JP4600750B2 - データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム - Google Patents
データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム Download PDFInfo
- Publication number
- JP4600750B2 JP4600750B2 JP2005024358A JP2005024358A JP4600750B2 JP 4600750 B2 JP4600750 B2 JP 4600750B2 JP 2005024358 A JP2005024358 A JP 2005024358A JP 2005024358 A JP2005024358 A JP 2005024358A JP 4600750 B2 JP4600750 B2 JP 4600750B2
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- general
- purpose processor
- memory
- written
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
図1において、1は全体としてネットワークNTを介して配信される楽曲コンテンツを再生可能なコンテンツ再生装置を示し、ホストCPU(Central Processing Unit)2、ROM(Read Only Memory)3、RAM(Random Access Memory)4、ハードディスクドライブ5、及び操作部6(以下、これらをホスト側とも呼ぶ)が、ホストバスHBに接続されると共に、ネットワークインタフェース部7、及びセキュリティ処理モジュール8(後述する)がPCIバスPBに接続され、さらにホストバスHBとPCIバスPBとがホスト−PCIブリッジ9を介して接続されている。また、セキュリティ処理モジュール8には、音声処理部10を介してスピーカSPが接続されている。
まず、セキュリティ処理モジュール8の内部構成について、図2を用いて説明する。セキュリティ処理モジュール8は、汎用プロセッサ8Aと、汎用プロセッサ8Aの外部メモリ(以下、これをプロセッサ外メモリとも呼ぶ)PMeと、汎用プロセッサ8AのLocalバスLBとモジュール外のPCIバスPBとを中継するPCI−Localブリッジ8Bとを有しており、このうち汎用プロセッサ8A及びプロセッサ外メモリPMeには、既存の汎用DSP(Digital Signal Processor)及び汎用RAMが用いられているのに対し、PCI−Localブリッジ8Bには、コンテンツ再生装置1専用のデバイスが用いられている。
さらにこのセキュリティ処理モジュール8では、PCI−Localブリッジ8Bにより、汎用プロセッサ8Aのアドレス空間の各領域に対して、その領域に格納される情報の用途に応じたアクセス制限がかけられている。
以上の構成においてセキュリティ処理モジュール8では、ホストCPU2からプロセッサ起動コマンドが供給されると、これに応じて、モジュール内のPCI−Localブリッジ8Bが、自身のブリッジ内メモリBMに格納されている初期設定ファームを、汎用プロセッサ8Aが利用するアドレス空間の実行開始アドレスに書き込み、つづいてこのPCI−Localブリッジ8Bが、汎用プロセッサ8Aにプロセッサ起動コマンドを送信して、汎用プロセッサ8Aを起動させ、初期設定ファームを実行させるようにした。
なお上述の実施の形態においては、コンテンツの不正利用を防止するためのセキュリティ処理を実行するセキュリティ処理モジュール8に本発明を適用する場合について述べたが、本発明はこれに限らず、例えば、個人情報、暗号データ、ネットワーク認証データ、及び接続機器認証データなどのような外部から隠蔽したい秘密情報を処理するモジュールに適用することができ、この場合も、コストを抑えてセキュリティを向上させたモジュールを実現することができる。また、このようなモジュールに本発明を適用することができるので、セキュリティ処理モジュール8を有するコンテンツ再生装置1に限らず、例えば、ICカード、携帯電話機、及び防犯装置などのような、種々のセキュリティ処理を行う装置に適用することができる。
Claims (14)
- メモリに書き込まれたファームウェアを実行する汎用プロセッサと、
外部のバスと上記汎用プロセッサのバスとをブリッジして上記汎用プロセッサと外部とを中継する中継回路と
を具え、
上記中継回路は、
外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、外部から供給される第1の起動命令に応じて、当該記憶部に記憶されている第1のファームウェアを読み出して上記メモリの実行開始アドレスから書き込み、続いて上記汎用プロセッサに対して上記第1の起動命令に応じた第2の起動命令を出力し、
上記汎用プロセッサは、
上記第2の起動命令に応じて起動すると共に、上記実行開始アドレスに書き込まれた上記第1のファームウェアを実行する
データ処理回路。 - 上記メモリには、上記汎用プロセッサを初期設定するための初期設定用データが書き込まれ、
上記汎用プロセッサは、
上記第2の起動命令に応じて起動すると共に、上記実行開始アドレスに書き込まれた上記第1のファームウェアを実行することにより、上記初期設定用データに基づいて初期設定を行う
請求項1に記載のデータ処理回路。 - 上記メモリには、第2のファームウェアが書き込まれ、
上記中継回路の記憶部には、上記第2のファームウェアの正当性を検出して実行するための実行用プログラムが記憶され、
上記中継回路は、
外部から供給される第3の起動命令に応じて、上記記憶部に記憶されている実行用プログラムを読み出して上記メモリの上記第2のファームウェアが書き込まれた位置とは異なる位置に書き込み、続いて上記汎用プロセッサに対して上記第3の起動命令に応じた第4の起動命令を出力し、
上記汎用プロセッサは、
上記第4の起動命令に応じて、上記メモリに書き込まれた上記実行用プログラムを実行することにより、上記メモリに書き込まれた上記第2のファームウェアの正当性を検出し、当該検出結果に応じて、当該第2のファームウェアを実行する
請求項2に記載のデータ処理回路。 - 上記実行用プログラムは、
暗号化された上記第2のファームウェアを復号する機能を有し、
上記汎用プロセッサは、
上記第4の起動命令に応じて、上記メモリに書き込まれた上記実行用プログラムを実行することにより、上記メモリに書き込まれた暗号化された上記第2のファームウェアの正当性を検出し、当該検出結果に応じて、当該暗号化された第2のファームウェアを復号して実行する
請求項3に記載のデータ処理回路。 - 上記メモリは、
上記汎用プロセッサに内蔵された内蔵メモリと、上記汎用プロセッサの外部に設けられた外部メモリとでなり、
上記第1のファームウェアは、
上記内蔵メモリの実行開始アドレスから書き込まれ、
上記初期設定データは、
上記外部メモリの第1の領域に書き込まれ、
上記第2のファームウェアは、
上記初期設定が終了した後に、上記第1の領域に書き込まれ、
上記実行用プログラムは、
上記外部メモリの第2の領域に書き込まれる
請求項4に記載のデータ処理回路。 - 制御部と、
メモリに書き込まれたファームウェアを実行する汎用プロセッサと、
上記制御部のバスと上記汎用プロセッサのバスとをブリッジして上記汎用プロセッサと上記制御部とを中継する中継回路と
を具え、
上記中継回路は、
外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、上記制御部から供給される第1の起動命令に応じて、当該記憶部に記憶されている第1のファームウェアを読み出して上記メモリの実行開始アドレスから書き込み、続いて上記汎用プロセッサに対して上記第1の起動命令に応じた第2の起動命令を出力し、
上記汎用プロセッサは、
上記第2の起動命令に応じて起動すると共に、上記実行開始アドレスに書き込まれた上記第1のファームウェアを実行する
データ処理装置。 - 外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、外部のバスと汎用プロセッサのバスとをブリッジして当該汎用プロセッサと外部とを中継する中継回路が、外部から供給される第1の起動命令に応じて、上記記憶部に記憶されている第1のファームウェアを読み出して上記汎用プロセッサがアクセスするメモリの実行開始アドレスから書き込む第1ファームウェア書込ステップと、
上記第1ファームウェア書込ステップで上記第1のファームウェアを書き込んだ後、上記中継回路が、上記第1の起動命令に応じた第2の起動命令を上記汎用プロセッサに出力して当該汎用プロセッサを起動させ、当該汎用プロセッサに上記実行開始アドレスに書き込んだ上記第1のファームウェアを実行させる第1ファームウェア実行ステップと
を具えるデータ処理方法。 - 上記メモリには、外部から上記汎用プロセッサを初期設定するための初期設定用データが書き込まれ、
上記第1ファームウェア実行ステップでは、
上記中継回路が、上記実行開始アドレスに書き込んだ上記第1のファームウェアを、上記汎用プロセッサに実行させることにより、上記初期設定用データに基づいて上記汎用プロセッサの初期設定を行う
請求項7に記載のデータ処理方法。 - 上記メモリには、外部から第2のファームウェアが書き込まれ、
外部から供給される第3の起動命令に応じて、上記中継回路が、上記記憶部に記憶されている、上記第2のファームウェアの正当性を検出して実行するための実行用プログラムを、上記メモリの上記第2のファームウェアが書き込まれた位置とは異なる位置に書き込む実行用プログラム書込ステップと、
上記中継回路が、上記実行用プログラム書込ステップで上記実行用プログラムを書き込んだ後、上記第3の起動命令に応じた第4の起動命令を上記汎用プロセッサに出力して、上記メモリに書き込んだ上記実行用プログラムを上記汎用プロセッサに実行させることにより、上記メモリに書き込まれた上記第2のファームウェアの正当性を検出させ、当該検出結果に応じて、当該第2のファームウェアを上記汎用プロセッサに実行させる実行用プログラム実行ステップと
をさらに具える請求項8に記載のデータ処理方法。 - 上記実行用プログラムは、暗号化された上記第2のファームウェアを復号する機能を有し、
上記実行用プログラム実行ステップでは、
上記中継回路が、上記メモリに書き込んだ上記実行用プログラムを上記汎用プロセッサに実行させることにより、上記メモリに書き込まれた暗号化された上記第2のファームウェアの正当性を検出させ、当該検出結果に応じて、当該暗号化された第2のファームウェアを上記汎用プロセッサに復号させて実行させる
請求項9に記載のデータ処理方法。 - 上記メモリは、
上記汎用プロセッサに内蔵された内蔵メモリと、上記汎用プロセッサの外部に設けられた外部メモリとでなり、
上記第1のファームウェアは、
上記内蔵メモリの実行開始アドレスから書き込まれ、
上記初期設定データは、
上記外部メモリの第1の領域に書き込まれ、
上記第2のファームウェアは、
上記初期設定が終了した後に、上記第1の領域に書き込まれ、
上記実行用プログラムは、
上記外部メモリの第2の領域に書き込まれる
請求項9に記載のデータ処理方法。 - 制御部が、メモリに書き込まれたファームウェアを実行する汎用プロセッサと、外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、当該制御部のバスと汎用プロセッサのバスとをブリッジして当該汎用プロセッサと外部とを中継する中継回路とを有するデータ処理回路に、上記第1のファームウェアを上記中継回路の記憶部から読み出させて上記メモリの実行開始アドレスに書き込ませ、続いて上記実行開始アドレスに書き込ませた上記第1のファームウェアを上記汎用プロセッサに実行させるための起動命令を供給する供給ステップ
を具えるデータ処理制御方法。 - 汎用プロセッサと中継回路とを有するデータ処理回路に対し、
外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、外部のバスと上記汎用プロセッサのバスとをブリッジして当該汎用プロセッサと外部とを中継する上記中継回路が、外部から供給される第1の起動命令に応じて、上記記憶部に記憶されている第1のファームウェアを読み出して上記汎用プロセッサがアクセスするメモリの実行開始アドレスから書き込む第1ファームウェア書込ステップと、
上記第1ファームウェア書込ステップで上記第1のファームウェアを書き込んだ後、上記中継回路が、上記第1の起動命令に応じた第2の起動命令を上記汎用プロセッサに出力して当該汎用プロセッサを起動させ、当該汎用プロセッサに上記実行開始アドレスに書き込んだ上記第1のファームウェアを実行させる第1ファームウェア実行ステップと
を実行させるためのデータ処理プログラム。 - 制御部とデータ処理回路とを有するデータ処理装置に対し、
上記制御部が、メモリに書き込まれたファームウェアを実行する汎用プロセッサと、外部からのアクセスが禁止され第1のファームウェアを記憶する記憶部を内蔵し、当該制御部のバスと汎用プロセッサのバスとをブリッジして当該汎用プロセッサと外部とを中継する中継回路とを有する上記データ処理回路に、上記第1のファームウェアを上記中継回路の記憶部から読み出させて上記メモリの実行開始アドレスに書き込ませ、続いて上記実行開始アドレスに書き込ませた上記第1のファームウェアを上記汎用プロセッサに実行させるための起動命令を供給する供給ステップ
を実行させるためのデータ処理制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024358A JP4600750B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005024358A JP4600750B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006209690A JP2006209690A (ja) | 2006-08-10 |
JP4600750B2 true JP4600750B2 (ja) | 2010-12-15 |
Family
ID=36966435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005024358A Expired - Fee Related JP4600750B2 (ja) | 2005-01-31 | 2005-01-31 | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4600750B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8181038B2 (en) * | 2007-04-11 | 2012-05-15 | Cyberlink Corp. | Systems and methods for executing encrypted programs |
JP2010217975A (ja) * | 2009-03-13 | 2010-09-30 | Nec System Technologies Ltd | 情報処理装置、アプリケーションプログラム、及びアプリケーションプログラムの実行方法 |
JP6736456B2 (ja) | 2016-11-17 | 2020-08-05 | キオクシア株式会社 | 情報処理装置およびプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04104358A (ja) * | 1990-08-23 | 1992-04-06 | Hitachi Ltd | マイクロコンピュータ装置 |
JPH05265849A (ja) * | 1992-03-17 | 1993-10-15 | Fujitsu Ltd | 立上げrom制御方式 |
JP2003108257A (ja) * | 2001-07-06 | 2003-04-11 | Texas Instruments Inc | デジタルデバイスのセキュリティを守るための、安全なブートローダー |
JP2005018770A (ja) * | 2003-06-23 | 2005-01-20 | Internatl Business Mach Corp <Ibm> | システム・オン・チップのためのセキュリティ・アーキテクチャ |
-
2005
- 2005-01-31 JP JP2005024358A patent/JP4600750B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04104358A (ja) * | 1990-08-23 | 1992-04-06 | Hitachi Ltd | マイクロコンピュータ装置 |
JPH05265849A (ja) * | 1992-03-17 | 1993-10-15 | Fujitsu Ltd | 立上げrom制御方式 |
JP2003108257A (ja) * | 2001-07-06 | 2003-04-11 | Texas Instruments Inc | デジタルデバイスのセキュリティを守るための、安全なブートローダー |
JP2005018770A (ja) * | 2003-06-23 | 2005-01-20 | Internatl Business Mach Corp <Ibm> | システム・オン・チップのためのセキュリティ・アーキテクチャ |
Also Published As
Publication number | Publication date |
---|---|
JP2006209690A (ja) | 2006-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3389186B2 (ja) | 半導体メモリカード及び読み出し装置 | |
US7228436B2 (en) | Semiconductor integrated circuit device, program delivery method, and program delivery system | |
JP4395302B2 (ja) | 半導体メモリカード及びその制御方法 | |
US20100217964A1 (en) | Method and apparatus for controlling enablement of jtag interface | |
EP2528004A1 (en) | Secure removable media and method for managing the same | |
KR20140046476A (ko) | 인증 장치 | |
US20100293392A1 (en) | Semiconductor device having secure memory controller | |
US20050177823A1 (en) | License management | |
US20030145182A1 (en) | Data storage apparatus, data storing method, data verification apparatus, data access permission apparatus, and program and storage medium therefor | |
CN107832589A (zh) | 软件版权保护方法及其系统 | |
JP2009516884A (ja) | ポータブルデバイスの特性に自動的に結合されるデジタル作品をダウンロードする方法 | |
CN102184143A (zh) | 一种存储设备数据的保护方法、装置及系统 | |
JP4767619B2 (ja) | 外部記憶装置およびsbc制御方法 | |
JP4600750B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
JP4596247B2 (ja) | データ処理回路、データ処理装置、データ処理方法、データ処理制御方法、データ処理プログラム及びデータ処理制御プログラム | |
US20110055589A1 (en) | Information certification system | |
CN103838997A (zh) | 一种单片机密码验证方法及装置 | |
KR20080088911A (ko) | 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법 | |
JP4388040B2 (ja) | 不正接続防止システム、不正接続防止方法、ユーザ端末、及びユーザ端末用プログラム | |
RU2251752C2 (ru) | Карта полупроводниковой памяти и устройство считывания данных | |
KR100811157B1 (ko) | 전자음반 장치 및 이를 위한 기록매체 | |
KR100811153B1 (ko) | 전자음반 장치 및 이를 위한 기록매체 | |
CN116226870B (zh) | 安全增强系统及方法 | |
KR20050049973A (ko) | 이동식 저장 장치의 저장 제어 방법 및 이를 이용한정보단말 | |
KR100358108B1 (ko) | 하드디스크 데이터 보호장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100610 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100902 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100915 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131008 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |