CN1893348A - 机密信息实现系统和大规模集成电路 - Google Patents

机密信息实现系统和大规模集成电路 Download PDF

Info

Publication number
CN1893348A
CN1893348A CNA2006101031074A CN200610103107A CN1893348A CN 1893348 A CN1893348 A CN 1893348A CN A2006101031074 A CNA2006101031074 A CN A2006101031074A CN 200610103107 A CN200610103107 A CN 200610103107A CN 1893348 A CN1893348 A CN 1893348A
Authority
CN
China
Prior art keywords
security information
constant value
conversion
seed
circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2006101031074A
Other languages
English (en)
Inventor
藤原睦
根本佑辅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1893348A publication Critical patent/CN1893348A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

保密信息实现系统,包括:存储部分120a,用于存储第一加密保密信息EDK(MK)和第二加密保密信息EMK(CK);以及LSI 120b,其包括:种子生成部分131,存储据此生成转换种子的第一常数值、和据此生成测试转换种子的第二常数值和第三常数值,并响应测试信号和模式设置值输出第一常数值和第二或第三常数值作为转换种子或测试转换种子;单向函数电路32,根据从存储部分120a输入的第一加密保密信息EDK(MK)转换从种子生成部分131输出的转换种子或测试转换种子,以生成转换保密信息CK或测试转换保密信息;解密电路33,将单向函数电路32的输出用作密钥解密从存储部分120a输入的第二加密保密信息EMK(CK);和解密电路34,将解密电路33的输出用作密钥解密从存储部分120a输入的第一加密保密信息EDK(MK)。

Description

机密信息实现系统和大规模集成电路
技术领域
本发明涉及保密信息实现系统和提供该系统的大规模集成电路(LSI)。
背景技术
对加密信息进行解密所需的密钥信息被嵌在诸如DVD(数字多功能盘)或SD卡之类存储取得版权的内容的存储设备、和回放或解调所述存储设备的终端的系统LSI等中。
为了保护版权和防止终端的未授权使用,密钥信息不仅对用户是严格的保密项目,而且对终端的制造者也是严格的保密项目。也就是说,密钥信息在嵌入密钥信息的系统LSI的开发阶段、熔丝(fuse)实现阶段、系统LSI的每个制造步骤、和将系统LSI与存储器结合以制造出终端的装置实现阶段等中都得到严格管理。
本申请人曾经公开了分发与密钥实现系统和一起使用的LSI有关的保密信息的密钥实现系统,从而可以提高密钥的保密性和隐蔽性,也可以容易地实现各种各样的保密密钥,并且无需扩大电路规模就可以测试实现值(例如,参照JP-A-2003-101527,图18)。
图18是示出描述在该专利文件中公开的密钥实现系统7的示意性配置的方块图。在如下的描述中,假设采用对称密码术用于加密和解密处理。“对称密码术”具有如下特性:如图19所示,假设加密电路50利用密钥B对作为输入的A的加密结果是C,解密电路51利用密钥B对输入C的解密结果变成A。将利用密钥Y加密X提供的加密密钥表示成EX(Y)。
LSI 70包括输入第二和第三输入IN2和IN3并响应测试信号TEST有选择地输出它们之一的第一选择器64。第一解密电路X 33输入第一选择器64的输出。LSI 70配备有包括第一常数存储部分72、第二选择器73、第二常数存储部分74、和第二单向函数电路B 75的种子生成部分71。
第一常数存储部分72存储转换种子IDfuse1所基于的第一常数IDfuse和测试转换种子IDtst1所基于的第二常数IDtst。第一常数存储部分72被配置成通过熔丝烧制(blowing),通过激光修整等,可以实现任何所需值作为第一常数IDfuse和第二常数IDtst。
第二选择器73响应测试信号TEST,有选择地输出第一和第二常数IDfuse和IDtst之一。第二常数存储部分74存储第三常数Const。第二单向函数电路B 75利用第二选择器73的输出通过单向函数转换第三常数Const作为转换种子。
LSI 70包括第一单向函数电路A 32,用于利用第一输入IN1通过单向函数转换第二单向函数电路B 75的输出作为转换种子,以生成转换密钥CK或测试转换密钥CKtst;第一解密电路X 33,用于将第一单向函数电路A 32的输出用作密钥来解密第一选择器64的输出;和第二解密电路Y 34,用于将第一解密电路X 33的输出用作密钥来解密第一输入IN1。
LSI 70配备有核实第二选择器73的输出的核实电路65。核实电路65包括在其中与对常数IDfuse进行的冗余运算的结果相对应的常数CRCfuse被熔丝实现的常数存储部分66;和比较电路67,用于对第二选择器73的输出进行上述冗余运算,和将运算结果与存储在常数存储部分66中的常数CRCfuse相比较。
首先讨论LSI 70的审查时间的操作。在这种情况下,测试信号TEST被设置成“1”。此时,第一选择器64接收“1”作为测试信号TEST,并选择和输出输入IN3,即第三加密密钥EMKtst(CKtst)。第二选择器73接收“1”作为测试信号TEST,并选择和输出存储在第一常数存储部分72中的第二常数IDtst。
第二单向函数电路B 75利用第二选择器73的输出,即第二常数IDtst,通过单向函数转换存储在第二常数存储部分74中的第三常数Const。也就是说,种子生成部分71输出测试转换种子IDtst1作为转换种子。
第一单向函数电路A 32利用第一输入IN1,即第一加密密钥EDK(MK),通过与用于生成测试转换种子CKtst的函数相对应的单向函数来转换从种子生成部分71输出的测试转换种子IDtst1。于是,所述单向函数电路A 32生成和输出测试转换种子CKtst。
第一解密电路X 33将第一单向函数电路A 32的输出,即测试转换密钥CKtst用作密钥来解密第一选择器64的输出,即第三加密密钥EMKtst(CKtst)。于是,第一解密电路X 33生成和输出测试内部密钥MKtst。第二解密电路Y 34将第一解密电路X 33的输出,即测试内部密钥MKtst用作密钥来解密第一输入IN1,即第一加密密钥EDK(MK)。于是,第二解密电路Y 34生成测试最终密钥DKtst。
接着讨论在LSI 70的正常时间的操作。在这种情况下,测试信号TEST被设置成“0”。此时,第一选择器64接收“0”作为测试信号TEST,并选择和输出输入IN2,即第二加密密钥EMK(CK)。第二选择器73接收“0”作为测试信号TEST,并选择和输出存储在第一常数存储部分72中的第一常数IDfuse。
第二单向函数电路B 75利用第二选择器73的输出,即第一常数IDfuse,通过单向函数转换存储在第二常数存储部分74中的第三常数Const。于是,种子生成部分71输出转换种子IDfuse1。
第一单向函数电路A 32利用第一加密密钥EDK(MK),通过与用于生成转换密钥CK的函数相对应的单向函数转换从种子生成部分71输出的转换种子IDfuse1。于是,单向函数电路A 32生成和输出转换密钥CK。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换密钥CK用作密钥来解密第一选择器64的输出,即第二加密密钥EMK(CK)。于是,第一解密电路X 33生成和输出内部密钥MK。第二解密电路Y 34将第一解密电路X 33的输出,即内部密钥MK用作密钥解密第一输入IN1,即第一加密密钥EDK(MK)。于是,第二解密电路Y 34生成最终密钥DK。
此时,第二选择器73的输出也输入到核实电路65中的比较电路67中。比较电路67检验对第二选择器73的输出的冗余运算的结果和在常数存储部分66中熔丝实现的CRCfuse是否相同。于是,可以检验存储在种子生成部分71中的第二IDfuse的有效性。
在如上所述的现有技术中的密钥实现系统中,从通过欺骗手段取走(drainout)的终端、系统LSI、或存储部分中,不能识别制造终端、系统LSI、或存储部分的制造者等。如果专用保密信息泄漏了,通过复制专用保密信息可以大量制造可以执行普通操作的终端或系统LSI,因此,不能有效地保护版权。
在如上所述的现有技术中的密钥实现系统中,不能响应于密钥信息而选择根据因机器而异的IDfuse或利用一个所需固定值来保护保密信息。因此,不能灵活实现。
发明内容
本发明的目的是提供一种可以从通过欺骗手段取走的终端、系统LSI、或存储部分中识别制造终端、系统LSI、或存储部分的制造者等的保密信息实现系统和LSI,以便严格管理保密信息。
根据本发明,提供了一种保密信息实现系统,其包括:存储部分,用于存储根据内部保密信息加密最终保密信息提供的第一加密保密信息、和根据转换保密信息加密内部保密信息提供的第二加密保密信息;和LSI,其包括:种子生成部分,用于存储据此生成转换种子的包含地址信息的第一常数、和据此生成测试转换种子的第二常数和第三常数,和响应测试信号和模式设置值输出第一常数和第二常数或第三常数作为转换种子或测试转换种子;单向函数电路,用于根据从存储部分输入的第一加密保密信息转换从种子生成部分输出的转换种子或测试转换种子,生成转换保密信息或测试转换保密信息;第一解密电路,用于将单向函数电路的输出用作密钥来解密从存储部分输入的第二加密保密信息;和第二解密电路,用于将第一解密电路的输出用作密钥来解密从存储部分输入的第一加密保密信息。
根据本发明,提供了向其输入根据内部保密信息加密最终保密信息而提供的第一加密保密信息、和根据转换保密信息加密内部保密信息而提供的第二加密保密信息的LSI,该LSI包括:种子生成部分,用于存储据此生成转换种子的包含地址信息的第一常数、和据此生成测试转换种子的第二常数和第三常数,和响应测试信号和模式设置值输出第一常数和第二常数或第三常数作为转换种子或测试转换种子;单向函数电路,用于根据第一加密保密信息转换从种子生成部分输出的转换种子或测试转换种子,生成转换保密信息或测试转换保密信息;第一解密电路,用于将单向函数电路的输出用作密钥解密第二加密保密信息;和第二解密电路,用于将第一解密电路的输出用作密钥解密第一加密保密信息。
根据本发明,地址信息与加密保密信息相联系,从而,为了严格管理保密信息,可以从通过欺骗手段取走的终端、系统LSI、或存储部分中识别制造终端、系统LSI、或存储部分的制造者等。
附图说明
图1是描述直到在终端中实现本发明一个实施例的保密信息实现系统的所有过程的流程图;
图2是描述包含在本发明一个实施例的保密信息实现系统中的系统LSI的开发过程的流程图;
图3是描述本发明一个实施例的保密信息实现系统的熔丝实现过程的流程图;
图4是描述包含本发明一个实施例的保密信息实现系统的终端等中的装置实现过程的流程图;
图5是描述保密信息许可公司220将许可发放给负责开发和制造系统LSI的LSI销售者A230的许可方案的图形;
图6是描述生成加密保密信息的加密保密信息生成器200的方块图;
图7是描述生成加密保密信息的加密保密信息生成器210的方块图;
图8是描述保密信息许可公司220将许可发放给负责系统LSI的熔丝实现的熔丝实现销售者C 240的许可方案的图形;
图9是描述保密信息许可公司220将许可发放给负责系统LSI的装置实现的装置制造者B 250的许可方案的图形;
图10是描述实现本发明一个实施例的保密信息实现系统的所有过程的许可方案的图形;
图11是描述在LSI开发阶段本发明一个实施例的保密信息实现系统120的示意性配置的电路图;
图12是描述在熔丝实现阶段本发明一个实施例的保密信息实现系统120的示意性配置的电路图;
图13是描述装置中处在保密信息实现阶段的本发明一个实施例的保密信息实现系统120的示意性配置的电路图;
图14是描述当从外部设置生成本发明一个实施例的转换地址信息1的第六常数aaa时,在终端中实现保密信息实现系统的所有过程的许可方案的图形;
图15是描述当从外部设置生成本发明一个实施例的转换地址信息1的第六常数aaa时,在LSI开发阶段保密信息实现系统120的示意性配置的电路图;
图16是描述当从外部设置生成本发明一个实施例的转换地址信息1的第六常数aaa时,装置中处在保密信息实现阶段的保密信息实现系统120的示意性配置的电路图;
图17是描述当在本发明的一个实施例中LSI根据适合每个LSI的IDfuse信息生成保密信息时,装置中处在保密信息实现阶段的保密信息实现系统120的示意性配置的电路图;
图18是示出密钥实现系统7的示意性配置以描述该系统的方块图;
图19是描述对称密码术的特性的图形;
图20是描述在与密钥实现系统7(图18)等效的配置中基于IDfuse信息的种子生成方法的方块图;
图21是描述如图20所示的例子中生成加密保密信息的加密保密信息生成器200的方块图;和
图22是描述如图20所示的例子中生成加密保密信息的加密保密信息生成器210的方决图。
优选实施例详述
现在参照附图描述本发明的优选实施例。首先讨论将在开发、制造、审查、和实现本发明一个实施例的保密信息实现系统的各个阶段所需的保密信息许可给制造者的许可管理,即许可方案。保密信息包含需要加以保密的所有信息,譬如,密钥、参数、加密算法、和转换表。
图1是描述直到在终端中实现本发明一个实施例的保密信息实现系统的所有过程的流程图。图2、3和4是描述包含在该实施例的保密信息实现系统中的系统LSI的开发过程、熔丝实现过程、和终端等中的装置实现过程的流程图。
图5是描述在包含在该实施例的保密信息实现系统中的系统LSI的开发过程中,保密信息许可公司220将许可发放给负责开发和制造系统LSI的LSI销售者A 230的许可方案的图形。
图6和7是描述如图5所示的保密信息许可公司220中生成加密保密信息的加密保密信息生成器200和210的方块图。
图8是描述在包含在该实施例的保密信息实现系统中的系统LSI的熔丝实现过程中,保密信息许可公司220将许可发放给负责系统LSI的熔丝实现的熔丝实现销售者C 240的许可方案的图形。
图9是描述在包含在该实施例的保密信息实现系统中的系统LSI的装置实现过程中,保密信息许可公司220将许可发放给负责系统LSI的装置实现的装置制造者B 250的许可方案的图形。图10是描述作为图5、8和9的综合的、在终端中实现该实施例的保密信息实现系统的所有过程的许可方案的图形。
下面依次讨论在开发、制造、审查、和实现本发明一个实施例的保密信息实现系统的各个阶段的许可方案。销售包含该实施例的保密信息实现系统的终端和用终端管理回放的内容的版权等的主体是保密信息许可公司220。
首先,如图1和5所示,保密信息许可公司220生成用于LSI开发的加密保密信息,将LSI开发许可发放给LSI销售者A 230(图1中的步骤S11)。如图6所示,保密信息许可公司220通过加密保密信息生成器200而生成要提供给LSI销售者A 230的加密保密信息。也就是说,加密电路201将测试内部保密信息MKtst用作密钥来加密开发保密信息DKtst,以生成第一开发加密信息EDKtst(MKtst)。
接着,选择器203根据第一模式设置值(mode)输出所选测试常数IDtst。这里,为了审查LSI制造者密钥const的值,可以将第一模式设置值设置成选择器203输出LSI制造者密钥const。此外,单向函数电路204将加密电路201生成的第一开发加密信息EDKtst(MKtst)用作密钥,通过单向函数转换转换结果,以生成测试转换密钥CKtst。第一模式设置值可以在禁止在实现之后改变第一模式设置值的状态下用一根熔丝实现,从而可以防止保密信息被篡改。
然后,加密电路205将从单向函数电路204输出的测试转换密钥CKtst用作密钥加密测试内部保密信息MKtst,以生成第二开发加密信息EMKtst(CKtst)。CRC生成电路202对测试常数IDtst进行冗余运算(例如,CRC 16),以生成核实测试常数CRCtst。
如图5所示,保密信息许可公司220将第一和第二开发加密保密信息EDKtst(MKtst)和EMKtst(CKtst)、测试常数IDtst、核实测试常数CRCtst、和LSI制造者密钥const提供给LSI销售者A230。
接着,被提供了开发加密保密信息的LSI销售者A 230根据开发加密保密信息开发和制造LSI(图1中的步骤S14)。
图2是LSI销售者A 230执行的LSI开发和制造过程的流程图。在LSI销售者A 230中,如图2所示,在设计数据中实现LSI制造者密钥const、测试常数IDtst、核实测试常数CRCtst、和地址转换(掩码)值(步骤S21),并接通用于如后所述的LSI审查的TEST信号(步骤S22)。
利用第一和第二开发加密保密信息EDKtst(MKtst)和EMKtst(CKtst)核实LSI功能(步骤S23),和进行布局设计和掩码排序(步骤S24)。
这里,如上所述,可以关闭审查TEST信号、利用根据LSI制造者密钥const生成的第一和第二开发加密保密信息EDKtst(MKtst)和EMKtst(CKtst)来核实LSI功能。
接着,利用第一和第二开发加密保密信息EDKtst(MKtst)和EMKtst(CKtst)进行LSI审查(步骤S25)。如果功能审查(步骤S26)成功(OK),将LSI排序成合格产品(步骤S27);如果功能审查(步骤S26)失败(NG),将LSI排序成有缺陷产品(步骤S28)。
接着,保密信息许可公司220生成提供给熔丝实现销售者C 240的加密保密信息IDfuse等(图1中的步骤S12),并且还生成提供给装置制造者B 250的第一加密保密信息EDK(MK)/address等加密保密信息(图1中的步骤S13)。
在这种情况下,如图7和8所示,保密信息许可公司220通过加密保密信息生成器210生成加密保密信息。也就是说,加密电路211将与地址相对应的内部保密信息MK用作密钥来加密最终保密信息DK,以生成与地址相联系的第一加密保密信息EDK(MK)/address。
接着,选择器213根据第一模式设置值(mode)输出与所选地址相对应的常数IDfuse/address。并且,单向函数电路214将加密电路211生成的第一加密保密信息EDK(MK)/address用作密钥,通过单向函数来转换结果,以生成转换密钥CK。
然后,将单向函数电路214生成的转换保密信息CK和地址用作密钥加密内部保密信息MK,以生成第二加密保密信息EMK(CK)/address。CRC生成电路212对与地址相对应的常数IDfuse/address进行冗余运算(例如CRC16),以生成与地址相对应的核实常数CRCfuse/address。并且,加密保密信息生成器210进行第一加密保密信息EDK(MK)/address、第二加密保密信息EMK(CK)/address、和核实常数CRCfuse/address到转换地址address′的地址转换(掩码),并输出转换地址address′,以及生成与对应于地址的address′相联系的第一加密保密信息EDK(MK)/address′、第二加密保密信息EMK(CK)/address′、和核实常数CRCfuse/address′。并且,按address′的数字顺序对信息段排序。
并且,加密保密信息生成器210进行切换,以使得选择器213根据第一模式设置值(mode)选择LSI制造者密钥const,和进行与上述类似的处理,以生成第三加密保密信息EDK2(MK2)/const和第四加密保密信息EMK2(CK2)/const。
如图8所示,保密信息许可公司220将常数IDfuse/address和核实常数CRCfuse/address提供给熔丝实现销售者C 240。被提供了实现加密保密信息的熔丝实现销售者C 240根据实现加密保密信息进行LSI审查和熔丝实现(图1中的步骤S15)。
图3是熔丝实现销售者C 240执行的熔丝实现过程的流程图。熔丝实现销售者C 240读取保密信息许可公司220提供的常数IDfuse/address(步骤S31)并接通熔丝写入器(步骤S32)。
将常数IDfuse/address写入LSI中(步骤S33),关闭TEST信号(步骤S35),并进行熔丝部分和CRC审查(步骤S36)。
如果作为CRC审查的结果正常写入了常数IDfuse/address(OK),则将LSI排序成合格产品(步骤S37);如果未正常写入常数IDfuse/address(NG),则将LSI排序成有缺陷产品(步骤S38)。
接着,为合格产品接通TEST信号(步骤S39),和进行在LSI中提供的解密电路和单向函数电路等的功能审查。如果功能审查正常(OK),将LSI排序成合格产品(步骤S41);如果功能审查不正常(NG),将LSI排序成有缺陷产品(步骤S42)。读取address′tst,并在功能审查阶段并行地在随机数特性检验单元中检验是否在每个实现address′tst中保持了随机数特性和固有性(步骤S44)。当作为检验结果在每个实现address′tst中随机数特性和固有性异常时(如果读出相同值等),则确定熔丝实现过程异常,并停止实现(步骤S45)。
将由于在熔丝实现销售者C 240中功能审查正常而排序成合格产品的LSI装运到装置制造者B 250(图1中的步骤S16),和在装置制造者B 250中进行装置开发(步骤S17)。
另一方面,在保密信息许可公司220中,像上述那样,通过加密保密信息生成器210生成、并为装置制造者B 250提供根据address′排序的第一加密保密信息EDK(MK)/address′、第二加密保密信息EMK(CK)/address′、第三加密保密信息EDK2(MK2)/const、和第四加密保密信息EMK2(CK2)/const(参见图9)。
在被提供了加密保密信息的装置制造者B 250中,在装置中实现LSI(图1中的步骤S18)。在图4的流程图中示出了在装置制造者B 250中的LSI实现过程。
也就是说,在装置制造者B 250中,读出与加密保密信息有关的地址(address′)(步骤S51),并按照address′值从保密信息许可公司220提供的加密保密信息的数据库当中搜索第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,以进行选择。同时,如有需要,选择第三加密保密信息EDK2(MK2)/const和第四加密保密信息EMK2(CK2)/const(步骤S52)。
在装置中实现选择的第一加密保密信息EDK(MK)/address′、第二加密保密信息EMK(CK)/address′、第三加密保密信息EDK2(MK2)/const、和第四加密保密信息EMK2(CK2)/const(步骤S53)。取决于在LSI中根据第一模式设置值的模式标志使用IDfuse和const的哪一个,切换输入第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,或第三加密保密信息EDK2(MK2)/const和第四加密保密信息EMK2(CK2)/const(步骤S54),并进行装置的最后操作审查(步骤S55)。模式标志可以通过熔丝烧制或终端固定来固定。
装置制造者使得不可能通过固定测试信号来读出address′tst,从而不可能从熔丝实现销售者C 240拥有的信息中识别LSI,因此可以使信息得到进一步保护。
内部保密信息MK和最终保密信息DK每一个都是,例如(YYYY)+(装置制造者标识位)的合成,并拥有可以标识在装置中实现LSI的装置制造者的位。但是,对于每个IDfuse,内部保密信息MK和最终保密信息DK可以具有不同值。因此,常数IDfuse/address是与地址相联系的LSI专有的ID,并且因此,装置制造者不能转用同一保密信息。由于内部保密信息MK和最终保密信息DK包含使得可以标识实现LSI的装置制造者的位,如果内部保密信息MK和最终保密信息DK泄漏了,可以加强信息的管理。
(例子1)
接着,针对每个处理阶段讨论该实施例的保密信息实现系统的电路和操作。
图11是描述在LSI开发阶段该实施例的保密信息实现系统120的示意性配置的电路图。由于在LSI销售者A 230中开发LSI的阶段未将数据写入如后所述的熔丝或地址中,利用测试值进行审查。如图11所示,保密信息实现系统120包括存储那分120a和LSI 120b。
存储部分120a存储利用测试内部保密信息MKtst加密测试最终保密信息DKtst提供的第一测试加密保密信息EDKtst(MKtst)、和利用通过单向函数进行转换提供的测试转换保密信息CKtst加密测试内部保密信息MKtst提供的第二测试加密保密信息EMKtst(CKtst)。测试转换保密信息CKtst是通过与用于生成转换保密信息CK的单向函数等效的单向函数进行转换提供的。LSI120b配有包括第一常数存储部分132、第一选择器133、第二常数存储部分134、第一模式设置值、和第二选择器135的种子生成部分131。
第一常数存储部分132存储测试转换种子IDtst1所基于的第二常数IDtst。第一常数存储部分132包含在完成LSI开发之后在熔丝实现阶段写入转换种子IDfuse1所基于的第一常数IDfuse和地址的区域。由于在LSI开发阶段不使用该区域中的数据,在图中将“xxx”,“yyy”描述成第一常数,但是,可以设置成任何值,只要它不是用作商品的值即可。第一常数存储部分132被配置成通过诸如激光修整之类,通过利用电熔丝或任何其它非易失性器件等熔丝烧制或从外部写入常数可以实现第二常数IDtst、第一常数IDfuse、和地址。
第二选择器133响应测试信号TEST,有选择地输出第一和第二常数“xxx”,“yyy”和IDtst之一。第二常数存储部分134存储变成LSI制造者密钥的第三常数Const。第三选择器136响应测试信号TEST,有选择地输出第三常数Const和第二常数IDtst之一。并且,第二选择器133根据第一模式设置值选择由第一选择器133和第三选择器136选择的两个值之一并输出转换种子。
LSI 120b包括第一单向函数电路A 32,用于利用第一输入IN1,即第一测试加密保密信息EDKtst(MKtst),通过单向函数转换作为转换种子的第二选择器135的输出,以生成测试转换保密信息CKtst;第一解密电路X 33,用于将第一单向函数电路A 32的输出用作密钥解密第二输入IN2,即第二测试加密保密信息EMKtst(CKtst);和第二解密电路Y 34,用于将第一解密电路X33的输出用作密钥解密第一输入IN1。
并且,LSI 120b配有核实第一选择器133的输出的核实电路165。核实电路165包括第三常数存储部分166,用于存储与对测试常数IDtst的冗余运算的结果相对应的常数CRCtst;和比较电路168,用于对第一选择器133的输出进行上述冗余运算,和在运算结果和存储在第三常数存储部分166中的常数CRCtst之间作出比较。
并且,在LSI 120b中,将第一常数中的地址输入算术电路B 153中。第四选择器154响应测试信号TEST有选择地输出155所指的第六常数aaa或152所指的第七常数aaatst。选择性输出也输入到算术电路B 153中,并通过转换电路151转换输入到算术电路B 153的地址以进行输出。
第六常数aaa也可以从外部输入和设置。在这种情况下,如图14所示,第六常数aaa不传递给LSI销售者A 230,而是提供给装置制造者B 250。如图15中的转换电路151所示,在LSI实现阶段不写入数据和输入任何所需初始值(非数据)。
在LSI开发时间,不将来自外部的、用在熔丝实现阶段或常数写入阶段的第一常数IDfuse和地址写入第一常数存储部分132中,于是,也不将与第一常数IDfuse和地址相对应的数据写入第三常数存储部分166中,因此,在图中显示成zzz。与xxx,yyy一样,zzz可以是任何值,只要它不是用作商品的值即可。为了提高保密信息的隐蔽性,禁止将第一常数、第二常数、第三常数、与对第一常数的冗余运算的结果相对应的第四常数、与对第二常数的冗余运算的结果相对应的第五常数、第六常数、和第七常数读出到LSI的外部。由于输出和核实第四常数和第五常数,在实现阶段可以核实第一和第二常数的有效性。
接着讨论在LSI 120b的审查时间的操作。在这种情况下,测试信号TEST被设置成“1”。此时,第一选择器133接收“1”作为测试信号TEST,并选择和输出存储在第一常数存储部分132中的第二测试常数IDtst。
同样,第二选择器135也接收“1”作为测试信号TEST,并选择存储在第一常数存储部分132中的IDtst。也就是说,将IDtst作为转换种子从种子生成部分131中输出,而不考虑第一模式设置值。
第一单向函数电路A 32利用第一输入IN1,即第一测试加密保密信息EDKtst(MKtst),通过与用于生成测试转换保密信息CKtst的函数相对应的单向函数转换从种子生成部分131输出的测试转换种子IDtst1。于是,单向函数电路A 32生成和输出测试转换保密信息CKtst。
第一解密电路X 33将第一单向函数电路A 32的输出,即测试转换保密信息CKtst用作密钥解密第二输入IN2,即第二加密保密信息EMKtst (CKtst)。于是,第一解密电路X 33生成和输出测试内部保密信息MKtst。
第二解密电路Y 34将第一解密电路X 33的输出,即测试内部保密信息MKtst用作密钥解密第一输入IN1,即第一测试加密保密信息EDKtst(MKtst)。于是,第二解密电路Y 34生成测试最终保密信息DKtst。
另一方面,核实电路165中的第五选择器167接收“1”作为测试信号TEST,并选择和输出存储在第三常数存储部分166中的测试核实常数CRCtst。
此时,第一选择器133的输出也输入核实电路165中的比较电路168中。比较电路168检验对第一选择器133的输出的冗余运算的结果和第五选择器167输出的存储在第三常数存储部分166中的CRCtst是否相同。如果比较电路168检测到失配,则停止第二解密电路Y 34的操作。于是,可以核实存储在种子生成部分131中的第二测试常数IDtst的有效性。将LSI开发阶段的哑参数用于审查,从而,LSI开发者不能获取加密保密信息(参数),因此,可以提高加密保密信息的隐蔽性。并且,利用测试值无法使授权产品工作,因此,如果加密保密信息非法泄漏了,可以保障内容的版权。在LSI 120b的正常操作时间内,将测试信号TEST设置成“0”,但是,在LSI开发阶段不执行正常操作,因此,这里不讨论正常操作。
在LSI审查阶段,可以将测试信号TEST设置成“0”,可以将第一模式设置值设置为选择第三常数Const,并且可以将第三加密保密信息EDKtst(MKtst)/const和第四加密保密信息EMKtst(CKtst)/const用于审查。
图12是描述在熔丝实现阶段该实施例的保密信息实现系统120的示意性配置的电路图。在这个阶段,熔丝实现销售者C 240分开地在任何LSI中实现得到保密信息许可公司220许可的保密信息的IDfuse。这个阶段的功能审查也利用将测试信号TEST设置成“1”的测试值进行,并通过与将测试信号TEST设置成“0”的CRC值的比较审查检验熔丝写入的有效性。
如图12所示,从配备在保密信息实现系统120外部的IDfuse实现单元300进行向LSI 120b的熔丝写入。也就是说,将IDfuse/address写入种子生成部分131的第一常数存储部分132中,和将CRCfuse写入核实电路165的第三常数存储部分166中。
熔丝写入的有效性通过将测试信号TEST设置成“0”来检验。此时,第一选择器133接收“0”作为测试信号TEST,并且选择和输出存储在第一常数存储部分132中的第一常数IDfuse/address。第五选择器167接收“0”作为测试信号TEST,并且选择和输出存储在第三常数存储部分166中的核实常数CRCfuse/address。
第一选择器133的输出被输入到核实电路165中的比较电路168中。比较电路168检验对第一选择器133的输出的冗余运算的结果和在第三常数存储部分166中熔丝实现的CRCfuse/address是否相同。如果比较电路168检测到失配,停止第二解密电路Y 34的操作。于是,可以核实存储在种子生成部分131中的第一常数IDfuse/address的有效性。
另一方面,与如图11所示的LSI开发阶段一样,将测试信号TEST设置成“1”,利用第二测试常数IDtst和测试核实常数CRCtst进行LSI 120b的功能审查。同时,将第一常数中的地址信息输入转换电路151的算术电路B 153中。这里,地址信息根据测试信号TEST被设置成“1”时第四选择器154选择和输出的第七常数aaatst来转换,并将转换地址信息2address′tst(第二转换地址信息)输出到LSI 120b的外部。将输出address′tst输入随机数特性检验单元120C中,并且存储数据。当确定在为每个LSI存储的address′tst中未保持随机数特性或固有性时,取消熔丝实现(参见图3)。
图13是描述装置中处在保密信息实现阶段的该实施例的保密信息实现系统120的示意性配置的电路图。在装置制造者B 250中,根据从LSI 120b输出的转换地址信息1 address′(第一转换地址信息),在存储部分120a中实现得到保密信息许可公司220许可的加密保密信息(参数)。
在装置中在保密信息实现阶段将测试信号TEST设置成“0”。如图13所示,加密保密信息实现单元301配备在保密信息实现系统120的外部。另一方面,在LSI 120b中,根据测试信号TEST被设置成“0”时第四选择器154选择和输出的第六常数aaa,将与种子生成部分131的第一常数存储部分132中的第一常数IDfuse有关的地址转换成address′,和将address′输出到LSI 120b的外部。加密保密信息实现单元301根据输出的address′,实现存储部分120a中的加密保密信息(参数)。
第六常数aaa也可以从外部输入和设置。在这种情况下,如图16所示,从加密保密信息实现单元301在LSI 120b的转换电路151中设置第六常数aaa。
加密保密信息实现单元301从转换电路151中读取与第一常数IDfuse有关的转换地址信息1 address′,并将加密保密信息实现单元301中的数据库中按特定转换地址信息1 address′的顺序排列的加密保密信息写入保密信息实现系统120的存储部分120a中。图13示出了将第一加密保密信息EDK(MK)/address′、第二加密保密信息EMK(CK)/address′、第三加密保密信息EDK2(MK2)/const、和第四加密保密信息EMK2(CK2)/const存储在存储部分120a中的状态。
接着,审查装置操作(正常模式操作)。此时,第一选择器133接收“0”作为测试信号TEST,并选择和输出存储在第一常数存储部分132中的第一常数IDfuse/address。
为了使用第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,将第一模式设置值设置成“1”。于是,第二选择器135选择和输出从第一选择器133输出的IDfuse,从而从种子生成部分131输出转换种子IDfuse1。
第一单向函数电路A 32利用第一加密保密信息EDK(MK)/address′,通过与用于生成转换保密信息CK的函数相对应的单向函数转换从种子生成部分131输出的转换种子IDfuse1。于是,单向函数电路A 32生成和输出转换保密信息CK。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK用作密钥来解密第二加密保密信息EMK(CK)/address′。于是,第一解密电路X 33生成和输出内部保密信息MK。第二解密电路Y 34将第一解密电路X33的输出,即内部保密信息MK用作密钥来解密第一输入IN1,即第一测试加密保密信息EDK(MK)。于是,第二解密电路Y 34生成最终保密信息DK。
接着,为了使用第三加密保密信息EDK2(MK2)/Const和第四加密保密信息EMK2(CK2)/Const,将第一模式设置值设置成“0”。于是,第二选择器135选择和输出响应作为测试信号TEST的“0”而从第三选择器136选择的Const,并从种子生成部分131输出转换种子Const1。
第一单向函数电路A 32利用第三加密保密信息EDK2(MK2)/Const,通过与用于生成转换保密信息CK2的函数相对应的单向函数转换从种子生成部分131输出的转换种子Const1。于是,第一单向函数电路A 32生成和输出转换保密信息CK2。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK2用作密钥来解密第四加密保密信息EMK2(CK2)/Const。于是,第一解密电路X 33生成和输出内部保密信息MK2。第二解密电路Y 34将第一解密电路X 33的输出,即内部保密信息MK2用作密钥解密第一输入IN1,即第三加密保密信息EDK2(MK2)/Const。于是,第二解密电路Y 34生成最终保密信息DK2。
此时,第五选择器167接收“0”作为测试信号TEST,并选择和输出存储在第三常数存储部分166中的核实常数CRCfuse/address。第五选择器167的输出被输入比较电路168中。第一选择器133的输出也输入核实电路165中的比较电路168中。比较电路168进行比较审查,如果结果失配,则停止第二解密电路Y 34的操作。于是,可以核实存储在种子生成部分131中的第一常数IDfuse/address的有效性。
因此,根据该实施例的保密信息实现系统,当与每个LSI专有的标识信息的IDfuse相对应的地址输出到外部时,不是按原样输出地址,而是作为转换电路151的算术电路B 153(排他逻辑电路等)提供的转换地址信息(address′)而输出。此时,进行切换,以便在审查阶段输入审查常数aaatst(第七常数),和在实现阶段输入常数aaa(第六常数)。并且,为了在装置制造者之间分配非数据,在实现阶段从外部输入常数aaa作为非数据(任何所需数据),从而可以提高篡改抵抗力。
在该实施例的种子生成部分131中,可以在模式切换部分(mode 137、选择器135、选择器136)中切换给定个数的LSI共有的第三常数Const和每个LSI专有的IDfuse,从而可以提高实现保密信息的灵活性。
例如,如果利用常数Const在存储部分120a中实现和存储保密信息,尽管保密性在一定程度上下降了,但可以缩短写入(实现时间)。另一方面,如果利用每个LSI专有的IDfuse存储保密信息,尽管写入时间延长了,但可以提高保密性。
因此,响应要存储在存储部分120a中的数据量而切换常数Const和IDfuse。也就是说,如果数据量小(密钥等为小数据量,且保密性需要得到保障),保密性要优先于实现时间得到考虑,因此,将保密信息与IDfuse联系在一起加以存储(EDK(MK)/address′171等)。另一方面,如果数据量大(程序等为大数据量,且保密性不需要得到太多保障),实现时间要优先于保密性得到考虑,因此,利用常数值Const存储保密信息(EDK2(MK2)/const 173等),从而可以提高实现保密信息的灵活性。
(例子2)
图16示出了在该实施例的保密信息实现系统120中,LSI 120b进一步配有输入从第二解密电路Y 34输出的最终保密信息DK的保密处理电路141a或141b的配置。
与上述的例子一样,选择器135根据第一模式设置值选择和输出IDfuse,此时,输入第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,从而获得最终保密信息DK。将最终保密信息DK用于保密处理电路141a,接着,选择器135根据第一模式设置值选择和输出const,并且此时,输入第三加密保密信息EDK(MK)/const和第四加密保密信息EMK(CK)/const,从而获得最终保密信息DK2。将最终保密信息DK2用于与保密处理电路141a不同的保密处理电路141b。
根据该实施例,可以将最终保密信息DK和DK2用于不同加密处理应用。于是,可以灵活地实现加密保密信息。
(例子3)
图17示出了在该实施例的保密信息实现系统120中,除了从第二解密电路Y 34输出的最终保密信息DK和DK2之外,根据第五加密保密信息和第六加密保密信息再次加密从解密电路Y 34输出的最后加密信息DK3以生成存储部分120a中的第七加密保密信息的配置。
在图17中,与例子1一样进行IDfuse实现和LSI审查等,因此,在例子3中将不再加以讨论。这里将讨论装置操作审查(正常模式操作)和后面的操作。
在装置操作审查中,第一选择器133接收“0”作为测试信号TEST,并选择和输出存储在第一常数存储部分132中的第一常数值IDfuse/address。
为了使用第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,将第一模式设置值设置成“1”。于是,第二选择器135选择和输出从第一选择器133输出的IDfuse,从而从种子生成部分131输出转换种子IDfuse1。
第一单向函数电路A 32利用第一加密保密信息EDK(MK)/address′,通过与用于生成转换保密信息CK的函数相对应的单向函数转换从种子生成部分131输出的转换种子IDfuse1。于是,单向函数电路A 32生成和输出转换保密信息CK。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK用作密钥来解密第二加密保密信息EMK(CK)/address′。于是,第一解密电路X 33生成和输出内部保密信息MK。第二解密电路Y 34将第一解密电路X33的输出,即内部保密信息MK用作密钥解密第一输入IN1,即第一测试加密保密信息EDK(MK)。于是,第二解密电路Y 34生成最终保密信息DK。
接着,为了使用第三加密保密信息EDK2(MK2)/Const和第四加密保密信息EMK2(CK2)/Const,将第一模式设置值设置成“0”。于是,第二选择器135选择和输出响应作为测试信号TEST的“0”而从第三选择器136选择的Const,和从种子生成部分131输出转换种子Const1。
第一单向函数电路A 32利用第三加密保密信息EDK2(MK2)/Const,通过与用于生成转换保密信息CK2的函数相对应的单向函数转换从种子生成部分131输出的转换种子Const1。于是,单向函数电路A 32生成和输出转换保密信息CK2。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK2用作密钥来解密第四加密保密信息EMK2(CK2)/Const。于是,第一解密电路X 33生成和输出内部保密信息MK2。第二解密电路Y 34将第一解密电路X 33的输出,即内部保密信息MK2用作密钥来解密第一输入IN1,即第三加密保密信息EDK2(MK2)/Const。于是,第二解密电路Y 34生成最终保密信息DK2。
这里,最终保密信息DK和最终保密信息DK2在保密处理电路A 141a或B 141b中被设置成最终保密信息。
此时,第五选择器167接收“0”作为测试信号TEST,并选择和输出存储在第三常数值存储部分166中的核实常数值CRCfuse/address。第五选择器167的输出被输入比较电路168中。第一选择器133的输出也输入核实电路165中的比较电路168中。比较电路168进行比较审查,并且如果结果失配,则停止第二解密电路Y 34的操作。于是,可以核实存储在种子生成部分131中的第一常数值IDfuse/address的有效性。
接着,为了使用第五加密保密信息EDK3(MK3)/Const和第六加密保密信息EMK3(CK3)/Const,将第一模式设置值设置成“0”。于是,第二选择器135选择和输出响应作为测试信号TEST的“0”而从第三选择器136选择的Const,并从种子生成部分131输出转换种子Const1。
第一单向函数电路A 32利用第五加密保密信息EDK3(MK3)/Const,通过与用于生成转换保密信息CK3的函数相对应的单向函数转换从种子生成部分131输出的转换种子Const1。于是,第一单向函数电路A 32生成和输出转换保密信息CK3。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK3用作密钥来解密第六加密保密信息EMK3(CK3)/Const。于是,第一解密电路X 33生成和输出内部保密信息MK3。第二解密电路Y 34将第一解密电路X 33的输出,即内部保密信息MK3用作密钥来解密第一输入IN1,即第五加密保密信息EDK3(MK3)/Const。于是,第二解密电路Y 34生成最终保密信息DK3。
接着,将与第一模式设置值137分离的第二模式设置值39设置成“1”。于是,使能第一加密电路XX 35的操作。将最终保密信息DK3输入第一加密电路XX 35中,然后,第一加密电路XX 35利用第一常数值IDfuse加密最终保密信息DK3,以生成第七加密保密信息EDK3(IDfuse)。将第七加密保密信息EDK3(IDfuse)输出到LSI 120b的外部并写入存储部分120a的存储区177中。
在写入第七加密保密信息EDK3(IDfuse)之后,可以擦除第五加密保密信息EDK3(MK3)/Const和第六加密保密信息EMK3(CK3)/Const。在这个阶段,完成了对装置的实现,并且作为最后操作(正常模式操作)的审查,将第七加密保密信息EDK3(IDfuse)输入LSI 120b中。这里,第七加密保密信息EDK3(IDfuse)被输入第三解密电路YY 36中,然后,第三解密电路YY 36将第一常数值IDfuse用作密钥来解密第七加密保密信息EDK3(IDfuse),并输出最终保密信息DK3。这里,最终保密信息DK3在保密处理电路C 141c中被设置成最终保密信息,并进行正常操作的审查。
根据该实施例,也可以再次根据IDfuse加密最终保密信息DK3以进行输出,从而可以提高实现加密保密信息的每个段的灵活性。
在该实施例中,为了将保密信息加入存储部分120a中,从实现处理效率的角度来看,根据常数值const一次性实现保密信息,然后,利用在LSI中实现的IDfuse加密保密信息并实现加密保密信息EDK3(IDfuse)177。然后,从存储部分120a中删除根据常数值const实现的保密信息EDK3(MK3)/Const175和EMK3(CK3)/Const 176。
于是,可以灵活地实现保密信息。如果从一开始就可以用唯一密钥来实现保密信息将是很好的;但是,在这种情况下,密钥管理变得必不可少,以便可以选择指定给附加保密信息的密钥。由于难以进行这样的密钥管理,所以根据常数值const一次性实现保密信息,然后利用在LSI中实现的唯一密钥IDfuse加密保密信息,并且然后,将加密保密信息写入存储部分120a中,从而可以提高实现保密信息的灵活性。
(例子4)
图20示出了在该实施例的保密信息实现系统120中,与图18中的密钥实现系统7一样,LSI 120b配有用于将第一常数值IDfuse用作密钥和输入第三常数值Const以生成转换种子的第二单向函数电路B 75的配置。
图21和22是描述例子4中生成加密保密信息的加密保密信息生成器200和210的方块图。
在图21中,加密保密信息生成器200生成要提供给LSI销售者A 230的加密保密信息。也就是说,加密电路201将测试内部保密信息MKtst用作密钥来加密开发保密信息DKtst,以生成第一开发加密信息EDKtst(MKtst)。
接着,选择器203将根据第一模式设置值选择的测试常数IDtst用作密钥来输入LSI制造者密钥const并输出转换种子。这里,为了审查LSI制造者密钥const的值,可以将第一模式设置值设置成使得选择器203输出LSI制造者密钥const。并且,单向函数电路204将加密电路201生成的第一开发加密信息EDKtst(MKtst)用作密钥,通过单向函数转换转换结果,以生成测试转换密钥CKtst。
然后,加密电路205将从单向函数电路204输出的测试转换密钥CKtst用作密钥来加密测试内部保密信息MKtst,以生成第二开发加密信息EMKtst(CKtst)。CRC生成电路202对测试常数值IDtst进行冗余运算(例如,CRC 16),以生成核实测试常数值CRCtst。
在图22中,加密电路211将与地址相对应的内部保密信息MK用作密钥来加密最终保密信息DK,以生成与地址相联系的第一加密保密信息EDK(MK)/address。
接着,选择器213将与根据第一模式设置值选择的地址相对应的常数值IDfuse/address用作密钥来输入LSI制造者密钥const,并输出转换种子。并且,单向函数电路214将加密电路211生成的第一加密保密信息EDK(MK)/address用作密钥,通过单向函数转换结果,以生成转换密钥CK。
然后,将单向函数电路214生成的转换保密信息CK和地址用作密钥来加密内部保密信息MK,以生成第二加密保密信息EMK(CK)/address。CRC生成电路212对与地址相对应的常数值IDfuse/address进行冗余运算(例如,CRC 16),以生成与地址相对应的核实常数值CRCfuse/address。并且,加密保密信息生成器210进行第一加密保密信息EDK(MK)/address、第二加密保密信息EMK(CK)/address、和核实常数值CRCfuse/address到转换地址address′的地址转换(掩码),并输出转换地址address′,以及生成与对应于address的address′相联系的第一加密保密信息EDK(MK)/address′、第二加密保密信息EMK(CK)/address′、和核实常数值CRCfuse/address′。并且,按address′的数字顺序排序信息段。
并且,加密保密信息生成器210进行切换,以使得选择器213根据第一模式设置值选择LSI制造者密钥const,和进行与上述类似的处理,以生成第三加密保密信息EDK2(MK2)/const和第四加密保密信息EMK2(CK2)/const。
与例子1一样,将如此生成的信息提供给LSI制造者、熔丝实现销售者、和装置制造者以进行实现。只有装置制造者中的审查阶段不同于例子1,因此,下面讨论根据图20的装置制造者中的审查阶段的操作(正常模式操作)。
在装置操作的审查中,第一选择器133接收“0”作为测试信号TEST,并选择和输出存储在第一常数值存储部分132中的第一常数值IDfuse/address。第二单向函数电路B 75将第一选择器133的输出,即第一常数值IDfuse用作密钥,通过单向函数转换第三常数值Const,并输出IDconst。
为了使用第一加密保密信息EDK(MK)/address′和第二加密保密信息EMK(CK)/address′,将第一模式设置值设置成“1”。于是,第二选择器135选择和输出从第二单向函数电路B 75输出的IDconst,从而从种子生成部分131输出转换种子IDfuse1。
第一单向函数电路A 32利用第一加密保密信息EDK(MK)/address′,通过与用于生成转换保密信息CK的函数相对应的单向函数转换从种子生成部分131输出的转换种子IDfuse1。于是,单向函数电路A 32生成和输出转换保密信息CK。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK用作密钥来解密第二加密保密信息EMK(CK)/address′。于是,第一解密电路X 33生成和输出内部保密信息MK。第二解密电路Y 34将第一解密电路X33的输出,即内部保密信息MK用作密钥来解密第一输入IN1,即第一测试加密保密信息EDK(MK)。于是,第二解密电路Y 34生成最终保密信息DK。
接着,为了使用第三加密保密信息EDK2(MK2)/Const和第四加密保密信息EMK2(CK2)/Const,将第一模式设置值设置成“0”。于是,第二选择器135选择和输出响应作为测试信号TEST的“0”而从第三选择器136选择的Const,并从种子生成部分131输出转换种子Const1。
第一单向函数电路A 32利用第三加密保密信息EDK2(MK2)/Const,通过与用于生成转换保密信息CK2的函数相对应的单向函数转换从种子生成部分131输出的转换种子Const1。于是,单向函数电路A 32生成和输出转换保密信息CK2。
第一解密电路X 33将第一单向函数电路A 32的输出,即转换保密信息CK2用作密钥来解密第四加密保密信息EMK2(CK2)/Const。于是,第一解密电路X 33生成和输出内部保密信息MK2。第二解密电路Y 34将第一解密电路X 33的输出,即内部保密信息MK2用作密钥来解密第一输入IN1,即第三加密保密信息EDK2(MK2)/Const。于是,第二解密电路Y 34生成最终保密信息DK2。
这里,最终保密信息DK和最终保密信息DK2在保密处理电路A 141a或B 141b中被设置成最终保密信息。
此时,第五选择器167接收“0”作为测试信号TEST,并选择和输出存储在第三常数值存储部分166中的核实常数值CRCfuse/address。第五选择器167的输出被输入比较电路168中。第一选择器133的输出也输入核实电路165中的比较电路168中。比较电路168进行比较审查,如果结果失配,则停止第二解密电路Y 34的操作。于是,可以核实存储在种子生成部分131中的第一常数值IDfuse/address的有效性。
根据该实施例,针对根据例1的实现方法,通过单向函数转换IDfuse和const,从而,可以更进一步提高用于实体分析的保密信息的隐蔽性。
本发明的保密信息实现系统和LSI具有将地址信息与加密保密信息相联系的优点,从而可以从通过欺骗手段取走的终端、系统LSI、或存储部分中识别制造终端、系统LSI、或存储部分的制造者等,以严格管理保密信息,并且可用作保密信息实现系统和提供该系统等的LSI,。

Claims (31)

1.一种保密信息实现系统,包含:
存储部分,用于存储根据内部保密信息加密最终保密信息提供的第一加密保密信息、和根据转换保密信息加密内部保密信息提供的第二加密保密信息;和
LSI,包含:
种子生成部分,用于存储据此生成转换种子的包含地址信息的第一常数值、和据此生成测试转换种子的第二常数值和第三常数值,并响应测试信号和模式设置值输出第一常数值和第二常数值或第三常数值作为转换种子或测试转换种子;
单向函数电路,用于根据从所述存储部分输入的第一加密保密信息转换从种子生成部分输出的转换种子或测试转换种子,以生成转换保密信息或测试转换保密信息;
第一解密电路,用于将单向函数电路的输出用作密钥,解密从所述存储部分输入的第二加密保密信息;和
第二解密电路,用于将第一解密电路的输出用作密钥,解密从所述存储部分输入的第一加密保密信息。
2.根据权利要求1所述的保密信息实现系统,其中,
存储部分存储根据内部保密信息加密最终保密信息提供的第三加密保密信息、和根据转换保密信息加密内部保密信息提供的第四加密保密信息,其中,
种子生成部分具有常数值存储部分,用于存储据此生成第一转换种子的包含地址信息的第一常数值、据此生成第一测试转换种子的第二常数值、据此生成第二转换种子的第三常数值、和据此生成第二测试转换种子的第二常数值,并且该种子生成部分根据模式设置值选择根据测试信号选择的第三常数值或第二常数值以及第一常数值或第二常数值,其中,
单向函数电路将响应模式设置值从所述存储部分输入的第一加密保密信息或第三加密保密信息用作密钥,转换从种子生成部分输出的第一转换种子、第一测试转换种子、第二转换种子、或第二测试转换种子,以生成转换保密信息或测试转换保密信息,和其中,
第一解密电路将单向函数电路的输出用作密钥,解密响应模式设置值从所述存储部分输入的第二加密保密信息或第四加密保密信息。
3.根据权利要求2所述的保密信息实现系统,其中,种子生成部分包含:
第一常数值存储部分,用于存储第一常数值和第二常数值;
第一选择器,用于响应测试信号选择和输出第一常数值和第二常数值;
第二常数值存储部分,用于存储第三常数值和第二常数值;
第二选择器,用于响应模式设置值进行选择和输出;和
第三选择器,用于响应测试信号选择和输出第一转换种子、第一测试转换种子,第二转换种子、或第二测试转换种子。
4.根据权利要求2所述的保密信息实现系统,其中,模式设置值只能在特定操作模式下改变。
5.根据权利要求2所述的保密信息实现系统,其中,所述LSI包含向其输入包含在第一常数值中的地址信息的算术电路,和其中,
算术电路对根据测试信号选择的实现阶段的第六常数值或审查阶段的第七常数值进行预定运算,并输出第一转换地址信息或第二转换地址信息。
6.根据权利要求2所述的保密信息实现系统,其中,根据第一加密保密信息和第二加密保密信息生成的第一保密信息以及根据第三加密保密信息和第四加密保密信息生成的第二保密信息分别用于不同保密信息处理。
7.根据权利要求2所述的保密信息实现系统,其中,至少实现第一加密保密信息和第二加密保密信息或第三加密保密信息和第四加密保密信息。
8.根据权利要求5所述的保密信息实现系统,其中,算术电路在测试时间选择第七常数值和输出第二转换地址信息,和在除了测试时间之外的任何其它时间选择第六常数值和输出第一转换地址信息。
9.根据权利要求8所述的保密信息实现系统,包含从外部输入和设置第六常数值的部件。
10.根据权利要求5所述的保密信息实现系统,其中,存储在所述存储部分中的第一加密保密信息和第二加密保密信息与从算术电路输出的第一转换地址信息相联系。
11.根据权利要求5所述的保密信息实现系统,其中,最终保密信息和内部保密信息与第一转换地址信息相联系。
12.根据权利要求5所述的保密信息实现系统,其中,最终保密信息和内部保密信息按第一转换地址信息的顺序排列。
13.根据权利要求2所述的保密信息实现系统,包含保密处理电路块,用于对第二解密电路的输出进行诸如加密处理或篡改检测处理等保密处理。
14.根据权利要求5所述的保密信息实现系统,其中,第一常数值对于所述LSI的每个固体具有随机数特性,所述保密信息实现系统包含根据从算术电路输出的第二转换地址信息审查随机数特性的功能。
15.根据权利要求2所述的保密信息实现系统,其中,第一常数值是所述LSI的每个固体专有的常数值,和其中,
第二常数值、第三常数值、第六常数值、和第七常数值每一个都是预定数目个所述LSI专有的常数值。
16.根据权利要求5所述的保密信息实现系统,包含如果相同值被实现成第二转换地址信息,则停止实现的功能。
17.根据权利要求8所述的保密信息实现系统,包含禁止在测试时间输出第一转换地址信息的部件。
18.一种向其输入根据内部保密信息加密最终保密信息提供的第一加密保密信息、和根据转换保密信息加密内部保密信息提供的第二加密保密信息的LSI,所述LSI包括:
种子生成部分,用于存储据此生成转换种子的包含地址信息的第一常数值、和据此生成测试转换种子的第二常数值和第三常数值,和响应测试信号和模式设置值输出第一常数值和第二常数值或第三常数值作为转换种子或测试转换种子;
单向函数电路,用于根据第一加密保密信息转换从所述种子生成部分输出的转换种子或测试转换种子,以生成转换保密信息或测试转换保密信息;
第一解密电路,用于将所述单向函数电路的输出用作密钥,解密第二加密保密信息;和
第二解密电路,用于将所述第一解密电路的输出用作密钥,解密第一加密保密信息。
19.根据权利要求18所述的LSI,其中,
所述种子生成部分具有常数值存储部分,用于存储据此生成第一转换种子的包含地址信息的第一常数值、据此生成第一测试转换种子的第二常数值、据此生成第二转换种子的第三常数值、和据此生成第二测试转换种子的第二常数值,并且该种子生成部分根据模式设置值选择根据测试信号选择的第三常数值或第二常数值和第一常数值或第二常数值,其中,
所述单向函数电路将响应模式设置值、根据内部保密信息加密第一加密保密信息或最终保密信息而提供的第三加密保密信息用作密钥,转换从所述种子生成部分输出的第一转换种子、第一测试转换种子、第二转换种子、或第二测试转换种子,以生成转换保密信息或测试转换保密信息,和其中,
所述第一解密电路将所述单向函数电路的输出用作密钥,解密响应于模式设置值、根据转换保密信息加密内部保密信息而提供的第二加密保密信息或第四加密保密信息。
20.根据权利要求19所述的LSI,包含核实电路,用于响应测试信号核实存储在所述种子生成部分中的第一常数值或第二常数值。
21.根据权利要求19所述的LSI,其中,第一模式设置值在禁止在实现之后改变第一模式设置值的状态下用熔丝实现。
22.一种保密信息生成设备,具有如下功能:输入如权利要求1所述的第一常数值、第三常数值、最终保密信息、和内部保密信息,和与地址信息相联系地排序和输出第一加密保密信息和第二加密保密信息。
23.一种保密信息生成设备,具有如下功能:输入如权利要求1所述的第二常数值或第三常数值、测试保密信息、测试内部保密信息、和模式设置值,和输出第一加密保密信息和第二加密保密信息。
24.一种保密信息生成方法,包含如下步骤:输入如权利要求1所述的第一常数值、第三常数值、最终保密信息、和内部保密信息,响应模式设置值选择第一常数值,和与第一转换地址信息相联系地排序和输出第一加密保密信息和第二加密保密信息。
25.一种保密信息生成方法,包含如下步骤:输入如权利要求1所述的第一常数值、第三常数值、最终保密信息、和内部保密信息,响应模式设置值选择第三常数值,和输出第三加密保密信息和第四加密保密信息。
26.根据权利要求24所述的保密信息生成方法,进一步包含如下步骤:输出与对第一常数值的冗余运算的结果相对应的第四常数值。
27.一种保密信息生成方法,包含如下步骤:输入如权利要求1所述的第二常数值、第三常数值、测试保密信息、和测试转换保密信息,响应模式设置值选择第二常数值或第三常数值,和输出第一加密保密信息和第二加密保密信息。
28.根据权利要求27所述的保密信息生成方法,进一步包含如下步骤:输出与对第二常数值的冗余运算的结果相对应的第五常数值。
29.根据权利要求19所述的LSI,其中,将第一常数值、第二常数值、第三常数值、与对第一常数值的冗余运算的结果相对应的第四常数值、与对第二常数值的冗余运算的结果相对应的第五常数值、实现阶段的第六常数值、和审查阶段的第七常数值实现为不能从外部读取它们。
30.一种保密信息实现系统,包含:
存储部分,用于存储根据内部保密信息加密最终保密信息而提供的第一加密保密信息、第三加密保密信息、和第五加密保密信息,以及根据转换保密信息加密内部保密信息而提供的第二加密保密信息、第四加密保密信息、和第六加密保密信息;和
LSI,包含:
种子生成部分,具有常数值存储部分,用于存储据此生成第一转换种子的包含地址信息的第一常数值、据此生成第一测试转换种子的第二常数值、据此生成第二转换种子的第三常数值、和据此生成第二测试转换种子的第二常数值;该种子生成部分根据模式设置值输出根据测试信号选择的第三常数值或第二常数值和第一常数值或第二常数值;
单向函数电路,用于将响应模式设置值从所述存储部分输入的第一加密保密信息或第三加密保密信息用作密钥,转换从种子生成部分输出的第一转换种子、第一测试转换种子、第二转换种子、或第二测试转换种子,以生成转换保密信息或测试转换保密信息;
第一解密电路,用于将单向函数电路的输出用作密钥,解密响应模式设置值从所述存储部分输入的第二加密保密信息或第四加密保密信息;
第二解密电路,用于将第一解密电路的输出用作密钥,解密从所述存储部分输入的第一加密保密信息;
加密电路,用于响应与所述模式设置值相分离的一个模式设置值,将第一常数值用作密钥,加密根据第五加密保密信息和第六加密保密信息提供的最终保密信息,和将第七加密保密信息输出到所述存储部分;和
第三解密电路,用于将第一常数值用作密钥,解密从所述存储部分输入的第七加密保密信息。
31.根据权利要求30所述的保密信息实现系统,其中,第一加密保密信息和第二加密保密信息、第三加密保密信息和第四加密保密信息、和第五加密保密信息和第六加密保密信息中的至少一对得到实现。
CNA2006101031074A 2005-07-01 2006-07-03 机密信息实现系统和大规模集成电路 Pending CN1893348A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP193948/05 2005-07-01
JP2005193948A JP4372061B2 (ja) 2005-07-01 2005-07-01 機密情報実装システム及びlsi

Publications (1)

Publication Number Publication Date
CN1893348A true CN1893348A (zh) 2007-01-10

Family

ID=37200686

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2006101031074A Pending CN1893348A (zh) 2005-07-01 2006-07-03 机密信息实现系统和大规模集成电路

Country Status (4)

Country Link
US (1) US7957526B2 (zh)
EP (1) EP1739874B1 (zh)
JP (1) JP4372061B2 (zh)
CN (1) CN1893348A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902492A (zh) * 2017-12-11 2019-06-18 意法半导体(格勒诺布尔2)公司 集成电路外部存储器中写加密信息集合的方法和集成电路

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8681996B2 (en) * 2007-07-31 2014-03-25 Lsi Corporation Asymmetric key wrapping using a symmetric cipher
JPWO2009139101A1 (ja) 2008-05-13 2011-09-15 パナソニック株式会社 電子機器システム、および半導体集積回路のコントローラ
JP2009124766A (ja) * 2009-03-12 2009-06-04 Panasonic Corp 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
WO2010116618A1 (ja) * 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
JP5704951B2 (ja) * 2011-02-10 2015-04-22 ソニー株式会社 情報処理装置、情報処理方法及びコンピュータプログラム
US10193872B2 (en) * 2015-08-12 2019-01-29 Cyphyx, Llc System and methods for dynamically and randomly encrypting and decrypting data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01270684A (ja) 1988-04-22 1989-10-27 Nec Corp Lsiテスト方式
JPH04135260A (ja) 1990-09-27 1992-05-08 Oki Electric Ind Co Ltd 半導体集積回路における障害検出回路
US5201000A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Method for generating public and private key pairs without using a passphrase
US5559889A (en) * 1995-03-31 1996-09-24 International Business Machines Corporation System and methods for data encryption using public key cryptography
US6615348B1 (en) * 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
JP4622064B2 (ja) 2000-04-06 2011-02-02 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP4226816B2 (ja) * 2001-09-28 2009-02-18 株式会社東芝 マイクロプロセッサ
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7861097B2 (en) * 2002-10-31 2010-12-28 Telefonaktiebolaget Lm Ericsson (Publ) Secure implementation and utilization of device-specific security data
AU2003302544A1 (en) * 2002-12-03 2004-06-23 Matsushita Electric Industrial Co., Ltd. Key sharing system, shared key creation device, and shared key restoration device
CN100498948C (zh) * 2003-06-18 2009-06-10 松下电器产业株式会社 重放装置、重放方法
DE10345454A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Wortindividuelle Schlüsselerzeugung
CA2452251C (en) * 2003-12-04 2010-02-09 Timothy R. Jewell Data backup system and method
JP2005294952A (ja) * 2004-03-31 2005-10-20 Matsushita Electric Ind Co Ltd 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
US8839090B2 (en) * 2004-09-16 2014-09-16 International Business Machines Corporation System and method to capture and manage input values for automatic form fill
US7890746B2 (en) * 2006-02-03 2011-02-15 Emc Corporation Automatic authentication of backup clients
US20070185793A1 (en) * 2006-02-09 2007-08-09 George Christopher R Method and computer network for coordinating a financial, insurance, investment, business service over the Internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109902492A (zh) * 2017-12-11 2019-06-18 意法半导体(格勒诺布尔2)公司 集成电路外部存储器中写加密信息集合的方法和集成电路

Also Published As

Publication number Publication date
EP1739874B1 (en) 2014-12-24
JP2007011871A (ja) 2007-01-18
EP1739874A2 (en) 2007-01-03
JP4372061B2 (ja) 2009-11-25
US7957526B2 (en) 2011-06-07
US20070003058A1 (en) 2007-01-04
EP1739874A3 (en) 2009-07-01

Similar Documents

Publication Publication Date Title
CN1221032C (zh) 密钥安装系统和实现这一系统的lsi以及密钥安装方法
CN1893348A (zh) 机密信息实现系统和大规模集成电路
CN1270246C (zh) 信息处理设备和方法
CN100336039C (zh) 文件管理装置
CN1132373C (zh) 复制控制方法及复制控制装置
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1134933C (zh) 安全性高的秘密键传送系统、发送装置及接收装置
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1764883A (zh) 数据保护管理装置和数据保护管理方法
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1758178A (zh) 非法分析/伪造预防系统
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1692599A (zh) 信号处理系统、记录方法、程序、记录介质、再现装置和信息处理装置
CN1552023A (zh) 记录设备、介质、方法及相关的计算机程序
CN1236132A (zh) 应用块链接和块重新排序的带有外部存储器的安全处理器
CN1795452A (zh) 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1647448A (zh) 信息输入/输出以及密钥管理的系统和装置
CN1241351C (zh) 信息记录/再生装置和方法
CN1307417A (zh) 内容信息的传送与记录方法、装置、媒体及解密方法与装置
CN1691577A (zh) 安全信息封装系统、大规模集成电路及安全信息封装方法
CN1630843A (zh) 用于相互验证和内容保护的方法、系统、设备和计算机程序
JPWO2012144193A1 (ja) 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070110