亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

密鑰安裝系統(tǒng)的制作方法

文檔序號:7910472閱讀:284來源:國知局
專利名稱:密鑰安裝系統(tǒng)的制作方法
技術領域
本發(fā)明涉及進行用于數(shù)字AV內(nèi)容的著作權保護的認證處理或加密處理的設備以及用于對介質(zhì)卡安裝密鑰的系統(tǒng)。
背景技術
記錄在SD(SecureDigital 安全數(shù)碼)卡或DVD(Digital Versatile Disk 數(shù)字多功能光盤)介質(zhì)中的數(shù)字AV (Audio Video:視頻)內(nèi)容,為了著作權保護而以被加密的狀態(tài)記錄于介質(zhì)中。在記錄或再現(xiàn)這些內(nèi)容的設備內(nèi),安裝有用于對該被加密的內(nèi)容進行解碼的密鑰。此外,在記錄內(nèi)容的介質(zhì)卡本體中,也有通過進行加密處理或認證處理來實現(xiàn)更牢固的安全性的著作權保護方式。而且,在被著作權保護的內(nèi)容傳送系統(tǒng)中,所傳送的內(nèi)容以被加密的狀態(tài)發(fā)送給設備,在設備內(nèi)的HDD (Hard Disk Drive :硬盤驅(qū)動器)等中也被記錄為加密內(nèi)容。在這些設備或介質(zhì)卡內(nèi),安裝有用于對應保護的內(nèi)容進行加密/解碼、或?qū)Ψ皆O備或介質(zhì)卡進行認證的密鑰。而且,以下,將為了著作權保護而在設備中安裝的如上所述的密鑰稱為“設備密鑰”,此外,以下,將進行加密處理或認證處理的主機及介質(zhì)卡統(tǒng)稱為“設備”。設備密鑰,由著作權保護技術的許可證組織管理的密鑰分發(fā)機構分發(fā)。此外,設備密鑰是按照每臺設備而不同的值,不得在多個設備中安裝相同設備密鑰。而且,需要以使設備密鑰不容易被用戶分析而暴露的方式安裝在設備中。在設備中安全地安裝設備密鑰的基準,由被稱為魯棒性 規(guī)則(Robustness Rule)的安全安裝規(guī)則進行規(guī)定,制造設備的制造商,通過契約而規(guī)定必須遵守該規(guī)定。作為用于在設備內(nèi)安裝設備密鑰的現(xiàn)有技術有專利文獻1。在該現(xiàn)有技術中,在 LSI (Large-scale integration 大規(guī)模集成電路)制造時,在LSI內(nèi)部安裝被稱為內(nèi)部密鑰的LSI公共密鑰。而且,在設備制造時,設備制造商使用該內(nèi)部密鑰將在設備中安裝的設備密鑰進行加密,并記錄在LSI外置的EEPROM(Electrically Erasable Programmable Read Only Memory :電可擦可編程只讀存儲器)中。在內(nèi)容解碼處理時,設備內(nèi)的LSI從 EEPROM中讀取被加密的設備密鑰,使用內(nèi)部密鑰來進行解碼,求出非加密的設備密鑰。然后,使用所得到的設備密鑰,進行加密內(nèi)容的解碼處理。在該現(xiàn)有技術中,設備密鑰以被加密的狀態(tài)記錄在EEPROM中。因此,例如,即使假設非正當用戶分析出EEPROM內(nèi)的數(shù)據(jù),也只能得到被加密的設備密鑰。此外,用于對被加密的設備密鑰進行解碼的內(nèi)部密鑰,被封入在 LSI內(nèi)部,與分析EEPROM相比,分析它非常困難。因此,可以說設備密鑰是以與安裝在LSI 內(nèi)部時同等的安全級別被安裝在設備中的。(在先技術文獻)(專利文獻)專利文獻1 JP特開2002-185447號公報專利文獻2 JP特開2003-1;34101號公報專利文獻3 JP特開2003-101527號公報
專利文獻4 JP特開2005-294952號公報(發(fā)明的概要)(發(fā)明所要解決 的技術問題)然而,在現(xiàn)有技術中,存在以下問題。(1)由設備制造商引起的設備密鑰的不正當泄漏、不正當使用風險。在現(xiàn)有技術中,在設備制造商中進行基于設備密鑰的內(nèi)部密鑰的加密處理。即,密鑰分發(fā)機構雖然需要對設備制造商提供非加密的設備密鑰,但這存在由不正當?shù)脑O備制造商引起的設備密鑰的不正當泄漏或不正當使用的擔憂。一般而言,設備制造只要有買入LSI等部件進行組裝的環(huán)境即可。因此,與需要大規(guī)模設備的LSI制造相比,對設備制造的門坎較低,不正當?shù)脑O備制造商出現(xiàn)的危險性高。(2)基于設備密鑰復制的克隆設備制造風險在現(xiàn)有技術中,設備密鑰是用LSI公共內(nèi)部密鑰進行加密后記錄在EEPROM中的。 因此,假設將記錄在某設備的EEPROM中的加密的設備密鑰數(shù)據(jù)原樣地復制到其它設備的 EEPROM中,復制目的地設備的LSI也能夠?qū)⒃摫粡椭频募用茉O備密鑰正確地解碼為非加密的設備密鑰。即,在其它設備中也能夠使用某設備的設備密鑰,能夠制成克隆設備。例如,在作為BD(Blu-ray Disk:藍光光盤)的著作權保護技術的AACS (Advanced Access Content System 新式自動編圖系統(tǒng))的魯棒性 規(guī)則中,要求使基于如上所述的加密設備密鑰數(shù)據(jù)的復制的克隆設備的制成成為不可能的設備密鑰安裝,在現(xiàn)有技術中,尚未滿足該要求。(3)針對內(nèi)部密鑰分開使用的擴展性在現(xiàn)有技術中,在LSI內(nèi)設定多個內(nèi)部密鑰,例如,公開有按照每個供給LSI的設備制造商而分開使用的結(jié)構。在設備制造商比較少的情況(幾個公司 十幾個公司)下, 該現(xiàn)有技術的方法雖然能夠?qū)珡陌惭b費用的觀點而言,能夠安裝的內(nèi)部密鑰的個數(shù)有限,當設備制造商很多時,對應變得困難。況且,為了解決(2)的問題,按照每一個LSI而分開使用內(nèi)部密鑰,在現(xiàn)實上是不可能的。此外,當發(fā)生需要對超出開發(fā)時所設想的設備制造商提供LSI時,在本現(xiàn)有示例中,由于不能之后追加內(nèi)部密鑰,因此需要LSI的再設計。而且,除了本現(xiàn)有技術,雖然還有專利文獻2至4的現(xiàn)有技術,但對于它們,有以下問題。專利文獻2的技術,基本上公開了與專利文獻1相同的結(jié)構,具有上述(1)、(2)、 (3)的問題。在專利文獻3至4所公開的技術中,(1)、(2)的問題雖然解決了,但未公開解決 (3)的問題的結(jié)構。此外,具有如下的另一問題(4)。(4)對設備的密鑰安裝時的加密設備密鑰管理在專利文獻2至3中,公開有以下結(jié)構在LSI外部的存儲部中記錄根據(jù)在LSI內(nèi)部設定的常數(shù)(Const)或熔絲標志值(IDfuse)而生成的加密數(shù)據(jù)。該方法的情況下,若將上述常數(shù)或熔絲標志值按照每個LSI而設為不同,則用加密數(shù)據(jù)工具所生成的上述加密數(shù)據(jù),僅能在特定的一個LSI中正確地解碼。但是,萬一對未取得對應關系的LSI設定了加密數(shù)據(jù),則LSI不能正確地將設備密鑰進行解碼,不能進行正確的內(nèi)容加密/解碼處理。因此, 在設備制造時,需要對LSI與加密數(shù)據(jù)一個一個的對應關系嚴格地進行管理,在正確地獲取了對應關系的LSI的外置存儲器中寫入加密數(shù)據(jù)。在設備制造時進行這樣的數(shù)據(jù)管理,是一種負擔,會導致制造成本的增大。

發(fā)明內(nèi)容
本發(fā)明的目的在于,提供一種解決上述(1)、(2), (3)、(4)的技術問題,且防止各種信息泄露或不正當行為,并且實現(xiàn)擴展性和低成本的密鑰安裝系統(tǒng)。(解決技術問題的技術手段)為了解決上述問題,通過本發(fā)明采取了如下的方法。即,一種密鑰安裝系統(tǒng),具有 LSI和存儲部,所述LSI具有第一解碼部,其接受第一加密密鑰數(shù)據(jù),且使用第一加密密鑰,對所述第一加密密鑰數(shù)據(jù)進行解碼,以生成第一解碼密鑰數(shù)據(jù);第二加密密鑰生成部, 其根據(jù)第二 ID來生成第二加密密鑰;第二加密部,其使用所述第二加密密鑰,對所述第一解碼密鑰數(shù)據(jù)進行加密,以生成第二加密密鑰數(shù)據(jù);和第二解碼部,其使用所述第二加密密鑰,對所述第二加密密鑰數(shù)據(jù)進行解碼,以生成第二解碼密鑰數(shù)據(jù),在密鑰安裝時,所述第二加密部在所述存儲部中存儲所述第二加密密鑰數(shù)據(jù),在密鑰使用時,所述第二解碼部從所述存儲部中讀取所述第二加密密鑰數(shù)據(jù)。由此,向設備制造商以被加密的狀態(tài)發(fā)送密鑰,因此,能夠消除由設備制造商引起的密鑰的泄露、不正當使用的風險。此外,第一加密密鑰以及第二加密密鑰能夠與LSI相關聯(lián),因此,能夠防止復制已設定在某LSI中的第一加密密鑰或第二加密密鑰數(shù)據(jù)而在其它 LSI中進行設定來進行不正當利用的不正當行為。優(yōu)選所述LSI具有第一加密密鑰生成部,其根據(jù)第一 ID來生成所述第一加密密鑰。由此,發(fā)送給設備制造商的密鑰的加密中所使用的內(nèi)部密鑰,能夠通過改變第一 ID來進行變更,因此,能夠容易地進行內(nèi)部密鑰的分開使用。優(yōu)選所述第一加密密鑰生成部根據(jù)第一 LSI密鑰以及所述第一 ID來生成所述第一加密密鑰,所述第二加密密鑰生成部根據(jù)第二 LSI密鑰以及所述第二 ID來生成所述第二加密密鑰。由此,第一 LSI密鑰與第二 LSI密鑰,能夠作為LSI公共的保密數(shù)據(jù),例如作為掩碼進行安裝,第一 ID與第二 ID作為LSI個別的數(shù)據(jù),例如能夠作為熔絲標志進行安裝,因此LSI個別的內(nèi)部密鑰的安裝能夠容易并且安全地實現(xiàn)。優(yōu)選所述第一 ID按照所述LSI的規(guī)定個數(shù)單位而不同,所述第二 ID按照每個所述LSI而不同。由此,當設備制造商在設備中安裝密鑰時,不再需要將第一加密密鑰數(shù)據(jù)和LSI 建立一對一的對應關系來進行管理,因此,會削減在設備制造商中的加密密鑰管理成本。此外,由于第二 ID按照每個LSI而不同,因此,即使復制了出廠后的某設備中所設定的第二加密密鑰數(shù)據(jù)而在其它設備中進行設定,正確的密鑰也不會被解碼,從而消除基于設備密鑰復制的克隆設備制成的風險。優(yōu)選所述LSI保持由第一部分數(shù)據(jù)、第二部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成的ID數(shù)據(jù),所述第一 ID由所述第一部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成,所述第二 ID由所述第二部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成。由此,第一 ID和第二 ID的一部分數(shù)據(jù)被共享,因此,能夠削減在LSI中安裝的ID的比特數(shù),能夠削減LSI的電路規(guī) 模。優(yōu)選所述第一 ID被保持在所述存儲部中,所述第二 ID被保持在所述LSI中。由此,在設備制造時,不再需要管理LSI與第一加密密鑰的對應關系,設備制造時的加密密鑰管理成本被大幅削減。優(yōu)選所述第一解碼密鑰數(shù)據(jù)包含驗證數(shù)據(jù),所述LSI具有第一驗證部,其確認所述驗證數(shù)據(jù),以驗證所述第一解碼密鑰數(shù)據(jù)的正當性。由此,萬一在設備制造時,在LSI中設定了錯誤的第一加密密鑰,也能夠檢測出該錯誤。優(yōu)選所述第二解碼密鑰數(shù)據(jù),包含驗證數(shù)據(jù),所述LSI具有第一驗證部,其確認所述驗證數(shù)據(jù),以驗證所述第二解碼密鑰數(shù)據(jù)的正當性。由此,萬一由于數(shù)據(jù)破壞或被篡改或讀取錯誤,而使與出廠后的設備中所設定的第二加密數(shù)據(jù)不同的數(shù)據(jù)被輸入LSI,也能夠檢測出該錯誤。優(yōu)選上述密鑰安裝系統(tǒng)具有內(nèi)容解碼處理部,其使用所述第二加密密鑰數(shù)據(jù),來進行對加密內(nèi)容的訪問所涉及的認證處理或加密內(nèi)容的解碼處理。此外,密鑰安裝系統(tǒng)所使用的LSI,具有第一加密密鑰生成部,其根據(jù)第一 ID以及LSI密鑰來生成第一加密密鑰;第二加密密鑰生成部,其根據(jù)第二 ID以及LSI密鑰來生成第二加密密鑰;第一解碼部,其接受第一加密密鑰數(shù)據(jù),且使用所述第一加密密鑰,對所述第一加密密鑰數(shù)據(jù)進行解碼,以生成第一解碼密鑰數(shù)據(jù);第二加密部,其使用所述第二加密密鑰,對所述第一解碼密鑰數(shù)據(jù)進行加密,以生成第二加密密鑰數(shù)據(jù);和第二解碼部,其使用所述第二加密密鑰,對所述第二加密密鑰數(shù)據(jù)進行解碼,以生成第二解碼密鑰數(shù)據(jù),在密鑰安裝時,所述第二加密部在外部的存儲部中存儲所述第二加密密鑰數(shù)據(jù),在密鑰使用時,所述第二解碼部從所述外部的存儲部中讀取所述第二加密密鑰數(shù)據(jù)。由此,非加密的密鑰只能在LSI內(nèi)部得到,設備制造商僅以被加密的狀態(tài)來處理密鑰,因此,能夠消除設備制造時的由設備制造商引起的密鑰的泄露、非法使用的風險。此夕卜,即使復制了某LSI中所設定的第二加密密鑰數(shù)據(jù)而在其它LSI中進行設定,正確的密鑰也不會被解碼,因此能夠消除基于密鑰復制的克隆設備制造的風險。此外,第一加密密鑰以及第二加密密鑰能夠與LSI相關聯(lián),因此,能夠防止復制在某LSI中所設定的第一加密密鑰或第二加密密鑰數(shù)據(jù)而在其他LSI中進行設定來進行非法利用的不正當行為。(發(fā)明效果)基于本發(fā)明,該密鑰安裝系統(tǒng)能夠防止各種信息泄露或不正當行為,并且實現(xiàn)擴展性和低成本性。


圖1是表示本發(fā)明的第一實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖2是表示本發(fā)明的第一實施方式的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程的結(jié)構的方框圖。圖3是表示本發(fā)明的第二實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖4是表示本發(fā)明的第二實施方式的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程的結(jié)構的方框圖。
圖5是表示本發(fā)明的第三實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖6是表示本發(fā)明的第四實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖7是表示本發(fā)明的第五實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖8是表示本發(fā)明的第五實施方式的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程的結(jié)構的方框圖。圖9是表示本發(fā)明的第六實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖10是表示本發(fā)明的第七實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖11是表示本發(fā)明的第六實施方式的變形例的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖12是表示本發(fā)明的第八實施方式的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖13是表示變形例的密鑰安裝系統(tǒng)的結(jié)構的方框圖。圖14是表示IDl、ID2的結(jié)構的方框圖。圖15是表示LSI密鑰A、LSI密鑰B的結(jié)構的方框圖。圖16是表示加密密鑰生成部的結(jié)構的方框圖。圖17是表示加密密鑰生成部的結(jié)構的方框圖。圖18是表示加密密鑰生成部的結(jié)構的方框圖。
具體實施例方式以下,針對本發(fā)明的實施方式,參照附圖進行說明。(第一實施方式)圖1是表示本發(fā)明的第一實施方式的密鑰安裝系統(tǒng)的結(jié)構的構成圖。密鑰安裝系統(tǒng)由組件1、密鑰寫入裝置12、介質(zhì)13和設備密鑰提供裝置14構成。 此外,組件1由LSIlO和非易失性存儲器11構成。LSI制造商向組件制造商提供LSI10。在LSI開發(fā)/制造時,在LSIlO中,安裝有 兩種ID (Identifier 識別碼)即IDUID2 ;兩種LSI密鑰(LSI密鑰A、LSI密鑰B);兩種加密密鑰生成處理(第一加密密鑰生成部100、第二加密密鑰生成部10 ;三種加密處理(第一解碼部101、第二加密部103、第二解碼部104);以及使用設備密鑰的內(nèi)容解碼處理(內(nèi)容解碼處理部107)。接受到上述LSIlO的提供的組件制造商,使用密鑰寫入裝置12,如以下所述,在組件1中設定設備密鑰。密鑰寫入裝置12從LSIlO讀取IDl (108)。然后,將讀取的IDl (108) 發(fā)送給設備密鑰提供裝置14,發(fā)出設備密鑰數(shù)據(jù)的請求。設備密鑰提供裝置14具有以IDl 與第一加密設備密鑰形成組的數(shù)據(jù)庫(設備密鑰DB140)。并且,設備密鑰提供裝置14接受來自密鑰寫入裝置12的IDl輸入,而根據(jù)設備密鑰DB140來檢索與該IDl對應的第一加密設備密鑰,發(fā)送給密鑰寫入裝置12。所發(fā)送的第一加密設備密鑰,通過從設備密鑰DB140 中刪除、或賦予發(fā)送完畢的標志等,以使不再發(fā)送相同密鑰數(shù)據(jù)。此外,與IDl對應的第一加密設備密鑰有多個時,選擇其中之一進行發(fā)送。密鑰寫入裝置12將獲取到的第一加密設備密鑰作為第一加密設備密鑰120輸入給LSI10。此時,設備密鑰DB140可以設置為在密鑰寫入裝置12內(nèi)部進行存儲,而無需設備密鑰提供裝置14。接受上述輸入,LSIlO通過以下步驟,根據(jù)第一加密設備密鑰生成第二加密設備密鑰。(1)在第一加密密鑰生成部100中,根據(jù)IDl (108)和LSI密鑰A (109),生成第一加密密鑰。(2) 在第一解碼部101中,使用上述第一加密密鑰,對第一加密設備密鑰進行解碼而求出非加密的設備密鑰。(3)在第二加密密鑰生成部105中,根據(jù)ID2 (IOa)和LSI密鑰B (IOb),生成第二加密密鑰。(4)在第二加密部103中,使用上述第二加密密鑰,再次對非加密的設備密鑰進行加密而求出第二加密設備密鑰。然后,LSIlO將所求出的第二加密設備密鑰作為第二加密設備密鑰110寫到非易失性存儲器11中。組件1以此狀態(tài)被出廠。使用安裝有出廠后的組件1的設備密鑰來進行內(nèi)容解碼的處理步驟,如以下所述。記錄有內(nèi)容的介質(zhì)13以安裝了組件1的狀態(tài)進行以下的處理。(A)LSIlO從非易失性存儲器11中讀取第二加密設備密鑰110。(B)在第二加密密鑰生成部105中,根據(jù)ID2 (IOa)和LSI密鑰B (10b),生成第二加密密鑰。(C)在第二解碼部104中,使用上述第二加密密鑰,對上述第二加密設備密鑰110 進行解碼而求出非加密的設備密鑰。(D)使用上述非加密的設備密鑰,來進行記錄在介質(zhì)13中的加密內(nèi)容130的解碼處理,得到解碼內(nèi)容。而且,在制造組件時,密鑰寫入裝置12可以僅通過在非易失性存儲器11中寫入第一加密設備密鑰120來出廠,而不進行組件制造時的(1) (3)。然后,終端用戶在最初使用組件1時僅進行一次上述(1) (3)的處理來生成第二加密設備密鑰110,并以覆寫的形式將第一加密設備密鑰寫到非易失性存儲器U中即可。圖2是表示本發(fā)明的第一實施方式的密鑰安裝系統(tǒng)的數(shù)據(jù)流程的結(jié)構圖。作為與數(shù)據(jù)流程相關的系統(tǒng),大致上由生成并分發(fā)加密設備密鑰數(shù)據(jù)的密鑰分發(fā)機構15、制造 LSI的LSI制造商16、和從密鑰分發(fā)機構15接受加密設備密鑰數(shù)據(jù)的分發(fā)并使用從LSI制造商16買入的LSI來制造設備的組件制造商17構成。LSI制造商16的處理流程,如以下所述。首先,在LSI密鑰生成部160中,生成嵌入LSI的兩種LSI密鑰(LSI密鑰A、LSI密鑰B)。然后,向密鑰分發(fā)機構15發(fā)送LSI制造商ID和LSI密鑰A,向LSI開發(fā)部161分別發(fā)送LSI密鑰A以及B。其中,LSI制造商ID 是為了識別各LSI制造商,在密鑰分發(fā)機構15與各LSI制造商16之間被規(guī)定的識別號碼。 此外,從LSI制造商16發(fā)送給密鑰分發(fā)機構15的LSI制造商ID與LSI密鑰A,作為(LSI 制造商ID、LIS密鑰Α) —對,而被登錄在LSI密鑰DB 151中。接著,LSI開發(fā)部161進行圖1的LSIlO的設計開發(fā),并生成設計數(shù)據(jù)。此時,LSI密鑰A、B作為ROM數(shù)據(jù)而被安裝。 ID生成部163生成兩種ID (IDU ID2),發(fā)送給LSI制造部162。其中,IDl是按照每規(guī)定個數(shù)的LSI而不同的值,ID2設為按照每個LSI而不同的值。LSI制造部162制造在LSI開發(fā)部161中所設計的LSI。此時,在各LSI中寫入ID生成部163所生成的ID1、ID2作為熔絲標志。而且,針對ID1,每當變更掩碼組(mask set)而變更IDl時,不僅作為熔絲標志,還可以在LSI開發(fā)部61中作為ROM數(shù)據(jù)進行安裝。所制造的LSI與LSI制造商ID以及設定在 LSI中的IDl的信息一起被發(fā)送給組件制造商17。
組件制造商17的處理流程,如以下所述。首先,從LSI制造商16發(fā)送來的信息之中的LSI制造商ID和IDl由設備密鑰購入部170接收,在設備密鑰訂貨時,設備密鑰購入部170將這些信息和設備密鑰訂貨信息(購入密鑰個數(shù)等)一起發(fā)送給密鑰分發(fā)機構15。密鑰分發(fā)機構15,通過密鑰加密工具150進行以下處理,生成規(guī)定個數(shù)的第一加密設備密鑰。(1)將從組件制造商17發(fā)送來的LSI制造商ID設置為檢索關鍵字,對LSI密鑰 DB151進行檢索,從而獲取對應的LSI密鑰A。(2)在第一加密密鑰生成部1500中,根據(jù)上述LSI密鑰A和從組件制造商17發(fā)送來的ID1,生成第一加密密鑰。其中,第一加密密鑰生成部1500的加密密鑰生成算法,與圖 1的LSIlO的第一加密密鑰生成部100的加密密鑰生成算法相同。(3)從設備密鑰DB152,獲取已訂貨的個數(shù)的設備密鑰,分別在第一加密部1501中使用上述第一加密密鑰來進行加密,并生成第一加密設備密鑰。如上所述那樣生成的第一加密設備密鑰與用于加密的IDl —起被發(fā)送給組件制造商17,由設備密鑰購入部170接受。然后,設備密鑰購入部170將接受到的第一加密設備密鑰發(fā)送給密鑰寫入部172。密鑰寫入部172在圖1的設備密鑰提供裝置14內(nèi)的設備密鑰 DB140中,登錄所接受到的所述IDl與第一加密設備密鑰的組。從LSI制造商16發(fā)送來的LSI被發(fā)送給組件組裝部171。組件組裝部171根據(jù) LSI來組裝如圖1的組件1所示的組件,發(fā)送給密鑰寫入部172。接受上述所組裝的組件1的密鑰寫入部172,通過如上所述的步驟,將第一加密設備密鑰寫入組件1。然后,作為已完成的組件來出廠。使用已完成的組件而由終端用戶對加密內(nèi)容進行解碼的處理,如上已說明的那樣。而且,如上所述,針對LSI制造工序、組件制造工序,為了簡潔地進行說明,僅簡略地說明了發(fā)明點。實際上,還需要未圖示的各種檢查工序或組裝工序等。< 效果 >首先,以下說明本實施方式解決了前面所述的問題。(1)由設備制造商引起的設備密鑰的不正當泄漏、不正當使用風險。在組件制造商17中,設備密鑰僅以被加密的狀態(tài)進行發(fā)送,已被解碼的設備密鑰,僅出現(xiàn)在LSIlO的內(nèi)部。因此,組件制造商17由于不知道非加密的設備密鑰,所以在本實施方式中,沒有由設備制造商引起的設備密鑰的不正當泄漏、不正當使用的風險。(2)基于設備密鑰復制的克隆設備制造風險在所出廠的組件1的非易失性存儲器11中,記錄有根據(jù)ID2而被加密的第二加密設備密鑰110。ID2按照每個LSI而不同,例如,即使非易失性存儲器11的加密密鑰數(shù)據(jù)被復制到另一設備中,在復制目的地設備中,也不會被正確解碼。因此,在本實施方式中,沒有基于設備密鑰復制的克隆設備制造風險。(3)針對內(nèi)部密鑰分開使用的擴展性在本實施方式中,由于使用根據(jù)LSI密鑰和ID而生成的加密密鑰來對設備密鑰進行加密,因此,它發(fā)揮了內(nèi)部密鑰的作用。加密密鑰能夠通過改變ID進行變更。而且,若將 ID安裝為熔絲標志,則由于能夠改變在LSI中所安裝的熔絲標志的值,因此能夠不像現(xiàn)有技術那樣,進行所謂掩碼組的變更這樣的LSI的再設計地進行加密密鑰的切換。因此,在本實施方式中,關于內(nèi)部密鑰分開使用,能夠比現(xiàn)有技術得到更好的擴展性。(4)對設備的密鑰安裝時的加密設備密鑰管理在本實施方式中,在設備制造時,雖然在LSIlO中設定第一加密設備密鑰120,但這是通過根據(jù)IDl (108)和LSI密鑰A(109)生成的第一加密密鑰而被加密的。其中,LSI 密鑰A是LSI公共的值,IDl是按照每規(guī)定個數(shù)而不同的值。因此,某個第一加密設備密鑰能在設定有相同IDl的多個LSI中進行設定,不需要如現(xiàn)有技術那樣,通過將加密設備密鑰與LSI —對一地建立對應關系來進行管理這樣的嚴密,因此,設備制造時的數(shù)據(jù)管理變得簡單。例如,如果將IDl作為按照每設備批次(lot)而不同的值來運用,則組件制造商若在相同批次內(nèi),則不再需要管理加密設備密鑰與LSI的對應關系。而且,若作為按照每個提供 IDULSI的組件制造商而不同的值來運用,則與批次無關,且不再需要對應關系的管理。因此,能夠使如現(xiàn)有技術那樣的對設備的密鑰安裝時的加密設備密鑰管理的問題得到減輕、 或者消除。而且,在本實施方式中,也能夠得到如下的效果。通過按照每規(guī)定個數(shù)來改變IDl (108),能夠得到如下的效果??紤]接受到第一加密設備密鑰120的組件制造商進行了將相同的第一加密設備密鑰120設定為多個組的不正當行為的情形。此時,如上所述的不正當?shù)脑O備密鑰設定成為可能的,僅限于安裝了相同 IDl的規(guī)定個數(shù)的LSI之中,即使在其它的LSI中進行了設定,也不能正確進行在第一解碼部101中的解碼,正確的第二加密設備密鑰不會被寫入非易失性存儲器11中。因此,上述的不正當行為會僅限于規(guī)定個數(shù)的LSI,能夠在某種程度的范圍內(nèi)抑制不正當行為。而且,即使在萬一發(fā)送給密鑰分發(fā)結(jié)構15的LSI密鑰A,在LSI制造商16與密鑰分發(fā)機構15間發(fā)送的過程中,或從密鑰分發(fā)機構15內(nèi)的LSI密鑰DB151中泄露,而被第三者知道的情況下,也不會根據(jù)出廠后的組件而使非加密的設備密鑰被解析。這是因為設定在出廠后的組件中的設備密鑰,被由LSI密鑰B生成的加密密鑰進行了加密。此外,通過分開使用IDl與ID2這兩種ID,從而使得用于在產(chǎn)品中組裝設備密鑰時的加密的ID2,除LSI制造商以外不被公開,能夠提高ID2的加密性。(第二實施方式)圖3是表示本發(fā)明的第二實施方式的密鑰安裝系統(tǒng)的結(jié)構的構成圖。在圖3中, 密鑰寫入裝置22、組件2、介質(zhì)23、設備密鑰提供裝置24的各結(jié)構要素以及它們的動作,與圖1所示的第一實施方式中的密鑰寫入裝置12、組件1、介質(zhì)13、設備密鑰提供裝置14基本相同。在此,僅對與第一實施方式不同的部分進行說明。由組件制造商在組件2中設定設備密鑰的處理與第一實施方式不同的點如下·由第一驗證部202進行的解碼設備密鑰的驗證處理的追加在對組件的加密設備密鑰設定的處理中,第一驗證部202檢查在第一解碼部201 中被解碼后的解碼數(shù)據(jù)的規(guī)定位域(例如,上位4位)的值是否與預先定義的驗證數(shù)據(jù)(例如,16進制的FFFFFFFF) —致。然后,若一致,則將解碼數(shù)據(jù)輸入第二加密部203,若不一致, 則中止以后的加密設備密鑰設置的處理,并輸出錯誤。此外,出廠后的組件2對介質(zhì)23內(nèi)的加密內(nèi)容230進行解碼的處理與第一實施方式不同點如下·由第二驗證部206進行的解碼設備密鑰的驗證處理的追加
在加密內(nèi)容解碼時的加密設備密鑰解碼處理中,第二驗證部206檢查在第二解碼部204中被解碼后的解碼數(shù)據(jù)的規(guī)定位域(與第一驗證部202用于驗證的位域相同的位置)的值是否與預先定義的驗證數(shù)據(jù)(與第一驗證部202用于驗證的驗證數(shù)據(jù)相同)一致。 然后,若一致,則將從解碼數(shù)據(jù)中去除了驗證數(shù)據(jù)的部分的數(shù)據(jù)作為設備密鑰,輸入內(nèi)容解碼處理部207。圖4是表示本發(fā)明的第二實施方式中的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程的結(jié)構圖。在圖4中,密鑰分發(fā)機構25、LSI制造商沈、組件制造商27的各結(jié)構要素以及它們的動作,與圖2所示的第一實施方式中的密鑰分發(fā)機構15、LSI制造商16、組件制造商17基本相同。 在此,僅對與第一實施方式不同的部分進行說明。與第一實施方式的不同部分僅以下一點·第一加密設備密鑰生成的第一加密部2501的處理第一加密部2501針對從設備密鑰DB252讀取的設備密鑰,生成數(shù)據(jù)連結(jié)了驗證數(shù)據(jù)253的數(shù)據(jù)。例如,作為驗證數(shù)據(jù)253而以16進制采用FFFFFFFF0位)與設備密鑰數(shù)據(jù)的上位連結(jié)。然后,使用在第一加密密鑰生成部2500中生成的第一加密密鑰,對所得到的數(shù)據(jù)進行加密,來生成第一加密設備密鑰。而且,驗證數(shù)據(jù)的尺寸、具體數(shù)據(jù),若已預先確定,則任何均可。此外,驗證數(shù)據(jù)不局限于固定模式,例如,可以如CRC(Cyclic Redundancy Check 循環(huán)冗余碼校驗)代碼那樣,根據(jù)由設備密鑰數(shù)據(jù)所預先確定的運算式來進行計算?!葱Ч翟诒緦嵤┓绞街校ㄟ^將對設備密鑰附加了驗證數(shù)據(jù)的密鑰設為加密設備密鑰, 在設備密鑰的解碼處理時,能夠確認是否是正確的設備密鑰被解碼。由此,在組件制造時, 即使萬一在LSI中設定了錯誤的第一加密設備密鑰,第一驗證部202也會輸出錯誤,因此, 能夠?qū)⒚荑€數(shù)據(jù)的錯誤設定防范于未然。此外,在使用安裝了制造后的組件的設備密鑰來進行加密內(nèi)容的解碼處理時,能夠確認是否是正確的設備密鑰被解碼。由此,即使因數(shù)據(jù)破壞或竄改、或者由于讀取錯誤而將錯誤的第二加密設備密鑰輸入LSI,第二驗證部206也會檢測出錯誤,因此,能夠?qū)﹀e誤密鑰的使用防范于未然。此外,在本實施方式中,當然能夠得到在第一實施方式中所述的效果。(第三實施方式)圖5是表示本發(fā)明的第三實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖。圖1所示的第一實施方式中的密鑰安裝系統(tǒng)與LSI30的結(jié)構不同,因此僅針對該差異進行說明。在第三實施方式中,采用相同的算法作為第一實施方式中的第一解碼部101和第二解碼部104的解碼算法,而對電路進行共享。在加密解碼部301進行該處理。此外,一般而言,公知加密處理和解碼處理通過共享核心處理,從而與將它們安裝為完全獨立的電路相比,能夠削減電路規(guī)模。在此基礎上,在加密解碼部301中還安裝了第二解碼部104的處理電路。在本實施方式中,采用相同的算法作為第一實施方式中的第一解碼密鑰生成部 100和第二加密密鑰生成部105的加密密鑰生成算法,而對電路進行共享。在加密密鑰生成部302中進行該處理。第一控制部300控制向加密解碼部301的輸入輸出數(shù)據(jù)。第二控制部303控制向加密密鑰生成部302的輸入數(shù)據(jù)。在本實施方式中的密鑰安裝系統(tǒng)中,如上所述, 僅LSI30內(nèi)部的結(jié)構不同,其動作與第一實施方式相同。在本實施方式中,除能夠得到與第一實施方式相同的效果,還能夠削減LSI的電路規(guī)模。(第四實施方式)圖6是表示本發(fā)明的第四實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖?;镜慕Y(jié)構以及處理內(nèi)容,與圖1所示的第一實施方式中的密鑰安裝系統(tǒng)相同,因此,在此,僅針對與第一實施方式不同的部分進行說明。在第一實施方式中,IDl是在LSI制造時被安裝在LSI內(nèi)部。然而,在本實施方式中,是在由組件制造商向組件的密鑰寫入時寫入LSI的非易失性存儲器41。向組件的密鑰寫入時的處理如下所述。首先,非易失性存儲器寫入裝置44從位于內(nèi)部的設備密鑰DB440 中讀取IDl與第一加密設備密鑰的組(與第一實施方式不同,在上述請求時,不從LSI讀取 IDl來發(fā)送給設備密鑰提供裝置)。此時,讀取的IDl與第一加密設備密鑰的組,通過從設備密鑰DB440中刪除或賦予使用完畢的標志等,以使相同密鑰不被重復使用。然后,非易失性存儲器寫入裝置44將讀取的IDl和第一加密設備密鑰作為IDl (411)和第一加密設備密鑰(412)而直接寫入非易失性存儲器41中。之后,LSI40從非易失性存儲器41中讀取第一加密設備密鑰411,來執(zhí)行第一實施方式的再加密工序(1) (4),生成第二加密設備密鑰作為第二加密設備密鑰410而寫到非易失性存儲器41中。但是,作為ID1,不是安裝在 LSI40內(nèi)部的值,而是采用寫入非易失性存儲器41中的IDl (411)。此外,第二加密設備密鑰410以對第一加密設備密鑰412進行覆寫的方式寫出。出廠后的組件4對記錄在介質(zhì)43中的加密內(nèi)容430進行解碼的處理,與第一實施方式相同。然而,作為ID,不是安裝在LSI40內(nèi)部的值,而是采用寫入非易失性存儲器41的 ID(411)。本發(fā)明的第四實施方式中的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程,與圖2所示的第一實施方式中的相同,因此省略說明。在第一實施方式中,在組件中寫入第一加密設備密鑰時,需要取得與安裝在LSI 的IDl的匹配性。然而,在本實施方式中不需要這樣,不需要組件制造商中的密鑰與IDl的關聯(lián)管理,有削減管理成本的優(yōu)點。此外,非易失性存儲器寫入裝置44,在非易失性存儲器41中寫入第一加密設備密鑰412之后的基于LSI40的再加密工序(第一實施方式中的(1) (4)),不需要在密鑰寫入工序中進行,而只要在組件的檢查工序等之后的工序中啟動LSI40時,或在出廠后終端用戶最初啟動組件4時進行即可。由此,沒有了密鑰寫入工序時的LSI的啟動,密鑰寫入工序的時間縮短成為可能。(第五實施方式)圖7是表示本發(fā)明的第五實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖?;镜慕Y(jié)構以及處理內(nèi)容,與圖6所示的第四實施方式中的密鑰安裝系統(tǒng)相同,因此,在此僅針對與第四實施方式的不同部分進行說明。在第四實施方式中,第一加密密鑰生成部400根據(jù)LSI密鑰A和IDl而生成了第一加密密鑰。在本實施方式中,LSI50沒有第一加密密鑰生成部,直接將LSI密鑰A作為加密密鑰,在第一解碼部501中對第一加密設備密鑰511進行解碼。此外,本實施方式的ID 是與第四實施方式中的ID2對應的ID數(shù)據(jù)。除此之外,與第四實施方式相同。圖8是表示本發(fā)明的第五實施方式中的密鑰安裝系統(tǒng)中的數(shù)據(jù)流程的構成圖?;镜慕Y(jié)構以及處理內(nèi)容,與圖2所示的第一實施方式中的相同,因此,在此僅針對與第一實施方式的不同部分進行說明。根據(jù)第一實施方式中的圖2,刪除第一加密密鑰生成部1500。而且,從在各塊間被交換的數(shù)據(jù)中刪除所有ID1,而且將ID2設為ID,而形成本實施方式中的圖8。由此,以下的處理與第一實施方式不同。首先,LSI密鑰DB551接受LSI制造商ID的輸入,檢索與它對應的LSI密鑰A,并輸入第一加密部5501。第一加密部5501使用所述LSI密鑰A,對從設備密鑰DB552獲取到的設備密鑰進行加密,并生成第一加密設備密鑰。除此之外的處理,與第一實施方式相同。與第四實施方式相同,在本實施方式中,不需要與組件制造商中的密鑰與IDl的關聯(lián)管理,具有削減管理成本的優(yōu)點。此外,非易失性存儲器寫入裝置52,在將第一加密設備密鑰511寫入非易失性存儲器51之后的基于LSI150的再加密工序(第一實施方式中的 (1) (4)的工序),與第四實施方式相同,只要在密鑰寫入工序之后的工序、或基于終端用戶的組件5的啟動時進行即可,因此,能夠縮短密鑰寫入工序的時間。而且,如第四實施方式那樣,不需要記錄ID1,因此,僅此就有能夠節(jié)省外置存儲器的存儲容量的效果。(第六實施方式)圖9是表示本發(fā)明的第六實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖。本實施方式等同于在第五實施方式中使用相同密鑰數(shù)據(jù)作為LSI密鑰A和LSI密鑰B,且將其設為 LSI密鑰。此外,該處理流程等同于在第五實施方式中在使用LSI密鑰A、LSI密鑰B的處理中,將LSI密鑰A或LSI密鑰B置換為LSI密鑰。在本實施方式中,除了第五實施方式中的效果,還可以只安裝一個LSI密鑰,從而有能夠節(jié)省該部分的電路面積的效果。(第七實施方式)圖10是表示本發(fā)明的第七實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖。本實施方式等同于在第六實施方式中新追加了第一加密密鑰生成部6512、IDl (6513)、及主密鑰 6514的結(jié)構。第一加密密鑰生成部6512根據(jù)主密鑰6514和IDl (6513)來進行加密密鑰生成處理,并生成LSI密鑰6509。使用所生成的LSI密鑰6509的處理等,由于與第六實施方式相同,因此省略說明。在本實施方式中,例如,若將主密鑰6514安裝為ROM數(shù)據(jù),將IDl (6513)安裝為熔絲標志,則LSI密鑰6509能夠通過改變?nèi)劢z標志的值即IDl (6514)來進行變更。因此,能夠不變更掩碼組,而變更LSI密鑰。此外,與第六實施方式相同,密鑰數(shù)據(jù)可以僅安裝一個主密鑰,從而有節(jié)省該部分的電路面積的效果。(第八實施方式)圖12是表示本發(fā)明的第八實施方式中的密鑰安裝系統(tǒng)的結(jié)構的構成圖?;镜慕Y(jié)構以及處理內(nèi)容與圖6所示的第四實施方式中的密鑰安裝系統(tǒng)相同,因此,在此僅針對與第四實施方式的不同部分進行說明。在第四實施方式中,除了 ID1、ID2,還導入ID3。ID3是按照每規(guī)定的LSI個數(shù)而不同的ID數(shù)據(jù),在LSI制造時,被設定在LSI內(nèi)部。然后,第一加密密鑰生成部以根據(jù)LSI 密鑰A和IDl以及ID3生成第一加密密鑰的方式進行變更。在圖12中,在由LSI70和非易失性存儲器71構成的組件7中,設定設備密鑰的步驟如以下所述。在設備密鑰提供裝置74 內(nèi)的設備密鑰DB740中,將“ID3、ID1、第一加密設備密鑰”設為組的數(shù)據(jù)被登錄作為列表。 首先,設備密鑰提供裝置74從LSI70中讀取ID3 (708),并將該值作為檢索關鍵字而對設備密鑰DB740進行檢索。然后,取出所對應的“ID3、ID1、第一加密設備密鑰”的組,僅對非易失性存儲器寫入裝置71發(fā)送IDl和第一加密設備密鑰。此時所取出的上述組,通過從數(shù)據(jù)庫中刪除、或賦予表示使用完畢的標志等,以使相同組不被重復使用。此外,當檢索出多個相應的組時,適當選擇任意一個。接受到被發(fā)送來的IDl以及第一加密設備密鑰的非易失性存儲器寫入裝置72,將它們作為IDl (711)以及第一加密設備密鑰710而寫入非易失性存儲器71中。這以后的處理,與第四實施方式相同。然而,當?shù)谝患用苊荑€生成部700生成第一加密密鑰時,除了根據(jù)LSI密鑰A(709)、IDl (711),還根據(jù)ID3 (708)進行生成處理。在第四實施方式中,無論有多少追加效果,由于在非易失性存儲器中寫入ID1,因此,將相同IDl和第一加密設備密鑰的組設定為多個組的這種不正當行為成為可能。然而, 在第七實施方式中,第一加密設備密鑰與設定在LSI內(nèi)的ID3相關聯(lián),因此,有如下效果 即,無法進行如上所述的不正當行為,或者能夠進行限制(僅允許設定了相同ID3的LSI的范圍)。(變形例)而且,本發(fā)明當然不局限于上述實施方式。本發(fā)明也包括如下所述的變形例。(1)用于設備密鑰加密、解碼的加密方式,不局限于特定的算法。可以通過 AES(Advanced Encryption Standard 高級力口密標準)力口密、DES(Data Encryption Mandard 數(shù)據(jù)加密標準)加密等任意的算法。此外,各數(shù)據(jù)的數(shù)據(jù)尺寸、數(shù)據(jù)個數(shù)不局限于特定的尺寸、個數(shù)。(2)用于生成加密密鑰的算法,不局限于特定的算法。例如,可以采用SHAl Secure Hash Algorithml)或MD5 (Message Digest 5)等散列算法,也可以采用AES加密、DES加密等的塊加密算法的散列算法?;蛘?,采用CMAC或塊加密的MAC (Message Authentication Code)計算算法。圖16是用于密鑰生成的算法的一個示例。圖的LSI密鑰是LSI密鑰A或 LSI密鑰B,ID是IDl或ID2。加密部900是AES加密、DES加密等的任意的加密算法。此時,加密密鑰如以下方式生成。(步驟1)加密部900使用LSI密鑰對ID進行加密。(步驟2、邏輯或非部901,進行步驟1的加密結(jié)果和ID的按每個比特的邏輯或非運算,將其結(jié)果作為加密密鑰。而且,用于加密部900的加密處理不局限于加密處理,也可以使用AES加密、DES加密等的解碼算法。當ID或LSI密鑰的尺寸不滿足用于加密部的加密算法的數(shù)據(jù)尺寸或密鑰尺寸時, 可以設定為如圖17或圖18所示的結(jié)構。在圖17中,表示ID的尺寸不滿足用于加密部910 的加密算法的數(shù)據(jù)尺寸時的結(jié)構例。此時,數(shù)據(jù)結(jié)合部912將對ID結(jié)合了規(guī)定的參數(shù)而設定為與加密算法的數(shù)據(jù)尺寸相同的數(shù)據(jù)輸入給加密部910。在圖18中,表示LSI密鑰的尺寸不滿足用于加密部920的加密算法的密鑰尺寸時的結(jié)構例。此時,數(shù)據(jù)結(jié)合部922將對LSI密鑰結(jié)合了規(guī)定的參數(shù)而設定為與加密算法的密鑰尺寸相同的數(shù)據(jù)輸入給加密部920。在上述任何一種情 況下,作為參數(shù)的設定值,既可以作為LSI制造商獨自決定的值而設為該LSI制造商所制造的所有LSI中相同的值、按每個規(guī)定臺數(shù)、每個批次、每當掩碼組改變而不同的值,也可以作為密鑰分發(fā)機構而設為在所有LSI制造商中使用公共的參數(shù)。(3)雖然在LSI中設定了兩種LSI密鑰(LSI密鑰A、LSI密鑰B),但它們也可以共享為相同的值。由此,能夠削減在LSI中安裝的密鑰數(shù)據(jù)的面積。然而,此時,若暴露了 LSI密鑰A,則LSI密鑰B也會被知曉。為了避免這樣,并削減LSI密鑰A、LSI密鑰B的安裝比特數(shù),也可以設定為僅共享一部分的比特。例如,如圖15所示,在LSI中,可以預先安裝192比特的LSI密鑰(86),并將其上位128比特作為LSI密鑰A(860),將其下位128比特作為LSI密鑰B (861)。此時,即使暴露了 LSI密鑰A,雖然LSI密鑰B的128比特之中的 32比特會被知曉,但還能確保剩余的96比特的保密性,因此,為了知曉LSI密鑰B的整體數(shù)據(jù),還需要分析相當于總共96比特。這個在現(xiàn)實中很困難,從而確保了 LSI密鑰B本體的保密性。(4) LSI密鑰A、LSI密鑰B在分別將多個密鑰安裝到LSI中時,也可以分開使用。 此時,為了識別各LSI密鑰,只要導入LSI密鑰A標識符或LSI密鑰B標識符,在加密密鑰生成處理時,除了 IDl或ID2,還將LSI密鑰A標識符、LSI密鑰B標識符輸入到第一加密密鑰生成部、第二加密密鑰生成部,并根據(jù)所述標識符從多個LSI密鑰A或LSI密鑰B中選擇一個,進行使用IDl或ID2的加密密鑰生成處理即可。如此,能夠按照每個組件制造商而分開使用LSI密鑰,更可靠地確保安全的獨立性(即使暴露了某組件制造商的密鑰,也不會對其它制造商的密鑰的隱密性產(chǎn)生影響)。圖11是在第六實施方式中適用了上述結(jié)構時的結(jié)構例?;诒硎镜诹鶎嵤┓绞降慕Y(jié)構例的圖9而追加有LSI密鑰列表存儲部6609、LSI密鑰選擇部6612以及LSI密鑰標識符6613。LSI密鑰列表存儲部6609將規(guī)定個數(shù)的LSI密鑰作為列表來保管,各LSI密鑰被賦予了規(guī)定比特的標識符。LSI密鑰選擇部6612從LSI密鑰列表存儲部6609中獲取由 LSI密鑰標識符6613確定的LSI密鑰,以作為LSI密鑰6609。使用獲取到的LSI密鑰的解碼處理等之后的處理,與第六實施方式相同。(5)在組件內(nèi)存儲第二加密設備密鑰的場所,也可以不是LSI外部的非易失性存儲器。非易失性存儲器可以在LSI內(nèi)部,也可以存儲在組件外部的存儲器中?;蛘?,預先存儲在網(wǎng)絡上的服務器中,在需要時,組件可以經(jīng)由網(wǎng)絡與服務器連接而進行讀取。(6)對于與設備密鑰安裝相關的安全要件,ID2不需要一定按照每個LSI而不同。 例如,即使是按照每規(guī)定個數(shù)而改變ID2的運用,實際上在出廠后找出具有相同ID2的組件也是困難的,因此,可以說針對基于設備密鑰復制的克隆設備制成保持有充分的安全性。(7)切換IDl的單位,不局限于實施方式所述的方法??梢园凑彰總€預先確定的個數(shù)而改變,也可以在制造期間進行劃分而改變?;蛘撸部梢园凑彰總€LSI的商品號碼來改變,也可以按照每個制造批次來改變。也可以按照每個提供LSI的組件制造商來改變,也可以將上述情況進行組合(例如,按照每個組件制造商而改變,即使是相同組件制造商,也按照每個批次來改變等)。此外,IDl也可作為ROM數(shù)據(jù)來安裝,且僅在改變掩碼組時進行變更。(8)ID1、ID2的生成方法不局限于特定的方法??梢源_定初始值,并一邊加1 一邊確定ID,也可以采用隨機數(shù)生成器等隨機地確定?;蛘撸部梢詫D數(shù)據(jù)的內(nèi)部劃分為幾個位域,而構造為開頭位域是組件制造商識別信息,下一個位域是批次號碼等。(9)為了防止制造商向密鑰分發(fā)機構不正當?shù)卣埱蟮谝患用茉O備密鑰分發(fā),可以實施如下所述的對策。(9-l)LSI制造商生成數(shù)字署名用的署名生成密鑰和署名驗證密鑰。署名驗證密鑰發(fā)送給密鑰分發(fā)機構。在LSI制造商向組件制造商發(fā)送IDl時,將使用數(shù)字署名生成密鑰而生成的數(shù)字署名附加于IDl進行發(fā)送。當組件制造商向密鑰分發(fā)機構請求第一加密設備密鑰分發(fā)時,發(fā)送附加有所述數(shù)字署名的IDl。密鑰分發(fā)機構的密鑰加密工具使用署名驗證密鑰,對接受到的IDl的數(shù)字署名進行驗證,只在確認為正確時,才進行第一加密設備密鑰分發(fā)。由此,能夠防止組件制造商針對虛構的IDl進行第一加密密鑰分發(fā)。(9_2)LSI制造商在向組件制造商發(fā)送IDl的同時,還預先向密鑰分發(fā)機構發(fā)送 IDl0密鑰分發(fā)機構將接受到的IDl按照每個LSI制造商ID保持為列表。密鑰分發(fā)機構的密鑰加密工具,若從組件制造商接受到第一加密設備密鑰分發(fā)請求,則檢查該“LSI制造商 ID、ID1”的組是否存在于由上述從LSI制造商獲取到的列表中。并且,只在存在時,進行第一加密設備密鑰分發(fā)。由此,能夠防止組件制造商針對虛構的IDl進行第一加密密鑰分發(fā)。 而且,密鑰分發(fā)機構的密鑰加密工具可以在第一加密設備密鑰分發(fā)結(jié)束之后,從所述列表中刪除所述ID1。由此,能夠防止LSI制造商針對在過去已經(jīng)接受到第一加密密鑰分發(fā)的 IDl進行不必要的再度分發(fā)請求。(9-3)在密鑰分發(fā)機構的密鑰加密工具中,登錄有無效的“LSI制造商ID、ID1”的組的列表,若從制造商接受到第一加密設備密鑰分發(fā)請求,則可以檢查該“LSI制造商ID、 ID1”的組是否存在于由上述從LSI制造商接受到的列表之中。如果在列表中存在,則輸出無效的旨意,并中止第一加密密鑰分發(fā)處理。由此,即使在萬一 LSI制造商向不正當?shù)闹圃焐谭职l(fā)了 IDl之后,也能夠通過停止對該組件制造商分發(fā)第一加密設備密鑰,來停止不正當?shù)慕M件的制造。而且,可以對上述(9-1) (9- 進行任意地組合。(10)在實施方式中,雖然針對LSI制造商、組件制造商分別各有一個公司的情況進行了說明,但也可以各有兩個公司以上的制造商。(11)密鑰分發(fā)機構,如以下所述,也可以進行請求第一加密設備密鑰的分發(fā)的組件制造商的認證,認證該分發(fā)請求確實是從該組件制造商發(fā)送來的。首先,組件制造商按照采用公開密鑰加密的數(shù)字署名方式的算法,生成署名生成密鑰和署名驗證密鑰。署名驗證密鑰發(fā)送給密鑰分發(fā)機構。密鑰分發(fā)機構,在確認了該組件制造商的身份的基礎上,還將組件制造商的識別信息和其署名驗證密鑰登錄在署名驗證密鑰數(shù)據(jù)庫中。在組件制造商進行第一加密密鑰設備的分發(fā)請求時,針對LSI制造商ID和IDl以及進行分發(fā)請求的密鑰的個數(shù)等的請求信息,使用署名生成密鑰來生成并附加數(shù)字署名,發(fā)送給密鑰分發(fā)機構。密鑰分發(fā)機構檢索署名驗證密鑰數(shù)據(jù)庫,獲取該組件制造商的署名驗證密鑰,來驗證接受到的請求信息的數(shù)字署名。然后,僅在能夠確認署名的正當性時,根據(jù)接受到的請求內(nèi)容,進行第一加密設備密鑰的分發(fā)。當無法確認署名的正當性時,拒絕第一加密設備密鑰的分發(fā)。(12)在實施方式中,雖然將對LSI安裝IDl、ID2的方式設為熔絲標志,但不局限于此。例如,可以作為ROM數(shù)據(jù)來安裝,也可以寫入LSI內(nèi)部的非易失性存儲器中?;蛘?,也可以寫入LSI的外置存儲器。此時,能夠通過在LSI中安裝對已寫入外置存儲器中的ID數(shù)據(jù)未被篡改進行確認的結(jié)構,來防止ID數(shù)據(jù)的不正當偽造。作為防止篡改ID數(shù)據(jù)的方法, 例如,LSI制造商使用LSI內(nèi)部的加密密鑰,制成ID數(shù)據(jù)的MAC (Message Authentication Code)而與ID數(shù)據(jù)一起寫入外置存儲器。當LSI讀取ID時,使用該MAC數(shù)據(jù)來確認ID未
被篡改。(13)在實施方式中,雖然第一加密密鑰、第二加密密鑰由LSI密鑰和ID生成,但作為加密密鑰的生成方法,只要是根據(jù)LSI內(nèi)部的保密信息和ID來生成加密密鑰,就任意均可。例如,若加密密鑰的生成方法本身保密,則可以針對ID,根據(jù)所述生成方法來生成密鑰。(14)LSI制造商可以向密鑰分發(fā)機構通知對各組件制造商出廠的LSI臺數(shù)。然后, 密鑰分發(fā)機構預先計算向各組件制造商分發(fā)的設備密鑰的個數(shù)。密鑰分發(fā)機構比較LSI的購入個數(shù)與分發(fā)設備密鑰個數(shù),若是兩者的數(shù)字極端不同的組件制造商,則能夠推定為可能通過復制相同的設備密鑰而安裝有多個組。由此,能夠抑制組件制造商的設備密鑰復制的不正當行為。(15)安裝設備密鑰的對象不局限于本實施方式。只要是在制造時需要安裝用于進行加密處理或認證處理的密鑰的任何設備,均為本發(fā)明的對象。DVD播放機/錄制機、HDD 錄制機、BD播放機/錄制機、SD音頻播放機/錄音機、SD視頻播放機/錄制機、SD存儲卡、 存儲棒、數(shù)字電視等均為其中一個示例。在實施方式中,雖然作為制造再現(xiàn)記錄在介質(zhì)中的內(nèi)容的主機的過程進行了說明,但只要是安裝密鑰的設備,則任何均可。例如,圖13是將第一實施方式適用于與主機進行認證的介質(zhì)卡的制造中的示例。在圖中,表示了卡控制器 LSI80使用設備密鑰與主機83進行認證的情況。(16)為了削減ID1、ID2的安裝比特數(shù),也可以共享一部分比特。例如,如圖14 所示,可以在LSI中預先安裝96比特的ID(85),且在LSI內(nèi)部使用其上位64比特作為 IDl (850),其下位64比特作為ID2 (851)。此時,只要在按照每規(guī)定LSI個數(shù)來變更IDl時, 設為變更未與ID2共享的上位32比特,在按照每個LSI來變更ID2時,變更未與IDl共享的下位32比特即可。(17)在從LSI制造商向密鑰分發(fā)機構發(fā)送LSI密鑰A時,可以在通過PGP (Pretty Good Privacy)等加密工具進行加密后,存儲在介質(zhì)中進行郵送、或通過電子郵件進行發(fā)送等。從密鑰分發(fā)機構向組件制造商發(fā)送第一加密設備密鑰時,也可以采用與上述相同的方法?;蛘?,密鑰分發(fā)機構也可以運營以在線(on-line)方式受理各種密鑰分發(fā)的WEB服務器,LSI制造商或組件制造商通過訪問該WEB服務器,來進行LSI密鑰A的登錄或者第一加密設備密鑰的分發(fā)請求發(fā)送/分發(fā)數(shù)據(jù)的下載。此時,作為與WEB服務器之間的認證以及加密通信方法,可以采用SSL(Secure Socket Layer 安全套接層)等。(18)作為LSI密鑰A以及LSI密鑰B的運用方法,可以如以下所述。㈧作為按照每個LSI制造商而不同的值,可以在該制造商所制造的LSI中設定全部相同的值。(B)作為按照每個LSI制造商而不同的值,而且,該制造商所制造的LSI也可以設定按照每規(guī)定臺數(shù)、每規(guī)定批次數(shù)、每當改變掩碼組、或者每個提供LSI的組件制造商而不同的值。(C)也可以在所有LSI制造商的所有LSI中設定相同的值。(19)也可以對上述實施方式以及上述變形例分別進行組合。(產(chǎn)業(yè)上的可利用性)
本發(fā)明的密鑰安裝系統(tǒng),由于具有以下特征即,能夠防止基于組件制造商的密鑰的不正當泄露風險和基于終端用戶的密鑰復制的克隆設備制成的風險,并且能夠不追加對 LSI進行設定的密鑰就增加加密密鑰的變動組合,而且,組件制造時的加密密鑰管理簡便, 因此,對于具有內(nèi)容著作權保護功能的設備或?qū)橘|(zhì)卡的密鑰安裝系統(tǒng)的實現(xiàn)有用。符號說明I-組件10-LSI10a-ID2IOb-LSI 密鑰 B11-非易失性存儲器(存儲部)12-密鑰寫入裝置13-介質(zhì)100-第一加密密鑰生成部101-第一解碼部103-第二加密部104-第二解碼部105-第二加密密鑰生成部107-內(nèi)容解碼處理部108-ID1109-LSI 密鑰 A110-第二加密設備密鑰120-第一加密設備密鑰130-加密內(nèi)容201-第一驗證部206-第二驗證部
權利要求
1.一種密鑰安裝系統(tǒng),具有LSI和存儲部, 所述LSI具有第一解碼部,其接受第一加密密鑰數(shù)據(jù),且使用第一加密密鑰,對所述第一加密密鑰數(shù)據(jù)進行解碼,以生成第一解碼密鑰數(shù)據(jù);第二加密密鑰生成部,其根據(jù)第二 ID來生成第二加密密鑰;第二加密部,其使用所述第二加密密鑰,對所述第一解碼密鑰數(shù)據(jù)進行加密,以生成第二加密密鑰數(shù)據(jù);和第二解碼部,其使用所述第二加密密鑰,對所述第二加密密鑰數(shù)據(jù)進行解碼,以生成第二解碼密鑰數(shù)據(jù),在密鑰安裝時,所述第二加密部在所述存儲部中存儲所述第二加密密鑰數(shù)據(jù), 在密鑰使用時,所述第二解碼部從所述存儲部中讀取所述第二加密密鑰數(shù)據(jù)。
2.根據(jù)權利要求1所述的密鑰安裝系統(tǒng),其特征在于, 所述LSI具有第一加密密鑰生成部,其根據(jù)第一 ID來生成所述第一加密密鑰。
3.根據(jù)權利要求2所述的密鑰安裝系統(tǒng),其特征在于,所述第一加密密鑰生成部根據(jù)第一 LSI密鑰以及所述第一 ID來生成所述第一加密密鑰,所述第二加密密鑰生成部根據(jù)第二 LSI密鑰以及所述第二 ID來生成所述第二加密密鑰。
4.根據(jù)權利要求2所述的密鑰安裝系統(tǒng),其特征在于, 所述第一 ID按照所述LSI的規(guī)定個數(shù)單位而不同, 所述第二 ID按照每個所述LSI而不同。
5.根據(jù)權利要求2所述的密鑰安裝系統(tǒng),其特征在于,所述LSI保持由第一部分數(shù)據(jù)、第二部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成的ID數(shù)據(jù), 所述第一 ID由所述第一部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成, 所述第二 ID由所述第二部分數(shù)據(jù)以及第三部分數(shù)據(jù)構成。
6.根據(jù)權利要求2所述的密鑰安裝系統(tǒng),其特征在于, 所述第一 ID被保持在所述存儲部中,所述第二 ID被保持在所述LSI中。
7.根據(jù)權利要求1所述的密鑰安裝系統(tǒng),其特征在于, 所述第一解碼密鑰數(shù)據(jù)包含驗證數(shù)據(jù),所述LSI具有第一驗證部,其確認所述驗證數(shù)據(jù),以驗證所述第一解碼密鑰數(shù)據(jù)的正當性。
8.根據(jù)權利要求1所述的密鑰安裝系統(tǒng),其特征在于, 所述第二解碼密鑰數(shù)據(jù)包含驗證數(shù)據(jù),所述LSI具有第一驗證部,其確認所述驗證數(shù)據(jù),以驗證所述第二解碼密鑰數(shù)據(jù)的正當性。
9.根據(jù)權利要求1所述的密鑰安裝系統(tǒng),其特征在于, 具有內(nèi)容解碼處理部,其使用所述第二加密密鑰數(shù)據(jù),來進行對加密內(nèi)容的訪問所涉及的認證處理或加密內(nèi)容的解碼處理。
10. 一種LSI,具有第一加密密鑰生成部,其根據(jù)第一 ID以及LSI密鑰來生成第一加密密鑰; 第二加密密鑰生成部,其根據(jù)第二 ID以及LSI密鑰來生成第二加密密鑰; 第一解碼部,其接受第一加密密鑰數(shù)據(jù),且使用所述第一加密密鑰,對所述第一加密密鑰數(shù)據(jù)進行解碼,以生成第一解碼密鑰數(shù)據(jù);第二加密部,其使用所述第二加密密鑰,對所述第一解碼密鑰數(shù)據(jù)進行加密,以生成第二加密密鑰數(shù)據(jù);和 第二解碼部,其使用所述第二加密密鑰,對所述第二加密密鑰數(shù)據(jù)進行解碼,以生成第二解碼密鑰數(shù)據(jù),在密鑰安裝時,所述第二加密部在外部的存儲部中存儲所述第二加密密鑰數(shù)據(jù), 在密鑰使用時,所述第二解碼部從所述外部的存儲部中讀取所述第二加密密鑰數(shù)據(jù)。
全文摘要
本發(fā)明提供一種防止各種信息泄露或不正當行為,并且實現(xiàn)擴展性和低成本的密鑰安裝系統(tǒng)。LSI(10)具有第一解碼部(101),其接受第一加密密鑰數(shù)據(jù),使用第一加密密鑰對第一加密密鑰數(shù)據(jù)進行解碼來生成第一解碼密鑰數(shù)據(jù);第二加密密鑰生成部(105),其根據(jù)第二ID,生成第二加密密鑰;第二加密部(103),其使用第二加密密鑰對第一解碼密鑰數(shù)據(jù)進行加密來生成第二加密密鑰數(shù)據(jù);和第二解碼部(104),其使用第二加密密鑰對第二加密密鑰數(shù)據(jù)進行解碼來生成第二解碼密鑰數(shù)據(jù)。在密鑰安裝時,第二加密部(103)在存儲部(11)中存儲第二加密密鑰數(shù)據(jù)。在密鑰使用時,第二解碼部(104)從存儲部(11)讀取第二加密密鑰數(shù)據(jù)。
文檔編號H04L9/14GK102365839SQ20108001427
公開日2012年2月29日 申請日期2010年3月15日 優(yōu)先權日2009年4月6日
發(fā)明者根本祐輔, 桂昭仁, 橫田薰, 藤原睦, 鳥崎唯之 申請人:松下電器產(chǎn)業(yè)株式會社
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1