CN1221032C - 密钥安装系统和实现这一系统的lsi以及密钥安装方法 - Google Patents

密钥安装系统和实现这一系统的lsi以及密钥安装方法 Download PDF

Info

Publication number
CN1221032C
CN1221032C CN02142492.6A CN02142492A CN1221032C CN 1221032 C CN1221032 C CN 1221032C CN 02142492 A CN02142492 A CN 02142492A CN 1221032 C CN1221032 C CN 1221032C
Authority
CN
China
Prior art keywords
key
encrypted
output
reset circuit
constant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN02142492.6A
Other languages
English (en)
Other versions
CN1409395A (zh
Inventor
藤原睦
根本祐辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Craib Innovations Ltd.
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1409395A publication Critical patent/CN1409395A/zh
Application granted granted Critical
Publication of CN1221032C publication Critical patent/CN1221032C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB

Abstract

本发明是在密钥安装系统中以提高密钥的机密性和秘匿性为目的。在本发明的密钥安装系统中,复原电路12利用被加密密钥EDK1(MK1)作为密钥解密被加密密钥EKY1(EDK1(MK1)),复原电路13利用复原电路12的输出作为密钥解密被加密密钥EMK1(KEY1)。复原电路14利用复原电路13的输出即内部密钥MK1作为密钥解密被加密密钥EDK1(MK1),而生成最后密钥DK1。即,安装在存储部1a和LSI10的密钥全部为加密的密钥,并在LSI10中生成最后密钥DK1。

Description

密钥安装系统和实现这一系统的LSI以及密钥安装方法
技术领域
本发明涉及已安装密钥的系统或利用于这些系统的有关LSI技术。
背景技术
以往的密钥安装系统平常把已固定值的初始密钥安装在LSI(大规模集成电路)内。
平常的CMOSLSI的内部中,每一个LSI上安装不同的密钥是困难的。即,没有变更封闭在LSI内部密钥的方法。还有,从外部ROM等的加载中,在系统(安装)中解析才有可能。而且,密钥管理者以外,LSI设计者或系统(安装)设计者知道密钥的可能。另外,不同值的密钥利用大批量生产方式技术来写入是很难的。还无法验证密钥的安装是否正确进行。即,内部密钥测试困难。
发明内容
借鉴所述问题,本发明作为密钥安装系统提高密钥的机密性和秘匿性(隐藏性)为课题。
还有,本发明提供可以容易安装各种机密密钥的LSI为课题。
还有,本发明作为密钥安装系统不增大电路规模,可以测试安装值为课题。
为了解决所述问题,本发明之1的发明所采取的方法,是包括存储部和LSI的密钥安装系统;所述存储部存储利用第一内部密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥加密第二内部密钥而得到的第二被加密密钥;所述LSI是存储利用所述第二内部密钥加密所述第一内部密钥而得到的第三被加密密钥;是从所述存储部输入所述第一被加密密钥和所述第二被加密密钥,并且包括:利用所述第一被加密密钥作为密钥解密已输入的第二被加密密钥的第一复原电路;利用所述第一复原电路的输出作为密钥解密已输入所述第三被加密密钥的第二复原电路和利用所述第二复原电路的输出作为密钥解密已输入所述第一被加密密钥的第三复原电路。
根据本发明之1的发明,在LSI中,由第一复原电路,存储在存储部的第二被加密密钥被存储在存储部的第一被加密密钥作为密钥解密而生成第二内部密钥,由第二复原电路,存储在LSI的第三被加密密钥被第一复原电路的输出,即把第二内部密钥作为密钥解密而生成第一内部密钥。还有,由第三复原电路,第一被加密密钥被第二复原电路输出,即把第一内部密钥作为密钥解密而生成最后密钥。即,安装在存储部和LSI的密钥全部为加密的,并且,在LSI生成最后密钥。因此,在系统中,密钥的解析变得困难,提高机密性。还有,即使是把初始的机密密钥不给予开发者或安装者,LSI和系统的开发、安装成为可能。
本发明之2的发明,包括存储部和LSI,所述存储部存储利用第一内部密钥作为密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥作为密钥加密第二内部密钥而得到的第二被加密密钥;所述LSI存储利用所述第二内部密钥作为密钥加密所述第一内部密钥而得到的第三被加密密钥和利用第二测试用内部密钥作为密钥加密第一测试用内部密钥而得到的第四被加密密钥,从所述存储部输入所述第一以及第二被加密密钥,并且包括:第一复原电路,利用输入的第一被加密密钥作为密钥解密输入的第二被加密密钥;第一选择器,将所述第三和第四被加密密钥作为输入并根据第一测试信号选择输出其中一个;第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第一选择器的输出;第二选择器,将所述第一选择器的输出和所述第二复原电路的输出作为输入并根据第二测试信号选择输出其中一个;第三复原电路,利用所述第二选择器的输出作为密钥解密输入的第一被加密密钥。
根据本发明之2发明,首先,设定第一和第二测试信号以使第一选择器选择第四被加密密钥、第二选择器选择第二复原电路的输出。此时,利用第一测试用内部密钥作为密钥加密测试用最后密钥而得到的开发用被加密密钥,并作为密钥设在第一复原电路上,同时利用这个开发用被加密密钥作为密钥加密第二测试用内部密钥而得到的密钥作为解密对象给出。由此,第一内部密钥上生成第二测试用内部密钥,第二复原电路上生成第一测试用内部密钥。还有,由于把所述开发用被加密密钥作为解密对象给于第三复原电路,而生成测试用最后密钥。即,不是生成实际的最后密钥,而可以测试第一~第三复原电路是否正常工作。
还有,设定第一和第二测试信号以使第一选择器选择第三被加密密钥、第二选择器选择第一选择器的输出,即选择第三被加密密钥。此时,利用第三被加密密钥作为密钥加密测试用最后密钥而得到的密钥,作为解密对象给与第三复原电路。这个加密密钥由第三复原电路利用第三被加密密钥作为密钥解密,由此,生成测试用最后密钥。即,不是生成实际的最后密钥,而可以测试第三被加密密钥是否正确安装。
另外,本发明之3的发明,包括存储部和LSI,所述存储部存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥、利用单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥;所述LSI从所述存储部输入所述第一和第二被加密密钥,并且包括:种生成部,生成所述变换密钥生成源的变换种;单向函数电路,利用输入的所述第一被加密密钥作为密钥,由单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;第一复原电路,利用所述单向函数电路的输出作为密钥,解密已输入的所述第二被加密密钥;第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
根据本发明之3的发明,LSI中,由单向函数电路,利用第一被加密密钥变换从种生成部生成的变换种,而生成变换密钥。还,由单向函数电路,利用变换密钥作为密钥解密第二被加密密钥,而生成内部密钥;由第二复原电路,利用内部密钥作为密钥解密第一被加密密钥,而生成最后密钥。这里,把内部密钥变更不同值时,重新生成第一被加密密钥,利用同一个变换种由单向函数生成新的变换密钥,进一步重新生成第二被加密密钥就可。即,不变化变换种,而可以任意设定内部密钥或第一被加密密钥或第二被加密密钥,因此利用共同的LSI可以对每一个系统个别设定加密的密钥。
还有,本发明之4的发明中,使所述本发明之3的密钥安装系统的种生成部存储所述变换种。
还有,本发明之5的发明中,所述本发明之3密钥安装系统的所述存储部还存储第一常数;所述LSI从所述存储部输入所述第一和第二被加密密钥以外还输入所述第一常数;所述种生成部包括:常数存储部,存储第二常数;第二单向函数电路,利用已输入的所述第一常数作为密钥,由单向函数变换所述第二常数,生成所述变换种。
还有,本发明之6的发明中,所述本发明之3密钥安装系统的所述存储部还存储利用第一被加密密钥加密第一常数而得到的第三被加密密钥;所述LSI是从所述存储部,输入所述第一和第二被加密密钥以外还输入第三被加密密钥;所述种生成部是包括:利用已输入的所述第一被加密密钥作为密钥解密第三被加密密钥的第三复原电路、存储利用所述第一常数加密所述变换种而得到的第四被加密密钥的常数存储部、利用所述第三复原电路的输出作为密钥解密所述第四被加密密钥,而生成所述变换种的第四复原电路。
还有,本发明之7的发明,包括存储部和LSI,所述存储部存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥、利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥和利用由所述单向函数变换得到的测试用变换密钥作为密钥加密所述内部密钥而得到的第三被加密密钥;所述LSI从所述存储部输入所述第一、第二和第三被加密密钥,并且包括:种生成部,根据测试信号,选择输出所述变换密钥的生成源的变换种和所述测试用变换密钥的生成源的测试用变换种之中的任意一个;第一选择器,以已输入的第二和第三被加密密钥作为输入,根据所述测试信号选择输出其中任意一个;单向函数电路,利用已输入的所述第一被加密密钥作为密钥,由所述单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;第一复原电路,利用所述单向函数电路的输出作为密钥,解密所述第一选择器的输出;第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
还有,本发明之8的发明中,使本发明之7的密钥安装系统的种生成部包括:存储所述变换种和所述测试用变换种的常数存储部、把所述变换种和所述测试用变换种作为输入,根据所述测试信号选择输出其中一个的第二选择器。
还有,本发明之9的发明中,使本发明之7的密钥安装系统的种生成部包括:第一常数存储部,存储成为所述变换种生成源的第一常数和成为所述测试用变换种生成源的第二常数;第二选择器,以所述第一和第二常数作为输入,根据所述测试信号选择输出其中一个;第二常数存储部,存储第三常数;第二单向函数电路,利用所述第二选择器的输出作为密钥由单向函数变换所述第三常数。
还有,本发明之10的发明中,使本发明之7的密钥安装系统的种生成部包括:存储利用所述第一被加密密钥加密所述变换种源,第一常数而得到的第四被加密密钥、存储利用所述第一被加密密钥加密所述测试用变换密钥源,第二常数而得到的第五被加密密钥的第一常数存储部、所述第四和第五被加密密钥作为输入,根据所述测试信号选择输出其中一个的第二选择器、利用输入在该LSI的所述第一被加密密钥作为密钥解密所述第二选择器输出的第三复原电路、存储第三常数的第二常数存储部、利用所述第三复原电路由单向函数变换所述第三常数的第二单向函数电路。
还有,本发明之11的发明中,使本发明之7~10的LSI包括验证所述第二选择器输出的验证电路。
还有,本发明之12的发明中,使本发明之3的密钥安装系统的所述LSI包括:可以安装任意常数的保护电路、利用安装在所述保护电路的常数加密所述第二复原电路的输出,并作为第三被加密密钥输出到所述存储部的加密电路、利用安装在所述保护电路的常数解密从所述存储部已输入的第三被加密密钥的第三复原电路;所述存储部从所述LSI接受所述第三被加密密钥时,消除所述第一和第二被加密密钥,存储这个第三被加密密钥的同时,向所述LSI输出所述第三被加密密钥。
还有,本发明之13的发明中,使所述本发明之3的密钥安装系统的所述LSI包括:可以安装任意常数的保护电路、利用所述种生成部输出的变换种由单向函数变换安装在所述保护电路常数的第二单向函数电路、利用所述第二单向函数电路的输出加密所述第二复原电路的输出并作为第三被加密密钥输出给所述存储部的加密电路、利用所述第二单向函数电路的输出解密从所述存储部已输入的第三被加密密钥的第三复原电路;所述存储部是从所述LSI接受所述第三被加密密钥时,消除所述第一和第二被加密密钥,存储这个第三被加密密钥的同时,把所述第三被加密密钥输出给所述LSI。
还有,本发明之14的发明中,使所述本发明之13的密钥安装系统的所述LSI包括从所述存储部已输入的第三被加密密钥和所述加密电路的输出作为输入,根据测试信号选择输出其中一个的选择器;所述第三复原电路是替代从所述存储部已输入的第三被加密密钥输入所述选择器的输出。
还有,本发明之15的发明采取的解决方法,使作为实现密钥安装系统的LSI,当以利用第一内部密钥作为密钥加密最后密钥而得到的第一被加密密钥作为第一输入,以利用所述第一被加密密钥作为密钥加密第二内部密钥而得到的第二被加密密钥作为第二输入时,生成所述最后密钥;包括:存储部,存储利用所述第二内部密钥作为密钥加密所述第一内部密钥而得到的第三被加密密钥;第一复原电路,利用所述第一输入作为密钥解密所述第二输入;第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第三被加密密钥;第三复原电路,利用所述第二复原电路的输出作为密钥解密所述第一输入。
还有,本发明之16的发明采取的解决方法,使作为实现密钥安装系统的LSI,当以利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥作为第一输入,以利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥作为第二输入时,生成所述最后密钥;包括:种生成部,生成作为所述变换密钥生成源的变换种;单向函数电路,利用所述第一输入作为密钥由所述单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;第一复原电路,利用所述单向函数电路的输出作为密钥解密所述第二输入;第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第一输入。
还有,本发明之17的发明中,使所述本发明之16的LSI包括:可以安装任意常数的保护电路、利用安装在所述保护电路的常数加密所述第二复原电路的输出,并作为第三被加密密钥向该LSI外部的加密电路、利用安装在所述保护电路的常数解密该LSI的第三输入的第三复原电路。
还有,本发明之18的发明中,使所述本发明之16的LSI包括:可以安装任意常数的保护电路、利用所述种生成部已输出的变换种由单向函数变换安装在所述保护电路常数的第二单向函数电路、利用所述第二单向函数电路的输出加密所述第二复原电路的输出,并作为第三被加密密钥向该LSI外部输出的加密电路、利用所述第二单向函数电路的输出解密第三输入的第三复原电路。
还有,本发明之19的发明所采取的方法,作为把密钥安装在系统的方法,使具有所述系统的存储部包括:存储利用第一内部密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥加密第二内部密钥而得到的第二被加密密钥的工序、把LSI安装在所述系统的工序;所述LSI是存储利用所述第二内部密钥加密所述第一内部密钥而得到的第三被加密密钥,并从所述存储部输入所述第一和第二被加密密钥,并包括:利用已输入的第一被加密密钥作为密钥解密所述第二被加密密钥的第一复原电路、利用所述第一复原电路的输出作为密钥解密所述第三被加密密钥的第二复原电路、利用所述第二复原电路的输出作为密钥解密所述第一被加密密钥的第三复原电路。
还有,本发明之20的发明,作为把密钥安装在系统的方法,包括:在所述系统具有的存储部中,存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥和利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥的存储工序;把LSI安装在所述系统中的工序。所述LSI从所述存储部输入所述第一和第二被加密密钥,并且包括:种生成部,生成作为所述变换密钥生成源的生成种;单向函数电路;利用已输入的所述第一被加密密钥作为密钥由单向函数变换所述种生成部输出的变换种而生成所述变换种;第一复原电路,利用所述单向函数电路的输出作为密钥解密已输入的第二被加密密钥;第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
附图说明
图1是示有关本发明实施例1的密钥安装系统构成的图。
图2是示用于图1系统中被加密密钥的生成顺序一例的图。
图3是示有关本发明实施例2的密钥安装系统构成的图。
图4是示有关本发明实施例2系统开发时的机密密钥安装方法的图。
图5是示用于图3和图4系统中被加密密钥的生成顺序一例的图。
图6是示有关本发明实施例3的密钥安装系统构成的图。
图7是示用于图6系统中被加密密钥的生成顺序一例的图。
图8是示有关本发明实施例4的密钥安装系统构成的图。
图9是示用于图8系统中被加密密钥的生成顺序一例的图。
图10是示有关本发明实施例5的密钥安装系统构成的图。
图11是示用于图10系统中被加密密钥的生成顺序一例的图。
图12是示有关本发明实施例6的密钥安装系统构成的图。
图13是示用于图12系统中被加密密钥的生成顺序一例的图。
图14是示有关本发明实施例7的密钥安装系统构成的图。
图15是示用于图14系统中被加密密钥的生成顺序一例的图。
图16是示有关本发明实施例8的密钥安装系统构成的图。
图17是示用于图16系统中被加密密钥的生成顺序一例的图。
图18是示有关本发明实施例9的密钥安装系统构成的图。
图19是示有关本发明实施例10的密钥安装系统构成的图。
图20是为了说明对称加密的图。
符号说明:1、2、3、3A、3B、4、5、6、7、8:密钥安装系统;la、3a、3b、4a、5a、6a:存储部;10、20、30、30A、30B、40、50、60、70、80:LSI;11、11A:密钥存储部;12:第一复原电路;13:第二复原电路;14:第三复原电路;15:第一选择器;16:第二选择器;31、41、51、61、71、81:种生成部;3la:常数存储部;32:单向函数电路;33:第一复原电路;34:第二复原电路;35:保护电路;36:加密电路;37:第三复原电路;42:常数存储部;43:第二单向函数电路;52:常数存储部;53:第三复原电路;54:第四复原电路;62:常数存储部;63:第二选择器;64:第一选择器;65:验证电路;72:第一常数存储部;73:第二选择器;74:第二常数存储部;75:第二单向函数电路;82:第一常数存储部;83:第二选择器;84:第三复原电路;85:第二常数存储部;86:第二单向函数电路;91:第二单向函数电路;92:选择器;DK1:最后密钥;MK1:第一内部密钥、内部密钥;KEY1:第二内部密钥;EDK(MK1):第一被加密密钥;EKEY1(EDK1(MK1)):第二被加密密钥;EMK1(KEY1):第三被加密密钥;EtstMK1(tstKEY1):第四被加密密钥;EID1(EDK1(MK1)):第三被加密密钥;E Const1(ID1):第四被加密密钥;EMK1(tstCK1):第三被加密密钥;EIDfuse2(EDK1(MK1)):第四被加密密钥;EtstID2(EDK1(MK1)):第五被加密密钥;EDK1(IDfuse):第三被加密密钥;EDK1(IDfuseCON):第三被加密密钥IDfuse1变换种;IN1:第一输入;IN2:第二输入;tstMK1:第一测试用内部密钥;tstKEY1:第二测试用内部密钥;tstCK1:测试用变换密钥;tstID1:测试用变换种;TA:第一测试信号;TB:第二测试信号;TEST:测试信号;CK1:变换密钥;Const1:常数(变换种);ID1:第一常数;Const2:第二常数;IDfuse2:第一常数;tstID2:第二常数;Const3:第三常数;IDfuse:常数。
具体实施方式
下面结合附图说明有关本发明的实施例。
在以下的说明中,加密和解密处理是以对称加密为前提。所谓[对称加密],如图20所示,具有如果利用将以A作为输入,B作为密钥而得到的被加密密钥为C,则利用以C作为输入,以B作为密钥解密而成为A的特性。
还有,利用密钥Y加密X而得到的被加密密钥表示为EX(Y)。
实施例1
图1是表示有关本发明实施例1的密钥安装系统构成的图。图1中,有关本实施例的密钥安装系统1包括存储部la和LSI10。存储部la存储利用第一内部密钥MK1加密最后密钥DK1而得到的第一被加密密钥EDK1(MK1)和,利用第一被加密密钥EDK1(MK1)加密第二内部密钥KEY1而得到的第二被加密密钥EKEY1(EDK1(MK1))。
LSI10在密钥存储部11存储利用第二内部密钥KEY1加密第一内部密钥MK1而得到的第三被加密密钥EMK1(KEY1)。还包括:利用第一输入IN1作为密钥解密第二输入IN2的第一复原电路12、利用第一复原电路12的输出作为密钥解密存储在密钥存储部11的第三被加密密钥EMK1(KEY1)的第二复原电路13、利用第二复原电路13的输出作为密钥解密第一输入IN1的第三复原电路14。
LSI10安装在密钥安装系统1时,则存储在存储部la的第一被加密密钥EDK1(MK1)和第二被加密密钥EKEY1(EDK1(MK1))分别作为第一输入IN1和第二输入IN2输入在LSI10。
此时,LSI10如下工作。即,第一复原电路12利用第一输入IN1,即第一被加密密钥(EDK1(MK1))作为密钥解密第二输入IN2,即第二被加密密钥EKEY1(EDK1(MK1))。由此,从第一复原电路12输出第二内部密钥KEY1。第二复原电路13利用第一复原电路12的输出,即第二内部密钥KEY1作为密钥解密存储在密钥存储部11的第三被加密密钥EMK1(KEY1)。由此,从第二复原电路13输出第一内部密钥MK1。还有,第三复原电路14利用第二复原电路13的输出,即第一内部密钥MK1作为密钥解密第一输入IN1,即第一被加密密钥EDK1(MK1)。由此,从第三复原电路14输出最后密钥DK1。
这样,由组合安装存储第一被加密密钥EDK1(MK1)、第二被加密密钥EKEY1(EDK1(MK1))的存储部la和存储第三被加密密钥EMK1(KEY1)的LSI10,可以实现生成最后密钥DK1的密钥安装系统1。还有,存储部la和LSI10中,由于机密密钥全部加密安装,系统上的解析困难,机密性高。
还有,在开发过程中也不存在初始密钥,大幅度提高了开发阶段中的秘匿性。
图2是表示生成图1中各被加密密钥的密钥生成顺序一例的图。如图2所示,密钥管理者利用任意第一内部密钥MK1作为密钥加密最后密钥DK1而生成第一被加密密钥EDK1(MK1)(图中S 11)。接着,利用任意第二内部密钥KEY1作为密钥加密第一内部密钥MK1而生成第三被加密密钥EMK1(KEY1)(图中S12)。再次,利用第一被加密密钥EDK1(MK1)作为密钥加密第二内部密钥KEY1而生成第二被加密密钥EKEY1(EDK1(MK1))(图中S13)。
于是,密钥管理者把第一被加密密钥EDK1(MK1)和第二被加密密钥EKEY1(EDK1(MK1))提供给器械安装者,即系统1开发者的同时,把第三被加密密钥EMK1(KEY1)提供给LSI10的开发者。由于这样生成密钥,没有必要给开发者提供最后密钥DK1、第一内部密钥MK1、第二内部密钥KEY1等,因此,大幅度提高了开发阶段的密钥的秘匿性。
制造系统1时,存储部la里存储第一被加密密钥EDK1(MK1)和第二被加密密钥EKEY1(EDK1(MK1))的同时,安装LSI10。
实施例2
图3是表示有关本发明实施例2的密钥安装系统构成的图。图3中,和图1相同的构成要素附相同的符号。
LSI20中,密钥存储部11A存储第三被加密密钥EMK1(KEY1)以外还存储利用第二测试用内部密钥tstKEY1加密第一测试用内部密钥tstMK1而得到的第四被加密密钥EtstMK1(tstKEY1)。
还有,LSI20中,新设第一选择器15和第二选择器16。选择信号为“1”时,选择器15、16同时选择输入A,选择信号为“0”时,选择器15、16同时选择输入B。第一选择器15把存储在密钥存储部11A的第三被加密密钥EMK1(KEY1)和第四被加密密钥EtstMK1(tstKEY1)作为输入,根据第一测试信号TA选择输出其中一个。第二复原电路13把第一选择器15的输出作为输入。还,第二选择器16把第一选择器15的输出和第二复原电路13的输出作为输入,根据第二测试信号TB选择输出其中一个。第三复原电路14把第二选择器16的输出作为密钥输入。
这里,第一测试信号TA和第二测试信号TB同时设定为“0”。即,第一选择器15和第二选择器16都把输入B作为选择输出。由此,系统2中实现LSI20的照常工作。
即,和实施例1同样,从存储部la分别把第一被加密密钥EDK1(MK1)作为第一输入IN1、把第二被加密密钥EKEY1(EDK1(MK1))作为第二输入IN2向LSI20分别输入。第一复原电路12利用已输入的第一被加密密钥EDK1(MK1)作为密钥解密已输入的第二被加密密钥EKEY1(EDK1(MK1)),而生成第二内部密钥KEY1。
第一选择器15,因为第一测试信号TA为“0”,选择输出输入B,第三被加密密钥EMK1(KEY1)。第二复原电路13利用第一复原电路12,即第二内部密钥KEY1作为密钥解密第一选择器15的输出—即第三被加密密钥EMK1(KEY1)而生成第一内部密钥MK1。
第二选择器16,因为第二测试信号TB为“0”,选择输出输入B,即第二复原电路13的输出,即第一内部密钥MK1。第三复原电路14利用第一内部密钥MK1作为密钥解密已输入的第一被加密密钥EDK1(MK1),而生成最后密钥DK1。即,实行和实施例1同样的工作。
图3中,除了第一测试信号TA、第二测试信号TB同时为“0”以外的情况下,不会正常生成最后密钥DK1。例如,如果现在设定的第一测试信号TA和第二测试信号TB同时为“1”。
第一选择器15接受第一测试信号TA,选择输出输入A,即第四被加密密钥EtstMK1(tstKEY1)。而第二选择器16接受第二测试信号TB,选择输出输入A,即第一选择器15的输出,即第四被加密密钥EtstMK1(tstKEY1)。此时,第三复原电路14利用第二选择器16的输出,即第四被加密密钥EtstMK1(tstKEY1)作为密钥解密已输入的第一被加密密钥EDK1(MK1)。这一结果,从第三复原电路14不会生成最后密钥DK1。
图4是表示开发有关本实施例LSI20时的测试试验台构成的图。图4中,安装在测试试验台2B的测试存储部2b里安装有LSI开发用被加密密钥。因此,开发LSI时,不用看产品密钥而可以进行研究。
即,测试存储部2b存储利用第三被加密密钥EMK1(KEY1)加密tstDK1密钥而得到的第一开发用被加密密钥EtstDK1(EMK1(KEY1))、利用密钥tstMK1加密tstDK1密钥而得到的第二开发用被加密密钥EtstDK1(tstMK1)、利用第二开发用被加密密钥EtstDK1(tstMK1)加密tstKEY1密钥而得到的第三开发用被加密密钥EtstKEY1(EtstDK1(tstMK1))。这里,密钥tstDK1、tstMK1、tstKEY1均为开发用密钥,不在实际产品(系统)中使用的。
还有,测试试验台2B里还设有第三选择器17。第三选择器17把第一开发用被加密密钥EtstDK1(EMK1(KEY1))作为输入A、把第二开发用被加密密钥EtstDK1(tstMK1)作为输入B,根据第二测试信号TB选择输出其中一个。第三选择器17作为第一输入IN1输入在LSI20。
图4中,首先测试第一至第三复原电路12、13、14是否正常工作。这时,把第一测试信号TA设定为“1”,而把第二测试信号TB设定为“0”。
此时,第三选择器17接受第二测试信号TB选择输出输入B,即第二开发用被加密密钥EtstDK1(tstMK1)。第一复原电路12利用第二开发用被加密密钥EtstDK1(tstMK1)作为密钥解密作为IN2输入的第三开发用被加密密钥EtstKEY 1(EtstDK1(tstMK1)),而生成第二测试用内部密钥tstKEY1。
第一选择器15接受第一测试信号TA选择输出输入A,即第四被加密密钥EtstMK1(tstKEY1)。第二复原电路13利用第一复原电路12输出,即第二测试用内部密钥tstKEY1作为密钥解密第一选择器15的输出,即第四被加密密钥EtstMK1(tstKEY1),而生成第一测试用内部密钥tstMK1。第二选择器16接受第二测试信号TB,选择输出输入B,即第二复原电路13的输出,即第一测试用内部密钥tstMK1。第三复原电路14利用第二选择器16的输出,即第一测试用内部密钥tstMK1作为密钥解密第一输入IN1,即第二开发用被加密密钥EtstDK1(tstMK1),而生成测试用最后密钥tstDK1。
接着,检测使用于实际产品的第三被加密密钥EMK1(KEY1)是否已正常安装。此时,设定第一测试信号TA为“0”,与此同时,把第二测试信号TB设定为“1”。
此时,第三选择器17接受第二测试信号TB选择输出输入A,即第一开发用被加密密钥EtstDK1(EMK1(KEY1))。这个第一开发用被加密密钥EtstDK1(EMK1(KEY1))作为输入给予第三复原电路14。
第一选择器15接受第一测试信号TA选择输出B,即第三被加密密钥EKE1(KEY1)。第二选择器16接受第二测试信号TB选择输出输入A,即第一选择器15的输出,即第三被加密密钥EKE1(KEY1)。第三复原电路14利用第三被加密密钥EMK1(KEY1)作为密钥解密第一开发用被加密密钥EtstDK1(EMK1(KEY1)),而生成测试用最后密钥tstDK1。即,根据是否正常生成测试用最后密钥tstDK1,可以判断第三被加密密钥EKE1(KEY1)是否已正确安装。
图5是表示生成图3和图4中的各被加密密钥的密钥生成顺序一例图。如图5所示,密钥管理者利用任意第一内部密钥MK1作为密钥加密最后密钥DK1而生成第一被加密密钥EDK1(MK1)(图中S11)。接着,利用任意第二内部密钥KEY1作为密钥加密第一内部密钥MK1而生成第三被加密密钥EMK1(KEY1)(图中S12)。再次,利用第一被加密密钥EDK1(MK1)作为密钥加密第二内部密钥KEY1而生成第二被加密密钥EKEY1(EDK1(MK1))(图中S13)。
于是,密钥管理者把第一被加密密钥EDK1(MK1)和第二被加密密钥EKEY1(EDK1(MK1))提供给器械安装者的同时,把第三被加密密钥EMK1(KEY1)提供给LSI20的开发者。到此为止的顺序和图2的顺序相同。
与此同时,密钥管理者,利用任意第一测试用内部密钥tstMK1加密测试用最后密钥tstDK1而生成第二开发用被加密密钥EtstDK1(tstMK1)(图中S21)。接着,利用任意第二测试用内部密钥tstKEY1加密第一测试用内部密钥tstMK1而生成第四被加密密钥EtstMK1(tstKEY1)(图中S22)。再次,利用第二开发用被加密密钥EtstDK1(tstMK1)加密第二测试用内部密钥tstKEY1,而生成第三开发用被加密密钥EtstKEY1(EtstDK1(tstMK1))(图中S23)。还有,利用第三被加密密钥EMK1(KEY1)加密测试用最后密钥tstDK1,而生成第一开发用被加密密钥EtstDK1(EMK1(KEY1))(图中S24)。
于是,密钥管理者把第四被加密密钥EtstMK1(tstKEY1)、第一开发用被加密密钥EtstDK1(EMK1(KEY1))、第二开发用被加密密钥EtstDK1(tstMK1)和第三开发用被加密密钥EtstKEY1(EtstDK1(tstMK1))提供给LSI20的开发者。
实施例3
图6是表示有关本发明实施例3的密钥安装系统构成的图。图6中,本实施例的密钥安装系统3包括存储部3a和LSI30。存储部3a存储利用内部密钥MK1加密最后密钥DK1而得到的第一被加密密钥EDK1(MK1)、利用由单向函数变换得到的变换密钥CK1加密内部密钥MK1,而生成的第二被加密密钥EMK1(CK1)。
LSI30包括存储任意常数Const1的常数存储部3la。由这个常数存储部3la组成种生成部31,作为生成变换密钥CK1生成源的变换种输出常数Const1。还包括:利用第一输入IN1由单向函数变换作为变换种的常数Const1,而生成变换密钥CK1的单向函数电路32、利用单向函数电路32的输出作为密钥解密第二输入IN2的第一复原电路33、利用第一复原电路33作为密钥解密第一输入IN1的第二复原电路34。
LSI30安装在密钥安装系统3,则存储在存储部3a的第一被加密密钥EDK1(MK1)和第二被加密密钥EMK1(CK1)分别作为第一输入IN1和第二输入IN2输入在LSI30。
此时,LSI30工作如下。即,单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1),相当于用于生成变换密钥CK1的单向函数变换从常数存储部3la输出的常数Const1。由此,从单向函数电路32生成输出变换密钥CK1。第一复原电路33利用单向函数电路32的输出,即变换密钥CK1作为密钥解密第二输入IN2,即第二被加密密钥EMK1(CK1)。由此,从第一复原电路33生成输出内部密钥MK1。第二复原电路34利用第一复原电路33的输出,即内部密钥MK1作为密钥解密第一输入IN1,即第一被加密密钥EDK1(MK1)。由此,从第二复原电路34生成最后密钥DK1。
这里,假如要使内部密钥MK1变更为MK2。此时,存储部3a里首先存储利用新的内部密钥MK2加密最后密钥DK1而得到的第一被加密密钥EDK1(MK2)。另外,利用第一被加密密钥EDK1(MK2)由单向函数变换存储在LSI30的常数存储部3la的任意常数Const1,而生成新的变换密钥CK2。还有,利用新的变换密钥CK2加密新的内部密钥MK2而得到的第二被加密密钥EMK2(CK2)存储在存储部3a里。
这样,即使设定了存储在常数存储部3a的第一和第二被加密密钥,也由如上所述同样工作正确生成最后密钥DK1。即,不变更存储在LSI30的常数Const1可以任意设定系统3内存储的被加密密钥。由此,利用共同的LSI对每一个系统个别设定加密密钥,因此,可以更加提高机密性。
图7是表示生成图6中各被加密密钥的密钥生成顺序一例的图。如图7所示,密钥管理者利用任意内部密钥MK1作为密钥加密最后密钥DK1而生成第一被加密密钥EDK1(MK1)(图中S31)。接着,利用第一被加密密钥EDK1(MK1)作为输入密钥由单向函数变换常数Const1,而生成变换密钥CK1(图中S32)。然后,利用变换密钥CK1作为密钥加密内部密钥MK1,而生成第二EMK1(CK1)(图中S33)。于是,密钥管理者把第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)提供给器械安装者即系统3的开发者的同时,把常数Const1提供给LSI30的开发者。
制造系统3时,在存储部3a里存储第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)的同时,安装LSI30。
实施例4
图8是表示有关本发明实施例4的密钥安装系统构成的图。图8中,和图6共同的构成要素附和图6相同符号。有关本实施例的密钥安装系统4包括存储部4a和LSI40。存储部4a里存储实施例3所说明的第一被加密密钥EDK1(MK1)和第二被加密密钥EMK1(CK1)以外还存储第一常数ID1。
另一方面,LSI40里替代图6所示的LSI30中的种生成部31具有常数存储部42和第二单向函数电路43所组成的种生成部41。常数存储部42存储第二常数Const2,第二单向函数电路43利用第三输入IN3由单向函数变换第二常数Const2。第二单向函数电路43的输出作为变换种给予单向函数电路32。
LSI40安装在密钥安装系统4,则,存储在存储部4a的第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第一常数ID1分别作为第一输入IN1、第二输入IN2和第三输入IN3输入在LSI40。
此时,LSI40工作如下。即,种生成部41内的第二单向函数电路43利用第三输入IN3,即第一常数ID1由单向函数变换从常数存储部3la输出的第二常数Const2。由此,从种生成部41生成输出变换种Const1。单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1),相当于用于生成变换密钥CK1的单向函数变换从种生成部41输出的变换种Const1。由此,从单向函数电路32生成变换密钥CK1。以后的第一复原电路33和第二复原电路34的工作和实施例3相同。
图9表示生成图8中各被加密密钥的密钥生成顺序一例的图。如图9所示,密钥管理者利用任意内部密钥MK1作为密钥加密最后密钥DK1而生成第一被加密密钥EDK1(MK1)(图中S41)。接着,利用第一常数ID1作为密钥由单向函数变换第二常数Const2(图中S42),并把其变换结果利用第一被加密密钥EDK1(MK1)作为密钥由单向函数变换而生成变换密钥CK1(图中S43)。然后,利用变换密钥CK1作为密钥加密内部密钥MK1而生成第二被加密密钥EMK1(CK1)(图中S44)。于是,密钥管理者把第一常数ID1、第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)提供给器械安装者,即系统4的开发者,与此同时,把第二常数Const2提供给LSI40开发者。
实施例5
图10是表示有关本发明实施例5的密钥安装系统构成的图。图10中,和图6共同的构成要素附和图6相同的符号。有关本实施例的密钥安装系统5包括存储部5a和LSI50。存储部5a除了存储实施例3中说明的第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)以外还存储利用第一被加密密钥EDK1(MK1)加密第一常数ID1而得到的第三被加密密钥EDK1(MK1)。
另一方面,LSI50替代图6所示的LSI30中的种生成部31包括常数存储部52、第三复原电路53和第四复原电路54所组成的种生成部51。第三复原电路53利用第一输入IN1作为密钥解密第三输入IN3。常数存储部52存储利用第一常数ID1加密变换密钥CK1的生成源,变换种Const1,而得到的第四被加密密钥EConst1(ID1)。第四复原电路54利用第三复原电路53的输出作为密钥解密第四被加密密钥EConst1(ID1)。第四复原电路54的输出作为变换种给予单向函数电路32。
LSI50安装在密钥安装系统5,则,存储在存储部5a的第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)、第三被加密密钥EID1(EDK1(MK1))分别作为第一输入IN1、第二输入IN2和第三输入IN3输入在LSI50。
此时,LSI50工作如下。即,种生成部51内的第三复原电路53利用第一输入IN1,即第一被加密密钥EDK1(MK1)作为密钥解密第三输入IN3,即第三被加密密钥EID1(EDK1(MK1))。由此,从第三复原电路53生成第一常数ID1。种生成部51内的第四复原电路54利用第三复原电路53的输出,即第一常数ID1作为密钥解密存储在常数存储部52的第四被加密密钥E Const1(ID1)。由此,从种生成部51生成输出变换种Const1。单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1)由相当于生成变换密钥CK1所用单向函数变换从种生成部51输出的变换种Const1。由此,从单向函数电路32生成输出变换密钥CK1。以后的第一复原电路33、第二复原电路34的工作和实施例3相同。
图11是表示生成图10中各被加密密钥的密钥生成顺序的一例图。如图11所示,密钥管理者利用任意内部密钥MK1作为密钥加密最后密钥DK1,而生成第一被加密密钥EDK1(MK1)(图中S51)。接着,利用第一常数ID1作为密钥加密要成为变换种的常数Const1,而生成第四被加密密钥EConst1(ID1)(图中S52)。还有,利用第一被加密密钥EDK1(MK1)由单向函数变换常数Const1,而生成变换密钥CK1(图中S53)。然后,利用最后密钥CK1作为密钥加密内部密钥MK1,而生成第二被加密密钥EMK1(CK1)。于是,密钥管理者把第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第三被加密密钥EID1(EDK1(MK1))提供给器械安装者,即系统5的开发者的同时,把第四被加密密钥EConst1(ID1)提供给LSI50开发者。
实施例6
图12是表示有关本发明实施例6的密钥安装系统构成图。图12中,和图6共同的构成要素附和图6相同的符号。有关本实施例的密钥安装系统6包括存储部6a和LSI60。存储部6a存储第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)以外,还存储利用测试用变换密钥tstCK1作为密钥加密内部密钥MK1,而得到的第三被加密密钥EMK1(tstCK1)。测试用变换密钥tstCK1是用于生成变换密钥CK1同等的单向函数变换得到的。
另一方面,LSI60和图6所示的LSI30比较有几个不同点。
首先,包括把第二输入IN2、第三输入IN3作为输入,根据测试信号TEST选择输出其中一个的第一选择器64。第一复原电路33把这个第一选择器64的输出作为其输入。
还有,LSI60替代图6中的种生成部31,包括由常数存储部62和第二选择器63所组成的种生成部61。常数存储部62存储变换密钥CK1的生成源,变换种IDfuse1和测试变换密钥tstCK1的生成源,测试变换种tstID1。常数存储部62,作为常数Idfuse1由激光微调的保护切断可以赋予任意值的构成。第二选择器63,根据测试信号TEST选择输出变换种IDfuse1或测试变换种tstID1中的一个。第二选择器63的输出作为变换种给予单向函数电路32。
还有,LSI60里设有验证第二选择器63输出的验证电路65。验证电路65包括:相当于对常数IDfuse1的冗余运算结果的常数CRCfuse1保护安装的常数存储部66、对第二选择器63的输出进行所述冗余运算,并把其结果与存储在常数存储部66的常数CRCfuse1比较的比较电路67。
LSI60安装在密钥安装系统6,则存储在存储部6a的第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第三被加密密钥EMK1(tstCK1)分别作为第一输入IN1、第二输入IN2和第三输入IN3输入在LSI60。
首先,对检查LSI60时的工作进行说明。此时,测试信号TEST设定为“1”。
这时,第一选择器64接受作为测试信号TEST的“1”,选择输出第三输入IN3,即第三被加密密钥EMK1(tstCK1)。还,第二选择器63接受测试信号TEST“1”,选择输出存储在存储部62的测试用变换种tstID1。即,从种生成部61作为变换种输出测试用变换种tstID1。
于是,单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1),由相当于生成变换密钥CK1和测试用变换密钥tstCK1的单向函数变换从种生成部61输出的测试用变换种tstID1。由此,从单向函数电路32生成测试用变换密钥tstCK1。
第一复原电路33利用单向函数电路32的输出,即测试用变换密钥tstCK1作为密钥解密第一选择器64的输出,即第三被加密密钥EMK1(tstCK1)。由此,从第一复原电路33输出内部密钥MK1。第二复原电路34利用第一复原电路33的输出作为密钥解密第一输入IN1,即第一被加密密钥EDK1(MK1),而生成最后密钥DK1。
接着,说明LSI60的平常时的工作。此时,测试信号TEST设定为“0”。
这时,第一选择器64接受测试信号TEST“0”,选择输出输入IN2,即第二被加密密钥EMK1(CK1)。第二选择器63接受测试信号TEST“0”,选择输出存储在常数存储部62的变换种IDfuse1。即,从种生成部61输出变换种IDfuse1。
还有,单向函数电路32利用第一被加密密钥EDK1(MK1)由单向函数变换从种生成部61输出的变换种IDfuse1。由此,从单向函数电路32生成输出变换密钥CK1。第一复原电路33利用单向函数电路32的输出,即变换密钥CK1作为密钥解密第一选择器64的输出,即第二被加密密钥E MK1(CK1)。由此,从第一复原电路33输出内部密钥MK1,并和检查时一样,从第二复原电路34生成最后密钥DK1。
此时,第二选择器63的输出还输入到验证电路65内的比较电路67。由比较电路67,检查对第二选择器63输出的冗余运算结果和保护安装在常数存储部66的常数CRC fuse1是否同一个。由此,可以同时验证存储在种生成部61的变换种IDfuse1值的正当性。
图13是表示生成图12中各被加密密钥的密钥生成顺序一例的图。如图13所示,密钥管理者利用任意的内部密钥MK1作为密钥加密最后密钥DK1,而生成第一被加密密钥EDK1(MK1)(图中S61)。接着,利用第一被加密密钥EDK1(MK1)由单向函数变换要成为变换种的常数IDfuse1,而生成变换密钥CK1(图中S62)。还有,对常数IDfuse1进行冗余运算(例如CRC16),而生成验证用常数CRC fuse1(图中S63)。然后,利用变换密钥CK1作为密钥加密内部密钥MK1,而生成第二被加密密钥EMK1(CK1)(图中S64)。
同样,利用第一被加密密钥EDK1(MK1)作为密钥,由单向函数变换要成为测试用变换种的tstID1,而生成测试用变换密钥tstCK1(图中S62)。其后,利用测试用变换密钥tstCK1作为密钥加密内部密钥MK1而生成第三被加密密钥EMK1(tstCK1)(图中S64)。于是,密钥管理者把第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第三被加密密钥EMK1(tstCK1)提供给器械安装者,即系统6的开发者的同时,把变换种IDfuse1和验证用常数CRC fuse12提供给LSI60的开发者。
实施例7
图14是表示有关本发明实施例7的密钥安装系统构成的图。图14中,和图12相同的构成要素附和图12相同的符号。有关本实施例的密钥安装系统7包括和图12相同构成的存储部6a和LSI70。
LSI70中,替代图12中的种生成部61设有包括第一常数存储部72、第二选择器73、第二常数存储部74、第二单向函数电路75的种生成部71。第一常数存储部72存储成为变换种IDfuse1生成源的第一常数Idfuse2和成为测试用变换种tstID1生成源的第二常数tstID2。第一常数存储部72,作为第一常数IDfuse2,利用激光微调保护切断的方法可以赋予任意值。第二选择器73根据测试信号TEST选择输出第一常数Idfuse2或第二常数tstID2。第二常数存储部74存储第三常数Const3。第二单向函数电路75利用第二选择器73由单向函数变换第三常数Const3。
还有,验证电路65的常数存储部66里替代常数CRCfuse1保护装有相当于对第二常数ID fuse2冗余运算结果的常数CRC fuse2。
首先,说明检查LSI70时的工作。此时,测试信号TEST设定为“1”。
这时,第一选择器64接受测试信号TEST“1”,选择输出输入IN3,即第三被加密密钥EMK1(tstCK1)。还,第二选择器73接受测试信号TEST“1”,选择输出存储在第一常数存储部72的第二常数tstID2。第二单向函数电路75利用第二选择器73的输出,即第二常数tstID2由单向函数变换存储在第二常数存储部74的第三常数Const3。即,从种生成部71作为变换种输出测试用变换种tstID1。
还有,单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1)由单向函数变换从种生成部71输出的测试用变换种tstID1。以后的工作和所述的实施例6相同。
接着,说明LSI70的平常时的工作。此时,测试信号TEST设定为“0”。
这时,第一选择器64接受测试信号TEST“0”,选择输出输入IN1,即第二被加密密钥EMK1(CK1)。还有,第二选择器73接受测试信号TEST“0”,选择输出存储在第一常数存储部72的第一常数IDfuse2。第二单向函数电路75利用第二选择器73的输出,即第一常数IDfuse2由单向函数变换存储在第二常数存储部74的第三常数Const3。由此,从种生成部71输出变换种IDfuse1。
还有,单向函数电路32利用第一被加密密钥EDK1(MK1)由单向函数变换从种生成部71输出的变换种IDfuse1。以后的工作和所述的实施例6相同。
这时,第二选择器73的输出还输入在验证电路65内的比较电路67。由比较电路67检查对第二选择器73输出的冗余运算结果是否和保护安装在常数存储部66的CRCfuse2相同。由此,可以同时验证存储在种生成部71的第二常数IDfuse2的正当性。
图15是表示生成图14中被加密密钥的密钥生成顺序的图。如图15所示,密钥管理者利用任意内部密钥MK1作为密钥加密最后密钥DK1而生成第一被加密密钥EDK1(MK1)(图中S71)。接着,利用第一常数IDfuse2作为密钥,由单向函数变换第三常数Const3(图中S72),并把其结果利用第一被加密密钥EDK1(MK1)由单向函数变换而生成变换密钥CK1(图中S73)。然后,利用变换密钥CK1作为密钥加密内部密钥MK1而生成第二被加密密钥EMK1(CK1)(图中S74)。还有,对第一常数IDfuse2进行冗余运算(例如CRC fuse2),而生成常数CRC fuse2(图中S75)。
同样,利用第二常数tstID2由单向函数变换第三常数Const3(图中S72),并利用第一被加密密钥EDK1(MK1)作为密钥,由单向函数变换其结果,而生成测试用变换密钥tstCK1(图中S73)。然后,利用测试用变换密钥tstCK1作为密钥加密内部密钥MK1,而生成第三被加密密钥EMK1(tstCK1)。
于是,密钥管理者把第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第三被加密密钥EMK1(tstCK1)提供给系统7的开发者的同时,把第一常数IDfuse2、第二常数tstID2、第三常数Const3和验证用常数CRCfuse2提供给LSI70的开发者。
实施例8
图16是表示有关本发明实施例8的密钥安装系统8构成的图。图16中,和图12共同的构成要素附和图12相同的符号。有关本实施例的密钥安装系统8包括和图12相同结构的存储部6a和LSI80。
LSI80里,替代图12中的种生成部61,包括第一常数存储部82、第二选择器83、第三复原电路84、第二常数存储部85和第二单向函数电路86等的种生成部81。第一常数存储部82存储:利用第一被加密密钥EDK1(MK1)加密第一常数IDfuse2而得到的第四被加密密钥EIDfuse2(EDK1(MK1))、利用第一被加密密钥EDK1(MK1)加密第二常数tstID2而得到的第五被加密密钥EtstID2(EDK1(MK1))。第二选择器83根据测试信号TEST选择输出第四被加密密钥EIDfuse2(EDK1(MK1))或第五被加密密钥EtstID2(EDK1(MK1))。第三复原电路84利用第一输入IN1,即第一被加密密钥EDK1(MK1)作为密钥解密第二选择器83的输出。第二常数存储部85存储第三常数Const3。第二单向函数电路86利用第三复原电路84的输出由单向函数变换第三常数Const3。
还有,验证电路的常数存储部66里,替代常数CRC fuse1保护安装有相当于对第四被加密密钥EIDfuse2(EDK1(MK1))冗余运算结果的常数CRC fuse3。
首先,说明检查LSI80时的工作。此时,测试信号TEST设定为“1”。
这时,第一选择器64接受测试信号TEST“1”,选择输出输入IN3,即第三被加密密钥EMK1(tstCK1)。第二选择器83接受测试信号TEST“1”,选择输出存储在第一常数存储部82的第五被加密密钥EtstID2(EDK1(MK1))。第三复原电路84利用第一输入,即第一被加密密钥EDK1(MK1)解密第二选择器83的输出,即第五被加密密钥EtstID2(EDK1(MK1))。由此,从第三复原电路84输出常数EtstID2。第二单向函数电路86利用第三复原电路84的输出,即常数EtstID2由单向函数变换存储在第二常数存储部85的第三常数Const3。即,种生成部81作为变换种输出测试用变换种tstID1。
还有,单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1)由单向函数变换从种生成部81输出的测试用变换种tstID1。以后的工作和所述实施例6相同。
接着,说明LSI80的平常时的工作。此时,测试信号TEST设定为“0”。
这时,第一选择器64接受测试信号TEST“0”,选择输出输入IN2,即第二被加密密钥EMK1(CK1)。还有,第二选择器83接受测试信号TEST“0”,选择输出存储在第一常数存储部82的第四被加密密钥EIDfuse2(EDK1(MK1))。第三复原电路84利用第一被加密密钥EDK1(MK1)作为密钥解密第二选择器83的输出,即第四被加密密钥EIDfuse2(EDK1(MK1))。由此,从第三复原电路84输出常数IDfuse2。第二单向函数电路86利用第三复原电路84输出,即常数IDfuse2由单向函数变换第三常数Const3。由此,从种生成部81输出变换种IDfuse1。
还有,单向函数电路32利用第一被加密密钥EDK1(MK1)由单向函数变换从种生成部81输出的变换种IDfuse1。以后的工作和所述的实施例6相同。
这时,第二选择器83的输出还输入到验证电路65内的比较电路67。由比较电路67检查对第二选择器83输出的冗余运算结果是否和保护安装在常数存储部66的CRCfuse3同一个。由此,同时验证存储在种生成部81的第四被加密密钥EIDfuse2(EDK1(MK1))的正当性。
图17是表示生成图16中被加密密钥顺序的图。如图17所示,密钥管理者利用任意的内部密钥MK1作为密钥加密最后密钥DK1,而生成第一被加密密钥EDK1(MK1)(图中S81)。接着,利用第一被加密密钥EDK1(MK1)作为密钥加密第一常数IDfuse2和第二常数tstID2而得到第四被加密密钥EIDfuse2(EDK1(MK1))和第五被加密密钥EtstID2(EDK1(MK1))(图中S82)。还有,利用第一常数IDfuse2由单向函数变换第三常数Const3(图中S83),并把其结果利用第一被加密密钥EDK1(MK1)由单向函数变换而生成变换密钥CK1(图中S84)。然后,利用变换密钥CK1作为密钥加密内部密钥MK1而生成第二被加密密钥EMK1(CK1)(图中S85)。另外,对第四被加密密钥EIDfuse2(EDK1(MK1))进行冗余运算,而生成验证用常数CRC fuse3(图中S86)。
同样,利用第二常数tstID2作为密钥,由单向函数变换第三常数Const3(图中S83),并把其结果利用第一被加密密钥EDK1(MK1)作为密钥,由单向函数变换而生成测试用变换密钥tstCK1(图中S84)。然后,利用测试用变换密钥tstCK1作为密钥加密内部密钥MK1,而生成第三被加密密钥EMK1(tstCK1)。
于是,密钥管理者把第一被加密密钥EDK1(MK1)、第二被加密密钥EMK1(CK1)和第三被加密密钥EMK1(tstCK1)提供给系统8的开发者的同时,把第三常数Const3、第四被加密密钥EtstID2(EDK1(MK1))、第五被加密密钥EIDfuse2(EDK1(MK1))和验证用常数CRC fuse3提供给LSI80的开发者。
实施例9
图18是表示有关本发明实施例9的密钥安装系统构成的图。图18中,和图6相同的构成要素附上与图6相同的符号。有关本实施例的密钥安装系统3A包括存储部3b和LSI30A。存储部3b和图6的存储部3a同样,存储利用内部密钥MK1加密最后密钥DK1而得到的第一被加密密钥EDK1(MK1)、利用单向函数变换得到的变换密钥CK1加密内部密钥MK1而得到的第二被加密密钥EMK1(CK1)。还设有用于存储从LSI30A输入的第三被加密密钥的空域38和可以切换允许输入状态外或禁止输入状态而构成的的特征位flag。
LSI30A除了图6中的LSI30要素以外还包括:可以安装任意的常数IDfuse的保护电路35、利用安装在保护电路35的常数IDfuse加密第二复原电路34输出的加密电路36、利用安装在保护电路35的常数IDfuse解密从存储部3b的第三输入IN3第三复原电路37。保护电路35由激光微调整等的保险器,对每一个LSI30A赋予不同的常数的构成。加密电路36的输出作为第三被加密密钥EDK1(IDfuse)传送到存储部3b。
存储部3b从LSI30A接受第三被加密密钥EDK1(IDfuse)时,把这个第三被加密密钥EDK1(IDfuse)收藏在空域38的同时,消除第一被加密密钥EDK1(MK1)和第二被加密密钥EMK1(CK1)。还作为第三输入IN3把第三被加密密钥EDK1(IDfuse)向LSI30A输出。还有,存储部3b安装在系统3A时,特征位flag为允许输入状态,消除第一被加密密钥EDK1(MK1)和第二被加密密钥EMK1(CK1)时,特征位flag成为禁止输入状态。
LSI30A安装在系统3A,则,从存储部3b第一被加密密钥EDK1(MK1)作为第一输入IN1输入在LSI30A。单向函数电路32利用第一输入IN1,即第一被加密密钥EDK1(MK1)由单向函数变换从种生成部31输出的变换种Const1。由此,从单向函数电路32生成变换密钥CK1。
第一复原电路33利用单向函数电路32的输出,即变换密钥CK1作为密钥解密第二输入IN2,即第二被加密密钥EMK1(CK1)。由此,从第一复原电路33生成内部密钥MK1。第二复原电路34利用第一复原电路33的输出,即内部密钥MK1作为密钥解密第一输入IN1,即第一被加密密钥EDK1(MK1)。由此,从第二复原电路34生成最后密钥DK1。
这个最后密钥DK1给予加密电路36。加密电路36利用安装在保护电路35的任意常数IDfuse加密最后密钥DK1而生成第三被加密密钥EDK1(IDfuse)。生成的第三被加密密钥EDK1(IDfuse)写入在存储部3b。
这时,第一被加密密钥EDK1(MK1)和第二被加密密钥EMK1(CK1)从存储部3b被消除。与此同时,特征位flag变为禁止状态。
如果把到此为止的处理进行在产品出售之前,则存储部3b处于只存储利用LSI30A的固有常数IDfuse加密最后密钥DK1而得到的第三被加密密钥EDK1(IDfuse)状态出售。产品出售之后,最初开电源时进行到此为止的处理也可以。
于是,特征位flag处于禁止输入状态时,从存储部3b第三被加密密钥EDK1(IDfuse)作为第三输入IN3输出给LSI30A。如果这样,第三输入37利用这一常数IDfuse作为密钥解密第三被加密密钥EDK1(IDfuse),而生成1最后密钥DK1。
这样,根据本实施例,即使是用于加密的常数对每一个LSI不同,也可以容易实现最后密钥的加密化,可以提高机密性。
还有,密钥生成顺序和实施例3同样,如图7所示进行就可以。
实施例10
图19是表示有关本发明实施例10的密钥安装系统构成的图。图19中和图18相同的构成要素附和图18相同的符号。本实施例的密钥安装系统包括存储部3b和LSI30B。
LSI30B和图18中的LSI30A比较,多包括第二单向函数电路91和选择器92。第二单向函数电路91利用种生成部31生成的变换种Const由单向函数变换安装在保护电路35的常数IDfuse,而生成第二变换种IDfuseCON。加密电路36和第三复原电路37替代IDfuse利用这一第二变换密钥IDfuse CON作为密钥进行加密或解密。还有,选择器92根据测试信号TEST选择输出存储部3b的第三输入IN3或加密电路36的输出。第三复原电路37把选择器92的输出作为第三复原电路37的输入。
首先,说明实际系统上的工作。在实际系统中测试信号设定为“1”。
这时,和所述的实施例9同样的工作,从第三复原电路34输出最后密钥DK1。加密电路36利用单向函数电路91的输出,即第二变换密钥IDfuse CON作为密钥加密第二复原电路34的输出,即最后密钥DKI,而生成第三被加密密钥EDK1(IDfuse CON)。
从LSI30B输出的第三被加密密钥EDK1(IDfuse CON)收藏在存储部3b的空域38,并作为第三输入IN3输出给LSI30B。选择器92接受测试信号TEST“1”,选择输出第三输入,即从存储部3b输出的第三被加密密钥EDK1(IDfuse CON)。第三复原电路37利用第二变换密钥IDfuse CON作为密钥解密选择器92的输出,即第三被加密密钥EDK1(IDfuse CON),而生成最后密钥DK1。
还有,检查LSI30B时,把测试信号TEST设定为“0”。这时,由所述的平常时的相同工作,从加密电路36生成第三被加密密钥EDK1(IDfuseCON)。选择器92接受测试信号TEST“0”,输出输入B,即从加密电路36输出的第三被加密密钥EDK1(IDfuse CON)。第三复原电路37利用这个第二变换密钥IDfuse CON作为密钥解密第三被加密密钥EDK1(IDfuse CON),而生成最后密钥DK1。
这样,根据本实施例,检查装有各有不同密钥的LSI时,不变更模式也可以检查。
并且,密钥生成顺序和实施例3相同,如图7所示进行即可。
并且,本实施例中,省略选择器92也无碍,还有,有关实施例9的图18的构成中也可以设选择器92。
还有,实施例9和10中,种生成部为其他构成,例如图8、图10、图12、图14和图16所示的构成也可以。
如上所述,根据本发明,由于LSI内的密钥和系统上的密钥互相加密,如果没有相互关系和加密方式的知识,解析变得困难,系统中的密钥的解析困难,从而大幅度地提高机密性和秘匿性。还有,LSI开发者、系统开发者只能利用被加密密钥才可以开发,可以提高开发时的机密性。还有,可以容易变更加密的密钥,由个别系统容易给予不同的密钥,更能提高机密性。

Claims (20)

1、一种密钥安装系统包括存储部和LSI,其特征在于:所述存储部存储利用第一内部密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥加密第二内部密钥而得到的第二被加密密钥;所述LSI是存储利用所述第二内部密钥加密所述第一内部密钥而得到的第三被加密密钥,从所述存储部输入所述第一、第二被加密密钥,并且包括:利用输入的第一被加密密钥作为密钥解密输入的第二被加密密钥的第一复原电路、利用所述第一复原电路的输出作为密钥解密所述第三被加密密钥的第二复原电路、利用所述第二复原电路的输出作为密钥解密已输入的第一被加密密钥的第三复原电路。
2、一种密钥安装系统包括存储部和LSI,其特征在于:
所述存储部存储利用第一内部密钥作为密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥作为密钥加密第二内部密钥而得到的第二被加密密钥;
所述LSI存储利用所述第二内部密钥作为密钥加密所述第一内部密钥而得到的第三被加密密钥和利用第二测试用内部密钥作为密钥加密第一测试用内部密钥而得到的第四被加密密钥,从所述存储部输入所述第一以及第二被加密密钥,并且包括:
第一复原电路,利用输入的第一被加密密钥作为密钥解密输入的第二被加密密钥;
第一选择器,将所述第三和第四被加密密钥作为输入并根据第一测试信号选择输出其中一个;
第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第一选择器的输出;
第二选择器,将所述第一选择器的输出和所述第二复原电路的输出作为输入并根据第二测试信号选择输出其中一个;
第三复原电路,利用所述第二选择器的输出作为密钥解密输入的第一被加密密钥。
3、一种密钥安装系统包括存储部和LSI,其特征在于:
所述存储部存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥、利用单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥;
所述LSI从所述存储部输入所述第一和第二被加密密钥,并且包括:
种生成部,生成所述变换密钥生成源的变换种;
单向函数电路,利用输入的所述第一被加密密钥作为密钥,由单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;
第一复原电路,利用所述单向函数电路的输出作为密钥,解密已输入的所述第二被加密密钥;
第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
4、根据权利要求3所述的密钥安装系统,其特征在于:所述种生成部存储所述变换种。
5、根据权利要求3所述的密钥安装系统,其特征在于:
所述存储部还存储第一常数;
所述LSI从所述存储部输入所述第一和第二被加密密钥以外还输入所述第一常数;
所述种生成部包括:
常数存储部,存储第二常数;
第二单向函数电路,利用已输入的所述第一常数作为密钥,由单向函数变换所述第二常数,生成所述变换种。
6、根据权利要求3所述的密钥安装系统,其特征在于:所述存储部还存储利用所述第一被加密密钥加密第一常数而得到的第三被加密密钥;所述LSI是从所述存储部是输入所述第一和所述第二被加密密钥以外还输入所述第三被加密密钥;所述种生成部包括利用输入的所述第一被加密密钥作为密钥解密已输入的第三被加密密钥的第三复原电路、存储利用所述第一常数加密所述变换种而得到的第四被加密密钥的常数存储部、利用所述第三复原电路的输出作为密钥解密所述第四被加密密钥而生成所述变换种的第四复原电路。
7、一种密钥安装系统包括存储部和LSI,其特征在于:
所述存储部存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥、利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥和利用由所述单向函数变换得到的测试用变换密钥作为密钥加密所述内部密钥而得到的第三被加密密钥;
所述LSI从所述存储部输入所述第一、第二和第三被加密密钥,并且包括:
种生成部,根据测试信号,选择输出所述变换密钥的生成源的变换种和所述测试用变换密钥的生成源的测试用变换种之中的任意一个;
第一选择器,以已输入的第二和第三被加密密钥作为输入,根据所述测试信号选择输出其中任意一个;
单向函数电路,利用已输入的所述第一被加密密钥作为密钥,由所述单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;
第一复原电路,利用所述单向函数电路的输出作为密钥,解密所述第一选择器的输出;
第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
8、根据权利要求7所述的密钥安装系统,其特征在于:所述种生成部包括存储所述变换种和所述测试用变换密钥的常数存储部、所述变换种和所述测试用变换种作为输入,根据所述测试信号选择输出其中一个的第二选择器。
9、根据权利要求7所述的密钥安装系统,其特征在于:所述种生成部包括:
第一常数存储部,存储成为所述变换种生成源的第一常数和成为所述测试用变换种生成源的第二常数;
第二选择器,以所述第一和第二常数作为输入,根据所述测试信号选择输出其中一个;
第二常数存储部,存储第三常数;
第二单向函数电路,利用所述第二选择器的输出作为密钥由单向函数变换所述第三常数。
10、根据权利要求7所述的密钥安装系统,其特征在于:所述种生成部包括:存储利用所述第一被加密密钥加密所述变换种生成源的第一常数而得到的第四被加密密钥和利用所述第一被加密密钥加密所述测试用变换密钥生成源的第二常数而得到的第五被加密密钥的第一常数存储部、所述第四和第五被加密密钥作为输入根据所述测试信号选择输出其中一个的第二选择器、利用输入在该LSI的所述第一被加密密钥作为密钥解密所述第二选择器输出的第三复原电路、存储第三常数的第二常数存储部、利用所述第三复原电路由单向函数变换所述第三常数的第二单向函数电路。
11、根据权利要求8~10的任意1项中所述的密钥安装系统,其特征在于:所述LSI包括验证所述第二选择器输出的验证电路。
12、根据权利要求3所述的密钥安装系统,其特征在于:所述LSI包括:可以安装任意常数的保护电路、利用安装在所述保护电路的常数加密所述第二复原电路的输出作为第三被加密密钥输出到所述存储部的加密电路、利用安装在所述保护电路的常数解密从所述存储部输入第三被加密密钥的第三复原电路;所述存储部是从所述LSI接受所述第三被加密密钥时,消除所述第一和所述第二被加密密钥并存储所述第三被加密密钥的同时,向所述LSI输出所述第三被加密密钥。
13、根据权利要求3所述的密钥安装系统,其特征在于:所述LSI包括:可以安装任意常数的保护电路、利用所述种生成部输出的变换种由单向函数变换安装在保护电路常数的第二单向函数电路、利用所述第二单向函数电路的输出加密所述第二复原电路的输出并作为第三被加密密钥输出到所述存储部的加密电路、利用所述第二单向函数电路的输出解密从所述存储部已输入的第三被加密密钥的第三复原电路;所述存储部是从所述LSI接受所述第三被加密密钥时消除所述第一和所述第二被加密密钥并向所述LSI输出所述第三被加密密钥。
14、根据权利要求13所述的密钥安装系统,其特征在于:所述LSI包括:把从所述存储部已输入的第三被加密密钥和把所述加密电路的输出作为输入,根据测试信号选择输出其中一个的选择签;所述第三复原电路是替代从所述存储部输入的第三被加密密钥,把所述选择的输出作为输入。
15、一种实现密钥安装系统的LSI,其特征在于当以利用第一内部密钥作为密钥加密最后密钥而得到的第一被加密密钥作为第一输入,以利用所述第一被加密密钥作为密钥加密第二内部密钥而得到的第二被加密密钥作为第二输入时,生成所述最后密钥;包括:
存储部,存储利用所述第二内部密钥作为密钥加密所述第一内部密钥而得到的第三被加密密钥;
第一复原电路,利用所述第一输入作为密钥解密所述第二输入;
第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第三被加密密钥;
第三复原电路,利用所述第二复原电路的输出作为密钥解密所述第一输入。
16、一种实现密钥安装系统的LSI,其特征在于当以利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥作为第一输入,以利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥作为第二输入时,生成所述最后密钥;包括:
种生成部,生成作为所述变换密钥生成源的变换种;
单向函数电路,利用所述第一输入作为密钥由所述单向函数变换从所述种生成部输出的变换种,生成所述变换密钥;
第一复原电路,利用所述单向函数电路的输出作为密钥解密所述第二输入;
第二复原电路,利用所述第一复原电路的输出作为密钥解密所述第一输入。
17、根据权利要求16所述的LSI,其特征在于包括:可以安装任意常数的保护电路、利用安装在所述保护电路的任意常数加密所述第二复原电路的输出,并作为第三被加密密钥向该LSI的外部输出的加密电路、利用安装在该所述保护电路的任意常数解密该LSI第三输入的第三复原电路。
18、根据权利要求16所述的LSI,其特征在于包括:可以安装任意常数的保护电路、利用所述种生成部输出的变换种,由单向函数变换安装在所述保护电路的任意常数的第二单向函数电路、利用所述第二单向函数电路的输出,加密所述第二复原电路的输出,并作为第三被加密密钥向该LSI外部输出的加密电路、利用所述第二单向函数电路的输出解密第三输入的第三复原电路。
19、一种把密钥安装于系统的方法,其特征在于包括:把利用第一内部密钥加密最后密钥而得到的第一被加密密钥和利用所述第一被加密密钥加密第二内部密钥而得到的第二被加密密钥存储在具有所述系统的存储部里的存储工序、把LSI安装在所述系统的工序;所述LSI是存储利用所述第二内部密钥加密所述第一内部密钥而得到的第三被加密密钥,并从所述存储部输入所述第一和第二被加密密钥,并包括:利用已输入的第一被加密密钥作为密钥解密所述第二被加密密钥的第一复原电路、利用所述第一复原电路的输出作为密钥解密所述第三被加密密钥的第二复原电路、利用所述第二复原电路的输出作为密钥解密已输入第一被加密密钥的第三复原电路。
20、一种把密钥安装于系统的方法,其特征在于包括:
在所述系统具有的存储部中,存储利用内部密钥作为密钥加密最后密钥而得到的第一被加密密钥和利用由单向函数变换得到的变换密钥作为密钥加密所述内部密钥而得到的第二被加密密钥的存储工序;
把LSI安装在所述系统中的工序;
所述LSI从所述存储部输入所述第一和第二被加密密钥,并且包括:
种生成部,生成作为所述变换密钥生成源的生成种;
单向函数电路;利用已输入的所述第一被加密密钥作为密钥由单向函数变换所述种生成部输出的变换种而生成所述变换种;
第一复原电路,利用所述单向函数电路的输出作为密钥解密已输入的第二被加密密钥;
第二复原电路,利用所述第一复原电路的输出作为密钥解密已输入的所述第一被加密密钥。
CN02142492.6A 2001-09-20 2002-09-20 密钥安装系统和实现这一系统的lsi以及密钥安装方法 Expired - Fee Related CN1221032C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001286881A JP3773431B2 (ja) 2001-09-20 2001-09-20 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP2001-286881 2001-09-20
JP2001286881 2001-09-20

Publications (2)

Publication Number Publication Date
CN1409395A CN1409395A (zh) 2003-04-09
CN1221032C true CN1221032C (zh) 2005-09-28

Family

ID=19109778

Family Applications (1)

Application Number Title Priority Date Filing Date
CN02142492.6A Expired - Fee Related CN1221032C (zh) 2001-09-20 2002-09-20 密钥安装系统和实现这一系统的lsi以及密钥安装方法

Country Status (3)

Country Link
US (1) US7133524B2 (zh)
JP (1) JP3773431B2 (zh)
CN (1) CN1221032C (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054834A (ja) 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
JP4099039B2 (ja) 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
WO2005099168A1 (ja) * 2004-03-30 2005-10-20 Matsushita Electric Industrial Co., Ltd. 暗号化方式のアップデートシステム
JP2005294952A (ja) 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
US8312267B2 (en) 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US8266429B2 (en) * 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
JP4498946B2 (ja) * 2005-02-22 2010-07-07 京セラミタ株式会社 データ管理装置およびそのプログラム
JP4372061B2 (ja) * 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
JP4806224B2 (ja) * 2005-07-13 2011-11-02 富士通株式会社 無線タグおよびリーダライタ
KR100970040B1 (ko) * 2005-08-03 2010-07-16 엔엑스피 비 브이 보안키 보호 방법, 보안키 보호 방법에 사용되는 실행 전용 루틴을 구비한 컴퓨터 판독가능 저장 매체 및 보안 단말기
US7715884B2 (en) * 2005-10-14 2010-05-11 Research In Motion Limited Mobile device with a smart battery having a battery information profile corresponding to a communication standard
TW200807425A (en) 2006-06-05 2008-02-01 Renesas Tech Corp Semiconductor device, unique ID of semiconductor device and method for verifying unique ID
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
US8842836B2 (en) * 2007-11-26 2014-09-23 Koolspan, Inc. System for and method of cryptographic provisioning
JP2009124766A (ja) * 2009-03-12 2009-06-04 Panasonic Corp 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
WO2010116618A1 (ja) 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
DE102009052454A1 (de) * 2009-11-09 2011-05-12 Siemens Aktiengesellschaft Verfahren und System zum vertraulichen Bereitstellen von Softwarekomponenten
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9043632B2 (en) 2012-09-25 2015-05-26 Apple Inc. Security enclave processor power control
US8873747B2 (en) 2012-09-25 2014-10-28 Apple Inc. Key management using security enclave processor
US9047471B2 (en) 2012-09-25 2015-06-02 Apple Inc. Security enclave processor boot control
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9547778B1 (en) 2014-09-26 2017-01-17 Apple Inc. Secure public key acceleration
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
KR102305858B1 (ko) * 2017-09-26 2021-09-27 삼성에스디에스 주식회사 키 정보 프로비저닝 방법 및 이를 이용한 장치

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4941176A (en) * 1988-08-11 1990-07-10 International Business Machines Corporation Secure management of keys using control vectors
US4924515A (en) * 1988-08-29 1990-05-08 International Business Machines Coprporation Secure management of keys using extended control vectors
US4918728A (en) * 1989-08-30 1990-04-17 International Business Machines Corporation Data cryptography operations using control vectors
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6246767B1 (en) * 1995-04-03 2001-06-12 Scientific-Atlanta, Inc. Source authentication of download information in a conditional access system
EP0768774A3 (en) * 1995-10-16 1999-08-04 Sony Corporation Method and apparatus for data encryption using a key generation hierarchy
US6704871B1 (en) * 1997-09-16 2004-03-09 Safenet, Inc. Cryptographic co-processor
EP2511823A3 (en) * 2000-06-16 2012-11-07 Entriq, Inc. Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM)

Also Published As

Publication number Publication date
US7133524B2 (en) 2006-11-07
JP2003101527A (ja) 2003-04-04
JP3773431B2 (ja) 2006-05-10
US20030074571A1 (en) 2003-04-17
CN1409395A (zh) 2003-04-09

Similar Documents

Publication Publication Date Title
CN1221032C (zh) 密钥安装系统和实现这一系统的lsi以及密钥安装方法
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1190033C (zh) 加密设备和方法、解密设备和方法及信息处理设备和方法
CN1132373C (zh) 复制控制方法及复制控制装置
CN1311659C (zh) 单向数据变换装置及机器认证系统
CN1399235A (zh) 具加密设备和信息的解密装置制作方法及制作的解密装置
CN1758178A (zh) 非法分析/伪造预防系统
CN1831900A (zh) 解密装置和解密方法
CN1867889A (zh) 数据转换器
CN1802813A (zh) 用于接收许可的用户终端
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1788263A (zh) 登录系统和方法
CN1909023A (zh) 发送/接收系统和方法、发送/接收装置和方法及所用程序
CN1364365A (zh) 认证通信装置及认证通信系统
CN101044535A (zh) 数据变换装置以及数据变换方法
CN101048969A (zh) 用于扰乱密码函数的方法和系统
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1910923A (zh) 用于内容保护的方法和条件存取系统
CN1863049A (zh) 无线通信系统,读/写器装置,密钥管理方法,和计算机程序
CN1886928A (zh) 被认证装置、认证装置以及认证方法
CN1630843A (zh) 用于相互验证和内容保护的方法、系统、设备和计算机程序
CN1383647A (zh) 著作权保护装置以及方法
CN1906622A (zh) 机密信息处理方法、机密信息处理装置及内容数据再现装置
CN1402920A (zh) 使用单向函数的数学约束型密钥的生成

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: KELAIBO INNOVATION CO., LTD.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20141124

C41 Transfer of patent application or patent right or utility model
C56 Change in the name or address of the patentee
CP02 Change in the address of a patent holder

Address after: Osaka

Patentee after: Matsushita Electric Industrial Co.,Ltd.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20141124

Address after: California, USA

Patentee after: Craib Innovations Ltd.

Address before: Osaka

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20050928

Termination date: 20160920

CF01 Termination of patent right due to non-payment of annual fee