JP2004272832A - プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法 - Google Patents

プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法 Download PDF

Info

Publication number
JP2004272832A
JP2004272832A JP2003066202A JP2003066202A JP2004272832A JP 2004272832 A JP2004272832 A JP 2004272832A JP 2003066202 A JP2003066202 A JP 2003066202A JP 2003066202 A JP2003066202 A JP 2003066202A JP 2004272832 A JP2004272832 A JP 2004272832A
Authority
JP
Japan
Prior art keywords
logic circuit
information
authentication information
writing
programmable logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003066202A
Other languages
English (en)
Inventor
Toshiki Kudo
俊樹 工藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2003066202A priority Critical patent/JP2004272832A/ja
Publication of JP2004272832A publication Critical patent/JP2004272832A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】プログラマブル論理回路への不正な論理回路情報の書き込みを簡便かつ確実に防止するプログラマブル論理回路及びコンピュータシステム並びに論理回路情報の書き込み方法の提供。
【解決手段】プログラマブル論理領域5を備えるプログラマブル論理回路2に、コンフィギュレーションメモリ9と、論理回路情報に付加された第2の認証情報を抽出する認証情報抽出手段10aを備えるコンフィギュレーション制御回路10と、専用の端子からのみ第1の認証情報の書き込み、消去が可能なEEPROMブロック12と、論理回路情報の書き込みの許可/禁止を判定する認証判定回路11とを備えるものであり、新たな論理回路情報を書き込む際に、第1の認証情報と第2の認証情報とが一致する場合にのみ論理回路情報の書き込みが行われるため、簡便かつ確実に不正な論理回路情報の書き込みを防止することができる。
【選択図】図2

Description

【0001】
【発明の属する技術分野】
本発明は、書き換え可能な論理領域を含むプログラマブル論理回路及びプログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法に関する。
【0002】
【従来の技術】
近年、FPGA(field Programmable Gate Array)やPLD(Programmable logic device)等の書き換え可能な論理領域を備えるデバイス(以下、これらを総称してプログラマブル論理回路と呼ぶ。)の開発が行われている。このプログラマブル論理回路では、論理領域に構成される論理回路情報を書き換えることができることから様々な処理を実現することができるという特徴がある。
【0003】
このプログラマブル論理回路の基本構成について図6を参照して説明する。従来のプログラマブル論理回路2は、ロジック回路を構成するロジックエレメント群6と入出力インターフェース回路を構成するIOエレメント群8とこれらを接続する配線群7とからなる書き換え可能な論理領域(以下、プログラマブル論理領域5と呼ぶ。)と、プログラマブル論理領域5に書き込む論理回路情報を格納するSRAM等のコンフィギュレーションメモリ9と、コンフィギュレーション制御信号により論理回路情報の書き込み動作を制御するコンフィギュレーション制御回路10とから構成されている。また、プログラマブル論理領域5に書き込まれる論理回路情報は、図7に示すように、各論理セルに対応するデータ要素をビットストリーム形式で記述している(以下、ビットストリーム形式で記述されたデータをビットストリームデータと呼ぶ)。
【0004】
このような構成の従来のプログラマブル論理回路2のプログラマブル論理領域5に論理回路情報を書き込む手順について、図8のフローチャート図を参照して説明する。
【0005】
まず、ステップS301で、外部(例えば、プログラマブル論理回路2を備えるコンピュータシステムのCPU)からコンフィギュレーション制御回路10に再コンフィギュレーション要求信号が送られ、ステップS302で、再コンフィギュレーションが可能な状態になると、ステップS303で、コンフィギュレーション制御回路10はコンフィギュレーションメモリ9をクリアし、ステップS304で、外部(例えば、コンピュータシステムのハードディスクやメモリ、記録媒体)から送信された論理回路情報をコンフィギュレーションメモリ9にロードする。次に、ステップS305で、論理回路情報はコンフィギュレーションメモリ9からロジックエレメント群6、配線群7、IOエレメント群8に転送されて論理回路情報に応じた論理回路がプログラマブル論理領域5に構成され、ステップS306で、プログラマブル論理回路2が所望のハードウェアとして動作する。このようにアプリケーションに応じて論理回路情報の書き換えを行えば、コンピュータシステムを各種処理手段として機能させることができる。
【0006】
一方、近年、コンピュータのハードディスクなどの記憶装置を不正に書き換えるプログラム(いわゆるウィルスプログラム)による被害が拡大しており、大きな社会問題となっている。このウィルスプログラムはインターネットなどの通信ネットワークを介して又は記録媒体を介してコンピュータシステムに侵入し、記憶装置の情報を破壊する等によりコンピュータの機能を停止させてしまう。また、ウィルスプログラムは、通信ネットワークで接続されている他のコンピュータに次々に感染する場合もあり、この場合には1個人のコンピュータのみならずネットワーク接続されているシステム全体に影響を及ぼし多大な損害を発生させてしまう。
【0007】
従って、コンピュータシステムの使用者はウィルスプログラムに感染しないような予防手段や、ウィルスプログラムに感染した場合にはウィルスプログラムを駆除する手段を講じ、自らウィルスプログラムに対抗する必要があり、例えば、ウィルスプログラムを駆除する目的で制作されたワクチンプログラム等をコンピュータにインストールして実行し、不正なプログラムの侵入を監視し、ウィルスプログラムの感染を未然に防止する等の処置が行われている。
【0008】
ここで、固定的なハードウェアで構成されるコンピュータシステムの場合は不正なプログラムの侵入を防止すればよいが、プログラマブル論理回路は、プログラマブル論理領域に論理回路情報を任意に書き込んで異なる処理を実現することを特徴とするものであるため、通信ネットワークや記録媒体を介してウィルスプログラムとして機能する不正な論理回路情報が書き込まれる危険性が高く、不正な論理回路情報が書き込まれた場合、プログラマブル論理回路のみならずコンピュータシステム全体の機能が停止してしまう。
【0009】
また、上記ワクチンプログラムは、通常、パターンファイルを記憶し、通信ネットワークや記録媒体を介して送信されるデータ中に所定のパターンが存在する場合にウィルスプログラムとして認識して駆除するものであるが、プログラマブル論理回路に書き込む論理回路情報は上述したようにビットストリームデータとして送信されるため、その論理回路情報が正規の論理回路を構成するためのデータであるのかウィルスプログラムとして機能する論理回路を構成するためのデータであるのかを判断することは困難であり、その結果、ウィルスプログラムの侵入を有効に防止することができない。このような問題はウィルスプログラムのみならず、本来書き込むべき論理回路情報と異なる論理回路情報が送信される場合でも同様に生じる。
【0010】
そこで、プログラマブル論理回路に不正な論理回路情報が書き込まれないようにするために、特開平11−232176号公報には、論理回路の現在の論理状態に関わる第1の情報と、書き換え命令信号に含まれる論理回路の論理状態に関わる第2の情報を比較して、第1の情報と第2の情報とが一致しないときは論理回路の書き換えを禁止する手段を備えた半導体装置が開示されている。この公報記載の方法によれば、例えば、現在の論理回路情報と構成の異なる論理回路情報を書き込もうとしても上記手段によって書き換えが禁止されるため、不正な論理回路情報の書き込みを防止することができる。
【0011】
【特許文献1】
特開平11−232176号公報(第15−16頁、第5図)
【0012】
【発明が解決しようとする課題】
しかしながら、上記公報記載の方法では、現在のプログラマブル論理領域におけるEEPROMメモリセルの状態に関する情報(具体的には、メモリセルのしきい値が”H”に設定されているメモリセルの数)を参照して新たな論理回路情報の書き込みの許可/禁止の判断が行われるため、コンピュータの使用者は、上記EEPROMメモリセルの状態を予め知っている必要があり、汎用性に乏しく、簡便に利用することができないという問題がある。
【0013】
また、上記公報記載の方法は、プログラマブル論理回路を含むコンピュータシステムの出荷後、常に同一の論理回路情報を書き込むことを前提としているため、ユーザは任意の論理回路情報をプログラマブル論理領域に書き込むことができない。従って、プログラマブル論理回路に新しい機能を持たせることができず、プログラマブル論理領域本来の特徴を生かすことができないという問題もある。
【0014】
更に、上記方法では、同じ論理回路情報を書き込んだプログラマブル論理回路はEEPROMメモリセルの状態が同じであるため、異なるコンピュータシステムのプログラマブル論理回路に同じ論理回路情報が書き込まれている場合はコンピュータシステムを区別することができず、異なるコンピュータシステムに同じ論理回路情報を書き込みことが可能となり、認証方法としては不十分なものとなってしまうという問題もある。
【0015】
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、プログラマブル論理回路への不正な論理回路情報の書き込みを簡便かつ確実に防止し、任意の論理回路の構成を可能とするプログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法を提供することにある。
【0016】
【課題を解決するための手段】
上記目的を達成するため、本発明のプログラマブル論理回路は、書き換え可能な論理領域と、該論理領域に書き込む論理回路情報を記憶する第1の記憶手段と、前記論理回路情報の書き込みを制御する制御手段とを少なくとも有するプログラマブル論理回路において、予め定められた第1の認証情報が記憶された不揮発性の記憶素子からなる第2の記憶手段と、前記プログラマブル論理回路に入力される情報の中から、前記論理回路情報に予め付加された第2の認証情報を抽出する認証情報抽出手段と、前記第2の記憶手段に記憶された前記第1の認証情報と前記認証情報抽出手段により抽出された前記第2の認証情報とを比較し、比較結果に基づいて前記論理回路情報の書き込みの許可又は禁止を判定する認証判定手段と、を備えるものである。
【0017】
本発明においては、前記第2の記憶手段は、前記論理回路情報を書き込むために前記プログラマブル論理回路に予め設けられた端子とは別の認証情報書き込み端子を用いて、前記第1の認証情報の書き込みが可能とされることが好ましい。
【0018】
また、本発明においては、前記第1の認証情報及び前記第2の認証情報はビットストリーム形式で記述されたデータであり、前記認証判定手段では、前記第1の認証情報のデータ要素と前記第2の認証情報のデータ要素とが一致する場合に、前記論理回路情報の書き込みが許可される構成とすることができる。
【0019】
また、本発明のコンピュータシステムは、上記記載のプログラマブル論理回路を備えるコンピュータシステムであって、前記プログラマブル論理回路の前記第2の記憶手段が、少なくとも通信ネットワークを介して接続される他のコンピュータシステムからアクセスできないように、前記認証情報書き込み端子は、前記コンピュータシステムから切り離されているものである。
【0020】
本発明においては、前記コンピュータシステムはネットワークプリンタであり、前記プログラマブル論理回路の前記書き換え可能な論理領域には、少なくとも、入力された画像データを出力機器に適した階調に変換するためのデータ変換処理を実行する画像処理回路が構成されてもよい。
【0021】
また、本発明の論理回路情報の書き込み方法は、書き換え可能な論理領域と、該論理領域に書き込む論理回路情報を記憶する第1の記憶手段と、前記論理回路情報の書き込みを制御する制御手段とを有するプログラマブル論理回路における前記論理回路情報の書き込み方法であって、不揮発性の記憶素子からなる第2の記憶手段に予め定められた第1の認証情報を記憶するステップと、前記プログラマブル論理回路に入力された情報の中から、前記論理回路情報に予め付加された第2の認証情報を抽出するステップと、前記記憶された第1の認証情報と前記抽出された第2の認証情報とを比較し、比較結果に基づいて前記論理回路情報の書き込みの許可又は禁止を判定するステップと、を備えるものである。
【0022】
このように、本発明は、SRAM構造のプログラマブル論理領域を備えるプログラマブル論理回路に、論理回路情報を記憶する第1の記憶手段(コンフィギュレーションメモリ)と、論理回路情報に付加された第2の認証情報を抽出する手段を備える制御手段(コンフィギュレーション制御回路)と、専用の端子からのみ第1の認証情報の書き込み、消去が可能な不揮発性記憶素子からなる第2の記憶手段(EEPROMブロック)と、論理回路情報の書き込みの許可/禁止を判定する認証判定手段(認証判定回路)とが組み込まれて構成されたものであり、新たな論理回路情報をプログラマブル論理回路内部にロードする際に、EEPROMブロックに予め記憶された第1の認証情報と論理回路情報に付加された第2の認証情報とを比較し、これらが所定の関係を有する(例えば、両者が一致する)場合にのみコンフィギュレーション制御回路を動作させて論理回路情報の書き込みが行われるため、コンピュータシステムの構成を複雑にすることなく、簡便かつ確実に不正な論理回路情報の書き込みを防止することができる。
【0023】
また、プログラマブル論理回路内部のEEPROMブロックへの第1の認証情報の書き込みは、予めプログラマブル論理回路に設けた認証情報書き込み制御端子と認証情報入力端子とを用いて行われるため、論理回路情報専用端子からの第1の認証情報の書き込み、読み出しを防止することができる。従って、EEPROMブロックへの不正な書き込みを行う第3者からのアクセスを確実に防止することができ、より安全性の高いシステムを構築することができる。
【0024】
【発明の実施の形態】
従来技術で説明したように、不正な論理回路情報の書き込みを防止するために、EEPROMメモリセルの状態に関する情報(しきい値”H”に設定されるEEPROMメモリセルの数)を認証情報とする公報記載の従来方法では、コンピュータの使用者がこの情報を知っている必要があり、また、論理回路情報に関わる固有の論理情報の一致を検出するため、論理回路情報を変更することができず、更に、コンピュータシステム単位でのセキュリティを確保することができないという問題がある。
【0025】
この問題を回避する方法として、コンピュータシステムの記憶手段に認証情報を記憶しておき、プログラマブル論理回路に新しい論理回路情報に書き込む際に該論理回路情報と共に認証情報を送信し、認証プログラムなどのソフトウェアを用いて認証情報を比較することによって不正な論理回路情報の書き込みを防止する方法が考えられる。しかしながら、認証情報を外部からのアクセスが可能な記憶手段に記憶する方法では認証情報を盗まれてしまう恐れがあり、確実に不正な書き込みを防止することができない。また、認証プログラム等のソフトウェアによって認証情報を比較する方法では、プログラム自体が改変される恐れがあり、安全性の高いシステムを構築することができない。
【0026】
そこで、本発明では、プログラマブル論理回路のコンフィギュレーション制御回路に論理回路情報に付加された第2の認証情報を抽出する手段を備えると共に、専用の端子を使ってのみ認証情報の書き込みが可能なEEPROMブロックと、認証情報を参照して論理回路情報の書き込みの許可/禁止を判定する認証判定回路とを設けることにより、ウィルスプログラム等の不正な論理回路情報の書き込みを防止し、かつ、任意の論理回路情報への書き換えを可能としている。
【0027】
具体的には、プログラマブル論理回路を搭載した製品の出荷時に、認証情報書き込み制御端子と認証情報入力端子を使ってEEPROMブロックに第1の認証情報の書き込みを行う。そして、プログラマブル論理回路内部に論理回路情報をロードする際に、論理回路情報に付加した第2の認証情報とEEPROMブロックに予め記憶させた第1の認証情報とを比較し、両者が一致、又は予め定めた関係を有する場合のみプログラマブル論理回路内部のコンフィギュレーション制御回路を動作させて論理回路情報を書き換えるようにしている。
【0028】
従って、この機構をもつプログラマブル論理回路を搭載した製品は、認証情報を知らない者は不正な論理情報を書き込むことができないため、ユーザは安心して製品を使用することができる。また、製品出荷後、通信ネットワークや入れ替え可能な記録媒体を介して機能を変更したい場合、対象のプログラマブル論理回路の保持する認証情報と正しい組み合わせの認証情報を論理回路情報に付加して作成しユーザに配布して送信すれば、ユーザは認証情報の組み合わせが正しい論理回路情報を用いてプログラマブル論理回路の機能を書き換えることができる。
【0029】
【実施例】
上記した本発明の実施の形態についてさらに詳細に説明すべく、本発明の一実施例に係るプログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法について、図1乃至図5を参照して説明する。図1は、本実施例のプログラマブル論理回路を備えるネットワークプリンタのデータ処理部の構成を示すブロック図であり、図2は、プログラマブル論理回路の構成を示すブロック図である。また、図3は、認証情報及び論理回路情報の構成を示す図であり、図4は、EEPROMブロックに認証情報を書き込む手順を示すフローチャート図、図5は、論理回路情報の書き込み手順を示すフローチャート図である。
【0030】
なお、以下では、プログラマブル論理回路を備えるコンピュータシステムとして、レーザ露光部を兼ね備えたネットワークプリンタにおけるデータ処理部を例にとって説明するが、本発明は以下の実施例に限定されるものではなく、プログラマブル論理回路を利用可能な任意のコンピュータシステムに適用することができる。
【0031】
例えば、通信ネットワークや記憶媒体を介して取り込んだ画像データをレーザ露光部を有するネットワークプリンタで紙に出力する際、入力画像データの出力階調をレーザ露光部の出力階調に合わせるためのデータ変換処理を行う。このデータ変換処理は、誤差拡散法、ディザ処理法などいくつかの画像処理アルゴリズムを選択的に使用したり組み合わせることで実現可能であり、入力画像の階調数や画像の種類によって最適な方法を選択することで高品質な出力画像を得ることができる。また、製品出荷時に未対応の画像データフォーマットに対しても最適なデータ変換処理を行うことでユーザに常に高品質な出力を提供することが可能となる。
【0032】
このデータ変換処理は、データ変換処理を実現するための論理回路をプログラマブル論理回路に書き込むことによって実現することができ、例えば、大規模なプログラマブル論理回路に複数のデータ処理を実現できる論理回路を搭載して選択的に使用することもできるが、この構成ではデバイスコストが高くなってしまう。また、複数のデータ処理を実現できる論理回路情報を装置の記憶ブロックに保存することも可能であるが、この構成でも記憶装置が大規模化してしまいコストが高くなってしまう。
【0033】
ネットワークプリンタの場合、装置製造者が用意するサーバ装置にアクセスして所望のデータ処理法を実現する論理回路情報を装置にダウンロードしてプログラマブル論理回路の機能を書き換える構成とすれば、低コストで複数のデータ処理回路の機能を実現することができるが、その場合、ネットワークに接続したプリンタは、不正な論理回路情報を書き込まれないためにセキュリティを強化する必要がある。
【0034】
そこで、図1に示すように、プログラマブル論理領域を備えたプログラマブル論理回路2と、プログラマブル論理回路2に書き込む論理回路情報を記憶する論理回路情報記憶部4と、プログラマブル論理回路2及び論理回路情報記憶部4を制御するCPU等の制御部3とで構成されるようなコンピュータシステム(ここではネットワークプリンタのデータ処理部1)において、図2に示すように、プログラマブル論理回路2を、ロジック回路を構成するロジックエレメント群6、入出力インターフェース回路を構成するIOエレメント群8及びそれらを接続する配線群7からなるプログラマブル論理領域5と、プログラマブル論理領域5に書き込むビットストリーム形式の論理回路情報を記憶するコンフィギュレーションメモリ9と、論理回路情報の書き込みを制御するコンフィギュレーション制御回路10とに加え、第1の認証情報を記憶し保持する不揮発性記憶素子からなるEEPROMブロック12と、第1の認証情報と論理回路情報に付加された第2の認証情報とを参照して論理回路情報の書き込みの許可/禁止を判定する認証判定回路11とを設けている。
【0035】
上記EEPROMブロック12は、ネットワークを介して第3者がアクセスして第1の認証情報の書き換えができないように、専用の端子(プログラマブル論理回路2に予め設けられている端子のうち、論理回路情報書き込み専用端子とは異なる認証情報書き込み制御端子と認証情報入力端子)からのみ第1の認証情報の書き換えができるように構成されている。また、コンフィギュレーション制御回路10には、プログラマブル論理回路2に入力される情報の中から書き換えようとする論理回路情報に付加された第2の認証情報を抽出する認証情報抽出手段10aを備えており、認証判定回路11は、EEPROMブロック12に記憶された第1の認証情報と認証情報抽出手段10aで抽出した第2の認証情報とを比較し、両者が一致又は予め定めた関係を有するか否かに基づいて論理回路情報の書き込みの許可/禁止を判定する機能を備えている。
【0036】
ここで、第1の認証情報は、図3(b)に示すように、ネットワークプリンタ等の装置の製造者が予め定めた1又は複数のデータ要素(図ではp0〜px)で構成されている。また、論理回路情報は、図3(a)に示すように、m1〜mnのデータ要素がビットストリーム形式で記述され、第2の認証情報はデータ配列の所定の位置(一般的には、データ配列の先頭位置)に配置された1又は複数のデータ要素(図ではq0〜qx)で構成されている。そして、第1及び第2の認証情報の各々のデータ要素(例えば、p0とq0、p1とq1等)とが比較され、これらが一致又は所定の関係を有する場合に論理回路情報の書き込みが許可される。
【0037】
このように、第1の認証情報を記憶するEEPROMブロック12をネットワークを介してアクセスできないように構成し、認証判定回路11をハードウェアとして構成することにより、認証情報の秘匿性を高め、認証判定処理内容の改変を防止することができ、従来のようにソフトウェアを用いて認証する方法に比べて、安全性の高いシステムを提供することができ、又、プログラマブル論理領域の状態に関する情報を用いる公報記載の方法に比べて、汎用性の高いシステムを提供することができる。
【0038】
なお、図2は信号の流れを説明するために各構成手段を分類したものであり、各構成手段は必ずしも図のように分類されている必要はなく、例えば、コンフィギュレーション制御回路10と認証判定回路11とが一体となって構成されていてもよい。また、論理回路情報に付加された第2の認証情報を抽出する認証情報抽出手段10aがコンフィギュレーション制御回路10と別体として構成されていてもよい。
【0039】
上記構成のプログラマブル論理回路2のEEPROMブロック12に第1の認証情報を書き込む手順について、図4のフローチャート図を参照して説明する。
【0040】
まず、ネットワークプリンタ等の装置の製造者は、プリンタ製造時に、プログラマブル論理回路2に設けられた認証情報書き込み制御端子と認証情報入力端子とをデータ処理部1(又はROMライターなどの情報入力装置)に接続し、ステップS101で、認証情報書き込み制御端子に認証情報書き換え要求信号を送信する。そして、ステップS102で認証情報の書き換えが可能な状態になったら、ステップS103で、EEPROMブロック12の内容をクリアした後、ステップS104でネットワークプリンタ(又は情報入力装置)の入力手段や操作手段を用いて認証情報入力端子から予め定めた第1の認証情報をEEPROMブロック12にロードする。そして、第1の認証情報を書き込んだ後、認証情報書き込み制御端子と認証情報入力端子の接続を切り離して第1の認証情報の書き換えができないようにする。
【0041】
このEEPROMブロック12は電源をOFFにしても、また、リセットが印加されても第1の認証情報を保持している。従って、秘匿性を維持した状態でプログラマブル論理回路2固有の第1の認証情報が保有される。なお、この第1の認証情報は任意に設定することができ、製造者が独自に設定した情報(例えば、ネットワークプリンタの製造番号に対応する情報)とすることができる。
【0042】
このような手順で第1の認証情報が書き込まれたプログラマブル論理回路2に論理回路情報を書き込む手順について、図5のフローチャート図を参照して説明する。
【0043】
まず、プリンタを購入したユーザは、ネットワーク経由でプリンタ製造者のサーバ装置にアクセスし、最適なデータ処理回路情報をプリンタのフラッシュメモリやハードディスクなどの記憶媒体にダウンロードする。その際、サーバ装置には個々のプリンタのプログラマブル論理回路2に書き込み可能な論理回路情報が記憶されており、プリンタを特定する情報やユーザを特定する情報をサーバ装置に送信すると、ユーザが購入したプリンタに書き込まれた第1の認証情報に対応した第2の認証情報が付加された論理回路情報がダウンロードできるようになっている。
【0044】
次に、ステップS201で、ユーザがプリンタの入力手段や操作手段を用いて再コンフィギュレーション要求信号を送信し、ステップS202で再コンフィギュレーションが可能な状態になると、データ処理部1の制御部3はダウンロードした論理回路情報を記憶媒体から読み出し、該論理回路情報をプログラマブル論理回路2に予め設けられた論理回路情報書き込み専用端子からコンフィギュレーション制御部10に送信する。
【0045】
次に、ステップS203で、プログラマブル論理回路2のコンフィギュレーション制御部10は、上記論理回路情報に付加された第2の認証情報を抽出し、またEEPROMブロック12から第1の認証情報を読み出して認証判定回路11に取り込む。そして、ステップS204で、認証判定回路11は第1の認証情報と第2の認証情報とを比較し、これらが正しい組み合わせであるかを判定する。
【0046】
この組み合わせの判定基準としては、第1の認証情報と第2の認証情報とが一致する場合に正しい組み合わせと判断することができるが、第1の認証情報と第2の認証情報とは必ずしも一致している必要はなく、第2の認証情報が第1の認証情報の一部と一致する場合(例えば、第2の認証情報のデータ要素がp0〜px、第1の認証情報のデータ要素がp0〜pyでy>xの場合)や、逆に第1の認証情報が第2の認証情報の一部と一致する場合(例えば、第2の認証情報のデータ要素がp0〜px、第1の認証情報のデータ要素がp0〜pyでy<xの場合)や、第1の認証情報と第2の認証情報の差分が予め定めた値となる場合等に正しい組み合わせと判断することができる。
【0047】
そして、第1の認証情報と第2の認証情報とが正しい組み合わせの場合には、ステップS205で、コンフィギュレーション制御部10はコンフィギュレーションメモリ9の内容をクリアした後、ステップS206で、新たな論理回路情報をコンフィギュレーションメモリ9をロードし、ステップS207で、論理回路情報をコンフィギュレーションメモリ9からロジックエレメント群6、配線群7及びIOエレメント群8に転送し、プログラマブル論理回路2内部を所望の論理回路として動作させて一連の処理を終了する(ステップS208)。また、ステップS202で再コンフィギュレーションができない場合や、ステップS204で第1の認証情報と第2の認証情報とが正しい組み合わせでない場合は、ステップS209でコンフィギュレーションを中止し、一連の処理を終了する。
【0048】
このような手順で論理回路情報を書き込むことにより、プリンタは最適なデータ処理機能を用いて画像データを出力することが可能になる。また、認証情報を知り得ない不正アクセス者が不正な論理回路情報を書き込もうとしても認証判定回路11で書き込みが禁止されるため、ユーザは安心してプリンタを用いた処理を実行することができる。
【0049】
なお、上記実施例では、第1の認証情報はプログラマブル論理回路2に予め設けられた専用の端子からのみ書き換えが可能なため、製造出荷後に第1の認証情報を容易に変更することができず、また、認証判定回路11も固定的な論理回路として構成されているため、判定の基準を変更することはできない。このような構成はセキュリティが高いが、何らかの理由で認証情報の変更が求められる場合や定期的に認証情報を変更する必要がある場合には、EEPROMブロック12に認証情報を書き込むための端子(認証情報書き込み制御端子と認証情報入力端子)を接続して認証情報の書き換えを行わなければならず、このような作業をユーザ自身が行うのは困難である。
【0050】
このような場合には、プログラマブル論理回路2を複数のスロットに分割し、認証判定回路11を所定のスロットにプログラマブルな論理回路として構成することもできる。このような構成とすることにより、例えば、第1の認証情報と第2の認証情報との差分が所定の値となる場合に書き込みを許可するような認証判定回路11を構成すれば、EEPROMブロック12の第1の認証情報を書き換えることなく、第2の認証情報を第1の認証情報との差分が上記所定の値となるように変更することにより、認証判定回路11で正しい組み合わせと判断させることも可能である。
【0051】
また、上記実施例では、プログラマブル論理回路2内にEEPROMブロック12と認証判定回路11とを設けたが、プログラマブル論理回路2を含まないコンピュータシステムにおいても不正なデータの侵入を防止することは可能である。例えば、コンピュータシステムの入出力段に認証情報を記憶する専用のROMと認証判定回路とを設け、認証判定回路では入力されるデータ中にROM内の認証情報と所定の関係を有する情報が含まれる場合にデータの入力を許可する構成とすることもできる。具体的には、通信ネットワークを介して送信される電子メールのヘッダに記録された認証情報とROMに記録されている認証情報とが一致する電子メールのみ受信を許可するような使い方も可能である。このような構成とすることにより、不正のデータの侵入を防止することができるコンピュータシステムを構築することができる。
【0052】
【発明の効果】
以上説明したように、本発明のプログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法によれば下記記載の効果を奏する。
【0053】
本発明の第1の効果は不正な論理回路情報の書き込みを簡便かつ確実に防止することができるということである。
【0054】
その理由は、プログラマブル論理回路に、専用の書き込み端子を用いた場合のみ第1の認証情報が書き込み可能なEEPROMブロックと、第1の認証情報と論理回路情報に付加された第2の認証情報とを比較し、両者が一致又は所定の関係を有する場合に書き込みを許可する認証判定回路とを備えることにより、不正な論理回路情報の書き込みを禁止することができるからである。また、通信ネットワークを介してEEPROMブロックにアクセスすることができず、認証判定回路はハードウェアとして構成されているため、認証情報が盗まれたり認証判定処理の内容が変更されることがないからである。
【0055】
また、本発明の第2の効果は、所定の認証情報を含む任意の論理回路情報を書き込むことができるということである。
【0056】
その理由は、現在の論理機能と別な論理機能を実現するための論理情報であっても対象のプログラマブル論理回路に書き込まれた認証情報と組み合わせが正しければ所望の論理機能に書き換えることができるからである。
【0057】
また、本発明の第3の効果は、システム構成を簡略化することができるということである。
【0058】
その理由は、不正な論理回路情報を識別するための周辺ハードやソフトウェア処理が不要になるからである。
【図面の簡単な説明】
【図1】本発明の一実施例に係るデータ処理部の構成を模式的に示すブロック図である。
【図2】本発明の一実施例に係るプログラマブル論理回路の構成を示すブロック図である。
【図3】本発明の一実施例に係る第1及び第2の認証情報、論理回路情報の構成を示す図である。
【図4】本発明の一実施例に係るEEPROMブロックに第1の認証情報を書き込む手順を示すフローチャート図である。
【図5】本発明の一実施例に係るプログラマブル論理回路に論理回路情報を書き込む手順を示すフローチャート図である。
【図6】従来のプログラマブル論理回路の構成を示すブロック図である。
【図7】従来のビットストリーム形式の論理回路情報の構成を示す図である。
【図8】従来のプログラマブル論理回路に論理回路情報を書き込む手順を示すフローチャート図である。
【符号の説明】
1 データ処理部
2 プログラマブル論理回路
3 制御部
4 論理回路情報記憶部
5 プログラマブル論理領域
6 ロジックエレメント群
7 配線群
8 IOエレメント群
9 コンフィギュレーションメモリ
10 コンフィギュレーション制御回路
10a 認証情報抽出手段
11 認証判定回路
12 EEPROMブロック

Claims (8)

  1. 書き換え可能な論理領域と、該論理領域に書き込む論理回路情報を記憶する第1の記憶手段と、前記論理回路情報の書き込みを制御する制御手段とを少なくとも有するプログラマブル論理回路において、
    予め定められた第1の認証情報が記憶された不揮発性の記憶素子からなる第2の記憶手段と、前記プログラマブル論理回路に入力される情報の中から、前記論理回路情報に予め付加された第2の認証情報を抽出する認証情報抽出手段と、前記第2の記憶手段に記憶された前記第1の認証情報と前記認証情報抽出手段により抽出された前記第2の認証情報とを比較し、比較結果に基づいて前記論理回路情報の書き込みの許可又は禁止を判定する認証判定手段と、を備えることを特徴とするプログラマブル論理回路。
  2. 前記第2の記憶手段は、前記論理回路情報を書き込むために前記プログラマブル論理回路に予め設けられた端子とは別の認証情報書き込み端子を用いて、前記第1の認証情報の書き込みが可能とされることを特徴とする請求項1記載のプログラマブル論理回路。
  3. 前記第1の認証情報及び前記第2の認証情報はビットストリーム形式で記述されたデータであり、
    前記認証判定手段では、前記第1の認証情報のデータ要素と前記第2の認証情報のデータ要素とが一致する場合に、前記論理回路情報の書き込みが許可されることを特徴とする請求項1又は2に記載のプログラマブル論理回路。
  4. 請求項2又は3に記載のプログラマブル論理回路を備えるコンピュータシステムであって、
    前記プログラマブル論理回路の前記第2の記憶手段が、少なくとも通信ネットワークを介して接続される他のコンピュータシステムからアクセスできないように、前記認証情報書き込み端子は、前記コンピュータシステムから切り離されていることを特徴とするコンピュータシステム。
  5. 前記コンピュータシステムはネットワークプリンタであり、前記プログラマブル論理回路の前記書き換え可能な論理領域には、少なくとも、入力された画像データを出力機器に適した階調に変換するためのデータ変換処理を実行する画像処理回路が構成されることを特徴とする請求項4記載のコンピュータシステム。
  6. 書き換え可能な論理領域と、該論理領域に書き込む論理回路情報を記憶する第1の記憶手段と、前記論理回路情報の書き込みを制御する制御手段とを有するプログラマブル論理回路における前記論理回路情報の書き込み方法であって、
    不揮発性の記憶素子からなる第2の記憶手段に予め定められた第1の認証情報を記憶するステップと、
    前記プログラマブル論理回路に入力された情報の中から、前記論理回路情報に予め付加された第2の認証情報を抽出するステップと、
    前記記憶された第1の認証情報と前記抽出された第2の認証情報とを比較し、比較結果に基づいて前記論理回路情報の書き込みの許可又は禁止を判定するステップと、を備えることを特徴とする論理回路情報の書き込み方法。
  7. 前記第1の認証情報を記憶するステップは、前記プログラマブル論理回路を備える装置の製造段階において、前記論理回路情報を書き込むために前記プログラマブル論理回路に予め設けられた端子とは別の認証情報書き込み端子を用いて行われることを特徴とする請求項6記載の論理回路情報の書き込み方法。
  8. 前記第1の認証情報及び前記第2の認証情報はビットストリーム形式で記述されたデータであり、
    前記書き込みの許可又は禁止を判定するステップでは、前記第1の認証情報のデータ要素と前記第2の認証情報のデータ要素とが一致する場合に、前記論理回路情報の書き込みを許可することを特徴とする請求項6又は7に記載の論理回路情報の書き込み方法。
JP2003066202A 2003-03-12 2003-03-12 プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法 Withdrawn JP2004272832A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003066202A JP2004272832A (ja) 2003-03-12 2003-03-12 プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003066202A JP2004272832A (ja) 2003-03-12 2003-03-12 プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法

Publications (1)

Publication Number Publication Date
JP2004272832A true JP2004272832A (ja) 2004-09-30

Family

ID=33126987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003066202A Withdrawn JP2004272832A (ja) 2003-03-12 2003-03-12 プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法

Country Status (1)

Country Link
JP (1) JP2004272832A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018577A (ja) * 2004-07-01 2006-01-19 Hitachi Kokusai Electric Inc 回路構成特定防止方法
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
WO2006051754A1 (ja) * 2004-11-11 2006-05-18 Matsushita Electric Industrial Co., Ltd. 機密情報処理装置
JP2006157482A (ja) * 2004-11-30 2006-06-15 Fujitsu Ltd プログラマブル・ロジック・デバイス、情報処理装置、プログラマブル・ロジック・デバイスの制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006018577A (ja) * 2004-07-01 2006-01-19 Hitachi Kokusai Electric Inc 回路構成特定防止方法
JP4620395B2 (ja) * 2004-07-01 2011-01-26 株式会社日立国際電気 回路構成特定防止方法
JP2006127457A (ja) * 2004-10-01 2006-05-18 Sony Corp 情報記憶装置及びパスワード照合方法
JP4735026B2 (ja) * 2004-10-01 2011-07-27 ソニー株式会社 情報記憶装置
US8275994B2 (en) 2004-10-01 2012-09-25 Sony Corporation Information storage apparatus and password collation method
WO2006051754A1 (ja) * 2004-11-11 2006-05-18 Matsushita Electric Industrial Co., Ltd. 機密情報処理装置
JP2006157482A (ja) * 2004-11-30 2006-06-15 Fujitsu Ltd プログラマブル・ロジック・デバイス、情報処理装置、プログラマブル・ロジック・デバイスの制御方法
JP4643977B2 (ja) * 2004-11-30 2011-03-02 富士通株式会社 プログラマブル・ロジック・デバイス、情報処理装置、プログラマブル・ロジック・デバイスの制御方法

Similar Documents

Publication Publication Date Title
EP2631835B1 (en) Secure read-write storage device
US8867746B2 (en) Method for protecting a control device against manipulation
KR101567620B1 (ko) 데이터 처리 시스템 및 방법
TW200832427A (en) Virtual secure on-chip one time programming
JP2001297038A (ja) データ記憶装置および記録媒体並びに記録媒体制御方法
JP2008072717A (ja) 埋込認証を有するハードディスク・ストリーミング暗号操作
US20100211992A1 (en) Data security apparatus
TW201500960A (zh) 在配有適用統一可延伸韌體介面(uefi)之韌體之計算裝置中的安全性變數變化檢測技術
US20060289658A1 (en) Processor circuit and method of allocating a logic chip to a memory chip
KR20160111455A (ko) 보안 부트 동안 키 추출
JP2024050647A (ja) ファームウェアのセキュアな検証
TWI711940B (zh) 用於資料儲存設備的安全快照管理的裝置、系統、及方法
US9262631B2 (en) Embedded device and control method thereof
JP2001356963A (ja) 半導体装置およびその制御装置
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
CN109804598A (zh) 用于在管理控制器所拥有的加密器中存储管理员秘密的系统和方法
JP6518798B2 (ja) 安全な集積回路状態を管理する装置およびその方法
US8146163B2 (en) Method and system for securing personal computing devices from unauthorized data copying and removal
JP2010165206A (ja) メモリコントローラおよび不揮発性記憶装置
JP2004272832A (ja) プログラマブル論理回路及び該プログラマブル論理回路を備えるコンピュータシステム並びに論理回路情報の書き込み方法
AU2006256601B2 (en) ITSO FVC2 application monitor
US7243227B1 (en) Method and apparatus to copy protect software programs
JP2002073422A (ja) 情報処理装置
EP4348469A1 (en) Firmware policy enforcement via a security processor
JP6657166B2 (ja) ストレージ制御装置およびストレージ制御方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060606