JP2001223687A - 秘匿データ処理装置と方法及びそのic装置 - Google Patents
秘匿データ処理装置と方法及びそのic装置Info
- Publication number
- JP2001223687A JP2001223687A JP2000030728A JP2000030728A JP2001223687A JP 2001223687 A JP2001223687 A JP 2001223687A JP 2000030728 A JP2000030728 A JP 2000030728A JP 2000030728 A JP2000030728 A JP 2000030728A JP 2001223687 A JP2001223687 A JP 2001223687A
- Authority
- JP
- Japan
- Prior art keywords
- data
- key information
- memory
- scrambled
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
化の際に、より高いセキュリティをもった暗号化・復号
化方法及びその装置の提供を目的とする。 【解決手段】 キー情報A,Bでスクランブルされた機
器10,10−2ごとに異なる秘匿データ18を格納す
るメモリ17と、秘匿データをキー情報A,Bでデスク
ランブルしてデータ処理を行うLSI11とを有する情
報機器10の秘匿データの暗号化・復号化方法であり、
このスクランブル/デスクランブルのキー情報A,Bを
仕向先(B社向,C社向等)に応じて異ならせることで
セキュリティの向上を図った秘匿データの暗号化・復号
化方法。
Description
いられるID(識別データ)または秘匿用のデータ(例
えば鍵データ)をさらに暗号化する秘匿データの処理、
また、当該IDまたは秘匿データ(秘匿用のデータを暗
号化したもの)を、復号化する処理装置、ならびにその
処理方法、並びにそのLSI(大規模集積回路)装置に
関する。
D)を再生するDVDプレイヤ等のデジタル情報機器が
広く開発し製造されている。これらの情報処理機器で
は、セキュリティ確保のために、機器毎に異なるIDや
秘密データが書き込まれたメモリを有する。
たのち鍵データとなり、例えば著作物であるコンテンツ
をスクランブルしたり、あるいはディスクランブルする
ために利用される。また他の機器との相互認証用の情報
としても利用される。
されているのは、この鍵データ自体も盗用の対象となる
から、鍵データの盗用を防止するためである。
特開平6−133314号公報や特開平10−5143
9号公報に記載された技術がある。
ビ信号のスクランブル/デスクランブル装置が示されて
いる。この装置ではテレビジョン信号をスクランブル
(暗号化)するのにラインローテーション処理を行って
いる。また、スクランブルされた信号をデスクランブル
する場合は、逆のラインローテーション処理を施してい
る。こうしたスクランブルとデスクランブルのブロック
は共通しているため、これらを一体化した装置とした構
成が示されている。
は、各機器に規模の小さな暗号化ICを備え、機器間通
信の安全性を確保するための必要最小限の機能を有す
る。このシステムでは、第1の機器における第1の暗号
化ICは、第2の機器を認証する過程で生成した乱数と
自らの正当性を第2の機器に対して証明する過程で獲得
した乱数とを結合することで時変のデータ転送鍵を生成
し、そのデータ転送鍵を用いてデジタル著作物を暗号化
して第2の機器に転送する。
規模集積回路)単品あるいは複数LSIで構成される装
置には、データの盗用を防止するべくさらなる様々な工
夫がなされている。
される半導体装置では、暗号化されたデータを復元する
チップとそのデータを使用するCPU(中央演算処理ユ
ニット)チップとを基板上にワイヤーボンデングにより
搭載している。そして、基板裏面から研磨等を行って復
元データを観測しようとした場合、チップの動作が停止
するような処置がなされている。これにより、第三者の
復元データの盗用を阻止するものである。
る暗号処理LSIでは、テストモードにより秘密鍵情報
を記憶するメモリ部のデータを外部から読み/書き可能
に構成されているが、その装置の秘密鍵の保護が図られ
ている。このシステムでは、メモリ部の読出データの外
部出力可否を制御する制御部と、テストモード信号TM
の投入により全記憶情報がリセットされてその後のメモ
リ部へのデータ書込を行ったアドレスに係る情報を記憶
する記憶部と、記憶部の記憶情報(書き込み時のアドレ
ス)とメモリ部のデータ読出を行うアドレスとを比較す
る比較部とを備えている。そして、テストモードでかつ
比較部の比較一致が得られ場合に制御部を出力可にす
る。これにより、特定の場合のみ秘密鍵の入出力が可能
となる。
処理部とを一体化し集積化して暗号処理LSIとなし、
秘匿性を向上させることが示されている。
示される符号化器及び画像再生器では、符号器と再生器
の内部処理に暗号化の処理を組み込み、信号の秘匿の機
能と装置の小型軽量化を両立するべく、符号器に、読み
出し書き込みが可能な記憶素子を用いて構成したコード
ブックと、コードブックに格納されるベクトル定数を入
れ替える手段を有するコードブック入替部と、コードブ
ック入替部に指令を発する手段を有する時刻計測部とを
付加する。
計測部からの経時的な指令に基づいて、コードブックの
ベクトル定数の格納順序の入れ替えを行うものである。
また、再生器に、符号器と同一の動作を成すコードブッ
クとコードブック入替部と時刻計測部を付加することに
より、コードブック転送手法を経時的に行うことで、符
号器が送出するアドレスを自ずから秘匿とする技術が開
示されている。
な暗号処理を含む情報処理装置において、その暗号処理
が機器毎に異なる秘密データなどを採用している場合、
秘密データいわゆる秘匿データ自身が第三者に盗用され
ることを防止する手段が講じられる。このためには、秘
匿データ自身がスクランブルされEEPROM等に書き
込まれている。
内にてデスクランブルしてこれを使用する。
(デスクランブル)のアルゴリズムは同一であり、暗号
化(スクランブル)と復号化(デスクランブル)のキー
は同一である。
る素子や機器が複数の要員や複数の会社にゆだねられる
場合、同一のアルゴリズムと同一のキーが複数の要員や
会社に流布することになり、これらの暗号化・復号化の
アルゴリズムや鍵データに関して十分なセキュリティを
保つことができないという問題がある。
タを記憶する記憶部分とこの秘密データを用いて情報処
理を行う処理部分とを含むLSIを作成するLSI設計
会社Aと、この回路を購入し、また鍵発行機関から機器
毎に異なる元データを購入し、これを前記秘密データに
変換して前記記憶部分に対して記憶させるセット販売会
社Bとが存在する場合がある。このような場合、上記秘
密データを作成するための鍵データの秘匿性が低下す
る。これはLSI設計会社Aがセット販売会社Bに対し
て鍵データを教えることになるからである。またLSI
設計会社Aが,さらにセット販売会社C,DにLSIを
販売しているような場合、セット販売会社C,Dにおけ
る秘密データの秘匿性も低下することになる。これは、
例えばセット販売会社Bから秘密データを作成する鍵デ
ータが外部に漏れると、他のセット販売会社の秘密デー
タも解読可能となるからである。
のデータを暗号化し復号化する際に、より高いセキュリ
ティを実現する秘匿用のデータを暗号化する暗号化装
置、また、秘匿データを復号化する復号化装置、ならび
に秘匿用のデータの暗号化及び復号化方法、並びにその
LSI装置を提供することを目的とする。
達成するために、第1の装置の回路にあっては、第1の
キー情報でスクランブルされた秘匿データを含む機器毎
に異なるデータを格納する第1のメモリと、前記第1の
メモリから前記秘匿データを受け取り、前記スクランブ
ルされた秘匿データを前記第1のキー情報でデスクラン
ブルするデスクランブラと、前記デスクランブラでデス
クランブルされた前記秘匿データを用いてデータ処理を
行う処理回路とを有した第1の回路とを有し、第2の装
置の回路にあっては、前記第1のキー情報とは異なる第
2のキー情報でスクランブルされた秘匿データを含む機
器毎に異なるデータを格納する第2のメモリと、前記第
2のメモリから前記秘匿データを受け取り、前記スクラ
ンブルされた秘匿データを前記第2のキー情報でデスク
ランブルするデスクランブラと、前記デスクランブラで
デスクランブルされた前記秘匿データを用いてデータ処
理を行う処理回路とを有した第2の回路とを有したこと
を特徴とする複数の秘匿データ処理装置とするものであ
る。
スクランブルされた前記秘匿データを用いてデータ処理
を行う処理回路をもつ、第1ロットで生産された第1の
回路群と、前記デスクランブラでデスクランブルされた
前記秘匿データを用いてデータ処理を行う処理回路をも
つ、第1ロットとは異なる第2ロットで生産された第2
の回路群とを含むことを特徴とする複数の秘匿データ処
理装置である。
ラでデスクランブルされた前記秘匿データを用いてデー
タ処理を行う処理回路とをもつ、第1仕向先へ出荷され
るべく製造された第1の回路群と、デスクランブラでデ
スクランブルされた前記秘匿データを用いてデータ処理
を行う処理回路とをもつ、第1仕向先とは異なる第2仕
向先へ出荷されるべく製造された第2の回路群とを含む
ことを特徴とする複数の秘匿データ処理装置である。
ついて図面を参照して詳細に説明する。
ランブラを含む集積回路(LSI)11の外観図、図2
は、本発明に係る秘匿データの書き込みを説明するため
に示すもので、LSI部11と不揮発性メモリ(EEP
ROM)17とを有する機器(セット)と、EEPRO
M17に秘匿データを書き込むためのライター装置12
とを示す図である。
ROM17から本発明に係る秘匿データの読み出しを説
明するために示した図である。
タを秘匿データとするためにスクランブル処理を施し、
一旦、CD−R32に格納する例を示す図、図5は、上
記CD−R32から秘匿データを読み出し、図2で説明
したようなセットのEEPROM17に書き込む場合の
データ処理経路を示す図である。
匿データを作成する場合の例を説明する。
1は、KEY−Bのスクランブルキーをかぎ値として、
スクランブラ20にて暗号化され、スクランブルドデー
タ束18が作成される。秘匿データSEC DAT−1
は、スクランブルされてDATA−1に、秘匿データS
EC DAT−2は、スクランブルされてDATA−2
にそれぞれ変換された後、例えば図のようにCD−R3
2に書込まれる。
れ、秘匿データの値やスクランブルアルゴリズムあるい
はスクランブルキー値などは、物理的/電気的な破壊
や、外部への漏洩が生じないように行う必要がある。
ルデータのセットへの書込処理を説明すると、CD−R
32から読み出されたスクランブルデータ束18は、デ
ータを分離されて、1セット毎に1データが書込まれて
いく。図5での例では、DATA−1が1番目セットS
ET−1 10−1のEEPROM17−1に書込ま
れ、DATA−2が2番目セットSET−2 10−2
のEEPROM17−2にそれぞれ書込まれ、DATA
−iがi番目セットSET−i 17のEEPROM1
7に書込まれ、各セットにはそれぞれ別の値であるスク
ランブルドデータが書込まれる。このように各セット毎
に異なる秘匿データが格納されることになる。
ト(機器、あるいは装置)に書き込まれる様子を説明す
る。
各機器毎に異なるID等や秘密鍵の秘匿データを、情報
処理装置へ書き込むためのライタ装置12は、上記した
ように秘匿データであるセキュリティデータ21と、こ
れを暗号化するべくスクランブルするスクランブラ20
と、このスクランブル処理を行う際のキーとなるキー情
報KEY−Bが格納される記憶領域19と、スクランブ
ルされたスクランブルド・データ出力部18とを有して
いる。
の出力が書き込まれるべきDVDプレイヤ等の情報処理
装置の本体10は、秘匿データを格納するためのEEP
ROM17と、EEPROM17からこの情報処理装置
の機器毎に異なるID等や秘密鍵の秘匿データ(スクラ
ンブルド・データ)を受けこれに基づいて情報の処理を
行う(図4に示すような外観をもつ)LSI部11とを
その内部に有している。更に、このLSI部11は、上
述したスクランブルド・データをEEPROM17から
受けてキー情報KEY−Bに基づいてデスクランブルす
るデスクランブラ16と、このキー情報KEY−Bを格
納する記憶領域15と、デスクランブルされ初めの状態
に戻ったセキュリティデータを保持する保持部14と、
セキュリティーデータを利用して入力データを処理する
処理回路13とを内部に有する。
0に実装されたEEPROM−IC17に対して、鍵発
行機関から受けた秘匿すべきセキュリティデータ21
は、記憶領域19から供給されるキー情報KEY−Bを
鍵値としてスクランブラ20により暗号化され、スクラ
ンブルドデータを発生し、この値を情報処理装置10に
搭載されるEEPROM17に書込む。
明したように多数あるものであり機器毎(セット1台
毎)に異なる値である。
を説明する。LSI部11とEEPROM17とを有す
るセット10は図2のそれと同一である。EEPROM
17に書込まれたスクランブルドデータは、LSI部1
1に読み込まれキー情報KEY−B15をかぎ値とし
て、デスクランブラ16で復号化され、セキュリティデ
ータとなる。このように暗号化復号化により高いセキュ
リティにより得られたセキュリティデータは、機器毎に
異なるIDや秘密鍵のデータであって、通常は、この情
報処理装置11の電源を投入した場合に上記した読み出
しがなされ、処理回路13において、映像情報やその他
の処理すべき情報の暗号化または復号化などの情報処理
に利用される。
ータの書込みに際して、秘匿データであるセキュリティ
データをスクランブラ20でスクランブルすることと、
スクランブルされたスクランブルドデータをセット10
に内蔵されるEEPROM−IC17へ書込みすること
とが一体となって記載されているが、実際には、スクラ
ンブル処理によるスクランブルドデータの作成と、セッ
トへのデータ書込処理とは、別作業として分離されてい
る。
り閉じ込めセキュリティを高くする必要があることと、
生産現場ではセキュリティを高くしなくても良いことを
理由とするものである。
EY−Bのキー情報19とスクランブラ20のアルゴリ
ズムとが判っている。
から秘匿データ束21を受け取り、KEY−Bのキー情
報19をかぎ値としてスクランブラ20にて暗号化し、
スクランブルデータ束18を作成するならば、スクラン
ブル/デスクランブルのアルゴリズムやそれらの鍵値が
LSI11の設計会社Aの中で全て秘密にすることがで
きるので、セキュリティとしての秘匿管理が比較的実行
し易い。
ット10に組み込まれるLSI部11と、EEPROM
17、そして、ライター装置12の構成によって、一定
の機密性を確保しながら秘匿データがセット10に書き
込まれ、これを活用することができる。
必ずしも、このLSI部11のセット(DVDプレイヤ
等の情報処理装置)への組み込みやセットの設計・生産
を行うとは限らず、もし、LSI設計販売会社とセット
設計生産会社とが別会社であれば、スクランブル/デス
クランブルのアルゴリズムやそれらのキー情報は、LS
I設計販売会社Aから、セット設計生産会社B社へと漏
れてしまうことになる。
設計販売会社A社からLSI部11を購入し、また別の
半導体メーカーからEEPROM−IC17を購入し、
鍵発行機関から秘密鍵データ束を受け取り、セットを生
産する場合を想定してみる。
とEEPROM−IC17を実装した基板を生産する際
に、スクランブルドデータをそのEEPROM−IC1
7に書込む。
ータにスクランブル処理してCD−R32に書込む作業
をLSI設計販売会社A社で行う場合を考えると、セッ
ト設計生産会社B社が受け取った秘匿データをLSI設
計販売会社A社に渡す必要がある。スクランブル/デス
クランブルアルゴリズムを含む装置(プログラム)など
はA社内に閉じることができるが、B社が受け取った秘
匿データがA社に知れ、機密レベルの低下を免れること
ができない。
生産会社B社が秘匿データにスクランブル処理してCD
−R32に書込みを行う場合、スクランブルアルゴリズ
ムを含む装置(プログラム)などはA社から受ける必要
があり、これもまた機密レベルの低下を免れることがで
きない。
とセット設計生産会社B社との間であれば一定の機密性
を保つことができるが、それ以上にセット設計生産会社
がB社一社だけでなく、C社、D社、E社、……と、複
数に渡ることがあり、この場合は、暗号化復号化処理の
アルゴリズムやキー情報が複数の要員、会社へと広く流
布することになり、暗号化復号化の処理の機密性は非常
に低下することとなる。
対しても暗号化・復号化(スクランブル/デスクランブ
ル)の機密性を維持するために、更に以下に示すような
構成を取るものである。
会社A社、セット設計生産会社B社のいずれにおいても
機器毎に秘匿データをEEPROMに書き込む場合、L
SI設計販売会社A社、セット設計生産会社B社のいず
れにおいても例えば生産量毎に、記憶領域19のキー情
報を、KEY−B、KEY−C、KEY−D、KEY−
E、…と可変するものである。この結果、セット10と
しては、ロットB,C,D,E…に対して,それぞれ記
憶領域15のキー情報の内容が異なるように生産され
る。
SI部11の記憶領域15内のキー情報は、所定のロッ
ト間では異なる内容となっている。このようにすること
で、複数の機器に渡る総合的には、秘密データの秘匿性
をさらに高めることができる。
ものではない。
ー情報を生産量(ロット)毎に異なる内容にした。しか
し、仕向け先毎に異なる内容にしてもよい。
ンブル/デスクランブルシステムのキー情報を仕向先ご
とに異ならせるLSI部とEEPROMとを有する複数
のセットとライター装置とを示す図である。
ンブル/デスクランブルシステムのキー情報の内容を内
蔵レジスタで指定して切り換える場合のLSI部とEE
PROMとを有するセットとコンピュータ装置とライタ
ー装置とを示す図である。
スクランブル/デスクランブルのキーをキー選択回路で
切り換える場合のLSI部とEEPROMとを有するセ
ットとライター装置とを示す図である。
て、例えば仕向け先ごとに異なるキーを使用することを
示している。つまり、セットを組み立てるセット設計生
産会社がB社〜E社のように複数であるときは、セット
設計生産会社の種類毎に、異なるキー情報を使用する。
例えばセット設計生産会社B社に仕向けるLSI部11
のためのスクランブル/デスクランブルのキー情報は、
ライタ装置12でキー情報KEY−Aが使用されてい
る。このキー情報KEY−Aが使用されるライタ装置を
LSI設計会社Aからセット設計会社Bへと渡される。
B社では鍵発行機関から受領した機器個別の秘匿データ
をこのライタ装置でスクランブルしてセットに書き込
む。
に仕向けるLSI部11のためのスクランブル/デスク
ランブルシステムのキー情報は、ライタ装置12で、記
憶領域19−2のキー情報KEY−Bが使用される。こ
のライタ装置をC社に渡し、C社では、鍵発行機関から
受領した機器個別の秘匿データをこのライタ装置でスク
ランブルしてセットに書き込む。そして、それぞれのセ
ット設計生産会社B社とC社とにおいて、それぞれ異な
るキー情報、この場合は、B社はキー情報KEY−Aに
より、C社はキー情報KEY−Bによりデスクランブル
されることになる。これにより、スクランブル/デスク
ランブルシステムのキー情報は、それぞれのセット設計
生産会社において、それぞれ機密性が保持されるが、万
が一に漏洩した場合でも、他社の会社の機密が保たれ
る。
れ方は、様々な形態が可能である。例えば、それぞれの
セット設計生産会社にて、LSI部の設計段階でマスク
を作成する時点で複数のキー情報から必要なキー情報に
デスクランブル回路に結線する方法がある。又、製造段
階で初めに全てのキー情報に結線しておき、その後、適
切な時期に必要なキー情報のみの結線とするべく、他の
不必要な結線をレーザ装置を用いて除去する方法も好適
である。又、製造段階では初め全く結線を行わず、適切
な時期に必要なキー情報のみに結線を行うという方法も
好適である。
配線を異ならせることで、このキー情報の選択を実現さ
せる方法が可能である。
計生産工場の種類に応じてキー情報を異ならせている
が、本発明はこの種類に限定されるものではない。一定
の事項に応じてキーを異ならせることにその要旨があ
る。例えば、先の例のようにLSI部のロット(一定数
量の生産単位)ごとに異ならせても好適であり、更に、
LSI部の仕向け先(組立工場に限らず)ごとに異なら
せてもよい。
記憶領域15−1、15−2、15−3を予めLSI部
11中に設けておき、このLSI部11に接続されるマ
イクロコンピュータ36等から与えられる信号に応じ
て、LSI部11中のレジスタ37のステイタスを特定
し、これに応じて適切なキー情報を選択する方法が可能
である。
軟なキー情報の変更・選択が状況に応じて可能となるた
め、セキュリティを一層向上させることができる。
たキー選択データを、ライタ装置12からスクランブル
ドデータ18と共にセット10中のEEPROM−IC
17に与えるものである。このとき、このキー選択デー
タ自体は,スクランブルされず、たとえばKEY−Bが
選択されたという情報がEEPROM−IC17に書き
込まれる。そして、セット10の読出時において、スク
ランブルドデータと共にこのキー選択データがEEPR
OM−IC17から読み出され、これがキー選択回路4
2に供給され,これに応じて適切なキー情報(図3の場
合はKEY−B)が選択される。そして、選択されたキ
ー情報に応じて適切なデスクランブル処理が行われるこ
とになる。
キュリティを保持したまま、非常に円滑なキー情報の選
択が自動的に行われ、確実な秘匿データの暗号化復号化
処理が可能となる。
定されるものではなく、この原理と新規な特徴に対応し
た広い範囲での形態に応じることは言うまでもない。
仕向先やロット等の諸事情に応じて、そのつどスクラン
ブル/デスクランブルシステムのキー情報を異ならせ
て、特定のデータの暗号化・復号化処理を行うようにし
た。これにより例えば複数の仕向先に秘匿データを出荷
した場合でも、異なるキー情報による高いセキュリティ
の保持を可能とする秘匿データの暗号化復号化方法及び
その装置を提供するものである。
むLSI部の外観図。
LSI部とEEPROMとを有するセットとこのための
ライター装置との一実施の形態を示す図。
出しを説明するLSI部とEEPROMとを有するセッ
トを示す図。
一実施の形態を示す図。
の書き込み処理系統の例を示す図。
クランブルシステムのキーを仕向先ごとに異ならせるL
SI部とEEPROMとを有する複数のセットとライタ
ー装置との他の例を示す図。
クランブルシステムのキーを内蔵レジスタで指定して切
り換える場合のLSI部とEEPROMとを有するセッ
トとコンピュータ装置とライター装置とのさらに他の例
を示す図。
クランブルシステムのキーをキー選択回路で切り換える
場合のLSI部とEEPROMとを有するセットとライ
ター装置とのさらにまた他の例を示す図。
タ 15 … キーデータ 16 … デスクランブラ回路 17 … EEPROM IC 18 … スクランブルドデータ 19 … キーデータ 20 … スクランブラ回路 21 … セキュリティデータ
Claims (14)
- 【請求項1】 第1の装置の回路にあっては、 第1のキー情報でスクランブルされた秘匿データを含む
機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第1のキー情報で
デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路とを有した第1
の回路とを有し、 第2の装置の回路にあっては、 前記第1のキー情報とは異なる第2のキー情報でスクラ
ンブルされた秘匿データを含む機器毎に異なるデータを
格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第2のキー情報で
デスクランブルする前記デスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路とを有した前記
回路とを有し、 たことを特徴とする複数の秘匿データ処理装置。 - 【請求項2】 第1の回路群は、 第1のキー情報でスクランブルされた秘匿データを含む
機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第1のキー情報で
デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路とをもつ、第1
ロットで生産された前記第1の回路群であり、 第2の回路群では、 前記第1のキー情報とは異なる第2のキー情報でスクラ
ンブルされた秘匿データを含む機器毎に異なるデータを
格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第2のキー情報で
デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路とをもつ、第1
ロットとは異なる第2ロットで生産された第2の回路群
である、 ことを特徴とする複数の秘匿データ処理装置。 - 【請求項3】 第1の回路群は、 第1のキー情報でスクランブルされた秘匿データを含む
機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第1のキー情報で
デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路とをもつ、第1
仕向先へ出荷されるべく製造された第1の回路群であ
り、 第2の回路群は、 前記第1のキー情報とは異なる第2のキー情報でスクラ
ンブルされた秘匿データを含む機器毎に異なるデータを
格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
スクランブルされた秘匿データを前記第2のキー情報で
デスクランブルする前記デスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う前記処理回路とをもつ、
第1仕向先とは異なる第2仕向先へ出荷されるべく製造
された第2の回路群である、 ことを特徴とする複数の秘匿データ処理装置。 - 【請求項4】 第1のキー情報を格納するための第1の
メモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のキー情報でスクランブルされた秘匿データを
含む機器毎に異なるデータを格納する第3のメモリと、 第1のキー情報を供給するべく前記第1のメモリを選択
する選択手段と、 前記第3のメモリから前記秘匿データを受け取り、前記
選択手段が選択した前記第1キー情報に基づき、前記ス
クランブルされた秘匿データをデスクランブルするデス
クランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路と、 を具備することを特徴とする秘匿データ処理装置。 - 【請求項5】 前記選択手段は、前記第1と第2のメモ
リを前記第1のスクランブラに選択的接続を行うために
スイッチと、このスイッチを制御するレジスタとを有す
ることを特徴とする請求項4記載の秘匿データ処理装
置。 - 【請求項6】 前記選択手段は、前記第1と第2のメモ
リを前記第1のスクランブラに選択的接続を行うために
スイッチと、このスイッチを制御するための選択データ
を格納した選択回路とを有することを特徴とする請求項
4記載の秘匿データ処理装置。 - 【請求項7】 前記第3メモリは、前記秘匿データと共
に選択データが書き込まれており、前記選択手段は、前
記第1と第2のメモリを前記第1のスクランブラに選択
的接続を行うためにスイッチと、前記第3メモリに書き
込まれた前記選択データに応じてこのスイッチを制御し
て前記第1メモリを選択することを特徴とする請求項4
記載の秘匿データ処理装置。 - 【請求項8】 上記秘匿データ処理装置は、上記第3メ
モリであるEEPROM装置と、それ以外の素子である
LSI装置とから構成されていることを特徴とする請求
項1乃至4のいずれかに記載の秘匿データ処理装置。 - 【請求項9】 第1のキー情報を格納するための第1の
メモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリのみに結線されており、前記第1のキ
ー情報でスクランブルされた機器毎に異なる秘匿データ
を外部から受け取り、前記選択手段が選択した前記第1
キー情報に基づき、前記スクランブルされた秘匿データ
をデスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
する秘匿データ処理装置。 - 【請求項10】 第1のキー情報を格納するための第1
のメモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリと前記第2のメモリとに結線されてお
り、その後に選択される方のキー情報に基づいて、外部
から与えられるスクランブルされた秘匿データをデスク
ランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
する秘匿データ処理装置。 - 【請求項11】 第1のキー情報を格納するための第1
のメモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリと前記第2のメモリとには電気的には
接続されてはおらず、その後に選択される方のキー情報
に基づいて、外部から与えられるスクランブルされた秘
匿データをデスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
する秘匿データ処理装置。 - 【請求項12】 所定キー情報でスクランブルされた秘
匿データを含む機器毎に異なるデータを格納するメモリ
と前記スクランブルされた秘匿データを前記所定キー情
報でデスクランブルしてデータ処理を行うLSI(大規
模集積回路)とを有する情報機器の秘匿データの暗号化
・復号化方法において、 前記スクランブル及びデスクランブルの前記所定キー情
報を、一定の事項に応じて異ならせることを特徴とする
秘匿データ処理方法。 - 【請求項13】 前記一定の事項としては、前記所定キ
ー情報を、前記LSIのロットごとであることを特徴と
する請求項12に記載の秘匿データ処理方法。 - 【請求項14】 前記一定の事項としては、前記所定キ
ー情報を、前記LSIの仕向け先ごとであることを特徴
とする請求項12に記載の秘匿データ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000030728A JP2001223687A (ja) | 2000-02-08 | 2000-02-08 | 秘匿データ処理装置と方法及びそのic装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000030728A JP2001223687A (ja) | 2000-02-08 | 2000-02-08 | 秘匿データ処理装置と方法及びそのic装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001223687A true JP2001223687A (ja) | 2001-08-17 |
JP2001223687A5 JP2001223687A5 (ja) | 2005-02-24 |
Family
ID=18555706
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000030728A Pending JP2001223687A (ja) | 2000-02-08 | 2000-02-08 | 秘匿データ処理装置と方法及びそのic装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001223687A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006042289A (ja) * | 2004-06-24 | 2006-02-09 | Toshiba Corp | マイクロプロセッサ |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
JP2008035534A (ja) * | 2007-09-03 | 2008-02-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2008210225A (ja) * | 2007-02-27 | 2008-09-11 | Fujitsu Ltd | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
JP2009153122A (ja) * | 2008-12-08 | 2009-07-09 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010178366A (ja) * | 2010-03-26 | 2010-08-12 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233223A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233222A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2011041293A (ja) * | 2010-09-06 | 2011-02-24 | Fujitsu Ltd | 受信機および通信方法 |
JP2012054979A (ja) * | 2011-10-12 | 2012-03-15 | Fujitsu Ltd | 送信機及び送信機により実行される方法 |
JP2013055600A (ja) * | 2011-09-06 | 2013-03-21 | Lapis Semiconductor Co Ltd | 鍵格納回路、半導体集積回路、及びシステム |
JP2013255261A (ja) * | 2009-04-06 | 2013-12-19 | Panasonic Corp | 鍵実装システム |
-
2000
- 2000-02-08 JP JP2000030728A patent/JP2001223687A/ja active Pending
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006042289A (ja) * | 2004-06-24 | 2006-02-09 | Toshiba Corp | マイクロプロセッサ |
US8191155B2 (en) | 2004-06-24 | 2012-05-29 | Kabushiki Kaisha Toshiba | Microprocessor |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
JP2006229881A (ja) * | 2005-02-21 | 2006-08-31 | Toshiba Corp | 鍵管理システムおよび鍵管理方法 |
JP2008210225A (ja) * | 2007-02-27 | 2008-09-11 | Fujitsu Ltd | セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法 |
JP4603570B2 (ja) * | 2007-09-03 | 2010-12-22 | 富士通株式会社 | 通信システムおよび通信方法 |
JP2008035534A (ja) * | 2007-09-03 | 2008-02-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2009153122A (ja) * | 2008-12-08 | 2009-07-09 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2013255261A (ja) * | 2009-04-06 | 2013-12-19 | Panasonic Corp | 鍵実装システム |
US8787582B2 (en) | 2009-04-06 | 2014-07-22 | Panasonic Corporation | Key implementation system |
US9172535B2 (en) | 2009-04-06 | 2015-10-27 | Panasonic Intellectual Property Management Co., Ltd. | Key implementation system |
JP2010233222A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010233223A (ja) * | 2010-03-26 | 2010-10-14 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2010178366A (ja) * | 2010-03-26 | 2010-08-12 | Fujitsu Ltd | 地上デジタル放送システムおよび地上デジタル放送権利保護装置 |
JP2011041293A (ja) * | 2010-09-06 | 2011-02-24 | Fujitsu Ltd | 受信機および通信方法 |
JP2013055600A (ja) * | 2011-09-06 | 2013-03-21 | Lapis Semiconductor Co Ltd | 鍵格納回路、半導体集積回路、及びシステム |
JP2012054979A (ja) * | 2011-10-12 | 2012-03-15 | Fujitsu Ltd | 送信機及び送信機により実行される方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100446106C (zh) | 记录装置和记录方法 | |
US9083512B2 (en) | Recording device, and content-data playback system | |
US4747139A (en) | Software security method and systems | |
JP4375995B2 (ja) | デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置 | |
JP5335072B2 (ja) | 鍵実装システム | |
JPH05257816A (ja) | 電子化データ保護方式 | |
JP4698840B2 (ja) | 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体 | |
JPH09134311A (ja) | 機密保護システム | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JP4758904B2 (ja) | 機密情報処理方法 | |
TWI523514B (zh) | 資料記錄裝置、主機裝置及處理資料記錄裝置之方法 | |
JP2001223687A (ja) | 秘匿データ処理装置と方法及びそのic装置 | |
JP2005102055A (ja) | 暗号化装置及び復号化装置 | |
JP2006229881A (ja) | 鍵管理システムおよび鍵管理方法 | |
US8249253B2 (en) | Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus | |
JP2002185447A (ja) | 秘匿データ処理装置及びその電子部品 | |
JP2000113587A (ja) | 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体 | |
JP2009071838A (ja) | 電子デバイスにおけるセキュリティ・フィーチャー | |
JP4111933B2 (ja) | コンテンツを再生する方法および装置 | |
JP2004199689A (ja) | 不安全なpciバスを介した安全なメディア・カードの運用 | |
JPH11205304A (ja) | プログラムの不正使用防止方法 | |
WO2010119549A1 (ja) | コンテンツデータ再生システム、及び記録装置 | |
CN101512960A (zh) | 控制装置 | |
JPH11352881A (ja) | 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム | |
JP3184193B2 (ja) | データ書込装置、データ読取装置、記憶媒体および鍵共有方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040319 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040319 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20051104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20051115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060314 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070320 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070807 |