JP2006314002A - 集積回路、情報装置、および秘密情報の管理方法 - Google Patents

集積回路、情報装置、および秘密情報の管理方法 Download PDF

Info

Publication number
JP2006314002A
JP2006314002A JP2005135541A JP2005135541A JP2006314002A JP 2006314002 A JP2006314002 A JP 2006314002A JP 2005135541 A JP2005135541 A JP 2005135541A JP 2005135541 A JP2005135541 A JP 2005135541A JP 2006314002 A JP2006314002 A JP 2006314002A
Authority
JP
Japan
Prior art keywords
secret information
key
integrated circuit
information
keys
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005135541A
Other languages
English (en)
Inventor
Yuji Takagi
裕司 高木
Makoto Usui
誠 臼井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005135541A priority Critical patent/JP2006314002A/ja
Publication of JP2006314002A publication Critical patent/JP2006314002A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】単一の集積回路を、外販を含めた複数の装置製造者に供給し、かつ、鍵情報等の秘密情報を集積回路製造者と装置製造者の間で、秘密に共有することを可能にする、集積回路、情報装置、および秘密情報の管理方法を提供する。
【解決手段】個々にインデックス(ID)が付与された複数の鍵を集積回路に内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて、暗号化された秘密情報を復号しする復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段とを有することを特徴に備えたものである。
【選択図】図1

Description

本発明は、光ディスク装置等の情報再生装置とパソコン間のインタフェースや、HDCP(High−Bandwidth Digital Content Protectn)規格における通信装置間で、著作権保護のためのコンテンツ暗号や認証動作に用いられるデバイス鍵等の秘密情報を安全に秘匿できる、集積回路、情報装置、および秘密情報の管理方法に関するものである。
DVD等の光ディスクでは、映像信号やオーディオ信号などのコンテンツの著作権を保護するために、これらのコンテンツに対して、暗号化が施されている。暗号化がなされたコンテンツを復号する際や、例えば光ディスク再生装置とパソコン等の装置間で暗号化コンテンツの送受信の際に行われる認証動作では、装置1台1台相異なる秘密情報であるデバイス鍵が用いられる。上記デバイス鍵は、装置1台1台固有に保持するだけでなく、コンテンツの不正コピーの防止やシステムの安全性確保のために、第3者から確実に秘匿する必要がある(特許文献1参照)。
デバイス鍵の安全な秘匿のための方法として、デバイス鍵を暗号化するための鍵をさらに、メーカーコードや製品番号等のシステム固有情報で暗号化する方法がある(特許文献1参照)。
また、暗号化されたデバイス鍵は、当該装置の出荷段階で当該装置から読みより可能なメモリに書き込まれる(特許文献2参照)。
以上のような、デバイス鍵を保持する情報装置においては、一番、大元の暗号化の鍵は、一般的に、集積回路の内部に埋め込まれることにより、秘匿性が確保される。例えば、デバイス鍵を暗号化するための鍵や、あるいは、上記したようなデバイス鍵を暗号化するための鍵を暗号化するための鍵が、集積回路の内部に秘匿される。この時、集積回路は、より大規模であるほど望ましく、集積回路のリバースエンジニアリングによる鍵情報の漏洩を困難にすることができる。
一方、上記した大元の鍵は、装置の製造工程におけるデバイス鍵の暗号化の際にも用いられる。この際にも、鍵の秘匿性の確保が重要であり、例えば、暗号化ツールそのものへのアクセス可能な人員や場所を限定することにより、第3者から、鍵情報を秘密にすることができる。
特開2004−208088号公報(全文) 特開2004−336178号公報(全文)
上記したような、集積回路の内部に最も大元の暗号化の鍵を埋め込む方法では、集積回路製造者(設計者)と、装置製造者(あるいはユーザー、あるいは暗号化ツール作成者、あるいは暗号化ツールの使用者、等)で、この、最も大元の暗号化の鍵情報を共有化し、かつ第3者に対して秘密にする必要がある。
このような場合、集積回路製造者(設計者)と装置製造者が同一の企業である場合や、あるいは、集積回路そのものが単一の装置製造者だけに供給される場合には、鍵情報を、秘密に共有することは比較的容易にできる。
しかしながら、集積回路を複数の装置製造者に対して供給する場合、例えば、集積回路を外販チップとして、多数の装置製造者に対して販売する場合には、同一の鍵情報を複数の装置製造者に開示せざるを得なく、2者のみで秘密に共有することは困難であった。
また、各装置製造者に対応して、鍵情報のみを個別に変更した集積回路を、複数種類製造することは、集積回路の製造コストの上昇に繋がるという課題があった。
本発明は上記の問題を鑑み、単一の集積回路を、外販を含めた複数の装置製造者に供給し、かつ、鍵情報等の秘密情報を集積回路製造者と装置製造者の間で、秘密に共有することを可能にする、集積回路、情報装置、および秘密情報の管理方法を提供することを目的とする。
上記の課題を解決するために、本発明の集積回路では、個々にインデックス(ID)が付与された所定の複数の鍵を内蔵する手段と、前記複数の鍵の中から、外部から指定されたIDの鍵を用いて、暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段とを有し、前記復号された秘密情報は外部に出力されないことを特徴に備えたものである。
また、本発明の情報装置は、不揮発性のメモリに格納された暗号化された秘密情報と、集積回路を有し、前記集積回路は、個々にインデックス(ID)が付与された所定の複数の鍵を内蔵する手段と、前記複数の鍵の中から、外部から指定されたIDの鍵を用いて、暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段とを有し、前記集積回路に対し、前記IDの内の一つを指定することにより、前記所定の処理を行うことを特徴に備えたものである。
また、本発明の秘密情報の管理方法は、秘密情報を所定の鍵を用いて暗号化するステップと、前記暗号化された秘密情報を不揮発性のメモリに格納するステップと、前記不揮発性メモリに格納された前記暗号化秘密情報を集積回路に入力するステップと、前記所定の鍵のインデックス(ID)を前記集積回路に指定するステップとを有し、前記集積回路は、内蔵された複数の鍵の中から、指定されたIDに対応する鍵を用いて暗号化された前記秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行うことを特徴に備えたものである。
また、本発明の秘密情報の管理方法は、集積回路と、前記集積回路の製造者による鍵管理ステップと、前記集積回路のユーザーによる秘密情報の秘匿ステップと、前記情報装置における秘密情報の復元ステップとを有し、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記鍵管理ステップは、集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、割り当てた鍵と対応したIDのみを該当のユーザーに開示するステップを有し、前記秘匿ステップは、開示された鍵を用いて秘密情報を暗号化するステップと、暗号化された前記秘密情報を前記情報装置の不揮発性メモリに格納するステップを有し、前記秘密情報復元ステップは、不揮発性メモリに格納された前記暗号化された秘密情報を集積回路に入力するステップと、前記開示されたIDを前記集積回路に指定するステップと、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された前記秘密情報を復号する復号ステップと、前記復号された秘密情報を用いて所定の処理を行うステップを有することを特徴に備えたものである。
また、本発明の秘密情報の管理方法は、集積回路と、前記集積回路の製造者による鍵管理ステップと、前記集積回路のユーザーによる秘密情報の秘匿ステップと、前記情報装置における秘密情報の復元ステップとを有し、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記鍵管理ステップは、集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、前記割り当てた鍵を用いて秘密情報を暗号化するステップと、前記割り当てた鍵に対応したIDと前記暗号化した秘密情報のみを該当のユーザーに開示するステップを有し、前記秘匿ステップは、開示された前記暗号化された秘密情報を前記情報装置の不揮発性メモリに格納するステップを有し、前記秘密情報復元ステップは、不揮発性メモリに格納された前記暗号化された秘密情報を集積回路に入力するステップと、前記開示されたIDを前記集積回路に指定するステップと、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された前記秘密情報を復号する復号ステップと、前記復号された秘密情報を用いて所定の処理を行うステップを有することを特徴に備えたものである。
また、本発明の秘密情報の管理方法は、デジタル情報の再生、あるいは記録、あるいは通信を行う集積回路のための秘密情報の管理方法であって、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、割り当てた鍵と対応したIDのみを該当のユーザーに開示するステップを有することを特徴に備えたものである。
また、本発明の秘密情報の管理方法は、デジタル情報の再生、あるいは記録、あるいは通信を行う集積回路のための秘密情報の管理方法であって、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、前記割り当てた鍵を用いて秘密情報を暗号化するステップと、前記割り当てた鍵に対応したIDと前記暗号化した秘密情報のみを該当のユーザーに開示するステップを有することを特徴に備えたものである。
本構成により、集積回路に内蔵した複数の鍵をそれぞれ各装置製造者に対応させることにより、集積回路製造者と各装置製造者間で、暗号化の鍵を、個別に秘密に共有することを可能にできる。
本発明の集積回路、情報装置、および秘密情報の管理方法によれば、単一の集積回路を、外販を含めた複数の装置製造者に供給し、かつ、鍵情報等の秘密情報を集積回路製造者と装置製造者の間で、秘密に共有することを可能にし、デバイス鍵等の秘密情報を安全にかつ低コストで、保護することができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の実施の形態1における情報装置の構成図であり、本実施の形態1は、光ディスク等の記録媒体からデータを再生するための光ディスク再生装置の実施例である。
図1において、101は光ディスク、102は光ディスク101からデータを再生する再生回路、103はマイクロコントローラ等で構成され、光ディスク再生装置全体の制御を行う制御マイコン、104は秘密情報であるデバイス鍵を復号し、所定の処理を行う集積回路、105は不揮発性のメモリである。尚、破線部114は、デバイス鍵を鍵Aで暗号化する様子を示しており、詳細は後述するように、光ディスク再生装置には含まれないが、ここでは説明上、同一の図面上に記載している。
集積回路104は、乱数生成回路109、再生データ122のハッシュ値を生成するHASH回路110、暗号化されたデバイス鍵を復号するAES−D(106)、ハッシュ値、乱数、および復号されたデバイス鍵を元にデジタル署名を生成する署名生成回路112、各々0から7までのインデックス108が割り当てられた複数の鍵107、から構成されている。
制御マイコン103は、集積回路104に対して、デバイス鍵を復号するための鍵を指定するインデックス指定119、および乱数を生成する際の乱数初期値をランダムに設定するためのタイマ120、およびここでは図示しない光ディスク再生装置全体の制御部等から構成される。
尚、図1に示す光ディスク再生装置の構成図では、データ再生のための光ピックアップやトラッキング・フォーカス制御回路、誤り訂正回路、復調回路等の光ディスク再生装置として公知な一般的な構成は省略している。
以上のように構成された本発明の実施の形態1における再生制御回路の動作を以下説明する。
光ディスクから再生された再生データは、再生回路102を経由して再生される。再生データが著作権管理情報等の特殊なセキュリティを要求されるデータである場合、ここでは、再生データにデジタル署名を付加して上位装置であるパソコンに送られる。
集積回路104に入力された再生データ122のハッシュ値がHASH回路110によって生成される。ハッシュの生成方法は例えば公知のSHA1(Secure Hash Algorithms)等を用いることができる。
一方、制御マイコン103は、光ディスク再生装置の電源ONの時から自走させたタイマ120のタイマ値を乱数発生のための初期値として乱数生成回路109に設定する。乱数生成回路109は、設定された初期値に基づいて乱数を発生する。署名生成回路112は、復号されたデバイス鍵KSEC111と乱数値、およびハッシュ値から再生データ122のデジタル署名を生成する。尚、デジタル署名の生成は、公知であり、例えば楕円暗号を用いた署名生成であっても良い。生成されたデジタル署名113は再生データ122と共に上位装置のパソコンに送出される。パソコンでは、送出された再生データの正当性を、図示しない当該装置の公開鍵を用いて署名検証を行うことで検証できる。
尚、ここではデジタル署名の生成を例に説明しているが、他の例として、デバイス鍵KSEC111を用いた処理としては、再生データの暗号化処理や認証処理を行う場合もある。また、HDCP規格における通信装置の例では、暗号化処理や符号化処理が行われる場合もある。
復号されたデバイス鍵KSEC111は、直接、集積回路の外部に出力されることは無いので、そのセキュリティが確保される。
デバイス鍵KSEC111は、光ディスク再生装置に実装された不揮発性メモリ105に予め格納されている暗号化デバイス鍵KSEC’を集積回路104に入力することで行われる。尚、デバイス鍵は、光ディスク再生装置1台ずつ相異なる秘密情報である。
集積回路104には、デバイス鍵の復号のための鍵が、鍵Aから鍵Gまでの8個の複数の鍵107内蔵されており、それぞれの鍵に対応して、インデックス108が付加されている。例えば、ここでは鍵Aを使用するとする。この時、制御マイコン103のインデックス指定119は0をインデックスとして集積回路104に指定する(118)。
集積回路104は、指定されたインデックスが0、すなわち鍵Aを用いて暗号化されたデバイス鍵KSEC’を復号することにより、デバイス鍵KSEC111を生成することができる。復号処理は、復号回路AES−Dによって行われる。例えば、公知のAES暗号方式(Advanced Encryption Standard)の復号回路を用いることができる。
尚、ここでは、デバイス鍵の復号は鍵Aを用いた例を示したが、後述するように、光ディスク再生装置の製造者がA社の場合は鍵A、製造者がB社の場合は鍵Bと予め定められているとする。
暗号化デバイス鍵KSEC’は、光ディスク再生装置の製造工程で予め不揮発性のメモリ105に記録されている。
また、KSEC’の生成は、暗号化ツールAES−E(116)で行われる。例えば、光ディスクや著作権保護方式等の規格ライセンスの管理団体等から、光ディスク装置1台ごとに相異なるデバイス鍵KSEC(115)が発行される。例えばA社では、鍵A(117)を用いて暗号化して、暗号化デバイス鍵KSEC’を生成することができる。暗号化ツールAES−E116は、例えば公知のAES暗号化を行うコンピュータのプログラム等で構成することができる。また、集積回路104の復号機能と対であれば、他の暗号方式、例えばRSA等の公開鍵暗号方式等であっても構わない。
尚、集積回路104は、上記した機能だけでなく、データ再生のための誤り訂正回路や復調回路を備えても良い。集積回路の回路規模が大きいほど回路の逆解析に対する鍵Aから鍵Gの強度が強くなり、より望ましい。
図2は、集積回路104の複数の鍵107を整理した表である。
図2において、鍵Aから鍵Gの7個の鍵が、集積回路に内蔵される。このとき、各鍵には、それぞれ0から7までのインデックスが付与されている。また、各鍵は、集積回路を使用するユーザー、すなわち再生装置の製造者が割り当てられている。
尚、集積回路の製造者とユーザーが同じ企業であっても構わない。また、一つのユーザーに複数個を割り当てても構わない。同一の鍵を複数のユーザーに割り当てない限り、鍵の安全性は確保できる。
また、集積回路への各鍵の内蔵は、例えば、図示しないマイクロコントローラを内蔵し、マイクロコントローラからアクセス可能なアドレス領域の一部を各鍵に割り当て、そのアドレスを各鍵のインデックスとしてもよい。また、インデックスを単なる番号として、その番号を入力すると鍵の内容が集積回路内部で出力されるような論理回路を構成しても良い。
図3は、集積回路製造者による鍵管理とユーザーによる鍵の秘匿を説明する概念図である。
図3において、301は集積回路製造者による鍵管理であり、集積回路に内蔵した複数の鍵を、ユーザー毎に割り当てる。例えば鍵Aは、A社に割り当て、鍵CはC社に割り当てる。
集積回路製造者は、A社に対しては、鍵Aの内容と鍵Aのインデックスである0をA社に開示する(309)。この時、他の鍵については一切開示しない。
303は、A社における鍵の秘匿を示しており、集積回路製造者から開示された鍵A(306)を暗号鍵として、デバイス鍵KSEC_Aを暗号化し、暗号化されたデバイス鍵KSEC_A’(308)を生成する。暗号化されたデバイス鍵KSEC_A’(308)は、光ディスク再生装置の製造時に、不揮発性メモリに格納される。さらに、光ディスク再生装置の制御マイコン103のインデックス指定119に、制御ソフトウェアの形で、鍵Aに対するインデックス0(307)が記憶される。
同様に、集積回路製造者は、C社に対しては、鍵Cの内容と鍵Cのインデックスである2をC社に開示する(313)。この時、他の鍵については一切開示しない。
304は、C社における鍵の秘匿を示しており、集積回路製造者から開示された鍵C(310)を暗号鍵として、デバイス鍵KSEC_Cを暗号化し、暗号化されたデバイス鍵KSEC_C’(312)を生成する。暗号化されたデバイス鍵KSEC_C’(312)は、光ディスク再生装置の製造時に、不揮発性メモリに格納される。さらに、光ディスク再生装置の制御マイコン103のインデックス指定119に、制御ソフトウェアの形で、鍵Cに対するインデックス2が記憶される。
以上のように、同一の集積回路を複数のユーザーに供給しても、各ユーザーに対して、相異なる鍵を割り当て、かつ、開示情報をそれぞれ限定することで、各ユーザー間での秘密の漏洩、すなわち鍵の内容の漏洩を防ぐことができ、システムの安全性を高くすることが可能になる。例えば、鍵Aの内容を知り得るのは、A社と集積回路製造者のみに限定することが可能になる。
図4は、集積回路製造者による鍵管理とユーザーによる鍵の秘匿に関する、他の望ましい実施形態を説明する概念図である。
図4において、401は集積回路製造者による鍵管理であり、集積回路に内蔵した複数の鍵を、ユーザー毎に割り当てる。例えば鍵Aは、A社に割り当て、鍵CはC社に割り当てる。
次に、集積回路製造者によって、各ユーザーのデバイス鍵をそれぞれに割り当てた鍵を用いて暗号化する。403は、A社の鍵の暗号化を示しており、A社に割り当てた鍵A(409)を暗号鍵として、デバイス鍵KSEC_A(407)を暗号化し、暗号化されたデバイス鍵KSEC_A’(411)を生成する。暗号化されたデバイス鍵KSEC_A’(411)は、A社に開示される。A社に対しては、鍵Aで暗号化したデバイス鍵KSEC_A’(411)と鍵Aのインデックスである0をA社に開示する(413)。この時、他の鍵については一切開示しない。また、鍵Aの中身も開示しない。
同様に、404は、C社の鍵の暗号化を示しており、C社に割り当てた鍵C(410)を暗号鍵として、デバイス鍵KSEC_C(408)を暗号化し、暗号化されたデバイス鍵KSEC_C’(412)を生成する。暗号化されたデバイス鍵KSEC_C’(412)は、C社に開示される。C社に対しては、鍵Cで暗号化したデバイス鍵KSEC_C’(412)と鍵Cのインデックスである2をC社に開示する(414)。この時、他の鍵については一切開示しない。また、鍵Cの中身も開示しない。
405、および406はそれぞれ、A社、およびC社における鍵の秘匿であり、例えばA社では、集積回路製造者より開示された、暗号化されたデバイス鍵KSEC_A’(411)は、光ディスク再生装置の製造時に、不揮発性メモリに格納される(415)。さらに、光ディスク再生装置の制御マイコン103のインデックス指定119に、制御ソフトウェアの形で、鍵Aに対するインデックス0(416)が記憶される。
同様にC社では、集積回路製造者より開示された、暗号化されたデバイス鍵KSEC_C’(412)は、光ディスク再生装置の製造時に、不揮発性メモリに格納される(417)。さらに、光ディスク再生装置の制御マイコン103のインデックス指定119に、制御ソフトウェアの形で、鍵Cに対するインデックス2(418)が記憶される。
以上のように、同一の集積回路を複数のユーザーに供給しても、各ユーザーに対して、相異なる鍵を割り当て、かつ、開示情報をそれぞれ限定することで、各ユーザー間での秘密の漏洩、すなわち鍵の内容の漏洩を防ぐことができ、システムの安全性を高くすることが可能になる。また、本実施形態では、鍵Aの内容を知り得るのは、集積回路製造者のみに限定されており、そのセキュリティレベルはより向上している。
また、以上の説明では、1つのユーザーに対して1つの暗号鍵を割り当てたが、1つのユーザーに対して複数の暗号鍵を割り当てても良い。例えば、光ディスク再生装置のロットや製造日に応じて、キーを切り替えることも可能になり、セキュリティレベルをさらに向上させることが可能になる。
以上説明してきたように、本発明においては、集積回路に個々にインデックスが付与された複数の鍵を内蔵し、複数の鍵をそれぞれ各装置製造者に対応させることにより、集積回路製造者と各装置製造者間で、暗号化の鍵を、個別に秘密に共有することを可能にでき、個々のデバイス鍵の安全性を損なうこと無しに、複数の装置製造者、すなわちユーザーに一つの集積回路を供給することができる。
本発明の集積回路、情報装置、および秘密情報の管理方法は、光ディスクや磁気ディスク等のディスク媒体の再生装置やDTCP規格等の著作権保護機能を有する情報通信装置として有用である。
本発明の実施の形態1における情報装置の構成図 集積回路104に内蔵された複数の鍵107を整理した図 集積回路製造者による鍵管理とユーザーによる鍵の秘匿を説明する概念図 集積回路製造者による鍵管理とユーザーによる鍵の秘匿の他の実施例を説明する概念図
符号の説明
103 制御マイコン
104 集積回路
105 不揮発性メモリ
106 デバイス鍵復号AES−D回路
107 複数の鍵
108 インデックス
115 デバイス鍵
116 暗号化ツールAES−E
117,306,409 鍵A
119 インデックス指定
301,401 集積回路製造者による鍵管理
302,402 ユーザーによる鍵の秘匿
303,405 A社による鍵の秘匿
304,406 C社による鍵の秘匿
307,416 インデックス0
308,411 暗号化されたデバイス鍵KSEC_A’
310,410 鍵C
311,418 インデックス2
312,412 暗号化されたデバイス鍵KSEC_C’

Claims (30)

  1. 個々にインデックス(ID)が付与された所定の複数の鍵を内蔵する手段と、前記複数の鍵の中から、外部から指定されたIDの鍵を用いて、暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段とを有し、前記復号された秘密情報は外部に出力されないことを特徴とする集積回路。
  2. 前記復号された秘密情報は、デバイス鍵であることを特徴とする請求項1に記載の集積回路。
  3. 前記復号された秘密情報は、暗号化あるいは復号化のための鍵であることを特徴とする請求項1に記載の集積回路。
  4. 前記所定の処理は、暗号化あるいは復号化であることを特徴とする請求項3に記載の集積回路。
  5. 前記所定の処理は、デジタル署名の生成であることを特徴とする請求項3に記載の集積回路。
  6. 前記IDは、鍵の番号であることを特徴とする請求項1に記載の集積回路。
  7. デジタル情報の再生、あるいは記録、あるいは通信を行う情報装置であって、不揮発性のメモリに格納された暗号化された秘密情報と、集積回路を有し、前記集積回路は、個々にインデックス(ID)が付与された所定の複数の鍵を内蔵する手段と、前記複数の鍵の中から、外部から指定されたIDの鍵を用いて、暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段とを有し、前記集積回路に対し、前記IDの内の一つを指定することにより、前記所定の処理を行うことを特徴とする情報装置。
  8. 前記復号された秘密情報は、前記集積回路の外部に出力されないことを特徴とする請求項7に記載の情報装置。
  9. 前記復号された秘密情報は、暗号化あるいは復号化のための鍵であることを特徴とする請求項7に記載の情報装置。
  10. 前記所定の処理は、暗号化あるいは復号化であることを特徴とする請求項9に記載の情報装置。
  11. 前記所定の処理は、デジタル署名の生成であることを特徴とする請求項9に記載の情報装置。
  12. 前記所定の処理は、上位装置との認証処理であることを特徴とする請求項7に記載の情報装置。
  13. 前記秘密情報は、1台ごとに相異なるデバイス鍵であることを特徴とする請求項7に記載の情報装置。
  14. 前記IDは、鍵の番号であることを特徴とする請求項7に記載の集積回路。
  15. デジタル情報の再生、あるいは記録、あるいは通信を行う情報装置における秘密情報の管理方法であって、秘密情報を所定の鍵を用いて暗号化するステップと、前記暗号化された秘密情報を不揮発性のメモリに格納するステップと、前記不揮発性メモリに格納された前記暗号化秘密情報を集積回路に入力するステップと、前記所定の鍵のインデックス(ID)を前記集積回路に指定するステップとを有し、前記集積回路は、内蔵された複数の鍵の中から、指定されたIDに対応する鍵を用いて暗号化された前記秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行うことを特徴とする秘密情報の管理方法。
  16. 前記復号された秘密情報は、前記集積回路の外部に出力されないことを特徴とする請求項15に記載の秘密情報の管理方法。
  17. 前記復号された秘密情報は、暗号化あるいは復号化のための鍵であることを特徴とする請求項15に記載の秘密情報の管理方法。
  18. 前記所定の処理は、暗号化あるいは復号化であることを特徴とする請求項17に記載の秘密情報の管理方法。
  19. 前記所定の処理は、デジタル署名の生成であることを特徴とする請求項17に記載の秘密情報の管理方法。
  20. 前記所定の処理は、上位装置との認証処理であることを特徴とする請求項15に記載の秘密情報の管理方法。
  21. 前記秘密情報は、1台ごとに相異なるデバイス鍵であることを特徴とする請求項15に記載の秘密情報の管理方法。
  22. 前記IDは、鍵の番号であることを特徴とする請求項15に記載の秘密情報の管理方法。
  23. デジタル情報の再生、あるいは記録、あるいは通信を行う情報装置のための秘密情報の管理方法であって、集積回路と、前記集積回路の製造者による鍵管理ステップと、前記集積回路のユーザーによる秘密情報の秘匿ステップと、前記情報装置における秘密情報の復元ステップとを有し、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記鍵管理ステップは、集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、割り当てた鍵と対応したIDのみを該当のユーザーに開示するステップを有し、前記秘匿ステップは、開示された鍵を用いて秘密情報を暗号化するステップと、暗号化された前記秘密情報を前記情報装置の不揮発性メモリに格納するステップを有し、前記秘密情報復元ステップは、不揮発性メモリに格納された前記暗号化された秘密情報を集積回路に入力するステップと、前記開示されたIDを前記集積回路に指定するステップと、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された前記秘密情報を復号する復号ステップと、前記復号された秘密情報を用いて所定の処理を行うステップを有することを特徴とする秘密情報の管理方法。
  24. 前記IDは、鍵の番号であることを特徴とする請求項23に記載の秘密情報の管理方法。
  25. デジタル情報の再生、あるいは記録、あるいは通信を行う情報装置のための秘密情報の管理方法であって、集積回路と、前記集積回路の製造者による鍵管理ステップと、前記集積回路のユーザーによる秘密情報の秘匿ステップと、前記情報装置における秘密情報の復元ステップとを有し、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記鍵管理ステップは、集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、前記割り当てた鍵を用いて秘密情報を暗号化するステップと、前記割り当てた鍵に対応したIDと前記暗号化した秘密情報のみを該当のユーザーに開示するステップを有し、前記秘匿ステップは、開示された前記暗号化された秘密情報を前記情報装置の不揮発性メモリに格納するステップを有し、
    前記秘密情報復元ステップは、不揮発性メモリに格納された前記暗号化された秘密情報を集積回路に入力するステップと、前記開示されたIDを前記集積回路に指定するステップと、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された前記秘密情報を復号する復号ステップと、前記復号された秘密情報を用いて所定の処理を行うステップを有することを特徴とする秘密情報の管理方法。
  26. 前記IDは、鍵の番号であることを特徴とする請求項25に記載の秘密情報の管理方法。
  27. デジタル情報の再生、あるいは記録、あるいは通信を行う集積回路のための秘密情報の管理方法であって、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、割り当てた鍵と対応したIDのみを該当のユーザーに開示するステップを有することを特徴とする秘密情報の管理方法。
  28. 前記IDは、鍵の番号であることを特徴とする請求項27に記載の秘密情報の管理方法。
  29. デジタル情報の再生、あるいは記録、あるいは通信を行う集積回路のための秘密情報の管理方法であって、前記集積回路は、個々にインデックス(ID)が付与された複数の鍵を内蔵する手段と、前記複数の鍵の中から指定されたIDの鍵を用いて暗号化された秘密情報を復号する復号手段と、前記復号された秘密情報を用いて所定の処理を行う手段を有し、前記集積回路に内蔵した複数の鍵の中から相異なる鍵を前記ユーザー毎に1個ずつ割り当てるステップと、前記割り当てた鍵を用いて秘密情報を暗号化するステップと、前記割り当てた鍵に対応したIDと前記暗号化した秘密情報のみを該当のユーザーに開示するステップを有することを特徴とする秘密情報の管理方法。
  30. 前記IDは、鍵の番号であることを特徴とする請求項29に記載の秘密情報の管理方法。
JP2005135541A 2005-05-09 2005-05-09 集積回路、情報装置、および秘密情報の管理方法 Withdrawn JP2006314002A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005135541A JP2006314002A (ja) 2005-05-09 2005-05-09 集積回路、情報装置、および秘密情報の管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005135541A JP2006314002A (ja) 2005-05-09 2005-05-09 集積回路、情報装置、および秘密情報の管理方法

Publications (1)

Publication Number Publication Date
JP2006314002A true JP2006314002A (ja) 2006-11-16

Family

ID=37535317

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005135541A Withdrawn JP2006314002A (ja) 2005-05-09 2005-05-09 集積回路、情報装置、および秘密情報の管理方法

Country Status (1)

Country Link
JP (1) JP2006314002A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10387653B2 (en) 2015-05-27 2019-08-20 Nvidia Corporation Secure provisioning of semiconductor chips in untrusted manufacturing factories

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10387653B2 (en) 2015-05-27 2019-08-20 Nvidia Corporation Secure provisioning of semiconductor chips in untrusted manufacturing factories

Similar Documents

Publication Publication Date Title
US8578177B2 (en) Recording device, and content-data playback system
US7401231B2 (en) Information recording/playback device and method
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
US7373506B2 (en) Data authentication system
TW514844B (en) Data processing system, storage device, data processing method and program providing media
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US9172535B2 (en) Key implementation system
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JP2006020319A (ja) 暗号化モジュールを含むマルチメディア装置
JP2005102055A (ja) 暗号化装置及び復号化装置
US7894603B2 (en) Recording system and method, recording device and method, input device and method, reproduction system and method, reproduction device and method, recording medium, and program
JP2010092202A (ja) Usbインタフェースを用いた記憶装置
JP2001176189A (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
US20060282898A1 (en) Copyright protection system
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2006314002A (ja) 集積回路、情報装置、および秘密情報の管理方法
JP2000231760A (ja) 情報記録装置および方法、情報再生装置および方法、並びに記録媒体
JP2006220748A (ja) データ処理装置、データ記録装置、データ再生装置およびデータ格納方法
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP5318069B2 (ja) 情報処理装置
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2000305850A (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP2005080145A (ja) 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080401

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080513

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20080922