵Bとして同じ鍵データを用いて、それをLSI鍵としたものと等しい。また、その処理フローは、第5の実施の形態において、LSI鍵A、LSI鍵Bを用いる処理において、LSI鍵AもしくはLISI鍵BをLSI鍵に置き換えたものと等しい。
本実施の形態においては、第5の実施の形態における効果に加えて、LSI鍵を1つ実装するだけで良く、その分の回路面積が節減できるという効果がある。
(第7の実施の形態)
図10は、本発明の第7の実施の形態に係る鍵実装システムの構成を示す構成図である。本実施の形態は、第6の実施の形態において、第1暗号鍵生成部6512、ID1(6513)、マスタ鍵6514を新たに追加した構成に等しい。第1暗号鍵生成部6512は、マスタ鍵6514とID1(6513)とから暗号鍵生成処理を行い、LSI鍵6509を生成する。生成したLSI鍵6509を用いた処理などは、第6の実施の形態と同じであるから説明は省略する。
本実施の形態においては、例えば、マスタ鍵6514をROMデータ、ID1(6513)をヒューズとして実装すれば、LSI鍵6509は、ヒューズの値であるID1(6513)を変えることによって変更可能になる。よって、マスクセットを変更することなく、LSI鍵を変更することが可能になる。また、第6の実施の形態と同様に、鍵データはマスタ鍵を1つだけ実装するだけで良く、その分の回路面積が節減できるという効果もある。
(第8の実施の形態)
図12は、本発明の第8の実施の形態に係る鍵実装システムの構成を示す構成図である。
基本的な構成及び処理内容は、図6に示す第4の実施の形態における鍵実装システムと同じであるから、ここでは、第4の実施の形態との差異部分についてのみ説明する。
第4の実施の形態において、ID1、ID2に加え更にID3を導入する。ID3は、所定のLSI個数ごとに異なるIDデータであり、LSI製造時にLSI内部に設定される。そして、第1暗号鍵生成部は、LSI鍵AとID1及びID3に基づいて第1暗号鍵を生成するように変更する。図12において、LSI70と不揮発メモリ71とからなるセット7に、デバイス鍵を設定する手順は以下の通りである。デバイス鍵供給装置74内のデバイス鍵DB740には、[ID3、ID1、第1暗号化デバイス鍵]をセットとするデータがリストとして登録されている。まず、デバイス鍵供給装置74は、LSI70からID3(708)を読み出し、その値を検索キーとしてデバイス鍵DB740を検索する。そして、対応する[ID3、ID1、第1暗号化デバイス鍵]のセットを取り出して、不揮発メモリ書き込み装置72にID1と第1暗号化デバイス鍵だけを送付する。このとき取り出した上記セットは、データベースから削除するか、使用済みを示すフラグを付けるなどして、同じセットが重複して使われないようにする。また、該当するセットが複数検索された場合には、いずれか1つを適当に選ぶ。送付されたID1及び第1暗号化デバイス鍵を受け付けた不揮発メモリ書き込み装置72は、それらを、ID1(711)及び第1暗号化デバイス鍵710として不揮発メモリ71に書き込む。それ以降の処理は、第4の実施の形態と同じである。但し、第1暗号鍵生成部700が第1暗号鍵を生成する際には、LSI鍵A(709)、ID1(711)に加えて、ID3(708)に基づいて生成処理を行う。
第4の実施の形態では、いくつかの追加効果があるものの、ID1を不揮発メモリに書き込むため、同じID1と第1暗号化デバイス鍵の組を、複数のセットに設定する、という不正が可能となった。しかし、第8の実施の形態では、第1暗号化デバイス鍵がLSI内に設定されたID3に紐付けされるため、上記のような不正はできないか、限定的(同じID3が設定されたLSIの範囲のみ可能)にできる、という効果がある。
(変形例)
なお、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような変形例も本発明に含まれる。
(1)デバイス鍵暗号化、復号に用いる暗号方式は、特定のアルゴリズムに限定されない。AES(Advanced Encryption Standard)暗号、DES(Data Encryption Standard)暗号など任意のアルゴリズムで良い。また、各データのデータサイズ、データ個数は、特定のサイズ、個数に限定されない。
(2)暗号鍵生成に用いるアルゴリズムは、特定のアルゴリズムに限定されない。例えば、SHA1(Secure Hash Algorithm 1)やMD5(Message Digest 5)などのハッシュアルゴリズムを用いても良いし、AES暗号、DES暗号などのブロック暗号アルゴリズムを用いたハッシュアルゴリズムでも良い。あるいは、CMACやブロック暗号を用いたMAC(Message Authentication Code)計算アルゴリズムでも良い。図16は、鍵生成に用いるアルゴリズムの一例である。図のLSI鍵は、LSI鍵AまたはLSI鍵Bであり、IDは、ID1またはID2である。暗号化部900は、AES暗号、DES暗号などの任意の暗号アルゴリズムである。このとき、暗号鍵は、以下のようにして生成される。
(ステップ1) 暗号化部900が、LSI鍵を用いて、IDを暗号化する。
(ステップ2) 排他的論理和部901が、ステップ1の暗号化結果とIDとのビットごとの排他的論理和演算を行い、その結果を暗号鍵とする。なお、暗号化部900に用いる暗号処理は、暗号化処理に限定されず、AES暗号、DES暗号などの復号化アルゴリズムを用いても良い。
IDまたはLSI鍵のサイズが、暗号化部に用いる暗号アルゴリズムのデータサイズまたは鍵サイズに満たない場合には、図17または図18に示すような構成にすればよい。図17では、IDのサイズが、暗号化部910に用いる暗号アルゴリズムのデータサイズに満たない場合の構成例を示している。この場合、データ結合部912は、IDに対して所定のパラメータを結合して暗号アルゴリズムのデータサイズと同じにしたものを暗号化部910に入力する。図18では、LSI鍵のサイズが、暗号化部920に用いる暗号アルゴリズムの鍵サイズに満たない場合の構成例を示している。この場合、データ結合部922は、LSI鍵に対して所定のパラメータを結合して暗号アルゴリズムの鍵サイズと同じにしたものを暗号化部920に入力する。上記いずれの場合においても、パラメータの設定値としては、LSIメーカーが独自に決めるものとし、当該LSIメーカーが製造する全LSIで同じ値、所定台数ごと、ロットごと、マスクセットが変わるごとに違う値、としてもよいし、鍵発行機関が決めるものとして、全LSIメーカーで共通のパラメータを用いるようにしてもよい。
(3)LSIには2種類のLSI鍵(LSI鍵A、LSI鍵B)を設定しているが、これらは、共用して、同一の値としても良い。これにより、LSIに実装する鍵データの面積を削減することが可能である。但し、この場合、LSI鍵Aが暴露されると、LSI鍵Bも知られてしまうということになる。これを避けつつ、LSI鍵A、LSI鍵Bの実装ビット数を削減するために、一部のビットだけを共有化するようにしても良い。例えば、図15に示すように、LSIには、192ビットのLSI鍵(86)を実装しておき、その上位128ビットをLSI鍵A(860)、下位128ビットをLSI鍵B(861)としても良い。この場合、LSI鍵Aが暴露されたとしても、LSI鍵Bの128ビットのうち、32ビットは知られてしまうが、残りの96ビットの秘密性は保たれるので、LSI鍵Bの全体データを知るためには、96ビットの総当り解析が必要である。これは、現実的には困難なので、LSI鍵B自体の秘密性は保たれる。
(4)LSI鍵A、LSI鍵Bは、それぞれ複数の鍵をLSIに実装しておいて、使い分けても良い。その場合、各LSI鍵を識別するために、LSI鍵A識別子やLSI鍵B識別子を導入して、暗号鍵生成処理の際には、ID1もしくはID2に加えて、LSI鍵A識別子、LSI鍵B識別子を、第1暗号鍵生成部、第2暗号鍵生成部に入力して、前記識別子に基づいて複数のLSI鍵AもしくはLSI鍵Bから1つを選択して、ID1もしくはID2を用いた暗号鍵生成処理を行えばよい。こうすれば、セットメーカーごとにLSI鍵を使い分けることができ、セキュリティの独立性(あるセットメーカーの鍵が暴露されても、他のセットメーカーの鍵の秘匿性に影響を及ぼさない)がより確実に保たれる。
図11は、第6の実施の形態に上記の仕組みを適用した場合の構成例である。第6の実施の形態の構成例を示した図9からLSI鍵リスト記憶部6614、LSI鍵選択部6612、及び、LSI鍵識別子6613が追加される。LSI鍵リスト記憶部6614は、所定個数のLSI鍵をリストとして保管し、各LSI鍵は、所定ビットの識別子が付与されている。LSI鍵選択部6612は、LSI鍵識別子6613で特定されるLSI鍵をLSI鍵リスト記憶部6614から取得して、LSI鍵6609とする。取得したLSI鍵を用いた復号化処理などの以降の処理は、第6の実施の形態と同じである。
(5)セット内で第2暗号化デバイス鍵を格納する場所は、LSI外部の不揮発メモリでなくても良い。不揮発メモリはLSI内部にあってもよいし、セット外部のメモリに格納されていても良い。あるいは、ネットワーク上のサーバに記憶しておいて、必要なときに、セットがネットワークを介してサーバに接続して読み出すようにしても良い。
(6)デバイス鍵実装に関するセキュリティ要件によっては、ID2は、必ずしもLSI1個ごとに異なるようにする必要はない。例えば、ID2を所定個数ごとに変えるような運用であっても、出荷後に同じID2を有するセットを見つけ出すことは現実的に困難であるから、デバイス鍵コピーによるクローン機器作成に対しては充分な安全性を保持していると言える。
(7)ID1を切り替える単位は、実施の形態に記載の方法に限定されない。予め決めた個数ごとに変えても良いし、製造時期で区切って変えても良い。あるいは、LSIの品番ごとに変えても良いし、製造ロットごとに変えてもよい。LSIを提供するセットメーカーごとに変えても良いし、上記を組み合わせても良い(例えば、セットメーカーごとに変え、同じセットメーカーであってもロットごとに変える、など)。また、ID1は、ROMデータとして実装して、マスクセットが変わるときにだけ変更する、としてもよい。
(8)ID1、ID2の生成方法は、特定の方法に限定されない。ある初期値を定めて、1加算しながらIDを決めていっても良いし、乱数生成器などを用いてランダムに決定しても良い。あるいは、IDデータの内部をいくつかのフィールドに区切って、先頭フィールドはセットメーカー識別情報、次のフィールドはロット番号、などのように構造化しても良い。
(9)セットメーカーが、鍵発行機関に不正に第1暗号化デバイス鍵発行を依頼することを防止するために、以下のような対策を施してもよい。
(9−1)LSIメーカーは、デジタル署名用の署名生成鍵と署名検証鍵を生成する。署名検証鍵は、鍵発行機関に送付する。LSIメーカーがセットメーカーにID1を送付する際には、デジタル署名生成鍵を用いて生成したデジタル署名をID1に付加して送付する。セットメーカーが、鍵発行機関に第1暗号化デバイス鍵発行を依頼する際には、前記のデジタル署名が付加されたID1を送付する。鍵発行機関の鍵暗号化ツールは、署名検証鍵を用いて、受け付けたID1のデジタル署名を検証して、正しいことが確認されたときに限り、第1暗号化デバイス鍵発行を行う。これにより、セットメーカーが架空のID1に対して第1暗号化鍵発行を行うことが防止できる。
(9−2)LSIメーカーは、セットメーカーにID1を送付すると同時に、鍵発行機関にもID1を送付しておく。鍵発行機関は、受け取ったID1を、LSIメーカーIDごとにリストとして保持する。鍵発行機関の鍵暗号化ツールは、セットメーカーから第1暗号化デバイス鍵発行依頼を受け付けると、その[LSIメーカーID、ID1]の組が、上記でLSIメーカーから受け取ったリストの中に存在するか否かをチェックする。そして、存在する場合に限り、第1暗号化デバイス鍵発行を行う。これにより、セットメーカーが架空のID1に対して第1暗号化鍵発行を行うことを防止できる。更に、鍵発行機関の鍵暗号化ツールは、第1暗号化デバイス鍵発行が完了したあとで、前記ID1を、前記リストから削除するようにしてもよい。これにより、LSIメーカーが、過去に既に第1暗号化鍵発行を受けたID1に対して、再度の発行依頼を不要に行うことを防止できる。
(9−3)鍵発行機関の鍵暗号化ツールには、無効な[LSIメーカーID、ID1]の組のリストが登録されていて、セットメーカーから第1暗号化デバイス鍵発行依頼を受け付けると、その[LSIメーカーID、ID1]の組が、上記でLSIメーカーから受け取ったリストの中に存在するか否かをチェックしても良い。もしも、リストの中に存在する場合には、無効である旨を出力して、第1暗号化鍵発行処理を中止する。これにより、万一、LSIメーカーが不正なセットメーカーにID1を発行してしまった後でも、そのセットメーカーへの第1暗号化デバイス鍵発行を停止することで、不正なセットの製造を止めることができる。
なお、上記(9−1)〜(9−3)を任意に組み合わせても良い。
(10)実施の形態では、LSIメーカー、セットメーカーがそれぞれ1社ずつある場合について説明したが、それぞれ2社以上のメーカーがあっても良い。
(11)鍵発行機関は、以下のようにして、第1暗号化デバイス鍵の発行依頼を行うセットメーカーの認証を行い、その発行依頼が確かにそのセットメーカーから送付されたものであることを認証しても良い。まず、セットメーカーは、公開鍵暗号を用いたデジタル署名方式のアルゴリズムに従って、署名生成鍵と署名検証鍵を生成する。署名検証鍵は、鍵発行機関に送付する。鍵発行機関は、そのセットメーカーの身元を確認の上、セットメーカーの識別情報とともにその署名検証鍵を署名検証鍵データベースに登録する。セットメーカーが、第1暗号化デバイス鍵の発行依頼を行う際には、LSIメーカーIDとID1及び発行依頼する鍵の個数などの依頼情報に対して、署名生成鍵を用いてデジタル署名を生成付加し、鍵発行機関に送る。鍵発行機関は、署名検証鍵データベースを検索して、当該セットメーカーの署名検証鍵を取得して、受け付けた依頼情報のデジタル署名を検証する。そして、署名の正当性が確認できたときに限り、受け付けた依頼内容に基づいて、第1暗号化デバイス鍵の発行を行う。署名の正当性が確認できない場合は、第1暗号化デバイス鍵の発行を拒否する。
(12)実施の形態では、LSIへのID1、ID2の実装形態をヒューズとしたが、これに限定されない。例えば、ROMデータとして実装してもよいし、LSI内部の不揮発メモリに書き込んでも良い。あるいは、LSIの外付けメモリに書き込んでもよい。この場合、外付けメモリに書き込んだIDデータが改ざんされていないことを確認する仕組みをLSIに実装することで、IDデータの不正偽造が防止可能である。IDデータの改ざん防止方法としては、例えば、LSIメーカーは、LSI内部の秘密鍵を用いて、IDデータのMAC(Message Authentication Code)を作成してIDデータとともに外付けメモリに書き込む。LSIがIDを読み出す際には、このMACデータを用いてIDが改ざんされていないことを確認する。
(13)実施の形態において、第1暗号鍵、第2暗号鍵は、LSI鍵とIDとから生成したが、暗号鍵の生成方法としては、LSI内部の秘密情報とIDに基づいて暗号鍵が生成されるのであればなんでも良い。例えば、暗号鍵の生成方法自体が秘密であれば、IDに対して、前記生成方法に基づいて暗号鍵を生成するようにしても良い。
(14)LSIメーカーは、各セットメーカーに出荷したLSI台数を鍵発行機関に通知しても良い。そして、鍵発行機関は、各セットメーカーに発行したデバイス鍵の個数をカウントしておく。鍵発行機関は、LSIの購入個数と発行デバイス鍵個数を比較して両者の数字が極端に違うセットメーカーがあれば、同じデバイス鍵をコピーして複数のセットに実装しているのではないかと、推定することが可能である。これにより、セットメーカーによる、デバイス鍵コピーの不正を抑制することが可能である。
(15)デバイス鍵を実装する対象は、本実施の形態に限定されない。何らかの暗号処理もしくは認証処理をするための鍵を製造時に実装する必要のある機器であれば、本発明の対象となる。DVDプレーヤー/レコーダー、HDDレコーダー、BDプレーヤー/レコーダー、SDオーディオプレーヤー/レコーダー、SDビデオプレーヤー/レコーダー、SDメモリーカード、メモリースティック、デジタルTV、などはその一例である。実施の形態では、メディアに記録されたコンテンツを再生するホストを製造するプロセスとして説明したが、鍵を実装する機器であれば、何でも良い。例えば、第1の実施の形態をホストと認証を行うメディアカードの製造に適用した例が図13である。図では、カードコントローラーLSI80は、デバイス鍵を用いてホスト83と認証を行う場合を示している。
(16)ID1、ID2の実装ビット数を削減するために、一部のビットを共有化するようにしても良い。例えば、図14に示すように、LSIには、96ビットのID(85)を実装しておき、その上位64ビットをID1(850)、下位64ビットをID2(851)としてLSI内部で用いても良い。このとき、所定LSI個数ごとにID1を変更する場合には、ID2とは共用していない上位32ビットを変更するものとし、LSI1個ごとにID2を変更する場合には、ID1とは共用していない下位32ビットを変更すればよい。
(17)LSIメーカーから鍵発行機関にLSI鍵Aを送付する際には、PGP(Prety Good Privacy)などの暗号化ツールで暗号化の上、メディアに格納して郵送するか、電子メールで送付するなどしても良い。鍵発行機関からセットメーカーに第1暗号化デバイス鍵を送付する際にも、上記と同様の手段を用いても良い。あるいは、鍵発行機関が各種鍵発行をオンラインで受け付けるWEBサーバを運営し、LSIメーカーもしくはセットメーカーは、そのWEBサーバにアクセスして、LSI鍵Aの登録あるいは、第1暗号化デバイス鍵の発行依頼送信・発行データのダウンロードを行うようにしてもよい。その場合、WEBサーバとの間の認証及び暗号化通信手段として、SSL(Secure Socket Layer)などを用いても良い。
(18)LSI鍵A及びLSI鍵Bの運用方法としては、以下のようにしてもよい。(A)LSIメーカーごとに異なる値とし、そのメーカーの製造するLSIには全て同じ値を設定するようにしてもよい。(B)LSIメーカーごとに異なる値とし、更にそのメーカーの製造するLSIは、所定台数ごと、所定ロット数ごと、マスクセットが変わるごと、または、LSIを供給するセットメーカーごとに異なる値を設定するようにしてもよい。(C)全LSIメーカーの全LSIで同じ値を設定するようにしてもよい。
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本発明にかかる鍵実装システムは、セットメーカーによる鍵の不正漏洩リスクとエンドユーザによる鍵コピーによるクローン機器作成のリスクを防止しつつも、LSIへ設定する鍵を追加することなく暗号鍵のバリエーションを増加することが可能で、更に、セット製造時の暗号鍵管理が簡便である、という特徴を有するので、コンテンツの著作権保護機能を有する機器あるいはメディアカードへの鍵実装システムの実現に有用である。
1 セット
10 LSI
10a ID2
10b LSI鍵B
11 不揮発メモリ(記憶部)
12 鍵書き込み装置
13 メディア
100 第1暗号鍵生成部
101 第1復号化部
103 第2暗号化部
104 第2復号化部
105 第2暗号鍵生成部
107 コンテンツ復号化処理部
108 ID1
109 LSI鍵A
110 第2暗号化デバイス鍵
120 第1暗号化デバイス鍵
130 暗号化コンテンツ
201 第1検証部
206 第2検証部

Claims (15)

  1. LSIであって、
    前記LSIと記憶部を含むセット機器に鍵を実装するための鍵書き込み装置から第1の暗号化鍵データを受け、第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化部と、
    第2のIDに基づいて第2の暗号鍵を生成する第2暗号鍵生成部と、
    前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成する第2暗号化部と、
    前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化部とを有するものであり、
    鍵実装時には前記第2暗号化部が前記第2の暗号化鍵データをセット機器に共に含まれる前記記憶部に格納し、鍵使用時には前記第2復号化部がセット機器に共に含まれる前記記憶部から前記第2の暗号化鍵データを読み出す
    ことを特徴とするLSI。
  2. 第1のIDに基づいて前記第1の暗号鍵を生成する第1暗号鍵生成部を有する
    ことを特徴とする請求項1記載のLSI。
  3. 前記第1暗号鍵生成部は、第1のLSI鍵および前記第1のIDに基づいて前記第1の暗号鍵を生成するものであり、
    前記第2暗号鍵生成部は、第2のLSI鍵および前記第2のIDに基づいて前記第2の暗号鍵を生成するものである
    ことを特徴とする請求項2記載のLSI。
  4. 第1の部分データ、第2の部分データ、および第3の部分データからなるIDデータを保持するものであり、
    前記第1のIDは、前記第1および第3の部分データからなり、
    前記第2のIDは、前記第2および第3の部分データからなる
    ことを特徴とする請求項2記載のLSI。
  5. 前記第1のIDを、前記外部の記憶部より取得し、
    前記第2のIDは、前記LSIに保持されている
    ことを特徴とする請求項2記載のLSI。
  6. 前記第1の復号化鍵データは、検証データを含むものであり、
    前記検証データを確認して前記第1の復号化鍵データの正当性を検証する第1検証部を有する
    ことを特徴とする請求項1記載のLSI。
  7. 前記第2の復号化鍵データは、検証データを含むものであり、
    前記検証データを確認して前記第2の復号化鍵データの正当性を検証する第2検証部を有する
    ことを特徴とする請求項1記載のLSI。
  8. 前記第2の復号化鍵データを用いて、暗号化コンテンツへのアクセスに係る認証処理または暗号化コンテンツの復号処理を行うコンテンツ復号化処理部を備えている
    ことを特徴とする請求項1記載のLSI。
  9. 鍵書き込み装置によって、LSIと記憶部を含むセット機器に鍵を実装する方法であって、
    前記鍵書き込み装置から第1の暗号化鍵データを受け、前記LSIを用いて、第1の暗号鍵を用いて前記第1の暗号化鍵データを復号化して第1の復号化鍵データを生成する第1復号化ステップと、
    前記LSIを用いて、第2のIDに基づいて第2の暗号鍵を生成する第2暗号鍵生成ステップと、
    前記LSIを用いて、前記第2の暗号鍵を用いて前記第1の復号化鍵データを暗号化して第2の暗号化鍵データを生成し、前記第2の暗号化鍵データを前記記憶部に格納する第2暗号化ステップを含むことを特徴とする鍵実装方法。
  10. 前記記憶部から読み出した前記第2の暗号化鍵を用いて前記第2の暗号化鍵データを復号化して第2の復号化鍵データを生成する第2復号化ステップを含むことを特徴とする請求項9記載の鍵実装方法。
  11. 第1のIDに基づいて前記第1の暗号鍵を生成する第1暗号鍵生成ステップを含む請求項10記載の鍵実装方法。
  12. 前記第1暗号鍵生成ステップは、第1のLSI鍵および前記第1のIDに基づいて前記第1の暗号鍵を生成するものであり、
    前記第2暗号鍵生成ステップは、第2のLSI鍵および前記第2のIDに基づいて前記第2の暗号鍵を生成するものである
    ことを特徴とする請求項11記載の鍵実装方法。
  13. 前記第1の復号化鍵データは、検証データを含むものであり、
    前記LSIを用いて、前記検証データを確認して前記第1の復号化鍵データの正当性を検証する第1検証ステップを有する
    ことを特徴とする請求項9記載の鍵実装方法。
  14. 前記第2の復号化鍵データは、検証データを含むものであり、
    前記検証データを確認して前記第2の復号化鍵データの正当性を検証する第2検証ステップを有する
    ことを特徴とする請求項9記載の鍵実装方法。
  15. 前記第2の復号化鍵データを用いて、暗号化コンテンツへのアクセスに係る認証処理または暗号化コンテンツの復号処理を行うコンテンツ復号化処理ステップを備えている
    ことを特徴とする請求項9記載の鍵実装方法。
JP2013157570A 2009-04-06 2013-07-30 鍵実装システム Active JP5793709B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013157570A JP5793709B2 (ja) 2009-04-06 2013-07-30 鍵実装システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2009092172 2009-04-06
JP2009092172 2009-04-06
JP2013157570A JP5793709B2 (ja) 2009-04-06 2013-07-30 鍵実装システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011508205A Division JP5335072B2 (ja) 2009-04-06 2010-03-15 鍵実装システム

Publications (2)

Publication Number Publication Date
JP2013255261A JP2013255261A (ja) 2013-12-19
JP5793709B2 true JP5793709B2 (ja) 2015-10-14

Family

ID=42935918

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011508205A Active JP5335072B2 (ja) 2009-04-06 2010-03-15 鍵実装システム
JP2013157570A Active JP5793709B2 (ja) 2009-04-06 2013-07-30 鍵実装システム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011508205A Active JP5335072B2 (ja) 2009-04-06 2010-03-15 鍵実装システム

Country Status (4)

Country Link
US (2) US8787582B2 (ja)
JP (2) JP5335072B2 (ja)
CN (1) CN102365839B (ja)
WO (1) WO2010116618A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US20120137137A1 (en) * 2010-11-30 2012-05-31 Brickell Ernest F Method and apparatus for key provisioning of hardware devices
US10110380B2 (en) * 2011-03-28 2018-10-23 Nxp B.V. Secure dynamic on chip key programming
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
JP5906146B2 (ja) * 2012-06-29 2016-04-20 株式会社沖データ 画像データ処理装置及びプログラム
US8885819B2 (en) * 2012-12-27 2014-11-11 Intel Corporation Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
JP6203146B2 (ja) * 2014-08-04 2017-09-27 株式会社東芝 システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法
US9674162B1 (en) * 2015-03-13 2017-06-06 Amazon Technologies, Inc. Updating encrypted cryptographic key pair
US9479340B1 (en) 2015-03-30 2016-10-25 Amazon Technologies, Inc. Controlling use of encryption keys
WO2017135970A1 (en) * 2016-02-05 2017-08-10 Entit Software Llc Extended ciphertexts
CN107070881B (zh) * 2017-02-20 2020-11-27 北京古盘创世科技发展有限公司 密钥管理方法、系统及用户终端

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5202921A (en) 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
US5671284A (en) * 1996-04-16 1997-09-23 Vlsi Technology, Inc. Data encryptor having a scalable clock
JP2000269958A (ja) 1999-03-15 2000-09-29 Pasuteru:Kk 個別共通鍵公開鍵併用による認証処理と暗号処理と他者侵入防止機能搭載lsi及びそのlsi製造機
JP2001223687A (ja) 2000-02-08 2001-08-17 Toshiba Corp 秘匿データ処理装置と方法及びそのic装置
JP3888823B2 (ja) * 2000-02-14 2007-03-07 松下電器産業株式会社 半導体集積回路
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002185447A (ja) * 2000-12-18 2002-06-28 Toshiba Corp 秘匿データ処理装置及びその電子部品
TWI222609B (en) 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
JP4181812B2 (ja) * 2001-07-25 2008-11-19 松下電器産業株式会社 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。
JP2003050745A (ja) * 2001-08-07 2003-02-21 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP2004054834A (ja) * 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP2004208088A (ja) * 2002-12-26 2004-07-22 Matsushita Electric Ind Co Ltd デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2005294952A (ja) * 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JP2005303370A (ja) * 2004-04-06 2005-10-27 Sony Corp 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法
WO2006011527A1 (ja) * 2004-07-30 2006-02-02 Matsushita Electric Industrial Co., Ltd. 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
US8452985B2 (en) * 2005-04-07 2013-05-28 Panasonic Corporation Circuit building device
SG162784A1 (en) * 2005-06-14 2010-07-29 Certicom Corp System and method for remote device registration
JP2007006380A (ja) * 2005-06-27 2007-01-11 Toshiba Corp デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法
JP4372061B2 (ja) 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
JP4801090B2 (ja) * 2005-11-18 2011-10-26 パナソニック株式会社 記録再生装置、通信装置、プログラム、システムlsi
JP4606315B2 (ja) * 2005-11-29 2011-01-05 富士通セミコンダクター株式会社 半導体装置
US7565539B2 (en) * 2006-07-03 2009-07-21 Viasat Inc. Method and apparatus for secure communications
JP2008301391A (ja) * 2007-06-04 2008-12-11 Murata Mach Ltd 放送用暗号システムと暗号通信方法、復号器及び復号プログラム
WO2009028137A1 (ja) * 2007-08-28 2009-03-05 Panasonic Corporation 鍵端末装置、暗号処理用lsi、固有鍵生成方法及びコンテンツシステム
US20130336477A1 (en) * 2012-06-15 2013-12-19 Kabushiki Kaisha Toshiba Medium

Also Published As

Publication number Publication date
US9172535B2 (en) 2015-10-27
JP2013255261A (ja) 2013-12-19
CN102365839B (zh) 2014-07-16
WO2010116618A1 (ja) 2010-10-14
JPWO2010116618A1 (ja) 2012-10-18
US20120027214A1 (en) 2012-02-02
CN102365839A (zh) 2012-02-29
JP5335072B2 (ja) 2013-11-06
US20140369496A1 (en) 2014-12-18
US8787582B2 (en) 2014-07-22

Similar Documents

Publication Publication Date Title
JP5793709B2 (ja) 鍵実装システム
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
EP1855281A2 (en) Apparatus for writing data to a medium
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2008005408A (ja) 記録データ処理装置
WO2013175641A2 (ja) セキュリティシステム
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20140013453A1 (en) Duplication judgment device and duplication management system
JP2008527892A (ja) セキュアホストインタフェース
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
WO2007128418A1 (en) Apparatus for writing data to a medium
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2006270347A (ja) 暗号鍵送出装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140703

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20141008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150320

R151 Written notification of patent or utility model registration

Ref document number: 5793709

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250