JP2002297449A - System integrated circuit - Google Patents

System integrated circuit

Info

Publication number
JP2002297449A
JP2002297449A JP2001235620A JP2001235620A JP2002297449A JP 2002297449 A JP2002297449 A JP 2002297449A JP 2001235620 A JP2001235620 A JP 2001235620A JP 2001235620 A JP2001235620 A JP 2001235620A JP 2002297449 A JP2002297449 A JP 2002297449A
Authority
JP
Japan
Prior art keywords
data
integrated circuit
unit
system integrated
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001235620A
Other languages
Japanese (ja)
Inventor
Tomohiko Kitamura
朋彦 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001235620A priority Critical patent/JP2002297449A/en
Publication of JP2002297449A publication Critical patent/JP2002297449A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a system integrated circuit that prevents the readout destination of restricted data stored in a memory device from being discovered even if the activity of a CPU inside a system LSI is traced. SOLUTION: A second memory stores the restricted data, which are used with a CPU 7. Readout from the second memory into a first memory is executed during the initialization of a STB(set top box) in which the system integrated circuit is built. More specifically, an initial condition management device 15, during the initialization of the STB, reads out the restricted data from memory devices 101, 111 to set the data in any of a plurality of areas in the first memory, and then instructs the CPU 7 to start its operation. Even if the activity of the CPU 7 is submitted to a reverse analysis in detail, the readout destination of the restricted data is not discovered.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】 本発明は、中央処理装置
を初めとする様々な回路が集積されたシステム集積回路
に関し、機器に組み込まれて、秘密データを扱う場合の
改良に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system integrated circuit in which various circuits such as a central processing unit are integrated, and relates to an improvement in a case where confidential data is handled by being incorporated in a device.

【0002】[0002]

【従来の技術】半導体プロセス技術の急速な進歩に伴
い、システム集積回路(システムLSI)を内蔵した機器が
急速に普及しつつある。システムLSI内蔵型機器は、シ
ステムLSIと、1つ以上のメモリデバイスとを含み、セッ
トトップボックス(STB)、携帯機器等幅広い分野におい
て、利用されている。かかる機器を具現する回路要素の
うち、ロジック部分は、システムLSI内部に実装され
る。ロジック部分には、中央処理装置(CPU)や、これに
より利用されるキャッシュメモリ、レジスタ、トランス
ポートストリームの多重分離を行うTSデコーダー、MPEG
ストリームのデコードを行うMPEGデコーダー等がある。
これらをLSI内に集積させることにより、ロジック部分
の安定動作が保証される。一方、プログラムやデータを
格納するROMは、メモリデバイスとしてシステムLSI外部
に実装される。データやプログラムがシステムLSI外部
に実装されるため、システムLSIに対して改変を加え
ず、メモリデバイスの格納内容を書き換えることによ
り、データやプログラムを変更することができる。
2. Description of the Related Art Along with rapid progress of semiconductor process technology, devices having a built-in system integrated circuit (system LSI) are rapidly spreading. A device with a built-in system LSI includes a system LSI and one or more memory devices, and is used in a wide range of fields such as a set-top box (STB) and a portable device. The logic part of the circuit element that implements such a device is mounted inside the system LSI. The logic part includes a central processing unit (CPU), a cache memory used by the CPU, registers, a TS decoder for demultiplexing the transport stream, and an MPEG.
There is an MPEG decoder for decoding a stream.
By integrating these in the LSI, stable operation of the logic part is guaranteed. On the other hand, a ROM for storing programs and data is mounted outside the system LSI as a memory device. Since the data and the program are mounted outside the system LSI, the data and the program can be changed by rewriting the stored contents of the memory device without modifying the system LSI.

【0003】STBのような機器では、有料放送の受信や
有料コンテンツの再生等、ユーザに対する課金が必要に
なる場合があり、メモリデバイスは機器についての識別
情報(機器ID)や、操作者についての識別情報(ユーザID)
等秘密扱いが求められるデータ、いわゆる秘密データを
格納せねばならない。しかしメモリデバイスの格納内容
は、製品の内容を解析する技術、いわゆる"リバース解
析"により暴露される危険性がある。そこで従来の機器
にあっては、秘密データを暗号化した上でメモリデバイ
スに格納し、リバース解析が不法に行われることによる
秘密データの露見を避けている。
[0003] In a device such as an STB, there is a case where a user needs to be charged for receiving a pay broadcast or reproducing a pay content, and the memory device stores identification information (device ID) of the device and information of an operator. Identification information (user ID)
Data that is required to be treated as secret, so-called secret data, must be stored. However, the contents stored in the memory device may be exposed by a technique for analyzing the contents of the product, so-called "reverse analysis". Therefore, in a conventional device, the secret data is encrypted and stored in a memory device, thereby avoiding revealing the secret data due to an illegal reverse analysis.

【0004】秘密データは暗号化された状態でメモリデ
バイスに格納されているので、機器に対するハッキング
行為を好適に防御することができる。
[0004] Since the secret data is stored in the memory device in an encrypted state, it is possible to suitably protect the device from hacking.

【0005】[0005]

【発明が解決しようとする課題】ところでメモリデバイ
スの格納時において秘密データは万全に暗号化されてい
るとはいえ、メモリデバイスに格納されているプログラ
ムは、暗号化がなされていない場合が多い。CPUのニー
モニック表を参照しながらプログラムを逆アセンブルし
てゆけば、CPUがどのような処理をするかを伺いしるこ
とができる。上述したような機器IDやユーザIDは、CPU
の初期動作時にメモリデバイスからシステムLSIに取り
込まれることが多いので、CPUの初期動作時において、
システムLSI内のCPUからメモリデバイスに発行される読
出コマンドを解析すれば、メモリデバイスに格納されて
いる秘密データが、システムLSIに内蔵されている複数
のレジスタ、メモリのうちどれに格納されるかを伺い知
ることができる。
By the way, although secret data is completely encrypted when stored in the memory device, the program stored in the memory device is often not encrypted. By disassembling the program while referring to the CPU mnemonic table, you can ask what kind of processing the CPU does. The device ID and user ID as described above are
During the initial operation of the CPU, it is often taken from the memory device to the system LSI.
By analyzing the read command issued from the CPU in the system LSI to the memory device, the secret data stored in the memory device can be stored in any of a plurality of registers or memories built in the system LSI. Can be heard.

【0006】秘密データは、復号化部により暗号化が解
除された状態でシステムLSI内部のレジスタ、メモリに
格納されるので、解読により知り得た読出先を手掛かり
にして、より詳細なリバース解析を行えば、暗号化がな
されていない状態の秘密データを知得することができ
る。そうして得た秘密データが、悪意の第三者の手に渡
れば、機器に対するハッキング行為が横行する恐れがあ
り、機器を製造したメーカーや有料放送・有料コンテン
ツを扱う業者は多大な打撃を被ってしまう。
[0006] Since the secret data is stored in a register and a memory inside the system LSI in a state where it is decrypted by the decryption unit, a more detailed reverse analysis can be performed by using a read destination obtained by decryption as a key. By doing so, it is possible to know secret data that has not been encrypted. If the confidential data obtained in this way is passed on to malicious third parties, hacking acts on the equipment may be widespread, and the manufacturers of the equipment and those who handle pay broadcasting and pay contents will be hit hard I will wear it.

【0007】プログラムを暗号化する等、プログラムの
逆アセンブラさえ防止できれば、秘密データの露見は防
げるように思える。しかしリバース解析の技術進歩は目
覚ましく、CPUが動作を行う際の僅かな痕跡がシステムL
SI外部から観測されれば、これを手掛かりとして秘密デ
ータの読出先が突き止められることも考えられる。今
後、電子マネーの取り扱い等を上述した機器に求める場
合には、かかるリバース解析の進歩に対して抜本的な対
処をシステムLSIに施しておくことが、システムLSIを製
造するメーカーの責務になると考えられる。
[0007] If only disassembly of the program can be prevented, such as by encrypting the program, it seems that disclosure of the secret data can be prevented. However, the technological progress of the reverse analysis is remarkable, and a slight trace when the CPU operates is shown in the system L
If observed from outside the SI, it may be possible to use this as a clue to find out where to read the secret data. In the future, if the above-mentioned devices are required to handle electronic money, etc., it will be the responsibility of the manufacturer of the system LSI to take drastic measures against the progress of the reverse analysis in the system LSI. Can be

【0008】本発明の目的は、システムLSI内部におけ
るCPUの動きがトレースされようとも、メモリデバイス
に格納された秘密データの読出先の露見を防ぐシステム
集積回路を提供することである。
It is an object of the present invention to provide a system integrated circuit which prevents a source of secret data stored in a memory device from being revealed even if the movement of a CPU inside the system LSI is traced.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するた
め、本発明に係るシステム集積回路は、秘密データを格
納したメモリデバイスと共に、機器に組み込まれるシス
テム集積回路であり、中央処理部と、メモリデバイスに
対する読み書きを行うアクセス部と、機器の初期化時に
あたって中央処理部に対して動作開始を指示する指示部
と、中央処理部に対する動作開始指示に先立って、メモ
リデバイスから秘密データを読み出すようアクセス部を
制御する読出制御部とを備えることを特徴としている。
In order to achieve the above object, a system integrated circuit according to the present invention is a system integrated circuit incorporated in a device together with a memory device storing secret data. An access unit for reading and writing to the device, an instruction unit for instructing the central processing unit to start operation when the device is initialized, and an access to read secret data from the memory device prior to the operation start instruction to the central processing unit And a read control unit for controlling the unit.

【0010】[0010]

【発明の実施の形態】以降図面を参照しながら、システ
ム集積回路(システムLSI)の実施形態について説明す
る。 (第1実施形態)本実施形態に係るシステムLSIは、STB
内に実装されている。図1は、システムLSIを実装したS
TBの内部構成を示す図である。STBとは、衛星放送、地
上波、有線の何れかから伝送されてくる放送波を受信し
て、これに含まれているトランスポートストリームの多
重分離を行い、更にこれを復号して映像信号、音声信号
等を出力する機器であり、テレビジョン受像機やパーソ
ナルコンピュータ等と組み合わせて一般家庭内で用いら
れる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, embodiments of a system integrated circuit (system LSI) will be described with reference to the drawings. (First Embodiment) A system LSI according to this embodiment is an STB.
Implemented within. Figure 1 shows an S that implements a system LSI.
FIG. 3 is a diagram illustrating an internal configuration of a TB. STB is a satellite broadcast, a terrestrial wave, receives a broadcast wave transmitted from any of the wire, performs the demultiplexing of the transport stream included in this, further decodes the video signal, This device outputs audio signals and the like, and is used in ordinary households in combination with a television receiver or a personal computer.

【0011】図1に示すように、STBは、メモリデバイ
ス101、111、フロントエンド部102、周辺デバ
イス103、外部リセット信号発生器104、クロック
信号発振器105を備える。メモリデバイス101、1
11は、機器の動作を実現するプログラムや、データ、
機器ID、ユーザIDを格納するためのEEPROM、SDRAM、こ
れらを内蔵したICカード、メモリカードであり、バス、
制御線を介してシステムLSIと接続されて二次記憶を構
成する。これら各種データのうち、機器ID、ユーザIDは
守秘が求められるデータであり、暗号化されてメモリデ
バイス101、111に格納される。守秘が求められる
データを暗号化する際のアルゴリズムは、いわゆる”ビ
ットシャッフリング”と呼ばれるものである。このアル
ゴリズムは、元の機器ID、ユーザIDを構成するビットデ
ータを所定の規則性をもって入れ替えるというものであ
り、暗号化された機器ID、ユーザIDを、同じ規則性をも
って、入れ替えることで、元の機器ID、ユーザIDを得る
ことができる。
As shown in FIG. 1, the STB includes memory devices 101 and 111, a front end unit 102, a peripheral device 103, an external reset signal generator 104, and a clock signal oscillator 105. Memory device 101, 1
11 is a program for realizing the operation of the device, data,
EEPROM and SDRAM for storing device IDs and user IDs, IC cards and memory cards incorporating these,
It is connected to a system LSI via a control line to form secondary storage. Among these various data, the device ID and the user ID are data for which confidentiality is required, and are encrypted and stored in the memory devices 101 and 111. An algorithm for encrypting data that requires confidentiality is what is called “bit shuffling”. This algorithm replaces the bit data constituting the original device ID and user ID with a predetermined regularity, and replaces the encrypted device ID and user ID with the same regularity to obtain the original device ID and the user ID. Device ID and user ID can be obtained.

【0012】フロントエンド部102は、衛星放送アン
テナ等が受信した放送波を復調して、MPEG2規格に規定
されたトランスポートストリームをシステムLSIに順次
出力する。周辺デバイス103は、フロントパネル、リ
モコン送受信部を備える。外部リセット信号発生器10
4は、機器に対する初期化操作がなされれば、外部リセ
ット信号を出力する。
The front end unit 102 demodulates a broadcast wave received by a satellite broadcast antenna or the like, and sequentially outputs a transport stream defined by the MPEG2 standard to a system LSI. The peripheral device 103 includes a front panel and a remote control transmission / reception unit. External reset signal generator 10
4 outputs an external reset signal when an initialization operation is performed on the device.

【0013】クロック信号発振器105は、機器に対す
る初期化操作がなされれば、クロック信号を出力する。
STBの機能を実現するロジック部分は、このシステムLSI
内で実現されるので、STB内の基板配線は、極めてシン
プルに構成されている。STB内の基板配線がシンプルに
なった反面、システムLSI内部には、様々な構成要素が
高密度に実装されることとなる。図2を参照しながらシ
ステムLSIの内部構成に、どのような構成要素が実装さ
れているかを説明する。図2に示すように、システムLS
Iは、トランスポートデコーダ1、AVデコーダ2、周辺
デバイスインターフェイス3、SRAM4、レジスタファイ
ル5、クロスバススイッチ6、CPU7、命令キャッシュ
8、データキャッシュ9、フェッチ部10、命令デコー
ダ11、算術演算回路12、バスアクセス制御部13、
暗号変換装置14、及び初期状態管理装置15からな
る。
The clock signal oscillator 105 outputs a clock signal when an initialization operation for the device is performed.
The logic part that realizes the STB function is based on this system LSI.
Therefore, the board wiring in the STB is extremely simple. While the board wiring in the STB has been simplified, various components will be mounted at high density inside the system LSI. With reference to FIG. 2, what components are implemented in the internal configuration of the system LSI will be described. As shown in FIG.
I is a transport decoder 1, an AV decoder 2, a peripheral device interface 3, an SRAM 4, a register file 5, a cross bus switch 6, a CPU 7, an instruction cache 8, a data cache 9, a fetch unit 10, an instruction decoder 11, and an arithmetic operation circuit 12. , Bus access control unit 13,
It comprises a cipher conversion device 14 and an initial state management device 15.

【0014】トランスポートデコーダ1は、フロントエ
ンド部102から出力されるトランスポートストリーム
に対して多重分離を行って、MPEG2規格に規定されたビ
デオストリーム、オーディオストリームを得て、AVデコ
ーダ2に出力する。AVデコーダ2は、多重分離されたビ
デオストリーム−オーディオストリームを復号して、映
像信号、音声信号を得る。
The transport decoder 1 demultiplexes the transport stream output from the front end unit 102 to obtain a video stream and an audio stream defined by the MPEG2 standard, and outputs the video stream and the audio stream to the AV decoder 2. . The AV decoder 2 decodes the demultiplexed video stream-audio stream to obtain a video signal and an audio signal.

【0015】周辺デバイスインターフェイス部3は、周
辺デバイス103におけるフロントパネル、リモコン送
受信部とのインターフェイスである。SRAM4は、メモリ
デバイス101、111に格納されているデータの一部
を格納する。レジスタファイル5は、メモリデバイス1
01、111に格納されているデータの一部を格納す
る。メモリデバイス101、111を二次記憶と称呼し
たのに対し、これらSRAM4、レジスタファイル5を一次
記憶と称する。
The peripheral device interface unit 3 is an interface with a front panel and a remote control transmitting / receiving unit in the peripheral device 103. The SRAM 4 stores a part of the data stored in the memory devices 101 and 111. The register file 5 contains the memory device 1
Part of the data stored in 01 and 111 is stored. While the memory devices 101 and 111 are called secondary storage, the SRAM 4 and the register file 5 are called primary storage.

【0016】クロスバススイッチ6は、データバス、I/
Oバス、アドレスバス、命令バスの相互接続を行う。中
央処理装置(CPU)7は、命令についてのキャッシュメモ
リ(命令キャッシュ8)及びデータについてのキャッシュ
メモリ(データキャッシュ9)を介してクロスバススイッ
チ6と接続され、システムLSI内の統合制御を行う。CPU
7は、命令キャッシュ8及びデータキャッシュ9を介し
てメモリデバイス101、111から命令を取り出すフ
ェッチ部10と、取り出された命令を解読する命令デコ
ーダ11と、解読結果に従って、メモリデバイス10
1、111からシステム集積回路に読み出されたデータ
を用いた演算を行う算術演算回路(ALU)12とを備えて
いる。このことは図2においてCPU7に対応する枠内に
示す通りである。
The cross bus switch 6 includes a data bus, an I / O
Interconnects the O bus, address bus, and instruction bus. The central processing unit (CPU) 7 is connected to the cross bus switch 6 via a cache memory for instructions (instruction cache 8) and a cache memory for data (data cache 9), and performs integrated control in the system LSI. CPU
A fetch unit 10 for fetching instructions from the memory devices 101 and 111 via the instruction cache 8 and the data cache 9, an instruction decoder 11 for decoding the fetched instructions, and a memory device 10 for decoding the fetched instructions.
And an arithmetic operation circuit (ALU) 12 for performing an operation using data read from the system integrated circuits 1 and 111 to the system integrated circuit. This is as shown in the frame corresponding to the CPU 7 in FIG.

【0017】バスアクセス制御部13は、CPU7からの
指示に従ってメモリデバイス101、111に対する読
み書きを行う。以降バスアクセス制御部13の処理の詳
細を、文節(13.i)、(13.ii)、(13.iii)、(13.iv)に分け
て説明する。(13.i)メモリデバイス101、111から
の読み出し時にあたってバスアクセス制御部13は、二
次記憶における格納内容をデータバスに出力するよう、
制御線を通じて二次記憶に指示する。データバスに対し
て格納内容が順次出力されれば、バスアクセス制御部1
3はこれら格納内容を順次取り込んでゆき、一次記憶に
格納する。
The bus access control unit 13 reads and writes data from and to the memory devices 101 and 111 in accordance with an instruction from the CPU 7. Hereinafter, the details of the processing of the bus access control unit 13 will be described separately for clauses (13.i), (13.ii), (13.iii), and (13.iv). (13.i) At the time of reading from the memory devices 101 and 111, the bus access control unit 13 outputs the content stored in the secondary storage to the data bus.
Instruct secondary storage through the control line. If the stored contents are sequentially output to the data bus, the bus access control unit 1
3 sequentially retrieves these stored contents and stores them in the primary storage.

【0018】(13.ii)メモリデバイス101、111へ
の書き込み時にあたってバスアクセス制御部13は、一
次記憶の格納内容をデータバスに順次出力してゆく。そ
れと共に、この格納内容の取り込みを行うよう、制御線
を通じてメモリデバイス101、111に指示する。か
かる指示に従ってメモリデバイス101、111がデー
タバスの伝送内容の取り込みを行えば、システムLSIか
らメモリデバイス101、111へのデータ書き込みが
なされる。
(13.ii) When writing to the memory devices 101 and 111, the bus access control unit 13 sequentially outputs the storage contents of the primary storage to the data bus. At the same time, it instructs the memory devices 101 and 111 through the control line to take in the stored contents. When the memory devices 101 and 111 take in the transmission contents of the data bus in accordance with the instruction, data writing from the system LSI to the memory devices 101 and 111 is performed.

【0019】(13.iii)バスアクセス制御部13によるメ
モリデバイス101、111に対する読み書きは、CPU
7からの制御に従って行われるが、初期状態管理装置1
5からの制御に従って行われる場合もある。つまりCPU
7がプログラムを構成する命令を読み込む際、又は、プ
ログラムの実行に伴ってデータの読み書きを、メモリデ
バイス101、111に対して行う際、バスアクセス制
御部13はCPU7の制御下で、メモリデバイス101、
111のアクセスを行う。一方初期状態管理装置15の
制御下で、メモリデバイス101、111のアクセスを
行うのは、機器の初期化時において、メモリデバイス1
01、111に格納されている秘密データを読み込むと
いう場合である。
(13.iii) Reading and writing of the memory devices 101 and 111 by the bus access control unit 13 is performed by the CPU.
7, the initial state management device 1
5 may be performed according to the control. That is, CPU
The bus access control unit 13 controls the memory device 101 under the control of the CPU 7 when the CPU 7 reads an instruction constituting the program, or reads and writes data with the execution of the program with respect to the memory devices 101 and 111. ,
111 is accessed. On the other hand, the access to the memory devices 101 and 111 under the control of the initial state management device 15 is performed when the memory device 1
In this case, the secret data stored in 01 and 111 is read.

【0020】(13.iv)制御線を通じたアクセス指示は、
バスアクセス制御部13がセレクト信号、アドレス信
号、コマンド信号といった3種類の信号を出力すること
によりなされる。セレクト信号は複数のメモリデバイス
101、111のうち、何れを選択するかを示す信号で
あり、アドレス信号は、セレクト信号により選択された
メモリデバイス101、111において、何れのアドレ
スをアクセスするかを示す信号である。コマンド信号
は、このアクセスの内容が、読み出し/書き込みの何れ
であるかを示す。
(13.iv) The access instruction through the control line is
This is performed by the bus access control unit 13 outputting three types of signals such as a select signal, an address signal, and a command signal. The select signal is a signal indicating which one of the plurality of memory devices 101 and 111 is to be selected, and the address signal indicates which address is to be accessed in the memory device 101 or 111 selected by the select signal. Signal. The command signal indicates whether the content of the access is read or write.

【0021】暗号変換装置14は、バスアクセス制御部
13によりシステムLSI内部に取り込まれた格納内容
が、秘密データであれば、これの暗号化を解除して原デ
ータを得た後、一次記憶を構成するキャッシュメモリ、
レジスタの何れかに格納させる。一次記憶に秘密データ
が格納されており、これを書き込むようCPU7から指示
されれば、これを暗号化した後にバスアクセス制御部1
3に出力し、メモリデバイス101、111に格納させ
る。
If the stored content fetched into the system LSI by the bus access control unit 13 is secret data, the cryptographic conversion device 14 decrypts the encrypted data to obtain the original data and then stores the primary data. Configure cache memory,
Store in any of the registers. The secret data is stored in the primary storage. If the CPU 7 instructs to write the secret data, the bus access control unit 1 encrypts the secret data after encrypting it.
3 and stored in the memory devices 101 and 111.

【0022】初期状態管理装置15は、ユーザにより機
器の初期化が開始されると、所定の第1期間経過後、メ
モリデバイス101、111から機器ID、ユーザIDを読
み出すようバスアクセス制御部13に対して指示を行
い、所定の第2期間経過後、CPU7に動作を開始させる
べく、内部リセット信号を出力する。上述した第1期間
とは、電源投入からSTB全体のハードウェアが安定する
までの期間である。この第1期間の経過を待つのは、CP
Uやメモリデバイスの正常動作を保証するためである。
一方第2期間とは、第1期間より長い期間であり、本実
施形態では、第1期間の二倍としている。第1期間、第
2期間の経過を監視すべく、初期状態管理装置15はカ
ウンタを有している。
When the initialization of the device by the user is started, the initial state management device 15 instructs the bus access control unit 13 to read out the device ID and the user ID from the memory devices 101 and 111 after a predetermined first period has elapsed. Then, after a predetermined second period has elapsed, an internal reset signal is output to cause the CPU 7 to start operation. The above-described first period is a period from when the power is turned on to when the hardware of the entire STB is stabilized. Waiting for this first period to elapse
This is to ensure the normal operation of the U and the memory device.
On the other hand, the second period is a period longer than the first period, and is set to twice the first period in the present embodiment. The initial state management device 15 has a counter to monitor the progress of the first period and the second period.

【0023】ここで機器の初期化とは、機器に供給され
る電源電圧が所定の電圧値になり、外部リセット信号が
LOW(非アクティブ状態のことをいう)からHIGH(アクティ
ブ状態のことをいう)に立ち上がることをいう。機器に
対する電源投入時からしばらくした後、クロック信号発
振器105によるクロック信号の発生が開始される。初
期状態管理装置15の処理の時間的推移を示したのが図
3に示すタイミングチャートである。本図の第1段目
は、機器外部における電源レベルを示し、第2段目は、
外部リセット信号、第3段目はクロックパルス列からな
るクロック信号、第4段目、第5段目は、クロックパル
スの波数が500回、1000回に達したときに初期状態管理
装置15に内蔵されているカウンタにより出力される通
知信号、第6段目は、バスアクセス制御部13により発
せられる読出信号、第7段目は、初期状態管理装置15
に対して発せられる内部リセット信号を示す。本図にお
いて第1期間は、クロックパルスの波数が500回になっ
た期間をいい、第2期間は、クロックパルスの波数が10
00回になった期間をいう。
Here, the initialization of the equipment means that the power supply voltage supplied to the equipment becomes a predetermined voltage value and the external reset signal is output.
It means to rise from LOW (meaning the inactive state) to HIGH (meaning the active state). Some time after the power is turned on to the device, the clock signal generator 105 starts generating a clock signal. FIG. 3 is a timing chart showing a temporal transition of the process of the initial state management device 15. The first row of the figure shows the power supply level outside the device, and the second row shows
The external reset signal, the third stage is a clock signal composed of a clock pulse train, and the fourth and fifth stages are built in the initial state management device 15 when the wave number of the clock pulse reaches 500 or 1000. The notification signal output by the current counter, the sixth row is a read signal issued by the bus access control unit 13, and the seventh row is the initial state management device 15.
5 shows an internal reset signal issued to the memory. In the figure, the first period refers to a period in which the clock pulse wave number has reached 500 times, and the second period has a clock pulse wave number of 10 times.
It means the period when the number of times is 00.

【0024】機器の初期化操作がなされると、矢印y1に
示すように電源が0Vから5Vに立ち上がる。その後、不定
期間y2を経た後、クロック信号発振器105は、クロッ
クパルスの出力を開始する。一方、外部リセット信号発
生器104は、矢印c1に示すように外部リセット信号を
LOWからHIGHに立ち上げる。クロックパルスの出力が開
始され、外部リセット信号がLOWからHIGHに立ち上がれ
ば、初期状態管理装置15に内蔵されているカウンタ
は、クロックパルスのカウントを開始する。カウント開
始後、矢印y3に示すようにクロックパルスの波数が500
個に達すれば、初期状態管理装置15内のカウンタは、
バスアクセス制御部13内に通知信号p1を出力する。通
知信号p1が出力されれば、バスアクセス制御部13は機
器ID、ユーザIDを読み出すようメモリデバイス101、
111に対して、読出信号p3を出力する。
When the initialization operation of the device is performed, the power supply rises from 0V to 5V as shown by an arrow y1. Thereafter, after an indefinite period y2, the clock signal oscillator 105 starts outputting a clock pulse. On the other hand, the external reset signal generator 104 generates an external reset signal as shown by an arrow c1.
Start from LOW to HIGH. When the output of the clock pulse is started and the external reset signal rises from LOW to HIGH, the counter incorporated in the initial state management device 15 starts counting the clock pulse. After the start of counting, the wave number of the clock pulse is 500 as indicated by arrow y3.
When the number reaches the counter, the counter in the initial state management device 15
The notification signal p1 is output to the bus access control unit 13. When the notification signal p1 is output, the bus access control unit 13 causes the memory device 101 to read the device ID and the user ID.
The read signal p3 is output to the memory 111.

【0025】その後、矢印y4に示すように第2期間が経
過し、クロックパルスの波数が1000個に達すれば、初期
状態管理装置15内のカウンタは通知信号p2を出力す
る。バスアクセス制御部13に内部リセット信号c2をLO
WからHIGHに立ち上げる。内部リセット信号c2が立ち上
がれば、CPU7はメモリデバイス101、111からプ
ログラムを構成する命令を読み出して実行するようバス
アクセス制御部13を制御する。
Thereafter, as shown by arrow y4, when the second period elapses and the number of clock pulses reaches 1000, the counter in initial state management device 15 outputs notification signal p2. The internal reset signal c2 is turned low to the bus access control unit 13.
Start up from W to HIGH. When the internal reset signal c2 rises, the CPU 7 controls the bus access control unit 13 so as to read and execute a command constituting a program from the memory devices 101 and 111.

【0026】以上のように本実施形態に係るシステムLS
Iによれば、STBの初期化にあたって、メモリデバイス1
01、111に格納された秘密データをシステムLSI内
部に読み込んだ後に、CPU7に動作開始を指示するの
で、たとえ悪意の第三者がシステムLSI外部からCPU7の
動作をトレースしようとしても、秘密データが読み込ま
れた読出先の所在を悪意の第三者は特定することができ
ない。システムLSI内部における読出先の所在という手
掛かりを与えないので、秘密データの読出先を特定しよ
うという悪意の行為の出鼻をくじくことができる。これ
により、STBに対するハッキング行為を未然に防止する
ことができる。
As described above, the system LS according to the present embodiment
According to I, memory device 1
After the secret data stored in the system LSI is read into the system LSI, the CPU 7 is instructed to start the operation. Therefore, even if a malicious third party attempts to trace the operation of the CPU 7 from outside the system LSI, the secret data is not transmitted. A malicious third party cannot identify the location of the read destination. Since it does not give any clue to the location of the reading destination inside the system LSI, it is possible to defeat the nose of malicious acts of specifying the reading destination of the secret data. This makes it possible to prevent hacking of the STB.

【0027】(第2実施形態)第1実施形態では、秘密
データがバス上を伝送するので、ロジックアナライザ等
の機器をバスと接続してバスの伝送内容を観測すれば、
暗号化された状態の秘密データを知得することができ
る。暗号化されているとはいえ、露見された秘密データ
に対してより詳細なリバース解析を行うことにより、機
器ID、ユーザIDが露見されてしまう恐れがある。本実施
形態では、バスの伝送内容が観測された場合であって
も、秘密データの露見を防ぐような改良を提案する。
(Second Embodiment) In the first embodiment, since secret data is transmitted on the bus, if a device such as a logic analyzer is connected to the bus and the transmission content of the bus is observed,
It is possible to know secret data in an encrypted state. Even though it is encrypted, the device ID and the user ID may be revealed by performing more detailed reverse analysis on the revealed secret data. The present embodiment proposes an improvement to prevent the disclosure of secret data even when the transmission content of the bus is observed.

【0028】第2実施形態における機器の内部構成を図
4に示す。本図に示すように、第2実施形態では、バス
アクセス制御部13とメモリデバイス101、111と
を専用のシリアル線21で接続している。第1実施形態
では、秘密データを命令、他のデータと同様に扱い、デ
ータバス上で伝送させていたが、第2実施形態において
システムLSIは、秘密データをバス上で伝送させず、こ
の専用のシリアル線21上で伝送させる。メモリデバイ
ス101、111からシステムLSIへの秘密データの伝
送をシリアル線21上で行えば、たとえバスの伝送内容
がロジックアナライザ等でリバース解析されたとして
も、秘密データが露見することはない。シリアル線21
を通じて秘密データを伝送するという点で、守秘性は担
保されているので、この実施形態においては、暗号変換
装置14をシステムLSIに設けず、暗号化しない状態
で、秘密データをメモリデバイス101、111に格納
してもよい。
FIG. 4 shows the internal configuration of the device according to the second embodiment. As shown in the figure, in the second embodiment, the bus access control unit 13 and the memory devices 101 and 111 are connected by a dedicated serial line 21. In the first embodiment, the secret data is handled in the same manner as the command and other data and transmitted on the data bus. However, in the second embodiment, the system LSI does not transmit the secret data on the bus, Is transmitted on the serial line 21. If the transmission of the secret data from the memory devices 101 and 111 to the system LSI is performed on the serial line 21, the secret data will not be revealed even if the transmission content of the bus is reversely analyzed by the logic analyzer or the like. Serial line 21
In this embodiment, the confidentiality is secured in that the confidential data is transmitted through the network device. Therefore, in this embodiment, the crypt conversion device 14 is not provided in the system LSI, and the confidential data is stored in the memory devices 101 and 111 without encryption. May be stored.

【0029】(第3実施形態)第1実施形態では、二次
記憶をメモリデバイス101、111にて構成したが、
本実施形態では1つのメモリデバイス101にて二次記
憶を構成することを提案する。第3実施形態における機
器の内部構成を図5に示す。図5においてシステムLSI
は、バス制御を行うバスアクセス制御部13に代えて、
単一のメモリデバイス101に対する制御を行うデバイ
スアクセス制御部31を備えている。システムLSIによ
るメモリデバイス101の制御が制御線を介して行われ
る点は、第1実施形態と同様である。第1実施形態にお
いてバスアクセス制御部13は、データ伝送をバス上で
行っていたが、第3実施形態におけるデバイスアクセス
制御部31は、データ伝送を、シリアル線32上で行っ
ている。
(Third Embodiment) In the first embodiment, the secondary storage is constituted by the memory devices 101 and 111.
In the present embodiment, it is proposed that one memory device 101 configures secondary storage. FIG. 5 shows the internal configuration of the device according to the third embodiment. In FIG. 5, the system LSI
Replaces the bus access control unit 13 that performs bus control with
A device access control unit 31 for controlling a single memory device 101 is provided. The control of the memory device 101 by the system LSI is performed via the control line as in the first embodiment. In the first embodiment, the bus access control unit 13 performs data transmission on the bus, but the device access control unit 31 in the third embodiment performs data transmission on the serial line 32.

【0030】システムLSIは単一のメモリデバイス10
1に対してアクセス制御を行えばよいので、バスを介し
て制御を行う場合と比較して、システムLSIによる構成
の簡易化を具現することができる。またバスに対するリ
バース解析と比較して、シリアル線に対するリバース解
析は困難なので、秘密データを暗号化せずとも、秘密デ
ータの露見を効率的に防御することができる。
The system LSI has a single memory device 10
Since it is sufficient to perform access control on the device 1, simplification of the configuration by the system LSI can be realized as compared with the case where control is performed via a bus. Further, since it is more difficult to perform the reverse analysis on the serial line as compared with the reverse analysis on the bus, it is possible to efficiently protect the disclosure of the secret data without encrypting the secret data.

【0031】(第4実施形態)第1実施形態では、機器
の初期化時にメモリデバイス101、111に格納され
ている秘密データを、システムLSI内部に取り込んだ
が、第4実施形態ではかかる初期化時ではなく、CPU7
が秘密データを必要とした場合、メモリデバイス10
1、111からシステムLSI内に秘密データを読み込む
ことを提案する。かかる秘密データの読み込みを実現す
るため、第1実施形態に示したメモリデバイス10
1、111、CPU7、初期状態管理装置15に対し
て改良を加えている。以下、第4実施形態に係る改良点
について説明してゆく。
(Fourth Embodiment) In the first embodiment, the secret data stored in the memory devices 101 and 111 is fetched into the system LSI when the equipment is initialized. Not CPU7
Needs secret data, the memory device 10
It is proposed that secret data be read into the system LSI from 1, 111. In order to realize the reading of the secret data, the memory device 10 shown in the first embodiment is used.
1, 111, the CPU 7, and the initial state management device 15 are improved. Hereinafter, the improvements according to the fourth embodiment will be described.

【0032】第4実施形態におけるメモリデバイス1
01、111が、第1実施形態に示したそれと第1に異
なるのは、メモリデバイス101、111により格納さ
れるプログラム内に、秘密データを複数の記憶領域のう
ち何れかに読み込む旨の読出命令が存在する点である。
第2に異なるのは、このプログラムにおいて、この秘密
データについての読出命令が、読み込まれた秘密データ
を利用する命令より前に配置されている点である。この
秘密データについての読出命令が、他の読出命令と異な
るのは、秘密データの読出先が明示されていない点であ
る。そのため、たとえメモリデバイス101、111に
おけるプログラムを逆アセンブルした者が、この秘密デ
ータについての読出命令の存在に気付いたとしても、秘
密データが果たしてどの記憶領域に格納されるかを特定
することはできない。
Memory device 1 in the fourth embodiment
01 and 111 are different from those shown in the first embodiment in that a read command for reading secret data into any one of a plurality of storage areas in a program stored by the memory devices 101 and 111. Is the point that exists.
The second difference is that, in this program, a read instruction for the secret data is arranged before an instruction using the read secret data. The read command for the secret data is different from other read commands in that the read destination of the secret data is not specified. Therefore, even if a person who disassembles the programs in the memory devices 101 and 111 notices the existence of the read command for the secret data, it cannot specify which storage area the secret data is stored in. .

【0033】第4実施形態におけるCPU7が、第1実
施形態に示したそれと異なるのは、秘密データについて
の読出命令をメモリデバイス101、111から読み込
んでこれを解読した際、読取要求を初期状態管理装置1
5に発行する点である。 第4実施形態における初期状態管理装置15は、機器
の初期化時に秘密データを読み込もうとはせず、読取要
求がCPU7から発行された際、メモリデバイス101、
111から秘密データを読み出して、一次記憶のうち、
予め定められた記憶領域に設定する。秘密データが一次
記憶に格納されれば、この秘密データを用いた処理をCP
U7が行う。
The difference between the CPU 7 in the fourth embodiment and that shown in the first embodiment is that when a read command for secret data is read from the memory devices 101 and 111 and decoded, the read request is sent to the initial state management. Apparatus 1
5 is issued. The initial state management device 15 according to the fourth embodiment does not attempt to read secret data when the device is initialized, and when a read request is issued from the CPU 7, the memory device 101,
The secret data is read from 111, and of the primary storage,
Set to a predetermined storage area. If the secret data is stored in the primary storage, the process using this secret data is
U7 does.

【0034】以上のように初期状態管理装置15が、CP
U7が読出命令を解読して、秘密データの読取要求を発
行した際、秘密データを読み込むので、秘密データの読
み込み時期は、機器の初期化時に限定されない。そのた
め悪意の第三者が機器の初期化時におけるデータのやり
とりを詳細にリバース解析して、秘密データの取得を企
てようとも、彼等の執拗なリバース解析をかわすことが
できる。
As described above, the initial state management device 15
When U7 decodes the read command and issues a request to read the secret data, the secret data is read, so the timing of reading the secret data is not limited to the time of initialization of the device. Therefore, even if a malicious third party performs a detailed reverse analysis of the data exchange at the time of initializing the device and attempts to obtain secret data, it is possible to evade their relentless reverse analysis.

【0035】尚、本実施形態においてメモリデバイス1
01、111とシステムLSIとをシリアル線で接続し、
秘密データの伝送をシリアル線を介して行っても良い。 (第5実施形態)第1実施形態において機器の機能を具
現するデータ、プログラムはメモリデバイス101、1
11に格納されていることが明らかである。よってこの
メモリデバイス101、111の格納内容がそっくりそ
のまま他の記録媒体にコピーされれば、機器で使用され
ているプログラム、データの複製物が容易に作成されて
しまう。第1実施形態では、機器ID、ユーザIDのみを暗
号化して、メモリデバイス101、111に格納してい
たが、第5実施形態では、メモリデバイスに格納される
べき全てのデータを、このメモリデバイス101、11
1に固有な暗号鍵(デバイス鍵)を用いて暗号化して格
納することにより、デッドコピーの防止を実現してい
る。
In this embodiment, the memory device 1
01, 111 and the system LSI are connected by a serial line,
The transmission of the secret data may be performed via a serial line. (Fifth Embodiment) In the first embodiment, data and programs that implement the functions of the devices are stored in the memory devices 101, 1 and 2.
It is clear that it is stored at 11. Therefore, if the stored contents of the memory devices 101 and 111 are copied as they are to another recording medium, copies of programs and data used in the device can be easily created. In the first embodiment, only the device ID and the user ID are encrypted and stored in the memory devices 101 and 111. However, in the fifth embodiment, all data to be stored in the memory device is stored in this memory device. 101, 11
By encrypting and storing using an encryption key (device key) unique to 1, the prevention of dead copy is realized.

【0036】図6は、第5実施形態に係るシステムLSI
の内部構成を示す図である。図6が図2と異なるのは、
図6には暗号変換装置14は存在せず、システムLSI内
部のクロスバススイッチ6と、バスアクセス制御部13
との間に暗号変換装置50が設けられている。また第1
実施形態において初期状態管理装置15は、初期化時か
ら第1期間経過後に機器ID、ユーザIDをメモリデバイス
101、111から読み出すようバスアクセス制御部1
3を制御したが、第5実施形態において初期状態管理装
置15は、同じ第1期間経過後に、暗号化された状態の
デバイス鍵を読み出すよう、バスアクセス制御部13を
制御する。
FIG. 6 shows a system LSI according to the fifth embodiment.
FIG. 3 is a diagram showing an internal configuration of the device. FIG. 6 differs from FIG.
In FIG. 6, the cryptographic conversion device 14 does not exist and the cross bus switch 6 inside the system LSI and the bus access control
And a cryptographic conversion device 50 is provided. Also the first
In the embodiment, the initial state management device 15 reads the device ID and the user ID from the memory devices 101 and 111 after a lapse of the first period from the time of initialization.
However, in the fifth embodiment, the initial state management device 15 controls the bus access control unit 13 so as to read out the encrypted device key after the same first period has elapsed.

【0037】暗号変換装置50の内部構成を図7に示
す。図7に示すように暗号変換装置50は、デバイス鍵
復号部51、デバイス鍵格納部52、EX-OR演算部5
3、EX-OR演算部54、EX-OR演算部55を備える。デバ
イス鍵復号部51は、メモリデバイスから暗号化された
デバイス鍵が読み出されれば、このデバイス鍵を復号し
て、元のデバイス鍵を得る。
FIG. 7 shows the internal configuration of the encryption conversion device 50. As shown in FIG. 7, the encryption conversion device 50 includes a device key decryption unit 51, a device key storage unit 52, and an EX-OR operation unit 5.
3. An EX-OR operation unit 54 and an EX-OR operation unit 55 are provided. When the encrypted device key is read from the memory device, the device key decryption unit 51 decrypts the device key to obtain the original device key.

【0038】デバイス鍵格納部52は、デバイス鍵復号
部51により暗号化が解除されたデバイス鍵を格納す
る。EX-OR演算部53は、メモリデバイス101、11
1に書き込むべきデータと、デバイス鍵とのEX-OR演算
を行い、その結果をバスアクセス制御部13に出力す
る。これによりメモリデバイス101、111に書き込
むべきデータは、メモリデバイス101、111に固有
のデバイス鍵にて、暗号化されることになる。
The device key storage unit 52 stores the device key decrypted by the device key decryption unit 51. The EX-OR operation unit 53 includes the memory devices 101 and 11
An EX-OR operation is performed on the data to be written to 1 and the device key, and the result is output to the bus access control unit 13. As a result, data to be written to the memory devices 101 and 111 is encrypted with a device key unique to the memory devices 101 and 111.

【0039】EX-OR演算部54、55は、メモリデバイ
ス101、111から読み出されたデータ又は命令と、
デバイス鍵とのEX-OR演算を行い、その結果を一次記憶
に出力する。これによりメモリデバイス101、111
内において、データ又は命令がメモリデバイス101、
111に固有なデバイス鍵にて暗号化されていたとして
も、メモリデバイス101、111からのデータ読み出
し時において、この暗号化は解除されることになる。
The EX-OR operation units 54 and 55 store data or instructions read from the memory devices 101 and 111,
Performs an EX-OR operation with the device key and outputs the result to primary storage. Thereby, the memory devices 101 and 111
Within, data or instructions are stored in memory device 101,
Even if the data is encrypted with the device key unique to the memory device 111, the data is decrypted when data is read from the memory devices 101 and 111.

【0040】メモリデバイス101、111に対するデ
ータ読み書きにあたって、EX-OR演算部53〜55がデ
バイス鍵と、データとのEX-OR演算を行うのでデータ
を、メモリデバイス101、111固有のデバイス鍵に
より暗号化した状態で、メモリデバイス101、111
に格納しておくことができる。以上のように本実施形態
によれば、メモリデバイス101、111に格納させる
べきデータを、メモリデバイス101、111に固有な
デバイス鍵を用いて暗号化した後、メモリデバイス10
1、111に格納するので、たとえ悪意の第三者がメモ
リデバイス101、111の格納内容をデッドコピーし
たとしても、プログラム、データを他の機器で利用する
ことができない。これによりプログラム、データの守秘
性や著作権は好適に保護される。
When data is read from or written to the memory devices 101 and 111, the EX-OR operation units 53 to 55 perform an EX-OR operation on the device key and the data. Memory devices 101 and 111
Can be stored. As described above, according to the present embodiment, after the data to be stored in the memory devices 101 and 111 is encrypted using the device key unique to the memory devices 101 and 111,
1 and 111, even if a malicious third party dead copies the stored contents of the memory devices 101 and 111, programs and data cannot be used by other devices. As a result, the confidentiality and copyright of the programs and data are suitably protected.

【0041】また暗号化に用いられるデバイス鍵は、CP
U7の動作開始に先だって、システムLSI内に取り込まれ
るので、悪意の第三者がCPU7の動作をトレースしたと
しても、デバイス鍵が露見する確率は低い。尚、本実施
形態においてメモリデバイス101、111とシステム
LSIとをシリアル線で接続し、秘密データの伝送をシリ
アル線を介して行っても良い。
The device key used for encryption is CP
Before the operation of U7 is started, the operation is taken into the system LSI. Therefore, even if a malicious third party traces the operation of CPU 7, the probability that the device key is exposed is low. In this embodiment, the memory devices 101 and 111 and the system
The connection with the LSI may be performed by a serial line, and the transmission of the secret data may be performed through the serial line.

【0042】(第6実施形態) \uSTBに格納されてい
る命令又はデータのアップデートバージョンを外部メモ
リデバイス101に格納させるための改良に関する。か
かるアップデートバージョンは、放送波にて各世帯に設
置されたSTBに届けられる。アップデートバージョン
は、STB内の外部メモリデバイス101に格納され、STB
はこのアップデートバージョンを用いて自身に格納され
ている命令又はデータのバージョンアップを行う。ここ
で問題となるのは、アップデートバージョンについての
著作権保護である。つまりアップデートバージョンは、
STBにおいて外部メモリデバイス101に格納されるの
で、悪意の第3者が、この外部メモリデバイス101に
格納されている状態のアップデートバージョンを不正に
リバース解析したり、また不正に持ち出して他の機器に
移植する恐れがある。無論、放送業者は手をこまねいて
この状況を傍観している訳ではなく、アップデートバー
ジョンを固有の暗号化方式にて暗号化した上で放送する
という手当をとっている。かかる手当がなされていたと
しても、アップデートバージョンをSTBがそのまま外部
メモリデバイス101に格納しているのでは、アップデ
ートバージョンの著作権保護は充分とはいえない。これ
は「(i)例えば、1万世帯に設置されているSTBを一律に
バージョンアップしようとして、アップデートバージョ
ンを放送した場合、1万世帯に設置されているSTBが全て
同じ状態で外部メモリデバイス101に格納されること
になる。(ii)1万世帯STBの全てにおいて、同じ形態で
アップデートバージョンが格納されているということ
は、アップデートバージョンに対する暗号化方式が暴露
される確率も高くなる」、という事実を根拠に置く。
(Sixth Embodiment) This embodiment relates to an improvement for storing an updated version of an instruction or data stored in \ uSTB in the external memory device 101. The updated version will be broadcast to STBs located in each household. The update version is stored in the external memory device 101 in the STB,
Uses this updated version to upgrade the version of the instruction or data stored therein. The issue here is copyright protection for the updated version. In other words, the updated version
Since it is stored in the external memory device 101 in the STB, a malicious third party can illegally reverse analyze the update version stored in the external memory device 101 or take it out illegally to another device. There is a risk of transplanting. Of course, broadcasters do not sit around to watch this situation, but instead take advantage of broadcasting the updated version after encrypting it using a unique encryption method. Even if such an allowance is made, if the STB stores the updated version in the external memory device 101 as it is, the copyright protection of the updated version is not sufficient. This is because "(i) For example, when uniformly updating the STB installed in 10,000 households and broadcasting an updated version, if the STBs installed in 10,000 households are all in the same state, the external memory device 101 (Ii) The fact that the update version is stored in the same form in all 10,000 household STBs increases the probability that the encryption method for the update version will be exposed. " Put facts on the grounds.

【0043】そこで本実施形態は、放送業者により暗号
化されたアップデートバージョンの読み書きに第5実施
形態を適用する。放送業者により暗号化されたアップデ
ートバージョンを、デバイス鍵を用いて暗号化した上で
外部メモリデバイス101に書き込み、またアップデー
トバージョンの読み出しにあたっては、外部メモリデバ
イス101から読み出されたアップデートバージョンを
デバイス鍵を用いて復号化してから命令キャッシュ8、
データキャッシュ9に取り込む。
In this embodiment, the fifth embodiment is applied to reading and writing of an updated version encrypted by a broadcaster. The update version encrypted by the broadcaster is encrypted using the device key and then written to the external memory device 101. When the update version is read, the update version read from the external memory device 101 is used as the device key. Instruction cache 8,
The data is taken into the data cache 9.

【0044】図8は、第6実施形態にかかるシステムLS
Iの内部構成を示す図である。図8においてアップデー
トバージョンは、トランスポートストリームに多重され
て放送されるので、図8におけるトランスポートデコー
ダ1は、このトランスポートストリームからアップデー
トバージョンを取得して、暗号変換装置50に出力する
という処理を行う。
FIG. 8 shows a system LS according to the sixth embodiment.
FIG. 3 is a diagram showing an internal configuration of I. In FIG. 8, since the update version is multiplexed on the transport stream and broadcast, the transport decoder 1 in FIG. 8 performs a process of acquiring the update version from this transport stream and outputting the updated version to the encryption conversion device 50. Do.

【0045】図9は、暗号変換装置50の内部構成を示
す図である。本図と図7に示した暗号変換装置50との
差違点は、図9に示す暗号変換装置50においてEX-OR
演算部55に代えてデスクランブラ56が備えられてい
る点である。またEX-OR演算部53がトランスポートデ
コーダ1から出力されたアップデートバージョンと、デ
バイス鍵とのEX-OR演算を行い、その結果を外部メモリ
デバイス101に書き込ませるべくバスアクセス制御部
13に出力する。EX-OR演算部54は、外部メモリデバ
イス101に書き込まれたアップデートバージョンをデ
バイス鍵を用いて復号化して命令キャッシュ8、データ
キャッシュ9に出力する。更に図9において新規に追加
されたデスクランブラ56は、EX-OR演算部54により
復号化されたアップデートバージョンを放送業者から供
給された復号鍵を用いて復号して、本来のアップデート
バージョンを得る。
FIG. 9 is a diagram showing the internal configuration of the encryption conversion device 50. The difference between this figure and the encryption conversion device 50 shown in FIG. 7 is that the encryption conversion device 50 shown in FIG.
The difference is that a descrambler 56 is provided instead of the calculation unit 55. Further, the EX-OR operation unit 53 performs an EX-OR operation on the updated version output from the transport decoder 1 and the device key, and outputs the result to the bus access control unit 13 so that the result is written to the external memory device 101. . The EX-OR operation unit 54 decrypts the update version written in the external memory device 101 using the device key, and outputs the decrypted update version to the instruction cache 8 and the data cache 9. Further, the descrambler 56 newly added in FIG. 9 decrypts the update version decrypted by the EX-OR operation unit 54 using the decryption key supplied from the broadcaster to obtain the original update version.

【0046】かかる構成をとったことの利点として以下
のことがいえる。デスクランブラ、スクランブラの組み
がシステムLSI内に実装されている場合と、デスクラン
ブラのみがシステムLSI内に実装されている本実施形態
の場合とを比較すれば、前者の場合の方が、暗号化方式
が解析される確率が高いといわれる。逆にスクランブラ
のみが実装されている後者の場合は、アップデートバー
ジョンに対する暗号化方式が暴露する確率は半減する。
The following can be said as advantages of adopting such a configuration. Comparing the case where the combination of the descrambler and the scrambler is implemented in the system LSI with the case of the present embodiment where only the descrambler is implemented in the system LSI, the former case shows that It is said that there is a high probability that the conversion scheme will be analyzed. Conversely, in the latter case where only the scrambler is implemented, the probability that the encryption method for the updated version is exposed is halved.

【0047】よって本実施形態では、システムLSI内に
デスクランブラのみを実装することにより、放送業者に
よる暗号化方式が暴露される確率が低くなっているので
ある。
Therefore, in this embodiment, the probability that the encryption method is exposed by the broadcaster is reduced by mounting only the descrambler in the system LSI.

【0048】[0048]

【発明の効果】以上説明したように本発明に係るシステ
ム集積回路は、秘密データを格納したメモリデバイスと
共に、機器に組み込まれるシステム集積回路であって、
中央処理部と、メモリデバイスに対する読み書きを行う
アクセス部と、機器の初期化時にあたって中央処理部に
対して動作開始を指示する指示部と、中央処理部に対す
る動作開始指示に先立って、メモリデバイスから秘密デ
ータを読み出すようアクセス部を制御する読出制御部と
を備えている。機器の初期化にあたって、メモリデバイ
スに格納された秘密データをシステム集積回路内部に読
み込んだ後に、中央処理装置に動作開始を指示するの
で、たとえ悪意の第三者がシステム集積回路外部から中
央処理装置の動作をトレースしようとしても、秘密デー
タが読み込まれた読出先の所在を悪意の第三者は特定す
ることができない。システム集積回路内部における読出
先の所在という手掛かりを与えないので、システム集積
回路内部における秘密データの読出先を特定しようとい
う悪意の第三者の行為の出鼻をくじくことができる。こ
れにより、機器に対するハッキング行為を未然に防止す
ることができる。
As described above, the system integrated circuit according to the present invention is a system integrated circuit incorporated in a device together with a memory device storing secret data.
A central processing unit, an access unit that reads and writes to the memory device, an instruction unit that instructs the central processing unit to start operation when the device is initialized, and an instruction unit that starts operation of the central processing unit. A read control unit that controls the access unit to read the secret data. When the equipment is initialized, the secret data stored in the memory device is read into the system integrated circuit, and then the central processing unit is instructed to start the operation. However, a malicious third party cannot specify the location of the read destination from which the secret data has been read. Since no clue is given to the location of the readout destination inside the system integrated circuit, it is possible to prevent the malicious third party from trying to identify the readout destination of the secret data inside the system integrated circuit. This makes it possible to prevent hacking of the device.

【0049】ここで前記機器は、機器の初期化時にあた
って複数のクロックパルスの時間列であるクロック信号
を出力するクロック発振部を備え、前記システム集積回
路は、前記時間列におけるクロックパルスの波数を計数
するカウンタを備え、前記指示部は、波数の計数値が、
第1の所定値になれば、中央処理部に対して動作開始を
指示し、前記読出制御部は、波数の計数値が前記第1の
所定値より小さい第2の所定値になれば、メモリデバイ
スから秘密データを読み出すようアクセス部を制御して
もよい。このシステム集積回路によれば、中央処理装置
に対して動作開始を指示する前に、メモリデバイスから
秘密データを読み出すので、悪意の第三者がロジックア
ナライザを用いて中央処理装置の動作を観測したとして
も、システムLSIにおける秘密データの読出先が露見す
ることはない。
Here, the device includes a clock oscillating unit that outputs a clock signal that is a time sequence of a plurality of clock pulses when the device is initialized, and the system integrated circuit determines the wave number of the clock pulse in the time sequence. It comprises a counter for counting, the instruction unit, the count value of the wave number,
When the first predetermined value is reached, the central processing unit is instructed to start an operation. When the count value of the wave number becomes a second predetermined value smaller than the first predetermined value, the read control unit causes The access unit may be controlled to read the secret data from the device. According to this system integrated circuit, the secret data is read from the memory device before instructing the central processing unit to start operation, so that a malicious third party observed the operation of the central processing unit using a logic analyzer. However, the destination of the secret data in the system LSI is not revealed.

【0050】ここで前記秘密データは、機器についての
識別情報又は機器を操作するユーザについての識別情報
を暗号化して得た暗号化データであり、前記システム集
積回路は更に、アクセス部により読み出された暗号化デ
ータを復号して、元の識別情報を得る復号化部を備え、
前記中央処理部は、動作開始が指示された後、元の識別
情報を用いた処理を行ってもよい。
Here, the secret data is encrypted data obtained by encrypting identification information of a device or identification information of a user who operates the device, and the system integrated circuit is further read by an access unit. A decryption unit that decrypts the encrypted data to obtain the original identification information,
The central processing unit may perform a process using the original identification information after the operation start is instructed.

【0051】このシステム集積回路によれば、電子マネ
ー等の取り扱い時に利用される識別情報が、暗号化され
てメモリデバイスに格納されるので、たとえ悪意の第三
者がメモリデバイスの格納内容をデッドコピーしたとし
ても、悪意の第三者は秘密データを取得することができ
ない。ここで前記秘密データは、メモリデバイス固有の
デバイス鍵であり、前記システム集積回路は更に、中央
処理部によりデータ書き込みが命じられれば、書き込む
べきデータを、デバイス鍵を用いて暗号化する暗号化部
を備え、前記アクセス部は、暗号化されたデータをメモ
リデバイスに書き込んでもよい。
According to this system integrated circuit, the identification information used when handling electronic money or the like is encrypted and stored in the memory device, so that even if a malicious third party deadlines the stored content of the memory device. Even if copied, malicious third parties cannot obtain confidential data. Here, the secret data is a device key unique to a memory device, and the system integrated circuit further includes an encryption unit that encrypts data to be written using the device key when data writing is instructed by the central processing unit. And the access unit may write the encrypted data to a memory device.

【0052】このシステム集積回路によれば、メモリデ
バイスに格納させるべきデータを、メモリデバイスに固
有なデバイス鍵を用いて暗号化した後、メモリデバイス
に格納するので、たとえ悪意の第三者がメモリデバイス
の格納内容をデッドコピーしたとしても、プログラム、
データを他の機器で利用することができない。これによ
りプログラム、データの守秘性や著作権は好適に保護さ
れる。
According to this system integrated circuit, data to be stored in the memory device is encrypted using a device key unique to the memory device and then stored in the memory device. Even if the content stored in the device is dead copied, the program,
The data cannot be used on other devices. As a result, the confidentiality and copyright of the programs and data are suitably protected.

【0053】また暗号化に用いられるデバイス鍵は、中
央処理装置の動作開始に先だって、システム集積回路内
に取り込まれるので、悪意の第三者が中央処理装置の動
作をトレースしたとしても、デバイス鍵が露見する確率
は低い。ここで前記機器においてメモリデバイスは、バ
ス及びシリアル線を介してシステム集積回路と接続され
ており、前記アクセス部は、読出制御部により秘密デー
タの読み出しが命じられた場合、シリアル線を介して、
秘密データをメモリデバイスから受け取り、中央処理部
によりデータ又は命令の読み書きが命じられた場合、バ
スを介して、データ又は命令をメモリデバイスから受け
取ってもよい。メモリデバイスからシステムLSIへの秘
密データの伝送をシリアル線上で行えば、たとえバスの
伝送内容がロジックアナライザ等でリバース解析された
としても、秘密データが露見することはない。
Since the device key used for encryption is taken into the system integrated circuit prior to the start of the operation of the central processing unit, even if a malicious third party traces the operation of the central processing unit, the device key is not deleted. Is unlikely to be exposed. Here, in the device, the memory device is connected to the system integrated circuit via a bus and a serial line, and the access unit, when the reading of the secret data is instructed by the read control unit, via the serial line,
The secret data may be received from the memory device, and the data or the instruction may be received from the memory device via the bus when the reading or writing of the data or the instruction is instructed by the central processing unit. If the transmission of the secret data from the memory device to the system LSI is performed on a serial line, the secret data will not be revealed even if the transmission content of the bus is reversely analyzed by a logic analyzer or the like.

【0054】ここで秘密データと、複数の命令からなる
プログラムとを格納したメモリデバイスに接続されてい
るシステム集積回路であって、メモリデバイスに格納さ
れたプログラムから命令を順次取り出して、解読する中
央処理部と、複数の記憶領域を有する記憶部とを備え、
前記プログラムには、秘密データを読み込む旨の読出命
令が、読み込まれた秘密データを利用した処理を行う旨
の命令より前に配置されており、前記システム集積回路
は、前記中央処理部が読出命令を解読した際、メモリデ
バイスから秘密データを読み込んで、複数の記憶領域の
うち、予め定められた記憶領域に書き込む読出制御部を
備えていてもよい。中央処理装置が読出命令を発行した
際、秘密データを読み込むので、秘密データの読み込み
時期は、機器の初期化時に限定されない。そのため悪意
の第三者が機器の初期化時におけるデータのやりとりを
詳細にリバース解析して、秘密データの取得を企てよう
とも、彼等の執拗なリバース解析をかわすことができ
る。
Here, a system integrated circuit connected to a memory device storing secret data and a program comprising a plurality of instructions, wherein the instructions are sequentially taken out of the programs stored in the memory device and are read by a central processing unit. A processing unit, including a storage unit having a plurality of storage areas,
In the program, a read instruction for reading the secret data is arranged before an instruction for performing a process using the read secret data, and the system integrated circuit includes a read command for the central processing unit. May be provided with a read control unit that reads secret data from the memory device and writes the secret data to a predetermined storage area among the plurality of storage areas when decrypting. Since the secret data is read when the central processing unit issues the read command, the timing of reading the secret data is not limited to the time of initialization of the device. Therefore, even if a malicious third party performs a detailed reverse analysis of the data exchange at the time of initializing the device and attempts to obtain secret data, it is possible to evade their relentless reverse analysis.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 システムLSIを実装したSTBの内部構成を示す
図である。
FIG. 1 is a diagram showing an internal configuration of an STB on which a system LSI is mounted.

【図2】 システムLSIの内部構成を示す図である。FIG. 2 is a diagram illustrating an internal configuration of a system LSI.

【図3】 初期状態管理装置15の処理の時間的推移を
示したタイミングチャートである。
FIG. 3 is a timing chart showing a temporal transition of processing of an initial state management device 15;

【図4】 第2実施形態におけるシステムLSIの内部構
成を示す図である。
FIG. 4 is a diagram illustrating an internal configuration of a system LSI according to a second embodiment.

【図5】 第3実施形態におけるシステムLSIの内部構
成を示す図である。
FIG. 5 is a diagram illustrating an internal configuration of a system LSI according to a third embodiment.

【図6】 第5実施形態におけるシステムLSIの内部構
成を示す図である。
FIG. 6 is a diagram illustrating an internal configuration of a system LSI according to a fifth embodiment.

【図7】 第5実施形態においてシステムLSIに設けら
れた暗号変換装置50の内部構成を示す図である。
FIG. 7 is a diagram showing an internal configuration of a cryptographic converter 50 provided in a system LSI in a fifth embodiment.

【図8】 第6実施形態にかかるシステムLSIの内部構
成を示す図である。
FIG. 8 is a diagram showing an internal configuration of a system LSI according to a sixth embodiment.

【図9】 暗号変換装置50の内部構成を示す図であ
る。
FIG. 9 is a diagram showing an internal configuration of a cryptographic conversion device 50.

【符号の説明】[Explanation of symbols]

1 トランスポートデコーダ 2 AVデコーダ 3 周辺デバイスインターフェイス 4 SRAM 5 レジスタファイル 6 クロスバススイッチ 7 中央処理装置 8 命令キャッシュ 9 データキャッシュ 10 フェッチ部 11 命令デコーダ 12 算術演算回路 13 バスアクセス制御部 14 暗号変換装置 15 初期状態管理装置 21 シリアル線 31 デバイスアクセス制御部 32 シリアル線 50 暗号変換装置 51 デバイス鍵復号部 52 デバイス鍵格納部 53〜55 EX-OR演算部 56 デスクランブラ 101、111 メモリデバイス 102 フロントエンド部 103 周辺デバイス 104 外部リセット信号発生器 105 クロック信号発振器 DESCRIPTION OF SYMBOLS 1 Transport decoder 2 AV decoder 3 Peripheral device interface 4 SRAM 5 Register file 6 Cross bus switch 7 Central processing unit 8 Instruction cache 9 Data cache 10 Fetch unit 11 Instruction decoder 12 Arithmetic operation circuit 13 Bus access control unit 14 Encryption conversion device 15 Initial state management device 21 Serial line 31 Device access control unit 32 Serial line 50 Cryptographic converter 51 Device key decryption unit 52 Device key storage unit 53 to 55 EX-OR operation unit 56 Descrambler 101, 111 Memory device 102 Front end unit 103 Peripheral device 104 External reset signal generator 105 Clock signal oscillator

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA07 BA07 BA08 CA15 5C025 BA25 BA27 BA30 DA05 DA10 5C064 BA01 BB01 BC03 BC06 BC20 BD09  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA07 BA07 BA08 CA15 5C025 BA25 BA27 BA30 DA05 DA10 5C064 BA01 BB01 BC03 BC06 BC20 BD09

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】 秘密データを格納したメモリデバイスと
共に、機器に組み込まれるシステム集積回路であって、 中央処理部と、 メモリデバイスに対する読み書きを行うアクセス部と、 機器の初期化時にあたって中央処理部に対して動作開始
を指示する指示部と、 中央処理部に対する動作開始指示に先立って、メモリデ
バイスから秘密データを読み出すようアクセス部を制御
する読出制御部とを備えることを特徴とするシステム集
積回路。
1. A system integrated circuit incorporated in a device together with a memory device storing secret data, comprising: a central processing unit; an access unit for reading and writing to the memory device; and a central processing unit when the device is initialized. A system integrated circuit comprising: an instruction unit for instructing the central processing unit to start operation; and a read control unit for controlling an access unit to read secret data from a memory device prior to an operation start instruction to a central processing unit.
【請求項2】 前記機器は、機器の初期化時にあたって
複数のクロックパルスの時間列であるクロック信号を出
力するクロック発振部を備え、 前記システム集積回路は、 前記時間列におけるクロックパルスの波数を計数するカ
ウンタを備え、 前記指示部は、 波数の計数値が、第1の所定値になれば、中央処理部に
対して動作開始を指示し、 前記読出制御部は、 波数の計数値が前記第1の所定値より小さい第2の所定
値になれば、メモリデバイスから秘密データを読み出す
ようアクセス部を制御することを特徴とする請求項1記
載のシステム集積回路。
2. The device according to claim 1, wherein the device includes a clock oscillating unit that outputs a clock signal that is a time sequence of a plurality of clock pulses when the device is initialized, and the system integrated circuit determines a wave number of the clock pulse in the time sequence. When the count value of the wave number reaches a first predetermined value, the instruction unit instructs the central processing unit to start operation, and the read control unit determines that the count value of the wave number is 2. The system integrated circuit according to claim 1, wherein the access unit is controlled to read the secret data from the memory device when the second predetermined value becomes smaller than the first predetermined value.
【請求項3】 前記指示部による動作開始の指示は、内
部リセット信号を非アクティブ状態からアクティブ状態
に切り換えることを特徴とする請求項2記載のシステム
集積回路。
3. The system integrated circuit according to claim 2, wherein the instruction to start operation by the instruction unit switches an internal reset signal from an inactive state to an active state.
【請求項4】 前記機器は、外部リセット信号を非アク
ティブ状態からアクティブ状態に切り換える外部リセッ
ト信号出力部を備え、 前記カウンタは、 外部リセット信号がハイレベルに切り換えられれば、そ
の時点からクロックパルスの波数の計数を開始すること
を特徴とする請求項3記載のシステム集積回路。
4. The device includes an external reset signal output unit that switches an external reset signal from an inactive state to an active state, and the counter is configured to output a clock pulse from the time when the external reset signal is switched to a high level. 4. The system integrated circuit according to claim 3, wherein counting of a wave number is started.
【請求項5】 前記秘密データは、機器についての識別
情報又は機器を操作するユーザについての識別情報を暗
号化して得た暗号化データであり、 前記システム集積回路は更に、 アクセス部により読み出された暗号化データを復号し
て、元の識別情報を得る復号化部を備え、 前記中央処理部は、 動作開始が指示された後、元の識別情報を用いた処理を
行うことを特徴とする請求項1記載のシステム集積回
路。
5. The secret data is encrypted data obtained by encrypting identification information about a device or identification information about a user who operates the device, and the system integrated circuit is further read by an access unit. A decryption unit that decrypts the encrypted data to obtain the original identification information, wherein the central processing unit performs a process using the original identification information after an instruction to start the operation is given. The system integrated circuit according to claim 1.
【請求項6】 前記秘密データは、メモリデバイス固有
のデバイス鍵であり、 前記システム集積回路は更に、 中央処理部によりデータ書き込みが命じられれば、書き
込むべきデータを、デバイス鍵を用いて暗号化する暗号
化部を備え、 前記アクセス部は、 暗号化されたデータをメモリデバイスに書き込むことを
特徴とする請求項1記載のシステム集積回路。
6. The secret data is a device key unique to a memory device, and the system integrated circuit further encrypts data to be written using a device key when data writing is ordered by a central processing unit. The system integrated circuit according to claim 1, further comprising an encryption unit, wherein the access unit writes the encrypted data to a memory device.
【請求項7】 前記アクセス部は、 中央処理部によりデータ読み出しが命じられれば、メモ
リデバイスから暗号化されたデータを読み出し、 前記システム集積回路は更に、 デバイス鍵を用いて読み出された暗号化データを復号す
る復号化部を備えることを特徴とする請求項6記載のシ
ステム集積回路。
7. The access unit reads the encrypted data from the memory device when the central processing unit instructs the data read, and the system integrated circuit further performs the encryption read using the device key. 7. The system integrated circuit according to claim 6, further comprising a decoding unit for decoding data.
【請求項8】 前記機器は、放送波を受信する受信部を
備え、 前記メモリデバイスに書き込むべきデータは、受信部が
放送波を受信することにより得られたデータであって放
送業者が予め定めた暗号化方式によって暗号化されたデ
ータであり、 前記暗号化部は、 中央処理部によりデータ書き込みが命じられれば、上記
暗号化方式によって暗号化されたデータを、デバイス鍵
を用いて暗号化することを特徴とする請求項7記載のシ
ステム集積回路。
8. The apparatus includes a receiving unit that receives a broadcast wave, the data to be written to the memory device is data obtained by receiving the broadcast wave by the receiving unit, and is determined in advance by a broadcaster. The data encrypted by the encryption method, and the encryption unit encrypts the data encrypted by the encryption method using a device key when the central processing unit instructs data writing. 8. The system integrated circuit according to claim 7, wherein:
【請求項9】 前記復号化部は、 メモリデバイスを用いてシステム集積回路内部に読み込
まれた暗号化データの復号化を行い、その後、復号化に
より得られたデータを上述した暗号化方式に基づいて、
復号化することにより元のデータを得ることを特徴とす
る請求項8記載のシステム集積回路。
9. The decryption unit decrypts the encrypted data read into the system integrated circuit using a memory device, and then decrypts the data obtained by the decryption based on the encryption method described above. hand,
9. The system integrated circuit according to claim 8, wherein the original data is obtained by decoding.
【請求項10】 前記機器においてメモリデバイスは、
バスを介してシステム集積回路と接続されており、 前記アクセス部は、読出制御部により秘密データの読み
出しが命じられた場合、中央処理部によりデータ又は命
令の読み書きが命じられた場合の双方において、 バスを介して、秘密データ、データ、命令をメモリデバ
イスから受け取ることを特徴とする請求項1記載のシス
テム集積回路。
10. The device according to claim 10, wherein the memory device comprises:
Connected to the system integrated circuit via a bus, the access unit, when the read control unit is instructed to read the secret data, and when the central processing unit is instructed to read or write data or instructions, The system integrated circuit according to claim 1, wherein secret data, data, and instructions are received from the memory device via the bus.
【請求項11】 前記機器においてメモリデバイスは、
シリアル線を介してシステム集積回路と接続されてお
り、 前記アクセス部は、読出制御部により秘密データの読み
出しが命じられた場合、中央処理部によりデータ又は命
令の読み書きが命じられた場合の双方において、 シリアル線を介して、秘密データ、データ、命令をメモ
リデバイスから受け取ることを特徴とする請求項1記載
のシステム集積回路。
11. The device according to claim 11, wherein the memory device comprises:
The access unit is connected to the system integrated circuit via a serial line, and the access unit is configured to read the secret data by the read control unit or to read or write the data or the instruction by the central processing unit. The system integrated circuit according to claim 1, wherein secret data, data, and instructions are received from the memory device via a serial line.
【請求項12】 前記機器においてメモリデバイスは、
バス及びシリアル線を介してシステム集積回路と接続さ
れており、 前記アクセス部は、読出制御部により秘密データの読み
出しが命じられた場合、 シリアル線を介して、秘密データをメモリデバイスから
受け取り、 中央処理部によりデータ又は命令の読み書きが命じられ
た場合、 バスを介して、データ又は命令をメモリデバイスから受
け取ることを特徴とする請求項1記載のシステム集積回
路。
12. The device according to claim 12, wherein the memory device comprises:
The access unit is connected to the system integrated circuit via a bus and a serial line. The access unit receives the secret data from the memory device via the serial line when reading of the secret data is instructed by the read control unit. The system integrated circuit according to claim 1, wherein when the processing unit instructs reading or writing of the data or the instruction, the data or the instruction is received from the memory device via the bus.
【請求項13】 秘密データと、複数の命令からなるプ
ログラムとを格納したメモリデバイスに接続されている
システム集積回路であって、 メモリデバイスに格納されたプログラムから命令を順次
取り出して、解読する中央処理部と、 複数の記憶領域を有する記憶部とを備え、 前記プログラムには、 秘密データを読み込む旨の読出命令が、読み込まれた秘
密データを利用した処理を行う旨の命令より前に配置さ
れており、 前記システム集積回路は、 前記中央処理部が読出命令を解読した際、メモリデバイ
スから秘密データを読み込んで、複数の記憶領域のう
ち、予め定められた記憶領域に書き込む読出制御部を備
えることを特徴とするシステム集積回路。
13. A system integrated circuit connected to a memory device storing secret data and a program consisting of a plurality of instructions, the central processing unit sequentially extracting and decoding instructions from the program stored in the memory device. A processing unit; and a storage unit having a plurality of storage areas. In the program, a read instruction to read the secret data is arranged before an instruction to perform a process using the read secret data. The system integrated circuit includes a read control unit that reads secret data from a memory device when the central processing unit decodes the read command and writes the secret data to a predetermined storage area among a plurality of storage areas. A system integrated circuit characterized by the above.
JP2001235620A 2000-08-04 2001-08-02 System integrated circuit Pending JP2002297449A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001235620A JP2002297449A (en) 2000-08-04 2001-08-02 System integrated circuit

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000237017 2000-08-04
JP2000-237017 2000-08-04
JP2001019267 2001-01-26
JP2001-19267 2001-01-26
JP2001235620A JP2002297449A (en) 2000-08-04 2001-08-02 System integrated circuit

Publications (1)

Publication Number Publication Date
JP2002297449A true JP2002297449A (en) 2002-10-11

Family

ID=27344263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001235620A Pending JP2002297449A (en) 2000-08-04 2001-08-02 System integrated circuit

Country Status (1)

Country Link
JP (1) JP2002297449A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013005010A (en) * 2011-06-13 2013-01-07 Funai Electric Co Ltd Image reproducing apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013005010A (en) * 2011-06-13 2013-01-07 Funai Electric Co Ltd Image reproducing apparatus

Similar Documents

Publication Publication Date Title
US8131995B2 (en) Processing feature revocation and reinvocation
US20060272022A1 (en) Securely configuring a system
US8046591B2 (en) Method of and apparatus for reproducing information, and security module
CN105577371B (en) The encrypted method of updated contents
JP4908026B2 (en) Information processing device
US7509464B2 (en) System and method for identifying empty locations in a scrambled memory
US9392318B2 (en) Receiver device with multiple decryption modes
WO2005084160A2 (en) An apparatus and method for an iterative cryptographic block
JP2004129227A (en) Information reproducing apparatus, secure module, and information regeneration method
JP2007006380A (en) Information processing apparatus capable of receiving digital broadcasting program data and content protecting method in its apparatus
JP5177939B2 (en) Information processing device
JP2005532757A (en) A device that provides conditional access to a stream of data
KR20020011942A (en) System integrated circuit
JP2002297449A (en) System integrated circuit
US10395051B2 (en) Image processing apparatus and control method thereof
WO2008154283A1 (en) Methods and apparatuses for performing digital rights management (drm) in a host device through use of a downloadable drm system
KR101270086B1 (en) Method for transmitting of a message containing a description of an action to be executed in a receiver equipment
US20020048371A1 (en) Method and system for secure digital decoder with secure key distribution
EP1978467A1 (en) Integrated circuit and method for secure execution of software
KR20050087989A (en) Advanced encryption standards engine apparatus having copy protection function and encryption/decryption method thereof
JP2006140623A (en) Information processor
JP2002222119A (en) Information processing device
Fujiyama et al. Digital content protection LSI for PC-based digital TV receivers
JP2011078111A (en) Information processing device