CN1797268A - 有加密部分或外部接口的半导体器件及内容再生方法 - Google Patents
有加密部分或外部接口的半导体器件及内容再生方法 Download PDFInfo
- Publication number
- CN1797268A CN1797268A CNA200510097055XA CN200510097055A CN1797268A CN 1797268 A CN1797268 A CN 1797268A CN A200510097055X A CNA200510097055X A CN A200510097055XA CN 200510097055 A CN200510097055 A CN 200510097055A CN 1797268 A CN1797268 A CN 1797268A
- Authority
- CN
- China
- Prior art keywords
- program
- semiconductor devices
- encryption
- key
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 55
- 239000004065 semiconductor Substances 0.000 title claims description 38
- 238000003860 storage Methods 0.000 claims description 97
- 230000005055 memory storage Effects 0.000 claims description 28
- 101150046174 NIP2-1 gene Proteins 0.000 description 34
- 238000004364 calculation method Methods 0.000 description 27
- 230000018109 developmental process Effects 0.000 description 11
- 238000009434 installation Methods 0.000 description 11
- 238000009826 distribution Methods 0.000 description 7
- 238000004519 manufacturing process Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 101150064138 MAP1 gene Proteins 0.000 description 3
- 230000001172 regenerating effect Effects 0.000 description 3
- 230000008929 regeneration Effects 0.000 description 3
- 238000011069 regeneration method Methods 0.000 description 3
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/123—Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Semiconductor Integrated Circuits (AREA)
Abstract
本发明的目的,在于:提供一种安全性级别很高的半导体器件。机密LSI1,拥有:对程序加密的加密部分2,及用以在它和外部存储器100之间输出入程序、数据的外部接口50。在加密部分2中,针对由密钥生成/更新定序器30判断出的不允许执行的顺序禁止秘密秘钥运算处理20的操作。在外部接口50中,程序处理部分51和数据处理部分55是相互独立的。
Description
技术领域
本发明涉及一种提高象用于密钥安装系统的LSI那样的半导体器件的安全性的技术。
背景技术
本案申请人在日本国特愿(专利申请)2001-286881中,揭示了使密钥安装系统中的密钥的机密性和隐匿性比现有技术下的高的技术。
但因为所述这一技术不是公开了的发明,所述这里没有本来应该叙述的现有技术。
发明内容
本发明的目的,在于:提供一种安全性级别很高的半导体器件,提供一种安全性级别很高的内容再生方法。
为解决上述问题,本发明提供一种半导体器件,包括:执行对程序加密及对程序解密中之至少一个的加密部分,所述加密部分,拥有:能够执行含有对程序进行加密处理及解密处理的多个顺序的加密运算部分及加密控制部分,该加密控制部分,判断是否允许执行所述加密运算部分能够执行的每一个顺序,对被判断为不允许执行的顺序,它就禁止所述加密运算部分的操作。
根据本发明,在加密部分,对加密控制部分判断出加密运算部分可执行的每一个顺序中的不允许执行的顺序,就禁止加密运算部分的操作。换句话说,加密运算部分仅执行由加密控制部分判断出的允许执行的顺序。所以可预先防止顺序的不正当执行,提高安全性。
在本发明所涉及的半导体器件中,所述多个顺序中最好含有密钥的加密处理及解密处理。
在本发明所涉及的半导体器件中,最好是,加密控制部分拥有用以存储模式ID的模式ID存储寄存器,而且,根据所述模式ID存储寄存器中所存储的模式ID的值判断是否允许执行每一个顺序。
最好是,所述加密控制部分拥有:对应于所述每一个顺序而设且用以存储其发行次数的寄存器,所述加密控制部分除了根据所述模式ID的值以外,还根据存储在所述寄存器中的所述每一个顺序的发行次数判断是否允许执行每一个顺序。
再就是,最好是,拥有有不可改写区域的机密存储器,所述不可改写区域中存储着所述模式ID,所述模式ID存储寄存器仅在起动该半导体器件时可写入,而且起动时,写入的是从所述机密存储器的所述不可改写区域读出的所述模式ID。还有,最好是,拥有存储引导程序的引导ROM,将所述模式ID写到所述模式ID存储寄存器中这一操作由存储在所述引导ROM中的引导程序来执行。
再就是,最好是,拥有存储表示该半导体器件是否被第一次起动的安装模式旗标的机密存储器,所述加密控制部分除根据所述模式ID值以外,还根据所述安装模式旗标来判断是否允许执行每一个顺序。
再就是,最好是,本发明所涉及的半导体器件,拥有存储与所述多个顺序中的至少一个相对应的引导程序的引导ROM,所述加密运算部分通过执行存储在所述引导ROM中的引导程序来执行顺序。
再就是,最好是,本发明所涉及的半导体器件拥有控制部件,通过它的控制做到:不能从该半导体器件外部访问所述加密运算部分及加密控制部分所拥有的寄存器。
再就是,最好是,本发明提高一种半导体器件,在该半导体器件和外部存储器之间,拥有用以进行程序、数据的输出入的外部接口,所述外部接口拥有输出入程序的程序处理部分及输出入数据的数据处理部分;所述程序处理部分和数据处理部分相互独立。
根据本发明,在外部接口中,程序处理部分和数据处理部分是独立的。因此,程序遭到不正当执行的风险就被分散了,安全性提高。
再就是,最好是,所述本发明所涉及的半导体器件中的程序处理部分,拥有:将程序原样输出入的通过部分及程序解密用密码引擎。该程序解密用密码引擎,接收存储在所述外部存储器中的加密了的程序,将它解密为明文程序,再供向该半导体器件内部。
再就是,最好是,所述通过部分,拥有:执行用通过部分和加密用通过部分。在该半导体器件中执行通过所述执行用通过部分所输入的程序,另一方面,通过所述加密用通过部分输入的程序被供向加密部分并被加密。
再就是,最好是,拥有存储表示所述外部存储器中的各个区域和地址之间的对应关系的地址管理信息的地址区分存储寄存器,当访问所述外部存储器读入程序的时候,参考所述地址管理信息,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,所述地址区分存储寄存器仅在该半导体器件起动时可以写入。
再就是,最好是,拥有有不可改写区域的机密存储器。所述不可改写区域中存储着所述地址管理信息,起动该半导体器件时,所述地址区分存储寄存器中写入从所述机密存储器的所述不可改写区域读出的所述地址管理信息。
再就是,最好是,拥有具有用以存储模式ID的模式ID存储寄存器的模式定序器,另外还根据存储在所述模式ID存储寄存器中的模式ID的值决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,所述模式定序器拥有跳线值判断部分,另外还根据由所述跳线值判断部分判断出的跳线值,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,在本发明所涉及的半导体器件中,数据处理部分拥有:将数据原样输出入的通过部分及在输出入数据时进行加密或者解密的数据加密解密用密码引擎。
为达到上述目的,本发明提供一种内容再生方法,包括:将存储在外部存储器的不可再生区域中的原来的内容取到LSI中的步骤;在所述LSI中,使用存储在内部存储器中的固有ID生成数据固有密钥的步骤;在所述LSI中,使用所述数据固有密钥对所述原来的内容加密的步骤;将已加密了的内容存储到所述外部存储器的可再生区域中的步骤;将存储在所述可再生区域中的所述已加密了的内容取到所述LSI中,利用所述数据固有密钥将该已加密了的内容解密并再生该已加密了的内容的步骤。
根据本发明,在LSI中,用利用存储在内部存储器中的固有ID生成的数据固有密钥,对存储在外部存储器的不可再生区域中的原来的内容加密。已加密了的内容,被存储到外部存储器的可再生区域中,再生的时候使用数据固有密钥将该加密了的内容解密。这样以来,因为外部存储器的可再生区域中存储着用从固有ID生成的数据固有密钥加密了的内容,故不能由没有相同的数据固有密钥的其他LSI来进行再生。结果是,可防止内容被不正当地执行,提高安全性级别。
最好是,在本发明所涉及的内容再生方法下,所述原来的内容为一由数据共有密钥加密的内容,在使用所述数据固有密钥将所述原来的内容加密之前,使用存储在内部存储器中的所述数据共有密钥将所述原来的内容解密。
发明的效果
综上所述,根据本发明,加密运算部分仅执行由加密控制部分判断出为允许执行的顺序。因此,可事先防止顺序的不正当执行。在外部接口,程序处理部分和数据处理部分是独立的。因此,程序遭到不正当执行的风险就分散了。还有,因为在外部存储器的可再生区域,存储着利用由固有ID生成的数据固有密钥加密的内容,故不可能由不具有同一个数据固有密钥的其他LSI再生这一内容。因此,防止了内容的不正当执行。结果是安全性级别提高了。
附图说明
图1为显示本发明的实施例所涉及的作为半导体器件的机密LSI的结构的方框图。
图2为显示使用了图1的机密LSI的开发及产品化的整个流程的图。
图3为显示引导程序的整个处理流程的流程图。
图4为初始值设定处理SZ1的流程图。
图5为显示图1中的机密LSI1中的加密部分及其周边的结构的图。
图6为显示图1中的机密LSI1中的共用总线与私用总线的设定方法的图。
图7为显示图1中的机密LSI1中的外部主接口与其周边的结构的图。
图8为显示商品操作模式中外部主接口的操作的图。
图9为显示机密存储器的存取控制的图。
图10为商品操作模式中的通常引导程序的一个数据流。
图11为商品操作模式中的通常引导程序的又一个数据流。
符号说明
1-机密LSI(半导体器件);2-加密部分;10-机密存储器;11-不可改写区域;20-秘密密钥运算处理部分(加密运算部分);30-密钥生成/更新定序器(加密控制部分);31-模式ID存储寄存器;33-顺序发行次数存储寄存器;35-存储部分;40-模式定序器;41-模式ID存储寄存器;45-跳线值判断部分;50-外部接口;51-程序处理部分;52-通过部分;52a-执行用通过部分;52b-加密用通过部分;53-程序加解密用密码引擎;55-数据处理部分;56-通过部分;58-数据加密/解密用密码引擎;60-引导ROM;81-地址区分存储寄存器;82-共用总线地址存储部分;83-外部存取地址判断部分;100-外部存储器。
具体实施方式
下面,参考附图,说明本发明的实施例。
图1为表示本实施例所涉及的作为半导体器件的机密LSI的内部结构的方框图。图1中的结构是这样的,即机密LSI1可通过外部总线120和外部存储器100(闪烁存储器101及RAM102)等连接。而且,可通过施加模式ID来设定操作模式。
对本实施例所涉及的主要的结构要素进行简单的说明。
首先,机密LSI1包括:含不可改写区域11的机密存储器(机密Flash)10。该不可改写区域11中设有不可改写区域写入旗标12。一旦模式ID写到机密存储器10中,不可改写区域写入旗标12的旗标值就会从“可写入”变成“已经写完”,之后就不能向不可改写区域11写入了。需提一下,在本实施例中,机密存储器10由闪烁存储器构成,当然并不限于此,只要是非易失性存储器什么都行。
还有,加密部分2是对程序进行加密、解密的部分,拥有:作为加密运算部分的秘密密钥运算处理部分20、作为加密控制部分的密钥生成/更新定序器30、存储程序加密种子的存储部分35。秘密密钥运算处理部分20拥有存储各种密钥等的寄存器,它能够执行包括程序的加密处理或者解密处理的多个顺序(sequences)。密钥生成/更新定序器30判断是否允许执行秘密密钥运算处理部分20可执行的各种顺序,针对已经判断出为不允许执行的顺序,便让秘密密钥运算处理部分20停止操作。密钥生成/更新定序器30拥有模式ID存储寄存器31,根据存储在该模式ID存储寄存器31中的模式ID的值,判断是否允许执行每一个顺序。密钥生成/更新定序器30还拥有:存储表示密钥或者程序由什么算法、密钥长加密的加密种类标识符的加密种类标识符存储寄存器32。加密部分2的结构和操作的详细情况后述。
模式定序器40也拥有模式ID存储寄存器41。该模式定序器40根据存储在模式ID存储寄存器41中的模式ID和跳线43的值控制外部主接口(I/F)50的操作,换句话说,是控制通过哪一个主接口来将存储在外部存储器100中的程序、数据读进来。由此可控制是否可执行存储在外部存储器100中的明文程序。模式定序器40还拥有:存储了表示用什么方法将密钥加密的加密种类标识符的加密种类标识符存储寄存器42。
外部主接口50,在模式定序器40的控制下,通过程序处理部分51所拥有的通过部分52和程序解密用密码引擎53、数据处理部分55所拥有的通过部分56及数据加密/解密用密码引擎58中之任一个,在它和外部存储器100之间进行程序、数据的输出入。
这里,除后述的管理模式及应用程序开发模式以外,通过通过部分52输入的程序不会在机密LSI1内部执行。换句话说,通过部分52,是一在明文程序的加密、或者是用其他的密钥对已经加密了的程序再次加密时有效的部分。机密LSI1的结构是这样的,除了后述的管理模式及应用程序开发模式以外,不让操作移向通过通过部分52输入的程序。因此,即使例如已经成为商品的机密LSI1通过通过部分52取进了明文程序,也不能执行该明文程序。
引导ROM60存储控制机密LSI1的启动操作的引导程序。HASH运算部分70,为验证读到机密LSI1中的程序的正当性而计算HASH值。
还有,在外部存储器100中,程序存储在闪烁存储器101中;数据(内容)存储在RAM102中。外部工具110中存储了一开始启动机密LSI1时存储在机密存储器10中的各种初始值。该初始值的种类随着所设定的操作模式的不同而不同。
图2为显示使用了图1中的机密LSI1的开发及产品化的整个流程的图。如图2所示,机密LSI1在管理模式(模式ID:00)、密钥生成模式(模式ID:01)、开发模式(模式ID:10)及商品操作模式(模式ID:11)这4种操作模式下操作。
首先,被设定为管理模式的机密LSI1作为管理者用LSI操作。在管理者用LSI中,开发密钥生成程序(PA1),而且,使用任意的密钥生成密钥对该密钥生成程序加密(PA2)。
被设定为密钥生成模式的机密LSI1作为密钥生成用LSI操作,在密钥生成用LSI中,安装在管理者用LSI中生成的、加密的密钥生成程序(PB1)。执行该密钥生成程序以后,就生成了各种密钥(PB2)。
被设定为开发模式的机密LSI1作为开发用LSI操作,在开发用LSI中,开发在实际的产品中执行的应用程序(PC1)。而且,使用程序共有密钥对该应用程序加密(PC2)。
被设定为商品操作模式的机密LSI1作为实际的商品LSI操作。在商品LSI中,安装了在开发用LSI中生成的由程序共有密钥加密的应用程序,在其内部,用程序固有密钥将所安装的应用程序变换成加密了的的应用程序(PD1)。在通常的商品操作下执行由程序固有密钥加密了的应用程序。需提一下,在开发用LSI中也可为调试应用程序(PC4)来执行该变换处理(PC3)。
机密LSI1,通过执行存储在引导ROM60中的引导程序而进行以下操作。
图3为显示引导程序的整个处理过程的流程图。一给机密LSI1通上电以后,就由CPU65来执行存储在引导ROM60中的引导程序。如图3所示,首先,将每一个硬件初始化(SZ0)。然后,从外部工具110读入各种各样的初始值,并将该读入的初始值设定在机密存储器10中(SZ1)。
图4为初始值设定处理SZ1的流程图。首先,在跳线44,判断机密存储器10是否安装在LSI内(SZ11)。接着,判断不可改写区域写入旗标12是否为“已写完”(SZ12),因为当为“已写完”(SZ12为“是”)时,初始值就已经设定在机密存储器10中,故结束处理SZ1。当不可改写区域写入旗标12为“可写入”(SZ12为“否”)时,就将初始值写到机密存储器10中。不仅将模式ID写到机密存储器10的不可改写区域11中,还将加密的程序固有密钥、地址管理信息、数据固有密钥写到机密存储器10的不可改写区域11中(SZ13、SZ16~SZ18)。需提一下,在一开始的判断结果为机密存储器10在LSI的外部的时候(SZ14为“否”),就将模式ID写在表示商品操作模式的值上(SZ15)。这样以来,机密存储器10在LSI包外那样的产品,就只可在商品操作模式下操作。
接下来,将不可改写区域写入旗标12设定为“已写完”(SZ19)。这样以来,以后的不可改写区域11就不能再改写了。而且,还将加密种类标识符及安装模式旗标写到通常区域13、14中(SZ1A)。而且,当模式ID显示管理模式以外的模式的时候(SZ1B为“否”),除了将加密了的种类标识符及安装模式旗标写到通常区域13、14中以外,还将已加密的共有密钥/密钥生成密钥写到通常区域13、14中(SZ1C)。
之后,回到图3,执行前处理SZ2。这里,设定在机密存储器10的不可改写区域11中的模式ID,被设定在密钥生成/更新定序器30的模式ID存储寄存器31及模式定序器40的模式ID存储寄存器41中;设定在机密存储器10的第1通常区域13中的加密种类标识符被设定在密钥生成/更新定序器30的加密种类标识符存储寄存器32及模式定序器40的加密种类标识符存储寄存器42中;机密存储器10的不可改写区域11中所存储的地址管理信息被设定在MEMC80的地址区分存储寄存器81中。到这里为止的操作,和图2中的初始值设定阶段PA0、PB0、PC0、PD0相对应。
之后,根据模式ID的值来进行每一个模式下的操作(SZ3)。
当模式ID为“00”时,机密LSI1成为管理模式,根据跳线43的值(SA0)执行明文程序执行处理SA1或者是程序加密处理SA2。在密钥生成程序开发阶段PA1,进行明文程序执行处理SA1,生成密钥生成程序。该密钥生成程序存储在外部存储器100中。在密钥生成程序加密阶段PA2,由任意的密钥生成密钥对密钥生成程序加密。
当模式ID为“01”时,机密LSI1成为密钥生成模式,根据安装模式旗标的值(SB0)来执行密钥生成器制造处理SB1或者是密钥管理/发行处理SB2。在密钥生成器制造阶段PB1,执行密钥生成器制造处理SB1,用程序固有密钥对由任意的密钥生成密钥加密的密钥生成程序再次加密。在密钥管理/发行阶段PB2,执行由程序固有密钥加密了的密钥生成程序,即可执行密钥管理/发行处理SB2,而生成密钥。
当模式ID为“10”时,机密LSI1成为开发模式,根据跳线43的值(SC0)来执行程序加密处理SC1、明文程序执行处理SC2、程序安装处理SC3或者是加密程序执行处理SC4。在应用程序开发阶段PC1,执行明文程序执行处理SC2,开发出应用程序。所开发的应用程序存储在外部存储器100中。在应用程序加密阶段PC2,执行程序加密处理SC1。在应用程序安装阶段PC3,执行程序安装处理SC3;在应用程序调试阶段PC4,执行加密程序执行处理SC4。SC3、SC4这些处理和商品操作模式中的各个处理SD1、SD2一样。
当模式ID为“11”时,机密LSI1成为商品操作模式,根据安装模式旗标的值(SD0)来执行程序安装处理SD1或者通常引导处理SD2。在商品安装阶段PD1,执行程序安装处理SD1。在商品操作阶段PD2,执行通常引导处理SD2。
图5为显示加密部分2及其周边部分的结构的图。如图5所示,密钥生成/更新定序器30,除具有模式ID存储寄存器31及加密种类标识符存储寄存器32外,还拥有对应于利用秘密运算处理部分20执行的每一个顺序而设、用于存储其发行次数的寄存器33,以及参考存储器31、33,判断是否可以执行各个顺序(是否可以执行引导ROM60中的每一个程序及外部程序),而控制秘密密钥运算处理部分20的操作的控制部分34。在机密LSI1中,每一个顺序每发行一次,与之对应的存储器33就加1。
程序加密种子35,为在对密钥解密时或者生成密钥时所用的种子,包括共有密钥用和固有密钥用种子。
在上述商品操作模式、开发模式下,由控制部分34施加制约,做到:将存储在机密存储器10中的值设定在加密部分2中的每一个寄存器中的顺序(机密Flash取得器/程序(loader))、生成密钥及对密钥解密的顺序(密钥定序器)分别只能发行一次。例如,若起动机密LSI时,一旦由引导程序将存储在机密存储器中的模式ID存储到模式ID存储寄存器31中,就不能再对模式ID进行改写了。还有,若在起动机密LSI时,对共有密钥和固有密钥解密,而将它们存储到秘密秘钥运算处理部分20内部的寄存器中,就不能再生成密钥,也不能对密钥解密了。因此,即使外部存储器100中安装了密钥生成程序,也不能生成密钥。曾经解密的固有密钥存储在外部接口50内的固有密钥存储寄存器中,加密了的程序用该固有密钥执行。使用存储在秘密秘钥运算处理部分20内部的寄存器中的共有密钥、固有密钥更新程序。
需提一下,在上述密钥生成模式、管理模式中,因为解除了对密钥定序器的限制,故能够生成密钥。
这里,可设置对应于程序加密种子而设的、存储其使用次数的程序加密种子使用次数存储寄存器,来代替顺序发行次数存储寄存器33。因为在生成密钥及对密钥解密的时候使用程序加密种子,故例如只要用模式ID限制其使用次数,即使计算程序加密种子的使用次数,也能限制密钥的生成及对密钥的解密。
还有,程序加密种子并不一定非要包括共有密钥用及固有密钥用种子。
图6为显示共用总线及私用总线的设定方法的图。这里,“私用总线”指的是,不能从外部存取(外部存取)的总线;外部接口50物理上也并非一定要独立。换句话说,被设定为接在私用总线91上的寄存器等,不能通过外部存取进行读出和写入。
地址分别施加给了机密LSI1内部的寄存器等,共用总线地址存储部分82存储地址中接在共用总线92上的寄存器等的地址(在图6中,为“0X00000”~“0X10000”)。当有外部存取时,外部存取地址判断部分83就参考共用总线地址存储部分82判断是否要访问共用总线92,如果是这样,就接收它。另一方面,因外部存取不是对共用总线92的存取的时候,是对私用总线91的存取,故拒绝存取。
需提一下,在为来自CPU65的存取(内部存取)的时候,不进行这样的判断,接收内部存取。
图7为显示外部接口50及其周边的结构的图。在图7中,地址区分存储寄存器81,存储表示外部存储器100中的各个区域和地址的对应关系的地址管理信息。这里,外部存储器100分为:第1区域(设定范围内的程序)、第2区域(设定范围外的程序)、第3区域(设定区域内的数据)及第4区域(设定范围外的数据)这四个区域,存储各自的地址。
比较器85,参考存储在地址区分存储寄存器81中的地址管理信息,判断要输入输出的信息的地址属于上述第1~第4区域中的哪一个区域,并将该判断结果送到输出入控制信号生成部分84。
输出入控制信号生成部分84,根据从模式定序器40输出的模式ID及跳线判断结果、比较器85的输出等,判断让外部接口50所拥有的哪一个接口有效,并将该判断结果作为输出入控制信号送到外部输出入模式控制部分54。外部输出入模式控制部分54根据所接收的输出入控制信号使某一个接口有效。需提一下,当模式ID显示商品操作模式时,一定不让执行通过部分52有效。这样以来,存储在外部存储器100中的明文程序就受到了限制,而不能执行。
在调试管理模式及开发模式的时候,通过程序处理部分51的执行用通过部分52b读入存储在第1区域的程序;在除了密钥生成模式、商品操作模式或者开发模式调试以外的其他时候,通过程序解码用密码引擎53读入存储在第1区域的程序。这些程序可执行。另一方面,通过程序处理部分51的加密用通过部分52a读入存储在第2区域的程序,供给到加密部分2加密或者是再加密。这些程序不可执行。
通过数据处理部分55的数据加密解密用密码引擎58读入存储在第3区域的数据;通过数据处理部分55的通过部分56读入存储在第4区域的数据。
通过加密用通过部分52a取入的程序,在加密部分2的秘密秘钥运算处理20中被加密或者再加密,之后又通过加密用通过部分52a被读到外部存储器100的第1区域中。这样以来,以后就成为可执行的程序。
需提一下,在地址区分存储寄存器81及模式ID存储寄存器41的数据是通过私用总线设定的。换句话说,数据是通过来自内部的存取设定的。还有,该数据是设定在机密LSI1的重新设定之后,且仅可执行一次。
图8为显示外部接口50的操作的图。假设是一个商品操作模式。如图8所示,安装前,由共有密钥加密了的应用程序存储在外部存储器100的第2区域(设定范围外)中,因此这种状态是不能执行的。换句话说,存储在第2区域的由共有密钥加密的应用程序安装时通过加密用通过部分52a取到机密LSI1中,该应用程序由共有密钥解密后,又由固有密钥再次加密,再次通过加密用通过部分52a存储到外部存储器100的第1区域(设定范围内)。于是,存储在该第1区域中由固有密钥加密的应用程序通过程序解密用密码引擎53被取到机密LSI1内部,并得以在机密LSI1内部执行。
需提一下,在开发模式执行以下操作。首先,调试时,将想要执行的程序事先写到第1区域(设定区域内)中准备好。于是,即使是明文程序,也能通过执行用通过部分52b取入并得以执行。加密时,将想加密的程序事先写到第2区域(设定范围外)中准备好。于是,若起动机密LSI1,就执行加密的顺序,由共有密钥加密并存储到外部存储器100中。在安装调试程序时,将要再次加密的程序事先写到第2区域(设定范围外)中准备好。而且,在调试已加密的程序时,将已调试的加密程序事先写到第1区域(设定范围内)中准备好。这样就解密、执行了。
图9为显示机密存储器10的存取控制的图。如图9所示,存取控制部分95拥有:存储不可改写区域11的地址的寄存器96、存储不可改写区域写入旗标12的地址的寄存器97、可写入/不可写入判断部分98。这样构成寄存器96、97,数据一旦写到寄存器96、97中,就可通过旗标管理等禁止再次写入。
存取控制如下所述。从CPU65到机密存储器10的存取一定要通过存取控制部分95来执行。在指令为“读”的时候,不管存取地的地址是不可改写区域还是通常区域的地址,机密存储器10中的数据都被输出到私用总线91中。另一方面,当指令为“写”的时候,可写入/不可写入判断部分98参考存储地的地址、存储在寄存器96中的地址以及不可改写区域写入旗标12的值,判断是否写入。具体而言,判断如下所述。
(旗标“已写完”且不可写入区域)… 不可写入
(旗标“已写完”且通常区域) … 可写入
(旗标“未写入”且不可写入区域)… 可写入
(旗标“未写入”且通常区域) … 可写入
需提一下,也为机密存储器10准备了“区域消去”、“芯片消去”等指令。在不可改写区域11旗标12为“已写完”时,通常区域接收“区域消去”,而不可写入区域却不接收。不接收“芯片消去”。
还有,在再生内容(数据)的时候,采用以下方法能提高安全性。
数据一开始放在外部RAM102的第4区域(设定范围外),在数据被放在第4区域的时候,数据或是处于由数据共有密钥(和程序共有密钥不同)加密的状态或是处于明文状态。因此就有被其他的LSI不正当利用的可能性,而存在安全性问题。
为解决这一问题,对于那些特别想防止被不正当利用的图像、音乐等内容而言,是这样来制造再生内容的程序的,即只能再生存储在外部RAM102的第3区域(设定范围内)内的内容。在将放在第3区域内的数据取到机密LSI1时,该数据在数据加密解密用密码引擎58中被解密。因为进行这一解密时所使用的数据固有密钥由固有ID和随机数组成,所以该数据固有密钥不仅随机密LSI1的不同而不同,而且每起动一次该数据固有密钥也不同。因此,数据不容易被不正当利用,安全性也得到提高。需提一下,因为再生内容的程序也由固有密钥加密,故很难被窜改。
图10及图11为商品操作模式下的通常引导处理的数据流程图。在图10中,首先,将存储在机密存储器10的不可改写区域11中且加密了的程序固有密钥Enc(程序固有密钥,MK0)、Enc(MK0,CK)设定在秘密密钥运算处理部分20的加密密钥存储寄存器中。用所安装的程序加密种子对该已加密了的程序固有密钥解密而得到程序固有密钥。所得到的程序固有密钥设定在外部主接口50的程序解密用密码引擎53的程序固有密钥存储寄存器中。之后,将存储在机密存储器10的不可改写区域11中的数据固有ID设定在秘密密钥运算处理部分20的固有ID存储寄存器中。由CPU65产生随机数,并将该随机数设定在秘密密钥运算处理部分20的随机数存储寄存器中。由秘密密钥运算处理部分20从数据固有ID和随机数生成数据固有密钥。已生成的数据固有密钥设定在外部主接口50的数据加密解密用密码引擎58的数据固有密钥存储寄存器中。
之后,在图11中,通过外部主接口50所拥有的程序处理部分51的程序解密用密码引擎53,对存储在外部存储器100中且由程序固有密钥加密了的应用程序Enc(应用程序,程序固有密钥)解密并将它取到HASH运算部分70中,计算HASH值。接着,对该计算出的HASH值和存储在机密存储器10的通常区域13中的HASH值进行比较,检查应用程序是否被窜改。当HASH值一致时,处理将移到存储在外部存储器100的应用程序Enc(应用程序,程序固有密钥),执行应用。需提一下,当HASH值不一致时,就推测是有不正当行为,而执行不正当存取控制处理。
由CPU65执行应用程序。换句话说,因为由机密LSI1内部的CPU65作为主体(master)进行存取控制,故外部存取地址判断部分83就和以后的操作即内部存取无关。通过应用程序,由数据共有密钥加密的内容(原来的内容)被从外部RAM102的第4区域(不可再生区域)取到机密LSI1中。利用已写到机密存储器10中的数据共有密钥在秘密秘钥运算处理部分20中将所取入的内容解密。之后,再通过外部接口50的数据处理部分55中的数据加密解密用密码引擎58利用数据固有密钥对所取入的内容加密,并写到外部RAM102的第3区域(可再生区域)。之后,由该数据固有密钥加密了的内容便可再生,再生时,通过外部接口50的数据处理部分55中的数据加密解密用密码引擎58由数据固有密钥解密。
Claims (9)
1、一种半导体器件,其中:
在该半导体器件和外部存储器之间,拥有用以进行程序、数据的输出入的外部接口;
所述外部接口,拥有:输出入程序的程序处理部分及输出入数据的数据处理部分;
所述程序处理部分和所述数据处理部分相互独立。
2、根据权利要求1所述的半导体器件,其中:
所述程序处理部分,拥有:将程序原样输出入的通过部分;以及
接收存储在所述外部存储器中的加密了的程序,将它解密为明文程序,再供向该半导体器件内部的程序解密用密码引擎。
3、根据权利要求2所述的半导体器件,其中:
所述通过部分,拥有:执行用通过部分和加密用通过部分;
通过所述执行用通过部分输入的程序在该半导体器件中执行,另一方面,通过所述加密用通过部分输入的程序被供向加密部分并被加密。
4、根据权利要求3所述的半导体器件,其中:
拥有存储表示所述外部存储器中的各个区域和地址之间的对应关系的地址管理信息的地址区分存储寄存器;
当访问所述外部存储器而读入程序的时候,参考所述地址管理信息,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
5、根据权利要求4所述的半导体器件,其中:
所述地址区分存储寄存器仅在该半导体器件起动时可以写入。
6、根据权利要求5所述的半导体器件,其中:
拥有有不可改写区域的机密存储器,所述不可改写区域中存储着所述地址管理信息;
起动该半导体器件时,所述地址区分存储寄存器中写入从所述机密存储器的所述不可改写区域读出的所述地址管理信息。
7、根据权利要求4所述的半导体器件,其中:
拥有具有用以存储模式ID的模式ID存储寄存器的模式定序器;
另外还根据存储在所述模式ID存储寄存器中的模式ID的值决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
8、根据权利要求7所述的半导体器件,其中:
所述模式定序器,拥有跳线值判断部分;
另外还根据由所述跳线值判断部分判断出的跳线值,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
9、根据权利要求1所述的半导体器件,其中:
所述数据处理部分,拥有:将数据原样输出入的通过部分及在输出入数据时进行加密或者解密的数据加密解密用密码引擎。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002258481 | 2002-09-04 | ||
JP2002258481A JP3881942B2 (ja) | 2002-09-04 | 2002-09-04 | 暗号化部を有する半導体装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB03155346XA Division CN100380348C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1797268A true CN1797268A (zh) | 2006-07-05 |
CN100357849C CN100357849C (zh) | 2007-12-26 |
Family
ID=31712299
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100970545A Expired - Lifetime CN100377028C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
CNA2008100861522A Pending CN101241534A (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
CNB03155346XA Expired - Lifetime CN100380348C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件 |
CNA2008100861518A Pending CN101241533A (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
CNB200510097055XA Expired - Lifetime CN100357849C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
Family Applications Before (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100970545A Expired - Lifetime CN100377028C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
CNA2008100861522A Pending CN101241534A (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
CNB03155346XA Expired - Lifetime CN100380348C (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件 |
CNA2008100861518A Pending CN101241533A (zh) | 2002-09-04 | 2003-08-27 | 有加密部分或外部接口的半导体器件及内容再生方法 |
Country Status (6)
Country | Link |
---|---|
US (6) | US7340614B2 (zh) |
EP (1) | EP1396778B1 (zh) |
JP (1) | JP3881942B2 (zh) |
CN (5) | CN100377028C (zh) |
DE (1) | DE60302844T2 (zh) |
TW (1) | TWI253565B (zh) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3881942B2 (ja) | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
US7543158B2 (en) * | 2004-03-23 | 2009-06-02 | Texas Instruments Incorporated | Hybrid cryptographic accelerator and method of operation thereof |
JP2005332221A (ja) * | 2004-05-20 | 2005-12-02 | Renesas Technology Corp | 記憶装置 |
JP2006023957A (ja) * | 2004-07-07 | 2006-01-26 | Sony Corp | 半導体集積回路及び情報処理装置 |
TW200629855A (en) | 2004-09-21 | 2006-08-16 | Matsushita Electric Ind Co Ltd | Confidential information processing method, confidential information processing device, and contents data reproducing device |
EP1640844A1 (en) * | 2004-09-27 | 2006-03-29 | STMicroelectronics Limited | Secure OTP using external memory |
CN100388240C (zh) * | 2004-09-30 | 2008-05-14 | 三洋电机株式会社 | 内容再生装置和内容再生方法 |
CN101167301B (zh) | 2005-04-27 | 2011-02-16 | 松下电器产业株式会社 | 机密信息处理用主机及机密信息处理方法 |
JP4836504B2 (ja) * | 2005-06-30 | 2011-12-14 | 富士通株式会社 | Icチップ、ボード、情報処理装置及びコンピュータプログラム |
JP4372061B2 (ja) | 2005-07-01 | 2009-11-25 | パナソニック株式会社 | 機密情報実装システム及びlsi |
JP4818651B2 (ja) * | 2005-07-13 | 2011-11-16 | ルネサスエレクトロニクス株式会社 | 暗号化・復号化回路 |
US7363564B2 (en) * | 2005-07-15 | 2008-04-22 | Seagate Technology Llc | Method and apparatus for securing communications ports in an electronic device |
JP2007066021A (ja) * | 2005-08-31 | 2007-03-15 | Nec Electronics Corp | 外部データ改ざん検出装置、および外部データ改ざん検出方法 |
JP4957148B2 (ja) * | 2006-09-26 | 2012-06-20 | 富士通株式会社 | 鍵管理機能を持つセキュア素子および情報処理装置 |
JP2011128659A (ja) * | 2008-03-10 | 2011-06-30 | Nec Corp | Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム |
US8819839B2 (en) * | 2008-05-24 | 2014-08-26 | Via Technologies, Inc. | Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels |
US20090292931A1 (en) * | 2008-05-24 | 2009-11-26 | Via Technology, Inc | Apparatus and method for isolating a secure execution mode in a microprocessor |
US8281229B2 (en) * | 2008-12-30 | 2012-10-02 | Intel Corporation | Firmware verification using system memory error check logic |
JP2009124766A (ja) * | 2009-03-12 | 2009-06-04 | Panasonic Corp | 機密情報実装システム、lsi、記憶装置及び機密情報実装方法 |
US8726032B2 (en) | 2009-03-25 | 2014-05-13 | Pacid Technologies, Llc | System and method for protecting secrets file |
JP2011013789A (ja) * | 2009-06-30 | 2011-01-20 | Toshiba Corp | 情報処理装置および情報処理方法 |
JP2010033613A (ja) * | 2009-11-12 | 2010-02-12 | Panasonic Corp | 情報処理装置 |
US8943330B2 (en) * | 2011-05-10 | 2015-01-27 | Qualcomm Incorporated | Apparatus and method for hardware-based secure data processing using buffer memory address range rules |
CN103582889B (zh) * | 2011-06-06 | 2015-11-25 | 株式会社索思未来 | 内容数据再生方法及缩略图图像生成方法 |
US8479021B2 (en) | 2011-09-29 | 2013-07-02 | Pacid Technologies, Llc | Secure island computing system and method |
WO2014049830A1 (ja) | 2012-09-28 | 2014-04-03 | 富士通株式会社 | 情報処理装置および半導体装置 |
US9055038B1 (en) * | 2013-02-04 | 2015-06-09 | Stealth Software Technologies, Inc. | Apparatus, system, and method to garble programs |
JP6287284B2 (ja) * | 2014-02-05 | 2018-03-07 | 大日本印刷株式会社 | Icチップ及びプログラム暗号化方法 |
WO2016088273A1 (ja) * | 2014-12-05 | 2016-06-09 | 富士通株式会社 | セキュリティ装置および制御方法 |
JP2017108293A (ja) * | 2015-12-10 | 2017-06-15 | ルネサスエレクトロニクス株式会社 | 半導体集積回路装置およびデータ処理装置 |
US10341361B2 (en) * | 2017-06-05 | 2019-07-02 | Hewlett Packard Enterprise Development Lp | Transmitting secure information |
JP7242233B2 (ja) * | 2018-09-28 | 2023-03-20 | キヤノン株式会社 | 情報処理装置及びその制御方法とプログラム |
WO2023119893A1 (ja) * | 2021-12-23 | 2023-06-29 | ソニーセミコンダクタソリューションズ株式会社 | データ処理装置 |
Family Cites Families (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4465901A (en) * | 1979-06-04 | 1984-08-14 | Best Robert M | Crypto microprocessor that executes enciphered programs |
JPH0548573A (ja) | 1991-08-20 | 1993-02-26 | Aiphone Co Ltd | Isdn用電話装置 |
US5224166A (en) * | 1992-08-11 | 1993-06-29 | International Business Machines Corporation | System for seamless processing of encrypted and non-encrypted data and instructions |
US5666411A (en) * | 1994-01-13 | 1997-09-09 | Mccarty; Johnnie C. | System for computer software protection |
DE69532153T2 (de) * | 1994-09-30 | 2004-09-02 | Mitsubishi Corp. | Datenurheberrechtsverwaltungssystem |
JPH08214090A (ja) | 1995-02-07 | 1996-08-20 | Ekushingu:Kk | 情報提供システム |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP3059918B2 (ja) | 1995-09-11 | 2000-07-04 | 三洋電機株式会社 | Fm多重放送受信機におけるデータ加工装置 |
JPH10154976A (ja) | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP3651732B2 (ja) * | 1997-04-24 | 2005-05-25 | 株式会社東芝 | 再生装置 |
JP3724944B2 (ja) | 1998-03-06 | 2005-12-07 | 株式会社ルネサステクノロジ | 評価用モジュール、評価用マイクロコンピュータチップ、及びデバッグシステム |
EP1080454B1 (de) * | 1998-05-18 | 2018-01-03 | Giesecke+Devrient Mobile Security GmbH | Zugriffsgeschützter datenträger |
KR100559688B1 (ko) * | 1998-07-22 | 2006-03-10 | 마츠시타 덴끼 산교 가부시키가이샤 | 저작권을 보호하고 기록매체에 기록된 암호화된디지털데이터를 용이하게 재생하는 디지털데이터기록장치와 그 방법 및 그 프로그램을 기록한 컴퓨터판독가능한 기록매체 |
JP2000122931A (ja) | 1998-10-15 | 2000-04-28 | Toshiba Corp | デジタル集積回路 |
TW420796B (en) | 1999-01-13 | 2001-02-01 | Primax Electronics Ltd | Computer system equipped with portable electronic key |
CN100359513C (zh) * | 1999-02-17 | 2008-01-02 | 索尼公司 | 信息处理设备和方法 |
WO2000057290A1 (fr) | 1999-03-19 | 2000-09-28 | Hitachi, Ltd. | Processeur d'informations |
US7162452B1 (en) * | 1999-03-25 | 2007-01-09 | Epstein Michael A | Key distribution via a memory device |
JP2000347847A (ja) | 1999-03-30 | 2000-12-15 | Sony Corp | 情報処理装置および方法、半導体ic、情報処理システム、並びにプログラム格納媒体 |
JP2000347852A (ja) | 1999-03-30 | 2000-12-15 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
KR100373669B1 (ko) * | 1999-09-29 | 2003-02-26 | 가부시키가이샤 히타치세이사쿠쇼 | 비밀 정보의 처리 장치, 비밀 정보의 처리 프로그램을 기록한 기록 매체 및 처리 시스템 |
JP2001103444A (ja) | 1999-10-01 | 2001-04-13 | Matsushita Electric Ind Co Ltd | パケット暗号化装置およびプログラム記録媒体 |
EP1096714A3 (en) | 1999-10-29 | 2003-04-09 | Matsushita Electric Industrial Co., Ltd. | Contents data conversion apparatus and method, and record medium storing contents data conversion program |
JP2001358708A (ja) | 1999-10-29 | 2001-12-26 | Matsushita Electric Ind Co Ltd | コンテンツ情報変換装置、コンテンツ情報変換方法、及びプログラム記憶媒体 |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
JP2001339383A (ja) * | 2000-05-29 | 2001-12-07 | Hitachi Ltd | 認証通信用半導体装置 |
US7103782B1 (en) * | 2000-09-27 | 2006-09-05 | Motorola, Inc. | Secure memory and processing system having laser-scribed encryption key |
JP3945616B2 (ja) | 2000-09-29 | 2007-07-18 | グローリー株式会社 | 同型cpuを備えた複数ユニットから成る紙幣処理機の初期化方法 |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
KR100555003B1 (ko) * | 2001-06-04 | 2006-02-24 | 가부시끼가이샤 르네사스 테크놀로지 | 기억 장치 |
JP2003018143A (ja) * | 2001-06-28 | 2003-01-17 | Mitsubishi Electric Corp | 情報処理装置 |
JP4486277B2 (ja) | 2001-07-02 | 2010-06-23 | 信越化学工業株式会社 | Mri用磁場発生装置 |
TWI222609B (en) * | 2001-07-25 | 2004-10-21 | Matsushita Electric Ind Co Ltd | A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method |
US20030212897A1 (en) * | 2001-08-18 | 2003-11-13 | Russell Dickerson | Method and system for maintaining secure semiconductor device areas |
JP3773431B2 (ja) | 2001-09-20 | 2006-05-10 | 松下電器産業株式会社 | 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法 |
JP2004054834A (ja) | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP3881942B2 (ja) * | 2002-09-04 | 2007-02-14 | 松下電器産業株式会社 | 暗号化部を有する半導体装置 |
-
2002
- 2002-09-04 JP JP2002258481A patent/JP3881942B2/ja not_active Expired - Lifetime
-
2003
- 2003-08-27 CN CNB2005100970545A patent/CN100377028C/zh not_active Expired - Lifetime
- 2003-08-27 CN CNA2008100861522A patent/CN101241534A/zh active Pending
- 2003-08-27 CN CNB03155346XA patent/CN100380348C/zh not_active Expired - Lifetime
- 2003-08-27 CN CNA2008100861518A patent/CN101241533A/zh active Pending
- 2003-08-27 CN CNB200510097055XA patent/CN100357849C/zh not_active Expired - Lifetime
- 2003-09-04 US US10/654,084 patent/US7340614B2/en active Active
- 2003-09-04 EP EP03020083A patent/EP1396778B1/en not_active Expired - Lifetime
- 2003-09-04 TW TW092124489A patent/TWI253565B/zh not_active IP Right Cessation
- 2003-09-04 DE DE60302844T patent/DE60302844T2/de not_active Expired - Lifetime
-
2008
- 2008-01-22 US US12/010,132 patent/US7831841B2/en not_active Expired - Lifetime
-
2010
- 2010-09-08 US US12/877,615 patent/US8122262B2/en not_active Expired - Fee Related
-
2011
- 2011-04-21 US US13/091,882 patent/US8407488B2/en not_active Expired - Lifetime
-
2013
- 2013-02-07 US US13/761,964 patent/US8719595B2/en not_active Expired - Lifetime
-
2014
- 2014-01-10 US US14/152,877 patent/US9208356B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7831841B2 (en) | 2010-11-09 |
EP1396778B1 (en) | 2005-12-21 |
CN101241533A (zh) | 2008-08-13 |
TWI253565B (en) | 2006-04-21 |
CN101241534A (zh) | 2008-08-13 |
US20130151836A1 (en) | 2013-06-13 |
EP1396778A3 (en) | 2004-03-31 |
CN1495620A (zh) | 2004-05-12 |
US20080144818A1 (en) | 2008-06-19 |
US20100329456A1 (en) | 2010-12-30 |
US20040059928A1 (en) | 2004-03-25 |
US8407488B2 (en) | 2013-03-26 |
US8719595B2 (en) | 2014-05-06 |
CN100357849C (zh) | 2007-12-26 |
CN100377028C (zh) | 2008-03-26 |
CN1797267A (zh) | 2006-07-05 |
US20110202752A1 (en) | 2011-08-18 |
TW200405164A (en) | 2004-04-01 |
US9208356B2 (en) | 2015-12-08 |
US20140129849A1 (en) | 2014-05-08 |
JP3881942B2 (ja) | 2007-02-14 |
CN100380348C (zh) | 2008-04-09 |
US8122262B2 (en) | 2012-02-21 |
DE60302844T2 (de) | 2006-06-29 |
EP1396778A2 (en) | 2004-03-10 |
DE60302844D1 (de) | 2006-01-26 |
JP2004096666A (ja) | 2004-03-25 |
US7340614B2 (en) | 2008-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1797268A (zh) | 有加密部分或外部接口的半导体器件及内容再生方法 | |
CN1505311A (zh) | 程序更新方法及服务器 | |
US8645677B2 (en) | Secure remote credential provisioning | |
CN103210396B (zh) | 包括用于保护敏感代码和数据的架构的方法和装置 | |
KR101222781B1 (ko) | 저장된 입력 값 및 저장된 카운트 값을 이용하는 암호화 키 생성 | |
US8190912B2 (en) | Program development method, program development supporting system, and program installation method | |
CN1647443A (zh) | 初始化、维护、更新和恢复利用数据访问控制功能的集成系统中的安全操作 | |
US20120260106A1 (en) | System and method for binary layout randomization | |
CN1914849A (zh) | 受信移动平台体系结构 | |
CN102346834A (zh) | Java应用软件加密保护的方法 | |
CN1734475A (zh) | 半导体集成电路和信息处理设备 | |
CN1771484A (zh) | 存储器信息保护系统、半导体存储器及存储器信息的保护方法 | |
CN114266055B (zh) | 一种多核固件安全存储方法及系统 | |
US11874928B2 (en) | Security device, electronic device, secure boot management system, method for generating boot image, and method for executing boot chain | |
CN104090772A (zh) | 一种生成安卓安装包apk的方法及装置 | |
CN1405678A (zh) | 集成电路外挂软件的加密方法 | |
JP4580024B2 (ja) | コンテンツ再生方法 | |
JP4676547B2 (ja) | 半導体装置およびそのブート方法 | |
JP4336690B2 (ja) | 外部インターフェースを有する半導体装置 | |
CN113536331B (zh) | 存储器和计算系统的数据安全 | |
CN1227605C (zh) | 具有解释功能的lsi和使用其的信息记录/再现设备 | |
CN111291389B (zh) | 一种计算机核心程序全生命周期的保护方法及系统 | |
JP2010033613A (ja) | 情報処理装置 | |
JP2007249996A (ja) | プログラム開発支援装置およびプログラム実装方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term |
Granted publication date: 20071226 |
|
CX01 | Expiry of patent term |