JP2006209691A - データ処理回路 - Google Patents
データ処理回路 Download PDFInfo
- Publication number
- JP2006209691A JP2006209691A JP2005024359A JP2005024359A JP2006209691A JP 2006209691 A JP2006209691 A JP 2006209691A JP 2005024359 A JP2005024359 A JP 2005024359A JP 2005024359 A JP2005024359 A JP 2005024359A JP 2006209691 A JP2006209691 A JP 2006209691A
- Authority
- JP
- Japan
- Prior art keywords
- general
- purpose processor
- firmware
- data processing
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【解決手段】PCI−Localブリッジ8Bに記憶したセキュリティファームキーとファームローダとを用いて、モジュール外から供給されるセキュリティファームをモジュール内の汎用モジュール8Aで復号して実行するようにしたことにより、セキュリティファームを暗号化した状態でモジュール外に格納し、必要に応じてこの暗号化されたセキュリティファームを、汎用プロセッサ8Aで復号して実行させることができるので、モジュール外でセキュリティファームが不正に読み出されて容易に解析・改竄されることを防止することができると共に、これらセキュリティファームキー及びファームローダをモジュール外から隠蔽することができ、さらにPCI−Localブリッジ8B以外の部分には、汎用のものを用いることができる。
【選択図】図4
Description
図1において、1は全体としてネットワークNTを介して配信される楽曲コンテンツを再生可能なコンテンツ再生装置を示し、ホストCPU(Central Processing Unit)2、ROM(Read Only Memory)3、RAM(Random Access Memory)4、ハードディスクドライブ5、及び操作部6(以下、これらをホスト側とも呼ぶ)が、ホストバスHBに接続されると共に、ネットワークインタフェース部7、及びセキュリティ処理モジュール8(後述する)がPCIバスPBに接続され、さらにホストバスHBとPCIバスPBとがホスト−PCIブリッジ9を介して接続されている。また、セキュリティ処理モジュール8には、音声処理部10を介してスピーカSPが接続されている。
まず、セキュリティ処理モジュール8の内部構成について、図2を用いて説明する。セキュリティ処理モジュール8は、汎用プロセッサ8Aと、汎用プロセッサ8Aの外部メモリ(以下、これをプロセッサ外メモリとも呼ぶ)PMeと、汎用プロセッサ8AのLocalバスLBとモジュール外のPCIバスPBとを中継するPCI−Localブリッジ8Bと、不揮発性メモリEMとを有しており、このうち汎用プロセッサ8A、プロセッサ外メモリPMe、及び不揮発性メモリEMには、既存の汎用DSP(Digital Signal Processor)及び汎用メモリが用いられているのに対し、PCI−Localブリッジ8Bには、コンテンツ再生装置1専用のデバイスが用いられている。
さらにこのセキュリティ処理モジュール8では、PCI−Localブリッジ8Bにより、汎用プロセッサ8Aのアドレス空間の各領域に対して、その領域に格納される情報の用途に応じたアクセス制限がかけられている。
セキュリティ処理モジュール8は、上述のような種々のセキュリティ対策が講じられた上で、さらに、以下のような、物理的構造を有している。
以上の構成においてセキュリティ処理モジュール8では、暗号化されたセキュリティファームを復号するためのセキュリティファームキーと、このセキュリティファームキーを用いて暗号化されたセキュリティファームを復号して実行するFirmwareLoaderとを、PCI−Localブリッジ8Bのブリッジ内メモリBMに格納しておき、モジュール外から供給されるFirmwareLoader起動コマンドに応じて、PCI−Localブリッジ8Bが汎用プロセッサ8AにFirmwareLoaderを実行させる。
なお上述の実施の形態においては、コンテンツの不正利用を防止するためのセキュリティ処理を実行するセキュリティ処理モジュール8に本発明を適用する場合について述べたが、本発明はこれに限らず、例えば、個人情報、暗号データ、ネットワーク認証データ、及び接続機器認証データなどのような外部から隠蔽したい秘密情報を処理するモジュールに適用することができ、この場合も、コストを抑えてセキュリティを向上させたモジュールを実現することができる。また、このようなモジュールに本発明を適用することができるので、セキュリティ処理モジュール8を有するコンテンツ再生装置1に限らず、例えば、ICカード、携帯電話機、及び防犯装置などのような、種々のセキュリティ処理を行う装置に適用することができる。
Claims (16)
- アクセス可能なメモリに書き込まれるプログラムを実行する汎用プロセッサと、
暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて当該暗号化ファームウェアを復号する復号プログラムを記憶すると共に、上記汎用プロセッサと外部とを中継して、外部からの命令に応じて上記汎用プロセッサを制御する中継回路と
を具え、
上記汎用プロセッサは、
上記中継回路からの制御信号に応じて、上記復号プログラムを実行することにより、上記中継回路を介して外部から供給される上記暗号化ファームウェアを、上記鍵情報を用いて復号して実行する
ことを特徴とするデータ処理回路。 - 上記中継回路は、
外部からの上記メモリに対するアクセスを制限する
ことを特徴とする請求項1に記載のデータ処理回路。 - 上記メモリは、
複数の領域に分割され、
上記中継回路は、
上記メモリの各領域に格納されるデータの用途に応じて、それぞれの領域に対するアクセスを個別に制限する
ことを特徴とする請求項2に記載のデータ処理回路。 - 上記汎用プロセッサ及び上記中継回路は、
ボール・グリッド・アレイによりパッケージ化されて、所定の基板上に配置される
ことを特徴とする請求項1に記載のデータ処理回路。 - 上記メモリは、
上記汎用プロセッサの外部メモリであると共に、ボール・グリッド・アレイによりパッケージ化されている
ことを特徴とする請求項4に記載のデータ処理回路。 - 上記汎用プロセッサは、
デバッグ用端子が上記基板で隠れる位置に設けられている
ことを特徴とする請求項4に記載のデータ処理回路。 - 制御部と、
アクセス可能なメモリに書き込まれるプログラムを実行する汎用プロセッサと、
暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて暗号化ファームウェアを復号する復号プログラムを記憶すると共に、上記汎用プロセッサと外部とを中継して、制御部からの命令に応じて上記汎用プロセッサを制御する中継回路と
を具え、
上記汎用プロセッサは、
上記中継回路からの制御信号に応じて、上記復号プログラムを実行することにより、上記中継回路を介して外部から供給される上記暗号化ファームウェアを、上記鍵情報を用いて復号して実行する
ことを特徴とするデータ処理装置。 - 外部から供給される暗号化ファームウェアを、当該暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて当該暗号化ファームウェアを復号する復号プログラムを記憶すると共に、汎用プロセッサと外部とを中継する中継回路を介して、当該汎用プロセッサに供給する暗号化ファームウェア供給ステップと、
外部からの命令に応じた制御信号を上記汎用プロセッサに出力して、当該汎用プロセッサに上記復号プログラムを実行させることにより、上記暗号化ファームウェア供給ステップで供給された上記暗号化ファームウェアを、当該汎用プロセッサ上で上記鍵情報を用いて復号して実行する復号プログラム実行ステップと
を具えることを特徴とするデータ処理方法。 - 上記中継回路は、外部からの上記メモリに対するアクセスを制限する
ことを特徴とする請求項8に記載のデータ処理方法。 - 上記メモリは、複数の領域に分割され、
上記中継回路は、上記メモリの各領域に格納されるデータの用途に応じて、それぞれの領域に対するアクセスを個別に制限する
ことを特徴とする請求項9に記載のデータ処理方法。 - 上記汎用プロセッサ及び上記中継回路は、ボール・グリッド・アレイによりパッケージ化されて、所定の基板上に配置される
ことを特徴とする請求項8に記載のデータ処理方法。 - 上記メモリは、上記汎用プロセッサの外部メモリであると共に、ボール・グリッド・アレイによりパッケージ化されている
ことを特徴とする請求項11に記載のデータ処理方法。 - 上記汎用プロセッサは、デバッグ用端子が上記基板で隠れる位置に設けられている
ことを特徴とする請求項11に記載のデータ処理方法。 - アクセス可能なメモリに書き込まれるプログラムを実行する汎用プロセッサと、暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて当該暗号化ファームウェアを復号する復号プログラムを記憶すると共に、上記汎用プロセッサと外部とを中継して、外部からの命令に応じて上記汎用プロセッサを制御する中継回路とを有するデータ処理回路に対し、上記暗号化ファームウェアを供給する暗号化ファームウェア供給ステップと、
上記データ処理回路に対し、上記汎用プロセッサに上記復号プログラムを実行させるための命令を供給する命令供給ステップと
を具えることを特徴とするデータ処理制御方法。 - データ処理回路に対して、
外部から供給される暗号化ファームウェアを、当該暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて当該暗号化ファームウェアを復号する復号プログラムを記憶すると共に、汎用プロセッサと外部とを中継する中継回路を介して、当該汎用プロセッサに供給する暗号化ファームウェア供給ステップと、
外部からの命令に応じた制御信号を上記汎用プロセッサに出力して、当該汎用プロセッサに上記復号プログラムを実行させることにより、上記暗号化ファームウェア供給ステップで供給された上記暗号化ファームウェアを、当該汎用プロセッサ上で上記鍵情報を用いて復号して実行する復号プログラム実行ステップと
を実行させることを特徴とするデータ処理プログラム。 - データ処理装置に対して、
アクセス可能なメモリに書き込まれるプログラムを実行する汎用プロセッサと、暗号化ファームウェアを復号するための鍵情報、及び当該鍵情報を用いて当該暗号化ファームウェアを復号する復号プログラムを記憶すると共に、上記汎用プロセッサと外部とを中継して、外部からの命令に応じて上記汎用プロセッサを制御する中継回路とを有するデータ処理回路に対し、上記暗号化ファームウェアを供給する暗号化ファームウェア供給ステップと、
上記データ処理回路に対し、上記汎用プロセッサに上記復号プログラムを実行させるための命令を供給する命令供給ステップと
を実行させることを特徴とするデータ処理制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024359A JP4596247B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024359A JP4596247B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006209691A true JP2006209691A (ja) | 2006-08-10 |
JP4596247B2 JP4596247B2 (ja) | 2010-12-08 |
Family
ID=36966436
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005024359A Expired - Fee Related JP4596247B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4596247B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
JP2013545182A (ja) * | 2010-10-20 | 2013-12-19 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 |
JP2021163458A (ja) * | 2020-03-30 | 2021-10-11 | 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
CN114697064A (zh) * | 2020-12-31 | 2022-07-01 | 宸芯科技有限公司 | 一种多数据模块之间的数据安全交互方法及安全芯片 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000322254A (ja) * | 1999-05-07 | 2000-11-24 | Sega Enterp Ltd | 電子装置及びセキュリティチェック方法 |
JP2001306312A (ja) * | 2000-04-25 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 電子装置及びその製造方法 |
JP2003108257A (ja) * | 2001-07-06 | 2003-04-11 | Texas Instruments Inc | デジタルデバイスのセキュリティを守るための、安全なブートローダー |
JP2005018770A (ja) * | 2003-06-23 | 2005-01-20 | Internatl Business Mach Corp <Ibm> | システム・オン・チップのためのセキュリティ・アーキテクチャ |
-
2005
- 2005-01-31 JP JP2005024359A patent/JP4596247B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000322254A (ja) * | 1999-05-07 | 2000-11-24 | Sega Enterp Ltd | 電子装置及びセキュリティチェック方法 |
JP2001306312A (ja) * | 2000-04-25 | 2001-11-02 | Matsushita Electric Ind Co Ltd | 電子装置及びその製造方法 |
JP2003108257A (ja) * | 2001-07-06 | 2003-04-11 | Texas Instruments Inc | デジタルデバイスのセキュリティを守るための、安全なブートローダー |
JP2005018770A (ja) * | 2003-06-23 | 2005-01-20 | Internatl Business Mach Corp <Ibm> | システム・オン・チップのためのセキュリティ・アーキテクチャ |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008263577A (ja) * | 2007-04-11 | 2008-10-30 | Cyberlink Corp | 暗号化されたプログラムを実行するシステムおよび方法 |
US8181038B2 (en) | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
JP2013545182A (ja) * | 2010-10-20 | 2013-12-19 | アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド | 機密コードおよびデータを保護するためのアーキテクチャを含む方法および装置 |
JP2021163458A (ja) * | 2020-03-30 | 2021-10-11 | 尚承科技股▲フン▼有限公司Eco−Luxury Technology Co., Ltd. | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
JP7141190B2 (ja) | 2020-03-30 | 2022-09-22 | 尚承科技股▲フン▼有限公司 | ソフトウェア・ファームウェア又はデータの保護システム及び保護方法 |
CN114697064A (zh) * | 2020-12-31 | 2022-07-01 | 宸芯科技有限公司 | 一种多数据模块之间的数据安全交互方法及安全芯片 |
CN114697064B (zh) * | 2020-12-31 | 2024-05-03 | 宸芯科技股份有限公司 | 一种多数据模块之间的数据安全交互方法及安全芯片 |
Also Published As
Publication number | Publication date |
---|---|
JP4596247B2 (ja) | 2010-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
JP3389186B2 (ja) | 半導体メモリカード及び読み出し装置 | |
JP5275432B2 (ja) | ストレージメディア、ホスト装置、メモリ装置、及びシステム | |
JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
US20100293392A1 (en) | Semiconductor device having secure memory controller | |
KR20070117454A (ko) | 메모리 시스템 | |
JP4596247B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
US8397081B2 (en) | Device and method for securing software | |
JP2007310601A (ja) | マイクロコンピュータおよびそのソフトウェア保護方法 | |
JP5005477B2 (ja) | 不揮発性記憶装置 | |
JP4600750B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
JP4109805B2 (ja) | コンテンツ管理方法及び記憶媒体 | |
WO2021197394A1 (zh) | 受保护智能应用的调用权限认证方法以及智能装置 | |
US20080019506A1 (en) | Encryption/Decryption Apparatus, System and Method | |
KR20080088911A (ko) | 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 | |
KR100811157B1 (ko) | 전자음반 장치 및 이를 위한 기록매체 | |
RU2251752C2 (ru) | Карта полупроводниковой памяти и устройство считывания данных | |
JP2002140172A (ja) | ストレージおよびその制御方法 | |
KR100811153B1 (ko) | 전자음반 장치 및 이를 위한 기록매체 | |
JP4865839B2 (ja) | 半導体集積回路装置 | |
JP2000357217A (ja) | メモリ装置、データ処理装置およびデータ処理システム | |
KR101069321B1 (ko) | 전자음반 데이터 속성 제어방법 | |
JP2002251595A (ja) | メモリカード | |
KR20070100187A (ko) | 전자음반 장치 제어방법 | |
KR20070100188A (ko) | 전자음반 장치 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100908 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131001 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |