JP2000163547A - メモリicカード及び秘密鍵格納方法 - Google Patents

メモリicカード及び秘密鍵格納方法

Info

Publication number
JP2000163547A
JP2000163547A JP10340486A JP34048698A JP2000163547A JP 2000163547 A JP2000163547 A JP 2000163547A JP 10340486 A JP10340486 A JP 10340486A JP 34048698 A JP34048698 A JP 34048698A JP 2000163547 A JP2000163547 A JP 2000163547A
Authority
JP
Japan
Prior art keywords
secret key
memory
card
circuit
chip
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10340486A
Other languages
English (en)
Inventor
Tsutomu Kanbe
勉 関部
Masaru Fujii
勝 藤井
Masayuki Kozuka
雅之 小塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10340486A priority Critical patent/JP2000163547A/ja
Publication of JP2000163547A publication Critical patent/JP2000163547A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Semiconductor Memories (AREA)

Abstract

(57)【要約】 【課題】 メモリICカードに固有の秘密鍵を比較的容
易にかつ安価に、しかも改ざんが困難な形態で格納する
ことができるメモリICカードを提供する。 【解決手段】 メモリICカード10に内蔵されるIC
チップ13には、データを記憶するフラッシュメモリか
らなるデータ記憶回路20と、メモリICカード10の
電極端子15aに接続される入出力バッファ21と、デ
ータの記録・読み出しに先立って相手機器が正当な機器
であるか認証する認証制御回路22と、メモリICカー
ド10に固有に与えられる秘密鍵を格納しておくための
フラッシュメモリからなる秘密鍵記憶回路23と、プロ
ーブを用いて秘密鍵を入力するための接続端子であるプ
ロービングパッド25と、プロービングパッド25から
の信号に基づいて秘密鍵記憶回路23に秘密鍵を格納す
る書き込み制御回路24とが形成されている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、メモリICカード
及びメモリICカードに固有の秘密鍵を格納する方法に
関する。
【0002】
【従来の技術】小型軽量、大記憶容量かつ書き換え可能
な記録媒体として、メモリカードやICカード(これら
を併せて「メモリICカード」と言う。)に代表される
半導体メモリ(フラッシュメモリ等)を記憶媒体とする
情報記録媒体が普及してきた。メモリICカードには、
例えば、長時間にわたる音楽をデジタル化し圧縮して記
録しておくことができる。そして、そのような音楽が記
録されたメモリICカードと録音再生装置との組み合わ
せによって、超軽量小型のオーディオプレーヤを実現す
ることもできる。
【0003】ところが、著作権にかかる音楽等のデジタ
ル著作物がメモリICカードに記録されている場合に
は、そのようなデジタル著作物が他のメモリICカード
に不正にコピーされてしまうことを防止(コピーガー
ド)する必要がある。そのようなコピーガードの実現方
法として、メモリICカードごとに固有の秘密鍵(秘密
データ)を予め各メモリICカードに格納しておき、そ
の秘密鍵を用いてデジタル著作物を保護する方法があ
る。つまり、メモリICカードにデジタル著作物を記録
する際には、記録装置は、メモリICカードから秘密鍵
を読み出し、その秘密鍵を用いて暗号化したデジタル著
作物(暗号化デジタル著作物)をメモリICカードに記
録する。一方、メモリICカードからデジタル著作物を
読み出す(復元する)際には、再生装置は、メモリIC
カードに格納された暗号化デジタル著作物と秘密鍵とを
読み出し、その秘密鍵でその暗号化デジタル著作物を復
号化する。これによって、もし、あるメモリICカード
に記録された暗号化デジタル著作物が不正に(そのま
ま)他のメモリICカードにコピーされた場合であって
も、コピー先のメモリICカードにおいては、そこに格
納されている秘密鍵と暗号化デジタル著作物とは不整合
となり、もはや元のデジタル著作物に復元することが不
可能となるので、その著作物は不正コピーから保護され
る。
【0004】
【発明が解決しようとする課題】しかしながら、メモリ
ICカードに格納されている秘密鍵自体が容易に読み出
されたり、改ざんされてしまっては上記防止方法は意味
を持たない。一方、マスクROM等のように、メモリI
Cの製造時において個別のマスクパターンを用いて秘密
鍵を記憶させておくのでは製造費がかさむと共に量産化
が妨げられる。また、汎用のメモリICカードを製造し
ておき、メモリICカードとして完成された後に専用の
記録装置によってメモリICカードに秘密鍵を格納する
方法が考えられるが、不正者がメモリICカードの接続
端子に信号発生器等を接続して解析することで秘密鍵を
容易に改ざんしてしまう虞もある。
【0005】そこで、本発明は、かかる問題点に鑑みて
なされたものであり、メモリICカードの量産化を妨げ
ることなく各メモリICカードに固有の秘密鍵を比較的
容易にかつ安価に、しかも改ざんが困難な形態で個別に
格納しておくことができるメモリICカード及びそのよ
うな秘密鍵の格納方法を提供することを目的とする。
【0006】
【課題を解決するための手段】上記目的を達成するため
に、本発明に係るメモリICカードは、ICチップがパ
ッケージ部材で覆われてなるメモリICカードであっ
て、前記ICチップには、メモリICカードごとに固有
に与えられる秘密鍵を保持しておくための不揮発な記憶
領域を有する秘密鍵記憶回路と、プロービングパッド
と、前記プロービングパッドから入力された信号に基づ
いて前記秘密鍵記憶回路に秘密鍵を格納する書き込み回
路とが形成されていることを特徴とする。
【0007】ここで、前記秘密鍵記憶回路が有する不揮
発な記憶領域は前記ICチップに形成された複数のフュ
ーズからなり、前記書き込み回路は前記プロービングパ
ッドから入力された信号に基づいて前記複数のフューズ
を選択的に切断するための電流源回路及びスイッチ回路
からなるとすることもできる。また、本発明に係る秘密
鍵の格納方法は、ICチップがパッケージ部材で覆われ
てなるメモリICカードの製造過程においてメモリIC
カードごとに固有に与えられる秘密鍵を格納しておく方
法であって、前記秘密鍵を保持しておくための複数のフ
ューズを半導体ウエハ上の複数の前記ICチップそれぞ
れに形成しておき、レーザトリミングによって前記ウエ
ハ上の複数のICチップそれぞれについて前記固有の秘
密鍵が形成されるよう前記フューズを選択的に切断して
おくことを特徴とする。
【0008】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて詳細に説明する。 [第1の実施の形態]図1(a)は本発明の第1の実施
の形態に係るメモリICカード10の斜視図であり、図
1(b)はそのAA断面図である。箔パターン15が施
されたプリント基板11上のICチップ13は、ボンデ
ィングワイヤ14によって箔パターン15と接続され、
それらICチップ13、ボンディングワイヤ14及び箔
パターン15は樹脂(プラスチック)12でモールドさ
れている。
【0009】ICチップ13は半導体(BiCMOS)
集積回路である。また、箔パターン15が樹脂モールド
12から露出した部分15aは、AuメッキされたCu
箔等からなり、このメモリICカード10が記録再生装
置に装着されたときに電気的に接続される電極端子であ
る。図2は、ICチップ13の回路ブロック図である。
ICチップ13は、データ記憶回路20、入出力バッフ
ァ21、認証制御回路22、秘密鍵記憶回路23、書き
込み制御回路24及びプロービングパッド25から構成
される。
【0010】データ記憶回路20は、暗号化されたデジ
タル著作物等を格納するためのフラッシュメモリであ
り、書き換え可能でかつ不揮発な16Mbyteの記憶
領域を有する。このデータ記憶回路20は、直接的に
は、認証制御回路22のみによってデータの格納及び読
み出しが行われる。入出力バッファ21は、プリント基
板11上の箔パターン15とボンディングワイヤ14に
よって接続されるICチップ13の入出力ポートであ
り、ICチップ13においては認証制御回路22に接続
されている。なお、メモリICカード10の電極端子1
5aは、全てこの入出力バッファ21に接続されてい
る。
【0011】認証制御回路22は、このメモリICカー
ド10が記録・再生に先立って相手機器(記録再生装置
等)の正当性を認証するための回路であり、乱数を生成
し、それを一時的に記憶すると共に入出力バッファ21
を介して相手機器にチャレンジデータとして送信し、そ
の送信に対して相手機器から返信されてきたレスポンス
データ(送信した乱数が相手機器で暗号化されたもの)
を入出力バッファ21を経て受け取った後に、復号し、
復号の結果得られたデータと一時的に記憶していたチャ
レンジデータ(乱数)とが一致するか比較し、一致した
場合には、相手機器は正しい暗号器を有する装置、即
ち、相手機器は正当な機器であると認証する。そして、
この認証制御回路22は、相手機器の正当性を認証でき
た場合にのみ、相手機器からの要求に応じて秘密鍵記憶
回路23に格納されている秘密鍵を暗号化して相手機器
に送信したり、データ記憶回路20へのアクセス(記録
と読み出し)を行う。
【0012】秘密鍵記憶回路23は、このメモリICカ
ード10に固有の秘密鍵を格納するためのフラッシュメ
モリであり、書き換え可能でかつ不揮発な64ビットの
記憶容量を有する。ここに格納された秘密鍵は、認証制
御回路22によって読み出される。書き込み制御回路2
4は、プロービングパッド25を経てシリアルに入力さ
れるデータに従って秘密鍵記憶回路23に新たな秘密鍵
を書き込む回路であり、秘密鍵記憶回路23の内容を消
去する消去回路、シリアルデータをパラレルデータに変
換するシフトレジスタ、秘密鍵記憶回路23へのパラレ
ルデータの書き込み回路等からなる。
【0013】プロービングパッド25は、このICチッ
プ13の表面に形成されたAl配線端子であり、樹脂モ
ールド12が施される前の製造工程においてICチップ
13に形成された書き込み制御回路24に外部装置(メ
モリテスタ等)が電気的にアクセスするためのプローブ
(探針)を当てるための4つのパッドの集まりである。
4つのパッドは、書き込み制御回路24に入力する3つ
の信号(エネーブル信号、データ信号、クロック信号)
及び書き込み制御回路24から出力される1つの信号
(アクノリッジ信号)の送受のために用いられる。な
お、このプロービングパッド25は、ICチップ13上
の配線によって書き込み制御回路24だけに接続されて
おり、このICチップ13が樹脂モールド12で覆われ
た(メモリICカード10として組み立てが完了した)
後においては、そのメモリICカード10を物理的に破
壊しない限り、このプロービングパッド25にアクセス
する手段はない。
【0014】図3(a)は書き込み制御回路24の詳細
な構成及びプロービングパッド25との接続関係を示
し、図3(b)はプロービングパッド25を介して外部
装置が秘密鍵記憶回路23に秘密鍵を書き込む際の4つ
の信号のタイミングチャートを示す。外部装置は、エネ
ーブル信号EnableをHiにしたまま、クロック信号Cloc
kと同期させて秘密鍵データDataをシリアルに入力し、
64ビット分の入力を終えたら、エネーブル信号Enable
をLoに戻す。すると、シフトレジスタ24bには、エ
ネーブル信号EnableがLoとなる直前の64ビットがセ
ットされ、パラレルデータとしてバッファゲート24a
に出力されると共に、その旨が制御回路24cに通知さ
れる。その通知を受けた制御回路24cは、秘密鍵記憶
回路23に格納されているデータを消去した後に、バッ
ファゲート24aの出力を許可することによって、新た
な秘密鍵を秘密鍵記憶回路23に格納させる。そして、
その格納が正常に完了した通知を秘密鍵記憶回路23か
ら得た後に、制御回路24cは、その旨を通知するため
に外部装置にアクノリッジ信号Ackを出力する。
【0015】図4は、プローバ30を用いてICチップ
13に秘密鍵を格納する作業工程の様子を示す図であ
る。樹脂モールド12が施される前のメモリICカード
10、つまり、プリント基板11上にICチップ13が
固着され、箔パターン15とのワイヤボンディングが終
了した半完成品をテーブル34に載せた後に、顕微鏡3
1で確認しながら手動で4本のプローブ33をプロービ
ングパッド25に当てる。あるいは、プローバ30が自
動位置決め機構を有する場合には、そのプローバ30の
コントーラにプロービング位置を指示することによっ
て、テーブル34を自動移動させ、プローブ33をIC
チップ13のプロービングパッド25に当接させる。そ
して、プローブ33に接続されたメモリテスタ等の外部
装置から図3(b)に示される信号を入出力させること
で、ICチップ13への秘密鍵の格納を行うことができ
る。このようにして秘密鍵の格納を終えた半完成品に対
して樹脂モールド12を施せば、最終的なメモリICカ
ード10が完成する。
【0016】以上のようにして製造された第1の実施の
形態に係るメモリICカード10は以下の特徴を有す
る。つまり、メモリICカード10に使用されたICチ
ップ13自体は、部品として全て同一の回路であるの
で、このようなメモリICカード10は半導体工場での
量産に適している。つまり、最終的なメモリICカード
10ごとに付与される秘密鍵とは無関係に、部品として
のICチップ13を量産することが可能である。
【0017】そして、マスクパターン等を用いてICチ
ップの製造工程において秘密鍵を格納しておく場合に比
べ、本ICチップ13に付加されているものは、プロー
ビングパッド25と書き込み制御回路24とそれらの配
線だけであり、比較的小さな規模の回路である。また、
メモリICカード10に秘密鍵を格納しておくために必
要とされる機器はプローバと信号発生器であり、電子技
術者等にとっては比較的入手が容易であり、扱いも簡単
であると言える。つまり、秘密鍵の格納自体は、大きな
作業量とコストを要しないと言える。
【0018】一方、メモリICカード10を使用する一
般ユーザにとっては、メモリICカード10の樹脂モー
ルド12を除去した後にプローバ等を用いて秘密鍵を改
ざんすることは困難であり、ここに格納されるデジタル
著作物等の著作権は十分な安全性で確保されると言え
る。 [第2の実施の形態]図5は、本発明の第2の実施の形
態に係るメモリICカードに内蔵されるICチップ40
の回路ブロック図であり、第1の実施の形態における図
2に対応する。なお、本実施の形態のメモリICカード
は、その物理的な構造において図1に示される第1の実
施の形態と同じであり、また、そこに内蔵されるICチ
ップ40の多くの回路ブロック20〜22も同一である
(第1の実施の形態と同一の構成要素には同一の符号を
付けている)。つまり、メモリICカードの半完成品の
状態でプローバを用いて秘密鍵を格納する手法をとって
いる点において、第1の実施の形態と同じである。異な
る点は、メモリICカードに内蔵されるICチップ40
の秘密鍵記憶回路41とフューズ切断回路42である。
以下第1の実施の形態と相違する点を中心に説明する。
【0019】図6は、図5に示された秘密鍵記憶回路4
1及びフューズ切断回路42の詳細な回路ブロックを示
す。本実施の形態の秘密鍵記憶回路41は、読み出し回
路44、フューズアセンブリ45及び電流源回路46か
ら構成され、フューズを記憶素子としている点で、フラ
ッシュメモリを記憶素子とする第1の実施の形態と異な
る。フューズアセンブリ45は、ICチップ40のSi
基板上に蒸着法と化学エッチングによって形成された6
4本の幅の細い(約0.5μm幅の)Al配線(フュー
ズ)の集まりであり、64ビットの秘密鍵を記憶する。
読み出し回路44は、フューズアセンブリ45の各フュ
ーズの切断状態を読み出してシリアルデータとして認証
制御回路22に送る回路である。電流源回路46は、フ
ューズアセンブリ45の各フューズを焼き切るために各
フューズに供給される大きな電流(約100mA)を印
加する回路である。
【0020】フューズ切断回路42は、第1の実施の形
態における書き込み制御回路24に相当するものであ
り、プロービングパッド25を経てシリアルに入力され
るデータに従って秘密鍵記憶回路41のフューズアセン
ブリ45をプログラム(各フューズを切断)する回路で
あり、ドライバ回路47、シフトレジスタ48及び制御
回路49から構成される。ドライバ回路47は、各フュ
ーズごとに焼き切るための電流を駆動するバイポーラト
ランジスタのアセンブリである。シフトレジスタ48
は、プロービングパッド25を経てシリアルに入力され
たデータをパラレルデータに変換してドライバ回路47
に出力すると共に、その旨を制御回路49に通知する。
制御回路49は、電流源回路46に書き込み指示信号Wr
iteを出力することによってフューズアセンブリ45に
電流を印加させると共に、書き込みが終了した旨を示す
アクノリッジ信号Ackをプロービングパッド25に出力
する。
【0021】図7(a)は図6に示された秘密鍵記憶回
路41の読み出し回路44及びフューズアセンブリ45
の詳細な回路図であり、図7(b)は認証制御回路22
から読み出し回路44に入力される3つの信号のタイミ
ングチャートである。読み出し回路44は、64個のプ
ルアップ抵抗R1〜R64、トランジスタTa1〜Ta
64、セレクタS1〜S64及びフリップフロップQ1
〜Q64から構成され、フューズアセンブ45は64個
のフューズから構成される。
【0022】イネーブル信号EnableをHiにすることに
よって、トランジスタQ1〜Q64はオンとなり、各フュ
ーズF1〜F64の切断状態を示す信号(Hi/Lo)
がセレクタS1〜S64のA端子に入力される。同時
に、その間だけセレクト信号SelectでA入力を選択させ
る(Lo)ことによって、各セレクタS1〜S64は各
フューズF1〜F64の切断状態を示す信号を通過させ
てフリップフロップQ1〜Q64に出力する。従って、
その間に入力されたクロック信号Clockの立ち上がりエ
ッジで各フューズF1〜F64の切断状態(Hi/L
o)が各フリップフロップQ1〜Q64にラッチされ
る。続いて、イネーブル信号Enableとセレクト信号Sele
ctを戻した後に残る63個のクロック信号Clockを入力
することで、順次各フューズF1〜F64の切断状態を
示す信号が送り出されるので、合計64ビットのシリア
ルデータDataOut、即ち、秘密鍵が読み出される。
【0023】図8は、図6に示された秘密鍵記憶回路4
1のフューズアセンブリ45及び電流源回路46並びに
フューズ切断回路42のドライバ回路47の詳細な回路
図である。シフトレジスタ48からの64ビットのパラ
レルデータに従ってドライバ回路47の各トランジスタ
Tc1〜Tc64のベースにオン/オフ信号が入力され
後に、制御回路49から電流源回路46に書き込み信号
Write(Hi)が入力されることによって電流源回路4
6の各トランジスタTb1〜Tb64はオンするので、
各フューズF1〜F64に一定電流が印加され/され
ず、各フューズF1〜F64は選択的に切断される。
【0024】このように、本実施の形態のICチップ4
0によれば、第1の実施の形態と同様に、ICチップ4
0の製造後であってメモリICカードの最終組み立ての
直前において、メモリテスタやプローバ等を用いて、各
メモリICカードに固有の秘密鍵を格納しておくことが
できる。以上のようにして製造された第2の実施の形態
に係るメモリICカードは以下の特徴を有する。つま
り、ICチップ40の量産が容易である点、若干の付加
回路が必要とされる点、及び、一般ユーザに対するコピ
ーガードの安全性については、第1の実施の形態と共通
する。ところが、プローバや信号発生器等を比較的容易
に入手できる電子技術者等に対しては、第1の実施の形
態よりもコピーガードの安全性が高くなっていると言え
る。本実施の形態の秘密鍵記憶回路41は、全面的に書
き換え可能なフラッシュメモリを採用する第1の実施の
形態とは異なり、不可逆なフューズを記憶素子としてい
るので、たとえプローバや信号発生器等を用いたとして
も、自由に秘密鍵を改ざんすることはできないからであ
る。 [第3の実施の形態]図9は、本発明の第3の実施の形
態に係るメモリICカードに内蔵されるICチップ60
の回路ブロック図である。このICチップ60は、フュ
ーズを記憶素子とする秘密鍵格納回路61を有する点で
第2の実施の形態と共通するが、フューズを切断するた
めの回路や外部装置からアクセスするためのプロービン
グパッド等を有しない点で、第2の実施の形態と異な
る。つまり、本実施の形態のICチップ60は、レーザ
トリミング装置を用いて秘密鍵格納回路61内のフュー
ズを切断することによって秘密鍵を格納することを前提
とする。なお、本実施の形態のメモリICカードは、そ
の物理的な構造において図1に示される第1の実施の形
態と同じであり、また、そこに内蔵されるICチップ6
0の多くの回路ブロック20〜22も同一である。
【0025】図10はICチップ60の秘密鍵格納回路
61の詳細な回路ブロック図である。秘密鍵格納回路6
1は、第2の実施の形態とは異なるフューズアセンブリ
62及び第2の実施の形態と共通する読み出し回路44
から構成される。フューズアセンブリ62は、ICチッ
プ60のSi基板上に蒸着法と化学エッチングによって
形成された64本の幅の細い(約0.5μm幅の)Al
配線(フューズ)の集まりである点で第2の実施の形態
と共通するが、それらフューズは、レーザトリミング装
置から出射されるレーザビームを通過させるための窓に
よって外界に露出している点で第2の実施の形態と異な
る。
【0026】図11(a)はICチップ60のSi基板
上に形成されたフューズアセンブリ62の上面図であ
り、図11(b)はそのBB断面図である。ICチップ
60の上層全体はSiO2等の保護膜64で覆われてい
るが、フューズアセンブリ62を構成する64個のフュ
ーズ62a〜fが形成された箇所においては、矩形状に
保護膜64が除去されることによって窓63が形成され
ており、それらフューズ62a〜fは外部に露出してい
る。これは、フューズ62a〜fに直接レーザビームを
当てることによって確実に切断するためである。
【0027】図12は、レーザトリミング装置を用いて
ウエハ上に形成された複数のICチップ60に秘密鍵を
格納している様子を示す図である。この工程における具
体的な手順は以下の通りである。まず、図9に示された
回路を有する複数のICチップ60が形成されたウエハ
73をレーザトリミング装置70のテーブル72に装着
する。次に、レーザトリミング装置70のコントローラ
に対して、それら個々のICチップ60について切断す
べきフューズの位置情報を指示した後に、トリミングを
実行させる。すると、レーザトリミング装置70は、入
力された位置情報に基づいてテーブル72をステップ&
リピート移動させながら、レーザ発生部71からレーザ
を出射させて集光レンズ74等を介して個々のICチッ
プ60の指定されたフューズに入射させることによっ
て、64個のフューズ62a〜fを順次高速に切断して
いく。このように、本実施の形態のICチップ60によ
れば、複数のICチップ60がウエハ上に形成された後
において、レーザトリミング装置70を用いることによ
って、各メモリICカードに固有の秘密鍵を格納してお
くことができる。
【0028】以上のようにして製造された第3の実施の
形態に係るメモリICカードは以下の特徴を有する。つ
まり、ICチップ60の量産が容易である点は第1及び
第2の実施の形態と共通する。ところが、本実施の形態
のICチップ60には付加回路(秘密鍵を格納するため
の回路)が全く必要とされない。つまり、第1及び第2
の実施の形態に比べて、ICチップ60の回路規模は小
さくて済む。同様の理由(付加回路がないこと)によ
り、秘密鍵の改ざん等に対する安全性は高くなる。さら
に、レーザトリミング装置は信号発生器やプローバ等と
比べて高価であり一般の電子技術者にとっても通常は入
手が困難であることから、その点においても安全性が強
化される。
【0029】また、本実施の形態による秘密鍵の格納方
法は、高価なレーザトリミング装置を必要とするが、レ
ーザトリミング装置自体は一般に半導体工場に導入され
ている装置であり、半導体工場におけるLSIの検査工
程等において上述のようにウエハの段階で各ICチップ
に秘密鍵を格納する限りは、特別な装置を必要とする方
法ではなく、比較的容易に多くのメモリICカードに対
して各メモリICカードに固有の秘密鍵を格納しておく
ことができる方法の一つと言える。
【0030】以上、本発明に係るメモリICカード及び
秘密鍵の格納方法について、実施の形態に基づいて説明
したが、本発明はこれら実施の形態に限られないことは
勿論である。例えば、上記実施の形態では、1個のIC
チップ内にメモリICカードに必要な全ての回路が形成
されていたが、これら回路は複数個のICチップに分割
されていてもよい。図13は、1枚の基板上に複数個の
ICチップ80〜84が実装されたマルチチップモジュ
ールの回路ブロック図である。ここでは、ICチップ8
0には入出力バッファ80a、認証制御回路80b、秘
密鍵記憶回路80c及びメモリ制御回路80dが形成さ
れ、このICチップ80は、個別にデータ記憶回路を有
する複数のICチップ81〜84が接続されている。そ
して、このようなマルチチップモジュール全体に樹脂モ
ールド12を施すことによって、極めて大容量のメモリ
ICカードを実現することができる。
【0031】また、上記実施の形態では、ICチップ内
に形成した回路や配線によって秘密鍵を記憶させたが、
秘密鍵の格納場所をICチップの外に設けることもでき
る。図14は、秘密鍵をプリント基板11上に形成した
場合の本発明の他の変形例に係るメモリICカードの回
路ブロック図である。このプリント基板11は、図13
に示されたマルチチップモジュールと基本構成は同一で
あるが、秘密鍵記憶回路90がICチップ80上の回路
ではなくプリント基板11上の箔パターン15で実現さ
れている。例えば、プリント基板11上に形成された箔
パターン15を選択的にカッター等で切断した後に樹脂
モールド12を施すことによって秘密鍵を決定(格納)
する。この方法によれば、極めて安価に秘密鍵を格納す
ることができる。
【0032】また、上記第2の実施の形態では、フュー
ズ切断回路42のドライバ回路47は64個のトランジ
スタアレイからなり、64個のフューズを一度に切断し
たが、このような切断方法に限定されるものではなく、
例えば、デコーダ回路等を設けることによって各フュー
ズを順次に選択しながら1個ずつ切断していく方法であ
ってもよい。 [システムへの適用例]本発明に係るメモリICカード
を従来のカセットテープやMDに置き換わる音楽用の書
き換え可能記録媒体として用いることができる。デジタ
ル圧縮された音楽コンテンツの場合、16Mbyteの
フラッシュメモリにCDクオリティで約25分、FMク
オリティなら約50分蓄積できる。このようなメモリI
Cカードを記録媒体とする録音再生装置は、一切の回転
部分や可動部分を持たないため、超軽量小型のオーディ
オプレーヤとなり、さらに、音飛びしないという特徴を
有する。
【0033】ユーザは、コンテンツ配信サービスを利用
し、電子マネー決済の下で希望の音楽を入手する。そし
て、録音再生装置は、コンテンツの録音・再生に際して
メモリICカードに格納された秘密鍵を用いて暗号化・
復号化することとする。これによって、メモリICカー
ドに一旦記録されたコンテンツを他のメモリICカード
にコピーするという不正行為が防止される。つまり、本
発明のメモリICカードが有するコピーガードのセキュ
リティ技術により、コンテンツ提供者や著作権者にとっ
て安全で確実なコンテンツ配信サービスが実現される。
【0034】
【発明の効果】以上の説明から明らかなように、本発明
に係るメモリICカードは、ICチップがパッケージ部
材で覆われてなるメモリICカードであって、前記IC
チップには、メモリICカードごとに固有に与えられる
秘密鍵を保持しておくための不揮発な記憶領域を有する
秘密鍵記憶回路と、プロービングパッドと、前記プロー
ビングパッドから入力された信号に基づいて前記秘密鍵
記憶回路に秘密鍵を格納する書き込み回路とが形成され
ていることを特徴とする。これによって、ICチップが
完成した後に信号発生器とプローバ等を用いてプロービ
ングパッドを介してICチップに秘密鍵を格納した後
に、そのICチップをパッケージング部材でモールドす
ることによってメモリICカードを完成させることがで
きる。そして、ICチップに形成されたプロービングパ
ッドはメモリICカードの接続端子として外に出さない
で封入することで、メモリICカードとして組み立てが
完了した後においては、もはや、メモリICカードを破
壊・分解しない限りは秘密鍵を改ざんすることが不可能
となる。よって、多くのメモリICカードに対して各メ
モリICカードに固有の秘密鍵を比較的容易にかつ安価
に、しかも改ざんが困難な形態で格納することができる
メモリICカードが実現される。
【0035】ここで、前記秘密鍵記憶回路が有する不揮
発な記憶領域は前記ICチップに形成された複数のフュ
ーズからなり、前記書き込み回路は前記プロービングパ
ッドから入力された信号に基づいて前記複数のフューズ
を選択的に切断するための電流源回路及びスイッチ回路
からなるとすることもできる。これによって、一旦パッ
ケージングされたメモリICカードを分解して前記プロ
ービングパッドを介して秘密鍵を改ざんしようとして
も、一旦切断されたフューズを戻すことはできないの
で、秘密鍵の改ざんに対するセキュリティが強化され
る。
【0036】また、本発明に係る秘密鍵の格納方法は、
ICチップがパッケージ部材で覆われてなるメモリIC
カードの製造過程においてメモリICカードごとに固有
に与えられる秘密鍵を格納しておく方法であって、前記
秘密鍵を保持しておくための複数のフューズを半導体ウ
エハ上の複数の前記ICチップそれぞれに形成してお
き、レーザトリミングによって前記ウエハ上の複数のI
Cチップそれぞれについて前記固有の秘密鍵が形成され
るよう前記フューズを選択的に切断しておくことを特徴
とする。これによって、メモリICカードに用いられる
ICチップには、秘密鍵を書き込むための付加回路が必
要とされないので、ICチップの回路規模は小さくて済
む。また、電気的に秘密鍵を改ざんすることができない
こと、フューズは不可逆な記憶素子であること、及び、
レーザトリミング装置は一般ユーザにとって身近な装置
ではないことから、秘密鍵の改ざんに対する安全性がさ
らに向上されるという効果が発揮される。
【0037】以上のように、本発明によって、高いセキ
ュリティで個別の秘密鍵が格納されたメモリICカード
の量産が可能となり、これによって、コンテンツの健全
な流通が促進されることとなり、本発明の実用的価値は
極めて大きい。
【図面の簡単な説明】
【図1】(a)は本発明の第1の実施の形態に係るメモ
リICカード10の斜視図であり、(b)はその断面図
である。
【図2】ICチップ13の回路ブロック図である。
【図3】(a)は書き込み制御回路24の詳細な構成及
びプロービングパッド25との接続関係を示し、(b)
は秘密鍵記憶回路23に秘密鍵を書き込む際の4つの信
号のタイミングチャートを示す。
【図4】プローバ30を用いてICチップ13に秘密鍵
を格納する作業工程の様子を示す図である。
【図5】本発明の第2の実施の形態に係るメモリICカ
ードに内蔵されるICチップ40の回路ブロック図であ
る。
【図6】図5に示された秘密鍵記憶回路41及びフュー
ズ切断回路42の詳細な回路ブロックを示す。
【図7】(a)は図6に示された秘密鍵記憶回路41の
読み出し回路44及びフューズアセンブリ45の詳細な
回路図であり、(b)は認証制御回路22から読み出し
回路44に入力される信号のタイミングチャートであ
る。
【図8】図6に示された秘密鍵記憶回路41のフューズ
アセンブリ45及び電流源回路46並びにフューズ切断
回路42のドライバ回路47の詳細な回路図である。
【図9】本発明の第3の実施の形態に係るメモリICカ
ードに内蔵されるICチップ60の回路ブロック図であ
る。
【図10】ICチップ60の秘密鍵格納回路61の詳細
な回路ブロック図である。
【図11】(a)はICチップ60のSi基板上に形成
されたフューズアセンブリ62の上面図であり、図11
(b)はその断面図である。
【図12】レーザトリミング装置を用いてウエハ上に形
成された複数のICチップ60に秘密鍵を格納している
様子を示す図である。
【図13】本発明の変形例に係るマルチチップモジュー
ルを内蔵するメモリICカードの回路ブロック図であ
る。
【図14】秘密鍵をプリント基板11に形成した場合の
本発明の他の変形例に係るメモリICカードの回路ブロ
ック図である。
【符号の説明】
10 メモリICカード 11 プリント基板 12 樹脂モールド 13、40、60、80〜84、90 ICチップ 14 ボンディングワイヤ 15 箔パターン 15a 電極端子 20 データ記憶回路 21 入出力バッファ 22 認証制御回路 23 秘密鍵記憶回路 24 書き込み制御回路 25 プロービングパッド 30 プローバ 41 秘密鍵記憶回路 42 フューズ切断回路 61 秘密鍵格納回路 62 フューズアセンブリ 70 レーザトリミング装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA01 BA07 BB03 CA12 CA14 CA16 5B035 AA04 AA13 BA03 BC00 CA01 CA08 CA29 CA38 5F083 ER22

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ICチップがパッケージ部材で覆われて
    なるメモリICカードであって、 前記ICチップには、 メモリICカードごとに固有に与えられる秘密鍵を保持
    しておくための不揮発な記憶領域を有する秘密鍵記憶回
    路と、 プロービングパッドと、 前記プロービングパッドから入力された信号に基づいて
    前記秘密鍵記憶回路に秘密鍵を格納する書き込み回路と
    が形成されていることを特徴とするメモリICカード。
  2. 【請求項2】 前記秘密鍵記憶回路が有する不揮発な記
    憶領域は、前記ICチップに形成された複数のフューズ
    からなり、 前記書き込み回路は、前記プロービングパッドから入力
    された信号に基づいて前記複数のフューズを選択的に切
    断するための電流源回路及びスイッチ回路からなること
    を特徴とする請求項1記載のメモリICカード。
  3. 【請求項3】 ICチップがパッケージ部材で覆われて
    なるメモリICカードの製造過程においてメモリICカ
    ードごとに固有に与えられる秘密鍵を格納しておく方法
    であって、 前記秘密鍵を保持しておくための複数のフューズを半導
    体ウエハ上の複数の前記ICチップそれぞれに形成して
    おき、 レーザトリミングによって前記ウエハ上の複数のICチ
    ップそれぞれについて前記固有の秘密鍵が形成されるよ
    う前記フューズを選択的に切断しておくことを特徴とす
    る秘密鍵格納方法。
JP10340486A 1998-11-30 1998-11-30 メモリicカード及び秘密鍵格納方法 Pending JP2000163547A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10340486A JP2000163547A (ja) 1998-11-30 1998-11-30 メモリicカード及び秘密鍵格納方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10340486A JP2000163547A (ja) 1998-11-30 1998-11-30 メモリicカード及び秘密鍵格納方法

Publications (1)

Publication Number Publication Date
JP2000163547A true JP2000163547A (ja) 2000-06-16

Family

ID=18337434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10340486A Pending JP2000163547A (ja) 1998-11-30 1998-11-30 メモリicカード及び秘密鍵格納方法

Country Status (1)

Country Link
JP (1) JP2000163547A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
US6757832B1 (en) 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US6932459B2 (en) 1997-07-15 2005-08-23 Silverbrook Research Pty Ltd Ink jet printhead
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
US7162645B2 (en) 2001-02-07 2007-01-09 Renesas Technology Corp. Storage device including a non-volatile memory
KR100666328B1 (ko) 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
US7284134B2 (en) 2001-05-10 2007-10-16 Matsushita Electric Industrial Co., Ltd. ID installable LSI, secret key installation method, LSI test method, and LSI development method
JP2007533225A (ja) * 2004-04-14 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証に擬似ランダムビット列を採用するセキュア・クレジットカードおよびその認証方法
JP2008083949A (ja) * 2006-09-27 2008-04-10 Oki Data Corp 印刷システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7097285B2 (en) 1997-07-15 2006-08-29 Silverbrook Research Pty Ltd Printhead chip incorporating electro-magnetically operable ink ejection mechanisms
US6932459B2 (en) 1997-07-15 2005-08-23 Silverbrook Research Pty Ltd Ink jet printhead
US7032998B2 (en) 1997-07-15 2006-04-25 Silverbrook Research Pty Ltd Ink jet printhead chip that incorporates through-wafer ink ejection mechanisms
US7549728B2 (en) 1997-07-15 2009-06-23 Silverbrook Research Pty Ltd Micro-electromechanical ink ejection mechanism utilizing through-wafer ink ejection
US7182435B2 (en) 1997-07-15 2007-02-27 Silverbrook Research Pty Ltd Printhead chip incorporating laterally displaceable ink flow control mechanisms
US7207657B2 (en) 1997-07-15 2007-04-24 Silverbrook Research Pty Ltd Ink jet printhead nozzle arrangement with actuated nozzle chamber closure
US7284834B2 (en) 1997-07-15 2007-10-23 Silverbrook Research Pty Ltd Closure member for an ink passage in an ink jet printhead
US6757832B1 (en) 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7093139B2 (en) 2000-02-15 2006-08-15 Silverbrook Research Pty Ltd Unauthorized modification of values stored in flash memory
US7162645B2 (en) 2001-02-07 2007-01-09 Renesas Technology Corp. Storage device including a non-volatile memory
US7284134B2 (en) 2001-05-10 2007-10-16 Matsushita Electric Industrial Co., Ltd. ID installable LSI, secret key installation method, LSI test method, and LSI development method
JP2003092565A (ja) * 2001-09-17 2003-03-28 Toshiba Corp 公開鍵基盤システム、方法、装置及びプログラム
JP2007533225A (ja) * 2004-04-14 2007-11-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証に擬似ランダムビット列を採用するセキュア・クレジットカードおよびその認証方法
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
US8275994B2 (en) 2004-10-01 2012-09-25 Sony Corporation Information storage apparatus and password collation method
KR100666328B1 (ko) 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
JP2008083949A (ja) * 2006-09-27 2008-04-10 Oki Data Corp 印刷システム

Similar Documents

Publication Publication Date Title
USRE42398E1 (en) Memory system
TW460846B (en) Data recording media having certification information
CN103635911B (zh) 用于保护内容的存储器件和主机设备及其方法
EP1056015A1 (en) Storage device, encrypting/decrypting device, and method for accessing nonvolatile memory
US20050270964A1 (en) Optical disc having RFID tag, optical disc apparatus, and system for preventing unauthorized copying
US20040034787A1 (en) Video and/or audio information reading apparatus, information recording apparatus, optical disk reproducing apparatus, optical disk recording apparatus, information reading method, information recording method, program, and storage medium
US8848496B2 (en) Information processing apparatus, software installing method, and recording medium
MXPA02001182A (es) Medio de grabacion, aparato de manejo de licencia y aparato de grabacion y reproduccion.
KR100707823B1 (ko) 저장매체 상에 복제 방지를 제공하는 방법 및 시스템과,이와 같은 시스템에 사용되는 저장매체
US20060188099A1 (en) Key management system and method for the same
US7447915B2 (en) Map data processing method, map data processing device, storage medium, and on-board map data processing device
JP2000163547A (ja) メモリicカード及び秘密鍵格納方法
EA003963B1 (ru) Контролируемое распространение цифровой информации, в особенности аудиоданных
US20090119514A1 (en) Content data structure and memory card
US20020188858A1 (en) Method and device for making information contents of a volatile semiconductor memory irretrievable
JP4770012B2 (ja) メモリ装置
JP2002163857A (ja) 情報記録再生方法、情報記録媒体、情報記録再生装置、並びに情報記録媒体製造方法
JP2010146127A (ja) データ記憶装置及びデータ記憶装置の解析方法
US8171566B2 (en) Copyright protection data processing system and reproduction device
JP3465073B2 (ja) 情報記録媒体並びにその再生方法,その真偽判定方法及びその記録再生装置
JP4164492B2 (ja) 記録担体上の集積回路のデータ保持
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
JP2000353226A (ja) メモリ装置、データ処理装置および方法
JPH07161172A (ja) データ記録媒体
JP2000285025A (ja) セキュリティ管理用電子デバイス