JP2006042289A - マイクロプロセッサ - Google Patents
マイクロプロセッサ Download PDFInfo
- Publication number
- JP2006042289A JP2006042289A JP2004226885A JP2004226885A JP2006042289A JP 2006042289 A JP2006042289 A JP 2006042289A JP 2004226885 A JP2004226885 A JP 2004226885A JP 2004226885 A JP2004226885 A JP 2004226885A JP 2006042289 A JP2006042289 A JP 2006042289A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- encryption
- decryption
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 62
- 230000015654 memory Effects 0.000 claims description 159
- 238000011161 development Methods 0.000 claims description 96
- 238000000034 method Methods 0.000 claims description 63
- 230000008569 process Effects 0.000 claims description 56
- 230000004048 modification Effects 0.000 description 24
- 238000012986 modification Methods 0.000 description 24
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012356 Product development Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3648—Software debugging using additional hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】プロセッサコア110を備えたマイクロプロセッサ100であって、プロセッサコア110が利用すべき情報を外部から取得する情報取得手段134と、情報取得手段130が取得した情報が暗号化された暗号化情報である場合に、当該暗号化情報を復号鍵を利用して復号化し、平文情報を得る復号化手段134と、復号化手段134が暗号化情報を復号化するときに利用する暗号復号鍵に基づいて、情報取得手段134が取得した情報に対する処理を制御する制御手段142とを備えたことを特徴とする。
【選択図】 図2
Description
図1は、本実施の形態にかかるプログラム開発システム4の全体を示す図である。プログラム開発システム4は、プロセッサ開発ベンダ1と、ソフトウェアベンダ2と、ユーザ端末3とを備えている。プロセッサ開発ベンダ1は、ソフトウェアベンダ2およびユーザ端末3にマイクロプロセッサ100を販売する。
から取得した開発鍵700でソフトウェアの暗号化および復号化を行う。
ソフトウェアベンダ2は、ソフトウェアを製品として出荷するとき、第一製品鍵711に対応するID2と、第一製品鍵711で暗号化したプログラムをユーザ端末3に提供する。
の形態における鍵テーブル133は、開発鍵700と、第1製品鍵711と、第2製品鍵712と、第3製品鍵713とを保持している。そして、開発鍵700は、鍵ID「1」に対応付けられている。鍵テーブル133を利用することにより、鍵IDレジスタ132に設定された鍵IDに対応する暗号復号鍵を特定することができる。
そして、プログラム実行前に、BIU130の鍵IDレジスタ132に、鍵IDを設定する(ステップS100,ステップS102)。ここで、暗号復号鍵の設定は、ユーザインターフェース300を介してユーザからの指示により行われる。
08,Yes)、復号化処理を行わず、後述のステップS112へ進む。このように、鍵
IDレジスタ132に「0」が設定されている場合には、対象となるプログラムは、平文であるので、復号化は行う必要がない。
プS112)。
,No)、デバッガアクセス制御部142は、プロセッサコア110に対してレジスタ情
報の読出要求を出力する(ステップS204)。そして、デバッガアクセス制御部142は、読出要求に対する返信としてプロセッサコア110からレジスタ情報を取得する(ステ
ップS206)。次に、デバッガアクセス制御部142は、プロセッサコア110から取
得したプログラムをデバッガインタフェース140を介してデバッガ500に提供する(
ステップS208)。
ステップS202,No)、デバッガアクセス制御部142はレジスタ情報の読み出しを
許可し、デバッガ500に平文のレジスタ値を出力する (ステップS204〜ステップS208)。一方、第1製品鍵暗号化プログラムには、保護を示す保護属性が付与されてい
るので(ステップS202,Yes)、デバッガアクセス制御部142は、レジスタ情報を読み出し、第1製品鍵で暗号化した後、デバッガ500に暗号化したレジスタ情報を出力する 。
ステップS108,No、ステップS110)。次に、ステップS112において、保護
属性付与部135は、平文プログラムに対して保護を示す保護属性を付与する。
プS202,Yes)、ステップS210に進む。すなわち、デバッガ500からの要求
は無効化される。
して、任意の開発鍵を設定する。また、この場合、開発鍵用の鍵テーブルと、製品鍵用の鍵テーブルとをそれぞれ別個に設けてもよい。
製品鍵と同一の鍵値を設定しても、ユーザ3等が保持するプロセッサ内部の製品鍵は同一の鍵とならないようにすることにより、同一の鍵値を設定することによるセキュリティ上の問題は発生しない。
図7は、実施の形態2にかかるソフトウェアベンダ2のシステム10を示している。実施の形態2にかかるソフトウェアベンダ2のシステム10は、DMAコントローラ600と、内部メモリ120と、プロセッサコア110と、デバッガインタフェース140とを備えている。
0)。そして、保護属性付与部135は、平文プログラムに非保護を示す保護属性を付与
する。
ップS110)。そして、保護属性付与部135は、平文プログラムに保護を示す保護属
性を付与する(ステップS112)。
202,No)、暗号復号器134は、要求されている平文プログラムの保護属性を特定
する(ステップS204)。要求されている平文プログラムに保護を示す保護属性が付与されている場合には(ステップS206,Yes)、エラーを出力する(ステップS210)。一方、要求されている平文プログラムに非保護を示す保護属性が付与されている場合には(ステップS206,No)、平文プログラムを出力する(ステップS212)。以上で読出処理が完了する。
,No)、かつ保護属性が非保護を示す「0」である場合には、(ステップS206,N
o)、平文プログラムを出力する(ステップS212)。
,No)、かつ保護属性が保護を示す「1」である場合には(ステップS206,Yes)
、エラーを出力する(ステップS210)。
テップS208)。
ラムの読み出しを制限する。すなわち、エラーを出力する。
ップS304,No)、ステップS308に進む。すなわち、命令メモリ123の内容を
クリアすることなく、新たな平文プログラムを命令メモリ123に書き込む(ステップS
308)。以上で、書込処理が完了する。なお、ステップS308における書込処理は、
図9を参照しつつ説明したプログラムを取得した場合の処理と同様である。
属性との対応関係に基づいて各プログラムが保持されている領域単位で命令メモリ123へのアクセスを制御する。
図16は、実施の形態3にかかるユーザ端末3の全体構成を示すブロック図である。ユーザ端末3は、マイクロプロセッサ100と、外部メモリ200と、ユーザインターフェース300と、外部バス400と、デバッガ500とを備えている。
また、マイクロプロセッサ100は、プロセッサコア110と、デバッガインタフェース140と、公開鍵処理部170と、BIU602と、キャッシュコントローラ180と、セキュアコンテキストスイッチ部190とを有している。
これ以降、開発用公開鍵で暗号化された配布鍵を開発用配布鍵、製品用公開鍵で暗号化された配布鍵を製品用配布鍵とする。また、開発用配布鍵に含まれる共通鍵で暗号化されたプログラムを開発鍵暗号化プログラム、製品用配布鍵に含まれる共通鍵で暗号化されたプログラムを製品鍵暗号化プログラムとする。
1,K)とを外部メモリ200に格納する。そして、適当なタスクIDと開発用公開鍵の
公開鍵IDとを指定して鍵登録命令を発行する(ステップS400)。
1,K)として共通鍵を外部メモリ200から取得する。
0)。そして、プロセッサコア110に対して登録完了を通知する(ステップS412)。
特定する。保護属性付与部135は、公開鍵ID特定部137が特定した公開鍵IDから復号化したプログラムに対して保護属性を付与する。そして、付与した保護属性をキャッシュコントローラ180に出力する(ステップS426)。
16,Yes)、ステップS430に進む。以上で、プログラムを読み出す場合の処理が
完了する。
プS501,Yes)、命令キャッシュアクセス制御部184は、命令キャッシュ182
に保存されている平文プログラムをプロセッサコア110に出力する(ステップS506)。要求種別がプロセッサコア110による命令フェッチ以外である場合には(ステップ
S501,No)、命令キャッシュ182に保持されているプログラムの保護属性を特定
する(ステップS502)。保護を示す保護属性が付与されている場合には(ステップS5
04、Yes)、エラーを出力する(ステップS510)。
4,No、ステップS506)。
S510)。
次に実施の形態4にかかるユーザ端末3について説明する。実施の形態4にかかるユーザ端末3の構成は、実施の形態3にかかるユーザ端末3の構成と同様である。
出要求を取得すると、情報読出要求によって要求されている情報を保持しているか否かを確認する。要求されている情報を保持していない場合には(ステップS602,Yes)、
キャッシュコントローラ180は、BIU604に対して情報読出要求を出力する(ステ
ップS604)。
4に出力した場合には(ステップS610,No)、暗号復号器134は、外部メモリ200から取得した情報を復号化せずにキャッシュコントローラ180に出力する(ステップ
S614)。
8)。
o)、プログラムC(X1)と、タスクID「3」とをキャッシュコントローラ180に
出力する(ステップS614)。そして、キャッシュコントローラ180は、命令キャッシュ182に外部メモリ200から読み出したプログラムC(X1)と、タスクID「3」とを保持させ、プロセッサコア110にプログラムC(X1)を出力する(ステップS6
16)。以上で、タスクID「3」、開始アドレス「X1」が指定されている場合の処理
が完了する。
0606)。
S610,Yes)、外部メモリ200から取得したプログラムに対する復号処理を行う(ステップS612)。そして、データC(Y1)と、タスクID「3」とをキャッシュコ
ントローラ180に出力する(ステップS614)。
2 ソフトウェアベンダ
3 ユーザ端末
4 プログラム開発システム
10 システム
100 マイクロプロセッサ
110 プロセッサコア
112 カレントタスクIDレジスタ
114 汎用レジスタ
120 内部メモリ
121 命令メモリ部
122 保護属性メモリ
123 命令メモリ
124 命令メモリアクセス制御部
125 データメモリ部
126 保護属性メモリ
127 データメモリ
128 データメモリアクセス制御部
130,602,604 BIU
131 コントローラ
132 鍵IDレジスタ
133 鍵テーブル
134 暗号復号器
135 保護属性付与部
136 保護属性決定テーブル
137 公開鍵ID特定部
138 暗号復号要求生成部
139 共通鍵テーブル
140 デバッガインタフェース
142 デバッガアクセス制御部
170 公開鍵処理部
172 秘密鍵テーブル
174 配布鍵復号化部
180 キャッシュコントローラ
182 命令キャッシュ
184 命令キャッシュアクセス制御部
186 データキャッシュ
188 データキャッシュアクセス制御部
190 セキュアコンテキストスイッチ部
192 コンテキストバッファ
194 コンテキスト制御部
200 外部メモリ
300 ユーザインターフェース
400 外部バス
500 デバッガ
600 DMAコントローラ
Claims (20)
- プロセッサコアを備えたマイクロプロセッサであって、
前記プロセッサコアが利用すべき情報を外部から取得する情報取得手段と、
前記情報取得手段が取得した情報が暗号化された暗号化情報である場合に、当該暗号化情報を暗号復号鍵を利用して復号化し、平文情報を得る復号化手段と、
前記復号化手段が前記暗号化情報を復号化するときに利用する前記暗号復号鍵に基づいて、前記情報取得手段が取得した前記情報に対する処理を制御する制御手段と
を備えたことを特徴とするマイクロプロセッサ。 - 前記情報取得手段は、前記情報を製品として提供するときに利用すべき暗号復号鍵である製品鍵で暗号化された製品鍵暗号化情報を取得し、
前記制御手段は、前記製品鍵暗号化情報に対する処理を制限することを特徴とする請求項1に記載のマイクロプロセッサ。 - 前記情報取得手段は、前記情報を開発するときに利用すべき暗号復号鍵である開発鍵で暗号化された開発鍵暗号化情報を取得し、
前記制御手段は前記開発鍵暗号化情報に対する処理を許可することを特徴とする請求項1または2に記載のマイクロプロセッサ。 - 前記情報を開発するときに利用すべき暗号復号鍵である開発鍵を生成する開発鍵生成手段をさらに備え、
前記制御手段は、前記開発鍵生成手段によって生成された前記開発鍵で暗号化された前記開発鍵暗号化情報に対する処理を許可することを特徴とする請求項3に記載のマイクロプロセッサ。 - 前記開発鍵生成手段は、前記製品鍵と同一の値を示す開発鍵を生成し、
前記制御手段は、前記開発鍵生成手段によって生成された前記開発鍵で暗号化された前記開発鍵暗号化情報に対する処理を許可することを特徴とする請求項4に記載のマイクロプロセッサ。 - 前記復号化手段が復号化を行うときに利用する暗号復号鍵であって前記情報を製品として提供するときに利用すべき暗号復号鍵である製品鍵と、前記情報を開発するときに利用すべき暗号復号鍵である開発鍵とを保持する暗号復号鍵保持手段、
前記暗号復号鍵保持手段が保持している前記暗号復号鍵を識別する鍵識別情報と、前記暗号復号鍵が前記開発鍵であるか前記製品鍵であるかを示す鍵種情報とを対応付けて保持する鍵種テーブルと
をさらに備え、
前記制御手段は、前記鍵種テーブルにおいて、前記復号化手段が利用した前記暗号復号鍵に対応付けられている鍵種情報を特定し、特定した鍵種情報に基づいて、前記情報取得手段が取得した前記情報に対する処理を制御することを特徴とする請求項1から5のいずれか一項に記載のマイクロプロセッサ。 - 前記復号化手段が復号化を行うときに利用すべき前記暗号復号鍵の指定を受け付ける暗号復号鍵指定手段をさらに備え、
前記復号化手段は、前記復号鍵指定手段によって指定された前記暗号復号鍵を利用して前記復号化を行い、
前記制御手段は、前記復号鍵指定手段によって指定された前記暗号復号鍵に基づいて、前記情報取得手段が取得した前記情報に対する処理を制御することを特徴とする請求項1から6のいずれか一項に記載のマイクロプロセッサ。 - 前記情報取得手段は、前記暗号化情報と共に、前記復号化手段が復号化処理において利用すべき前記暗号復号鍵を取得し、
前記復号化手段は、前記情報取得手段が取得した前記暗号復号鍵を利用して復号化を行い、
前記制御手段は、前記情報取得手段が取得した前記暗号復号鍵に基づいて、前記情報取得手段が取得した前記情報に対する処理を制御することを特徴とする請求項1か6のいずれか一項に記載のマイクロプロセッサ。 - 前記復号化手段が復号化によって得た前記平文情報を保持する平文情報保持手段と、
前記平文情報保持手段に保持されている前記平文情報へのアクセス要求を取得するアクセス要求取得手段と、
前記アクセス要求取得手段が取得した前記アクセス要求の要求種別を特定する要求種別特定手段と
をさらに備え、
前記制御手段は、前記プロセッサコアが実行すべき前記平文情報を、前記要求種別特定手段が特定した前記要求種別、および前記復号手段が前記復号化情報を復号化するときに利用する前記暗号復号鍵に基づいて、前記平文情報へのアクセスを制御することを特徴とする請求項1から8のいずれか一項に記載のマイクロプロセッサ。 - 前記制御手段は、前記要求種別特定手段が特定した前記要求種別が、予め登録されている登録要求種別以外の要求種別である場合に、前記平文情報へのアクセスを制限することを特徴とする請求項9に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別特定手段が特定した前記要求種別が予め登録されている登録要求種別以外の要求種別であって、かつ前記平文情報を復号化するときに利用する前記暗号復号鍵に基づいて、前記平文情報へのアクセスを制御することを特徴とする請求項10に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別および前記暗号復号鍵に基づいて、前記平文情報へのアクセスを禁止することを特徴とする請求項1から11のいずれか一項に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別および前記暗号復号鍵に基づいて、前記要求種別へ前記平文情報を出力するか、前記平文情報を暗号化した暗号化情報を出力するかを決定することを特徴とする請求項1から11のいずれか一項に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別および前記保護属性に基づいて、前記平文情報への上書きを制限することを特徴とする請求項1から11のいずれか一項に記載のマイクロプロセッサ。
- 前記平文情報保持手段は、内部メモリに設けられており、
前記登録要求種別として、前記プロセッサコアによる命令フェッチが登録されており、
前記アクセス制御手段は、前記要求種別特定手段が特定した前記要求種別が前記プロセッサコアによる命令フェッチ以外である場合にアクセスを制限することを特徴とする請求項9に記載のマイクロプロセッサ。 - 前記制御手段は、前記要求種別および前記暗号復号鍵に基づいて、前記プロセッサコアが実行している前記平文情報へのアクセスを制限することを特徴とする請求項9に記載のマイクロプロセッサ。
- 前記制御手段は、前記暗号復号鍵に基づいて、前記情報取得手段が取得した前記情報に対する暗号化および復号化を制御することを特徴とする請求項1に記載のマイクロプロセッサ。
- 前記情報取得手段が取得した情報を保持するキャッシュメモリをさらに備え、
前記制御手段は、前記情報を復号化するときに利用する前記暗号復号鍵に基づいて、前記キャッシュメモリが保持する前記情報の読み出しを制御することを特徴とする請求項1に記載のマイクロプロセッサ。 - 前記情報取得手段が取得した情報を前記プロセッサコアが実行しているときに、前記プロセッサコアが実行している前記情報の退避および復帰を管理するセキュアコンテキストスイッチ手段をさらに備え、
前記制御手段は、前記情報を復号化するときに利用する前記暗号復号鍵に基づいて、前記コンテキストスイッチ手段における情報の退避および復帰を制御することを特徴とする請求項1に記載のマイクロプロセッサ。 - 公開鍵を利用して暗号化された配布鍵を取得する配布鍵取得手段と、
前記配布鍵取得手段が取得した前記配布鍵を前記公開鍵を利用して復号化して前記暗号復号鍵を得る鍵復号化手段と
をさらに備え、
前記制御手段は、前記鍵復号化手段が前記暗号復号鍵を得たときに利用した前記公開鍵に基づいて前記情報に対する処理を制御することを特徴とする請求項1に記載のマイクロプロセッサ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004226885A JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
US11/060,704 US8191155B2 (en) | 2004-06-24 | 2005-02-18 | Microprocessor |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186911 | 2004-06-24 | ||
JP2004226885A JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006042289A true JP2006042289A (ja) | 2006-02-09 |
JP4559794B2 JP4559794B2 (ja) | 2010-10-13 |
Family
ID=35507503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004226885A Expired - Fee Related JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
Country Status (2)
Country | Link |
---|---|
US (1) | US8191155B2 (ja) |
JP (1) | JP4559794B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212840A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 情報処理装置、情報処理方法及びシステム |
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
JP4204522B2 (ja) * | 2004-07-07 | 2009-01-07 | 株式会社東芝 | マイクロプロセッサ |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
JP2007058588A (ja) * | 2005-08-24 | 2007-03-08 | Toshiba Corp | プログラム保護機能を持つプロセッサ |
US7917710B2 (en) * | 2006-06-05 | 2011-03-29 | Oracle America, Inc. | Memory protection in a computer system employing memory virtualization |
DE102006031790A1 (de) * | 2006-07-10 | 2008-01-17 | Giesecke & Devrient Gmbh | Abgesicherter Programmcode |
US8001383B2 (en) | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
GB2450505A (en) * | 2007-06-26 | 2008-12-31 | Symbian Software Ltd | Authorised debugging |
JP4976991B2 (ja) * | 2007-11-22 | 2012-07-18 | 株式会社東芝 | 情報処理装置、プログラム検証方法及びプログラム |
US8787579B2 (en) | 2008-06-30 | 2014-07-22 | Verizon Patent And Licensing Inc. | Key-based content management and access systems and methods |
JP5322620B2 (ja) | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
CN102577227A (zh) * | 2010-05-31 | 2012-07-11 | 三洋电机株式会社 | 终端装置以及基站装置 |
JPWO2012008158A1 (ja) * | 2010-07-13 | 2013-09-05 | 三洋電機株式会社 | 端末装置 |
JP5171907B2 (ja) * | 2010-09-13 | 2013-03-27 | 株式会社東芝 | 情報処理装置、情報処理プログラム |
US9053233B2 (en) * | 2011-08-15 | 2015-06-09 | Freescale Semiconductor, Inc. | Method and device for controlling debug event resources |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US9311209B2 (en) * | 2012-11-27 | 2016-04-12 | International Business Machines Corporation | Associating energy consumption with a virtual machine |
JP5996777B2 (ja) | 2013-03-19 | 2016-09-21 | 株式会社東芝 | コード処理装置およびプログラム |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
US9632914B2 (en) * | 2015-05-21 | 2017-04-25 | International Business Machines Corporation | Error diagnostic in a production environment |
US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
US10417433B2 (en) | 2017-01-24 | 2019-09-17 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Encryption and decryption of data owned by a guest operating system |
US11443071B2 (en) * | 2020-02-13 | 2022-09-13 | SiFive, Inc. | Secure debug architecture |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265867A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | シングルチップマイクロコンピュータ |
JP2001223687A (ja) * | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002014838A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
JP2002341956A (ja) * | 2001-05-21 | 2002-11-29 | Sony Corp | 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム |
JP2003091459A (ja) * | 2001-07-24 | 2003-03-28 | Texas Instruments Inc | 半導体デバイス内のコードとデータにセキュリティを与えるためのシステムと方法 |
JP2003108442A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | マイクロプロセッサ |
JP2003140763A (ja) * | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | マイクロプロセッサおよびデバッグ装置 |
JP2003177938A (ja) * | 2001-12-07 | 2003-06-27 | Fujitsu Ltd | 電子装置及びそのデバッグ認証方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004133793A (ja) * | 2002-10-11 | 2004-04-30 | Dainippon Printing Co Ltd | 動作解析装置、プログラム開発システム及び動作解析プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
WO2000062507A1 (en) * | 1999-04-09 | 2000-10-19 | General Instrument Corporation | Key management between a cable telephony adapter and associated signaling controller |
US6983374B2 (en) * | 2000-02-14 | 2006-01-03 | Kabushiki Kaisha Toshiba | Tamper resistant microprocessor |
US20040125957A1 (en) * | 2000-04-11 | 2004-07-01 | Ty Rauber | Method and system for secure distribution |
JP4153653B2 (ja) * | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP4067757B2 (ja) * | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
JP4074057B2 (ja) * | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4098478B2 (ja) * | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP2003330365A (ja) * | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
JP3880933B2 (ja) * | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
US7346769B2 (en) * | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
-
2004
- 2004-08-03 JP JP2004226885A patent/JP4559794B2/ja not_active Expired - Fee Related
-
2005
- 2005-02-18 US US11/060,704 patent/US8191155B2/en not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265867A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | シングルチップマイクロコンピュータ |
JP2001223687A (ja) * | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002014838A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
JP2002341956A (ja) * | 2001-05-21 | 2002-11-29 | Sony Corp | 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム |
JP2003091459A (ja) * | 2001-07-24 | 2003-03-28 | Texas Instruments Inc | 半導体デバイス内のコードとデータにセキュリティを与えるためのシステムと方法 |
JP2003108442A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | マイクロプロセッサ |
JP2003140763A (ja) * | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | マイクロプロセッサおよびデバッグ装置 |
JP2003177938A (ja) * | 2001-12-07 | 2003-06-27 | Fujitsu Ltd | 電子装置及びそのデバッグ認証方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004133793A (ja) * | 2002-10-11 | 2004-04-30 | Dainippon Printing Co Ltd | 動作解析装置、プログラム開発システム及び動作解析プログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009212840A (ja) * | 2008-03-04 | 2009-09-17 | Canon Inc | 情報処理装置、情報処理方法及びシステム |
JP2020119023A (ja) * | 2019-01-18 | 2020-08-06 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
JP7215181B2 (ja) | 2019-01-18 | 2023-01-31 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
Also Published As
Publication number | Publication date |
---|---|
US8191155B2 (en) | 2012-05-29 |
JP4559794B2 (ja) | 2010-10-13 |
US20050289397A1 (en) | 2005-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4559794B2 (ja) | マイクロプロセッサ | |
JP4612461B2 (ja) | マイクロプロセッサ | |
KR102107711B1 (ko) | 처리 시스템에서의 직접 메모리 액세스 인가 | |
US7107459B2 (en) | Secure CPU and memory management unit with cryptographic extensions | |
US6363486B1 (en) | Method of controlling usage of software components | |
KR101457355B1 (ko) | 보안 애플리케이션 실행을 제공하는 방법 및 장치 | |
US7673155B2 (en) | Microprocessor with improved task management and table management mechanism | |
US7874009B2 (en) | Data processing device | |
JP5249399B2 (ja) | 安全なメモリ区分を使用した安全な実行のための方法および装置 | |
US8473754B2 (en) | Hardware-facilitated secure software execution environment | |
EP1396778B1 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
JP4551231B2 (ja) | プログラム実行保護システム、プログラム実行保護方法 | |
US11748493B2 (en) | Secure asset management system | |
JP4514473B2 (ja) | コンピュータシステム、中央装置及びプログラム実行方法 | |
JP4591163B2 (ja) | バスアクセス制御装置 | |
JP2009064462A (ja) | マイクロプロセッサ | |
Khan et al. | Utilizing and extending trusted execution environment in heterogeneous SoCs for a pay-per-device IP licensing scheme | |
JP2002244757A (ja) | 半導体回路 | |
CN100353276C (zh) | 微处理器 | |
TWI428824B (zh) | 微處理器及限制存取的方法 | |
US20050210274A1 (en) | Apparatus and method for intellectual property protection using the microprocessor serial number | |
JP5304304B2 (ja) | セキュリティ強化システム、方法、プログラム及びusbメモリ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |