JP2001223687A - 秘匿データ処理装置と方法及びそのic装置 - Google Patents

秘匿データ処理装置と方法及びそのic装置

Info

Publication number
JP2001223687A
JP2001223687A JP2000030728A JP2000030728A JP2001223687A JP 2001223687 A JP2001223687 A JP 2001223687A JP 2000030728 A JP2000030728 A JP 2000030728A JP 2000030728 A JP2000030728 A JP 2000030728A JP 2001223687 A JP2001223687 A JP 2001223687A
Authority
JP
Japan
Prior art keywords
data
key information
memory
scrambled
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000030728A
Other languages
English (en)
Other versions
JP2001223687A5 (ja
Inventor
Masahiko Motai
正彦 馬渡
Tomoyuki Fukuda
智之 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000030728A priority Critical patent/JP2001223687A/ja
Publication of JP2001223687A publication Critical patent/JP2001223687A/ja
Publication of JP2001223687A5 publication Critical patent/JP2001223687A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

(57)【要約】 【課題】 機器ごとに異なる秘匿データの暗号化し復号
化の際に、より高いセキュリティをもった暗号化・復号
化方法及びその装置の提供を目的とする。 【解決手段】 キー情報A,Bでスクランブルされた機
器10,10−2ごとに異なる秘匿データ18を格納す
るメモリ17と、秘匿データをキー情報A,Bでデスク
ランブルしてデータ処理を行うLSI11とを有する情
報機器10の秘匿データの暗号化・復号化方法であり、
このスクランブル/デスクランブルのキー情報A,Bを
仕向先(B社向,C社向等)に応じて異ならせることで
セキュリティの向上を図った秘匿データの暗号化・復号
化方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理機器で用
いられるID(識別データ)または秘匿用のデータ(例
えば鍵データ)をさらに暗号化する秘匿データの処理、
また、当該IDまたは秘匿データ(秘匿用のデータを暗
号化したもの)を、復号化する処理装置、ならびにその
処理方法、並びにそのLSI(大規模集積回路)装置に
関する。
【0002】
【従来の技術】最近、デジタルビデオディスク(DV
D)を再生するDVDプレイヤ等のデジタル情報機器が
広く開発し製造されている。これらの情報処理機器で
は、セキュリティ確保のために、機器毎に異なるIDや
秘密データが書き込まれたメモリを有する。
【0003】上記の秘密データは、使用時には復号され
たのち鍵データとなり、例えば著作物であるコンテンツ
をスクランブルしたり、あるいはディスクランブルする
ために利用される。また他の機器との相互認証用の情報
としても利用される。
【0004】鍵データが秘密データとしてメモリに記録
されているのは、この鍵データ自体も盗用の対象となる
から、鍵データの盗用を防止するためである。
【0005】ところで、暗号化に関連する技術として、
特開平6−133314号公報や特開平10−5143
9号公報に記載された技術がある。
【0006】特開平6−133314号公報では、テレ
ビ信号のスクランブル/デスクランブル装置が示されて
いる。この装置ではテレビジョン信号をスクランブル
(暗号化)するのにラインローテーション処理を行って
いる。また、スクランブルされた信号をデスクランブル
する場合は、逆のラインローテーション処理を施してい
る。こうしたスクランブルとデスクランブルのブロック
は共通しているため、これらを一体化した装置とした構
成が示されている。
【0007】また、特開平10−51439号公報で
は、各機器に規模の小さな暗号化ICを備え、機器間通
信の安全性を確保するための必要最小限の機能を有す
る。このシステムでは、第1の機器における第1の暗号
化ICは、第2の機器を認証する過程で生成した乱数と
自らの正当性を第2の機器に対して証明する過程で獲得
した乱数とを結合することで時変のデータ転送鍵を生成
し、そのデータ転送鍵を用いてデジタル著作物を暗号化
して第2の機器に転送する。
【0008】このような暗号技術を採用したLSI(大
規模集積回路)単品あるいは複数LSIで構成される装
置には、データの盗用を防止するべくさらなる様々な工
夫がなされている。
【0009】例えば、特開平7−45782号公報に示
される半導体装置では、暗号化されたデータを復元する
チップとそのデータを使用するCPU(中央演算処理ユ
ニット)チップとを基板上にワイヤーボンデングにより
搭載している。そして、基板裏面から研磨等を行って復
元データを観測しようとした場合、チップの動作が停止
するような処置がなされている。これにより、第三者の
復元データの盗用を阻止するものである。
【0010】又、特開平5−75597号公報に示され
る暗号処理LSIでは、テストモードにより秘密鍵情報
を記憶するメモリ部のデータを外部から読み/書き可能
に構成されているが、その装置の秘密鍵の保護が図られ
ている。このシステムでは、メモリ部の読出データの外
部出力可否を制御する制御部と、テストモード信号TM
の投入により全記憶情報がリセットされてその後のメモ
リ部へのデータ書込を行ったアドレスに係る情報を記憶
する記憶部と、記憶部の記憶情報(書き込み時のアドレ
ス)とメモリ部のデータ読出を行うアドレスとを比較す
る比較部とを備えている。そして、テストモードでかつ
比較部の比較一致が得られ場合に制御部を出力可にす
る。これにより、特定の場合のみ秘密鍵の入出力が可能
となる。
【0011】またメモリ部と秘密鍵情報を発生する暗号
処理部とを一体化し集積化して暗号処理LSIとなし、
秘匿性を向上させることが示されている。
【0012】又更に、特開平9−325799号公報に
示される符号化器及び画像再生器では、符号器と再生器
の内部処理に暗号化の処理を組み込み、信号の秘匿の機
能と装置の小型軽量化を両立するべく、符号器に、読み
出し書き込みが可能な記憶素子を用いて構成したコード
ブックと、コードブックに格納されるベクトル定数を入
れ替える手段を有するコードブック入替部と、コードブ
ック入替部に指令を発する手段を有する時刻計測部とを
付加する。
【0013】これにより、コードブック入替部は、時刻
計測部からの経時的な指令に基づいて、コードブックの
ベクトル定数の格納順序の入れ替えを行うものである。
また、再生器に、符号器と同一の動作を成すコードブッ
クとコードブック入替部と時刻計測部を付加することに
より、コードブック転送手法を経時的に行うことで、符
号器が送出するアドレスを自ずから秘匿とする技術が開
示されている。
【0014】
【発明が解決しようとする課題】しかし、上述したよう
な暗号処理を含む情報処理装置において、その暗号処理
が機器毎に異なる秘密データなどを採用している場合、
秘密データいわゆる秘匿データ自身が第三者に盗用され
ることを防止する手段が講じられる。このためには、秘
匿データ自身がスクランブルされEEPROM等に書き
込まれている。
【0015】そして使用時には、前記秘匿データを装置
内にてデスクランブルしてこれを使用する。
【0016】この際の暗号化(スクランブル)と復号化
(デスクランブル)のアルゴリズムは同一であり、暗号
化(スクランブル)と復号化(デスクランブル)のキー
は同一である。
【0017】ここで、情報処理装置の秘匿データに関わ
る素子や機器が複数の要員や複数の会社にゆだねられる
場合、同一のアルゴリズムと同一のキーが複数の要員や
会社に流布することになり、これらの暗号化・復号化の
アルゴリズムや鍵データに関して十分なセキュリティを
保つことができないという問題がある。
【0018】例えば、情報処理装置において、秘密デー
タを記憶する記憶部分とこの秘密データを用いて情報処
理を行う処理部分とを含むLSIを作成するLSI設計
会社Aと、この回路を購入し、また鍵発行機関から機器
毎に異なる元データを購入し、これを前記秘密データに
変換して前記記憶部分に対して記憶させるセット販売会
社Bとが存在する場合がある。このような場合、上記秘
密データを作成するための鍵データの秘匿性が低下す
る。これはLSI設計会社Aがセット販売会社Bに対し
て鍵データを教えることになるからである。またLSI
設計会社Aが,さらにセット販売会社C,DにLSIを
販売しているような場合、セット販売会社C,Dにおけ
る秘密データの秘匿性も低下することになる。これは、
例えばセット販売会社Bから秘密データを作成する鍵デ
ータが外部に漏れると、他のセット販売会社の秘密デー
タも解読可能となるからである。
【0019】そこで本発明は、機器ごとに異なる秘匿用
のデータを暗号化し復号化する際に、より高いセキュリ
ティを実現する秘匿用のデータを暗号化する暗号化装
置、また、秘匿データを復号化する復号化装置、ならび
に秘匿用のデータの暗号化及び復号化方法、並びにその
LSI装置を提供することを目的とする。
【0020】
【課題を解決するための手段】この発明は上記の目的を
達成するために、第1の装置の回路にあっては、第1の
キー情報でスクランブルされた秘匿データを含む機器毎
に異なるデータを格納する第1のメモリと、前記第1の
メモリから前記秘匿データを受け取り、前記スクランブ
ルされた秘匿データを前記第1のキー情報でデスクラン
ブルするデスクランブラと、前記デスクランブラでデス
クランブルされた前記秘匿データを用いてデータ処理を
行う処理回路とを有した第1の回路とを有し、第2の装
置の回路にあっては、前記第1のキー情報とは異なる第
2のキー情報でスクランブルされた秘匿データを含む機
器毎に異なるデータを格納する第2のメモリと、前記第
2のメモリから前記秘匿データを受け取り、前記スクラ
ンブルされた秘匿データを前記第2のキー情報でデスク
ランブルするデスクランブラと、前記デスクランブラで
デスクランブルされた前記秘匿データを用いてデータ処
理を行う処理回路とを有した第2の回路とを有したこと
を特徴とする複数の秘匿データ処理装置とするものであ
る。
【0021】またこの発明は、前記デスクランブラでデ
スクランブルされた前記秘匿データを用いてデータ処理
を行う処理回路をもつ、第1ロットで生産された第1の
回路群と、前記デスクランブラでデスクランブルされた
前記秘匿データを用いてデータ処理を行う処理回路をも
つ、第1ロットとは異なる第2ロットで生産された第2
の回路群とを含むことを特徴とする複数の秘匿データ処
理装置である。
【0022】さらにまたこの発明は、前記デスクランブ
ラでデスクランブルされた前記秘匿データを用いてデー
タ処理を行う処理回路とをもつ、第1仕向先へ出荷され
るべく製造された第1の回路群と、デスクランブラでデ
スクランブルされた前記秘匿データを用いてデータ処理
を行う処理回路とをもつ、第1仕向先とは異なる第2仕
向先へ出荷されるべく製造された第2の回路群とを含む
ことを特徴とする複数の秘匿データ処理装置である。
【0023】
【発明の実施の形態】以下、この発明の一実施の形態に
ついて図面を参照して詳細に説明する。
【0024】図1は、本発明に係る秘匿データ・デスク
ランブラを含む集積回路(LSI)11の外観図、図2
は、本発明に係る秘匿データの書き込みを説明するため
に示すもので、LSI部11と不揮発性メモリ(EEP
ROM)17とを有する機器(セット)と、EEPRO
M17に秘匿データを書き込むためのライター装置12
とを示す図である。
【0025】また図3は、セット10において、EEP
ROM17から本発明に係る秘匿データの読み出しを説
明するために示した図である。
【0026】図4は、鍵発行機関から発行される鍵デー
タを秘匿データとするためにスクランブル処理を施し、
一旦、CD−R32に格納する例を示す図、図5は、上
記CD−R32から秘匿データを読み出し、図2で説明
したようなセットのEEPROM17に書き込む場合の
データ処理経路を示す図である。
【0027】まず、図4を参照して、機器毎に異なる秘
匿データを作成する場合の例を説明する。
【0028】鍵発行機関31から受けた秘匿データ束2
1は、KEY−Bのスクランブルキーをかぎ値として、
スクランブラ20にて暗号化され、スクランブルドデー
タ束18が作成される。秘匿データSEC DAT−1
は、スクランブルされてDATA−1に、秘匿データS
EC DAT−2は、スクランブルされてDATA−2
にそれぞれ変換された後、例えば図のようにCD−R3
2に書込まれる。
【0029】この作業はセキュリティの高い場所で行わ
れ、秘匿データの値やスクランブルアルゴリズムあるい
はスクランブルキー値などは、物理的/電気的な破壊
や、外部への漏洩が生じないように行う必要がある。
【0030】更に図5における生産現場でのスクランブ
ルデータのセットへの書込処理を説明すると、CD−R
32から読み出されたスクランブルデータ束18は、デ
ータを分離されて、1セット毎に1データが書込まれて
いく。図5での例では、DATA−1が1番目セットS
ET−1 10−1のEEPROM17−1に書込ま
れ、DATA−2が2番目セットSET−2 10−2
のEEPROM17−2にそれぞれ書込まれ、DATA
−iがi番目セットSET−i 17のEEPROM1
7に書込まれ、各セットにはそれぞれ別の値であるスク
ランブルドデータが書込まれる。このように各セット毎
に異なる秘匿データが格納されることになる。
【0031】次に、図2に戻り上記秘匿データが各セッ
ト(機器、あるいは装置)に書き込まれる様子を説明す
る。
【0032】例えばDVDプレイヤ等の情報処理装置の
各機器毎に異なるID等や秘密鍵の秘匿データを、情報
処理装置へ書き込むためのライタ装置12は、上記した
ように秘匿データであるセキュリティデータ21と、こ
れを暗号化するべくスクランブルするスクランブラ20
と、このスクランブル処理を行う際のキーとなるキー情
報KEY−Bが格納される記憶領域19と、スクランブ
ルされたスクランブルド・データ出力部18とを有して
いる。
【0033】更に、このスクランブルド・データ部18
の出力が書き込まれるべきDVDプレイヤ等の情報処理
装置の本体10は、秘匿データを格納するためのEEP
ROM17と、EEPROM17からこの情報処理装置
の機器毎に異なるID等や秘密鍵の秘匿データ(スクラ
ンブルド・データ)を受けこれに基づいて情報の処理を
行う(図4に示すような外観をもつ)LSI部11とを
その内部に有している。更に、このLSI部11は、上
述したスクランブルド・データをEEPROM17から
受けてキー情報KEY−Bに基づいてデスクランブルす
るデスクランブラ16と、このキー情報KEY−Bを格
納する記憶領域15と、デスクランブルされ初めの状態
に戻ったセキュリティデータを保持する保持部14と、
セキュリティーデータを利用して入力データを処理する
処理回路13とを内部に有する。
【0034】このような構成において、情報処理装置1
0に実装されたEEPROM−IC17に対して、鍵発
行機関から受けた秘匿すべきセキュリティデータ21
は、記憶領域19から供給されるキー情報KEY−Bを
鍵値としてスクランブラ20により暗号化され、スクラ
ンブルドデータを発生し、この値を情報処理装置10に
搭載されるEEPROM17に書込む。
【0035】ここでセキュリティデータ21は、先に説
明したように多数あるものであり機器毎(セット1台
毎)に異なる値である。
【0036】図3の本発明に係る秘匿データの読み出し
を説明する。LSI部11とEEPROM17とを有す
るセット10は図2のそれと同一である。EEPROM
17に書込まれたスクランブルドデータは、LSI部1
1に読み込まれキー情報KEY−B15をかぎ値とし
て、デスクランブラ16で復号化され、セキュリティデ
ータとなる。このように暗号化復号化により高いセキュ
リティにより得られたセキュリティデータは、機器毎に
異なるIDや秘密鍵のデータであって、通常は、この情
報処理装置11の電源を投入した場合に上記した読み出
しがなされ、処理回路13において、映像情報やその他
の処理すべき情報の暗号化または復号化などの情報処理
に利用される。
【0037】図2のセット設計生産会社B社での秘匿デ
ータの書込みに際して、秘匿データであるセキュリティ
データをスクランブラ20でスクランブルすることと、
スクランブルされたスクランブルドデータをセット10
に内蔵されるEEPROM−IC17へ書込みすること
とが一体となって記載されているが、実際には、スクラ
ンブル処理によるスクランブルドデータの作成と、セッ
トへのデータ書込処理とは、別作業として分離されてい
る。
【0038】これは、秘匿データをある場所に可能な限
り閉じ込めセキュリティを高くする必要があることと、
生産現場ではセキュリティを高くしなくても良いことを
理由とするものである。
【0039】ここで、LSI部11の設計会社Aは、K
EY−Bのキー情報19とスクランブラ20のアルゴリ
ズムとが判っている。
【0040】このLSI設計会社Aが、鍵発行機関31
から秘匿データ束21を受け取り、KEY−Bのキー情
報19をかぎ値としてスクランブラ20にて暗号化し、
スクランブルデータ束18を作成するならば、スクラン
ブル/デスクランブルのアルゴリズムやそれらの鍵値が
LSI11の設計会社Aの中で全て秘密にすることがで
きるので、セキュリティとしての秘匿管理が比較的実行
し易い。
【0041】従って、本発明に係る情報処理装置等のセ
ット10に組み込まれるLSI部11と、EEPROM
17、そして、ライター装置12の構成によって、一定
の機密性を確保しながら秘匿データがセット10に書き
込まれ、これを活用することができる。
【0042】しかしながら、LSI設計販売会社Aが、
必ずしも、このLSI部11のセット(DVDプレイヤ
等の情報処理装置)への組み込みやセットの設計・生産
を行うとは限らず、もし、LSI設計販売会社とセット
設計生産会社とが別会社であれば、スクランブル/デス
クランブルのアルゴリズムやそれらのキー情報は、LS
I設計販売会社Aから、セット設計生産会社B社へと漏
れてしまうことになる。
【0043】また、セット設計生産会社B社が、LSI
設計販売会社A社からLSI部11を購入し、また別の
半導体メーカーからEEPROM−IC17を購入し、
鍵発行機関から秘密鍵データ束を受け取り、セットを生
産する場合を想定してみる。
【0044】セット設計生産会社B社ではLSI部11
とEEPROM−IC17を実装した基板を生産する際
に、スクランブルドデータをそのEEPROM−IC1
7に書込む。
【0045】また鍵発行機関31から受け取った秘匿デ
ータにスクランブル処理してCD−R32に書込む作業
をLSI設計販売会社A社で行う場合を考えると、セッ
ト設計生産会社B社が受け取った秘匿データをLSI設
計販売会社A社に渡す必要がある。スクランブル/デス
クランブルアルゴリズムを含む装置(プログラム)など
はA社内に閉じることができるが、B社が受け取った秘
匿データがA社に知れ、機密レベルの低下を免れること
ができない。
【0046】逆に鍵発行機関から受け取ったセット設計
生産会社B社が秘匿データにスクランブル処理してCD
−R32に書込みを行う場合、スクランブルアルゴリズ
ムを含む装置(プログラム)などはA社から受ける必要
があり、これもまた機密レベルの低下を免れることがで
きない。
【0047】しかしこの場合、LSI設計販売会社A社
とセット設計生産会社B社との間であれば一定の機密性
を保つことができるが、それ以上にセット設計生産会社
がB社一社だけでなく、C社、D社、E社、……と、複
数に渡ることがあり、この場合は、暗号化復号化処理の
アルゴリズムやキー情報が複数の要員、会社へと広く流
布することになり、暗号化復号化の処理の機密性は非常
に低下することとなる。
【0048】本発明は、このような複数の企業や要員に
対しても暗号化・復号化(スクランブル/デスクランブ
ル)の機密性を維持するために、更に以下に示すような
構成を取るものである。
【0049】即ち、図2に示すように、LSI設計販売
会社A社、セット設計生産会社B社のいずれにおいても
機器毎に秘匿データをEEPROMに書き込む場合、L
SI設計販売会社A社、セット設計生産会社B社のいず
れにおいても例えば生産量毎に、記憶領域19のキー情
報を、KEY−B、KEY−C、KEY−D、KEY−
E、…と可変するものである。この結果、セット10と
しては、ロットB,C,D,E…に対して,それぞれ記
憶領域15のキー情報の内容が異なるように生産され
る。
【0050】この結果、セット10に装備されているL
SI部11の記憶領域15内のキー情報は、所定のロッ
ト間では異なる内容となっている。このようにすること
で、複数の機器に渡る総合的には、秘密データの秘匿性
をさらに高めることができる。
【0051】この発明は上記の実施の形態に限定される
ものではない。
【0052】先の実施の形態は記憶領域15、19のキ
ー情報を生産量(ロット)毎に異なる内容にした。しか
し、仕向け先毎に異なる内容にしてもよい。
【0053】図6は、本発明に係る秘匿データ・スクラ
ンブル/デスクランブルシステムのキー情報を仕向先ご
とに異ならせるLSI部とEEPROMとを有する複数
のセットとライター装置とを示す図である。
【0054】図7は、本発明に係る秘匿データ・スクラ
ンブル/デスクランブルシステムのキー情報の内容を内
蔵レジスタで指定して切り換える場合のLSI部とEE
PROMとを有するセットとコンピュータ装置とライタ
ー装置とを示す図である。
【0055】また、図8は、本発明に係る秘匿データ・
スクランブル/デスクランブルのキーをキー選択回路で
切り換える場合のLSI部とEEPROMとを有するセ
ットとライター装置とを示す図である。
【0056】図6のシステムから説明する。図7におい
て、例えば仕向け先ごとに異なるキーを使用することを
示している。つまり、セットを組み立てるセット設計生
産会社がB社〜E社のように複数であるときは、セット
設計生産会社の種類毎に、異なるキー情報を使用する。
例えばセット設計生産会社B社に仕向けるLSI部11
のためのスクランブル/デスクランブルのキー情報は、
ライタ装置12でキー情報KEY−Aが使用されてい
る。このキー情報KEY−Aが使用されるライタ装置を
LSI設計会社Aからセット設計会社Bへと渡される。
B社では鍵発行機関から受領した機器個別の秘匿データ
をこのライタ装置でスクランブルしてセットに書き込
む。
【0057】又一方で、例えばセット設計生産会社C社
に仕向けるLSI部11のためのスクランブル/デスク
ランブルシステムのキー情報は、ライタ装置12で、記
憶領域19−2のキー情報KEY−Bが使用される。こ
のライタ装置をC社に渡し、C社では、鍵発行機関から
受領した機器個別の秘匿データをこのライタ装置でスク
ランブルしてセットに書き込む。そして、それぞれのセ
ット設計生産会社B社とC社とにおいて、それぞれ異な
るキー情報、この場合は、B社はキー情報KEY−Aに
より、C社はキー情報KEY−Bによりデスクランブル
されることになる。これにより、スクランブル/デスク
ランブルシステムのキー情報は、それぞれのセット設計
生産会社において、それぞれ機密性が保持されるが、万
が一に漏洩した場合でも、他社の会社の機密が保たれ
る。
【0058】又、この時のLSI部でのキー情報の選ば
れ方は、様々な形態が可能である。例えば、それぞれの
セット設計生産会社にて、LSI部の設計段階でマスク
を作成する時点で複数のキー情報から必要なキー情報に
デスクランブル回路に結線する方法がある。又、製造段
階で初めに全てのキー情報に結線しておき、その後、適
切な時期に必要なキー情報のみの結線とするべく、他の
不必要な結線をレーザ装置を用いて除去する方法も好適
である。又、製造段階では初め全く結線を行わず、適切
な時期に必要なキー情報のみに結線を行うという方法も
好適である。
【0059】又、図示されていないがLSI部のピンの
配線を異ならせることで、このキー情報の選択を実現さ
せる方法が可能である。
【0060】又更に、上述した実施形態では、セット設
計生産工場の種類に応じてキー情報を異ならせている
が、本発明はこの種類に限定されるものではない。一定
の事項に応じてキーを異ならせることにその要旨があ
る。例えば、先の例のようにLSI部のロット(一定数
量の生産単位)ごとに異ならせても好適であり、更に、
LSI部の仕向け先(組立工場に限らず)ごとに異なら
せてもよい。
【0061】又、図7に示すように、複数のキー情報の
記憶領域15−1、15−2、15−3を予めLSI部
11中に設けておき、このLSI部11に接続されるマ
イクロコンピュータ36等から与えられる信号に応じ
て、LSI部11中のレジスタ37のステイタスを特定
し、これに応じて適切なキー情報を選択する方法が可能
である。
【0062】このような構成をとることにより、より柔
軟なキー情報の変更・選択が状況に応じて可能となるた
め、セキュリティを一層向上させることができる。
【0063】更に図8は、キー選択回路42に格納され
たキー選択データを、ライタ装置12からスクランブル
ドデータ18と共にセット10中のEEPROM−IC
17に与えるものである。このとき、このキー選択デー
タ自体は,スクランブルされず、たとえばKEY−Bが
選択されたという情報がEEPROM−IC17に書き
込まれる。そして、セット10の読出時において、スク
ランブルドデータと共にこのキー選択データがEEPR
OM−IC17から読み出され、これがキー選択回路4
2に供給され,これに応じて適切なキー情報(図3の場
合はKEY−B)が選択される。そして、選択されたキ
ー情報に応じて適切なデスクランブル処理が行われるこ
とになる。
【0064】このような構成を取ることにより、高いセ
キュリティを保持したまま、非常に円滑なキー情報の選
択が自動的に行われ、確実な秘匿データの暗号化復号化
処理が可能となる。
【0065】なお、本発明は、記載された実施形態に限
定されるものではなく、この原理と新規な特徴に対応し
た広い範囲での形態に応じることは言うまでもない。
【0066】
【発明の効果】以上詳述したようにこの発明によれば、
仕向先やロット等の諸事情に応じて、そのつどスクラン
ブル/デスクランブルシステムのキー情報を異ならせ
て、特定のデータの暗号化・復号化処理を行うようにし
た。これにより例えば複数の仕向先に秘匿データを出荷
した場合でも、異なるキー情報による高いセキュリティ
の保持を可能とする秘匿データの暗号化復号化方法及び
その装置を提供するものである。
【図面の簡単な説明】
【図1】本発明に係る秘匿データ・デスクランブラを含
むLSI部の外観図。
【図2】本発明に係る秘匿データの書き込みを説明する
LSI部とEEPROMとを有するセットとこのための
ライター装置との一実施の形態を示す図。
【図3】本発明の一実施の形態に係る秘匿データの読み
出しを説明するLSI部とEEPROMとを有するセッ
トを示す図。
【図4】本発明に係る秘匿データのスクランブル処理の
一実施の形態を示す図。
【図5】本発明に係るスクランブルドデータのセットへ
の書き込み処理系統の例を示す図。
【図6】本発明に係る秘匿データ・スクランブル/デス
クランブルシステムのキーを仕向先ごとに異ならせるL
SI部とEEPROMとを有する複数のセットとライタ
ー装置との他の例を示す図。
【図7】本発明に係る秘匿データ・スクランブル/デス
クランブルシステムのキーを内蔵レジスタで指定して切
り換える場合のLSI部とEEPROMとを有するセッ
トとコンピュータ装置とライター装置とのさらに他の例
を示す図。
【図8】本発明に係る秘匿データ・スクランブル/デス
クランブルシステムのキーをキー選択回路で切り換える
場合のLSI部とEEPROMとを有するセットとライ
ター装置とのさらにまた他の例を示す図。
【符号の説明】
10 … セット 11 … LSI 12 … データライター 13 … データ処理回路 14 … (デスクランブルされた)セキュリティデー
タ 15 … キーデータ 16 … デスクランブラ回路 17 … EEPROM IC 18 … スクランブルドデータ 19 … キーデータ 20 … スクランブラ回路 21 … セキュリティデータ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5C064 BB02 BC22 BD13 5J104 AA12 AA16 CA00 DA04 EA04 EA26 JA03 KA07 KA15 NA01 NA02 NA37 NA38 NA39 PA14

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 第1の装置の回路にあっては、 第1のキー情報でスクランブルされた秘匿データを含む
    機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第1のキー情報で
    デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路とを有した第1
    の回路とを有し、 第2の装置の回路にあっては、 前記第1のキー情報とは異なる第2のキー情報でスクラ
    ンブルされた秘匿データを含む機器毎に異なるデータを
    格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第2のキー情報で
    デスクランブルする前記デスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路とを有した前記
    回路とを有し、 たことを特徴とする複数の秘匿データ処理装置。
  2. 【請求項2】 第1の回路群は、 第1のキー情報でスクランブルされた秘匿データを含む
    機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第1のキー情報で
    デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路とをもつ、第1
    ロットで生産された前記第1の回路群であり、 第2の回路群では、 前記第1のキー情報とは異なる第2のキー情報でスクラ
    ンブルされた秘匿データを含む機器毎に異なるデータを
    格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第2のキー情報で
    デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路とをもつ、第1
    ロットとは異なる第2ロットで生産された第2の回路群
    である、 ことを特徴とする複数の秘匿データ処理装置。
  3. 【請求項3】 第1の回路群は、 第1のキー情報でスクランブルされた秘匿データを含む
    機器毎に異なるデータを格納する第1のメモリと、 前記第1のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第1のキー情報で
    デスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路とをもつ、第1
    仕向先へ出荷されるべく製造された第1の回路群であ
    り、 第2の回路群は、 前記第1のキー情報とは異なる第2のキー情報でスクラ
    ンブルされた秘匿データを含む機器毎に異なるデータを
    格納する第2のメモリと、 前記第2のメモリから前記秘匿データを受け取り、前記
    スクランブルされた秘匿データを前記第2のキー情報で
    デスクランブルする前記デスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う前記処理回路とをもつ、
    第1仕向先とは異なる第2仕向先へ出荷されるべく製造
    された第2の回路群である、 ことを特徴とする複数の秘匿データ処理装置。
  4. 【請求項4】 第1のキー情報を格納するための第1の
    メモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のキー情報でスクランブルされた秘匿データを
    含む機器毎に異なるデータを格納する第3のメモリと、 第1のキー情報を供給するべく前記第1のメモリを選択
    する選択手段と、 前記第3のメモリから前記秘匿データを受け取り、前記
    選択手段が選択した前記第1キー情報に基づき、前記ス
    クランブルされた秘匿データをデスクランブルするデス
    クランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路と、 を具備することを特徴とする秘匿データ処理装置。
  5. 【請求項5】 前記選択手段は、前記第1と第2のメモ
    リを前記第1のスクランブラに選択的接続を行うために
    スイッチと、このスイッチを制御するレジスタとを有す
    ることを特徴とする請求項4記載の秘匿データ処理装
    置。
  6. 【請求項6】 前記選択手段は、前記第1と第2のメモ
    リを前記第1のスクランブラに選択的接続を行うために
    スイッチと、このスイッチを制御するための選択データ
    を格納した選択回路とを有することを特徴とする請求項
    4記載の秘匿データ処理装置。
  7. 【請求項7】 前記第3メモリは、前記秘匿データと共
    に選択データが書き込まれており、前記選択手段は、前
    記第1と第2のメモリを前記第1のスクランブラに選択
    的接続を行うためにスイッチと、前記第3メモリに書き
    込まれた前記選択データに応じてこのスイッチを制御し
    て前記第1メモリを選択することを特徴とする請求項4
    記載の秘匿データ処理装置。
  8. 【請求項8】 上記秘匿データ処理装置は、上記第3メ
    モリであるEEPROM装置と、それ以外の素子である
    LSI装置とから構成されていることを特徴とする請求
    項1乃至4のいずれかに記載の秘匿データ処理装置。
  9. 【請求項9】 第1のキー情報を格納するための第1の
    メモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリのみに結線されており、前記第1のキ
    ー情報でスクランブルされた機器毎に異なる秘匿データ
    を外部から受け取り、前記選択手段が選択した前記第1
    キー情報に基づき、前記スクランブルされた秘匿データ
    をデスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
    する秘匿データ処理装置。
  10. 【請求項10】 第1のキー情報を格納するための第1
    のメモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリと前記第2のメモリとに結線されてお
    り、その後に選択される方のキー情報に基づいて、外部
    から与えられるスクランブルされた秘匿データをデスク
    ランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
    する秘匿データ処理装置。
  11. 【請求項11】 第1のキー情報を格納するための第1
    のメモリと、 第2のキー情報を格納するための第2のメモリと、 前記第1のメモリと前記第2のメモリとには電気的には
    接続されてはおらず、その後に選択される方のキー情報
    に基づいて、外部から与えられるスクランブルされた秘
    匿データをデスクランブルするデスクランブラと、 前記デスクランブラでデスクランブルされた前記秘匿デ
    ータを用いてデータ処理を行う処理回路と、 を具備する1つのLSI装置で構成されることを特徴と
    する秘匿データ処理装置。
  12. 【請求項12】 所定キー情報でスクランブルされた秘
    匿データを含む機器毎に異なるデータを格納するメモリ
    と前記スクランブルされた秘匿データを前記所定キー情
    報でデスクランブルしてデータ処理を行うLSI(大規
    模集積回路)とを有する情報機器の秘匿データの暗号化
    ・復号化方法において、 前記スクランブル及びデスクランブルの前記所定キー情
    報を、一定の事項に応じて異ならせることを特徴とする
    秘匿データ処理方法。
  13. 【請求項13】 前記一定の事項としては、前記所定キ
    ー情報を、前記LSIのロットごとであることを特徴と
    する請求項12に記載の秘匿データ処理方法。
  14. 【請求項14】 前記一定の事項としては、前記所定キ
    ー情報を、前記LSIの仕向け先ごとであることを特徴
    とする請求項12に記載の秘匿データ処理方法。
JP2000030728A 2000-02-08 2000-02-08 秘匿データ処理装置と方法及びそのic装置 Pending JP2001223687A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000030728A JP2001223687A (ja) 2000-02-08 2000-02-08 秘匿データ処理装置と方法及びそのic装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000030728A JP2001223687A (ja) 2000-02-08 2000-02-08 秘匿データ処理装置と方法及びそのic装置

Publications (2)

Publication Number Publication Date
JP2001223687A true JP2001223687A (ja) 2001-08-17
JP2001223687A5 JP2001223687A5 (ja) 2005-02-24

Family

ID=18555706

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000030728A Pending JP2001223687A (ja) 2000-02-08 2000-02-08 秘匿データ処理装置と方法及びそのic装置

Country Status (1)

Country Link
JP (1) JP2001223687A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
JP2008035534A (ja) * 2007-09-03 2008-02-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2008210225A (ja) * 2007-02-27 2008-09-11 Fujitsu Ltd セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
JP2009153122A (ja) * 2008-12-08 2009-07-09 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2010178366A (ja) * 2010-03-26 2010-08-12 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2010233223A (ja) * 2010-03-26 2010-10-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2010233222A (ja) * 2010-03-26 2010-10-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2011041293A (ja) * 2010-09-06 2011-02-24 Fujitsu Ltd 受信機および通信方法
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法
JP2013055600A (ja) * 2011-09-06 2013-03-21 Lapis Semiconductor Co Ltd 鍵格納回路、半導体集積回路、及びシステム
JP2013255261A (ja) * 2009-04-06 2013-12-19 Panasonic Corp 鍵実装システム

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ
US8191155B2 (en) 2004-06-24 2012-05-29 Kabushiki Kaisha Toshiba Microprocessor
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
JP2006229881A (ja) * 2005-02-21 2006-08-31 Toshiba Corp 鍵管理システムおよび鍵管理方法
JP2008210225A (ja) * 2007-02-27 2008-09-11 Fujitsu Ltd セキュアプロセッサシステム、セキュアプロセッサ及びセキュアプロセッサシステムの制御方法
JP4603570B2 (ja) * 2007-09-03 2010-12-22 富士通株式会社 通信システムおよび通信方法
JP2008035534A (ja) * 2007-09-03 2008-02-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2009153122A (ja) * 2008-12-08 2009-07-09 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2013255261A (ja) * 2009-04-06 2013-12-19 Panasonic Corp 鍵実装システム
US8787582B2 (en) 2009-04-06 2014-07-22 Panasonic Corporation Key implementation system
US9172535B2 (en) 2009-04-06 2015-10-27 Panasonic Intellectual Property Management Co., Ltd. Key implementation system
JP2010233222A (ja) * 2010-03-26 2010-10-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2010233223A (ja) * 2010-03-26 2010-10-14 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2010178366A (ja) * 2010-03-26 2010-08-12 Fujitsu Ltd 地上デジタル放送システムおよび地上デジタル放送権利保護装置
JP2011041293A (ja) * 2010-09-06 2011-02-24 Fujitsu Ltd 受信機および通信方法
JP2013055600A (ja) * 2011-09-06 2013-03-21 Lapis Semiconductor Co Ltd 鍵格納回路、半導体集積回路、及びシステム
JP2012054979A (ja) * 2011-10-12 2012-03-15 Fujitsu Ltd 送信機及び送信機により実行される方法

Similar Documents

Publication Publication Date Title
CN100446106C (zh) 记录装置和记录方法
US9083512B2 (en) Recording device, and content-data playback system
US4747139A (en) Software security method and systems
JP4375995B2 (ja) デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP5335072B2 (ja) 鍵実装システム
JPH05257816A (ja) 電子化データ保護方式
JP4698840B2 (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
JPH09134311A (ja) 機密保護システム
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP4758904B2 (ja) 機密情報処理方法
TWI523514B (zh) 資料記錄裝置、主機裝置及處理資料記錄裝置之方法
JP2001223687A (ja) 秘匿データ処理装置と方法及びそのic装置
JP2005102055A (ja) 暗号化装置及び復号化装置
JP2006229881A (ja) 鍵管理システムおよび鍵管理方法
US8249253B2 (en) Semiconductor integrated circuit having encrypter/decrypter function for protecting input/output data transmitted on internal bus
JP2002185447A (ja) 秘匿データ処理装置及びその電子部品
JP2000113587A (ja) 記録装置および方法、復号装置および方法、提供媒体、並びに情報記録媒体
JP2009071838A (ja) 電子デバイスにおけるセキュリティ・フィーチャー
JP4111933B2 (ja) コンテンツを再生する方法および装置
JP2004199689A (ja) 不安全なpciバスを介した安全なメディア・カードの運用
JPH11205304A (ja) プログラムの不正使用防止方法
WO2010119549A1 (ja) コンテンツデータ再生システム、及び記録装置
CN101512960A (zh) 控制装置
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
JP3184193B2 (ja) データ書込装置、データ読取装置、記憶媒体および鍵共有方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060314

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070320

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070807