CN101241534A - 有加密部分或外部接口的半导体器件及内容再生方法 - Google Patents

有加密部分或外部接口的半导体器件及内容再生方法 Download PDF

Info

Publication number
CN101241534A
CN101241534A CNA2008100861522A CN200810086152A CN101241534A CN 101241534 A CN101241534 A CN 101241534A CN A2008100861522 A CNA2008100861522 A CN A2008100861522A CN 200810086152 A CN200810086152 A CN 200810086152A CN 101241534 A CN101241534 A CN 101241534A
Authority
CN
China
Prior art keywords
key
key information
program
information
maintaining part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2008100861522A
Other languages
English (en)
Inventor
藤原睦
根本祐辅
安井纯一
前田卓治
伊藤孝幸
山田泰司
井上信治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101241534A publication Critical patent/CN101241534A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Abstract

本发明的目的在于:提供一种安全性级别很高的半导体器件。机密LSI1,拥有:对程序加密的加密部分2,及用以在它和外部存储器100之间输出入程序、数据的外部接口50。在加密部分2中,针对由密钥生成/更新定序器30判断出的不允许执行的顺序禁止秘密秘钥运算处理20的操作。在外部接口50中,程序处理部分51和数据处理部分55是相互独立的。

Description

有加密部分或外部接口的半导体器件及内容再生方法
技术领域
本发明涉及一种提高象用于密钥安装系统的LSI那样的半导体器件的安全性的技术。
背景技术
本案申请人在日本国特愿(专利申请)2001-286881中,揭示了使密钥安装系统中的密钥的机密性和隐匿性比现有技术下的高的技术。
但因为所述这一技术不是公开了的发明,所述这里没有本来应该叙述的现有技术。
发明内容
本发明的目的,在于:提供一种安全性级别很高的半导体器件,提供一种安全性级别很高的内容再生方法。
为解决上述问题,本发明提供一种半导体器件,包括:执行对程序加密及对程序解密中之至少一个的加密部分,所述加密部分,拥有:能够执行含有对程序进行加密处理及解密处理的多个顺序的加密运算部分及加密控制部分,该加密控制部分,判断是否允许执行所述加密运算部分能够执行的每一个顺序,对被判断为不允许执行的顺序,它就禁止所述加密运算部分的操作。
根据本发明,在加密部分,对加密控制部分判断出加密运算部分可执行的每一个顺序中的不允许执行的顺序,就禁止加密运算部分的操作。换句话说,加密运算部分仅执行由加密控制部分判断出的允许执行的顺序。所以可预先防止顺序的不正当执行,提高安全性。
在本发明所涉及的半导体器件中,所述多个顺序中最好含有密钥的加密处理及解密处理。
在本发明所涉及的半导体器件中,最好是,加密控制部分拥有用以存储模式ID的模式ID存储寄存器,而且,根据所述模式ID存储寄存器中所存储的模式ID的值判断是否允许执行每一个顺序。
最好是,所述加密控制部分拥有:对应于所述每一个顺序而设且用以存储其发行次数的寄存器,所述加密控制部分除了根据所述模式ID的值以外,还根据存储在所述寄存器中的所述每一个顺序的发行次数判断是否允许执行每一个顺序。
再就是,最好是,拥有有不可改写区域的机密存储器,所述不可改写区域中存储着所述模式ID,所述模式ID存储寄存器仅在起动该半导体器件时可写入,而且起动时,写入的是从所述机密存储器的所述不可改写区域读出的所述模式ID。还有,最好是,拥有存储引导程序的引导ROM,将所述模式ID写到所述模式ID存储寄存器中这一操作由存储在所述引导ROM中的引导程序来执行。
再就是,最好是,拥有存储表示该半导体器件是否被第一次起动的安装模式旗标的机密存储器,所述加密控制部分除根据所述模式ID值以外,还根据所述安装模式旗标来判断是否允许执行每一个顺序。
再就是,最好是,本发明所涉及的半导体器件,拥有存储与所述多个顺序中的至少一个相对应的引导程序的引导ROM,所述加密运算部分通过执行存储在所述引导ROM中的引导程序来执行顺序。
再就是,最好是,本发明所涉及的半导体器件拥有控制部件,通过它的控制做到:不能从该半导体器件外部访问所述加密运算部分及加密控制部分所拥有的寄存器。
再就是,最好是,本发明提高一种半导体器件,在该半导体器件和外部存储器之间,拥有用以进行程序、数据的输出入的外部接口,所述外部接口拥有输出入程序的程序处理部分及输出入数据的数据处理部分;所述程序处理部分和数据处理部分相互独立。
根据本发明,在外部接口中,程序处理部分和数据处理部分是独立的。因此,程序遭到不正当执行的风险就被分散了,安全性提高。
再就是,最好是,所述本发明所涉及的半导体器件中的程序处理部分,拥有:将程序原样输出入的通过部分及程序解密用密码引擎。该程序解密用密码引擎,接收存储在所述外部存储器中的加密了的程序,将它解密为明文程序,再供向该半导体器件内部。
再就是,最好是,所述通过部分,拥有:执行用通过部分和加密用通过部分。在该半导体器件中执行通过所述执行用通过部分所输入的程序,另一方面,通过所述加密用通过部分输入的程序被供向加密部分并被加密。
再就是,最好是,拥有存储表示所述外部存储器中的各个区域和地址之间的对应关系的地址管理信息的地址区分存储寄存器,当访问所述外部存储器读入程序的时候,参考所述地址管理信息,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,所述地址区分存储寄存器仅在该半导体器件起动时可以写入。
再就是,最好是,拥有有不可改写区域的机密存储器。所述不可改写区域中存储着所述地址管理信息,起动该半导体器件时,所述地址区分存储寄存器中写入从所述机密存储器的所述不可改写区域读出的所述地址管理信息。
再就是,最好是,拥有具有用以存储模式ID的模式ID存储寄存器的模式定序器,另外还根据存储在所述模式ID存储寄存器中的模式ID的值决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,所述模式定序器拥有跳线值判断部分,另外还根据由所述跳线值判断部分判断出的跳线值,决定使所述加密用通过部分、所述执行用通过部分及所述程序解密用密码引擎中之某一个有效。
再就是,最好是,在本发明所涉及的半导体器件中,数据处理部分拥有:将数据原样输出入的通过部分及在输出入数据时进行加密或者解密的数据加密解密用密码引擎。
为达到上述目的,本发明提供一种内容再生方法,包括:将存储在外部存储器的不可再生区域中的原来的内容取到LSI中的步骤;在所述LSI中,使用存储在内部存储器中的固有ID生成数据固有密钥的步骤;在所述LSI中,使用所述数据固有密钥对所述原来的内容加密的步骤;将已加密了的内容存储到所述外部存储器的可再生区域中的步骤;将存储在所述可再生区域中的所述已加密了的内容取到所述LSI中,利用所述数据固有密钥将该已加密了的内容解密并再生该已加密了的内容的步骤。
根据本发明,在LSI中,用利用存储在内部存储器中的固有ID生成的数据固有密钥,对存储在外部存储器的不可再生区域中的原来的内容加密。已加密了的内容,被存储到外部存储器的可再生区域中,再生的时候使用数据固有密钥将该加密了的内容解密。这样以来,因为外部存储器的可再生区域中存储着用从固有ID生成的数据固有密钥加密了的内容,故不能由没有相同的数据固有密钥的其他LSI来进行再生。结果是,可防止内容被不正当地执行,提高安全性级别。
最好是,在本发明所涉及的内容再生方法下,所述原来的内容为一由数据共有密钥加密的内容,在使用所述数据固有密钥将所述原来的内容加密之前,使用存储在内部存储器中的所述数据共有密钥将所述原来的内容解密。
发明的效果
综上所述,根据本发明,加密运算部分仅执行由加密控制部分判断出为允许执行的顺序。因此,可事先防止顺序的不正当执行。在外部接口,程序处理部分和数据处理部分是独立的。因此,程序遭到不正当执行的风险就分散了。还有,因为在外部存储器的可再生区域,存储着利用由固有ID生成的数据固有密钥加密的内容,故不可能由不具有同一个数据固有密钥的其他LSI再生这一内容。因此,防止了内容的不正当执行。结果是安全性级别提高了。
附图说明
图1为显示本发明的实施例所涉及的作为半导体器件的机密LSI的结构的方框图。
图2为显示使用了图1的机密LSI的开发及产品化的整个流程的图。
图3为显示引导程序的整个处理流程的流程图。
图4为初始值设定处理SZ1的流程图。
图5为显示图1中的机密LSI1中的加密部分及其周边的结构的图。
图6为显示图1中的机密LSI1中的共用总线与私用总线的设定方法的图。
图7为显示图1中的机密LSI1中的外部主接口与其周边的结构的图。
图8为显示商品操作模式中外部主接口的操作的图。
图9为显示机密存储器的存取控制的图。
图10为商品操作模式中的通常引导程序的一个数据流。
图11为商品操作模式中的通常引导程序的又一个数据流。
符号说明
1-机密LSI(半导体器件);2-加密部分;10-机密存储器;11-不可改写区域;20-秘密密钥运算处理部分(加密运算部分);30-密钥生成/更新定序器(加密控制部分);31-模式ID存储寄存器;33-顺序发行次数存储寄存器;35-存储部分;40-模式定序器;41-模式ID存储寄存器;45-跳线值判断部分;50-外部接口;51-程序处理部分;52-通过部分;52a-执行用通过部分;52b-加密用通过部分;53-程序加解密用密码引擎;55-数据处理部分;56-通过部分;58-数据加密/解密用密码引擎;60-引导ROM;81-地址区分存储寄存器;82-共用总线地址存储部分;83-外部存取地址判断部分;100-外部存储器。
具体实施方式
下面,参考附图,说明本发明的实施例。
图1为表示本实施例所涉及的作为半导体器件的机密LSI的内部结构的方框图。图1中的结构是这样的,即机密LSI1可通过外部总线120和外部存储器100(闪烁存储器101及RAM102)等连接。而且,可通过施加模式ID来设定操作模式。
对本实施例所涉及的主要的结构要素进行简单的说明。
首先,机密LSI1包括:含不可改写区域11的机密存储器(机密Flash)10。该不可改写区域11中设有不可改写区域写入旗标12。一旦模式ID写到机密存储器10中,不可改写区域写入旗标12的旗标值就会从“可写入”变成“已经写完”,之后就不能向不可改写区域11写入了。需提一下,在本实施例中,机密存储器10由闪烁存储器构成,当然并不限于此,只要是非易失性存储器什么都行。
还有,加密部分2是对程序进行加密、解密的部分,拥有:作为加密运算部分的秘密密钥运算处理部分20、作为加密控制部分的密钥生成/更新定序器30、存储程序加密种子的存储部分35。秘密密钥运算处理部分20拥有存储各种密钥等的寄存器,它能够执行包括程序的加密处理或者解密处理的多个顺序(sequences)。密钥生成/更新定序器30判断是否允许执行秘密密钥运算处理部分20可执行的各种顺序,针对已经判断出为不允许执行的顺序,便让秘密密钥运算处理部分20停止操作。密钥生成/更新定序器30拥有模式ID存储寄存器31,根据存储在该模式ID存储寄存器31中的模式ID的值,判断是否允许执行每一个顺序。密钥生成/更新定序器30还拥有:存储表示密钥或者程序由什么算法、密钥长加密的加密种类标识符的加密种类标识符存储寄存器32。加密部分2的结构和操作的详细情况后述。
模式定序器40也拥有模式ID存储寄存器41。该模式定序器40根据存储在模式ID存储寄存器41中的模式ID和跳线43的值控制外部主接口(I/F)50的操作,换句话说,是控制通过哪一个主接口来将存储在外部存储器100中的程序、数据读进来。由此可控制是否可执行存储在外部存储器100中的明文程序。模式定序器40还拥有:存储了表示用什么方法将密钥加密的加密种类标识符的加密种类标识符存储寄存器42。
外部主接口50,在模式定序器40的控制下,通过程序处理部分51所拥有的通过部分52和程序解密用密码引擎53、数据处理部分55所拥有的通过部分56及数据加密/解密用密码引擎58中之任一个,在它和外部存储器100之间进行程序、数据的输出入。
这里,除后述的管理模式及应用程序开发模式以外,通过通过部分52输入的程序不会在机密LSI1内部执行。换句话说,通过部分52,是一在明文程序的加密、或者是用其他的密钥对已经加密了的程序再次加密时有效的部分。机密LSI1的结构是这样的,除了后述的管理模式及应用程序开发模式以外,不让操作移向通过通过部分52输入的程序。因此,即使例如已经成为商品的机密LSI1通过通过部分52取进了明文程序,也不能执行该明文程序。
引导ROM60存储控制机密LSI1的启动操作的引导程序。HASH运算部分70,为验证读到机密LSI1中的程序的正当性而计算HASH值。
还有,在外部存储器100中,程序存储在闪烁存储器101中;数据(内容)存储在RAM102中。外部工具110中存储了一开始启动机密LSI1时存储在机密存储器10中的各种初始值。该初始值的种类随着所设定的操作模式的不同而不同。
图2为显示使用了图1中的机密LSI1的开发及产品化的整个流程的图。如图2所示,机密LSI1在管理模式(模式ID:00)、密钥生成模式(模式ID:01)、开发模式(模式ID:10)及商品操作模式(模式ID:11)这4种操作模式下操作。
首先,被设定为管理模式的机密LSI1作为管理者用LSI操作。在管理者用LSI中,开发密钥生成程序(PA1),而且,使用任意的密钥生成密钥对该密钥生成程序加密(PA2)。
被设定为密钥生成模式的机密LSI1作为密钥生成用LSI操作,在密钥生成用LSI中,安装在管理者用LSI中生成的、加密的密钥生成程序(PB1)。执行该密钥生成程序以后,就生成了各种密钥(PB2)。
被设定为开发模式的机密LSI1作为开发用LSI操作,在开发用LSI中,开发在实际的产品中执行的应用程序(PC1)。而且,使用程序共有密钥对该应用程序加密(PC2)。
被设定为商品操作模式的机密LSI1作为实际的商品LSI操作。在商品LSI中,安装了在开发用LSI中生成的由程序共有密钥加密的应用程序,在其内部,用程序固有密钥将所安装的应用程序变换成加密了的的应用程序(PD1)。在通常的商品操作下执行由程序固有密钥加密了的应用程序。需提一下,在开发用LSI中也可为调试应用程序(PC4)来执行该变换处理(PC3)。
机密LSI1,通过执行存储在引导ROM60中的引导程序而进行以下操作。
图3为显示引导程序的整个处理过程的流程图。一给机密LSI1通上电以后,就由CPU65来执行存储在引导ROM60中的引导程序。如图3所示,首先,将每一个硬件初始化(SZ0)。然后,从外部工具110读入各种各样的初始值,并将该读入的初始值设定在机密存储器10中(SZ1)。
图4为初始值设定处理SZ1的流程图。首先,在跳线44,判断机密存储器10是否安装在LSI内(SZ11)。接着,判断不可改写区域写入旗标12是否为“已写完”(SZ12),因为当为“已写完”(SZ12为“是”)时,初始值就已经设定在机密存储器10中,故结束处理SZ1。当不可改写区域写入旗标12为“可写入”(SZ12为“否”)时,就将初始值写到机密存储器10中。不仅将模式ID写到机密存储器10的不可改写区域11中,还将加密的程序固有密钥、地址管理信息、数据固有密钥写到机密存储器10的不可改写区域11中(SZ13、SZ16~SZ18)。需提一下,在一开始的判断结果为机密存储器10在LSI的外部的时候(SZ14为“否”),就将模式ID写在表示商品操作模式的值上(SZ15)。这样以来,机密存储器10在LSI包外那样的产品,就只可在商品操作模式下操作。
接下来,将不可改写区域写入旗标12设定为“已写完”(SZ19)。这样以来,以后的不可改写区域11就不能再改写了。而且,还将加密种类标识符及安装模式旗标写到通常区域13、14中(SZ1A)。而且,当模式ID显示管理模式以外的模式的时候(SZ1B为“否”),除了将加密了的种类标识符及安装模式旗标写到通常区域13、14中以外,还将已加密的共有密钥/密钥生成密钥写到通常区域13、14中(SZ1C)。
之后,回到图3,执行前处理SZ2。这里,设定在机密存储器10的不可改写区域11中的模式ID,被设定在密钥生成/更新定序器30的模式ID存储寄存器31及模式定序器40的模式ID存储寄存器41中;设定在机密存储器10的第1通常区域13中的加密种类标识符被设定在密钥生成/更新定序器30的加密种类标识符存储寄存器32及模式定序器40的加密种类标识符存储寄存器42中;机密存储器10的不可改写区域11中所存储的地址管理信息被设定在MEMC80的地址区分存储寄存器81中。到这里为止的操作,和图2中的初始值设定阶段PA0、PB0、PC0、PD0相对应。
之后,根据模式ID的值来进行每一个模式下的操作(SZ3)。
当模式ID为“00”时,机密LSI1成为管理模式,根据跳线43的值(SA0)执行明文程序执行处理SA1或者是程序加密处理SA2。在密钥生成程序开发阶段PA1,进行明文程序执行处理SA1,生成密钥生成程序。该密钥生成程序存储在外部存储器100中。在密钥生成程序加密阶段PA2,由任意的密钥生成密钥对密钥生成程序加密。
当模式ID为“01”时,机密LSI1成为密钥生成模式,根据安装模式旗标的值(SB0)来执行密钥生成器制造处理SB1或者是密钥管理/发行处理SB2。在密钥生成器制造阶段PB1,执行密钥生成器制造处理SB1,用程序固有密钥对由任意的密钥生成密钥加密的密钥生成程序再次加密。在密钥管理/发行阶段PB2,执行由程序固有密钥加密了的密钥生成程序,即可执行密钥管理/发行处理SB2,而生成密钥。
当模式ID为“10”时,机密LSI1成为开发模式,根据跳线43的值(SC0)来执行程序加密处理SC1、明文程序执行处理SC2、程序安装处理SC3或者是加密程序执行处理SC4。在应用程序开发阶段PC1,执行明文程序执行处理SC2,开发出应用程序。所开发的应用程序存储在外部存储器100中。在应用程序加密阶段PC2,执行程序加密处理SC1。在应用程序安装阶段PC3,执行程序安装处理SC3;在应用程序调试阶段PC4,执行加密程序执行处理SC4。SC3、SC4这些处理和商品操作模式中的各个处理SD1、SD2一样。
当模式ID为“11”时,机密LSI1成为商品操作模式,根据安装模式旗标的值(SD0)来执行程序安装处理SD1或者通常引导处理SD2。在商品安装阶段PD1,执行程序安装处理SD1。在商品操作阶段PD2,执行通常引导处理SD2。
图5为显示加密部分2及其周边部分的结构的图。如图5所示,密钥生成/更新定序器30,除具有模式ID存储寄存器31及加密种类标识符存储寄存器32外,还拥有对应于利用秘密运算处理部分20执行的每一个顺序而设、用于存储其发行次数的寄存器33,以及参考存储器31、33,判断是否可以执行各个顺序(是否可以执行引导ROM60中的每一个程序及外部程序),而控制秘密密钥运算处理部分20的操作的控制部分34。在机密LSI1中,每一个顺序每发行一次,与之对应的存储器33就加1。
程序加密种子35,为在对密钥解密时或者生成密钥时所用的种子,包括共有密钥用和固有密钥用种子。
在上述商品操作模式、开发模式下,由控制部分34施加制约,做到:将存储在机密存储器10中的值设定在加密部分2中的每一个寄存器中的顺序(机密Flash取得器/程序(loader))、生成密钥及对密钥解密的顺序(密钥定序器)分别只能发行一次。例如,若起动机密LSI时,一旦由引导程序将存储在机密存储器中的模式ID存储到模式ID存储寄存器31中,就不能再对模式ID进行改写了。还有,若在起动机密LSI时,对共有密钥和固有密钥解密,而将它们存储到秘密秘钥运算处理部分20内部的寄存器中,就不能再生成密钥,也不能对密钥解密了。因此,即使外部存储器100中安装了密钥生成程序,也不能生成密钥。曾经解密的固有密钥存储在外部接口50内的固有密钥存储寄存器中,加密了的程序用该固有密钥执行。使用存储在秘密秘钥运算处理部分20内部的寄存器中的共有密钥、固有密钥更新程序。
需提一下,在上述密钥生成模式、管理模式中,因为解除了对密钥定序器的限制,故能够生成密钥。
这里,可设置对应于程序加密种子而设的、存储其使用次数的程序加密种子使用次数存储寄存器,来代替顺序发行次数存储寄存器33。因为在生成密钥及对密钥解密的时候使用程序加密种子,故例如只要用模式ID限制其使用次数,即使计算程序加密种子的使用次数,也能限制密钥的生成及对密钥的解密。
还有,程序加密种子并不一定非要包括共有密钥用及固有密钥用种子。
图6为显示共用总线及私用总线的设定方法的图。这里,“私用总线”指的是,不能从外部存取(外部存取)的总线;外部接口50物理上也并非一定要独立。换句话说,被设定为接在私用总线91上的寄存器等,不能通过外部存取进行读出和写入。
地址分别施加给了机密LSI1内部的寄存器等,共用总线地址存储部分82存储地址中接在共用总线92上的寄存器等的地址(在图6中,为“0X00000”~“0X10000”)。当有外部存取时,外部存取地址判断部分83就参考共用总线地址存储部分82判断是否要访问共用总线92,如果是这样,就接收它。另一方面,因外部存取不是对共用总线92的存取的时候,是对私用总线91的存取,故拒绝存取。
需提一下,在为来自CPU65的存取(内部存取)的时候,不进行这样的判断,接收内部存取。
图7为显示外部接口50及其周边的结构的图。在图7中,地址区分存储寄存器81,存储表示外部存储器100中的各个区域和地址的对应关系的地址管理信息。这里,外部存储器100分为:第1区域(设定范围内的程序)、第2区域(设定范围外的程序)、第3区域(设定区域内的数据)及第4区域(设定范围外的数据)这四个区域,存储各自的地址。
比较器85,参考存储在地址区分存储寄存器81中的地址管理信息,判断要输入输出的信息的地址属于上述第1~第4区域中的哪一个区域,并将该判断结果送到输出入控制信号生成部分84。
输出入控制信号生成部分84,根据从模式定序器40输出的模式ID及跳线判断结果、比较器85的输出等,判断让外部接口50所拥有的哪一个接口有效,并将该判断结果作为输出入控制信号送到外部输出入模式控制部分54。外部输出入模式控制部分54根据所接收的输出入控制信号使某一个接口有效。需提一下,当模式ID显示商品操作模式时,一定不让执行通过部分52有效。这样以来,存储在外部存储器100中的明文程序就受到了限制,而不能执行。
在调试管理模式及开发模式的时候,通过程序处理部分51的执行用通过部分52b读入存储在第1区域的程序;在除了密钥生成模式、商品操作模式或者开发模式调试以外的其他时候,通过程序解码用密码引擎53读入存储在第1区域的程序。这些程序可执行。另一方面,通过程序处理部分51的加密用通过部分52a读入存储在第2区域的程序,供给到加密部分2加密或者是再加密。这些程序不可执行。
通过数据处理部分55的数据加密解密用密码引擎58读入存储在第3区域的数据;通过数据处理部分55的通过部分56读入存储在第4区域的数据。
通过加密用通过部分52a取入的程序,在加密部分2的秘密秘钥运算处理20中被加密或者再加密,之后又通过加密用通过部分52a被读到外部存储器100的第1区域中。这样以来,以后就成为可执行的程序。
需提一下,在地址区分存储寄存器81及模式ID存储寄存器41的数据是通过私用总线设定的。换句话说,数据是通过来自内部的存取设定的。还有,该数据是设定在机密LSI1的重新设定之后,且仅可执行一次。
图8为显示外部接口50的操作的图。假设是一个商品操作模式。如图8所示,安装前,由共有密钥加密了的应用程序存储在外部存储器100的第2区域(设定范围外)中,因此这种状态是不能执行的。换句话说,存储在第2区域的由共有密钥加密的应用程序安装时通过加密用通过部分52a取到机密LSI1中,该应用程序由共有密钥解密后,又由固有密钥再次加密,再次通过加密用通过部分52a存储到外部存储器100的第1区域(设定范围内)。于是,存储在该第1区域中由固有密钥加密的应用程序通过程序解密用密码引擎53被取到机密LSI1内部,并得以在机密LSI1内部执行。
需提一下,在开发模式执行以下操作。首先,调试时,将想要执行的程序事先写到第1区域(设定区域内)中准备好。于是,即使是明文程序,也能通过执行用通过部分52b取入并得以执行。加密时,将想加密的程序事先写到第2区域(设定范围外)中准备好。于是,若起动机密LSI1,就执行加密的顺序,由共有密钥加密并存储到外部存储器100中。在安装调试程序时,将要再次加密的程序事先写到第2区域(设定范围外)中准备好。而且,在调试已加密的程序时,将已调试的加密程序事先写到第1区域(设定范围内)中准备好。这样就解密、执行了。
图9为显示机密存储器10的存取控制的图。如图9所示,存取控制部分95拥有:存储不可改写区域11的地址的寄存器96、存储不可改写区域写入旗标12的地址的寄存器97、可写入/不可写入判断部分98。这样构成寄存器96、97,数据一旦写到寄存器96、97中,就可通过旗标管理等禁止再次写入。
存取控制如下所述。从CPU65到机密存储器10的存取一定要通过存取控制部分95来执行。在指令为“读”的时候,不管存取地的地址是不可改写区域还是通常区域的地址,机密存储器10中的数据都被输出到私用总线91中。另一方面,当指令为“写”的时候,可写入/不可写入判断部分98参考存储地的地址、存储在寄存器96中的地址以及不可改写区域写入旗标12的值,判断是否写入。具体而言,判断如下所述。
(旗标“已写完”且不可写入区域)…  不可写入
(旗标“已写完”且通常区域)    …  可写入
(旗标“未写入”且不可写入区域)…  可写入
(旗标“未写入”且通常区域)    …  可写入
需提一下,也为机密存储器10准备了“区域消去”、“芯片消去”等指令。在不可改写区域11旗标12为“已写完”时,通常区域接收“区域消去”,而不可写入区域却不接收。不接收“芯片消去”。
还有,在再生内容(数据)的时候,采用以下方法能提高安全性。
数据一开始放在外部RAM102的第4区域(设定范围外),在数据被放在第4区域的时候,数据或是处于由数据共有密钥(和程序共有密钥不同)加密的状态或是处于明文状态。因此就有被其他的LSI不正当利用的可能性,而存在安全性问题。
为解决这一问题,对于那些特别想防止被不正当利用的图像、音乐等内容而言,是这样来制造再生内容的程序的,即只能再生存储在外部RAM102的第3区域(设定范围内)内的内容。在将放在第3区域内的数据取到机密LSI1时,该数据在数据加密解密用密码引擎58中被解密。因为进行这一解密时所使用的数据固有密钥由固有ID和随机数组成,所以该数据固有密钥不仅随机密LSI1的不同而不同,而且每起动一次该数据固有密钥也不同。因此,数据不容易被不正当利用,安全性也得到提高。需提一下,因为再生内容的程序也由固有密钥加密,故很难被窜改。
图10及图11为商品操作模式下的通常引导处理的数据流程图。在图10中,首先,将存储在机密存储器10的不可改写区域11中且加密了的程序固有密钥Enc(程序固有密钥,MK0)、Enc(MK0,CK)设定在秘密密钥运算处理部分20的加密密钥存储寄存器中。用所安装的程序加密种子对该已加密了的程序固有密钥解密而得到程序固有密钥。所得到的程序固有密钥设定在外部主接口50的程序解密用密码引擎53的程序固有密钥存储寄存器中。之后,将存储在机密存储器10的不可改写区域11中的数据固有ID设定在秘密密钥运算处理部分20的固有ID存储寄存器中。由CPU65产生随机数,并将该随机数设定在秘密密钥运算处理部分20的随机数存储寄存器中。由秘密密钥运算处理部分20从数据固有ID和随机数生成数据固有密钥。已生成的数据固有密钥设定在外部主接口50的数据加密解密用密码引擎58的数据固有密钥存储寄存器中。
之后,在图11中,通过外部主接口50所拥有的程序处理部分51的程序解密用密码引擎53,对存储在外部存储器100中且由程序固有密钥加密了的应用程序Enc(应用程序,程序固有密钥)解密并将它取到HASH运算部分70中,计算HASH值。接着,对该计算出的HASH值和存储在机密存储器10的通常区域13中的HASH值进行比较,检查应用程序是否被窜改。当HASH值一致时,处理将移到存储在外部存储器100的应用程序Enc(应用程序,程序固有密钥),执行应用。需提一下,当HASH值不一致时,就推测是有不正当行为,而执行不正当存取控制处理。
由CPU65执行应用程序。换句话说,因为由机密LSI1内部的CPU65作为主体(master)进行存取控制,故外部存取地址判断部分83就和以后的操作即内部存取无关。通过应用程序,由数据共有密钥加密的内容(原来的内容)被从外部RAM102的第4区域(不可再生区域)取到机密LSI1中。利用已写到机密存储器10中的数据共有密钥在秘密秘钥运算处理部分20中将所取入的内容解密。之后,再通过外部接口50的数据处理部分55中的数据加密解密用密码引擎58利用数据固有密钥对所取入的内容加密,并写到外部RAM102的第3区域(可再生区域)。之后,由该数据固有密钥加密了的内容便可再生,再生时,通过外部接口50的数据处理部分55中的数据加密解密用密码引擎58由数据固有密钥解密。

Claims (8)

1、一种信息处理装置,包括集成电路与存在于所述集成电路的外部的外部存储器,其特征在于:
所述集成电路,包括:
外部接口,在与所述外部存储器之间进行信息的输入与输出,
第一密钥保持部,以不能改写的状态保持第一密钥信息,
第二密钥保持部,以能够改写的状态保持第二密钥信息,
加密解密处理部,利用所述第一密钥信息或者所述第二密钥信息,对经由所述外部接口输入、输出的信息进行加密处理或者解密处理,以及
切换部,根据经由所述外部接口输入、输出的信息,在所述第一密钥信息与所述第二密钥信息之间对所述加密解密处理部进行加密处理或者解密处理所用的密钥进行切换。
2、根据权利要求1所述的信息处理装置,其特征在于:
所述第一密钥保持部所保持的所述第一密钥信息不能被读出到所述集成电路的外部。
3、根据权利要求1所述的信息处理装置,其特征在于:
所述集成电路还包括生成所述第二密钥信息的第二密钥信息生成部。
4、根据权利要求1所述的信息处理装置,其特征在于:
所述集成电路还包括:
随机数取得部,取得随机数信息,
第二密钥信息生成部,以所述随机数信息为基础生成所述第二密钥信息,以及
第二密钥写入部,将已生成的所述第二密钥信息写入所述第二密钥保持部。
5、根据权利要求1所述的信息处理装置,其特征在于:
所述第一密钥保持部在保持所述第一密钥信息以前处于能够改写的状态;
所述集成电路还包括:
第一密钥信息生成部,生成所述第一密钥信息,以及
第一密钥写入部,将已生成的所述第一密钥信息写入所述第一密钥保持部,同时将所述第一密钥保持部设定为不能进行所述第一密钥信息的改写的状态。
6、根据权利要求1所述的信息处理装置,其特征在于:
所述第一密钥保持部,包括:
密钥信息保持部,保持所述第一密钥信息,
设定保持部,接收并保持显示是否允许对所述密钥信息保持部进行改写的设定信息,以及
改写控制部,根据所述设定保持部的设定信息在可否对所述密钥信息保持部进行改写之间进行切换;
所述集成电路还包括不可写入设定部,当所述第一密钥信息被写入所述密钥信息保持部时,该不可写入设定部将禁止所述密钥信息保持部被改写的信息作为所述设定信息提供给所述设定保持部。
7、根据权利要求1所述的信息处理装置,其特征在于:
所述集成电路还包括:将存储在所述外部存储器中的加密程序解密的程序加密解密部。
8、根据权利要求7所述的信息处理装置,其特征在于:
所述程序加密解密部将程序加密后再将该加密后的程序记录到所述外部存储器中。
CNA2008100861522A 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法 Pending CN101241534A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002258481A JP3881942B2 (ja) 2002-09-04 2002-09-04 暗号化部を有する半導体装置
JP2002258481 2002-09-04

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB03155346XA Division CN100380348C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件

Publications (1)

Publication Number Publication Date
CN101241534A true CN101241534A (zh) 2008-08-13

Family

ID=31712299

Family Applications (5)

Application Number Title Priority Date Filing Date
CNA2008100861518A Pending CN101241533A (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB2005100970545A Expired - Lifetime CN100377028C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB200510097055XA Expired - Lifetime CN100357849C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB03155346XA Expired - Lifetime CN100380348C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件
CNA2008100861522A Pending CN101241534A (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法

Family Applications Before (4)

Application Number Title Priority Date Filing Date
CNA2008100861518A Pending CN101241533A (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB2005100970545A Expired - Lifetime CN100377028C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB200510097055XA Expired - Lifetime CN100357849C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件及内容再生方法
CNB03155346XA Expired - Lifetime CN100380348C (zh) 2002-09-04 2003-08-27 有加密部分或外部接口的半导体器件

Country Status (6)

Country Link
US (6) US7340614B2 (zh)
EP (1) EP1396778B1 (zh)
JP (1) JP3881942B2 (zh)
CN (5) CN101241533A (zh)
DE (1) DE60302844T2 (zh)
TW (1) TWI253565B (zh)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3881942B2 (ja) 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置
US7543158B2 (en) * 2004-03-23 2009-06-02 Texas Instruments Incorporated Hybrid cryptographic accelerator and method of operation thereof
JP2005332221A (ja) * 2004-05-20 2005-12-02 Renesas Technology Corp 記憶装置
JP2006023957A (ja) * 2004-07-07 2006-01-26 Sony Corp 半導体集積回路及び情報処理装置
KR20070052233A (ko) 2004-09-21 2007-05-21 마츠시타 덴끼 산교 가부시키가이샤 기밀정보처리방법, 기밀정보처리장치, 및 컨텐츠데이터재생장치
EP1640844A1 (en) * 2004-09-27 2006-03-29 STMicroelectronics Limited Secure OTP using external memory
CN100388240C (zh) * 2004-09-30 2008-05-14 三洋电机株式会社 内容再生装置和内容再生方法
JPWO2006118101A1 (ja) * 2005-04-27 2008-12-18 松下電器産業株式会社 機密情報処理用ホスト機器および機密情報処理方法
JP4836504B2 (ja) 2005-06-30 2011-12-14 富士通株式会社 Icチップ、ボード、情報処理装置及びコンピュータプログラム
JP4372061B2 (ja) 2005-07-01 2009-11-25 パナソニック株式会社 機密情報実装システム及びlsi
JP4818651B2 (ja) * 2005-07-13 2011-11-16 ルネサスエレクトロニクス株式会社 暗号化・復号化回路
US7363564B2 (en) * 2005-07-15 2008-04-22 Seagate Technology Llc Method and apparatus for securing communications ports in an electronic device
JP2007066021A (ja) * 2005-08-31 2007-03-15 Nec Electronics Corp 外部データ改ざん検出装置、および外部データ改ざん検出方法
JP4957148B2 (ja) * 2006-09-26 2012-06-20 富士通株式会社 鍵管理機能を持つセキュア素子および情報処理装置
JP2011128659A (ja) * 2008-03-10 2011-06-30 Nec Corp Os起動可否判定装置、os起動可否判定システム、os起動可否判定方法およびos起動可否判定プログラム
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US7788433B2 (en) * 2008-05-24 2010-08-31 Via Technologies, Inc. Microprocessor apparatus providing for secure interrupts and exceptions
US8281229B2 (en) * 2008-12-30 2012-10-02 Intel Corporation Firmware verification using system memory error check logic
JP2009124766A (ja) * 2009-03-12 2009-06-04 Panasonic Corp 機密情報実装システム、lsi、記憶装置及び機密情報実装方法
US8726032B2 (en) 2009-03-25 2014-05-13 Pacid Technologies, Llc System and method for protecting secrets file
JP2011013789A (ja) * 2009-06-30 2011-01-20 Toshiba Corp 情報処理装置および情報処理方法
JP2010033613A (ja) * 2009-11-12 2010-02-12 Panasonic Corp 情報処理装置
US8943330B2 (en) * 2011-05-10 2015-01-27 Qualcomm Incorporated Apparatus and method for hardware-based secure data processing using buffer memory address range rules
WO2012169111A1 (ja) * 2011-06-06 2012-12-13 パナソニック株式会社 コンテンツデータ再生方法、およびサムネイル画像生成方法
US8479021B2 (en) 2011-09-29 2013-07-02 Pacid Technologies, Llc Secure island computing system and method
JPWO2014049830A1 (ja) 2012-09-28 2016-08-22 富士通株式会社 情報処理装置および半導体装置
US9055038B1 (en) * 2013-02-04 2015-06-09 Stealth Software Technologies, Inc. Apparatus, system, and method to garble programs
JP6287284B2 (ja) * 2014-02-05 2018-03-07 大日本印刷株式会社 Icチップ及びプログラム暗号化方法
JPWO2016088273A1 (ja) * 2014-12-05 2017-09-07 富士通株式会社 セキュリティ装置および制御方法
JP2017108293A (ja) * 2015-12-10 2017-06-15 ルネサスエレクトロニクス株式会社 半導体集積回路装置およびデータ処理装置
US10341361B2 (en) * 2017-06-05 2019-07-02 Hewlett Packard Enterprise Development Lp Transmitting secure information
JP7242233B2 (ja) * 2018-09-28 2023-03-20 キヤノン株式会社 情報処理装置及びその制御方法とプログラム
WO2023119893A1 (ja) * 2021-12-23 2023-06-29 ソニーセミコンダクタソリューションズ株式会社 データ処理装置

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4465901A (en) * 1979-06-04 1984-08-14 Best Robert M Crypto microprocessor that executes enciphered programs
JPH0548573A (ja) 1991-08-20 1993-02-26 Aiphone Co Ltd Isdn用電話装置
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5666411A (en) * 1994-01-13 1997-09-09 Mccarty; Johnnie C. System for computer software protection
DE69532153T2 (de) * 1994-09-30 2004-09-02 Mitsubishi Corp. Datenurheberrechtsverwaltungssystem
JPH08214090A (ja) 1995-02-07 1996-08-20 Ekushingu:Kk 情報提供システム
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3059918B2 (ja) 1995-09-11 2000-07-04 三洋電機株式会社 Fm多重放送受信機におけるデータ加工装置
JPH10154976A (ja) 1996-11-22 1998-06-09 Toshiba Corp タンパーフリー装置
JP3651732B2 (ja) * 1997-04-24 2005-05-25 株式会社東芝 再生装置
JP3724944B2 (ja) 1998-03-06 2005-12-07 株式会社ルネサステクノロジ 評価用モジュール、評価用マイクロコンピュータチップ、及びデバッグシステム
CA2885956C (en) * 1998-05-18 2016-07-12 Giesecke & Devrient Gmbh Access-protected data carrier
AU763294B2 (en) * 1998-07-22 2003-07-17 Panasonic Intellectual Property Corporation Of America Digital data recording device and method for protecting copyright and easily reproducing encrypted digital data and computer readable recording medium recording program
JP2000122931A (ja) 1998-10-15 2000-04-28 Toshiba Corp デジタル集積回路
TW420796B (en) * 1999-01-13 2001-02-01 Primax Electronics Ltd Computer system equipped with portable electronic key
CN1293491C (zh) * 1999-02-17 2007-01-03 索尼公司 信息处理设备和方法,以及程序存储介质
WO2000057290A1 (fr) 1999-03-19 2000-09-28 Hitachi, Ltd. Processeur d'informations
US7162452B1 (en) * 1999-03-25 2007-01-09 Epstein Michael A Key distribution via a memory device
JP2000347847A (ja) 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、半導体ic、情報処理システム、並びにプログラム格納媒体
JP2000347852A (ja) 1999-03-30 2000-12-15 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP4011792B2 (ja) 1999-06-16 2007-11-21 株式会社東芝 記録方法、再生方法、記録装置、再生装置及び記録媒体
US6873706B1 (en) * 1999-09-29 2005-03-29 Hitachi, Ltd. Processing apparatus, program, or system of secret information
JP2001103444A (ja) 1999-10-01 2001-04-13 Matsushita Electric Ind Co Ltd パケット暗号化装置およびプログラム記録媒体
JP2001358708A (ja) 1999-10-29 2001-12-26 Matsushita Electric Ind Co Ltd コンテンツ情報変換装置、コンテンツ情報変換方法、及びプログラム記憶媒体
KR20010051292A (ko) 1999-10-29 2001-06-25 마츠시타 덴끼 산교 가부시키가이샤 콘텐츠 데이터 변환 장치와 그 방법 및 콘텐츠 데이터변환 프로그램 저장 기록 매체
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
US7103782B1 (en) * 2000-09-27 2006-09-05 Motorola, Inc. Secure memory and processing system having laser-scribed encryption key
JP3945616B2 (ja) 2000-09-29 2007-07-18 グローリー株式会社 同型cpuを備えた複数ユニットから成る紙幣処理機の初期化方法
JP4153653B2 (ja) * 2000-10-31 2008-09-24 株式会社東芝 マイクロプロセッサおよびデータ保護方法
JP4222509B2 (ja) * 2001-06-04 2009-02-12 株式会社ルネサステクノロジ 記憶装置
JP2003018143A (ja) * 2001-06-28 2003-01-17 Mitsubishi Electric Corp 情報処理装置
JP4486277B2 (ja) 2001-07-02 2010-06-23 信越化学工業株式会社 Mri用磁場発生装置
TWI222609B (en) * 2001-07-25 2004-10-21 Matsushita Electric Ind Co Ltd A method of producing a decrypting apparatus having a cryptographic device and cryptographic information, a system for providing such device and information, and the decrypting apparatus produced by the production method
US20030212897A1 (en) * 2001-08-18 2003-11-13 Russell Dickerson Method and system for maintaining secure semiconductor device areas
JP3773431B2 (ja) 2001-09-20 2006-05-10 松下電器産業株式会社 鍵実装システムおよびこれを実現するためのlsi、並びに鍵実装方法
JP2004054834A (ja) 2002-07-24 2004-02-19 Matsushita Electric Ind Co Ltd プログラム開発方法、プログラム開発支援装置およびプログラム実装方法
JP3881942B2 (ja) * 2002-09-04 2007-02-14 松下電器産業株式会社 暗号化部を有する半導体装置

Also Published As

Publication number Publication date
US7831841B2 (en) 2010-11-09
US20080144818A1 (en) 2008-06-19
US9208356B2 (en) 2015-12-08
US20100329456A1 (en) 2010-12-30
DE60302844D1 (de) 2006-01-26
US8122262B2 (en) 2012-02-21
US20110202752A1 (en) 2011-08-18
US7340614B2 (en) 2008-03-04
US20130151836A1 (en) 2013-06-13
EP1396778A3 (en) 2004-03-31
US20040059928A1 (en) 2004-03-25
CN101241533A (zh) 2008-08-13
CN100357849C (zh) 2007-12-26
US8719595B2 (en) 2014-05-06
DE60302844T2 (de) 2006-06-29
CN100377028C (zh) 2008-03-26
CN1797267A (zh) 2006-07-05
TW200405164A (en) 2004-04-01
CN1797268A (zh) 2006-07-05
TWI253565B (en) 2006-04-21
EP1396778A2 (en) 2004-03-10
JP3881942B2 (ja) 2007-02-14
US8407488B2 (en) 2013-03-26
EP1396778B1 (en) 2005-12-21
US20140129849A1 (en) 2014-05-08
JP2004096666A (ja) 2004-03-25
CN100380348C (zh) 2008-04-09
CN1495620A (zh) 2004-05-12

Similar Documents

Publication Publication Date Title
CN100377028C (zh) 有加密部分或外部接口的半导体器件及内容再生方法
KR101222781B1 (ko) 저장된 입력 값 및 저장된 카운트 값을 이용하는 암호화 키 생성
KR101546204B1 (ko) 호스트 디바이스, 반도체 메모리 디바이스, 및 인증 방법
US9116841B2 (en) Methods and systems for securely transferring embedded code and/or data designed for a device to a customer
CN1505311A (zh) 程序更新方法及服务器
US20090037721A1 (en) Program development method, program development supporting system, and program installation method
JP2009163284A (ja) プロセッサ装置
US20170046280A1 (en) Data processing device and method for protecting a data processing device against attacks
JP4580024B2 (ja) コンテンツ再生方法
JP5798007B2 (ja) マイクロコンピュータおよびデータ処理装置
JP4676547B2 (ja) 半導体装置およびそのブート方法
JP4336690B2 (ja) 外部インターフェースを有する半導体装置
US11734415B2 (en) Device and method for managing an encrypted software application
JP2010033613A (ja) 情報処理装置
CN115361132A (zh) 密钥生成方法、装置、片上系统、设备及存储介质
JP2007249996A (ja) プログラム開発支援装置およびプログラム実装方法
JPH11282669A (ja) デ−タ処理回路
JP2010044792A (ja) セキュアデバイス、集積回路および暗号化方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20080813