JP2002182984A - データ処理装置 - Google Patents

データ処理装置

Info

Publication number
JP2002182984A
JP2002182984A JP2000381578A JP2000381578A JP2002182984A JP 2002182984 A JP2002182984 A JP 2002182984A JP 2000381578 A JP2000381578 A JP 2000381578A JP 2000381578 A JP2000381578 A JP 2000381578A JP 2002182984 A JP2002182984 A JP 2002182984A
Authority
JP
Japan
Prior art keywords
memory
address
data
programmable circuit
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000381578A
Other languages
English (en)
Inventor
Ikuo Seki
郁 夫 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000381578A priority Critical patent/JP2002182984A/ja
Publication of JP2002182984A publication Critical patent/JP2002182984A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 外部から書き込んだプログラムにより動作可
能なプログラマブル回路と、暗号文データを復号化して
平文データにする復号器とを含む複数の内蔵回路又は内
蔵装置が1個のメモリを共有するUMA構造を有するデ
ータ処理装置であって、メモリに保存されている平文デ
ータの著作物情報、機密情報の漏洩又は不正書換をほぼ
完全に防止することが可能な構成のデータ処理装置を提
供する。 【解決手段】 本発明に係るデータ処置装置は、上記プ
ログラマブル回路を含む複数の回路又は装置により共有
され、かつ、非暗号文データとなった情報の保存領域と
して上記プログラマブル回路によるアクセスを制限した
保存領域が記憶領域の一部に設けられたメモリを備えて
いる。そして、上記プログラマブル回路が上記メモリの
上記非公開領域にアクセスしようとしたときは、当該ア
クセスを不正アクセスとみなして不正アクセス防止動作
を行うものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ処理装置に係
り、特に、暗号文データを復号化して平文データにする
復号器(デスクランブラ)と、外部から書き込まれるプ
ログラムによって動作可能なプログラマブル回路とを備
えたデータ処理装置に関する。
【0002】
【従来の技術】圧縮された音声(Audio)データ及び画
像(Video,Visual)データのデータ伝送過程と、そのデ
ータ処理装置であるAVデータ再生装置とにおいては、
著作権保護の必要な著作物を表す著作物情報や課金情報
等の機密情報の不正な複製等を防止するための情報漏洩
防止対策が必要不可欠である。
【0003】その情報漏洩防止対策の一つとして、デー
タ処理装置に入力されるデータに予め暗号化処理を施す
ことが行われている。そのため、データ処理装置の内部
には、暗号文データを復号化して平文データ(非暗号文
データ)にする復号器であるデスクランブラが備えられ
ている。
【0004】図7は、デスクランブラを備えた従来のデ
ータ処理装置の構成を示すブロック図である。
【0005】従来のデータ処理装置17は、プログラマ
ブル回路1と、デスクランブラ2と、AVデコーダ3
と、DAコンバータ(DAC)4と、メモリコントロー
ラ5と、1個のメモリ6とを備えている。
【0006】プログラマブル回路1は、外部から書き込
まれるプログラムによって動作可能である。また、プロ
グラマブル回路1は、外部とのデータ入出力のための外
部データポートEDPを有する。プログラマブル回路1
の代表的なものの一例は演算処理装置(CPU,MP
U)である。
【0007】プログラマブル回路1は、外部のプログラ
ム書込回路20をプログラミングポートPPに接続可能
な構成となっている。そして、プログラマブル回路1
は、プログラム書込回路20により書き込まれた任意の
プログラムを実行することができる。
【0008】従って、プログラマブル回路1によってこ
のデータ処理装置17全体の動作を制御することも可能
である。また、プログラマブル回路1を介して外部から
メモリ6にデータを書き込んだり、メモリ6に保存され
ているデータをプログラマブル回路1を介して外部へ読
み出したりすることも可能である。
【0009】デスクランブラ2は、外部から入力される
暗号文データを復号化して平文データにする復号器であ
る。従って、デスクランブラ2には、外部から暗号文デ
ータが入力される。すると、デスクランブラ2は、暗号
文データを復号化して平文データにする。そして、デス
クランブラ2は、復号後の平文データをメモリコントロ
ーラ5を介してメモリ6の指定されたアドレスに書き込
む。
【0010】AVデコーダ3は、平文データを復号化し
て音声若しくは画像又は音声及び画像のAVディジタル
信号にする復号器である。AVディジタル信号に復号化
される平分データは、メモリ6から読み出された平分デ
ータである。
【0011】DAコンバータ4は、AVディジタル信号
をDA変換してAVアナログ信号として外部に出力す
る。
【0012】1個のメモリ6は、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3により共有さ
れる。そして、メモリ6は、指定されたアドレスに平文
データを蓄積して保存する。
【0013】メモリコントローラ5は、プログラマブル
回路1、デスクランブラ2及びAVデコーダ3とメモリ
6との間に介在する。メモリコントローラ5は、データ
伝送経路に挿入接続されたデータセレクタSel1と、アド
レス指定経路に挿入接続されたアドレスセレクタSel2と
を内蔵している。そして、メモリコントローラ5は、デ
ータセレクタSel1及びアドレスセレクタSel2を介して指
定されたメモリ6のアドレスのデータ書込及び読出を行
う。このメモリ6のデータ書込及び読出は、プログラマ
ブル回路1、デスクランブラ2又はAVデコーダ3から
の要求に応じて行われる。プログラマブル回路1、デス
クランブラ2又はAVデコーダ3のいずれによっても、
メモリ6内部の任意の領域にアクセスすることが可能で
ある。
【0014】以上のように、このデータ処理装置17
は、UMA(Unified Memory Architecture)構造にな
っている。UMA構造とは、内蔵されているプログラマ
ブル回路1、デスクランブラ2及びAVデコーダ3等の
複数の回路又は装置が、メモリコントローラ5を介して
1個のメモリ6を共有する構造をいう。
【0015】
【発明が解決しようとする課題】上述のように、従来の
データ処理装置においては、プログラマブル回路1は、
外部から任意のプログラムを書き込んで実行させること
ができる。また、プログラマブル回路1は、メモリ6の
任意の記憶領域にアクセスすることができる。従って、
メモリ6に保存されている復号化後の平文データを外部
に読み出すことが可能である。
【0016】メモリ6に保存されている平文データに
は、著作権保護の必要な著作物を表す著作物情報や課金
情報等の機密情報が含まれている場合がある。従って、
従来のデータ処理装置においては、それらの機密情報が
プログラマブル回路1を介した不正アクセスにより漏洩
するおそれがあった。
【0017】従来のデータ処理装置の構成において、平
文データの漏洩を防止するには、データ処理装置の使用
方法に関する情報自体を非公開とする以外に手段がなか
った。即ち、従来のデータ処理装置は、耐タンパ性が不
十分であった。耐タンパ性とは、リバースエンジニアリ
ングによる装置又はプログラムの動作解析や内部データ
の抽出を阻止しようとする性質である。
【0018】本発明は、上記問題点に鑑みてなされたも
ので、その目的は、UMA構造を有するデータ処理装置
であって、メモリに保存されている平文データの著作物
情報、課金情報等の機密情報の漏洩又は不正書換をほぼ
完全に防止することが可能な構成のデータ処理装置を提
供することである。
【0019】
【課題を解決するための手段】本発明に係るデータ処置
装置の基本的構成によれば、外部から書き込んだプログ
ラムにより動作可能なプログラマブル回路と、上記プロ
グラマブル回路を含む複数の回路又は装置により共有さ
れ、かつ、非暗号文データとなった情報の保存領域とし
て上記プログラマブル回路によるアクセスを制限した保
存領域が記憶領域の一部に設けられたメモリとを備えて
いることを特徴とする。
【0020】そして、上記プログラマブル回路が上記メ
モリの上記保存領域にアクセスしようとしたときは、当
該アクセスを不正アクセスとみなして不正アクセス防止
動作を行うこととする。
【0021】この構成により、共有メモリに保存されて
いる平文データの著作物情報、課金情報等の機密情報の
漏洩又は不正書換をほぼ完全に防止することができる。
【0022】上記メモリは、上記メモリを共有する上記
複数の回路又は装置と同一の半導体基板上に搭載されて
いるものとすると、メモリに接続されているバス上に現
れる平文データを外部から読み取られないようにするこ
とができる。
【0023】本発明に係るデータ処置装置の具体的構成
によれば、外部から書き込まれるプログラムによって動
作可能であり、外部とのデータ入出力のための外部デー
タポートを有するプログラマブル回路と、上記プログラ
マブル回路、及び、暗号文データを復号化して平文デー
タにする復号器を含む複数の回路又は装置により共有さ
れ、かつ、上記プログラマブル回路によるアクセスが制
限される非公開領域、及び、上記複数の回路又は装置の
いずれによるアクセスも可能な公開領域に記憶領域が区
分され、指定されたアドレスに平文データを蓄積して保
存するメモリと、上記複数の回路又は装置と上記メモリ
との間に介在し、内蔵アドレス検知回路を介して上記プ
ログラマブル回路により指定された上記メモリのアドレ
スが上記非公開領域のアドレスであるときは、上記アド
レス検知回路が当該アドレス指定によるアクセスを不正
アクセスとして検知して、不正アクセス防止動作を行う
メモリコントローラとを備えていることを特徴とする。
【0024】より具体的には、上記プログラマブル回路
と上記メモリとの間のデータ伝送経路に挿入接続されて
ダミーメモリが併設されたダミーデータセレクタに対
し、上記ダミーメモリを選択するダミーメモリ選択指令
を上記アドレス検知回路が出力する上記不正アクセス防
止動作を行うものとするとよい。
【0025】上記プログラマブル回路と上記メモリとの
間のデータ伝送経路に挿入接続されたダミーデータセレ
クタに対し、上記公開領域の一部に設けられたダミーデ
ータアドレスを選択するダミーデータアドレス選択指令
を上記アドレス検知回路が出力する上記不正アクセス防
止動作を行うものとしてもよい。
【0026】上記アドレス検知回路が上記プログラマブ
ル回路に対しアクセス拒否通知を出力する上記不正アク
セス防止動作を行うものとしてもよい。この場合、さら
に、上記プログラマブル回路と上記メモリとの間のデー
タ伝送経路は、上記アドレス検知回路に内蔵されたスイ
ッチを経由するものとし、上記アドレス検知回路は、上
記アクセス拒否通知を出力するときは、上記スイッチを
遮断するものとするとよい。
【0027】上記アドレス検知回路が上記プログラマブ
ル回路に対しエラー通知を出力する上記不正アクセス防
止動作を行うものとしてもよい。この場合、さらに、上
記プログラマブル回路と上記メモリとの間のデータ伝送
経路は、上記アドレス検知回路に内蔵されたスイッチを
経由するものとし、上記アドレス検知回路は、上記エラ
ー通知を出力するときは、上記スイッチを遮断するもの
とするとよい。
【0028】システム全体の動作をリセットして初期化
するシステムリセット指令信号を、上記アドレス検知回
路が上記プログラマブル回路に対し出力する上記不正ア
クセス防止動作を行うものとしてもよい。
【0029】上記プログラマブル回路の動作を停止する
プログラマブル回路動作停止指令信号を、上記アドレス
検知回路が上記プログラマブル回路に対し出力する上記
不正アクセス防止動作を行うものとしてもよい。
【0030】上記メモリの電源を遮断するメモリ電源遮
断指令を、上記アドレス検知回路が上記メモリに対し出
力する上記不正アクセス防止動作を行うものとしてもよ
い。
【0031】上記外部データポートを遮断する外部デー
タポート遮断指令を、上記アドレス検知回路が上記プロ
グラマブル回路に対し出力する上記不正アクセス防止動
作を行うものとしてもよい。
【0032】上記本発明に係るデータ処置装置の具体的
構成において、上記複数の回路又は装置と上記メモリと
の間にそれぞれ挿入接続され、上記複数の回路又は装置
と上記メモリとの間の各データ伝送経路及び各アドレス
指定経路のいずれかをそれぞれ選択するデータセレクタ
及びアドレスセレクタを備えているものとするとよい。
【0033】又は、上記複数の回路又は装置と上記メモ
リとの間のデータ伝送経路として共有される共有データ
バス、及び、アドレス指定経路として共有される共有ア
ドレスバスについて、上記複数の回路又は装置から行わ
れるバス使用要求に対し、許否通知を行うバスアービタ
を備えているものとするとよい。
【0034】上記メモリは、上記メモリを共有する上記
複数の回路又は装置及び上記メモリコントローラと同一
の半導体基板上に搭載されているものとすると、上記メ
モリと上記メモリコントローラとを接続するバス上に現
れる平文データを外部から読み取られないようにするこ
とができる。
【0035】上記プログラマブル回路は、演算処理装置
であるものとするとよい。
【0036】
【発明の実施の形態】本発明に係るデータ処理装置は、
復号化されて平文データとなった著作物情報、課金情報
等の機密情報専用の保存領域として、プログラマブル回
路によるアクセスを制限した非公開領域をメモリの記憶
領域の一部に設けた点に特徴があるUMA構造データ処
理装置である。
【0037】本発明に係るデータ処理装置は、外部から
プログラマブル回路を介してメモリの非公開領域にアク
セスしようとした場合には、そのアクセスを不正なアク
セスとみなす。そして、ダミーデータの出力、アクセス
拒否通知、システムリセット等、種々の不正アクセス防
止動作を行う。これにより、本発明に係るデータ処理装
置は、機密情報の漏洩又は不正書換を防止する。
【0038】本発明の各実施の形態に係るデータ処理装
置において、UMA構造とは、外部から書き込んだプロ
グラムにより動作可能なプログラマブル回路と、暗号文
データを復号化して平文データにする復号器とを含む複
数の内蔵回路又は内蔵装置が1個のメモリを共有する構
造をいうものとする。
【0039】以下、本発明に係るデータ処理装置の実施
の形態について、図面を参照しながら説明する。
【0040】図1は、本発明の第1の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0041】本発明の第1の実施の形態に係るデータ処
理装置11は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0042】プログラマブル回路1は、外部から書き込
まれるプログラムによって動作可能である。また、プロ
グラマブル回路1は、外部とのデータ入出力のための外
部データポートEDPを有する。
【0043】プログラマブル回路1の代表的なものの一
例は、上述のように、演算処理装置(CPU,MPU)
である。また、プログラマブル回路1は、外部のプログ
ラム書込回路20をプログラミングポートPPに接続可
能な構成となっている。そして、プログラマブル回路1
は、プログラム書込回路20により書き込まれた任意の
プログラムを実行することができる。従って、プログラ
マブル回路1によってこのデータ処理装置17全体の動
作を制御することも可能である。また、プログラマブル
回路1を介して外部からメモリ6の公開領域6aにデー
タを書き込んだり、メモリ6の公開領域6aに保存され
ているデータをプログラマブル回路1を介して外部へ読
み出したりすることも可能である。
【0044】デスクランブラ2は、外部から入力される
暗号文データを復号化して平文データにする復号器であ
る。デスクランブラ2には、暗号文データが入力され
る。この暗号文データは、例えば、DES(Data Encry
ption Standard)等の暗号化方法により暗号化されたM
PEG2ストリーム等である。デスクランブラ2は、暗
号文データを復号化して平文データにする。そして、デ
スクランブラ2は、メモリコントローラ5を介して復号
後の平文データをメモリ6の指定されたアドレスに書き
込む。
【0045】AVデコーダ3は、平文データを復号化し
て音声若しくは画像又は音声及び画像のAVディジタル
信号にする復号器である。AVディジタル信号として復
号化される平文データは、メモリ6の非公開領域6b又
は公開領域6aから読み出された平分データである。
【0046】DAコンバータ4は、AVディジタル信号
をDA変換してAVアナログ信号として外部に出力す
る。
【0047】1個のメモリ6は、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3により共有さ
れる。そして、メモリ6は、プログラマブル回路1によ
るアクセスが制限される非公開領域6b並びにプログラ
マブル回路1、デスクランブラ2及びAVデコーダ3の
いずれによるアクセスも可能な公開領域6aに記憶領域
が区分されている。
【0048】また、メモリ6は、プログラマブル回路
1、デスクランブラ2、AVデコーダ3、DAコンバー
タ4及びメモリコントローラ5等と同一の半導体基板上
に搭載されている。これにより、メモリ6とメモリコン
トローラ5とを接続するバス上に現れる平文データを外
部から読み取られないようにしている。
【0049】復号後の平文データが著作物情報、課金情
報等の機密情報である場合には、常にメモリ6の非公開
領域6bのアドレスが指定される。従って、機密情報の
平文データは、メモリ6の非公開領域6bに書き込まれ
る。メモリ6は、指定されたアドレスに従って書き込ま
れた平文データを、非公開領域6bと公開領域6aとに
分けて順次蓄積して保存する。
【0050】メモリコントローラ5は、データセレクタ
Sel1と、アドレスセレクタSel2と、アドレス検知回路5
1と、ダミーデータセレクタSel3とを内蔵している。
【0051】データセレクタSel1は、プログラマブル回
路1、デスクランブラ2及びAVデコーダ3とメモリ6
との間のデータ伝送経路に挿入接続されている。そし
て、データセレクタSel1は、プログラマブル回路1、デ
スクランブラ2及びAVデコーダ3とメモリ6との間の
各データ伝送経路のいずれかを選択する。
【0052】アドレスセレクタSel2は、プログラマブル
回路1、デスクランブラ2及びAVデコーダ3とメモリ
6との間のアドレス指定経路に挿入接続されている。そ
して、アドレスセレクタSel2は、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3とメモリ6と
の間の各アドレス指定経路のいずれかを選択する。
【0053】アドレス検知回路51は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路51の構成を簡易なものとするため、アドレス
検知回路51は、プログラマブル回路1とアドレスセレ
クタSel2との間のアドレス指定経路に挿入接続されてい
る。アドレス検知回路51は、アドレスセレクタSel2と
メモリ6との間のアドレス指定経路に挿入接続してもよ
い。但し、その場合、アドレス検知回路51は、アドレ
ス信号がプログラマブル回路1、デスクランブラ2及び
AVデコーダ3のいずれから送信されたものであるかを
識別できるようにしなければならない。
【0054】ダミーデータセレクタSel3は、プログラマ
ブル回路1とメモリ6との間のデータ伝送経路に挿入接
続されている。また、ダミーデータセレクタSel3には、
ダミーメモリ50が併設されている。
【0055】アドレス検知回路51を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
51が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路51
は、ダミーメモリ50を選択するダミーメモリ選択指令
をダミーデータセレクタSel3に対し出力する。
【0056】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0057】本発明の第1の実施の形態に係るデータ処
理装置11は、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0058】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、アドレスセレ
クタSel2を介して行われる。当該アドレスのデータ書込
又は読出は、指定されたアドレスがメモリ6の非公開領
域6b又は公開領域6aのいずれのアドレスであっても
行われる。また、当該アドレスのデータ書込又は読出
は、データセレクタSel1を介して行われる。
【0059】一方、本発明の第1の実施の形態に係るデ
ータ処理装置11においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0060】ダミーデータセレクタSel3は、ダミーメモ
リ50、又は、メモリ6に接続されているデータセレク
タSel1のいずれかを選択することができる。但し、ダミ
ーデータセレクタSel3は、通常時はデータセレクタSel1
を選択した状態となっている。
【0061】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0062】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路51及びアドレスセレ
クタSel2を介して行われる。また、当該アドレスのデー
タ書込又は読出は、ダミーデータセレクタSel3及びデー
タセレクタSel1を介して行われる。
【0063】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路51が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路51
は、ダミーメモリ50を選択するダミーメモリ選択指令
をダミーデータセレクタSel3に対し出力する。
【0064】このダミーメモリ選択指令に応じてダミー
データセレクタSel3は、ダミーメモリ50を選択する。
その結果、当該不正アクセスがデータ読出のためのアク
セスである場合には、ダミーメモリ50に予め書き込ま
れているダミーデータが読み出される。当該不正アクセ
スがデータ書込のためのアクセスである場合には、ダミ
ーメモリ50の予め定められた領域にデータ書込が行わ
れるようにしてもよいし、データ書込が拒否されるよう
にしてもよい。
【0065】ダミーメモリ50から読み出されるダミー
データの内容は任意である。例えば、不正アクセスをし
ようとした者が読み出そうとした本来のデータに見せか
けた別のデータであってもよい。または、不正アクセス
として検知したことを示す内容のデータであってもよ
い。
【0066】本発明の第1の実施の形態に係るデータ処
理装置11においては、不正アクセスの検知に応じて、
ダミーデータセレクタSel3がダミーメモリ50を選択す
ることとした。しかし、ダミーメモリ50を設けずに、
ダミーデータセレクタSel3が、メモリ6の公開領域6a
の全く別のアドレスにアクセスするようにしてもよい。
その場合、例えばメモリ6の公開領域6aの一部に、不
正アクセス用のダミーデータアドレスを設けておくとよ
い。そのダミーデータアドレスには、上記ダミーメモリ
50と同様に、ダミーデータが予め書き込まれているも
のとするとよい。
【0067】以上のように、本発明の第1の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してダミーメモリを
選択するようにしている。その結果、共有メモリに保存
されている平文データの著作物情報、課金情報等の機密
情報の漏洩又は不正書換をほぼ完全に防止することがで
きる。
【0068】図2は、本発明の第2の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0069】本発明の第2の実施の形態に係るデータ処
理装置12は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0070】プログラマブル回路1、デスクランブラ
2、AVデコーダ3及びDAコンバータ4の構成及び動
作並びにメモリ6の構成は、第1の実施の形態と同様で
あるので、詳細な説明は省略する。
【0071】メモリコントローラ5は、データセレクタ
Sel1と、アドレスセレクタSel2と、アドレス検知回路5
2とを内蔵している。
【0072】データセレクタSel1は、プログラマブル回
路1、デスクランブラ2及びAVデコーダ3とメモリ6
との間のデータ伝送経路に挿入接続されている。そし
て、データセレクタSel1は、プログラマブル回路1、デ
スクランブラ2及びAVデコーダ3とメモリ6との間の
各データ伝送経路のいずれかを選択する。
【0073】アドレスセレクタSel2は、プログラマブル
回路1、デスクランブラ2及びAVデコーダ3とメモリ
6との間のアドレス指定経路に挿入接続されている。そ
して、アドレスセレクタSel2は、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3とメモリ6と
の間の各アドレス指定経路のいずれかを選択する。
【0074】アドレス検知回路52は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路52の構成を簡易なものとするため、アドレス
検知回路52は、プログラマブル回路1とアドレスセレ
クタSel2との間のアドレス指定経路に挿入接続されてい
る。アドレス検知回路52は、アドレスセレクタSel2と
メモリ6との間のアドレス指定経路に挿入接続してもよ
い。但し、その場合、アドレス検知回路52は、アドレ
ス信号がプログラマブル回路1、デスクランブラ2及び
AVデコーダ3のいずれから送信されたものであるかを
識別できるようにしなければならない。
【0075】アドレス検知回路52を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
52が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路52
は、プログラマブル回路1に対しアクセス拒否通知を出
力する。
【0076】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0077】本発明の第2の実施の形態に係るデータ処
理装置12も、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0078】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、アドレスセレ
クタSel2を介して行われる。当該アドレスのデータ書込
又は読出は、指定されたアドレスがメモリ6の非公開領
域6b又は公開領域6aのいずれのアドレスであっても
行われる。また、当該アドレスのデータ書込又は読出
は、データセレクタSel1を介して行われる。
【0079】一方、本発明の第2の実施の形態に係るデ
ータ処理装置12においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0080】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0081】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路52及びアドレスセレ
クタSel2を介して行われる。また、当該アドレスのデー
タ書込又は読出は、データセレクタSel1を介して行われ
る。
【0082】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路52が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路52
は、プログラマブル回路1に対しアクセス拒否通知を出
力する。
【0083】アドレス検知回路52が、プログラマブル
回路1に対しアクセス拒否通知を出力する場合、プログ
ラマブル回路1とメモリ6との間のデータ伝送経路を直
ちに遮断できるように、アドレス検知回路52に内蔵さ
れたスイッチを当該データ伝送経路が経由するものとす
るとよい。
【0084】本発明の第2の実施の形態に係るデータ処
理装置12においては、不正アクセスの検知に応じて、
アドレス検知回路52が、プログラマブル回路1に対し
アクセス拒否通知を出力することとした。しかし、アク
セス拒否通知に限らず、エラー通知を出力してもよい。
又は、不正なデータ書込若しくは読出を防止するため、
外部データポートEDPを遮断する外部データポート遮
断指令をプログラマブル回路1に対し出力してもよい。
あるいは、メモリ6の電源を遮断するメモリ電源遮断指
令をメモリ6に対し出力してもよい。
【0085】以上のように、本発明の第2の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してアクセス拒否通
知を出力するようにしている。その結果、共有メモリに
保存されている平文データの著作物情報、課金情報等の
機密情報の漏洩又は不正書換をほぼ完全に防止すること
ができる。
【0086】図3は、本発明の第3の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0087】本発明の第3の実施の形態に係るデータ処
理装置13は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0088】プログラマブル回路1、デスクランブラ
2、AVデコーダ3及びDAコンバータ4の構成及び動
作並びにメモリ6の構成は、第1の実施の形態と同様で
あるので、詳細な説明は省略する。但し、本発明の第3
の実施の形態に係るデータ処理装置13におけるプログ
ラマブル回路1は、アドレス検知回路53からシステム
リセット指令信号を受信するためのシステムリセットポ
ートSRPを備えている。
【0089】メモリコントローラ5は、データセレクタ
Sel1と、アドレスセレクタSel2と、アドレス検知回路5
3とを内蔵している。
【0090】データセレクタSel1は、プログラマブル回
路1、デスクランブラ2及びAVデコーダ3とメモリ6
との間のデータ伝送経路に挿入接続されている。そし
て、データセレクタSel1は、プログラマブル回路1、デ
スクランブラ2及びAVデコーダ3とメモリ6との間の
各データ伝送経路のいずれかを選択する。
【0091】アドレスセレクタSel2は、プログラマブル
回路1、デスクランブラ2及びAVデコーダ3とメモリ
6との間のアドレス指定経路に挿入接続されている。そ
して、アドレスセレクタSel2は、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3とメモリ6と
の間の各アドレス指定経路のいずれかを選択する。
【0092】アドレス検知回路53は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路53の構成を簡易なものとするため、アドレス
検知回路53は、プログラマブル回路1とアドレスセレ
クタSel2との間のアドレス指定経路に挿入接続されてい
る。アドレス検知回路53は、アドレスセレクタSel2と
メモリ6との間のアドレス指定経路に挿入接続してもよ
い。但し、その場合、アドレス検知回路53は、アドレ
ス信号がプログラマブル回路1、デスクランブラ2及び
AVデコーダ3のいずれから送信されたものであるかを
識別できるようにしなければならない。
【0093】アドレス検知回路53を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
53が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路53
は、システム全体の動作をリセットして初期化するシス
テムリセット指令信号をプログラマブル回路1に対し出
力する。
【0094】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0095】本発明の第3の実施の形態に係るデータ処
理装置13も、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0096】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、アドレスセレ
クタSel2を介して行われる。当該アドレスのデータ書込
又は読出は、指定されたアドレスがメモリ6の非公開領
域6b又は公開領域6aのいずれのアドレスであっても
行われる。また、当該アドレスのデータ書込又は読出
は、データセレクタSel1を介して行われる。
【0097】一方、本発明の第3の実施の形態に係るデ
ータ処理装置13においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0098】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0099】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路53及びアドレスセレ
クタSel2を介して行われる。また、当該アドレスのデー
タ書込又は読出は、データセレクタSel1を介して行われ
る。
【0100】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路53が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路53
は、システムリセット指令信号をプログラマブル回路1
に対し出力する。これにより、データ処理装置16のシ
ステム全体の動作がリセットされ、初期化される。その
結果、プログラマブル回路1を介した外部からの不正ア
クセスは不可能となる。
【0101】本発明の第3の実施の形態に係るデータ処
理装置13においては、不正アクセスの検知に応じて、
アドレス検知回路53が、プログラマブル回路1に対し
システムリセット指令信号を出力することとした。しか
し、システムリセット指令信号に限らず、プログラマブ
ル回路1の動作停止を指令するプログラマブル回路動作
停止指令を出力してもよい。又は、不正なデータ書込若
しくは読出を防止するため、外部データポートEDPを
遮断する外部データポート遮断指令をプログラマブル回
路1に対し出力してもよい。あるいは、メモリ6の電源
を遮断するメモリ電源遮断指令をメモリ6に対し出力し
てもよい。
【0102】以上のように、本発明の第3の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してシステムリセッ
ト指令を出力するようにしている。その結果、共有メモ
リに保存されている平文データの著作物情報、課金情報
等の機密情報の漏洩又は不正書換をほぼ完全に防止する
ことができる。
【0103】図4は、本発明の第4の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0104】本発明の第4の実施の形態に係るデータ処
理装置14は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0105】プログラマブル回路1、デスクランブラ
2、AVデコーダ3及びDAコンバータ4の構成及び動
作並びにメモリ6の構成は、第1の実施の形態と同様で
あるので、詳細な説明は省略する。
【0106】メモリコントローラ5は、共有データバス
及び共有アドレスバスと、バスアービタ54と、アドレ
ス検知回路51と、ダミーデータセレクタSelとを内蔵
している。
【0107】共有データバスは、プログラマブル回路
1、デスクランブラ2及びAVデコーダ3とメモリ6と
の間のデータ伝送経路として共有される。共有アドレス
バスは、プログラマブル回路1、デスクランブラ2及び
AVデコーダ3とメモリ6との間のアドレス指定経路と
して共有される。
【0108】プログラマブル回路1、デスクランブラ2
及びAVデコーダ3は、共有データバス及び共有アドレ
スバスについての使用要求をバスアービタ54に対して
行う。
【0109】バスアービタ54は、それらの使用要求に
対し、共有データバス及び共有アドレスバスの使用を許
可するか否かについての許否通知を行う。
【0110】アドレス検知回路51は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路51の構成を簡易なものとするため、アドレス
検知回路51は、プログラマブル回路1と共有アドレス
バスとの間のアドレス指定経路に挿入接続されている。
アドレス検知回路51は、共有アドレスバスとメモリ6
との間のアドレス指定経路に挿入接続してもよい。但
し、その場合、アドレス検知回路51は、アドレス信号
がプログラマブル回路1、デスクランブラ2及びAVデ
コーダ3のいずれから送信されたものであるかを識別で
きるようにしなければならない。
【0111】ダミーデータセレクタSelは、プログラマ
ブル回路1とメモリ6との間のデータ伝送経路に挿入接
続されている。また、ダミーデータセレクタSelには、
ダミーメモリ50が併設されている。
【0112】アドレス検知回路51を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
51が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路51
は、ダミーメモリ50を選択するダミーメモリ選択指令
をダミーデータセレクタSelに対し出力する。
【0113】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0114】本発明の第4の実施の形態に係るデータ処
理装置14は、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0115】本発明の第4の実施の形態に係るデータ処
理装置14は、本発明の第1の実施の形態に係るデータ
処理装置11と類似する構成を有している。但し、上記
共有データバス及び共有アドレスバス並びにバスアービ
タ54を内蔵したメモリコントローラ5の構成が、第1
の実施の形態におけるメモリコントローラ5の構成とは
異なっている。
【0116】即ち、本発明の第4の実施の形態に係るデ
ータ処理装置14においては、共有アドレスバス及び共
有データバスを介して、プログラマブル回路1、デスク
ランブラ2及びAVデコーダ3とメモリ6とが常時接続
されている。そして、プログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3は、共有データバス及び共
有アドレスバスについての使用要求をバスアービタ54
に対して行う。バスアービタ54は、それらの使用要求
に対し、共有データバス及び共有アドレスバスの使用を
許可するか否かについての許否通知を行う。使用が許可
された場合は、プログラマブル回路1、デスクランブラ
2又はAVデコーダ3のいずれかによる共有アドレスバ
ス及び共有データバスの使用が可能となる。これによ
り、メモリ6へのアクセスが可能となる。この点におい
て、本発明の第4の実施の形態に係るデータ処理装置1
4は、第1の実施の形態と異なっている。
【0117】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、共有アドレス
バスを介して行われる。当該アドレスのデータ書込又は
読出は、指定されたアドレスがメモリ6の非公開領域6
b又は公開領域6aのいずれのアドレスであっても行わ
れる。また、当該アドレスのデータ書込又は読出は、共
有データバスを介して行われる。
【0118】一方、本発明の第4の実施の形態に係るデ
ータ処理装置14においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0119】ダミーデータセレクタSelは、ダミーメモ
リ50又はメモリ6のいずれかを選択することができ
る。但し、ダミーデータセレクタSelは、通常時はメモ
リ6を選択した状態となっている。
【0120】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0121】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路51及び共有アドレス
バスを介して行われる。また、当該アドレスのデータ書
込又は読出は、ダミーデータセレクタSel及び共有デー
タバスを介して行われる。
【0122】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路51が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路51
は、ダミーメモリ50を選択するダミーメモリ選択指令
をダミーデータセレクタSelに対し出力する。
【0123】このダミーメモリ選択指令に応じてデータ
セレクタSelは、ダミーメモリ50を選択する。その結
果、当該不正アクセスがデータ読出のためのアクセスで
ある場合には、ダミーメモリ50に予め書き込まれてい
るダミーデータが読み出される。当該不正アクセスがデ
ータ書込のためのアクセスである場合には、ダミーメモ
リ50の予め定められた領域にデータ書込が行われるよ
うにしてもよいし、データ書込が拒否されるようにして
もよい。
【0124】ダミーメモリ50から読み出されるダミー
データの内容は、第1の実施の形態と同様に任意であ
る。
【0125】本発明の第4の実施の形態に係るデータ処
理装置14においては、不正アクセスの検知に応じて、
ダミーデータセレクタSel3がダミーメモリ50を選択す
ることとした。しかし、ダミーメモリ50を設けずに、
ダミーデータセレクタSel3が、メモリ6の公開領域6a
の全く別のアドレスにアクセスするようにしてもよい。
その場合、例えばメモリ6の公開領域6aの一部に、不
正アクセス用のダミーデータアドレスを設けておくとよ
い。そのダミーデータアドレスには、上記ダミーメモリ
50と同様に、ダミーデータが予め書き込まれているも
のとするとよい。
【0126】以上のように、本発明の第4の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してダミーメモリを
選択するようにしている。その結果、共有メモリに保存
されている平文データの著作物情報、課金情報等の機密
情報の漏洩又は不正書換をほぼ完全に防止することがで
きる。また、共有アドレスバス及び共有データバス並び
にバスアービタを備えた構成としたので、データセレク
タ及びアドレスセレクタを不要とすることができる。
【0127】図5は、本発明の第5の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0128】本発明の第5の実施の形態に係るデータ処
理装置15は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0129】プログラマブル回路1、デスクランブラ
2、AVデコーダ3及びDAコンバータ4の構成及び動
作並びにメモリ6の構成は、第1の実施の形態と同様で
あるので、詳細な説明は省略する。
【0130】メモリコントローラ5は、共有データバス
及び共有アドレスバスと、バスアービタ54と、アドレ
ス検知回路52とを内蔵している。
【0131】共有データバス及び共有アドレスバス並び
にバスアービタ54の構成及び動作は、第4の実施の形
態と同様であるので、詳細な説明は省略する。
【0132】アドレス検知回路52は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路52の構成を簡易なものとするため、アドレス
検知回路52は、プログラマブル回路1と共有アドレス
バスとの間のアドレス指定経路に挿入接続されている。
アドレス検知回路52は、共有アドレスバスとメモリ6
との間のアドレス指定経路に挿入接続してもよい。但
し、その場合、アドレス検知回路52は、アドレス信号
がプログラマブル回路1、デスクランブラ2及びAVデ
コーダ3のいずれから送信されたものであるかを識別で
きるようにしなければならない。
【0133】アドレス検知回路52を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
52が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路52
は、プログラマブル回路1に対しアクセス拒否通知を出
力する。
【0134】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0135】本発明の第5の実施の形態に係るデータ処
理装置15は、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0136】本発明の第5の実施の形態に係るデータ処
理装置14は、本発明の第2の実施の形態に係るデータ
処理装置12と類似する構成を有している。但し、上記
共有データバス及び共有アドレスバス並びにバスアービ
タ54を内蔵したメモリコントローラ5の構成が、第2
の実施の形態におけるメモリコントローラ5の構成とは
異なっている。
【0137】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、共有アドレス
バスを介して行われる。当該アドレスのデータ書込又は
読出は、指定されたアドレスがメモリ6の非公開領域6
b又は公開領域6aのいずれのアドレスであっても行わ
れる。また、当該アドレスのデータ書込又は読出は、共
有データバスを介して行われる。
【0138】一方、本発明の第5の実施の形態に係るデ
ータ処理装置15においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0139】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0140】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路52及び共有アドレス
バスを介して行われる。また、当該アドレスのデータ書
込又は読出は、共有データバスを介して行われる。
【0141】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路52が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路52
は、プログラマブル回路1に対しアクセス拒否通知を出
力する。
【0142】アドレス検知回路52が、プログラマブル
回路1に対しアクセス拒否通知を出力する場合、プログ
ラマブル回路1とメモリ6との間のデータ伝送経路を直
ちに遮断できるように、当該データ伝送経路がアドレス
検知回路52に内蔵されたスイッチを経由するものとす
るとよい。
【0143】本発明の第5の実施の形態に係るデータ処
理装置15においては、不正アクセスの検知に応じて、
アドレス検知回路52が、プログラマブル回路1に対し
アクセス拒否通知を出力することとした。しかし、アク
セス拒否通知に限らず、エラー通知を出力してもよい。
又は、不正なデータ書込若しくは読出を防止するため、
外部データポートEDPを遮断する外部データポート遮
断指令をプログラマブル回路1に対し出力してもよい。
あるいは、メモリ6の電源を遮断するメモリ電源遮断指
令をメモリ6に対し出力してもよい。
【0144】以上のように、本発明の第5の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してアクセス拒否通
知を出力するようにしている。その結果、共有メモリに
保存されている平文データの著作物情報、課金情報等の
機密情報の漏洩又は不正書換をほぼ完全に防止すること
ができる。また、共有アドレスバス及び共有データバス
並びにバスアービタを備えた構成としたので、データセ
レクタ及びアドレスセレクタを不要とすることができ
る。
【0145】図6は、本発明の第6の実施の形態に係る
データ処理装置の構成を示すブロック図である。
【0146】本発明の第6の実施の形態に係るデータ処
理装置16は、プログラマブル回路1と、デスクランブ
ラ2と、AVデコーダ3と、DAコンバータ(DAC)
4と、メモリコントローラ5と、1個のメモリ6とを備
えている。
【0147】プログラマブル回路1、デスクランブラ
2、AVデコーダ3及びDAコンバータ4の構成及び動
作並びにメモリ6の構成は、第1の実施の形態と同様で
あるので、詳細な説明は省略する。但し、本発明の第6
の実施の形態に係るデータ処理装置16におけるプログ
ラマブル回路1は、アドレス検知回路53からシステム
リセット指令信号を受信するためのシステムリセットポ
ートSRPを備えている。
【0148】メモリコントローラ5は、共有データバス
及び共有アドレスバスと、バスアービタ54と、アドレ
ス検知回路53とを内蔵している。
【0149】共有データバス及び共有アドレスバス並び
にバスアービタ54の構成及び動作は、第4の実施の形
態と同様であるので、詳細な説明は省略する。
【0150】アドレス検知回路53は、プログラマブル
回路1とメモリ6との間のアドレス指定経路に挿入接続
されている。尚、ここでは、アドレス信号及びアドレス
検知回路53の構成を簡易なものとするため、アドレス
検知回路53は、プログラマブル回路1と共有アドレス
バスとの間のアドレス指定経路に挿入接続されている。
アドレス検知回路53は、共有アドレスバスとメモリ6
との間のアドレス指定経路に挿入接続してもよい。但
し、その場合、アドレス検知回路53は、アドレス信号
がプログラマブル回路1、デスクランブラ2及びAVデ
コーダ3のいずれから送信されたものであるかを識別で
きるようにしなければならない。
【0151】アドレス検知回路53を介してプログラマ
ブル回路1により指定されたメモリ6のアドレスが非公
開領域6bのアドレスであるときは、アドレス検知回路
53が、当該アドレス指定によるアクセスを不正アクセ
スとして検知する。そのとき、アドレス検知回路53
は、システム全体の動作をリセットして初期化するシス
テムリセット指令信号をプログラマブル回路1に対し出
力する。
【0152】デスクランブラ2及びAVデコーダ3は、
予め設計された仕様に従って動作するのみであり、外部
からのアクセスにより本来と異なる動作をさせることは
不可能である。一方、プログラマブル回路1は、通常、
メモリ6の非公開領域6bへのアクセスが禁止された動
作プログラムによって動作する。しかし、プログラマブ
ル回路1は、外部からのアクセスにより動作プログラム
自体を書き換えられてしまうことがあり得る。従って、
外部からメモリ6への不正アクセスの経路として考えら
れるのは、プログラマブル回路1を介する経路のみであ
る。そこで、プログラマブル回路1がメモリ6の非公開
領域6bへアクセスしようとしたときには、上述のよう
に、当該アクセスを不正アクセスとして検知することと
している。
【0153】本発明の第6の実施の形態に係るデータ処
理装置16は、UMA構造のデータ処理装置である。従
って、内蔵されているプログラマブル回路1、デスクラ
ンブラ2及びAVデコーダ3等の複数の回路又は装置
が、メモリコントローラ5を介して1個のメモリ6を共
有する。
【0154】本発明の第6の実施の形態に係るデータ処
理装置16は、本発明の第3の実施の形態に係るデータ
処理装置13と類似する構成を有している。但し、上記
共有データバス及び共有アドレスバス並びにバスアービ
タ54を内蔵したメモリコントローラ5の構成が、第3
の実施の形態におけるメモリコントローラ5の構成とは
異なっている。
【0155】デスクランブラ2又はAVデコーダ3によ
りデータ書込又は読出のアドレス指定が行われた場合に
は、メモリコントローラ5は、当該アドレスのデータ書
込又は読出を行う。このアドレス指定は、共有アドレス
バスを介して行われる。当該アドレスのデータ書込又は
読出は、指定されたアドレスがメモリ6の非公開領域6
b又は公開領域6aのいずれのアドレスであっても行わ
れる。また、当該アドレスのデータ書込又は読出は、共
有データバスを介して行われる。
【0156】一方、本発明の第6の実施の形態に係るデ
ータ処理装置16においては、プログラマブル回路1を
介した外部からメモリ6の非公開領域6bへのデータ書
込は、以下のように、メモリコントローラ5によって制
限される。また、プログラマブル回路1を介したメモリ
6の非公開領域6bから外部へのデータ読出も、以下の
ように、メモリコントローラ5によって制限される。
【0157】プログラマブル回路1によりデータ書込又
は読出のアドレス指定が行われた場合、メモリコントロ
ーラ5は、以下のように動作する。
【0158】指定されたアドレスがメモリ6の公開領域
6aのアドレスであるときは、メモリコントローラ5
は、当該アドレスのデータ書込又は読出を行う。このア
ドレス指定は、アドレス検知回路53及び共有アドレス
バスを介して行われる。また、当該アドレスのデータ書
込又は読出は、共有データバスを介して行われる。
【0159】他方、指定されたアドレスがメモリ6の非
公開領域6bのアドレスであるときは、アドレス検知回
路53が、当該アドレス指定によるアクセスを不正アク
セスとして検知する。そのとき、アドレス検知回路53
は、システムリセット指令信号をプログラマブル回路1
に対し出力する。これにより、データ処理装置16のシ
ステム全体の動作がリセットされ、初期化される。その
結果、プログラマブル回路1を介した外部からの不正ア
クセスは不可能となる。
【0160】本発明の第6の実施の形態に係るデータ処
理装置16においては、不正アクセスの検知に応じて、
アドレス検知回路53が、プログラマブル回路1に対し
システムリセット指令信号を出力することとした。しか
し、システムリセット指令信号に限らず、プログラマブ
ル回路1の動作停止を指令するプログラマブル回路動作
停止指令を出力してもよい。又は、不正なデータ書込若
しくは読出を防止するため、外部データポートEDPを
遮断する外部データポート遮断指令をプログラマブル回
路1に対し出力してもよい。あるいは、メモリ6の電源
を遮断するメモリ電源遮断指令をメモリ6に対し出力し
てもよい。
【0161】以上のように、本発明の第6の実施の形態
に係るUMA構造データ処理装置は、復号化されて平文
データとなった著作物情報、課金情報等の機密情報専用
の保存領域として、プログラマブル回路によるアクセス
を制限した非公開領域をメモリの記憶領域の一部に設け
ている。そして、プログラマブル回路からメモリの非公
開領域へのアクセスが行われようとしたときには、当該
アクセスを不正アクセスとして検知してシステムリセッ
ト指令を出力するようにしている。その結果、共有メモ
リに保存されている平文データの著作物情報、課金情報
等の機密情報の漏洩又は不正書換をほぼ完全に防止する
ことができる。また、共有アドレスバス及び共有データ
バス並びにバスアービタを備えた構成としたので、デー
タセレクタ及びアドレスセレクタを不要とすることがで
きる。
【0162】
【発明の効果】本発明に係るデータ処置装置の基本的構
成によれば、外部から書き込んだプログラムにより動作
可能なプログラマブル回路と、上記プログラマブル回路
を含む複数の回路又は装置により共有され、かつ、非暗
号文データとなった情報の保存領域として上記プログラ
マブル回路によるアクセスを制限した保存領域が記憶領
域の一部に設けられたメモリとを備えている。そして、
上記プログラマブル回路が上記メモリの上記非公開領域
にアクセスしようとしたときは、当該アクセスを不正ア
クセスとみなして不正アクセス防止動作を行うこととし
ている。その結果、共有メモリに保存されている平文デ
ータの著作物情報、課金情報等の機密情報の漏洩又は不
正書換をほぼ完全に防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図2】本発明の第2の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図3】本発明の第3の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図4】本発明の第4の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図5】本発明の第5の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図6】本発明の第6の実施の形態に係るデータ処理装
置の構成を示すブロック図。
【図7】デスクランブラを備えた従来のデータ処理装置
の構成を示すブロック図。
【符号の説明】
1 プログラマブル回路 2 デスクランブラ 3 AVデコーダ 4 DAコンバータ 5 メモリコントローラ 6 メモリ 6a 非公開領域 6b 公開領域 20 プログラム書込回路 50 ダミーメモリ 51,52,53 アドレス検知回路 Sel セレクタ

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】外部から書き込んだプログラムにより動作
    可能なプログラマブル回路と、 前記プログラマブル回路を含む複数の回路又は装置によ
    り共有され、かつ、非暗号文データとなった情報の保存
    領域として前記プログラマブル回路によるアクセスを制
    限した保存領域が記憶領域の一部に設けられたメモリ
    と、を備えていることを特徴とするデータ処理装置。
  2. 【請求項2】前記プログラマブル回路が前記メモリの前
    記保存領域にアクセスしようとしたときは、当該アクセ
    スを不正アクセスとみなして不正アクセス防止動作を行
    うことを特徴とする請求項1に記載のデータ処理装置。
  3. 【請求項3】前記メモリは、前記メモリを共有する前記
    複数の回路又は装置と同一の半導体基板上に搭載されて
    いるものであることを特徴とする請求項1に記載のデー
    タ処理装置。
  4. 【請求項4】外部から書き込まれるプログラムによって
    動作可能であり、外部とのデータ入出力のための外部デ
    ータポートを有するプログラマブル回路と、 前記プログラマブル回路、及び、暗号文データを復号化
    して平文データにする復号器を含む複数の回路又は装置
    により共有され、かつ、前記プログラマブル回路による
    アクセスが制限される非公開領域、及び、前記複数の回
    路又は装置のいずれによるアクセスも可能な公開領域に
    記憶領域が区分され、指定されたアドレスに平文データ
    を蓄積して保存するメモリと、 前記複数の回路又は装置と前記メモリとの間に介在し、
    内蔵アドレス検知回路を介して前記プログラマブル回路
    により指定された前記メモリのアドレスが前記非公開領
    域のアドレスであるときは、前記アドレス検知回路が当
    該アドレス指定によるアクセスを不正アクセスとして検
    知して、不正アクセス防止動作を行うメモリコントロー
    ラと、を備えていることを特徴とするデータ処理装置。
  5. 【請求項5】前記プログラマブル回路と前記メモリとの
    間のデータ伝送経路に挿入接続されてダミーメモリが併
    設されたダミーデータセレクタに対し、前記ダミーメモ
    リを選択するダミーメモリ選択指令を前記アドレス検知
    回路が出力する前記不正アクセス防止動作を行うことを
    特徴とする請求項4に記載のデータ処理装置。
  6. 【請求項6】前記プログラマブル回路と前記メモリとの
    間のデータ伝送経路に挿入接続されたダミーデータセレ
    クタに対し、前記公開領域の一部に設けられたダミーデ
    ータアドレスを選択するダミーデータアドレス選択指令
    を前記アドレス検知回路が出力する前記不正アクセス防
    止動作を行うことを特徴とする請求項4に記載のデータ
    処理装置。
  7. 【請求項7】前記アドレス検知回路が前記プログラマブ
    ル回路に対しアクセス拒否通知を出力する前記不正アク
    セス防止動作を行うことを特徴とする請求項4に記載の
    データ処理装置。
  8. 【請求項8】前記プログラマブル回路と前記メモリとの
    間のデータ伝送経路は、前記アドレス検知回路に内蔵さ
    れたスイッチを経由するものであり、前記アドレス検知
    回路は、前記アクセス拒否通知を出力するときは、前記
    スイッチを遮断することを特徴とする請求項7に記載の
    データ処理装置。
  9. 【請求項9】前記アドレス検知回路が前記プログラマブ
    ル回路に対しエラー通知を出力する前記不正アクセス防
    止動作を行うことを特徴とする請求項4に記載のデータ
    処理装置。
  10. 【請求項10】前記プログラマブル回路と前記メモリと
    の間のデータ伝送経路は、前記アドレス検知回路に内蔵
    されたスイッチを経由するものであり、前記アドレス検
    知回路は、前記エラー通知を出力するときは、前記スイ
    ッチを遮断することを特徴とする請求項9に記載のデー
    タ処理装置。
  11. 【請求項11】システム全体の動作をリセットして初期
    化するシステムリセット指令信号を、前記アドレス検知
    回路が前記プログラマブル回路に対し出力する前記不正
    アクセス防止動作を行うことを特徴とする請求項4に記
    載のデータ処理装置。
  12. 【請求項12】前記プログラマブル回路の動作を停止す
    るプログラマブル回路動作停止指令信号を、前記アドレ
    ス検知回路が前記プログラマブル回路に対し出力する前
    記不正アクセス防止動作を行うことを特徴とする請求項
    4に記載のデータ処理装置。
  13. 【請求項13】前記メモリの電源を遮断するメモリ電源
    遮断指令を、前記アドレス検知回路が前記メモリに対し
    出力する前記不正アクセス防止動作を行うことを特徴と
    する請求項4に記載のデータ処理装置。
  14. 【請求項14】前記外部データポートを遮断する外部デ
    ータポート遮断指令を、前記アドレス検知回路が前記プ
    ログラマブル回路に対し出力する前記不正アクセス防止
    動作を行うことを特徴とする請求項4に記載のデータ処
    理装置。
  15. 【請求項15】前記複数の回路又は装置と前記メモリと
    の間にそれぞれ挿入接続され、前記複数の回路又は装置
    と前記メモリとの間の各データ伝送経路及び各アドレス
    指定経路のいずれかをそれぞれ選択するデータセレクタ
    及びアドレスセレクタを備えていることを特徴とする請
    求項4乃至14のいずれかに記載のデータ処理装置。
  16. 【請求項16】前記複数の回路又は装置と前記メモリと
    の間のデータ伝送経路として共有される共有データバ
    ス、及び、アドレス指定経路として共有される共有アド
    レスバスについて、前記複数の回路又は装置から行われ
    るバス使用要求に対し、許否通知を行うバスアービタを
    備えていることを特徴とする請求項4乃至14のいずれ
    かに記載のデータ処理装置。
  17. 【請求項17】前記メモリは、前記メモリを共有する前
    記複数の回路又は装置及び前記メモリコントローラと同
    一の半導体基板上に搭載されているものであることを特
    徴とする請求項1又は4に記載のデータ処理装置。
  18. 【請求項18】前記プログラマブル回路は、演算処理装
    置であることを特徴とする請求項1又は4に記載のデー
    タ処理装置。
JP2000381578A 2000-12-15 2000-12-15 データ処理装置 Pending JP2002182984A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000381578A JP2002182984A (ja) 2000-12-15 2000-12-15 データ処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000381578A JP2002182984A (ja) 2000-12-15 2000-12-15 データ処理装置

Publications (1)

Publication Number Publication Date
JP2002182984A true JP2002182984A (ja) 2002-06-28

Family

ID=18849551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000381578A Pending JP2002182984A (ja) 2000-12-15 2000-12-15 データ処理装置

Country Status (1)

Country Link
JP (1) JP2002182984A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078369A (ja) * 2003-08-29 2005-03-24 Sony Corp 半導体処理装置
JP2006072963A (ja) * 2004-06-24 2006-03-16 Toshiba Corp マイクロプロセッサ
JP2006209703A (ja) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> プログラム実行保護プロセッサ
JP2008513925A (ja) * 2004-09-22 2008-05-01 フリースケール セミコンダクター インコーポレイテッド 集積回路を誤った動作から保護する方法および装置
JP2016035672A (ja) * 2014-08-04 2016-03-17 京セラドキュメントソリューションズ株式会社 情報処理装置、転送制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005078369A (ja) * 2003-08-29 2005-03-24 Sony Corp 半導体処理装置
JP2006072963A (ja) * 2004-06-24 2006-03-16 Toshiba Corp マイクロプロセッサ
JP4612461B2 (ja) * 2004-06-24 2011-01-12 株式会社東芝 マイクロプロセッサ
JP2008513925A (ja) * 2004-09-22 2008-05-01 フリースケール セミコンダクター インコーポレイテッド 集積回路を誤った動作から保護する方法および装置
JP2006209703A (ja) * 2005-01-31 2006-08-10 Nippon Telegr & Teleph Corp <Ntt> プログラム実行保護プロセッサ
JP4551231B2 (ja) * 2005-01-31 2010-09-22 日本電信電話株式会社 プログラム実行保護システム、プログラム実行保護方法
JP2016035672A (ja) * 2014-08-04 2016-03-17 京セラドキュメントソリューションズ株式会社 情報処理装置、転送制御方法

Similar Documents

Publication Publication Date Title
US7055038B2 (en) Method and apparatus for maintaining secure and nonsecure data in a shared memory system
US9058297B2 (en) Device with privileged memory and applications thereof
JP4299679B2 (ja) 要求元マスタidおよびデータ・アドレスを用いて統合システム内でのデータ・アクセスを限定する制御機能
US7930562B2 (en) Method of and apparatus for reproducing information, and security module
JP4886682B2 (ja) データ処理装置
JPH03276345A (ja) マイクロコントローラ
US9069990B2 (en) Secure information storage system and method
US20130305388A1 (en) Link status based content protection buffers
US20090052671A1 (en) System and method for content protection
JP4576100B2 (ja) 情報再生装置、セキュアモジュールおよび情報再生方法
KR20070082405A (ko) 암호화 데이터 재생 장치 및 암호화 데이터 재생 시스템
JP2007249077A (ja) 暗号化データ記録装置
JP2004208088A (ja) デバイス鍵復号化装置、デバイス鍵暗号化装置、デバイス鍵暗号復号化装置、デバイス鍵復号化方法、デバイス鍵暗号化方法、デバイス鍵暗号復号化方法、及びそのプログラム
JP2002182984A (ja) データ処理装置
JPH08185361A (ja) 半導体集積回路装置
JP2001043139A (ja) 信号処理装置及びそれに用いる情報記録媒体
US20070124823A1 (en) Video image reproducing apparatus and method of managing specified information of reproducing apparatus
KR101475821B1 (ko) 시스템 온 칩에서 암호화 방법 및 장치
JP4676473B2 (ja) 耐タンパ機能を有する上映装置
KR20020011942A (ko) 시스템 집적회로
EP3945437B1 (en) Method and system for improving efficiency of protecting multi-content process
JPH0575597A (ja) 秘密鍵保護方式及び該方式による暗号処理lsic
JP2002222119A (ja) 情報処理装置
JPS63253451A (ja) メモリ装置のセキユリテイ制御方式
Wang et al. Architecture for a Non-Copyable Disk (NCdisk) Using a Secret-Protection (SP) SoC Solution