JP2003256061A - 組込み機器 - Google Patents

組込み機器

Info

Publication number
JP2003256061A
JP2003256061A JP2002056957A JP2002056957A JP2003256061A JP 2003256061 A JP2003256061 A JP 2003256061A JP 2002056957 A JP2002056957 A JP 2002056957A JP 2002056957 A JP2002056957 A JP 2002056957A JP 2003256061 A JP2003256061 A JP 2003256061A
Authority
JP
Japan
Prior art keywords
program
processor
embedded device
encrypted
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002056957A
Other languages
English (en)
Inventor
Tomoaki Tezuka
智明 手塚
Katsuhiro Nakai
勝博 中井
Takeshi Nanba
剛 難波
Takehisa Hirano
雄久 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002056957A priority Critical patent/JP2003256061A/ja
Publication of JP2003256061A publication Critical patent/JP2003256061A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 DSPなどのプロセッサのプログラムを外部
からダウンロードする組込み機器においては、プログラ
ムをプロセッサ内部に持っている場合よりもプログラム
の内容が第三者に漏洩する危険が高いため、機密情報に
類するプログラムを扱う場合には、適さない構成であっ
た。 【解決手段】 組込み機器において、プロセッサの制御
やディジタル信号処理をするためのプログラムをプロセ
ッサ外部に暗号化して保持し、プロセッサを動作させる
場合には、暗号化されたプログラムを復号化しながらプ
ロセッサ内部に格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】内容が第三者へ漏洩したくな
い機密情報であるプログラムを所有する組込み機器に関
するものである。
【0002】
【従来の技術】組込み機器の開発過程において、DSP
やマイコンなどに機器の制御を行わせたり、ディジタル
信号処理などを行わせたりするためのプロセッサのプロ
グラムは、機器を構成するハードウェアが固定された状
態での動作確認が必要となるため、日程的には、通常、
ハードウェアよりもプログラムの開発は遅くなる。それ
に反して、コスト面やプログラムの機密性を保つという
点においてはDSPやマイコンなどの内部にROMとし
てプログラムを格納することが有利となるため、プログ
ラムの検証が不十分な状態でハードウェアの一部にRO
Mなどの書き換え不可能な手段で保持することが多くな
る。しかしながら、ROMなどの書き換え不可能な手段
でプログラムを保持した場合、仕様変更やプログラム自
身の不具合に柔軟な対応が取りにくい。このように組込
み機器の開発における容易さなどの点から、プログラム
をDSPやマイコン内部に格納する手段をRAMなどの
書き換え可能な手段として所有することがある。このよ
うな構成を持つ組込み機器においては、機器内部に組み
込まれたDSPやマイコンのような信号処理・機器の制
御を担うプロセッサなどに機器を動作させる上で必要な
プログラムを事前に書き換え可能な指定領域にダウンロ
ードする必要があった。
【0003】
【発明が解決しようとする課題】しかしながら、DSP
などのプロセッサのプログラムを外部からダウンロード
する組込み機器においては、プログラムをプロセッサ内
部に持っている場合よりもプログラムの内容が第三者に
漏洩する危険が高いという欠点を有していた。
【0004】例えば、プロセッサ外部に保持するプログ
ラムが著作権保護を目的として策定されたウォーターマ
ーク(電子透かし)を検出するためのプログラムのよう
な場合、プログラムの内容が悪意を持った第三者に漏洩
したことによって、著作権保護のための仕組みを無効化
される恐れがあるため、プログラム自身を保護する必要
がある。
【0005】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、プロセッサに機器の制御やディジタル信
号処理をさせるためのプログラムをプロセッサ外部に持
つ組込み機器において、プロセッサのプログラムを第三
者が一見しても分からないように暗号化して保持するこ
とを特徴とするものである。
【0006】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて説明する。
【0007】(実施の形態1)図1に本発明の組込み機
器の構成方法におけるプログラムのダウンロードに関す
るフローチャートを示す。ステップ101で組込み機器
におけるプロセッサに信号処理を行わせるためのプログ
ラムを作成する。ステップ102において、このプログ
ラムを第三者が一見して内容が分からないように暗号化
を行う。暗号化に使う方式は、現在、事実上の世界標準
となっているDESやRSAとよばれる方式などでも良
く、これらを組み合わせた方式や、全く別のアルゴリズ
ムによる方式でも良い。ステップ103で、暗号化され
たプログラムを機器内にROMなどのデータ保持手段に
よって保有し、プロセッサなどと併せてシステムを構成
する。ステップ104で組込み機器は、プロセッサを動
作させる前に暗号化されたプログラムをプロセッサ内部
へダウンロードを行い、ステップ105でプログラムの
復号化をしてプロセッサが正しく動作できる状態にプロ
グラムを変換した後、ステップ106でプロセッサ内に
用意されたデータ保持領域にプログラムを格納する。
【0008】(実施の形態2)コンテンツに埋め込まれ
たウォーターマークの検出を目的とした場合の組込み機
器の構成例を図2に示す。組込み機器201において、
暗号化されたウォーターマーク検出プログラムを格納し
ているROM202、組込み機器を制御するマイコン2
03とウォーターマーク検出処理を行うDSP204と
で構成される。マイコン203は、ROM202の領域
から暗号化されたウォーターマーク検出プログラムの格
納されている領域を指定して、DSP204に暗号化さ
れたプログラムを転送し、DSP204内にある復号回
路205を通して、プログラムの復号化を行い、同じく
DSP204内にあるRAM 206にウォーターマー
ク検出プログラムを格納する。
【0009】プログラムの格納終了後、組込み機器20
1はコンテンツ207をDSP204に順次入力し、格
納されたプログラムに従って演算回路208を動作さ
せ、DSP204はコンテンツ207に埋め込まれたウ
ォーターマークの検出を行い、著作権保護の是非を判定
する。
【0010】(実施の形態3)図3は実施の形態2にお
いて、復号回路205で構成していた復号機能をDSP
の命令プログラムで行う場合の構成例である。マイコン
303によって、ROM302から転送されてきた暗号
化されたウォーターマーク検出プログラムをDSP30
4は復号用命令ROM305に従って演算回路308で
暗号化されたプログラムの復号を行い、RAM306に
復号化されたウォーターマーク検出プログラムを格納す
る。
【0011】DSP304は、ウォーターマーク検出プ
ログラムの全てがRAM306に格納された時点で命令
プログラムの指定先をROM305からRAM306に
切り替える。DSP304はRAM306に従い、演算
回路308を動作させ、入力されてくるコンテンツ30
7のウォーターマーク検出を行う。
【0012】(実施の形態4)図4は実施の形態2にお
いて、暗号化されているプロセッサのプログラムを組込
み機器外部に保持した場合の構成例である。電話回線に
よるインターネットを利用したネットワーク上のサーバ
ー402に暗号化されたプログラムを保持しておき、マ
イコン403の要求に従い、通信ポート409を介して
暗号化されたプログラムをダンウンロードして、機器を
使用する。ここでは、電話回線によるネットワークとし
たが、その他の有線ネットワークは当然であるが、無線
通信によるネットワーク上のサーバーにプロセッサの暗
号化されたプログラムを保持したシステムも可能であ
る。
【0013】
【発明の効果】本発明の第1の機器構成方法では、プロ
セッサのプログラムを暗号化するという特徴を有し、本
来、プロセッサ内部に保持しなければならないプログラ
ムをプロセッサ外部に保持しながら、プログラムの機密
性を高めることが可能である。
【0014】また、本発明の第2の組込み機器では、プ
ロセッサのプログラムの機密を守るだけでなく、プロセ
ッサ外部に保持することによって、組込み機器の開発の
簡易化を図れ、さらにダウンロードするプログラムの内
容を変更することで様々な用途への展開が容易となる機
器が提供できる。
【0015】また、本発明の第3の組込み機器では、暗
号化されたプログラムを復号する機能をプロセッサの命
令ROMで構成することで、プロセッサのプログラムに
用いる暗号方式を変更する場合にも、プロセッサの製造
に必要なマスク枚数の削減と製造時間の短縮が図れると
いう効果がある。
【0016】また、本発明の第4の組込み機器では、プ
ロセッサのプログラムを機器外部に持つという特徴を有
し、組込み機器を構成する部品点数を削減することでコ
ストを抑えると共に、プログラムのアップデートも容易
になるという効果がある。
【図面の簡単な説明】
【図1】組込み機器の構成方法におけるプログラムのダ
ンウンロードに関するフローチャート
【図2】ウォーターマーク検出用組込み機器の第1の構
成例を示す図
【図3】ウォーターマーク検出用組込み機器の第2の構
成例を示す図
【図4】ウォーターマーク検出用プログラムの保持手段
をインターネット上のサーバーとした場合の組込み機器
の構成例を示す図
【符号の説明】
201,301,401 組込み機器 202,302 暗号化されたプログラムの格納領域 203,303,403 組込み機器を制御するマイコ
ン 204,304,404 DSP 205,405 復号回路 206,306,406 DSP内のプログラム格納領
域 207,307,407 ウォーターマークを埋め込ま
れたコンテンツ 208,308,408 演算回路 305 復号用命令ROM 402 プログラム管理サーバー 409 通信ポート
───────────────────────────────────────────────────── フロントページの続き (72)発明者 難波 剛 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 平野 雄久 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B076 BB06 EB02 FA00

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 信号処理や機器の制御などを行うプロセ
    ッサと前記プロセッサに信号処理や機器の制御などを行
    わせるためのプログラムを前記プロセッサ外部に保持す
    る手段とで構成される組込み機器の構成方法であって、
    前記プログラム保持手段は前記プログラムを暗号化して
    保持し、前記プロセッサは前記暗号化されたプログラム
    を前記プロセッサ内部にダウンロードして復号する機能
    を有し、前記復号機能によって復号化されたプログラム
    を保持する手段を書き換え可能な手段で有し、前記復号
    化されたプログラムに従って演算する機能を有すること
    を特徴とする組込み機器の構成方法。
  2. 【請求項2】 前記プログラムの保持手段を機器内部に
    ROMで有し、前記プロセッサ内部の前記復号機能をロ
    ジック回路、前記復号化されたプログラムの保持手段を
    RAMで構成することを特徴とする請求項1記載の組込
    み機器。
  3. 【請求項3】 前記プロセッサ内部の前記復号機能を復
    号用命令ROMと前記演算機能で構成することを特徴と
    する請求項2記載の組込み機器。
  4. 【請求項4】 前記暗号化されたプログラムを機器外部
    に保持する手段を有することを特徴とする請求項2記載
    の組込み機器。
JP2002056957A 2002-03-04 2002-03-04 組込み機器 Pending JP2003256061A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002056957A JP2003256061A (ja) 2002-03-04 2002-03-04 組込み機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002056957A JP2003256061A (ja) 2002-03-04 2002-03-04 組込み機器

Publications (1)

Publication Number Publication Date
JP2003256061A true JP2003256061A (ja) 2003-09-10

Family

ID=28667343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002056957A Pending JP2003256061A (ja) 2002-03-04 2002-03-04 組込み機器

Country Status (1)

Country Link
JP (1) JP2003256061A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221632A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221632A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP4489030B2 (ja) * 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP2008263577A (ja) * 2007-04-11 2008-10-30 Cyberlink Corp 暗号化されたプログラムを実行するシステムおよび方法
US8181038B2 (en) 2007-04-11 2012-05-15 Cyberlink Corp. Systems and methods for executing encrypted programs

Similar Documents

Publication Publication Date Title
EP3772700B1 (en) Method and device for encrypting model of neural network, and storage medium
JP6888011B2 (ja) 信頼できる実行環境を有するモバイル装置
JP5940159B2 (ja) 非トラステッド・ユーザ端末にオペレーティング・システム・イメージをプロビジョニングするための方法、コンピュータ・プログラム、デバイス、装置
KR100692348B1 (ko) 휴면 보호
WO2017148083A1 (zh) 一种数据安全传输装置及方法
CN109840436A (zh) 数据处理方法、可信用户界面资源数据的应用方法及装置
US20140089659A1 (en) Method and apparatus for key provisioning of hardware devices
JPH09270785A (ja) 情報処理装置
CN103930899B (zh) 用于管理在设备处输入的公用数据和私人数据的方法
US7970133B2 (en) System and method for secure and flexible key schedule generation
JP2006085676A (ja) 暗号化命令処理装置
CN108011879A (zh) 文件加密、解密的方法、装置、设备和存储介质
US9292708B2 (en) Protection of interpreted source code in virtual appliances
CN112291268A (zh) 信息的传输方法、装置、设备以及存储介质
JP2006514321A (ja) 暗号化されたアプリケーションをインストールするためのアーキテクチャ
JP2006216002A (ja) Urlセキュリティーシステム
JP2023510002A (ja) エアギャッピングハードウェアプロトコルを使用したセキュアなデータ転送のためのシステムおよび方法
JP2003256061A (ja) 組込み機器
CN103605927A (zh) 一种基于嵌入式Linux系统实现加密和解密方法
JP6899308B2 (ja) 情報処理装置および情報処理装置のデータ処理方法
JP2009253490A (ja) メモリシステムの暗号化方式
JPH11258985A (ja) 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
WO2016095506A1 (zh) 密文数据解密方法、系统及计算机存储介质
JP2002351686A (ja) データ処理方法及びデータ処理方法のプログラム
CN113591140B (zh) 资源数据防篡改方法、系统、计算机设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050304

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070925