保障一存储器中的固件安全的方法及系统技术方案

技术编号:2829723 阅读:231 留言:0更新日期:2012-04-11 18:40
本发明专利技术是关于一种保障一存储器中的固件安全的方法及系统。所述的存储器中的存储器数据被检查;如果所述的存储器中的所述的存储器数据符合一条件,则允许一主机读写整个所述的存储器;如果所述的存储器中的所述的存储器数据不符合所述的条件,则防止所述的主机读取至少所述的存储器的一部分。本发明专利技术用很少的成本且用传统的制造工艺技术,便可以有效地隐密内嵌式存储器中所存放的固件。

【技术实现步骤摘要】

本专利技术是关于内嵌式系统,尤指可以保障一存储器中的固件安全的方法 及系统。
技术介绍
视频游戏机(video game console),像是PS2TM或是XboxTM等等,都是将 固件存放在内嵌式存储器,来控管其操作的内嵌式系统。譬如说,固件中可 能包含有用来辨识有授权的正版游戏CD-ROM的程序码。这样的固件应该要 保密,才能防止被不当的修改或是更新,以避免未授权的盗版游戏CD-ROM 的使用。一般而言,当内嵌式存储器中没有固件时,为了要使内嵌式存储器可以 被更新,所以内嵌式系统就会内建提供有一条额外的路径,像是整合驱动电 子装置(Integrated Drive Electronics, IDE)或是任何一种串列周边介面(Serial Peripheral Interface, SPI)。通过这么一条额外的路径,不论内嵌式存储器中原 本是否存在有一固件,主机(譬如一个人计算机)便可以将固件更新或是写入内 嵌式存储器。只是,这么一条额外的路径同时也提供了固件被不当读取的可 能。这个问题的一种解决方法,是在使用这额外的路径之前,要求使用者输 入一个密码(password)。如果所输入的密码跟集成电路上的一验证码一致,那这额外的路径就可以存取内嵌式系统中内嵌式存储器内的固件。只是,如果 验证码是以硬件的方式实现在一颗集成电路(integrated circuit, IC)上,那所有的这类内嵌式系统的使用者都会使用相同的验证码,这会导致验证码的保密 工作会变的很困难或是不可能。如果IC中有些电子式熔丝(electric foses)来产生个人所希望且独特的验证码,那不只是电子式熔丝会增加整个IC的面积,连带的,电子式熔丝也需要有特别的制造工艺来制造,两者都会增加非常多 的成本。
技术实现思路
本专利技术实施例提供一种保障一存储器中的固件安全的方法。所述的存储 器中的存储器数据被检查。如果所述的存储器中的所述的存储器数据符合一 条件,则允许一主机读写整个所述的存储器。如果所述的存储器中的所述的 存储器数据不符合所述的条件,则防止所述的主机读取至少所述的存储器的一部分。本专利技术实施例也提供一种存储器模块。 一存储器用以保存存储器数据。 一存储器检查模块连接到所述的存储器,检查所述的存储器数据。当所述的 存储器数据符合一条件时,所述的存储器检査模块送出一致能信号。当所述 的存储器数据不符合所述的条件时,所述的存储器检査模块停止所述的致能 信号。 一下载模块连接于所述的存储器与一主机之间。当所述的致能信号被 送出时,所述的下载模块允许所述的主机读取整个所述的存储器。当所述的致能信号被停止时,所述的下载模块防止所述的主机(host)读取至少所述的存储器的一部分。本专利技术实施例也提供一种固件更新方法。将原始数据从一主机,通过一 下载路径(download path),写入一内嵌式存储器(embedded memory)。读取所述的内嵌式存储器中一被写入的部分。依据从所述的内嵌式存储器中所读到 的数据,产生一验证结果,并提供给所述的主机。所述的验证结果所带有的 信息少于所述的所读到的数据。所述的主机无法读取所述的内嵌式存储器中 所述的被写入的部分。所述的主机依赖所述的验证结果来确认写入的结果。本专利技术实施例也提供一种固件更新系统。 一下载模块连接于一主机与一 内嵌式存储器之间,可提供一下载路径与所述的主机,来将原始数据写入所述的内嵌式存储器中。 一验证模块读取所述的内嵌式存储器中一被写入的部 分,并依据从被写入的部分所读到的数据,产生提供一验证结果至所述的主 机。所述的验证结果所带有的信息少于所述的所读到的数据。所述的主机无 法读取所述的内嵌式存储器中所述的被写入的部分。所述的主机依赖所述的 验证结果来确认写入的结果。本专利技术用很少的成本且用传统的制造工艺技术,便可以有效地隐密内嵌 式存储器中所存放的固件。附图说明图1与图2为通过标准介面连接在一起的一内嵌式系统与一主机的功能 方块图。附图标号主机 10;标准介面~11;微处理器 12;内嵌式系统 13;存储模块 14;内嵌式存储器 16;下载模块 18;存储器检查模块 20;抹除模块 22;内嵌式系统 23;存储模块 24;下载模块 26;验证模块 28;先入先出存储器 30。具体实施例方式图1为通过标准介面连接在一起的一内嵌式系统与一主机的功能方块图。主机10可以是一个人电脑。标准介面11可以是一 IDE总线或是任何一种SPI 介面。内嵌式系统13包含有一微处理器12以及一存储模块14。存储模块14 包含有下载模块18、内嵌式存储器16、存储器检査模块20、以及抹除模块 22。内嵌式存储器16可以是一序列(serial)或是平行(pamllel)闪存存储器(flashmemory),用来存放微处理器12操作时所依据的固件。内嵌式存储器16可以 置于 一 多晶片模块(multi-chip module , MCM)或是于一系统单晶片 (System-on-chip, SOC)设计中。下载模块18与存储器检査模块20—起执行 如同警卫的工作,来决定是否内嵌式存储器16中的存储器数据可以公开予主 机10。当收到一个抹除触发(emse-trigger)信号时,抹除模块22可以将内嵌式 存储器16中的存储器数据抹除。于本专利技术的一个实施例中,如果内嵌式存储器16不是"空"的,就禁止 内嵌式存储器16中的存储器数据公开或是释放给主机10。即如果内嵌式存储 器16中的存储器数据不符合条件,则内嵌式存储器16会被假定为不是"空" 的。譬如说,因为固件中的指令或是数据一般都是混杂着0跟1,故若存储器 数据全部为0或是全部为1,那内嵌式存储器16就会被判定是空的,反之即 被判定为不是"空"的。换言之,如果存储器数据具有一预设的特征,那内 嵌式存储器16就可被判定是空的。当然,也有其他可能的判定方式。譬如说, 如果存储器数据的循环冗余校验码(cyclic redundancy check, CRC)与预设结果 一样,那内嵌式存储器16就可以被判定是空的。因此,在允许主机读写整个内嵌式存储器16之前,存储器检査模块20 先检査内嵌式存储器16中的存储器数据,并且依据先前所描述的条件,判定 内嵌式存储器16是否是空的。存储器检查模块20可以检查整个内嵌式存储 器16或是其中的一部分。如果内嵌式存储器16中的存储器数据符合条件, 存储器数据就被判定是空的,那存储器检査模块20就送出一致能信号,下载 模块18便据以在主机IO与内嵌式存储器16之间提供一下载路径。如果存储 器数据不符合条件,存储器数据就被判定不是空的,那存储器检査模块20就 停止所述的致能信号,因此下载模块18也取消了那下载路径,而主机10就 无法读取内嵌式存储器16中的存储器数据。触发或启动存储器检查模块20来检査内嵌式存储器16中的存储器数据 的时间必须发生在允许主机10读写整个内嵌式存储器16之前。譬如说,触发或启动存储器检査模块20可以发生在当整个内嵌式系统13(包含有存储器 模块14)开始被供电时,所以内嵌式系统13开机供电之后,由存储器检查模 块20发出的致能信号就维持在送出状态或是停止状态。另一种做法(亦可算是 一额外本文档来自技高网
...

【技术保护点】
一种保障一存储器中的固件安全的方法,其特征在于,所述的保障一存储器中的固件安全的方法包含有:检查所述的存储器中的存储器数据;如果所述的存储器中的所述的存储器数据符合一条件,则允许一主机读写整个所述的存储器;以及如果所 述的存储器中的所述的存储器数据不符合所述的条件,则防止所述的主机读取至少所述的存储器的一部分。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:许绩群叶裕隆赵铭阳
申请(专利权)人:联发科技股份有限公司
类型:发明
国别省市:71[中国|台湾]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1