JP2001043139A - 信号処理装置及びそれに用いる情報記録媒体 - Google Patents

信号処理装置及びそれに用いる情報記録媒体

Info

Publication number
JP2001043139A
JP2001043139A JP11214744A JP21474499A JP2001043139A JP 2001043139 A JP2001043139 A JP 2001043139A JP 11214744 A JP11214744 A JP 11214744A JP 21474499 A JP21474499 A JP 21474499A JP 2001043139 A JP2001043139 A JP 2001043139A
Authority
JP
Japan
Prior art keywords
special
program
data
memory
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11214744A
Other languages
English (en)
Inventor
Keiji Katada
啓二 片多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pioneer Corp
Original Assignee
Pioneer Electronic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pioneer Electronic Corp filed Critical Pioneer Electronic Corp
Priority to JP11214744A priority Critical patent/JP2001043139A/ja
Priority to EP00116408A priority patent/EP1073051B1/en
Priority to DE60011962T priority patent/DE60011962T2/de
Publication of JP2001043139A publication Critical patent/JP2001043139A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】暗号化されたコンテンツを復号するための特別
なプログラムが漏洩するのを防止する。 【解決手段】外部に対して密封された状態でアクセス識
別制限回路付きメモリ15を形成しておき、復号化のた
めの特別プログラムを特別命令キャッシュ領域CSと特
別データキャッシュ領域DSに記憶させる。この特別な
プログラムを実行することによってのみ、暗号化されて
いるコンテンツを元のコンテンツに復号して再生する。
また、特別なプログラムの属性情報TGを記憶する属性
タグメモリ15dを備え、特別命令キャッシュ領域CS
と特別データキャッシュ領域DSがアクセスされた際、
アクセス識別制限回路ユニット15bがそのアクセスと
同時に供給される特別なプログラムの属性を示す情報T
Dと属性タグメモリ15d中の属性情報TGとを比較
し、これらの情報TD,TGが一致しないときは、特別
命令キャッシュ領域CSと特別データキャッシュ領域D
Sに対するアクセスを禁止することで、特別なプログラ
ムが外部に漏洩するのを防止する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばビデオデー
タ、オーディオデータ、コンピュータプログラム等の暗
号化されたコンテンツを復号するための信号処理技術に
関し、特に、コンテンツに対する不正処理行為を防止す
ることが可能な信号処理技術に関するものである。
【0002】
【従来の技術】例えば、CD(Compact Disc)やDVD
(Digital Video Disc又はDigital Versatile Disc)等
の情報記録媒体に記録されているコンテンツを第三者が
不正な目的で使用するのを防止するため、情報記録媒体
にはコンテンツが予め暗号化されて記録されている。
【0003】従来、この暗号化されたコンテンツ(以
下、暗号化コンテンツという)を元のコンテンツ(いわ
ゆる平文のコンテンツ)に復号して再生するには、復号
処理のための特定用途集積回路装置(以下、特定用途I
Cという)を搭載した再生専用基板(以下、再生ボード
という)を備えたパーソナルコンピュータ等で再生する
必要があり、これにより、第三者の不正処理行為を防止
することとしていた。
【0004】つまり、特定用途ICには、暗号化コンテ
ンツを復号するための復号鍵と復号アルゴリズムがデー
タとして内蔵されており、この特定用途ICは外部から
見えないように物理的にパッケージングされているの
で、不正な行為者(攻撃者)が復号鍵と復号アルゴリズ
ムを入手することができず、よって、コンテンツの保護
が可能になるとされていた。
【0005】また、パーソナルコンピュータの普及に伴
い、上記のような再生ボードを設けなくとも、情報再生
用プログラムを実行することによって、ソフトウェア的
に暗号化コンテンツを元のコンテンツに復号できるよう
にもなっている。この場合には、上記の特定用途ICに
内蔵されている復号鍵及び復号アルゴリズムと同じ機能
を有する再生用プログラムをパーソナルコンピュータ内
に設定(インストール)しておき、この再生用プログラ
ムを実行することで、情報記録媒体中の暗号化コンテン
ツを復号して再生するようになっていた。
【0006】
【発明が解決しようとする課題】ところで、上記の再生
ボードを備えたパーソナルコンピュータは、図9(a)
に示すように、マザーボードである電気回路基板1上
に、少なくとも、マイクロプロセッサ(CPU)2と、
システムコントロール用のメモリ/バスコントローラ
3、主記憶メモリ(DRAM)4、特定用途ICを搭載
した再生ボード5、CDプレーヤやDVDプレーヤ等の
情報記録媒体再生装置7を接続するための入出力ポート
6が備えられた構成となっている。主記憶メモリ4は、
電気回路基板1上にパターン配線されたバスを介してメ
モリ/バスコントローラ3に接続され、再生ボード5と
入出力ポート6は、PCIバス等を介してメモリ/バス
コントローラ3に接続されている。
【0007】そして、情報記録媒体再生装置7に記憶さ
れている暗号化コンテンツの再生を開始させると、マイ
クロプロセッサ2は、特定用途IC中に記憶されている
復号鍵と復号アルゴリズムを読み出して主記憶メモリ4
に記憶させた後、情報記録媒体再生装置7から供給され
る暗号化コンテンツを、この主記憶メモリ4に記憶され
た復号鍵と復号アルゴリズムに基づいて復号処理すると
共に、復号化されたコンテンツを伸張処理することによ
り、元のコンテンツを再生するようになっている。
【0008】ここで、不正な行為者は、特定用途IC中
に格納されている復号鍵と復号アルゴリズムを直接入手
することはできないが、暗号化コンテンツの再生時に、
これら復号鍵と復号アルゴリズムを実行するためには、
予め主記憶メモリ4に転送されて記憶されるので、主記
憶メモリ4に転送・記憶された復号鍵と復号アルゴリズ
ムをデータとして簡単な読取りプログラムで読み取るこ
とができるという問題があった。
【0009】すなわち、主記憶メモリ4は、外部に対し
て開放された状態で設けられており、マイクロプロセッ
サ2が任意のプログラムを実行する際に通常のメモリア
クセスが行われるものであることから、不正な行為者
は、既存の読取りプログラムや不正な読取りプログラム
を実行させて主記憶メモリ4をメモリアクセスするだけ
で、容易に復号鍵と復号アルゴリズムを入手することが
でき、これらの復号鍵と復号アルゴリズムを解析するこ
とで、暗号化コンテンツを不正に処理することが可能と
なるという問題があった。
【0010】一方、図9(b)に示すように上記の再生
ボードが備えられていないパーソナルコンピュータで暗
号化コンテンツを再生する場合や、再生ボードを使用し
ないで暗号化コンテンツを再生するような場合には、再
生処理の開始に先立って、情報再生用プログラムが情報
記録媒体再生装置7から主記憶メモリ4へ転送されて記
憶される。そして、マイクロプロセッサ2が、主記憶メ
モリ4に記憶された情報再生用プログラムの中の復号鍵
と復号アルゴリズム及び伸張処理用プログラムを実行
し、情報記録媒体再生装置7から供給される暗号化コン
テンツの復号及び伸張処理を行うことで、元のコンテン
ツを再生する。
【0011】したがって、情報再生用プログラムによっ
て暗号化コンテンツをソフトウェア的に再生する場合に
も、不正な行為者は、主記憶メモリ4に記憶されている
復号鍵と復号アルゴリズムをデータとして容易に読み取
ることができ、その入手した復号鍵と復号アルゴリズム
を解析することで、暗号化コンテンツを不正に処理する
ことが可能となるという問題があった。
【0012】本発明は、上記従来技術の問題点に鑑みて
なされたものであり、暗号化されたコンテンツを不正処
理することを防止する信号処理技術を提供することを目
的とする。
【0013】
【課題を解決するための手段】上記目的を達成するため
本発明は、外部より供給される暗号化されたコンテンツ
を復号して元のコンテンツに再生して外部へ出力する信
号処理装置であって、上記暗号化されたコンテンツを復
号して元のコンテンツに再生するための特別なプログラ
ムを記憶するための記憶手段と、上記記憶手段に記憶さ
れた上記特別なプログラムを実行することにより、上記
暗号化されたコンテンツを復号して元のコンテンツに再
生するプログラム実行手段と、上記プログラム実行手段
が上記記憶手段をアクセスする際、上記プログラム実行
手段から上記特別なプログラムの属性を示す情報と共に
アクセスされたか否か判断し、上記特別なプログラムの
属性を示す情報と共にアクセスされなかった場合に上記
記憶手段へのアクセスを拒否する識別手段と、外部から
供給される上記特別なプログラムと上記暗号化されたコ
ンテンツを入力し上記再生されたコンテンツを出力する
入出力手段とを備え、上記入出力手段を除いて、上記記
憶手段とプログラム実行手段及び識別手段は外部から密
閉されていることを特徴とする。
【0014】かかる構成によれば、記憶手段とプログラ
ム実行手段及び識別手段は外部から密閉されており、特
別なプログラムを記憶手段に記憶させて、この特別なプ
ログラムを実行することによってのみ、暗号化されてい
るコンテンツを元のコンテンツに復号して再生するの
で、特別なプログラムが外部に漏洩するのを防止し、ひ
いてはコンテンツの保護が可能となる。
【0015】また、上記識別手段は、上記記憶手段に記
憶される特別なプログラムの属性情報を記憶する属性記
憶手段を備え、上記属性記憶手段に記憶されている属性
情報と上記プログラム実行手段からの上記特別なプログ
ラムの属性を示す情報とを比較し、これらが一致しない
とき上記記憶手段へのアクセスを拒否することを特徴と
する。
【0016】かかる構成によれば、属性記憶手段に記憶
されている属性情報とプログラム実行手段からの特別な
プログラムの属性を示す情報とを比較し、これらが一致
した場合に限り、記憶手段へのアクセスが許可されるの
で、不正な行為者に特別なプログラムが取得されること
を防止することができる。
【0017】また、上記信号処理装置に用いられる情報
記録媒体であって、上記暗号化されたコンテンツと上記
特別なプログラムと、上記特別なプログラムを上記記憶
手段に転送して記憶させる転送プログラムとが記録され
ており、上記特別なプログラムは断片化して記録され、
上記転送プログラムは上記実行手段で実行されることに
より、断片化されている上記特別なプログラムを復元し
て上記記憶手段に記憶させることを特徴とする。
【0018】かかる情報記録媒体によれば、特別なプロ
グラムが断片化されて記録されているので、この断片化
された特別なプログラムが不正な行為者に取得されても
その解析を困難にし、コンテンツの保護が可能となる。
更に、この断片化されている特別なプログラムは、信号
処理装置が転送プログラムを実行して、記憶領域に記憶
させる際に、復元化して記憶させるように寄与するの
で、その復元化されて記憶領域に記憶された特別なプロ
グラムを信号処理装置が実行することにより、暗号化さ
れているコンテンツを元のコンテンツに復号することが
可能となる。
【0019】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本実施形態に係る信号処
理装置の構成を示すブロック図、図2は、信号処理装置
内に形成されているアクセス識別制限回路付きメモリの
構成を示すブロック図である。
【0020】図1において、信号処理装置(以下、デー
タプロセッサという)8は、それぞれ暗号化されたビデ
オデータやオーディオデータ、テキストデータ、プログ
ラム等の暗号化されたコンテンツを復号して再生するこ
とが可能な集積回路装置であり、半導体製造技術によっ
て同一の半導体チップ(ダイ)に一体成形された所謂サ
ーキットオンアチップ(Circuit on a chip)構造とな
っている。更に、データプロセッサ8は、ダイが樹脂モ
ールド等によって封止され、外部からは見ることができ
ない構造となっている。
【0021】データプロセッサ8には、主要回路とし
て、実行ユニット9、ロード/ストアユニット10、シ
ーケンサー11、データキャッシュユニット12、命令
キャッシュユニット13、外部バスインタフェースユニ
ット14及びアクセス識別制限回路付きメモリ15が形
成されている。更に、これらの主要回路間でデータ転送
を行うための内部バスBUS1と内部メモリバスBUS
2及びその他のデータ転送用バスBUS3,BUS4が
形成されている。
【0022】内部バスBUS1には、実行ユニット9、
ロード/ストアユニット10、シーケンサー11及びア
クセス識別制限回路付きメモリ15が接続されている。
内部メモリバスBUS2には、ロード/ストアユニット
10、シーケンサー11、データキャッシュユニット1
2、命令キャッシュユニット13、アクセス識別制限回
路付きメモリ15が接続されている。また、データキャ
ッシュユニット12と命令キャッシュユニット13は、
データ転送用バスBUS3を介して外部バスインタフェ
ースユニット14に接続され、外部バスインタフェース
ユニット14に接続されているデータ転送用バスBUS
4は、後述する電気回路基板16に形成された外部バス
BUS5に接続されるようになっている。
【0023】実行ユニット9は、所謂マイクロプロセッ
サ(CPU)と同様に、コンピュータプログラムを実行
するための命令制御部と演算制御部等の機能部ユニット
回路を備えて形成されている。尚、実行ユニット9の機
能については、各種文献に開示された所謂マイクロプロ
セッサ(CPU)と同様であるのでその詳細な説明は割
愛するが、上記の命令制御部は、命令(instruction)
の読み出しと解読、その命令のオペランドアドレス(op
erand adress)の生成を行い、データプロセッサ8全体
の制御を行う。演算制御部は、上記命令制御部によって
解読されたオペレーション(operation)に従って、加
減剰余、論理演算等の実行の制御を行う。
【0024】ロード/ストアユニット10、シーケンサ
ー11、データキャッシュユニット12、命令キャッシ
ュユニット13、外部バスインタフェースユニット14
及びアクセス識別制限回路付きメモリ15は、実行ユニ
ット9が実行する命令(instruction)又はデータの転
送の制御を行うRISC型の記憶制御部を構成してい
る。そして、実行ユニット9中の上記命令制御部で生成
されるオペランドアドレス等を論理アドレス(仮想アド
レス)から実アドレス(物理アドレス)に変換し、デー
タキャッシュユニット12と命令キャッシュユニット1
3及びアクセス識別制限回路付きメモリ15内に命令
(instruction)又はデータが格納されているかどうか
を調べ、格納されていればそれらの命令又はデータを読
み出して実行ユニット9へ供給する等の制御を行う。
【0025】一方、データキャッシュユニット12と命
令キャッシュユニット13及びアクセス識別制限回路付
きメモリ15内に命令(instruction)又はデータが格
納されていない場合は、外部バスインタフェースユニッ
ト14を介して主記憶メモリ17をメモリアクセスし、
主記憶メモリ17内の命令(instruction)又はデータ
を読み出して、データキャッシュユニット12と命令キ
ャッシュユニット13、アクセス識別制限回路付きメモ
リ15へ転送した後、それらの命令(instruction)又
はデータを実行ユニット9へ供給する等の制御を行う。
【0026】より具体的には、命令キャッシュユニット
13には、何度も頻繁に実行されるプログラムの一部を
主記憶メモリ17から読み出して格納しておくためのキ
ャッシュメモリ領域(以下、通常命令キャッシュ領域と
いう)が設けられ、データキャッシュユニット12に
は、使用頻度の高いデータを主記憶メモリ17から読み
出して格納しておくためのキャッシュメモリ領域(以
下、通常データキャッシュ領域という)が設けられ、こ
れら通常命令キャッシュ領域と通常データキャッシュ領
域は、主記憶メモリ17より高速なメモリ素子で形成さ
れている。
【0027】ただし、命令キャッシュユニット13とデ
ータキャッシュユニット12には、暗号化されたコンテ
ンツを復号するための特別なプログラムとデータは格納
されず、後述するように、これらの特別なプログラムと
データは、アクセス識別制限回路付きメモリ15に設け
られている内蔵キャッシュメモリ15cに格納される。
【0028】アクセス識別制限回路付きメモリ15に
は、暗号化されたコンテンツを復号するためのプログラ
ムを主記憶メモリ17から読み出して格納しておくため
のキャッシュメモリ領域(以下、特別命令キャッシュ領
域という)CSと、暗号化の際にデータを格納するため
のキャッシュメモリ領域(以下、特別データキャッシュ
領域という)DSが設けられ、これら特別命令キャッシ
ュ領域CSと特別データキャッシュ領域DSは、主記憶
メモリ17より高速なメモリ素子で形成されている。
【0029】ロード/ストアユニット10は、実行ユニ
ット9がデータ転送命令を実行する際に上記通常データ
キャッシュ領域又は特別データキャッシュ領域DSに対
しメモリアクセスを行ってデータ転送を行う。
【0030】シーケンサー11は、上記の実アドレスに
対応する通常命令キャッシュ領域又は特別命令キャッシ
ュ領域CSに対しメモリアクセスを行って命令実行の制
御を行う。
【0031】外部バスインタフェースユニット14は、
データプロセッサ8と主記憶メモリ17及び入出力ポー
ト18に接続された情報記録媒体再生装置19との間で
のプログラム及びデータの転送制御を行う。
【0032】ここで、上記アクセス識別制限回路付きメ
モリ15は、図2に示すように、メモリ管理ユニット1
5a、アクセス識別制限回路ユニット15b、内蔵キャ
ッシュメモリ15c、属性タグメモリ15dを備えて構
成されている。
【0033】メモリ管理ユニット15aは、ロード/ス
トアユニット10を介して供給される論理アドレスを実
アドレスに変換し、アクセス識別制限回路ユニット15
bに供給する。内蔵キャッシュメモリ15cは、上記の
特別命令キャッシュ領域CSと特別データキャッシュ領
域DSを備えて構成されている。属性タグメモリ15d
は、主記憶メモリ17のアドレスを識別するためのタグ
データが記憶されている。
【0034】アクセス識別制限回路ユニット15bは、
内部メモリバスBUS2を介してロード/ストアユニッ
ト10から供給されるアクセス制御命令を受けると、メ
モリ管理ユニット15aからの上記実アドレスの所定ビ
ットをデコードし、そのデコードデータに基づいて属性
タグメモリ15dをメモリアクセスすることにより、属
性タグメモリ15dに記憶されているタグデータTGを
読み取る。
【0035】更に、アクセス識別制限回路ユニット15
bは、読み取ったタグデータTGと内部バスBUS1を
介して実行ユニット9から供給されるプログラム属性デ
ータTDとを比較し、これらのデータTG,TDが一致
した場合には、上記デコードデータに対応する特別命令
キャッシュ領域CS内のプログラムコード又は特別デー
タキャッシュ領域DS内のデータをシーケンサー11又
はロード/ストアユニット10を介して実行ユニット9
へ転送する。データTG,TDが一致しなかった場合に
は、特別命令キャッシュ領域CS内のプログラムコード
及び特別データキャッシュ領域DS内のデータを実行ユ
ニット9へ転送しない。
【0036】すなわち、アクセス識別制限回路ユニット
15bは、タグデータTGとプログラム属性データTD
とが一致した場合に限り、実行ユニット9と内蔵キャッ
シュメモリ15cとの間でのプログラムコード又はデー
タの転送を許可する。タグデータTGとプログラム属性
データTDとが不一致の場合には、上記プログラムコー
ド及びデータの転送を禁止し、これによって、内蔵キャ
ッシメモリ15cに対するアクセス要求を受け付けない
ようになっている。
【0037】次に、かかる構成を有するデータプロセッ
サ8の動作を図3ないし図6に示すフローチャートを参
照して説明する。尚、主記憶メモリ17には、所謂アプ
リケーションプログラムである復号鍵や復号アルゴリズ
ム等の特別なプログラムを実行するためのオペレーティ
ングシステム(operating system:OS)が予め記憶さ
れており、このオペレーティングシステムの下で、CD
プレーヤやDVDプレーヤ等の情報記録媒体再生装置1
9で再生されるコンテンツ(暗号化コンテンツ)を復号
して再生する。
【0038】まず、情報記録媒体再生装置19で再生さ
れるCDやDVD等の情報記録媒体には、データ圧縮及
び暗号化が施された暗号化コンテンツの他、再生用の特
別なプログラム、すなわち、暗号化コンテンツを復号す
るための復号鍵及び復号アルゴリズムと、必要に応じて
復号後のコンテンツをデータ伸張するための伸張プログ
ラムと、これらデータ圧縮及び暗号化が施された暗号化
コンテンツと復号鍵と復号アルゴリズム及び伸張プログ
ラムをデータプロセッサ8内に入力するためのローダー
プログラム等が記録されている。
【0039】更に、少なくとも復号鍵と復号アルゴリズ
ムは断片化されて記録されており、再生処理に寄与しな
いダミープログラムと共に、解析が困難な状態(例えば
ランダムな状態)で記録されている。
【0040】図3において、ユーザーがデータ圧縮及び
暗号化が施されたコンテンツの再生を行うために、再生
処理の準備を指令すると、実行ユニット9が情報記録媒
体再生装置19を起動させ、情報記録媒体に記録されて
いる上記特別なプログラムを主記憶メモリ17に転送さ
せて記憶させる(ステップ100)。ただし、復号鍵と
復号アルゴリズムは断片化されたままの状態で主記憶メ
モリ17に記憶されるため、これら断片化された復号鍵
と復号アルゴリズムを主記憶メモリ17から読み取られ
たとしても、本来の復号鍵と復号アルゴリズムを復元す
ることは極めて困難である。
【0041】次に、実行ユニット9が、主記憶メモリ1
7に記憶された上記特別なプログラムのうちのローダー
プログラムを実行し、復号鍵と復号アルゴリズム及び伸
張プログラムをアクセス識別制限回路ユニット15b中
の内蔵キャッシュメモリ15cに記憶させる(ステップ
102,104,106)。
【0042】ここで、実行ユニット9がアクセス識別制
限回路ユニット15bに対し最初にアクセス制御する
と、アクセス識別制限回路ユニット15bは、内蔵キャ
ッシュメモリ15cを特別モードに設定し、特別命令キ
ャッシュ領域CSと特別データキャッシュ領域DSをク
リアさせる(ステップ102)。
【0043】次に、そのクリア処理の完了後、特別命令
キャッシュ領域CSと特別データキャッシュ領域DSに
復号鍵と復号アルゴリズム及び伸張プログラムを転送し
(ステップ104)、アクセスチェックを行って記憶さ
せる(ステップ106)。更に、ローダープログラム
は、断片化されている復号鍵と復号アルゴリズムを連続
した復号鍵と復号アルゴリズムに復元化するキャッシュ
初期化命令コードを有しており、これにより、復元化さ
れた復号鍵と復号アルゴリズム及び伸張プログラムを特
別命令キャッシュ領域CSと特別データキャッシュ領域
DSに記憶させると共に、特別命令キャッシュ領域CS
と特別データキャッシュ領域DSの各インデックスアド
レスに対応付けてタグデータTGを属性タグメモリ15
dに記憶させる(ステップ104,106)。そして、
復号鍵と復号アルゴリズム及び伸張プログラムが正常に
記憶されると、暗号化コンテンツの再生を行うための準
備が完了する。尚、ステップ106においてアクセスエ
ラーが発生すると、復号鍵と復号アルゴリズム及び伸張
プログラムの記憶が行われず、実行ユニット9によるエ
ラーチェックのための割り込み処理が行われることにな
る。
【0044】このように復号鍵と復号アルゴリズム及び
伸張プログラムが復元されてキャッシュメモリ15cに
記憶された後、ユーザーが再生開始の指令を行うと、実
行ユニット9が、特別命令キャッシュ領域CSと特別デ
ータキャッシュ領域DSに記憶された復号鍵と復号アル
ゴリズム及び伸張プログラムを実行し、情報記録媒体再
生装置19から供給される暗号化コンテンツを復号及び
伸張処理することにより、元の(いわゆる平文の)コン
テンツに再生して主記憶メモリ17へ転送し記憶させ
る。そして、主記憶メモリ17に記憶されたコンテンツ
を外部バスBUS4を介してディスプレイやオーディオ
システム(図示省略)へ転送することにより、画像再生
やオーディオ再生が行われる。
【0045】ここで、実行ユニット9が特別命令キャッ
シュ領域CSと特別データキャッシュ領域DS中に記憶
された復号鍵と復号アルゴリズム及び伸張プログラムを
実行する際、プログラムコードの読み出しは図4に示す
フローチャート、データの読み出しは図5に示すフロー
チャート、データの書き込みは図6に示すフローチャー
トに従って行われる。
【0046】図4において、実行ユニット9がアクセス
識別制限回路付きユニット15対しプログラムコード
(operation code)の読み出しアクセスを行うと(ステ
ップ200)、メモリ管理ユニット15aが論理アドレ
スを実アドレスに変換し(ステップ202)、アクセス
識別制限回路ユニット15bがその実アドレスをチェッ
クすることにより、内蔵キャッシュメモリ15cに対す
るアクセスか否かチェックする(ステップ204,20
6)。
【0047】ここで、内蔵キャッシュメモリ15c又は
上記通常命令キャッシュ領域に対するアクセスでない場
合には、実行ユニット9はステップ208の処理に移行
し、主記憶メモリ17に記憶されているプログラムコー
ドを読み出して、内蔵キャッシュメモリ15c又は上記
通常命令キャッシュ領域に格納し、更に、内蔵キャッシ
ュメモリ15cに格納した場合には、ステップ212に
おいて、その格納したプログラムコードを読み出して、
プログラムコードの読み出し処理を完了する。
【0048】一方、ステップ206において上記通常命
令キャッシュ領域に対するアクセスの場合には、ステッ
プ212において、通常命令キャッシュ領域に格納され
ているプログラムコードを読み出して、プログラムコー
ドの読み出し処理を完了する。
【0049】また、ステップ206において内蔵キャッ
シュメモリ15cに対するアクセスの場合には、ステッ
プ210に移行し、アクセス識別制限回路ユニット15
bが、アクセス要求と同時に実行ユニット9から供給さ
れた特別属性データTDと属性タグメモリ15d中のタ
グデータTGを比較する(ステップ210)。そして、
これらのデータTD,TGが一致している場合には、ス
テップ212に移行し、内蔵キャッシュメモリ15cの
特別命令キャッシュ領域CSからプログラムコードを読
み出して実行ユニット9へ転送することにより、プログ
ラムコードの読み出しを完了し、実行ユニット9が転送
されたプログラムコードを実行することで、復号鍵と復
号アルゴリズムに基づいて暗号化コンテンツの復号化が
行われる。
【0050】また、ステップ210において、データT
D,TGが一致していない場合には、実行ユニット9に
よるエラーチェックのための割り込み処理が行われるこ
とになる。
【0051】このように、プログラムコードの読み出し
アクセスの際、アクセス識別制限回路ユニット15b
が、特別属性データTDと属性タグメモリ15d中のタ
グデータTGとの一致又は不一致の確認を行い、不一致
の場合には内蔵キャッシュメモリ15cへのアクセスを
拒否し、一致した場合に限り、内蔵キャッシュメモリ1
5cへのアクセスを許可するようにしたので、不正なア
クセスを排除することができる。
【0052】次に、図5において、実行ユニット9がア
クセス識別制限回路付きユニット15対しデータの読み
出しアクセスを行うと(ステップ300)、メモリ管理
ユニット15aが論理アドレスを実アドレスに変換し
(ステップ302)、アクセス識別制限回路ユニット1
5bがその実アドレスをチェックすることにより、内蔵
キャッシュメモリ15cに対するアクセスか否かチェッ
クする(ステップ304,306)。
【0053】ここで、内蔵キャッシュメモリ15c又は
上記通常命令キャッシュ領域に対するアクセスでない場
合には、実行ユニット9はステップ308の処理に移行
し、主記憶メモリ17に記憶されているデータを読み出
して、内蔵キャッシュメモリ15c又は上記通常命令キ
ャッシュ領域に格納する。更に、内蔵キャッシュメモリ
15cにデータを格納した場合には、ステップ312に
おいて、その格納したデータを読み出して、データの読
み出し処理を完了する。
【0054】一方、ステップ306において上記通常命
令キャッシュ領域に対するアクセスの場合には、ステッ
プ312において、通常命令キャッシュ領域に格納され
ているデータを読み出して、データの読み出し処理を完
了する。
【0055】また、ステップ306において内蔵キャッ
シュメモリ15cに対するアクセスの場合には、ステッ
プ310の処理に移行し、アクセス識別制限回路ユニッ
ト15bが、アクセス要求と同時に実行ユニット9から
供給された特別属性データTDと属性タグメモリ15d
中のタグデータTGを比較する。そして、これらのデー
タTD,TGが一致している場合には、ステップ312
に移行し、内蔵キャッシュメモリ15cの特別データキ
ャッシュ領域DSからデータを読み出して実行ユニット
9へ転送することにより、データの読み出しを完了し、
実行ユニット9が転送されたデータを処理することで、
復号鍵と復号アルゴリズムに基づいて暗号化コンテンツ
の復号化が行われる。
【0056】また、ステップ310において、データT
D,TGが一致していない場合には、実行ユニット9に
よるエラーチェックのための割り込み処理が行われるこ
とになる。
【0057】このように、データの読み出しアクセスの
際、アクセス識別制限回路ユニット15bが、特別属性
データTDと属性タグメモリ15d中のタグデータTG
との一致又は不一致の確認を行い、不一致の場合には内
蔵キャッシュメモリ15cへのアクセスを拒否し、一致
した場合に限り、内蔵キャッシュメモリ15cへのアク
セスを許可するようにしたので、不正なアクセスを排除
することができる。
【0058】次に、図6において、実行ユニット9がア
クセス識別制限回路付きユニット15対しデータ書き込
みのアクセスを行うと(ステップ400)、メモリ管理
ユニット15aが論理アドレスを実アドレスに変換し
(ステップ402)、アクセス識別制限回路ユニット1
5bがその実アドレスをチェックすることにより、内蔵
キャッシュメモリ15cに対するアクセスか否かチェッ
クする(ステップ404,406)。
【0059】ここで、内蔵キャッシュメモリ15c又は
上記通常命令キャッシュ領域に対するアクセスでない場
合には、実行ユニット9はステップ408の処理に移行
し、データを主記憶メモリ17に記憶させ、データの書
き込み処理を完了する。
【0060】一方、ステップ406において上記通常命
令キャッシュ領域に対するアクセスの場合には、ステッ
プ412において、通常命令キャッシュ領域にデータを
書き込んで、データの書き込み処理を完了する。
【0061】また、ステップ406において内蔵キャッ
シュメモリ15cに対するアクセスの場合には、ステッ
プ410の処理に移行し、アクセス識別制限回路ユニッ
ト15bが、アクセス要求と同時に実行ユニット9から
供給された特別属性データTDと属性タグメモリ15d
中のタグデータTGを比較する。そして、これらのデー
タTD,TGが一致している場合には、ステップ412
に移行し、内蔵キャッシュメモリ15cの特別データキ
ャッシュ領域DSへデータを書き込むことにより、デー
タの書き込み処理を完了する。
【0062】また、ステップ410において、データT
D,TGが一致していない場合には、実行ユニット9に
よるエラーチェックのための割り込み処理が行われるこ
とになる。
【0063】このように、アクセス識別制限回路ユニッ
ト15bが、特別属性データTDと属性タグメモリ15
dの一致又は不一致の確認を行うことにより、復号鍵と
復号アルゴリズムのデータが適正にアクセスされたか否
か判断されるので、不正なアクセスを排除することがで
きる。
【0064】以上説明したように、本実施形態のデータ
プロセッサ8によれば、復号鍵や復号アルゴリズム等の
特別なプログラムをアクセス識別制限回路付きメモリ1
5に記憶させ、アクセス識別制限回路付きメモリ15に
記憶したこれらの特別なプログラムを実行することによ
ってのみ、暗号化コンテンツを元のコンテンツに復号し
て再生するようにしたので、復号鍵や復号アルゴリズム
等の特別なプログラムが外部に漏洩するのを防止し、ひ
いてはコンテンツの保護が可能となる。
【0065】すなわち、アクセス識別制限回路付きメモ
リ15に記憶した上記特別なプログラムを、外部から密
閉されたデータプロセッサ8の内部においてのみ実行す
ることで、暗号化コンテンツの復号と再生が行われる。
よって、ユーザーや不正な行為者に対しては、データプ
ロセッサ8に対し供給される暗号化コンテンツと、その
復号及び再生がなされたコンテンツを入手することがで
きるが、その間になされた復号化処理のプロセスを確認
することができないようになっている。このため、復号
鍵や復号アルゴリズム等の特別なプログラムが外部に漏
洩するのを防止することができる。
【0066】更に、図4及び図5に示したように、特別
属性データTDと属性タグメモリ15d中のタグデータ
TGとの一致又は不一致の確認を行い、不一致の場合に
は、特別命令キャッシュ領域CS及び特別データキャッ
シュ領域DSに対するアクセスを禁止するようにしたの
で、不正な行為者に復号鍵と復号アルゴリズムが取得さ
れることを防止することができる。
【0067】更に、図3に示したように、ロードプログ
ラムによって復号鍵と復号アルゴリズムを特別命令キャ
ッシュ領域CS及び特別データキャッシュ領域DS内に
記憶させる際に、特別命令キャッシュ領域CS及び特別
データキャッシュ領域DS中の旧いプログラム及びデー
タを必ずクリアしてから記憶させるようにしたので、再
生処理を行う度に、ロードプログラムによって復号鍵と
復号アルゴリズムを特別命令キャッシュ領域CS及び特
別データキャッシュ領域DS内に記憶させるようになっ
ている。このため、不正な行為者によって復号鍵と復号
アルゴリズムが取得されることを防止することができ
る。
【0068】尚、以上の説明では、信号処理専用のデー
タプロセッサ8について説明したが、本発明は、一般に
市販されているマイクロプロセッサ(CPU)で再生用
プログラムを実行させてソフトウェア的に暗号化コンテ
ンツを復号及び再生させる場合にも、復号鍵と復号アル
ゴリズム等の特別なプログラムを漏洩から防止すること
ができる。
【0069】例えば、図7はペンティアム系のマイクロ
プロセッサ(インテル社製)20を用いた一般的な回路
構成を示している。マイクロプロセッサ20は、マザー
ボードと呼ばれる電気回路基板21に搭載されている。
マイクロプロセッサ20内に形成されているシステムバ
スインタフェースユニット22が電気回路基板21上に
形成されている外部バスBUS6と接続され、外部バス
BUS6には、主記憶メモリ23が接続されると共に、
入出力ポート24を介して情報記録媒体再生装置25が
接続されている。
【0070】マイクロプロセッサ20内には、主要回路
として、上記のシステムバスインタフェースユニット2
2の他、実行ユニット26、命令フェッチユニット2
7、命令デコーダ28、レジスタアロケーションテーブ
ル29、リオーダーバッファ30、命令キャッシュユニ
ット31、データキャッシュユニット32が形成されて
おり、システムバスインタフェースユニット22と命令
キャッシュユニット31及びデータキャッシュユニット
32間でのプログラム及びデータの授受が内部バスBU
S7を介して行われるようになっている。
【0071】これら主要回路の機能については各種文献
に開示されているので、詳細な説明は割愛する。但し、
本実施形態の主要な点として、命令キャッシュユニット
31に形成されている命令キャッシュメモリは、通常の
命令キャッシュ領域31a、すなわちレベル1(L1)
の命令キャッシュ領域31aの他、復号鍵や復号アルゴ
リズムに関する特別なプログラムコードを記憶するため
の特別CS用キャッシュ領域31bが形成されている。
データキャッシュユニット32に形成されているデータ
キャッシュメモリも、通常のデータキャッシュ領域32
a、すなわちレベル1(L1)のデータキャッシュ領域
32aの他、復号鍵や復号アルゴリズムに関する特別な
データを記憶するための特別DS用キャッシュ領域32
bが形成されている。
【0072】より具体的には、図8に示すように、命令
キャッシュユニット31とデータキャッシュユニット3
2には内蔵キャッシュメモリが形成され、この内蔵キャ
ッシュユニットは、通常の命令キャッシュ領域31aと
データキャッシュ領域32aの他、特別なプログラムコ
ードとデータを記憶するための特別CS用キャッシュ領
域32bと特別DS用キャッシュ領域32bが設けられ
ている。更に、実行ユニット26と命令フェッチユニッ
ト27及び内部バスBUS7に接続するキャッシュ制御
回路33と、タグメモリ34が備えられている。
【0073】タグメモリ34は、特別CS用キャッシュ
領域31bのインデックスアドレスに対応するタグデー
タ(特別CS専用タグという)TGCを記憶するタグ記
憶領域34aと、特別DS用キャッシュ領域32bのイ
ンデックスアドレスに対応するタグデータ(特別DS専
用タグという)TGDを記憶するタグ記憶領域34b
と、通常の命令キャッシュ領域31a及びデータキャッ
シュ領域32aのインデックスアドレスに対応するタグ
データ(通常タグという)を記憶するタグ記憶領域34
cが設けられている。
【0074】かかる構成において、ユーザーが暗号化コ
ンテンツの再生を行うために、再生処理の準備を指令す
ると、図3に示したフローチャートと同様の処理が行わ
れることにより、情報記録媒体に記録されている復号
鍵、復号アルゴリズム、ローダープログラム、伸張プロ
グラム等の特別なプログラムが情報記録媒体再生装置2
5から主記録メモリ23に転送されて記憶された後、主
記録メモリ23に記憶された上記ローダープログラムが
実行される。
【0075】尚、復号鍵と復号アルゴリズムは断片化さ
れたままの状態で主記憶メモリ23に記憶されるため、
これら断片化された復号鍵と復号アルゴリズムを主記憶
メモリ23から読み取られたとしても、本来の復号鍵と
復号アルゴリズムを復元することは極めて困難である。
【0076】ローダープログラムが実行されると、先ず
特別CS用キャッシュ領域31bと特別DS用キャッシ
ュ領域32bがクリアされた後、主記録メモリ23に記
憶されている復号鍵と復号アルゴリズム及び伸張プログ
ラムが復元され、特別CS用キャッシュ領域31bと特
別DS用キャッシュ領域32bに転送されて記憶され、
更に、タグメモリ34のタグ記憶領域34aに、特別C
S用キャッシュ領域31bのインデックスアドレスに対
応付けて特別なタグデータTGCが記憶され、タグ記憶
領域34bに、特別DS用キャッシュ領域32bのイン
デックスアドレスに対応付けて特別なタグデータTGD
がそれぞれ記憶される。
【0077】次に、マイクロプロセッサ20が、特別C
S用キャッシュ領域31bと特別DS用キャッシュ領域
32bに記憶された復号鍵と復号アルゴリズム及び伸張
プログラムを実行し、情報記録媒体再生装置25から転
送される暗号化コンテンツの再生処理を開始すると、図
4〜図6に示したフローチャートの処理と同様に、プロ
グラムコードの読み出しは図4に示すフローチャート、
データの読み出しは図5に示すフローチャート、データ
の書き込みは図6に示すフローチャートに従って行われ
る。
【0078】すなわち、プログラムコードの読み出し時
には、キャッシュ制御回路33が、命令フェッチユニッ
ト27からのアクセス要求と同時に供給される特別属性
データTDとタグ記憶領域34a中のタグデータTGC
とを比較し、これらのデータTD,TGCが一致してい
る場合に限って、特別CS用キャッシュ領域31b中の
プログラムコードを読み出して命令デコーダ28側へ転
送する。
【0079】データの読み出し時には、キャッシュ制御
回路33が、実行ユニット26中のメモリオーダバッフ
ァからのアクセス要求と同時に供給される特別属性デー
タTDとタグ記憶領域34b中のタグデータTGDとを
比較し、これらのデータTD,TGDが一致している場
合に限って、特別DS用キャッシュ領域32b中のデー
タを読み出してリオーダーバッファ30側へ転送する。
【0080】また、データの書き込み時においても、実
行ユニット26中のメモリオーダバッファからのアクセ
ス要求と同時に供給される特別属性データTDとタグ記
憶領域34b中のタグデータTGDとを比較し、これら
のデータTD,TGDが一致している場合に限って、特
別DS用キャッシュ領域32bへのデータ書き込みが行
われる。
【0081】したがって、一般に市販されているマイク
ロプロセッサ20で再生用プログラムを実行させてソフ
トウェア的に暗号化コンテンツを復号及び再生させる場
合においても、復号鍵、復号アルゴリズム等の外部ヘの
漏洩を防止する必要のある特別なプログラムはマイクロ
プロセッサ20内においてのみ実行され、更に、マイク
ロプロセッサ20内において暗号化コンテンツを元のコ
ンテンツに復号及び伸張するための処理過程も外部から
は分からないので、復号鍵や復号アルゴリズム等の特別
なプログラムが外部に漏洩するのを防止し、ひいてはコ
ンテンツの保護が可能となる。
【0082】
【発明の効果】以上説明したように本発明の情報処理装
置は、記憶手段とプログラム実行手段及び識別手段を外
部から密閉しておき、特別なプログラムを記憶手段に記
憶させて、この特別なプログラムを実行することによっ
てのみ、暗号化されているコンテンツを元のコンテンツ
に復号して再生するようにしたので、特別なプログラム
が外部に漏洩するのを防止し、ひいてはコンテンツを保
護することができる。
【0083】また、属性記憶手段に記憶されている属性
情報とプログラム実行手段からの特別なプログラムの属
性を示す情報とを比較し、これらが一致した場合に限
り、記憶手段へのアクセスが許可されるので、不正な行
為者に特別なプログラムが取得されることを防止するこ
とができる。
【0084】また、特別なプログラムを断片化して情報
記録媒体に記録しておき、この断片化された特別なプロ
グラムが不正な行為者に取得されてもその解析を困難に
したので、コンテンツの保護が可能となる。更に、信号
処理装置が転送プログラムを実行することにより、断片
化されている特別なプログラムを復元化して記憶手段に
記憶させ、その復元化されて記憶領域に記憶された特別
なプログラムを信号処理装置に実行させることにより、
暗号化されているコンテンツを元のコンテンツに復号さ
せることができる。
【図面の簡単な説明】
【図1】本実施形態に係るデータプロセッサの構成を示
すブロック図である。
【図2】データプロセッサに内蔵されているアクセス識
別制限回路付きメモリの構成を示すブロック図である。
【図3】アクセス識別制限回路付きメモリに再生用の特
別なプログラムを格納する際の動作を示すフローチャー
トである。
【図4】アクセス識別制限回路付きメモリに記憶されて
いる特別なプログラムを不正に読み出すことを禁止する
動作を示すフローチャートである。
【図5】アクセス識別制限回路付きメモリに記憶されて
いる特別なデータを不正に読み出すことを禁止する動作
を示すフローチャートである。
【図6】アクセス識別制限回路付きメモリに不正にデー
タを書き込むことを禁止する動作を示すフローチャート
である。
【図7】一般的なマイクロプロセッサに本発明を適用し
た場合のマイクロプロセッサの構成を示すブロック図で
ある。
【図8】一般的なマイクロプロセッサに本発明を適用し
た場合の内蔵キャッシュユニットの構成を示すブロック
図である。
【図9】従来のパーソナルコンピュータにおける問題点
を説明するための図である。
【符号の説明】
8…データプロセッサ 9…実行ユニット 10…ロード/ストアユニット 11…シーケンサー 12…データキャッシュユニット 13…命令キャシュユニット 14…外部バスインタフェースユニット 15…アクセス識別制限回路付きメモリ 15a…メモリ管理ユニット 15b…アクセス識別制限回路ユニット 15c…内蔵キャッシュメモリ 15d…属性タグメモリ 16…電気回路基板 17…主記憶メモリ 18…入出力ポート 19…情報記録媒体再生装置 CS…特別命令キャシュ領域 DS…特別データキャッシュ領域 BUS1…内部バス BUS2…内部メモリバス BUS3,BUS4…データ転送用バス BUS5…外部バス 20…マイクロプロセッサ 21…電気回路基板 22…システムバスインタフェース 23…主記憶メモリ 24…入出力ポート 25…情報記録媒体再生装置 26…実行ユニット 27…命令フェッチユニット 28…命令デコーダ 29…レジスタアロケーションテーブル 30…リオーダーバッファ 31…命令キャッシュユニット 31a…通常の命令キャッシュ領域 31b…特別CS用キャッシュ領域 32…データキャッシュユニット 32a…通常のデータキャッシュ領域 32b…特別DS用キャッシュ領域 33…キャッシュ制御回路 34…タグメモリ 34a,34b,34c…タグ記憶領域

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 外部より供給される暗号化されたコンテ
    ンツを復号して元のコンテンツに再生して外部へ出力す
    る信号処理装置であって、 前記暗号化されたコンテンツを復号して元のコンテンツ
    に再生するための特別なプログラムを記憶するための記
    憶手段と、 前記記憶手段に記憶された前記特別なプログラムを実行
    することにより、前記暗号化されたコンテンツを復号し
    て元のコンテンツに再生するプログラム実行手段と、 前記プログラム実行手段が前記記憶手段をアクセスする
    際、前記プログラム実行手段から前記特別なプログラム
    の属性を示す情報と共にアクセスされたか否か判断し、
    前記特別なプログラムの属性を示す情報と共にアクセス
    されなかった場合に前記記憶手段へのアクセスを拒否す
    る識別手段と、 外部から供給される前記特別なプログラムと前記暗号化
    されたコンテンツを入力し前記再生されたコンテンツを
    出力する入出力手段とを備え、 前記入出力手段を除いて、前記記憶手段とプログラム実
    行手段及び識別手段は外部から密閉されていることを特
    徴とする信号処理装置。
  2. 【請求項2】 前記識別手段は、前記記憶手段に記憶さ
    れる特別なプログラムの属性情報を記憶する属性記憶手
    段を備え、前記属性記憶手段に記憶されている属性情報
    と前記プログラム実行手段からの前記特別なプログラム
    の属性を示す情報とを比較し、これらが一致しないとき
    前記記憶手段へのアクセスを拒否することを特徴とする
    請求項1に記載の信号処理装置。
  3. 【請求項3】 前記プログラム実行手段は、外部から供
    給される前記特別なプログラムを前記記憶手段が記憶す
    る際、前記記憶手段をクリアした後、前記特別なプログ
    ラムを前記記憶手段に記憶させることを特徴する請求項
    1又は2に記載の信号処理装置。
  4. 【請求項4】 請求項1乃至3に記載の信号処理装置に
    用いられる情報記録媒体であって、前記暗号化されたコ
    ンテンツと前記特別なプログラムと、前記特別なプログ
    ラムを前記記憶手段に転送して記憶させる転送プログラ
    ムとが記録されており、 前記特別なプログラムは断片化して記録され、前記転送
    プログラムは前記実行手段で実行されることにより、断
    片化されている前記特別なプログラムを復元して前記記
    憶手段に記憶させることを特徴とする情報記録媒体。
JP11214744A 1999-07-29 1999-07-29 信号処理装置及びそれに用いる情報記録媒体 Pending JP2001043139A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP11214744A JP2001043139A (ja) 1999-07-29 1999-07-29 信号処理装置及びそれに用いる情報記録媒体
EP00116408A EP1073051B1 (en) 1999-07-29 2000-07-28 Signal processing apparatus and method and information recording medium to be used therein
DE60011962T DE60011962T2 (de) 1999-07-29 2000-07-28 Signalverarbeitungsgerät und -verfahren und Informationsaufzeichnungsmedium zum Gebrauch darin

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11214744A JP2001043139A (ja) 1999-07-29 1999-07-29 信号処理装置及びそれに用いる情報記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007206661A Division JP4537431B2 (ja) 2007-08-08 2007-08-08 マイクロプロセッサ

Publications (1)

Publication Number Publication Date
JP2001043139A true JP2001043139A (ja) 2001-02-16

Family

ID=16660879

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11214744A Pending JP2001043139A (ja) 1999-07-29 1999-07-29 信号処理装置及びそれに用いる情報記録媒体

Country Status (3)

Country Link
EP (1) EP1073051B1 (ja)
JP (1) JP2001043139A (ja)
DE (1) DE60011962T2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002066296A1 (en) 2001-02-20 2002-08-29 Nissan Motor Co., Ltd. Air bag apparatus for vehicle
WO2006057316A1 (ja) * 2004-11-26 2006-06-01 Matsushita Electric Industrial Co., Ltd. プロセッサ、セキュア処理システム
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP2007318584A (ja) * 2006-05-29 2007-12-06 Sony Ericsson Mobilecommunications Japan Inc コンテンツ再生装置
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法
JP2011103169A (ja) * 2004-05-11 2011-05-26 Panasonic Corp 再生装置、再生方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7639926B2 (en) * 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
US7702221B2 (en) 2004-09-14 2010-04-20 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
CN1758358B (zh) * 2004-09-14 2012-04-18 马维尔国际贸易有限公司 组合式dvd/hdd***的统一控制和存储
US7639927B2 (en) 2004-09-14 2009-12-29 Marvell World Trade Ltd. Unified control and memory for a combined DVD/HDD system
JP5879527B2 (ja) * 2011-05-25 2016-03-08 パナソニックIpマネジメント株式会社 情報処理装置および情報処理方法
EP2690579A1 (en) 2012-07-27 2014-01-29 Gemalto SA Method and device for protecting against fault attack(s) an electronic device using a cache memory

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
US5224166A (en) * 1992-08-11 1993-06-29 International Business Machines Corporation System for seamless processing of encrypted and non-encrypted data and instructions
US5327563A (en) * 1992-11-13 1994-07-05 Hewlett-Packard Method for locking software files to a specific storage device
JPH08305558A (ja) * 1995-04-27 1996-11-22 Casio Comput Co Ltd 暗号化プログラム演算装置
US5943421A (en) * 1995-09-11 1999-08-24 Norand Corporation Processor having compression and encryption circuitry
US6052780A (en) * 1996-09-12 2000-04-18 Open Security Solutions, Llc Computer system and process for accessing an encrypted and self-decrypting digital information product while restricting access to decrypted digital information

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002066296A1 (en) 2001-02-20 2002-08-29 Nissan Motor Co., Ltd. Air bag apparatus for vehicle
US8401369B2 (en) 2004-05-11 2013-03-19 Panasonic Corporation Reproducer, program, and reproducing method
US8200065B2 (en) 2004-05-11 2012-06-12 Panasonic Corporation Integrated circuit or use in playback apparatus
JP2011103169A (ja) * 2004-05-11 2011-05-26 Panasonic Corp 再生装置、再生方法
JP2011103170A (ja) * 2004-05-11 2011-05-26 Panasonic Corp 再生装置、再生方法
JP4750719B2 (ja) * 2004-11-26 2011-08-17 パナソニック株式会社 プロセッサ、セキュア処理システム
WO2006057316A1 (ja) * 2004-11-26 2006-06-01 Matsushita Electric Industrial Co., Ltd. プロセッサ、セキュア処理システム
US7793083B2 (en) 2004-11-26 2010-09-07 Panasonic Corporation Processor and system for selectively disabling secure data on a switch
JP4902644B2 (ja) * 2006-04-24 2012-03-21 パナソニック株式会社 データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
US8265274B2 (en) 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP2007318584A (ja) * 2006-05-29 2007-12-06 Sony Ericsson Mobilecommunications Japan Inc コンテンツ再生装置
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法

Also Published As

Publication number Publication date
EP1073051B1 (en) 2004-07-07
DE60011962T2 (de) 2005-07-28
EP1073051A3 (en) 2002-01-16
DE60011962D1 (de) 2004-08-12
EP1073051A2 (en) 2001-01-31

Similar Documents

Publication Publication Date Title
JP4489030B2 (ja) プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
US7874009B2 (en) Data processing device
US6769087B2 (en) Data storage device and method for controlling the device
US7278016B1 (en) Encryption/decryption of stored data using non-accessible, unique encryption key
US6044157A (en) Microprocessor suitable for reproducing AV data while protecting the AV data from illegal copy and image information processing system using the microprocessor
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
US6606707B1 (en) Semiconductor memory card
JP5648209B2 (ja) 暗号キー選択装置を具備するストレージ・システム及び暗号キー選択方法
US8561169B2 (en) Data processing apparatus and method for managing access to a display buffer
JP2008299611A (ja) メモリセキュリティ装置
US20130166922A1 (en) Method and system for frame buffer protection
JP2012014416A (ja) 記録装置、書き込み装置、読み出し装置、及び記録装置の制御方法
JP2003173215A (ja) 情報処理装置、プログラムロード方法、記録媒体、プログラム更新方法及び回路素子
US20080005590A1 (en) Memory system
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
US7130955B2 (en) Microprocessor and video/sound processing system
JP2007310601A (ja) マイクロコンピュータおよびそのソフトウェア保護方法
JP6696352B2 (ja) プログラマブルロジック装置、情報処理装置、処理方法、及び処理プログラム
JP2001209584A (ja) 情報暗号化装置及びその方法
JP4537431B2 (ja) マイクロプロセッサ
KR101475821B1 (ko) 시스템 온 칩에서 암호화 방법 및 장치
KR20080088911A (ko) 메모리의 배드정보를 암호화키로 사용하는 데이터저장카드, 연결장치 및 그 방법
JP3825121B2 (ja) マイクロプロセッサ及び映像情報処理システム
US9158943B2 (en) Encryption and decryption device for portable storage device and encryption and decryption method thereof
JP2002182984A (ja) データ処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070320

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070330

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612