JPH02311928A - 暗号化ファームウェアシステム - Google Patents
暗号化ファームウェアシステムInfo
- Publication number
- JPH02311928A JPH02311928A JP1134299A JP13429989A JPH02311928A JP H02311928 A JPH02311928 A JP H02311928A JP 1134299 A JP1134299 A JP 1134299A JP 13429989 A JP13429989 A JP 13429989A JP H02311928 A JPH02311928 A JP H02311928A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- processor
- written
- memory
- ram
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。
め要約のデータは記録されません。
Description
【発明の詳細な説明】
〔産業上の利用分野〕
本発明はプロセッサ(CPU)を搭載した機器における
暗号化ファームウェアシステムに関するものである。
暗号化ファームウェアシステムに関するものである。
プロセッサを搭載した機器においては、種々の機能をフ
ァームウェア(マイクロプログラム)によって実現して
おり、通常、それらのファームウェアはリードオンリメ
モリ(ROM)に書き込まれて機器に実装されている。
ァームウェア(マイクロプログラム)によって実現して
おり、通常、それらのファームウェアはリードオンリメ
モリ(ROM)に書き込まれて機器に実装されている。
ところで、優れたファームウェアは機器の性能を高め、
価値の高いものであるため、常に無攬利者による模倣の
危険にさらされるものである。そのため、ファームウェ
アを開発する側では、容易にファームウェアの内容を知
られないように対策を講じる必要がある。
価値の高いものであるため、常に無攬利者による模倣の
危険にさらされるものである。そのため、ファームウェ
アを開発する側では、容易にファームウェアの内容を知
られないように対策を講じる必要がある。
従来、そのような対策として、
■ファームウェアにアクセスする権限をパスワードによ
ってチェックする方式 ■ファームウェアを暗号化しておき、実行時にその命令
を逐次復号して実行する方式%式% C発明が解決しようとする課題〕 従来は上述したようにファームウェアの防護を図ってい
たが、■の方式にあってはファームウェアを書き込んだ
リードオンリメモリ等から直接コビーされる場合には全
く効果がないという欠点があり、また、■の方式にあっ
ては、ファームウェアのコピーに対しては内容が知られ
る危険が少ない反面、復号に要する処理時間のためにプ
ロセッサの負荷が増大してシステムの性能を低下させる
という欠点があった。
ってチェックする方式 ■ファームウェアを暗号化しておき、実行時にその命令
を逐次復号して実行する方式%式% C発明が解決しようとする課題〕 従来は上述したようにファームウェアの防護を図ってい
たが、■の方式にあってはファームウェアを書き込んだ
リードオンリメモリ等から直接コビーされる場合には全
く効果がないという欠点があり、また、■の方式にあっ
ては、ファームウェアのコピーに対しては内容が知られ
る危険が少ない反面、復号に要する処理時間のためにプ
ロセッサの負荷が増大してシステムの性能を低下させる
という欠点があった。
本発明は上記の点に鑑み提案されたものであり、その目
的とするところは、ファームウェアの防護が充分に図れ
ると共にプロセッサへの負荷が小さい暗号化ファームウ
ェアシステムを提供することにある。
的とするところは、ファームウェアの防護が充分に図れ
ると共にプロセッサへの負荷が小さい暗号化ファームウ
ェアシステムを提供することにある。
本発明は上記の目的を達成するため、
暗号化したファームウェアを書き込んだリードオンリメ
モリと、 プロセッサのリセット時に動作して暗号鍵を発生する暗
号鍵発生回路と、 前記暗号鍵に基づき前記リードオンリメモリに書き込ま
れているファームウェアを復号してランダムアクセスメ
モリに書き込む復号化回路とを備えるようにしている。
モリと、 プロセッサのリセット時に動作して暗号鍵を発生する暗
号鍵発生回路と、 前記暗号鍵に基づき前記リードオンリメモリに書き込ま
れているファームウェアを復号してランダムアクセスメ
モリに書き込む復号化回路とを備えるようにしている。
本発明の暗号化ファームウェアシステムにあっては、プ
ロセッサのリセット時に暗号鍵発生回路が動作して暗号
鍵を発生し、復号化回路がその暗号鍵に基づき、リード
オンリメモリに書き込まれている暗号化されたファーム
ウェアを復号してランダムアクセスメモリに書き込む、
そして、プロセッサはランダムアクセスメモリの内容に
従ってファームウェアを実行する。
ロセッサのリセット時に暗号鍵発生回路が動作して暗号
鍵を発生し、復号化回路がその暗号鍵に基づき、リード
オンリメモリに書き込まれている暗号化されたファーム
ウェアを復号してランダムアクセスメモリに書き込む、
そして、プロセッサはランダムアクセスメモリの内容に
従ってファームウェアを実行する。
以下、本発明の実施例につき図面を参照して説明する。
第1図は本発明の暗号化ファームウェアシステムの一実
施例を示す構成図である。第1図において、本実施例は
、プロセッサ(CPU)1と、リードオンリメモリ (
ROM)2と、ランダムアクセスメモリ(RAM)3と
、復号化回路4と、暗号鍵発生回路5とから構成され、
各部は制御線CおよびデータバスDを介して互いに接続
されている。また、リードオンリメモリ2には所定の規
則に基ヴいて暗号化されたファームウェアが予め書き込
まれている。
施例を示す構成図である。第1図において、本実施例は
、プロセッサ(CPU)1と、リードオンリメモリ (
ROM)2と、ランダムアクセスメモリ(RAM)3と
、復号化回路4と、暗号鍵発生回路5とから構成され、
各部は制御線CおよびデータバスDを介して互いに接続
されている。また、リードオンリメモリ2には所定の規
則に基ヴいて暗号化されたファームウェアが予め書き込
まれている。
動作にあっては、プロセッサlに対してリセット信号R
が与えられると、プロセッサlは暗号鍵発生回路5およ
び復号化回路4を起動する。
が与えられると、プロセッサlは暗号鍵発生回路5およ
び復号化回路4を起動する。
暗号鍵発生回路5は所定の規則に基づいて所定の暗号鍵
を発生し、復号化回路4に与える。
を発生し、復号化回路4に与える。
復号化回路4はリードオンリメモリ2からデータバスD
を介してファームウェアの命令を順次読み出し、暗号鍵
発生回路5から与えられる暗号鍵に基づいて復号を行い
、復号したファームウェアの命令をデータバスDを介し
てランダムアクセスメモリ3に書き込む。
を介してファームウェアの命令を順次読み出し、暗号鍵
発生回路5から与えられる暗号鍵に基づいて復号を行い
、復号したファームウェアの命令をデータバスDを介し
てランダムアクセスメモリ3に書き込む。
以上の処理をリードオンリメモリ2に書き込まれた全て
の命令について行う。
の命令について行う。
その後、プロセッサ1はファームウェアによる処理を行
う場合、リードオンリメモリ2からではなく、ランダム
アクセスメモリ3から命令を読み出して実行を行う、な
お、復号が完了した時点で即座にランダムアクセスメモ
リ3内のファームウェアの処理を開始するようにしても
よい。
う場合、リードオンリメモリ2からではなく、ランダム
アクセスメモリ3から命令を読み出して実行を行う、な
お、復号が完了した時点で即座にランダムアクセスメモ
リ3内のファームウェアの処理を開始するようにしても
よい。
以上説明したように、本発明の暗号化ファームウェアシ
ステムにあっては、暗号化したファームウェアを予めリ
ードオンリメモリに書き込んでおき、プロセッサのリセ
ット時に一括してその復号を行ってランダムアクセスメ
モリに書き込み、その後の処理においてはランダムアク
セスメモリの内容に従ってファームウェアを実行するよ
うにしているので、 ■ファームウェアの暗号化を基本にしているため、ファ
ームウェアの防護が充分に図れる。
ステムにあっては、暗号化したファームウェアを予めリ
ードオンリメモリに書き込んでおき、プロセッサのリセ
ット時に一括してその復号を行ってランダムアクセスメ
モリに書き込み、その後の処理においてはランダムアク
セスメモリの内容に従ってファームウェアを実行するよ
うにしているので、 ■ファームウェアの暗号化を基本にしているため、ファ
ームウェアの防護が充分に図れる。
■リセット直後の本来の処理を開始する前に一括して復
号を行うため、実行時におけるプロセッサの負荷を増大
させない。
号を行うため、実行時におけるプロセッサの負荷を増大
させない。
■復号に用いる暗号鍵は暗号鍵発生回路により発生する
ようにしているため、暗号鍵の変更が容易であり、よっ
て、定期的にファームウェアの暗号を変更することによ
り、ファームウェアの防護を一層強化することができる
。
ようにしているため、暗号鍵の変更が容易であり、よっ
て、定期的にファームウェアの暗号を変更することによ
り、ファームウェアの防護を一層強化することができる
。
等の効果がある。
第1図は本発明の暗号化ファームウェアシステムの一実
施例を示す構成図である。 図において、 l・・・・・・プロセッサ(CPU) 2・・・・・・リードオンリメモリ (ROM)3・・
・・・・ランダムアクセスメモリ (RAM)4・・・
・・・復号化回路 5・・・・・・暗号鍵発生回路 C・・・・・・制御線 D・・・・・・データバス R・・・・・・リセット信号
施例を示す構成図である。 図において、 l・・・・・・プロセッサ(CPU) 2・・・・・・リードオンリメモリ (ROM)3・・
・・・・ランダムアクセスメモリ (RAM)4・・・
・・・復号化回路 5・・・・・・暗号鍵発生回路 C・・・・・・制御線 D・・・・・・データバス R・・・・・・リセット信号
Claims (1)
- 【特許請求の範囲】 暗号化したファームウェアを書き込んだリードオンリメ
モリと、 プロセッサのリセット時に動作して暗号鍵を発生する暗
号鍵発生回路と、 前記暗号鍵に基づき前記リードオンリメモリに書き込ま
れているファームウェアを復号してランダムアクセスメ
モリに書き込む復号化回路とを備えたことを特徴とする
暗号化ファームウェアシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1134299A JPH02311928A (ja) | 1989-05-26 | 1989-05-26 | 暗号化ファームウェアシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP1134299A JPH02311928A (ja) | 1989-05-26 | 1989-05-26 | 暗号化ファームウェアシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH02311928A true JPH02311928A (ja) | 1990-12-27 |
Family
ID=15125040
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1134299A Pending JPH02311928A (ja) | 1989-05-26 | 1989-05-26 | 暗号化ファームウェアシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH02311928A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221632A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
-
1989
- 1989-05-26 JP JP1134299A patent/JPH02311928A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006221632A (ja) * | 2005-02-07 | 2006-08-24 | Sony Computer Entertainment Inc | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
JP4489030B2 (ja) * | 2005-02-07 | 2010-06-23 | 株式会社ソニー・コンピュータエンタテインメント | プロセッサ内にセキュアな起動シーケンスを提供する方法および装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4465901A (en) | Crypto microprocessor that executes enciphered programs | |
EP2630607B1 (en) | Method and apparatus including architecture for protecting sensitive code and data | |
EP1964016B1 (en) | Secure system-on-chip | |
JPH08305558A (ja) | 暗号化プログラム演算装置 | |
EP0137995A2 (en) | Single-chip microcomputer with encryptable function on program memory | |
KR20100066404A (ko) | 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치 | |
US20160188874A1 (en) | System and method for secure code entry point control | |
CN108090366B (zh) | 数据保护方法及装置、计算机装置及可读存储介质 | |
CN107066887A (zh) | 具有敏感数据访问模式的处理装置 | |
CN109284585A (zh) | 一种脚本加密方法、脚本解密运行方法和相关装置 | |
CA1147823A (en) | Crypto microprocessor for executing enciphered programs | |
US20170046280A1 (en) | Data processing device and method for protecting a data processing device against attacks | |
JP3683031B2 (ja) | プログラム保護装置 | |
US7508938B1 (en) | Method and apparatus for generating and using a tamper-resistant encryption key | |
JPH02311928A (ja) | 暗号化ファームウェアシステム | |
JP2009253490A (ja) | メモリシステムの暗号化方式 | |
US7334256B2 (en) | Security device, key device, and program protection system and method | |
JP2007226276A (ja) | デバッグ許可装置システム | |
JP7031070B1 (ja) | プログラム処理装置、プログラム処理方法、及び、プログラム | |
JP2004023351A (ja) | マイクロコンピュータのプログラム保護方法 | |
EP2202661B1 (en) | Apparatus and method for protecting asset in computer system | |
JPS62171031A (ja) | フア−ムウエア保護装置 | |
JPH02297626A (ja) | プログラム及びデータの内容隠蔽方式 | |
JP2005166070A (ja) | 暗号プログラム生成装置及び暗号プログラム生成方法 | |
JPH04268924A (ja) | 逆アセンブル保護方法 |