CN102365839A - 密钥安装系统 - Google Patents
密钥安装系统 Download PDFInfo
- Publication number
- CN102365839A CN102365839A CN2010800142712A CN201080014271A CN102365839A CN 102365839 A CN102365839 A CN 102365839A CN 2010800142712 A CN2010800142712 A CN 2010800142712A CN 201080014271 A CN201080014271 A CN 201080014271A CN 102365839 A CN102365839 A CN 102365839A
- Authority
- CN
- China
- Prior art keywords
- key
- lsi
- data
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000009434 installation Methods 0.000 claims description 56
- 238000012545 processing Methods 0.000 claims description 41
- 238000012795 verification Methods 0.000 claims description 26
- 238000003860 storage Methods 0.000 claims description 20
- 238000012423 maintenance Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 abstract description 40
- 230000000694 effects Effects 0.000 abstract description 15
- 238000009826 distribution Methods 0.000 description 55
- 230000007246 mechanism Effects 0.000 description 34
- 238000004519 manufacturing process Methods 0.000 description 27
- 238000000034 method Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 18
- 238000004422 calculation algorithm Methods 0.000 description 17
- 230000008859 change Effects 0.000 description 16
- 230000008569 process Effects 0.000 description 12
- 238000007726 management method Methods 0.000 description 11
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 239000012467 final product Substances 0.000 description 4
- 238000007689 inspection Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005520 cutting process Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 230000010076 replication Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 235000012364 Peperomia pellucida Nutrition 0.000 description 1
- 240000007711 Peperomia pellucida Species 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000004904 shortening Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种防止各种信息泄露或不正当行为,并且实现扩展性和低成本的密钥安装系统。LSI(10)具有:第一解码部(101),其接受第一加密密钥数据,使用第一加密密钥对第一加密密钥数据进行解码来生成第一解码密钥数据;第二加密密钥生成部(105),其根据第二ID,生成第二加密密钥;第二加密部(103),其使用第二加密密钥对第一解码密钥数据进行加密来生成第二加密密钥数据;和第二解码部(104),其使用第二加密密钥对第二加密密钥数据进行解码来生成第二解码密钥数据。在密钥安装时,第二加密部(103)在存储部(11)中存储第二加密密钥数据。在密钥使用时,第二解码部(104)从存储部(11)读取第二加密密钥数据。
Description
技术领域
本发明涉及进行用于数字AV内容的著作权保护的认证处理或加密处理的设备以及用于对介质卡安装密钥的系统。
背景技术
记录在SD(Secure Digital:安全数码)卡或DVD(Digital VersatileDisk:数字多功能光盘)介质中的数字AV(Audio Video:视频)内容,为了著作权保护而以被加密的状态记录于介质中。在记录或再现这些内容的设备内,安装有用于对该被加密的内容进行解码的密钥。此外,在记录内容的介质卡本体中,也有通过进行加密处理或认证处理来实现更牢固的安全性的著作权保护方式。而且,在被著作权保护的内容传送系统中,所传送的内容以被加密的状态发送给设备,在设备内的HDD(Hard DiskDrive:硬盘驱动器)等中也被记录为加密内容。在这些设备或介质卡内,安装有用于对应保护的内容进行加密/解码、或对对方设备或介质卡进行认证的密钥。而且,以下,将为了著作权保护而在设备中安装的如上所述的密钥称为“设备密钥”,此外,以下,将进行加密处理或认证处理的主机及介质卡统称为“设备”。
设备密钥,由著作权保护技术的许可证组织管理的密钥分发机构分发。此外,设备密钥是按照每台设备而不同的值,不得在多个设备中安装相同设备密钥。而且,需要以使设备密钥不容易被用户分析而暴露的方式安装在设备中。在设备中安全地安装设备密钥的基准,由被称为鲁棒性·规则(Robustness Rule)的安全安装规则进行规定,制造设备的制造商,通过契约而规定必须遵守该规定。
作为用于在设备内安装设备密钥的现有技术有专利文献1。在该现有技术中,在LSI(Large-scale integration:大规模集成电路)制造时,在LSI内部安装被称为内部密钥的LSI公共密钥。而且,在设备制造时,设备制造商使用该内部密钥将在设备中安装的设备密钥进行加密,并记录在LSI外置的EEPROM(Electrically Erasable Programmable Read OnlyMemory:电可擦可编程只读存储器)中。在内容解码处理时,设备内的LSI从EEPROM中读取被加密的设备密钥,使用内部密钥来进行解码,求出非加密的设备密钥。然后,使用所得到的设备密钥,进行加密内容的解码处理。在该现有技术中,设备密钥以被加密的状态记录在EEPROM中。因此,例如,即使假设非正当用户分析出EEPROM内的数据,也只能得到被加密的设备密钥。此外,用于对被加密的设备密钥进行解码的内部密钥,被封入在LSI内部,与分析EEPROM相比,分析它非常困难。因此,可以说设备密钥是以与安装在LSI内部时同等的安全级别被安装在设备中的。
(在先技术文献)
(专利文献)
专利文献1:JP特开2002-185447号公报
专利文献2:JP特开2003-134101号公报
专利文献3:JP特开2003-101527号公报
专利文献4:JP特开2005-294952号公报
(发明的概要)
(发明所要解决的技术问题)
然而,在现有技术中,存在以下问题。
(1)由设备制造商引起的设备密钥的不正当泄漏、不正当使用风险。
在现有技术中,在设备制造商中进行基于设备密钥的内部密钥的加密处理。即,密钥分发机构虽然需要对设备制造商提供非加密的设备密钥,但这存在由不正当的设备制造商引起的设备密钥的不正当泄漏或不正当使用的担忧。
一般而言,设备制造只要有买入LSI等部件进行组装的环境即可。因此,与需要大规模设备的LSI制造相比,对设备制造的门坎较低,不正当的设备制造商出现的危险性高。
(2)基于设备密钥复制的克隆设备制造风险
在现有技术中,设备密钥是用LSI公共内部密钥进行加密后记录在EEPROM中的。因此,假设将记录在某设备的EEPROM中的加密的设备密钥数据原样地复制到其它设备的EEPROM中,复制目的地设备的LSI也能够将该被复制的加密设备密钥正确地解码为非加密的设备密钥。即,在其它设备中也能够使用某设备的设备密钥,能够制成克隆设备。例如,在作为BD(Blu-ray Disk:蓝光光盘)的著作权保护技术的AACS(Advanced Access Content System:新式自动编图系统)的鲁棒性·规则中,要求使基于如上所述的加密设备密钥数据的复制的克隆设备的制成成为不可能的设备密钥安装,在现有技术中,尚未满足该要求。
(3)针对内部密钥分开使用的扩展性
在现有技术中,在LSI内设定多个内部密钥,例如,公开有按照每个供给LSI的设备制造商而分开使用的结构。在设备制造商比较少的情况(几个公司~十几个公司)下,该现有技术的方法虽然能够对应,但从安装费用的观点而言,能够安装的内部密钥的个数有限,当设备制造商很多时,对应变得困难。况且,为了解决(2)的问题,按照每一个LSI而分开使用内部密钥,在现实上是不可能的。此外,当发生需要对超出开发时所设想的设备制造商提供LSI时,在本现有示例中,由于不能之后追加内部密钥,因此需要LSI的再设计。
而且,除了本现有技术,虽然还有专利文献2至4的现有技术,但对于它们,有以下问题。
专利文献2的技术,基本上公开了与专利文献1相同的结构,具有上述(1)、(2)、(3)的问题。
在专利文献3至4所公开的技术中,(1)、(2)的问题虽然解决了,但未公开解决(3)的问题的结构。此外,具有如下的另一问题(4)。
(4)对设备的密钥安装时的加密设备密钥管理
在专利文献2至3中,公开有以下结构:在LSI外部的存储部中记录根据在LSI内部设定的常数(Const)或熔丝标志值(IDfuse)而生成的加密数据。该方法的情况下,若将上述常数或熔丝标志值按照每个LSI而设为不同,则用加密数据工具所生成的上述加密数据,仅能在特定的一个LSI中正确地解码。但是,万一对未取得对应关系的LSI设定了加密数据,则LSI不能正确地将设备密钥进行解码,不能进行正确的内容加密/解码处理。因此,在设备制造时,需要对LSI与加密数据一个一个的对应关系严格地进行管理,在正确地获取了对应关系的LSI的外置存储器中写入加密数据。在设备制造时进行这样的数据管理,是一种负担,会导致制造成本的增大。
发明内容
本发明的目的在于,提供一种解决上述(1)、(2)、(3)、(4)的技术问题,且防止各种信息泄露或不正当行为,并且实现扩展性和低成本的密钥安装系统。
(解决技术问题的技术手段)
为了解决上述问题,通过本发明采取了如下的方法。即,一种密钥安装系统,具有LSI和存储部,所述LSI具有:第一解码部,其接受第一加密密钥数据,且使用第一加密密钥,对所述第一加密密钥数据进行解码,以生成第一解码密钥数据;第二加密密钥生成部,其根据第二ID来生成第二加密密钥;第二加密部,其使用所述第二加密密钥,对所述第一解码密钥数据进行加密,以生成第二加密密钥数据;和第二解码部,其使用所述第二加密密钥,对所述第二加密密钥数据进行解码,以生成第二解码密钥数据,在密钥安装时,所述第二加密部在所述存储部中存储所述第二加密密钥数据,在密钥使用时,所述第二解码部从所述存储部中读取所述第二加密密钥数据。
由此,向设备制造商以被加密的状态发送密钥,因此,能够消除由设备制造商引起的密钥的泄露、不正当使用的风险。此外,第一加密密钥以及第二加密密钥能够与LSI相关联,因此,能够防止复制已设定在某LSI中的第一加密密钥或第二加密密钥数据而在其它LSI中进行设定来进行不正当利用的不正当行为。
优选所述LSI具有:第一加密密钥生成部,其根据第一ID来生成所述第一加密密钥。
由此,发送给设备制造商的密钥的加密中所使用的内部密钥,能够通过改变第一ID来进行变更,因此,能够容易地进行内部密钥的分开使用。
优选所述第一加密密钥生成部根据第一LSI密钥以及所述第一ID来生成所述第一加密密钥,所述第二加密密钥生成部根据第二LSI密钥以及所述第二ID来生成所述第二加密密钥。
由此,第一LSI密钥与第二LSI密钥,能够作为LSI公共的保密数据,例如作为掩码进行安装,第一ID与第二ID作为LSI个别的数据,例如能够作为熔丝标志进行安装,因此LSI个别的内部密钥的安装能够容易并且安全地实现。
优选所述第一ID按照所述LSI的规定个数单位而不同,所述第二ID按照每个所述LSI而不同。
由此,当设备制造商在设备中安装密钥时,不再需要将第一加密密钥数据和LSI建立一对一的对应关系来进行管理,因此,会削减在设备制造商中的加密密钥管理成本。此外,由于第二ID按照每个LSI而不同,因此,即使复制了出厂后的某设备中所设定的第二加密密钥数据而在其它设备中进行设定,正确的密钥也不会被解码,从而消除基于设备密钥复制的克隆设备制成的风险。
优选所述LSI保持由第一部分数据、第二部分数据以及第三部分数据构成的ID数据,所述第一ID由所述第一部分数据以及第三部分数据构成,所述第二ID由所述第二部分数据以及第三部分数据构成。
由此,第一ID和第二ID的一部分数据被共享,因此,能够削减在LSI中安装的ID的比特数,能够削减LSI的电路规模。
优选所述第一ID被保持在所述存储部中,所述第二ID被保持在所述LSI中。
由此,在设备制造时,不再需要管理LSI与第一加密密钥的对应关系,设备制造时的加密密钥管理成本被大幅削减。
优选所述第一解码密钥数据包含验证数据,所述LSI具有:第一验证部,其确认所述验证数据,以验证所述第一解码密钥数据的正当性。
由此,万一在设备制造时,在LSI中设定了错误的第一加密密钥,也能够检测出该错误。
优选所述第二解码密钥数据,包含验证数据,所述LSI具有:第一验证部,其确认所述验证数据,以验证所述第二解码密钥数据的正当性。
由此,万一由于数据破坏或被篡改或读取错误,而使与出厂后的设备中所设定的第二加密数据不同的数据被输入LSI,也能够检测出该错误。
优选上述密钥安装系统具有:内容解码处理部,其使用所述第二加密密钥数据,来进行对加密内容的访问所涉及的认证处理或加密内容的解码处理。
此外,密钥安装系统所使用的LSI,具有:第一加密密钥生成部,其根据第一ID以及LSI密钥来生成第一加密密钥;第二加密密钥生成部,其根据第二ID以及LSI密钥来生成第二加密密钥;第一解码部,其接受第一加密密钥数据,且使用所述第一加密密钥,对所述第一加密密钥数据进行解码,以生成第一解码密钥数据;第二加密部,其使用所述第二加密密钥,对所述第一解码密钥数据进行加密,以生成第二加密密钥数据;和第二解码部,其使用所述第二加密密钥,对所述第二加密密钥数据进行解码,以生成第二解码密钥数据,在密钥安装时,所述第二加密部在外部的存储部中存储所述第二加密密钥数据,在密钥使用时,所述第二解码部从所述外部的存储部中读取所述第二加密密钥数据。
由此,非加密的密钥只能在LSI内部得到,设备制造商仅以被加密的状态来处理密钥,因此,能够消除设备制造时的由设备制造商引起的密钥的泄露、非法使用的风险。此外,即使复制了某LSI中所设定的第二加密密钥数据而在其它LSI中进行设定,正确的密钥也不会被解码,因此能够消除基于密钥复制的克隆设备制造的风险。此外,第一加密密钥以及第二加密密钥能够与LSI相关联,因此,能够防止复制在某LSI中所设定的第一加密密钥或第二加密密钥数据而在其他LSI中进行设定来进行非法利用的不正当行为。
(发明效果)
基于本发明,该密钥安装系统能够防止各种信息泄露或不正当行为,并且实现扩展性和低成本性。
附图说明
图1是表示本发明的第一实施方式的密钥安装系统的结构的方框图。
图2是表示本发明的第一实施方式的密钥安装系统中的数据流程的结构的方框图。
图3是表示本发明的第二实施方式的密钥安装系统的结构的方框图。
图4是表示本发明的第二实施方式的密钥安装系统中的数据流程的结构的方框图。
图5是表示本发明的第三实施方式的密钥安装系统的结构的方框图。
图6是表示本发明的第四实施方式的密钥安装系统的结构的方框图。
图7是表示本发明的第五实施方式的密钥安装系统的结构的方框图。
图8是表示本发明的第五实施方式的密钥安装系统中的数据流程的结构的方框图。
图9是表示本发明的第六实施方式的密钥安装系统的结构的方框图。
图10是表示本发明的第七实施方式的密钥安装系统的结构的方框图。
图11是表示本发明的第六实施方式的变形例的密钥安装系统的结构的方框图。
图12是表示本发明的第八实施方式的密钥安装系统的结构的方框图。
图13是表示变形例的密钥安装系统的结构的方框图。
图14是表示ID1、ID2的结构的方框图。
图15是表示LSI密钥A、LSI密钥B的结构的方框图。
图16是表示加密密钥生成部的结构的方框图。
图17是表示加密密钥生成部的结构的方框图。
图18是表示加密密钥生成部的结构的方框图。
具体实施方式
以下,针对本发明的实施方式,参照附图进行说明。
(第一实施方式)
图1是表示本发明的第一实施方式的密钥安装系统的结构的构成图。
密钥安装系统由组件1、密钥写入装置12、介质13和设备密钥提供装置14构成。此外,组件1由LSI10和非易失性存储器11构成。
LSI制造商向组件制造商提供LSI10。在LSI开发/制造时,在LSI10中,安装有:两种ID(Identifier:识别码)即ID1、ID2;两种LSI密钥(LSI密钥A、LSI密钥B);两种加密密钥生成处理(第一加密密钥生成部100、第二加密密钥生成部105);三种加密处理(第一解码部101、第二加密部103、第二解码部104);以及使用设备密钥的内容解码处理(内容解码处理部107)。
接受到上述LSI10的提供的组件制造商,使用密钥写入装置12,如以下所述,在组件1中设定设备密钥。密钥写入装置12从LSI10读取ID1(108)。然后,将读取的ID1(108)发送给设备密钥提供装置14,发出设备密钥数据的请求。设备密钥提供装置14具有以ID1与第一加密设备密钥形成组的数据库(设备密钥DB140)。并且,设备密钥提供装置14接受来自密钥写入装置12的ID1输入,而根据设备密钥DB140来检索与该ID1对应的第一加密设备密钥,发送给密钥写入装置12。所发送的第一加密设备密钥,通过从设备密钥DB140中删除、或赋予发送完毕的标志等,以使不再发送相同密钥数据。此外,与ID1对应的第一加密设备密钥有多个时,选择其中之一进行发送。密钥写入装置12将获取到的第一加密设备密钥作为第一加密设备密钥120输入给LSI10。此时,设备密钥DB140可以设置为在密钥写入装置12内部进行存储,而无需设备密钥提供装置14。接受上述输入,LSI10通过以下步骤,根据第一加密设备密钥生成第二加密设备密钥。
(1)在第一加密密钥生成部100中,根据ID1(108)和LSI密钥A(109),生成第一加密密钥。
(2)在第一解码部101中,使用上述第一加密密钥,对第一加密设备密钥进行解码而求出非加密的设备密钥。
(3)在第二加密密钥生成部105中,根据ID2(10a)和LSI密钥B(10b),生成第二加密密钥。
(4)在第二加密部103中,使用上述第二加密密钥,再次对非加密的设备密钥进行加密而求出第二加密设备密钥。
然后,LSI10将所求出的第二加密设备密钥作为第二加密设备密钥110写到非易失性存储器11中。组件1以此状态被出厂。
使用安装有出厂后的组件1的设备密钥来进行内容解码的处理步骤,如以下所述。记录有内容的介质13以安装了组件1的状态进行以下的处理。
(A)LSI10从非易失性存储器11中读取第二加密设备密钥110。
(B)在第二加密密钥生成部105中,根据ID2(10a)和LSI密钥B(10b),生成第二加密密钥。
(C)在第二解码部104中,使用上述第二加密密钥,对上述第二加密设备密钥110进行解码而求出非加密的设备密钥。
(D)使用上述非加密的设备密钥,来进行记录在介质13中的加密内容130的解码处理,得到解码内容。
而且,在制造组件时,密钥写入装置12可以仅通过在非易失性存储器11中写入第一加密设备密钥120来出厂,而不进行组件制造时的(1)~(3)。然后,终端用户在最初使用组件1时仅进行一次上述(1)~(3)的处理来生成第二加密设备密钥110,并以覆写的形式将第一加密设备密钥写到非易失性存储器11中即可。
图2是表示本发明的第一实施方式的密钥安装系统的数据流程的结构图。作为与数据流程相关的系统,大致上由生成并分发加密设备密钥数据的密钥分发机构15、制造LSI的LSI制造商16、和从密钥分发机构15接受加密设备密钥数据的分发并使用从LSI制造商16买入的LSI来制造设备的组件制造商17构成。
LSI制造商16的处理流程,如以下所述。首先,在LSI密钥生成部160中,生成嵌入LSI的两种LSI密钥(LSI密钥A、LSI密钥B)。然后,向密钥分发机构15发送LSI制造商ID和LSI密钥A,向LSI开发部161分别发送LSI密钥A以及B。其中,LSI制造商ID是为了识别各LSI制造商,在密钥分发机构15与各LSI制造商16之间被规定的识别号码。此外,从LSI制造商16发送给密钥分发机构15的LSI制造商ID与LSI密钥A,作为(LSI制造商ID、LIS密钥A)一对,而被登录在LSI密钥DB 151中。接着,LSI开发部161进行图1的LSI10的设计开发,并生成设计数据。此时,LSI密钥A、B作为ROM数据而被安装。ID生成部163生成两种ID(ID1、ID2),发送给LSI制造部162。其中,ID1是按照每规定个数的LSI而不同的值,ID2设为按照每个LSI而不同的值。LSI制造部162制造在LSI开发部161中所设计的LSI。此时,在各LSI中写入ID生成部163所生成的ID1、ID2作为熔丝标志。而且,针对ID1,每当变更掩码组(mask set)而变更ID1时,不仅作为熔丝标志,还可以在LSI开发部61中作为ROM数据进行安装。所制造的LSI与LSI制造商ID以及设定在LSI中的ID1的信息一起被发送给组件制造商17。
组件制造商17的处理流程,如以下所述。首先,从LSI制造商16发送来的信息之中的LSI制造商ID和ID1由设备密钥购入部170接收,在设备密钥订货时,设备密钥购入部170将这些信息和设备密钥订货信息
(购入密钥个数等)一起发送给密钥分发机构15。密钥分发机构15,通过密钥加密工具150进行以下处理,生成规定个数的第一加密设备密钥。
(1)将从组件制造商17发送来的LSI制造商ID设置为检索关键字,对LSI密钥DB151进行检索,从而获取对应的LSI密钥A。
(2)在第一加密密钥生成部1500中,根据上述LSI密钥A和从组件制造商17发送来的ID1,生成第一加密密钥。其中,第一加密密钥生成部1500的加密密钥生成算法,与图1的LSI10的第一加密密钥生成部100的加密密钥生成算法相同。
(3)从设备密钥DB152,获取已订货的个数的设备密钥,分别在第一加密部1501中使用上述第一加密密钥来进行加密,并生成第一加密设备密钥。
如上所述那样生成的第一加密设备密钥与用于加密的ID1一起被发送给组件制造商17,由设备密钥购入部170接受。然后,设备密钥购入部170将接受到的第一加密设备密钥发送给密钥写入部172。密钥写入部172在图1的设备密钥提供装置14内的设备密钥DB140中,登录所接受到的所述ID1与第一加密设备密钥的组。
从LSI制造商16发送来的LSI被发送给组件组装部171。组件组装部171根据LSI来组装如图1的组件1所示的组件,发送给密钥写入部172。
接受上述所组装的组件1的密钥写入部172,通过如上所述的步骤,将第一加密设备密钥写入组件1。然后,作为已完成的组件来出厂。使用已完成的组件而由终端用户对加密内容进行解码的处理,如上已说明的那样。
而且,如上所述,针对LSI制造工序、组件制造工序,为了简洁地进行说明,仅简略地说明了发明点。实际上,还需要未图示的各种检查工序或组装工序等。
<效果>
首先,以下说明本实施方式解决了前面所述的问题。
(1)由设备制造商引起的设备密钥的不正当泄漏、不正当使用风险。
在组件制造商17中,设备密钥仅以被加密的状态进行发送,已被解码的设备密钥,仅出现在LSI10的内部。因此,组件制造商17由于不知道非加密的设备密钥,所以在本实施方式中,没有由设备制造商引起的设备密钥的不正当泄漏、不正当使用的风险。
(2)基于设备密钥复制的克隆设备制造风险
在所出厂的组件1的非易失性存储器11中,记录有根据ID2而被加密的第二加密设备密钥110。ID2按照每个LSI而不同,例如,即使非易失性存储器11的加密密钥数据被复制到另一设备中,在复制目的地设备中,也不会被正确解码。因此,在本实施方式中,没有基于设备密钥复制的克隆设备制造风险。
(3)针对内部密钥分开使用的扩展性
在本实施方式中,由于使用根据LSI密钥和ID而生成的加密密钥来对设备密钥进行加密,因此,它发挥了内部密钥的作用。加密密钥能够通过改变ID进行变更。而且,若将ID安装为熔丝标志,则由于能够改变在LSI中所安装的熔丝标志的值,因此能够不像现有技术那样,进行所谓掩码组的变更这样的LSI的再设计地进行加密密钥的切换。因此,在本实施方式中,关于内部密钥分开使用,能够比现有技术得到更好的扩展性。
(4)对设备的密钥安装时的加密设备密钥管理
在本实施方式中,在设备制造时,虽然在LSI10中设定第一加密设备密钥120,但这是通过根据ID1(108)和LSI密钥A(109)生成的第一加密密钥而被加密的。其中,LSI密钥A是LSI公共的值,ID1是按照每规定个数而不同的值。因此,某个第一加密设备密钥能在设定有相同ID1的多个LSI中进行设定,不需要如现有技术那样,通过将加密设备密钥与LSI一对一地建立对应关系来进行管理这样的严密,因此,设备制造时的数据管理变得简单。例如,如果将ID1作为按照每设备批次(lot)而不同的值来运用,则组件制造商若在相同批次内,则不再需要管理加密设备密钥与LSI的对应关系。而且,若作为按照每个提供ID1、LSI的组件制造商而不同的值来运用,则与批次无关,且不再需要对应关系的管理。因此,能够使如现有技术那样的对设备的密钥安装时的加密设备密钥管理的问题得到减轻、或者消除。
而且,在本实施方式中,也能够得到如下的效果。
通过按照每规定个数来改变ID1(108),能够得到如下的效果。考虑接受到第一加密设备密钥120的组件制造商进行了将相同的第一加密设备密钥120设定为多个组的不正当行为的情形。此时,如上所述的不正当的设备密钥设定成为可能的,仅限于安装了相同ID1的规定个数的LSI之中,即使在其它的LSI中进行了设定,也不能正确进行在第一解码部101中的解码,正确的第二加密设备密钥不会被写入非易失性存储器11中。因此,上述的不正当行为会仅限于规定个数的LSI,能够在某种程度的范围内抑制不正当行为。
而且,即使在万一发送给密钥分发结构15的LSI密钥A,在LSI制造商16与密钥分发机构15间发送的过程中,或从密钥分发机构15内的LSI密钥DB151中泄露,而被第三者知道的情况下,也不会根据出厂后的组件而使非加密的设备密钥被解析。这是因为设定在出厂后的组件中的设备密钥,被由LSI密钥B生成的加密密钥进行了加密。
此外,通过分开使用ID1与ID2这两种ID,从而使得用于在产品中组装设备密钥时的加密的ID2,除LSI制造商以外不被公开,能够提高ID2的加密性。
(第二实施方式)
图3是表示本发明的第二实施方式的密钥安装系统的结构的构成图。在图3中,密钥写入装置22、组件2、介质23、设备密钥提供装置24的各结构要素以及它们的动作,与图1所示的第一实施方式中的密钥写入装置12、组件1、介质13、设备密钥提供装置14基本相同。在此,仅对与第一实施方式不同的部分进行说明。
由组件制造商在组件2中设定设备密钥的处理与第一实施方式不同的点如下:
·由第一验证部202进行的解码设备密钥的验证处理的追加
在对组件的加密设备密钥设定的处理中,第一验证部202检查在第一解码部201中被解码后的解码数据的规定位域(例如,上位4位)的值是否与预先定义的验证数据(例如,16进制的FFFFFFFF)一致。然后,若一致,则将解码数据输入第二加密部203,若不一致,则中止以后的加密设备密钥设置的处理,并输出错误。
此外,出厂后的组件2对介质23内的加密内容230进行解码的处理与第一实施方式不同点如下:
·由第二验证部206进行的解码设备密钥的验证处理的追加
在加密内容解码时的加密设备密钥解码处理中,第二验证部206检查在第二解码部204中被解码后的解码数据的规定位域(与第一验证部202用于验证的位域相同的位置)的值是否与预先定义的验证数据(与第一验证部202用于验证的验证数据相同)一致。然后,若一致,则将从解码数据中去除了验证数据的部分的数据作为设备密钥,输入内容解码处理部207。
图4是表示本发明的第二实施方式中的密钥安装系统中的数据流程的结构图。在图4中,密钥分发机构25、LSI制造商26、组件制造商27的各结构要素以及它们的动作,与图2所示的第一实施方式中的密钥分发机构15、LSI制造商16、组件制造商17基本相同。在此,仅对与第一实施方式不同的部分进行说明。
与第一实施方式的不同部分仅以下一点:
·第一加密设备密钥生成的第一加密部2501的处理
第一加密部2501针对从设备密钥DB252读取的设备密钥,生成数据连结了验证数据253的数据。例如,作为验证数据253而以16进制采用FFFFFFFF(4位)与设备密钥数据的上位连结。然后,使用在第一加密密钥生成部2500中生成的第一加密密钥,对所得到的数据进行加密,来生成第一加密设备密钥。
而且,验证数据的尺寸、具体数据,若已预先确定,则任何均可。此外,验证数据不局限于固定模式,例如,可以如CRC(Cyclic RedundancyCheck:循环冗余码校验)代码那样,根据由设备密钥数据所预先确定的运算式来进行计算。
<效果>
在本实施方式中,通过将对设备密钥附加了验证数据的密钥设为加密设备密钥,在设备密钥的解码处理时,能够确认是否是正确的设备密钥被解码。由此,在组件制造时,即使万一在LSI中设定了错误的第一加密设备密钥,第一验证部202也会输出错误,因此,能够将密钥数据的错误设定防范于未然。此外,在使用安装了制造后的组件的设备密钥来进行加密内容的解码处理时,能够确认是否是正确的设备密钥被解码。由此,即使因数据破坏或窜改、或者由于读取错误而将错误的第二加密设备密钥输入LSI,第二验证部206也会检测出错误,因此,能够对错误密钥的使用防范于未然。此外,在本实施方式中,当然能够得到在第一实施方式中所述的效果。
(第三实施方式)
图5是表示本发明的第三实施方式中的密钥安装系统的结构的构成图。图1所示的第一实施方式中的密钥安装系统与LSI30的结构不同,因此仅针对该差异进行说明。
在第三实施方式中,采用相同的算法作为第一实施方式中的第一解码部101和第二解码部104的解码算法,而对电路进行共享。在加密解码部301进行该处理。此外,一般而言,公知加密处理和解码处理通过共享核心处理,从而与将它们安装为完全独立的电路相比,能够削减电路规模。在此基础上,在加密解码部301中还安装了第二解码部104的处理电路。
在本实施方式中,采用相同的算法作为第一实施方式中的第一解码密钥生成部100和第二加密密钥生成部105的加密密钥生成算法,而对电路进行共享。在加密密钥生成部302中进行该处理。
第一控制部300控制向加密解码部301的输入输出数据。第二控制部303控制向加密密钥生成部302的输入数据。
在本实施方式中的密钥安装系统中,如上所述,仅LSI30内部的结构不同,其动作与第一实施方式相同。在本实施方式中,除能够得到与第一实施方式相同的效果,还能够削减LSI的电路规模。
(第四实施方式)
图6是表示本发明的第四实施方式中的密钥安装系统的结构的构成图。基本的结构以及处理内容,与图1所示的第一实施方式中的密钥安装系统相同,因此,在此,仅针对与第一实施方式不同的部分进行说明。
在第一实施方式中,ID1是在LSI制造时被安装在LSI内部。然而,在本实施方式中,是在由组件制造商向组件的密钥写入时写入LSI的非易失性存储器41。向组件的密钥写入时的处理如下所述。首先,非易失性存储器写入装置44从位于内部的设备密钥DB440中读取ID1与第一加密设备密钥的组(与第一实施方式不同,在上述请求时,不从LSI读取ID1来发送给设备密钥提供装置)。此时,读取的ID1与第一加密设备密钥的组,通过从设备密钥DB440中删除或赋予使用完毕的标志等,以使相同密钥不被重复使用。然后,非易失性存储器写入装置44将读取的ID1和第一加密设备密钥作为ID1(411)和第一加密设备密钥(412)而直接写入非易失性存储器41中。之后,LSI40从非易失性存储器41中读取第一加密设备密钥411,来执行第一实施方式的再加密工序(1)~(4),生成第二加密设备密钥作为第二加密设备密钥410而写到非易失性存储器41中。但是,作为ID1,不是安装在LSI40内部的值,而是采用写入非易失性存储器41中的ID1(411)。此外,第二加密设备密钥410以对第一加密设备密钥412进行覆写的方式写出。
出厂后的组件4对记录在介质43中的加密内容430进行解码的处理,与第一实施方式相同。然而,作为ID,不是安装在LSI40内部的值,而是采用写入非易失性存储器41的ID(411)。
本发明的第四实施方式中的密钥安装系统中的数据流程,与图2所示的第一实施方式中的相同,因此省略说明。
在第一实施方式中,在组件中写入第一加密设备密钥时,需要取得与安装在LSI的ID1的匹配性。然而,在本实施方式中不需要这样,不需要组件制造商中的密钥与ID1的关联管理,有削减管理成本的优点。
此外,非易失性存储器写入装置44,在非易失性存储器41中写入第一加密设备密钥412之后的基于LSI40的再加密工序(第一实施方式中的(1)~(4)),不需要在密钥写入工序中进行,而只要在组件的检查工序等之后的工序中启动LSI40时,或在出厂后终端用户最初启动组件4时进行即可。由此,没有了密钥写入工序时的LSI的启动,密钥写入工序的时间缩短成为可能。
(第五实施方式)
图7是表示本发明的第五实施方式中的密钥安装系统的结构的构成图。基本的结构以及处理内容,与图6所示的第四实施方式中的密钥安装系统相同,因此,在此仅针对与第四实施方式的不同部分进行说明。
在第四实施方式中,第一加密密钥生成部400根据LSI密钥A和ID1而生成了第一加密密钥。在本实施方式中,LSI50没有第一加密密钥生成部,直接将LSI密钥A作为加密密钥,在第一解码部501中对第一加密设备密钥511进行解码。此外,本实施方式的ID是与第四实施方式中的ID2对应的ID数据。除此之外,与第四实施方式相同。
图8是表示本发明的第五实施方式中的密钥安装系统中的数据流程的构成图。基本的结构以及处理内容,与图2所示的第一实施方式中的相同,因此,在此仅针对与第一实施方式的不同部分进行说明。
根据第一实施方式中的图2,删除第一加密密钥生成部1500。而且,从在各块间被交换的数据中删除所有ID1,而且将ID2设为ID,而形成本实施方式中的图8。由此,以下的处理与第一实施方式不同。首先,LSI密钥DB551接受LSI制造商ID的输入,检索与它对应的LSI密钥A,并输入第一加密部5501。第一加密部5501使用所述LSI密钥A,对从设备密钥DB552获取到的设备密钥进行加密,并生成第一加密设备密钥。除此之外的处理,与第一实施方式相同。
与第四实施方式相同,在本实施方式中,不需要与组件制造商中的密钥与ID1的关联管理,具有削减管理成本的优点。此外,非易失性存储器写入装置52,在将第一加密设备密钥511写入非易失性存储器51之后的基于LSI150的再加密工序(第一实施方式中的(1)~(4)的工序),与第四实施方式相同,只要在密钥写入工序之后的工序、或基于终端用户的组件5的启动时进行即可,因此,能够缩短密钥写入工序的时间。而且,如第四实施方式那样,不需要记录ID1,因此,仅此就有能够节省外置存储器的存储容量的效果。
(第六实施方式)
图9是表示本发明的第六实施方式中的密钥安装系统的结构的构成图。本实施方式等同于在第五实施方式中使用相同密钥数据作为LSI密钥A和LSI密钥B,且将其设为LSI密钥。此外,该处理流程等同于在第五实施方式中在使用LSI密钥A、LSI密钥B的处理中,将LSI密钥A或LSI密钥B置换为LSI密钥。
在本实施方式中,除了第五实施方式中的效果,还可以只安装一个LSI密钥,从而有能够节省该部分的电路面积的效果。
(第七实施方式)
图10是表示本发明的第七实施方式中的密钥安装系统的结构的构成图。本实施方式等同于在第六实施方式中新追加了第一加密密钥生成部6512、ID1(6513)、及主密钥6514的结构。第一加密密钥生成部6512根据主密钥6514和ID1(6513)来进行加密密钥生成处理,并生成LSI密钥6509。使用所生成的LSI密钥6509的处理等,由于与第六实施方式相同,因此省略说明。
在本实施方式中,例如,若将主密钥6514安装为ROM数据,将ID1(6513)安装为熔丝标志,则LSI密钥6509能够通过改变熔丝标志的值即ID1(6514)来进行变更。因此,能够不变更掩码组,而变更LSI密钥。此外,与第六实施方式相同,密钥数据可以仅安装一个主密钥,从而有节省该部分的电路面积的效果。
(第八实施方式)
图12是表示本发明的第八实施方式中的密钥安装系统的结构的构成图。
基本的结构以及处理内容与图6所示的第四实施方式中的密钥安装系统相同,因此,在此仅针对与第四实施方式的不同部分进行说明。
在第四实施方式中,除了ID1、ID2,还导入ID3。ID3是按照每规定的LSI个数而不同的ID数据,在LSI制造时,被设定在LSI内部。然后,第一加密密钥生成部以根据LSI密钥A和ID1以及ID3生成第一加密密钥的方式进行变更。在图12中,在由LSI70和非易失性存储器71构成的组件7中,设定设备密钥的步骤如以下所述。在设备密钥提供装置74内的设备密钥DB740中,将“ID3、ID1、第一加密设备密钥”设为组的数据被登录作为列表。首先,设备密钥提供装置74从LSI70中读取ID3(708),并将该值作为检索关键字而对设备密钥DB740进行检索。然后,取出所对应的“ID3、ID1、第一加密设备密钥”的组,仅对非易失性存储器写入装置71发送ID1和第一加密设备密钥。此时所取出的上述组,通过从数据库中删除、或赋予表示使用完毕的标志等,以使相同组不被重复使用。此外,当检索出多个相应的组时,适当选择任意一个。接受到被发送来的ID1以及第一加密设备密钥的非易失性存储器写入装置72,将它们作为ID1(711)以及第一加密设备密钥710而写入非易失性存储器71中。这以后的处理,与第四实施方式相同。然而,当第一加密密钥生成部700生成第一加密密钥时,除了根据LSI密钥A(709)、ID1(711),还根据ID3(708)进行生成处理。
在第四实施方式中,无论有多少追加效果,由于在非易失性存储器中写入ID1,因此,将相同ID1和第一加密设备密钥的组设定为多个组的这种不正当行为成为可能。然而,在第七实施方式中,第一加密设备密钥与设定在LSI内的ID3相关联,因此,有如下效果:即,无法进行如上所述的不正当行为,或者能够进行限制(仅允许设定了相同ID3的LSI的范围)。
(变形例)
而且,本发明当然不局限于上述实施方式。本发明也包括如下所述的变形例。
(1)用于设备密钥加密、解码的加密方式,不局限于特定的算法。可以通过AES(Advanced Encryption Standard:高级加密标准)加密、DES(Data Encryption Standard:数据加密标准)加密等任意的算法。此外,各数据的数据尺寸、数据个数不局限于特定的尺寸、个数。
(2)用于生成加密密钥的算法,不局限于特定的算法。例如,可以采用SHA1(Secure Hash Algorithm1)或MD5(Message Digest 5)等散列算法,也可以采用AES加密、DES加密等的块加密算法的散列算法。或者,采用CMAC或块加密的MAC(Message Authentication Code)计算算法。图16是用于密钥生成的算法的一个示例。图的LSI密钥是LSI密钥A或LSI密钥B,ID是ID1或ID2。加密部900是AES加密、DES加密等的任意的加密算法。此时,加密密钥如以下方式生成。
(步骤1)加密部900使用LSI密钥对ID进行加密。
(步骤2)逻辑或非部901,进行步骤1的加密结果和ID的按每个比特的逻辑或非运算,将其结果作为加密密钥。而且,用于加密部900的加密处理不局限于加密处理,也可以使用AES加密、DES加密等的解码算法。
当ID或LSI密钥的尺寸不满足用于加密部的加密算法的数据尺寸或密钥尺寸时,可以设定为如图17或图18所示的结构。在图17中,表示ID的尺寸不满足用于加密部910的加密算法的数据尺寸时的结构例。此时,数据结合部912将对ID结合了规定的参数而设定为与加密算法的数据尺寸相同的数据输入给加密部910。在图18中,表示LSI密钥的尺寸不满足用于加密部920的加密算法的密钥尺寸时的结构例。此时,数据结合部922将对LSI密钥结合了规定的参数而设定为与加密算法的密钥尺寸相同的数据输入给加密部920。在上述任何一种情况下,作为参数的设定值,既可以作为LSI制造商独自决定的值而设为该LSI制造商所制造的所有LSI中相同的值、按每个规定台数、每个批次、每当掩码组改变而不同的值,也可以作为密钥分发机构而设为在所有LSI制造商中使用公共的参数。
(3)虽然在LSI中设定了两种LSI密钥(LSI密钥A、LSI密钥B),但它们也可以共享为相同的值。由此,能够削减在LSI中安装的密钥数据的面积。然而,此时,若暴露了LSI密钥A,则LSI密钥B也会被知晓。为了避免这样,并削减LSI密钥A、LSI密钥B的安装比特数,也可以设定为仅共享一部分的比特。例如,如图15所示,在LSI中,可以预先安装192比特的LSI密钥(86),并将其上位128比特作为LSI密钥A(860),将其下位128比特作为LSI密钥B(861)。此时,即使暴露了LSI密钥A,虽然LSI密钥B的128比特之中的32比特会被知晓,但还能确保剩余的96比特的保密性,因此,为了知晓LSI密钥B的整体数据,还需要分析相当于总共96比特。这个在现实中很困难,从而确保了LSI密钥B本体的保密性。
(4)LSI密钥A、LSI密钥B在分别将多个密钥安装到LSI中时,也可以分开使用。此时,为了识别各LSI密钥,只要导入LSI密钥A标识符或LSI密钥B标识符,在加密密钥生成处理时,除了ID1或ID2,还将LSI密钥A标识符、LSI密钥B标识符输入到第一加密密钥生成部、第二加密密钥生成部,并根据所述标识符从多个LSI密钥A或LSI密钥B中选择一个,进行使用ID1或ID2的加密密钥生成处理即可。如此,能够按照每个组件制造商而分开使用LSI密钥,更可靠地确保安全的独立性(即使暴露了某组件制造商的密钥,也不会对其它制造商的密钥的隐密性产生影响)。
图11是在第六实施方式中适用了上述结构时的结构例。基于表示第六实施方式的结构例的图9而追加有LSI密钥列表存储部6609、LSI密钥选择部6612以及LSI密钥标识符6613。LSI密钥列表存储部6609将规定个数的LSI密钥作为列表来保管,各LSI密钥被赋予了规定比特的标识符。LSI密钥选择部6612从LSI密钥列表存储部6609中获取由LSI密钥标识符6613确定的LSI密钥,以作为LSI密钥6609。使用获取到的LSI密钥的解码处理等之后的处理,与第六实施方式相同。
(5)在组件内存储第二加密设备密钥的场所,也可以不是LSI外部的非易失性存储器。非易失性存储器可以在LSI内部,也可以存储在组件外部的存储器中。或者,预先存储在网络上的服务器中,在需要时,组件可以经由网络与服务器连接而进行读取。
(6)对于与设备密钥安装相关的安全要件,ID2不需要一定按照每个LSI而不同。例如,即使是按照每规定个数而改变ID2的运用,实际上在出厂后找出具有相同ID2的组件也是困难的,因此,可以说针对基于设备密钥复制的克隆设备制成保持有充分的安全性。
(7)切换ID1的单位,不局限于实施方式所述的方法。可以按照每个预先确定的个数而改变,也可以在制造期间进行划分而改变。或者,也可以按照每个LSI的商品号码来改变,也可以按照每个制造批次来改变。也可以按照每个提供LSI的组件制造商来改变,也可以将上述情况进行组合(例如,按照每个组件制造商而改变,即使是相同组件制造商,也按照每个批次来改变等)。此外,ID1也可作为ROM数据来安装,且仅在改变掩码组时进行变更。
(8)ID1、ID2的生成方法不局限于特定的方法。可以确定初始值,并一边加1一边确定ID,也可以采用随机数生成器等随机地确定。或者,也可以将ID数据的内部划分为几个位域,而构造为:开头位域是组件制造商识别信息,下一个位域是批次号码等。
(9)为了防止制造商向密钥分发机构不正当地请求第一加密设备密钥分发,可以实施如下所述的对策。
(9-1)LSI制造商生成数字署名用的署名生成密钥和署名验证密钥。署名验证密钥发送给密钥分发机构。在LSI制造商向组件制造商发送ID1时,将使用数字署名生成密钥而生成的数字署名附加于ID1进行发送。当组件制造商向密钥分发机构请求第一加密设备密钥分发时,发送附加有所述数字署名的ID1。密钥分发机构的密钥加密工具使用署名验证密钥,对接受到的ID1的数字署名进行验证,只在确认为正确时,才进行第一加密设备密钥分发。由此,能够防止组件制造商针对虚构的ID1进行第一加密密钥分发。
(9-2)LSI制造商在向组件制造商发送ID1的同时,还预先向密钥分发机构发送ID1。密钥分发机构将接受到的ID1按照每个LSI制造商ID保持为列表。密钥分发机构的密钥加密工具,若从组件制造商接受到第一加密设备密钥分发请求,则检查该“LSI制造商ID、ID1”的组是否存在于由上述从LSI制造商获取到的列表中。并且,只在存在时,进行第一加密设备密钥分发。由此,能够防止组件制造商针对虚构的ID1进行第一加密密钥分发。而且,密钥分发机构的密钥加密工具可以在第一加密设备密钥分发结束之后,从所述列表中删除所述ID1。由此,能够防止LSI制造商针对在过去已经接受到第一加密密钥分发的ID1进行不必要的再度分发请求。
(9-3)在密钥分发机构的密钥加密工具中,登录有无效的“LSI制造商ID、ID1”的组的列表,若从制造商接受到第一加密设备密钥分发请求,则可以检查该“LSI制造商ID、ID1”的组是否存在于由上述从LSI制造商接受到的列表之中。如果在列表中存在,则输出无效的旨意,并中止第一加密密钥分发处理。由此,即使在万一LSI制造商向不正当的制造商分发了ID1之后,也能够通过停止对该组件制造商分发第一加密设备密钥,来停止不正当的组件的制造。
而且,可以对上述(9-1)~(9-3)进行任意地组合。
(10)在实施方式中,虽然针对LSI制造商、组件制造商分别各有一个公司的情况进行了说明,但也可以各有两个公司以上的制造商。
(11)密钥分发机构,如以下所述,也可以进行请求第一加密设备密钥的分发的组件制造商的认证,认证该分发请求确实是从该组件制造商发送来的。首先,组件制造商按照采用公开密钥加密的数字署名方式的算法,生成署名生成密钥和署名验证密钥。署名验证密钥发送给密钥分发机构。密钥分发机构,在确认了该组件制造商的身份的基础上,还将组件制造商的识别信息和其署名验证密钥登录在署名验证密钥数据库中。在组件制造商进行第一加密密钥设备的分发请求时,针对LSI制造商ID和ID1以及进行分发请求的密钥的个数等的请求信息,使用署名生成密钥来生成并附加数字署名,发送给密钥分发机构。密钥分发机构检索署名验证密钥数据库,获取该组件制造商的署名验证密钥,来验证接受到的请求信息的数字署名。然后,仅在能够确认署名的正当性时,根据接受到的请求内容,进行第一加密设备密钥的分发。当无法确认署名的正当性时,拒绝第一加密设备密钥的分发。
(12)在实施方式中,虽然将对LSI安装ID1、ID2的方式设为熔丝标志,但不局限于此。例如,可以作为ROM数据来安装,也可以写入LSI内部的非易失性存储器中。或者,也可以写入LSI的外置存储器。此时,能够通过在LSI中安装对已写入外置存储器中的ID数据未被篡改进行确认的结构,来防止ID数据的不正当伪造。作为防止篡改ID数据的方法,例如,LSI制造商使用LSI内部的加密密钥,制成ID数据的MAC(Message Authentication Code)而与ID数据一起写入外置存储器。当LSI读取ID时,使用该MAC数据来确认ID未被篡改。
(13)在实施方式中,虽然第一加密密钥、第二加密密钥由LSI密钥和ID生成,但作为加密密钥的生成方法,只要是根据LSI内部的保密信息和ID来生成加密密钥,就任意均可。例如,若加密密钥的生成方法本身保密,则可以针对ID,根据所述生成方法来生成密钥。
(14)LSI制造商可以向密钥分发机构通知对各组件制造商出厂的LSI台数。然后,密钥分发机构预先计算向各组件制造商分发的设备密钥的个数。密钥分发机构比较LSI的购入个数与分发设备密钥个数,若是两者的数字极端不同的组件制造商,则能够推定为可能通过复制相同的设备密钥而安装有多个组。由此,能够抑制组件制造商的设备密钥复制的不正当行为。
(15)安装设备密钥的对象不局限于本实施方式。只要是在制造时需要安装用于进行加密处理或认证处理的密钥的任何设备,均为本发明的对象。DVD播放机/录制机、HDD录制机、BD播放机/录制机、SD音频播放机/录音机、SD视频播放机/录制机、SD存储卡、存储棒、数字电视等均为其中一个示例。在实施方式中,虽然作为制造再现记录在介质中的内容的主机的过程进行了说明,但只要是安装密钥的设备,则任何均可。例如,图13是将第一实施方式适用于与主机进行认证的介质卡的制造中的示例。在图中,表示了卡控制器LSI80使用设备密钥与主机83进行认证的情况。
(16)为了削减ID1、ID2的安装比特数,也可以共享一部分比特。例如,如图14所示,可以在LSI中预先安装96比特的ID(85),且在LSI内部使用其上位64比特作为ID1(850),其下位64比特作为ID2(851)。此时,只要在按照每规定LSI个数来变更ID1时,设为变更未与ID2共享的上位32比特,在按照每个LSI来变更ID2时,变更未与ID1共享的下位32比特即可。
(17)在从LSI制造商向密钥分发机构发送LSI密钥A时,可以在通过PGP(Pretty Good Privacy)等加密工具进行加密后,存储在介质中进行邮送、或通过电子邮件进行发送等。从密钥分发机构向组件制造商发送第一加密设备密钥时,也可以采用与上述相同的方法。或者,密钥分发机构也可以运营以在线(on-line)方式受理各种密钥分发的WEB服务器,LSI制造商或组件制造商通过访问该WEB服务器,来进行LSI密钥A的登录或者第一加密设备密钥的分发请求发送/分发数据的下载。此时,作为与WEB服务器之间的认证以及加密通信方法,可以采用SSL(SecureSocket Layer:安全套接层)等。
(18)作为LSI密钥A以及LSI密钥B的运用方法,可以如以下所述。(A)作为按照每个LSI制造商而不同的值,可以在该制造商所制造的LSI中设定全部相同的值。(B)作为按照每个LSI制造商而不同的值,而且,该制造商所制造的LSI也可以设定按照每规定台数、每规定批次数、每当改变掩码组、或者每个提供LSI的组件制造商而不同的值。(C)也可以在所有LSI制造商的所有LSI中设定相同的值。
(19)也可以对上述实施方式以及上述变形例分别进行组合。
(产业上的可利用性)
本发明的密钥安装系统,由于具有以下特征:即,能够防止基于组件制造商的密钥的不正当泄露风险和基于终端用户的密钥复制的克隆设备制成的风险,并且能够不追加对LSI进行设定的密钥就增加加密密钥的变动组合,而且,组件制造时的加密密钥管理简便,因此,对于具有内容著作权保护功能的设备或对介质卡的密钥安装系统的实现有用。
符号说明:
1-组件
10-LSI
10a-ID2
10b-LSI密钥B
11-非易失性存储器(存储部)
12-密钥写入装置
13-介质
100-第一加密密钥生成部
101-第一解码部
103-第二加密部
104-第二解码部
105-第二加密密钥生成部
107-内容解码处理部
108-ID1
109-LSI密钥A
110-第二加密设备密钥
120-第一加密设备密钥
130-加密内容
201-第一验证部
206-第二验证部
Claims (10)
1.一种密钥安装系统,具有LSI和存储部,
所述LSI具有:
第一解码部,其接受第一加密密钥数据,且使用第一加密密钥,对所述第一加密密钥数据进行解码,以生成第一解码密钥数据;
第二加密密钥生成部,其根据第二ID来生成第二加密密钥;
第二加密部,其使用所述第二加密密钥,对所述第一解码密钥数据进行加密,以生成第二加密密钥数据;和
第二解码部,其使用所述第二加密密钥,对所述第二加密密钥数据进行解码,以生成第二解码密钥数据,
在密钥安装时,所述第二加密部在所述存储部中存储所述第二加密密钥数据,
在密钥使用时,所述第二解码部从所述存储部中读取所述第二加密密钥数据。
2.根据权利要求1所述的密钥安装系统,其特征在于,
所述LSI具有:
第一加密密钥生成部,其根据第一ID来生成所述第一加密密钥。
3.根据权利要求2所述的密钥安装系统,其特征在于,
所述第一加密密钥生成部根据第一LSI密钥以及所述第一ID来生成所述第一加密密钥,
所述第二加密密钥生成部根据第二LSI密钥以及所述第二ID来生成所述第二加密密钥。
4.根据权利要求2所述的密钥安装系统,其特征在于,
所述第一ID按照所述LSI的规定个数单位而不同,
所述第二ID按照每个所述LSI而不同。
5.根据权利要求2所述的密钥安装系统,其特征在于,
所述LSI保持由第一部分数据、第二部分数据以及第三部分数据构成的ID数据,
所述第一ID由所述第一部分数据以及第三部分数据构成,
所述第二ID由所述第二部分数据以及第三部分数据构成。
6.根据权利要求2所述的密钥安装系统,其特征在于,
所述第一ID被保持在所述存储部中,
所述第二ID被保持在所述LSI中。
7.根据权利要求1所述的密钥安装系统,其特征在于,
所述第一解码密钥数据包含验证数据,
所述LSI具有:
第一验证部,其确认所述验证数据,以验证所述第一解码密钥数据的正当性。
8.根据权利要求1所述的密钥安装系统,其特征在于,
所述第二解码密钥数据包含验证数据,
所述LSI具有:
第一验证部,其确认所述验证数据,以验证所述第二解码密钥数据的正当性。
9.根据权利要求1所述的密钥安装系统,其特征在于,
具有:
内容解码处理部,其使用所述第二加密密钥数据,来进行对加密内容的访问所涉及的认证处理或加密内容的解码处理。
10.一种LSI,具有:
第一加密密钥生成部,其根据第一ID以及LSI密钥来生成第一加密密钥;
第二加密密钥生成部,其根据第二ID以及LSI密钥来生成第二加密密钥;
第一解码部,其接受第一加密密钥数据,且使用所述第一加密密钥,对所述第一加密密钥数据进行解码,以生成第一解码密钥数据;
第二加密部,其使用所述第二加密密钥,对所述第一解码密钥数据进行加密,以生成第二加密密钥数据;和
第二解码部,其使用所述第二加密密钥,对所述第二加密密钥数据进行解码,以生成第二解码密钥数据,
在密钥安装时,所述第二加密部在外部的存储部中存储所述第二加密密钥数据,
在密钥使用时,所述第二解码部从所述外部的存储部中读取所述第二加密密钥数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009092172 | 2009-04-06 | ||
JP2009-092172 | 2009-04-06 | ||
PCT/JP2010/001846 WO2010116618A1 (ja) | 2009-04-06 | 2010-03-15 | 鍵実装システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102365839A true CN102365839A (zh) | 2012-02-29 |
CN102365839B CN102365839B (zh) | 2014-07-16 |
Family
ID=42935918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201080014271.2A Active CN102365839B (zh) | 2009-04-06 | 2010-03-15 | 密钥安装系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US8787582B2 (zh) |
JP (2) | JP5335072B2 (zh) |
CN (1) | CN102365839B (zh) |
WO (1) | WO2010116618A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070881A (zh) * | 2017-02-20 | 2017-08-18 | 北京古盘创世科技发展有限公司 | 密钥管理方法、系统及用户终端 |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US20120137137A1 (en) * | 2010-11-30 | 2012-05-31 | Brickell Ernest F | Method and apparatus for key provisioning of hardware devices |
US10110380B2 (en) * | 2011-03-28 | 2018-10-23 | Nxp B.V. | Secure dynamic on chip key programming |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
JP5906146B2 (ja) * | 2012-06-29 | 2016-04-20 | 株式会社沖データ | 画像データ処理装置及びプログラム |
US8885819B2 (en) * | 2012-12-27 | 2014-11-11 | Intel Corporation | Fuse attestation to secure the provisioning of secret keys during integrated circuit manufacturing |
US9270469B2 (en) * | 2014-02-20 | 2016-02-23 | Xilinx, Inc. | Authentication using public keys and session keys |
JP6203146B2 (ja) * | 2014-08-04 | 2017-09-27 | 株式会社東芝 | システム鍵設定システム、鍵配布鍵設定サーバ及び鍵配布鍵設定方法 |
US9674162B1 (en) * | 2015-03-13 | 2017-06-06 | Amazon Technologies, Inc. | Updating encrypted cryptographic key pair |
US9479340B1 (en) | 2015-03-30 | 2016-10-25 | Amazon Technologies, Inc. | Controlling use of encryption keys |
US11343071B2 (en) | 2016-02-05 | 2022-05-24 | Micro Focus Llc | Extended ciphertexts |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185447A (ja) * | 2000-12-18 | 2002-06-28 | Toshiba Corp | 秘匿データ処理装置及びその電子部品 |
JP2003101527A (ja) * | 2001-09-20 | 2003-04-04 | Matsushita Electric Ind Co Ltd | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP2003134101A (ja) * | 2001-07-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
JP2005294952A (ja) * | 2004-03-31 | 2005-10-20 | Matsushita Electric Ind Co Ltd | 機密情報実装システム、lsi、記憶装置及び機密情報実装方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
US5671284A (en) | 1996-04-16 | 1997-09-23 | Vlsi Technology, Inc. | Data encryptor having a scalable clock |
JP2000269958A (ja) | 1999-03-15 | 2000-09-29 | Pasuteru:Kk | 個別共通鍵公開鍵併用による認証処理と暗号処理と他者侵入防止機能搭載lsi及びそのlsi製造機 |
JP2001223687A (ja) | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP3888823B2 (ja) * | 2000-02-14 | 2007-03-07 | 松下電器産業株式会社 | 半導体集積回路 |
JP4457474B2 (ja) * | 2000-04-04 | 2010-04-28 | ソニー株式会社 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
TWI222609B (en) | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
JP2003050745A (ja) * | 2001-08-07 | 2003-02-21 | Sony Corp | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004208088A (ja) * | 2002-12-26 | 2004-07-22 | Matsushita Electric Ind Co Ltd | デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム |
JP2005303370A (ja) * | 2004-04-06 | 2005-10-27 | Sony Corp | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 |
CN101002422B (zh) | 2004-07-30 | 2010-11-10 | 松下电器产业株式会社 | 记录装置、内容密钥处理装置、记录介质以及记录方法 |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
CN101194460B (zh) * | 2005-04-07 | 2011-02-09 | 松下电器产业株式会社 | 电路构筑装置 |
SG162784A1 (en) * | 2005-06-14 | 2010-07-29 | Certicom Corp | System and method for remote device registration |
JP2007006380A (ja) * | 2005-06-27 | 2007-01-11 | Toshiba Corp | デジタル放送番組データを受信可能な情報処理装置及び同装置におけるコンテンツ保護方法 |
JP4372061B2 (ja) | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
EP1950683A1 (en) * | 2005-11-18 | 2008-07-30 | Matsushita Electric Industrial Co., Ltd. | Recording/reproducing device, communication device, program, system lsi |
JP4606315B2 (ja) * | 2005-11-29 | 2011-01-05 | 富士通セミコンダクター株式会社 | 半導体装置 |
US7565539B2 (en) * | 2006-07-03 | 2009-07-21 | Viasat Inc. | Method and apparatus for secure communications |
JP2008301391A (ja) * | 2007-06-04 | 2008-12-11 | Murata Mach Ltd | 放送用暗号システムと暗号通信方法、復号器及び復号プログラム |
US8189793B2 (en) * | 2007-08-28 | 2012-05-29 | Panasonic Corporation | Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system |
US20130336477A1 (en) * | 2012-06-15 | 2013-12-19 | Kabushiki Kaisha Toshiba | Medium |
-
2010
- 2010-03-15 WO PCT/JP2010/001846 patent/WO2010116618A1/ja active Application Filing
- 2010-03-15 CN CN201080014271.2A patent/CN102365839B/zh active Active
- 2010-03-15 JP JP2011508205A patent/JP5335072B2/ja active Active
-
2011
- 2011-10-05 US US13/253,591 patent/US8787582B2/en active Active
-
2013
- 2013-07-30 JP JP2013157570A patent/JP5793709B2/ja active Active
-
2014
- 2014-05-05 US US14/269,603 patent/US9172535B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185447A (ja) * | 2000-12-18 | 2002-06-28 | Toshiba Corp | 秘匿データ処理装置及びその電子部品 |
JP2003134101A (ja) * | 2001-07-25 | 2003-05-09 | Matsushita Electric Ind Co Ltd | 暗号処理用の素子とその暗号処理に用いる情報とを有する復号装置の製造方法、復号装置が有する情報と素子とを供給する供給システム、および前記製造方法において製造される復号装置。 |
JP2003101527A (ja) * | 2001-09-20 | 2003-04-04 | Matsushita Electric Ind Co Ltd | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP2005294952A (ja) * | 2004-03-31 | 2005-10-20 | Matsushita Electric Ind Co Ltd | 機密情報実装システム、lsi、記憶装置及び機密情報実装方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070881A (zh) * | 2017-02-20 | 2017-08-18 | 北京古盘创世科技发展有限公司 | 密钥管理方法、系统及用户终端 |
CN107070881B (zh) * | 2017-02-20 | 2020-11-27 | 北京古盘创世科技发展有限公司 | 密钥管理方法、系统及用户终端 |
Also Published As
Publication number | Publication date |
---|---|
WO2010116618A1 (ja) | 2010-10-14 |
JP2013255261A (ja) | 2013-12-19 |
US20140369496A1 (en) | 2014-12-18 |
US9172535B2 (en) | 2015-10-27 |
JPWO2010116618A1 (ja) | 2012-10-18 |
US8787582B2 (en) | 2014-07-22 |
JP5335072B2 (ja) | 2013-11-06 |
CN102365839B (zh) | 2014-07-16 |
US20120027214A1 (en) | 2012-02-02 |
JP5793709B2 (ja) | 2015-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102365839B (zh) | 密钥安装系统 | |
CN102549595B (zh) | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 | |
CN101281468B (zh) | 生成固件更新文件和更新固件的方法和设备 | |
US9183357B2 (en) | Recording/reproducing system, recording medium device, and recording/reproducing device | |
US8370647B2 (en) | Information processing apparatus, information processing method, and program | |
CN102084373B (zh) | 备份存储在安全存储设备中的数字内容 | |
US9721071B2 (en) | Binding of cryptographic content using unique device characteristics with server heuristics | |
US20140075207A1 (en) | Apparatus, method, and computer program product for processing information | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
US7647646B2 (en) | Information input/output system, key management device, and user device | |
CN107612685A (zh) | 使用在物理上不可克隆的函数的安全密钥存储 | |
EP1855281A2 (en) | Apparatus for writing data to a medium | |
JP5855243B2 (ja) | メモリデバイスおよびメモリシステム | |
JP2015065495A (ja) | 暗号鍵供給方法、半導体集積回路および暗号鍵管理装置 | |
CN104025499A (zh) | 设备及其认证方法 | |
US20140047240A1 (en) | Data recording device, and method of processing data recording device | |
US8693694B2 (en) | Information recording device | |
US11516024B2 (en) | Semiconductor device, update data-providing method, update data-receiving method, and program | |
CN103177739A (zh) | 信息处理装置、系统和方法以及信息存储装置和程序 | |
CN103098072A (zh) | 记录介质装置、终端装置、发布装置、控制方法、程序以及程序的记录介质 | |
CN103907309A (zh) | 存储器 | |
JP7234096B2 (ja) | セキュリティ管理システム及びセキュリティ管理方法 | |
CN114780981A (zh) | 安全数据的存储方法、计算机装置及计算机可读存储介质 | |
JP2019095969A (ja) | 半導体装置、認証システム及び認証方法 | |
WO2007128418A1 (en) | Apparatus for writing data to a medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200604 Address after: Kyoto Japan Patentee after: Panasonic semiconductor solutions Co.,Ltd. Address before: Osaka Japan Patentee before: Panasonic Corp. |