KR20060045061A - 기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법 - Google Patents

기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법 Download PDF

Info

Publication number
KR20060045061A
KR20060045061A KR1020050026899A KR20050026899A KR20060045061A KR 20060045061 A KR20060045061 A KR 20060045061A KR 1020050026899 A KR1020050026899 A KR 1020050026899A KR 20050026899 A KR20050026899 A KR 20050026899A KR 20060045061 A KR20060045061 A KR 20060045061A
Authority
KR
South Korea
Prior art keywords
confidential information
integer
encrypted
information
species
Prior art date
Application number
KR1020050026899A
Other languages
English (en)
Inventor
마코토 후지와라
유수케 네모토
Original Assignee
마쯔시다덴기산교 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마쯔시다덴기산교 가부시키가이샤 filed Critical 마쯔시다덴기산교 가부시키가이샤
Publication of KR20060045061A publication Critical patent/KR20060045061A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/10Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with particular housing, physical features or manual controls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Semiconductor Integrated Circuits (AREA)

Abstract

기밀정보의 엄격한 관리를 가능하도록 최종 기밀정보 DK를 내부 기밀정보 MK로 암호화한 제 1 피암호화 기밀정보 EDK(MK)/address와, 상기 내부 기밀정보 MK를 변환 기밀정보 CK로 암호화한 제 2 피암호화 기밀정보 EMK(CK)/address를 기억하는 기억부(120a)와, LSI(120b)를 포함하는 기밀정보 실장 시스템(120)으로서, 상기 LSI(120b)는 어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수 IDfuse/address와, 테스트용 변환종의 생성원이 되는 제 2 정수 IDtst와, 제 3 정수 Const를 기억하고, 상기 변환종 또는 상기 테스트용 변환종중 하나를 테스트 신호에 따라 출력하는 종 생성부(131)를 구비한다.
기밀정보, LSI, 기억부

Description

기밀정보 실장 시스템, LSI, 및 기밀정보 실장방법{SECURITY INFORMATION PACKAGING SYSTEM, LSI, AND SECURITY INFORMATION PACKAGING METHOD}
도 1은 본 실시예의 기밀정보 실장 시스템을 단말장치에 실장하기까지의 전 공정을 설명하기 위한 흐름도.
도 2는 본 실시예의 기밀정보 실장 시스템에 내장되는 시스템 LSI의 개발공정을 설명하기 위한 흐름도.
도 3은 본 실시예의 기밀정보 실장 시스템의 퓨즈 실장공정을 설명하기 위한 흐름도.
도 4는 본 실시예의 기밀정보 실장 시스템이 내장되는 단말장치 등으로의 세트 실장공정을 설명하기 위한 흐름도.
도 5는 기밀정보 라이센스 회사(220)에서, 시스템 LSI의 개발 및 제조를 담당하는 LSI 벤더A(230)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면.
도 6은 암호화된 기밀정보를 생성하는 암호화 기밀정보 생성기(200)를 설명하기 위한 블록도.
도 7은 암호화된 기밀정보를 생성하는 암호화 기밀정보 생성기(210)를 설명하기 위한 블록도.
도 8은 기밀정보 라이센스 회사(220)에서, 시스템 LSI의 퓨즈 실장을 담당하는 퓨즈 실장 벤더C(240)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면.
도 9는 기밀정보 라이센스 회사(220)에서, 시스템 LSI의 세트 실장을 담당하는 세트 메이커B(250)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면.
도 10은 본 실시예의 기밀정보 실장 시스템을 단말장치에 실장하는 전 공정의 라이센스 스킴을 설명하기 위한 도면.
도 11은 본 실시예의 기밀정보 실장 시스템(120)의 LSI 개발단계에서의 개략 구성을 설명하기 위한 회로도.
도 12는 본 실시예의 기밀정보 실장 시스템(120)의 퓨즈 실장단계에서의 개략 구성을 설명하기 위한 회로도.
도 13은 본 실시예의 기밀정보 실장 시스템(120)에서 세트로의 기밀정보 실장단계에서의 개략 구성을 설명하기 위한 회로도.
도 14는 본 실시예의 기밀정보 실장 시스템(120)에서, 기억부(120a)에 기억된 제 1 피암호화 기밀정보 EDK(MK)/어드레스를 제품검사에 이용하는 경우의 개략 구성을 나타낸 블록도.
도 15는 본 실시예의 기밀정보 실장 시스템(120)에서, 테스트용 암호화 기밀정보를 선택가능한 제 3 및 제 4 셀렉터(65,64)를 추가한 구성을 나타낸 도면.
도 16은 본 실시예의 기밀정보 실장 시스템(120)에서, 테스트용 피암호화 기 밀 정보를 선택가능한 제 3 및 제 4 셀렉터(65,64)를 추가한 구성을 나타낸 도면.
도 17은 본 실시예의 기밀정보 실장 시스템(120)에서, 테스트용 피암호화 기밀정보를 선택가능한 제 3 및 제 4 셀렉터(65,64)를 추가한 구성을 나타낸 도면.
도 18은 본 실시예의 기밀정보 실장 시스템(120)에서, LSI(120b)에 제 2 복호회로(Y34)에서 출력되는 최종 기밀정보 DK를 입력으로 하는 암호화 블록(141)을 설치한 구성을 나타낸 도면.
도 19는 키 실장 시스템(7)을 설명하기 위한 개략 구성을 도시한 블록도.
도 20은 대칭 암호의 특성을 설명하기 위한 도면.
도 21은 본 실시예의 기밀정보 실장 시스템(120)에서, 기억부(120a) 대신 시스템(120)에 착탈가능한 외부기억매체(130a)를 이용한 구성을 나타낸 도면.
본 발명은 기밀정보 실장 시스템, 이를 실현하기 위한 LSI, 기억부, 및 기밀정보 실장방법에 관한 것이다.
DVD(Digital Versatile Disk), SD 카드(Secure Digital memory card) 등의 저작권을 보호해야만 하는 컨텐츠를 격납한 축적 디바이스, 및 그 축적 디바이스를 재생 또는 복조하는 단말장치의 시스템 LSI 등에는 암호화된 정보의 복호에 필요한 키 정보가 들어 있다.
이 키 정보는 저작권 보호 및 단말장치의 부정 사용 방지를 위하여, 사용자 는 물론 단말장치의 제조자에 대해서도 엄중한 기밀사항으로 되어 있다. 즉, 키 정보가 들어 있는 시스템 LSI의 개발단계, 시스템 LSI의 제조공정중 하나인 퓨즈 실장단계, 및 그 시스템 LSI를 메모리 등과 조합한 단말장치를 제조하는 세트 실장단계에서 엄중하게 관리되고 있다.
본 출원인은 먼저 키가 실장된 시스템이나 이에 사용되는 LSI에 관하여 기밀 정보를 분석시킴으로써 키의 기밀성 및 비닉성을 향상시키고 또한, 다양한 기밀키를 용이하게 실장할 수 있고, 또한 회로규모를 증대시키지 않고 실장된 값의 테스트를 가능하게 하는 키 실장 시스템에 대하여 개시하였다(예를 들면, 특개 2003-101527호 공보, 도 14 참조).
도 19는 상기 문헌에 개시된 키 실장 시스템(7)을 설명하기 위한 개략 구성을 나타낸 블록도이다. 또한, 이하의 설명에서, 암호 및 복호의 처리에 대해서는 대칭암호를 전제로 한다. "대칭암호(symmetric cryptosystem)"는 도 20에 도시한 것과 같이 암호회로(50)에 의해 A를 입력으로 하여 B를 키로서 이용하여 암호화한 것을 C로 하면, 복호회로(51)에 의해 C를 입력으로 하여 B를 키로서 복호화한 것은 A가 되는 특성을 갖는 것이다. 또한, X에 대하여 키 Y를 이용하여 암호화하여 얻은 피암호화 정보를 EX(Y)로 표현하는 것으로 한다.
도 19에 도시한 것과 같이, 키 실장 시스템(7)은 기억부(6a)와 LSI(70)를 구비하고 있다. 기억부(6a)는 최종키 DK를 내부키 MK를 이용하여 암호화하여 얻은 제 1 피암호화 키 EDK(MK)와, 내부키 MK를 일방향 함수에 따른 변환에 의해 얻은 변환키 CK를 이용하여 암호화하여 얻은 제 2 피암호화 키 EMK(CK)와, 테스트용 내부키 MKtst를 테스트용 변환기 CKtst를 키로서 이용하여 암호화하여 얻은 제 3 피암호화 키 EMKtst(CKtst)를 기억하고 있다. 테스트용 변환키 CKtst는 변환키 CK의 생성에 이용되는 것과 동등한 일방향 함수에 의해 변환된 것이다.
LSI(70)는 제 2 및 제 3 입력 IN2, IN3을 입력으로 하고, 테스트 신호 TEST에 따라 선택출력하는 제 1 셀렉터(64)를 구비하고 있다. 제 1 복호회로 X33는 이 제 1 셀렉터(64)의 출력을 입력으로 한다. 또한, LSI(70)에는 제 1 정수 기억부(72)와, 제 2 셀렉터(73)와, 제 2 정수 기억부(74)와, 제 2 일방향 함수회로 B75를 구비한 종 생성부(71)가 설치되어 있다.
제 1 정수 기억부(72)는 변환종 IDfuse 1의 원이 되는 제 1 정수 IDfuse와, 테스트용 변환종 IDtst1의 원이 되는 제 2 정수 IDtst를 기억하고 있다. 이 제 1 정수 기억부(72)는 제 1 정수 IDfuse 및 제 2 정수 IDtst로 하여 레이저 트리밍 등에 의한 퓨즈 절단에 의해 임의의 값이 실장가능하게 구성되어 있다.
제 2 셀렉터(73)는 제 1 및 제 2 정수 IDfuse, IDtst중 하나를 테스트 신호 TEST에 따라 선택출력한다. 제 2 정수 기억부(74)는 제 3 정수 Const를 기억하고 있다. 제 2 일방향 함수회로 B75는 변환종이 되는 제 3 정수 Const를 제 2 셀렉터(73)의 출력을 이용하여 일방향 함수로 변환한다.
LSI(70)는 변환종이 되는 제 2 일방향 함수회로(B75)의 출력을 제 1 입력 IN1을 이용하여 일방향 함수로 변환하여 변환키 CK 또는 테스트용 변환키 CKtst를 생성하는 제 1 일방향 함수회로 A32와, 제 1 셀렉터(64)의 출력을 제 1 일방향 함수회로 A32의 출력을 키로서 이용하여 복호화하는 제 1 복호회로 X33와, 제 1 입력 IN1을 제 1 복호회로 X33의 출력을 키로서 이용하여 복호화하는 제 2 복호회로 Y34를 구비하고 있다.
LSI(70)에는 제 2 셀렉터(73)의 출력을 검증하는 검증회로(65)가 설치되어 있다. 검증회로(65)는 정수 IDfuse에 대한 용장 연산의 결과에 상당하는 정수 CRCfuse가 퓨즈 실장된 정수기억부(66)와, 제 2 셀렉터(73)의 출력에 대하여 상술한 용장 연산을 행하고 그 결과와 정수 기억부(66)에 기억된 정수 CRCfuse를 비교하는 비교회로(67)를 구비하고 있다.
먼저, LSI(70)의 검사시 동작에 대하여 설명한다. 이 경우, 테스트 신호 TEST는 "1"로 설정한다. 이 때, 제 1 셀렉터(64)는 테스트 신호 TEST로서 "1"을 받아 입력 IN3, 즉 제 3 피암호화 키 EMKtst(CKtst)를 선택출력한다. 또한, 제 2 셀렉터(73)는 테스트 신호 TEST로서 "1"을 받아 제 1 정수 기억부(72)에 기억된 제 2 정수 IDtst를 선택출력한다.
제 2 일방향 함수회로 B75는 제 2 정수 기억부(74)에 기억된 제 3 정수 Const를 제 2 셀렉터(73)의 출력, 즉 제 2 정수 IDtst를 이용하여 일방향 함수로 변환한다. 즉, 종 생성부(71)에서, 변환종으로서 테스트용 변환종 IDtst가 출력된다.
그리고, 제 1 일방향 함수회로 A32는 종 생성부(71)에서 출력된 테스트용 변환종 IDtst1을 제 1 입력 IN1, 즉 제 1 피암호화 키 EDK(MK)를 이용하여 테스트용 변환키 CKtst의 생성에 이용한 것에 상당하는 일방향 함수에 의해 변환한다. 이것에 의해, 일방향 함수회로 A32에서 테스트용 변환키 CKtst가 생성출력된다.
제 1 복호회로 X33는 제 1 셀렉터(64)의 출력, 즉 제 3 피암호화 키 EMKtst(CKtst)를 제 1 일방향 함수회로 A32의 출력, 즉 테스트용 변환키 CKtst를 키로서 이용하여 복호화한다. 이것에 의해, 제 1 복호회로 X33에서 테스트용 내부키 MKtst가 생성출력된다. 제 2 복호회로 Y34는 제 1 입력 IN1, 즉 제 1 피암호화키 EDK(MK)를 제 1 복호회로 X33의 출력, 즉 테스트용 내부키 MKtst를 키로서 이용하여 복호화된다. 이것에 의해, 제 2 복호회로 Y34에서 테스트용 최종키 DKtst가 생성된다.
다음, LSI(70)의 통상시의 동작에 대하여 설명한다. 이 경우, 테스트 신호 TEST는 "0"으로 설정한다. 이 때, 제 1 셀렉터(64)는 테스트 신호 TEST로서 "0"을 받아 입력 IN2, 즉 제 2 피암호화 키 EMK(CK)를 선택출력한다. 또한, 제 2 셀렉터(73)는 테스트 신호 TEST로서 "0"을 받아 제 1 정수 기억부(72)에 기억된 제 1 정수 IDfuse를 선택출력한다.
제 2 일방향 함수회로 B75는 제 2 정수 기억부(74)에 기억된 제 3 정수 Const를 제 2 셀렉터(73)의 출력, 즉 제 1 정수 IDfuse를 이용하여 일방향 함수로 변환한다. 이것에 의해, 종 생성부(71)로부터 변환종 IDfuse1이 출력된다.
그리고, 제 1 일방향 함수회로 A32는 종 생성부(71)에서 출력된 변환종 IDfuse1을 제 1 피암호화 키 EDK(MK)를 이용하여 변환키 CK의 생성에 이용한 것에 상당하는 일방향 함수로 변환한다. 이것에 의해, 제 1 일방향 함수회로 A32에서 변환키 CK가 생성출력된다.
제 1 복호회로 X33는 제 1 셀렉터(64)의 출력, 즉 제 2 피암호화 키 EMK(CK) 를 제 1 일방향 함수회로 A32의 출력, 즉 변환키 CK를 키로서 이용하여 복호화한다. 이것에 의해, 제 1 복호회로 X33에서 내부키 MK가 생성출력된다. 제 2 복호회로 Y34는 제 1 입력 IN1, 즉 제 1 피암호화 키 EDK(MK)를 제 1 복호회로 X33의 출력, 즉 내부키 MK를 키로서 이용하여 복호화한다. 이것에 의해, 제 2 복호회로 Y34에서 최종키 DK가 생성된다.
이 때, 제 2 셀렉터(73)의 출력은 검증회로(65)의 비교회로(67)에도 입력된다. 비교회로(67)에 의해, 제 2 셀렉터(73)의 출력에 대한 용장 연산의 결과와, 정수 기억부(66)에 퓨즈 실장된 CRCfuse가 동일한지 여부가 체크된다. 이것에 의해, 종 생성부(71)에 기억된 제 2 정수 IDfuse의 정당성을 검증할 수 있다.
상기 종래의 실장 시스템에서는 부정하게 유출된 단말장치, 시스템 LSI 또는 기억부에서 그 단말장치, 시스템 LSI 또는 기억부를 제조한 제조자 등을 특정할 수 없다는 사정이 있었다. 또한, 특정 기밀정보가 유출되어 버린 경우에 그 특정 기밀정보를 카피함으로써 통상 동작이 가능한 단말장치 또는 시스템 LSI가 대량으로 제조되어 저작권을 충분히 보호할 수 없다는 사정이 있었다.
본 발명은 부정하게 유출된 단말장치, 시스템 LSI, 또는 기억부에서 그 단말장치, 시스템 LSI, 또는 기억부를 제조한 제조자 등의 특정을 가능하게 하여 기밀정보의 엄격한 관리를 행할 수 있는 기밀정보 실장 시스템, LSI, 기억부, 및 기밀정보 실장방법을 제공하는 것을 목적으로 한다.
본 발명의 기밀정보 실장 시스템은 최종 기밀정보를 내부 기밀정보로 암호화 한 제 1 피암호화 기밀정보와 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보를 기억하는 기억부; 및 어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수로 일방향 함수로 변환한 상기 변환종 또는 상기 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종생성부, 상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 기억부로부터 입력되는 상기 제 1 피암호화 기밀정보로 변환하고, 상기 변환기밀 정보 또는 테스트용 변환기밀정보를 생성하는 제 1 일방향 함수회로, 상기 기억부로부터 입력되는 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로, 및 상기 기억부로부터 입력되는 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 포함하는 LSI를 포함한다.
최종 기밀정보를 내부 기밀정보로 암호화한 제 1 피암호화 기밀정보와, 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보가 입력되는 본 발명의 LSI는, 어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수로 일방향 정수로 변환한 상기 변환종 또는 상기 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종 생성부; 상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 제 1 피암호화 기밀정보로 변환하여 상기 변환기밀 정보 또는 테스트용 변환기밀 정보를 생성하는 제 1 일방향 함수회로; 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로; 및 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 포함한다.
LSI에 제 1 피암호화 기밀정보 및 제 2 피암호화 기밀정보를 공급하는 본 발명의 기억장치로서, 상기 LSI는 어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수로 일방향 함수로 변환한 상기 변환종 또는 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종 생성부, 상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 제 1 피암호화 기밀정보로 변환하여 변환기밀 정보 또는 테스트용 변환 기밀정보를 생성하는 제 1 일방향 함수회로, 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로, 및 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 포함하고, 상기 제 1 피암호화 기밀정보는 최종 기밀정보를 내부 기밀정보로 암호화한 정보이며, 상기 제 2 피암호화 기밀정보는 상기 내부기밀 정보를 상기 변환기밀 정보로 암호화한 정보이다.
기억부와 LSI를 구비한 시스템에 기밀정보를 실장하는 본 발명의 기밀정보 실장 방법은, 최종 기밀정보를 내부 기밀정보로 암호화한 제 1 피암호화 기밀정보와, 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보를 상 기 기억부에 기억시키는 공정; 및 어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수로 일방향 함수로 변환한 상기 변환종 또는 상기 테스트용 변환종을 테스트 신호에 따라 출력하는 종 생성부와, 상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 제 1 피암호화 기밀정보로 변환하여 상기 변환 기밀정보 또는 테스트용 변환 기밀정보를 생성하는 제 1 일방향 함수회로와, 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로와, 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 포함하는 상기 LSI를 상기 시스템에 실장하는 공정을 포함한다.
본 발명에 따르면, 암호화 기밀정보에 어드레스 정보를 관련지음으로써, 부정하게 유출되어 버린 단말장치, 시스템 LSI, 또는 기억부로부터 그 단말장치, 시스템 LSI, 또는 기억부를 제조한 제조자 등의 특정이 가능해져 기밀정보의 엄격한 관리를 행할 수 있다.
이하, 본 발명의 실시예에 대하여 도면을 참조하여 설명한다. 먼저, 본 발명의 실시예의 기밀정보 실장 시스템을 개발, 제조, 검사 및 실장하는 각 단계에 있어서 각각의 단계에 필요한 기밀정보를 제조자에 라이센스하는 경우의 라이센스 관리, 즉 라이센스 스킴에 대하여 설명한다. 또한, 이 기밀정보에는 키, 파라미터, 암호 알고리즘 또는 변환 테이블 등 기밀에 필요한 모든 정보가 포함된다.
도 1은 본 실시예의 기밀정보 실장 시스템을 단말장치에 실장하기까지의 전 공정을 설명하기 위한 흐름도이다. 또한, 도 2, 도 3 및 도 4는 각각 본 실시예의 기밀정보 실장 시스템에 내장되는 시스템 LSI의 개발공정, 퓨즈 실장공정, 및 세트 실장공정을 설명하기 위한 흐름도이다.
도 5는 본 실시예의 기밀정보 실장 시스템에 내장되는 시스템 LSI의 개발공정에 있어서, 기밀정보 라이센스 회사(220)에서 시스템 LSI의 개발 및 제조를 담당하는 LSI 벤더A(230)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면이다.
도 6 및 도 7은 도 5에 도시한 기밀정보 라이센스 회사(220)에서 암호화된 기밀정보를 생성하는 암호화 기밀정보 생성기(200,210)를 설명하기 위한 블록도이다.
도 8은 본 실시예의 기밀정보 실장 시스템에 내장되는 시스템 LSI의 퓨즈 실장공정에 있어서, 기밀정보 라이센스 회사(220)에서 시스템 LSI의 퓨즈 실장을 담당하는 퓨즈 실장 벤더C(240)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면이다.
도 9는 본 실시예의 기밀정보 실장 시스템에 내장되는 시스템 LSI의 세트 실장 공정에 있어서, 기밀정보 라이센스 회사(220)에서 시스템 LSI의 세트 실장을 담당하는 세트메이커B(250)에 라이센스를 제공하는 경우의 라이센스 스킴을 설명하기 위한 도면이다. 또한, 도 10은 도 5, 도 8 및 도 9를 총합하여 단말장치에 실시예 의 기밀정보 실장 시스템을 실장하는 전 공정의 라이센스 스킴을 설명하기 위한 도면이다.
이하, 본 발명의 실시예의 기밀정보 실장 시스템을 개발, 제조, 검사 및 실장하는 각 단계에서의 라이센스 스킴을 순차적으로 설명한다. 본 실시예의 기밀정보 실장 시스템을 내장하는 단말장치를 판매하고 또한, 단말장치에서 재생 등되는 컨텐츠의 저작권을 관리하는 주체는 기밀정보 라이센스 회사(220)이다.
먼저, 기밀정보 라이센스 회사(220)는 도 1 및 도 5에 도시한 바와 같이 LSI 벤더A(230)에 LSI 개발 D 라이센스를 제공하기 위하여 LSI 개발용 암호화 기밀정보를 생성한다(도 1의 단계S11). 기밀정보 라이센스 회사(220)는 도 6에 도시한 것과 같이 암호화 기밀정보 생성기(200)에 의해 LSI 벤더A(230)에 제공되는 암호화 기밀정보를 생성한다. 즉, 암호회로(201)에 의해, 개발용 기밀정보 DKtst를 테스트용 내부 기밀정보 MKtst를 키로서 이용하여 암호화하여 제 1 개발용 피암호화 기밀정보 EDKtst(MKtst)를 생성한다.
다음, 일방향 함수회로(203)에 의해, LSI 메이커키 Const를 테스트용 정수 IDtst를 키로서 이용하여 일방향 함수로 변환한다. 또한, 그 변환결과를 일방향 함수회로(204)에 의해 제 1 개발용 피암호화 기밀정보 EDKtst(MKtst)을 키로서 이용하여 일방향 함수로 변환하여 테스트용 변환키 CKtst를 생성한다.
그 후, 암호회로(205)에 의해, 테스트용 내부 기밀정보 MKtst를 일방향 함수회로(204)에서 출력되는 테스트용 변환키 CKtst를 키로서 이용하여 암호화하여 제 2 개발용 피암호화 기밀정보 EMKtst(CKtst)를 생성한다. 또한, CRC 생성회로(202) 에 의해, 테스트용 정수 IDtst에 대하여 용장 연산(예를 들면, CRC 16)을 행하여 검증 테스트용 정수 CRCtst를 생성한다.
그리고, 기밀정보 라이센스 회사(220)는 도 5에 도시한 것과 같이 제 1 및 제 2 개발용 피암호화 기밀정보 EDKtst(MKtst), EMKtst(CKtst), 테스트용 정수 IDtst, 검증 테스트용 정수 CRCtst, 및 LSI 메이커 키 Const를 LSI 벤더A(230)에 제공한다.
LSI 메이커 키 Const는 예를 들면 (XXXX)+(LSI 메이커 특정 비트)의 구성을 가지며, LSI를 제조한 메이커가 특정될 수 있는 비트열을 가진다. 이와 같이, LSI 벤더A(230)에는 테스트용 암호화 기밀정보만이 제공되기 때문에, 암호화 기밀정보의 비닉성을 향상시킬 수 있다. 또한, LSI 메이커 키 Const에는 LSI를 제조한 메이커가 특정될 수 있는 비트가 포함되어 있기 때문에, 테스트용 암호화 기밀정보가 유출된 경우에도 그 관리를 강화할 수 있다.
다음, 개발용 암호화 기밀정보의 제공을 받은 LSI 벤더A(230)는 그 개발용 암호화 기밀정보에 기초하여 LSI의 개발 및 제조를 행한다(도 1의 단계S14).
도 2는 LSI 벤더A(230)에서 행하는 시스템 LSI의 개발 및 제조 공정의 흐름도이다. LSI 벤더A(230)에서는 도 2에 도시한 것과 같이 설계 데이터로 LSI 메이커키 Const, 테스트용 정수 IDtst, 및 검증 테스트용 정수 CRCtst의 값을 실장하고(단계S21), 후술하는 LSI 검사를 위한 테스트 신를 ON 한다(단계S22).
그리고, 제 1 및 제 2 개발용 피암호화 기밀정보 EDKtst(MKtst), EMKtst(CKtst)를 이용하여 LSI 기능의 검증을 행하고(단계S23), 레이아웃 설계 및 마스크 발생을 행한다(단계S24).
다음, 제 1 및 제 2 개발용 피암호화 기밀정보 EDKtst(MKtst), EMKtst(CKtst)를 이용하여 LSI 검사를 행하고(단계 S25), 또한 기능검사(단계S26)가 OK 이면 LSI를 양품으로 분류하고(단계S27), NG 이면 불량품으로 분류한다(단계S28).
다음, 기밀정보 라이센스 회사(220)는 퓨즈 실장 벤더C(240)에 제공하는 IDfuse 등의 암호화 기밀정보를 생성하고(도 1의 단계S12), 세트 메이커B(250)에 제공하는 제 1 피암호화 기밀정보 EDK(MK)/어드레스 등의 암호화 기밀정보를 생성한다(도 1의 단계S13).
이 경우, 기밀정보 라이센스 회사(220)에서는 도 7 및 도 8에 도시한 것과 같이 암호화 기밀정보를 암호화 기밀정보 생성기(210)에 의해 생성한다. 즉, 암호회로(211)에 의해, 최종 기밀정보 DK를 내부 기밀정보 MK 및 어드레스를 키로서 이용하여 암호화하고, 어드레스에 관련지은 제 1 피암호화 기밀정보 EDK(MK)/어드레스를 생성한다.
다음, 일방향 함수회로(213)에 의해, LSI 메이커 키 Const를 어드레스에 대응한 정수 IDfuse/address를 키로서 이용하여 일방향 함수로 변환한다. 또한, 그 변환결과를 일방향 함수회로(214)에 의해, 암호회로(211)에 의해 생성된 제 1 피암호화 기밀정보 EDK(MK)/어드레스를 키로서 이용하여 일방향 함수로 변환되어 변환키 CK를 생성한다.
그 후, 내부 기밀정보 MK를 일방향 함수회로(214)에 의해 생성된 변환 기밀 정보 CK 및 어드레스를 키로서 이용하여 암호화하고, 제 2 피암호화 기밀정보 EMK(CK)/어드레스를 생성한다. 또한, CRC 생성회로(212)에 의해, 어드레스에 대응한 정수 IDfuse/address에 대하여 용장 연산(예를 들면, CRC 16)을 행하고, 검증정수 CRCfuse를 생성한다.
그리고, 기밀정보 라이센서 회사(220)는 도 8에 도시한 것과 같이 정수 IDfuse/address, 검증용 정수 CRCfuse를 퓨즈 실장 벤더C(240)에 제공한다. 실장용 암호화 기밀정보의 제공을 받은 퓨즈 실장 벤더C(240)는 그것의 실장용 암호화 기밀정보에 기초하여 LSI의 검증 및 퓨즈 실장을 행한다(도 1의 단계 S15).
도 3은 퓨즈 실장 벤더C(240)에서 행하는 퓨즈 실장공정의 흐름도이다. 퓨즈 실장 벤더C(240)는 기밀정보 라이센스 회사(220)에서 제공된 정수 IDfuse/address를 판독하고(단계S31), 퓨즈 기록 장치를 ON으로 한다(단계S32).
그리고, LSI에 정수 IDfuse/address를 로딩하고(단계S33), 테스트 신호를 OFF로 하여(단계S35), 퓨즈부/CRC 검사를 행한다(단계S36).
CRC 검사 결과, 정수 IDfuse/address가 정상적으로 로딩되면(OK), 양품으로 분류하고(단계S37), 정수 IDfuse/address가 정상적으로 로딩되지 않으면(NG), 불량품으로서 분류한다(단계S38).
다음, 양품에 대하여, 테스트 신호를 ON으로 하여(단계S39), LSI에 설치된 암호회로 및 일방향 함수회로 등의 기능검사를 행한다(단계S40). 기능검사가 정상이면(OK), 양품으로 분류하고(단계S41), 기능검사가 정상이 아니면(NG), 불량품으로서 분류한다(단계S42).
퓨즈 실장 벤더C(240)에서, 기능검사가 정상이여서 양품으로 분류된 LSI는 세트 메이커B(250)로 출하되고(도 1의 단계S16), 세트 메이커B(250)에 있어서 세트 개발이 행해진다(도 1의 단계S17).
한편, 기밀정보 라이센스 회사(220)에서는 전술한 바와 같이 암호화 기밀정보 생성기(210)에 의해, 제 1 피암호화 기밀정보 EDK(MK)/어드레스 및 제 2 피암호화 기밀정보 EMK(CK)/어드레스가 생성되고, 이들 암호화 기밀정보가 세트 메이커 B(250)에 제공된다(도 9 참조).
암호화 기밀정보의 제공을 받은 세트 메이커B(250)에서는 LSI가 세트에 실장된다(도 1의 단계S18). 세트 메이커B(250)에서의 LSI 실장공정은 도 4의 흐름도에 나타낸다.
즉, 세트 메이커B(250)에서는 암호화 기밀정보와 상관관계를 가지는 어드레스를 판독하고(단계S51), 어드레스 값에 따라 제 1 피암호화 기밀정보 EDK(MK)/어드레스 및 제 2 피암호화 기밀정보 EMK(CK)/어드레스를 선택한다(단계S52).
그리고, 선택한 제 1 피암호화 기밀정보 EDK(MK)/어드레스 및 제 2 피암호화 기밀정보 EMK(CK)/어드레스를 세트에 실장하고(단계S53), LSI에 설치되어 있는 스위치(후술)를 퓨즈 절단 또는 단자 고정을 행함으로써 OFF로 하고(단계S54), 최종적인 세트의 동작검사를 행한다(단계S55).
여기서, 내부기밀정보 MK 및 최종기밀정보 DK는 예를 들면 (YYYY)+(세트 메이커 특정 비트)의 구성을 가지고, LSI를 세트에 실장한 세트 메이커가 특정될 수 있는 비트를 가진다. 이 경우에, 내부기밀정보 MK 및 최종기밀정보 DK로서, IDfuse 마다 다른 값이 사용될 수 있다. 이와 같이, 정수 IDfuse/address는 어드레스에 관련지은 LSI 고유의 ID이기 때문에, 세트 메이커는 동일한 기밀정보를 유용할 수 없다. 또한, 내부기밀정보 MK 및 최종기밀정보 DK에는 LSI를 제조한 세트 메이커를 특정할 수 있는 비트가 포함되어 있기 때문에, 내부기밀정보 MK 및 최종기밀정보 DK가 유출된 경우에도 그 관리를 강화시킬 수 있다.
(실시예 1)
다음, 본 실시예의 기밀정보 실장 시스템의 회로 및 동작에 대하여 각각의 공정단계마다 설명한다.
도 11은 본 실시예의 기밀정보 실장 시스템(120)의 LSI 개발단계에서의 개략구성을 설명하기 위한 회로도이다. LSI 벤더A(230)에서의 LSI를 개발하는 단계에서는 후에 상술하는 퓨즈 및 어드레스에는 아무것도 로딩되지 않기 때문에, 검사는 데이터 값을 이용하여 실시된다. 도 11에 도시한 것과 같이, 기밀정보 실장 시스템(120)은 기억부(120a)와 LSI(120b)를 포함하고 있다.
기억부(120a)는 테스트용 최종기밀정보 DKtst를 테스트용 내부기밀정보 MKtst를 이용하여 암호화하여 얻은 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst)와, 테스트용 내부기밀정보 MKtst를 일방향 함수에 의한 변환으로 얻은 테스트용 변환기밀정보 CKtst를 이용하여 암호화하여 얻은 제 2 테스트용 피암호화 기밀정보 EMKtst(CKtst)를 기억하고 있다. 테스트용 변환기밀정보 CKtst는 변환기밀정보 CK의 생성에 이용되는 것과 동등한 일방향 함수로 변환된 것이다. LSI(120b)에는 제 1 정수기억부(132)와, 제 1 셀렉터(133)와, 제 2 정수기억부 (134)와, 제 2 일방향 함수회로B(135)를 구비한 제 1 종 생성부(131)가 설치되어 있다.
제 1 정수기억부(132)는 테스트용 변환종 IDtst의 원이 되는 제 2 정수 IDtst를 기억하고 있다. 또한, 제 1 정수기억부(132)에는 LSI의 개발이 완료된 후의 퓨즈 실장단계에서 변환종 IDfuse1이 되는 제 1 정수 IDfuse 및 어드레스가 로딩되는 영역이 존재한다. LSI 개발단계에서는 이 영역의 데이터는 사용하지 않기 때문에, 도 11에서는 제 1 정수로서 "xxx", "yyy"가 기억되어 있지만, 상품으로서 사용하지 않는 값이면 어떤 값이라도 관계없다. 제 1 정수기억부(132)는 레이저 트리밍, 전기 퓨즈, 또는 그 외 비휘발성 메모리 등에 의해 퓨즈 절단, 또는 외부에서의 정수의 로딩에 의해, 제 2 정수 IDtst, 제 1 정수 IDfuse, 및 어드레스가 실장가능하게 구성되어 있다.
제 1 셀렉터(133)는 제 1 및 제 2 정수 "xxx", "yyy", IDtst중 하나를 테스트 신호 TEST에 따라 선택출력한다. 제 2 정수기억부(134)는 LSI 메이커 키가 되는 제 3 정수 Const를 기억하고 있다. 제 2 일방향 함수회로B(135)는 변환종이 되는 제 3 정수 Const를 제 1 셀렉터(133)의 출력을 이용하여 일방향 함수로 변환한다.
LSI(120b)는 변환종이 되는 제 2 일방향 함수회로B(135)의 출력을 제 1 입력 IN1, 즉 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst)를 이용하여 일방향 함수로 변환하여 테스트용 변환기밀정보 CKtst를 생성하는 제 1 일방향 함수회로A(32)와, 제 2 입력 IN2 즉 제 2 테스트용 피암호화 기밀정보 EMKtst(CKtst)를 제 1 일방향 함수회로A(32)의 출력을 키로서 이용하여 복호화하는 제 1 복호회로X(33)와, 제 1 입력 IN1을 제 1 복호회로X(33)의 출력을 키로서 이용하여 복호화하는 제 2 복호회로Y(34)를 구비하고 있다.
또한, LSI(120b)에는 제 1 셀렉터(133)의 출력을 검증하는 검증회로(165)가 설치되어 있다. 검증회로(165)는 테스트용 정수 IDtst에 대한 용장 연산의 결과에 상당하는 정수 CRCtst가 기억된 제 3 정수기억부(166)와, 제 1 셀렉터(133)의 출력에 대하여 상술한 용장 연산을 행하고 그 결과와 제 3 정수기억부(166)에 기억된 정수 CRCtst를 비교하는 비교회로(168)를 구비하고 있다.
또한, LSI 개발시에는 제 1 정수기억부(132)에는 퓨즈 실장단계 또는 외부로부터의 정수 로딩 단계에서 사용하는 제 1 정수 IDfuse 및 어드레스가 로딩되지 않기 때문에 제 3 정수기억부(166)에도 제 1 정수 IDfuse 및 어드레스에 대응하는 데이터가 로딩되지 않으므로 도 11에는 zzz로 표시하였다. zzz는 xxx, yyy와 마찬가지로 상품에서 사용하지 않는 값이면 어떤 값이라도 관계없다.
다음, LSI(120b)의 검사시의 동작에 대하여 설명한다. 이 경우, 테스트 신호 TEST는 "1"로 설정한다. 이 때, 제 1 셀렉터(133)는 테스트 신호 TEST로서 "1"을 받아 제 1 정수기억부(132)에 기억된 제 2 테스트용 정수 IDtst를 선택출력한다.
제 2 일방향 함수회로B(135)는 제 2 정수기억부(134)에 기억된 LSI 메이커 키인 제 3 정수 Const를 제 1 셀렉터(133)의 출력, 즉 제 2 테스트용 정수 IDtst를 이용하여 일방향 함수로 변환한다. 즉, 종 생성부(131)에서 변환종으로서 테스트용 변환종 IDtst가 출력된다.
그리고, 제 1 일방향 함수회로A(32)는 종 생성부(131)에서 출력된 테스트용 변환종 IDtst을 제 1 입력 IN1, 즉 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst)를 이용하여 테스트용 변환기밀정보 CKtst의 생성에 이용된 것에 상당하는 일방향 함수로 변환한다. 이것에 의해, 제 1 일방향 함수회로A(32)로부터 테스트용 변환기밀정보 CKtst가 생성출력된다.
제 1 복호회로X(33)는 제 2 입력 IN2, 즉 제 2 피암호화 기밀정보 EMKtst(CKtst)를 제 1 일방향 함수회로A(32)의 출력, 즉 테스트용 변환기밀정보 CKtst를 키로서 이용하여 복호화한다. 이것에 의해, 제 1 복호회로X(33)에서 테스트용 내부기밀정보 MKst가 생성출력된다.
제 2 복호회로Y(34)는 제 1 입력IN1, 즉 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst)를 제 1 복호회로X(33)의 출력, 즉 테스트용 내부기밀정보 MKst를 키로서 이용하여 복호화한다. 이것에 의해, 제 2 복호회로Y(34)에서 테스트용 최종 기밀정보 DKtst가 생성된다.
한편, 검증회로(165)내의 제 2 셀렉터(167)는 테스트 신호 TEST로서 "1"을 받아 제 3 정수기억부(166)에 기억된 테스트용 검증 정수 CRCtst를 선택출력한다.
이 때, 제 1 셀렉터(133)의 출력은 검증회로(165)내의 비교회로(168)에도 입력된다. 비교회로(168)에 의해, 제 1 셀렉터(133)의 출력에 대한 용장 연산의 결과와, 제 2 셀렉터(167)의 출력인 제 3 정수기억부(166)에 기억된 CRCtst가 동일한지 여부가 체크된다. 그리고, 비교회로(168)에서 불일치가 검출된 경우에는 제 2 복호회로Y(34)의 동작을 정지한다. 이것에 의해, 종 생성부(131)에 기억된 제 2 테스트용 정수 IDtst의 정당성을 검증할 수 있다. 또한, LSI 개발단계에서는 더미 파라미 터를 이용하여 검사함으로써 LSI 개발자가 암호화 기밀정보(파라미터)를 취득할 수 없기 때문에, 암호화 기밀정보의 비닉성을 향상시킬 수 있다. 더욱이, 테스트값에 의해 정규 제품은 동작하지 않기 때문에, 암호화 기밀정보가 부정하게 유출된 경우에도 컨텐츠의 저작권을 보호할 수 있다. 또한, LSI(120b)의 통상 동작시에는 테스트 신호 TEST가 "0"으로 설정되지만, LSI 개발단계에서는 통상 동작을 행하지 않기 때문에 그 설명은 생략한다.
도 12는 본 실시예의 기밀정보 실장 시스템(120)의 퓨즈 실장단계에서의 개략 구성을 설명하기 위한 회로도이다. 이 단계에서, 퓨즈 실장 벤더C(240)는 기밀정보 라이센스 회사(220)로부터 라이센스를 받은 기밀정보인 IDfuse를 임의의 LSI에 개별적으로 실장한다. 이 단계에서의 기능검사도 테스트 신호 TEST를 "1"로 하여 테스트 값을 사용하여 행하고, 퓨즈 기록의 정당성은 테스트 신호 TEST를 "0"으로 하여 CRC 값과 비교 테스트로 검사된다.
도 12에 도시한 것과 같이, LSI(120b)에 대한 퓨즈 기록은 기밀정보 실장 시스템(120)의 외부에 설치된 IDfuse 실장장치(300)에서 행해진다. 즉, 종 생성부(131)의 제 1 정수기억부(132)에 IDfuse/address가 기록되고 검증회로(165)의 제 3 정수 기억부(166)에 CRCfuse가 기록된다.
LSI(120b)의 기능검사는 도 11에 도시한 LSI 개발단계와 마찬가지로 테스트 신호 TEST를 "1"로 설정한 후 제 2 테스트용 정수 IDtst 및 테스트용 검증 정수 CRCtst로 행한다.
한편, 퓨즈 기록의 정당성은 테스트 신호 TEST를 "0"으로 설정하여 행한다. 이 때, 제 1 셀렉터(133)는 테스트 신호 TEST로서 "0"을 받아 제 1 정수기억부(132)에 기억된 제 1 정수 IDfuse/address를 선택출력한다. 또한, 제 2 셀렉터(167)는 테스트 신호 TEST로서 "0"을 받아 제 3 정수 기억부(166)에 기억된 검증 정수 CRCfuse/address를 선택출력한다.
제 1 셀렉터(133)의 출력은 검증회로(165)내의 비교회로(168)에 입력된다. 비교회로(168)에 의해, 제 1 셀렉터(133)의 출력에 대한 용장 연산의 결과와, 제 3 정수 기억부(166)에 퓨즈 실장된 CRCfuse/address가 동일한지 여부가 체크된다. 그리고, 비교회로(168)에 있어서 불일치가 검출된 경우에는 제 2 복호회로Y(34)의 동작을 정지한다. 이것에 의해, 종 생성부(131)에 기억된 제 1 정수 IDfuse/address의 정당성을 검증할 수 있다.
도 13은 본 실시예의 기밀정보 실장 시스템(120)에 있어서, 세트로의 기밀정보 실장단계에서의 개략 구성을 설명하기 위한 회로도이다. 세트 메이커B(250)에서는 기밀정보 라이센스 회사(220)로부터 라이센스를 얻은 암화화 기밀정보(파라미터)를 LSI(120b)에서 출력되는 어드레스에 기초하여 기억부(120a)에 실장한다.
즉, 도 13에 도시한 것과 같이, 암호화 기밀정보 실장 시스템(301)이 기밀정보 실장 시스템(120)의 외부에 설치되고, 한편 LSI(120b)의 내부에는 종 생성부(131)의 제 1 정수 기억부(132)에서의 제 1 정수 IDfuse와 상관관계를 가지는 어드레스를 암호화 기밀정보 실장 시스템(301)으로 출력가능한 스위치(136)가 설치된다.
스위치(136)는 세트 메이커B(250)에 있어서, LSI(120b)에서 출력되는 어드레 스에 기초하여 대응한 암호화 기밀정보를 기억부(120a)에 실장하는 단계에서만 사용되는 것으로, 암호화 기밀정보를 기억부(120a)에 실장한 후에는 과전압의 인가에 의한 퓨즈 절단 혹은 단자고정 등에 의해 어드레스 정보를 외부로 출력할 수 없는 상태로 하는 것이 바람직하다.
암호화 기밀정보 실장 시스템(301)은 스위치(136)로부터 제 1 정수 IDfuse와 상관관계를 가지는 어드레스를 판독하고, 암호화 기밀정보 실장 시스템(301)내의 데이터베이스에서, 지정된 어드레스에 배치된 암호화 기밀정보를 기밀정보 실장 시스템(120)의 기억부(120a)에 기록하고. 도 13에서는 제 1 피암호화 기밀정보 EDK(MK)/address와, 제 2 피암호화 기밀정보 EMK(CK)/address가 기억된 상태를 나타낸다.
다음, 세트 동작(통상시 동작)의 검사가 행해진다. 이 경우, 테스트 신호 TEST는 "0"으로 설정한다. 이 때, 제 1 셀렉터(133)는 테스트 신호 TEST로서 "0"을 받아 제 1 정수 기억부(132)에 기억된 제 1 정수 IDfuse/address를 선택출력한다.
제 2 일방향 함수회로B(135)는 제 2 정수 기억부(134)에 기억된 LSI 메이커키인 제 3 정수 Const를 제 1 셀렉터(133)의 출력, 즉 제 1 정수 IDfuse/address를 이용하여 일방향 함수로 변환한다. 이것에 의해, 종 생성부(131)에서 변환종 IDfuse1가 출력된다.
그리고, 제 1 일방향 함수회로A(32)는 종 생성부(131)로부터 출력된 변환종 IDfuse1을 제 1 피암호화 기밀정보 EDK(MK)/address를 이용하여 변환 기밀정보 CK의 생성에 이용하는 것에 상당하는 일방향 함수로 변환한다. 이것에 의해, 제 1 일 방향 함수회로A(32)에서 변환 기밀정보 CK가 생성출력된다.
제 1 복호회로X(33)는 제 2 피암호화 기밀정보 EMK(CK)/address를 제 1 일방향 함수회로A(32)의 출력, 즉 변환 기밀정보 CK를 키로서 이용하여 복호화한다. 이것에 의해, 제 1 복호회로X(33)에서 내부 기밀정보 MK가 생성출력된다. 제 2 복호회로Y(34)는 제 1 입력 IN1, 즉 제 1 피암호화 기밀정보 EDK(MK)/address를 제 1 복호회로X(33)의 출력, 즉 내부기밀정보 MK를 키로서 이용하여 복호화한다. 이것에 의해, 제 2 복호회로Y(34)에서 최종 기밀정보 DK가 생성된다.
또한, 이 때 제 2 셀렉터(167)는 테스트 신호 TEST로서 "0"을 받아 제 3 정수 기억부(166)에 기억된 검증용 정수 CRCfuse/address를 선택출력한다. 제 2 셀렉터(167)의 출력은 비교회로(168)에 입력된다. 제 1 셀렉터(133)의 출력도 비교회로(168)에 입력된다. 비교회로(168)에 의해 비교검사를 행하고, 결과가 불일치한 경우에는 제 2 복호회로Y(34)의 동작을 정지한다. 이것에 의해, 종 생성부(131)에 기억된 제 1 정수 IDfuse/address의 정당성을 검증할 수 있다.
(실시예 2)
도 14는 본 실시예의 기밀정보 실장 시스템(120)에서, 기억부(120a)에 기억된 제 1 피암호화 기밀정보 EDK(MK)/address를 제품검사에 이용하는 경우의 개략 구성을 나타낸 블록도이다. 본 실시예의 기밀정보 실장 시스템(120)은 도 13과 동일한 구성에 추가하여 기억부(120a)에 기억된 제 1 피암호화 기밀정보 EDK(MK)/address를 출력가능한 암호화 기밀정보 출력부(120c)에 설치한다.
암호화 기밀정보 출력부(120c)에는 예를 들면 무선 태그에 의해 기억부(120a)에 기억된 제 1 피암호화 기밀정보 EDK(MK)/address를 출력하는 무선 송신부가 설치됨으로써, 그 정보를 외부에 설치된 무선 태그 리더에서 독출함으로써 효율적인 제품검사를 행할 수 있다.
대안적으로, 암호화 기밀정보 출력부(120c)에, 기억부(120a)에 기억된 제 1 피암호화 기밀정보 EDK(MK)/address를 네트워크로 송출할 수 있는 데이터로 변환하는 데이터 변환부를 설치할 수도 있다. 이렇게 하면, 네트워크를 통하여 기밀정보 라이센스 회사(220)의 서버에 의해 단말장치의 기밀정보를 관리할 수 있어 단말장치에서 재생되는 컨텐츠의 저작권을 집중적으로 관리할 수 있다.
또한, LSI 고유의 정수인 IDfuse 값에 대응하는 어드레스를 LSI의 외부로 출력함으로써, 암호화 기밀정보(파라미터)와 어드레스의 쌍을 실현할 수 있다. 따라서, 부정하게 유출된 암호화 기밀정보에서 유출원의 LSI를 추정할 수 있어 암호화 기밀정보의 관리를 강화할 수 있다.
더욱이, 개체마다 다른 제 1 피암호화 기밀정보 EDK(MK)/address를 검사함으로써, LSI에 실장되는 IDfuse 값의 난수성을 보증하는 것도 가능하다. 난수성의 보증에 의해 LSI 벤더가 동일한 IDfuse 값을 유용할 수 없기 때문에, 제조된 단말장치마다 라이센스료 또는 저작권료를 부과할 수 있어 저작권의 보호를 강화할 수 있다.
(실시예 3)
도 15, 도 16 및 도 17은 각 제조공정에서 본 실시예의 기밀정보 실장 시스템(120)을 효율적으로 검사하기 위하여 테스트용 피암호화 기밀정보를 선택할 수 있는 제 3 및 제 1 셀렉터(65,64)를 추가한 구성을 나타낸다.
즉, 도 15에 도시한 것과 같이, LSI(120b)에는 기억부(120a)에 격납된 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst)와, 세트 메이커B(250)에서 로딩된 제 1 피암호화 기밀정보 EDK(MK)/address를 테스트용 신호 TEST에 대하여 선택하고, 제 1 일방향 함수회로A(32)에 출력하는 제 3 셀렉터(65)와, 기억부(120a)에 격납된 제 2 테스트용 피암호화 기밀정보 EMKtst(CKtst)와, 세트메이커B(250)에서 로딩된 제 2 피암호화 기밀정보 EMK(CK)/address를 테스트 신호 TEST에 대하여 선택하고 제 1 복호회로X(33)에 출력하는 제 1 셀렉터(64)가 설치된다.
그리고, LSI 벤더A(230) 및 퓨즈 실장 벤더C(240)에서 검사하는 경우에는 테스트 신호 TEST를 "1"로 설정하고, 제 3 및 제 1 셀렉터(65,64)에서 제 1 테스트용 피암호화 기밀정보 EDKtst(MKtst) 및 제 2 테스트용 피암호화 기밀정보 EMKtst(CKtst)를 선택한다.
또한, 세트 메이커B(250)에서 검사하는 경우에는 도 17에 도시한 것과 같이 테스트 신호 TEST를 "0"으로 설정하고, 제 3 및 제 1 셀렉터(65,64)에서 제 1 피암호화 기밀정보 EDK(MK)/address 및 제 2 피암호화 기밀정보 EMK(CK)/address를 선택한다.
이와 같이, 본 실시예의 기밀정보 실장 시스템(120)에 따르면, 테스트 신호 TEST의 설정에 의해 각 공정의 검사를 효율적으로 행할 수 있다. 또한, LSI(120b) 내부에서의 동작은 실시예 1과 동일하기 때문에 설명을 생략한다.
(실시예 4)
도 18은 본 실시예의 기밀정보 실장 시스템(120)에서, LSI(120b)에 제 2 복호회로Y(34)에서 출력되는 최종 기밀정보 DK를 입력으로 하는 암호화 블록(141)을 설치한 구성을 나타낸다.
기밀처리회로(141)는 최종 기밀정보 DK를 본 실시예에서 행한 것과 동일한 암호 알고리즘 혹은 다른 암호 알고리즘으로 암호화하고, 예를 들면 LSI(120b)가 실장되는 단말장치 외의 블록에 대한 OK/NG 신호 등을 출력한다.
(실시예 5)
도 21은 본 실시예의 기밀정보 실장 시스템(120)에서 기억부(120a) 대신에 시스템(120)에 착탈가능한 외부 기록매체(130a)를 이용한 구성을 나타낸다.
본 실시예에 따르면, 최종 기밀정보 DK를 LSI(120b)의 외부로 출력하지 않고 또는 최종 기밀정보 DK를 암호 알고리즘으로 더 암호화하기 때문에, 최종 기밀정보 DK의 비닉성을 더 향상시킬 수 있다.
본 발명의 기밀정보 실장 시스템, LSI, 기억장치, 및 비밀정보 실장방법은 암호화 기밀정보에 어드레스 정보를 관련지음으로써 부정하게 유출되어 버린 단말장치, 시스템 LSI, 또는 기억부에서 그 단말장치, 시스템 LSI, 또는 기억부를 제조 한 제조자 등의 특정이 가능해지고, 기밀정보의 엄격한 관리를 행할 수 있는 효과를 가지므로 키가 실장된 시스템이나 이것에 이용하는 LSI에 관한 기술 등으로서 유용하다.

Claims (30)

  1. 최종 기밀정보를 내부 기밀정보로 암호화한 제 1 피암호화 기밀정보와, 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보를 기억하는 기억부;
    어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수를 이용하여 일방향 함수로 변환한 상기 변환종 또는 상기 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종 생성부;
    상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 기억부에서 입력되는 상기 제 1 피암호화 기밀정보로 변환하여 상기 변환 기밀 정보 또는 테스트용 변환 기밀정보를 생성하는 제 1 일방향 함수회로;
    상기 기억부에서 입력되는 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로; 및
    상기 기억부에서 입력되는 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 구비한 LSI를 포함하는 기밀정보 실장 시스템.
  2. 제 1항에 있어서, 상기 종 생성부는:
    상기 제 1 정수 및 상기 제 2 정수를 기억하는 제 1 정수 기억부;
    상기 제 1 정수 및 상기 제 2 정수를 상기 테스트 신호에 따라 선택출력하는 제 1 셀렉터;
    상기 제 3 정수를 기억하는 제 2 정수 기억부; 및
    상기 제 3 정수를 상기 제 1 셀렉터의 출력을 이용하여 일방향 함수로 변환하고, 상기 변환종 또는 상기 테스트용 변환종을 상기 테스트 신호에 따라 출력하는 제 2 일방향 함수회로를 구비한 기밀정보 실장 시스템.
  3. 제 2항에 있어서, 상기 LSI는 상기 종 생성부에 기억되는 상기 제 1 정수 또는 상기 제 2 정수를 상기 테스트 신호에 따라 검증하는 검증회로를 포함하는 기밀정보 실장 시스템.
  4. 제 3항에 있어서, 상기 검증회로는:
    상기 제 1 정수에 대한 용장 연산의 결과에 상당하는 제 4 정수 및 상기 제 2 정수에 대한 용장 연산의 결과에 상당하는 제 5 정수를 기억하는 제 3 정수 기억부;
    상기 제 4 정수 또는 상기 제 5 정수를 상기 테스트 신호에 따라 선택출력하는 제 2 셀렉터; 및
    상기 제 1 셀렉터의 출력에 대한 용장 연산 결과와, 상기 제 2 셀렉터의 출력을 비교하는 비교회로를 구비한 기밀정보 실장 시스템.
  5. 제 4항에 있어서, 상기 제 2 복호회로는 상기 비교회로가 불일치를 검출한 경우에 동작을 정지하는 기밀정보 실장 시스템.
  6. 제 1항에 있어서, 상기 LSI는, 상기 제 1 정수에 포함되는 상기 어드레스 정보를 제어신호에 따라 출력가능한 스위치 회로를 포함하는 기밀정보 실장 시스템.
  7. 제 6항에 있어서, 상기 스위치 회로는 상기 어드레스 정보의 출력후에 상기 어드레스 정보를 출력불능으로 제어되는 기밀정보 실장 시스템.
  8. 제 6항에 있어서, 상기 기억부에 기억되는 상기 제 1 및 제 2 피암호화 기밀정보는 상기 스위치 회로에서 출력되는 상기 어드레스 정보와 관련지은 기밀정보 실장 시스템.
  9. 제 1항에 있어서, 상기 최종 기밀정보 및 상기 내부 기밀정보는 상기 어드레스 정보와 관련지은 기밀정보 실장 시스템.
  10. 제 1항에 있어서, 상기 기억부는, 상기 기억부에 기억된 상기 제 1 피암호화 기밀정보를 출력가능한 암호화 기밀정보 출력부를 포함하는 기밀정보 실장 시스템.
  11. 제 1항에 있어서, 상기 LSI는:
    상기 기억부에 기억된 상기 제 1 피암호화 기밀정보 또는 제 1 테스트용 피암호화 기밀정보를 상기 테스트 신호에 따라 선택하고 상기 제 1 일방향 함수회로에 출력하는 제 3 셀렉터; 및
    상기 기억부에 기억된 상기 제 2 피암호화 기밀정보 또는 제 2 테스트용 피암호화 기밀정보를 상기 테스트 신호에 따라 선택하고 상기 제 1 복호회로에 출력하는 제 4 셀렉터를 포함하는 기밀정보 실장 시스템.
  12. 제 1항에 있어서, 상기 제 2 복호회로의 출력에 따라 암호화 처리나 탬퍼 검출처리 등의 기밀처리를 행하는 기밀처리회로 블록을 더 포함하는 기밀정보 실장 시스템.
  13. 제 1항에 있어서, 상기 제 1 정수는 개체마다 난수성을 가지는 것으로, 청구항 10에 기재된 암호화 기밀정보 출력부에 의해 난수성을 검사하는 기능을 포함하는 기밀정보 실장 시스템.
  14. 제 1항에 있어서, 상기 제 1 정수는 상기 LSI의 개체마다 또는 일정수마다 고유한 정수인 기밀정보 실장 시스템.
  15. 제 1항에 있어서, 상기 제 3 정수는 상기 LSI를 개발/제조하는 메이커에 고유한 정수인 기밀정보 실장 시스템.
  16. 제 1항에 있어서, 상기 최종 기밀정보는 상기 시스템을 개발/제조하는 메이커에 고유한 정수인 기밀정보 실장 시스템.
  17. 제 1항에 있어서, 상기 제 1 피암호화 기밀정보 및 상기 제 2 피암호화 기밀정보가 외부기억매체에 격납되어 있는 기밀정보 실장 시스템.
  18. 최종 기밀정보를 내부 기밀정보로 암호화한 제 1 피암호화 기밀정보와, 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보가 입력되는 LSI로서,
    어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수를 이용하여 일방향 정수로 변환한 상기 변환종 또는 상기 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종 생성부;
    상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 제 1 피암호화 기밀정보로 변환하여 상기 변환 기밀정보 또는 테스트용 변환기밀 정보를 생성하는 제 1 일방향 함수회로;
    상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로; 및
    상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하 여 복호화하는 제 2 복호회로를 포함하는 LSI.
  19. 제 18항에 있어서, 상기 종 생성부에 기억되는 상기 제 1 정수 또는 상기 제 2 정수를 상기 테스트 신호에 따라 검증하는 검증회로를 더 포함하는 LSI.
  20. LSI에 제 1 피암호화 기밀정보 및 제 2 피암호화 기밀정보를 공급하는 기억장치로서, 상기 LSI는:
    어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수를 이용하여 일방향 함수로 변환한 상기 변환종 또는 테스트용 변환종의 테스트 신호에 따른 출력을 행하는 종 생성부;
    상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 제 1 피암호화 기밀정보로 변환하여 변환 기밀정보 또는 테스트용 변환 기밀정보를 생성하는 제 1 일방향 함수회로;
    상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로; 및
    상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 포함하고,
    상기 제 1 피암호화 기밀정보는 최종 기밀정보를 내부 기밀정보로 암호화한 정보이며, 상기 제 2 피암호화 기밀정보는 상기 내부기밀 정보를 상기 변환 기밀정 보로 암호화한 정보인 기억장치.
  21. 기억부와 LSI를 구비한 시스템에 기밀정보를 실장하는 기밀정보 실장방법으로서,
    최종 기밀정보를 내부 기밀정보로 암호화한 제 1 피암호화 기밀정보와, 상기 내부 기밀정보를 변환 기밀정보로 암호화한 제 2 피암호화 기밀정보를 상기 기억부에 기억시키는 공정; 및
    어드레스 정보를 포함하는 변환종의 생성원이 되는 제 1 정수, 테스트용 변환종의 생성원이 되는 제 2 정수, 및 제 3 정수의 기억, 및 상기 제 3 정수를 상기 제 1 정수 또는 상기 제 2 정수를 이용하여 일방향 함수로 변환한 상기 변환종 또는 상기 테스트용 변환종을 테스트 신호에 따라 출력하는 종 생성부와, 상기 종 생성부에서 출력되는 상기 변환종 또는 상기 테스트용 변환종을 상기 제 1 피암호화 기밀정보로 변환하여 상기 변환 기밀정보 또는 테스트용 변환 기밀정보를 생성하는 제 1 일방향 함수회로와, 상기 제 2 피암호화 기밀정보를 상기 제 1 일방향 함수회로의 출력을 키로서 이용하여 복호화하는 제 1 복호회로와, 상기 제 1 피암호화 기밀정보를 상기 제 1 복호회로의 출력을 키로서 이용하여 복호화하는 제 2 복호회로를 구비한 상기 LSI를 상기 시스템에 실장하는 공정을 포함하는 기밀정보 실장방법.
  22. 청구항 1에 기재된 제 1 정수, 제 3 정수, 최종 기밀정보 및 변환 기밀정보 를 입력하고 상기 제 1 피암호화 기밀정보 및 상기 제 2 피암호화 기밀정보를 상기 어드레스에 상관하여 출력하는 기능을 가지는 기밀정보 생성 시스템.
  23. 청구항 4에 기재된 제 4 정수를 출력하는 기능을 가지는 청구항 22에 기재된 기밀정보 생성 시스템.
  24. 청구항 1에 기재된 제 2 정수, 제 3 정수, 테스트용 기밀정보 및 테스트용 변환 기밀정보를 입력하고 상기 제 1 피암호화 기밀정보 및 상기 제 2 피암호화 기밀정보를 출력하는 기능을 가진 기밀정보 생성 시스템.
  25. 청구항 4에 기재된 제 5 정수를 출력하는 기능을 가진 청구항 24에 따른 기밀정보 생성장치.
  26. 청구항 1에 기재된 제 1 정수, 제 3 정수, 최종 기밀정보 및 변환 기밀정보를 입력하고 상기 제 1 피암호화 기밀정보 및 상기 제 2 피암호화 기밀정보를 상기 어드레스에 상관하여 출력시키는 기밀정보 생성방법.
  27. 청구항 4에 기재된 제 4 정수를 출력시키는 청구항 26에 따른 기밀정보 생성방법.
  28. 청구항 1에 기재된 제 2 정수, 제 3 정수, 테스트용 기밀정보 및 테스트용 변환 기밀정보를 입력하고 상기 제 1 피암호화 기밀정보 및 상기 제 2 피암호화 기밀정보를 출력시키는 기밀정보 생성방법.
  29. 청구항 4에 기재된 제 5 정수를 출력시키는 청구항 28에 따른 기밀정보 생성방법.
  30. 청구항 26 내지 청구항 29중 어느 한 항에 기재된 기밀정보 생성방법을 이용하여 각 기밀정보를 LSI 개발/제조를 행하는 메이커 및 시스템 개발/제조를 행하는 메이커에 정보를 분해하여 배포하는 기밀정보 생성방법.
KR1020050026899A 2004-03-31 2005-03-31 기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법 KR20060045061A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004103404A JP2005294952A (ja) 2004-03-31 2004-03-31 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
JPJP-P-2004-00103404 2004-03-31

Publications (1)

Publication Number Publication Date
KR20060045061A true KR20060045061A (ko) 2006-05-16

Family

ID=35060562

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050026899A KR20060045061A (ko) 2004-03-31 2005-03-31 기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법

Country Status (6)

Country Link
US (1) US7545934B2 (ko)
EP (1) EP1619821A3 (ko)
JP (1) JP2005294952A (ko)
KR (1) KR20060045061A (ko)
CN (1) CN1691577A (ko)
TW (1) TW200614766A (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SG162784A1 (en) * 2005-06-14 2010-07-29 Certicom Corp System and method for remote device registration
CA2510366C (en) 2005-06-14 2013-02-26 Certicom Corp. System and method for remote device registration
JP4372061B2 (ja) 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
CN101484901B (zh) 2006-02-28 2014-09-17 塞尔蒂卡姆公司 用于控制生产过程的系统和方法
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
WO2010116618A1 (ja) 2009-04-06 2010-10-14 パナソニック株式会社 鍵実装システム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US20140245023A1 (en) * 2013-02-27 2014-08-28 Kabushiki Kaisha Toshiba Device and authentication method therefor
JP7225905B2 (ja) * 2019-02-27 2023-02-21 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01270684A (ja) 1988-04-22 1989-10-27 Nec Corp Lsiテスト方式
JPH04135260A (ja) 1990-09-27 1992-05-08 Oki Electric Ind Co Ltd 半導体集積回路における障害検出回路
US5977997A (en) * 1997-03-06 1999-11-02 Lsi Logic Corporation Single chip computer having integrated MPEG and graphical processors
EP0912011A3 (en) 1997-10-20 2001-11-28 Sun Microsystems, Inc. Method and apparatus for encoding and recovering keys
US6493825B1 (en) * 1998-06-29 2002-12-10 Emc Corporation Authentication of a host processor requesting service in a data processing network
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
JP3773431B2 (ja) * 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
DK1556992T3 (en) * 2002-10-31 2017-01-09 ERICSSON TELEFON AB L M (publ) Safety performance and use of device-specific safety data

Also Published As

Publication number Publication date
US7545934B2 (en) 2009-06-09
EP1619821A2 (en) 2006-01-25
US20050226410A1 (en) 2005-10-13
TW200614766A (en) 2006-05-01
EP1619821A3 (en) 2006-02-01
CN1691577A (zh) 2005-11-02
JP2005294952A (ja) 2005-10-20

Similar Documents

Publication Publication Date Title
CN101533654B (zh) 用于处理信息的设备和方法
US9183357B2 (en) Recording/reproducing system, recording medium device, and recording/reproducing device
KR100417658B1 (ko) 안전성이 높으며, 비밀키가 해독된 경우의 피해규모를 억제할 수 있는 비밀키 전송방식
US20070288765A1 (en) Method and Apparatus for Secure Configuration of a Field Programmable Gate Array
US9172535B2 (en) Key implementation system
JP2013005314A (ja) 半導体装置
JPWO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
EP1739874B1 (en) Confidential Information Implementation System and LSI
CN100414473C (zh) 用于相互验证和内容保护的方法、系统、设备和计算机程序
JP6146476B2 (ja) 情報処理装置及び情報処理方法
KR20060045061A (ko) 기밀정보 실장 시스템, lsi, 및 기밀정보 실장방법
US20020168067A1 (en) Copy protection method and system for a field-programmable gate array
CN109074445A (zh) 用于经由专有功能的许可来进行有条件访问的方法和系统
EP2113862A1 (en) Copyright protection data processing system and reproduction device
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP5986279B2 (ja) 半導体装置
JP4659742B2 (ja) コンテンツ再生システムおよびインデックス情報出力方法
JP2004220682A (ja) 暗号キー管理システム、av信号記録再生装置、生産・サービス用設備及びコンピュータ・ソフトウェア
JP2009124766A (ja) 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
WO2012120818A1 (ja) コンテンツ配信システム、コンテンツ配信サブシステム及び再生装置
JPH11352881A (ja) 暗号装置及び方法、データ復号装置及び方法、並びにデータ記憶システム
KR20030039347A (ko) 저작권 보호 시스템 및 저작권 보호 방법
US20100058074A1 (en) Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
KR20060090562A (ko) 데이터 처리 장치, 데이터 기록 장치, 데이터 재생 장치 및데이터 기억 방법
EP2334005A1 (en) Integrated circuit and method of producing same

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid