CN105590042B - 半导体装置模块、许可设定方法 - Google Patents

半导体装置模块、许可设定方法 Download PDF

Info

Publication number
CN105590042B
CN105590042B CN201510639140.8A CN201510639140A CN105590042B CN 105590042 B CN105590042 B CN 105590042B CN 201510639140 A CN201510639140 A CN 201510639140A CN 105590042 B CN105590042 B CN 105590042B
Authority
CN
China
Prior art keywords
information
license info
semiconductor apparatus
maintenance
band
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510639140.8A
Other languages
English (en)
Other versions
CN105590042A (zh
Inventor
宫岛信吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of CN105590042A publication Critical patent/CN105590042A/zh
Application granted granted Critical
Publication of CN105590042B publication Critical patent/CN105590042B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Abstract

实施方式涉及半导体装置模块和许可设定方法,该半导体装置模块具备:固有信息存储部,存储个别识别信息及类信息;控制部,进行通过所述类信息署名后的带署名维护信息的认证处理,并且生成带署名许可信息并存储于非易失性存储器,所述带署名许可信息是基于所述维护信息的许可信息,而且是使用所述个别识别信息进行了署名的许可信息;寄存器,通过所述控制部被设定基于所述许可信息的设定值。

Description

半导体装置模块、许可设定方法
关联申请的交叉引用
本申请基于并主张2014年11月7日提出申请的日本专利申请第2014-227451号公报,在先申请的全部内容通过参照而引用于本申请。
技术领域
本发明的实施方式涉及半导体装置模块、许可设定方法。
背景技术
以往,在一个半导体芯片上集成了所需要的规定的功能的SoC(片上系统芯片)被搭载于各种电子设备等。例如,开发出了实现影像鲜明化处理的SoC,包括该SoC的半导体装置模块有时也搭载于摄像机等的摄影装置。
但是,在SoC等的半导体装置中,为了实现所搭载的多个功能,有时需要许可信息。技术输出方将芯片的功能的有效无效、阈值等的参数作为许可信息提供给用户,用户等对设备设定许可信息。由此,能够根据许可来限制在设备中能够实现的功能。例如,也能够通过许可信息而控制为仅能够执行通过半导体装置能够实现的全部功能中的一部分功能。半导体装置在启动时读出例如储存在存储器中的许可信息,在通过许可信息许可的范围内执行各种功能。
作为许可的方式,有如下方法:例如根据鲜明化的程度将影像鲜明化过程分为低等级、中等级、高等级,并通过许可信息对半导体装置能够实现到哪个等级为止进行指定。例如,在通过许可信息指定了低等级的情况下,该半导体装置仅能够执行影像鲜明化过程的低等级的功能。通过将这种半导体装置模块装入摄像机,在摄像机中能够在与许可对应的范围内实现影像鲜明化处理。
在考虑了能够实现的功能的更新等的情况下,考虑许可信息事先储存在半导体装置模块上的能够写入的非易失性存储器等中。然而,在具有权限的用户的电子设备等(以下,称为许可对象设备)中应当被使用的许可信息被复制并被设定于其他的电子设备中的情况下,在本来不具有权限的用户的电子设备等(以下,称为非许可对象设备)中,存在可能实现更高等级的功能的问题。
发明内容
实施方式的目的在于,提供能够实现仅在许可对象设备中能够利用许可信息的半导体模块、许可设定方法。
实施方式提供一种半导体装置模块,具备:功能部,实现规定的功能;固有信息存储部,存储个别识别信息及类信息;控制部,进行带署名维护信息的认证处理,并且生成带署名许可信息并存储于非易失性存储器,所述带署名维护信息是利用所述类信息进行署名后得到的信息,所述带署名许可信息是基于所述维护信息的许可信息,而且是使用所述个别识别信息进行署名后得到的信息;以及寄存器,通过所述控制部被设定基于所述许可信息的设定值。
此外,实施方式提供一种许可设定方法,读出利用类信息进行署名后得到的带署名维护信息,从固有信息存储部读出类信息,进行所述带署名维护信息的认证,使用从所述固有信息存储部读出的个别识别信息对基于所述维护信息的许可信息进行署名而生成带署名许可信息,将所生成的所述带署名许可信息存储于非易失性存储器,对寄存器设定基于所述非易失性存储器中所存储的所述许可信息的设定值。
并且,实施方式提供一种记录介质,是记录许可设定程序的非暂时的计算机可读取的记录介质,该记录介质中记录了用于使计算机执行以下步骤所用的许可设定程序:读出利用类信息进行署名后得到的带署名维护信息,从固有信息存储部读出类信息,进行所述带署名维护信息的认证,使用从所述固有信息存储部读出的个别识别信息对基于所述维护信息的许可信息进行署名而生成带署名许可信息,将所生成的所述带署名许可信息存储于非易失性存储器,对寄存器设定基于在所述非易失性存储器中存储的所述许可信息的设定值。
附图说明
图1是对本发明的第1实施方式所涉及的半导体装置模块进行表示的框图。
图2是用于对在IC固有信息存储部14中存储的信息进行说明的说明图。
图3是用于对维护文件中包含的信息进行说明的说明图。
图4是用于对许可文件中包含的信息进行说明的说明图。
图5是对从半导体装置模块被制造出之后到用户的利用之前的期间的与许可有关的操作进行记述的说明图。
图6是对由控制部12进行的许可设定进行表示的流程图。
图7是对在本发明的第2实施方式中采用的动作流程进行表示的流程图。
图8是对装入了半导体装置模块1的摄像机30进行表示的框图。
图9是对在第2实施方式中从半导体装置模块被制造出之后到用户的利用之前的期间的与许可有关的操作进行记述的说明图。
图10是用于对更新用的维护文件进行说明的说明图。
图11是对本发明的第3实施方式中采用的动作流程进行表示的流程图。
图12是对在第3实施方式中从半导体装置模块被制造出之后到用户的利用之前的期间的与许可有关的操作进行记述的说明图。
图13是表示对子类信息的非易失性存储器20的设定处理的流程图。
图14是用于对在非易失性存储器20中存储的子类文件进行说明的说明图。
具体实施方式
以下,参照附图对本发明的实施方式进行详细地说明。
(第1实施方式)
图1是对本发明的第1实施方式所涉及的半导体装置模块进行表示的框图。在本实施方式中,许可按每个半导体装置模块而设定,所谓的许可对象设备,不仅是指装入该半导体装置模块的电子设备等的设备,有时也指设定了许可的半导体装置模块本身。
如上所述,许可信息能够存储在半导体装置模块内的非易失性存储器等中。半导体装置内的处理器等在例如启动时从非易失性存储器读出许可信息后设定给寄存器。以后,半导体装置仅能够使用该寄存器的值执行通过许可信息规定的功能。
为了防止没有权限的非许可对象设备使用许可信息(以下,称为不正当使用),考虑采用如下方法:对许可信息施行署名,在半导体装置中无法进行许可信息的认证处理的情况下,不许可使用许可信息。例如,在半导体装置上设置仅能够编程1次的电子引信等的IC固有信息存储部,使该IC固有信息存储部存储各半导体装置模块固有的识别信息(以下,称为个别识别信息)。并且,通过该个别识别信息对许可信息施行署名。技术输出方例如在半导体装置模块的制造时,使各半导体装置模块的非易失性存储器存储通过各个半导体装置模块的个别识别信息进行署名后的许可信息。
半导体装置的处理器使用在IC固有信息存储部中所存储的个别识别信息,对被署名后的许可信息进行认证。半导体装置的处理器对于其他的许可对象设备用的许可信息无法认证,而无法进行与许可信息对应的设定。这样,能够实现仅在许可对象设备能够利用该许可对象设备用的许可信息。
然而,在该方法中,需要安装各半导体装置模块,分别生成并存储通过固有的个别识别信息进行署名后的许可信息。也就是说需要按各半导体装置模块分别对制造进行管理,制造成本明显增大。
因此,在本实施方式中,将许可分为多个组,并使用能够针对每个类进行认证的许可信息。例如,在将许可分为许可高等级的功能的类、许可中等级的功能的类及许可低等级的功能的类这3个类的情况下,通过用于这3个类对应的3个种类信息对许可信息进行署名,能够按每个类对许可信息进行认证。在采用例如与功能的限制的方法对应的分类作为分类的方法的情况下,通常认为类的数量比出厂的半导体装置模块的数量显著减少。
作为许可的分类的方法,能够采用各种各样的方法。例如,对于将类分为5个并对A公司~E公司提供的半导体装置模块,也能够生成能够按各公司分别认证的许可信息。如果许可的类数与出厂的半导体模块数相比足够少,则能够显著降低包含许可信息的生成及向非易失性存储器的存储在内的制造时的成本。
在图1中,半导体装置模块1具有SoC等的半导体装置10及非易失性存储器20。在本实施方式中,在非易失性存储器20中至少设置有:存储包含许可信息的许可文件的许可信息存储区域20a及存储包含维护信息的维护文件的维护信息存储区域20c。进而,非易失性存储器20也可以具有存储认证程序的程序存储区域20b。
在本实施方式中,为了后述的更新等,在半导体装置模块1的制造时不是将许可信息直接写入非易失性存储器20,而是将用于生成许可信息的维护文件存储在维护信息存储区域20c。此外,如后所述,在许可信息存储区域20a,存储基于在维护信息存储区域中所存储的维护文件而生成的许可文件。
半导体装置10具有实现规定的功能的功能电路部11及控制部12。控制部12例如可以是,由CPU等的处理器构成,按照在未图示的ROM、存储器15中所存储的程序并将存储器15作为作业用存储器而动作。控制部12进行如下处理,即,认证维护文件并生成许可文件的处理、将许可文件储存于非易失性存储器20的处理、读出在非易失性存储器20中所储存的许可文件并将基于许可信息的设定信息储存于寄存器13的处理、及基于在寄存器13中所储存的设定信息来控制功能电路部11的处理等。另外,控制部12也可以按照作为硬件而供给的程序执行上述处理。另外,功能电路部11也可以不借助控制部12而直接参照寄存器13的设定信息。
另外,控制部12基于在非易失性存储器20中所储存的认证程序,从维护文件的认证一直执行到许可文件的生成及储存处理为止。认证程序通过其他的认证系统来认证,从而能够进行安全的引导(boot)。另外,认证程序可以不储存在非易失性存储器20中,也可以从半导体装置模块1的外部读入,还可以储存在半导体装置模块1内的未图示的ROM等中。在从外部取入认证程序的情况下,需要设为能够进行篡改验证的结构。
寄存器13存储基于许可信息的设定信息。例如,作为设定信息,有规定了将功能电路部11的功能限制于哪个等级的功能等级的信息等。
功能电路部11由实现规定的功能的硬件构成,被控制部12所控制,按基于储存在寄存器13中的设定信息的功能等级而动作。例如,功能电路部11由执行影像鲜明化处理的电路构成,影像鲜明化处理的等级被基于许可信息的功能等级所限制。
此外,功能电路部11不限于通过硬件实现处理,也可以通过软件处理实现处理。进而,也可以是功能电路部11的根据许可而决定动作的功能通过硬件实现,但作为与许可无关的处理是辅助的软件(装置驱动器等)的结构。在该情况下,最好对软件进行篡改验证、或者以从功能电路部11无法变更寄存器13的形式实现。即,构成为,仅控制部12能够对寄存器13进行基于许可的设定。显而易见地,即使在功能电路部11由软件构成的情况下,也能够通过许可信息来限制软件处理的等级。另外,在功能电路部11通过硬件来是实现功能的情况下,用户的篡改是比较困难的,但在通过软件实现功能的情况下,软件的篡改比较容易,所以最好另外具备保护软件本身而免于篡改等的功能。
另外,功能电路部11的功能并不限定于影像鲜明化处理。例如,功能电路部11可以执行噪声降低处理,在该情况下也能够通过许可信息限制噪声降低的等级。进而,许可信息不仅可以是控制功能电路部11的信息,还可以是控制半导体装置模块1的整体的信息。例如,许可信息可以是半导体装置10的动作速度的限制等、资源的限制信息。
IC固有信息存储部14是半导体装置10上通过硬件构成的信息保持部,在制造时等能够存储信息。另外,IC固有信息存储部14在硬件上物理地进行信息的写入,所以可以认为通常所存储的信息的篡改是不可能的。
图2是用于对在IC固有信息存储部14中存储的信息进行说明的说明图。在本实施方式中,将各半导体装置模块1分类为与许可的类对应的多个类。如图2所示,在IC固有信息存储部14中,存储能够针对各类进行识别的信息(以下,称为类信息)。此外,在IC固有信息存储部14中,也存储有各半导体装置模块1固有的个别识别信息。
半导体装置模块1的制造者向各半导体装置模块1提供能够按许可的每个类进行认证的维护文件。为了该认证,半导体装置模块1的制造者通过类信息对与许可对应的信息进行署名,从而生成包含带署名维护信息的维护文件。
图3是用于对维护文件中包含的信息进行说明的说明图。如图3所示,维护文件包含维护信息,该维护信息用于生成对规定的类设定的许可信息。例如,维护信息中包含对上述的低中高等的功能等级进行表示的等级信息等的许可信息。此外,维护文件包含认证用类信息。
半导体装置模块的制造者将所生成的维护文件存储在对应的类的半导体装置模块1上的非易失性存储器20中。
另外,各半导体装置模块1固有的个别识别信息不是在各半导体装置10的制造后是无法知晓的,与此相对,类信息能够在半导体装置10的制造前预先决定。为此,使IC固有信息存储部14存储类信息并且生成包含基于类信息的带署名的维护信息的维护文件并存储在非易失性存储器20中的工序的管理是比较容易的。而且,如上所述,在制造时,不需要单个地管理各半导体装置模块1,只要以类单位管理即可,能够谋求制造成本的降低。
在本实施方式中,控制部12基于认证程序,使用在IC固有信息存储部14中所存储的类信息对维护文件进行认证(以下,也称为类认证)。在IC固有信息存储部14中所存储的类信息与维护文件中包含的认证用类信息一致的情况下,控制部12判定为从非易失性存储器20读出的维护文件的类认证成功。控制部12对于类认证后的维护文件,基于认证程序,生成从维护信息获得的许可信息,使用在IC固有信息存储部14中所存储的个别识别信息对所生成的许可信息进行署名。控制部12基于认证程序,将通过个别识别信息署名后的许可信息(以下,称为带署名许可信息)作为许可文件存储在非易失性存储器20的许可信息存储区域中。
图4是用于对许可文件中包含的信息进行说明的说明图。如图4所示,许可文件包含许可信息和认证用个别识别信息。控制部12能够基于认证程序,使用在IC固有信息存储部14中所存储的个别识别信息对许可文件进行认证(以下,称为个别认证)。
另外,在上述的类认证及个别认证中,能够采用现有的认证技术。例如,控制部12能够在认证程序中采用Ciper MAC等,将类信息或个别识别信息作为密钥生成表示数据的有效性的署名信息(认证用类信息或认证用个别识别信息)。然后,控制部12能够使用认证程序,对于这些署名信息是基于类信息或个别识别信息而生成的情况进行认证。
此外,例如,控制部12也能够通过使用了RSA、椭圆密码等的公钥密码进行署名信息的生成、认证。在该情况下,例如技术输出方生成的公钥事先包含在认证程序中,能够使用私钥对维护文件进行署名。
控制部12也可以在使许可信息存储区域20a存储了带署名许可信息后,基于认证程序,将在维护信息存储区域中所存储的维护文件删除。许可信息存储区域20a中所存储的带署名许可信息通过各半导体装置的IC固有信息存储部14中所存储的个别识别信息来署名,所以在其他的半导体装置模块1中无法认证。因此,无法将许可信息存储区域20a中所存储的带署名许可信息复制后在其他的半导体装置模块1中不正当使用。
另外,维护信息存储区域20c中所存储的维护文件仅在同一类的半导体装置模块1中能够认证,即使该维护信息被复制后被利用于其他的半导体装置模块1中,也认为几乎没有许可上的实际损失。因此,也可以在使许可信息存储区域20a存储带署名许可信息后不将维护信息存储区域20c中所存储的维护文件删除而残留下来。
接下来,参照图5及图6对这样构成的实施方式的动作进行说明。图5是记述了从制造一直到用户的利用期间的与许可有关的操作的说明图,图6是对由控制部12进行的许可设定进行表示的流程图。
如图5所示,制造者取得与许可的各类对应的许可信息。各类的许可信息是针对所对应的类的半导体装置模块1而设定的。另外,许可信息有时也按照向用户销售半导体装置模块1的贸易公司等的要求而生成。
针对用于生成按半导体装置模块1的每一类设定的许可信息的维护信息,制造者使用确定该类的类信息进行署名,生成带署名维护信息。制造者在图5的初始数据写入中,将所生成的带署名维护信息作为维护文件,写入到对应的半导体装置模块1的非易失性存储器20的维护信息存储区域20c中。另外,制造者在初始数据写入中,将认证程序也写入到非易失性存储器20的认证程序存储区域20b。
另外,图5中虽未示出,但在许可文件生成之前,包含IC固有信息存储部14的信息的写入在内的半导体装置10的制造完毕。
在初始数据写入的阶段,在非易失性存储器20中未储存有许可文件。在用户的通常启动时,许可文件需要储存到非易失性存储器20的许可信息存储区域20a中。因此,图5的例子表示制造者进行许可文件的写入的例子。另外,显而易见地,在半导体装置模块1的出厂后,用户也可以进行许可文件的写入。
图6的流程图表示图5的许可文件的生成时能够采用的流程图。图6的流程图表示半导体装置10内的控制部12的处理,不仅包含图5的许可文件的生成所用的初始维护模式还包含在许可文件生成后的通常启动时进行许可认证的通常模式共包含2个模式的处理。图6的步骤S3~S8表示初始维护模式的处理,步骤S9~S12表示通常模式的处理。另外,也可以构成为初始维护模式能够单独执行。
在图6的步骤S1中,半导体装置模块1启动。控制部12从非易失性存储器20读入认证程序,执行与许可有关的处理。首先,控制部12在步骤S2中判定是否在许可信息存储区域20a中储存有许可文件。在图5的许可文件的生成前,未储存许可文件,所以控制部12转移到初始维护模式,进行从非易失性存储器20读入维护文件(步骤S3)。
接下来,控制部12读出在IC固有信息存储部14中所存储的类信息,使用所读出的类信息,尝试维护文件的类认证(步骤S4)。在初始写入中,通过在IC固有信息存储部14中所存储的类信息进行署名后的带署名维护信息被储存在维护信息存储区域20c中,所以控制部12认证成功。控制部12在认证成功时(步骤S5),根据维护文件中包含的维护信息生成许可信息,并且读出在IC固有信息存储部14中所存储的个别识别信息,并通过个别识别信息对许可信息进行署名。这样,控制部12生成带署名许可信息(步骤S6),并将其作为许可文件储存在许可信息存储区域20a中(步骤S7)。接下来,控制部12重新启动半导体装置10,结束初始维护模式。另外,在许可文件的存储处理到许可文件的读出处理期间不需要一定进行重新启动,在从初始维护模式连续地向通常模式转移的情况下,也可以省略重新启动。
这样,在初始维护模式,生成基于维护文件的正规的许可文件,并存储在非易失性存储器20中。另外,即使在通过维护文件等的流出等而维护文件不正当地储存在非易失性存储器20中的情况下,在许可的类与半导体装置模块的类不对应的情况下,在步骤S5中判定为维护文件的认证失败。在该情况下,不生成许可文件,处理结束。因此,即使在维护文件的流出时,也能够限定受到影响的半导体装置模块,能够降低安全风险。
在出厂后等在许可信息存储区域20a中储存许可文件,控制部12从步骤S2向通常模式转移,进行许可文件的读出(步骤S9)。接下来,控制部12读出在IC固有信息存储部14中所存储的个别识别信息,并使用读出的个别识别信息,尝试许可文件的个别认证(步骤S10)。仅在许可文件包含通过IC固有信息存储部14中所存储的个别识别信息进行了署名后的许可信息的情况下,控制部12认证成功。
在许可文件基于认证程序而被正规地写入到非易失性存储器20中的情况下,控制部12认证成功。控制部12在步骤S11中判定认证是否成功了,在成功了的情况下在步骤S12中将基于许可文件中包含的许可信息的设定信息写入到寄存器13中。以后,控制部12基于储存于寄存器13的设定信息,对功能电路部11的动作进行控制。
另一方面,在如从其他的半导体装置模块1复制的许可信息被写入到非易失性存储器20中的情况下等那样,不正当地取得的许可文件被储存在非易失性存储器20中的情况下,该许可文件中包含的认证用个别识别信息与从IC固有信息存储部14读出的个别识别信息不同,所以控制部12认证失败。在该情况下,不对寄存器13写入设定信息,处理结束。因此,在许可文件被复制的情况下等也能够防止不正当使用。
这样,在本实施方式中,将许可分类,并与该分类对应地将半导体装置模块分类。然后,使用对各半导体装置模块的类进行表示的类信息对用于生成许可信息的维护信息进行署名,并将带署名的维护信息存储于半导体装置模块。另一方面,在半导体装置中,存储类信息及各半导体装置模块所固有的个别识别信息,控制部使用类信息对维护信息进行认证。属于同一类的维护文件仅在属于对应的同一类的半导体装置模块中能够认证,在属于其他的类的半导体装置模块中无法认证。由此,能够防止维护文件的不正当使用。
进而,使用各半导体装置模块的个别识别信息对从认证后的维护信息获得的许可信息进行署名后生成并储存许可文件,从而以后,许可文件仅在该半导体装置模块能够认证。由此,能够进一步可靠地防止许可文件的不正当使用。
此外,只要将使用在半导体装置的制造前能够预先决定的类信息对维护信息进行署名而生成的维护文件写入到非易失性存储器中即可,制造时的工序的管理容易,此外只要以类单位进行管理即可,能够降低制造成本。
另外,在制造时被存储于非易失性存储器20的带署名维护信息根据类认证而能够使用,所以仅在同一类的半导体装置模块中能够利用。因此,如果不考虑后述的更新等,则不需要一定根据认证后的维护信息生成通过个别识别信息进行了署名的许可信息,也可以生成并存储通过类信息进行署名后的许可信息。
(第2实施方式)
图7是对在本发明的第2实施方式中采用的动作流程进行表示的流程图。在图7中对与图6相同的步骤标注同一符号并省略说明。本实施方式能够通过与第1实施方式同样的硬件结构实现。图8是对装入了半导体装置模块1的摄像机30进行表示的框图。在图8中对于图1相同的结构要素标注同一符号并省略说明。
本实施方式,能够可靠地防止不正当使用,同时能够进行半导体装置模块1的更新等。另外,所谓的更新等,是指更新、升级、版本升级、降级、版本降级等的对许可的内容进行更新。在本实施方式中,半导体装置模块1在更新等时,从外部取入用于根据更新等的内容来更新许可文件的维护信息。
如图8所示,在半导体装置模块1中设置有:供用于指定维护模式的模式信号输入的端子16及用于取入维护文件的端子17。半导体装置模块1被装入到摄像机30内。在摄像机30内设置有摄像机控制部31及通信部32。另外,在摄像机30内,也构成了摄像部、图像处理部、记录部、显示部等的与摄影有关的各种电路部,但省略了图示。
摄像机控制部31能够产生用于基于用户操作设定维护模式的模式信号,并输出至半导体装置模块1的端子16。此外,通信部32通过摄像机控制部31来控制而动作。通信部32在从外部接收维护文件后,能够经由端子17将接收到的维护文件供给至半导体装置模块1。
另外,在图8的例子中,示出了摄像机控制部31产生模式信号并提供给半导体装置模块1,通信部32从外部接收维护文件后提供给半导体装置模块1的例子,但向半导体装置模块1的模式信号及维护文件的取得路径可以是任意的。例如,能够经由与端子17连接的各种接口将维护文件取入到半导体装置模块1中,例如能够从存储器介质、个人计算机等取入维护文件。此外,也可以不设置端子16,而在半导体装置模块1中设置用于设定模式的开关等,由此向维护模式转移。
图9是记述了在第2实施方式中从制造一直到用户的利用期间的与许可有关的操作的说明图。图9的例子与图5的例子的不同点在于,摄像机厂商生成更新用的维护信息并提供给用户,并且追加了用户生成许可文件并进行通常启动的操作。另外,在图9中输出了摄像机厂商生成更新用的维护信息的例子,但也可以是制造者或贸易公司等生成更新用的维护信息。
图10是用于对更新用的维护文件进行说明的说明图。如图10所示,更新用的维护文件包含用于生成对规定的用户的许可对象设备或规定的类设定的许可信息的维护信息。例如,维护信息中包含对上述的低中高等的功能等级进行表示的等级信息等的许可信息。此外,维护文件包含认证用类信息及认证用个别识别信息的至少一方。
例如,在仅更新被装入到特定的个人的摄像机30内的半导体装置模块1的情况下,维护文件中至少包含认证用个别识别信息。此外,在对同一类的半导体装置模块1进行更新的情况下,维护文件仅包含认证用类信息。
认为制造者、摄像机厂商或者贸易公司等的销售者掌握认证用类信息,所以在要更新规定类的半导体装置模块1的情况下,能够使用已知的类信息对更新用的维护信息进行署名,从而获得包含认证用类信息的维护文件。
此外,制造者、摄像机厂商或者贸易公司等的销售者根据购入了摄像机30的用户的用户登记等,基于用户登记的设备的序列号等,能够取得并管理装入到各用户的摄像机30内的半导体装置模块1的个别识别信息。在该情况下,摄像机厂商等在有来自用户的更新请求的情况下等,使用从该用户取得的个别识别信息对更新用的维护信息进行署名,从而能够获得包含认证用个别识别信息的维护文件。
另外,在摄像机厂商等未管理各用户的个别识别信息的情况下,也可以为构成为用户能够读出本机的个别识别信息,并从用户将本机的个别识别信息提供给摄像机厂商等。例如,也可以是,摄像机控制部31相应于对于摄像机30的用户操作而控制半导体装置10的控制部12,控制部12转送从IC固有信息存储部14读出的个别识别信息,并在摄像机30的未图示的显示部上显示该内容。
接下来,对这样构成的实施方式的动作进行说明。在用户最初以通常模式启动(通常启动)之前,根据例如由制造者进行初始维护模式的执行而生成基于初始数据写入的许可文件,并利用该许可文件由用户进行通常启动,在这一点上与第1实施方式是同样的。
现在,设为规定的用户对摄像机厂商等希望进行更新。摄像机厂商等生成与更新的内容对应的更新用维护信息,并且根据希望进行更新的用户的登记信息,取得装入到该用户的摄像机30中的半导体装置模块1的个别识别信息。摄像机厂商等使用所取得的个别识别信息对维护信息进行署名而生成带署名的维护信息(更新用带署名维护信息),并作为更新用维护文件提供给该用户。
例如,摄像机30的通信部32经由未图示的网络接收来自摄像机厂商等的更新用维护文件。通信部32接收到的更新用维护文件经由端子17供给至半导体装置模块1。控制部12将经由端子17输入的更新用维护文件储存在存储器15中。
摄像机控制部31相应于例如用户操作,产生用于执行维护模式的模式信号。该模式信号经由端子16提供给半导体装置模块1。半导体装置模块1的控制部12在经由端子16被输入了用于执行维护模式的模式信号时,向维护模式转移。
例如,控制部12在图7的步骤S21中判定是否指定了维护模式,在通过模式信号指定了维护模式时,使处理转移到步骤S22,读出在存储器15中储存的更新用维护文件。控制部12基于认证程序,进行认证(步骤S23)。在该情况下,更新用维护文件包含使用个别识别信息进行署名后的维护信息,所以控制部12读出在IC固有信息存储部14中所存储的个别识别信息,使用所读出的个别识别信息,尝试进行更新用维护文件的认证。在维护文件中包含的认证用个别识别信息与在IC固有信息存储部14中所存储的个别识别信息一致的情况下,认证成功。在两者不一致的情况下,认证失败。
以后,步骤S5以后的处理与第1实施方式是同样的。即,在维护文件的认证成功了的情况下,从维护文件取得更新用的维护信息,并根据该维护信息生成许可信息。进而,所生成的许可信息在通过个别识别信息被署名后,作为许可文件储存在非易失性存储器20的许可信息存储区域20a中。这样许可文件被更新,以后,基于更新过的许可信息更新寄存器13的设定信息,功能电路部11等的功能得以更新。
另外,控制部12在步骤S5中判定为认证失败了的情况下,使处理结束,不进行更新。更新用维护文件包含通过个别识别信息署名后的维护信息,所以仅在被装入到希望进行更新的用户的摄像机30的半导体装置模块1中能够认证,在其他的半导体装置模块1中不会被认证。因此仅许可对象设备能够可靠地进行更新,并且在非许可对象设备中无法更新。
另外,显而易见,在更新用维护文件包含仅通过类信息进行署名后的维护信息的情况下,仅在属于同一类的许可对象设备中能够可靠地进行更新,并且不属于同一类的非许可对象设备中无法进行更新。
另外,控制部12可以在许可文件的更新后将在存储器15中存储的更新用维护文件删除。另一方面,也可以是初始数据写入时的维护文件存储在非易失性存储器20中不变。在该情况下,即使由于某些理由而删除了许可文件的情况下,也能够基于初始状态的维护文件,重新生成许可文件并使功能电路部11等动作。
此外,例如在许可的类相应于功能等级而被分类的情况下,作为初始数据写入中使用的维护信息而设定最低的功能等级的运用也是可能的。在该情况下,只要根据更新而提高功能等级即可。通过使对能够残留在非易失性存储器20中的维护文件中设定的功能等级最低从而将风险设为最低限,并且在更新等中使用基于个别识别信息的带署名的维护信息,由此对于许可对象设备能够保证可靠的更新等。
这样,在本实施方式中,可获得与第1实施方式同样的效果,并且在更新等时使用了使用类信息及个别识别信息的至少一方进行署名后的维护信息,来更新许可文件,仅在许可对象设备能够进行可靠的更新。
(第3实施方式)
图11是对本发明的第3实施方式中采用的动作流程进行表示的流程图。在图11中对与图7相同的步骤标注同一符号并省略说明。本实施方式能够通过与第1及第2实施方式同样的硬件结构来实现。在本实施方式中也使用半导体装置模块1被装入到摄像机30中的图8的例子进行说明。
在第1及第2实施方式中,通过个别认证或类认证,而能够仅在个别的许可对象设备或每类的许可对象设备进行可靠的更新等。在半导体装置模块1的类数比较少的情况下,属于同一类的半导体装置模块1的数目有变庞大的可能性,认为难以采用按每类的更新。此外,在面向少量品,新设定使属于同一类的半导体装置模块1的数量减少后的类时,也认为在制造成本上不利。
因此,在本实施方式中,不变更与第1及第2实施方式同样的类及类认证的规格,而在同一类内新设定用于将半导体装置模块1进一步分类的子类。在本实施方式中,IC固有信息存储部14的规格不变更,而使子类信息存储在非易失性存储器20内。
另外,确定子类的子类信息被设定为,不仅能够在同一类内与其他的子类相区别,而且也能够与其他的类内的子类相区别的唯一的信息。在更新等中,使用子类信息对维护信息进行署名,由此仅在被设定了该子类信息的同一子类内的半导体装置模块1能够进行维护文件的认证及许可文件的更新。
但是,非易失性存储器20内的信息有可能被篡改。因此,在本实施方式中,使用IC固有信息存储部14中所存储的个别识别信息对子类信息进行署名而获得的带署名子类信息被作为子类文件而存储在非易失性存储器20中。
图12是记述了在第3实施方式中从制造一直到用户的利用之前的期间的与许可有关的操作的说明图。图12的例子与图9的例子的不同点在于,追加了如下操作,即,针对由摄像机厂商从制造者取得的半导体装置模块1,生成子类信息,并在写入了带署名子类信息后提供给用户。另外,在图12中输出了摄像机厂商进行子类信息的生成及带署名子类信息的写入的例子,但也可以是制造者或贸易公司等进行上述操作。此外,带署名子类信息的写入只要在初始数据写入以后在向用户的出厂之前的期间进行即可,例如,可以在许可文件的生成前进行。
图13是表示对子类信息的非易失性存储器20的设定处理的流程图。子类信息能够经由例如图8的端子17取入到半导体装置模块1中。此外,关于用于将子类信息设定给非易失性存储器20的指令,能够经由端子16提供给半导体装置模块1。另外,子类信息向非易失性存储器20的写入也可以在将半导体装置模块1装入摄像机30前进行。
另外,在本实施方式中,用于将子类信息及子类信息设定给非易失性存储器20的指令的取得路径也可以是任意的。控制部12在经由端子17被输入了子类信息后,将该子类信息储存于存储器15。在用于将子类信息设定给非易失性存储器20的指令经由端子16被提供给半导体装置模块1后,控制部12在步骤S35中从存储器15取得子类信息。
控制部12在步骤S36中读出在IC固有信息存储部14中所存储的个别识别信息,通过个别识别信息对子类信息进行署名,生成带署名子类信息(步骤S37)。控制部12将所生成的带署名子类信息作为子类文件而存储在非易失性存储器20中(步骤S38)。
此外,在步骤S35中取得的子类信息也可以用类信息来署名,在步骤S37至生成带署名子类信息前,确认所取得的子类信息的类认证是否成功,从而能够对子类信息设定(图13)的实施者具有类认证的权限的情况进行认证。
图14是用于对在非易失性存储器20中存储的子类文件进行说明的说明图。如图14所示,子类文件包含用于规定子类的子类信息。此外,子类文件包含认证用个别识别信息。
接下来,对这样构成的实施方式的动作进行说明。在用户最初进行通常启动前,根据例如制造者进行的初始维护模式的执行而生成基于初始数据写入的许可文件,利用该许可文件由用户进行通常启动,在这一点上与第1实施方式是同样的。在本实施方式中,在对用户的出厂前,在非易失性存储器20中存储有包含子类信息的子类文件,该子类信息是通过各半导体装置模块1所固有的个别识别信息进行了署名的信息。
现在,设为摄像机厂商等要更新属于规定的类内的规定的子类的半导体装置模块1。子类信息在制造者、摄像机厂商等处生成,对于摄像机厂商等而言,想要更新的半导体装置模块1的子类信息是已知的。摄像机厂商等生成与更新的内容对应的更新用维护信息,并且使用更新的子类的子类信息对更新用维护信息进行署名而生成带署名维护信息(更新用带署名维护信息),并作为更新用维护文件提供给该用户。
例如,设为摄像机30的通信部32经由未图示的网络接收来自摄像机厂商等的更新用维护文件。通信部32接收到的更新用维护文件经由端子17被供给至半导体装置模块1。控制部12将经由端子17输入的更新用维护文件储存于存储器15。
摄像机控制部31相应于例如用户操作,产生用于执行维护模式的模式信号。该模式信号经由端子16被提供给半导体装置模块1。半导体装置模块1的控制部12在经由端子16被输入用于执行维护模式的模式信号时,向维护模式转移。
例如,控制部12在图7的步骤S21中判定是否指定了维护模式,在通过模式信号指定了维护模式时,使处理向步骤S22转移,读出储存于存储器15的更新用维护文件。
在本实施方式中,在下一个步骤S31中,判定是否使用子类信息进行了更新用维护信息的署名。在使用类信息或个别识别信息进行了维护信息的署名的情况下,控制部12使处理转移到步骤S23。在该情况下,进行与第2实施方式同样的动作。
另一方面,在使用子类信息进行了维护信息的署名的情况下,控制部12使处理转移至步骤S32,进行子类文件的认证。即,控制部12读出在非易失性存储器20中存储的子类文件,并且从IC固有信息存储部14读出个别识别信息,使用个别识别信息对子类文件进行认证。在非易失性存储器20中所存储的子类文件未被篡改等的情况下认证成功,控制部12使处理从步骤S33转移到步骤23,使用子类文件中包含的子类信息,进行维护信息的认证。以后,进行与第2实施方式同样的动作。这样,在属于通过维护文件中的认证用子类信息所指定的子类的半导体装置模块1中,可靠地进行更新等。另外,在图11中,示出了在步骤S32的子类认证之后进行步骤S23的维护文件的认证的例子,但也可以在步骤S23的维护文件的认证后进行步骤S32的子类认证。
在非易失性存储器20中所存储的子类文件被篡改等的情况下,控制部12在步骤S33中判定为认证失败,处理结束而不进行维护信息的认证及许可文件的更新。由此,在非易失性存储器20中存储有正规的子类信息的半导体装置模块1以外的非许可对象设备中不进行更新等。
这样,在本实施方式中,获得与第1及第2实施方式同样的效果,并且在非易失性存储器中存储有子类信息,所以能够以在类内设定的子类单位进行更新等。此外,在非易失性存储器中存储的子类信息使用在IC固有信息存储部中所存储的个别识别信息来署名,能够可靠地防止基于篡改等的不正当使用。
对本发明的几个实施方式进行了说明,但这些实施方式是作为例子提示的,无意限定发明的范围。这些新的实施方式能够以其他各种方式实施,在不脱离发明的主旨的范围内能够进行各种省略、置换、变更。这些实施方式及其变形包含于发明的范围及主旨,并包含于在专利请求的范围中记载的发明及其等同的范围内。

Claims (18)

1.一种半导体装置模块,具备:
固有信息存储部,存储所述半导体装置模块的个别识别信息及所述半导体装置模块的类信息;
控制部,进行带署名维护信息的认证处理,并且在认证成功时生成带署名许可信息并存储于非易失性存储器,所述带署名维护信息是利用所述类信息对用于生成许可信息的维护信息进行署名后得到的信息,所述带署名许可信息是使用所述个别识别信息对从所述带署名维护信息获得的许可信息进行署名后得到的信息;
寄存器,通过所述控制部被设定基于认证成功时的所述许可信息的设定值;以及
功能部,实现基于所述寄存器中的设定值的功能。
2.如权利要求1所述的半导体装置模块,其中,
所述控制部使用在所述固有信息存储部中存储的所述类信息,对从所述非易失性存储器读出的所述带署名维护信息进行认证。
3.如权利要求1所述的半导体装置模块,其中,
具备存储有所述带署名维护信息的所述非易失性存储器。
4.如权利要求1所述的半导体装置模块,其中,
所述功能部实现基于所述寄存器中被设定的设定值的等级的功能。
5.如权利要求1所述的半导体装置模块,其中,
所述类信息是与通过所述许可信息规定的许可的类对应的信息。
6.如权利要求1所述的半导体装置模块,其中,
所述固有信息存储部是由硬件构成且在硬件中物理地保持信息的信息保持部。
7.如权利要求1所述的半导体装置模块,其中,
所述固有信息存储部在制造时被存储所述个别识别信息及所述类信息。
8.如权利要求1所述的半导体装置模块,其中,
所述控制部使用在所述非易失性存储器中存储的认证程序进行所述认证处理。
9.如权利要求1所述的半导体装置模块,其中,
在初始维护模式时,所述控制部进行所述带署名维护信息的认证处理以及所述带署名许可信息的生成及存储处理,
在通常模式时,所述控制部对所述寄存器设定基于所述许可信息的设定值。
10.如权利要求1所述的半导体装置模块,其中,
所述控制部在向所述非易失性存储器写入所述带署名许可信息后,当维护模式被指定时,进行利用所述类信息或个别识别信息对用于生成许可信息的维护信息进行署名后得到的带署名维护信息的认证处理,并且生成使用所述个别识别信息对从所述带署名维护信息获得的许可信息进行署名后得到的带署名许可信息并更新所述非易失性存储器。
11.如权利要求1所述的半导体装置模块,其中,
在所述维护信息的署名中使用的所述半导体装置模块的子类信息被输入时,所述控制部生成带署名子类信息并将其存储在所述非易失性存储器中,该带署名子类信息是使用所述个别识别信息对被输入的子类信息进行署名后得到的信息。
12.如权利要求11所述的半导体装置模块,其中,
所述子类信息利用所述类信息被进行署名,在利用所述类信息进行了认证后,使用所述个别识别信息被进行署名。
13.如权利要求11所述的半导体装置模块,其中,
所述控制部在使所述带署名子类信息存储于所述非易失性存储器后,当维护模式被指定时,进行利用所述类信息、子类信息或个别识别信息对用于生成许可信息的维护信息进行署名后得到的带署名维护信息的认证处理,并且生成使用所述个别识别信息对从所述带署名维护信息获得的许可信息进行署名后得到的带署名许可信息并更新所述非易失性存储器。
14.如权利要求1所述的半导体装置模块,其中,
所述许可信息用于限制所述功能部的功能,
基于所述许可信息的设定值是用于限制所述功能部的功能的设定值。
15.一种许可设定方法,
读出利用半导体装置模块的类信息对用于生成许可信息的维护信息进行署名后得到的带署名维护信息,
从固有信息存储部读出类信息,进行所述带署名维护信息的认证,
在认证成功时,使用从所述固有信息存储部读出的所述半导体装置模块的个别识别信息对从所述带署名维护信息获得的许可信息进行署名而生成带署名许可信息,
将所生成的所述带署名许可信息存储于非易失性存储器,
对寄存器设定基于所述非易失性存储器中所存储的所述许可信息的设定值。
16.如权利要求15所述的许可设定方法,其中,
在所述固有信息存储部的制造时,将所述类信息及个别识别信息物理地存储于硬件中。
17.如权利要求16所述的许可设定方法,其中,
在初始维护模式时,进行所述带署名维护信息的认证处理以及所述带署名许可信息的生成及存储处理,
在通常模式时,对所述寄存器设定基于所述许可信息的设定值。
18.如权利要求17所述的许可设定方法,其中,
在向所述非易失性存储器写入所述带署名许可信息后,当维护模式被指定时,进行利用所述类信息或个别识别信息进行署名后得到的带署名维护信息的认证处理,并且生成使用所述个别识别信息对从所述带署名维护信息获得的许可信息进行署名后得到的带署名许可信息并更新所述非易失性存储器。
CN201510639140.8A 2014-11-07 2015-09-30 半导体装置模块、许可设定方法 Expired - Fee Related CN105590042B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2014227451 2014-11-07
JP2014-227451 2014-11-07
JP2015000000 2015-01-01
JP2015-000000 2015-01-01

Publications (2)

Publication Number Publication Date
CN105590042A CN105590042A (zh) 2016-05-18
CN105590042B true CN105590042B (zh) 2019-02-05

Family

ID=55929618

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510639140.8A Expired - Fee Related CN105590042B (zh) 2014-11-07 2015-09-30 半导体装置模块、许可设定方法

Country Status (1)

Country Link
CN (1) CN105590042B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101107613A (zh) * 2006-01-19 2008-01-16 东京毅力科创株式会社 基板处理装置、许可管理程序、许可信息提供装置、许可信息提供程序、许可管理系统和记录介质
CN101179557A (zh) * 2006-11-10 2008-05-14 华为技术有限公司 获取内容许可信息的方法及系统
CN101802835A (zh) * 2007-09-13 2010-08-11 微软公司 便携介质上的软件的保护
CN102902907A (zh) * 2012-09-28 2013-01-30 中兴通讯股份有限公司 一种配置方法、配置装置及电子设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101107613A (zh) * 2006-01-19 2008-01-16 东京毅力科创株式会社 基板处理装置、许可管理程序、许可信息提供装置、许可信息提供程序、许可管理系统和记录介质
CN101179557A (zh) * 2006-11-10 2008-05-14 华为技术有限公司 获取内容许可信息的方法及系统
CN101802835A (zh) * 2007-09-13 2010-08-11 微软公司 便携介质上的软件的保护
CN102902907A (zh) * 2012-09-28 2013-01-30 中兴通讯股份有限公司 一种配置方法、配置装置及电子设备

Also Published As

Publication number Publication date
CN105590042A (zh) 2016-05-18

Similar Documents

Publication Publication Date Title
US10397212B2 (en) Information device, data processing system, data processing method, and non-transitory storage medium for executing content upon authentication
US7953985B2 (en) Memory card, application program holding method, and holding program
US6749115B2 (en) Dual processor trusted computing environment
CN106462509A (zh) 用于保全存取保护方案的设备及方法
US9152749B2 (en) Management system, method and apparatus for licensed delivery and accounting of electronic circuits
CN108352984A (zh) 安全装置和安全方法
US20090271876A1 (en) Ic card, and access control method thereof
US20040230801A1 (en) Data processing device and method and program of same
CN101950342A (zh) 一种集成电路卡访问控制权限的管理装置及方法
KR101751098B1 (ko) 이동 단말 장치 칩 프로그래밍을 위한 방법
KR20170102285A (ko) 보안 요소
CN105590042B (zh) 半导体装置模块、许可设定方法
CN106156632B (zh) 安全装置及在其内提供安全服务至主机的方法、安全设备
US7464260B2 (en) Method for alternatively activating a replaceable hardware unit
JP2016095835A (ja) 半導体装置モジュール、ライセンス設定方法及びライセンス設定プログラム
CN106446620A (zh) Wifi模块的权限设置、处理方法及装置
JP7073733B2 (ja) 制御装置、データ書き込み方法及びプログラム
US9633229B2 (en) Semiconductor device module, license setting method and medium having license setting program recorded therein
CN105868643A (zh) 数据保护方法、存储器控制电路单元及存储器存储装置
JP7211472B2 (ja) データ書き込み方法
US20220075535A1 (en) Recording control system, control device, recording control method, and storage medium
CN115080075B (zh) 一种嵌入式硬件安全模块的固件部署系统及方法
AU2008223932B2 (en) Method of modifying secrets included in a cryptographic module, notably in an unprotected environment
EP4348923A1 (en) Device identity keys
CN112149185A (zh) 安全微处理器的存储器的修改

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190205

Termination date: 20200930

CF01 Termination of patent right due to non-payment of annual fee