JP2013101442A - マイクロコンピュータおよびデータ処理装置 - Google Patents

マイクロコンピュータおよびデータ処理装置 Download PDF

Info

Publication number
JP2013101442A
JP2013101442A JP2011244072A JP2011244072A JP2013101442A JP 2013101442 A JP2013101442 A JP 2013101442A JP 2011244072 A JP2011244072 A JP 2011244072A JP 2011244072 A JP2011244072 A JP 2011244072A JP 2013101442 A JP2013101442 A JP 2013101442A
Authority
JP
Japan
Prior art keywords
data
memory
microcomputer
encryption
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011244072A
Other languages
English (en)
Other versions
JP5798007B2 (ja
Inventor
Yoshio Sato
喜男 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Electronics Corp
Original Assignee
Renesas Electronics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Electronics Corp filed Critical Renesas Electronics Corp
Priority to JP2011244072A priority Critical patent/JP5798007B2/ja
Publication of JP2013101442A publication Critical patent/JP2013101442A/ja
Application granted granted Critical
Publication of JP5798007B2 publication Critical patent/JP5798007B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】マイクロコンピュータにおいて、半導体素子としてのデッドコピーを防止し、また、プログラムやデータなどのメモリの内容を読み取ることができないように秘匿する。
【解決手段】マイクロコンピュータのプログラムおよびデータを、半導体チップが製造された結果である物理的特性に基づいて生成された識別情報を暗号鍵として暗号化する。マイクロコンピュータは、物理的特性に基づいて識別情報を生成する手段とその識別手段を暗号鍵としてプログラムやデータを暗号化する暗号エンジンを備えるものであって、暗号化に用いた暗号鍵の値の読み出しが禁止されている。
【選択図】図1

Description

本発明は、マイクロコンピュータおよびそれを含むデータ処理装置に関し、特にそのプログラム及びデータを秘匿するために有効な技術に関する。
半導体集積回路の模倣、即ち回路などのレイアウト情報のデッドコピーは、半導体メーカーのみならずユーザにとっても重大な問題である。特にマイクロコンピュータでは、回路の情報の他、メモリに格納されたプログラムの秘匿が重要である。
従来、メモリに格納するプログラムやデータを暗号化して秘匿する技術が採用されているが、その場合には、暗号鍵の管理が問題となる。暗号鍵を半導体上に記憶すると、暗号鍵を含めてデッドコピーされた場合にプログラムによるマイコン動作の模倣を許してしまう。暗号鍵を製品上に記憶せず製造工程で管理することで、秘匿性は向上するが、製造工程からの情報漏洩があれば模倣を許してしまうという問題がある。
一方、半導体のデッドコピーを防止するために有効な技術として、半導体の物理的特性に基づいて固有の識別情報を生成する技術が提案されている(特許文献1乃至3)。半導体が製造された結果であるトランジスタの電流や寄生容量などの物理的特性に基づいて識別情報を生成するので、回路パターンをデッドコピーしても、製造バラツキによって生成される識別情報が異なることとなり、実質的に固有の識別情報を生成することができる。
特開2009−147088号公報 特開2010−226603号公報 特開2005−244356号公報
特許文献1乃至3には、この識別情報を使って認証を行ったり、通信における情報の暗号化の暗号鍵として利用する応用技術が開示されている。しかし、マイクロコンピュータのデッドコピーを防止し、そのプログラムおよびデータを秘匿するために、このような識別情報を利用する応用技術については開示されていない。
本発明の目的は、マイクロコンピュータにおいて、半導体素子としてのデッドコピーを防止し、またメモリの内容を読み取ることができないように秘匿する技術を提供することである。
本発明の前記並びにその他の目的と新規な特徴は本明細書の記述及び添付図面から明らかになるであろう。
本願において開示される発明のうち代表的なものの概要を簡単に説明すれば下記の通りである。
すなわち、CPUとメモリインターフェースとデバッグインターフェースと暗号エンジンと暗号鍵生成回路とを含んで単一半導体チップ上に形成されたマイクロコンピュータであって、暗号鍵生成回路は、半導体の物理的な特性に基づいて乱数IDを生成して暗号エンジンに入力し、暗号エンジンはその乱数IDを暗号鍵として入力されたデータを暗号化し復号する機能を備え、乱数IDの読み出しが禁止されている。
本願において開示される発明のうち代表的なものによって得られる効果を簡単に説明すれば下記のとおりである。
すなわち、本願発明に係るマイクロコンピュータによれば、半導体素子としてのデッドコピーを防止し、またメモリの内容を読み取ることができないように秘匿することができる。
図1は、本発明の一実施形態に係るマイクロコンピュータと、それを含むデータ処理装置の構成を示すブロック図である。 図2は、図1に示したデータ処理装置において、プログラムダウンロードを行う場合のデータの流れを説明する図である。 図3は、図1に示したデータ処理装置において、データリードを行う場合のデータの流れを説明する図である。 図4は、図1に示したデータ処理装置において、データライトを行う場合のデータの流れを説明する図である。 図5は、本発明の別の実施形態に係るマイクロコンピュータであって、個別IDを格納した記憶素子をさらに含むものと、それを含むデータ処理装置の構成を示すブロック図である。
1.実施の形態の概要
先ず、本願において開示される発明の代表的な実施の形態について概要を説明する。代表的な実施の形態についての概要説明で括弧を付して参照する図面中の参照符号はそれが付された構成要素の概念に含まれるものを例示するに過ぎない。
〔1〕<暗号鍵読み出し禁止>
本発明の代表的な実施の形態に係るマイクロコンピュータ(1)は、CPU(2)とメモリインターフェース(3)とデバッグインターフェース(4)と暗号エンジン(5)と暗号鍵生成回路(6)とを含んで単一半導体チップ上に形成されたマイクロコンピュータであって、以下のように構成されている。
前記CPUと前記メモリインターフェースと前記デバッグインターフェースと前記暗号エンジンと前記暗号鍵生成回路とがシステムバス(7)に接続されている。
前記暗号鍵生成回路は、前記半導体集の物理的な特性に基づいて乱数IDを生成して前記暗号エンジンに入力する。
前記暗号エンジンは、入力された前記乱数IDを暗号鍵として、前記システムバスを介して入力されたデータを暗号化して前記システムバスを介して出力する暗号化処理機能と、前記システムバスを介して入力されたデータを復号して前記システムバスを介して出力する復号処理機能とを備える。
前記暗号鍵生成回路が出力する前記乱数IDに対する前記CPUの制御に基づく読み出しと前記デバッグインターフェースからの読み出しが禁止されている。
これによれば、CPUで実行されるプログラムが、半導体の物理的な特性に基づいて生成された乱数IDを暗号鍵として用いて暗号化してメモリに格納されているので、マイクロコンピュータがデッドコピーされたときであっても、模倣品で生成される乱数ID即ち暗号鍵は、真正品で暗号化に用いられた暗号鍵の値と異なるものとなる。したがって、模倣品ではプログラムを復号して実行することができないため、マイクロプロセッサのデッドコピーを防止することができる。
またこれによれば、本実施形態のマイクロコンピュータは、真正品で生成された乱数IDの読み出しが、CPUとデバッグインターフェースからのアクセスが禁じられているので、不正コピーに関与した者のみならず設計者や製造者でさえも暗号鍵の値を知ることができない。したがって、メモリに格納されたプログラムおよびデータを復号することはできないため、メモリの内容を読み取ることができないように秘匿することができる。
〔2〕<デバッグ時、暗号鍵に代わる値の設定>
項1記載のマイクロコンピュータにおいて、前記暗号エンジンは、前記暗号鍵生成回路の出力する前記乱数IDに代えて、前記デバッグインターフェースから前記システムバスを介して入力される値を暗号鍵として、暗号化処理を行う前記暗号化処理機能と復号処理を行う前記復号処理機能を備える。
これにより、チップデバッグのときに、暗号エンジンに任意の暗号鍵を与えることができるので、暗号エンジンがいかなる暗号鍵の値が入力されても正しく機能することを確認し、また暗号エンジンおよびシステム全体をデバッグすることができる。また、出荷前テストときには、任意の数の暗号鍵の値を入力することができ、暗号エンジンを構成する素子の故障(欠陥)検出率を十分高めることができる。
〔3〕<システム:暗号化と復号を伴うメモリアクセス>
本発明の代表的な実施の形態に係るデータ処理装置は、項1又は2記載のマイクロコンピュータと、前記メモリインターフェースに接続され、前記マイクロコンピュータによってアクセスされるメモリ(8、9)とを含んで構成され、前記メモリは、前記暗号エンジンによって前記暗号化処理を施されたデータを格納し、前記マイクロコンピュータは、前記暗号化されたデータを前記メモリから読み出し、前記暗号エンジンによって復号する。
これにより、マイクロコンピュータは、アクセス可能なメモリを拡張したデータ処理装置を提供することができる。
〔4〕<オンチップメモリ>
項3記載のデータ処理装置であって、前記メモリが前記マイクロコンピュータと同一の半導体チップに形成されている。
これにより、メモリとマイクロコンピュータの間の信号を外部で観測することができなくなり、メモリに格納されたプログラムやデータがより安全に秘匿される。
〔5〕<プログラムのダウンロードと復号>
項3または4記載のデータ処理装置は、前記デバッグインターフェースから入力されたプログラムを前記暗号エンジンに転送し、前記暗号エンジンは、前記プログラムに暗号化処理を施し、暗号化されたプログラムを前記メモリインターフェースを介して前記メモリに格納する、プログラムダウンロード機能を備える。また、データ処理装置は、その暗号化され前記メモリに格納されたプログラムを前記メモリインターフェースを介して読み出し、前記暗号エンジンによって復号処理を施して前記CPUに入力する機能を備える。
これにより、マイクロコンピュータが製造された後、即ち、暗号鍵生成回路が生成する乱数ID(暗号鍵の値)が確定した後で、マイクロコンピュータ内の暗号エンジンを用いて、プログラムを暗号化するので、暗号鍵の値は、不正にコピーをする者にはもちろん設計者や製造者にさえも知られることはなく、よってメモリに格納されたプログラムが安全に秘匿される。
〔6〕<CPUのメモリアクセス時の暗号処理>
項3または4記載のデータ処理装置は、前記CPUがライトコマンドを与えられたとき、書き込みデータを、前記暗号エンジンに転送し、前記暗号エンジンは、前記書き込みデータに暗号化処理を施し、暗号化された書き込みデータを前記メモリインターフェースを介して前記メモリに格納する、データライト動作を実行する機能を備える。また、そのデータ処理装置は、前記CPUがリードコマンドを与えられたとき、暗号化され前記メモリに格納されたデータを前記メモリインターフェースを介して読み出し、前記暗号エンジンによって復号処理を施して前記CPUに入力するデータリード動作を実行する機能を備える。
これにより、メモリ(8、9)に格納されるデータが暗号化され、安全に秘匿される。
〔7〕<個別IDの付加>
項1もしくは項2記載のマイクロコンピュータ、または、項3、4、5もしくは6記載のデータ処理装置において、前記システムバス上に、前記CPUおよびまたは前記デバッグインターフェースから読み出し可能に構成された記憶手段に個別ID(11)を格納した。
これにより、例えば、個別ID(11)を暗号の共有鍵とし、前記乱数IDを秘密鍵として使う通信に応用することができる。上述してきたとおり、前記乱数IDは、マイクロコンピュータから読み出す手段がないので、秘密鍵を盗まれて通信が傍受される危険がなく、よって通信の内容が安全に秘匿される。
〔8〕<上位概念>
単一半導体チップ上に形成されたマイクロコンピュータであって、CPU(2)と前記マイクロコンピュータ(1)の外部との間で入出力動作を行う外部インターフェース(3、4)と暗号エンジン(5)と暗号鍵生成回路(6)とを含む。
前記暗号鍵生成回路は、前記半導体の物理的な特性に基づいて乱数IDを生成して前記暗号エンジンに入力し、前記暗号エンジンは、入力された前記乱数IDを暗号鍵として、前記外部インターフェースから入力されたデータを暗号化する暗号化処理機能と、前記暗号化されたデータを復号する復号処理機能とを備えている。
前記暗号鍵生成回路が出力する前記乱数IDに対する前記CPUの制御に基づく読み出しと前記外部インターフェースからの外部出力が禁止されている。
これにより、マイクロコンピュータにおいて、半導体素子としてのデッドコピーを防止し、またメモリの内容を読み取ることができないように秘匿することができる。
2.実施の形態の詳細
実施の形態について更に詳述する。
図1は、本発明の一実施形態に係るマイクロコンピュータと、それを含むデータ処理装置の構成を示すブロック図である。
本発明の代表的な実施の形態に係るマイクロコンピュータ1は、CPU2と、マイクロコンピュータの外部との間で入出力動作を行う外部インターフェースとして代表的に示されたメモリインターフェース3及びデバッグインターフェース4と、暗号エンジン5と暗号鍵生成回路6と、を含んで単一半導体チップ上に形成されたマイクロコンピュータである。CPU2とメモリインターフェース3とデバッグインターフェース4と暗号エンジン5と暗号鍵生成回路6とがシステムバス7に接続されている。暗号鍵生成回路6は、半導体の物理的な特性に基づいて乱数IDを生成して暗号エンジン5に入力する。暗号エンジンは、暗号化処理機能51と復号処理機能52とを備え、入力された前記乱数IDを暗号鍵として、前記システムバスを介して入力されたデータを暗号化してシステムバスを介して出力し、システムバスを介して入力されたデータを復号してシステムバスを介して出力する。マイクロコンピュータ1において、暗号鍵生成回路が出力する乱数IDに対するCPU2の制御に基づく読み出しと、デバッグインターフェース3に代表される外部インターフェースからの読み出しが禁止されている。
CPU2は、中央処理装置(Central Processing Unit)であって、プログラムをデコードして演算処理やメモリアクセスを実行する。マイクロコンピュータ内外のメモリやレジスタ、その他機能ブロックのデータ入出力ポートには、CPUのメモリ空間のアドレスが割り付けられており、CPUはそのアドレスを指定して、それらにアクセスする。
メモリインターフェース3は、システムバスとその外側のメモリを互いに接続するインターフェースである。システムバス7に直接接続されたメモリ以外に、メモリインターフェースを介してメモリを接続することができる。接続するメモリには上記メモリ空間内の別のアドレスが割り付けられており、CPUからはそのアドレスを指定してアクセスすることができる。メモリは、NANDフラッシュメモリ、NORフラッシュメモリなどの汎用フラッシュデバイスを含む不揮発性メモリ、もしくは、SDRAM、各種DDR型SDRAM、SRAMなどの揮発性メモリ、またはそれらを複数接続したメモリ群で構成することができ、複数接続する場合には、一般には、メモリインターフェース3に接続した外部バス10が用いられる。
デバッグインターフェース4は、プログラムデバッグの際に、例えばデバッガを外付けして、デバッグプログラムを供給し、マイクロコンピュータ内外のメモリやレジスタ、その他機能ブロックのデータ入出力ポートの値を読み出し、あるいは、必要に応じて書き込むこともできるように構成されている。デバッグを行うときには、CPU2がデバッグインターフェースの指示に従って動作するいわゆるエミュレーション動作をする。デバッグインターフェース4から直接にレジスタ、その他機能ブロックのデータ入出力ポートへのアクセス手段を設けてもよい。
半導体の出荷前の良品選別試験は、半導体の入出力端子にテストパターンを与えて、半導体を構成するトランジスタなどの素子の良否を判定して、欠陥のある半導体を不良品として排除するものである。回路ブロックごとの欠陥(不良)検出率を選別試験として十分な高さまで高めるためには、試験対象の回路ブロックに任意の値を入力し、その出力を読み出すことが有効であり、前記デバッグインターフェースを使った動作が使われることも多い。
暗号エンジン5は、暗号化機能51と復号機能52を備えており、入力された暗号鍵を使ってデータを暗号化し、または復号する。暗号化または復号の対象となるデータは、システムバス7から暗号エンジン5内のシステムバスインターフェース53を介して与えられ、処理の結果はシステムバスインターフェース53を介してシステムバス7に出力される。
暗号鍵生成回路6は、乱数ID生成回路61を含んで構成されており、乱数ID生成回路61は、半導体集積回路であるマイクロコンピュータ1を製造した結果である物理的な特性に基づいて乱数IDを生成する回路である。例えば、特許文献1または2記載の技術を採用することができる。生成された乱数IDは、セレクタ62とレジスタ63を介して暗号鍵として暗号エンジン5に入力されている。レジスタ63の出力は、暗号エンジン5にのみ接続されていて、システムバス7への出力回路を備えていない。一般には、前記したようにチップデバッグやシステムデバッグ、あるいは、出荷前の良品選別試験の際に、レジスタの値を読み出すことが求められるが、本願発明においては、この値は暗号の秘匿性を確保するために、絶対に知られてはならない値であるので、読み出し手段を備えていない。
これにより、マイクロコンピュータ1は、CPU2で実行されるプログラムを暗号化してメモリに格納しておけば、デッドコピーされた場合にそのプログラムを実行することができず、また、オフラインでもそのプログラムを復号することができない。その理由は以下の通りである。半導体の物理的な特性に基づいて生成された乱数IDを用いているので、回路が同一であっても物理的特性の製造バラツキによって、その乱数IDは異なる。プログラムを暗号化するための暗号鍵にその乱数IDを用いているので、真正なチップで生成された暗号鍵とデッドコピーされたチップで復号に用いる暗号鍵は異なるものとなる。したがって、暗号化したときのマイクロコンピュータでなければ、メモリに格納されたプログラムを正しく復号することができず、よってデッドコピーされたマイクロコンピュータではデッドコピーされたプログラムを実行することができない。
また、暗号鍵である乱数IDを読み出すことができないので、不正コピーを目的とする者のみならず正当なユーザやマイクロコンピュータの設計者や製造者自身でさえも、暗号鍵の値を知ることができない。したがって、暗号化されたメモリの内容を読み取ったとしても、正しく復号することはできず、よって、メモリの内容を読み取ることができないように秘匿することができる。
上記実施形態には、デバッグ時、暗号鍵に代わる値の設定を可能とする回路を付加することができる。図1は既にその回路手段を含めたブロック図であるので、これを参照して説明する。
前記マイクロコンピュータにおいてさらに、暗号エンジン5は、暗号鍵生成回路6の出力する乱数IDに代えて、デバッグインターフェース4からシステムバスを介して入力される値を暗号鍵として、暗号化処理を行う暗号化処理機能と復号処理を行う復号処理機能を備える。
暗号鍵生成回路6のセレクタ62は、乱数ID生成回路61とシステムバス7からシステムバスインターフェース64を介して入力される信号とを切り替え、その出力をレジスタ63へ書き込む。通常動作では、レジスタ63には乱数ID生成回路61で生成された乱数IDが書き込まれ、暗号エンジンへ暗号鍵として接続しているが、システムバス側が選択されることにより、任意の値を暗号鍵として暗号エンジン5に入力することができる。
これにより、チップデバッグのときに、暗号エンジンに任意の暗号鍵を与えることができるので、暗号エンジンがいかなる暗号鍵の値が入力されても正しく機能することを確認し、また暗号エンジンおよびシステム全体をデバッグすることができる。また、出荷前テストのときには、任意の数の暗号鍵の値を入力することができ、よって暗号エンジンを構成する素子の故障(欠陥)検出率を十分高めることができる。
以上の実施形態では、乱数IDの読み出しは、CPUからだけでなくデバッグインターフェースからのアクセスであっても禁止する構成とした。しかし、デバッグの際にデバッグインターフェースからの乱数IDの読み出しを許す構成とし、量産品ではデバッグインターフェースを物理的に使用できないようにすることもできる。具体的その方法としては、例えば、外部ピンへのワイヤボンディングを行わない、デバッグインターフェースへの制御信号を、量産時に切断するなどの手段があげられる。
マイクロコンピュータ1に、メモリインターフェース3に接続した外部バス10に不揮発性メモリ8と揮発性メモリ9とを接続したデータ処理装置の実施の形態について説明する。図1はそのブロック構成を示しているので、図1を参照する。不揮発性メモリは、例えば、NANDフラッシュメモリ、NORフラッシュメモリなどの汎用フラッシュデバイスである。揮発性メモリは、例えばSDRAM、各種DDR型SDRAM、SRAMなどである。不揮発性メモリ8と揮発性メモリ9は、暗号エンジン5によって暗号化処理を施されたデータを格納し、マイクロコンピュータ1は、暗号化されたデータをそれらメモリ8、9から読み出し、暗号エンジン5によって復号する。
これにより、不揮発性メモリ8と揮発性メモリ9に格納されたプログラムやデータが秘匿される。
不揮発性メモリ8と揮発性メモリ9は、いずれか1個であってもよい。その場合には外部バスはメモリインターフェースといずれか1個のメモリの間を直結する信号線であってよい。また、不揮発性メモリ8と揮発性メモリ9は、一方または両方の複数の組み合わせであってもよい。
さらに、上記のようなメモリまたはメモリ群をマイクロコンピュータ1と同一の半導体チップに形成してもよい。これにより、メモリとマイクロコンピュータの間の信号を観測することが困難になり、メモリに格納されたプログラムやデータがより安全に秘匿される。
「メモリインターフェース」の語は、同一半導体チップの内部と外部のインターフェースであることを指すものとは限らず、階層化されたバスの間をブリッジするものであって、どのような回路ブロックをCPUと同一のチップ内に形成するかは、これとは独立の設計パラメータである。メモリインターフェースをさらに付加して、バスを多段に階層化することも、本発明の技術思想に反するものではなく自由に採用することができる。
プログラムのダウンロードについて説明する。本発明のマイクロコンピュータは、暗号化したプログラムを格納したROMを予め作成して接続するようなシステムには適さない。暗号鍵の値は、マイクロコンピュータを製造した時点でその個体固有に確定し、それを読み出さないで暗号化することによって、プログラムやデータの秘匿を担保しているからである。したがって、マイクロコンピュータを製造した後で、プログラムをダウンロードする必要がある。
図2は、本発明の一実施形態に係るマイクロコンピュータを搭載したデータ処理装置において、プログラムダウンロードを行う場合の、データの流れを説明する図である。開発後のプログラムをデバッグインターフェース4から入力し、プログラムを暗号エンジン5に転送する(S1)。暗号エンジンは、転送されたプログラムに対し、物理的な特性に基づいて生成された乱数IDを暗号鍵として暗号化処理を施し、暗号化されたプログラムをメモリインターフェース3に転送する(S2)。メモリインターフェース3は暗号化されたプログラムを不揮発性メモリ8に格納する(S3)。S1は暗号化されていないプログラムデータであり、S2およびS3は暗号化された後のプログラムデータである。
これにより、マイクロコンピュータが製造された後、即ち、暗号鍵生成回路が生成する乱数ID(暗号鍵の値)が確定した後で、マイクロコンピュータ内の暗号エンジンを用いて、プログラムを暗号化するので、暗号鍵の値は、不正にコピーをする者にはもちろん設計者や製造者にさえも知られることはなく、よってメモリに格納されたプログラムが安全に秘匿される。
暗号化されたプログラムの不揮発性メモリからの読み出し方法を説明する。
図3は、本発明の一実施形態に係るマイクロコンピュータを搭載したデータ処理装置において、データリードを行う場合の、データの流れを説明する図である。
CPU2がリードコマンドを暗号エンジン5とメモリインターフェース3に送信する(S4)。メモリインターフェース3は、不揮発メモリ8または揮発性メモリ9から、暗号化されて格納されているプログラムを読み出す(S5)。メモリインターフェース3は、読み出したプログラムを暗号エンジン5に転送する(S6)。暗号エンジン5は乱数IDを暗号鍵としてプログラムを復号する。暗号エンジン5は、復号したプログラムをCPU2へ転送する(S7)。
本発明のデータ処理装置においては、プログラムだけでなくデータも暗号化してメモリに格納することができる。メモリに格納されるデータには、秘匿を必要とする情報が含まれている場合があるので、これを同様の暗号化で秘匿するための技術である。
暗号化されプログラムの不揮発性メモリへの書き込み方法を説明する。
図4は、本発明の一実施形態に係るマイクロコンピュータを搭載したデータ処理装置において、データライトを行う場合の、データの流れを説明する図である。
CPU2がライトコマンドを暗号エンジン5とメモリインターフェース3に送信する(S8)。CPU2はさらに暗号化すべきデータを暗号エンジン5に転送する(S9)。暗号エンジンは、転送されたデータに対し、物理的な特性に基づいて生成された乱数IDを暗号鍵として暗号化処理を施し、暗号化されたデータをメモリインターフェース3に転送する(S10)。メモリインターフェース3は暗号化されたデータを不揮発性メモリ8または揮発性メモリ9に書き込む(S11)。S9は暗号化されていないデータであり、S10およびS11は暗号化された後のデータである。
これにより、メモリ8、9に格納されるデータが暗号化され、安全に秘匿される。
本実施形態における「データ」は、ユーザデータなどプログラムが実行することによって参照あるいは操作されるデータには限られず、プログラムコードであってもよい。
「ライトコマンド」、「リードコマンド」は、単一のライト命令、リード命令、あるいはストア命令、ロード命令などで、上記シーケンスをマイクロ命令で順次実行してもよいし、一連のシーケンスを実行するマクロ命令であってもよい。また、暗号化または復号を伴わないライトコマンドとリードコマンドを、さらに備えてもよい。
本発明のマイクロコンピュータとデータ処理装置を、暗号化通信に利用する実施の形態について図5を参照して説明する。図5は、以上で説明してきたマイクロコンピュータ、または、データ処理装置に、さらに、システムバス7上に、CPUおよびまたはデバッグインターフェースから読み出し可能に構成された記憶手段に個別ID11を格納し、ネットワークインターフェース12を備えたものである。
暗号鍵生成回路で生成される乱数IDを、これまでに説明した通りプログラムやデータの暗号化のための暗号鍵として使うとともに、伝送するデータを暗号化するための秘密鍵としても使用し、個別ID11を暗号の共有鍵として使用して行う通信に応用することができる。
詳細には、送信する内容は、暗号鍵生成回路6の出力を秘密鍵、個別ID11を共有鍵として使用して暗号化し、ネットワークインターフェース12を介して送信し、ネットワークインターフェース12を介して受信した暗号文を、個別ID11を共有鍵として復号して読み取るものである。
暗号鍵生成回路6の出力は上述してきたとおりの乱数IDで、マイクロコンピュータから読み出す手段がないので、本実施形態においては秘密鍵を盗まれて通信が傍受される危険がなく、よって通信の内容が安全に秘匿される。
以上本発明者によってなされた発明を実施形態に基づいて具体的に説明したが、本発明はそれに限定されるものではなく、その要旨を逸脱しない範囲において種々変更可能であることは言うまでもない。
例えば、外部インターフェースとして、メモリインターフェースとデバッグインターフェースを示したが、この他、パラレルインターフェース、シリアルインターフェースなどであってもよいし、マイクロコンピュータは、メモリインターフェースとデバッグインターフェース以外の外部インターフェースをさらに備えてもよい。
CPUの制御に基づく読み出しには、CPU以外をバスマスタとして機能する場合を含む。例えば、CPUがパラメータを設定し、動作を起動するDMAコントローラがこれに相当する。
マイクロコンピュータは、揮発性、不揮発性を問わないメモリ、その他の回路ブロックを備えていてもよい。このとき、メモリには暗号化されたデータを格納する動作も、暗号化しないデータを格納する動作も、適宜選択して採用することができる。
1 マイクロコンピュータ
2 CPU
3 メモリインターフェース
4 デバッグインターフェース
5 暗号エンジン
51 暗号化機能
52 復号機能
6 暗号鍵生成回路
61 乱数ID生成回路
62 セレクタ
63 レジスタ
7 システムバス
8 不揮発性メモリ
9 揮発性メモリ
10 外部バス
11 個別IDを格納する記憶素子
12 ネットワークインターフェース
S1〜S11 暗号化または復号を行う信号の流れ

Claims (8)

  1. CPUとメモリインターフェースとデバッグインターフェースと暗号エンジンと暗号鍵生成回路とを含んで単一半導体チップ上に形成されたマイクロコンピュータであって、
    前記CPUと前記メモリインターフェースと前記デバッグインターフェースと前記暗号エンジンと前記暗号鍵生成回路とがシステムバスに接続されており、
    前記暗号鍵生成回路は、前記半導体の物理的な特性に基づいて乱数IDを生成して前記暗号エンジンに入力し、
    前記暗号エンジンは、入力された前記乱数IDを暗号鍵として、前記システムバスを介して入力されたデータを暗号化して前記システムバスを介して出力する暗号化処理機能と、前記システムバスを介して入力されたデータを復号して前記システムバスを介して出力する復号処理機能とを備え、
    前記暗号鍵生成回路が出力する前記乱数IDに対する前記CPUの制御に基づく読み出しと前記デバッグインターフェースからの読み出しが禁止されている、
    マイクロコンピュータ。
  2. 前記暗号エンジンは、前記暗号鍵生成回路の出力する前記乱数IDに代えて、前記デバッグインターフェースから前記システムバスを介して入力される値を暗号鍵として、暗号化処理を行う前記暗号化処理機能と復号処理を行う前記復号処理機能を備える、
    請求項1記載のマイクロコンピュータ。
  3. 請求項1記載のマイクロコンピュータと、前記メモリインターフェースに接続され、前記マイクロコンピュータによってアクセスされるメモリとを含んで構成され、
    前記メモリは、前記暗号エンジンによって前記暗号化処理を施されたデータを格納し、
    前記マイクロコンピュータは、前記暗号化されたデータを前記メモリから読み出し、前記暗号エンジンによって復号する、
    データ処理装置。
  4. 前記メモリが前記マイクロコンピュータと同一の半導体チップに形成されている、
    請求項3記載のデータ処理装置。
  5. 前記デバッグインターフェースから入力されたプログラムを前記暗号エンジンに転送し、前記暗号エンジンは、前記プログラムに暗号化処理を施し、暗号化されたプログラムを前記メモリインターフェースを介して前記メモリに格納する、プログラムダウンロード機能を備え、
    暗号化され前記メモリに格納されたプログラムを前記メモリインターフェースを介して読み出し、前記暗号エンジンによって復号処理を施して前記CPUに入力する機能を備える、
    請求項3記載のデータ処理装置。
  6. 前記CPUがライトコマンドを与えられたとき、書き込みデータを、前記暗号エンジンに転送し、前記暗号エンジンは、前記書き込みデータに暗号化処理を施し、暗号化された書き込みデータを前記メモリインターフェースを介して前記メモリに格納する、データライト動作を実行する機能を備え、
    前記CPUがリードコマンドを与えられたとき、暗号化され前記メモリに格納されたデータを前記メモリインターフェースを介して読み出し、前記暗号エンジンによって復号処理を施して前記CPUに入力するデータリード動作を実行する機能を備える、
    請求項3記載のデータ処理装置。
  7. 前記システムバス上に、前記CPUおよびまたは前記デバッグインターフェースから読み出し可能に構成され、個別IDを格納した記憶装置を有する、
    請求項3記載のデータ処理装置。
  8. 単一半導体チップ上に形成されたマイクロコンピュータであって、
    CPUと前記マイクロコンピュータの外部との間で入出力動作を行う外部インターフェースと暗号エンジンと暗号鍵生成回路とを含み、
    前記暗号鍵生成回路は、前記半導体の物理的な特性に基づいて乱数IDを生成して前記暗号エンジンに入力し、
    前記暗号エンジンは、入力された前記乱数IDを暗号鍵として、前記外部インターフェースから入力されたデータを暗号化する暗号化処理機能と、前記暗号化されたデータを復号する復号処理機能とを備え、
    前記暗号鍵生成回路が出力する前記乱数IDに対する前記CPUの制御に基づく読み出しと前記外部インターフェースからの外部出力が禁止されている、
    マイクロコンピュータ。
JP2011244072A 2011-11-08 2011-11-08 マイクロコンピュータおよびデータ処理装置 Expired - Fee Related JP5798007B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011244072A JP5798007B2 (ja) 2011-11-08 2011-11-08 マイクロコンピュータおよびデータ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011244072A JP5798007B2 (ja) 2011-11-08 2011-11-08 マイクロコンピュータおよびデータ処理装置

Publications (2)

Publication Number Publication Date
JP2013101442A true JP2013101442A (ja) 2013-05-23
JP5798007B2 JP5798007B2 (ja) 2015-10-21

Family

ID=48622018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011244072A Expired - Fee Related JP5798007B2 (ja) 2011-11-08 2011-11-08 マイクロコンピュータおよびデータ処理装置

Country Status (1)

Country Link
JP (1) JP5798007B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015012409A (ja) * 2013-06-28 2015-01-19 ルネサスエレクトロニクス株式会社 半導体集積回路及びシステム
JP2016105585A (ja) * 2014-11-21 2016-06-09 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149493A (ja) * 2000-11-09 2002-05-24 Denso Corp セキュリティ機能付データ処理装置
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2005209108A (ja) * 2004-01-26 2005-08-04 Toshiba Lsi System Support Kk メモリ外付けマイコン
JP2008003774A (ja) * 2006-06-21 2008-01-10 Toshiba Corp マイクロコンピュータ
JP2009025907A (ja) * 2007-07-17 2009-02-05 Toshiba Corp 半導体集積回路装置及びその信号処理方法
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
WO2010134192A1 (ja) * 2009-05-22 2010-11-25 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
WO2011025654A1 (en) * 2009-08-28 2011-03-03 Technology Currents Llc. Controlling integrated circuits including remote activation or deactivation
JP2011210037A (ja) * 2010-03-30 2011-10-20 Renesas Electronics Corp 半導体装置及びデータ処理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002149493A (ja) * 2000-11-09 2002-05-24 Denso Corp セキュリティ機能付データ処理装置
JP2003198528A (ja) * 2001-11-30 2003-07-11 Stmicroelectronics Sa 単一の集積回路識別子の多様化
JP2005209108A (ja) * 2004-01-26 2005-08-04 Toshiba Lsi System Support Kk メモリ外付けマイコン
JP2008003774A (ja) * 2006-06-21 2008-01-10 Toshiba Corp マイクロコンピュータ
JP2010527219A (ja) * 2007-05-11 2010-08-05 ヴァリディティー センサーズ,インク. 物理的に複製不可能な機能を用いて電子機器のセキュリティを電子的に確保する方法およびシステム
JP2009025907A (ja) * 2007-07-17 2009-02-05 Toshiba Corp 半導体集積回路装置及びその信号処理方法
JP2010258630A (ja) * 2009-04-22 2010-11-11 Dainippon Printing Co Ltd セキュリティトークン及びスクランブル鍵の派生方法
WO2010134192A1 (ja) * 2009-05-22 2010-11-25 三菱電機株式会社 電子機器及び鍵生成プログラム及び記録媒体及び鍵生成方法
WO2011025654A1 (en) * 2009-08-28 2011-03-03 Technology Currents Llc. Controlling integrated circuits including remote activation or deactivation
JP2011210037A (ja) * 2010-03-30 2011-10-20 Renesas Electronics Corp 半導体装置及びデータ処理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015012409A (ja) * 2013-06-28 2015-01-19 ルネサスエレクトロニクス株式会社 半導体集積回路及びシステム
US9846788B2 (en) 2013-06-28 2017-12-19 Renesas Electronics Corporation Semiconductor integrated circuit and system
US10216964B2 (en) 2013-06-28 2019-02-26 Renesas Electronics Corporation Semiconductor integrated circuit and system
JP2016105585A (ja) * 2014-11-21 2016-06-09 パナソニックIpマネジメント株式会社 耐タンパ性を有する不揮発性メモリ装置、集積回路カード、不揮発性メモリ装置の認証方法、不揮発性メモリ装置を用いた暗号化方法および復号化方法

Also Published As

Publication number Publication date
JP5798007B2 (ja) 2015-10-21

Similar Documents

Publication Publication Date Title
US8572410B1 (en) Virtualized protected storage
US10216964B2 (en) Semiconductor integrated circuit and system
US10110380B2 (en) Secure dynamic on chip key programming
JP3881942B2 (ja) 暗号化部を有する半導体装置
KR101546204B1 (ko) 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법
TW201346618A (zh) 使用物理性不可複製功能的安全金鑰儲存器
JP2011511383A (ja) 保護された動作モードの間にシステムアクセスを制御するための方法および装置
US10771062B1 (en) Systems and methods for enhancing confidentiality via logic gate encryption
TW201926112A (zh) 通訊系統及通訊系統的操作方法
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives
KR100972540B1 (ko) 라이프 사이클 단계들을 가진 보안 메모리 카드
TWI474257B (zh) 微處理器、保密方法以及撤銷第一密碼之方法
US11582033B2 (en) Cryptographic management of lifecycle states
Meijer et al. Self-encrypting deception: weaknesses in the encryption of solid state drives (SSDs)
JP5798007B2 (ja) マイクロコンピュータおよびデータ処理装置
CN108268781A (zh) 电子装置的电子元件、启动电子装置的方法及加密方法
US8844022B2 (en) Method and system to allow system-on-chip individual I/O control to be disabled and enabled by programmable non-volatile memory
Peterson Leveraging asymmetric authentication to enhance security-critical applications using Zynq-7000 all programmable SoCs
TWI744892B (zh) 電子系統及電子系統的操作方法
JP4676547B2 (ja) 半導体装置およびそのブート方法
JP4580024B2 (ja) コンテンツ再生方法
JP2011150495A (ja) 記憶装置
JP2017108293A (ja) 半導体集積回路装置およびデータ処理装置
CN112214758A (zh) 用于管理经加密的软件应用的设备和方法
JP2004086085A (ja) 暗号キー生成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140827

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150710

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150820

R150 Certificate of patent or registration of utility model

Ref document number: 5798007

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees