JP2003223317A - 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム - Google Patents

特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム

Info

Publication number
JP2003223317A
JP2003223317A JP2002021585A JP2002021585A JP2003223317A JP 2003223317 A JP2003223317 A JP 2003223317A JP 2002021585 A JP2002021585 A JP 2002021585A JP 2002021585 A JP2002021585 A JP 2002021585A JP 2003223317 A JP2003223317 A JP 2003223317A
Authority
JP
Japan
Prior art keywords
privileged instruction
special pattern
code
pattern code
privileged
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002021585A
Other languages
English (en)
Other versions
JP3763142B2 (ja
Inventor
Tatsuo Nagamatsu
竜夫 永松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002021585A priority Critical patent/JP3763142B2/ja
Publication of JP2003223317A publication Critical patent/JP2003223317A/ja
Application granted granted Critical
Publication of JP3763142B2 publication Critical patent/JP3763142B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Executing Machine-Instructions (AREA)

Abstract

(57)【要約】 【課題】 アプリケーション実行時に特権命令の実行に
よる例外処理発生時に、実行許可する特権命令であるか
否かを容易に判別する。 【解決手段】 プログラムには、DRM鍵のハードウェ
アへアクセスする手段を提供しない特権命令、すなわち
実行許可してもよい特権命令の直前に、NOP命令が挿
入されている。CPU40は、ユーザモードにて特権命
令を実行して例外処理が発生すると、そのアドレスがフ
ラッシュROM42領域であれば、無条件に特権命令を
実行して例外処理から復帰する、また、DRAM43領
域であっても、特権命令の直前にNOP命令があれば、
特権命令を実行して例外処理から復帰する。一方、NO
P命令でない場合には、特権命令違反としてエラーを発
生させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特権命令実行制御
装置、特権命令実行制御方法、および特権命令実行制御
プログラムに関する。
【0002】
【従来の技術】PDA、携帯電話などの情報端末におい
ては、オーバヘッドやリソースを軽減するため、RTO
S(リアルタイムOS)と一般のアプリケーションとの
区別がなく、全てのコードをスーパーバイザ(Supervis
or)モードで動作せることがある。このような環境に
て、コンテンツ保護を目的としたDRM(Digital Righ
tManagement)を実現するためには、(a)DRM鍵を
扱うハードウェアへのアクセスの制限をかける、(b)
DRM鍵を扱うハードウェアのドライバコードの解読を
防止する、(c)情報端末のシステムの改竄に制限を付
ける、などが要求される。
【0003】上記DRMを実装する方法として、(a)
で述べたDRM鍵を管理するハードウェアに対するアク
セスを制限し、一般のアプリケーションからのアクセス
が行なわれないようにすることを考える。この場合、C
PUに、ユーザ/スーパーバイザモードと呼ばれる2つ
のモードを用意し、ユーザモードで動作している状態で
は、DRM鍵を管理するハードウェアに対するアクセス
に制限をかければよい。
【0004】
【発明が解決しようとする課題】ところで、上述した情
報端末において、ユーザ/スーパーバイザモードを導入
し、一般のアプリケーションにユーザモードでの動作権
限のみを与えた場合であっても、通常であればスーパー
バイザ権限で用いる特権命令、例えば、DRM鍵を扱う
ハードウェアに対しての命令(MMU、キャッシュの制
御、コプロセッサへの命令)がアプリケーションに含ま
れていることがある。この場合、一般のアプリケーショ
ンから呼び出していた特権命令を実行すると、例外処理
が発生してしまう。このため、単にユーザモードを導入
し、特権命令の呼び出しに制限をかけてしまうと、一般
のアプリケーションの実行に不具合が生じてしまう。
【0005】この場合、特権命令を呼び出すコードを修
正してRTOSのシステムコール経由で特権命令を実行
すればよいが、バイナリライセンスを受けて容易にその
部分を修正することができない場合には問題解決となら
ない。
【0006】そこで本発明は、アプリケーション実行時
に特権命令の実行による例外処理発生時に、DRMを侵
さない範囲の実行可能な特権命令であるか否かを容易に
判別することができる特権命令実行制御装置、特権命令
実行制御方法、および特権命令実行制御プログラムを提
供することを目的とする。
【0007】
【課題を解決するための手段】上記目的達成のため、請
求項1記載の発明による特権命令実行制御装置は、特権
命令を実行して例外処理が発生した際、そのときのアド
レスがROM領域、あるいはRAM領域であるかを判別
する発生領域判別手段と、前記特権命令を呼び出すコー
ドに対応付けて特殊なパターンコードが付加されている
か否かを判別するパターンコード判別手段と、例外処理
が発生した際のアドレスがROM領域である場合、ある
いはRAM領域であっても、前記特殊なパターンコード
が付加されている場合には、前記特権命令を実行した
後、例外処理から復帰する一方、例外処理が発生した際
のアドレスがRAM領域であって、前記特殊なパターン
コードが付加されていない場合には、特権命令違反とし
てエラーを発生させる例外処理実行手段とを具備するこ
とを特徴とする。
【0008】また、好ましい態様として、例えば請求項
2記載のように、請求項1記載の特権命令実行制御装置
において、前記特殊なパターンコードは、前記特権命令
の直前に挿入されたCPUの実行に影響を与えないコー
ドであってもよい。
【0009】また、好ましい態様として、例えば請求項
3記載のように、請求項2記載の特権命令実行制御装置
において、前記特殊なパターンコードは、前記特権命令
のコードに基づいて生成された値を含むようにしてもよ
い。
【0010】また、好ましい態様として、例えば請求項
4記載のように、請求項2記載の特権命令実行制御装置
において、前記特殊なパターンコードは、前記特権命令
のアドレスに基づいて生成された値を含むようにしても
よい。
【0011】また、上記目的達成のため、請求項5記載
の発明による特権命令実行制御方法は、特権命令を実行
して例外処理が発生した際、そのときのアドレスがRO
M領域、あるいはRAM領域であるかを判別し、前記特
権命令を呼び出すコードに対応付けて特殊なパターンコ
ードが付加されているか否かを判別し、例外処理が発生
した際のアドレスがROM領域である場合、あるいはR
AM領域であっても、前記特殊なパターンコードが付加
されている場合には、前記特権命令を実行した後、例外
処理から復帰し、例外処理が発生した際のアドレスがR
AM領域であって、前記特殊なパターンコードが付加さ
れていない場合には、特権命令違反としてエラーを発生
させることを特徴とする。
【0012】また、好ましい態様として、例えば請求項
6記載のように、請求項5記載の特権命令実行制御方法
において、前記特殊なパターンコードは、前記特権命令
の直前に挿入されたCPUの実行に影響を与えないコー
ドであってもよい。
【0013】また、好ましい態様として、例えば請求項
7記載のように、請求項6記載の特権命令実行制御方法
において、前記特殊なパターンコードは、前記特権命令
のコードに基づいて生成された値を含むようにしてもよ
い。
【0014】また、好ましい態様として、例えば請求項
8記載のように、請求項6記載の特権命令実行制御方法
において、前記特殊なパターンコードは、前記特権命令
のアドレスに基づいて生成された値を含むようにしても
よい。
【0015】また、上記目的達成のため、請求項9記載
の発明による特権命令実行制御プログラムは、前記特権
命令を実行して例外処理が発生した際、そのときのアド
レスがROM領域、あるいはRAM領域であるかを判別
するステップと、前記特権命令を呼び出すコードに対応
付けて特殊なパターンコードが付加されているか否かを
判別するステップと、例外処理が発生した際のアドレス
がROM領域である場合、あるいはRAM領域であって
も、前記特殊なパターンコードが付加されている場合に
は、前記特権命令を実行した後、例外処理から復帰する
ステップと、例外処理が発生した際のアドレスがRAM
領域であって、前記特殊なパターンコードが付加されて
いない場合には、特権命令違反としてエラーを発生させ
るステップとをコンピュータに実行させることを特徴と
する。
【0016】また、好ましい態様として、例えば請求項
10記載のように、請求項9記載の特権命令実行制御プ
ログラムにおいて、前記特殊なパターンコードは、前記
特権命令の直前に挿入されたCPUの実行に影響を与え
ないコードであってもよい。
【0017】また、好ましい態様として、例えば請求項
11記載のように、請求項10記載の特権命令実行制御
プログラムにおいて、前記特権命令のコードに基づいて
生成した値と、前記特殊なパターンコードとを比較する
ことにより、前記特殊なパターンコードが付加されてい
るか否かを判別するステップをコンピュータに実行させ
るようにしてもよい。
【0018】また、好ましい態様として、例えば請求項
12記載のように、請求項10記載の特権命令実行制御
プログラムにおいて、前記特権命令のアドレスに基づい
て生成した値と、前記特殊なパターンコードとを比較す
ることにより、前記特殊なパターンコードが付加されて
いるか否かを判別するステップをコンピュータに実行さ
せるようにしてもよい。
【0019】この発明では、発生領域判別手段により、
特権命令を実行して例外処理が発生した際、そのときの
アドレスがROM領域、あるいはRAM領域であるかを
判別する。また、パターンコード判別手段により、前記
特権命令を呼び出すコードに対応付けて特殊なパターン
コードが付加されているか否かを判別する。そして、例
外処理実行手段により、例外処理が発生した際のアドレ
スがROM領域である場合、あるいはRAM領域であっ
ても、前記特殊なパターンコードが付加されている場合
には、前記特権命令を実行した後、例外処理から復帰す
る一方、例外処理が発生した際のアドレスがRAM領域
であって、前記特殊なパターンコードが付加されていな
い場合には、特権命令違反としてエラーを発生させる。
したがって、アプリケーション実行時に特権命令の実行
による例外処理発生時に、DRMを侵さない範囲の実行
可能な特権命令であるか否かを容易に判別することが可
能となる。
【0020】
【発明の実施の形態】以下、本発明の実施の形態を、図
面を参照して説明する。 A.実施形態の構成 図1は、本発明の実施形態による特権命令実行制御方法
を適用したPDAの外観を示す斜視図である。図におい
て、PDA30は、片手で把持、および操作が可能な大
きさに、その筐体が形成されている。PDA30の上部
には、半導体メモリが内蔵されているメモリスティック
(商標)31が挿入されるスロットが設けられている。
また、PDA30の下面には、クレードル35と接続す
るためのUSB(Universal Serial Bus)ポート(図示
せず)等が設けられており、自身の下面とクレードル3
5の上面に接するようにクレードル35に装着される。
【0021】また、PDA30には、表示部32、キー
33、およびジョグダイヤル34などが設けられてい
る。表示部32は、液晶表示装置などの薄型の表示装置
で構成され、アイコンや、サムネイル、テキスト(メー
ルを含む)などの画像を表示する。表示部32の上面に
は、タッチパッドが設けられており、該タッチパッドを
指またはペンなどで押圧することにより、PDA30に
所定のデータまたは動作指示が入力される。
【0022】キー33は、入力キーなどから構成され、
表示部32に表示されたアイコンまたはサムネイルの選
択などを入力する。ジョグダイヤル34は、回転操作ま
たは本体側への押圧操作に対応して、表示部32に表示
されたアイコンまたはサムネイルの選択などを入力す
る。
【0023】次に、図2は、上記PDA30の構成を示
すブロック図である。CPU(Central Processing Uni
t)40は、発振器41から供給されるクロック信号に
同期して、フラッシュROM(Read-only Memory)42
またはEDO DRAM(Extended Data Out Dynamic
Random-Access Memory)43に格納されているRTO
S、または開発されたアプリケーションプログラムなど
の各種のプログラムを実行する。
【0024】特に、本実施形態では、CPU40は、特
権命令を実行して例外処理が発生した際、そのときのア
ドレスが後述するフラッシュROM42領域であれば、
無条件に特権命令を実行して例外から復帰する。一方、
そのときのアドレスが後述するDRAM43領域であ
り、一般のアプリケーションから呼び出し可能な特権命
令を呼び出すコードに特殊なパターンコードが付加され
ている場合には、この特権命令を呼び出すコードは、D
RM鍵のハードウェアのドライバではなく、システムパ
ッチであると認識して特権命令を実行した後、例外処理
から復帰する。さらに、特殊なパターンコードでない場
合には、特権命令違反としてエラーを発生させるように
なっている。これらについては動作において詳細に説明
する。
【0025】フラッシュROM42は、EEPROM
(Electrically Erasable Programmable Read-Only Mem
ory)の一種であるフラッシュメモリで構成され、一般
的には、CPU40が使用するプログラムや演算用のパ
ラメータのうち、基本的に固定のデータを格納する。E
DO DRAM43は、CPU40の実行において使用
するプログラムや、その実行において適宜変化するパラ
メータを格納する。
【0026】メモリスティックインターフェース44
は、PDA30に装着されているメモリスティック31
からデータを読み出すとともに、CPU40から供給さ
れたデータをメモリスティック31に書き込む。
【0027】USB(Universal Serial Bus)インター
フェース45は、発振器46から供給されるクロック信
号に同期して、接続されているUSB機器であるドライ
ブ47からデータまたはプログラムを入力するととも
に、CPU40から供給されたデータをドライブ47に
供給する。USBインターフェース45は、発振器46
から供給されるクロック信号に同期して、接続されてい
るUSB機器であるクレードル35からデータまたはプ
ログラムを入力するとともに、CPU40から供給され
たデータをクレードル35に供給する。
【0028】ドライブ47は、装着されている磁気ディ
スク61、光ディスク62、光磁気ディスク63、また
は半導体メモリ64に記録されているデータまたはプロ
グラムを読み出して、そのデータまたはプログラムを、
USBインターフェース45を介して、接続されている
CPU40またはEDO DRAM43に供給する。ま
た、ドライブ47は、装着されている磁気ディスク6
1、光ディスク62、光磁気ディスク63、または半導
体メモリ64にデータまたはプログラムを記録させる。
【0029】上述したフラッシュROM42,EDO
DRAM43、メモリスティックインターフェース4
4、およびUSBインターフェース45は、アドレスバ
スおよびデータバスを介して、CPU40に接続されて
いる。
【0030】表示部48は、LCDバスを介して、CP
U40からデータを受信し、受信したデータに対応する
画像または文字などを表示する。タッチパッド制御部4
9は、表示部48の上面に設けられたタッチパッドが操
作されたとき、操作に対応したデータ(例えば、タッチ
された座標を示す)を表示部48から受信し、受信した
データに対応する信号を、シリアルバスを介してCPU
40に供給する。EL(Electro Luminescence)ドライ
バ50は、表示部48の液晶表示部の裏側に設けられて
いる電界発光素子を動作させ、表示部48の表示の明る
さを制御する。
【0031】赤外線通信部51は、UART(Universa
l asynchronous receiver-transmitter)を介して、C
PU40から受信したデータを、赤外線を媒体として、
図示せぬ他の機器に送信するとともに、他の機器から送
信された赤外線を媒体とするデータを受信して、CPU
40に供給する。また、PDA30は、UARTを介し
て、他の機器と通信することができる。
【0032】音声再生部52は、スピーカ、および音声
のデータの復号回路などから構成され、予め記憶してい
る音声のデータ、またはネットワーク4を介して受信し
た音声のデータなどを復号して、再生し、音声を出力す
る。例えば、音声再生部52は、バッファ53を介し
て、CPU40から供給された音声のデータを再生し
て、データに対応する音声を出力する。
【0033】キー54は、入力キーなどで構成され、C
PU40に各種の指令を入力するとき、使用者により操
作される。ジョグダイヤル34は、回転操作または本体
側への押圧操作に対応するデータをCPU40に供給す
る。
【0034】電源回路55は、装着されているバッテリ
56または接続されているAC(Alternating curren
t)アダプタ57から供給される電源の電圧を変換し
て、電源をCPU40ないし音声再生部52のそれぞれ
に供給する。
【0035】B.実施形態の動作 次に、上述した実施形態の動作について説明する。上述
したPDA30において、ユーザ/スーパーバイザモー
ドの導入した場合、特権命令を実行した時点で例外処理
が発生し、従来通りの処理が行なわれなくなる。これを
アプリケーションのコードを修正することなく対応させ
るためには、この例外処理にて実行しようとしていた特
権命令を処理し、例外処理が発生した場所へ復帰すれ
ば、対応することが可能となる。
【0036】しかしながら、ここで、問題となるのは、
DRM鍵のハードウェアへのアクセスに関しては、特定
のRTOSのシステムコール経由でのみ実行可能とし、
例外処理のハンドリングで処理してはいけないというこ
とである。そのため、特権命令がシステムに付随のコー
ドから呼ばれているか、ユーザが後から追加したコード
から呼ばれているかのチェックが必要となる。これは、
特権命令のアドレスがフラッシュROM42の領域であ
るか、DRAM43の領域であるかを調べることでチェ
ック可能である。
【0037】システムに不具合があった場合、機能拡張
を行なう場合には、システムにパッチを当てて対処する
ことが可能である。このシステムパッチは、DRAM4
3上に読み込まれるが、このシステムパッチから特権命
令を呼び出す可能性がある。そのため、DRAM43の
領域に置かれた特権命令に対して呼び出されてもよい特
権命令とそうでないものとを区別して、DRM鍵のハー
ドウェアへのアクセスのみ禁止する必要がある。
【0038】そこで、DRAM43上に配置される一般
のアプリケーションから呼び出し可能な特権命令を呼び
出すコードに特殊なパターンを付加することにより、D
RM鍵のハードウェアへアクセス可能な特権命令と区別
させる。例えば、図3に示すように、DRM鍵のハード
ウェアへアクセスする手段を提供しない特権命令(MS
R CPSR,RO)の直前に、NOP命令を挿入す
る。
【0039】例えば、CPU40にARM(商標登録)
を利用している場合、ユーザモードにて上記特権命令
(MSR CPSR,RO)を実行すると、例外処理が
発生する。この時点で、レジスタR14は、特権命令の
アドレス+4を指している。このアドレスがフラッシュ
ROM42領域であれば、無条件に特権命令(MSRC
PSR,RO)を実行して例外処理から復帰する。一
方、DRAM43領域であっても、レジスタR14−8
が指す命令がNOP命令であれば、このコードは、DR
M鍵のハードウェアのドライバではなく、システムパッ
チであると認識して特権命令(MSR CPSR,R
O)を実行して例外処理から復帰する。一方、DRAM
43領域であり、レジスタR14−8が指す命令がNO
P命令でない場合には、特権命令違反としてエラーを発
生させる。
【0040】C.変形例 次に、本発明の変形例について説明する。上述した実施
形態では、単純に特権命令の直前にNOP命令を挿入し
たが、単純にNOP命令を挿入するだけであれば、シス
テムパッチのコードを解読した場合、容易に模擬するこ
とが可能である。そこで、本変形例では、さらに、耐タ
ンパー性を加えるべく、NOP命令の代わりに、CPU
40の実行に影響を与えないコードを付加し、そのコー
ドを、一意に想定できないように工夫する。
【0041】CPU40としてARMを用いた場合、A
RMの命令セットには、MSB4ビットに条件を付け、
その条件が満たされた場合にのみ実行させることができ
るものがある。以下の例では、直前のCMP命令により
必ずZフラグがセットされるため、ARM命令のMSB
4ビットが0001bであれば、その命令を実行しな
い。そのため、その命令の28ビットには、自由な値を
設定することが可能である。
【0042】そこで、図4に示すように、MSR命令の
コードから導かれる値や、MSR命令のアドレスなどか
ら得られる、28ビットを作成してCMP命令の次に挿
入する(図示の「XXXNE XXXXX」)。これに
よって、DRAM43上に置かれたシステムパッチ以外
からユーザモードで特権命令を実行することが困難とな
る。
【0043】ここで、図5は、本変形例の動作を説明す
るためのフローチャートである。まず、ユーザモードに
おいて、一般のアプリケーションが特権命令(MSR
CPSR,R0)を実行し、例外処理が発生すると、フ
ラッシュROM42の領域であるか否かを判断する(ス
テップS10)。ここで、フラッシュROM42の領域
である場合には、特権命令(MSR CPSR,R0)
を実行して復帰する(ステップS20)。
【0044】一方、フラッシュROM42の領域でない
場合には、R14−12がCMPR0,R0であるか否
かを判断する(ステップS12)。そして、R14−1
2がCMP R0,R0でない場合には、通常の例外処
理を実行する(ステップS18)。
【0045】一方、R14−12がCMP R0,R0
である場合には、特権命令(MSRCPSR,R0)と
そのアドレスから28ビットを生成し(ステップS1
4)、R14−8の命令の下位28ビットと等しいか否
かを判断する(ステップS16)。そして、双方が等し
ければ、特権命令(MSR CPSR,R0)を実行し
て復帰する(ステップS20)。一方、双方が等しくな
ければ、通常の例外処理を実行する(ステップS1
8)。
【0046】上述した実施形態によれば、ユーザ/スー
パーバイザモードを想定しないシステムにおいて、DR
Mの実装に必要な機構を提供することができる。また、
一般のアプリケーションおよびシステムの書き換えを最
低限に抑えることができる。さらに、ある程度の耐タン
パー性を実現しつつ、例外処理で特権命令を実行するか
否かを容易にチェックすることができる。
【0047】
【発明の効果】請求項1記載の発明によれば、発生領域
判別手段により、特権命令を実行して例外処理が発生し
た際、そのときのアドレスがROM領域、あるいはRA
M領域であるかを判別し、パターンコード判別手段によ
り、前記特権命令を呼び出すコードに対応付けて特殊な
パターンコードが付加されているか否かを判別し、例外
処理実行手段により、例外処理が発生した際のアドレス
がROM領域である場合、あるいはRAM領域であって
も、前記特殊なパターンコードが付加されている場合に
は、前記特権命令を実行した後、例外処理から復帰する
一方、例外処理が発生した際のアドレスがRAM領域で
あって、前記特殊なパターンコードが付加されていない
場合には、特権命令違反としてエラーを発生させるよう
にしたので、アプリケーション実行時に特権命令の実行
による例外処理発生時に、DRMを侵さない範囲の実行
可能な特権命令であるか否かを容易に判別することがで
きるという利点が得られる。
【0048】また、請求項2記載の発明によれば、前記
特殊なパターンコードを、前記特権命令の直前に挿入さ
れたCPUの実行に影響を与えないコードとしたので、
アプリケーション実行時に特権命令の実行による例外処
理発生時に、DRMを侵さない範囲の実行可能な特権命
令であるか否かを容易に判別することができるという利
点が得られる。
【0049】また、請求項3記載の発明によれば、前記
特殊なパターンコードに前記特権命令のコードに基づい
て生成された値を含むようにしたので、アプリケーショ
ン実行時に特権命令の実行による例外処理発生時に、D
RMを侵さない範囲の実行可能な特権命令であるか否か
を容易に判別することができるという利点が得られる。
【0050】また、請求項4記載の発明によれば、前記
特殊なパターンコードに前記特権命令のアドレスに基づ
いて生成された値を含むようにしたので、アプリケーシ
ョン実行時に特権命令の実行による例外処理発生時に、
DRMを侵さない範囲の実行可能な特権命令であるか否
かを容易に判別することができるという利点が得られ
る。
【0051】また、請求項5記載の発明によれば、特権
命令を実行して例外処理が発生した際、そのときのアド
レスがROM領域、あるいはRAM領域であるかを判別
し、前記特権命令を呼び出すコードに対応付けて特殊な
パターンコードが付加されているか否かを判別し、例外
処理が発生した際のアドレスがROM領域である場合、
あるいはRAM領域であっても、前記特殊なパターンコ
ードが付加されている場合には、前記特権命令を実行し
た後、例外処理から復帰し、例外処理が発生した際のア
ドレスがRAM領域であって、前記特殊なパターンコー
ドが付加されていない場合には、特権命令違反としてエ
ラーを発生させるようにしたので、アプリケーション実
行時に特権命令の実行による例外処理発生時に、DRM
を侵さない範囲の実行可能な特権命令であるか否かを容
易に判別することができるという利点が得られる。
【0052】また、請求項6記載の発明によれば、前記
特殊なパターンコードを、前記特権命令の直前に挿入さ
れたCPUの実行に影響を与えないコードとしたので、
アプリケーション実行時に特権命令の実行による例外処
理発生時に、DRMを侵さない範囲の実行可能な特権命
令であるか否かを容易に判別することができるという利
点が得られる。
【0053】また、請求項7記載の発明によれば、前記
特殊なパターンコードに前記特権命令のコードに基づい
て生成された値を含むようにしたので、アプリケーショ
ン実行時に特権命令の実行による例外処理発生時に、D
RMを侵さない範囲の実行可能な特権命令であるか否か
を容易に判別することができるという利点が得られる。
【0054】また、請求項8記載の発明によれば、前記
特殊なパターンコードに前記特権命令のアドレスに基づ
いて生成された値を含むようにしたので、アプリケーシ
ョン実行時に特権命令の実行による例外処理発生時に、
DRMを侵さない範囲の実行可能な特権命令であるか否
かを容易に判別することができるという利点が得られ
る。
【0055】また、請求項9記載の発明によれば、前記
特権命令を実行して例外処理が発生した際、そのときの
アドレスがROM領域、あるいはRAM領域であるかを
判別するステップと、前記特権命令を呼び出すコードに
対応付けて特殊なパターンコードが付加されているか否
かを判別するステップと、例外処理が発生した際のアド
レスがROM領域である場合、あるいはRAM領域であ
っても、前記特殊なパターンコードが付加されている場
合には、前記特権命令を実行した後、例外処理から復帰
するステップと、例外処理が発生した際のアドレスがR
AM領域であって、前記特殊なパターンコードが付加さ
れていない場合には、特権命令違反としてエラーを発生
させるステップとをコンピュータに実行させるようにし
たので、アプリケーション実行時に特権命令の実行によ
る例外処理発生時に、DRMを侵さない範囲の実行可能
な特権命令であるか否かを容易に判別することができる
という利点が得られる。
【0056】また、請求項10記載の発明によれば、前
記特殊なパターンコードを、前記特権命令の直前に挿入
されたCPUの実行に影響を与えないコードとしたの
で、アプリケーション実行時に特権命令の実行による例
外処理発生時に、DRMを侵さない範囲の実行可能な特
権命令であるか否かを容易に判別することができるとい
う利点が得られる。
【0057】また、請求項11記載の発明によれば、前
記特権命令のコードに基づいて生成した値と、前記特殊
なパターンコードとを比較することにより、前記特殊な
パターンコードが付加されているか否かを判別するステ
ップをコンピュータに実行させるようにしたので、アプ
リケーション実行時に特権命令の実行による例外処理発
生時に、DRMを侵さない範囲の実行可能な特権命令で
あるか否かを容易に判別することができるという利点が
得られる。
【0058】また、請求項12記載の発明によれば、前
記特権命令のアドレスに基づいて生成した値と、前記特
殊なパターンコードとを比較することにより、前記特殊
なパターンコードが付加されているか否かを判別するス
テップをコンピュータに実行させるようにしたので、ア
プリケーション実行時に特権命令の実行による例外処理
発生時に、DRMを侵さない範囲の実行可能な特権命令
であるか否かを容易に判別することができるという利点
が得られる。
【図面の簡単な説明】
【図1】本発明の実施形態による特権命令実行制御方法
を適用したPDAの外観を示す斜視図である。
【図2】PDA30の構成を示すブロック図である。
【図3】本発明の実施形態による特権命令実行制御方法
を説明するための概念図である。
【図4】本発明の変形例による特権命令実行制御方法を
説明するための概念図である。
【図5】本変形例の動作を説明するためのフローチャー
トである。
【符号の説明】
31……メモリスティック、40……CPU(発生領域
判別手段、パターンコード判別手段、例外処理実行手
段)、42……フラッシュROM、43……EDO D
RAM、44……メモリスティックI/F

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 特権命令を実行して例外処理が発生した
    際、そのときのアドレスがROM領域、あるいはRAM
    領域であるかを判別する発生領域判別手段と、 前記特権命令を呼び出すコードに対応付けて特殊なパタ
    ーンコードが付加されているか否かを判別するパターン
    コード判別手段と、 例外処理が発生した際のアドレスがROM領域である場
    合、あるいはRAM領域であっても、前記特殊なパター
    ンコードが付加されている場合には、前記特権命令を実
    行した後、例外処理から復帰する一方、例外処理が発生
    した際のアドレスがRAM領域であって、前記特殊なパ
    ターンコードが付加されていない場合には、特権命令違
    反としてエラーを発生させる例外処理実行手段とを具備
    することを特徴とする特権命令実行制御装置。
  2. 【請求項2】 前記特殊なパターンコードは、前記特権
    命令の直前に挿入されたCPUの実行に影響を与えない
    コードであることを特徴とする請求項1記載の特権命令
    実行制御装置。
  3. 【請求項3】 前記特殊なパターンコードは、前記特権
    命令のコードに基づいて生成された値を含むことを特徴
    とする請求項2記載の特権命令実行制御装置。
  4. 【請求項4】 前記特殊なパターンコードは、前記特権
    命令のアドレスに基づいて生成された値を含むことを特
    徴とする請求項2記載の特権命令実行制御装置。
  5. 【請求項5】 特権命令を実行して例外処理が発生した
    際、そのときのアドレスがROM領域、あるいはRAM
    領域であるかを判別し、 前記特権命令を呼び出すコードに対応付けて特殊なパタ
    ーンコードが付加されているか否かを判別し、 例外処理が発生した際のアドレスがROM領域である場
    合、あるいはRAM領域であっても、前記特殊なパター
    ンコードが付加されている場合には、前記特権命令を実
    行した後、例外処理から復帰し、 例外処理が発生した際のアドレスがRAM領域であっ
    て、前記特殊なパターンコードが付加されていない場合
    には、特権命令違反としてエラーを発生させることを特
    徴とする特権命令実行制御方法。
  6. 【請求項6】 前記特殊なパターンコードは、前記特権
    命令の直前に挿入されたCPUの実行に影響を与えない
    コードであることを特徴とする請求項5記載の特権命令
    実行制御方法。
  7. 【請求項7】 前記特殊なパターンコードは、前記特権
    命令のコードに基づいて生成された値を含むことを特徴
    とする請求項6記載の特権命令実行制御方法。
  8. 【請求項8】 前記特殊なパターンコードは、前記特権
    命令のアドレスに基づいて生成された値を含むことを特
    徴とする請求項6記載の特権命令実行制御方法。
  9. 【請求項9】 前記特権命令を実行して例外処理が発生
    した際、そのときのアドレスがROM領域、あるいはR
    AM領域であるかを判別するステップと、 前記特権命令を呼び出すコードに対応付けて特殊なパタ
    ーンコードが付加されているか否かを判別するステップ
    と、 例外処理が発生した際のアドレスがROM領域である場
    合、あるいはRAM領域であっても、前記特殊なパター
    ンコードが付加されている場合には、前記特権命令を実
    行した後、例外処理から復帰するステップと、 例外処理が発生した際のアドレスがRAM領域であっ
    て、前記特殊なパターンコードが付加されていない場合
    には、特権命令違反としてエラーを発生させるステップ
    とをコンピュータに実行させることを特徴とする特権命
    令実行制御プログラム。
  10. 【請求項10】 前記特殊なパターンコードは、前記特
    権命令の直前に挿入されたCPUの実行に影響を与えな
    いコードであることを特徴とする請求項9記載の特権命
    令実行制御プログラム。
  11. 【請求項11】 前記特権命令のコードに基づいて生成
    した値と、前記特殊なパターンコードとを比較すること
    により、前記特殊なパターンコードが付加されているか
    否かを判別するステップをコンピュータに実行させるこ
    とを特徴とする請求項10記載の特権命令実行制御プロ
    グラム。
  12. 【請求項12】 前記特権命令のアドレスに基づいて生
    成した値と、前記特殊なパターンコードとを比較するこ
    とにより、前記特殊なパターンコードが付加されている
    か否かを判別するステップをコンピュータに実行させる
    ことを特徴とする請求項10記載の特権命令実行制御プ
    ログラム。
JP2002021585A 2002-01-30 2002-01-30 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム Expired - Fee Related JP3763142B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002021585A JP3763142B2 (ja) 2002-01-30 2002-01-30 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002021585A JP3763142B2 (ja) 2002-01-30 2002-01-30 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム

Publications (2)

Publication Number Publication Date
JP2003223317A true JP2003223317A (ja) 2003-08-08
JP3763142B2 JP3763142B2 (ja) 2006-04-05

Family

ID=27744798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002021585A Expired - Fee Related JP3763142B2 (ja) 2002-01-30 2002-01-30 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム

Country Status (1)

Country Link
JP (1) JP3763142B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007040228A1 (ja) * 2005-10-04 2007-04-12 Nec Corporation 情報処理装置、情報処理方法およびプログラム
JP2007200055A (ja) * 2006-01-27 2007-08-09 Hitachi Ltd iSCSI通信制御方法とそれを用いた記憶システム
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
JP2009116722A (ja) * 2007-11-08 2009-05-28 Nec Corp ストレージ装置およびタイムスタンプの付与方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100325077A1 (en) 2007-02-21 2010-12-23 Naoshi Higuchi Computer, operation rule application method and operating system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100412743C (zh) * 2004-12-17 2008-08-20 摩托罗拉公司 用于数字权限管理的方法和装置
WO2007040228A1 (ja) * 2005-10-04 2007-04-12 Nec Corporation 情報処理装置、情報処理方法およびプログラム
GB2447154A (en) * 2005-10-04 2008-09-03 Nec Corp Information processing device, information processing method, and program
GB2447154B (en) * 2005-10-04 2009-05-27 Nec Corp Information processing device, information processing method, and program
JP2007200055A (ja) * 2006-01-27 2007-08-09 Hitachi Ltd iSCSI通信制御方法とそれを用いた記憶システム
JP2009116722A (ja) * 2007-11-08 2009-05-28 Nec Corp ストレージ装置およびタイムスタンプの付与方法

Also Published As

Publication number Publication date
JP3763142B2 (ja) 2006-04-05

Similar Documents

Publication Publication Date Title
US7185211B2 (en) Power management in computing applications
US6647498B1 (en) Method and apparatus for preventing personal computer from being illegally used
KR100993459B1 (ko) 잠금 해제 이미지 상에서의 제스처 수행에 의한 장치 잠금 해제
EP1329787B1 (en) Secure mode indicator for smart phone or PDA
US6532003B2 (en) Data processing apparatus having control element for detecting false touch
CN109614798B (zh) 安全启动方法、装置及终端设备
CN107450839B (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
EP3531330B1 (en) Isolation method and device for payment application, and terminal
CN107422860B (zh) 基于黑屏手势的控制方法、装置、存储介质及移动终端
JP5890186B2 (ja) 携帯端末、ロック状態制御プログラムおよびロック状態制御方法
KR20130101632A (ko) 콘텐츠 보안 장치 및 방법
JP4300703B2 (ja) 情報処理装置および情報処理方法、並びにプログラム格納媒体
JP2010157039A (ja) 電子機器、入力制御方法
JP2001092554A (ja) 情報処理装置
JP2003223317A (ja) 特権命令実行制御装置、特権命令実行制御方法、および特権命令実行制御プログラム
JP3778246B2 (ja) 割り込みコントローラ、asic、及び電子機器
JP4818457B2 (ja) 電子機器、入力制御方法
US20090083535A1 (en) Information processing apparatus
JPH08328683A (ja) コンピュータシステム及びそのメッセージ表示方法
JP2005346172A (ja) コンピュータ、リムーバブルデバイスの取り外し防止方法、及びプログラム
JP2004164540A (ja) コンピューターシステムのホットキーによるオーディオプレーヤーの起動方法及びコンピューターシステム
JP2007221228A (ja) 携帯端末装置
JPH07319569A (ja) コンピュータシステム
JP2003223333A (ja) コード種類識別装置、コード種類識別方法、コード種類識別プログラムおよび情報処理装置
JP3389816B2 (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041020

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20041020

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100127

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees