JP2003233536A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JP2003233536A
JP2003233536A JP2002029654A JP2002029654A JP2003233536A JP 2003233536 A JP2003233536 A JP 2003233536A JP 2002029654 A JP2002029654 A JP 2002029654A JP 2002029654 A JP2002029654 A JP 2002029654A JP 2003233536 A JP2003233536 A JP 2003233536A
Authority
JP
Japan
Prior art keywords
data
program
processing
memory means
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002029654A
Other languages
English (en)
Inventor
Takayuki Fujimoto
孝之 藤本
Atsushi Kawarada
篤史 川原田
Takahiro Shimura
尊弘 志村
Shinpachi Koizumi
進八 小泉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002029654A priority Critical patent/JP2003233536A/ja
Publication of JP2003233536A publication Critical patent/JP2003233536A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】機密性の高いプログラムデータを構成簡単に保
護できるようにする。 【解決手段】CPU12と、音声データ格納用メモリ手
段14と、このメモリ手段に格納するデータを演算処理
するデータ演算プロセッサ16と、プログラム格納用メ
モリ手段18からなる。外部デバックツール24が接続
されたことをCPUが判断したときには、プログラムデ
ータのうち命令コード(データ)を読み出しているとき
は、そのまま内部のCPUに取り込むと共に、外部デバ
ックツールにダンプする。プログラムデータが機密性を
有する、命令コードデータ以外のデータであるときに
は、このデータに代えてダミーデータをプログラム格納
用メモリ手段より読み出す。これで機密性を有するプロ
グラムデータがダンプされて解読されるおそれがなくな
り、音声データなどの不正コピーを排除できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、音声データなど
を処理するデータ処理装置に関する。詳しくは、デバッ
ク機能によってデータ演算処理プログラムをダンプでき
るようになされ、しかもこのデータ演算処理プログラム
が機密性を有する場合には、外部デバックツールが接続
されたとき、データ演算処理プログラムデータに代えて
ダミーデータを出力するようにすることで、データ演算
処理プログラムの機密性を保持し、データ演算処理プロ
グラムを容易に解析できないようにしたものである。
【0002】
【従来の技術】音楽データなどは、一旦圧縮したり、暗
号化したりした上で記録し、またこれを伸長しあるいは
復号化することで、元の音声データに戻すような処理が
施されるのが一般的であるため、音声データなどを扱う
データ処理装置には中央演算処理ユニット(以下CPU
という。)を有するマイクロコンピュータで構成される
場合が殆どである。
【0003】このようなデータ処理装置の中には、デバ
ック機能を有するマイクロコンピュータを搭載し、デバ
ックツールなどの開発ツールを使用して処理システムの
開発が行われているものがある。したがってこの種デー
タ処理装置では、外部のデバックツールや外部コントロ
ーラからマイクロコンピュータをアクセスできる。
【0004】しかし、デバック機能を有するマイクロコ
ンピュータを搭載する場合であっても、音楽等の著作物
に対する著作権を保護する上で、音楽データなどが不正
にコピーされないように回路システムを工夫しなければ
ならないのはもちろんである。
【0005】不正コピーを排除するには、CPUによっ
て処理されるデータ演算処理プログラムの機密性が要求
される。外部ツールによってマイクロコンピュータがア
クセスされたようなときでも、一般の第三者がこの外部
ツールによってデータ演算処理プログラムが容易に解析
できないようにしなければならない。
【0006】つまり、特定の者(ソフトウエア開発者な
ど)のみがアクセスできるようにして、データ演算処理
プログラムをダンプしてデバック処理できるようにする
か、あるいはソフトウエア開発者などの特定者でもアク
セスできないようにする必要がある。
【0007】このような不正コピーを排除するため、現
在まで様々な提案がなされている。そのうちの1つに、
ソフトウエアの一部を暗号化して納め、マイクロコンピ
ュータの内部にその復号化のためのハードウエアを用意
する方法がある。この方法はハードウエアの増大を伴う
と共に、CPUが復号化処理も行うため、CPUの処理
(負荷)が増えるなどの問題を持っている。
【0008】別の方法として、プログラム格納用のメモ
リ手段をアクセスできないようにしたりする手法があ
る。例えば、特願平11−158256号公報には、セ
キュリティ解除シーケンスに失敗した場合には、デバッ
クツールの使用を不可にする技術が開示されている(第
1の解決方法)。
【0009】また、特願平9−268838号公報に
は、プログラム格納用メモリ手段に対し、アドレス禁止
領域を設け、ここにデータ演算処理プログラムを格納す
ると共に、このアドレス禁止領域をレジスタで制御する
ようにした技術が開示されている(第2の解決方法)。
【0010】さらに、特願平9−66633号公報に
は、パスワードによってソフトウエア開発者の識別を行
い、この識別に失敗したときには、プログラム格納用メ
モリ手段に記憶されているプログラムデータを消去する
技術が開示されている(第3の解決方法)。
【0011】
【発明が解決しようとする課題】ところで、第1の解決
方法によれば、セキュリティ解除シーケンスに失敗する
と、正当なアクセス者と言えどもデバックツールを使用
できなくなるので、例えば新たにプログラムを書き込ん
だりする作業自体も禁止されてしまう。
【0012】第2の解決方法では、レジスタを制御する
ことでアドレス禁止領域を設定しているので、レジスタ
の制御手法を容易に解析される嫌いがある。したがっ
て、機密性保持としては万全ではないと言える。
【0013】第3の解決方法では、パスワードによる開
発者識別に失敗した場合には、プログラムデータそのも
のが強制的に消去されてしまうので、機密保持としては
万全である。しかし、入力ミスなどによって開発者識別
に失敗すると、外部デバックツールを外してもデータ処
理装置10を正常に稼働できなくなってしまう。さらに
最早新たにプログラムを書き込んだりする作業自体も制
限を受けたりするので、その後の開発に支障をきたすお
それがある。
【0014】そこで、この発明はこのような従来の課題
を解決したものであって、特に外部デバックツールなど
が接続されたときには、プログラム格納用メモリ手段か
らダミーデータを出力することで、構成簡単に、しかも
確実に機密性を有する処理プログラムを保護できるよう
にしたデータ処理装置を提案するものである。
【0015】
【課題を解決するための手段】上述の課題を解決するた
め、請求項1に記載したこの発明に係るデータ処理装置
では、中央演算処理ユニットと、データ格納用メモリ手
段と、このデータ格納用メモリ手段に格納するデータを
演算処理するデータ演算プロセッサと、このデータ演算
処理プログラムを格納したプログラム格納用メモリ手段
からなるデータ処理装置であって、外部デバックツール
が接続されたことを上記中央演算処理ユニットが判断し
たときには、上記プログラム格納用メモリ手段よりダミ
ーデータが出力されるようにしたことを特徴とする。
【0016】この発明では、外部デバックツールが接続
されたことを中央演算処理ユニットが判断したときに
は、プログラム格納用メモリ手段より正規のプログラム
データに代えてダミーデータが出力される。より具体的
には、プログラムデータのうち命令コード(命令コード
データ)を読み出しているときは、そのまま内部のCP
Uに取り込むと共に、外部デバックツールにダンプす
る。プログラムデータが機密性を有する、命令コードデ
ータ以外のデータであるときには、このデータに代えて
ダミーデータをプログラム格納用メモリ手段より読み出
す。こうすることで、機密性を有するプログラムデータ
がダンプされて解読されるおそれがなくなり、音声デー
タなどの不正コピーを排除できる。
【0017】命令コードデータ以外のデータの中には、
データを圧縮/伸長処理したり、暗号化および復号化処
理を行うために必要なデータ(データコード)が存在す
るので、データ演算用プログラムデータのうちでも特に
機密性の高いデータであると言える。これら機密性を有
するデータ演算用プログラムデータがダンプされると、
外部デバックツールを利用して、データ演算プロセッサ
でどのような処理を行っているかを解読されるおそれが
あり、機密性を有するデータ演算処理プログラム(プロ
グラムデータ)を保護できなくなってしまうからであ
る。
【0018】プログラム格納用メモリ手段に対するアク
セスを制限したり、プログラムデータそのものを消去し
たりしないので、例えばこの外部デバックツールや外部
コントローラ(外部ライタなど)を使用して、プログラ
ムデータを書き込んだりすることができると共に、外部
デバックツールを外せば、通常のデータ処理が可能にな
る。
【0019】外部デバックツールが接続されたときに
は、ダミーデータを出力させるように制御するだけであ
るので、機密保護のための構成も簡単であり、またこれ
による中央演算処理ユニット状態の処理にも殆ど負荷が
かからないで済む。
【0020】
【発明の実施の形態】続いて、この発明に係るデータ処
理装置の一実施形態を、音声データのデータ処理システ
ムに適用した場合に付き、図面を参照して詳細に説明す
る。図1はこの発明に係るデータ処理装置10の実施の
形態を示す要部の系統図であって、このデータ処理装置
10は、中央演算処理ユニットであるCPU12と、音
声データを格納するデータ格納用メモリ手段14と、こ
のデータ格納用メモリ手段14に格納するデータを演算
処理するデータ演算プロセッサ16と、このデータ演算
処理プログラムを格納したプログラム格納用メモリ手段
18を少なくとも有する。これらは互いにデータバス3
0aおよびコントロールバス30bに接続されている。
【0021】また、これらバス30a、30bにはイン
タフェース部(I/O部)20を介して音声データの入
出力端子22が接続されている。さらに、このデータ処
理装置10にはデバック用外部ツールである外部デバッ
クツール24を接続するための端子(テスト端子)26
が設けられ、外部デバックツール24は内部のインタフ
ェース部28を介してバス30a、30bに接続できる
構成となっている。
【0022】この実施の形態ではさらにテスト端子32
が設けられ、ここには例えば外部端末である外部ライタ
34を接続できるように構成されている。外部ライタ3
4はインタフェース部28を共有する。テスト端子26
および32はアウトプットラインとインプットラインの
I/Oラインで構成される。
【0023】データ格納用メモリ手段14は、音声デー
タを格納するために設けられたものであり、RAMなど
の半導体メモリを使用することができる。音声データは
上述したように圧縮され、しかも暗号化された上で格納
されているが、その何れか一方例えば圧縮処理か、暗号
化処理のみを行った上で格納することもできる。
【0024】音声データに対する各種処理はデータ演算
プロセッサ16が行う。つまり、インタフェース部20
を介して取り込まれた音声データを所定のルーチンにし
たがって圧縮/伸長し、また所定のルーチンにしたがっ
て圧縮された音声データに対して暗号化したり、復号化
する処理がこのデータ演算プロセッサ16で行われる。
【0025】音声データに対する圧縮処理は、音声処理
で多用されている情報処理技術であるATRAC(Adap
tive Transform Acoustic Coding)処理などを適用でき
る。暗号方式としては、秘密鍵暗号方式や公開鍵暗号方
式の何れかが利用される。
【0026】プログラム格納用メモリ手段18は、外部
デバックツール24がテスト端子26に接続されていな
いときは、通常の処理が実行され、CPU12からの命
令にしたがって正規のデータ演算処理プログラムデータ
が読み出される。これに対して外部デバックツール24
が接続されていることが確認されたときには、CPU1
2からの制御指令に基づいて異常処理に切り替わり、正
規のデータ演算処理プログラムデータに代えてダミーデ
ータが読み出される。
【0027】そのため、このプログラム格納用メモリ手
段18は図2に示すように構成することができる。この
実施の形態では、正規のデータ演算処理プログラムが格
納されるメモリ40を有する。このメモリ40としては
SRAMなどの半導体メモリを使用することができる。
メモリ40から読み出されたプログラムデータはセレク
タ44に供給される。セレクタ44の他方にはダミーデ
ータ生成部42からダミーデータが供給される。
【0028】ダミーデータは、例えば論理値がオール
「0」またはオール「1」のデータ群を利用することが
できる。したがってダミーデータ生成部42としては、
電源にプルアップされたプルアップ手段あるいはアース
にプルダウンされたプルダウン手段などを利用して生成
することができる。
【0029】メモリ40に格納されているプログラムデ
ータは、周知のように命令コードと、命令コード以外の
コード(コードデータ)の集合体である。命令コード以
外のコードデータとしては、上述したように音声データ
を圧縮/伸長処理を行ったり、暗号化/復号化処理を行
うために必要なデータなどが挙げられる。これらのコー
ドデータは、極めて機密性の高い情報であって、これら
のコードデータが外部デバックツール24によってダン
プされてしまうと、機密性の高いデータ演算プロセッサ
(機密処理手段)16でどのような処理を行っているか
が解読されるおそれがある。
【0030】そこで、少なくともこのコードデータが読
み出されないように、プログラム格納用メモリ手段18
の読み出し状態が制御される。すなわち、外部デバック
ツール24がテスト端子26に接続されたことが確認さ
れたときで、メモリ40からの読み出しデータが命令コ
ード以外のコードデータであるときには、このコードデ
ータに代えてダミーデータが出力されるように図2のセ
レクタ44が制御されるものである。
【0031】こうすることによって、外部デバックツー
ル24を使用して、命令コードとダミーデータの集合デ
ータがCPU12を介してダンプされる。ダンプされた
集合データには上述したようにダミーデータが含まれて
いるため、この集合データを使用してデータ演算プロセ
ッサ16側で、どのような処理を行っているのかを正し
く解析したり、推論することができず、データ演算処理
プログラムの機密性を保持できる。
【0032】このようにこの発明では、単に、命令コー
ド以外のコードデータが読み出されないように工夫する
ことで、データ演算処理プログラムに対して十分なセキ
ュリティを確保することができる。
【0033】なお、この発明では外部デバックツール2
4が接続されても、その機能そのものを禁止するのでは
ないから、例えば後述する外部ライタ34からプログラ
ムデータをこのRAM40に書き込んだりすることは可
能である。
【0034】図示はしないが、メモリ40の一部のメモ
リ領域をダミーデータ生成領域として利用することもで
きる。この場合はセレクタ44は不要であり、メモリ4
0に対するアクセス制御のみで、正規のプログラムデー
タとダミーデータとを選択できる。
【0035】図2の構成の場合には、CPU12からメ
モリ40に対してリード/ライトアドレスデータが供給
される他、セレクタ44を制御するための信号CTLが
供給される。また、CPU12からは、データ演算処理
プログラムデータが命令コードかそれ以外を判別するた
めの判別信号がメモリ40側に供給され、その結果に基
づいて制御信号CTLが生成されることになる。
【0036】外部デバックツール24は、周知のデバッ
クツールが使用される。このデバックツールによってC
PU12を介して音声データ格納用メモリ14やデータ
演算プロセッサ16などにアクセスできる。そして、通
常の場合にはプログラム格納用メモリ手段18からデー
タ演算処理プログラムをインタフェース部28を介して
ダンプすることができる他、データ演算処理プログラム
を書き換えることもできる。
【0037】外部ライタ34は、データ演算処理プログ
ラムを書き込むためのルーツ(外部端末)である。外部
デバックツール24に代えて、この外部ライタ34を接
続して使用することもできる。
【0038】このようにこの発明に係るデータ処理装置
10は、CPU12を有したマイクロコンピュータ構成
であって、外部ツールを利用してデータ演算処理プログ
ラムをデバックできるデバック機能を有し、しかもデー
タ演算処理プログラムにはセキュリティが施されてい
る。
【0039】図3は機密性を確保できるプログラム格納
用メモリ手段18に対するセキュリティ処理例を示すフ
ローチャートである。データ処理装置10に対する電源
の立ち上げが終わり、初期プログラムのブート処理が終
了すると、図3に示すセキュリティ処理のためのプログ
ラムが起動される。このプログラムが起動されると、ま
ず外部端子であるこの例ではテスト端子26(若しくは
32)に、外部端末が接続されているかどうかを確認す
る(ステップ51)。外部端末が接続されているときに
は、その外部端末との通信を行って外部端末の種類を判
別する(ステップ52)。
【0040】外部端末が外部デバックツール24でない
ときには、セレクタ制御信号(制御コード)CTLを
「1」に固定して外部端末からの指示待ち状態となる
(ステップ54,55)。外部端末からの指示があった
ときには、プログラム格納用メモリ手段18であるメモ
リ40からデータ演算用のプログラムデータを読み出
し、CPU12では読み出したプログラムデータを解読
してその結果を実行する(ステップ55)。その後、再
びテスト端子26,32に対する端末接続状態を確認
し、接続状態が継続しているときには再びステップ53
に戻る(ステップ56,53)。
【0041】一方、テスト端子26あるいは32に接続
された外部端末が外部デバックツール24であると判断
されたときには、プログラムデータの内容に応じたセレ
クタ制御信号CTLが生成される(ステップ57)。
【0042】つまり、外部デバックツール24からの指
示にしたがってメモリ40からプログラムデータが読み
出される。そして、次に読み出すべきプログラムデータ
が命令コードであるか、命令コード以外のコードである
かを判別し、その判別結果に応じたデータ読み出し処理
が実行される(ステップ58)。
【0043】まず判別の結果、次に読み出すべきプログ
ラムデータが命令コードであるときには、セレクタ制御
信号CTLが「1」になって、図2のようにセレクタ4
4は実線側に切り替わり読み出した命令コードがそのま
まCPU12に取り込まれる(ステップ58)。読み出
された命令コードはさらに外部デバックツール24にも
ロードされる。
【0044】これに対して、判別の結果、次に読み出す
べきプログラムデータが命令コード以外のコードである
ときには、セレクタ制御信号CTLが「0」になって、
セレクタ44は破線図示側に切り替わり、ダミーデータ
が出力される。このダミーデータはデータ演算プロセッ
サ16に供給されるが、データ演算プロセッサ16にと
っては全く無意味なデータであるので、正規のデータ演
算処理結果は得られない。そのコードデータが圧縮や伸
長処理のときに必要なデータであるときには、音声デー
タを正しく圧縮したり、伸長したりすることができな
い。そのコードデータが暗号化や復号化処理のために必
要なデータであるときには、音声データを正しく暗号化
したり、復号化することができなくなって、全くでたら
めな音声データが音声データ格納用メモリ14に格納さ
れたり、外部端子20側に出力されることになる。
【0045】この判別処理は外部デバックツール24が
テスト端子26,32に接続されている間、継続される
(ステップ56)。ダミーデータは外部デバックツール
24側にも供給される。このような判別処理を行うこと
によって、外部デバックツール24が接続されている間
は、正規のプログラムデータに代えてダミーデータが読
み出されるために、機密性の高いプログラムデータの不
正解読を確実に防止できる。
【0046】また、プログラム格納用メモリ手段18に
若干の変更を加えるだけであるので、ハードウエアの構
成も簡単であり、また単に次に読み出すべきプログラム
データが命令コードであるか否かを判別し、判別結果に
対応するセレクタ制御を行うだけであるからCPU12
の処理負担も少なくて済む。
【0047】さらに、この発明では、プログラム格納用
メモリ手段18に対するアクセスを制限したり、プログ
ラムデータそのものを消去したりしないので、例えばこ
の外部デバックツール24や外部コントローラ(外部ラ
イタ34など)を使用して、プログラムデータを書き込
んだりすることができると共に、外部デバックツールを
外せば、通常のデータ処理が可能になる。
【0048】上述した実施の形態では、機密性の高いデ
ータ演算用プログラムデータとして、命令コードを除く
コードのみを挙げ、この命令コードを除くコードに代え
てダミーコードを読み出すようにしたが、命令コードを
含むデータ演算用プログラムデータそのものを機密性の
高いプログラムとして、このプログラム全体を保護する
ようにすることもできる。この場合には、外部デバック
ツール24が接続されたときには、制御信号CTLを常
に「0」にして、ダミーコードが常時読み出されるよう
にすればよい。
【0049】上述した実施の形態ではこの発明を音声デ
ータの処理系に適用したが、この他のデータ処理であっ
て機密性の高いプログラムデータを、外部からの不正解
読から保護する必要のあるデータ処理装置にもこの発明
を適用できる。
【0050】
【発明の効果】以上説明したようにこの発明では、外部
デバックツールが接続されたことを中央演算処理ユニッ
トが判断したときには、正規のデータ演算処理用プログ
ラムデータに代えて、プログラム格納用メモリ手段より
ダミーデータが出力されるようにしたものである。
【0051】こうすることで、機密性を有するプログラ
ムデータが外部デバックツールにダンプされて解読され
るおそれがないので、音声データなどの不正コピーを排
除できる。
【0052】この発明では、プログラム格納用メモリ手
段に若干の変更を加えるだけである。従来のようにプロ
グラム格納用メモリ手段に対するアクセスを制限した
り、プログラムデータそのものを消去したりしないの
で、例えばこの外部デバックツールや外部コントローラ
(外部ライタなど)を使用して、プログラムデータを書
き込んだりすることができると共に、外部デバックツー
ルを外せば、通常のデータ処理が可能になる。
【0053】さらに、この発明ではプログラム格納用メ
モリ手段に若干の変更を加えるだけであるので、ハード
ウエアの構成も簡単であり、また単に次に読み出すべき
プログラムデータが命令コードであるか否かを判別し、
判別結果に対応するセレクタ制御を行うだけであるから
CPUの処理負担も少なくて済むなど、従来では得られ
ない特徴を有する。したがってこの発明は音声データな
どのデータ処理系に適用して極めて好適である。
【図面の簡単な説明】
【図1】この発明に係るデータ処理装置の実施の形態を
示す要部の系統図である。
【図2】プログラム格納用メモリ手段の実施の形態を示
す要部系統図である。
【図3】この発明に係るセキュリティ処理の実施の形態
を示すフローチャートである。
【符号の説明】
10・・・データ処理装置、12・・・CPU、14・
・・音声データ格納用メモリ手段、16・・・データ演
算プロセッサ、18・・・プログラム格納用メモリ手
段、24・・・外部デバックツール、40・・・メモ
リ、44・・・セレクタ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 川原田 篤史 神奈川県横浜市保土ヶ谷区神戸町134番地 ソニー・エルエスアイ・デザイン株式会 社内 (72)発明者 志村 尊弘 神奈川県横浜市保土ヶ谷区神戸町134番地 ソニー・エルエスアイ・デザイン株式会 社内 (72)発明者 小泉 進八 神奈川県横浜市保土ヶ谷区神戸町134番地 ソニー・エルエスアイ・デザイン株式会 社内 Fターム(参考) 5B017 AA03 BB11 CA12 CA15 5B076 FC08 FD04

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 中央演算処理ユニットと、 データ格納用メモリ手段と、 このデータ格納用メモリ手段に格納するデータを演算処
    理するデータ演算プロセッサと、 このデータ演算処理プログラムを格納したプログラム格
    納用メモリ手段からなるデータ処理装置であって、 外部デバックツールが接続されたことを上記中央演算処
    理ユニットが判断したときには、上記プログラム格納用
    メモリ手段よりダミーデータが出力されるようにしたこ
    とを特徴とするデータ処理装置。
  2. 【請求項2】 上記外部デバックツールが接続されたと
    きには、上記データ演算処理プログラムを構成する命令
    コード以外のコードに代えて、上記ダミーデータが上記
    プログラム格納用メモリ手段より出力されることを特徴
    とする請求項1記載のデータ処理装置。
  3. 【請求項3】 上記ダミーデータは、論理値0又は論理
    値1のデータであることを特徴とする請求項2記載のデ
    ータ処理装置。
  4. 【請求項4】 上記プログラム格納用メモリ手段は、 上記データ演算処理プログラムを格納したメモリと、 ダミーデータ生成部と、 上記データ演算処理プログラムデータと上記ダミーデー
    タとを選択するセレクタとで構成され、 上記セレクタは上記中央演算処理ユニットからの信号で
    制御されることを特徴とする請求項1記載のデータ処理
    装置。
  5. 【請求項5】 上記データ格納用メモリ手段に格納され
    るデータは、音声データであり、 上記データ演算プロセッサは、上記音声データに対する
    圧縮/伸長処理および又は暗号化/復号化処理を行うプ
    ロセッサであることを特徴とする請求項1記載のデータ
    処理装置。
JP2002029654A 2002-02-06 2002-02-06 データ処理装置 Pending JP2003233536A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002029654A JP2003233536A (ja) 2002-02-06 2002-02-06 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002029654A JP2003233536A (ja) 2002-02-06 2002-02-06 データ処理装置

Publications (1)

Publication Number Publication Date
JP2003233536A true JP2003233536A (ja) 2003-08-22

Family

ID=27773774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002029654A Pending JP2003233536A (ja) 2002-02-06 2002-02-06 データ処理装置

Country Status (1)

Country Link
JP (1) JP2003233536A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145860A (ja) * 2010-01-14 2011-07-28 Hitachi Industrial Equipment Systems Co Ltd シーケンスプログラム、シーケンスプログラムを記録した記録媒体、シーケンスプログラムを格納したプログラマブルコントローラ、並びにプログラマブルコントローラにおけるシーケンスプログラムの保護支援方法及び装置
JP2014048904A (ja) * 2012-08-31 2014-03-17 Fuji Electric Co Ltd 制御装置、そのデータ保護方法およびデータ保護解除方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011145860A (ja) * 2010-01-14 2011-07-28 Hitachi Industrial Equipment Systems Co Ltd シーケンスプログラム、シーケンスプログラムを記録した記録媒体、シーケンスプログラムを格納したプログラマブルコントローラ、並びにプログラマブルコントローラにおけるシーケンスプログラムの保護支援方法及び装置
JP2014048904A (ja) * 2012-08-31 2014-03-17 Fuji Electric Co Ltd 制御装置、そのデータ保護方法およびデータ保護解除方法

Similar Documents

Publication Publication Date Title
US7228436B2 (en) Semiconductor integrated circuit device, program delivery method, and program delivery system
US7461268B2 (en) E-fuses for storing security version data
US8423788B2 (en) Secure memory card with life cycle phases
US20070101158A1 (en) Security region in a non-volatile memory
JP5419776B2 (ja) 半導体装置及びデータ処理方法
US7389536B2 (en) System and apparatus for limiting access to secure data through a portable computer to a time set with the portable computer connected to a base computer
US8108691B2 (en) Methods used in a secure memory card with life cycle phases
US20070188183A1 (en) Secure memory card with life cycle phases
US20080072070A1 (en) Secure virtual RAM
US20070186117A1 (en) Secure processor-based system and method
JP2007527579A (ja) セキュリティで保護されたコンパクト・フラッシュ
US20100293392A1 (en) Semiconductor device having secure memory controller
US9256756B2 (en) Method of encryption and decryption for shared library in open operating system
CN110851886A (zh) 存储装置
US6839837B1 (en) Cryptosystem key updating system and method for preventing illegal use of software
JP4787273B2 (ja) ライフサイクルフェーズを有するセキュアメモリカード
JP2007310688A (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
US8397081B2 (en) Device and method for securing software
JPH08185361A (ja) 半導体集積回路装置
CN107861892B (zh) 一种实现数据处理的方法及终端
JP2003233536A (ja) データ処理装置
WO2007059701A1 (fr) Procede de cryptage systeme par micro-ordinateur mono-circuit polyvalent d'appoint
US9213864B2 (en) Data processing apparatus and validity verification method
JP2003233431A (ja) データ処理装置
CN114239091B (zh) 基于可信芯片的磁盘加密方法及系统