JPH02311928A - 暗号化ファームウェアシステム - Google Patents

暗号化ファームウェアシステム

Info

Publication number
JPH02311928A
JPH02311928A JP1134299A JP13429989A JPH02311928A JP H02311928 A JPH02311928 A JP H02311928A JP 1134299 A JP1134299 A JP 1134299A JP 13429989 A JP13429989 A JP 13429989A JP H02311928 A JPH02311928 A JP H02311928A
Authority
JP
Japan
Prior art keywords
firmware
processor
written
memory
ram
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1134299A
Other languages
English (en)
Inventor
Yuriko Onishi
由利子 大西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP1134299A priority Critical patent/JPH02311928A/ja
Publication of JPH02311928A publication Critical patent/JPH02311928A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明はプロセッサ(CPU)を搭載した機器における
暗号化ファームウェアシステムに関するものである。
〔従来の技術〕
プロセッサを搭載した機器においては、種々の機能をフ
ァームウェア(マイクロプログラム)によって実現して
おり、通常、それらのファームウェアはリードオンリメ
モリ(ROM)に書き込まれて機器に実装されている。
ところで、優れたファームウェアは機器の性能を高め、
価値の高いものであるため、常に無攬利者による模倣の
危険にさらされるものである。そのため、ファームウェ
アを開発する側では、容易にファームウェアの内容を知
られないように対策を講じる必要がある。
従来、そのような対策として、 ■ファームウェアにアクセスする権限をパスワードによ
ってチェックする方式 ■ファームウェアを暗号化しておき、実行時にその命令
を逐次復号して実行する方式%式% C発明が解決しようとする課題〕 従来は上述したようにファームウェアの防護を図ってい
たが、■の方式にあってはファームウェアを書き込んだ
リードオンリメモリ等から直接コビーされる場合には全
く効果がないという欠点があり、また、■の方式にあっ
ては、ファームウェアのコピーに対しては内容が知られ
る危険が少ない反面、復号に要する処理時間のためにプ
ロセッサの負荷が増大してシステムの性能を低下させる
という欠点があった。
本発明は上記の点に鑑み提案されたものであり、その目
的とするところは、ファームウェアの防護が充分に図れ
ると共にプロセッサへの負荷が小さい暗号化ファームウ
ェアシステムを提供することにある。
〔課題を解決するための手段〕
本発明は上記の目的を達成するため、 暗号化したファームウェアを書き込んだリードオンリメ
モリと、 プロセッサのリセット時に動作して暗号鍵を発生する暗
号鍵発生回路と、 前記暗号鍵に基づき前記リードオンリメモリに書き込ま
れているファームウェアを復号してランダムアクセスメ
モリに書き込む復号化回路とを備えるようにしている。
〔作用〕
本発明の暗号化ファームウェアシステムにあっては、プ
ロセッサのリセット時に暗号鍵発生回路が動作して暗号
鍵を発生し、復号化回路がその暗号鍵に基づき、リード
オンリメモリに書き込まれている暗号化されたファーム
ウェアを復号してランダムアクセスメモリに書き込む、
そして、プロセッサはランダムアクセスメモリの内容に
従ってファームウェアを実行する。
〔実施例〕
以下、本発明の実施例につき図面を参照して説明する。
第1図は本発明の暗号化ファームウェアシステムの一実
施例を示す構成図である。第1図において、本実施例は
、プロセッサ(CPU)1と、リードオンリメモリ (
ROM)2と、ランダムアクセスメモリ(RAM)3と
、復号化回路4と、暗号鍵発生回路5とから構成され、
各部は制御線CおよびデータバスDを介して互いに接続
されている。また、リードオンリメモリ2には所定の規
則に基ヴいて暗号化されたファームウェアが予め書き込
まれている。
動作にあっては、プロセッサlに対してリセット信号R
が与えられると、プロセッサlは暗号鍵発生回路5およ
び復号化回路4を起動する。
暗号鍵発生回路5は所定の規則に基づいて所定の暗号鍵
を発生し、復号化回路4に与える。
復号化回路4はリードオンリメモリ2からデータバスD
を介してファームウェアの命令を順次読み出し、暗号鍵
発生回路5から与えられる暗号鍵に基づいて復号を行い
、復号したファームウェアの命令をデータバスDを介し
てランダムアクセスメモリ3に書き込む。
以上の処理をリードオンリメモリ2に書き込まれた全て
の命令について行う。
その後、プロセッサ1はファームウェアによる処理を行
う場合、リードオンリメモリ2からではなく、ランダム
アクセスメモリ3から命令を読み出して実行を行う、な
お、復号が完了した時点で即座にランダムアクセスメモ
リ3内のファームウェアの処理を開始するようにしても
よい。
〔発明の効果〕
以上説明したように、本発明の暗号化ファームウェアシ
ステムにあっては、暗号化したファームウェアを予めリ
ードオンリメモリに書き込んでおき、プロセッサのリセ
ット時に一括してその復号を行ってランダムアクセスメ
モリに書き込み、その後の処理においてはランダムアク
セスメモリの内容に従ってファームウェアを実行するよ
うにしているので、 ■ファームウェアの暗号化を基本にしているため、ファ
ームウェアの防護が充分に図れる。
■リセット直後の本来の処理を開始する前に一括して復
号を行うため、実行時におけるプロセッサの負荷を増大
させない。
■復号に用いる暗号鍵は暗号鍵発生回路により発生する
ようにしているため、暗号鍵の変更が容易であり、よっ
て、定期的にファームウェアの暗号を変更することによ
り、ファームウェアの防護を一層強化することができる
等の効果がある。
【図面の簡単な説明】
第1図は本発明の暗号化ファームウェアシステムの一実
施例を示す構成図である。 図において、 l・・・・・・プロセッサ(CPU) 2・・・・・・リードオンリメモリ (ROM)3・・
・・・・ランダムアクセスメモリ (RAM)4・・・
・・・復号化回路 5・・・・・・暗号鍵発生回路 C・・・・・・制御線 D・・・・・・データバス R・・・・・・リセット信号

Claims (1)

  1. 【特許請求の範囲】 暗号化したファームウェアを書き込んだリードオンリメ
    モリと、 プロセッサのリセット時に動作して暗号鍵を発生する暗
    号鍵発生回路と、 前記暗号鍵に基づき前記リードオンリメモリに書き込ま
    れているファームウェアを復号してランダムアクセスメ
    モリに書き込む復号化回路とを備えたことを特徴とする
    暗号化ファームウェアシステム。
JP1134299A 1989-05-26 1989-05-26 暗号化ファームウェアシステム Pending JPH02311928A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1134299A JPH02311928A (ja) 1989-05-26 1989-05-26 暗号化ファームウェアシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1134299A JPH02311928A (ja) 1989-05-26 1989-05-26 暗号化ファームウェアシステム

Publications (1)

Publication Number Publication Date
JPH02311928A true JPH02311928A (ja) 1990-12-27

Family

ID=15125040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1134299A Pending JPH02311928A (ja) 1989-05-26 1989-05-26 暗号化ファームウェアシステム

Country Status (1)

Country Link
JP (1) JPH02311928A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221632A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサ内にセキュアな起動シーケンスを提供する方法および装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006221632A (ja) * 2005-02-07 2006-08-24 Sony Computer Entertainment Inc プロセッサ内にセキュアな起動シーケンスを提供する方法および装置
JP4489030B2 (ja) * 2005-02-07 2010-06-23 株式会社ソニー・コンピュータエンタテインメント プロセッサ内にセキュアな起動シーケンスを提供する方法および装置

Similar Documents

Publication Publication Date Title
US4465901A (en) Crypto microprocessor that executes enciphered programs
EP2630607B1 (en) Method and apparatus including architecture for protecting sensitive code and data
EP1964016B1 (en) Secure system-on-chip
JPH08305558A (ja) 暗号化プログラム演算装置
EP0137995A2 (en) Single-chip microcomputer with encryptable function on program memory
KR20100066404A (ko) 프로세서의 가상 머신 내 기밀 콘텐츠의 보안 처리를 위한 방법 및 장치
US20160188874A1 (en) System and method for secure code entry point control
CN108090366B (zh) 数据保护方法及装置、计算机装置及可读存储介质
CN107066887A (zh) 具有敏感数据访问模式的处理装置
CN109284585A (zh) 一种脚本加密方法、脚本解密运行方法和相关装置
CA1147823A (en) Crypto microprocessor for executing enciphered programs
US20170046280A1 (en) Data processing device and method for protecting a data processing device against attacks
JP3683031B2 (ja) プログラム保護装置
US7508938B1 (en) Method and apparatus for generating and using a tamper-resistant encryption key
JPH02311928A (ja) 暗号化ファームウェアシステム
JP2009253490A (ja) メモリシステムの暗号化方式
US7334256B2 (en) Security device, key device, and program protection system and method
JP2007226276A (ja) デバッグ許可装置システム
JP7031070B1 (ja) プログラム処理装置、プログラム処理方法、及び、プログラム
JP2004023351A (ja) マイクロコンピュータのプログラム保護方法
EP2202661B1 (en) Apparatus and method for protecting asset in computer system
JPS62171031A (ja) フア−ムウエア保護装置
JPH02297626A (ja) プログラム及びデータの内容隠蔽方式
JP2005166070A (ja) 暗号プログラム生成装置及び暗号プログラム生成方法
JPH04268924A (ja) 逆アセンブル保護方法