JP2002091828A - データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム - Google Patents

データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム

Info

Publication number
JP2002091828A
JP2002091828A JP2000282720A JP2000282720A JP2002091828A JP 2002091828 A JP2002091828 A JP 2002091828A JP 2000282720 A JP2000282720 A JP 2000282720A JP 2000282720 A JP2000282720 A JP 2000282720A JP 2002091828 A JP2002091828 A JP 2002091828A
Authority
JP
Japan
Prior art keywords
encryption
data
storage device
decryption key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000282720A
Other languages
English (en)
Inventor
Noriaki Kawa
範昭 河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2000282720A priority Critical patent/JP2002091828A/ja
Publication of JP2002091828A publication Critical patent/JP2002091828A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記憶装置に記憶されているデータが不正に複
製されることを確実に防止する。 【解決手段】 データ処理装置2は、記憶装置1に記憶
されたデータのうちデータ処理装置2によって処理され
るべきデータを指定するアドレスを出力する処理部21
と、処理部21から出力されたアドレスを暗号化し、暗
号化されたアドレスを記憶装置1に送り、記憶装置1か
ら暗号化されたデータを受け取り、暗号化されたデータ
を復号化する暗号化/復号化器22とを備えている。暗
号化/復号化器22は、記憶装置1から記憶装置1に固
有のID情報を受け取り、ID情報に基づいて初期値と
論理演算とを設定する設定部(36、24)と、設定さ
れた初期値に対して設定された論理演算を行うことによ
り、暗号化/復号化KEYを生成する暗号化/復号化K
EY生成部(25、27)と、暗号化/復号化KEYに
基づいてアドレスを暗号化する暗号化部29と、暗号化
/復号化KEYに基づいて暗号化されたデータを復号化
する復号化部28とを含む。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データ処理装置に
着脱可能な記憶装置に記憶されているプログラムやデー
タが不正に複製されることを防止するデータ処理装置お
よび記憶装置、並びに、データ伝送システムに関する。
【0002】
【従来の技術】データ処理装置から取り外し可能な半導
体記憶装置(例えば、ROM)は、今日、家庭用ビデオ
ゲームカセットなどの形で大量に市場に供給されてい
る。もし不正複製防止対策を講じないとすると、ゲーム
カセットの海賊版が大量に市場に出回るおそれがある。
【0003】従来、半導体記憶装置に記憶されているデ
ータが不正に複製されることを防止する方法、あるい
は、不正に複製されたデータを使用不能もしくは困難に
する方法として、(1)暗号化されたデータを半導体記
憶装置に記憶する方法、(2)半導体記憶装置に記憶さ
れているデータを読み出す前に、半導体記憶装置もしく
はデータ処理装置が正規のものであることを確認する認
証手続きを行う方法が知られている。
【0004】例えば、特開昭60−167033号公
報、特開昭61−67136号公報、特開平5−539
21号公報は、暗号化されたデータを半導体記憶装置に
記憶する方法を開示している。
【0005】また、例えば、特開平6−168185号
公報、特許第2698371号公報は、半導体記憶装置
が装着されるデータ処理装置が正規のものであることを
確認する認証手続きを行った後に、半導体記憶装置に記
憶されたデータを読み出す方法を開示している。
【0006】
【発明が解決しようとする課題】暗号化されたデータを
半導体記憶装置に記憶する方法では、半導体記憶装置に
記憶されたデータそのものが暗号化されているために、
半導体記憶装置から読み出されたデータの改変使用やプ
ログラムの盗用を防止することができる。しかし、この
方法では、半導体記憶装置に記憶されている暗号化され
たデータが不正に複製されることを防止することはでき
ない。
【0007】また、データ処理装置が正規のものである
ことを確認する認証手続きを行う方法では、正規でない
データ処理装置を用いて半導体記憶装置に記憶されてい
るデータが不正に複製されることを防止することができ
る。しかし、この方法では、半導体記憶装置とデータ処
理装置との間で転送される暗号化されていないデータを
観測(プローブ)して読み取ることは可能であることか
ら、半導体記憶装置に記憶されているデータ、プログラ
ムの盗用を確実に防止することはできない。
【0008】なお、無線情報通信等の開かれたネットワ
ーク上の通信を暗号化する方法も知られている。例え
ば、特開平6−342257号公報、特開平8−307
411号公報は、LFSR(リニア・フィードバック・
シフト・レジスタ)を組み合わせて発生させた疑似乱数
に基づいて暗号化/復号化KEY(鍵)を生成し、この
暗号化/復号化KEY(鍵)に基づいて通信データを暗
号化する方法を開示している。これらの公報に記載の暗
号化技術は、秘密通信に関する技術である。これらの公
報には、半導体記憶装置に記憶されているデータが不正
に複製されることを防止することを目的としてそのよう
な暗号化技術を使用することは示唆されていない。
【0009】本発明は、上述した問題点を解決するため
になされたものであり、データ処理装置に着脱可能な記
憶装置に記憶されているプログラムやデータが不正に複
製されることを防止するデータ処理装置および記憶装
置、並びに、データ伝送システムを提供することを目的
とする。
【0010】
【課題を解決するための手段】本発明のデータ処理装置
は、記憶装置を着脱可能なデータ処理装置であって、前
記記憶装置に記憶されたデータのうち前記データ処理装
置によって処理されるべきデータを指定するアドレスを
出力する処理部と、前記処理部から出力された前記アド
レスを暗号化し、前記暗号化されたアドレスを前記記憶
装置に送り、前記記憶装置から暗号化されたデータを受
け取り、前記暗号化されたデータを復号化する暗号化/
復号化器とを備え、前記暗号化/復号化器は、前記記憶
装置から前記記憶装置に固有のID情報を受け取り、前
記ID情報に基づいて初期値と論理演算とを設定する設
定部と、前記設定された初期値に対して前記設定された
論理演算を行うことにより、暗号化/復号化KEYを生
成する暗号化/復号化KEY生成部と、前記暗号化/復
号化KEYに基づいて前記アドレスを暗号化する暗号化
部と、前記暗号化/復号化KEYに基づいて前記暗号化
されたデータを復号化する復号化部とを含み、これによ
り、上記目的が達成される。
【0011】前記設定部は、前記記憶装置が前記データ
処理装置に装着された際に、前記ID情報を暗号化され
ていない状態で受け取ってもよい。
【0012】前記暗号化/復号化KEY生成部は、定期
的または不定期的に前記暗号化/復号化KEYを更新し
てもよい。
【0013】前記暗号化部は、前記暗号化/復号化KE
Yと前記アドレスとに対して排他的論理和(EOR)演
算を行うことにより、前記アドレスを暗号化し、前記復
号化部は、前記暗号化/復号化KEYと前記暗号化され
たデータとに対して排他的論理和(EOR)演算を行う
ことにより、前記暗号化されたデータを復号化してもよ
い。
【0014】前記暗号化/復号化KEY生成部は、複数
のビットを含むデータを保持し、シフトクロックに従っ
て前記データをシフトさせるシフトレジスタと、前記シ
フトレジスタに保持されている前記データに対して前記
設定された論理演算に応じた選択的な排他的論理和(E
OR)演算を行い、その演算結果を前記シフトレジスタ
の入力にフィードバックするフィードバック等価論理形
成部とを含んでいてもよい。
【0015】前記暗号化/復号化KEY生成部は、前記
シフトレジスタに保持されている前記データのビット順
序を所定の順序に並び替えることにより、前記暗号化/
復号化KEYを生成してもよい。
【0016】前記暗号化/復号化KEY生成部は、前記
シフトレジスタに保持されている前記データをシフトす
る回数を変更することにより、新たな暗号化/復号化K
EYを生成してもよい。
【0017】本発明の記憶装置は、データ処理装置に脱
着可能な記憶装置であって、データが記憶された記憶部
であって、アドレスに対応するデータを出力する記憶部
と、前記データ処理装置から暗号化されたアドレスを受
け取り、前記暗号化されたアドレスを復号化し、前記記
憶装置から出力された前記データを暗号化し、前記暗号
化されたデータを前記データ処理装置に送る暗号化/復
号化器とを備え、前記暗号化/復号化器は、前記記憶装
置に予め設定されている前記記憶装置に固有のID情報
に基づいて、暗号化/復号化KEYを生成する暗号化/
復号化KEY生成部と、前記暗号化/復号化KEYに基
づいて前記暗号化されたアドレスを復号化する復号化部
と、前記暗号化/復号化KEYに基づいて前記記憶装置
から出力された前記データを暗号化する暗号化部とを含
み、これにより、上記目的が達成される。
【0018】前記暗号化/復号化KEY生成部は、定期
的または不定期的に前記暗号化/復号化KEYを更新し
てもよい。
【0019】前記復号化部は、前記暗号化/復号化KE
Yと前記暗号化されたアドレスとに対して排他的論理和
(EOR)演算を行うことにより、前記暗号化されたア
ドレスを復号化し、前記暗号化部は、前記暗号化/復号
化KEYと前記データとに対して排他的論理和(EO
R)演算を行うことにより、前記データを暗号化しても
よい。
【0020】前記暗号化/復号化KEY生成部は、複数
のビットを含むデータを保持し、シフトクロックに従っ
て前記データをシフトさせるシフトレジスタと、前記シ
フトレジスタに保持されている前記データに対して前記
ID情報に基づき予め設定されている選択的な排他的論
理和(EOR)演算を行い、その演算結果を前記シフト
レジスタの入力にフィードバックするフィードバック部
とを含んでいてもよい。
【0021】前記シフトレジスタに保持されている前記
データは、前記ID情報に基づき予め設定されている初
期値に初期化されていてもよい。
【0022】前記暗号化/復号化KEY生成部は、前記
シフトレジスタに保持されている前記データのビット順
序を所定の順序に並び替えることにより、前記暗号化/
復号化KEYを生成してもよい。
【0023】前記暗号化/復号化KEY生成部は、前記
シフトレジスタに保持されている前記データをシフトす
る回数を変更することにより、新たな暗号化/復号化K
EYを生成してもよい。
【0024】前記記憶部と前記暗号化/復号化器とは、
単一の半導体チップ上に形成されていてもよい。
【0025】本発明のデータ転送システムは、データ処
理装置と、前記データ処理装置に着脱可能な記憶装置と
を備えたデータ転送システムであって、前記データ処理
装置は、前記記憶装置に記憶されたデータのうち前記デ
ータ処理装置によって処理されるべきデータを指定する
アドレスを出力する処理部と、前記処理部から出力され
た前記アドレスを暗号化し、前記暗号化されたアドレス
を前記記憶装置に送り、前記記憶装置から暗号化された
データを受け取り、前記暗号化されたデータを復号化す
る第1の暗号化/復号化器とを備え、前記第1の暗号化
/復号化器は、前記記憶装置から前記記憶装置に固有の
ID情報を受け取り、前記ID情報に基づいて初期値と
論理演算とを設定する設定部と、前記設定された初期値
に対して前記設定された論理演算を行うことにより、第
1の暗号化/復号化KEYを生成する第1の暗号化/復
号化KEY生成部と、前記第1の暗号化/復号化KEY
に基づいて前記アドレスを暗号化する第1の暗号化部
と、前記第1の暗号化/復号化KEYに基づいて前記暗
号化されたデータを復号化する第1の復号化部とを含
み、前記記憶装置は、データが記憶された記憶部であっ
て、前記アドレスに対応するデータを出力する記憶部
と、前記データ処理装置から暗号化されたアドレスを受
け取り、前記暗号化されたアドレスを復号化し、前記記
憶装置から出力された前記データを暗号化し、前記暗号
化されたデータを前記データ処理装置に送る第2の暗号
化/復号化器とを備え、前記第2の暗号化/復号化器
は、前記記憶装置に予め設定されている前記記憶装置に
固有のID情報に基づいて、第2の暗号化/復号化KE
Yを生成する第2の暗号化/復号化KEY生成部と、前
記第2の暗号化/復号化KEYに基づいて前記暗号化さ
れたアドレスを復号化する第2の復号化部と、前記第2
の暗号化/復号化KEYに基づいて前記記憶装置から出
力された前記データを暗号化する第2の暗号化部とを含
み、これにより、上記目的が達成される。
【0026】前記第1の暗号化/復号化KEYと、前記
第2の暗号化/復号化KEYとは、同等の論理に従って
生成されてもよい。
【0027】前記データ処理装置は、前記第1の暗号化
/復号化器と前記第2の暗号化/復号化器とを少なくと
も制御する制御部をさらに備えていてもよい。
【0028】前記制御部は、前記記憶装置が前記データ
処理装置に装着された際に、前記第1の暗号化/復号化
KEYと前記第2の暗号化/復号化KEYとをリセット
し、前記ID情報に基づいて同一の前記第1の暗号化/
復号化KEYと前記第2の暗号化/復号化KEYとが生
成されるように、前記第1の暗号化/復号化器と前記第
2の暗号化/復号化器とを制御してもよい。
【0029】
【発明の実施の形態】以下、図面を参照しながら本発明
の実施の形態を説明する。
【0030】図1は、本発明の実施の形態のデータ転送
システム100の構成例を示す。
【0031】データ転送システム100は、記憶装置1
と、データ処理装置2とを含む。記憶装置1は、データ
処理装置2に着脱可能に構成されている。データ処理装
置2には、同一規格の複数の記憶装置から選択される1
つの記憶装置1が装着される。
【0032】データ処理装置2は、装着された記憶装置
1に暗号化されたアドレスを出力する。記憶装置1は、
暗号化されたアドレスに対応する暗号化されたデータを
データ処理装置2に出力する。このように、記憶装置1
とデータ処理装置2との間で転送されるアドレスおよび
データを暗号化することによって、転送データから記憶
装置1に記憶されているデータの内容を知ることは困難
になる。
【0033】記憶装置1は、例えば、ゲームプログラム
や各種データが記憶された家庭用ビデオゲーム用のゲー
ムカセットである。データ処理装置2は、例えば、家庭
用ビデオゲーム機である。家庭用ビデオゲーム機は、ゲ
ームカセットを装着するための差し込み口を有してい
る。ゲームカセットが家庭用ビデオゲーム機の差し込み
口に装着されると、ゲームカセットに記憶されているゲ
ームプログラムや各種データが家庭用ビデオゲーム機に
読み出され、家庭用ビデオゲーム機に接続されているテ
レビなどのディスプレイにゲーム画面が表示される。
【0034】記憶装置1は、記憶部10と、暗号化/復
号化器11とを含む。記憶部10と暗号化/復号化器1
1とは、単一の半導体チップ(例えば、シリコンチッ
プ)上に形成されていることが好ましい。
【0035】記憶部10には、記憶装置1に固有のID
情報(例えば、ID番号)と、プログラムや各種データ
とが予め記憶されている。ID情報は、例えば、同一規
格の記憶装置(製品)毎に割り振られる品番である。あ
るいは、ID情報は、複数の値から選択された値であっ
てもよい。ID情報は、記憶部10の所定のアドレス
(例えば、「0番地」)に記憶される。記憶部10は、
暗号化/復号化器11からアドレスを受け取り、そのア
ドレスに対応する位置に記憶されているデータを暗号化
/復号化器11に出力する。
【0036】なお、本明細書では、用語「データ」は、
記憶部10に記憶され得る任意のタイプの情報を意味す
るものとし、プログラムや各種データを含む包括的な用
語として理解される。
【0037】暗号化/復号化器11は、暗号化されたア
ドレスをデータ処理装置2から受け取り、その暗号化さ
れたアドレスを復号化することによりアドレスを生成す
る。そのアドレスは、記憶部10に出力される。また、
暗号化/復号化器11は、記憶部10から出力されたデ
ータを受け取り、そのデータを暗号化することにより暗
号化されたデータを生成する。その暗号化されたデータ
は、データ処理装置2に出力される。
【0038】データ処理装置2は、処理部21と、暗号
化/復号化器22とを含む。
【0039】記憶装置1がデータ処理装置2に装着され
ると、記憶装置1内の暗号化/復号化器11とデータ処
理装置2内の暗号化/復号化器22とは互いに電気的に
接続された状態となる。例えば、暗号化/復号化器11
と暗号化/復号化器22とはコネクタ(図示せず)を介
して互いに電気的に接続され得る。
【0040】処理部21は、記憶装置1に記憶されてい
るデータのうちデータ処理装置2によって処理されるべ
きデータを指定するアドレスを出力する。
【0041】暗号化/復号化器22は、処理部21から
出力されたアドレスを受け取り、そのアドレスを暗号化
することにより暗号化されたアドレスを生成する。その
暗号化されたアドレスは、記憶装置1に出力される。ま
た、暗号化/復号化器22は、記憶装置1から出力され
た暗号化されたデータを受け取り、その暗号化されたデ
ータを復号化することによりデータを生成する。そのデ
ータは、処理部21に出力される。
【0042】データ処理装置2は、暗号化/復号化器1
1と暗号化/復号化器22と処理部21とを制御する制
御部20をさらに含んでいる。
【0043】制御部20は、暗号生成コントローラ23
を含む。暗号生成コントローラ23は、暗号化/復号化
器11における暗号化/復号化KEYの生成および変更
のタイミングと暗号化/復号化器22における暗号化/
復号化KEYの生成および変更のタイミングとが同期す
るように、暗号化/復号化器11および暗号化/復号化
器22を制御する。
【0044】暗号生成コントローラ23は、暗号化/復
号化器11および暗号化/復号化器22に共通の制御信
号を制御信号線41を介して暗号化/復号化器11およ
び暗号化/復号化器22に供給し、暗号化/復号化器2
2のみに関連する制御信号を制御信号線42を介して暗
号化/復号化器22に供給する。
【0045】図2は、記憶装置1の暗号化/復号化器1
1の構成例を示す。
【0046】暗号化/復号化器11は、疑似乱数を生成
するLFSR(Linear Feedback Sh
ift Register)12を含む。
【0047】LFSR12は、シフトレジスタに保持さ
れているNビットのデータのうち選択されたいくつかの
ビットに対して排他的論理和(Exclusive O
R;以下、「EOR」という)演算を行い、その演算結
果をシフトレジスタの入力にフィードバックする回路で
ある。シフトレジスタは、例えば、Dフリップフロップ
(DFF)を直列に接続することによって構成される。
【0048】シフトレジスタに保持されているNビット
のデータのうちいずれのビットに対してEOR演算を行
い、その演算結果をシフトレジスタのいずれのビット位
置にフィードバックするかにより、特性の異なる最大2
N−1の周期の擬似乱数(パターン)列を得ることがで
きる。ここで、最大である2N−1の周期を有する擬似
乱数列は、一般に、「M系列(Maximam len
gth Sequences)」と呼ばれる。ここで、
Nは2以上の任意の整数である。
【0049】なお、シフトレジスタに保持されているN
ビットのデータのうちいずれのビットに対してEOR演
算を行うかは、(数1)に示されるN次の多項式によっ
て表すことができる。
【0050】
【数1】 ただし、シフトレジスタに保持されているNビットのデ
ータのうちk番目のビットをEOR演算に使用する場合
はak=1、シフトレジスタに保持されているNビット
のデータのうちk番目のビットをEOR演算に使用しな
い場合はak=0とし、a0=1およびaN=1とされ
る。この多項式f(x)は、LFSR特性多項式と呼ば
れ、LFSRが発生する擬似乱数の特性を表す。
【0051】例えば、N=4の場合において、1番目の
ビットおよび4番目のビットに対してEOR演算を行う
場合には、LFSR特性多項式f(x)は、「x4+x
+1」と表される。
【0052】M系列を形成するためのLFSR特性多項
式は限られているが、本発明では、得られる擬似乱数列
が特にM系列である必要はない。ただし、シフトレジス
タに保持されるNビットのデータの初期値として、この
処理を繰り返してもシフトレジスタに保持されるNビッ
トのデータに変化が起こらないデッドループ(またはス
タックステート)を起こすような値(例えば、「0・・
・0(ALL0)」)を設定することは避けなければな
らない。
【0053】記憶部10に記憶されているID情報に基
づいて、LFSRのシフトレジスタに保持されるべきN
ビットのデータの初期値と、LFSR特性多項式とが予
め決定される。LFSR12は、その予め決定されたN
ビットのデータの初期値とLFSR特性多項式とを満た
す回路として形成される。
【0054】図3は、LFSR12の構成例を示す。L
FSR12は、Nビットのデータを保持するシフトレジ
スタ18aを有している。シフトレジスタ18aは、直
列に接続されたN個のDフリップフロップ(DFF)1
8から構成されている。
【0055】LFSR12に初期値ロード信号が入力さ
れると、シフトレジスタ18aに保持されているNビッ
トのデータが初期化される。そのNビットのデータの初
期値は、N個のレジスタ19に予め記憶されている。そ
のNビットのデータの初期値は、記憶部10に記憶され
ているID情報に基づいて予め決定されている。あるい
は、そのNビットのデータの初期値は、N個のDFF1
8の各ビットに入力される初期値ロード信号が各ビット
の非同期セットあるいは非同期リセットのいずれかに接
続されている事で予め決定されている。
【0056】LFSR12にシフトクロックが入力され
ると、シフトレジスタ18aに保持されているNビット
のデータは、順次、1ビットずつ所定の方向にシフトさ
れる。シフト回数は、任意の回数に設定することが可能
である。
【0057】記憶部10に記憶されているID情報に基
づいて予め決定された選択規則に従って、シフトレジス
タ18aに保持されているNビットのデータのうちのい
くつかのビットが選択され、選択されたビットに対して
EOR演算が行われる。そのEOR演算の結果は、シフ
トレジスタ18aの1番目のビット(すなわち、1段目
のDFF18)の入力にフィードバックされる。図3に
示される例では、シフトレジスタ18aに保持されてい
るNビットのデータのうち、1番目のビットと3番目の
ビットとに対してEOR演算が行われ、そのEOR演算
の結果がシフトレジスタ18aの1番目のビットの入力
にフィードバックされる。EOR演算素子13が、1番
目のビットと3番目のビットとに対してEOR演算を行
うために使用される。
【0058】シフトレジスタ18aに保持されるNビッ
トのデータの初期値と、シフトレジスタ18aに保持さ
れるNビットのデータのうちのいずれのビットを選択し
てEOR演算を行うかを規定する選択規則とは、記憶部
10に記憶されているID情報に基づいて一義的に決定
される。
【0059】LFSR12は、暗号生成コントローラ2
3から供給されるシフトクロックに同期して、ランダム
に設定される演算回数Mだけ、シフトレジスタ18aの
シフト演算およびEOR演算を繰り返す。繰り返し処理
の終了後、シフトレジスタ18aに含まれるN個のDF
F18から出力されるNビットのデータが出力データO
UTとしてLFSR12から出力される。出力データO
UTは、疑似乱数を表す。
【0060】図2を再び参照して、レジスタ(Key_
Reg)14は、LFSR12から出力される出力デー
タOUTのビット順序を所定のビット順序に並び替える
ようにLFSR12に接続されている。Key_Reg
14に保持されるNビットのデータが、暗号化/復号化
KEYとされる。
【0061】なお、LFSR12から出力される出力デ
ータOUTのビット幅とKey_Reg14のビット幅
とは、記憶部10に入力されるアドレスのビット幅およ
び記憶部10から出力されるデータのビット幅のうち大
きい方と同じもしくはそれ以上となっている。従って、
Key_Reg14に保持されるNビットのデータのう
ち、アドレスのビット幅またはデータのビット幅に応じ
て選択されたビットのデータが暗号化/復号化KEYと
され得る。
【0062】Key_Reg14には、暗号生成コント
ローラ23からKEYリセット信号およびKEYセット
クロックが供給される。KEYリセット信号に同期し
て、Key_Reg14に保持されている暗号化/復号
化KEYがリセットされる。KEYセットクロックに同
期して、LFSR12から出力される出力データOUT
がKey_Reg14に取り込まれ、保持される。
【0063】KEYセットクロックは、暗号生成コント
ローラ23から定期的または不定期的に出力される。暗
号化/復号化KEYは、KEYセットクロックに応答し
て、定期的または不定期的に更新される。
【0064】このように、LFSR12およびKey_
Reg14は、記憶装置1に予め設定されている記憶装
置1に固有のID情報に基づいて、暗号化/復号化KE
Yを生成する暗号化/復号化KEY生成部として機能す
る。
【0065】Key_Reg14に保持される暗号化/
復号化KEYは、復号化EORゲート列15と暗号化E
ORゲート列17とに与えられる。
【0066】復号化EORゲート列15は、暗号化され
たアドレスをデータ処理装置2から受け取り、暗号化/
復号化KEYをKey_Reg14から受け取り、暗号
化されたアドレスの各ビットと暗号化/復号化KEYの
各ビットとに対してEOR演算を行うことにより、暗号
化されたアドレスを復号化する。
【0067】このように、復号化EORゲート列15
は、暗号化/復号化KEYに基づいて暗号化されたアド
レスを復号化する復号化部として機能する。
【0068】復号化EORゲート列15によるEOR演
算結果は、セレクタ16に与えられる。セレクタ16
は、Key_Reg14に保持されている暗号化/復号
化KEYを参照して、暗号化/復号化KEYが「ALL
0」(すべてのビットが「0」であり、暗号化/復号化
KEYが設定されていない状態)である場合には、「0
番地」のアドレスを記憶部10に出力し、暗号化/復号
化KEYが「ALL0」でない場合には、復号化EOR
ゲート列15から出力されるアドレスを記憶部10に出
力する。
【0069】記憶部10は、セレクタ16から出力され
るアドレスに対応する位置に格納されているデータを出
力する。
【0070】暗号化EORゲート列17は、記憶部10
から出力されたデータを受け取り、暗号化/復号化KE
YをKey_Reg14から受け取り、記憶部10から
出力されたデータの各ビットと暗号化/復号化KEYの
各ビットとに対してEOR演算を行うことにより、記憶
部10から出力されたデータを暗号化する。
【0071】このように、暗号化EORゲート列17
は、暗号化/復号化KEYに基づいて記憶部10から出
力されたデータを暗号化する暗号化部として機能する。
【0072】上述したように、Key_Reg14に保
持されている暗号化/復号化KEYが「ALL0」であ
る場合には、セレクタ16は、復号化EORゲート列1
5から出力されるアドレスにかかわらず、「0番地」の
アドレスを記憶部10に出力する。記憶部10は、「0
番地」のアドレスに対して「0番地」に記憶されている
ID情報を出力する。この場合、暗号化EORゲート列
17は、「ALL0」とID情報とに対してEOR演算
を行うことになる。その結果、暗号化EORゲート列1
7からID情報が出力される。
【0073】図4は、データ処理装置2の暗号化/復号
化器22の構成例を示す。
【0074】暗号化/復号化器22は、記憶装置1から
出力されたID情報を保持するレジスタ(ID_Re
g)36と、ID_Reg36に保持されたID情報に
基づいて、疑似乱数を生成するための初期値とLFSR
特性多項式とを決定するLFSR初期値特性多項式設定
部24とを含む。
【0075】記憶装置1がデータ処理装置2に装着され
ると、記憶装置1からデータ処理装置2にID情報が転
送される。このID情報は、暗号化されていない状態で
転送される。
【0076】ID_Reg36は、暗号生成コントロー
ラ23から供給されるIDセット信号に同期して、記憶
装置1から転送されたID情報を取り込み、保持する。
ID_Reg36に保持されたID情報は、LFSR初
期値特性多項式設定部24に出力される。
【0077】LFSR初期値特性多項式設定部24にお
いて、ID情報に基づいて疑似乱数を生成するための初
期値とLFSR特性多項式とを決定する際に使用される
論理は、記憶装置1の暗号化/復号化器11に設けられ
たLFSR12において、ID情報に基づいて疑似乱数
を生成するための初期値とLFSR特性多項式とを予め
決定する際に使用された論理と同等である。LFSR1
2では、ID情報に基づき予め決定された疑似乱数を生
成するための初期値とLFSR特性多項式とを実現する
回路がLFSR12内に作り込まれているのに対し、L
FSR初期値特性多項式設定部24では、ID情報に基
づき決定された疑似乱数を生成するための初期値とLF
SR特性多項式とを示す制御信号SELBUSがLFS
R25に出力される。
【0078】LFSR25は、シフトレジスタ30と、
LFSRフィードバック等価論理形成部31とを含む。
【0079】図5(a)は、シフトレジスタ30および
LFSRフィードバック等価論理形成部31の構成例を
示す。
【0080】LFSR初期値特性多項式設定部24によ
って決定された疑似乱数を生成するための初期値は、シ
フトレジスタ30に保持されるNビットのデータの初期
値としてシフトレジスタ30に設定される。
【0081】LFSRフィードバック等価論理形成部3
1は、LFSR特性多項式と等価な論理合成ゲートを形
成するための複数のLFSRフィードバック等価論理形
成用ゲート素子33を有している。複数のLFSRフィ
ードバック等価論理形成用ゲート素子33のそれぞれ
は、入力端子Aと、入力端子Bと、出力端子Yと、セレ
クト信号入力端子Sとを有している。
【0082】図5(b)は、LFSRフィードバック等
価論理形成用ゲート素子33の構成例を示す。LFSR
フィードバック等価論理形成用ゲート素子33は、EO
R演算素子34と、4−1セレクタ35とを含む。
【0083】4−1セレクタ35は、セレクト信号入力
端子Sに入力されるセレクト信号に従って、4つの入力
信号のうちの1つを選択する。4つの入力信号は、入力
端子Aから入力される信号、入力端子Bから入力される
信号、入力端子Aから入力される信号と入力端子Bから
入力される信号とに対してEOR演算素子34によるE
OR演算を行った結果を示す信号、論理φを示す信号で
ある。4−1セレクタ35によって選択された信号は、
出力端子Yから出力される。
【0084】セレクト信号は、LFSR初期値特性多項
式設定部24から出力される制御信号SELBUSの一
部である。セレクト信号は、LFSR初期値特性多項式
設定部24によって決定されたLFSR特性多項式に基
づいている。
【0085】図5(a)を再び参照して、LFSRフィ
ードバック等価論理形成部31は、ピラミッド型の複数
の階層に配列された複数のLFSRフィードバック等価
論理形成用ゲート素子33を含む。その複数の階層の最
下位層には、N/2個のLFSRフィードバック等価論
理形成用ゲート素子33が並列に並び、隣接する2つの
LFSRフィードバック等価論理形成用ゲート素子33
の出力端子Yからの出力が、上位層のLFSRフィード
バック等価論理形成用ゲート素子33の入力端子Aおよ
び入力端子Bに入力される。
【0086】LFSRフィードバック等価論理形成部3
1は、暗号生成コントローラ23から供給される初期値
ロード信号に同期して、LFSR初期値特性多項式設定
部24によって決定された疑似乱数を発生させるための
初期値をシフトレジスタ30に設定する。
【0087】シフトレジスタ30は、直列に接続された
N個のセットリセット付きDフリップフロップ(DF
F)32から構成されている。
【0088】シフトレジスタ30にシフトクロックが入
力されると、シフトレジスタ30に保持されているNビ
ットのデータは、順次、1ビットずつ所定の方向にシフ
トされる。例えば、シフトクロックに同期して、K番目
のDFF32に保持されていたビットは、(K+1)番
目のDFF32にシフトされると同時に、(K+1)番
目のDFF32に保持されていたビットは、(K+2)
番目のDFF32にシフトされる。このように、シフト
クロックに同期して、シフトレジスタ30に保持される
データのすべてのビットが同時にシフトされる。
【0089】N個のDFF32から出力される出力信号
SOUT(1)〜(N)のそれぞれは、LFSRフィー
ドバック等価論理形成部31の最下位層に配置されてい
るLFSRフィードバック等価論理形成用ゲート素子3
3に入力される。例えば、出力信号SOUT(1)およ
び(2)は、それぞれ、LFSRフィードバック等価論
理形成用ゲート素子33の入力端子Aおよび入力端子B
に入力される。そのLFSRフィードバック等価論理形
成用ゲート素子33のセレクト信号入力端子Sに入力さ
れるセレクト信号に応じて、4−1セレクタ35に入力
される4つの信号のうちの1つの信号が選択される。選
択された信号は、そのLFSRフィードバック等価論理
形成用ゲート素子33の出力端子Yから出力される。そ
のLFSRフィードバック等価論理形成用ゲート素子3
3の出力端子Yから出力された信号は、上位層のLFS
Rフィードバック等価論理形成用ゲート素子33の入力
端子Aまたは入力端子Bに入力される。このような処理
が、LFSRフィードバック等価論理形成部31の最上
位層に向かって繰り返される。その結果、最上位層の1
つのLFSRフィードバック等価論理形成用ゲート素子
33から1ビットが出力される。この1ビットの値は、
制御信号FBINとして、シフトレジスタ30に保持さ
れるNビットのデータのうちの1番目のビット(すなわ
ち、1段目のDFF32)の入力にフィードバックされ
る。
【0090】シフトレジスタ30は、暗号生成コントロ
ーラ23から供給されるシフトクロックに同期して、ラ
ンダムに設定される演算回数Mだけ、シフトレジスタ3
0のシフト演算およびEOR演算を繰り返す。繰り返し
処理の終了後、シフトレジスタ30に含まれるN個のD
FF32から出力されるNビットのデータが出力データ
SOUTとしてLFSR25から出力される。出力デー
タSOUTは、疑似乱数を表す。
【0091】なお、シフトレジスタ30に入力されるシ
フトクロックは、LFSR12に入力されるシフトクロ
ックと同一の信号である。
【0092】このように、LFSR25は、LFSR1
2における論理演算と同等の論理演算に従って、LFS
R12によって生成される疑似乱数と同等の疑似乱数を
生成する。
【0093】LFSR25およびLFSR12において
擬似乱数を生成するために実施されるシフト演算の回数
Mは、暗号生成コントローラ23によってランダムに設
定される。シフト演算の回数Mは、例えば、タイマーに
よって計時される時間に基づいて設定される。
【0094】図4を再び参照して、レジスタ(Key_
Reg)27は、LFSR25から出力される出力デー
タSOUTのビット順序を所定のビット順序に並び替え
るようにLFSR25に接続されている。Key_Re
g27に保持されるNビットのデータが、暗号化/復号
化KEYとされる。
【0095】なお、LFSR25から出力される出力デ
ータSOUTのビット幅とKey_Reg27のビット
幅とは、処理部21から出力されるアドレスのビット幅
および処理部21に入力されるデータのビット幅のうち
大きい方と同じもしくはそれ以上となっている。従っ
て、Key_Reg27に保持されるNビットのデータ
のうち、アドレスのビット幅またはデータのビット幅に
応じて選択されたビットのデータが暗号化/復号化KE
Yとされ得る。
【0096】Key_Reg27には、暗号生成コント
ローラ23からKEYリセット信号およびKEYセット
クロックが供給される。KEYリセット信号に同期し
て、Key_Reg27に保持されている暗号化/復号
化KEYがリセットされる。KEYセットクロックに同
期して、LFSR25から出力される出力データSOU
TがKey_Reg27に取り込まれ、保持される。
【0097】なお、Key_Reg27に入力されるK
EYセットクロックは、Key_Reg14に入力され
るKEYセットクロックと同一の信号である。
【0098】このように、ID_Reg36およびLF
SR初期値特性多項式設定部24は、記憶装置1に固有
のID情報に基づいて、初期値と論理演算とを設定する
設定部として機能する。また、LFSR25およびKe
y_Reg27は、設定された初期値に対して設定され
た論理演算を行うことにより、暗号化/復号化KEYを
生成する暗号化/復号化KEY生成部として機能する。
【0099】Key_Reg27に保持される暗号化/
復号化KEYは、復号化EORゲート列28と暗号化E
ORゲート列29とに与えられる。
【0100】復号化EORゲート列28は、暗号化され
たデータを記憶装置1から受け取り、暗号化/復号化K
EYをKey_Reg27から受け取り、暗号化された
データの各ビットと暗号化/復号化KEYの各ビットと
に対してEOR演算を行うことにより、暗号化されたデ
ータを復号化する。
【0101】このように、復号化EORゲート列28
は、暗号化/復号化KEYに基づいて暗号化されたデー
タを復号化する復号化部として機能する。
【0102】暗号化EORゲート列29は、処理部21
から出力されたアドレスを受け取り、暗号化/復号化K
EYをKey_Reg27から受け取り、処理部21か
ら出力されたアドレスの各ビットと暗号化/復号化KE
Yの各ビットとに対してEOR演算を行うことにより、
処理部21から出力されたアドレスを暗号化する。
【0103】このように、暗号化EORゲート列29
は、暗号化/復号化KEYに基づいて処理部21から出
力されたアドレスを暗号化する暗号化部として機能す
る。
【0104】次に、図6を参照して、記憶装置1とデー
タ処理装置2とを含むデータ転送システム100の動作
を説明する。
【0105】記憶装置1がデータ処理装置2に装着され
ると、ハードリセットが行われる。このハードリセット
に応答して、制御部20の暗号生成コントローラ23
は、「KEYリセット信号」を暗号化/復号化器22に
設けられたKey_Reg27と暗号化/復号化器11
に設けられたKey_Reg14に出力する(図6
(b))。その結果、Key_Reg14およびKey
_Reg27に保持されるデータは、それぞれ、「AL
L0」にリセットされる(図6(a))。Key_Re
g14およびKey_Reg27に保持されるデータが
「ALL0」であることは、暗号化/復号化KEYがリ
セットされた状態であることを示す。
【0106】Key_Reg14に「ALL0」が保持
されると、セレクタ16は、復号化EORゲート列15
から出力されるアドレスにかかわらず、「0番地」のア
ドレスを記憶部10に出力する。
【0107】記憶部10は、「0番地」のアドレスに記
憶されたID情報を出力する。ID情報は、暗号化EO
Rゲート列17を介してデータ処理装置2に転送され
る。
【0108】このように、暗号化/復号化KEYがリセ
ットされた状態と記憶部10の「0番地」とを関連付け
ることにより、暗号化/復号化KEYがリセットされた
状態において、記憶部10の「0番地」以外のアドレス
からデータが読み出されるおそれがない。
【0109】制御部20の暗号生成コントローラ23
は、「IDセット信号」をID_Reg36に出力する
(図6(i))。その結果、記憶装置1からデータ処理
装置2に転送されたID情報がID_Reg36にセッ
トされる(図6(h))とともに、LFSR初期値特性
多項式設定部24に出力される。
【0110】LFSR初期値特性多項式設定部24は、
ID情報に基づいて、疑似乱数を生成するための初期値
とLFSR特性多項式とを決定する(図6(g))。L
FSR初期値特性多項式設定部24は、疑似乱数を生成
するための初期値とLFSR特性多項式とを設定するた
めの制御信号SELBUSをLFSRフィードバック等
価論理形成部31に出力する。
【0111】制御部20の暗号生成コントローラ23
は、「初期値ロード信号」をLFSR12およびLFS
R25に出力する(図6(e))。
【0112】「初期値ロード信号」に応答して、LFS
R12のシフトレジスタ18aに初期値が設定され、L
FSR25のシフトレジスタ30に初期値が設定される
(図6(d))。ここで、シフトレジスタ18aに設定
される初期値は、ID情報に基づき予め設定されていた
値であり、シフトレジスタ30に設定される初期値は、
ID情報に基づきLFSR初期値特性多項式設定部24
によって演算により決定された値である。
【0113】制御部20の暗号生成コントローラ23
は、「シフトクロック」をLFSR12およびLFSR
25に出力する(図6(f))。
【0114】「シフトクロック」に応答して、LFSR
12のシフトレジスタ18aに対してM1回のシフト演
算が行われ、LFSR25のシフトレジスタ30に対し
てM1回のシフト演算が行われる(図6(d))。
【0115】なお、LFSR12では、1回のシフト演
算を行う度に、LFSR特定多項式に基づく論理演算が
行われる。そのLFSR特性多項式は、ID情報に基づ
き予め設定されていた多項式である。その論理演算結果
がシフトレジスタ18aの入力にフィードバックされ
る。同様にして、LFSR25では、1回のシフト演算
を行う度に、LFSR特定多項式に基づく論理演算が行
われる。そのLFSR特性多項式は、ID情報に基づき
LFSR初期値特性多項式設定部24によって演算によ
り決定された多項式である。その論理演算結果がシフト
レジスタ30の入力にフィードバックされる。
【0116】このように、LFSR12および25で
は、「シフトクロック」が入力される毎に、シフト演算
と論理演算とが繰り返される。その結果、暗号化/復号
化器11および22において全く同一の演算が行われ
る。
【0117】このように、LFSR12には、ID情報
に基づいて予め決定される疑似乱数を生成するための初
期値とLFSR特性多項式とを実現するための回路が予
め組み込まれている。LFSR25には、LFSR12
と等価論理を形成可能な仕組みが予め準備されており、
LFSR初期値特性多項式設定部24は、記憶装置1か
ら転送されるID情報に基づいて、LFSR12と等価
論理を形成するようにLFSR25を構成する。
【0118】その結果、暗号化/復号化器11における
暗号化/復号化KEYと、暗号化/復号化器22におけ
る暗号化/復号化KEYとは、同等の論理に従って生成
される。
【0119】制御部20の暗号生成コントローラ23
は、「シフトクロック」をLFSR12およびLFSR
25に所定の回数だけ出力した後に、「KEYセットク
ロック」をKey_Reg14およびKey_Reg2
7に出力する(図6(c))。
【0120】「KEYセットクロック」に応答して、L
FSR12から出力される出力データOUTがKey_
Reg14に取り込まれ、そこに保持されるとともに、
LFSR25から出力される出力データSOUTがKe
y_Reg27に取り込まれ、そこに保持される。
【0121】このようにして、Key_Reg14とK
ey_Reg27とに同一の暗号化/復号化KEY(例
えば、A1”)が保持されることになる(図6
(a))。
【0122】記憶装置1がデータ処理装置2に装着され
ている場合には、暗号化/復号化器11と暗号化/復号
化器22とは、データバスとアドレスバスとを介して接
続される。データバスを介して、暗号化/復号化KEY
に基づいて暗号化されたデータが記憶装置1からデータ
処理装置2に転送される(図6(j))。アドレスバス
を介して、暗号化/復号化KEYに基づいて暗号化され
たアドレスがデータ処理装置2から記憶装置1に転送さ
れる(図6(k))。
【0123】その後、処理部21は、記憶装置1に記憶
されたデータのうちデータ処理装置2によって処理され
るべきデータを指定するアドレスを出力する。そのアド
レスは、暗号化/復号化器22の暗号化EORゲート列
29に与えられる。
【0124】暗号化EORゲート列29は、アドレスの
各ビットとKey_Reg27に保持されている暗号化
/復号化KEYの各ビットに対してEOR演算を行うこ
とにより、アドレスを暗号化する。具体的には、暗号化
/復号化KEYの複数のビットのうち「1」のビットに
対応するアドレスのビットの論理(1/0)が反転され
る。暗号化されたアドレスは、暗号化/復号化器11の
復号化EORゲート列15に与えられる。
【0125】復号化EORゲート列15は、暗号化され
たアドレスの各ビットとKey_Reg14に保持され
ている暗号化/復号化KEYの各ビットに対してEOR
演算を行うことにより、暗号化されたアドレスを復号化
する。具体的には、暗号化/復号化KEYの複数のビッ
トのうち「1」のビットに対応する暗号化されたアドレ
スのビットの論理(1/0)が反転される。
【0126】Key_Reg14に保持されている暗号
化/復号化KEYとKey_Reg27に保持されてい
る暗号化/復号化KEYとは同一である。従って、上述
した態様で暗号化されたアドレスを復号化することによ
り、暗号化されたアドレスは元のアドレスに変換され
る。
【0127】復号化EORゲート列15から出力される
アドレスは、セレクタ16に与えられる。セレクタ16
は、暗号化/復号化KEYがリセットされている状態で
あるか否かを判定する。Key_Reg14に保持され
ているデータが「ALL0」以外である場合には、セレ
クタ16は、暗号化/復号化KEYがリセットされてい
る状態ではないと判定する。この場合には、セレクタ1
6は、復号化EORゲート列15から出力されるアドレ
スを記憶部10に出力する。
【0128】記憶部10は、アドレスに対応する位置に
記憶されているデータを読み出し、読み出したデータを
暗号化EORゲート列17に出力する。
【0129】暗号化EORゲート列17は、記憶部10
から出力されたデータの各ビットとKey_Reg14
に保持されている暗号化/復号化KEYの各ビットに対
してEOR演算を行うことにより、記憶部10から出力
されたデータを暗号化する。具体的には、暗号化/復号
化KEYの複数のビットのうち「1」のビットに対応す
るデータのビットの論理(1/0)が反転される。暗号
化EORゲート列17による暗号化の原理は、暗号化E
ORゲート列29による暗号化の原理と同一である。暗
号化されたデータは、暗号化/復号化器22の復号化E
ORゲート列28に与えられる。
【0130】復号化EORゲート列28は、暗号化され
たデータの各ビットとKey_Reg27に保持されて
いる暗号化/復号化KEYの各ビットに対してEOR演
算を行うことにより、暗号化されたデータを復号化す
る。具体的には、暗号化/復号化KEYの複数のビット
のうち「1」のビットに対応する暗号化されたデータの
ビットの論理(1/0)が反転される。復号化EORゲ
ート列28による復号化の原理は、復号化EORゲート
列15による復号化の原理と同一である。復号化EOR
ゲート列28から出力されるデータは、処理部21に与
えられる。
【0131】処理部21は、復号化EORゲート列28
から出力されるデータに対して所定の処理を実施する。
【0132】以後、記憶装置1とデータ処理装置2との
間におけるデータの転送と並行して、新たな暗号化/復
号化KEYを生成するための演算がLFSR12および
LFSR25において行われる。このような演算は、一
定の時間毎に行われてもよいし、ランダムな時間毎に行
われてもよい。
【0133】新たな暗号化/復号化KEYを生成するた
めにLFSR12およびLFSR25においてなされる
シフト演算の回数(例えば、M2回)は、前回の暗号化
/復号化KEYを生成するためにLFSR12およびL
FSR25においてなされるシフト演算の回数(例え
ば、M1回)とは異なるように設定される(図6
(d))。
【0134】「KEYセットクロック」に応答して、K
ey_Reg14およびKey_Reg27に保持され
ている暗号化/復号化KEYが更新される(図6
(a))。その後、新たな暗号化/復号化KEYに基づ
いて暗号化されたアドレスと暗号化されたデータとが記
憶装置1とデータ処理装置2との間で転送される(図6
(j)、図6(k))。
【0135】このように、暗号化/復号化器11のKe
y_Reg14に保持された暗号化/復号化KEYと暗
号化/復号化器22のKey_Reg27に保持された
暗号化/復号化KEYとは、「KEYセットクロック」
に応答して、同時に、しかも、瞬時に、新たな暗号化/
復号化KEYに更新される。従って、暗号化/復号化K
EYを書き換える際にも、記憶装置1とデータ処理装置
2との間でデータ転送を中断する必要がなく、連続して
データ転送することができる。
【0136】なお、本発明は、上述の実施の形態に限ら
ず、種々に変更してもよい。上記の実施の形態では、I
D情報以外のすべてのアドレスおよびデータを暗号化し
て転送しているが、データ処理装置2に不正な記憶装置
1が接続された場合のシステムの異常な動作を回避する
ために、基礎的なプログラム領域などのデータ要求時に
は、アドレスおよびデータの暗号化を行わないようにし
てもよい。
【0137】また、上記の実施の形態では、データ処理
装置2は、1つの記憶装置1だけが接続されてデータが
処理される構成であったが、データ処理装置2に対し
て、同時に複数の記憶装置1が接続可能であって、複数
の記憶装置1から選択した1つの記憶装置1との間にて
転送されるデータのみを暗号化/復号化するようにして
もよい。
【0138】さらに、上記の実施の形態では、記憶装置
1の記憶部10の「0番地」のアドレスに記憶装置1に
固有のID情報を記憶するようにしているが、記憶装置
1の記憶部10以外に、ID情報を格納する部分を設け
るようにしてもよい。
【0139】記憶装置1に固有のID情報は、品番等の
ID番号に限らず、LFSRの初期値および特性多項式
を設定することに使用可能ならば、どのようなものであ
ってもよい。
【0140】
【発明の効果】本発明のデータ転送システムによれば、
記憶装置とデータ処理装置との間で転送されるアドレス
およびデータが暗号化されている。このため、転送デー
タから記憶装置に記憶されたデータの内容を知ることは
容易ではない。これにより、記憶装置に記憶されたデー
タが不正に複製されることを防止することができる。
【0141】また、本発明のデータ転送システムによれ
ば、転送データの暗号化および復号化に使用される暗号
化/復号化KEYは、データ処理装置に装着された記憶
装置のID情報に対応するように生成される。このた
め、仮に記憶装置に記憶されているデータがそのまま複
製されたとしても、記憶装置のID情報に基づいて暗号
化/復号化KEYを生成し、暗号化/復号化KEYに基
づいてデータを暗号化する仕組みを付加しない限り、デ
ータ処理装置は、その複製データを正しく読み取ること
ができない。これにより、記憶装置に記憶されたデータ
が不正に複製使用されることを防止することができる。
【0142】記憶装置には、ID情報に基づいて暗号化
/復号化KEYを生成するための初期値および特性多項
式が予め回路として作り込まれている。これにより、初
期値および特性多項式を生成するための回路等が不要に
なる。その結果、記憶装置の小規模化を実現することが
できる。
【図面の簡単な説明】
【図1】本発明の実施の形態のデータ転送システム10
0の構成例を示す図である。
【図2】記憶装置1の暗号化/復号化器11の構成例を
示す図である。
【図3】LFSR12の構成例を示す図である。
【図4】データ処理装置2の暗号化/復号化器22の構
成例を示す図である。
【図5】(a)はシフトレジスタ30およびLFSRフ
ィードバック等価論理形成部31の構成例を示す図、
(b)はLFSRフィードバック等価論理形成用ゲート
素子33の構成例を示す図である。
【図6】データ転送システム100の動作を説明するタ
イミングチャートである。
【符号の説明】
1 記憶装置 2 データ処理装置 10 記憶部 11 暗号化/復号化器 12 LFSR 14 Key_Reg 15 復号化EORゲート列 16 セレクタ 17 暗号化EORゲート列 20 制御部 21 処理部 22 暗号化/復号化器 23 暗号生成コントローラ 24 LFSR初期値特性多項式設定部 25 LFSR 27 Key_Reg 28 復号化EORゲート列 29 暗号化EORゲート列 30 シフトレジスタ 31 LFSRフィードバック等価論理形成部 32 セットリセット付きDフリップフロップ 33 LFSRフィードバック等価論理形成用ゲート素
子 34 EOR演算素子 35 4−1セレクタ 36 ID_Reg

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】 記憶装置を着脱可能なデータ処理装置で
    あって、 前記記憶装置に記憶されたデータのうち前記データ処理
    装置によって処理されるべきデータを指定するアドレス
    を出力する処理部と、 前記処理部から出力された前記アドレスを暗号化し、前
    記暗号化されたアドレスを前記記憶装置に送り、前記記
    憶装置から暗号化されたデータを受け取り、前記暗号化
    されたデータを復号化する暗号化/復号化器とを備え、 前記暗号化/復号化器は、 前記記憶装置から前記記憶装置に固有のID情報を受け
    取り、前記ID情報に基づいて初期値と論理演算とを設
    定する設定部と、 前記設定された初期値に対して前記設定された論理演算
    を行うことにより、暗号化/復号化KEYを生成する暗
    号化/復号化KEY生成部と、 前記暗号化/復号化KEYに基づいて前記アドレスを暗
    号化する暗号化部と、 前記暗号化/復号化KEYに基づいて前記暗号化された
    データを復号化する復号化部とを含む、データ処理装
    置。
  2. 【請求項2】 前記設定部は、前記記憶装置が前記デー
    タ処理装置に装着された際に、前記ID情報を暗号化さ
    れていない状態で受け取る、請求項1に記載のデータ処
    理装置。
  3. 【請求項3】 前記暗号化/復号化KEY生成部は、定
    期的または不定期的に前記暗号化/復号化KEYを更新
    する、請求項1に記載のデータ処理装置。
  4. 【請求項4】 前記暗号化部は、前記暗号化/復号化K
    EYと前記アドレスとに対して排他的論理和(EOR)
    演算を行うことにより、前記アドレスを暗号化し、 前記復号化部は、前記暗号化/復号化KEYと前記暗号
    化されたデータとに対して排他的論理和(EOR)演算
    を行うことにより、前記暗号化されたデータを復号化す
    る、請求項1に記載のデータ処理装置。
  5. 【請求項5】 前記暗号化/復号化KEY生成部は、 複数のビットを含むデータを保持し、シフトクロックに
    従って前記データをシフトさせるシフトレジスタと、 前記シフトレジスタに保持されている前記データに対し
    て前記設定された論理演算に応じた選択的な排他的論理
    和(EOR)演算を行い、その演算結果を前記シフトレ
    ジスタの入力にフィードバックするフィードバック等価
    論理形成部とを含む、請求項1に記載のデータ処理装
    置。
  6. 【請求項6】 前記暗号化/復号化KEY生成部は、前
    記シフトレジスタに保持されている前記データのビット
    順序を所定の順序に並び替えることにより、前記暗号化
    /復号化KEYを生成する、請求項5に記載のデータ処
    理装置。
  7. 【請求項7】 前記暗号化/復号化KEY生成部は、前
    記シフトレジスタに保持されている前記データをシフト
    する回数を変更することにより、新たな暗号化/復号化
    KEYを生成する、請求項5に記載のデータ処理装置。
  8. 【請求項8】 データ処理装置に脱着可能な記憶装置で
    あって、 データが記憶された記憶部であって、アドレスに対応す
    るデータを出力する記憶部と、 前記データ処理装置から暗号化されたアドレスを受け取
    り、前記暗号化されたアドレスを復号化し、前記記憶装
    置から出力された前記データを暗号化し、前記暗号化さ
    れたデータを前記データ処理装置に送る暗号化/復号化
    器とを備え、 前記暗号化/復号化器は、 前記記憶装置に予め設定されている前記記憶装置に固有
    のID情報に基づいて、暗号化/復号化KEYを生成す
    る暗号化/復号化KEY生成部と、 前記暗号化/復号化KEYに基づいて前記暗号化された
    アドレスを復号化する復号化部と、 前記暗号化/復号化KEYに基づいて前記記憶装置から
    出力された前記データを暗号化する暗号化部とを含む、
    記憶装置。
  9. 【請求項9】 前記暗号化/復号化KEY生成部は、定
    期的または不定期的に前記暗号化/復号化KEYを更新
    する、請求項8に記載の記憶装置。
  10. 【請求項10】 前記復号化部は、前記暗号化/復号化
    KEYと前記暗号化されたアドレスとに対して排他的論
    理和(EOR)演算を行うことにより、前記暗号化され
    たアドレスを復号化し、 前記暗号化部は、前記暗号化/復号化KEYと前記デー
    タとに対して排他的論理和(EOR)演算を行うことに
    より、前記データを暗号化する、請求項8に記載の記憶
    装置。
  11. 【請求項11】 前記暗号化/復号化KEY生成部は、 複数のビットを含むデータを保持し、シフトクロックに
    従って前記データをシフトさせるシフトレジスタと、 前記シフトレジスタに保持されている前記データに対し
    て前記ID情報に基づき予め設定されている選択的な排
    他的論理和(EOR)演算を行い、その演算結果を前記
    シフトレジスタの入力にフィードバックするフィードバ
    ック部とを含む、請求項8に記載の記憶装置。
  12. 【請求項12】 前記シフトレジスタに保持されている
    前記データは、前記ID情報に基づき予め設定されてい
    る初期値に初期化されている、請求項11に記載の記憶
    装置。
  13. 【請求項13】 前記暗号化/復号化KEY生成部は、
    前記シフトレジスタに保持されている前記データのビッ
    ト順序を所定の順序に並び替えることにより、前記暗号
    化/復号化KEYを生成する、請求項11に記載の記憶
    装置。
  14. 【請求項14】 前記暗号化/復号化KEY生成部は、
    前記シフトレジスタに保持されている前記データをシフ
    トする回数を変更することにより、新たな暗号化/復号
    化KEYを生成する、請求項11に記載の記憶装置。
  15. 【請求項15】 前記記憶部と前記暗号化/復号化器と
    は、単一の半導体チップ上に形成されている、請求項8
    に記載の記憶装置。
  16. 【請求項16】 データ処理装置と、前記データ処理装
    置に着脱可能な記憶装置とを備えたデータ転送システム
    であって、 前記データ処理装置は、 前記記憶装置に記憶されたデータのうち前記データ処理
    装置によって処理されるべきデータを指定するアドレス
    を出力する処理部と、 前記処理部から出力された前記アドレスを暗号化し、前
    記暗号化されたアドレスを前記記憶装置に送り、前記記
    憶装置から暗号化されたデータを受け取り、前記暗号化
    されたデータを復号化する第1の暗号化/復号化器とを
    備え、 前記第1の暗号化/復号化器は、 前記記憶装置から前記記憶装置に固有のID情報を受け
    取り、前記ID情報に基づいて初期値と論理演算とを設
    定する設定部と、 前記設定された初期値に対して前記設定された論理演算
    を行うことにより、第1の暗号化/復号化KEYを生成
    する第1の暗号化/復号化KEY生成部と、 前記第1の暗号化/復号化KEYに基づいて前記アドレ
    スを暗号化する第1の暗号化部と、 前記第1の暗号化/復号化KEYに基づいて前記暗号化
    されたデータを復号化する第1の復号化部とを含み、 前記記憶装置は、 データが記憶された記憶部であって、前記アドレスに対
    応するデータを出力する記憶部と、 前記データ処理装置から暗号化されたアドレスを受け取
    り、前記暗号化されたアドレスを復号化し、前記記憶装
    置から出力された前記データを暗号化し、前記暗号化さ
    れたデータを前記データ処理装置に送る第2の暗号化/
    復号化器とを備え、 前記第2の暗号化/復号化器は、 前記記憶装置に予め設定されている前記記憶装置に固有
    のID情報に基づいて、第2の暗号化/復号化KEYを
    生成する第2の暗号化/復号化KEY生成部と、 前記第2の暗号化/復号化KEYに基づいて前記暗号化
    されたアドレスを復号化する第2の復号化部と、 前記第2の暗号化/復号化KEYに基づいて前記記憶装
    置から出力された前記データを暗号化する第2の暗号化
    部とを含む、データ転送システム。
  17. 【請求項17】 前記第1の暗号化/復号化KEYと、
    前記第2の暗号化/復号化KEYとは、同等の論理に従
    って生成される、請求項16に記載のデータ転送システ
    ム。
  18. 【請求項18】 前記データ処理装置は、前記第1の暗
    号化/復号化器と前記第2の暗号化/復号化器とを少な
    くとも制御する制御部をさらに備えている、請求項16
    に記載のデータ転送システム。
  19. 【請求項19】 前記制御部は、前記記憶装置が前記デ
    ータ処理装置に装着された際に、前記第1の暗号化/復
    号化KEYと前記第2の暗号化/復号化KEYとをリセ
    ットし、前記ID情報に基づいて同一の前記第1の暗号
    化/復号化KEYと前記第2の暗号化/復号化KEYと
    が生成されるように、前記第1の暗号化/復号化器と前
    記第2の暗号化/復号化器とを制御する、請求項18に
    記載のデータ転送システム。
JP2000282720A 2000-09-18 2000-09-18 データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム Withdrawn JP2002091828A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000282720A JP2002091828A (ja) 2000-09-18 2000-09-18 データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000282720A JP2002091828A (ja) 2000-09-18 2000-09-18 データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム

Publications (1)

Publication Number Publication Date
JP2002091828A true JP2002091828A (ja) 2002-03-29

Family

ID=18767179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000282720A Withdrawn JP2002091828A (ja) 2000-09-18 2000-09-18 データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム

Country Status (1)

Country Link
JP (1) JP2002091828A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005223874A (ja) * 2004-01-09 2005-08-18 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
JPWO2005006639A1 (ja) * 2003-07-15 2007-09-20 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
US7366860B2 (en) 2004-11-15 2008-04-29 Kumiko Mito Storage device configured to sequentially input a command
JP2008224703A (ja) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd 画像処理装置、暗号通信装置、暗号通信システム及びプログラム
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
JP2011525011A (ja) * 2008-06-03 2011-09-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
US8140862B2 (en) 2006-05-11 2012-03-20 Megachips Corporation Memory device
JPWO2010109516A1 (ja) * 2009-03-23 2012-09-20 富士通株式会社 データ処理装置及びデータ処理方法
US8356345B2 (en) 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
JP2013510345A (ja) * 2009-10-21 2013-03-21 サムスン エレクトロニクス カンパニー リミテッド 保安機能を有するデータ記録媒体及びその出力装置
CN112134703A (zh) * 2014-10-02 2020-12-25 华邦电子股份有限公司 使用改良式键熵汇流排保护的电子装置
JP2021002067A (ja) * 2016-01-12 2021-01-07 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated メモリ動作の暗号化

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005006639A1 (ja) * 2003-07-15 2007-09-20 ソニー株式会社 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
JP4544156B2 (ja) * 2003-07-15 2010-09-15 ソニー株式会社 処理方法並びにコンピュータ・プログラム
US8005222B2 (en) 2003-07-15 2011-08-23 Sony Corporation Radio communication system, radio communication device, radio communication method, and computer program
JP4608931B2 (ja) * 2004-01-09 2011-01-12 ソニー株式会社 情報処理装置および方法、プログラム、並びに記録媒体
JP2005223874A (ja) * 2004-01-09 2005-08-18 Sony Corp 情報処理装置および方法、プログラム、並びに記録媒体
US7366860B2 (en) 2004-11-15 2008-04-29 Kumiko Mito Storage device configured to sequentially input a command
US7827417B2 (en) 2004-11-15 2010-11-02 Ikuo Yamaguchi Storage device
US8140862B2 (en) 2006-05-11 2012-03-20 Megachips Corporation Memory device
JP2008224703A (ja) * 2007-03-08 2008-09-25 Fuji Xerox Co Ltd 画像処理装置、暗号通信装置、暗号通信システム及びプログラム
US8356345B2 (en) 2008-06-03 2013-01-15 International Business Machines Corporation Constructing a secure internet transaction
JP2011525011A (ja) * 2008-06-03 2011-09-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 中間者によるコンピュータのハッキング技法を防止するための方法およびシステム
JPWO2010109516A1 (ja) * 2009-03-23 2012-09-20 富士通株式会社 データ処理装置及びデータ処理方法
US8707057B2 (en) 2009-03-23 2014-04-22 Fujitsu Limited Data processing apparatus and data processing method
JP5541277B2 (ja) * 2009-03-23 2014-07-09 富士通株式会社 データ処理装置及びデータ処理方法
JP2013510345A (ja) * 2009-10-21 2013-03-21 サムスン エレクトロニクス カンパニー リミテッド 保安機能を有するデータ記録媒体及びその出力装置
US9190103B2 (en) 2009-10-21 2015-11-17 Samsung Electronics Co., Ltd. Data storage medium having security function and output apparatus therefor
CN112134703A (zh) * 2014-10-02 2020-12-25 华邦电子股份有限公司 使用改良式键熵汇流排保护的电子装置
CN112134703B (zh) * 2014-10-02 2024-04-05 华邦电子股份有限公司 使用改良式键熵汇流排保护的电子装置
JP2021002067A (ja) * 2016-01-12 2021-01-07 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated メモリ動作の暗号化
JP6998435B2 (ja) 2016-01-12 2022-01-18 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド メモリ動作の暗号化

Similar Documents

Publication Publication Date Title
EP1119131B1 (en) Method and apparatus for encrypting contents information
TW515204B (en) Digital video content transmission ciphering and deciphering method and apparatus
KR100466474B1 (ko) 암호화장치및방법,복호장치및방법,정보처리장치및방법
KR100478507B1 (ko) 디지털 비디오 컨텐츠 전송의 암호화 및 복호화 방법 및장치
EP0002388B1 (en) Data processing terminal
EP0002389A1 (en) Multiple domain data communication
KR20030040186A (ko) 암호키, 암호화장치, 암호화/복호화장치, 암호키 관리장치및 복호화장치
JP2004320819A (ja) データを一意的に端局暗号化するための方法及び装置
CN101882993A (zh) 密码系统及密码方法
JP2002091828A (ja) データ処理装置および記憶装置、並びに、それらを使用したデータ転送システム
US7841014B2 (en) Confidential information processing method, confidential information processor, and content data playback system
JP2002519890A (ja) 同期ストリーム暗号
US7499545B1 (en) Method and system for dual link communications encryption
CA2366353C (en) Encryptor, encrypting method, decryptor, decrypting method, and computer readable recording medium having program stored therein
US7925013B1 (en) System for data encryption and decryption of digital data entering and leaving memory
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
KR0137709B1 (ko) 암호화된 컴퓨터 목적 코드의 암호 해독 방지 방법
US9152801B2 (en) Cryptographic system of symmetric-key encryption using large permutation vector keys
KR20000076003A (ko) 정보 처리 시스템, 정보 처리 장치 및 정보 처리 방법
JP2004350007A (ja) 暗号方式
CN100459493C (zh) 流密码生成器、随机数生成方法、加密系统及加密方法
JPH11196081A (ja) 暗号通信装置
KR100737173B1 (ko) 일회용 암호 발생기 및 일회용 암호 발생기를 이용한 인증장치
JPH06308881A (ja) 暗号化方法及び装置
TWI721765B (zh) 動態加擾電路及其相關加擾方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071204