JP2002026898A - Encryption processing device with test method not causing security hole - Google Patents

Encryption processing device with test method not causing security hole

Info

Publication number
JP2002026898A
JP2002026898A JP2000209405A JP2000209405A JP2002026898A JP 2002026898 A JP2002026898 A JP 2002026898A JP 2000209405 A JP2000209405 A JP 2000209405A JP 2000209405 A JP2000209405 A JP 2000209405A JP 2002026898 A JP2002026898 A JP 2002026898A
Authority
JP
Japan
Prior art keywords
authentication
control unit
memory
external device
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000209405A
Other languages
Japanese (ja)
Inventor
Yasuhei Yugawa
泰平 湯川
Tsutomu Sekibe
勉 関部
Toshihiko Otake
俊彦 大竹
Osamu Shibata
修 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000209405A priority Critical patent/JP2002026898A/en
Publication of JP2002026898A publication Critical patent/JP2002026898A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a test method not causing a security hole for a random number generating circuit in the case of testing/verifying the circuit with a constant initial value in a specific mode where the circuit using an initial value has not a constant value at application of power and after reset for the encryption and authentication processing. SOLUTION: This invention provides the encryption processing unit that is provided with an interface section for transmission reception with an external device, an authentication control section that controls the authentication with the external device, a memory that stores data received from the external device, a memory control section that controls an access to the memory, and a switch section that revises a degree of difficulty or the propriety of authentication by the authentication control section, and is configured such that the processing unit limits access to the memory when the switch section is turned on and a degree of the difficulty or the propriety of authentication is revised.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、暗号処理装置に関
し、特に暗号認証処理を行う装置のテスト方法の技術に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic processing device, and more particularly, to a technique of a test method for a device that performs cryptographic authentication processing.

【0002】[0002]

【従来の技術】半導体オーディオプレーヤーに代表され
る、音楽等のデータを保存再生する機器では、著作権保
護等の観点から、データを保存する際に暗号化を行う必
要がある。暗号化処理としては、認証処理を行った上
で、データの暗号化を行う手順が一般的である。その
際、乱数の初期値は、暗号化処理を行う機器の電源投入
後、あるいはリセット後に同一にならないようにするこ
とで、暗号処理方法を解読しにくくする方法がよく用い
られる。
2. Description of the Related Art In a device such as a semiconductor audio player for storing and reproducing data such as music, it is necessary to perform encryption when storing data from the viewpoint of copyright protection and the like. As the encryption processing, a procedure of performing authentication processing and then encrypting data is generally used. At this time, a method that makes it difficult to decipher the encryption processing method is often used by setting the initial value of the random number not to be the same after turning on the power of the device performing the encryption process or after resetting.

【0003】図1は乱数値の初期値が一定とならない、
従来の暗号処理装置の一例である。図1において外部機
器101は例えば半導体オーディオプレーヤー等の暗号
化データを扱う機器であり、暗号処理装置100は、例
えばSDカード等のアクセスの可否を認証する機能を有
する保存用媒体である。この暗号処理装置100におい
て、外部機器インターフェース部102は外部機器10
1と暗号化データ、暗号鍵等の入出力を行う。認証制御
部109は外部機器とのチャレンジレスポンス型の認証
処理を行う手段である。この認証処理において必要な乱
数は乱数発生部103で発生させたものを用いる。メモ
リ制御部108は認証不要メモリ107および認証必要
メモリ106を制御し、外部機器101とのデータや暗
号鍵の受け渡しを制御する。認証不要メモリ107は認
証の有無に関わらずアクセスできるメモリであり、主に
暗号化されたデータを保存する。認証必要メモリ106
は認証制御部109が外部機器101との認証が成立し
ていると判断している場合のみアクセス可能なメモリで
あり、主に暗号鍵を保存する。初期値固定伝達手段10
5はスイッチ104がオンの状態であるとき、初期値固
定命令を乱数発生部に対し発生する。
FIG. 1 shows that the initial value of the random number value is not constant.
It is an example of a conventional cryptographic processing device. In FIG. 1, an external device 101 is a device such as a semiconductor audio player that handles encrypted data, and a cryptographic processing device 100 is a storage medium having a function of authenticating access permission such as an SD card. In the cryptographic processing device 100, the external device interface unit 102
1 and input / output of encrypted data, encryption key, etc. The authentication control unit 109 is a unit that performs a challenge response type authentication process with an external device. The random number required in the authentication processing is generated by the random number generation unit 103. The memory control unit 108 controls the authentication-necessary memory 107 and the authentication-needed memory 106, and controls the transfer of data and encryption keys to and from the external device 101. The authentication-unnecessary memory 107 is a memory that can be accessed regardless of whether authentication is performed, and mainly stores encrypted data. Authentication required memory 106
Is a memory accessible only when the authentication control unit 109 determines that authentication with the external device 101 has been established, and mainly stores an encryption key. Initial value fixed transmission means 10
5 generates an initial value fixing instruction to the random number generator when the switch 104 is on.

【0004】図3は乱数発生部103の一実現例であ
り、図4はこの乱数発生部における乱数発生のフローチ
ャートを示す図である。不揮発性メモリ31、乱数発生
器32、揮発性メモリ33、乱数発生器34、スイッチ
35、固定値メモリ36からなり、電源投入後、最初の
認証動作が起こる場合、不揮発性メモリ31内の乱数の
種X0を乱数発生器32で演算してX1を発生し、不揮
発性メモリ31へ格納しかつ揮発性メモリ33へ格納す
る。そのX1は乱数発生器34で演算され、X2を発生
し、乱数の初期値とすると同時に、揮発性メモリ33へ
格納する。電源投入後2回目以降の認証動作が発生され
る場合は、揮発性のメモリ33に蓄えられた乱数の種を
元に乱数発生器にて演算した値を乱数とする。また、ス
イッチ35は乱数発生器34と固定値メモリ36のどち
らかを選択するが、初期値固定命令を受けた場合は、固
定値メモリ36の中の値Y0を乱数として選択して発生
する。
FIG. 3 shows an example of realization of the random number generator 103, and FIG. 4 shows a flowchart of random number generation in the random number generator. It consists of a nonvolatile memory 31, a random number generator 32, a volatile memory 33, a random number generator 34, a switch 35, and a fixed value memory 36. When the first authentication operation occurs after the power is turned on, the random number in the nonvolatile memory 31 The seed X0 is calculated by the random number generator 32 to generate X1, stored in the nonvolatile memory 31, and stored in the volatile memory 33. X1 is calculated by the random number generator 34 to generate X2, which is set as the initial value of the random number and, at the same time, stored in the volatile memory 33. When the second and subsequent authentication operations are performed after the power is turned on, the value calculated by the random number generator based on the seed of the random number stored in the volatile memory 33 is used as the random number. The switch 35 selects either the random number generator 34 or the fixed value memory 36. When receiving the initial value fixed instruction, the switch 35 selects and generates the value Y0 in the fixed value memory 36 as a random number.

【0005】ここで、外部機器101と外部機器インタ
ーフェース部102を通した認証制御部109との認証
のための乱数は乱数発生部103において発生される
が、その初期値は図3に示されるような方法で認証のた
び毎に異なる値をとる。そこで、図1のスイッチ104
を乱数の初期値を固定にするテストモードになるように
設定すると、乱数発生部103においては、初期値固定
命令として受け取られ、乱数値として固定値メモリ36
中のY0が常に選択され、出力される。
Here, a random number for authentication between the external device 101 and the authentication control unit 109 through the external device interface unit 102 is generated in the random number generation unit 103, and its initial value is as shown in FIG. A different value for each authentication. Therefore, the switch 104 of FIG.
Is set to a test mode in which the initial value of the random number is fixed, the random number generation unit 103 receives the instruction as a fixed initial value command, and sets the fixed value memory 36 as a random number value.
Y0 in the middle is always selected and output.

【0006】ここで、初期値が一定とならない暗号処理
装置における従来のテスト方法について図1を参照しな
がら説明する。図1の暗号処理装置におけるスイッチ1
04がオンになると、初期値固定手段105は初期値固
定命令を乱数発生部103に対し発する。図3に示す乱
数発生部103のスイッチ35は初期値固定命令を受け
て固定値メモリ36中の値Y0を選択し出力する。従っ
て図1における認証制御部109にて、認証は固定値Y
0でなされるため、外部機器とのやりとりは全く同じパ
ターンで認証制御を行うことができ、認証必要メモリ1
06へのアクセスを実現することができる。このように
して、機器出荷時のテストを高速に行うことができ、大
量生産を実現できる。
Here, a conventional test method in a cryptographic processing apparatus whose initial value is not constant will be described with reference to FIG. Switch 1 in cryptographic processing device of FIG.
When 04 is turned on, the initial value fixing means 105 issues an initial value fixing command to the random number generation section 103. The switch 35 of the random number generator 103 shown in FIG. 3 receives the initial value fixing command and selects and outputs the value Y0 in the fixed value memory 36. Therefore, in the authentication control unit 109 in FIG.
0, the authentication with the external device can be controlled in exactly the same pattern.
06 can be realized. In this way, the test at the time of shipping the device can be performed at high speed, and mass production can be realized.

【0007】この動作をまとめると表1の様になる。Table 1 summarizes this operation.

【0008】[0008]

【表1】 [Table 1]

【0009】[0009]

【発明が解決しようとする課題】しかしながら、上記、
従来の暗号処理装置では、初期値を固定にするモードを
仮に第三者が発見し、そのモードでのアクセスを行われ
ると、常に同じ値でのチャレンジレスポンス型の認証処
理となる。このため、その値を発見すれば、本来は認証
処理が必要なメモリにアクセスし、暗号鍵等の情報を引
き出すことが可能となる。すなわち、暗号を破りやすい
セキュリティホールを持つことになる。
SUMMARY OF THE INVENTION However,
In the conventional cryptographic processing device, if a third party temporarily discovers a mode in which the initial value is fixed and accesses in that mode, a challenge-response type authentication process is always performed using the same value. For this reason, if the value is found, it is possible to access a memory that originally requires authentication processing and to extract information such as an encryption key. That is, there is a security hole that can easily break the encryption.

【0010】しかしながら、初期値を固定にしないでテ
ストを行うためには、一つ一つ正規の外部機器を接続す
る必要があり、出荷時のテストに多くの時間と手間が必
要となり、大量生産を行う上で、生産コストのアップに
つながる。本発明は、この課題を鑑みてなされたもので
あり、初期値を固定にするテストモードを持ちながら、
暗号の強度を下げることのないテスト方法を持つ暗号処
理装置を提供することを目的とする。
However, in order to perform a test without fixing the initial value, it is necessary to connect a regular external device one by one, and a lot of time and labor are required for a test at the time of shipment, and mass production is performed. In doing so, it leads to an increase in production cost. The present invention has been made in view of this problem, and has a test mode for fixing an initial value,
It is an object of the present invention to provide a cryptographic processing device having a test method that does not reduce the cryptographic strength.

【0011】[0011]

【課題を解決するための手段】本発明は外部機器との送
受信を行うインターフェース部と、外部機器との認証を
制御する認証制御部と、外部機器から入力されたデータ
を保存するメモリと、前記メモリへのアクセスを制御す
るメモリ制御部と、前記認証制御部における認証の難易
度の変更を行うスイッチ部とを有し、前記スイッチ部が
オンの状態になり認証の難易度が変更されたときに、前
記メモリへのアクセスを制限する暗号処理装置に関する
ものである。
According to the present invention, there is provided an interface unit for transmitting / receiving data to / from an external device, an authentication control unit for controlling authentication with the external device, a memory for storing data input from the external device, A memory control unit that controls access to a memory, and a switch unit that changes the degree of difficulty of authentication in the authentication control unit, wherein the switch unit is turned on and the degree of difficulty of authentication is changed. Further, the present invention relates to a cryptographic processing device for restricting access to the memory.

【0012】また、外部機器との送受信を行うインター
フェース部と、外部機器からの認証を制御する認証制御
部と、外部機器から入力されたデータを保存するメモリ
と、前記メモリへのアクセスを制御するメモリ制御部
と、前記認証制御部における認証の要否の変更を行うス
イッチ部とを有し、前記スイッチ部がオンの状態になり
認証をしない状態でのアクセスが許可されたときに、前
記メモリへのアクセスを制限する暗号処理装置に関する
ものである。
Also, an interface unit for transmitting / receiving data to / from an external device, an authentication control unit for controlling authentication from the external device, a memory for storing data input from the external device, and controlling access to the memory. A memory control unit, and a switch unit that changes the necessity of authentication in the authentication control unit. When the switch unit is turned on and access in a state of not performing authentication is permitted, the memory unit The present invention relates to a cryptographic processing device for restricting access to a device.

【0013】また、外部機器との送受信を行うインター
フェース部と、外部機器との認証を制御する認証制御部
と、外部機器に対し出力するためのデータを暗号化する
暗号処理回路と、外部機器へのアクセスを制限するアク
セス制御部と前記認証制御部における認証の難易度の変
更を行うスイッチ部とを有し、前記スイッチ部がオンの
状態になり認証の難易度が変更されたときに、前記外部
機器へ出力するデータに変更を加える暗号処理装置に関
するものである。
An interface unit for transmitting and receiving to and from an external device, an authentication control unit for controlling authentication with the external device, an encryption processing circuit for encrypting data to be output to the external device, An access control unit for restricting access and a switch unit for changing the difficulty of authentication in the authentication control unit, and when the switch unit is turned on and the difficulty of authentication is changed, The present invention relates to a cryptographic processing device that changes data output to an external device.

【0014】また、外部機器との送受信を行うインター
フェース部と、外部機器との認証を制御する認証制御部
と、外部機器に対し出力するためのデータを暗号化する
暗号処理装置と、外部機器へのアクセスを制御するアク
セス制御部と、前記認証制御部における認証の要否の変
更を行うスイッチ部とを有し、前記スイッチ部がオンの
状態になり認証をせずにアクセスが許可されたときに、
前記外部機器へ出力するデータに変更を加える暗号処理
装置に関するものである。
[0014] Also, an interface unit for transmitting and receiving to and from an external device, an authentication control unit for controlling authentication with the external device, an encryption processing device for encrypting data to be output to the external device, and An access control unit that controls access to the authentication unit, and a switch unit that changes the necessity of authentication in the authentication control unit. When the switch unit is turned on and access is permitted without performing authentication. To
The present invention relates to a cryptographic processing device that changes data output to the external device.

【0015】[0015]

【発明の実施の形態】以下、本発明に係わるセキュリテ
ィホールとならないテスト方法を有する暗号処理装置に
ついて、図面を参照しながら説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, a cryptographic processing apparatus having a test method according to the present invention which does not cause a security hole will be described with reference to the drawings.

【0016】(実施の形態1)図2に、本実施形態に関わ
る暗号処理装置の機能ブロック図を示す。外部機器イン
ターフェース部202、乱数発生部203、スイッチ2
04、認証必要メモリ206、認証不要メモリ207、
認証制御部209の構成は従来の技術と共通である。
(Embodiment 1) FIG. 2 shows a functional block diagram of a cryptographic processing apparatus according to the present embodiment. External device interface unit 202, random number generation unit 203, switch 2
04, authentication required memory 206, authentication unnecessary memory 207,
The configuration of the authentication control unit 209 is common to the conventional technology.

【0017】初期値固定伝達手段205は、スイッチ2
04がオンの状態であるとき、乱数発生部203に初期
値固定命令を伝達すると共にテストモード制御部210
へも初期値固定命令を発生する。テストモード制御部2
10は初期値固定命令を受けて、メモリ制御部208に
対してテストモードであることを連絡し、メモリ制御部
208は表2で示すように認証が通った後でも認証必要
メモリ206へのアクセスがあった場合に、認証必要メ
モリ206の代わりに認証不要メモリ207への架空の
アドレス空間にマップする。
The initial value fixed transmission means 205 includes a switch 2
When the test mode control unit 210 is in the ON state, it transmits an initial value fixing command to the random number generation unit 203 and
Also generates an instruction to fix the initial value. Test mode control unit 2
10 receives the instruction to fix the initial value and informs the memory control unit 208 that the test mode is set, and the memory control unit 208 accesses the authentication required memory 206 even after the authentication is passed as shown in Table 2. If there is, a map is made to a fictitious address space to the authentication unnecessary memory 207 instead of the authentication required memory 206.

【0018】本実施の形態に係わる暗号処理装置のテス
ト方法について図2を参照しながら説明する。図2の暗
号処理装置におけるスイッチ204がONになると、初
期値固定伝達手段205は初期値固定命令を乱数発生部
203に対し発する。図3に示す乱数発生部のスイッチ
35は初期値固定命令を受けて固定値メモリ36に格納
される値Y0を選択し出力する。従って図2における認
証制御部209にて、認証は固定値Y0でなされるた
め、外部機器との認証制御は全く同じパターンで行うこ
とができる。このため機器出荷時のテストにおいて、暗
号に対応した機器を用いる必要が無く、高速に行うこと
ができ、大量生産を実現できる。
A test method for the cryptographic processing apparatus according to the present embodiment will be described with reference to FIG. When the switch 204 in the cryptographic processing device of FIG. 2 is turned on, the initial value fixing transmission unit 205 issues an initial value fixing command to the random number generation unit 203. The switch 35 of the random number generator shown in FIG. 3 receives the initial value fixing command and selects and outputs the value Y0 stored in the fixed value memory 36. Therefore, in the authentication control unit 209 in FIG. 2, the authentication is performed with the fixed value Y0, so that the authentication control with the external device can be performed in exactly the same pattern. Therefore, in the test at the time of shipment of the device, there is no need to use a device compatible with encryption, the test can be performed at high speed, and mass production can be realized.

【0019】この際に、初期値固定伝達手段205はテ
ストモード制御部210にも初期値固定命令を伝達し、
テストモード制御部210はメモリ制御部208に対し
テストモードであることを示す信号を伝達する。メモリ
制御部208はテストモード制御部210からの信号を
受けてテストモードに入り、認証必要メモリ206への
アクセスを禁止し、認証不要メモリ207上の架空のア
ドレス空間へのアクセスを許可する。
At this time, the initial value fixing transmitting means 205 also transmits the initial value fixing command to the test mode control section 210,
Test mode control section 210 transmits a signal indicating the test mode to memory control section 208. The memory control unit 208 receives the signal from the test mode control unit 210, enters the test mode, prohibits access to the authentication required memory 206, and permits access to a virtual address space on the authentication unnecessary memory 207.

【0020】従って、仮に第三者がこのスイッチ204
の場所を発見し、テストモードへ入ることができ、認証
に成功したとしても、認証必要メモリへのアクセスを行
うことができない。このため暗号鍵等のデータを取り出
すことができず、コンテンツデータ等のデータは保護さ
れ、セキュリティーホールとはならない。
Therefore, if a third party temporarily switches the switch 204
Can be found, the test mode can be entered, and even if the authentication is successful, the memory required for authentication cannot be accessed. For this reason, data such as an encryption key cannot be taken out, and data such as content data is protected and does not become a security hole.

【0021】この動作をまとめると表2の様になる。Table 2 summarizes this operation.

【0022】[0022]

【表2】 [Table 2]

【0023】(実施の形態2)次に実施の形態2につい
て説明する。図5は本実施形態に係わる暗号処理装置の
機能ブロック図である。外部機器インターフェース部5
02、乱数発生部503、スイッチ504、認証必要メ
モリ506、認証不要メモリ507、メモリ制御部50
8、認証制御部509の構成は実施の形態1と共通であ
る。初期値固定伝達手段505は、スイッチ504がオ
ンの状態であるとき、テストモード制御部510へ初期
値固定命令を出力し、テストモード制御部510からテ
ストモードであることの信号の返信を受けた場合のみに
乱数発生部503に初期値固定命令を伝達する。テスト
モード制御部510はメモリ制御部508と初期値固定
伝達手段505にテストモードであることを連絡する。
また、テストモード制御部510は不揮発性メモリ51
1に格納されるテストモード切り替え回数をテストモー
ドに入るごとに1づつインクリメントする。不揮発性メ
モリ511の切り替え回数が格納されるアドレスについ
ては、スイッチ504から以外の外部からのアクセスが
禁止されていて、切り替え回数の改竄ができないように
しておく。
(Embodiment 2) Next, Embodiment 2 will be described. FIG. 5 is a functional block diagram of the cryptographic processing device according to the present embodiment. External device interface 5
02, a random number generation unit 503, a switch 504, an authentication required memory 506, an authentication unnecessary memory 507, a memory control unit 50
8. The configuration of the authentication control unit 509 is common to the first embodiment. When the switch 504 is on, the initial value fixing transmitting unit 505 outputs an initial value fixing command to the test mode control unit 510, and receives a signal indicating the test mode from the test mode control unit 510. Only in this case, an initial value fixing instruction is transmitted to the random number generation unit 503. The test mode control unit 510 notifies the memory control unit 508 and the initial value fixed transmission unit 505 of the test mode.
Further, the test mode control unit 510 includes the nonvolatile memory 51
The test mode switching count stored in 1 is incremented by 1 each time the test mode is entered. As for the address of the nonvolatile memory 511 where the number of times of switching is stored, access from outside the switch 504 is prohibited, and the number of times of switching is not falsified.

【0024】次に、本暗号処理装置のテスト方法につい
て図5を参照しながら説明する。図5の暗号処理装置に
おけるスイッチ504がオンになると、初期値固定伝達
手段505はテストモード制御部510にのみ初期値固
定命令を伝達し、テストモード制御部がテストモードで
あることを示す信号を出力したことを検知した後に初期
値固定命令を乱数発生部503に対し出力する。乱数発
生部503は図3に示したものと同一であり、図3にお
けるスイッチ35は初期値固定命令を受けて固定値メモ
リ36に格納される値Y0を選択し出力する。従って図
5における認証制御部509にて、認証は固定値Y0に
てなされるため、外部機器との認証制御は同じパターン
で行うことができる。このため機器出荷時のテストにお
いて、暗号に対応した機器を用いる必要が無く、高速に
行うことができ、大量生産を実現できる。
Next, a test method of the present cryptographic processing apparatus will be described with reference to FIG. When the switch 504 in the cryptographic processing apparatus of FIG. 5 is turned on, the initial value fixing transmitting unit 505 transmits an initial value fixing instruction only to the test mode control unit 510, and outputs a signal indicating that the test mode control unit is in the test mode. After detecting the output, an initial value fixing instruction is output to the random number generation unit 503. The random number generator 503 is the same as that shown in FIG. 3, and the switch 35 in FIG. 3 receives the initial value fixing command and selects and outputs the value Y0 stored in the fixed value memory 36. Therefore, since the authentication is performed with the fixed value Y0 in the authentication control unit 509 in FIG. 5, the authentication control with the external device can be performed in the same pattern. Therefore, in the test at the time of shipment of the device, there is no need to use a device compatible with encryption, the test can be performed at high speed, and mass production can be realized.

【0025】上記構成にてスイッチ504がオンになり
テストモードに入る度に、不揮発性メモリのテストモー
ド切り替え回数は1づつインクリメントされる。テスト
モード制御部510はスイッチ504がオンになったと
きに、テストモード切り替え回数をチェックし、この値
が1以下であるときはメモリ制御部508にテストモー
ドであることを示す信号を出力し、2以上であるときは
出力しない。このためテストモード切り替え回数の初期
値を0とすると、テストモードに切り替えることができ
る回数は2回までに制限される。
In the above configuration, every time the switch 504 is turned on and the test mode is entered, the number of times of switching the test mode of the nonvolatile memory is incremented by one. When the switch 504 is turned on, the test mode control unit 510 checks the number of times the test mode has been switched, and outputs a signal indicating the test mode to the memory control unit 508 when this value is 1 or less, No output is made when the value is 2 or more. For this reason, if the initial value of the number of times of switching the test mode is set to 0, the number of times that the mode can be switched to the test mode is limited to two times.

【0026】この動作をまとめると表3の様になる。Table 3 summarizes this operation.

【0027】[0027]

【表3】 [Table 3]

【0028】このため出荷時にテストモードにてテスト
を行った後に、テストモードへの切り替えをもう一度行
えば、2度とテストモードに侵入することができないた
め、暗号処理装置の安全性は高まる。また、出荷時のテ
ストにて手違い等のトラブルが発生した際に、もう一度
テストモードに侵入しテストができるため、テストがで
きないような事態に陥ることは少ない。
For this reason, if the test mode is switched to the test mode again after performing the test in the test mode at the time of shipment, the security cannot be entered again in the test mode, so that the security of the cryptographic processing apparatus is enhanced. In addition, when a trouble such as a mistake occurs in the test at the time of shipment, the test mode can be entered again and the test can be performed.

【0029】なお、切り替え回数を2回までとしたが、
本実施の形態はこれに限定されるものではない。
Although the number of times of switching is limited to two times,
The present embodiment is not limited to this.

【0030】(実施の形態3)次に実施の形態3につい
て説明する。図6は本実施形態に係わる暗号処理装置の
機能ブロック図である。図6において外部機器601は
例えば半導体オーディオプレーヤー等の暗号化データを
扱う機器であり、暗号処理装置600は、例えばSDカ
ード等のアクセスの可否を認証する機能を有する保存用
媒体である。
Third Embodiment Next, a third embodiment will be described. FIG. 6 is a functional block diagram of the cryptographic processing device according to the present embodiment. In FIG. 6, an external device 601 is a device that handles encrypted data, such as a semiconductor audio player, and an encryption processing device 600 is a storage medium that has a function of authenticating access permission, such as an SD card.

【0031】この暗号処理装置600において、外部機
器インターフェース部602は外部機器601と暗号化
データ、暗号鍵等の入出力を行う。
In the cryptographic processing device 600, an external device interface unit 602 performs input / output of encrypted data, an encryption key, and the like with the external device 601.

【0032】認証制御部609は外部機器とのチャレン
ジレスポンス型の認証処理を行う手段である。この認証
処理において必要な乱数は乱数発生部603で発生させ
たものを用いる。メモリ制御部608は認証不要メモリ
607および認証必要メモリ606を制御し、外部機器
601とのデータや暗号鍵の受け渡しを制御する。認証
不要メモリ607は認証の有無に係わらずアクセスでき
るメモリであり、主に暗号化されたデータを保存する。
認証必要メモリ606は認証制御部609が外部機器6
01との認証が成立していると判断している場合のみア
クセス可能なメモリであり、主に暗号鍵を保存する。
The authentication control unit 609 is a means for performing a challenge response type authentication process with an external device. A random number generated by the random number generator 603 is used as a random number required in the authentication process. The memory control unit 608 controls the authentication-necessary memory 607 and the authentication-needed memory 606, and controls the exchange of data and encryption keys with the external device 601. The authentication unnecessary memory 607 is a memory that can be accessed irrespective of the presence or absence of authentication, and mainly stores encrypted data.
The authentication required memory 606 stores the authentication control unit 609 in the external device 6.
01 is a memory that can be accessed only when it is determined that authentication with 01 has been established, and mainly stores an encryption key.

【0033】テストモード制御部610は認証制御部6
09にテストモードであることを連絡すると共に、不揮
発性メモリ611に格納されるテストモード切り替え回
数をテストモードに入るごとに1づつインクリメントす
る。ここで、不揮発性メモリ611は、少なくともこの
切り替え回数が格納されるアドレスについては、スイッ
チ604から以外の外部からのアクセスは禁止されてい
る。つまり切り替え回数の改竄ができない構成である。
The test mode control unit 610 includes the authentication control unit 6
09 is notified of the test mode, and the number of times the test mode is switched stored in the nonvolatile memory 611 is incremented by one each time the test mode is entered. Here, in the non-volatile memory 611, at least the address where the number of times of switching is stored is prohibited from being accessed from outside except the switch 604. In other words, the switching frequency cannot be falsified.

【0034】次に、本暗号処理装置のテスト方法につい
て図6を参照しながら説明する。スイッチ604がオン
になると、テストモード制御部610は認証制御部に対
し認証処理無効信号を発生する。認証制御部609は、
この認証処理無効信号を受信したときは認証処理を行わ
ずにアクセスを許可する。このため機器出荷時のテスト
において、暗号に対応した機器を用いる必要が無く、高
速に行うことができる。
Next, a test method of the present cryptographic processing apparatus will be described with reference to FIG. When the switch 604 is turned on, the test mode control unit 610 generates an authentication processing invalid signal to the authentication control unit. The authentication control unit 609 includes:
When the authentication processing invalid signal is received, the access is permitted without performing the authentication processing. Therefore, in the test at the time of shipping the device, it is not necessary to use a device that supports encryption, and the test can be performed at high speed.

【0035】また上記構成にてスイッチ604がオンに
なりテストモードに入る度に、不揮発性メモリのテスト
モード切り替え回数は1づつ増える。テストモード制御
部610はスイッチ604がオンになったときに、テス
トモード切り替え回数をチェックし、この値が1以下で
あるときはメモリ制御部608にテストモードに入る信
号を出力し、2以上であるときは出力しない。このため
テストモード切り替え回数の初期値を0とすると、テス
トモードに切り替えることができる回数は2回までに制
限される。
In the above configuration, each time the switch 604 is turned on and the test mode is entered, the number of times of switching the test mode of the nonvolatile memory increases by one. When the switch 604 is turned on, the test mode control unit 610 checks the number of times the test mode has been switched, and when this value is 1 or less, outputs a signal to enter the test mode to the memory control unit 608. There is no output when there is. For this reason, if the initial value of the number of times of switching the test mode is set to 0, the number of times that the mode can be switched to the test mode is limited to two times.

【0036】このため出荷時にテストモードにてテスト
を行った後に、テストモードへの切り替えをもう一度行
えば、2度とテストモードに侵入することができず、セ
キュリティーホールとならない。また、出荷時のテスト
にて手違い等のトラブルが発生した際に、もう一度テス
トモード侵入しテストができるため、テストができない
ような事態に陥ることは少ない。
For this reason, if the test mode is switched to the test mode again after performing the test in the test mode at the time of shipment, it is impossible to enter the test mode again, and no security hole is caused. Further, when a trouble such as a mistake occurs in the test at the time of shipment, the test mode can be entered again and the test can be performed, so that it is unlikely that the test cannot be performed.

【0037】なお切り替え回数は2回までとしたが、本
実施の形態はこれに限定されるものではない。
Although the number of times of switching is limited to two times, the present embodiment is not limited to this.

【0038】(実施の形態4)次に実施の形態4につい
て説明する。実施の形態1〜3は、SDカード等の媒体
側の暗号処理装置に係わるものであるが、本実施形態は
媒体に記録するための装置、つまり半導体オーディオプ
レーヤー等の装置に含まれる暗号処理装置に係わるもの
である。
(Fourth Embodiment) Next, a fourth embodiment will be described. The first to third embodiments relate to a cryptographic processing device on a medium side such as an SD card, but the present embodiment relates to a device for recording on a medium, that is, a cryptographic processing device included in a device such as a semiconductor audio player. It is related to.

【0039】図7は本実施の形態に係わる暗号処理装置
の機能ブロック図である。図7において外部機器701
は例えばSDカード等の記録媒体であり例えば図1で説
明した暗号処理装置を構成として内部に含み、チャレン
ジレスポンス型の認証処理を行った上でデータの受け渡
しを行う構成を有する。外部機器インタフェース部70
2は半導体オーディオプレーヤーとSDメモリーカード
との暗号化データ、暗号鍵等の入出力を行うための、半
導体オーディオプレーヤー側の外部機器インターフェー
ス部である。
FIG. 7 is a functional block diagram of the cryptographic processing apparatus according to the present embodiment. In FIG. 7, an external device 701 is provided.
Is a recording medium such as an SD card, and includes, for example, the cryptographic processing device described in FIG. 1 therein, and has a configuration for performing data transfer after performing a challenge-response type authentication process. External device interface 70
Reference numeral 2 denotes an external device interface unit on the semiconductor audio player side for inputting and outputting encrypted data, an encryption key, and the like between the semiconductor audio player and the SD memory card.

【0040】認証制御部712は外部機器701とのチ
ャレンジレスポンス型の認証処理を行う手段である。こ
の認証処理において必要な乱数は乱数発生部703で発
生させたものを用いる。アクセス制御部711は信号処
理回路710、暗号処理回路707を制御し、復号部7
13若しくは外部機器701とのデータや暗号鍵の受け
渡しを制御する。信号処理回路710は外部機器701
に出力する際に暗号化を要しないデータを処理し、暗号
処理回路707は暗号化を要するデータを処理する。ス
イッチ704には通常状態(00)、初期値固定状態
(01)、データ固定状態(10)、鍵固定状態(1
1)の4つの状態がある。初期値固定伝達手段705
は、スイッチ704が初期値固定状態(01)の状態で
あるとき、乱数発生部703に初期値固定命令を伝達す
ると共にテストモード制御部706へも初期値固定命令
を発生する。
The authentication control unit 712 is a means for performing a challenge response type authentication process with the external device 701. The random number required in this authentication process is generated by the random number generation unit 703. The access control unit 711 controls the signal processing circuit 710 and the encryption processing circuit 707, and
13 or an external device 701. The signal processing circuit 710 includes an external device 701
When the data is output to the CPU, data that does not require encryption is processed, and the encryption processing circuit 707 processes data that requires encryption. The switch 704 has a normal state (00), an initial value fixed state (01), a data fixed state (10), a key fixed state (1
There are four states of 1). Initial value fixed transmission means 705
When the switch 704 is in the state of fixed initial value (01), it transmits the fixed value initial value command to the random number generation unit 703 and also generates the fixed value initial value command to the test mode control unit 706.

【0041】復号部713で復号されたコンテンツデー
タは生データであるため、暗号処理回路707に入力
し、外部機器に出力するための暗号処理が施され、暗号
鍵と暗号化データに変換される。アクセス制御部711
は認証制御部712においてチャレンジレスポンス型の
認証が成立しているときのみ、外部機器701に対し、
暗号処理回路707による暗号鍵と暗号化データを出力
する。
Since the content data decrypted by the decryption unit 713 is raw data, the content data is input to the encryption processing circuit 707, subjected to encryption processing for output to an external device, and converted into an encryption key and encrypted data. . Access control unit 711
Is transmitted to the external device 701 only when the challenge-response type authentication is established in the authentication control unit 712.
The encryption key and the encrypted data by the encryption processing circuit 707 are output.

【0042】次に、本暗号処理装置のテスト方法につい
て図7を参照しながら説明する。
Next, a test method of the present cryptographic processing apparatus will be described with reference to FIG.

【0043】まず、スイッチ704が(01)の状態の
ときを説明する。この状態のとき、初期値固定伝達手段
705は乱数発生部703に対して初期値固定命令を発
する。このとき乱数発生部703は初期値固定命令を受
けて、固定値を認証制御部712に対して出力する。認
証は認証制御部712において固定値でなされるため、
外部機器との認証制御は同じパターンで行うことができ
る。このため機器出荷時のテストにおいて、暗号に対応
した機器を用いる必要が無く、高速に行うことができ、
大量生産を実現できる。
First, the case where the switch 704 is in the state of (01) will be described. In this state, the initial value fixing transmission unit 705 issues an initial value fixing command to the random number generation unit 703. At this time, the random number generation unit 703 receives the fixed initial value command and outputs a fixed value to the authentication control unit 712. Since authentication is performed with a fixed value in the authentication control unit 712,
Authentication control with an external device can be performed in the same pattern. Therefore, in the test at the time of shipping the device, there is no need to use a device that supports encryption, and it can be performed at high speed.
Mass production can be realized.

【0044】この際に、初期値固定伝達手段705はテ
ストモード制御部706にも初期値固定モードであるこ
とを示す信号を発生し、アクセス制御部はこの信号を受
信すると、暗号処理回路の鍵およびデータの出力を固定
値に変換し出力する。
At this time, the initial value fixed transmission means 705 also generates a signal indicating that the mode is the initial value fixed mode to the test mode control unit 706, and upon receiving this signal, the access control unit receives the key of the encryption processing circuit. And convert the data output to a fixed value and output.

【0045】従って、仮に第三者がこのスイッチ704
の場所を発見し、テストモードへ入ることができ、認証
に成功したとしても、暗号処理回路からの出力データを
そのまま得ることはできない。このため暗号鍵等のデー
タを取り出すことができず、コンテンツデータ等のデー
タは保護され、セキュリティーホールとはならない。但
し、この際にテストできるのは、外部機器インタフェー
ス部702、アクセス制御部711、認証制御部71
2、信号処理回路710等であり、暗号処理回路707
のテストはできない。
Therefore, if a third party operates this switch 704
Can be found, the test mode can be entered, and even if the authentication is successful, the output data from the cryptographic processing circuit cannot be obtained as it is. For this reason, data such as an encryption key cannot be taken out, and data such as content data is protected and does not become a security hole. However, at this time, only the external device interface unit 702, the access control unit 711, and the authentication control unit 71 can be tested.
2, a signal processing circuit 710 and the like, and an encryption processing circuit 707
Cannot be tested.

【0046】なお、認証制御部712はテストモード時
にチャレンジレスポンス型の認証を固定値で行うとした
が、認証を行わずにアクセスを許可する構成であっても
良い。
Although the authentication control unit 712 performs challenge-response-type authentication with a fixed value in the test mode, the authentication control unit 712 may be configured to permit access without performing authentication.

【0047】次に、スイッチ704が(10)の状態で
あるとき、すなわちデータ固定状態であるとき、テスト
モード制御部706はアクセス制御部711に対して、
データ固定状態にするための信号を発生する。これを受
けたアクセス制御部711は認証制御部に対し認証制御
を止めるための信号を発生すると共に、データ固定手段
に対しデータ固定を行うための信号を発生する。この状
態では認証制御部は認証を行わないため、機器出荷時の
テストにおいて、暗号に対応した機器を用いる必要が無
く、高速に行うことができ、大量生産を実現できる。
Next, when the switch 704 is in the state (10), that is, in the data fixed state, the test mode control unit 706 sends
Generates a signal to fix data. Upon receiving this, the access control unit 711 generates a signal for stopping the authentication control to the authentication control unit, and generates a signal for performing data fixing to the data fixing unit. In this state, the authentication control unit does not perform authentication, so that it is not necessary to use a device that supports encryption in the test at the time of shipping the device, so that it can be performed at high speed and mass production can be realized.

【0048】この際にアクセス制御部は、暗号処理回路
へのアクセスを特に禁止しないが、データ固定手段は暗
号処理装置から出力されるデータを全て固定値に変換し
出力する。
At this time, the access control unit does not particularly prohibit access to the cryptographic processing circuit, but the data fixing means converts all data output from the cryptographic processing device into fixed values and outputs them.

【0049】従って、仮に第三者がこのスイッチ704
の場所を発見し、テストモードへ入ることができ、認証
に成功し、暗号処理回路からの出力を得ることに成功し
たとしても、暗号化されたデータは全て固定された値を
とるため、暗号回路を解読することはできない。従って
このモードにおいては暗号処理の内容を第三者に覗かれ
ることなく、暗号処理装置のテストを行うことができ
る。
Therefore, it is assumed that a third party operates this switch 704
Can be entered into the test mode, the authentication is successful, and even if the output from the cryptographic processing circuit is successfully obtained, all the encrypted data takes a fixed value. The circuit cannot be broken. Therefore, in this mode, the cryptographic processing apparatus can be tested without the content of the cryptographic processing being seen by a third party.

【0050】なお、この際に固定データは音楽データや
映像データのような意味のあるものではなく、ヌルデー
タ等の意味の無いデータである方が望ましい。
At this time, it is preferable that the fixed data is not meaningful data such as music data or video data, but is meaningless data such as null data.

【0051】次に、スイッチ704が(11)の状態で
あるとき、すなわち鍵固定状態であるとき、テストモー
ド制御部706はアクセス制御部711に対して、鍵固
定状態にするための信号を発生する。これを受けたアク
セス制御部711は認証制御部712に対し認証制御を
止めるための信号を発生すると共に、鍵固定手段709
に対し鍵固定を行うための信号を発生する。但し、この
状態では認証制御部712は認証を行わないため、機器
出荷時のテストにおいて、暗号に対応した機器を用いる
必要が無く、高速に行うことができ、大量生産を実現で
きる。
Next, when the switch 704 is in the state of (11), that is, in the key fixed state, the test mode control unit 706 generates a signal for setting the key fixed state to the access control unit 711. I do. Upon receiving this, the access control unit 711 generates a signal for stopping the authentication control to the authentication control unit 712, and the key fixing unit 709.
Generates a signal for key fixing. However, in this state, since the authentication control unit 712 does not perform authentication, it is not necessary to use a device that supports encryption in a test at the time of shipping the device, so that it can be performed at high speed and mass production can be realized.

【0052】この際にアクセス制御部711は、暗号処
理回路707へのアクセスを特に禁止しないが、鍵固定
手段は暗号処理回路から出力される暗号鍵を全て固定値
に変換し出力する。
At this time, the access control unit 711 does not particularly prohibit access to the encryption processing circuit 707, but the key fixing means converts all the encryption keys output from the encryption processing circuit into fixed values and outputs them.

【0053】従って、仮に第三者がこのスイッチ704
の場所を発見し、テストモードへ入ることができ、認証
に成功し、暗号処理回路707からの出力を得ることに
成功したとしても、暗号鍵は全て固定された値をとるた
め、暗号回路を解読することはできない。従ってこのモ
ードにおいては暗号処理の内容を第三者に覗かれること
なく、暗号処理装置のテストを行うことができる。
Therefore, if a third party operates this switch 704
Can be entered, the test mode can be entered, the authentication is successful, and the output from the cryptographic processing circuit 707 is obtained, but the cryptographic circuit takes all fixed values. It cannot be deciphered. Therefore, in this mode, the cryptographic processing apparatus can be tested without the content of the cryptographic processing being seen by a third party.

【0054】なお、本実施の形態において認証制御部の
認証の難易度若しくは要否の変更があったとき、テスト
モード制御部はこの回数をカウントし、不揮発性メモリ
にカウント値を保存した上で、カウント値が一定値を越
えたときに、前記認証制御部に対して認証の難易度若し
くは要否の変更ができない、即ちテストモードへの切り
替えを許可しない構成にすれば、さらに安全性は高ま
る。
In the present embodiment, when there is a change in the degree of difficulty or necessity of authentication of the authentication control unit, the test mode control unit counts the number of times and stores the count value in the nonvolatile memory. When the count value exceeds a certain value, if the configuration is such that the authentication control unit cannot change the difficulty or necessity of the authentication, that is, if the switching to the test mode is not permitted, the security is further enhanced. .

【0055】また上記全ての実施の形態において、前記
スイッチ部は前記外部機器インターフェース部を介して
コマンドで指定する構成にすればテストモードへの切り
替えは容易になる。また、前記認証制御部にて認証の難
易度若しくは認証の要否が変更されたときに、特定の信
号線にてテストモードであることを明示する構成にすれ
ば、テスト時にテストモードの状態であることを明示す
ることができる。
In all of the above embodiments, if the switch section is configured to be specified by a command via the external device interface section, switching to the test mode becomes easy. Further, when the difficulty level of authentication or necessity of authentication is changed by the authentication control unit, if a configuration in which the test mode is specified by a specific signal line is used, the state of the test mode at the time of the test can be changed. You can state that there is.

【0056】また、チャレンジレスポンス型の認証処理
を行う実施例の形態において乱数発生器は不揮発性メモ
リに以前発生した乱数を蓄えておき、次回発生の乱数の
種とすれば、電源立ち上げ時等の乱数値の予測は困難と
なり、認証の安全性は高まる。また、リセット時に初期
化されないメモリに以前発生した乱数を蓄えておく構成
をさらに設ければ、認証の安全性はさらに高まる。
In the embodiment in which the challenge-response type authentication processing is performed, the random number generator stores the previously generated random number in the non-volatile memory and uses it as a seed for the next generated random number. It becomes difficult to predict the random number value of, and the security of authentication increases. Further, if a configuration for storing a previously generated random number in a memory that is not initialized at the time of resetting is further provided, the security of authentication is further enhanced.

【0057】[0057]

【発明の効果】以上の様に、本発明に係わるセキュリテ
ィーホールとならないテスト方法を有する暗号処理装置
は、仮にテストモードへの入り方が第三者にわかったと
しても、セキュリティーホールとはならない。
As described above, the cryptographic processing apparatus according to the present invention having the test method which does not become a security hole does not become a security hole even if a third party knows how to enter the test mode.

【0058】従って、工場における出荷テスト等を高速
に行うことができながら、暗号処理のセキュリティーは
従来通りであるという利点を有する。
Therefore, there is an advantage that the security of the encryption processing is the same as before, while the shipment test at the factory can be performed at a high speed.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来の暗号処理回路の一例を表す図FIG. 1 is a diagram illustrating an example of a conventional encryption processing circuit.

【図2】実施の形態1における暗号処理回路の機能ブロ
ック図
FIG. 2 is a functional block diagram of a cryptographic processing circuit according to the first embodiment;

【図3】従来例及び実施の形態1、2、4の乱数発生回
路の一例を示す図
FIG. 3 is a diagram illustrating an example of a random number generation circuit according to a conventional example and the first, second, and fourth embodiments.

【図4】図3に示す乱数発生回路の動作のフローチャー
FIG. 4 is a flowchart of an operation of the random number generation circuit shown in FIG. 3;

【図5】実施の形態2における他の暗号処理回路の機能
ブロック図
FIG. 5 is a functional block diagram of another encryption processing circuit according to the second embodiment;

【図6】実施の形態3における暗号処理回路の機能ブロ
ック図
FIG. 6 is a functional block diagram of a cryptographic processing circuit according to a third embodiment;

【図7】実施の形態4における暗号処理回路の機能ブロ
ック図
FIG. 7 is a functional block diagram of a cryptographic processing circuit according to a fourth embodiment.

【符号の説明】[Explanation of symbols]

100 暗号処理装置 101 外部機器 102 外部機器インターフェース部 103 乱数発生部 104 スイッチ 105 初期値固定伝達手段 106 認証必要メモリ 107 認証不要メモリ 108 メモリ制御部 109 認証制御部 201 外部機器 202 外部機器インターフェース部 203 乱数発生部 204 スイッチ 205 初期値固定伝達手段 206 認証必要メモリ 207 認証不要メモリ 208 メモリ制御部 209 認証制御部 210 テストモード制御部 31 不揮発性メモリ 32 乱数発生器 33 揮発性メモリ 34 乱数発生器 35 スイッチ 36 固定値メモリ 501 外部機器 502 外部機器インターフェース部 503 乱数発生部 504 スイッチ 505 初期値固定伝達手段 506 認証必要メモリ 507 認証不要メモリ 508 メモリ制御部 509 認証制御部 510 テストモード制御部 511 不揮発性メモリ 601 外部機器 602 外部機器インターフェース部 603 乱数発生部 604 スイッチ 606 認証必要メモリ 607 認証不要メモリ 608 メモリ制御部 609 認証制御部 610 テストモード制御部 611 不揮発性メモリ 701 外部機器 702 外部機器インターフェース部 703 乱数発生部 704 スイッチ 705 初期値固定伝達手段 706 テストモード制御部 707 暗号処理回路 708 データ固定手段 709 鍵固定手段 710 信号処理回路 711 アクセス制御部 712 認証制御部 713 復号部 REFERENCE SIGNS LIST 100 cryptographic processing device 101 external device 102 external device interface unit 103 random number generation unit 104 switch 105 initial value fixed transmission means 106 authentication required memory 107 authentication unnecessary memory 108 memory control unit 109 authentication control unit 201 external device 202 external device interface unit 203 random number Generating unit 204 Switch 205 Initial value fixed transmission means 206 Authentication required memory 207 Authentication unnecessary memory 208 Memory control unit 209 Authentication control unit 210 Test mode control unit 31 Non-volatile memory 32 Random number generator 33 Volatile memory 34 Random number generator 35 Switch 36 Fixed value memory 501 External device 502 External device interface unit 503 Random number generation unit 504 Switch 505 Initial value fixed transmission means 506 Authentication required memory 507 Authentication not required memory 5 8 Memory control unit 509 Authentication control unit 510 Test mode control unit 511 Non-volatile memory 601 External device 602 External device interface unit 603 Random number generation unit 604 Switch 606 Authentication required memory 607 Authentication unnecessary memory 608 Memory control unit 609 Authentication control unit 610 Test mode Control unit 611 Non-volatile memory 701 External device 702 External device interface unit 703 Random number generation unit 704 Switch 705 Initial value fixed transmission unit 706 Test mode control unit 707 Encryption processing circuit 708 Data fixing unit 709 Key fixing unit 710 Signal processing circuit 711 Access control Unit 712 authentication control unit 713 decryption unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 大竹 俊彦 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 柴田 修 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5J104 AA07 KA01 KA02 KA04 NA02 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Toshihiko Otake 1006 Kadoma Kadoma, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. Terms (reference) 5J104 AA07 KA01 KA02 KA04 NA02

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 外部機器との送受信を行うインターフェ
ース部と、外部機器との認証を制御する認証制御部と、
外部機器から入力されたデータを保存するメモリと、前
記メモリへのアクセスを制御するメモリ制御部と、前記
認証制御部における認証の難易度の変更を行うスイッチ
部とを有し、前記スイッチ部がオンの状態になり認証の
難易度が変更されたときに、前記メモリへのアクセスを
制限する暗号処理装置。
An interface unit for transmitting and receiving to and from an external device; an authentication control unit for controlling authentication with the external device;
A memory that stores data input from an external device, a memory control unit that controls access to the memory, and a switch unit that changes the difficulty of authentication in the authentication control unit, wherein the switch unit is An encryption processing device for restricting access to the memory when the authentication is turned on and the difficulty of authentication is changed.
【請求項2】 前記認証制御部における認証処理は乱数
を利用したチャレンジレスポンス型の認証処理であり、
認証の難易度の変更とは前記乱数を固定値で置き換える
ことである請求項1記載の暗号処理装置。
2. The authentication process in the authentication control unit is a challenge-response type authentication process using a random number.
2. The cryptographic processing device according to claim 1, wherein changing the degree of difficulty of authentication means replacing the random number with a fixed value.
【請求項3】 外部機器との送受信を行うインターフェ
ース部と、外部機器からの認証を制御する認証制御部
と、外部機器から入力されたデータを保存するメモリ
と、前記メモリへのアクセスを制御するメモリ制御部
と、前記認証制御部における認証の要否の変更を行うス
イッチ部とを有し、前記スイッチ部がオンの状態になり
認証をしない状態でのアクセスが許可されたときに、前
記メモリへのアクセスを制限する暗号処理装置。
3. An interface unit for transmitting and receiving to and from an external device, an authentication control unit for controlling authentication from the external device, a memory for storing data input from the external device, and controlling access to the memory. A memory control unit, and a switch unit that changes the necessity of authentication in the authentication control unit. When the switch unit is turned on and access in a state of not performing authentication is permitted, the memory unit A cryptographic processing unit that restricts access to.
【請求項4】 前記スイッチ部がオンになる回数をカウ
ントするテストモード制御部と、前記カウント値を保存
する不揮発性メモリとを有し、前記テストモード制御部
は前記カウント値が一定値を越えたときに、前記認証制
御部に対し認証の難易度若しくは認証の要否の変更を許
可しないことを特徴とする請求項1又は請求項2又は請
求項3記載の暗号処理装置。
4. A test mode control unit for counting the number of times the switch unit is turned on, and a non-volatile memory for storing the count value, wherein the test mode control unit determines that the count value exceeds a certain value. 4. The encryption processing device according to claim 1, wherein the authentication control unit does not permit the authentication control unit to change the difficulty level of the authentication or the necessity of the authentication.
【請求項5】 前記メモリは認証を必要とする第1のメ
モリと認証を不要とする第2のメモリとを有し、メモリ
へのアクセスの制限とは前記第1のメモリへのアクセス
があった際に前記第1のメモリのアドレス空間にマップ
する代わりに前記第2のメモリのアドレス空間にマップ
することである請求項1、2、3または4記載の暗号処
理装置。
5. The memory has a first memory that requires authentication and a second memory that does not require authentication. The restriction on access to the memory means that access to the first memory is limited. 5. The cryptographic processing device according to claim 1, wherein, when mapping is performed, instead of mapping to the address space of the first memory, mapping is performed to the address space of the second memory.
【請求項6】 外部機器との送受信を行うインターフェ
ース部と、外部機器との認証を制御する認証制御部と、
外部機器に対し出力するためのデータを暗号化する暗号
処理回路と、外部機器へのアクセスを制限するアクセス
制御部と前記認証制御部における認証の難易度の変更を
行うスイッチ部とを有し、前記スイッチ部がオンの状態
になり認証の難易度が変更されたときに、前記外部機器
へ出力するデータに変更を加える暗号処理装置。
6. An interface unit for transmitting and receiving to and from an external device, an authentication control unit for controlling authentication with the external device,
An encryption processing circuit that encrypts data for output to an external device, an access control unit that restricts access to the external device, and a switch unit that changes the degree of difficulty of authentication in the authentication control unit, An encryption processing device that changes data output to the external device when the difficulty level of authentication is changed by turning on the switch unit.
【請求項7】 前記認証制御部における認証処理は乱数
を利用したチャレンジレスポンス型の認証処理であり、
認証の難易度の変更とは前記乱数を固定値で置き換える
ことである請求項6記載の暗号処理装置。
7. The authentication process in the authentication control unit is a challenge-response type authentication process using a random number.
7. The cryptographic processing apparatus according to claim 6, wherein changing the degree of difficulty of authentication means replacing the random number with a fixed value.
【請求項8】 外部機器との送受信を行うインターフェ
ース部と、外部機器との認証を制御する認証制御部と、
外部機器に対し出力するためのデータを暗号化する暗号
処理装置と、外部機器へのアクセスを制御するアクセス
制御部と、前記認証制御部における認証の要否の変更を
行うスイッチ部とを有し、前記スイッチ部がオンの状態
になり認証をせずにアクセスが許可されたときに、前記
外部機器へ出力するデータに変更を加える暗号処理装
置。
8. An interface unit for transmitting and receiving to and from an external device, an authentication control unit for controlling authentication with the external device,
An encryption processing device that encrypts data to be output to an external device, an access control unit that controls access to the external device, and a switch unit that changes whether authentication is necessary or not in the authentication control unit. A cryptographic processing device that changes data output to the external device when the switch is turned on and access is permitted without performing authentication.
【請求項9】 前記スイッチ部がオンになる回数をカウ
ントするテストモード制御部と、前記カウント値を保存
する不揮発性メモリとを有し、前記テストモード制御部
は前記カウント値が一定値を越えたときに、前記認証制
御部に対し認証の難易度若しくは認証の要否の変更を許
可しないことを特徴とする請求項6又は請求項7又は請
求項8記載の暗号処理装置。
9. A test mode control unit for counting the number of times the switch unit is turned on, and a non-volatile memory for storing the count value, wherein the test mode control unit determines that the count value exceeds a certain value. 9. The encryption processing device according to claim 6, wherein the authentication control unit does not permit the authentication control unit to change the difficulty level of the authentication or the necessity of the authentication.
【請求項10】 外部機器へ出力するデータの変更と
は、暗号化データおよび暗号鍵データをそれぞれ固定値
で置き換えることである請求項6、7、8または9記載
の暗号処理装置。
10. The cryptographic processing apparatus according to claim 6, wherein changing the data to be output to the external device includes replacing the encrypted data and the encryption key data with fixed values, respectively.
【請求項11】 前記スイッチ部がオンの状態であると
きに前記暗号処理回路が暗号鍵の出力を意味の無い値に
変更する鍵変更手段を有する請求項8又は請求項9記載
の暗号処理装置。
11. The cryptographic processing apparatus according to claim 8, wherein said cryptographic processing circuit has a key changing means for changing the output of the cryptographic key to a meaningless value when said switch section is on. .
【請求項12】 前記鍵変更手段とは鍵を固定値に変更
する鍵固定手段のことである請求項11記載の暗号処理
装置。
12. The cryptographic processing apparatus according to claim 11, wherein said key changing means is a key fixing means for changing a key to a fixed value.
【請求項13】 前記スイッチ部がオンの状態であると
きに前記暗号処理回路のデータの出力を意味の無い値に
変更することを特徴とするデータ変更手段を有する請求
項8又は請求項9記載の暗号処理装置。
13. The data changing means according to claim 8, wherein the data output of the cryptographic processing circuit is changed to a meaningless value when the switch is on. Cryptographic processing device.
【請求項14】 前記データ変更手段とはデータを固定
値に変更するデータ固定手段のことである請求項13記
載の暗号処理装置。
14. The encryption processing device according to claim 13, wherein said data changing means is data fixing means for changing data to a fixed value.
【請求項15】 前記スイッチ部は前記外部機器インタ
ーフェース部を介してコマンドで指定する構成を有する
請求項1〜14のいずれかに記載の暗号処理装置。
15. The cryptographic processing device according to claim 1, wherein said switch unit has a configuration specified by a command via said external device interface unit.
【請求項16】 前記認証制御部にて認証の難易度若し
くは認証の要否が変更されたときに、特定の信号線にて
テストモードであることを明示する請求項1〜15のい
ずれかに記載の暗号処理装置。
16. The test mode according to claim 1, wherein when the difficulty level of the authentication or the necessity of the authentication is changed by the authentication control unit, the test mode is specified by a specific signal line. The cryptographic processing device according to the above.
【請求項17】 前記乱数の発生に用いる乱数発生器を
有し、前記乱数発生器は不揮発性メモリに以前発生した
乱数を蓄えておき、次回発生の乱数の種とする請求項
2、4、5、7、9、10、11、12、13、14、
15または16記載の暗号処理装置。
17. A random number generator for generating the random number, wherein the random number generator stores a previously generated random number in a non-volatile memory and uses the random number as a seed for the next generated random number. 5, 7, 9, 10, 11, 12, 13, 14,
17. The cryptographic processing device according to 15 or 16.
【請求項18】 前記乱数の発生に用いる乱数発生器を
有し、前記乱数発生器はリセット信号により初期化され
ないメモリに以前発生した乱数を蓄えておき、次回発生
の乱数の種とする請求項2、4、5、7、9、10、1
1、12、13、14、15または16記載の暗号処理
装置。
18. A random number generator for generating the random number, wherein the random number generator stores a previously generated random number in a memory that is not initialized by a reset signal, and uses the random number as a seed for the next generated random number. 2, 4, 5, 7, 9, 10, 1
The cryptographic processing device according to 1, 12, 13, 14, 15, or 16.
JP2000209405A 2000-07-11 2000-07-11 Encryption processing device with test method not causing security hole Pending JP2002026898A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000209405A JP2002026898A (en) 2000-07-11 2000-07-11 Encryption processing device with test method not causing security hole

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000209405A JP2002026898A (en) 2000-07-11 2000-07-11 Encryption processing device with test method not causing security hole

Publications (1)

Publication Number Publication Date
JP2002026898A true JP2002026898A (en) 2002-01-25

Family

ID=18705820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000209405A Pending JP2002026898A (en) 2000-07-11 2000-07-11 Encryption processing device with test method not causing security hole

Country Status (1)

Country Link
JP (1) JP2002026898A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085337A (en) * 2014-10-24 2016-05-19 株式会社メガチップス Semiconductor device, semiconductor storage device, and reliability test of semiconductor device
JP2019098759A (en) * 2017-11-28 2019-06-24 株式会社デンソー Electronic device for vehicle
WO2021234861A1 (en) * 2020-05-20 2021-11-25 日本電信電話株式会社 Authentication device, authentication method, and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085337A (en) * 2014-10-24 2016-05-19 株式会社メガチップス Semiconductor device, semiconductor storage device, and reliability test of semiconductor device
JP2019098759A (en) * 2017-11-28 2019-06-24 株式会社デンソー Electronic device for vehicle
JP7062927B2 (en) 2017-11-28 2022-05-09 株式会社デンソー Vehicle electronics
WO2021234861A1 (en) * 2020-05-20 2021-11-25 日本電信電話株式会社 Authentication device, authentication method, and program
JP7452639B2 (en) 2020-05-20 2024-03-19 日本電信電話株式会社 Authentication device, authentication method, and program

Similar Documents

Publication Publication Date Title
CN1871568B (en) Program execution device
RU2371756C2 (en) Safety connection to keyboard or related device
US7657754B2 (en) Methods and apparatus for the secure handling of data in a microcontroller
CN102138300B (en) Message authentication code pre-computation with applications to secure memory
WO2002060121A1 (en) A platform and method for securely transmitting authorization data
JP2019017102A (en) Internet of things device
JP2019097158A (en) Forgery prevention communication system
KR20030071460A (en) Memory card
CN113079001B (en) Key updating method, information processing apparatus, and key updating device
WO2007072615A1 (en) Authentication system and authentication object device
US7215781B2 (en) Creation and distribution of a secret value between two devices
US7979628B2 (en) Re-flash protection for flash memory
JP5824849B2 (en) Information processing apparatus and information processing method
KR20010048160A (en) An apparatus for information protection using Universal Serial Bus(USB) security module and crypto-chip based on PC
CN107992760B (en) Key writing method, device, equipment and storage medium
JP2002026898A (en) Encryption processing device with test method not causing security hole
CN111651788B (en) Terminal access control system and method based on lattice code
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
CN111512308A (en) Storage controller, file processing method, device and system
JP2004180318A (en) Data encryption and decryption method and apparatus
JP2015026892A (en) Information processing system
KR20020071274A (en) Universal Serial Bus(USB) security secondary storage device using Crypto Chip and Flash memory based on PC
CN109286488B (en) HDCP key protection method
US6971020B1 (en) Circuit and method for the securing of a coprocessor dedicated to cryptography
JP2000285025A (en) Electronic device for managing security