JP2000285025A - セキュリティ管理用電子デバイス - Google Patents

セキュリティ管理用電子デバイス

Info

Publication number
JP2000285025A
JP2000285025A JP11092701A JP9270199A JP2000285025A JP 2000285025 A JP2000285025 A JP 2000285025A JP 11092701 A JP11092701 A JP 11092701A JP 9270199 A JP9270199 A JP 9270199A JP 2000285025 A JP2000285025 A JP 2000285025A
Authority
JP
Japan
Prior art keywords
unit
encryption key
security
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11092701A
Other languages
English (en)
Inventor
Masahiro Nagata
真啓 永田
Hide Yoshioka
秀 吉岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NIPPON COMPUTER KK
Original Assignee
NIPPON COMPUTER KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NIPPON COMPUTER KK filed Critical NIPPON COMPUTER KK
Priority to JP11092701A priority Critical patent/JP2000285025A/ja
Publication of JP2000285025A publication Critical patent/JP2000285025A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】暗号化及び復号化の様子が外部に対し秘匿さ
れ、外部と接続可能な信号ラインからの侵入を防止し、
データが容易に第三者に参照・変更されない安全性の高
いセキュリティ管理用電子デバイスを提供することにあ
る。 【解決手段】データを暗号化する暗号化部と、データを
復号化する復号化部と、暗号化及び復号化の鍵となる暗
号鍵を管理する暗号鍵部と、外部に接続された外部ユニ
ット及び記憶手段とのデータ授受を制御すると共に、暗
号化部、暗号化部及び暗号鍵部を制御するセキュリティ
制御部とを備え、暗号化部、復号化部及び暗号鍵部はセ
キュリティ制御部にのみ接続されると共に、セキュリテ
ィ制御部、暗号化部、復号化部、暗号鍵部並びにセキュ
リティ制御部、暗号化部、復号化部及び暗号鍵部を接続
するセキュリティ系信号ラインが単一パッケージ内に封
止されていることを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、入力されたデータ
を暗号化及び復号化するセキュリティ管理用電子デバイ
スに関する。
【0002】
【従来の技術】近年、コンピュータが広く普及し、且つ
コンピュータによるオープンなネットワークが世界的な
規模で浸透しており、デジタル情報の価値が相乗的に増
大している。しかしながら、プログラムコードやデータ
などのデジタル情報は、生の状態のままでは第三者に参
照・変更される可能性を秘めており、安全な情報管理が
実現できない。このような問題を解決するため、デジタ
ル情報を暗号化し、第三者により容易に参照・変更され
ないようにするための手段が採用されるに及んだ。尚、
以降記載されるデータに対する安全性とは、第三者に参
照・変更されにくい度合いを表すものである。
【0003】従来、このデジタル情報を暗号化及び復号
化するための手段として、図12に示すようなセキュリ
ティ装置110が用いられている。このセキュリティ装
置110は、中央演算装置であるCPU155によりす
べての制御がプログラマブルに行われる。CUP155
には、共通バス153を介して、CPU155を動作さ
せるためのプログラムが保存されている内部メモリ14
5が接続されている。共通バス153には、その他に、
暗号化部135、復号化部136、暗号鍵発生部13
3、暗号鍵交換部132及び暗号鍵記憶部131が接続
されている。また、CPU155は、セキュリティ装置
110とデータ授受が可能な外部端末65とも、通信部
141及び共通バス153を介して接続されている。内
部メモリ145に保存しきれないデータを保存する手段
として、セキュリティ装置110の外部に、共通バス1
53を介して外部記憶装置70が接続されている。
【0004】尚、CPU155、内部メモリ145、通
信部141、暗号化部135、復号化部136、暗号鍵
発生部133、暗号鍵発生部132及び暗号鍵記憶部1
31は、個別又は複合化されたICとして、基板に実装
されている。個別のICであっても複合化されたICに
おいても、各ICの端子には共通バス153が接続可能
となっており、共通バス153はオシロスコープやタイ
ミングアナライザ等の測定機器により、直接計測可能で
ある。
【0005】この従来のセキュリティ装置110の動作
を説明すると次のようになる。先ず、セキュリティ装置
110の電源が投入されると、CPU155が動作を開
始し、内部メモリ145の所定アドレスに格納されたブ
ートコードを読み込む。そして、読み込まれたブートコ
ードを基に、内部メモリ145内の定められたプログラ
ムを実行する。
【0006】セキュリティ装置110が動作している状
態で、外部端末65より暗号化データが送られてきた場
合、通信部141はデータを共通バス153に通過可能
な形式の信号に変換し、共通バス153に送り出す。デ
ータは共通バス153を通過し、復号化部136に送ら
れる。復号化部136に送られた暗号化データは、CP
U155の指示により復号化される。このときの復号化
のための暗号鍵は、外部端末65から送られてきたデー
タと、暗号鍵発生部133で生成された乱数や素数とに
より、暗号鍵交換部132で生成され、暗号鍵記憶部1
31に保存されているものを使用する。
【0007】復号化されたデータは、共通バス153に
接続されたCRTやプリンタなどで構成される出力部1
60に送られ実用される。また、必要によって、暗号化
データ及び復号化されたデータを外部記憶装置70に保
存する。共通バス153に接続されたキーボードなどの
入力部162に入力されたデータを外部端末65に送信
する場合は、暗号化部135で暗号化して暗号化データ
を通信部141を介して外部端末65に送信する。
【0008】
【発明が解決しようとする課題】しかしながら、このセ
キュリティ装置にあっては、各ICの端子には共通バス
が接続されており、共通バスはオシロスコープやタイミ
ングアナライザ等の測定機器により、直接計測可能であ
る。このため、暗号化部、復号化部及び暗号鍵記憶部に
おける暗号化及び復号化の様子が、共通バスを介して、
第三者により容易に外部から参照できてしまう。そし
て、暗号化及び復号化の様子を知り得た第三者は、セキ
ュリティ装置と外部端末との間で授受されているデータ
を容易に参照したり変更したりすることができてしま
い、データの安全性が十分確保できない。また、外部記
憶装置に保存されているデータについても同様に、安全
性が十分確保できない。
【0009】また、通信部だけを介して外部端末が共通
バスに接続されているので、本来接続が許されていない
外部端末であっても、容易にセキュリティ装置に侵入で
きてしまい、データの安全性が十分確保できない。
【0010】本発明は、このような事情に鑑みてなされ
たもので、暗号化及び復号化の様子が外部に対し秘匿さ
れ、外部と接続可能な信号ラインからの侵入を防止し、
データが容易に第三者に参照・変更されない安全性の高
いセキュリティ管理用電子デバイスを提供することにあ
る。
【0011】
【課題を解決するための手段】請求項1記載のセキュリ
ティ管理用電子デバイスは、データを暗号化する暗号化
部と、データを復号化する復号化部と、暗号化部での暗
号化及び復号化部での復号化の鍵となる暗号鍵を管理す
る暗号鍵部と、セキュリティ管理用電子デバイスの外部
に接続された外部ユニット及び記憶手段とセキュリティ
管理用電子デバイスとのデータ授受を制御すると共に、
暗号化部、暗号化部及び暗号鍵部を制御するセキュリテ
ィ制御部とを備え、暗号化部、復号化部及び暗号鍵部は
セキュリティ制御部にのみ接続されると共に、セキュリ
ティ制御部、暗号化部、復号化部、暗号鍵部並びにセキ
ュリティ制御部、暗号化部、復号化部及び暗号鍵部を接
続するセキュリティ系信号ラインが単一パッケージ内に
封止され、外部ユニットからセキュリティ制御部に入力
されたデータを、セキュリティ制御部を介して暗号化部
に送り、復号化部において暗号鍵を基に暗号化を行い、
暗号化データをセキュリティ制御部を介して記憶手段に
保存し、記憶手段に保存されている暗号化データをセキ
ュリティ制御部を介して復号化部に送り、復号化部にお
いて暗号鍵を基に復号化を行い、セキュリティ制御部を
介して復号化したデータを外部ユニットに出力すること
を特徴とする。
【0012】請求項2記載のセキュリティ管理用電子デ
バイスは、暗号鍵部がセキュリティ制御部を介して外部
ユニットと交換した情報を基に暗号鍵を生成する暗号鍵
交換手段と、暗号鍵を保存する暗号鍵記憶手段とを備え
ることを特徴とする。
【0013】請求項3記載のセキュリティ管理用電子デ
バイスは、暗号鍵部が暗号鍵の基となる第1の情報を生
成する暗号鍵発生手段と、セキュリティ制御部を介して
外部ユニットと交換した第2の情報を基に暗号鍵を生成
する暗号鍵交換手段と、暗号鍵を保存する暗号鍵記憶手
段とを備えることを特徴とする。
【0014】請求項4記載のセキュリティ管理用電子デ
バイスは、暗号鍵部が暗号鍵を独自に生成する暗号鍵発
生手段と、暗号鍵を保存する暗号鍵記憶手段とを備える
ことを特徴とする。
【0015】請求項5記載のセキュリティ管理用電子デ
バイスは、セキュリティ制御部と記憶手段とを接続する
記憶系信号ラインと、外部ユニットとセキュリティ制御
手段とを接続する通信系信号ラインとを備え、セキュリ
ティ系信号ラインと記憶系信号ラインと通信系信号ライ
ンとが互いに分離されていることを特徴とする。
【0016】請求項6記載のセキュリティ管理用電子デ
バイスは、暗号化部で暗号化したデータを、セキュリテ
ィ制御部を介して外部ユニットに送信すると共に、外部
ユニットから受信したデータを、セキュリティ制御部を
介して復号化部に送り、復号化部で復号化することを特
徴とする。
【0017】請求項7記載のセキュリティ管理用電子デ
バイスは、セキュリティ制御部を介して、外部ユニット
と記憶手段との間でデータを授受することを特徴とす
る。
【0018】請求項8記載のセキュリティ管理用電子デ
バイスは、データを復号化する復号化部と、復号化部で
の復号化の鍵となる暗号鍵を管理する暗号鍵部と、セキ
ュリティ管理用電子デバイスの外部に接続された外部ユ
ニット及び記憶手段とセキュリティ管理用電子デバイス
とのデータ授受を制御すると共に、復号化部及び暗号鍵
部を制御するセキュリティ制御部とを備え、復号化部及
び暗号鍵部はセキュリティ制御部にのみ接続されると共
に、セキュリティ制御部、復号化部、暗号鍵部並びにセ
キュリティ制御部、復号化部及び暗号鍵部を接続するセ
キュリティ系信号ラインが単一パッケージ内に封止さ
れ、記憶手段に保存されている暗号化データをセキュリ
ティ制御部を介して復号化部に送り、復号化部において
暗号鍵を基に復号化を行い、セキュリティ制御部を介し
て復号化したデータを外部ユニットに出力することを特
徴とする。
【0019】請求項9記載のセキュリティ管理用電子デ
バイスは、暗号鍵部がセキュリティ制御部を介して外部
ユニットと交換した情報を基に暗号鍵を生成する暗号鍵
交換手段と、暗号鍵を保存する暗号鍵記憶手段とを備え
ることを特徴とする。
【0020】請求項10記載のセキュリティ管理用電子
デバイスは、暗号鍵部が暗号鍵の基となる第1の情報を
生成する暗号鍵発生手段と、セキュリティ制御部を介し
て外部ユニットと交換した第2の情報と、第1の情報と
を用いて暗号鍵を生成する暗号鍵交換手段と、暗号鍵を
保存する暗号鍵記憶手段とを備えることを特徴とする。
【0021】請求項11記載のセキュリティ管理用電子
デバイスは、セキュリティ制御部と記憶手段とを接続す
る記憶系信号ラインと、外部ユニットとセキュリティ制
御手段とを接続する通信系信号ラインとを備え、セキュ
リティ系信号ラインと憶系信号ラインと通信系信号ライ
ンとが互いに分離されていることを特徴とする。
【0022】請求項12記載のセキュリティ管理用電子
デバイスは、外部ユニットから受信したデータを、セキ
ュリティ制御部を介して復号化部に送り、データを復号
化部で復号化することを特徴とする。
【0023】請求項13記載のセキュリティ管理用電子
デバイスは、セキュリティ制御部を介して、外部ユニッ
トと記憶手段との間でデータを授受することを特徴とす
る。
【0024】請求項14記載のセキュリティ管理用電子
デバイスは、データを暗号化する暗号化部と、暗号化部
における暗号化の鍵となる暗号鍵を管理する暗号鍵部
と、セキュリティ管理用電子デバイスの外部に接続され
た外部ユニット及び記憶手段とセキュリティ管理用電子
デバイスとのデータ授受を制御すると共に、暗号化部及
び暗号鍵部を制御するセキュリティ制御部とを備え、暗
号化部及び暗号鍵部はセキュリティ制御部にのみ接続さ
れると共に、セキュリティ制御部、暗号化部、暗号鍵部
並びにセキュリティ制御部、暗号化部及び暗号鍵部を接
続するセキュリティ系信号ラインが単一パッケージ内に
封止され、外部ユニットからセキュリティ制御部に入力
されたデータを、セキュリティ制御部を介して暗号化部
に送り、暗号化部において暗号鍵を基に暗号化を行い、
暗号化データをセキュリティ制御部を介して記憶手段に
保存することを特徴とする。
【0025】請求項15記載のセキュリティ管理用電子
デバイスは、暗号鍵部がセキュリティ制御部を介して外
部ユニットと交換した情報を基に暗号鍵を生成する暗号
鍵交換手段と、暗号鍵を保存する暗号鍵記憶手段とを備
えることを特徴とする。
【0026】請求項16記載のセキュリティ管理用電子
デバイスは、暗号鍵部が暗号鍵の基となる第1の情報を
生成する暗号鍵発生手段と、セキュリティ制御部を介し
て外部ユニットと交換した第2の情報と、第1の情報と
を用いて暗号鍵を生成する暗号鍵交換手段と、暗号鍵を
保存する暗号鍵記憶手段とを備えることを特徴とする。
【0027】請求項17記載のセキュリティ管理用電子
デバイスは、セキュリティ制御部と記憶手段とを接続す
る記憶系信号ラインと、外部ユニットとセキュリティ制
御手段とを接続する通信系信号ラインとを備え、セキュ
リティ系信号ラインと記憶系信号ラインと通信系信号ラ
インとが互いに分離されていることを特徴とする。
【0028】請求項18記載のセキュリティ管理用電子
デバイスは、暗号化部で暗号化したデータを、セキュリ
ティ制御部を介して外部ユニットに送信することを特徴
とする。
【0029】請求項19記載のセキュリティ管理用電子
デバイスは、セキュリティ制御部を介して、外部ユニッ
トと記憶手段との間でデータを授受することを特徴とす
る。
【0030】請求項20記載のセキュリティ管理用電子
デバイスは、外部ユニットとデータを授受のための通信
手段を備えることを特徴とする。
【0031】請求項21記載のセキュリティ管理用電子
デバイスは、外部ユニットがセキュリティ管理用電子デ
バイスに対して、データ授受を許されたものであるかど
うかを判断するための認証手段を備えることを特徴とす
る。
【0032】請求項22記載のセキュリティ管理用電子
デバイスは、外部ユニットとデータを授受のための通信
手段と、外部ユニットがセキュリティ管理用電子デバイ
スに対して、データ授受を許されたものであるかどうか
を判断するための認証手段とを備えることを特徴とす
る。
【0033】請求項23記載のセキュリティ管理用電子
デバイスは、暗号化データを保存する記憶手段を備える
ことを特徴とする。
【0034】尚、セキュリティ管理用電子デバイスと
は、単一の半導体チップ上に形成されたものに限られる
ものではなく、複数の半導体チップを集めて結線した例
えばマルチチップ・モジュールも含まれる。また、半導
体チップ自体がすでにパッケージされIC化されている
ものを集めて結線したものでもよく、一体として電子デ
バイスとして形成されたものであって、例えば複数のI
Cを実装した基板であってもよい。
【0035】また、単一パッケージに封止とは、物理的
に外部から遮断された状態にすることであり、例えばオ
シロスコープやタイミングアナライザ等の測定器を直接
接続することができない状態のことである。また、IC
のように樹脂材やセラミック材等により周囲を覆われた
ものに限られない。例えば、CSP(チップ・サイズ・
パッケージ)化され、端子に基板実装後に露出しにくい
BGA(ボール・グリッド・アレイ)を採用したICを
複数基板に実装し、そのIC間を接続する結線が、基板
の内層に配置されたパターンによってのみ構成されてい
る場合は、基板全体として単一パーケージであり、なお
かつ封止された状態と見なすことが可能である。基板全
体又は必要とする部分を樹脂材やセラミック材等により
覆ってしまう場合も同様である。当然、マルチチップ・
モジュールを樹脂材やセラミック材により封止したマル
チチップ・パッケージも含まれる。しかるに、セキュリ
ティ管理用電子デバイスとしての機能を有する基板であ
れば、基板全体としてとセキュリティ管理用電子デバイ
スと見なすことが可能である。
【0036】また、セキュリティ管理用電子デバイスが
入出力するデータとは、セキュリティ管理用電子デバイ
スが電気的に授受可能な電子情報であり、映像データ、
オーディオデータ、数値データなどのコンピュータデー
タ等のデータの他、シーケンスコードやゲームプログラ
ム等のプログラムコードを含む概念である。
【0037】また、暗号化データとは、データの内容が
第三者により容易に参照・変更されないように、意味の
分からない形に変換されたデータであり、一連のデータ
であっても、一部を暗号化することによりデータ全体の
意味が分からない形となっていれば、この一連のデータ
も暗号化データと見なすことができる。また、一連のデ
ータの中で、第三者に容易に知られたくない部分のみを
暗号化し、暗号化されていない部分は自由に参照可能と
したものも、暗号化データに含まれる。
【0038】また、セキュリティ系信号ライン、記憶系
信号ライン及び通信系信号ラインにおける信号ラインと
は、電気的配線であって、例えば、セキュリティ制御
部、暗号化部、復号化部、暗号鍵部、記憶手段、外部ユ
ニット及び外部記憶手段等の手段を一対一で結線する配
線であってもいいし、複数の手段が共有して使用可能な
バスによる配線であってもよく、配線の形態が限定され
るものではない。
【0039】また、外部ユニットは、セキュリティ管理
用電子デバイスとの間でデータの授受を行う端末であ
り、以下に示す2つの種類のものがある。その第1は、
セキュリティ管理用電子デバイスの親端末である。すな
わち、セキュリティ管理用電子デバイスとの間でデータ
の授受を行うにあたっての主導権は、外部ユニット側に
あり、外部ユニットがセキュリティ管理用電子デバイス
を制御する。
【0040】第2は、セキュリティ管理用電子デバイス
と対等な関係の端末である。対等な関係において、セキ
ュリティ管理用電子デバイスは外部ユニットの制御を受
けることなく、独自の判断で単独で動作する。
【0041】
【発明の実施の形態】以下、本発明の形態について図面
を参照しながら具体的に説明する。図1〜図5は第1の
実施例を示す図面、図6及び図7は第2の実施例を示す
図面、図8及び図9は第3の実施例を示す図面、図10
及び図11は第4の実施例を示す図面である。
【0042】(実施の形態1)図1は本発明に係わるセ
キュリティ管理用電子デバイスの第1の実施例を示す構
成図である。図2は第1の実施例のセキュリティ管理用
電子デバイスの動作を示すフローチャートである。
【0043】図1及び図2において、セキュリティ装置
10は、外部に接続された外部端末65とデータの授受
を行い、そのデータを暗号化したり復号化するための装
置である。マスターユニット12は、セキュリティ装置
10全体の制御を行うためのユニットである。マスター
ユニット12は、中央演算装置であるCPU55を備え
ており、CPU55にはCPU用メモリ56、キーボー
ド等のデータを入力するための入力部62、CRTやプ
リンタ等のデータを出力するための出力部60及び外部
端末65との間で授受するデータを外部端末65及びC
PU56で処理可能な形式に変換する通信インターフェ
ース58が接続されている。
【0044】尚、マスターユニット12は、後述するセ
キュリティ管理用電子デバイスであるセキュリティ・プ
ロセッサ14の親端末である。すなわち、セキュリティ
・プロセッサ14との間でデータの授受を行うにあたっ
ての主導権は、マスターユニット12側にあり、マスタ
ーユニット12がセキュリティ・プロセッサ14を制御
する。外部端末65はセキュリティ・プロセッサ14と
対等な関係でデータの授受を行う外部ユニットに該当す
る。
【0045】セキュリティ・プロセッサ14は、マスタ
ーユニット55に制御された状態で、マスターユニット
55との間で授受するデータを暗号化したり復号化した
りするためのセキュリティ管理用電子デバイスである。
セキュリティ・プロセッサ14は、プロセッサ・コア2
0を備えており、プロセッサ・コア20から延びるセキ
ュリティ系信号ラインであるセキュリティバス50に、
暗号化部35、復号化部36及び暗号鍵部30が接続さ
れている。
【0046】また、プロセッサ・コア20からは記憶系
信号ラインである記憶バス51が延びており、セキュリ
ティ装置10の内部であって、セキュリティ・プロセッ
サ14及びマスターユニット12の外部に設けられ、デ
ータを保存するための内部メモリ16及び、セキュリテ
ィ装置10の外部に設けられたデータを保存するための
外部記憶手段である外部記憶装置70が接続されてい
る。
【0047】プロセッサ・コア20は、汎用のアーキテ
クチャを持つプログラマブルな制御手段である。プロセ
ッサ・コア20はセキュリティ制御部であり、プロセッ
サ・コア20が行う制御としては、セキュリティ・プロ
セッサ14が外部ユニットとの通信を制御する通信制御
25と、暗号化部35、復号化部36及び暗号鍵部30
を制御し、データの暗号化及び復号化を行うセキュリテ
ィ制御21と、内部メモリ23及び外部記憶装置70を
制御する記憶制御23がある。そして、通信制御25は
通信バス52が接続され、セキュリティ制御21にはセ
キュリティバス50が接続され、記憶制御23には記憶
バス51が接続されている。
【0048】尚、セキュリティ装置10、外部端末65
及び外部記憶装置70等が授受するデータとは、電気的
に授受可能な電子情報であり、映像データ、オーディオ
データ、数値データなどのコンピュータデータ等のデー
タの他、シーケンスコードやゲームプログラム等のプロ
グラムコードを含む概念である。
【0049】また、セキュリティ系信号ライン、記憶系
信号ライン又は通信系信号ラインとして、各手段が共有
して使用可能なバスであるセキュリティバス50、記憶
バス51又は通信バス52を用いて各手段を接続してい
る。しかしながら、バス形式の配線に限定されるもので
はなく、各手段を一対一で配線してもよく、配線の方法
は、電子デバイスの形状により適宜選択して用いればよ
い。
【0050】暗号鍵部30は、暗号化部35及び復号化
部36でデータを暗号化及び復号化を行うときの基とな
る暗号鍵を生成したり記憶して管理するものである。暗
号鍵部30は、暗号鍵を保存する暗号鍵記憶手段である
暗号鍵記憶部31、及び暗号鍵を生成するための第1の
情報である素数や乱数を発生する暗号鍵発生手段である
暗号鍵発生部33を有している。また、暗号鍵部30
は、外部端末65から送られてくる暗号鍵生成のための
第2の情報と、暗号鍵発生部33で生成した第1の情報
とから暗号鍵を生成する暗号鍵交換手段である暗号鍵交
換部32も備えている。尚、第2の情報としては、暗号
鍵発生部33で生成する乱数の種にあたるデータがあ
る。また、暗号化及び復号化の手法としては、例えば、
DES(DataEncription Standard)、FEAL(Fast
Encripherment Algorithm)等がある。しかしながら、
これらの手法は一例であり、これらに限られるものでは
ない。
【0051】記憶制御23は、接続された内部メモリ1
6及び外部記憶装置70にデータを保存したり、保存さ
れているデータを読み出すための制御である。しかしな
がら、記憶制御23自体は、接続される記憶媒体により
変わるもので、本発明においては、いずれかの形式に限
定されるものでないことは明らかである。具体的な例と
しては、記憶媒体としてフレキシブルディスク、ハード
ディスク、MO(光磁気ディスク)等やその他リムーバ
ブル・ディスクを用いた場合は、記憶制御23としては
SCSI(Small Computer System Interface)やID
E(IntelligentDrive Electronics)等の制御が考えら
れる。また、メモリカードの場合は、PCMCIA(Pe
rsonal Computer Memory Card International Associat
ion)規格がある。また、パーソナルコンピュータに外
部インターフェースとして一般に採用されているセント
ロニクス方式やGP−IB(General Purpose Interfac
eBus)のようなパラレル・インターフェースやRS−2
32Cに代表されるシルアル・インターフェースを上記
の記録媒体の制御として用いることも可能であると共
に、コンピュータを記録媒体のごとく接続することも可
能である。
【0052】内部メモリ16に使用される記録媒体とし
ては、EPROM(Erasable and Programmable Read O
nly Memory)、OTP(One Time Programmable read o
nlymemory)、EEPROM(Electrically Erasable a
nd Programmable Read OnlyMemory)、フラッシュEE
PROM、その他電源バックアップ機能付きのメモリ等
が使用される。記憶制御23は、このような記憶媒体を
用いた時に、記録バス51の信号レベル変換などの電気
的且つ物理的な制御のみの場合もある。
【0053】尚、セキュリティ・プロセッサ14は、単
一の半導体チップ上に形成され、樹脂材又はセラミック
材で封止されたICである。そして、通信バス52、記
憶バス51及びセキュリティバス50は、いずれもプロ
セッサ・コア20に接続されているものの互いに分離さ
れている。また、セキュリティバス50は、セキュリテ
ィ・プロセッサ14の外部には露出していない。通信バ
ス52及び記憶バス51は、セキュリティ・プロセッサ
14の外部との接続の関係で、端子としてセキュリティ
・プロセッサ14の外部に露出している。
【0054】次に、本実施の形態1におけるセキュリテ
ィ管理用電子デバイスであるセキュリティ・プロセッサ
14の動作を説明する。先ず、セキュリティ装置10に
電源が投入されると、CPU55はCPU用メモリ56
内に保存されているプログラムを読み込み、動作を開始
する。これと同時に、セキュリティ・プロセッサ14の
プロセッサ・コア20は、記憶制御23の機能として、
内部メモリ16に格納されているプログラムを読み込
み、動作を開始する。尚、内部メモリ16に保存されて
いるプログラムは、暗号化部35により予め暗号化され
ており、プロセッサ・コア20の読み込みに先駆けて復
号化部36で復号化を行う。マスターユニット12及び
セキュリティ・プロセッサ14が動作を開始したこと
で、セキュリティ装置10が動作を開始したことにな
る。
【0055】次に、外部端末65から送られてきた暗号
化データを復号化すると共に、暗号化して外部記憶装置
70に保存する場合を説明する。尚、以下の説明におい
て、括弧内の符号は図2のフローチャートの符号に対応
している。まず、外部端末65から送られてきた暗号化
データは、接続線66を介して通信インターフェース5
8に送られる(S101)。次に、通信インターフェー
ス58は、受信した暗号化データを、CPU55が解読
可能なデータに変換する(S102)。そして、CPU
55は、暗号化データを通信バス52を介して、セキュ
リティ・プロセッサ14のプロセッサ・コア20に送
り、プロセッサ・コア20では通信制御25として暗号
化データを受信する(S103)。
【0056】次に、プロセッサ・コア20はセキュリテ
ィ制御21として、セキュリティバス50を介して、復
号化部36に復号化の指令と共に暗号化データを送る
(S104)。暗号化データと復号化の指令を受け取っ
た復号化部36は、復号化を行う(S105)。復号化
部36は、復号化にあたって暗号鍵記憶部31に保存さ
れている暗号鍵を使用するか、又は暗号化データと共に
外部端末65から送られてきた暗号鍵生成のための情報
を用いて暗号鍵発生部33及び暗号鍵交換部32で生成
した暗号鍵を使用する。この生成した暗号鍵を暗号鍵記
憶部31に保存しておき、以後行われる復号化のための
暗号鍵として使用することも可能である。
【0057】必要に応じて、復号化データを通信制御2
5により通信バス52介してCPU55に送り(S11
6)、出力部60により復号化データを出力する(S1
17)。
【0058】復号化データをそのまま内部メモリ16や
外部記憶装置70に保存してもよいが、復号化データの
複製化等を防止するために一般的には復号化データを更
に暗号化し、保存する。当然、暗号化しないを否定する
ものではない。暗号化は、先ず、セキュリティ制御21
として暗号化部35に暗号化の指令が送られる(S10
6)。この暗号化指令に基づき、暗号化部35は復号化
データを暗号化する(S107)。尚、このときの暗号
化の方法は、外部端末65から送られてきた暗号化デー
タに用いられている暗号化の方法であってもいいし、そ
の他の方法であってもよい。また、暗号鍵に関しても、
復号化の時に用いらものであっても、その他の暗号鍵で
あってもよい。
【0059】外部端末65における暗号化の方法と暗号
化鍵を用いて、内部メモリ16や外部記憶装置70に保
存するための暗号化データを作成(S107)すれば、
外部端末65は、この暗号化データをセキュリティ制御
21を介することなく受信し、復号化することができ
る。
【0060】尚、セキュリティ・プロセッサ14独自の
暗号化方法及び暗号化鍵で暗号化データを生成した場合
(S107)には、一端暗号化データを復号化部36で
復号化し、あらためて外部端末65が復号化可能な暗号
化方法及び暗号鍵を用いて暗号化し、データを受信した
のとは反対の経路で、暗号化データを外部端末65に送
信する。外部端末65に送信する暗号化データの内容
は、外部記憶装置70に保存されていたデータだけでは
なく、入力部62により入力されたデータを暗号化部3
5で暗号化したものであってもいいし、これら2つの両
方のデータであってもよい。
【0061】本実施の形態1におけるセキュリティ装置
10の形態を実際に利用可能な例としては、CATVや
衛星放送を受信するためのセット・トップ・ボックス
や、インターネット端末、ホームショッピング端末、ホ
ームバンキング端末などがあげられる。すなわち、外部
端末65である衛星や銀行内端末から送られてきた暗号
化データを復号化し、CRTなどに出力すると共に、必
要に応じて、ビデオテープやフレキシブルディスクに、
ダビング防止や複製防止のための暗号化を施して保存
し、また、保存した情報を復号化して再生したり、新た
に入力した振込情報などを暗号化し、銀行内端末に送る
ことができる。
【0062】また、外部端末65を伴わない装置(具体
的な例としてはゲーム機やビデオデッキ等)において
は、暗号化部35が無い構成としてもよい。そして、外
部記憶装置70であるゲームカセットやビデオテープに
保存されている暗号化データを復号化して用いればよ
い。この例からも明白であるが、セキュリティ・プロセ
ッサ14で取り扱うことが可能なデータとしては、画像
情報のようなデータに限られるものではなく、ゲームプ
ログラムのようなプログラムであってもよく、データの
内容及び種類が限定されるものではない。
【0063】暗号鍵部30の構成については、本実施の
形態1においては暗号鍵交換部32を用いる場合につい
て説明した。しかしながらこの構成に限られるものでは
なく、暗号鍵部30の他の構成としては、暗号鍵発生部
33と暗号鍵記憶部31だけの構成も可能である。この
場合には、暗号鍵生成のための情報の交換を外部端末6
5とは行わず、暗号鍵発生部33が単独で暗号鍵を生成
する。また、暗号鍵交換部32と暗号鍵記憶部31とで
構成することも可能である。この場合には、外部端末6
5と交換した情報によって暗号鍵交換部32で暗号鍵を
生成し、暗号化及び復号化を行う。
【0064】図3は第1の実施例のセキュリティ管理用
電子デバイスの別形態を示す構成図である。図1の実施
例に対し、データ及びプロセッサ・コア20を動作させ
るためのプログラムを保存するための内部メモリ45を
セキュリティ・プロセッサ14内に配置させたものであ
る。図1の実施例において上記のごとく、セキュリティ
・プロセッサ14は、単一の半導体チップ上に形成さ
れ、樹脂材又はセラミック材で封止されたICとして形
成されている。内部メモリ45も単一の半導体チップ状
に形成し、封止することで、内部メモリ45をセキュリ
ティ・プロセッサ14内に配置する。このことにより、
より集約されたセキュリティ管理用電子デバイスが形成
されることになる。
【0065】尚、上記2つの実施例において、マスター
ユニット12内の接続線57,59,61,63及び通
信バス52は、それぞれ異なる線にて結線している。し
かしながら、これに限られるものではなく、例えば、通
信バス52によって、CPU55、CPU用メモリ5
6、通信インターフェース58、出力部60、入力部6
2及びプロセッサ・コア20のずべてを接続してもよ
い。
【0066】また、外部端末65と通信インターフェー
ス58との間で授受されるデータ及び通信の形態につい
ては別段特定されるものではない。すなわち、シリアル
通信であってもよいし、パラレル通信であってもよい。
例えば、外部端末65をパーソナルコンピュータとすれ
ば、RS―232Cに代表されるシリアル通信や、セン
トロニクス方式に代表されるパラレル通信がある。ま
た、公衆回線やWAN(Wide Area Network)、LAN
(Local Area Network)を使用することも可能であり、
これらを利用したインターネットやATM(Asynchrono
us Transfer Mode)もある。データの形式についても、
パケット化されたものであってもいいし、非パケットデ
ータであってもよい。また、前述した画像・音声形式の
データであってもよい。しかしながら、これらの例に限
られるものではない。
【0067】尚、図3の実施例においては、セキュリテ
ィ・プロセッサ14内の内部メモリ45とセキュリティ
装置10の外に設けられた外部記憶装置70が同一の記
憶系信号ラインである記憶バス51により接続されてい
る。しかしながら、内部メモリ45と外部記憶装置70
を接続している記憶バス51を別の配線とすることも可
能である。また、配線を分離した場合には、記憶手段で
ある内部メモリ45をセキュリティ・プロセッサ14内
に封止すると共に、プロセッサ・コア20と内部メモリ
45を接続する配線もセキュリティ・プロセッサ14内
に封止し、外部から直接配線を参照できないようにす
る。このことにより、内部メモリ45に保存するデータ
が暗号化されていないものであっても、データの安全性
は確保される。
【0068】図4は第1の実施例のセキュリティ管理用
電子デバイスの別形態を示す構成図、図5は図4のセキ
ュリティ管理用電子デバイスの動作を示すフローチャー
トである。
【0069】図4におけるセキュリティ・プロセッサ1
4は、認証部40を有している。認証部40は、セキュ
リティ・プロセッサ14の外部に通信バス52を介して
接続されるマスターユニット12が、セキュリティ・プ
ロセッサ14とのデータ授受が許されたものであるかを
認証するためのもので、セキュリティ・プロセッサ14
内のプロセッサ・コア20に設けられている。CPU5
5は、通信バス52を介して認証部40に接続されてい
る。尚、認証の形式は例えば秘密鍵暗号に基づく方式や
公開鍵暗号に基づく方式等がある。しかしながらこれら
に限られるものではない。
【0070】図4の構成におけるセキュリティ装置12
の動作であって、外部端末65から送られてきた暗号化
データを復号化すると共に、暗号化して外部記憶装置7
0に保存する場合を説明する。尚、以下の説明におい
て、括弧内の符号は図5のフローチャートの符号に対応
している。まず、外部端末65から送られてきた暗号化
データは、接続線66を介して通信インターフェース5
8に送られる(S101)。次に、通信インターフェー
ス58は、受信した暗号化データを、CPU55が解読
可能なデータに変換する(S102)。
【0071】そして、CPU55は、暗号化データを通
信バス52を介して、セキュリティ・プロセッサ14の
プロセッサ・コア20に送るわけであるが、これに先駆
けて、認証部40はCPU55との間で認証作業を行う
(S121)。そして、マスターユニット12がセキュ
リティ・プロセッサ14にとって、データ授受を認めら
れた外部ユニットであると認められたときは、認証部4
0を介して、プロセッサ・コア20が通信制御25とし
て暗号化データを受信する(S103)。認証できなか
った場合には、以後マスターユニット12とのデータの
授受は行わない。
【0072】次に、プロセッサ・コア20はセキュリテ
ィ制御21として、セキュリティバス50を介して、復
号化部36に復号化の指令と共に暗号化データを送る
(S104)。暗号化データと復号化の指令を受け取っ
た復号化部36は、復号化を行う(S105)。復号化
部36は、復号化にあたって暗号鍵記憶部31に保存さ
れている暗号鍵を使用するか、又は暗号化データと共に
外部端末65から送られてきた暗号鍵生成のための情報
を用いて暗号鍵発生部33及び暗号鍵交換部32で生成
した暗号鍵を使用する。この生成した暗号鍵を暗号鍵記
憶部31に保存しておき、以後行われる復号化のための
暗号鍵として使用することも可能である。
【0073】必要に応じて、復号化データを通信制御2
5により通信バス52介してCPU55に送り(S11
6)、出力部60により復号化データを出力する(S1
17)。
【0074】復号化データをそのまま内部メモリ16や
外部記憶装置70に保存してもよいが、復号化データの
複製化等を防止するために一般的には復号化データを更
に暗号化し、保存する。当然、暗号化しないを否定する
ものではない。暗号化は、先ず、セキュリティ制御21
として暗号化部35に暗号化の指令が送られる(S10
6)。この暗号化指令に基づき、暗号化部35は復号化
データを暗号化する(S107)。尚、このときの暗号
化の方法は、外部端末65から送られてきた暗号化デー
タに用いられている暗号化の方法であってもいいし、そ
の他の方法であってもよい。また、暗号鍵に関しても、
復号化の時に用いらものであっても、その他の暗号鍵で
あってもよい。
【0075】外部端末65における暗号化の方法と暗号
化鍵を用いて、内部メモリ16や外部記憶装置70に保
存するための暗号化データを作成(S107)すれば、
外部端末65は、この暗号化データをセキュリティ制御
21を介することなく受信し、復号化することができ
る。
【0076】尚、セキュリティ・プロセッサ14独自の
暗号化方法及び暗号化鍵で暗号化データを生成した場合
(S107)には、一端暗号化データを復号化部36で
復号化し、あらためて外部端末65が復号化可能な暗号
化方法及び暗号鍵を用いて暗号化し、データを受信した
のとは反対の経路で、暗号化データを外部端末65に送
信する。尚、認証部40におけるマスターユニット12
の認証を行うタイミングは、上記のように、データが通
信バス52を移動するごと(S122)に行ってもいい
し、セキュリティ装置10に電源を投入し、一端認証し
てしまえば、以降は電源を落とすまで、認証を行わず、
正規なマスターユニット12が接続されているとしてデ
ータの授受を行ってもよく、この例に限られるものでは
ない。外部端末65に送信する暗号化データの内容は、
外部記憶装置70に保存されていたデータだけではな
く、入力部62により入力されたデータを暗号化部35
で暗号化したものであってもいいし、これら2つの両方
のデータであってもよい。
【0077】尚、図4の実施例においては、認証部40
をプロセッサ・コア20内に配置した。しかしながら、
これに限られるものではなく、認証部40はセキュリテ
ィ・プロセッサ14内にあればよい。
【0078】(実施の形態2)図6は本発明に係わるセ
キュリティ管理用電子デバイスの第2の実施例を示す構
成図である。図7は図6のセキュリティ管理用電子デバ
イスの動作を示すフローチャートである。
【0079】図6におけるセキュリティ装置10は、実
施の形態1と異なり、マスターユニット12をもってお
らず、セキュリティ・プロセッサ14が主導的に外部端
末65とデータ授受を行う装置である。すなわち、この
実施例におけるセキュリティ・プロセッサ14にとって
外部端末65とは、対等な関係でデータの授受を行う外
部ユニットに該当する。
【0080】通信部42は、外部端末65との間で授受
するデータを外部端末65及びプロセッサ・コア20で
処理可能な形式に変換するものである。通信部42は、
実施の形態1における通信インターフェース58に相当
するもので、同様に、外部端末65と通信部42との間
で授受されるデータ及び通信の形態については別段特定
されるものではない。すなわち、シリアル通信であって
もよいし、パラレル通信であってもよい。例えば、外部
端末65をパーソナルコンピュータとすれば、RS―2
32Cに代表されるシリアル通信や、セントロニクス方
式に代表されるパラレル通信がある。また、公衆回線や
WAN(Wide Area Network)、LAN(Local Area Ne
twork)を使用することも可能であり、これらを利用し
たインターネットやATM(Asynchronous Transfer Mo
de)もある。データの形式についても、パケット化され
たものであってもいいし、非パケットデータであっても
よい。また、画像・音声形式のデータであってもよい。
しかしながら、これらの例に限られるものではない。
【0081】通信部42は、セキュリティ・プロセッサ
14に配置され、通信バス52を介してプロセッサ・コ
ア20内の認証部40に接続されている。また、他方通
信部42は、接続線66を介してセキュリティ装置10
の外の外部端末65に接続されている。尚、その他実施
の形態1と同一の名称及び同一の符号を用いているもの
に関しては、既に実施の形態1で説明しているので説明
を省略する。また、本実施例において通信部42をプロ
セッサ・コア20の外のセキュリティ・プロセッサ14
内に配置した。しかしながら、プロセッサ・コア20の
内部に配置してもよい。
【0082】尚、セキュリティ装置10、外部端末65
及び外部記憶装置70等が授受するデータとは、電気的
に授受可能な電子情報であり、映像データ、オーディオ
データ、数値データなどのコンピュータデータ等のデー
タの他、シーケンスコードやゲームプログラム等のプロ
グラムコードを含む概念である。
【0083】次に、本実施の形態2におけるセキュリテ
ィ管理用電子デバイスであるセキュリティ・プロセッサ
14の動作を説明する。先ず、セキュリティ装置10に
電源が投入されると、セキュリティ・プロセッサ14の
プロセッサ・コア20は、記憶制御23の機能として、
内部メモリ16に格納されているプログラムを読み込
み、動作を開始する。尚、内部メモリ16に保存されて
いるプログラムは、暗号化部35により予め暗号化され
ており、プロセッサ・コア20の読み込みに先駆けて復
号化部36で復号化を行う。セキュリティ・プロセッサ
14が動作を開始したことで、セキュリティ装置10が
動作を開始したことになる。
【0084】次に、外部端末65から送られてきた暗号
化データを復号化すると共に、暗号化して外部記憶装置
70に保存する場合を説明する。尚、以下の説明におい
て、括弧内の符号は図7のフローチャートの符号に対応
している。まず、外部端末65から送られてきた暗号化
データは、接続線66を介して通信部42に送られる
(S201)。次に、通信部42は、受信した暗号化デ
ータを、プロセッサ・コア20が解読可能なデータに変
換する(S202)。
【0085】そして、通信部42は、暗号化データを通
信バス52を介して、セキュリティ・プロセッサ14の
セキュリティ制御21に送るわけであるが、これに先駆
けて、認証部40は送られてきたデータが、データの授
受を許された外部端末65からのものであるかどうかの
認証作業を行う(S221)。そして、外部端末65が
セキュリティ・プロセッサ14にとって、データ授受を
認められた外部ユニットであると認められたときは、認
証部40を介して、プロセッサ・コア20が通信制御2
5として暗号化データを受信する(S203)。認証で
きなかった場合には、以後外部端末65とのデータの授
受を行わないように通信部42に指示する。
【0086】次に、プロセッサ・コア20はセキュリテ
ィ制御21として、セキュリティバス50を介して、復
号化部36に復号化の指令と共に暗号化データを送る
(S204)。暗号化データと復号化の指令を受け取っ
た復号化部36は、復号化を行う(S205)。復号化
部36は、復号化にあたって暗号鍵記憶部31に保存さ
れている暗号鍵を使用するか、又は暗号化データと共に
外部端末65から送られてきた暗号鍵生成のための情報
を用いて暗号鍵発生部33及び暗号鍵交換部32で生成
した暗号鍵を使用する。この生成した暗号鍵を暗号鍵記
憶部31に保存しておき、以後行われる復号化のための
暗号鍵として使用することも可能である。
【0087】復号化データをそのまま内部メモリ16や
外部記憶装置70に保存してもよいが、復号化データの
複製化等を防止するために一般的には復号化データを更
に暗号化し、保存する。当然、暗号化しないを否定する
ものではない。暗号化は、先ず、セキュリティ制御21
として暗号化部35に暗号化の指令が送られる(S20
6)。この暗号化指令に基づき、暗号化部35は復号化
データを暗号化する(S207)。尚、このときの暗号
化の方法は、外部端末65から送られてきた暗号化デー
タに用いられている暗号化の方法であってもいいし、そ
の他の方法であってもよい。また、暗号鍵に関しても、
復号化の時に用いらものであっても、その他の暗号鍵で
あってもよい。
【0088】外部端末65における暗号化の方法と暗号
化鍵を用いて、内部メモリ16や外部記憶装置70に保
存するための暗号化データを作成(S207)すれば、
外部端末65は、この暗号化データをセキュリティ制御
21を介することなく受信し、復号化することができ
る。
【0089】尚、セキュリティ・プロセッサ14独自の
暗号化方法及び暗号化鍵で暗号化データを生成した場合
(S207)には、一端暗号化データを復号化部36で
復号化し、あらためて外部端末65が復号化可能な暗号
化方法及び暗号鍵を用いて暗号化し、データを受信した
のとは反対の経路で、暗号化データを外部端末65に送
信する。
【0090】尚、実施の形態1と同様に、外部端末65
を伴わない装置として、本実施例のセキュリティ装置1
0を用いることができる。また、内部メモリ16の配置
及び暗号鍵部30の構成についても実施の形態1と同様
で、この実施例の形態に限られるものではない。また、
認証部40を持たない構成であってもよく、許可されな
い外部端末65が接続されデータの授受が行われたとし
ても、互いでの暗号化及び復号化ができず、依然として
データの安全性は保たれることとなる。
【0091】(実施の形態3)図8は本発明に係わるセ
キュリティ管理用電子デバイスの第3の実施例を示す構
成図である。図9は図8のセキュリティ管理用電子デバ
イスの動作を示すフローチャートである。
【0092】図8におけるセキュリティ装置10は、実
施の形態1と同様、マスターユニット12を持ってい
る。しかしながら、実施の形態2と同様に、セキュリテ
ィ・プロセッサ14に直接外部端末65が接続されてい
る。この構成においては、マスターユニット12からの
制御により、外部端末65とデータの授受を行うことも
できるし、セキュリティ・プロセッサ14が主導的に外
部端末65とデータ授受を行うこともできる。
【0093】通信部42は、セキュリティ・プロセッサ
14に配置され、CPU55と同様に通信バス52を介
してプロセッサ・コア20内の認証部40に接続されて
いる。また、他方通信部42は、接続線68を介してセ
キュリティ装置10の外の外部端末65に接続されてい
る。尚、通信部42の詳細及びその他実施の形態1と同
一の名称及び同一の符号を用いているものに関しては、
既に実施の形態1で説明しているので説明を省略する。
また、本実施例において通信部42をプロセッサ・コア
20の外のセキュリティ・プロセッサ14内に配置し
た。しかしながら、プロセッサ・コア20の内部に配置
してあればよい。
【0094】尚、セキュリティ装置10、外部端末65
及び外部記憶装置70等が授受するデータとは、電気的
に授受可能な電子情報であり、映像データ、オーディオ
データ、数値データなどのコンピュータデータ等のデー
タの他、シーケンスコードやゲームプログラム等のプロ
グラムコードを含む概念である。
【0095】次に、本実施の形態3におけるセキュリテ
ィ管理用電子デバイスであるセキュリティ・プロセッサ
14の動作を説明する。先ず、セキュリティ装置10に
電源が投入されると、CPU55はCPU用メモリ56
内に保存されているプログラムを読み込み、動作を開始
する。これと同時に、セキュリティ・プロセッサ14の
プロセッサ・コア20は、記憶制御23の機能として、
内部メモリ16に格納されているプログラムを読み込
み、動作を開始する。尚、内部メモリ16に保存されて
いるプログラムは、暗号化部35により予め暗号化され
ており、プロセッサ・コア20の読み込みに先駆けて復
号化部36で復号化を行う。マスターユニット12及び
セキュリティ・プロセッサ14が動作を開始したこと
で、セキュリティ装置10が動作を開始したことにな
る。
【0096】次に、外部端末65から送られてきた暗号
化データを復号化すると共に、暗号化して外部記憶装置
70に保存する場合を説明する。尚、以下の説明におい
て、括弧内の符号は図9のフローチャートの符号に対応
している。まず、外部端末65から送られてきた暗号化
データは、接続線68を介して通信部42に送られる
(S301)。次に、通信部42は、受信した暗号化デ
ータを、プロセッサ・コア20が解読可能なデータに変
換する(S302)。
【0097】そして、通信部42は、暗号化データを通
信バス52を介して、セキュリティ・プロセッサ14の
セキュリティ制御21に送るわけであるが、これに先駆
けて、認証部40は送られてきたデータが、データの授
受を許された外部端末65からのものであるかどうかの
認証作業を行う(S321)。そして、外部端末65が
セキュリティ・プロセッサ14にとって、データ授受を
認められた外部ユニットであると認められたときは、認
証部40を介して、プロセッサ・コア20が通信制御2
5として暗号化データを受信する(S303)。認証で
きなかった場合には、以後外部端末65とのデータの授
受を行わないように通信部42に指示する。
【0098】次に、プロセッサ・コア20はセキュリテ
ィ制御21として、セキュリティバス50を介して、復
号化部36に復号化の指令と共に暗号化データを送る
(S304)。暗号化データと復号化の指令を受け取っ
た復号化部36は、復号化を行う(S305)。復号化
部36は、復号化にあたって暗号鍵記憶部31に保存さ
れている暗号鍵を使用するか、又は暗号化データと共に
外部端末65から送られてきた暗号鍵生成のための情報
を用いて暗号鍵発生部33及び暗号鍵交換部32で生成
した暗号鍵を使用する。この生成した暗号鍵を暗号鍵記
憶部31に保存しておき、以後行われる復号化のための
暗号鍵として使用することも可能である。
【0099】復号化データをそのまま内部メモリ16や
外部記憶装置70に保存してもよいが、復号化データの
複製化等を防止するために一般的には復号化データを更
に暗号化し、保存する。当然、暗号化しないを否定する
ものではない。暗号化は、先ず、セキュリティ制御21
として暗号化部35に暗号化の指令が送られる(S30
6)。この暗号化指令に基づき、暗号化部35は復号化
データを暗号化する(S307)。尚、このときの暗号
化の方法は、外部端末65から送られてきた暗号化デー
タに用いられている暗号化の方法であってもいいし、そ
の他の方法であってもよい。また、暗号鍵に関しても、
復号化の時に用いらものであっても、その他の暗号鍵で
あってもよい。
【0100】外部端末65における暗号化の方法と暗号
化鍵を用いて、内部メモリ16や外部記憶装置70に保
存するための暗号化データを作成(S307)すれば、
外部端末65は、この暗号化データをセキュリティ制御
21を介することなく受信し、復号化することができ
る。
【0101】尚、セキュリティ・プロセッサ14独自の
暗号化方法及び暗号化鍵で暗号化データを生成した場合
(S307)には、一端暗号化データを復号化部36で
復号化し、あらためて外部端末65が復号化可能な暗号
化方法及び暗号鍵を用いて暗号化し、データを受信した
のとは反対の経路で、暗号化データを外部端末65に送
信する。
【0102】復号化データをセキュリティ装置10で表
示する場合には、認証部40において、CPU55の認
証を行い(S322)、データの授受が許されているC
PU55である場合には、CPU55に復号化データを
送る(S316)。データを受け取ったCPU55は、
データを出力部60に送り、復号化データを表示させる
(S317)。尚、本実施の形態3においては、CPU
55と通信制御25との間に認証部40を入れている。
しかしながら、CPU55を認証部40を経ることな
く、通信制御25と接続してもよい。
【0103】尚、実施の形態1と同様に、外部端末65
を伴わない装置として、本実施例のセキュリティ装置1
0を用いることができる。また、内部メモリ16の配置
及び暗号鍵部30の構成についても実施の形態1と同様
で、この実施例の形態に限られるものではない。また、
認証部40を持たない構成であってもよく、許可されな
い外部端末65が接続されデータの授受が行われたとし
ても、互いでの暗号化及び復号化ができず、依然として
データの安全性は保たれることとなる。
【0104】本実施の形態3においては、CPU55を
介すことなく、暗号化データをセキュリティ・プロセッ
サ14に入出力していることから、CPU55を経由す
る実施の形態1に比べて、処理時間を短くすることがで
きる。尚、実施の形態1と同様に、CPU55を経由し
て外部端末65を接続することも可能でもあるし、通信
部42が扱える外部端末65の数を多くしたり、通信部
42を複数設けることで、接続できる外部端末65の種
類と数を多くしてもよい。
【0105】(実施の形態4)図10は本発明に係わる
セキュリティ管理用電子デバイスの第4の実施例を示す
構成図である。図11は図10のセキュリティ管理用電
子デバイスの動作を示すフローチャートである。
【0106】本実施の形態4の構成は、実施の形態3に
おける外部端末65として、特にセキュリティ装置10
のプログラムを変更するためのプログラム装置63を用
いたものである。すなわち、プログラム装置63は、外
部端末65で扱うデータがプログラムに限定されたもの
と考えればよい。尚、その他実施の形態1と同一の名称
及び同一の符号を用いているものに関しては、既に実施
の形態1で説明しているので説明を省略する。また、本
実施例において通信部42をプロセッサ・コア20の外
のセキュリティ・プロセッサ14内に配置した。しかし
ながら、プロセッサ・コア20の内部に配置してあれば
よい。
【0107】次に、本実施の形態4におけるセキュリテ
ィ管理用電子デバイスであるセキュリティ・プロセッサ
14の動作を説明する。先ず、セキュリティ装置10に
電源が投入されると、CPU55はCPU用メモリ56
内に保存されているプログラムを読み込み、動作を開始
する。これと同時に、セキュリティ・プロセッサ14の
プロセッサ・コア20は、記憶制御23の機能として、
内部メモリ16に格納されているプログラムを読み込
み、動作を開始する。尚、内部メモリ16に保存されて
いるプログラムは、暗号化部35により予め暗号化され
ており、プロセッサ・コア20の読み込みに先駆けて復
号化部36で復号化を行う。マスターユニット12及び
セキュリティ・プロセッサ14が動作を開始したこと
で、セキュリティ装置10が動作を開始したことにな
る。
【0108】尚、以上の説明では、すでにCPU用メモ
リ56及び内部メモリ16にプログラムが書き込まれて
いることを前提としているが、最初の動作においてはセ
キュリティ装置10のすべての機能を実現するためのプ
ログラムを所持している必要はない。すなわち、プログ
ラム装置63からのプログラムを受け取ることが可能な
最低限のステップをもっていればそれでよい。逆に、こ
こまでの機能をプログラムとして所有するのではなく、
論理回路で構成することも可能である。これは、実施の
形態1〜実施の形態3についても同様である。
【0109】次に、プログラム装置63から送られてき
た暗号化済プログラムを復号化すると共に、暗号化して
内部メモリ16に保存する場合を説明する。尚、以下の
説明において、括弧内の符号は図11のフローチャート
の符号に対応している。まず、プログラム装置63から
送られてきた暗号化済プログラムは、接続線64を介し
て通信部42に送られる(S401)。次に、通信部4
2は、受信した暗号化済プログラムを、プロセッサ・コ
ア20が解読可能なデータに変換する(S402)。
【0110】そして、通信部42は、暗号化済プログラ
ムを通信バス52を介して、セキュリティ・プロセッサ
14のセキュリティ制御21に送るわけであるが、これ
に先駆けて、認証部40は送られてきたデータが、デー
タの授受を許されたプログラム装置63からのものであ
るかどうかの認証作業を行う(S421)。そして、プ
ログラム装置63がセキュリティ・プロセッサ14にと
って、データ授受を認められた外部ユニットであると認
められたときは、認証部40を介して、プロセッサ・コ
ア20が通信制御25として暗号化済プログラムを受信
する(S403)。認証できなかった場合には、以後プ
ログラム装置63とのデータの授受を行わないように通
信部42に指示する。
【0111】次に、プロセッサ・コア20はセキュリテ
ィ制御21として、セキュリティバス50を介して、復
号化部36に復号化の指令と共に暗号化データを送る
(S404)。暗号化済プログラムと復号化の指令を受
け取った復号化部36は、復号化を行う(S405)。
復号化部36は、復号化にあたって暗号鍵記憶部31に
保存されている暗号鍵を使用するか、又は暗号化データ
と共にプログラム装置63から送られてきた暗号鍵生成
のための情報を用いて暗号鍵発生部33及び暗号鍵交換
部32で生成した暗号鍵を使用する。この生成した暗号
鍵を暗号鍵記憶部31に保存しておき、以後行われる復
号化のための暗号鍵として使用することも可能である。
【0112】復号化済プログラムの複製化を防止するた
め、復号化済プログラムを更に暗号化し、保存する。暗
号化する場合は、先ず、セキュリティ制御21として暗
号化部35に暗号化の指令が送られる(S406)。こ
の暗号化指令に基づき、暗号化部35は復号化データを
暗号化する(S407)。尚、このときの暗号化の方法
は、プログラム装置63から送られてきた暗号化済プロ
グラムに用いられている暗号化の方法であってもいい
し、その他の方法であってもよい。また、暗号鍵に関し
ても、復号化の時に用いらものであっても、その他の暗
号鍵であってもよい。
【0113】プログラム装置63における暗号化の方法
と暗号化鍵を用いて、内部メモリ16に保存するための
暗号化済プログラムを作成(S407)することもでき
るし、セキュリティ・プロセッサ14独自の暗号化方法
及び暗号化鍵で暗号化済プログラムを生成する(S40
7)こともできる。
【0114】CPU用メモリ56に保存すべき暗号化済
プログラムが送られてきた場合には、上記と同じ手順で
まず復号化を行う。そして、認証部40において、CP
U55の認証を行い(S422)、データの授受が許さ
れているCPU55である場合には、CPU55に復号
化済プログラムを送る(S416)。データを受け取っ
たCPU55は、この復号化済プログラムをCPU用メ
モリ56に保存する(S417)。尚、本実施の形態4
においては、CPU55と通信制御25との間に認証部
40を入れている。しかしながら、CPU55を認証部
40を経ることなく、通信制御25と接続してもよい。
【0115】尚、プログラムの変更等を行わない通常の
場合には、プログラム装置63を接続するのではなく、
実施の形態3のように外部端末65を接続しておけばよ
い。
【0116】本実施の形態4によれば、セキュリティ装
置10のためのプログラムが第三者によって参照・変更
されることのないセキュリティ管理用電子デバイスを提
供可能であり、特に通信回線を介して、セキュリティ装
置10のプログラムを変更する場合などに有効である。
【0117】尚、図10の実施例においては、内部メモ
リ16をプロセッサ・コア20の外のセキュリティ装置
10内に配置している。しかしながら、これに限られる
ものではなく、例えば、記憶手段である内部メモリをセ
キュリティ・プロセッサ14内に封止すると共に、プロ
セッサ・コア20と内部メモリを接続する配線も外部記
憶装置70の配線と切り離してセキュリティ・プロセッ
サ14内に封止し、外部から直接配線を参照できないよ
うにする。このことにより、内部メモリに保存するデー
タが暗号化されていないものであっても、データの安全
性は確保される。
【0118】実施の形態1〜実施の形態4において、外
部端末65、マスターユニット12、プログラム装置6
3、外部記憶装置70及び内部メモリ16,45とセキ
ュリティ・プロセッサ14とのデータ授受を制御すると
共に、暗号化部35、復号化部36部及び暗号鍵部30
を制御するプロセッサ・コア20とを備え、暗号化部3
5、復号化部36及び暗号鍵部30はプロセッサ・コア
20にのみ接続されると共に、プロセッサ・コア20、
暗号化部35、復号化部36、暗号鍵部30並びにプロ
セッサ・コア20、暗号化部35、復号化部36及び暗
号鍵部30を接続するセキュリティバス50が単一パッ
ケージ内に封止されている。このため、プロセッサ・コ
ア20、暗号化部35、復号化部36及び暗号鍵部30
における暗号化及び復号化の様子が外部に対し秘匿され
る。
【0119】また、外部記憶装置70又は内部メモリ1
6,45に保存された暗号化データは、このセキュリテ
ィ・プロセッサ14のみが知り得る方法により暗号化し
ている。このため、外部記憶装置70又は内部メモリ1
6,45を、暗号化の方法を知らない他の装置に接続
し、内部のデータを読み出し復号化することを阻止でき
る。すなわち、セキュリティ・プロセッサ14と外部端
末65、マスターユニット12又はプログラム装置63
との間で授受されるデータを容易に第三者に参照・変更
されない安全性の高いものにすることができると共に、
外部記憶装置70又は内部メモリ16,45に保存した
データの安全性を高めることができる。尚、実施の形態
1〜実施の形態4における構成図には、内部メモリ1
6,45及び外部記憶装置70を併記している。しかし
ながら、必ずしも両者を必須とするものではなく、必要
により選択・接続されるものである。
【0120】また、暗号鍵部30がプロセッサ・コア2
0を介して外部端末65、マスターユニット12又はプ
ログラム装置63と交換した情報を基に暗号鍵を生成す
る暗号鍵交換部32を備えていることから、外部端末6
5、マスターユニット12又はプログラム装置63と暗
号化情報の共有が可能である。このため、暗号鍵の変更
を適宜行うことが可能であり、より安全性の高い暗号化
データ及びその安全性の高い暗号化データを記憶した外
部記憶装置70又は内部メモリ16,45を提供するこ
とが可能である。
【0121】また、セキュリティバス50と記憶バス5
1と通信バス52とが互いに分離されているため、外部
からセキュリティバス50へ直接侵入することはでき
ず、暗号化に対する安全性が高い。
【0122】また、暗号化部35で暗号化したデータ
を、プロセッサ・コア20を介して外部端末65、マス
ターユニット12又はプログラム装置63に送信でき
る。このため、外部端末65、マスターユニット12又
はプログラム装置63に送信するデータの安全性も高め
ることが可能である。
【0123】プロセッサ・コア20を介して、外部端末
65、マスターユニット12又はプログラム装置63と
外部記憶装置70又は内部メモリ16,45との間でデ
ータを授受することができる。このため、安全性の高い
暗号化データを容易にマスターユニット12又はプログ
ラム装置63で使用することができる。
【0124】また、外部端末65、マスターユニット1
2又はプログラム装置63とデータを授受のための通信
部42を備えている。このため、外部端末65、マスタ
ーユニット12又はプログラム装置63の通信規格に左
右されることなく、容易にセキュリティ・プロセッサ1
4とデータの授受が可能である。
【0125】また、外部端末65、マスターユニット1
2又はプログラム装置63がセキュリティ・プロセッサ
14に対して、データ授受を許されたものであるかどう
かを判断するための認証部40を備えている。このた
め、セキュリティ・プロセッサ14にアクセス可能な外
部端末65、マスターユニット12又はプログラム装置
63を厳格に識別でき、外部からの侵入に対する安全性
が高い。
【0126】尚、実施の形態1〜実施の形態4におい
て、セキュリティ・プロセッサ14には、単一の半導体
チップ上に形成され、樹脂材又はセラミック材で封止さ
れたICを用いた。しかしながらこれに限られるもので
はなく、複数の半導体チップを集めて結線した例えばマ
ルチチップ・モジュールも含まれる。また、半導体チッ
プ自体がすでにパッケージされIC化されているものを
集めて結線したものでもよく、一体として電子デバイス
として形成されたものであって、例えば複数のICを実
装した基板であってもよい。
【0127】また、単一パッケージに封止とは、物理的
に外部から遮断された状態にすることであり、例えばオ
シロスコープやタイミングアナライザ等の測定器を直接
接続することができない状態のことである。また、IC
のように樹脂材やセラミック材等により周囲を覆われた
ものに限られない。例えば、CSP(チップ・サイズ・
パッケージ)化され、端子に基板実装後に露出しにくい
BGA(ボール・グリッド・アレイ)を採用したICを
複数基板に実装し、そのIC間を接続する結線が、基板
の内層に配置されたパターンによってのみ構成されてい
る場合は、基板全体として単一パーケージであり、なお
かつ封止された状態と見なすことが可能である。基板全
体又は必要とする部分を樹脂材やセラミック材等により
覆ってしまう場合も同様である。当然、マルチチップ・
モジュールを樹脂材やセラミック材により封止したマル
チチップ・パッケージも含まれる。しかるに、セキュリ
ティ管理用電子デバイスとしての機能を有する基板であ
れば、基板全体としてセキュリティ管理用電子デバイス
と見なすことが可能である。また、この条件を満たすの
であれば、DSP(Digital Signal Processor)やRI
SC(Reduced Instruction Set Computer)等であって
もよい。
【0128】また、実施の形態1〜実施の形態4におい
て、外部端末65、マスターユニット12からセキュリ
ティ・プロセッサ14に送られてきた暗号化データを復
号化した後、外部記憶装置70又は内部メモリ16,4
5に保存している。しかしながら、保存せずに、復号化
データをリアルタイムで出力部60に出力してもよい。
【0129】また、認証部40及び通信部42を1つだ
け備えたセキュリティ・プロセッサ14について説明し
た。しかしながら、これに限られるものではなく、認証
部40及び通信部42を複数個設けて、複数の外部端末
65、マスターユニット12又はプログラム装置63を
接続してもよい。
【0130】また、暗号化データとは、データの内容が
第三者により容易に参照・変更されないように、意味の
分からない形に変換されたデータであり、一連のデータ
であっても、一部を暗号化することによりデータ全体の
意味が分からない形となっていれば、この一連のデータ
も暗号化データと見なすことができる。また、一連のデ
ータの中で、第三者に容易に知られたくない部分のみを
暗号化し、暗号化されていない部分は自由に参照可能と
したものも、暗号化データに含まれる。
【0131】
【発明の効果】請求項1の発明によれば、外部ユニット
及び記憶手段とセキュリティ管理用電子デバイスとのデ
ータ授受を制御すると共に、暗号化部、復号化部及び暗
号鍵部を制御するセキュリティ制御部とを備え、暗号化
部、復号化部及び暗号鍵部はセキュリティ制御部にのみ
接続されると共に、セキュリティ制御部、暗号化部、復
号化部、暗号鍵部並びにセキュリティ制御部、暗号化
部、復号化部及び暗号鍵部を接続するセキュリティ系信
号ラインが単一パッケージ内に封止されている。このた
め、セキュリティ制御部、暗号化部、復号化部及び暗号
鍵部における暗号化及び復号化の様子が外部に対し秘匿
される。また、記憶手段に保存された暗号化データは、
このセキュリティ管理用電子デバイスのみが知り得る方
法により暗号化している。このため、記憶手段を、暗号
化の方法を知らない他の装置に接続し、内部のデータを
読み出し復号化することを阻止できる。すなわち、セキ
ュリティ管理用電子デバイスと外部ユニットとの間で授
受されるデータを容易に第三者に参照・変更されない安
全性の高いものにすることができると共に、記憶手段に
保存したデータの安全性を高めることができる。
【0132】請求項2の発明によれば、暗号鍵部がセキ
ュリティ制御部を介して外部ユニットと交換した情報を
基に暗号鍵を生成する暗号鍵交換手段を備えていること
から、外部ユニットと暗号化情報の共有が可能である。
このため、暗号鍵の変更を適宜行うことが可能であり、
より安全性の高い暗号化データ及びその安全性の高い暗
号化データを記憶した記録手段を提供することが可能で
ある。
【0133】請求項4の発明によれば、セキュリティ系
信号ラインと記憶系信号ラインと通信系信号ラインとが
互いに分離されているため、外部からセキュリティ系信
号ラインへ直接侵入することはできず、暗号化に対する
安全性が高い。
【0134】請求項5の発明によれば、暗号化部で暗号
化したデータを、セキュリティ制御部を介して外部ユニ
ットに送信できる。このため、外部ユニットに送信する
データの安全性も高めることが可能である。
【0135】請求項6の発明によれば、セキュリティ制
御部を介して、外部ユニットと記憶手段との間でデータ
を授受することができる。このため、安全性の高い暗号
化データを容易に外部ユニットで使用することができ
る。
【0136】請求項7の発明によれば、復号化部及び暗
号鍵部はセキュリティ制御部にのみ接続されると共に、
セキュリティ制御部、復号化部、暗号鍵部並びにセキュ
リティ制御部、復号化部及び暗号鍵部を接続するセキュ
リティ系信号ラインが単一パッケージ内に封止されてい
る。そして、セキュリティ制御部、復号化部及び暗号鍵
部における復号化の様子を外部から覗き見ることができ
ない。このため、記憶手段に保存された暗号化データを
他の手段で復号化することはできず、記憶手段の安全性
を高めることが可能である。
【0137】請求項20の発明によれば、外部ユニット
とデータを授受のための通信手段を備えている。このた
め、外部ユニットの通信規格に左右されることなく、容
易にセキュリティ管理用電子デバイスとデータの授受が
可能である。
【0138】請求項21の発明によれば、外部ユニット
がセキュリティ管理用電子デバイスに対して、データ授
受を許されたものであるかどうかを判断するための認証
手段を備えている。このため、セキュリティ管理用電子
デバイスにアクセス可能な外部ユニットを厳格に識別で
き、外部からの侵入に対する安全性が高い。
【図面の簡単な説明】
【図1】本発明に係わるセキュリティ管理用電子デバイ
スの第1の実施例を示す構成図である。
【図2】図1のセキュリティ管理用電子デバイスの動作
を示すフローチャートである。
【図3】第1の実施例のセキュリティ管理用電子デバイ
スの別形態を示す構成図である。
【図4】第1の実施例のセキュリティ管理用電子デバイ
スの別形態を示す構成図である。
【図5】図4のセキュリティ管理用電子デバイスの動作
を示すフローチャートである。
【図6】本発明に係わるセキュリティ管理用電子デバイ
スの第2の実施例を示す構成図である。
【図7】図6のセキュリティ管理用電子デバイスの動作
を示すフローチャートである。
【図8】本発明に係わるセキュリティ管理用電子デバイ
スの第3の実施例を示す構成図である。
【図9】図8のセキュリティ管理用電子デバイスの動作
を示すフローチャートである。
【図10】本発明に係わるセキュリティ管理用電子デバ
イスの第4の実施例を示す構成図である。
【図11】図10のセキュリティ管理用電子デバイスの
動作を示すフローチャートである。
【図12】従来のセキュリティ装置の構成図である。
【符号の説明】
10・・・・・・・セキュリティ装置 12・・・・・・・マスタユニット 14・・・・・・・セキュリティ・プロセッサ 16,45・・・・内部メモリ 20・・・・・・・プロセッサ・コア 30・・・・・・・暗号鍵部 31・・・・・・・暗号鍵記憶部 32・・・・・・・暗号鍵交換部 33・・・・・・・暗号鍵発生部 35・・・・・・・暗号化部 36・・・・・・・復号化部 40・・・・・・・認証部 41・・・・・・・通信部 50・・・・・・・セキュリティバス 51・・・・・・・記憶バス 52・・・・・・・通信バス 65・・・・・・・外部端末 70・・・・・・・外部記憶装置
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA06 BA05 BA07 BB03 BB07 CA07 CA09 CA12 CA13 CA14 CA15 CA16 5B076 FA19 FB01

Claims (23)

    【特許請求の範囲】
  1. 【請求項1】入力されたデータを暗号化及び復号化する
    セキュリティ管理用電子デバイスにおいて、データを暗
    号化する暗号化部と、データを復号化する復号化部と、
    該暗号化部での暗号化及び該復号化部での復号化の鍵と
    なる暗号鍵を管理する暗号鍵部と、該セキュリティ管理
    用電子デバイスの外部に接続された外部ユニット及び記
    憶手段と該セキュリティ管理用電子デバイスとのデータ
    授受を制御すると共に、該暗号化部、該暗号化部及び該
    暗号鍵部を制御するセキュリティ制御部とを備え、該暗
    号化部、該復号化部及び該暗号鍵部は該セキュリティ制
    御部にのみ接続されると共に、該セキュリティ制御部、
    該暗号化部、該復号化部、該暗号鍵部並びに該セキュリ
    ティ制御部、該暗号化部、該復号化部及び該暗号鍵部を
    接続するセキュリティ系信号ラインが単一パッケージ内
    に封止され、該外部ユニットから該セキュリティ制御部
    に入力されたデータを、該セキュリティ制御部を介して
    該暗号化部に送り、該復号化部において該暗号鍵を基に
    暗号化を行い、暗号化データを該セキュリティ制御部を
    介して該記憶手段に保存し、該記憶手段に保存されてい
    る暗号化データを該セキュリティ制御部を介して該復号
    化部に送り、該復号化部において該暗号鍵を基に復号化
    を行い、該セキュリティ制御部を介して復号化したデー
    タを該外部ユニットに出力することを特徴とするセキュ
    リティ管理用電子デバイス。
  2. 【請求項2】前記暗号鍵部が、前記セキュリティ制御部
    を介して前記外部ユニットと交換した情報を基に前記暗
    号鍵を生成する暗号鍵交換手段と、該暗号鍵を保存する
    暗号鍵記憶手段とを備えることを特徴とする請求項1記
    載のセキュリティ管理用電子デバイス。
  3. 【請求項3】前記暗号鍵部が、前記暗号鍵の基となる第
    1の情報を生成する暗号鍵発生手段と、前記セキュリテ
    ィ制御部を介して前記外部ユニットと交換した第2の情
    報を基に該暗号鍵を生成する暗号鍵交換手段と、該暗号
    鍵を保存する暗号鍵記憶手段とを備えることを特徴とす
    る請求項1記載のセキュリティ管理用電子デバイス。
  4. 【請求項4】前記暗号鍵部が、前記暗号鍵を独自に生成
    する暗号鍵発生手段と、該暗号鍵を保存する暗号鍵記憶
    手段とを備えることを特徴とする請求項1記載のセキュ
    リティ管理用電子デバイス。
  5. 【請求項5】前記セキュリティ制御部と前記記憶手段と
    を接続する記憶系信号ラインと、前記外部ユニットと該
    セキュリティ制御手段とを接続する通信系信号ラインと
    を備え、前記セキュリティ系信号ラインと該記憶系信号
    ラインと該通信系信号ラインとが互いに分離されている
    ことを特徴とする請求項1〜請求項4記載のセキュリテ
    ィ管理用電子デバイス。
  6. 【請求項6】前記暗号化部で暗号化したデータを、前記
    セキュリティ制御部を介して前記外部ユニットに送信す
    ると共に、該外部ユニットから受信したデータを、該セ
    キュリティ制御部を介して前記復号化部に送り、該復号
    化部で復号化することを特徴とする請求項1〜請求項5
    記載のセキュリティ管理用電子デバイス。
  7. 【請求項7】前記セキュリティ制御部を介して、前記外
    部ユニットと前記記憶手段との間でデータを授受するこ
    とを特徴とする請求項1〜請求項5記載のセキュリティ
    管理用電子デバイス。
  8. 【請求項8】入力されたデータを復号化するセキュリテ
    ィ管理用電子デバイスにおいて、データを復号化する復
    号化部と、該復号化部での復号化の鍵となる暗号鍵を管
    理する暗号鍵部と、該セキュリティ管理用電子デバイス
    の外部に接続された外部ユニット及び記憶手段と該セキ
    ュリティ管理用電子デバイスとのデータ授受を制御する
    と共に、該復号化部及び該暗号鍵部を制御するセキュリ
    ティ制御部とを備え、該復号化部及び該暗号鍵部は該セ
    キュリティ制御部にのみ接続されると共に、該セキュリ
    ティ制御部、該復号化部、該暗号鍵部並びに該セキュリ
    ティ制御部、該復号化部及び該暗号鍵部を接続するセキ
    ュリティ系信号ラインが単一パッケージ内に封止され、
    該記憶手段に保存されている暗号化データを該セキュリ
    ティ制御部を介して該復号化部に送り、該復号化部にお
    いて該暗号鍵を基に復号化を行い、該セキュリティ制御
    部を介して復号化したデータを該外部ユニットに出力す
    ることを特徴とするセキュリティ管理用電子デバイス。
  9. 【請求項9】前記暗号鍵部が、前記セキュリティ制御部
    を介して前記外部ユニットと交換した情報を基に前記暗
    号鍵を生成する暗号鍵交換手段と、該暗号鍵を保存する
    暗号鍵記憶手段とを備えることを特徴とする請求項8記
    載のセキュリティ管理用電子デバイス。
  10. 【請求項10】前記暗号鍵部が、前記暗号鍵の基となる
    第1の情報を生成する暗号鍵発生手段と、前記セキュリ
    ティ制御部を介して前記外部ユニットと交換した第2の
    情報と、第1の情報とを用いて該暗号鍵を生成する暗号
    鍵交換手段と、該暗号鍵を保存する暗号鍵記憶手段とを
    備えることを特徴とする請求項8記載のセキュリティ管
    理用電子デバイス。
  11. 【請求項11】前記セキュリティ制御部と前記記憶手段
    とを接続する記憶系信号ラインと、前記外部ユニットと
    該セキュリティ制御手段とを接続する通信系信号ライン
    とを備え、前記セキュリティ系信号ラインと該記憶系信
    号ラインと該通信系信号ラインとが互いに分離されてい
    ることを特徴とする請求項8〜請求項10記載のセキュ
    リティ管理用電子デバイス。
  12. 【請求項12】前記外部ユニットから受信したデータ
    を、前記セキュリティ制御部を介して前記復号化部に送
    り、該データを該復号化部で復号化することを特徴とす
    る請求項8〜請求項11記載のセキュリティ管理用電子
    デバイス。
  13. 【請求項13】前記セキュリティ制御部を介して、前記
    外部ユニットと前記記憶手段との間でデータを授受する
    ことを特徴とする請求項8〜請求項11記載のセキュリ
    ティ管理用電子デバイス。
  14. 【請求項14】入力されたデータを暗号化するセキュリ
    ティ管理用電子デバイスにおいて、データを暗号化する
    暗号化部と、該暗号化部における暗号化の鍵となる暗号
    鍵を管理する暗号鍵部と、該セキュリティ管理用電子デ
    バイスの外部に接続された外部ユニット及び記憶手段と
    該セキュリティ管理用電子デバイスとのデータ授受を制
    御すると共に、該暗号化部及び該暗号鍵部を制御するセ
    キュリティ制御部とを備え、該暗号化部及び該暗号鍵部
    は該セキュリティ制御部にのみ接続されると共に、該セ
    キュリティ制御部、該暗号化部、該暗号鍵部並びに該セ
    キュリティ制御部、該暗号化部及び該暗号鍵部を接続す
    るセキュリティ系信号ラインが単一パッケージ内に封止
    され、該外部ユニットから該セキュリティ制御部に入力
    されたデータを、該セキュリティ制御部を介して該暗号
    化部に送り、該暗号化部において該暗号鍵を基に暗号化
    を行い、暗号化データを該セキュリティ制御部を介して
    該記憶手段に保存することを特徴とするセキュリティ管
    理用電子デバイス。
  15. 【請求項15】前記暗号鍵部が、前記セキュリティ制御
    部を介して前記外部ユニットと交換した情報を基に前記
    暗号鍵を生成する暗号鍵交換手段と、該暗号鍵を保存す
    る暗号鍵記憶手段とを備えることを特徴とする請求項1
    4記載のセキュリティ管理用電子デバイス。
  16. 【請求項16】前記暗号鍵部が、前記暗号鍵の基となる
    第1の情報を生成する暗号鍵発生手段と、前記セキュリ
    ティ制御部を介して前記外部ユニットと交換した第2の
    情報と、第1の情報とを用いて該暗号鍵を生成する暗号
    鍵交換手段と、該暗号鍵を保存する暗号鍵記憶手段とを
    備えることを特徴とする請求項14記載のセキュリティ
    管理用電子デバイス。
  17. 【請求項17】前記セキュリティ制御部と前記記憶手段
    とを接続する記憶系信号ラインと、前記外部ユニットと
    該セキュリティ制御手段とを接続する通信系信号ライン
    とを備え、前記セキュリティ系信号ラインと該記憶系信
    号ラインと該通信系信号ラインとが互いに分離されてい
    ることを特徴とする請求項14〜請求項16記載のセキ
    ュリティ管理用電子デバイス。
  18. 【請求項18】前記暗号化部で暗号化したデータを、前
    記セキュリティ制御部を介して前記外部ユニットに送信
    することを特徴とする請求項14〜請求項17記載のセ
    キュリティ管理用電子デバイス。
  19. 【請求項19】前記セキュリティ制御部を介して、前記
    外部ユニットと前記記憶手段との間でデータを授受する
    ことを特徴とする請求項14〜請求項17記載のセキュ
    リティ管理用電子デバイス。
  20. 【請求項20】前記外部ユニットとデータを授受のため
    の通信手段を備えることを特徴とする請求項1〜請求項
    19記載のセキュリティ管理用電子デバイス。
  21. 【請求項21】前記外部ユニットが前記セキュリティ管
    理用電子デバイスに対して、データ授受を許されたもの
    であるかどうかを判断するための認証手段を備えてなる
    請求項1〜請求項19記載のセキュリティ管理用電子デ
    バイス。
  22. 【請求項22】前記外部ユニットとデータを授受のため
    の通信手段と、該外部ユニットが前記セキュリティ管理
    用電子デバイスに対して、データ授受を許されたもので
    あるかどうかを判断するための認証手段とを備えてなる
    請求項1〜請求項19記載のセキュリティ管理用電子デ
    バイス。
  23. 【請求項23】暗号化データを保存する記憶手段を備え
    てなる請求項1〜請求項22記載のセキュリティ管理用
    電子デバイス。
JP11092701A 1999-03-31 1999-03-31 セキュリティ管理用電子デバイス Pending JP2000285025A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11092701A JP2000285025A (ja) 1999-03-31 1999-03-31 セキュリティ管理用電子デバイス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11092701A JP2000285025A (ja) 1999-03-31 1999-03-31 セキュリティ管理用電子デバイス

Publications (1)

Publication Number Publication Date
JP2000285025A true JP2000285025A (ja) 2000-10-13

Family

ID=14061804

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11092701A Pending JP2000285025A (ja) 1999-03-31 1999-03-31 セキュリティ管理用電子デバイス

Country Status (1)

Country Link
JP (1) JP2000285025A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118676A (ja) * 1999-09-02 2008-05-22 Cryptography Research Inc デジタルコンテンツの著作権侵害を防止するための方法
JP2013178764A (ja) * 2012-02-14 2013-09-09 Janus Technologies Inc セキュリティ強化されたコンピュータシステムおよび方法
WO2014049830A1 (ja) * 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
JP2016534425A (ja) * 2013-10-11 2016-11-04 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デバイスと、そのデバイス内のデータとを保護すること
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008118676A (ja) * 1999-09-02 2008-05-22 Cryptography Research Inc デジタルコンテンツの著作権侵害を防止するための方法
US9569628B2 (en) 1999-09-02 2017-02-14 Cryptography Research, Inc. Specialized circuitry for cryptographic authentication and other purposes
JP2013178764A (ja) * 2012-02-14 2013-09-09 Janus Technologies Inc セキュリティ強化されたコンピュータシステムおよび方法
US9342711B2 (en) 2012-02-14 2016-05-17 Janus Technologies, Inc. Systems and methods for controlling access to peripherals of a computer system by software applications
US10061928B2 (en) 2012-02-14 2018-08-28 Janus Technologies, Inc. Security-enhanced computer systems and methods
WO2014049830A1 (ja) * 2012-09-28 2014-04-03 富士通株式会社 情報処理装置および半導体装置
JPWO2014049830A1 (ja) * 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
JP2016534425A (ja) * 2013-10-11 2016-11-04 ランディス・ギア イノベーションズ インコーポレイテッドLandis+Gyr Innovations, Inc. デバイスと、そのデバイス内のデータとを保護すること
JP2020533655A (ja) * 2017-09-06 2020-11-19 グーグル エルエルシー セキュリティコプロセッサにおける環境状況の検証およびユーザ認証

Similar Documents

Publication Publication Date Title
TW518872B (en) Authentication communicating semiconductor device
US9251380B1 (en) Method and storage device for isolating and preventing access to processor and memory used in decryption of text
US6058476A (en) Encryption apparatus for ensuring security in communication between devices
KR101172093B1 (ko) 디지털 오디오/비디오 데이터 처리 장치 및 액세스 제어방법
USRE47246E1 (en) Integrated circuit for digital rights management
EP1370084B1 (en) System for protecting security registers and method thereof
US20160323294A1 (en) Authenticated Communication Between Security Devices
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US9348995B2 (en) Nonvolatile memory device having authentication, and methods of operation and manufacture thereof
US20110058669A1 (en) Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP2002229861A (ja) 著作権保護機能つき記録装置
KR20040019392A (ko) 전자 장치에서의 정보 처리 방법, 시스템, 전자 장치 및처리 블록
US20070033399A1 (en) Transmitting/receiving system and method, transmitting apparatus and method, receiving apparatus and method, and program used therewith
US8935520B2 (en) Control word obfuscation in secure TV receiver
US20060188099A1 (en) Key management system and method for the same
US7215781B2 (en) Creation and distribution of a secret value between two devices
US7979628B2 (en) Re-flash protection for flash memory
US8645712B1 (en) Electronic circuit design copy protection
JP2004007260A (ja) 暗号装置、電子機器及び暗号方法
JPH09200194A (ja) 安全保護の行われた通信を行うための装置および方法
JP2000285025A (ja) セキュリティ管理用電子デバイス
JP2002185447A (ja) 秘匿データ処理装置及びその電子部品
JP4369191B2 (ja) 端末装置及び認証システム
KR101475821B1 (ko) 시스템 온 칩에서 암호화 방법 및 장치
CN107317925A (zh) 移动终端