JP2002244757A - 半導体回路 - Google Patents

半導体回路

Info

Publication number
JP2002244757A
JP2002244757A JP2001042445A JP2001042445A JP2002244757A JP 2002244757 A JP2002244757 A JP 2002244757A JP 2001042445 A JP2001042445 A JP 2001042445A JP 2001042445 A JP2001042445 A JP 2001042445A JP 2002244757 A JP2002244757 A JP 2002244757A
Authority
JP
Japan
Prior art keywords
circuit
connection
control signal
cpu
semiconductor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042445A
Other languages
English (en)
Inventor
Fumio Kubono
文夫 久保野
Masahiro Sueyoshi
正弘 末吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001042445A priority Critical patent/JP2002244757A/ja
Priority to SG200505141-2A priority patent/SG143065A1/en
Priority to SG200505142-0A priority patent/SG154320A1/en
Priority to PCT/JP2002/001324 priority patent/WO2002065287A1/ja
Priority to SG200505138-8A priority patent/SG143976A1/en
Priority to CN200910004389.6A priority patent/CN101526982B/zh
Priority to US10/257,472 priority patent/US7240345B2/en
Priority to SG200505135-4A priority patent/SG132507A1/en
Priority to SG200505139-6A priority patent/SG160187A1/en
Priority to SG200505136-2A priority patent/SG143064A1/en
Priority to CN02801052.3A priority patent/CN1261870C/zh
Priority to EP02700588A priority patent/EP1361511A4/en
Priority to SG200505137-0A priority patent/SG140467A1/en
Publication of JP2002244757A publication Critical patent/JP2002244757A/ja
Priority to HK04104630A priority patent/HK1062722A1/xx
Priority to US11/688,439 priority patent/US8141057B2/en
Priority to HK07105179.5A priority patent/HK1098849A1/xx
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 実行するプログラムの秘匿性を高めることが
できる半導体回路を提供する。 【解決手段】 CPU37が、秘匿性のあるモジュール
PM_1を実行する場合に、CPU37が内部メモリ3
2にアクセスしている間、スイッチ回路34および選択
回路36を非接続状態にして、半導体チップ31の外部
からCPUデータバス40へのアクセスを遮断する。一
方、CPU37が内部メモリ32にアクセスしていない
間は、スイッチ回路34および選択回路36を接続状態
にして、外部からのアクセスを許可する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、実行するプログラ
ムの秘匿性を保つことができる半導体回路に関する。
【0002】
【従来の技術】図8は、一般的なコンピュータ1の基本
構成を示している。図8に示すコンピュータ1では、C
PU2はメモリ3から読み出したプログラムの命令およ
びデータを用いて処理を行う。CPU2は、メモリ3上
のアクセスを行うアドレスをアドレスバス4上に出力す
る。また、CPU2は、制御信号S2によって、メモリ
3から読み出しを行うか、書き込みを行うかを指示す
る。メモリ3に記憶されたモジュールA、モジュール
B、モジュールCはそれぞれが特定の機能を有するプロ
グラムの処理単位である。デバッガ5は、プログラムの
開発時にCPU2の動作を確認するもので、HALT信
号によりCPU2の動作を一時的に停止し、CPU2の
内部情報を読み出し、その情報をプログラム開発者に伝
える。
【0003】ところで、近年、金銭情報を電子的に置き
換えた電子マネーや、クレジット・カードなどをICカ
ードを用いて実現している。このような用途に用いられ
るコンピュータには、図8に示した構成が広く利用され
ている。このようなコンピュータでは、その用途の性質
から、取り扱うデータやそれらのデータの取り扱い手順
の秘匿性は特に重要である。また、1台のコンピュータ
で、複数の用途に対応する必要があり、複数のアプリケ
ーションプログラムを動作させることが予想される。
【0004】
【発明が解決しようとする課題】しかしながら、複数の
アプリケーションプログラムを1台のコンピュータで動
作させた場合に、以下に示すような問題がある。例え
ば、図8において、モジュールAが、モジュールBやモ
ジュールCが使用する基本的な機能を持っているとす
る。ここで、モジュールA内に含んでいる基本機能の手
順が秘密性の高いものであるとする。このような場合、
モジュールAは基本機能であるため、モジュールBやモ
ジュールCの開発者に対して、プログラムの開発ができ
るような環境を整えておく必要がある。この手段の一つ
として、ライブラリを配布する方法がある。これは、高
級言語と機械語の中間的な言語(通常アセンブリ語とよ
ばれる)で表現されるが、解析は比較的容易であり、秘
匿したいプログラムの処理手順が知れられてしまう可能
性が高い。また、別の手段として、あらかじめメモリ3
上に基本モジュール(本例ではモジュールA)を格納し
ておき、開発者は、ライブラリとして利用するのではな
く、特定の場所に、基本モジュールが存在するものとし
て、ソフトウェアの開発を行うものである。しかし、こ
の手段であっても、モジュールB,Cの開発者が、メモ
リ3上に格納されたモジュールAを読み出すことは、そ
れほど難しくないという問題がある。このとき、読み出
された内容は、CPU2が実行するレベルである機械語
であるが、機械語をアセンブリ言語に変換するツールも
存在し、手順を解析することは比較的容易に出来る。ま
た、モジュールB,Cの開発者がプログラムの開発段階
において、モジュールAの実行途中でCPU2の実行を
一時停止することで、取り扱っているデータや、その内
容を知ることで、モジュールAのプログラムの処理手順
を全て知り得るという問題がある。
【0005】本発明は上述した従来技術の問題点に鑑み
てなされ、実行するプログラムの秘匿性を高めることが
できる半導体回路を提供することを目的とする。
【0006】
【課題を解決するための手段】上述した従来技術の問題
点を解決するために、第1の発明の半導体回路は、プロ
グラムを実行する半導体回路であって、第1の伝送路
と、前記プログラムを実行するための命令またはデータ
を記憶する記憶回路と、前記第1の伝送路を介して前記
記憶回路から読み出した前記命令に基づいて動作する演
算回路と、第1の制御信号に基づいて前記第1の伝送路
と前記記憶回路との間を接続状態および非接続状態の何
れか一方にする第1の接続切換回路と、第2の制御信号
に基づいて、当該半導体回路の外部の第2の伝送路と前
記第1の伝送路との間を接続状態および非接続状態の何
れか一方にする第2の接続切換回路と、接続を指示する
前記第1の制御信号を前記第1の接続切換回路に出力す
るときに、非接続を指示する前記第2の制御信号を前記
第2の接続切換回路に出力し、非接続を指示する前記第
1の制御信号を前記第1の接続切換回路に出力するとき
に、接続を指示する前記第2の制御信号を前記第2の接
続切換回路に出力する接続制御回路とを有する。
【0007】第1の発明の半導体回路の作用は以下のよ
うになる。接続制御回路によって、第1の接続切換回路
が接続状態のときに、第2の接続切換回路が非接続状態
にされる。また、接続制御回路によって、第1の接続切
換回路が非接続状態のときに、第2の接続切換回路が接
続状態にされる。すなわち、第1の接続切換回路および
第2の接続切換回路の双方が同時に接続状態になること
はない。そのため、第1の接続切換回路が接続状態のと
きに、すなわち、演算回路が、前記第1の伝送路を介し
て記憶回路にアクセスしているときに、その動作が半導
体回路の外部から監視されたり、記憶回路が改竄される
ことはない。
【0008】また、第1の発明の半導体回路は、好まし
くは、前記第2の接続切換回路は、前記第2の伝送路を
介して、前記半導体回路の外部にある記憶装置に接続さ
れている。
【0009】また、第1の発明の半導体回路は、好まし
くは、前記接続制御回路は、前記演算回路が前記記憶回
路から命令を読み出す場合に、接続を指示する前記第1
の制御信号を前記第1の接続切換回路に出力し、非接続
を指示する前記第2の制御信号を前記第2の接続切換回
路に出力する。
【0010】また、第1の発明の半導体回路は、好まし
くは、前記演算回路は、実行する命令の種類を示す信号
を第3の伝送路に出力し、当該命令によってアクセスを
行う記憶領域のアドレスを第4の伝送路に出力し、前記
接続制御回路は、前記第3の伝送路および前記第4の伝
送路を監視し、前記演算回路がフェッチ命令を実行し、
かつ、前記記憶回路にアクセスを行うと判断した場合
に、接続を指示する前記第1の制御信号を前記第1の接
続切換回路に出力し、非接続を指示する前記第2の制御
信号を前記第2の接続切換回路に出力する。
【0011】また、第1の発明の半導体回路は、好まし
くは、前記記憶回路は、前記プログラムを実行するため
の機能モジュールであって、それぞれ先頭に位置する非
接続解除命令と、末尾に位置する非接続開始命令とを含
む複数の命令をそれぞれ格納した複数の機能モジュール
を記憶し、前記接続制御回路は、前記演算回路が前記非
接続解除命令を実行すると前記接続を指示する前記第1
の制御信号を前記第1の接続切換回路に出力し、前記演
算回路が前記非接続開始命令を実行すると前記非接続を
指示する前記第1の制御信号を前記第1の接続切換回路
に出力する。
【0012】また、第1の発明の半導体回路は、好まし
くは、前記接続制御回路は、前記演算回路が前記非接続
解除命令を実行してから次に前記非接続開始命令を実行
するまで、前記第1の伝送路と前記記憶回路との間を継
続して接続状態にするように前記第1の制御信号を前記
第1の接続切換回路に出力する。
【0013】また、第1の発明の半導体回路は、好まし
くは、前記演算回路の内部状態の読み出し要求と、当該
内部状態の書き換え要求と、前記演算回路の動作停止要
求との少なくとも一つを発行する外部装置と接続され、
第3の制御信号に基づいて、前記読み出し要求、前記書
き換え要求および前記動作停止要求を前記演算回路に出
力するか否かを決定する第3の接続切換回路をさらに有
し、前記接続制御回路は、接続を指示する前記第1の制
御信号を前記第1の接続切換回路に出力するときに、前
記読み出し要求、前記書き換え要求および前記動作停止
要求を前記演算回路に出力しないことを指示する前記第
3の制御信号を前記第3の接続切換回路に出力し、非接
続を指示する前記第1の制御信号を前記第1の接続切換
回路に出力するときに、前記読み出し要求、前記書き換
え要求および前記動作停止要求を前記演算回路に出力す
ることを指示する前記第3の制御信号を前記第3の接続
切換回路に出力する。
【0014】また、第2の発明の半導体回路は、プログ
ラムを実行する半導体回路であって、前記プログラムの
暗号化された命令またはデータを記憶し、当該半導体回
路の外部の第1の伝送路を介して記憶装置に出力するデ
ータを暗号化し、前記第1の伝送路を介して前記記憶装
置から入力した暗号化された命令またはデータを復号す
る暗号化復号回路と、前記復号された命令またはデータ
を用いて演算を行う演算回路と、制御信号に基づいて、
前記半導体回路の外部の第2の伝送路と、前記演算回路
との間の通信を許否を選択する選択回路と、前記演算回
路が、前記プログラムの命令またはデータを用いて処理
を行っている間、前記第2の伝送路と前記演算回路との
間の通信を不許可にすることを指示する前記制御信号を
前記選択回路に出力する制御回路とを有する。
【0015】また、第2の発明の半導体回路の作用は以
下のようになる。第2の発明では、演算回路が外部の記
憶装置のプログラムの命令またはデータを用いて処理を
行っている間、制御回路によって、第2の伝送路と演算
回路との間の通信が不許可にされる。そのため、当該プ
ログラムが秘匿性が保たれる。また、外部の記憶装置に
は、暗号化された状態で前記プログラムが記憶され、半
導体回路内で暗号化復号回路によって復号されるため、
第1の伝送路をスローブしても、命令およびデータの秘
匿性は失われない。
【0016】また、第2の発明の半導体回路は、好まし
くは、前記選択回路は、前記第2の伝送路に接続された
外部装置であって、前記演算回路の内部状態の読み出し
要求と、当該内部状態の書き換え要求と、前記演算回路
に動作停止要求との少なくとも一つを発行する外部装置
と、前記演算回路との間の通信に介在する。
【0017】また、第2の発明の半導体回路は、好まし
くは、前記暗号化復号回路は、前記プログラムを構成す
る機能モジュールを所定の鍵情報を用いて暗号化し、当
該機能モジュールの暗号化に用いた鍵情報を特定する鍵
特定情報を平文で生成し、当該鍵特定情報を、前記暗号
化した機能モジュールと対応付けて前記記憶装置に出力
する。
【0018】また、第2の発明の半導体回路は、好まし
くは、前記暗号化復号回路は、前記暗号化に用いた複数
の鍵情報を保持し、前記記憶装置から入力した前記鍵特
定情報に基づいて特定した前記鍵情報を用いて、前記第
2の伝送路を介して記憶装置から入力した前記機能モジ
ュールを復号する。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を添付
図面を参照して説明する。第1実施形態 図1は、本発明の実施形態の半導体チップ31の構成図
である。図1に示すように、半導体チップ31は、内部
メモリ32、スイッチ回路33、スイッチ回路34、判
定回路35、選択回路36およびCPU37を有する。
内部メモリ32、スイッチ回路33、スイッチ回路3
4、判定回路35およびCPU37は、CPUデータバ
ス40に接続されている。内部メモリ32、判定回路3
5およびCPU37は、アドレスバス41に接続されて
いる。内部メモリ32、判定回路35およびCPU37
は、信号線42に接続されている。また、内部メモリ3
2は、内部データバス43にさらに接続されている。ま
た、スイッチ回路34は、さらに外部データバス44を
介して外部メモリ60に接続されている。また、選択回
路36は、さらに外部データバス45を介してデバッガ
61に接続されている。
【0020】ここで、半導体チップ31が第1の発明の
半導体回路に対応し、CPUデータバス40が第1の半
導体回路の第1の伝送路に対応し、プログラムモジュー
ルPM_1が第1の発明のプログラムを実行する命令な
どに対応し、内部メモリ32が第1の発明の記憶回路に
対応し、CPU37が第1の発明の演算回路に対応し、
スイッチ回路33が第1の発明の第1の接続切換回路に
対応し、スイッチ回路34が第1の発明の第2の接続切
換回路に対応し、判定回路35が第1の発明の接続制御
回路に対応し、選択回路36が第1の発明の第3の接続
切換回路に対応し、外部メモリ60が第1の発明の記憶
装置に対応し、デバッガ61が第1の発明の外部装置に
対応している。また、信号線42が第1の発明の第3の
伝送路に対応し、アドレスバス41が第1の発明の第4
の伝送路に対応している。また、判定結果信号S35a
が第1の発明の第1の制御信号に対応し、判定結果信号
S35bが第1の発明の第2の制御信号に対応し、判定
結果信号S35cが第1の発明の第3の制御信号に対応
している。
【0021】図2は、図1に示す半導体チップ31のソ
フトウェア構成を説明するための図である。図2におい
て、最下層は、ハードウェア層であり、図1に示す半導
体チップ31のハードウェアの構成要素である。ハード
ウェア層の上には通信ドライバ層が位置する。通信ドラ
イバ層には、通信制御を行う通信ドライバ層が位置す
る。通信ドライバ層のプログラムは、通常、不揮発性メ
モリ内に記憶される。通信ドライバ層の上には、半導体
チップ31の動作の根幹となるプログラムを提供するオ
ペレーティング・システム(OS)層がある。OS層
は、最上位のアプリケーション(AP)層に対して、下
位層と比較してより上位概念のサービスを提供する。ま
た、OS層の上には、半導体チップ31が実現する具体
的な機能(サービス)を規定するAP層がある。AP層
には、例えば、図1に示すプログラムモジュールPM_
1,PM_2,PM_3によって実現されるアプリケー
ションプログラムAP1、AP2、AP3が存在する。
【0022】内部メモリ32は、図2に示すアプリケー
ションプログラムAP1のプログラムモジュールPM_
1を記憶している。図3は、プログラムモジュールPM
_1の構成を説明するための図である。図3に示すよう
に、プログラムモジュールPM_1は、複数の機能モジ
ュールから構成される。図3では、n個の機能モジュー
ルFM_1〜FM_nから構成される場合を示してい
る。図3に示すように、各機能モジュールFM_1〜F
M_nの先頭の命令(コード)はロック解除命令になっ
ており、末尾の命令はロック命令になっている。ここ
で、ロック命令は、次にロック解除命令があるまでスイ
ッチ回路33を接続状態に保持することを後述する判定
回路35に指示する命令である。また、ロック解除命令
は、スイッチ回路33を非接続状態に切り換えることを
指示する命令である。
【0023】スイッチ回路33は、CPUデータバス4
0と内部データバス43との間に介在している。スイッ
チ回路33は、判定回路35から入力した判定結果信号
S35aに基づいて、接続状態および非接続状態の何れ
か一方になる。
【0024】スイッチ回路34は、CPUデータバス4
0と外部データバス44との間に介在している。スイッ
チ回路34は、判定回路35からの判定結果信号S35
bに基づいて、接続状態および非接続状態の何れか一方
になる。
【0025】判定回路35は、アドレスバス41および
信号線42を監視し、CPU37がアドレスバス41に
出力したアドレス信号が内部メモリ32内のプログラム
モジュールPM_1が記憶されているアドレスを示し、
且つ、CPU37が信号線42に出力した命令種類指示
信号S37aがフェッチを示している場合に、接続を指
示する判定結果信号S35aを生成し、それ以外の場合
に非接続を指示する判定結果信号S35aを生成する。
判定回路35は、判定結果信号S35aをスイッチ回路
33に出力する。
【0026】また、判定回路35は、接続を指示する判
定結果信号S35aを生成する場合に、非接続を指示す
る判定結果信号S35bを生成し、これをスイッチ回路
34に出力する。また、判定回路35は、非接続を指示
する判定結果信号S35aを生成する場合に、接続を指
示する判定結果信号S35bを生成し、これをスイッチ
回路34に出力する。
【0027】また、判定回路35は、接続を指示する判
定結果信号S35aを生成する場合に、無効/非接続を
指示する判定結果信号S35cを生成し、これを選択回
路36に出力する。また、判定回路35は、非接続を指
示する判定結果信号S35aを生成する場合に、有効/
接続を指示する判定結果信号S35cを生成し、これを
選択回路36に出力する。
【0028】また、判定回路35は、CPU37が図3
に示すプログラムモジュールPM_1を実行中に、プロ
グラムモジュールPM_1内の機能モジュールが、他の
機能モジュールに含まれる分岐命令をCPU37が実行
したことによって呼び出される場合に、当該呼び出し先
の機能モジュールの先頭に位置する命令を最初にフェッ
チを開始することを条件に(すなわち、呼び出し先の機
能モジュールの先頭の命令を指定した分岐命令が実行さ
れる場合に)、接続を指示する判定結果信号S35aを
スイッチ回路33に出力する。
【0029】図3を用いて説明したように、各機能モジ
ュールの先頭にはロック解除命令(第1の発明の非接続
解除命令)が位置するため、判定回路35はロック解除
命令に基づいて、次にロック命令(第1の発明の非接続
開始命令)が実行されるまで、接続を指示する判定結果
信号S35aをスイッチ回路33に出力する。このと
き、前述したように、スイッチ回路34には非接続を指
示する判定結果信号S35bが出されており、選択回路
36には無効/非接続を指示する判定結果信号S35c
が出されているため、デバッガ61によるCPU37の
動作の一時停止やCPU37からのCPU内部状態情報
の取得はできない。従って、図3に示す機能モジュール
FM_1〜FM_nは、外部メモリ60に存在するプロ
グラムモジュールPM_2,PM_3やデバッガ61か
らアクセスを受けることはない。
【0030】また、判定回路35は、CPU37が図3
に示すプログラムモジュールPM_1を実行中に、プロ
グラムモジュールPM_1内の機能モジュールが、他の
機能モジュールに含まれる分岐命令をCPU37が実行
したことによって呼び出される場合に、当該呼び出し先
の機能モジュールの先頭に位置する命令以外の命令を最
初にフェッチする場合には、非接続を指示する判定結果
信号S35aをスイッチ回路33に出力する。また、こ
の場合に、判定回路35は、例えば、CPU37の動作
を停止させたり、所定のエラー処理を行う。
【0031】選択回路36は、判定回路35からの判定
結果信号S35cが無効/非接続を示す場合には、デバ
ッガ61から入力したHALT信号S61a(第1の発
明の動作停止要求)を無効にしてCPU37には出力し
ない。ここで、HALT信号S61aは、CPU37の
動作を一時的に停止することを指示する信号である。選
択回路36は、判定回路35からの判定結果信号S35
cが無効/非接続を示す場合には、デバッガ61から入
力したCPU内部状態読み出し要求信号S61bおよび
CPU内部状態書き換え要求信号S61cを無効にして
CPU37には出力しない。ここで、CPU内部状態読
み出し要求信号S61bは、CPU37の内部状態を示
す情報を要求する信号である。CPU内部状態書き換え
要求信号S61cは、CPU37の内部状態を示す情報
の書き換えを要求する信号である。
【0032】一方、選択回路36は、判定回路35から
の判定結果信号S35cが有効/接続を示す場合には、
デバッガ61から入力したHALT信号S61aをCP
U37には出力する。選択回路36は、判定回路35か
らの判定結果信号S35cが有効/接続を示す場合に
は、デバッガ61から入力したCPU内部状態読み出し
要求信号S61bおよびCPU内部状態書き換え要求信
号S61cをCPU37に出力する。また、選択回路3
6は、CPU内部状態読み出し要求信号S61bに応じ
てCPU37から入力したCPU内部状態信号S37d
をデバッガ61に出力する。
【0033】CPU37は、アドレスバス41に内部メ
モリ32のアドレス、並びに信号線42に実行中の命令
の種類を示す命令種類指示信号S37aを出力し、それ
に応じて、スイッチ回路33およびCPUデータバス4
0を介して内部メモリ32から読み出したプログラムモ
ジュールPM_1の命令およびデータを用いて処理を行
う。また、CPU37は、アドレスバス41に外部メモ
リ60のアドレス、並びに信号線42に命令種類指示信
号S37aを出力し、それに応じて外部データバス4
4、スイッチ回路34およびCPUデータバス40を介
して外部メモリ60から読み出したプログラムモジュー
ルPM_2,PM_3の命令およびデータを用いて処理
を行う。
【0034】CPU37は、選択回路36を介してデバ
ッガ61からHALT信号S61aを入力すると、CP
U37の動作を停止する。また、CPU37は、選択回
路36を介してデバッガ61からCPU内部状態読み出
し要求信号S61bを入力すると、当該信号S61bに
よって指定されたCPU37内の内部状態を示す情報を
含む内部状態信号S37dを選択回路36を介してデバ
ッガ61に出力する。また、CPU37は、選択回路3
6を介してデバッガ61からCPU内部状態書き換え要
求信号S61cを入力すると、CPU37の内部状態を
示す情報を、信号S61cによって指定された内容で書
き換える。これによって、CPU37の動作がデバッガ
61によって制御される。デバッガ61は、デバッグの
目的に応じたHALT信号S61aを用いてCPU37
の動作を制御し、CPU37の動作を内部状態読み出し
要求信号S61bおよび内部状態信号S37dを用いて
監視し、CPU内部状態書き換え要求信号S61cによ
ってCPU37のカスタマイズする。
【0035】以下、半導体チップ31の動作例を説明す
る。 〔第1の動作例〕例えば、デバッガ61が選択回路36
に、HALT信号S61a、CPU内部状態読み出し要
求信号S61bおよびCPU内部状態書き換え要求信号
S61cの何れかを出した場合を考える。この場合に、
CPU37がCPUデータバス40およびスイッチ回路
33を介して内部メモリ32にアクセスしているとき、
すなわちスイッチ回路33が接続状態になっているとき
には、判定回路35からの判定結果信号S35cによっ
て選択回路36は無効/非接続状態になっており、選択
回路36からHALT信号S61a、CPU内部状態読
み出し要求信号S61bおよびCPU内部状態書き換え
要求信号S61cは、CPU37には出力されない。そ
のため、デバッガ61は、CPU37にアクセスでき
ず、内部メモリ32にもアクセスできない。
【0036】一方、CPU37が内部メモリ32にアク
セスしていないとき、すなわちスイッチ回路33が非接
続状態になっているときには、判定回路35からの判定
結果信号S35cによって選択回路36は有効/接続状
態になっており、選択回路36からHALT信号S61
a、CPU内部状態読み出し要求信号S61bおよびC
PU内部状態書き換え要求信号S61cは、CPU37
には出力される。そのため、デバッガ61は、CPU3
7の動作を監視および設定できるが、スイッチ回路33
が非接続状態になっているため、内部メモリ32はアク
セスできない。
【0037】〔第2の動作例〕例えば、CPU37がス
イッチ回路34および外部データバス44を介して外部
メモリ60にアクセスしている場合を考える。この場合
に、判定回路35からの判定結果信号S35b,S35
cによって、スイッチ回路34および選択回路36が接
続状態になっているが、判定結果信号S35aによって
スイッチ回路33が非接続状態になっている。そのた
め、外部データバス44,45からは、内部メモリ32
にはアクセスできない。
【0038】以上説明したように、半導体チップ31で
は、内部メモリ32とCPUデータバス40との間が接
続状態になっているときには、外部データバス44,4
5からの外部アクセスを認めない。そのため、半導体チ
ップ31によれば、内部メモリ32に記憶されたプログ
ラムモジュールPM_1を半導体チップ31の外部から
の不正なアクセスから確実に保護でき、プログラムモジ
ュールPM_1の秘匿性を保持できる。また、半導体チ
ップ31によれば、CPU37によるプログラムモジュ
ールPM_1の実行過程を外部から監視および解析でき
ない。また、半導体チップ31によれば、秘匿性のある
プログラムモジュールPM_1が、外部メモリ60に記
憶されたプログラムモジュールPM_2,PM_3から
の不正なアクセスを受けることを防止できる。
【0039】第2実施形態 図4は、本発明の実施形態の半導体チップ131の構成
図である。図4に示すように、半導体チップ131は、
暗号化復号回路134、判定回路135、選択回路13
6およびCPU137を有する。暗号化復号回路134
およびCPU137は、CPUデータバス140に接続
されている。判定回路135およびCPU137は、ア
ドレスバス141に接続されている。判定回路135お
よびCPU137は、信号線142に接続されている。
また、暗号化復号回路134は、さらに外部データバス
144を介して外部メモリ160に接続されている。ま
た、選択回路136は、さらに外部データバス145を
介してデバッガ161に接続されている。なお、半導体
チップ131においても、図2に示すソフトウェア構造
が同様に適用される。
【0040】ここで、半導体チップ131が第2の発明
の半導体回路に対応し、外部データバス144が第1の
発明の第1の伝送路に対応し、外部メモリ160が第2
の発明の記憶装置に対応し、プログラムモジュールPM
_1が第2の発明のプログラムを実行する命令などに対
応し、暗号化復号回路134が第2の発明の暗号化復号
回路に対応し、判定回路135が第2の発明の制御回路
に対応し、選択回路136が第2の発明の選択回路に対
応し、CPU137が第2の演算回路に対応し、外部デ
ータバス145が第2の発明の第2の伝送路に対応して
いる。
【0041】先ず、外部メモリ160について説明す
る。図4に示すように、外部メモリ160には、プログ
ラムモジュールPM_1,PM_2,PM_3が記憶さ
れている。本実施形態では、プログラムモジュールPM
_1が秘匿性のある場合について例示する。秘匿性のあ
るプログラムモジュールPM_1は暗号化されて外部メ
モリ160に記憶されている。秘匿性のないプログラム
モジュールPM_2,PM_3は、暗号化されていても
よいし、そうでなくてもよい。図5は、プログラムモジ
ュールPM_1の構成を説明するための図である。図5
に示すように、プログラムモジュールPM_1は、複数
の機能モジュールから構成される。図5は、n個の機能
モジュールFM_1〜FM_nから構成される場合を示
している。図5に示すように、各機能モジュールFM_
1〜FM_nの先頭には、ID番号を指定するID番号
指定命令が設定されている。当該ID番号指定命令は、
暗号化されていない。ここで、ID番号は、対応する機
能モジュールを識別するための情報であり、後述するよ
うに暗号化復号回路134で各機能モジュールを復号す
る際に、当該復号に用いる鍵情報を特定するために用い
られる。また、各機能モジュールFM_1〜FM_nの
末尾には、ID番号を「#0」に指定する命令(それ以
後の命令が鍵を用いていない、すなわち暗号化されてい
ないことを示す命令)が置かれている。
【0042】各機能モジュールは、図6に示すように、
所定のデータ長のブロックデータを単位として暗号化さ
れており、ブロックデータ1〜nにパリティデータ1〜
nが付加されている。
【0043】暗号化復号回路134は、例えば、外部メ
モリ160に書き込むプログラムモジュールPM_1の
図5に示す機能モジュールを、図6に示すように、所定
のブロックデータを単位として暗号化する。このとき、
暗号化復号回路134は、各機能ブロック図毎に、任意
の鍵情報を用いて暗号化を行い、各機能ブロックの先頭
に図5を用いた前述したように各機能モジュールを識別
するためのID番号を指定する暗号化されていない(平
文の)ID番号指定命令(情報)を設定する。また、暗
号化復号回路134は、各機能モジュールに指定された
ID番号(第2の発明の鍵特定情報)と、当該機能モジ
ュールの暗号化に用いた鍵情報とを対応付けて示す図7
に示す鍵情報テーブル190を生成し、これを保持す
る。
【0044】また、暗号化復号回路134は、当該ブロ
ックデータを暗号化する際に、図6に示すように、各ブ
ロックデータについてパリティデータを生成し、当該パ
リティデータを対応するブロックデータと対応付けて外
部メモリ160に記憶する。このとき、暗号化復号回路
134は、ブロックデータおよびパリティデータの値の
総和が所定の値になるように、パリティデータを生成す
る。
【0045】また、暗号化復号回路134は、外部メモ
リ160から入力した機能モジュールを、当該機能モジ
ュールの先頭のID番号指定命令が指定するID番号を
キーとして、図7に示す鍵情報テーブル190を参照し
て鍵情報を得る。そして、暗号化復号回路134は、当
該鍵情報を用いて、当該機能モジュールを前述したブロ
ックデータを単位として復号する。また、暗号化復号回
路134は、機能モジュールを復号した後に、当該機能
モジュールに対応するパリティデータの正当性を判断す
る。このとき、正当であると判断された場合には、当該
復号されたデータがCPU137に出力される。一方、
正当でないと判断された場合には、CPU137の動作
を停止したり、所定のエラー処理が行われる。
【0046】なお、本実施形態において、ブロックデー
タのデータ長と、機能モジュールのデータ長とは同じで
も、異なっていてもよい。
【0047】判定回路135は、CPU137が秘匿性
のあるプログラムモジュールPM_1にアクセス(例え
ば、フェッチ)している間は、無効/非接続を指示する
判定結果信号S135を生成し、これを選択回路136
に出力する。また、判定回路135は、CPU137が
秘匿性のあるプログラムモジュールPM_1にアクセス
(例えば、フェッチ)していない間は、有効/接続を指
示する判定結果信号S135を生成し、これを選択回路
136に出力する。判定回路135は、アドレスバス1
41および信号線142の流れるCPU137が出力し
たアドレスおよび命令を監視し、それに基づいて、CP
U137がプログラムモジュールPM_1にアクセスし
ているか否かを判断する。
【0048】選択回路136は、判定回路135からの
判定結果信号S135が無効/非接続を示す場合には、
デバッガ161から入力したHALT信号S161a
(第2の発明の動作停止要求)を無効にしてCPU13
7には出力しない。ここで、HALT信号S161a
は、CPU137の動作を一時的に停止することを指示
する信号である。選択回路136は、判定回路135か
らの判定結果信号S135が無効/非接続を示す場合に
は、デバッガ161から入力したCPU内部状態読み出
し要求信号S161bおよびCPU内部状態書き換え要
求信号S161cを無効にしてCPU137には出力し
ない。ここで、CPU内部状態読み出し要求信号S16
1bは、CPU137の内部状態を示す情報を要求する
信号である。CPU内部状態書き換え要求信号S161
cは、CPU137の内部状態を示す情報の書き換えを
要求する信号である。
【0049】一方、選択回路136は、判定回路135
からの判定結果信号S135が有効/接続を示す場合に
は、デバッガ161から入力したHALT信号S161
aをCPU137には出力する。選択回路136は、判
定回路135からの判定結果信号S135が有効/接続
を示す場合には、デバッガ161から入力したCPU内
部状態読み出し要求信号S161bおよびCPU内部状
態書き換え要求信号S161cをCPU137に出力す
る。また、選択回路136は、CPU内部状態読み出し
要求信号S161bに応じてCPU137から入力した
CPU内部状態信号S137dをデバッガ161に出力
する。
【0050】CPU137は、アドレスバス141に外
部メモリ160のアドレス、並びに信号線142に実行
中の命令の種類を示す命令種類指示信号S137aを出
力し、それに応じて、外部データバス144および暗号
化復号回路134を介して外部メモリ160から読み出
したプログラムモジュールPM_1,PM_2,PM_
3の命令およびデータを用いて処理を行う。
【0051】CPU137は、選択回路136を介して
デバッガ161からHALT信号S161aを入力する
と、CPU137の動作を停止する。また、CPU13
7は、選択回路136を介してデバッガ161からCP
U内部状態読み出し要求信号S161bを入力すると、
当該信号S161bによって指定されたCPU137内
の内部状態を示す情報を含む内部状態信号S137dを
選択回路136を介してデバッガ161に出力する。ま
た、CPU137は、選択回路136を介してデバッガ
161からCPU内部状態書き換え要求信号S161c
を入力すると、CPU137の内部状態を示す情報を、
信号S161cによって指定された内容で書き換える。
これによって、CPU137の動作がデバッガ161に
よって制御される。デバッガ161は、デバッグの目的
に応じたHALT信号S161aを用いてCPU137
の動作を制御し、CPU137の動作を内部状態読み出
し要求信号S161bおよび内部状態信号S137dを
用いて監視し、CPU内部状態書き換え要求信号S16
1cによってCPU137のカスタマイズする。
【0052】以下、図4に示す半導体チップ131の動
作例を説明する。 〔第1の動作例〕当該動作例では、CPU137が外部
メモリ160に、プログラムモジュールPM_1のデー
タを書き込む場合を説明する。CPU137が書き込み
データを、CPUデータバス140を介して暗号化復号
回路134に出力する。そして、暗号化復号回路134
において、当該書き込みデータが、前述したように、各
機能モジュールに対応した鍵情報を用いて、ブロックデ
ータ単位で暗号化され、外部データバス144を介して
外部メモリ160に書き込まれる。また、当該暗号化に
用いた鍵情報に関する情報が、図7に示す鍵情報テーブ
ル190に追加される。このとき、判定回路135は、
無効/非接続を示す判定結果信号S135を選択回路1
36に出力しており、選択回路136から発行されたH
ALT信号S161a、CPU内部状態読み出し要求信
号S161bおよびCPU内部状態書き換え要求信号S
161cはCPU137には出力されない。また、外部
データバス144上では、書き込みデータは暗号化され
ているため、外部データバス144が不正にスローブさ
れても、プログラムモジュールPM_1の秘匿性は失わ
れない。
【0053】〔第2の動作例〕当該動作例では、CPU
137が外部メモリ160からプログラムモジュールP
M_1の命令またはデータを読み出す場合を説明する。
CPU137が発行したリード命令によって、外部メモ
リ160の指定されたアドレスから、プログラムモジュ
ールPM_1の命令またはデータが、外部データバス1
44を介して暗号化復号回路134に出力される。そし
て、暗号化復号回路134において、入力したデータの
各機能モジュールの先頭に設定されたID番号指定命令
が示すID番号を基に、図7に示す鍵情報テーブル19
0が参照され、当該ID番号に対応した鍵情報が得られ
る。そして、暗号化復号回路134において、外部メモ
リ160から読み出した命令またはデータを、当該鍵情
報を用いて、ブロックデータ単位で復号し、その後パリ
ティ処理を行う。そして、パリティ処理を経たデータま
たは命令が、CPUデータバス140を介してCPU1
37に出力される。
【0054】このとき、判定回路135は、無効/非接
続を示す判定結果信号S135を選択回路136に出力
しており、選択回路136から発行されたHALT信号
S161a、CPU内部状態読み出し要求信号S161
bおよびCPU内部状態書き換え要求信号S161cは
CPU137には出力されない。また、外部データバス
144上では、書き込みデータは暗号化されているた
め、外部データバス144が不正にスローブされても、
プログラムモジュールPM_1の秘匿性は失われない。
【0055】以上説明したように、半導体チップ131
によれば、秘匿性のあるプログラムモジュールPM_1
を半導体チップ131の外部の外部メモリ160に記憶
した場合でも、プログラムモジュールPM_1の秘匿性
を保持できるすなわち、外部メモリ160に記憶された
秘匿性のあるプログラムモジュールPM_1にCPU1
37がアクセスを行っているときは、選択回路136に
よって、デバッガ161がCPU137と通信を行うこ
とを禁止するため、CPU137が実行するプログラム
モジュールPM_1の処理がデバッガ161によって不
正に監視されることを防止できる。
【0056】また、外部メモリ160から読み出したデ
ータおよび命令を復号後に、パリティ処理を行うことか
ら、不適切な鍵情報を用いて復号が行われたり、データ
および命令が破壊あるいは改竄されている場合には、そ
のことをパリティ処理で検出し、適切に対処できる。
【0057】本発明は上述した実施形態には限定されな
い。例えば、上述した実施形態では、図7に示す鍵情報
テーブル190、すなわち鍵情報を判定回路135が保
持する場合を例示したが、鍵情報テーブル190を暗号
化して外部メモリ160に記憶してもよい。
【0058】
【発明の効果】以上説明したように、本発明によれば、
実行するプログラムの秘匿性を高めることができる半導
体回路を提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の第1実施形態の半導体チップ
の構成図である。
【図2】図2は、図1に示す半導体チップのソフトウェ
ア構成を説明するための図である。
【図3】図3は、図1に示すプログラムモジュールの構
成を説明するための図である。
【図4】図4は、本発明の第2実施形態の半導体チップ
の構成図である。
【図5】図5は、図4に示すプログラムモジュールの構
成を説明するための図である。
【図6】図6は、図4に示す暗号化復号回路が行う暗号
化および復号の単位、並びにパリティデータを説明する
ための図である。
【図7】図7は、図4に示す暗号化復号回路が保持する
鍵情報テーブルを説明するための図である。
【図8】図8は、従来技術を説明するための図である。
【符号の説明】
31…半導体チップ、32…内部メモリ、33…スイッ
チ回路、34…スイッチ回路、35…判定回路、36…
選択回路、37…CPU、60…外部メモリ、131…
半導体チップ、134…暗号化復号回路、135…判定
回路、136…選択回路、137…CPU、160…外
部メモリ、190…鍵情報テーブル
フロントページの続き Fターム(参考) 5B017 AA03 AA08 BA01 BA07 BB03 BB09 CA01 CA11 CA15 5B060 MB00 5B076 FC08

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】プログラムを実行する半導体回路であっ
    て、 第1の伝送路と、 前記プログラムを実行するための命令またはデータを記
    憶する記憶回路と、 前記第1の伝送路を介して前記記憶回路から読み出した
    前記命令に基づいて動作する演算回路と、 第1の制御信号に基づいて前記第1の伝送路と前記記憶
    回路との間を接続状態および非接続状態の何れか一方に
    する第1の接続切換回路と、 第2の制御信号に基づいて、当該半導体回路の外部の第
    2の伝送路と前記第1の伝送路との間を接続状態および
    非接続状態の何れか一方にする第2の接続切換回路と、 接続を指示する前記第1の制御信号を前記第1の接続切
    換回路に出力するときに、非接続を指示する前記第2の
    制御信号を前記第2の接続切換回路に出力し、非接続を
    指示する前記第1の制御信号を前記第1の接続切換回路
    に出力するときに、接続を指示する前記第2の制御信号
    を前記第2の接続切換回路に出力する接続制御回路とを
    有する半導体回路。
  2. 【請求項2】前記第2の接続切換回路は、前記第2の伝
    送路を介して、前記半導体回路の外部にある記憶装置に
    接続されている請求項1に記載の半導体回路。
  3. 【請求項3】前記接続制御回路は、 前記演算回路が前記記憶回路から命令を読み出す場合
    に、 接続を指示する前記第1の制御信号を前記第1の接続切
    換回路に出力し、非接続を指示する前記第2の制御信号
    を前記第2の接続切換回路に出力する請求項1に記載の
    半導体回路。
  4. 【請求項4】前記演算回路は、実行する命令の種類を示
    す信号を第3の伝送路に出力し、当該命令によってアク
    セスを行う記憶領域のアドレスを第4の伝送路に出力
    し、 前記接続制御回路は、 前記第3の伝送路および前記第4の伝送路を監視し、前
    記演算回路がフェッチ命令を実行し、かつ、前記記憶回
    路にアクセスを行うと判断した場合に、 接続を指示する前記第1の制御信号を前記第1の接続切
    換回路に出力し、非接続を指示する前記第2の制御信号
    を前記第2の接続切換回路に出力する請求項3に記載の
    半導体回路。
  5. 【請求項5】前記記憶回路は、前記プログラムを実行す
    るための機能モジュールであって、それぞれ先頭に位置
    する非接続解除命令と、末尾に位置する非接続開始命令
    とを含む複数の命令をそれぞれ格納した複数の機能モジ
    ュールを記憶し、 前記接続制御回路は、前記演算回路が前記非接続解除命
    令を実行すると前記接続を指示する前記第1の制御信号
    を前記第1の接続切換回路に出力し、前記演算回路が前
    記非接続開始命令を実行すると前記非接続を指示する前
    記第1の制御信号を前記第1の接続切換回路に出力する
    請求項1に記載の半導体回路。
  6. 【請求項6】前記接続制御回路は、 前記演算回路が前記非接続解除命令を実行してから次に
    前記非接続開始命令を実行するまで、前記第1の伝送路
    と前記記憶回路との間を継続して接続状態にするように
    前記第1の制御信号を前記第1の接続切換回路に出力す
    る請求項5に記載の半導体回路。
  7. 【請求項7】前記演算回路の内部状態の読み出し要求
    と、当該内部状態の書き換え要求と、前記演算回路の動
    作停止要求との少なくとも一つを発行する外部装置と接
    続され、第3の制御信号に基づいて、前記読み出し要
    求、前記書き換え要求および前記動作停止要求を前記演
    算回路に出力するか否かを決定する第3の接続切換回路
    をさらに有し、 前記接続制御回路は、 接続を指示する前記第1の制御信号を前記第1の接続切
    換回路に出力するときに、前記読み出し要求、前記書き
    換え要求および前記動作停止要求を前記演算回路に出力
    しないことを指示する前記第3の制御信号を前記第3の
    接続切換回路に出力し、非接続を指示する前記第1の制
    御信号を前記第1の接続切換回路に出力するときに、前
    記読み出し要求、前記書き換え要求および前記動作停止
    要求を前記演算回路に出力することを指示する前記第3
    の制御信号を前記第3の接続切換回路に出力する請求項
    1に記載の半導体回路。
  8. 【請求項8】プログラムを実行する半導体回路であっ
    て、 前記プログラムの暗号化された命令またはデータを記憶
    し、当該半導体回路の外部の第1の伝送路を介して記憶
    装置に出力するデータを暗号化し、前記第1の伝送路を
    介して前記記憶装置から入力した暗号化された命令また
    はデータを復号する暗号化復号回路と、 前記復号された命令またはデータを用いて演算を行う演
    算回路と、 制御信号に基づいて、前記半導体回路の外部の第2の伝
    送路と、前記演算回路との間の通信を許否を選択する選
    択回路と、 前記演算回路が、前記プログラムの命令またはデータを
    用いて処理を行っている間、前記第2の伝送路と前記演
    算回路との間の通信を不許可にすることを指示する前記
    制御信号を前記選択回路に出力する制御回路とを有する
    半導体回路。
  9. 【請求項9】前記選択回路は、前記第2の伝送路に接続
    された外部装置であって、前記演算回路の内部状態の読
    み出し要求と、当該内部状態の書き換え要求と、前記演
    算回路に動作停止要求との少なくとも一つを発行する外
    部装置と、前記演算回路との間の通信に介在する請求項
    8に記載の半導体回路。
  10. 【請求項10】前記暗号化復号回路は、前記プログラム
    を構成する機能モジュールを所定の鍵情報を用いて暗号
    化し、当該機能モジュールの暗号化に用いた鍵情報を特
    定する鍵特定情報を平文で生成し、当該鍵特定情報を、
    前記暗号化した機能モジュールと対応付けて前記記憶装
    置に出力する請求項8に記載の半導体回路。
  11. 【請求項11】前記暗号化復号回路は、前記暗号化に用
    いた複数の鍵情報を保持し、前記記憶装置から入力した
    前記鍵特定情報に基づいて特定した前記鍵情報を用い
    て、前記第2の伝送路を介して記憶装置から入力した前
    記機能モジュールを復号する請求項8に記載の半導体回
    路。
  12. 【請求項12】前記暗号化復号回路は、前記機能モジュ
    ールを所定のデータ長のブロックデータを単位として暗
    号化および復号する請求項10に記載の半導体回路。
  13. 【請求項13】前記暗号化復号回路は、前記機能モジュ
    ールを暗号化するときに、前記ブロックデータを単位と
    してパリティ情報を生成し、当該ブロックデータに対応
    させて当該パリティデータを前記記憶装置に記憶させる
    請求項12に記載の半導体回路。
  14. 【請求項14】前記暗号化復号回路は、前記ブロックデ
    ータおよび前記パリティデータの値の総和が所定の値に
    なるように、前記パリティデータを生成する請求項13
    に記載の半導体回路。
  15. 【請求項15】前記暗号化復号回路は、前記第1の伝送
    路を介して前記記憶装置から入力したブロックデータを
    復号した後に、当該ブロックデータに対応するパリティ
    データの正当性を判断し、正当でないと判断した場合に
    前記演算回路の動作を停止、または所定のエラー処理を
    行う請求項13に記載の半導体回路。
  16. 【請求項16】前記ブロックデータのデータ長と、前記
    機能モジュールのデータ長とは同じである請求項10に
    記載の半導体回路。
JP2001042445A 2001-02-16 2001-02-19 半導体回路 Pending JP2002244757A (ja)

Priority Applications (16)

Application Number Priority Date Filing Date Title
JP2001042445A JP2002244757A (ja) 2001-02-19 2001-02-19 半導体回路
SG200505135-4A SG132507A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
CN02801052.3A CN1261870C (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
PCT/JP2002/001324 WO2002065287A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505138-8A SG143976A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
CN200910004389.6A CN101526982B (zh) 2001-02-16 2002-02-15 数据处理方法及其设备
US10/257,472 US7240345B2 (en) 2001-02-16 2002-02-15 Data processing apparatus and associated method
SG200505141-2A SG143065A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505139-6A SG160187A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505136-2A SG143064A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
SG200505142-0A SG154320A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
EP02700588A EP1361511A4 (en) 2001-02-16 2002-02-15 DATA PROCESSING METHOD AND CORRESPONDING APPARATUS
SG200505137-0A SG140467A1 (en) 2001-02-16 2002-02-15 Data processing method and its apparatus
HK04104630A HK1062722A1 (en) 2001-02-16 2004-06-28 Data processing method and its apparatus
US11/688,439 US8141057B2 (en) 2001-02-16 2007-03-20 Data processing apparatus and associated method
HK07105179.5A HK1098849A1 (en) 2001-02-16 2007-05-16 Data processing method and its apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042445A JP2002244757A (ja) 2001-02-19 2001-02-19 半導体回路

Publications (1)

Publication Number Publication Date
JP2002244757A true JP2002244757A (ja) 2002-08-30

Family

ID=18904738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042445A Pending JP2002244757A (ja) 2001-02-16 2001-02-19 半導体回路

Country Status (1)

Country Link
JP (1) JP2002244757A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ
JP2006065851A (ja) * 2004-08-27 2006-03-09 Microsoft Corp アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法
JP2006318334A (ja) * 2005-05-16 2006-11-24 Renesas Technology Corp 情報処理装置
JP2007058588A (ja) * 2005-08-24 2007-03-08 Toshiba Corp プログラム保護機能を持つプロセッサ
JP2009151805A (ja) * 2003-08-26 2009-07-09 Panasonic Corp 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。
JP2009193605A (ja) * 2009-06-02 2009-08-27 Panasonic Corp 半導体集積回路装置
US20120224695A1 (en) * 2011-03-03 2012-09-06 Kabushiki Kaisha Toshiba Communicating device and communicating method

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62236034A (ja) * 1986-04-07 1987-10-16 Matsushita Electric Ind Co Ltd マイクロコンピユ−タ
JPS63208145A (ja) * 1987-02-25 1988-08-29 Hitachi Ltd Icカ−ド
JPH0283733A (ja) * 1987-09-18 1990-03-23 General Instr Corp 外部プログラムモード中内部ram秘密性を有するマイクロコンピュータ
JPH09259044A (ja) * 1996-03-21 1997-10-03 Fuji Xerox Co Ltd 機密保護機能付き情報処理装置および機密保護方法
JPH09270785A (ja) * 1996-01-30 1997-10-14 Fuji Xerox Co Ltd 情報処理装置
JPH1020956A (ja) * 1996-06-28 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア課金方法及びシステム
JPH1091426A (ja) * 1996-09-11 1998-04-10 L Ii Tec:Kk 遊技機用プログラム解読防止機能付きセキュリティチップ

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62236034A (ja) * 1986-04-07 1987-10-16 Matsushita Electric Ind Co Ltd マイクロコンピユ−タ
JPS63208145A (ja) * 1987-02-25 1988-08-29 Hitachi Ltd Icカ−ド
JPH0283733A (ja) * 1987-09-18 1990-03-23 General Instr Corp 外部プログラムモード中内部ram秘密性を有するマイクロコンピュータ
JPH09270785A (ja) * 1996-01-30 1997-10-14 Fuji Xerox Co Ltd 情報処理装置
JPH09259044A (ja) * 1996-03-21 1997-10-03 Fuji Xerox Co Ltd 機密保護機能付き情報処理装置および機密保護方法
JPH1020956A (ja) * 1996-06-28 1998-01-23 Nippon Telegr & Teleph Corp <Ntt> ソフトウェア課金方法及びシステム
JPH1091426A (ja) * 1996-09-11 1998-04-10 L Ii Tec:Kk 遊技機用プログラム解読防止機能付きセキュリティチップ

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8181040B2 (en) 2003-08-26 2012-05-15 Panasonic Corporation Program execution device
US10970424B2 (en) 2003-08-26 2021-04-06 Panasonic Intellectual Property Corporation Of America Program execution device
US10607036B2 (en) 2003-08-26 2020-03-31 Panasonic Intellectual Property Corporation Of America Program execution device
US10108821B2 (en) 2003-08-26 2018-10-23 Panasonic Intellectual Property Corporation Of America Program execution device
JP2009151805A (ja) * 2003-08-26 2009-07-09 Panasonic Corp 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。
US9811691B2 (en) 2003-08-26 2017-11-07 Panasonic Intellectual Property Corporation Of America Program execution device
US9524404B2 (en) 2003-08-26 2016-12-20 Panasonic Intellectual Property Corporation Of America Program execution device
JP2011253558A (ja) * 2003-08-26 2011-12-15 Panasonic Corp 情報処理装置、セキュア処理方法、コンピュータプログラム及び記録媒体。
US9218485B2 (en) 2003-08-26 2015-12-22 Panasonic Intellectual Property Corporation Of America Program execution device
US10318768B2 (en) 2003-08-26 2019-06-11 Panasonic Intellectual Property Corporation Of America Program execution device
US8522053B2 (en) 2003-08-26 2013-08-27 Panasonic Corporation Program execution device
US11651113B2 (en) 2003-08-26 2023-05-16 Panasonic Holdings Corporation Program execution device
US8874938B2 (en) 2003-08-26 2014-10-28 Panasonic Intellectual Property Corporation Of America Program execution device
JP4559794B2 (ja) * 2004-06-24 2010-10-13 株式会社東芝 マイクロプロセッサ
JP2006042289A (ja) * 2004-06-24 2006-02-09 Toshiba Corp マイクロプロセッサ
US8191155B2 (en) 2004-06-24 2012-05-29 Kabushiki Kaisha Toshiba Microprocessor
JP2006065851A (ja) * 2004-08-27 2006-03-09 Microsoft Corp アドレスビットを使用してアドレス空間におけるデータのセキュリティ属性を通知するシステムおよび方法
JP2006318334A (ja) * 2005-05-16 2006-11-24 Renesas Technology Corp 情報処理装置
JP2007058588A (ja) * 2005-08-24 2007-03-08 Toshiba Corp プログラム保護機能を持つプロセッサ
JP2009193605A (ja) * 2009-06-02 2009-08-27 Panasonic Corp 半導体集積回路装置
US9042553B2 (en) * 2011-03-03 2015-05-26 Kabushiki Kaisha Toshiba Communicating device and communicating method
US20120224695A1 (en) * 2011-03-03 2012-09-06 Kabushiki Kaisha Toshiba Communicating device and communicating method

Similar Documents

Publication Publication Date Title
US8838950B2 (en) Security architecture for system on chip
US10095890B2 (en) Secure processor and a program for a secure processor
US8191155B2 (en) Microprocessor
CA2333613C (en) Method of controlling usage of software components
KR100375158B1 (ko) 변조방지 마이크로프로세서
US7240345B2 (en) Data processing apparatus and associated method
KR100809977B1 (ko) 집적 시스템 내에서의 보안 운영의 활성화 방법, 보안 운영의 초기화 방법, 암호화된 데이터의 변환 방법 및 집적 시스템 기능의 복원 방법
JP4498735B2 (ja) オペレーティングシステムおよびカスタマイズされた制御プログラムとインタフェースする安全なマシンプラットフォーム
KR100692347B1 (ko) 플랫폼 구성 레지스터를 리세트하기 위한 시스템 및 방법
EP1396778B1 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US20070180271A1 (en) Apparatus and method for providing key security in a secure processor
US20060282734A1 (en) Test access control for secure integrated circuits
JPS63124151A (ja) 論理的に安全なプロセツサ・システム
US7962746B2 (en) Computer system and program creating device
US8799673B2 (en) Seamlessly encrypting memory regions to protect against hardware-based attacks
US7523279B2 (en) Information processing apparatus for accessing memory spaces including a user memory space and a secure memory space
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
KR20100085483A (ko) 키보드 입력정보 보안장치 및 그 방법
US11748493B2 (en) Secure asset management system
JP4591163B2 (ja) バスアクセス制御装置
US20130318363A1 (en) Security system for code dump protection and method thereof
WO2006136881A1 (en) Device and method for securing software
JP2002244757A (ja) 半導体回路
US20020166051A1 (en) Method, system, and apparatus for encrypting a web browser script
JP4617581B2 (ja) データ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329