JP4559794B2 - マイクロプロセッサ - Google Patents
マイクロプロセッサ Download PDFInfo
- Publication number
- JP4559794B2 JP4559794B2 JP2004226885A JP2004226885A JP4559794B2 JP 4559794 B2 JP4559794 B2 JP 4559794B2 JP 2004226885 A JP2004226885 A JP 2004226885A JP 2004226885 A JP2004226885 A JP 2004226885A JP 4559794 B2 JP4559794 B2 JP 4559794B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- program
- encryption
- protection attribute
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Prevention of errors by analysis, debugging or testing of software
- G06F11/362—Debugging of software
- G06F11/3648—Debugging of software using additional hardware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
図1は、本実施の形態にかかるプログラム開発システム4の全体を示す図である。プログラム開発システム4は、プロセッサ開発ベンダ1と、ソフトウェアベンダ2と、ユーザ端末3とを備えている。プロセッサ開発ベンダ1は、ソフトウェアベンダ2およびユーザ端末3にマイクロプロセッサ100を販売する。
から取得した開発鍵700でソフトウェアの暗号化および復号化を行う。
ソフトウェアベンダ2は、ソフトウェアを製品として出荷するとき、第一製品鍵711に対応するID2と、第一製品鍵711で暗号化したプログラムをユーザ端末3に提供する。
の形態における鍵テーブル133は、開発鍵700と、第1製品鍵711と、第2製品鍵712と、第3製品鍵713とを保持している。そして、開発鍵700は、鍵ID「1」に対応付けられている。鍵テーブル133を利用することにより、鍵IDレジスタ132に設定された鍵IDに対応する暗号復号鍵を特定することができる。
そして、プログラム実行前に、BIU130の鍵IDレジスタ132に、鍵IDを設定する(ステップS100,ステップS102)。ここで、暗号復号鍵の設定は、ユーザインターフェース300を介してユーザからの指示により行われる。
08,Yes)、復号化処理を行わず、後述のステップS112へ進む。このように、鍵
IDレジスタ132に「0」が設定されている場合には、対象となるプログラムは、平文であるので、復号化は行う必要がない。
プS112)。
,No)、デバッガアクセス制御部142は、プロセッサコア110に対してレジスタ情
報の読出要求を出力する(ステップS204)。そして、デバッガアクセス制御部142は、読出要求に対する返信としてプロセッサコア110からレジスタ情報を取得する(ステ
ップS206)。次に、デバッガアクセス制御部142は、プロセッサコア110から取
得したプログラムをデバッガインタフェース140を介してデバッガ500に提供する(
ステップS208)。
ステップS202,No)、デバッガアクセス制御部142はレジスタ情報の読み出しを
許可し、デバッガ500に平文のレジスタ値を出力する (ステップS204〜ステップS208)。一方、第1製品鍵暗号化プログラムには、保護を示す保護属性が付与されてい
るので(ステップS202,Yes)、デバッガアクセス制御部142は、レジスタ情報を読み出し、第1製品鍵で暗号化した後、デバッガ500に暗号化したレジスタ情報を出力する 。
ステップS108,No、ステップS110)。次に、ステップS112において、保護
属性付与部135は、平文プログラムに対して保護を示す保護属性を付与する。
プS202,Yes)、ステップS210に進む。すなわち、デバッガ500からの要求
は無効化される。
して、任意の開発鍵を設定する。また、この場合、開発鍵用の鍵テーブルと、製品鍵用の鍵テーブルとをそれぞれ別個に設けてもよい。
製品鍵と同一の鍵値を設定しても、ユーザ3等が保持するプロセッサ内部の製品鍵は同一の鍵とならないようにすることにより、同一の鍵値を設定することによるセキュリティ上の問題は発生しない。
図7は、実施の形態2にかかるソフトウェアベンダ2のシステム10を示している。実施の形態2にかかるソフトウェアベンダ2のシステム10は、DMAコントローラ600と、内部メモリ120と、プロセッサコア110と、デバッガインタフェース140とを備えている。
0)。そして、保護属性付与部135は、平文プログラムに非保護を示す保護属性を付与
する。
ップS110)。そして、保護属性付与部135は、平文プログラムに保護を示す保護属
性を付与する(ステップS112)。
202,No)、暗号復号器134は、要求されている平文プログラムの保護属性を特定
する(ステップS204)。要求されている平文プログラムに保護を示す保護属性が付与されている場合には(ステップS206,Yes)、エラーを出力する(ステップS210)。一方、要求されている平文プログラムに非保護を示す保護属性が付与されている場合には(ステップS206,No)、平文プログラムを出力する(ステップS212)。以上で読出処理が完了する。
,No)、かつ保護属性が非保護を示す「0」である場合には、(ステップS206,N
o)、平文プログラムを出力する(ステップS212)。
,No)、かつ保護属性が保護を示す「1」である場合には(ステップS206,Yes)
、エラーを出力する(ステップS210)。
テップS208)。
ラムの読み出しを制限する。すなわち、エラーを出力する。
ップS304,No)、ステップS308に進む。すなわち、命令メモリ123の内容を
クリアすることなく、新たな平文プログラムを命令メモリ123に書き込む(ステップS
308)。以上で、書込処理が完了する。なお、ステップS308における書込処理は、
図9を参照しつつ説明したプログラムを取得した場合の処理と同様である。
属性との対応関係に基づいて各プログラムが保持されている領域単位で命令メモリ123へのアクセスを制御する。
図16は、実施の形態3にかかるユーザ端末3の全体構成を示すブロック図である。ユーザ端末3は、マイクロプロセッサ100と、外部メモリ200と、ユーザインターフェース300と、外部バス400と、デバッガ500とを備えている。
また、マイクロプロセッサ100は、プロセッサコア110と、デバッガインタフェース140と、公開鍵処理部170と、BIU602と、キャッシュコントローラ180と、セキュアコンテキストスイッチ部190とを有している。
これ以降、開発用公開鍵で暗号化された配布鍵を開発用配布鍵、製品用公開鍵で暗号化された配布鍵を製品用配布鍵とする。また、開発用配布鍵に含まれる共通鍵で暗号化されたプログラムを開発鍵暗号化プログラム、製品用配布鍵に含まれる共通鍵で暗号化されたプログラムを製品鍵暗号化プログラムとする。
1,K)とを外部メモリ200に格納する。そして、適当なタスクIDと開発用公開鍵の
公開鍵IDとを指定して鍵登録命令を発行する(ステップS400)。
1,K)として共通鍵を外部メモリ200から取得する。
0)。そして、プロセッサコア110に対して登録完了を通知する(ステップS412)。
特定する。保護属性付与部135は、公開鍵ID特定部137が特定した公開鍵IDから復号化したプログラムに対して保護属性を付与する。そして、付与した保護属性をキャッシュコントローラ180に出力する(ステップS426)。
16,Yes)、ステップS430に進む。以上で、プログラムを読み出す場合の処理が
完了する。
プS501,Yes)、命令キャッシュアクセス制御部184は、命令キャッシュ182
に保存されている平文プログラムをプロセッサコア110に出力する(ステップS506)。要求種別がプロセッサコア110による命令フェッチ以外である場合には(ステップ
S501,No)、命令キャッシュ182に保持されているプログラムの保護属性を特定
する(ステップS502)。保護を示す保護属性が付与されている場合には(ステップS5
04、Yes)、エラーを出力する(ステップS510)。
4,No、ステップS506)。
S510)。
次に実施の形態4にかかるユーザ端末3について説明する。実施の形態4にかかるユーザ端末3の構成は、実施の形態3にかかるユーザ端末3の構成と同様である。
出要求を取得すると、情報読出要求によって要求されている情報を保持しているか否かを確認する。要求されている情報を保持していない場合には(ステップS602,Yes)、
キャッシュコントローラ180は、BIU604に対して情報読出要求を出力する(ステ
ップS604)。
4に出力した場合には(ステップS610,No)、暗号復号器134は、外部メモリ200から取得した情報を復号化せずにキャッシュコントローラ180に出力する(ステップ
S614)。
8)。
o)、プログラムC(X1)と、タスクID「3」とをキャッシュコントローラ180に
出力する(ステップS614)。そして、キャッシュコントローラ180は、命令キャッシュ182に外部メモリ200から読み出したプログラムC(X1)と、タスクID「3」とを保持させ、プロセッサコア110にプログラムC(X1)を出力する(ステップS6
16)。以上で、タスクID「3」、開始アドレス「X1」が指定されている場合の処理
が完了する。
0606)。
S610,Yes)、外部メモリ200から取得したプログラムに対する復号処理を行う(ステップS612)。そして、データC(Y1)と、タスクID「3」とをキャッシュコ
ントローラ180に出力する(ステップS614)。
2 ソフトウェアベンダ
3 ユーザ端末
4 プログラム開発システム
10 システム
100 マイクロプロセッサ
110 プロセッサコア
112 カレントタスクIDレジスタ
114 汎用レジスタ
120 内部メモリ
121 命令メモリ部
122 保護属性メモリ
123 命令メモリ
124 命令メモリアクセス制御部
125 データメモリ部
126 保護属性メモリ
127 データメモリ
128 データメモリアクセス制御部
130,602,604 BIU
131 コントローラ
132 鍵IDレジスタ
133 鍵テーブル
134 暗号復号器
135 保護属性付与部
136 保護属性決定テーブル
137 公開鍵ID特定部
138 暗号復号要求生成部
139 共通鍵テーブル
140 デバッガインタフェース
142 デバッガアクセス制御部
170 公開鍵処理部
172 秘密鍵テーブル
174 配布鍵復号化部
180 キャッシュコントローラ
182 命令キャッシュ
184 命令キャッシュアクセス制御部
186 データキャッシュ
188 データキャッシュアクセス制御部
190 セキュアコンテキストスイッチ部
192 コンテキストバッファ
194 コンテキスト制御部
200 外部メモリ
300 ユーザインターフェース
400 外部バス
500 デバッガ
600 DMAコントローラ
Claims (20)
- プロセッサコアを備えたマイクロプロセッサであって、
前記プロセッサコアが利用する情報を外部から取得するバスインタフェースユニットと、
前記バスインタフェースユニットが取得した前記情報を復号するときに利用する暗号復号鍵と前記暗号復号鍵を一意に識別する鍵IDとを対にして少なくとも1つ以上保持する暗号復号鍵保持手段と、
前記暗号復号鍵保持手段において、前記バスインタフェースユニットが取得した前記情報を復号するときに利用する前記暗号復号鍵に対応する前記鍵IDを指定する暗号復号鍵指定手段により指定された前記鍵IDと対をなす前記暗号復号鍵を利用して、前記情報を復号し、プログラムを得る暗号復号器と、
前記暗号復号鍵指定手段により指定された前記鍵IDに基づいて、前記プログラムの保護属性を決定する保護属性付与手段と、
前記保護属性に基づいて、前記プログラムまたは前記プログラムを実行することによって得られるデータもしくはレジスタ情報に対するデバッガからのアクセスを許可するか否かを決定する制御手段と
を備えたことを特徴とするマイクロプロセッサ。 - 前記鍵IDと前記保護属性を対にして保持する保護属性決定テーブルをさらに備え、
前記保護属性付与手段は、前記保護属性決定テーブルにおいて、前記暗号復号鍵指定手段により指定された前記鍵IDと対をなす前記保護属性を前記プログラムの保護属性として決定することを特徴とする請求項1に記載のマイクロプロセッサ。 - 前記暗号復号鍵保持手段は、ソフトウェアを開発するときに利用する前記暗号復号鍵である開発鍵と前記開発鍵を一意に識別する鍵IDとを対にして保持し、
前記保護属性付与手段は、前記暗号復号鍵指定手段により指定された前記鍵IDが前記開発鍵を識別する前記鍵IDである場合には非保護を示す保護属性を前記プログラムの前記保護属性として決定し、
前記制御手段は、前記保護属性が非保護を示す場合には前記プログラム、前記データまたは前記レジスタ情報に対する前記デバッガからのアクセスを許可することを特徴とする請求項1または2に記載のマイクロプロセッサ。 - 前記暗号復号鍵保持手段は、ソフトウェアを製品として外部に提供するときに利用する前記暗号復号鍵である製品鍵と、前記製品鍵を一意に識別する鍵IDとを対にして保持し、
前記保護属性付与手段は、前記暗号復号鍵指定手段により指定された前記鍵IDが前記製品鍵を識別する前記鍵IDである場合には保護を示す保護属性を前記プログラムの前記保護属性として決定し、
前記制御手段は、前記保護属性が保護を示す場合には前記プログラム、前記データまたは前記レジスタ情報に対する前記デバッガからのアクセスを禁止することを特徴とする請求項1から3のいずれか一項に記載のマイクロプロセッサ。 - 前記暗号復号鍵保持手段は、前記ソフトウェアを開発するときに利用する前記開発鍵を設定する開発鍵設定手段によって設定された前記開発鍵と、前記開発鍵を一意に識別する鍵IDを対にして保持することを特徴とする請求項3に記載のマイクロプロセッサ。
- 前記暗号復号鍵保持手段は、ソフトウェアを開発するときに利用する前記暗号復号鍵である開発鍵と前記開発鍵を一意に識別する鍵IDとを対にして保持し、さらにソフトウェアを外部に提供するときに利用する前記暗号復号鍵である製品鍵と、前記製品鍵を識別する鍵IDとを対にして保持し、
前記保護属性付与手段は、前記暗号復号鍵指定手段により指定された前記鍵IDが前記開発鍵を識別する前記鍵IDである場合には非保護を示す保護属性を決定し、前記暗号復号鍵指定手段により指定された前記鍵IDが前記製品鍵を識別する前記鍵IDである場合には保護を示す保護属性を決定し、
前記制御手段は、前記保護属性が非保護を示す場合には前記プログラム、前記データまたは前記レジスタに対する前記デバッガからのアクセスを許可し、前記保護属性が保護を示す場合には前記プログラム、前記データまたは前記レジスタに対する前記デバッガからのアクセスを禁止し、
前記暗号復号鍵保持手段は、前記製品鍵と同一の鍵を示す前記開発鍵を設定する開発鍵設定手段によって設定された前記開発鍵と、前記開発鍵を一意に識別する鍵IDを対にして保持することを特徴とする請求項1または2に記載のマイクロプロセッサ。 - 前記暗号復号器が復号によって得た前記プログラムを保持する命令メモリと、
前記保護属性付与手段により決定された前記保護属性を保持する保護属性メモリと
をさらに備え、
前記制御手段は、前記命令メモリが保持する前記プログラムへのアクセスの要求元を示す要求種別を特定し、前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを許可するか否かを決定することを特徴とする請求項1から6のいずれか一項に記載のマイクロプロセッサ。 - 前記制御手段は、前記要求種別がプロセッサコアによる命令フェッチである場合に、前記保護属性にかかわらず前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを許可することを特徴とする請求項7に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別がプロセッサコアからの命令フェッチ以外であり、かつ、前記保護属性メモリに保持されている前記保護属性が保護を示す場合に前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを禁止することを特徴とする請求項7または8に記載のマイクロプロセッサ。
- 前記制御手段は、前記要求種別がプロセッサコアからの命令フェッチ以外であり、かつ、前記保護属性メモリに保持されている前記保護属性が保護を示す場合に前記命令メモリに保持されている前記プログラムを前記暗号復号器で暗号化して出力することを特徴とする請求項7または8に記載のマイクロプロセッサ。
- 前記プログラムを実行することによって得られた前記データを保持するデータメモリと、
前記保護属性付与手段により決定された前記保護属性を保持する保護属性メモリと
をさらに備え、
前記制御手段は、前記データメモリに保持されている前記データへアクセスする要求元を示す要求種別を決定し、前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて前記データメモリに保持されている前記データに対する前記アクセスの要求元からのアクセスを許可するか否かを決定することを特徴とする請求項1から6のいずれか一項に記載のマイクロプロセッサ。 - 前記制御手段は、前記データへアクセスする要求元の前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて、前記データメモリに保持されている前記データをクリアするか否かを決定することを特徴とする請求項11に記載のマイクロプロセッサ。
- 前記制御手段は、前記データへアクセスする前記要求種別がプロセッサコアからの書き込み要求以外であって、かつ、前記保護属性メモリに保持されている前記保護属性が保護を示す場合に、前記データメモリに保持されている前記データをクリアすることを特徴とする請求項12に記載のマイクロプロセッサ。
- プロセッサコアを備えたマイクロプロセッサであって、
前記プロセッサコアが利用する情報を外部から取得するバスインタフェースユニットと、
前記バスインタフェースユニットが取得した前記情報を復号するときに利用する暗号復号鍵を暗号化して配布鍵を得るときに利用する公開鍵と、前記公開鍵を一意に識別する公開鍵IDと、前記公開鍵に対応する秘密鍵とを対にして少なくとも1つ以上保持する秘密鍵テーブルと、
前記秘密鍵テーブルにおいて、前記公開鍵IDと前記暗号復号鍵で復号化される前記情報に割り当てられるタスクを識別するタスクIDとを指定する暗号復号鍵指定手段によって指定された前記公開鍵IDと対をなす前記秘密鍵を利用して前記配布鍵を復号し、前記暗号復号鍵を得る配布鍵復号化手段と、
前記配布鍵復号化手段によって得られた前記暗号復号鍵と、前記暗号復号鍵指定手段により指定された前記タスクIDと前記公開鍵IDとを対にして保持する暗号復号鍵保持手段と、
前記暗号復号鍵保持手段において前記暗号復号鍵指定手段により指定された前記タスクIDと対をなす前記暗号復号鍵を利用して、前記情報を復号し、プログラムを得る暗号復号器と、
前記暗号復号鍵保持手段において前記暗号復号鍵指定手段により指定された前記タスクIDと対をなす前記公開鍵IDに基づいて、前記プログラムの保護属性を決定する保護属性付与手段と、
前記保護属性に基づいて、前記プログラムまたは前記プログラムを実行することによって得られるデータもしくはレジスタ情報に対するデバッガからのアクセスを許可するか否かを決定する制御手段と
を備えたことを特徴とするマイクロプロセッサ。 - 前記公開鍵IDと前記保護属性を対にして保持する保護属性決定テーブルをさらに備え、
前記保護属性付与手段は、前記暗号復号鍵保持手段において前記暗号復号鍵指定手段により指定された前記タスクIDと対をなす前記公開鍵IDを特定し、前記保護属性決定テーブルにおいて、特定した前記公開鍵IDと対をなす前記保護属性を前記プログラムの前記保護属性として決定することを特徴とする請求項14に記載のマイクロプロセッサ。 - 前記秘密鍵テーブルは、ソフトウェアを開発するときに利用する前記公開鍵である開発用公開鍵と前記開発用公開鍵を一意に識別する公開鍵IDと、前記開発用公開鍵と対をなす前記秘密鍵とを対にして保持し、
前記暗号復号鍵保持手段は、前記暗号復号鍵と、前記タスクIDと、前記開発用公開鍵の前記公開鍵IDとを対にして保持し、
前記保護属性付与手段は、前記暗号復号鍵保持手段において前記暗号復号鍵指定手段により指定された前記タスクIDと対をなす前記公開鍵IDが前記開発用公開鍵を識別する前記公開鍵IDである場合には非保護を示す保護属性を前記プログラムの前記保護属性として決定し、
前記制御手段は、前記保護属性が非保護を示す場合には前記プログラム、前記データまたは前記レジスタに対する前記デバッガからのアクセスを許可することを特徴とする請求項14または15のいずれか一項に記載のマイクロプロセッサ。 - 前記秘密鍵テーブルは、ソフトウェアを製品として外部に提供するときに利用する前記公開鍵である製品用公開鍵と前記製品用公開鍵を一意に識別する公開鍵IDと、前記製品用公開鍵に対応する前記秘密鍵とを対にして保持し、
前記暗号復号鍵保持手段は、前記暗号復号鍵と、前記タスクIDと、前記製品用公開鍵の前記公開鍵IDとを対にして保持し、
前記保護属性付与手段は、前記暗号復号鍵保持手段において前記暗号復号鍵指定手段により指定された前記タスクIDと対をなす前記公開鍵IDが前記製品用公開鍵を識別する前記公開鍵IDである場合には保護を示す保護属性を前記プログラムの前記保護属性として決定し、
前記制御手段は、前記保護属性が保護を示す場合には前記プログラム、前記データまたは前記レジスタに対する前記デバッガからのアクセスを禁止することを特徴とする請求項14から16のいずれか一項に記載のマイクロプロセッサ。 - 前記暗号復号器が復号によって得た前記プログラムを保持する命令メモリと、
前記保護属性付与手段により決定された前記保護属性を保持する保護属性メモリと
をさらに備え、
前記制御手段は、前記命令メモリが保持する前記プログラムへのアクセスの要求元を示す要求種別を特定し、前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを許可するか否かを決定することを特徴とする請求項14から17のいずれか一項に記載のマイクロプロセッサ。 - プロセッサコアを備えたマイクロプロセッサであって、
前記プロセッサコアが利用する情報を外部から取得するバスインタフェースユニットと、
前記バスインタフェースユニットが取得した前記情報を復号するときに利用する暗号復号鍵と前記暗号復号鍵を一意に識別する鍵IDとを対にして少なくとも1つ以上保持する暗号復号鍵保持手段と、
前記暗号復号鍵保持手段において、前記情報を復号するときに利用する前記暗号復号鍵の前記鍵IDを指定する暗号復号鍵指定手段により指定された前記鍵IDと対をなす前記暗号復号鍵を利用して、前記情報を復号化し、プログラムを得る暗号復号器と、
前記暗号復号鍵指定手段により指定された前記鍵IDに基づいて、前記プログラムの保護属性を決定する保護属性付与手段と、
前記暗号復号器により得られた前記プログラムを保持する命令メモリと、
前記保護属性付与手段によって決定された前記保護属性を保持する保護属性メモリと、
前記命令メモリに保持されている前記プログラムへのアクセスの要求元を示す要求種別を特定し、前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを許可するか否かを決定する命令メモリアクセス制御手段と
を備えたことを特徴とするマイクロプロセッサ。 - プロセッサコアを備えたマイクロプロセッサであって、
前記プロセッサコアが利用する情報を外部から取得するDMAコントローラと、
前記DMAコントローラが取得した前記情報を復号するときに利用する暗号復号鍵と前記暗号復号鍵を一意に識別する鍵IDとを対にして少なくとも1つ以上保持する暗号復号鍵保持手段と、
前記暗号復号鍵保持手段において、前記情報を復号するときに利用する前記暗号復号鍵の前記鍵IDを指定する復号鍵指定手段により指定された前記鍵IDと対をなす前記暗号復号鍵を利用して、前記情報を復号化し、プログラムを得る暗号復号器と、
前記暗号復号鍵指定手段により指定された前記鍵IDに基づいて、前記プログラムの保護属性を決定する保護属性付与手段と、
前記暗号復号器が復号によって得た前記プログラムを保持する命令メモリと、
前記保護属性付与手段によって決定された前記保護属性を保持する保護属性メモリと、
前記命令メモリに保持されている前記プログラムへのアクセスの要求元を示す要求種別を特定し、前記要求種別と前記保護属性メモリに保持されている前記保護属性に基づいて前記命令メモリに保持されている前記プログラムに対する前記アクセスの要求元からのアクセスを許可するか否かを決定する命令メモリアクセス制御手段と
を備えたことを特徴とするマイクロプロセッサ。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004226885A JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
US11/060,704 US8191155B2 (en) | 2004-06-24 | 2005-02-18 | Microprocessor |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004186911 | 2004-06-24 | ||
JP2004226885A JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006042289A JP2006042289A (ja) | 2006-02-09 |
JP4559794B2 true JP4559794B2 (ja) | 2010-10-13 |
Family
ID=35507503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004226885A Expired - Fee Related JP4559794B2 (ja) | 2004-06-24 | 2004-08-03 | マイクロプロセッサ |
Country Status (2)
Country | Link |
---|---|
US (1) | US8191155B2 (ja) |
JP (1) | JP4559794B2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
JP4204522B2 (ja) * | 2004-07-07 | 2009-01-07 | 株式会社東芝 | マイクロプロセッサ |
US8046824B2 (en) * | 2005-04-11 | 2011-10-25 | Nokia Corporation | Generic key-decision mechanism for GAA |
JP2007058588A (ja) * | 2005-08-24 | 2007-03-08 | Toshiba Corp | プログラム保護機能を持つプロセッサ |
US7917710B2 (en) * | 2006-06-05 | 2011-03-29 | Oracle America, Inc. | Memory protection in a computer system employing memory virtualization |
DE102006031790A1 (de) * | 2006-07-10 | 2008-01-17 | Giesecke & Devrient Gmbh | Abgesicherter Programmcode |
US8001383B2 (en) * | 2007-02-01 | 2011-08-16 | Microsoft Corporation | Secure serial number |
GB2450505A (en) * | 2007-06-26 | 2008-12-31 | Symbian Software Ltd | Authorised debugging |
JP4976991B2 (ja) * | 2007-11-22 | 2012-07-18 | 株式会社東芝 | 情報処理装置、プログラム検証方法及びプログラム |
JP5393038B2 (ja) * | 2008-03-04 | 2014-01-22 | キヤノン株式会社 | 情報処理装置、情報処理方法及びシステム |
US8787579B2 (en) * | 2008-06-30 | 2014-07-22 | Verizon Patent And Licensing Inc. | Key-based content management and access systems and methods |
JP5322620B2 (ja) | 2008-12-18 | 2013-10-23 | 株式会社東芝 | 情報処理装置、プログラム開発システム、プログラム検証方法及びプログラム |
WO2011152042A1 (ja) * | 2010-05-31 | 2011-12-08 | 三洋電機株式会社 | 端末装置および基地局装置 |
JPWO2012008158A1 (ja) * | 2010-07-13 | 2013-09-05 | 三洋電機株式会社 | 端末装置 |
JP5171907B2 (ja) * | 2010-09-13 | 2013-03-27 | 株式会社東芝 | 情報処理装置、情報処理プログラム |
US9053233B2 (en) * | 2011-08-15 | 2015-06-09 | Freescale Semiconductor, Inc. | Method and device for controlling debug event resources |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US9311209B2 (en) * | 2012-11-27 | 2016-04-12 | International Business Machines Corporation | Associating energy consumption with a virtual machine |
JP5996777B2 (ja) | 2013-03-19 | 2016-09-21 | 株式会社東芝 | コード処理装置およびプログラム |
JP6265783B2 (ja) * | 2014-03-06 | 2018-01-24 | キヤノン株式会社 | 暗号化/復号化システム及びその制御方法、並びにプログラム |
US9632914B2 (en) * | 2015-05-21 | 2017-04-25 | International Business Machines Corporation | Error diagnostic in a production environment |
US10721067B2 (en) * | 2016-08-10 | 2020-07-21 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Secure processor for multi-tenant cloud workloads |
US10417433B2 (en) | 2017-01-24 | 2019-09-17 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Encryption and decryption of data owned by a guest operating system |
JP7215181B2 (ja) * | 2019-01-18 | 2023-01-31 | 日本電気株式会社 | ファイルアクセス制御方法、コンピュータプログラム及びコンピュータ |
US11443071B2 (en) * | 2020-02-13 | 2022-09-13 | SiFive, Inc. | Secure debug architecture |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265867A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | シングルチップマイクロコンピュータ |
JP2001223687A (ja) * | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002014838A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
JP2002341956A (ja) * | 2001-05-21 | 2002-11-29 | Sony Corp | 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム |
JP2003091459A (ja) * | 2001-07-24 | 2003-03-28 | Texas Instruments Inc | 半導体デバイス内のコードとデータにセキュリティを与えるためのシステムと方法 |
JP2003108442A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | マイクロプロセッサ |
JP2003140763A (ja) * | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | マイクロプロセッサおよびデバッグ装置 |
JP2003177938A (ja) * | 2001-12-07 | 2003-06-27 | Fujitsu Ltd | 電子装置及びそのデバッグ認証方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004133793A (ja) * | 2002-10-11 | 2004-04-30 | Dainippon Printing Co Ltd | 動作解析装置、プログラム開発システム及び動作解析プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5825878A (en) * | 1996-09-20 | 1998-10-20 | Vlsi Technology, Inc. | Secure memory management unit for microprocessor |
CN1127835C (zh) * | 1999-04-09 | 2003-11-12 | 通用器材公司 | 有线电话适配器与相连信令控制器之间的密钥管理 |
US7270193B2 (en) | 2000-02-14 | 2007-09-18 | Kabushiki Kaisha Toshiba | Method and system for distributing programs using tamper resistant processor |
US20040125957A1 (en) * | 2000-04-11 | 2004-07-01 | Ty Rauber | Method and system for secure distribution |
JP4153653B2 (ja) | 2000-10-31 | 2008-09-24 | 株式会社東芝 | マイクロプロセッサおよびデータ保護方法 |
JP4067757B2 (ja) | 2000-10-31 | 2008-03-26 | 株式会社東芝 | プログラム配布システム |
JP4074057B2 (ja) | 2000-12-28 | 2008-04-09 | 株式会社東芝 | 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法 |
JP4098478B2 (ja) | 2001-01-31 | 2008-06-11 | 株式会社東芝 | マイクロプロセッサ |
JP2003051819A (ja) * | 2001-08-08 | 2003-02-21 | Toshiba Corp | マイクロプロセッサ |
JP2003330365A (ja) | 2002-05-09 | 2003-11-19 | Toshiba Corp | コンテンツ配布/受信方法 |
JP3880933B2 (ja) | 2003-01-21 | 2007-02-14 | 株式会社東芝 | 耐タンパマイクロプロセッサ及びキャッシュメモリ搭載プロセッサによるデータアクセス制御方法 |
US7346769B2 (en) * | 2003-10-23 | 2008-03-18 | International Business Machines Corporation | Method for selective encryption within documents |
US20050177749A1 (en) * | 2004-02-09 | 2005-08-11 | Shlomo Ovadia | Method and architecture for security key generation and distribution within optical switched networks |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
JP4559794B2 (ja) * | 2004-06-24 | 2010-10-13 | 株式会社東芝 | マイクロプロセッサ |
-
2004
- 2004-08-03 JP JP2004226885A patent/JP4559794B2/ja not_active Expired - Fee Related
-
2005
- 2005-02-18 US US11/060,704 patent/US8191155B2/en not_active Expired - Fee Related
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05265867A (ja) * | 1992-03-23 | 1993-10-15 | Nec Corp | シングルチップマイクロコンピュータ |
JP2001223687A (ja) * | 2000-02-08 | 2001-08-17 | Toshiba Corp | 秘匿データ処理装置と方法及びそのic装置 |
JP2001318787A (ja) * | 2000-05-08 | 2001-11-16 | Toshiba Corp | マイクロプロセッサ、これを用いたマルチタスク実行方法、およびマルチレッド実行方法 |
JP2002014838A (ja) * | 2000-06-30 | 2002-01-18 | Fujitsu Ltd | Lsi,lsiを搭載した電子装置、デバッグ方法、lsiのデバッグ装置 |
JP2002244757A (ja) * | 2001-02-19 | 2002-08-30 | Sony Corp | 半導体回路 |
JP2002341956A (ja) * | 2001-05-21 | 2002-11-29 | Sony Corp | 情報処理半導体装置、デバッグ許可鍵装置および情報処理半導体システム |
JP2003091459A (ja) * | 2001-07-24 | 2003-03-28 | Texas Instruments Inc | 半導体デバイス内のコードとデータにセキュリティを与えるためのシステムと方法 |
JP2003108442A (ja) * | 2001-09-28 | 2003-04-11 | Toshiba Corp | マイクロプロセッサ |
JP2003140763A (ja) * | 2001-11-07 | 2003-05-16 | Matsushita Electric Ind Co Ltd | マイクロプロセッサおよびデバッグ装置 |
JP2003177938A (ja) * | 2001-12-07 | 2003-06-27 | Fujitsu Ltd | 電子装置及びそのデバッグ認証方法 |
JP2003280989A (ja) * | 2002-03-20 | 2003-10-03 | Toshiba Corp | 内部メモリ型耐タンパプロセッサおよび秘密保護方法 |
JP2004038394A (ja) * | 2002-07-01 | 2004-02-05 | Toshiba Corp | 耐タンパプロセッサにおける共有ライブラリの使用方法およびそのプログラム |
JP2004054834A (ja) * | 2002-07-24 | 2004-02-19 | Matsushita Electric Ind Co Ltd | プログラム開発方法、プログラム開発支援装置およびプログラム実装方法 |
JP2004133793A (ja) * | 2002-10-11 | 2004-04-30 | Dainippon Printing Co Ltd | 動作解析装置、プログラム開発システム及び動作解析プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050289397A1 (en) | 2005-12-29 |
JP2006042289A (ja) | 2006-02-09 |
US8191155B2 (en) | 2012-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4559794B2 (ja) | マイクロプロセッサ | |
KR102107711B1 (ko) | 처리 시스템에서의 직접 메모리 액세스 인가 | |
CA2333613C (en) | Method of controlling usage of software components | |
US20030133574A1 (en) | Secure CPU and memory management unit with cryptographic extensions | |
JP5249399B2 (ja) | 安全なメモリ区分を使用した安全な実行のための方法および装置 | |
US7788487B2 (en) | Data processing apparatus | |
US7874009B2 (en) | Data processing device | |
US7673155B2 (en) | Microprocessor with improved task management and table management mechanism | |
KR101457355B1 (ko) | 보안 애플리케이션 실행을 제공하는 방법 및 장치 | |
JP4612461B2 (ja) | マイクロプロセッサ | |
EP1396778B1 (en) | Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method | |
US9152773B2 (en) | Communication apparatus and secure module including function for disabling encrypted communication | |
US11748493B2 (en) | Secure asset management system | |
JP4514473B2 (ja) | コンピュータシステム、中央装置及びプログラム実行方法 | |
JP4643702B2 (ja) | マイクロプロセッサ | |
JP4551231B2 (ja) | プログラム実行保護システム、プログラム実行保護方法 | |
CN100353276C (zh) | 微处理器 | |
US20050210274A1 (en) | Apparatus and method for intellectual property protection using the microprocessor serial number | |
JP5304304B2 (ja) | セキュリティ強化システム、方法、プログラム及びusbメモリ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100406 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100629 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100723 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130730 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |