JP2007013835A - Encoded data decoding device and its method - Google Patents

Encoded data decoding device and its method Download PDF

Info

Publication number
JP2007013835A
JP2007013835A JP2005194715A JP2005194715A JP2007013835A JP 2007013835 A JP2007013835 A JP 2007013835A JP 2005194715 A JP2005194715 A JP 2005194715A JP 2005194715 A JP2005194715 A JP 2005194715A JP 2007013835 A JP2007013835 A JP 2007013835A
Authority
JP
Japan
Prior art keywords
encryption key
circuit
decryption
data
description information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005194715A
Other languages
Japanese (ja)
Inventor
Mitsuru Nomura
充 野村
Takahiro Yamaguchi
高弘 山口
Chihiro Shirakawa
千洋 白川
Tetsuro Fujii
哲朗 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005194715A priority Critical patent/JP2007013835A/en
Publication of JP2007013835A publication Critical patent/JP2007013835A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide secure encoded data decoding technique which will not expose a key information to the outside, and which is capable of coping with data of various encryption systems and formats. <P>SOLUTION: The encoded data decoding device is mounted by a programmable gate array capable of setting a circuit by an encoded circuit description information inputted from outside and its encoded data decoding device is constituted so as to be provided with a decoding circuit of an encoded circuit description information employing an encoding key for decoding a circuit description information, a circuit set by the decoded circuit description information to produce an encryption key, a circuit for decoding an encoded data encryption key inputted from outside employing the produced encryption key, and a circuit for decoding the encoded data inputted from outside employing the decoded data encryption key set by the decoded circuit description information. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、映像コンテンツ等の暗号化されたデータを復号するときに用いられる暗号化データ復号装置及びその方法に関し、特に、外部に鍵情報を露出することなくデータの復号が可能で、かつ、多様な暗号方式、フォーマットのデータに対応可能なセキュアな暗号化データ復号技術を実現する暗号化データ復号装置及びその方法に関する。   The present invention relates to an encrypted data decryption apparatus and method for decrypting encrypted data such as video content, and in particular, can decrypt data without exposing key information to the outside, and The present invention relates to an encrypted data decryption apparatus and method for realizing a secure encrypted data decryption technique capable of supporting data of various encryption methods and formats.

デジタルコンテンツ配信におけるコンテンツ保護のために、データを暗号化して配信する方法が用いられている。   In order to protect content in digital content distribution, a method of encrypting and distributing data is used.

この暗号化コンテンツ配信においては、コンテンツを復号するためのデータ暗号鍵を配信先に配布する必要があるが、その方法の1つとして、データ暗号鍵を配信先の保有する秘密鍵によってのみ復号可能な形に暗号化して配布する方法がある。   In this encrypted content distribution, it is necessary to distribute the data encryption key for decrypting the content to the distribution destination. As one of the methods, the data encryption key can be decrypted only by the private key held by the distribution destination. There is a way to encrypt and distribute in a certain form.

このような配信方式で用いられる暗号化データ復号装置では、秘密鍵とデータ暗号鍵とが外部に知られることなく安全に保管され、かつ、データ暗号鍵の復号処理とデータの復号処理とが外部に暗号鍵を露出することなく、安全に実行されることが必要である。また、アプリケーションによっては、アップグレートに伴う暗号方式の変更や、多種類のフォーマットのコンテンツの再生に対応することが要求される。また、外部からの攻撃を検出した場合に暗号鍵を破棄する耐タンパ性が必要である。   In the encrypted data decryption apparatus used in such a distribution method, the secret key and the data encryption key are safely stored without being known to the outside, and the decryption process of the data encryption key and the decryption process of the data are externally performed. It is necessary to execute it securely without exposing the encryption key. In addition, depending on the application, it is required to cope with the change of the encryption method accompanying the upgrade and the reproduction of content of various types of formats. Also, tamper resistance is required to destroy the encryption key when an attack from the outside is detected.

上記のような暗号化データ復号装置は、通常、外部からの物理的、電気的な攻撃に対して耐性を有する専用LSIによって実現される。   The encrypted data decryption apparatus as described above is usually realized by a dedicated LSI having resistance to external physical and electrical attacks.

例えば、スマートカードやパーソナルコンピュータ等で用いられているセキュリティチップは、暗号鍵を保持するための専用メモリと暗号処理装置とを内蔵し、外部に暗号鍵や平文データを露出させずに暗号化データ(暗号化されたデータ)の復号処理が可能である。下記に示す非特許文献1では、パーソナルコンピュータで用いられるセキュリティチップの一種であるTPMの規格について解説している。   For example, a security chip used in smart cards, personal computers, etc. has a built-in dedicated memory for storing encryption keys and an encryption processing device, and encrypted data without exposing the encryption keys and plaintext data to the outside. Decryption processing of (encrypted data) is possible. Non-Patent Document 1 shown below describes the TPM standard, which is a type of security chip used in personal computers.

しかし、スマートカードやパーソナルコンピュータで利用されている認証情報のやりとりを目的とした通常のセキュリティチップでは、映像信号のような暗号化された広帯域データをリアルタイムに復号する機能を有していないため、本発明の目的とする暗号化されたコンテンツの復号についてはセキュリティチップ外の回路で行なう必要があり、セキュリティチップ外部にデータ暗号鍵が露出する。このため、データ暗号鍵を安全に保管した状態でデータの復号処理を行なうことができない。   However, a normal security chip for exchanging authentication information used in smart cards and personal computers does not have a function to decrypt encrypted broadband data such as video signals in real time. Decryption of the encrypted content, which is the object of the present invention, must be performed by a circuit outside the security chip, and the data encryption key is exposed outside the security chip. For this reason, the data decryption process cannot be performed in a state where the data encryption key is safely stored.

一方、映像コンテンツ等、暗号化された広帯域データを復号するための専用のLSIが開発されており、DVDやデジタルテレビ放送等の分野で用いられている。下記に示す非特許文献2では、DVD用暗号化方式として規格化されているCPRMに準拠した暗号化、復号化LSIの一例を解説している。   On the other hand, a dedicated LSI for decrypting encrypted broadband data such as video content has been developed and used in fields such as DVD and digital television broadcasting. Non-Patent Document 2 shown below describes an example of an encryption / decryption LSI based on CPRM, which is standardized as a DVD encryption method.

この専用LSIは、外部に暗号鍵を露出させずにコンテンツの復号処理を行えるように設計されるが、特定の暗号方式、データフォーマットのコンテンツしか復号化することができない。また、専用LSIを開発するにはコストがかかるため、装置が大量生産されない場合には用いることができない。   This dedicated LSI is designed so that the content can be decrypted without exposing the encryption key to the outside, but only the content of a specific encryption method and data format can be decrypted. In addition, since it is expensive to develop a dedicated LSI, it cannot be used when the device is not mass-produced.

近年の半導体技術の進歩により、映像信号のような広帯域データの暗号化、復号化処理をFPGA(フィールド・プログラマブル・ゲートアレイ)によって実装することが可能となった。FPGAを暗号化データ復号装置の実装に用いることにより、多様な暗号方式、フォーマットのデータの復号を行なうことが可能となる。   Recent advances in semiconductor technology have made it possible to implement encryption and decryption processing of wideband data such as video signals by using an FPGA (Field Programmable Gate Array). By using the FPGA for mounting the encrypted data decryption device, it becomes possible to decrypt data of various encryption methods and formats.

FPGAを暗号化データ復号装置として用いる場合の問題点の一つは、FPGAの回路設定情報を取り出すことにより、FPGA内部で行なわれている暗号回路の動作が解析され、暗号鍵情報が取り出される危険性があることである。   One of the problems when using an FPGA as an encrypted data decryption device is that by extracting the circuit setting information of the FPGA, the operation of the encryption circuit performed inside the FPGA is analyzed, and the danger of the encryption key information being extracted It is to have sex.

しかし、近年のFPGAでは、回路設計情報の資産保護を目的とし、回路設定情報を記述したコンフィギュレーションデータを暗号化して保存し、FPGAを立ち上げる際に、チップ内部に実装される復号回路によってコンフィギュレーションデータを復号してロードするという機能を有するものが現れている。下記に示す非特許文献3は、FPGAにおけるコンフィギュレーションデータの暗号化に関するサーポートの一例を示すアプリケーションノートである。
"Trusted Platform Module(TPM) based Security on Notebook PCs-White Paper" Sundeep Bajikar, Mobile Platforms Group, Intel Corporation, June 20, 2002. (http://developer.intel.com/design/mobile/platform/downloads/Trusted_Platform_Module_White_Paper.pdf) 山口聡, 吉田成孝, 鈴木敏雄, 佐々木努, 河原哲也, 遠藤秀人 "DVD暗号LSIの開発",パイオニア技術情報誌 2003 Vol.12 No.3. (http//www.pioneer.co.jp/crd1/rd/pdf/12-3-2.pdf) "Using High Security Features in Virtex-II Series FPGAs" Xilinx application note XAPP766 (http://www.xilinx.com/bvdocs/appnotes/xapp766.pdf)
However, in recent FPGAs, for the purpose of protecting assets of circuit design information, configuration data describing circuit setting information is encrypted and stored, and when the FPGA is started up, it is configured by a decryption circuit mounted inside the chip. Some of them have a function of decoding and loading the operation data. Non-Patent Document 3 shown below is an application note showing an example of a support related to encryption of configuration data in an FPGA.
"Trusted Platform Module (TPM) based Security on Notebook PCs-White Paper" Sundeep Bajikar, Mobile Platforms Group, Intel Corporation, June 20, 2002. (http://developer.intel.com/design/mobile/platform/downloads/ (Trusted_Platform_Module_White_Paper.pdf) Satoshi Yamaguchi, Narutaka Yoshida, Toshio Suzuki, Tsutomu Sasaki, Tetsuya Kawahara, Hideto Endo "Development of DVD Cryptographic LSI", Pioneer Technical Information Magazine 2003 Vol.12 No.3. (Http // www.pioneer.co.jp / crd1 / rd / pdf / 12-3-2.pdf) "Using High Security Features in Virtex-II Series FPGAs" Xilinx application note XAPP766 (http://www.xilinx.com/bvdocs/appnotes/xapp766.pdf)

このような従来技術を背景にして、本発明では以下に示す技術の実現を目的とする。   Against the background of such conventional technology, the present invention aims to realize the following technology.

先ず第1に、暗号化されたデータを復号するためのデータ暗号鍵と、暗号化されたデータ暗号鍵を復号するための暗号鍵とを外部に知られないように安全に保管することの実現を目的とする。   First, the realization of securely storing the data encryption key for decrypting the encrypted data and the encryption key for decrypting the encrypted data encryption key so as not to be known outside With the goal.

そして、この暗号鍵を用いて、暗号化されたデータ暗号鍵を安全に復号し、さらに、この復号したデータ暗号鍵を用いて、暗号化されたデータを安全に復号することの実現を目的とする。   An object of the present invention is to securely decrypt an encrypted data encryption key using the encryption key, and to further securely decrypt encrypted data using the decrypted data encryption key. To do.

そして、外部から与えるパラメータにより暗号鍵を変更できるようにすることの実現を目的とする。   And it aims at realization of enabling it to change an encryption key with a parameter given from the outside.

そして、多様な暗号方式、データフォーマットのコンテンツに対して復号処理を行うことができるようにすることの実現を目的とする。   And it aims at realization of enabling it to perform a decoding process with respect to the content of various encryption systems and data formats.

そして、装置が物理的攻撃を受けた場合に、装置が動作できない状態にするとともに、暗号鍵を取り出し不可能とすることの実現を目的とする。   Then, when the device is subjected to a physical attack, an object is to make the device inoperable and make it impossible to extract the encryption key.

これらの目的を達成するために、本発明は、外部から入力される暗号化された回路記述情報によって回路設定を行なうことができるプログラマブルなゲートアレイにより暗号化データ復号装置を実装するものであり、その暗号化データ復号装置が、(1)回路記述情報の復号用暗号鍵を用いて、暗号化された回路記述情報を復号する回路記述情報復号回路と、(2)回路記述情報復号回路の復号した回路記述情報により設定されて、暗号鍵を生成する暗号鍵生成回路と、(3)回路記述情報復号回路の復号した回路記述情報により設定されて、暗号鍵生成回路の生成した暗号鍵を用いて、外部から入力される暗号化されたデータ暗号鍵を復号するデータ暗号鍵復号回路と、(4)回路記述情報復号回路の復号した回路記述情報により設定されて、データ暗号鍵復号回路の復号したデータ暗号鍵を用いて、外部から入力される暗号化データを復号するデータ復号回路とを備えるように構成する。   In order to achieve these objects, the present invention is to implement an encrypted data decryption device with a programmable gate array capable of performing circuit setting by means of encrypted circuit description information input from the outside, The encrypted data decryption apparatus includes (1) a circuit description information decryption circuit that decrypts the encrypted circuit description information using a decryption encryption key for the circuit description information, and (2) decryption of the circuit description information decryption circuit. An encryption key generation circuit configured to generate an encryption key set by the circuit description information, and (3) an encryption key generated by the encryption key generation circuit set by the circuit description information decrypted by the circuit description information decryption circuit. A data encryption key decryption circuit for decrypting an encrypted data encryption key input from the outside, and (4) circuit description information decrypted by the circuit description information decryption circuit. Using the decoded data encryption key data encryption key decrypting circuit is configured to include a data decoding circuit for decoding the encrypted data input from the outside.

この構成を採るときに、回路記述情報の復号用暗号鍵についてはメモリ上に保持され、物理的な攻撃が検出されるときに破棄されることが好ましい。   When this configuration is adopted, it is preferable that the decryption encryption key of the circuit description information is held in the memory and discarded when a physical attack is detected.

このように構成される本発明の暗号化データ復号装置では、例えば、セットアップ時に、回路記述情報の復号用暗号鍵を外部から入力する。そして、例えば、装置起動時に、暗号化された回路記述情報を外部から入力して、その回路記述情報の復号用暗号鍵を用いて、その回路記述情報を復号する。   In the encrypted data decryption apparatus of the present invention configured as described above, for example, at the time of setup, a decryption encryption key for circuit description information is input from the outside. For example, when the apparatus is activated, the encrypted circuit description information is input from the outside, and the circuit description information is decrypted using the decryption encryption key of the circuit description information.

続いて、復号した回路記述情報に従って、暗号鍵を生成する暗号鍵生成回路と、外部から入力される暗号化されたデータ暗号鍵を復号するデータ暗号鍵復号回路と、外部から入力される暗号化データを復号するデータ復号回路とを設定する。   Subsequently, according to the decrypted circuit description information, an encryption key generation circuit for generating an encryption key, a data encryption key decryption circuit for decrypting an encrypted data encryption key input from the outside, and an encryption input from the outside A data decoding circuit for decoding data is set.

続いて、設定した暗号鍵生成回路にて、外部から入力される暗号鍵生成用パラメータと、復号した回路記述情報により設定される暗号鍵との論理演算を行うことで暗号鍵を生成し、設定したデータ暗号鍵復号回路にて、その生成した暗号鍵を用いて、外部から入力される暗号化されたデータ暗号鍵を復号する。   Subsequently, the encryption key generation circuit generates and sets the encryption key by performing a logical operation on the encryption key generation parameter input from the outside and the encryption key set by the decrypted circuit description information. The encrypted data encryption key input from the outside is decrypted by the generated data encryption key decryption circuit using the generated encryption key.

以上の処理により外部から入力される暗号化データの復号処理の準備が完了するので、続いて、外部から暗号化データが入力されると、設定したデータ復号回路にて、復号したデータ暗号鍵を用いて、その暗号化データを復号して出力する。   The preparation for the decryption process of the encrypted data input from the outside is completed by the above process. When the encrypted data is input from the outside, the decrypted data encryption key is set by the set data decryption circuit. The encrypted data is decrypted and output.

このように、本発明による暗号化データ復号装置は、多様な暗号方式、データフォーマットのコンテンツに対応するために、外部から入力される暗号化された回路記述情報によって回路設定(回路生成)を行なうことができるプログラマブルなゲートアレイ(例えばFPGA)により実装される。   As described above, the encrypted data decryption apparatus according to the present invention performs circuit setting (circuit generation) based on encrypted circuit description information input from the outside in order to support contents of various encryption methods and data formats. Implemented by a programmable gate array (eg, FPGA).

また、本発明による暗号化データ復号装置は、暗号化されたデータ暗号鍵を復号するための暗号鍵を外部から知られない形で安全に保管するために、暗号鍵の生成回路を、暗号化された回路記述情報によりプログラマブルなゲートアレイ内部に設定する。   Further, the encrypted data decryption device according to the present invention encrypts the encryption key generation circuit in order to securely store the encryption key for decrypting the encrypted data encryption key in a form that is not known from the outside. The programmable gate array is set according to the described circuit description information.

また、本発明による暗号化データ復号装置は、暗号化されたデータ暗号鍵を復号するための暗号鍵と、暗号化されたデータを復号するためのデータ暗号鍵とを外部に露出させずにデータの復号処理を行なうために、データ暗号鍵の復号回路とデータの復号回路とを、暗号化された回路記述情報によりプログラマブルなゲートアレイ内部に設定する。   Further, the encrypted data decryption device according to the present invention provides an encryption key for decrypting an encrypted data encryption key and a data encryption key for decrypting the encrypted data without exposing the data to the outside. In order to perform this decryption process, the data encryption key decryption circuit and the data decryption circuit are set in the programmable gate array by the encrypted circuit description information.

また、本発明による暗号化データ復号装置は、外部から与えたパラメータにより暗号鍵を変更する機能を実現するために、暗号鍵の生成回路において、外部から入力される暗号鍵生成用パラメータと回路記述情報の一部として生成される暗号鍵との論理演算により最終的な暗号鍵を生成する。   In addition, the encrypted data decryption apparatus according to the present invention provides an encryption key generation parameter and circuit description input from the outside in an encryption key generation circuit in order to realize a function of changing an encryption key according to an externally applied parameter. A final encryption key is generated by a logical operation with the encryption key generated as part of the information.

また、本発明による暗号化データ復号装置は、物理的攻撃を受けた場合に、装置を動作不能とし、暗号鍵を取り出し不可能とするために、回路記述情報の復号用暗号鍵を、物理的な攻撃が検出されるときに遮断されるバックアップ電源によりバックアップされるプログラマブルなゲートアレイ内部のメモリに保持し、これにより、物理的な攻撃が行われるときに回路記述情報の復号用暗号鍵を消すことで暗号鍵を取り出し不可能とする。   In addition, the encrypted data decryption device according to the present invention uses a physical encryption key for decryption of circuit description information in order to make the device inoperable and make it impossible to extract the encryption key when subjected to a physical attack. Stored in a programmable gate array internal memory that is backed up by a backup power supply that is shut off when a specific attack is detected, thereby erasing the decryption encryption key for circuit description information when a physical attack is performed This makes it impossible to extract the encryption key.

本発明によれば、暗号鍵の生成回路、データ暗号鍵の復号回路、データの復号回路を、暗号化された回路記述情報によってプログラマブルなゲートアレイ内部に設定することから、暗号鍵や使用している暗号方式の情報を外部から取り出すことができないようにすることができる。   According to the present invention, the encryption key generation circuit, the data encryption key decryption circuit, and the data decryption circuit are set in the programmable gate array by the encrypted circuit description information. It is possible to prevent the information of the existing encryption method from being taken out from the outside.

また、本発明によれば、暗号鍵とデータ暗号鍵とを外部に露出させずに、データ暗号鍵の復号とデータの復号とを行なうことができる。   Further, according to the present invention, it is possible to decrypt the data encryption key and decrypt the data without exposing the encryption key and the data encryption key to the outside.

また、本発明によれば、暗号鍵の生成回路は、外部から与えられたパラメータをもとにして暗号鍵を生成することができることから、回路記述情報を変更することなく暗号鍵の内容を変更することができる。これから、正しいパラメータを与えない限り正しい暗号鍵を生成できないようにする制御を行なうことも可能である。   Further, according to the present invention, since the encryption key generation circuit can generate an encryption key based on parameters given from the outside, the contents of the encryption key can be changed without changing the circuit description information. can do. From this point, it is possible to perform control so that a correct encryption key cannot be generated unless a correct parameter is given.

また、本発明によれば、暗号化された回路記述情報を復号するのに用いる回路記述情報の復号用暗号鍵を、物理的な攻撃が検出されるときに遮断されるバックアップ電源によって保持していることから、物理的な攻撃が検出されるときにバックアップ電源が遮断されることで、暗号鍵の生成回路、データ暗号鍵の復号回路、データの復号回路の情報を取り出し不可能とすることができる。   Further, according to the present invention, the decryption encryption key for the circuit description information used for decrypting the encrypted circuit description information is held by the backup power supply that is cut off when a physical attack is detected. Therefore, when a physical attack is detected, the backup power supply is cut off, making it impossible to extract information from the encryption key generation circuit, the data encryption key decryption circuit, and the data decryption circuit. it can.

また、本発明によれば、データの復号に必要となる回路をすべてプログラマブルなゲートアレイ内部に実装することから、回路記述情報を変更することにより、多様な暗号方式、データフォーマットのコンテンツに対して復号処理を行なうことができる。   In addition, according to the present invention, since all circuits necessary for data decryption are mounted inside a programmable gate array, by changing the circuit description information, contents of various encryption methods and data formats can be obtained. Decoding processing can be performed.

以下、実施の形態に従って本発明を詳細に説明する。   Hereinafter, the present invention will be described in detail according to embodiments.

図1に、本発明の暗号化データ復号装置10の一実施形態例を図示する。   FIG. 1 illustrates an embodiment of the encrypted data decryption apparatus 10 of the present invention.

本発明の暗号化データ復号装置10は、FPGA(フィールド・プログラマブル・ゲートアレイ)により実装されるものであって、この図に示すように、揮発メモリ11に保持されるコンフ用暗号鍵12と、暗号化されたコンフィギュレーションデータ(FPGAの内部回路の設定情報)を復号するコンフィギュレーションデータ復号回路13と、コンフィギュレーションデータにより設定される暗号鍵生成回路14と、コンフィギュレーションデータにより設定されるデータ暗号鍵復号回路15と、コンフィギュレーションデータにより設定されるデータ復号回路16とを備える。   The encrypted data decryption apparatus 10 of the present invention is implemented by an FPGA (Field Programmable Gate Array), and as shown in this figure, a conf encryption key 12 held in a volatile memory 11, Configuration data decryption circuit 13 for decrypting encrypted configuration data (FPGA internal circuit setting information), encryption key generation circuit 14 set by configuration data, and data encryption set by configuration data A key decryption circuit 15 and a data decryption circuit 16 set by configuration data are provided.

このコンフィギュレーションデータ復号回路13は、コンフィギュレーションデータとは関係なく予め用意されるものであって、外部から暗号化コンフィギュレーションデータ20を読み込み、コンフ用暗号鍵12を用いて、その読み込んだ暗号化コンフィギュレーションデータ20を復号することでコンフィギュレーションデータを入力する。   The configuration data decryption circuit 13 is prepared in advance regardless of the configuration data. The configuration data decryption circuit 13 reads the encrypted configuration data 20 from the outside and uses the encryption key 12 for the configuration to read the encrypted data. Configuration data is input by decoding the configuration data 20.

暗号鍵生成回路14は、コンフィギュレーションデータ復号回路13の復号したコンフィギュレーションデータにより設定(生成)されて、暗号化されたデータ暗号鍵(データ暗号鍵:暗号化された映像データを復号するための鍵)を復号するための暗号鍵を生成する。   The encryption key generation circuit 14 is set (generated) by the configuration data decrypted by the configuration data decryption circuit 13, and is an encrypted data encryption key (data encryption key: for decrypting encrypted video data). An encryption key for decrypting the key is generated.

データ暗号鍵復号回路15は、コンフィギュレーションデータ復号回路13の復号したコンフィギュレーションデータにより設定(生成)されて、暗号鍵生成回路14の生成した暗号鍵を用いて、外部から入力される暗号化されたデータ暗号鍵を復号する。   The data encryption key decryption circuit 15 is set (generated) by the configuration data decrypted by the configuration data decryption circuit 13, and is encrypted using the encryption key generated by the encryption key generation circuit 14 from the outside. Decrypt the data encryption key.

ここで、暗号鍵生成回路14が暗号鍵としてRSA公開鍵暗号の秘密鍵を生成する場合には、データ暗号鍵復号回路15は、RSA公開鍵暗号の公開鍵で暗号化されたデータ暗号鍵をその秘密鍵を使って復号することで、データ暗号鍵を復号することになる。   Here, when the encryption key generation circuit 14 generates a secret key for RSA public key encryption as an encryption key, the data encryption key decryption circuit 15 uses a data encryption key encrypted with the public key for RSA public key encryption. By decrypting using the secret key, the data encryption key is decrypted.

データ復号回路16は、コンフィギュレーションデータ復号回路13の復号したコンフィギュレーションデータにより設定(生成)されて、データ暗号鍵復号回路15の復号したデータ暗号鍵を用いて、外部から入力される暗号化された映像データを復号する。   The data decryption circuit 16 is set (generated) by the configuration data decrypted by the configuration data decryption circuit 13 and is encrypted using the data encryption key decrypted by the data encryption key decryption circuit 15. Decode the video data.

このように構成される本発明の暗号化データ復号装置10では、FPGAにより実装され、コンフィギュレーションデータにより暗号化データの復号を行うための内部回路が変更可能になるように構成されていることから、多様な暗号方式、データフォーマットのコンテンツに対して復号処理を行なうことができるようになる。   The encrypted data decryption apparatus 10 of the present invention configured as described above is implemented by an FPGA and is configured so that an internal circuit for performing decryption of encrypted data by configuration data can be changed. Thus, it becomes possible to perform decryption processing on contents of various encryption methods and data formats.

この構成の実現にあたって、本発明の暗号化データ復号装置10では、コンフィギュレーションデータが盗みとられると、内部回路の構成が露出することになることを考慮して、暗号化されたコンフィギュレーションデータ(暗号化コンフィギュレーションデータ20)を入力して、それを復号するという構成を採る。   In realizing this configuration, the encrypted data decryption apparatus 10 according to the present invention takes into account that the configuration of the internal circuit is exposed when the configuration data is stolen. A configuration is adopted in which the encrypted configuration data 20) is input and decrypted.

このように、暗号化されたコンフィギュレーションデータを用いることから、暗号鍵生成回路14の生成する暗号鍵を外部から知ることはできず、高い安全性を確保できることになる。   Thus, since the encrypted configuration data is used, the encryption key generated by the encryption key generation circuit 14 cannot be known from the outside, and high security can be ensured.

さらに、本発明の暗号化データ復号装置10では、コンフ用暗号鍵12が盗みとられると、暗号化コンフィギュレーションデータ20を復号することでコンフィギュレーションデータを盗みとることが可能になるということを考慮して、コンフ用暗号鍵12を外部に設けられるバックアップ電源30でバックアップされている揮発メモリ11に保持するようにするとともに、物理的攻撃の発生を検出するときにバックアップ電源30から揮発メモリ11への電源供給を遮断するバックアップ電源遮断回路40を設けることで、物理的攻撃が発生したときに、コンフ用暗号鍵12を破棄するという構成を採る。   Furthermore, in the encrypted data decryption apparatus 10 of the present invention, it is considered that when the conf encryption key 12 is stolen, the configuration data can be stolen by decrypting the encrypted configuration data 20. Then, the conf encryption key 12 is held in the volatile memory 11 backed up by the backup power supply 30 provided outside, and from the backup power supply 30 to the volatile memory 11 when the occurrence of a physical attack is detected. By providing a backup power shutoff circuit 40 that shuts off the power supply, the configuration encryption key 12 is discarded when a physical attack occurs.

このように、物理的攻撃が発生したときにコンフ用暗号鍵12を破棄することから、高い安全性を確保できることになる。   In this way, the security key 12 for conf is discarded when a physical attack occurs, so high security can be ensured.

上述したように、暗号鍵生成回路14は、コンフィギュレーションデータ復号回路13の復号したコンフィギュレーションデータにより設定(生成)されて、暗号化されたデータ暗号鍵を復号するための暗号鍵を生成するという処理を行うことになるが、この暗号鍵の生成にあたって、外部から入力される暗号鍵生成用パラメータとコンフィギュレーションデータの一部として生成される暗号鍵との論理演算により最終的な暗号鍵を生成するという構成を採ることも可能である。   As described above, the encryption key generation circuit 14 is set (generated) by the configuration data decrypted by the configuration data decryption circuit 13 and generates an encryption key for decrypting the encrypted data encryption key. In order to generate this encryption key, a final encryption key is generated by a logical operation of the encryption key generation parameter input from the outside and the encryption key generated as part of the configuration data. It is also possible to adopt a configuration of doing.

この構成を採ると、暗号鍵生成用パラメータを変更することで暗号鍵を変更することができるので、コンフィギュレーションデータの変更なしに暗号鍵を変更することができるようになる。また、パスワードや装置のシリアル番号などを外部から暗号鍵生成用パラメータとして与えることにより、正しいパスワードやシリアル番号をFPGAに与えない限り正しい暗号鍵が生成できないようにするというような制限を実現することもできるようになる。   By adopting this configuration, the encryption key can be changed by changing the encryption key generation parameter, so that the encryption key can be changed without changing the configuration data. In addition, by providing a password, device serial number, etc. as an encryption key generation parameter from the outside, it is possible to realize a restriction that a correct encryption key cannot be generated unless the correct password and serial number are given to the FPGA. You will also be able to.

図2ないし図5に、本発明の暗号化データ復号装置10の実行する処理をフローチャートの形態で示す。   2 to 5 show the processing executed by the encrypted data decryption apparatus 10 of the present invention in the form of flowcharts.

次に、これらのフローチャートに従って、本発明の暗号化データ復号装置10の実行する処理について順序立てて説明する。   Next, processes executed by the encrypted data decryption apparatus 10 according to the present invention will be described in order according to these flowcharts.

本発明の暗号化データ復号装置10は、セットアップ時には、図2のフローチャートに示すように、共通鍵暗号の暗号鍵などで構成されるコンフ用暗号鍵12を読み込んで、バックアップ電源30でバックアップされている揮発メモリ11に書き込む処理を行う。   At the time of setup, the encrypted data decryption apparatus 10 of the present invention reads the conf key encryption key 12 composed of a common key encryption key and the like and is backed up by the backup power source 30 as shown in the flowchart of FIG. A process of writing in the existing volatile memory 11 is performed.

このようにして、このセットアップ時の処理に従って、図6に示すように、コンフ用暗号鍵12がバックアップ電源30でバックアップされている揮発メモリ11に保持されることになる。   In this way, according to the process at the time of setup, the conf encryption key 12 is held in the volatile memory 11 backed up by the backup power source 30, as shown in FIG.

一方、本発明の暗号化データ復号装置10は、装置電源投入の立ち上げ時には、図3のフローチャートに示すように、先ず最初に、ステップ20で、予め用意してあるコンフィギュレーションデータ復号回路13にて、外部から与えられる暗号化されたコンフィギュレーションデータを読み込む。   On the other hand, the encrypted data decryption apparatus 10 according to the present invention, when the apparatus power is turned on, first, in step 20, the configuration data decryption circuit 13 prepared in advance is applied to the configuration data decryption circuit 13 as shown in the flowchart of FIG. To read the encrypted configuration data given from the outside.

すなわち、図7に示すように、コンフィギュレーションデータ復号回路13にて、暗号化コンフィギュレーションデータ20を読み込むのである。   That is, as shown in FIG. 7, the configuration data decryption circuit 13 reads the encrypted configuration data 20.

続いて、ステップ21で、コンフィギュレーションデータ復号回路13にて、揮発メモリ11に保持されるコンフ用暗号鍵12を使って、その読み込んだ暗号化コンフィギュレーションデータ20を復号することでコンフィギュレーションデータを得る。   Subsequently, in step 21, the configuration data decryption circuit 13 decrypts the read encrypted configuration data 20 by using the encryption key 12 for the conflict stored in the volatile memory 11 to obtain the configuration data. obtain.

続いて、ステップ22で、その復号したコンフィギュレーションデータに従って、暗号鍵生成回路14、データ暗号鍵復号回路15及びデータ復号回路16を設定して、処理を終了する。   Subsequently, in step 22, the encryption key generation circuit 14, the data encryption key decryption circuit 15 and the data decryption circuit 16 are set according to the decrypted configuration data, and the process is terminated.

このようにして、この立ち上げ時の処理に従って、図8に示すように、FPGAの内部に、暗号鍵生成回路14、データ暗号鍵復号回路15及びデータ復号回路16が設定されることで、本発明の暗号化データ復号装置10が構築されることになる。   In this way, according to the processing at the time of startup, as shown in FIG. 8, the encryption key generation circuit 14, the data encryption key decryption circuit 15, and the data decryption circuit 16 are set inside the FPGA. The encrypted data decryption apparatus 10 of the invention is constructed.

一方、本発明の暗号化データ復号装置10は、この立ち上げ処理に続けて、暗号化された映像データの復号処理に入ると、図4のフローチャートに示すように、先ず最初に、ステップ30で、外部からデータが入力されるのを待って、データが入力されると、ステップ31に進んで、暗号鍵生成用パラメータが入力されてきたのか否かを判断する。   On the other hand, when the encrypted data decrypting apparatus 10 of the present invention starts the decrypting process of the encrypted video data following the start-up process, first, as shown in the flowchart of FIG. When data is input after waiting for data to be input from the outside, the process proceeds to step 31 to determine whether or not an encryption key generation parameter has been input.

この判断処理に従って、暗号鍵生成用パラメータが入力されてきたことを判断するときには、ステップ32に進んで、暗号鍵生成回路14にて、入力されてきた暗号鍵生成用パラメータとコンフィギュレーションデータの一部として生成される暗号鍵との論理演算により最終的な暗号鍵を生成してから、次の入力データを待つべくステップ30に戻る。   When it is determined that the encryption key generation parameter has been input in accordance with this determination process, the process proceeds to step 32, where the encryption key generation circuit 14 sends one of the input encryption key generation parameter and configuration data. After the final encryption key is generated by a logical operation with the encryption key generated as a part, the process returns to step 30 to wait for the next input data.

このとき、既に暗号鍵を生成してある場合には、その暗号鍵を破棄して、新たに入力されてきた暗号鍵生成用パラメータに従って生成した暗号鍵を新たな暗号鍵として設定するように処理する。   At this time, if an encryption key has already been generated, the encryption key is discarded, and the encryption key generated according to the newly input encryption key generation parameter is set as a new encryption key. To do.

一方、ステップ31の判断処理に従って、暗号鍵生成用パラメータが入力されてきたのではないことを判断するときには、ステップ33に進んで、暗号化されたデータ暗号鍵が入力されてきたのか否かを判断する。   On the other hand, when it is determined that the encryption key generation parameter has not been input in accordance with the determination processing in step 31, the process proceeds to step 33 to determine whether or not an encrypted data encryption key has been input. to decide.

この判断処理に従って、暗号化されたデータ暗号鍵が入力されてきたことを判断するときには、ステップ34に進んで、データ暗号鍵復号回路15にて、ステップ32の処理に従って生成した暗号鍵を使って、入力されてきた暗号化されたデータ暗号鍵を復号してから、次の入力データを待つべくステップ30に戻る。   When it is determined that an encrypted data encryption key has been input in accordance with this determination process, the process proceeds to step 34 where the data encryption key decryption circuit 15 uses the encryption key generated according to the process of step 32. After decrypting the input encrypted data encryption key, the process returns to step 30 to wait for the next input data.

一方、ステップ33の判断処理に従って、暗号化されたデータ暗号鍵が入力されてきたのではないことを判断するときには、ステップ35に進んで、暗号化された映像データが入力されてきたのか否かを判断する。   On the other hand, when it is determined that the encrypted data encryption key has not been input in accordance with the determination process in step 33, the process proceeds to step 35 to determine whether or not the encrypted video data has been input. Judging.

この判断処理に従って、暗号化された映像データが入力されてきたことを判断するときには、ステップ36に進んで、データ復号回路16にて、ステップ34の処理に従って生成したデータ暗号鍵を使って、入力されてきた暗号化された映像データを復号し出力してから、次の入力データを待つべくステップ30に戻る。   When it is determined that the encrypted video data has been input in accordance with this determination process, the process proceeds to step 36 where the data decryption circuit 16 uses the data encryption key generated according to the process of step 34 to input it. After decrypting and outputting the encrypted video data, the process returns to step 30 to wait for the next input data.

一方、ステップ35の判断処理に従って、暗号化された映像データが入力されてきたのではないことを判断するときには、ステップ37に進んで、入力データに応じて処理を実行してから、次の入力データを待つべくステップ30に戻る。   On the other hand, when it is determined that the encrypted video data has not been input in accordance with the determination process in step 35, the process proceeds to step 37, the process is executed in accordance with the input data, and the next input is performed. Return to step 30 to wait for data.

このようにして、図2ないし図4のフローチャートに示すように、本発明の暗号化データ復号装置10は、セットアップ処理に入ると、コンフ用暗号鍵12を入力して、バックアップ電源30でバックアップされている揮発メモリ11に書き込むように処理するのである。   As described above, as shown in the flowcharts of FIGS. 2 to 4, when the encrypted data decryption apparatus 10 of the present invention enters the setup process, it inputs the conf encryption key 12 and is backed up by the backup power source 30. It is processed so as to write to the volatile memory 11.

そして、本発明の暗号化データ復号装置10は、電源投入に伴って立ち上げの指示があると、暗号化コンフィギュレーションデータ20を入力して、コンフ用暗号鍵12を使って復号し、それに基づいて、暗号鍵生成回路14、データ暗号鍵復号回路15及びデータ復号回路16を設定し、それに続いて、暗号鍵生成用パラメータを入力して、暗号鍵生成回路14にて暗号鍵を生成した後、暗号化されたデータ暗号鍵を入力して、データ暗号鍵復号回路15にてデータ暗号鍵を復号するように処理するのである。   Then, the encrypted data decryption apparatus 10 of the present invention receives the encryption configuration data 20 when it receives a start-up instruction when the power is turned on, decrypts it using the encryption key 12 for the comp, and based on that After the encryption key generation circuit 14, the data encryption key decryption circuit 15 and the data decryption circuit 16 are set, the encryption key generation parameters are input, and the encryption key generation circuit 14 generates the encryption key. Then, the encrypted data encryption key is input, and the data encryption key decryption circuit 15 performs processing to decrypt the data encryption key.

以上の処理により暗号化された映像データの復号処理の準備が完了するので、本発明の暗号化データ復号装置10は、続いて、暗号化された映像データが入力されてくると、データ復号回路16にてデータ暗号鍵を用いて映像データを復号して出力するように処理するのである。   Since the preparation for the decryption processing of the video data encrypted by the above processing is completed, the encrypted data decryption device 10 of the present invention continues when the encrypted video data is inputted. In step 16, the video data is decrypted and output using the data encryption key.

このような処理を行っている途中や、電源が投入されていないときに、悪意のユーザが本発明の暗号化データ復号装置10を破壊してコンフ用暗号鍵12を読み取ろうとする物理的攻撃を行うことがある。   During such processing, or when the power is not turned on, a malicious user attempts to read the conf key 12 by destroying the encrypted data decryption device 10 of the present invention. There are things to do.

このような物理的攻撃が行われた場合には、図5のフローチャートに示すように、バックアップ電源遮断回路40がバックアップ電源30の電源供給を遮断するので、コンフ用暗号鍵12が破棄されることで、コンフ用暗号鍵12が盗みとられることを防止することができるようになる。   When such a physical attack is performed, as shown in the flowchart of FIG. 5, the backup power shutoff circuit 40 shuts off the power supply of the backup power supply 30, and thus the encryption key 12 for the conf is destroyed. Thus, it is possible to prevent the conf encryption key 12 from being stolen.

次に、本発明の特徴とその特徴による効果についてまとめる。   Next, the features of the present invention and the effects of the features will be summarized.

(i)本発明の特徴
本発明の特徴として、
(1)第1の特徴は、暗号化データ復号装置をフィールド・プログラマブル・ゲートア レイ(FPGA)によって実現することであり、
(2)第2の特徴は、コンフィギュレーションデータが暗号化された形で保持され、装 置の起動時に、FPGA内部に保持されるコンフ用暗号鍵によって復号されてロ ードされることであり、
(3)第3の特徴は、暗号鍵生成回路を暗号化されたコンフィギュレーションデータの 一部として記述することであり、
(4)第4の特徴は、暗号鍵生成回路にて、外部から与えられた暗号鍵生成用パラメー タから暗号鍵を生成する機能を有することであり、
(5)第5の特徴は、FPGA内部に、暗号化されたデータ暗号鍵の復号回路と、暗号 化されたデータの復号回路とを実装することであり、
(6)第6の特徴は、コンフィギュレーションデータを復号するためのコンフ用暗号鍵 がFPGA内部にバックアップ電源によって保持され、装置への攻撃を検出した 場合に、その電源供給を遮断することにより破棄する機能を有する、
ということである。
(I) Features of the present invention As features of the present invention,
(1) The first feature is that the encrypted data decryption device is realized by a field programmable gate array (FPGA).
(2) The second feature is that the configuration data is stored in an encrypted form, and is decrypted and loaded with the encryption key for conf stored in the FPGA when the device is activated. ,
(3) The third feature is that the encryption key generation circuit is described as a part of the encrypted configuration data.
(4) The fourth feature is that the encryption key generation circuit has a function of generating an encryption key from an encryption key generation parameter given from the outside.
(5) A fifth feature is that an encrypted data encryption key decryption circuit and an encrypted data decryption circuit are mounted inside the FPGA.
(6) The sixth feature is that when the encryption key for decryption for decrypting the configuration data is held in the FPGA by the backup power supply and an attack on the device is detected, it is discarded by shutting off the power supply Have the ability to
That's what it means.

(ii)本発明の効果
本発明の特徴による効果として、
(1)第1の特徴により、コンフィギュレーションデータを変更することにより暗号方 式やコンテンツのデータフォーマットの変化に柔軟に対応することが可能であり 、
(2)第2の特徴により、コンフィギュレーションデータは暗号化された形で安全に保 管することが可能であり、
(3)第3の特徴により、暗号鍵はコンフィギュレーションデータの一部として暗号化 された形で保管されるため、安全に保管することができ、また、コンフィギュレ ーションデータの一部を書き換えることにより暗号鍵を変更することが可能であ り、
(4)第4の特徴により、暗号鍵が外部から与えられた暗号鍵生成用パラメータによっ て生成できるため、外部より正しい暗号鍵生成用パラメータを与えないかぎり暗 号化データ復号装置を利用できないようにすることが可能であり、また、外部か ら与える暗号鍵生成用パラメータを変更することにより、コンフィギュレーショ ンデータを変更せずに暗号鍵を変更することも可能であり、また、暗号鍵生成回 路は暗号化されているため、外部から与える暗号鍵生成用パラメータから暗号鍵 を知ることをできないようにすることが可能であり、
(5)第5の特徴により、FPGA内部にデータ暗号鍵の復号回路とデータの復号回路 とを内蔵するため、暗号化されたデータ暗号鍵を暗号鍵によってFPGA内部で 復号することで、データ暗号鍵を外部に露出させることなくデータの復号が可能 であり、
(6)第6の特徴により、装置が外部から攻撃を受けた場合、コンフィギュレーション データを復号するためのコンフ用暗号鍵を保持するバックアップ電源を外部で遮 断することにより、暗号化データ復号装置自体の動作を不能にするとともに、暗 号鍵を取り出すことができないようにすることが可能である、
ということが実現できるようになる。
(Ii) Effect of the present invention As an effect of the present invention,
(1) With the first feature, it is possible to flexibly cope with changes in the encryption method and content data format by changing the configuration data.
(2) Due to the second feature, the configuration data can be securely stored in an encrypted form.
(3) Due to the third feature, the encryption key is stored in an encrypted form as part of the configuration data, so it can be stored securely, and part of the configuration data can be rewritten. The encryption key can be changed with
(4) According to the fourth feature, since the encryption key can be generated by the encryption key generation parameter given from the outside, the encrypted data decryption device cannot be used unless the correct encryption key generation parameter is given from the outside. It is also possible to change the encryption key without changing the configuration data by changing the encryption key generation parameter given from the outside. Since the circuit is encrypted, it is possible to make it impossible to know the encryption key from the encryption key generation parameter given from the outside.
(5) According to the fifth feature, since the decryption circuit for the data encryption key and the decryption circuit for the data are built in the FPGA, the encrypted data encryption key is decrypted inside the FPGA using the encryption key. Data can be decrypted without exposing the key to the outside,
(6) According to the sixth feature, when the device is attacked from the outside, the encrypted data decrypting device is cut off by shutting off the backup power source holding the encryption key for decryption for decrypting the configuration data. It is possible to disable the operation of the device itself and prevent the encryption key from being extracted.
Can be realized.

本発明によれば、広帯域データを含む様々な暗号化されたデータを安全に復号することのできる暗号化データ復号装置を提供できるようになる。   According to the present invention, it is possible to provide an encrypted data decryption apparatus capable of safely decrypting various encrypted data including broadband data.

本発明の暗号化データ復号装置の一実施形態例である。It is an example of 1 embodiment of the encryption data decoding apparatus of this invention. 本発明の暗号化データ復号装置の実行する処理をフローチャートの形態で示すものである。The process which the encryption data decoding apparatus of this invention performs is shown with the form of a flowchart. 本発明の暗号化データ復号装置の実行する処理をフローチャートの形態で示すものである。The process which the encryption data decoding apparatus of this invention performs is shown with the form of a flowchart. 本発明の暗号化データ復号装置の実行する処理をフローチャートの形態で示すものである。The process which the encryption data decoding apparatus of this invention performs is shown with the form of a flowchart. 本発明の暗号化データ復号装置の実行する処理をフローチャートの形態で示すものである。The process which the encryption data decoding apparatus of this invention performs is shown with the form of a flowchart. 本発明の暗号化データ復号装置の実行する処理の説明図である。It is explanatory drawing of the process which the encryption data decoding apparatus of this invention performs. 本発明の暗号化データ復号装置の実行する処理の説明図である。It is explanatory drawing of the process which the encryption data decoding apparatus of this invention performs. 本発明の暗号化データ復号装置の実行する処理の説明図である。It is explanatory drawing of the process which the encryption data decoding apparatus of this invention performs.

符号の説明Explanation of symbols

10 暗号化データ復号装置
11 揮発メモリ
12 コンフ用暗号鍵
13 コンフィギュレーションデータ復号回路
14 暗号鍵生成回路
15 データ暗号鍵復号回路
16 データ復号回路
20 暗号化コンフィギュレーションデータ
30 バックアップ電源
40 バックアップ電源遮断回路
DESCRIPTION OF SYMBOLS 10 Encrypted data decryption device 11 Volatile memory 12 Conf encryption key 13 Configuration data decryption circuit 14 Encryption key generation circuit 15 Data encryption key decryption circuit 16 Data decryption circuit 20 Encrypted configuration data 30 Backup power supply 40 Backup power supply cutoff circuit

Claims (8)

外部から入力される暗号化された回路記述情報によって回路設定を行なうことができるプログラマブルなゲートアレイにより実装される暗号化データ復号装置であって、
上記回路記述情報の復号用暗号鍵を用いて、上記暗号化された回路記述情報を復号する回路記述情報復号回路と、
上記回路記述情報復号回路の復号した回路記述情報により設定されて、暗号鍵を生成する暗号鍵生成回路と、
上記回路記述情報復号回路の復号した回路記述情報により設定されて、上記暗号鍵生成回路の生成した暗号鍵を用いて、外部から入力される暗号化されたデータ暗号鍵を復号するデータ暗号鍵復号回路と、
上記回路記述情報復号回路の復号した回路記述情報により設定されて、上記データ暗号鍵復号回路の復号したデータ暗号鍵を用いて、外部から入力される暗号化データを復号するデータ復号回路とを備えることを、
特徴とする暗号化データ復号装置。
An encrypted data decryption device implemented by a programmable gate array capable of performing circuit setting by means of encrypted circuit description information input from the outside,
A circuit description information decryption circuit for decrypting the encrypted circuit description information using a decryption encryption key for the circuit description information;
An encryption key generation circuit that is set by the circuit description information decrypted by the circuit description information decryption circuit and generates an encryption key;
Data encryption key decryption set by the circuit description information decrypted by the circuit description information decryption circuit and decrypts an encrypted data encryption key input from the outside using the encryption key generated by the encryption key generation circuit Circuit,
A data decryption circuit configured to decrypt encrypted data input from the outside using the data encryption key decrypted by the data encryption key decryption circuit set by the circuit description information decrypted by the circuit description information decryption circuit That
A feature of an encrypted data decryption apparatus.
請求項1に記載の暗号化データ復号装置において、
上記回路記述情報の復号用暗号鍵がセットアップ時に外部から入力され、
かつ、上記回路記述情報復号回路は、装置起動時に、上記暗号化された回路記述情報を外部から入力して復号することを、
特徴とする暗号化データ復号装置。
The encrypted data decryption device according to claim 1,
The encryption key for decryption of the above circuit description information is input from the outside during setup,
And the circuit description information decryption circuit, when starting up the device, receives the decrypted circuit description information from the outside and decrypts it.
A feature of an encrypted data decryption apparatus.
請求項1又は2に記載の暗号化データ復号装置において、
上記暗号鍵生成回路は、外部から入力される暗号鍵生成用パラメータと、上記回路記述情報復号回路の復号した回路記述情報により設定される暗号鍵との論理演算を行うことで、最終的な暗号鍵を生成することを、
特徴とする暗号化データ復号装置。
The encrypted data decryption device according to claim 1 or 2,
The encryption key generation circuit performs a logical operation between an encryption key generation parameter input from the outside and an encryption key set by the circuit description information decrypted by the circuit description information decryption circuit, thereby obtaining a final encryption Generating the key,
A feature of an encrypted data decryption apparatus.
請求項1ないし3のいずれか1項に記載の暗号化データ復号装置において、
上記回路記述情報の復号用暗号鍵はメモリ上に保持され、物理的な攻撃が検出されるときに破棄されることを、
特徴とする暗号化データ復号装置。
The encrypted data decryption device according to any one of claims 1 to 3,
The encryption key for decryption of the circuit description information is held in the memory and discarded when a physical attack is detected.
A feature of an encrypted data decryption apparatus.
外部から入力される暗号化された回路記述情報によって回路設定を行なうことができるプログラマブルなゲートアレイにより実装される暗号化データ復号装置で実行される暗号化データ復号方法であって、
上記回路記述情報の復号用暗号鍵を用いて、上記暗号化された回路記述情報を復号し、
上記復号した回路記述情報に従って、暗号鍵を生成する暗号鍵生成回路と、外部から入力される暗号化されたデータ暗号鍵を復号するデータ暗号鍵復号回路と、外部から入力される暗号化データを復号するデータ復号回路とを設定し、
上記暗号鍵生成回路にて、暗号鍵を生成し、上記データ暗号鍵復号回路にて、その生成した暗号鍵を用いて、外部から入力される暗号化されたデータ暗号鍵を復号し、上記データ復号回路にて、その復号したデータ暗号鍵を用いて、外部から入力される暗号化データを復号することを、
特徴とする暗号化データ復号方法。
An encrypted data decryption method executed by an encrypted data decryption apparatus implemented by a programmable gate array capable of performing circuit setting by encrypted circuit description information input from the outside,
Decrypting the encrypted circuit description information using the decryption encryption key for the circuit description information,
According to the decrypted circuit description information, an encryption key generation circuit for generating an encryption key, a data encryption key decryption circuit for decrypting an encrypted data encryption key input from the outside, and encrypted data input from the outside Set the data decryption circuit to decrypt,
The encryption key generation circuit generates an encryption key, the data encryption key decryption circuit uses the generated encryption key to decrypt an encrypted data encryption key input from the outside, and the data In the decryption circuit, using the decrypted data encryption key, decrypting the encrypted data input from the outside,
A method for decrypting encrypted data.
請求項5に記載の暗号化データ復号方法において、
セットアップ時に、上記回路記述情報の復号用暗号鍵を外部から入力し、
装置起動時に、上記暗号化された回路記述情報を外部から入力して復号することを、
特徴とする暗号化データ復号方法。
The encrypted data decryption method according to claim 5,
During setup, input the encryption key for decryption of the circuit description information from the outside,
When the device starts up, the encrypted circuit description information is inputted from the outside and decrypted.
A method for decrypting encrypted data.
請求項5又は6に記載の暗号化データ復号方法において、
上記暗号鍵生成回路にて、外部から入力される暗号鍵生成用パラメータと、上記復号した回路記述情報により設定される暗号鍵との論理演算を行うことで、最終的な暗号鍵を生成することを、
特徴とする暗号化データ復号方法。
The encrypted data decryption method according to claim 5 or 6,
The final encryption key is generated by performing a logical operation on the encryption key generation parameter input from the outside and the encryption key set by the decrypted circuit description information in the encryption key generation circuit. The
A method for decrypting encrypted data.
請求項5ないし7のいずれか1項に記載の暗号化データ復号方法において、
上記回路記述情報の復号用暗号鍵はメモリ上に保持され、物理的な攻撃が検出されるときに破棄されることを、
特徴とする暗号化データ復号方法。
The encrypted data decryption method according to any one of claims 5 to 7,
The encryption key for decryption of the circuit description information is held in the memory and discarded when a physical attack is detected.
A method for decrypting encrypted data.
JP2005194715A 2005-07-04 2005-07-04 Encoded data decoding device and its method Pending JP2007013835A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005194715A JP2007013835A (en) 2005-07-04 2005-07-04 Encoded data decoding device and its method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005194715A JP2007013835A (en) 2005-07-04 2005-07-04 Encoded data decoding device and its method

Publications (1)

Publication Number Publication Date
JP2007013835A true JP2007013835A (en) 2007-01-18

Family

ID=37751663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005194715A Pending JP2007013835A (en) 2005-07-04 2005-07-04 Encoded data decoding device and its method

Country Status (1)

Country Link
JP (1) JP2007013835A (en)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60129858A (en) * 1983-12-19 1985-07-11 Alps Electric Co Ltd Electronic apparatus incorporating memory
JPS62259154A (en) * 1986-05-02 1987-11-11 Hitachi Ltd Security memory
JPH1055135A (en) * 1996-08-09 1998-02-24 Fujitsu Ltd Ciphering/deciphering device and method using programmable logic element/device
JP2001325153A (en) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd Circuit information protecting method for field programmable gate array
JP2002050956A (en) * 2000-07-13 2002-02-15 Sun Microsyst Inc Field programmable gate array
JP2002537709A (en) * 1999-02-19 2002-11-05 ザイリンクス インコーポレイテッド Method and apparatus for protecting private form specific data for programmable logic devices
JP2003174441A (en) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> Contents encrypting method and device and contents decoding method and device
JP2005141198A (en) * 2003-10-14 2005-06-02 Matsushita Electric Ind Co Ltd Data converter and method thereof

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60129858A (en) * 1983-12-19 1985-07-11 Alps Electric Co Ltd Electronic apparatus incorporating memory
JPS62259154A (en) * 1986-05-02 1987-11-11 Hitachi Ltd Security memory
JPH1055135A (en) * 1996-08-09 1998-02-24 Fujitsu Ltd Ciphering/deciphering device and method using programmable logic element/device
JP2002537709A (en) * 1999-02-19 2002-11-05 ザイリンクス インコーポレイテッド Method and apparatus for protecting private form specific data for programmable logic devices
JP2001325153A (en) * 2000-05-15 2001-11-22 Toyo Commun Equip Co Ltd Circuit information protecting method for field programmable gate array
JP2002050956A (en) * 2000-07-13 2002-02-15 Sun Microsyst Inc Field programmable gate array
JP2003174441A (en) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> Contents encrypting method and device and contents decoding method and device
JP2005141198A (en) * 2003-10-14 2005-06-02 Matsushita Electric Ind Co Ltd Data converter and method thereof

Similar Documents

Publication Publication Date Title
US8281115B2 (en) Security method using self-generated encryption key, and security apparatus using the same
EP2711858B1 (en) Method and system for securely updating firmware in a computing device
KR101735023B1 (en) Method and apparatus including architecture for protecting sensitive code and data
EP2161671A2 (en) Device with privileged memory and applications thereof
US11483297B2 (en) Method and apparatus for protecting confidential data in an open software stack
US10248579B2 (en) Method, apparatus, and instructions for safely storing secrets in system memory
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
US8726038B2 (en) FPGA apparatus and method for protecting bitstream
CN103282913B (en) For loading the method for the code of at least one software module
JP2006085676A (en) Encryption instruction processing apparatus
KR20100120671A (en) Securing a smart card
US10102386B2 (en) Decrypting content protected with initialization vector manipulation
US9075999B2 (en) Memory device and method for adaptive protection of content
EP2028579B1 (en) Information processing apparatus and method for installing an encrypted program in a key implemented system
US10387653B2 (en) Secure provisioning of semiconductor chips in untrusted manufacturing factories
US9218484B2 (en) Control method and information processing apparatus
JP2007013835A (en) Encoded data decoding device and its method
Peterson Leveraging asymmetric authentication to enhance security-critical applications using Zynq-7000 all programmable SoCs
JP2010033603A (en) Information processor
JP2008003774A (en) Microcomputer
JP2004280678A (en) Data processor and data processing method
JP2007249996A (en) Program development support device and program installation method
JP2009169989A (en) Program mounting method and information processing apparatus
JP2010044792A (en) Secure device, integrated circuit, and encryption method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070815

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080529

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110719