JP2001339383A - 認証通信用半導体装置 - Google Patents

認証通信用半導体装置

Info

Publication number
JP2001339383A
JP2001339383A JP2000158770A JP2000158770A JP2001339383A JP 2001339383 A JP2001339383 A JP 2001339383A JP 2000158770 A JP2000158770 A JP 2000158770A JP 2000158770 A JP2000158770 A JP 2000158770A JP 2001339383 A JP2001339383 A JP 2001339383A
Authority
JP
Japan
Prior art keywords
communication
authentication
processing unit
data
upper layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000158770A
Other languages
English (en)
Inventor
Toshihisa Oishi
敏久 大石
Atsushi Tozawa
淳 戸澤
Tetsuya Shibayama
哲也 柴山
Masato Hamada
真人 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2000158770A priority Critical patent/JP2001339383A/ja
Priority to US09/864,304 priority patent/US7107458B2/en
Priority to KR1020010028966A priority patent/KR100827882B1/ko
Priority to TW090112800A priority patent/TW518872B/zh
Publication of JP2001339383A publication Critical patent/JP2001339383A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/77Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television camera
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/765Interface circuits between an apparatus for recording and another apparatus
    • H04N5/775Interface circuits between an apparatus for recording and another apparatus between a recording apparatus and a television receiver

Abstract

(57)【要約】 【課題】 不正コピー防止の技術を破るため、CPUバ
スにロジック・アナライザのプローブを接続するなどし
て、認証処理過程を窃取し解析することで不正コピー防
止の仕掛けを破られる可能性があった。また、CPUバ
スへ改竄された暗号鍵などを設定できるような電子機器
の改造のおそれがあった。 【解決手段】 1個の半導体チップ上に、所定のアルゴ
リズムに従って鍵コードを生成するとともに外部装置と
のデータの送受信の認可/非認可の決定並びに通信制御
を行なう主処理部と、該処理部で生成された鍵コードを
用いて送受信データの暗号化および復合化を行なう暗号
処理部と、所定のプロトコルに従って上位層または下位
層との通信を行なうインタフェース部とを形成して、暗
号処理過程や認証処理過程での暗号鍵を装置の外部から
窃取できにくくした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理技術さ
らには暗号鍵コードを用いたデシタルデータの暗号化/
復号化処理に適用して有効な技術に関し、例えばIEE
E1394(Institute of Electrical and Electronics
Engineers 1394)規格のシリアルバスを介して接続され
る電子機器の間で通信の安全性を保証しつつ送受信する
ための通信用半導体装置およびそれを用いたシステムに
利用して有効な技術に関する。
【0002】
【従来の技術】IEEE1394規格は、音声や映像な
どのデシタルデータを、ケーブルを介してAV機器など
の電子機器間でシリアル伝送するための規格である。近
年、IRD(Integrated Receiver Decoder)やD‐VH
S(Digital-VHS)、DV(DigitalVideo)カムコーダーな
どの電子機器をIEEE1394規格のシリアルバスを
介して接続し、デジタル音声データやデジタル映像デー
タなどのデジタルコンテンツを、例えばISO/IEC
(International Standardization Organization/Intern
ational Electrotechnical Commission)13818規格のMPE
G2-TS(Moving Picture Experts Group 2 Tranport Stre
am)やIEC61883規格に準拠したパケットなどに乗せて送
受信を行うことができるようにした電子機器が提案され
ている。
【0003】ところで、映画などの著作物を記憶するデ
シタルビデオテープやディスク等のメディアおよびその
再生装置においては、著作権の保護の見地から違法なコ
ピーを防止するための技術が不可欠である。近年、デジ
タルコンテンツの著作権保護のため、不正コピー防止技
術が、例えば家電業界、パソコン業界および映画業界な
どが組織する業界団体であるCPTWG(Copy Protecti
on Technical WorkingGroup)などで標準化が進められて
いる。CPTWGが中心となって決めた不正コピー防止
技術では、DVD-VideoのCSS(Content Scrambling Sys
tem)仕様やIEEE1394向けの5C-DTCP(5 Co
mpany Digital Transmission Copy Protection)仕様
が、現在実用化されている。
【0004】しかしながら、DVD-Videoの不正コピー防
止技術であるCSSに関しては、クラッカー(悪意をも
って不正アクセスなどを行うハッカーのこと)などによ
りCSSのセキュリティを破るソフトウェアが作られ、
米国やフランスなどで、インターネット上の複数のWW
Wサーバで配布され産業界に深刻な打撃を与えている
(日経BP社発行、日経エレクトロニクス、1999.11.
1、No756、第23頁参照)。そのため、CSSや5C-DT
CPのようにセキュリティ技術が標準化され全く同じ技
術を使用したAV機器が大量に出回る場合は、クラッカ
ーの不正コピー防止攻撃に対する安全性の高さが、デジ
タルコンテンツの著作権保護の観点からAV機器に対し
求められている(日経BP社発行、日経エレクトロニク
ス、2000.3.27、No766、P152〜P163参照)。
【0005】また、著作物不正コピーの悪質な例では、
CD(Compact Disc)に収められたゲームソフトの不正コ
ピーを可能とするためのハード的な改造を某社製のゲー
ム機器に施したものが不正に売買されており、ゲームソ
フトの著作権保護が破られている。このように、近年に
おいては、ソフトウェアによる不正コピーのみならず、
電子機器のハードウェアの改造による手段に及んでまで
不正コピー防止技術に対する攻撃の可能性がある(技術
評論社発行、「暗号のすべてがわかる本」、初版第1
刷、第126〜128頁参照)。
【0006】一方、5C−DTPCに関しては、以下の
ようなシステムが実用化されている。図13に、従来の
5C−DTPC仕様の認証通信装置とそれを用いたシス
テムとしてのAV機器の概略構成を示す。図13におい
て、符号72で示されているのは5C−DTPC仕様の
通信用半導体装置(通信装置)、71は認証処理を行な
うマイクロコンピュータチップからなる認証装置であ
る。該認証装置71と上記通信装置72は、デシタルビ
デオテープレコーダやセットトップボックスなどのAV
機器に搭載される。
【0007】通信装置72は、図13に示されているよ
うに、IEEE1394シリアルバス731との接続を
行なう下位層インタフェース回路100と、外部デバイ
スとの接続を行なう上位層インタフェース回路200
と、暗号処理回路300とからなり、IEEE1394
規格のケーブル730が接続されるポート711〜71
3を有する物理層としての1394PHYチップ700
とMPEG2デコーダやコーデック、DVコーデックな
どを有するディスプレイ装置のような外部デバイス90
との間に接続されて、IEEE1394ケーブル730
から送られてくる暗号化されたデジタルデータを復号化
して外部デバイス90へ伝える機能を有する。下位層イ
ンタフェース回路100と上位層インタフェース回路2
00と暗号処理回路300は別のチップで構成されるこ
ともある。認証装置71は、通信装置72と外部バス4
1を介して接続され、暗号処理回路300で必要とされ
る暗号鍵コード(以下、単に暗号鍵と称する)を生成し
たりデータを受信したいAV機器からの要求に応じて認
証処理を行なう機能を有する。
【0008】
【発明が解決しようとする課題】しかしながら、上記従
来の5C−DTPC仕様のシステム(認証通信装置)に
あっては、通信装置72が認証装置71とは別のチップ
で構成されており、バス41を介して認証装置71やR
AM750、電気的に書換え可能なフラッシュROM7
40と接続されていた。そして、通信装置72内のイン
タフェース回路100と200にはそれぞれ制御用レジ
スタ14,24が、また暗号処理回路300には鍵レジ
スタが34設けられており、これらのレジスタにバス4
1を介して制御データや暗号化/復号化用の暗号鍵コー
ドが認証装置71によって設定されることで、暗号化、
復号化処理などの動作を行なうように構成されていた。
【0009】そのため、上記従来の5C−DTPC仕様
の認証通信装置は、暗号処理回路300とバス41とが
接続される外部端子62の信号を監視することで、秘匿
性を有する暗号鍵が知られてしまったり暗号処理のアル
ゴリズムが解析されてしまうおそれがある。具体的に
は、図10のAV機器の構成において、ロジック・アナ
ライザなどの計測機器を用いて、通信装置72の外部端
子62の信号やCPUバス41のバス上のデータがモニ
タされるなどして、認証動作過程での通信コマンド、暗
号交換鍵および乱数値などが窃取されることにより認証
装置のセキュリティへの攻撃の手掛かりを得るための解
析ができる余地を許している。
【0010】前記攻撃により認証動作を不正に回避する
不正装置が作成された場合、例えば、図14のようにA
V機器800Aおよび800Bに、それぞれCPUバス
41と認証装置71に接続された不正装置75を設ける
とともに、各CPUバス41−41間にジャンパー線4
6等の不正な接続線を設けるなどの改造がなされ、認証
動作過程の通信コマンドが不正装置75からそれぞれの
認証装置71へ発行されることで正規の認証が回避さ
れ、認証を不正に成立させる。その後、デジタルコンテ
ンツが暗号処理回路300で暗号化および復号化される
段階では、各不正装置75が認証装置71へ、CPUバ
ス41のバス権を譲るように要求するバス権要求信号の
発行を行なって、認証装置71からCPUバス41のバ
ス権を奪った後、正常の認証成立後に使用される暗号鍵
の代わりとして、不正装置75間で共有する不正鍵を使
用することで、デジタルコンテンツがAV機器800A
から800Bへ不正に送信されるおそれがあるという課
題があることが明らかとなった。
【0011】本発明の1つの目的は、外部端子を監視し
ていても暗号鍵や制御データを読み取ることができない
ようにして、悪質なアクセスを行うクラッカーによるデ
ジタルコンテンツの著作権保護のための不正コピー防止
技術に対する攻撃手掛かりとなる解析を抑止してデジタ
ルコンテンツの不正なコピーを防止可能な認証通信装置
を提供することにある。
【0012】また、本発明の他の目的は、ハードウェア
の改造により不正コピー防止技術が破られることを抑止
するための認証通信装置を提供することにある。
【0013】この発明の前記ならびにそのほかの目的と
新規な特徴については、本明細書の記述および添附図面
から明らかになるであろう。
【0014】
【課題を解決するための手段】本願において開示される
発明のうち代表的なものの概要を説明すれば、下記のと
おりである。
【0015】すなわち、上記課題を解決するために、本
発明の認証通信用半導体装置は、1個の半導体チップ上
に、所定のアルゴリズムに従って鍵コードを生成すると
ともに外部装置とのデータの送受信の認可/非認可の決
定並びに通信制御を行なう主処理部と、該処理部で生成
された鍵コードを用いて送受信データの暗号化および復
合化を行なう暗号処理部と、所定のプロトコルに従って
上位層または下位層との通信を行なうインタフェース部
とを形成したものである。
【0016】より具体的には、単一の半導体チップに形
成され、暗号鍵コードによって暗号時は平文データを暗
文データに暗合化し、復号時は暗文データを平文データ
に復号化し、暗号化および復号化の必要がない場合はデ
ータをそのまま素通りさせる暗号処理部を備え、前記暗
号処理部の暗文データには、通信の下位層とプロトコル
を司る下位層インターフェース部が接続され、前記暗号
処理部の平文データには、通信の上位層とプロトコルを
司る上位層インターフェース部が接続され、前記下位層
インターフェース部は、前記半導体チップの外部の通信
信号を制御する下位層デバイスとの間で暗文データの伝
送を行う下位層通信路を少なくともひとつ備え、前記上
位層インターフェース部は、前記半導体チップの外部の
上位層デバイスと平文データの伝送を行う上位層通信路
を少なくともひとつ備え、下位層を経由する通信の認証
処理および前記暗号処理部の鍵生成処理を行う鍵生成処
理部を備え、前記鍵生成処理部はCPU、ROM、RA
Mで構成され、前記CPUは、前記暗号処理部が暗号鍵
を保持する鍵レジスタの設定と、前記下位層インターフ
ェース部および上位層インターフェース部が備える制御
レジスタの設定を、前記CPU、前記暗号処理部、前記
下位層インターフェース部および前記上位層インターフ
ェース部とを接続するバスを経由して行なうように構成
したものである。
【0017】上記した手段によれば、半導体チップの内
部信号を外部から窃取しにくいとともに、認証処理過程
の通信コマンドや暗号処理過程の暗号鍵設定を認証通信
用LSIの外部から改竄して入力することが困難である
ので、不正コピー防止技術を破るために認証処理過程を
解析することが困難となり、また、電子機器を改造して
不正コピー防止技術を破ることが難しくなり、これによ
って、著作権保護を必要とするデジタルコンテンツを高
い安全性の下に送受信できる電子機器を実現することが
できる。
【0018】また、当該半導体装置が搭載される電子機
器の固有情報等を記憶するための電気的に書き換え可能
な不揮発性メモリを必要とする場合に、その不揮発性メ
モリも同一チップ上に形成する。これにより、当該電子
機器の固有情報を、外部から窃取されるのを防止するこ
とができる。また、電気的に書き換え可能な不揮発性メ
モリであるため、機器毎に異なる固有情報を書き込むこ
とでセキュリティを向上させることが容易であり、かつ
低コストで済む。この不揮発性メモリは、予め固有情報
を書込んだ状態で機器に組み込むようにすることができ
る。
【0019】さらに、鍵コードの生成や外部装置の認証
並びに通信制御を行なう上記主処理部と上記暗号処理部
および上記インタフェース部とが内部バスを介して互い
に接続されており、当該半導体装置が搭載される電子機
器の固有情報等を記憶するための電気的に書き換え可能
な不揮発性メモリを必要とする場合に、その不揮発性メ
モリが接続される外部端子と上記内部バスとの間にバス
の切換えを制御するバス制御回路を設ける。これによ
り、暗号処理過程や認証処理過程が外部から窃取される
のを防止することができるとともに、暗号処理過程での
暗号鍵や認証処理過程の通信制御コードをチップの外部
から改竄して入力することが困難となり、クラッカーに
よる暗号処理や認証処理の解析および装置の改造といっ
た攻撃を抑止することが可能となり、著作権保護を必要
とするデジタルコンテンツの不正コピーに対する安全性
が高まる。
【0020】さらに、当該半導体装置が搭載される電子
機器のシステム全体を制御するホストCPUが別途必要
であり、当該半導体装置の上記主処理部が、鍵生成アル
ゴリズムおよびデータ送受信を要求する外部装置の認証
を行なう認証アルゴリズムを具現化するプログラムを格
納した不揮発性メモリと、上記プログラムに従って鍵コ
ードを生成および外部装置とのデータの送受信の認可/
非認可の決定を行なうプログラム実行型の制御手段と、
該制御手段の作業領域を提供する揮発性メモリとから構
成されているような場合に、上記制御手段とホストCP
Uとの間の通信を行なう通信回路をホストCPUとの通
信ポートと上記内部バスとの間に設ける。これによっ
て、ホストCPUとの通信ポートを有する半導体装置に
おいて、当該通信ポートから暗号処理過程や認証処理過
程が外部から窃取されるのを防止することができるとと
もに、暗号処理過程での暗号鍵や認証処理過程の通信制
御コードをチップの外部から改竄して入力することが困
難となり、クラッカーによる暗号処理や認証処理の解析
および装置の改造といった攻撃を抑止することが可能と
なる。
【0021】しかもこの場合、上記制御手段は、限られ
た所定のコマンド以外を受付けないように構成する。こ
れにより、暗号処理過程や認証処理過程でチップ外部か
ら不正な介入を行なうことが困難となり、安全性が向上
する。
【0022】
【発明の実施の形態】以下、本発明の好適な実施例を図
面に基づいて説明する。
【0023】図1は、本発明を適用した5C−DTPC
仕様の認証通信用LSI(大規模半導体集積回路)の第
1の実施形態を示す。
【0024】本実施例においては、中央処理ユニットC
PU500および作業領域を提供するRAM502、プ
ログラムや固定データを格納するROM501からなり
暗号鍵を生成したり外部の装置との間のデータの送受信
の認可/非認可を決定するための認証処理や通信制御な
どの機能を有する鍵生成&認証処理部50と、IEEE
1394シリアルバスとの接続を行なう下位層インタフ
ェース部10と、外部デバイスとの接続を行なう上位層
インタフェース部20と、暗号鍵を用いてデータの暗号
化および復合化処理を行なう暗号処理部30と、これら
の回路間を接続する内部バス41とが、単結晶シリコン
のような1個の半導体チップ上に形成され、認証通信用
LSIを構成している。
【0025】さらに、通信路の設定などの通信制御プロ
グラムや機器に関する固有情報等を記憶するための電気
的に書換え可能なフラッシュメモリのような不揮発性の
外部メモリ740が上記内部バス41と接続されている
とともに、上記下位層インタフェース部10にはIEE
E1394規格のケーブル730が接続されるポート7
11〜713を有する物理層としての1394PHY(I
EEE1394 Physical Layer Protocol)チップ700が、ま
た上位層インタフェース部20にはMPEG2デコーダ
やコーデック、DVコーデックなどの外部デバイス90
を記録再生装置40が接続されて、AV機器が構成され
る。
【0026】下位層インターフェース部10は、パケッ
ト形態でデータの送受信を行なえるようにデータを処理
するパケット処理回路101と、下位層バス12を介し
て1394PHYチップ700と接続されIEEE13
94ケーブルとの接続のための制御を行なうリンク層と
しての1394リンク回路100と、で構成される。1
394PHYチップ700は、データのマルチプレック
スやデマルチプレックスなど物理層としての制御を行な
う半導体チップで、特に制限されるものでないが、本実
施例では3つのIEEE1394仕様のポート711,
712および713を備えている。これらのポートとI
EEE1394仕様のケーブル(以下、1394ケーブ
ルと称する)との具体的な接続の仕方は、図13の従来
例と同様である。すなわち、各ポート711,712お
よび713は、それぞれIEEE1394仕様のソケッ
ト721,722および723からなるコネクタ部72
0に接続されている。
【0027】ユーザは、IEEE1394コネクタ部7
20の空きソケットの何れか、例えばソケット721に
1394ケーブル741の一端である1394プラグ7
31を接続し、非接続側の一端である1394プラグ7
51を他のAV機器のIEEE1394コネクタ部に接
続することで、図7に示すようにAV機器800Aと8
00Bとの間でデジタルコンテンツおよび通信コマンド
を送受信するための伝送路としての1394バス810
を確保できる。また、1394ケーブル741のプラグ
731をこのソケット721から引き抜くことで、当該
AV機器を1394バスから解放することができる。な
お、図7のAV機器間の1394バスの接続図では、説
明を簡単にするため2つのAV機器で説明を進めるが、
本発明は下位層の通信プロトコルで規定されるバスのト
ポロジーが2つに限定されるものでなく、1394バス
810上には、他の電子機器が同様にして接続される。
【0028】上位層インターフェース回路200は、1
394PHYチップ700の物理層や1394リンク回
路100のリンク層より上位の層へデジタルコンテンツ
を渡すためのインターフェース回路で、上位層バス22
を介してMPEG2 CODEC(CODER DECODER)やD
V CODECなどの外部デバイス90と接続され、外
部デバイス90は記録再生装置400へ接続される。記
録再生装置400では、映像や音声のデジタルコンテン
ツを記録または再生する。
【0029】上記インタフェース部10と20にはそれ
ぞれ制御用レジスタ14,24が設けられており、鍵生
成&認証処理部50のCPU500が内部バス41を介
して制御レジスタ24および14に制御コードを設定す
ることで、1394リンク回路100および上位層イン
ターフェース回路200の通信路の設定を行う。下位層
の通信制御プログラムは外部メモリ740に格納されて
おり、CPU500は、外部メモリ740内の下位層の
通信制御プログラムに従って制御レジスタ14を設定
し、下位層デバイスを経由して1394バス810上の
電子機器との通信を行う。具体的には、1394バス上
の電子機器へ通信コマンドを発行し、例えばその電子機
器の録画、再生、電源のオン/オフなどを制御したりそ
の電子機器の情報を閲覧したりする。
【0030】上記暗号鍵処理部30には鍵レジスタ34
が設けられており、また、ROM501には暗号鍵生成
アルゴリズムおよび認証アルゴリズムをそれぞれ具現化
するプログラムが格納されていて、鍵生成&認証処理部
50のCPU500は、ROM501内の暗号鍵生成ア
ルゴリズムに従って暗号鍵を生成し、生成した暗号鍵を
暗号処理回路300の鍵レジスタ34へ書き込む。ま
た、CPU500は、認証アルゴリズムに従って認証処
理を行なう。
【0031】以下、図8を用いて上記実施例の認証通信
用LSIを備えたAV機器間の認証処理および暗号処理
の手順を詳細に説明する。
【0032】記録再生装置400に蓄積または伝送され
るデジタルコンテンツをAV機器800AからAV機器
800Bへ送信する際には、先ず暗号化されたデジタル
コンテンツを受信したいAV機器800Bから1394
バスを介してAV機器800Aに対して認証を要求する
通信コマンドに機器の情報を付加して送信する。認証要
求コマンドを受信したAV機器800AのCPU500
は、ROM501に記録されている認証処理プログラム
を実行して認証処理を行い、認証処理が成功した場合は
その電子機器を不正ではない電子機器であると認知す
る。
【0033】認証が成立すると、AV機器800Aの鍵
生成&認証処理部50おいて、デジタルコンテンツの暗
号鍵Kcontを、AV機器800Bで生成するために必要
な情報である乱数値seedおよび認証鍵Kauthを用いて交
換鍵Kxに変換する暗号化処理を行なって暗号交換鍵K
sxを生成して、CPUバス41−1394リンク回路
1001394−PHYチップ700−1394バス8
10を介してAV機器800Bへ送信する。
【0034】一方、AV機器800Bでは1394バス
810からの通信コマンドを、1394PHYチップ7
00、1394リンク回路100およびCPUバス41
を経由して鍵生成&認証装置50に渡し、受信した乱数
値seedおよび暗号交換鍵Ksxを、自己が保有している
認証鍵Kauthを用いて復号する復号処理を行ない、復号
された交換鍵Kxを用いてAV機器800A側の暗号鍵
Kcontと同一の暗号鍵Kcontを得ることで、自電子機器
と相手電子機器で交換鍵Kxを共有する。
【0035】続いて、AV機器800Aは、ROM50
1に記録されている鍵生成処理プログラムを実行して、
交換鍵Kxおよび乱数値seedから暗号鍵Kcontを生成
し、暗号処理回路300の鍵レジスタ34へ設定する。
すると、暗号処理回路300は、自機器の外部デバイス
90から入力される例えばMPEG2-TSパケットに
乗せられた平文データからなるデジタルコンテンツを、
上記暗号鍵Kcontを用いて暗号化し、暗号文データとし
て出力し、パケット処理回路101に設けられているバ
ッファ(図示省略)に蓄え、IEEE1394で規定さ
れるパケットの構築を行う。このとき、前記バッファは
1394バス810への転送が1394リンク回路10
0で可能となるまで保持することで、上位層バス22の
伝送速度と下位層バス12の伝送速度の相違を吸収する
緩衝メモリの役割を果たす。
【0036】そして、1394リンク回路100が13
94バス810へのデータ転送が可能な状態となった時
点で下位層バス12から1394PHYチップ700へ
前記デジタルコンテンツが暗号化された1394パケッ
トデータを出力し、1394PHYチップ700は13
94バス810を経由して、相手AV機器へデジタルコ
ンテンツの伝送を開始する。さらに、AV機器800A
は、相手AV機器800Bで復号するための情報として
乱数値seedを、1394バス810を経由してAV機器
800Bへ送信する。AV機器800Bでは、認証鍵K
authを用いて暗号交換鍵Ksxを復号した交換鍵Kxお
よび受信した前記乱数値seedを用いて、自機器の鍵生成
&認証処理部50で自機器のROM501内の鍵生成処
理アルゴリズムに従って、受信した暗号化デジタルコン
テンツを暗号処理回路300で復号化させる処理を行
う。そして、復号されたデジタルコンテンツは、外部デ
バイス90を介してAV機器800Bの記録再生装置4
00へ記録または再生される。
【0037】上記第1実施形態の認証通信用LSIにお
いては、一連の処理の間、認証処理過程および鍵生成処
理過程で発生するROM501のプログラムアクセスに
伴なうデータおよびCPU作業中にRAM502へ格納
される一時データが、CPUバス41上に乗ることにな
るが、従来は別チップで構成されていた認証処理装置と
暗号処理装置とが一つの半導体チップ上に形成されてい
るため、暗号処理装置の外部端子を直接観測する場合に
比べて外部からのバスの観測のみでチップ内の処理過程
の細部を解析することが困難になる。
【0038】また、実施例の認証通信用LSIは、鍵レ
ジスタ34への設定が、唯一CPU500から行えるよ
うにCPUバス41が制御されるように構成することが
できる。そのため、外部からCPUバス41への入力で
鍵レジスタ34を設定することができないので、認証通
信用LSIを搭載した機器の改造が困難になる。さら
に、1チップ化されたことにより、コストダウンが図れ
るとともに、機器の部品点数を減らし、実装密度を高め
ることができる。
【0039】図2は、本発明の第2の実施形態を示す。
この第2の実施形態は第1の実施形態とほぼ同様な構成
を備えており、異なる点は、下位層インターフェース
部10に異種のパケット処理例えばMPEG2‐TSの
パケット構築を行う第1のパケット処理回路101と、
IEC61883のような暗号化が不要なデジタルコン
テンツのパケット構築を行う第2のパケット処理回路1
02と、ANSI(American National Standard Instit
ute) NCITS 325-1998 で規格が進められているS
BP‐2(Serial Bus Protocol 2)のようなデジタルデ
ータのパケット構築を行う第3のパケット処理回路10
3とを備え、暗号化が不要なデジタルコンテンツは伝送
線211,212を介して直接パケット処理回路102
または103と上位層インターフェース部20との間で
伝送されるように構成されている点と、上位層インタ
ーフェース部20が、暗号処理回路300からのパケッ
トまたは第2のパケット処理回路102からのパケット
を選択して上位層バス221への伝送を可能とする上位
層インターフェース回路201と、第2のパケット処理
回路102からのパケットまたは第3のパケット処理回
路103からのパケットを選択して上位層バス222へ
の伝送を可能とする上位層インターフェース回路202
とで構成されている点と、上位層インターフェース回
路201,202を介して複数の外部デバイス90〜9
3を同時に接続できるように構成されている点の3つで
ある。この実施例では、パケット処理回路102,10
3と1394リンク回路100とはバス111によって
接続されている。また、パケット処理回路102と上位
層インターフェース回路201,202はバス211に
よって接続されている。パケット処理回路103と上位
インターフェース回路202はバス212によって接続
されている。他の構成および各種処理の手順並びに作用
効果は第1の実施形態と同様であるので、説明は省略す
る。
【0040】図3は、本発明の第3の実施形態を示す。
この第3の実施形態は第1の実施形態とほぼ同様な構成
を備えており、異なる点は、暗号処理部30に2つの
暗号処理回路300および302を備えるとともに、下
位層インターフェース部10に例えばMPEG2‐TS
のパケット構築を行う2つのパケット処理回路101、
104を、また上位層インターフェース部20は暗号処
理回路300,302に対応して第1および第2の上位
層インターフェース回路200,203を備え、暗号化
を必要とするデジタルコンテンツの転送を2系統同時に
行なえるように構成されている点と、上位層インター
フェース回路200,203を介して複数の外部デバイ
ス91,92を同時に接続できるように構成されている
点の2つである。他の構成および各種処理の手順並びに
作用効果は第1の実施形態と同様であるので、説明は省
略する。
【0041】図4は、本発明の第4の実施形態を示す。
この第4の実施形態は、第1の実施形態においてチップ
の外部に設けられていた電気的に書換え可能な不揮発性
メモリ740を内部不揮発性メモリ503として設けた
ものである。
【0042】第1〜第3の実施形態の認証通信用LSI
においては、チップの外部に設けられたメモリ740が
内部バス41に接続されており、認証処理から鍵生成処
理までの一連の処理の間、認証処理過程および鍵生成処
理過程で発生するROM501のプログラムアクセスに
伴なうデータおよびCPU作業中にRAM502へ格納
される一時データがCPUバス41上に乗るため外部か
ら観測できることとなるが、図4の実施形態の認証通信
用LSI70では、CPUバス41がチップの外部端子
と接続されないように構成されているため、処理過程を
チップ外部から観測されることはない。また、鍵レジス
タ34への設定は、唯一CPU500から行えるように
CPUバス41が制御されるように構成されているた
め、外部からCPUバス41への入力で鍵レジスタ34
を設定することはできないため、改造が困難である。
【0043】図5は、本発明の第5の実施形態を示す。
この第5の実施形態は、第1の実施形態においてチップ
の外部に設けられていた下位層デバイスである1394
PHY回路700を認証通信用LSI70と同一チップ
内に設けたものである。1394PHY回路700も含
めて1チップ化されたことにより、さらにコストダウン
が図れるとともに、機器の部品点数を減らし、より一層
実装密度を高めることができる。
【0044】図6は、本発明の第6の実施形態を示す。
第6の実施形態は、内部不揮発性メモリ503をチップ
内部に設けた第4の実施形態の認証通信用LSI70に
おいて、さらに1394PHY回路700をも同一チッ
プ内に設けたものである。この実施形態によれば、第4
の実施形態の有する効果に加えて第5の実施形態の有す
る効果をも奏することができる。
【0045】図9は、本発明を適用した5C−DTPC
仕様の認証通信用LSIの他の実施形態を示す。この実
施形態では、図1の実施形態のLSIにさらにシステム
全体を制御するホストCPU82との間のシリアル通信
を行なう通信回路80と、外部メモリ740と内部バス
41との接続切換えなどの制御を行なうバス制御回路6
0とを設けたものである。図に示されているように、通
信回路80は内部バス41とホストCPU82との間に
設けられており、シリアル通信線81を介してホストC
PU82と接続されている。また、外部メモリ740は
外部バス61を介してバス制御回路60に接続されてい
る。
【0046】このように、本実施例においては、内部バ
ス41がバス制御回路60と通信回路80とにより外部
から分離されており、内部バス上の信号を直接外部端子
からモニタすることができない構成とされている。これ
によってデータの秘匿性が向上されるとともに、クラッ
カーによる認証アルゴリズムや暗号鍵生成アルゴリズム
の解析を一層困難にすることができる。さらに、本実施
例においては、内部CPU500はホストCPU82か
らの所定のコマンド以外を受けつけないように構成され
ており、CPU500に不正なコマンドを与えてRAM
502やROM501のデータをチップ外部に読み出す
ようなことができない構成とされている。
【0047】図10は、本発明を適用した認証通信用L
SIのさらに他の実施形態を示す。この実施形態では、
図9の実施形態のLSIにおけるホストCPU82との
間のシリアル通信を行なう通信回路80を省略し、外部
メモリ740と内部バス41との間にバスの接続切換え
などの制御を行なうバス制御回路60を設けたものであ
る。
【0048】図11は、本発明を適用した認証通信用L
SIのさらに他の実施形態を示す。この実施形態では、
図9の実施形態のLSIにおけるホストCPU82との
間のシリアル通信を行なう通信回路80を省略し、外部
メモリ740と内部バス41との間にバスの接続切換え
などの制御を行なうバス制御回路60を設けるととも
に、上位層と下位層の外部インタフェース回路10,2
0のうち下位層の外部インタフェース回路10のみを設
けたものである。
【0049】図12は、本発明を適用した認証通信用L
SIのさらに他の実施形態を示す。この実施形態では、
図9の実施形態のLSIにおけるホストCPU82との
間のシリアル通信を行なう通信回路80を省略し、外部
メモリ740と内部バス41との間にバスの接続切換え
などの制御を行なうバス制御回路60を設けるととも
に、上位層と下位層の外部インタフェース回路10,2
0のうち上位層の外部インタフェース回路20のみを設
けたものである。
【0050】図10〜図12の実施形態においても、内
部バス41がバス制御回路60によって外部バス61と
切り離されているので、不正コピー防止上、図9の実施
形態の認証通信用LSIとほぼ同様の利点を有してい
る。また、図11および図12の実施形態のように、暗
号生成&認証処理部50と暗号処理部30と上位層と下
位層の外部インタフェース回路10,20のうち一方と
が1つのチップ上に形成されていれば、暗号処理部30
に入出力される平文データと暗文データを直接対比して
暗号鍵を推定することができないため、データの秘匿性
を高めることができる。
【0051】以上本発明者によってなされた発明を実施
例に基づき具体的に説明したが、本発明は上記実施例に
限定されるものではなく、その要旨を逸脱しない範囲で
種々変更可能であることはいうまでもない。例えば図4
〜図12の実施例において、図2や図3の実施例のよう
に、複数のパケット処理回路や複数の上位インタフェー
ス回路を設けて、複数のパケットデータの転送を同時に
行なえるように構成しても良い。 以上の説明では主と
して本発明者によってなされた発明をその背景となった
利用分野である5C−DTPC仕様の認証通信用LSI
に適用下場合について説明したが、本発明はDVD-Video
のCSS仕様の通信用LSIにも利用することができ
る。また、本発明を適用した認証通信用LSIは、デシ
タルビデオテープレコーダやIRD(Integrated Recei
ver/Decoder)などのAV機器のみならずパーソナルコ
ンピュータなどにも利用することができる。
【0052】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば下記
のとおりである。 すなわち、本発明に従うと、半導体
チップの内部信号を外部から窃取しにくいとともに、認
証処理過程の通信コマンドや暗号処理過程の暗号鍵設定
を認証通信用LSIの外部から改竄して入力することが
困難であるので、不正コピー防止技術を破るために認証
処理過程を解析することが困難となり、また、電子機器
を改造して不正コピー防止技術を破ることが難しくな
り、これによって、著作権保護を必要とするデジタルコ
ンテンツを高い安全性の下に送受信できる電子機器を実
現することができる。
【図面の簡単な説明】
【図1】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第1の実施形態を示すブロック図
である。
【図2】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第2の実施形態を示すブロック図
である。
【図3】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第3の実施形態を示すブロック図
である。
【図4】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第4の実施形態を示すブロック図
である。
【図5】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第5の実施形態を示すブロック図
である。
【図6】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第6の実施形態を示すブロック図
である。
【図7】図1の構成を有する2つのAV機器をIEEE
1394シリアルバスに接続した場合の説明図である。
【図8】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器における認証処理および暗号処理の
過程説明図である。
【図9】本発明を適用した認証通信用LSIおよびそれ
を搭載したAV機器の第7の実施形態を示すブロック図
である。
【図10】図9の実施形態の変形例を示すブロック図で
ある。
【図11】図9の実施形態の変形例を示すブロック図で
ある。
【図12】図9の実施形態の変形例を示すブロック図で
ある。
【図13】従来の認証通信装置およびそれを搭載したA
V機器の一例を示すブロック図である。
【図14】従来の認証通信装置を用いたAV機器におけ
る不正改造の例を示す説明図である。
【符号の説明】
10 下位層インターフェース部 14 制御レジスタ 20 上位層インターフェース部 24 制御レジスタ 30 暗号処理部 34 鍵レジスタ 41 内部バス 50 鍵生成&認証処理部 70 認証通信装置 90〜93 外部デバイス 100 1394規格のリンク回路 101〜104 パケット処理回路 200〜203 上位層インターフェース回路 300,302 暗号処理回路 400 記録再生装置 500 CPU 501 ROM 502 RAM 700 1394PHYチップ 711〜713 1394PHYポート 721〜722 1394ソケット 731〜733,751〜753 1394プラグ 741,742 1394ケーブル 720 IEEE1394規格のコネクタ部 730 IEEE1394規格のケーブル 740 外部メモリ(フラッシュROM) 800,800A,800B AV機器 810 IEEE1394規格のバス
───────────────────────────────────────────────────── フロントページの続き (72)発明者 柴山 哲也 東京都青梅市新町六丁目16番地の3 株式 会社日立製作所デバイス開発センタ内 (72)発明者 濱田 真人 東京都小平市上水本町5丁目22番1号 株 式会社日立超エル・エス・アイ・システム ズ内 Fターム(参考) 5B017 AA06 BA07 CA12 5J104 AA01 AA07 AA13 AA16 AA47 EA04 EA23 KA02 NA02 NA22

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 1個の半導体チップ上に、所定のアルゴ
    リズムに従って鍵コードを生成するとともに外部装置と
    のデータの送受信の認可/非認可の決定並びに通信制御
    を行なう主処理部と、該処理部で生成された鍵コードを
    用いて送受信データの暗号化および復合化を行なう暗号
    処理部と、所定のプロトコルに従って上位層または下位
    層との通信を行なうインタフェース部とが形成されてい
    ることを特徴とする認証通信用半導体装置。
  2. 【請求項2】 1個の半導体チップ上に、所定のアルゴ
    リズムに従って鍵コードを生成するとともに外部装置と
    のデータの送受信の認可/非認可の決定並びに通信制御
    を行なう主処理部と、該処理部で生成された鍵コードを
    用いて送受信データの暗号化および復合化を行なう暗号
    処理部と、所定のプロトコルに従って上位層との通信を
    行なう第1のインタフェース部と、所定のプロトコルに
    従って下位層との通信を行なう第2のインタフェース部
    とが形成されていることを特徴とする認証通信用半導体
    装置。
  3. 【請求項3】 上記主処理部は、鍵生成アルゴリズムお
    よびデータ送受信を要求する外部装置の認証を行なう認
    証アルゴリズムを具現化するプログラムを格納した不揮
    発性メモリと、上記プログラムに従って鍵コードを生成
    および外部装置とのデータの送受信の認可/非認可の決
    定を行なうプログラム実行型の制御手段と、該制御手段
    の作業領域を提供する揮発性メモリとから構成され、 上記不揮発性メモリ、上記制御手段、上記揮発性メモ
    リ、上記暗号処理部および上記インタフェース部は内部
    バスを介して互いに接続されていることを特徴とする請
    求項1または2に記載の認証通信用半導体装置。
  4. 【請求項4】 上記暗号処理部は、上記主処理部で生成
    された鍵コードが設定されるレジスタを備え、該レジス
    タに上記バスを介して設定された鍵コードに基づいて送
    受信データの暗号化および復合化を行なうように構成さ
    れていることを特徴とする請求項3に記載の認証通信用
    半導体装置。
  5. 【請求項5】 上記インタフェース部は、通信制御コー
    ドが設定されるレジスタを備え、該レジスタに上記主処
    理部によって上記バスを介して設定された通信制御に基
    づいて通信を行なうように構成されていることを特徴と
    する請求項3または4に記載の認証通信用半導体装置。
  6. 【請求項6】 上記内部バスが結合された外部端子を備
    えていることを特徴とする請求項5に記載の認証通信用
    半導体装置。
  7. 【請求項7】 請求項6に記載の認証通信用半導体装置
    と、上記内部バスが結合された外部端子に接続された外
    部メモリとを備え、該外部メモリには通信路の設定を含
    む通信制御プログラムが格納され、該プログラムに従っ
    て上記主処理部が上記インタフェース部の上記レジスタ
    に通信制御コードを設定することにより外部装置との通
    信が行なわれるように構成されていることを特徴とする
    電子機器。
  8. 【請求項8】 単一の半導体チップに形成され、暗号鍵
    コードによって暗号時は平文データを暗文データに暗合
    化し、復号時は暗文データを平文データに復号化し、暗
    号化および復号化の必要がない場合はデータをそのまま
    素通りさせる暗号処理部を備え、前記暗号処理部の暗文
    データには、通信の下位層とプロトコルを司る下位層イ
    ンターフェース部が接続され、前記暗号処理部の平文デ
    ータには、通信の上位層とプロトコルを司る上位層イン
    ターフェース部が接続され、前記下位層インターフェー
    ス部は、前記半導体チップの外部の通信信号を制御する
    下位層デバイスとの間で暗文データの伝送を行う下位層
    通信路を少なくともひとつ備え、前記上位層インターフ
    ェース部は、前記半導体チップの外部の上位層デバイス
    と平文データの伝送を行う上位層通信路を少なくともひ
    とつ備え、下位層を経由する通信の認証処理および前記
    暗号処理部の鍵生成処理を行う鍵生成処理部を備え、前
    記鍵生成処理部はCPU、ROM、RAMで構成され、
    前記CPUは、前記暗号処理部が暗号鍵を保持する鍵レ
    ジスタの設定と、前記下位層インターフェース部および
    上位層インターフェース部が備える制御レジスタの設定
    を、前記CPU、前記暗号処理部、前記下位層インター
    フェース部および前記上位層インターフェース部とを接
    続するバスを経由して行なうように構成されていること
    を特徴とした認証通信用半導体装置。
  9. 【請求項9】 前記単一の半導体チップに形成され、前
    記半導体チップの前記上位層インターフェース部に、更
    に暗号処理部を経由せず前記下位層インターフェース部
    から前記上位層インターフェース部に第1の上位層−下
    位層通信路と第2の上位層−下位層通信路が接続され、
    前記上位層インターフェース部は、前記半導体チップの
    外部の上位層デバイスとの間の信号伝送を行う第1の上
    位層通信路と第2の上位層通信路を備え、第1の上位層
    通信路は暗号処理部からのデータかあるいは暗号処理部
    を経由しない下位層インターフェースからのデータかを
    選択でき、第2の上位層通信路は前記第1の上位層−下
    位層通信路からのデータかあるいは前記第2の上位層−
    下位層通信路からのデータかを選択できることを特徴と
    する請求項8の認証通信用半導体装置。
  10. 【請求項10】 前記単一の半導体チップに形成され、
    前記暗号処理部に第1の暗号処理回路と第2の暗号処理
    回路を備え、前記上位層インターフェース部に第1の上
    位層インターフェース回路と第2の上位層インターフェ
    ース回路を備え、前記第1の暗号処理回路の平文データ
    の通信路を前記第1の上位層インターフェース回路に接
    続し、前記第2の暗号処理回路の平文データの通信路を
    前記第2の上位層インターフェース回路に接続し、前記
    第1の上位層インターフェースに前記半導体チップの外
    部の第1の上位層デバイスとの間の信号伝送を行う第1
    の上位層通信路と、前記第2の上位層インターフェース
    に前記半導体チップの外部の第2の上位層デバイスとの
    間の信号伝送を行う第2の上位層通信路とを備えること
    を特徴とする請求項8の認証通信用半導体装置。
  11. 【請求項11】 前記バスに接続されて電気的に書換え
    可能な不揮発メモリが同一半導体チップ上に形成されて
    いることを特徴とする請求項8の認証通信用半導体装
    置。
  12. 【請求項12】 前記下位層デバイスを同一半導体チッ
    プ上に備え、前記下位層デバイスからの間の信号伝送を
    行う通信路を少なくともひとつ備えることを特徴とする
    請求項8の認証通信用半導体装置。
  13. 【請求項13】 請求項8〜12のいずれかに記載の認
    証通信用半導体装置と、前記下位層デバイスと、該下位
    層デバイスと結合され外部から通信用伝送媒体が接続可
    能なコネクタとを備えたことを特徴とする電子機器。
JP2000158770A 2000-05-29 2000-05-29 認証通信用半導体装置 Pending JP2001339383A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000158770A JP2001339383A (ja) 2000-05-29 2000-05-29 認証通信用半導体装置
US09/864,304 US7107458B2 (en) 2000-05-29 2001-05-25 Authentication communicating semiconductor device
KR1020010028966A KR100827882B1 (ko) 2000-05-29 2001-05-25 인증통신용 반도체 장치
TW090112800A TW518872B (en) 2000-05-29 2001-05-28 Authentication communicating semiconductor device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000158770A JP2001339383A (ja) 2000-05-29 2000-05-29 認証通信用半導体装置

Publications (1)

Publication Number Publication Date
JP2001339383A true JP2001339383A (ja) 2001-12-07

Family

ID=18663195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000158770A Pending JP2001339383A (ja) 2000-05-29 2000-05-29 認証通信用半導体装置

Country Status (4)

Country Link
US (1) US7107458B2 (ja)
JP (1) JP2001339383A (ja)
KR (1) KR100827882B1 (ja)
TW (1) TW518872B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100641297B1 (ko) 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
CN100419621C (zh) * 2004-05-03 2008-09-17 Lg电子株式会社 防止通过插件总线设备进行数据复制的装置和方法
JP2009260430A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置及びavデータ送信方法
US7961530B2 (en) 2008-06-19 2011-06-14 Fujitsu Semiconductor Limited Semiconductor device including nonvolatile memory
JP2014526075A (ja) * 2011-06-30 2014-10-02 インテル・コーポレーション 保護コンテンツへのアクセスを制御するためのシステムおよび方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7248585B2 (en) * 2001-10-22 2007-07-24 Sun Microsystems, Inc. Method and apparatus for a packet classifier
US7305567B1 (en) * 2002-03-01 2007-12-04 Cavium Networks, In. Decoupled architecture for data ciphering operations
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7228422B2 (en) * 2002-10-17 2007-06-05 Matsushita Electric Industrial Co., Ltd. Packet transmission/reception device
JP4099039B2 (ja) * 2002-11-15 2008-06-11 松下電器産業株式会社 プログラム更新方法
DE10254320A1 (de) * 2002-11-21 2004-06-03 Philips Intellectual Property & Standards Gmbh Schaltungsanordnung mit nicht-flüchtigem Speichermodul und Verfahren zum Ver-/Entschlüsseln von Daten des nicht-flüchtigen Speichermoduls
JP2004199187A (ja) * 2002-12-16 2004-07-15 Matsushita Electric Ind Co Ltd Cpu内蔵lsi
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
US7313239B2 (en) * 2003-04-15 2007-12-25 Broadcom Corporation Method and system for data encryption/decryption key generation and distribution
US20040193763A1 (en) 2003-03-28 2004-09-30 Fujitsu Limited Inter-bus communication interface device and data security device
US8467534B2 (en) * 2003-04-16 2013-06-18 Broadcom Corporation Method and system for secure access and processing of an encryption/decryption key
US7392399B2 (en) 2003-05-05 2008-06-24 Sun Microsystems, Inc. Methods and systems for efficiently integrating a cryptographic co-processor
JP2005157930A (ja) * 2003-11-28 2005-06-16 Matsushita Electric Ind Co Ltd 機密情報処理システムおよびlsi
KR100957821B1 (ko) * 2003-12-24 2010-05-13 엔에이치엔(주) 데이터 암호화 방법 및 장치
JP4294514B2 (ja) * 2004-03-05 2009-07-15 シャープ株式会社 半導体装置および電子装置
US8560829B2 (en) * 2006-05-09 2013-10-15 Broadcom Corporation Method and system for command interface protection to achieve a secure interface
US8285988B2 (en) 2006-05-09 2012-10-09 Broadcom Corporation Method and system for command authentication to achieve a secure interface
US8032761B2 (en) 2006-05-09 2011-10-04 Broadcom Corporation Method and system for memory attack protection to achieve a secure interface
US8151118B2 (en) * 2007-01-29 2012-04-03 Microsoft Corporation Master-slave security devices
US20100180067A1 (en) * 2009-01-14 2010-07-15 International Business Machines Corporation System for emulating and expanding a spi configuration rom for io enclosure
US8843769B2 (en) * 2011-04-18 2014-09-23 Texas Instruments Incorporated Microcontroller with embedded secure feature
KR101960036B1 (ko) * 2011-05-23 2019-07-26 삼성전자주식회사 비휘발성 저장 장치의 인증 방법 및 장치
FR3050348A1 (fr) * 2016-04-18 2017-10-20 Orange Procede d'obtention par un terminal mobile d'un jeton de securite
CN111464313B (zh) * 2020-03-31 2021-12-28 北京汇量山河信息科技有限公司 一种多接口认证终端及其使用方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750663A (ja) 1993-08-09 1995-02-21 Fujitsu Ltd カード型暗号通信装置
US6101255A (en) 1997-04-30 2000-08-08 Motorola, Inc. Programmable cryptographic processing system and method
JP3588536B2 (ja) 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6466668B1 (en) * 1998-01-28 2002-10-15 Hitachi, Ltd. IC card equipped with elliptical curve encryption processing facility

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100419621C (zh) * 2004-05-03 2008-09-17 Lg电子株式会社 防止通过插件总线设备进行数据复制的装置和方法
KR100641297B1 (ko) 2005-08-18 2006-11-02 삼성전자주식회사 롬 스크램블 방식의 반도체 장치 및 상기 반도체 장치의동작 방법
JP2009260430A (ja) * 2008-04-11 2009-11-05 Panasonic Corp Avデータ送信装置及びavデータ送信方法
US7961530B2 (en) 2008-06-19 2011-06-14 Fujitsu Semiconductor Limited Semiconductor device including nonvolatile memory
US7983096B2 (en) 2008-06-19 2011-07-19 Fujitsu Semiconductor Limited Semiconductor device including nonvolatile memory
JP2014526075A (ja) * 2011-06-30 2014-10-02 インテル・コーポレーション 保護コンテンツへのアクセスを制御するためのシステムおよび方法

Also Published As

Publication number Publication date
US7107458B2 (en) 2006-09-12
KR20020007148A (ko) 2002-01-26
KR100827882B1 (ko) 2008-05-07
US20010052070A1 (en) 2001-12-13
TW518872B (en) 2003-01-21

Similar Documents

Publication Publication Date Title
JP2001339383A (ja) 認証通信用半導体装置
US7290148B2 (en) Encryption and decryption communication semiconductor device and recording/reproducing apparatus
US6782476B1 (en) Data processing apparatus and authentication method applied to the apparatus
US7412606B2 (en) Copy protection using detailed copy control information
JP3749817B2 (ja) 送信装置およびその送信方法
US20050201726A1 (en) Remote playback of ingested media content
US20080152138A1 (en) Audio data transmission method for transmitting encrypted audio data, audio processing system and computer system thereof
US6826699B1 (en) Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
JP4893040B2 (ja) 暗号化データ記録装置
WO2009155251A1 (en) Secure interchip transport interface
JP2006523049A (ja) パーソナルビデオレコーダにおけるデジタル音声/映像データの暗号化/復号化のためのチップ毎のユニーク識別子
JPH11161165A (ja) 情報処理装置
JP2004007260A (ja) 暗号装置、電子機器及び暗号方法
US7089426B1 (en) Method and system for encryption
JP3983463B2 (ja) 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US20050010763A1 (en) Data transceiver and data transceiver system
JPH11306673A (ja) データ記憶装置、同装置を用いたデータ処理システム、およびコピープロテクト方法並びに記録媒体
US7970163B2 (en) Communication system and control method thereof
US20040117642A1 (en) Secure media card operation over an unsecured PCI bus
JP3361052B2 (ja) データ処理装置および同装置に適用されるコピープロテクト方法
US20110026707A1 (en) Communication apparatus
JP5361031B2 (ja) 暗号認証処理方法及び装置
US8020214B2 (en) Transmitter, receiver, and content transmitting and receiving method
JP4665510B2 (ja) 暗号化データ記録装置
US7219224B1 (en) Method and apparatus for transferring fragmented audio/video control commands using an independent software layer

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051205

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060105