JP2003209545A - コア内蔵型集積回路及びそのコア盗用防止方法 - Google Patents

コア内蔵型集積回路及びそのコア盗用防止方法

Info

Publication number
JP2003209545A
JP2003209545A JP2002005062A JP2002005062A JP2003209545A JP 2003209545 A JP2003209545 A JP 2003209545A JP 2002005062 A JP2002005062 A JP 2002005062A JP 2002005062 A JP2002005062 A JP 2002005062A JP 2003209545 A JP2003209545 A JP 2003209545A
Authority
JP
Japan
Prior art keywords
core
authentication
information
built
integrated circuit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002005062A
Other languages
English (en)
Inventor
Hiroshi Kasahara
宏 笠原
Tsugio Nakamura
次男 中村
Tomotake Sato
友威 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2002005062A priority Critical patent/JP2003209545A/ja
Publication of JP2003209545A publication Critical patent/JP2003209545A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コア内に存在する知的財産権の盗用防止を図
る。 【解決手段】 チップ10に、複数コア12、14、1
6、18がそれぞれ含まれると共に、読み出し専用メモ
リであるROM20が内蔵される。コア12に、ROM
32、算術演算機構34及び、コア12の本来的な動作
及び諸機能を生じさせる処理部40が複数内蔵される。
さらに、コア12に処理部40の動作を制御する制御部
38も内蔵される。コア12内の算術演算機構34、制
御部38及びROM32が、RSA公開鍵暗号方式によ
ってコア12に関する認証を実行する認証機構30を、
構成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コアが開発元から
提供される毎にコア内の認証に必要な鍵を変更して、悪
意を持った利用者の違法複製を防止するコア内蔵型集積
回路及びコア内蔵型集積回路のコア盗用防止方法に関
し、コアが製品化されて不特定多数者に渡った後での不
正な複製を防止するのに有用なものである。
【0002】
【従来の技術】従来、プリント基板上に構築してきたシ
ステムボードと同様の機能を有する回路を一つのチップ
上に、近年実現できるようになった。つまり、システム
LSIあるいはシステム・オン・チップ(system on ch
ip:SOC)、また、アナログ/ディジタル回路や受動
部品の混載技術としてシステム・イン・パッケージ(sy
stem in package :SIP)といわれるような大規模な
集積化が図られた大規模集積回路を実現できるようにな
った。しかし、このような大規模集積回路が実現可能に
なったとしても、チップ内の全ての機能ブロックを一つ
の開発元が最初から設計することは、多額の開発費と多
大な時間を要する等の理由から困難であった。
【0003】これに伴って、大規模集積回路内の個々の
集積回路であるコアの標準化を図り、開発元の異なるコ
アを自由に選択して一つのチップ上に集積するという流
通形態が模索され、VSI(virtual socket interfac
e)アライアンスが1996年に設立されている。
【0004】
【発明が解決しようとする課題】そして、上記のような
大規模集積回路が使用可能な時代を今日迎えたが、これ
に伴い、コアとされる構成コンポーネントが機能ブロッ
クとなる為、このコア内に存在する知的財産権の盗用防
止策を十分に確保し、コアが製品化されて不特定多数の
者に渡った後での不正な複製を防止することが求められ
ている。本発明は上記事実を考慮し、コア内に存在する
知的財産権の盗用防止を図ったコア内蔵型集積回路及び
コア内蔵型集積回路のコア盗用防止方法を提供すること
を目的とする。
【0005】
【課題を解決するための手段】請求項1によるコア内蔵
型集積回路は、少なくとも一つのコアと、各コアに内蔵
され且つ、RSA公開鍵暗号方式に対応した復号鍵情報
及び認証情報を保持すると共に、復号演算処理を行い得
る認証機構と、各コアの暗号化情報を格納した情報格納
部と、を有したコア内蔵型集積回路であって、起動時
に、各コア内の認証機構が、情報格納部からそれぞれ暗
号化情報を取得すると共に、復号鍵情報に基づきRSA
公開鍵暗号方式によって復号演算処理し、この復号演算
処理の結果が認証情報に合致した場合に、各コアの内部
に設けられた処理機能部を動作可能な状態にすることを
特徴とする。
【0006】請求項1に係るコア内蔵型集積回路につい
て以下に説明する。少なくとも一つのコアの暗号化情報
を情報格納部が格納すると共に、RSA公開鍵暗号方式
に対応した復号鍵情報及び認証情報を各コアに内蔵され
た認証機構が保持している。さらに、コア内蔵型集積回
路であるチップの起動時に、この認証機構が情報格納部
からそれぞれこの暗号化情報を取得するのに伴い、復号
鍵情報に基づきRSA公開鍵暗号方式によって復号演算
処理する。そして、この復号演算処理の結果が認証情報
に合致した場合に、各コアの内部に設けられた処理機能
部を動作可能な状態にする。
【0007】つまり、本請求項では、各コアの認証にR
SA公開鍵暗号方式を用いている。この為、まずこのR
SA公開鍵暗号による認証手順を図1に基づき以下に説
明する。この図1(A)に示すように、コア側の公開鍵
をnA、eAとし、秘密鍵をdAとする。同様に開発者
側の公開鍵をnB、eBとし、秘密鍵をdBとする。そ
して、これら公開鍵及び秘密鍵により署名文Cを一旦暗
号化し、この暗号化された暗号化署名文Eを転送後に復
号するが、この具体的な手順としては以下のようにな
る。
【0008】すなわち、先ず正規の使用者側からコア側
に署名文Cを送る場合、正規の使用者側は秘密鍵dBを
用い、 CdB≡D mod nB の式を計算してDを求め、次にコア側の公開鍵eAを用
いて、 DeA≡E mod nA の式より得たEを暗号化署名文としてコアに送るという
手順になる。
【0009】以上の計算によって予め暗号化署名文Eを
得ておくが、この際、正規の使用者自身が上記の計算を
して暗号化署名文Eを算出するか、或いはコア側で上記
の計算をして暗号化署名文Eを算出した結果を正規の使
用者に与えるかにより、正規の使用者が暗号化署名文E
を得ることになる。そして、図1(B)に示すように、
この暗号化署名文Eをそのコアのアクセス権としてチッ
プの製造時にチップ内のROMに記憶させておくことに
する。また、コア内には、暗号化署名文Eを復号するの
に必要なコア側の公開鍵nA、秘密鍵dA及び、正規の
使用者側の公開鍵nB、公開鍵eBを格納しておくこと
にする。
【0010】一方、チップの電源オン時には、ROMか
ら暗号化署名文Eがコア内に送られ、これに伴いコア自
身の公開鍵nA及び秘密鍵dAを用いて、 EdA≡D mod nA の式によってDを知り、更に正規の使用者の公開鍵n
B、eBを用い、 DeB≡C mod nB の式の算出結果から署名文Cを得て正規の使用者である
かを認証機構が確認することで、コアに関する認証を実
行する。つまり、ROM内の情報に基づきコアに関する
認証が実行されることになる。
【0011】本請求項では、各コアそれぞれの同様なア
クセス権情報がROM内に記憶されているので、アクセ
ス権情報を全コアがROMから順次取り込み、それぞれ
のコア自身のアクセス権情報であるかを確認する為に、
全コア内の認証機構がそれぞれ復号する。そして、復号
されたアクセス権情報である暗号化署名文Eが自分用の
アクセス権情報の場合には、そのコア内における他の機
構のストローブ信号をアクティブにして、コアを使用可
能な状態にし、暗号化署名文Eの復号演算操作を終了す
る。
【0012】尚、アクセス権情報が最後の情報まで合致
するものでない場合には、コアは非アクティブな状態の
ままで、そのコアを使用することはできず、コア内に存
在する知的財産権の盗用防止が図られていることにな
る。
【0013】他方、RSA公開鍵暗号方式の公開鍵暗号
用べき乗剰余演算を実際に実行するのは、コア内の認証
機構の一部を構成する算術演算機構であるが、この算術
演算機構は、コア内の一般の演算時にも使われる為、R
SA公開鍵暗号方式のみを取り除くことはできない。
【0014】さらに、ROM内には、複数のコアそれぞ
れの例えば長さの相互に異なるアクセス権情報が記憶さ
れており、それぞれのアクセス権情報がいずれのコア用
のものであるかを解読するのは容易ではない。また、コ
アを使用可能な状態にするストローブ信号は、各コア毎
に異なるので、他の機構の各ストローブ信号を全て解析
し、不正使用することは困難であり、知的財産権の保護
はより強固なものとなる。
【0015】請求項2によるコア内蔵型集積回路は、少
なくとも一つのコアと、バスライン上に配置され且つ、
RSA公開鍵暗号方式に対応した復号鍵情報及び認証情
報を保持すると共に、復号演算処理を行い得る一つの認
証機構と、各コアの暗号化情報を格納した情報格納部
と、を有したコア内蔵型集積回路であって、起動時に、
バスライン上の認証機構が、情報格納部から各コアに対
応する暗号化情報をそれぞれ取得すると共に、復号鍵情
報に基づきRSA公開鍵暗号方式によって復号演算処理
し、この復号演算処理の結果が認証情報に合致した場合
に、各コアの内部に設けられた処理機能部を動作可能な
状態にすることを特徴とする。
【0016】請求項2に係るコア内蔵型集積回路につい
て以下に説明する。本請求項でも、請求項1と同様にコ
アの認証にRSA公開鍵暗号方式を用いているが、認証
機構がコアに内蔵される替わりに、バスライン上に配置
されると言う相違を有している。この結果、コア内で実
行されていた復号等の処理がコア外で行われるという相
違を有するものの、請求項1と同様に、コア内に存在す
る知的財産権の盗用防止が図られることになる。
【0017】さらに、本請求項では、認証機構内に存在
する算術演算機構を全コアが共有する形となり、この算
術演算機構内の乗除算器を使って各コアを認証できるの
で、各コアの認証機構が占めていたゲート数を抑制でき
るようになる。つまり、本請求項は、算術演算を内部で
全く必要としないコアを有したチップに好適なものでも
ある。
【0018】請求項3によるコア内蔵型集積回路は、少
なくとも一つのコアと、バスライン上にそれぞれ配置さ
れ且つ、RSA公開鍵暗号方式に対応した復号鍵情報及
び認証情報を保持すると共に、復号演算処理を行い得る
複数の認証機構と、各コアの暗号化情報を格納した情報
格納部と、を有したコア内蔵型集積回路であって、起動
時に、バスライン上の複数の認証機構が、情報格納部か
ら各コアに対応する暗号化情報をそれぞれ取得すると共
に、復号鍵情報に基づきRSA公開鍵暗号方式によって
復号演算処理し、この復号演算処理の結果が認証情報に
合致した場合に、各コアの内部に設けられた処理機能部
を動作可能な状態にすることを特徴とする。
【0019】請求項3に係るコア内蔵型集積回路につい
て以下に説明する。本請求項でも、請求項1と同様にコ
アの認証にRSA公開鍵暗号方式を用いているが、認証
機構がコアに内蔵される替わりに、バスライン上に複数
配置されると言う相違を有している。すなわち、認証機
構が監視するコア数が多くなると、コアのストローブ信
号が一つの認証機構に集中する為、コアの数が多い場合
には、本請求項のように認証機構を複数設け、これら複
数の認証機構で分散監視してコアを認証することが考え
られる。
【0020】この結果として、コア内で実行されていた
復号等の処理がコア外で行われるものの、各コアに関す
る認証を高速に実行できるので、コア内に存在する知的
財産権の盗用防止を短時間で図れることになる。尚この
際、各認証機構毎にバスを別にしてブリッジを組むこと
により、並列性を考慮したアーキテクチャとすることが
できる。
【0021】請求項4によるコア内蔵型集積回路は、少
なくとも一つのコアと、各コアに内蔵され且つ、ハッシ
ュ関数に対応した認証情報を保持すると共に、復号演算
処理を行い得る認証機構と、各コアの暗号化情報を格納
した情報格納部と、を有したコア内蔵型集積回路であっ
て、起動時に、各コア内の認証機構が情報格納部からそ
れぞれ暗号化情報を取得すると共に、ハッシュ関数によ
って復号演算処理し、この復号演算処理の結果が認証情
報に合致した場合に、各コアの内部に設けられた処理機
能部を動作可能な状態にすることを特徴とする。
【0022】請求項4に係るコア内蔵型集積回路につい
て以下に説明する。本請求項でも、請求項1とほぼ同様
の構成を有している。但し、RSA公開鍵暗号は高精度
のべき乗剰余演算を多数回繰り返す必要がある為、演算
に多くの時間を要することがある。この為、本請求項で
は、簡単な回路で高速で認証が可能なハッシュ関数をコ
アの認証に用いた。
【0023】ここでハッシュ関数の原理について、以下
に説明する。ハッシュ関数とは、任意の長さの記号列を
一定の長さの記号列に写像するアルゴリズムであり、任
意の語b(b1,b2,…bk)を下記の数1に対応さ
せる写像も、その一つである。
【0024】
【数1】
【0025】例えばこれは任意の語b=01101を1
に移す。一般には、bの中の1の個数が奇数であれば、
数1の記号列を1に写像し、その他の場合は0に写像す
る、といった排他的論理和の要素を取り入れたアルゴリ
ズムもハッシュ関数の一つであり、このとき得られる情
報がメッセージダイジェストである。つまり、本請求項
は、このハッシュ関数のような一方向性関数を用いてコ
アを認証するものである。また、ハッシュ関数にはMD
5、SHA−1などが存在するが、ここでは保護しよう
とするコアの重要度に応じてハッシュ関数を変化させる
ことにする。
【0026】次に、ハッシュ関数を用いた認証手順を図
2に基づき以下に説明する。本実施の形態では、ハッシ
ュ関数により生成されたメッセージダイジェストE(暗
号化情報)を、アクセス権情報として、請求項1からか
ら請求項3までと同様にROMが格納して内蔵してお
き、また、メッセージダイジェストの生成に必要な署名
文C(認証情報)をコアが格納して内蔵しておくことに
する。そして、本請求項では、請求項1と同様にアクセ
ス権情報であるメッセージダイジェストEをコアが取り
込み、コアが自分のアクセス権情報であるかを確認す
る。
【0027】その際、基本的には請求項1と同様である
が、本請求項の場合、復号演算がRSA公開鍵暗号から
ハッシュ演算に代わり、 E’=h(C) の式をコア内の認証機構で計算し、得られたメッセージ
ダイジェストE’により、取り込んだアクセス権情報で
あるメッセージダイジェストEとコア自身が有している
アクセス権情報であるこのメッセージダイジェストE’
とを比較して、一致すれば正規の使用者として確認でき
るのでそのコアをアクティブな状態とし、一致しなけれ
ばコアを非アクティブな状態のままとする。この為、ア
クセス権情報と一致しなければ、コアを使用できないよ
うになる。
【0028】請求項5によるコア内蔵型集積回路は、少
なくとも一つのコアと、各コアに内蔵され且つ、平文を
発生すると共にハッシュ関数の演算処理を行い得る認証
機構と、各コアのハッシュ関数の演算処理を行い得るハ
ッシュシステムと、を有したコア内蔵型集積回路であっ
て、各コア内の認証機構及びハッシュシステムが、発生
された平文をハッシュ関数によってそれぞれ演算処理
し、認証機構の演算処理の結果とハッシュシステムの演
算処理の結果とが相互に一致した場合に、各コアの内部
に設けられた処理機能部を動作可能な状態にすることを
特徴とする。
【0029】請求項5に係るコア内蔵型集積回路につい
て以下に説明する。本請求項も請求項1から請求項4と
ほぼ同様の構成を有し、請求項4と同様にハッシュ関数
をコアの認証に用いている。但し、本請求項では、各コ
アのハッシュ関数の演算処理を行い得るハッシュシステ
ムを情報格納部の替わりに用い、また、認証機構が平文
を発生し且つハッシュ関数の演算処理を行い得るように
なっている。
【0030】そして、認証機構の演算処理の結果とハッ
シュシステムの演算処理の結果とが相互に一致した場合
に、各コアの内部に設けられた処理機能部を動作可能な
状態にする。この為、本請求項では、簡単な回路で高速
で認証が可能なハッシュ関数をコアの認証に用いただけ
でなく、例えばコア内蔵型集積回路の起動時の他に、コ
アがハッシュシステムにアクセスする度に、認証機構が
平文を発生することで、保護機構はより強固なものとな
る。
【0031】次に、請求項6から請求項10に係るコア
内蔵型集積回路のコア盗用防止方法について以下に説明
する。つまり、請求項6に係る方法は請求項1のコア内
蔵型集積回路に対応し、請求項7に係る方法は請求項2
のコア内蔵型集積回路に対応し、請求項8に係る方法は
請求項3のコア内蔵型集積回路に対応し、請求項9に係
る方法は請求項4のコア内蔵型集積回路に対応し、請求
項10に係る方法は請求項5のコア内蔵型集積回路に対
応していて、それぞれの請求項と同様の作用効果を奏す
ることになる。
【0032】
【発明の実施の形態】本発明に係るコア内蔵型集積回路
及びコア内蔵型集積回路のコア盗用防止方法の第1の実
施の形態を図に基づき、以下に説明する。図3に示すよ
うに、本実施の形態に係るコア内蔵型集積回路であるチ
ップ10は、例えば1000万ゲート規模のシステム・
オン・チップとして実現されるものである。またこのチ
ップ10には、複数(本形態では4つ、但し実際のコア
の数は任意とされる)の集積回路であるコア12、1
4、16、18がそれぞれ内蔵されているだけでなく、
読み出し専用メモリであって情報格納部とされるROM
20が内蔵されていて、これらの間を例えば16ビット
のバスラインB1が相互に繋いだ構造となっている。
【0033】尚、これら各コア12〜18は、独立又は
他のコアと協動して所定機能を実現するマクロセルとし
て構成されるものであり、現実には複数のベンダによっ
て製作されたものを用いることができる。さらに、チッ
プ全体の保護に対しては、図4に示すように、チップ1
0内のROM20を外付け用としてROM24に配置
し、このROM24内にチップ10A全体のアクセス権
情報を格納しておくことにより、同様に対応できる。
【0034】一方、チップ10内のコア12には、同じ
く読み出し専用メモリであるROM32及び、算術演算
を実行する算術演算機構34が内蔵されているだけでな
く、このコア12の本来的な動作及び諸機能を生じさせ
る処理機能部である処理部40が複数内蔵されている。
さらに、このコア12には、処理部40の動作可否を制
御する制御部38及び、ROM32や算術演算機構34
とこれら処理部40との間を繋ぐバスラインB2も、内
蔵されている。
【0035】そして、このコア12内の算術演算機構3
4、制御部38及びROM32が、コア12の他の機能
と兼用されつつ、RSA公開鍵暗号方式によってコア1
2に関する認証を実行する認証機構30を、構成してい
る。つまり、実際には、この認証機構30内の算術演算
機構34が復号処理の為の乗除算を行うが、この算術演
算機構34はコア12の認証以外の機能を達成する為の
乗除算等をも行うことになる。また、他の各コア14、
16、18にも図示しないものの同様の構成の認証機構
30、バスラインB2及び処理部40等がそれぞれ内蔵
されている。
【0036】他方、このチップ10の製造時には、前述
の暗号化署名文E(暗号化情報)を各コア12、14、
16、18のアクセス権情報として、ROM20に記憶
させて格納しておくことにする。また、各コア12〜1
8内のROM32には、暗号化署名文Eを復号するのに
必要なコア12〜18側の公開鍵nA、秘密鍵dA及
び、正規の使用者側の公開鍵nB、公開鍵eBを復号鍵
情報としてそれぞれ格納して、保持しておくことにす
る。同様に各コア12〜18内のROM32は、認証情
報としての署名文Cを格納して保持しておくことにす
る。
【0037】次に、本実施の形態に係るチップ10によ
る作用及びコア盗用防止方法の手順を図5に示すフロー
図に基づき、以下に説明する。まず、チップ10の起動
時に電源を投入すると、コア12に内蔵された認証機構
30内の算術演算機構34が、ROM20に格納された
コア12の暗号化署名文EをこのROM20から情報伝
達線Lを介して、取得する(ステップS1)。
【0038】次に、この暗号化署名文Eが算術演算機構
34内に転送済か否かが制御部38で判断され、既に転
送済であれば(ステップS2、YES)、処理の終了と
なる。但し、今回始めて転送されたものであれば(ステ
ップS2、NO)、コア12が既に使用可能か否かが判
断され、使用可能になっていないと判断された場合(ス
テップS3、NO)には、制御部38がアクセス権情報
のデータである暗号化署名文Eをそのまま読み込むよう
にする(ステップS4)。
【0039】この後、ROM32が保持している復号鍵
情報に基づきRSA公開鍵暗号方式によって復号演算処
理を行う。つまり、コア12自身の公開鍵nA及び秘密
鍵dAを用いて、 EdA≡D mod nA の式によってDを得て(ステップS5)、更に正規の使
用者の公開鍵nB、eBを用い、 DeB≡C’ mod nB の式の算出結果から署名文C’を得る(ステップS
6)。
【0040】さらに、認証機構30内の制御部38によ
って、この復号演算処理の結果である署名文C’が、認
証機構30内のROM32により保持された認証情報で
ある署名文Cに合致するか否かの認証処理の判断が行わ
れる。そして、合致すると判断された場合には(ステッ
プS7、YES)、正規の使用者からのアクセスである
と判断して、コア12内における処理部40のストロー
ブ信号Sをアクティブにすることで、コア12の内部に
設けられた各処理部40を動作可能な状態、つまりコア
12を使用可能な状態にする(ステップS8)。この
後、ステップS1の処理に戻り、このステップS1の処
理を再度実行することになる。
【0041】一方、この署名文C’が署名文Cに合致し
ない場合には(ステップS7、NO)、そのままステッ
プS1の処理に移ることになり、また、前述のコア12
が既に使用可能かの判断の際に、使用可能になっている
と判断された場合(ステップS3、YES)にも、ステ
ップS1の処理に移ることになる。さらに、他のコア1
4、16、18に関しても、前述と同様にステップS3
からステップS8までの認証処理が実行されて、各コア
14、16、18内に設けられた各処理部40を動作可
能な状態にすることができる。
【0042】つまり、ROM20から暗号化署名文Eが
各コア12〜18内にそれぞれ送られるのに伴い、各コ
ア12〜18がそれぞれ自分のアクセス権情報であるか
を確認する。さらに、認証機構30で正規の使用者であ
ることが確認された場合、各コア12〜18内における
処理部40のストローブ信号Sをアクティブにして、各
コア12〜18をそれぞれ使用可能な状態にする。
【0043】尚、アクセス権情報が最後の情報まで合致
するものでない場合には、コアは非アクティブな状態の
ままで、そのコアを使用することはできず、コア内に存
在する知的財産権の盗用防止が図られていることにな
る。すなわち、各コアは知的財産権が保護されたIP
(Intellectual Property )コアとされている。
【0044】他方、RSA公開鍵暗号方式の公開鍵暗号
用べき乗剰余演算を実際に実行するのは、コア12〜1
8内に存在する算術演算機構34であるが、この算術演
算機構34は、コア12〜18内の一般の演算時にも使
われる為、RSA公開鍵暗号方式のみをコア12〜18
内から取り除くことはできない。
【0045】さらに、ROM20内には、複数のコア1
2〜18それぞれの例えば長さの相互に異なるアクセス
権情報が記憶されているので、それぞれのアクセス権情
報がいずれのコア用のものであるかを解読するのは容易
ではない。また、コア12〜18を使用可能な状態にす
るストローブ信号Sは、各コア12〜18毎に異なるも
のであり、他の各機能ブロックのストローブ信号Sを全
て解析し、不正使用することは困難であり、知的財産権
の保護はより強固なものとなる。
【0046】尚、チップ10全体の違法複製対策は、ア
クセス権情報をチップ10に内蔵されたROM20によ
らず、図4に示すSRAM形FPGAのダウンロード用
のような外付け用のROM24により実行するようにす
る。また、アクセス権情報が、全コア12〜18に同時
に与えられることを示す為、チップ10内のバスライン
B1とは別の箇所に情報伝達線Lが描かれ、このROM
20からアクセス権情報が送られているが、実際にはこ
のバスラインB1を介してアクセス権情報が送られてい
る(図6、図8、図10及び図12も同様)。
【0047】次に、本発明に係るコア内蔵型集積回路及
びコア内蔵型集積回路のコア盗用防止方法の第2の実施
の形態を図6及び図7に基づき、以下に説明する。尚、
第1の実施の形態で説明した部材と同一の部材には同一
の符号を付して、重複した説明を省略する。図6に示す
ように、本実施の形態でも、第1の実施の形態と同様に
コアの認証にRSA公開鍵暗号方式を用いているが、認
証機構30が各コア12〜18に内蔵される替わりに、
認証機構50がバスラインB1上に配置されると言う相
違を有している。
【0048】そして、この認証機構50には、読み出し
専用メモリであるROM52及び、算術演算を実行する
算術演算機構54が内蔵されている。さらに、認証機構
50内のこれらROM52と算術演算機構54の動作を
制御する制御部58及び、ROM52や算術演算機構5
4と認証機構50外のバスラインB1との間を繋ぐバス
ラインB3も、この認証機構50に内蔵されている。
尚、本実施の形態のコア12内には、図6に示すように
算術演算機構34は存在していない。
【0049】次に、本実施の形態に係るチップ10によ
る作用及びコア盗用防止方法の手順を図7に示すフロー
図に基づき、以下に説明する。まず、チップ10の起動
時に電源を投入すると、バスラインB1上の認証機構5
0内の算術演算機構54が、ROM20に格納された最
初の暗号化署名文EをこのROM20から情報伝達線L
を介して、取得する(ステップS11)。
【0050】この後、この暗号化署名文Eが算術演算機
構54内に転送済か否かが制御部58で判断され、既に
転送済であれば(ステップS12、YES)、処理の終
了となる。但し、今回始めて転送されたものであれば
(ステップS12、NO)、制御部58がアクセス権情
報のデータである暗号化署名文Eをそのまま読み込むよ
うにする(ステップS14)。
【0051】この後、第1の実施の形態を説明した図5
におけるステップS5からステップS8までの手順と同
様の手順のステップS15からステップS18を認証機
構50内で実行し、認証されればバスラインB1を介し
て信号をコア12に送り込むことで、コア12を使用可
能な状態にする。但し、本実施の形態では、ステップS
17でNOと判断された時及びステップS18の終了後
には、ステップS11の処理に戻らず、コア14の認証
処理に関するステップS25からステップS28をステ
ップS15からステップS18と同様に実行する。
【0052】さらに順次、コア16の認証処理に関する
ステップS35からステップS38及び、コア18の認
証処理に関するステップS45からステップS48を、
ステップS15からステップS18と同様に実行してか
ら、本実施の形態では、ステップS11の処理に戻りス
テップS11をROM20内の暗号化署名文が一巡する
まで、実行を繰り返すことになる。つまり、本実施の形
態では、連続的に各コア12〜18の認証処理が実行さ
れて各コア12〜18内に設けられた各処理部40を順
次動作可能な状態にすることができる。
【0053】以上より、チップ10内に一つの認証機構
50が存在し、ROM20からアクセス権情報がこの認
証機構50に与えられて、第1の実施の形態では各コア
12〜18内で実行されていた復号等の処理がコア外で
行われるようになる。従って、各コア12〜18に関す
る認証をこの認証機構50がまとめて実行する形となる
ものの、本実施の形態によれば第1の実施の形態と同様
に、コア内に存在する知的財産権の盗用防止が図られる
ことになる。
【0054】さらに、本実施の形態では認証機構50を
バスラインB1上に配置した結果、認証機構50内に存
在する算術演算機構54を全コア12〜18が共有する
形となり、この算術演算機構54内の乗除算器を使って
各コア12〜18を認証できるようになるので、各コア
12〜18内の認証機構30が占めていたゲート数を抑
制できる。つまり、本実施の形態は、算術演算を内部で
全く必要としないコアを有したチップに好適なものであ
る。
【0055】次に、本発明に係るコア内蔵型集積回路及
びコア内蔵型集積回路のコア盗用防止方法の第3の実施
の形態を図8及び図9に基づき、以下に説明する。尚、
第1の実施の形態及び第2の実施の形態で説明した部材
と同一の部材には同一の符号を付して、重複した説明を
省略する。図8に示すように、本実施の形態でも、第1
の実施の形態と同様にコアの認証にRSA公開鍵暗号方
式を用いているものの、認証機構30が各コア12〜1
8に内蔵される替わりに、バスラインB1上に複数(本
形態では2つ)の認証機構50A、50Bが配置される
と言う相違を有している。
【0056】すなわち、第2の実施の形態で採用された
ような認証機構が監視する形となるが、コアの数が多く
なったにも関わらず認証機構が一つの場合、各コア12
〜18の信号がこの認証機構に集中することになる。こ
の為、コアの数が多い場合には、本実施の形態のように
例えば2つの認証機構50A、50Bをそれぞれ認証機
構50と同様の構造で設け、これら2つの認証機構50
A、50Bで分散監視してコア12〜18を認証するこ
とが考えられる。例えば、図8に示すように認証機構5
0Aがコア12、14に対応して配置されると共に、認
証機構50Bがコア16、18に対応して配置され、こ
れに合わせてバスラインB1に信号を制御する2つの中
継器62A、62Bを配置する構造とした。
【0057】次に、本実施の形態に係るチップ10によ
る作用及びコア盗用防止方法の手順を図9に示すフロー
図に基づき、以下に説明する。まず、チップ10の起動
時に電源を投入すると、バスラインB1上の認証機構5
0A内の算術演算機構54が、ROM20に格納された
コア12の暗号化署名文EをこのROM20から情報伝
達線Lを介して、第2の実施の形態と同様に取得する
(ステップS11)。
【0058】この後、各処理及び各判断が実行される
が、第2の実施の形態の図7に示すステップS11から
ステップS28と同様の手順が認証機構50A内で実行
され、バスラインB1を介して信号をコア12、14に
送り込むことで、コア12、14を使用可能な状態にす
るかどうかの認証動作を行う。そして、ステップS28
の終了後にはステップS11の処理に戻る。これと同時
に、バスラインB1上の認証機構50B内でもステップ
S11からステップS28と同様の処理が実行されて、
コア16、18を使用可能な状態にするかどうかの認証
動作を行う。そして、ステップS28の終了後には同様
にステップS11の処理に戻り、ステップS11から順
に再度実行することになる。
【0059】つまり、本実施の形態では、認証機構50
A内で連続的に認証処理が実行されてコア12、14内
に設けられた各処理部40を動作可能な状態にすること
ができると共に、認証機構50B内で連続的に認証処理
が実行されてコア16、18内に設けられた各処理部4
0を動作可能な状態にすることができる。
【0060】この結果として、各コア12〜18内で実
行されていた復号等の処理がコア外で行われるものの、
各コア12〜18に関する認証を高速に実行できるの
で、本実施の形態によれば、コア内に存在する知的財産
権の盗用防止を短時間で図ることができることになる。
尚この際、各認証機構50A、50B毎にバスを別にし
てブリッジを組むことにより、並列性を考慮したアーキ
テクチャとすることができる。また、認証機構50A、
50B内の算術演算機構54は、一般の乗除算演算を並
列して行うことができる。
【0061】次に、本発明に係るコア内蔵型集積回路及
びコア内蔵型集積回路のコア盗用防止方法の第4の実施
の形態を図10及び図11に基づき、以下に説明する。
尚、第1の実施の形態で説明した部材と同一の部材には
同一の符号を付して、重複した説明を省略する。図10
に示すように、本実施の形態は、第1の実施の形態とほ
ぼ同様の構成を有している。但し、第1の実施の形態で
採用されたRSA公開鍵暗号は、高精度のべき乗剰余演
算を多数回繰り返す必要がある為、演算に多くの時間を
要することがある。従って、本実施の形態では、簡単な
回路で高速で認証が可能なハッシュ関数を演算可能な回
路であるハッシュ関数64を各コア12〜18(図10
ではコア12のみ示す)内に配置し、このハッシュ関数
64を各コア12〜18の認証に用いた。
【0062】つまり、本実施の形態のチップ10内は第
1の実施の形態とほぼ同様の構造となっているが、認証
機構30内の算術演算機構34の代わりに、ハッシュ関
数64が配置されるという相違を有している。以上よ
り、本実施の形態は、言わば固定アクセス権情報による
ハッシュ関数を用いたものである。
【0063】次に、本実施の形態に係るチップ10によ
る作用及びコア盗用防止方法の手順を図11に示すフロ
ー図に基づき、以下に具体的に説明する。ROM20内
には、ハッシュ関数により生成されたメッセージダイジ
ェストE(暗号化情報)がアクセス権情報として、第1
の実施の形態から第3の実施の形態までと同様に、記憶
されて格納されている。また、コア12内のROM32
が、ハッシュ関数に対応した認証情報としての署名文C
を格納して保持している。
【0064】そしてまず、チップ10の起動時に電源を
投入すると、コア12に内蔵された認証機構30内のハ
ッシュ関数64が、ROM20に格納されたコア12の
メッセージダイジェストEをこのROM20から情報伝
達線Lを介して、第1の実施の形態と同様に取得する
(ステップS101)。この後、第1の実施の形態を説
明した図5におけるステップS2からステップS4まで
の手順と同様の手順のステップS102からステップS
104を認証機構30内で実行する。
【0065】次に、ハッシュ関数64内で復号演算処理
を行う。つまり、コア12自身の認証情報である署名文
Cを用いて、 E’=h(C) の式を認証機構30内のハッシュ関数64で計算し、コ
ア12自身のメッセージダイジェストE’を得る(ステ
ップS106)。
【0066】さらに、認証機構30内の制御部38によ
って、この復号演算処理の結果であるコア12自身のメ
ッセージダイジェストE’が、ROM32により保持さ
れたアクセス権情報であるメッセージダイジェストEと
合致するか否かの認証処理の判断が行われる。これらが
合致した場合には(ステップS107、YES)、正規
の使用者からのアクセスであると判断して、コア12内
における処理部40のストローブ信号Sをアクティブに
することで、コア12の内部に設けられた各処理部40
を動作可能な状態、つまりコア12を使用可能な状態に
する(ステップS108)。
【0067】この後、第1の実施の形態の図5と同様
に、ステップS101の処理に戻りステップS101を
再度実行する一方、このメッセージダイジェストE’が
メッセージダイジェストEに合致しない場合には(ステ
ップS107、NO)、そのままステップS101の処
理に移ることになる。また、前述のコア12が既に使用
可能かの判断の際に、使用可能になっていると判断され
た場合(ステップS103、YES)にも、ステップS
101の処理に移ることになる。
【0068】尚、他のコア14、16、18も同様にR
OM20からアクセス権情報を順次取り込み、ステップ
S103からステップS108までの処理が実行され、
それぞれ自分のアクセス権情報であるかが確認されて、
各コア14、16、18内に設けられた各処理部40を
動作可能な状態にすることができる。
【0069】以上より、ROM20から取り込んだアク
セス権情報(メッセージダイジェストE)とコア自身の
アクセス権情報(メッセージダイジェストE’)とが一
致しなければ、コアを使用できないようになり、第1の
実施の形態と同様に、コア内に存在する知的財産権の盗
用防止が図られることになる。
【0070】次に、本発明に係るコア内蔵型集積回路及
びコア内蔵型集積回路のコア盗用防止方法の第5の実施
の形態を図12及び図13に基づき、以下に説明する。
尚、第1の実施の形態及び第4の実施の形態で説明した
部材と同一の部材には同一の符号を付して、重複した説
明を省略する。図12に示すように、本実施の形態は、
第1の実施の形態とほぼ同様の構成を有している。但
し、RSA公開鍵暗号の替わりに本実施の形態でも第4
の実施の形態と同様に、簡単な回路で高速で認証が可能
なハッシュ関数を各コア12〜18の認証に用いた。
【0071】つまり、ROM20の替わりに、各コア1
2〜18のハッシュ関数の演算処理を行い得る第1ハッ
シュシステム72を採用し、コア12に内蔵された認証
機構30には、ランダムな平文Cを生成する回路である
ランダム平文74及び、ハッシュ関数の演算処理を行い
得る第2ハッシュシステム76が内蔵されている。そし
て、この認証機構30は、第1の実施の形態と同様の制
御部38及び処理部40等をも有している。以上より、
本実施の形態は、言わば可変アクセス権情報によるハッ
シュ関数を用いたものである。
【0072】次に、本実施の形態に係るチップ10によ
る作用及びコア盗用防止方法の手順を図13に示すフロ
ー図に基づき、以下に具体的に説明する。本実施の形態
では、コア12内にROM32の替わりに配置されたラ
ンダム平文74が、ハッシュ関数に対応したアクセス権
情報としてのランダムな平文C(認証情報)を生成可能
としている。
【0073】そしてまず、チップ10の起動時に電源を
投入すると、ランダムな平文Cをランダム平文74が生
成する(ステップS111)と共に、コア12から第1
ハッシュシステム72に情報伝達線Lを介して、このラ
ンダムな平文Cを転送する(ステップS112)。次
に、第1ハッシュシステム72内で、復号演算処理を行
う。つまり、コア12の認証情報であるランダムな平文
Cを用いて、 E’=h(C) の式を第1ハッシュシステム72内で計算し、コア12
のハッシュ値E’を得る(ステップS113)。
【0074】この後、この第1ハッシュシステム72か
らハッシュ値E’をコア12に返すと共に、ハッシュ値
E’が返されたかの判断を繰り返し、ハッシュ値をコア
12に返しと判断された場合(ステップS114、YE
S)、認証機構30内の第2ハッシュシステム76が同
様に復号演算処理を行う。つまり、コア12の認証情報
であるランダムな平文Cを用いて、 E=h(C) の式を第2ハッシュシステム76で計算し、コア12の
ハッシュ値Eを同様に得る(ステップS115)。
【0075】さらに、コア12に内蔵された認証機構3
0内の制御部38によって、この復号演算処理の結果で
あるコア12のハッシュ値Eが、第1ハッシュシステム
72より返送されたアクセス権情報であるハッシュ値
E’と合致するか否かの認証処理の判断が行われる。こ
れらが合致した場合には(ステップS116、YE
S)、正規の使用者からのアクセスであると判断して、
コア12内における処理部40のストローブ信号Sをア
クティブにすることで、コア12の内部に設けられた各
処理部40を動作可能な状態、つまりコア12を使用可
能な状態にする(ステップS117)。この後、コア1
4の処理に移ることになる。
【0076】一方、このハッシュ値Eがハッシュ値E’
に合致しない場合には(ステップS116、NO)、そ
のままコア14の処理に移ることになる。そして、本実
施の形態では、ステップS116でNOと判断された時
及びステップS117の終了後には、コア14の認証処
理に関するステップS121からステップS127をス
テップS111からステップS117と同様に実行す
る。
【0077】さらに、コア16の認証処理に関するステ
ップS131からステップS137及び、コア18の認
証処理に関するステップS141からステップS147
を、ステップS111からステップS117と同様に順
次実行してから、本実施の形態では認証処理の終了とな
る。つまり、本実施の形態では、連続的に各コア12〜
18の認証処理が実行されて各コア12〜18内に設け
られた各処理部40を順次動作可能な状態にすることが
できる。以上の初期化後は、各コアが動作するたびに、
ランダムな平文による認証動作をハッシュシステム72
と行う。
【0078】以上より、本実施の形態では、簡単な回路
で高速で認証が可能なハッシュ関数をコアの認証に用い
ただけでなく、例えばチップ10の起動時の他に、コア
がハッシュシステムにアクセスする度に、認証機構30
内のランダム平文74が平文を生成することで、認証を
行うことが可能となる。
【0079】尚、上記の各実施の形態は、保護しようと
するコアの重要度、認証機構の占めるゲート規模、一般
用乗除算の使用状況及び、認証機構が要する演算時間な
どにより判断して、それぞれに適した条件で適用するこ
とが好ましい。また、コアの数や認証機構の数は上記の
各実施の形態に限定されず、さらに多くのコアや認証機
構を内蔵したチップとしても良い。
【0080】
【発明の効果】本発明に係るコア内蔵型集積回路及びコ
ア内蔵型集積回路のコア盗用防止方法では、コア内に存
在する知的財産権の盗用防止が図られるという効果を有
する。
【図面の簡単な説明】
【図1】本発明に適用されるRSA公開鍵暗号による認
証手順を示す図であって、(A)は正規の使用者の署名
文をコアが認証する手順を示す図であり、(B)はコア
の認証手順を示す図である。
【図2】本発明に適用されるハッシュ関数による認証手
順を示す図である。
【図3】本発明に係る第1の実施の形態のチップを示す
ブロック図である。
【図4】本発明に係る第1の実施の形態のチップと外付
け用のROMとの関係を示すブロック図である。
【図5】本発明に係る第1の実施の形態のチップによる
コア盗用防止方法の手順を示すフロー図である。
【図6】本発明に係る第2の実施の形態のチップを示す
ブロック図である。
【図7】本発明に係る第2の実施の形態のチップによる
コア盗用防止方法の手順を示すフロー図である。
【図8】本発明に係る第3の実施の形態のチップを示す
ブロック図である。
【図9】本発明に係る第3の実施の形態のチップによる
コア盗用防止方法の手順を示すフロー図である。
【図10】本発明に係る第4の実施の形態のチップを示
すブロック図である。
【図11】本発明に係る第4の実施の形態のチップによ
るコア盗用防止方法の手順を示すフロー図である。
【図12】本発明に係る第5の実施の形態のチップを示
すブロック図である。
【図13】本発明に係る第5の実施の形態のチップによ
るコア盗用防止方法の手順を示すフロー図である。
【符号の説明】
10 チップ(コア内蔵型集積回路) 10A チップ(コア内蔵型集積回路) 12 コア 14 コア 16 コア 18 コア 20 ROM(情報格納部) B1 バスライン 30 認証機構 40 処理部(処理機能部) 50 認証機構 50A 認証機構 50B 認証機構 72 第1ハッシュシステム 76 第2ハッシュシステム
───────────────────────────────────────────────────── フロントページの続き (72)発明者 佐藤 友威 東京都千代田区神田錦町二丁目二番地 東 京電機大学内 Fターム(参考) 5B076 FA05 5J104 AA12 AA41 JA28 NA02 NA12

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 少なくとも一つのコアと、 各コアに内蔵され且つ、RSA公開鍵暗号方式に対応し
    た復号鍵情報及び認証情報を保持すると共に、復号演算
    処理を行い得る認証機構と、 各コアの暗号化情報を格納した情報格納部と、 を有したコア内蔵型集積回路であって、 起動時に、各コア内の認証機構が、情報格納部からそれ
    ぞれ暗号化情報を取得すると共に、復号鍵情報に基づき
    RSA公開鍵暗号方式によって復号演算処理し、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にすることを特徴とするコア内蔵型集積回路。
  2. 【請求項2】 少なくとも一つのコアと、 バスライン上に配置され且つ、RSA公開鍵暗号方式に
    対応した復号鍵情報及び認証情報を保持すると共に、復
    号演算処理を行い得る一つの認証機構と、 各コアの暗号化情報を格納した情報格納部と、 を有したコア内蔵型集積回路であって、 起動時に、バスライン上の認証機構が、情報格納部から
    各コアに対応する暗号化情報をそれぞれ取得すると共
    に、復号鍵情報に基づきRSA公開鍵暗号方式によって
    復号演算処理し、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にすることを特徴とするコア内蔵型集積回路。
  3. 【請求項3】 少なくとも一つのコアと、 バスライン上にそれぞれ配置され且つ、RSA公開鍵暗
    号方式に対応した復号鍵情報及び認証情報を保持すると
    共に、復号演算処理を行い得る複数の認証機構と、 各コアの暗号化情報を格納した情報格納部と、 を有したコア内蔵型集積回路であって、 起動時に、バスライン上の複数の認証機構が、情報格納
    部から各コアに対応する暗号化情報をそれぞれ取得する
    と共に、復号鍵情報に基づきRSA公開鍵暗号方式によ
    って復号演算処理し、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にすることを特徴とするコア内蔵型集積回路。
  4. 【請求項4】 少なくとも一つのコアと、 各コアに内蔵され且つ、ハッシュ関数に対応した認証情
    報を保持すると共に、復号演算処理を行い得る認証機構
    と、 各コアの暗号化情報を格納した情報格納部と、 を有したコア内蔵型集積回路であって、 起動時に、各コア内の認証機構が情報格納部からそれぞ
    れ暗号化情報を取得すると共に、ハッシュ関数によって
    復号演算処理し、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にすることを特徴とするコア内蔵型集積回路。
  5. 【請求項5】 少なくとも一つのコアと、 各コアに内蔵され且つ、平文を発生すると共にハッシュ
    関数の演算処理を行い得る認証機構と、 各コアのハッシュ関数の演算処理を行い得るハッシュシ
    ステムと、 を有したコア内蔵型集積回路であって、 各コア内の認証機構及びハッシュシステムが、発生され
    た平文をハッシュ関数によってそれぞれ演算処理し、 認証機構の演算処理の結果とハッシュシステムの演算処
    理の結果とが相互に一致した場合に、各コアの内部に設
    けられた処理機能部を動作可能な状態にすることを特徴
    とするコア内蔵型集積回路。
  6. 【請求項6】 予め、各コアに内蔵された認証機構が、
    RSA公開鍵暗号方式に対応した復号鍵情報及び認証情
    報を保持すると共に、情報格納部が各コアの暗号化情報
    を格納しておき、 コア内蔵型集積回路の起動時に、各コアの暗号化情報を
    各コア内の認証機構が情報格納部から取得して、復号鍵
    情報に基づきRSA公開鍵暗号方式によって復号演算処
    理を行い、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にする認証処理を認証機構が行う、 ことを特徴とするコア内蔵型集積回路のコア盗用防止方
    法。
  7. 【請求項7】 予め、バスライン上に配置された認証機
    構が、RSA公開鍵暗号方式に対応した復号鍵情報及び
    認証情報を保持すると共に、情報格納部が各コアの暗号
    化情報を格納しておき、 コア内蔵型集積回路の起動時に、各コアの暗号化情報を
    この認証機構が情報格納部から取得して、復号鍵情報に
    基づきRSA公開鍵暗号方式によって復号演算処理を行
    い、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にする認証処理をこの認証機構が行う、 ことを特徴とするコア内蔵型集積回路のコア盗用防止方
    法。
  8. 【請求項8】 予め、バスライン上にそれぞれ配置され
    た複数の認証機構が、RSA公開鍵暗号方式に対応した
    復号鍵情報及び認証情報をそれぞれ保持すると共に、情
    報格納部が各コアの暗号化情報を格納しておき、 コア内蔵型集積回路の起動時に、各コアの暗号化情報を
    これら複数の認証機構が情報格納部から取得して、復号
    鍵情報に基づきRSA公開鍵暗号方式によって復号演算
    処理をそれぞれ行い、 この復号演算処理の結果が認証情報に合致した場合に、
    各コアの内部に設けられた処理機能部を動作可能な状態
    にする認証処理をこれら複数の認証機構がそれぞれ行
    う、 ことを特徴とするコア内蔵型集積回路のコア盗用防止方
    法。
  9. 【請求項9】 予め、各コアに内蔵された認証機構が、
    ハッシュ関数に対応した認証情報を保持すると共に、情
    報格納部が各コアの暗号化情報を格納しておき、 コア内蔵型集積回路の起動時に、各コアの暗号化情報を
    各コア内の認証機構が情報格納部から取得して、ハッシ
    ュ関数によって得たハッシュ値が認証情報に合致した場
    合に、各コアの内部に設けられた処理機能部を動作可能
    な状態にする認証処理を認証機構が行う、 ことを特徴とするコア内蔵型集積回路のコア盗用防止方
    法。
  10. 【請求項10】 予め、各コアに内蔵された認証機構
    が、平文の発生を可能とすると共にハッシュ関数の演算
    処理を行い得るようにしておくと共に、ハッシュシステ
    ムが、各コアのハッシュ関数の演算処理を行い得るよう
    にしておき、 平文の発生時に、各コア内の認証機構及びハッシュシス
    テムが、発生された平文をハッシュ関数によってそれぞ
    れ演算処理し、 認証機構の演算処理の結果とハッシュシステムの演算処
    理の結果とが相互に一致した場合に、各コアの内部に設
    けられた処理機能部を動作可能な状態にする認証処理を
    認証機構が行う、 ことを特徴とするコア内蔵型集積回路のコア盗用防止方
    法。
JP2002005062A 2002-01-11 2002-01-11 コア内蔵型集積回路及びそのコア盗用防止方法 Pending JP2003209545A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002005062A JP2003209545A (ja) 2002-01-11 2002-01-11 コア内蔵型集積回路及びそのコア盗用防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002005062A JP2003209545A (ja) 2002-01-11 2002-01-11 コア内蔵型集積回路及びそのコア盗用防止方法

Publications (1)

Publication Number Publication Date
JP2003209545A true JP2003209545A (ja) 2003-07-25

Family

ID=27644212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002005062A Pending JP2003209545A (ja) 2002-01-11 2002-01-11 コア内蔵型集積回路及びそのコア盗用防止方法

Country Status (1)

Country Link
JP (1) JP2003209545A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100666328B1 (ko) 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
JP2010268308A (ja) * 2009-05-15 2010-11-25 Canon Inc 画像形成装置用集積回路
DE102007005637B4 (de) * 2007-02-05 2011-03-10 Infineon Technologies Ag Computereinrichtung, Kommunikationseinrichtung und Verfahren zum Betreiben einer Computereinrichtung
JP2015531924A (ja) * 2012-08-10 2015-11-05 クリプトグラフィ リサーチ, インコーポレイテッド 集積回路のセキュア機能及び鍵管理
US9244863B2 (en) 2007-02-05 2016-01-26 Intel Deutschland Gmbh Computing device, with data protection

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100666328B1 (ko) 2005-02-11 2007-01-09 삼성전자주식회사 온 칩 메모리를 이용한 기밀 정보 보안 장치 및 보안 방법
DE102007005637B4 (de) * 2007-02-05 2011-03-10 Infineon Technologies Ag Computereinrichtung, Kommunikationseinrichtung und Verfahren zum Betreiben einer Computereinrichtung
US9244863B2 (en) 2007-02-05 2016-01-26 Intel Deutschland Gmbh Computing device, with data protection
JP2010268308A (ja) * 2009-05-15 2010-11-25 Canon Inc 画像形成装置用集積回路
JP2015531924A (ja) * 2012-08-10 2015-11-05 クリプトグラフィ リサーチ, インコーポレイテッド 集積回路のセキュア機能及び鍵管理
US10084771B2 (en) 2012-08-10 2018-09-25 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US10666641B2 (en) 2012-08-10 2020-05-26 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
US11695749B2 (en) 2012-08-10 2023-07-04 Cryptography Research, Inc. Secure feature and key management in integrated circuits

Similar Documents

Publication Publication Date Title
US9251380B1 (en) Method and storage device for isolating and preventing access to processor and memory used in decryption of text
Zhao et al. Providing root of trust for ARM TrustZone using on-chip SRAM
TW480397B (en) Secure memory
Johnson et al. A PUF-enabled secure architecture for FPGA-based IoT applications
JP3627384B2 (ja) ソフトウェアの保護機能付き情報処理装置及びソフトウェアの保護機能付き情報処理方法
CN100458809C (zh) 用于建立虚拟认证凭证的方法与装置
JP6182371B2 (ja) 半導体集積回路を含むシステム
US8335317B2 (en) Secure interface for versatile key derivation function support
JP2010527219A (ja) 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
WO2006002282A1 (en) Systems and methods for performing secure communications between an authorized computing platform and a hardware component
JP2009540405A (ja) 複数のプロセッサにまたがるセキュア・ブートのシステム、方法およびプログラム
JP2006295872A (ja) 機器固有鍵の生成方法、これを用いた機密情報処理機能を備えた機密情報lsi、これを搭載したホスト機器、これに用いられる認証機能付き記録媒体、および認証機能を備えた記録媒体付き携帯端末
JP2008514097A (ja) ランダムファンクションを利用した秘密の共有
Roy et al. Protecting bus-based hardware IP by secret sharing
Kokila et al. Resource efficient metering scheme for protecting SoC FPGA device and IPs in IOT applications
JP2003209545A (ja) コア内蔵型集積回路及びそのコア盗用防止方法
US20220198068A1 (en) Privacy-enhanced computation via sequestered encryption
Drimer et al. Protecting multiple cores in a single FPGA design
Mohammad et al. Required policies and properties of the security engine of an SoC
CN112257119B (zh) 一种身份认证方法及用于保证加密装置安全的保护方法
Unterstein et al. SCA secure and updatable crypto engines for FPGA SoC bitstream decryption: extended version
JP2005039864A (ja) ソフトウェアの保護機能付き情報処理装置およびソフトウェアの保護機能付き情報処理方法
Irza et al. A third generation many-core processor for secure embedded computing systems
JP4543194B2 (ja) 集積回路、および、そのコアの盗用防止方法
JP2004248330A (ja) 暗号装置、暗号鍵生成方法、暗号鍵管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070724

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080125