JP2002014871A - コンテンツチェック方法、コンテンツ更新方法、および処理装置 - Google Patents

コンテンツチェック方法、コンテンツ更新方法、および処理装置

Info

Publication number
JP2002014871A
JP2002014871A JP2000196476A JP2000196476A JP2002014871A JP 2002014871 A JP2002014871 A JP 2002014871A JP 2000196476 A JP2000196476 A JP 2000196476A JP 2000196476 A JP2000196476 A JP 2000196476A JP 2002014871 A JP2002014871 A JP 2002014871A
Authority
JP
Japan
Prior art keywords
check result
module
check
external
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000196476A
Other languages
English (en)
Inventor
Yusuke Kawasaki
雄介 川崎
Hiroshi Sakurai
博 櫻井
Shigeru Hashimoto
繁 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2000196476A priority Critical patent/JP2002014871A/ja
Priority to US09/731,800 priority patent/US6549993B2/en
Priority to EP00311115A priority patent/EP1168172A3/en
Publication of JP2002014871A publication Critical patent/JP2002014871A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Abstract

(57)【要約】 【課題】外付けされた外部メモリにプログラムやデータ
等のコンテンツを格納するシステムにおける、不正なコ
ンテンツのアクセスを避け、安全性が高められたコンテ
ンツチェック方法等を提供する。 【解決手段】外部メモリに格納される外部コンテンツ
が、正当なものであったときのチェック結果を表わす原
チェック結果情報と、その原チェック結果情報の格納位
置を示す原チェック結果位置情報とを伴うものであっ
て、外部メモリに格納されている外部コンテンツをチェ
ックすることによりチェック結果を得、得られたチェッ
ク結果と、原チェック結果位置情報により示された格納
位置に格納されていた原チェック結果情報により表わさ
れたチェック結果とを照合することにより、外部コンテ
ンツの正当性を判定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツが格納
されたメモリを有する処理装置、例えば、プログラム等
からなる内部コンテンツが格納された内部メモリを有す
るとともに、プログラムやデータ等の外部コンテンツが
格納される外部メモリが外付けされ、これら内部メモリ
に格納された内部コンテンツおよび外部メモリに格納さ
れた外部コンテンツに応じた処理を実行する処理装置、
そのような処理装置における、外部メモリに格納された
外部コンテンツの正当性を判定するコンテンツチェック
方法、および、そのような処理装置における、外部メモ
リに格納された外部コンテンツのうちの一部である被更
新モジュールをその被更新モジュールに代わる新たな更
新モジュールに更新するコンテンツ更新方法に関する。
【0002】
【従来の技術】従来より、CPUを内蔵したLSIチッ
プ等を用いて処理を行なう装置においては、そのLSI
チップ内にROM等の内部メモリを搭載し、普遍的なあ
るいは変更する可能性の少ないプログラムはその内部メ
モリに格納され、装置出荷後においてもアプリケーショ
ンプログラムや各種データを後から書換えを行なうこと
ができるようにそのLSIチップに外部メモリ(例えば
ROMやフラッシュROM等)を外付けしておき、その
外部メモリにアプリケーションプログラムや各種データ
を格納して処理を行なうように構成されたものが知られ
ている。
【0003】
【発明が解決しようとする課題】しかし、このように構
成された装置の場合、外部メモリに格納されたプログラ
ムやデータ等のコンテンツを不正に書き換えたり、外部
メモリ自体を不正なコンテンツが格納された別のメモリ
に差し換えたりすると、悪意のあるプログラムが実行さ
れてしまったり、あるいはプログラム自体は正当なもの
であったとしても、悪意のあるデータにより誤った処理
が行なわれてしまうという問題がある。
【0004】例えば金融端末装置に搭載されている上記
の装置の外部メモリ(ROM)を不正に入手し、そこに
格納されているプログラムを解読(リバースエンジニア
リング)し、そのプログラム中の暗証番号入力モジュー
ル中に、入力された暗証番号を不正にどこかに出力ある
いは格納するプログラムコードを追加して同一型式のR
OMに格納し、そのROMを金融端末装置に戻すと、利
用者に気づかれることなく暗証番号を盗むことが可能と
なる。
【0005】本発明は、上記事情に鑑み、不正なプログ
ラムの実行や不正なデータによる不正な処理の実行を避
けた処理装置、メモリに格納されているコンテンツが正
当なものであるかどうかをチェックするコンテンツチェ
ック方法、およびメモリに格納されたコンテンツの不正
な更新を防止したコンテンツ更新方法を提供することを
目的とする。
【0006】
【課題を解決するための手段】上記目的を達成する本発
明のコンテンツチェック方法は、コンテンツが格納され
たメモリを有しそのメモリに格納されたコンテンツに応
じた処理を実行する処理装置における、上記メモリに格
納されたコンテンツの正当性を判定するコンテンツチェ
ック方法において、上記メモリに格納されるコンテンツ
が、そのコンテンツが正当なものであったときのチェッ
ク結果を表わす原チェック結果情報と、その原チェック
結果情報の格納位置を示す原チェック結果位置情報とを
伴うものであって、上記メモリに格納されているコンテ
ンツを所定のチェックアルゴリズムに従ってチェックす
ることによりチェック結果を得るチェック過程と、上記
チェック過程により得られたチェック結果と、上記原チ
ェック結果位置情報により示された格納位置に格納され
ていた原チェック結果情報により表わされたチェック結
果とを照合することにより、上記メモリに格納されてい
るコンテンツの正当性を判定する照合過程とを有するこ
とを特徴とする。
【0007】本発明のコンテンツチェック方法によれ
ば、単に原チェック結果情報を伴うだけではなく、さら
に原チェック結果位置情報を伴うものであるため、原チ
ェック結果情報を固定のアドレスに格納しておく場合と
比べ、原チェック結果情報を不正に知られてしまう可能
性が低減される。また、本発明のコンテンツチェック方
法によればメモリに格納されているコンテンツの正当性
が正しく判定され、不正なプログラムやデータの進入を
有効に防止することができる。
【0008】ここで、本発明のコンテンツチェック方法
は、典型的には以下の態様を有する。
【0009】すなわち、上記目的を達成する本発明のコ
ンテンツチェック方法は、典型的には、内部コンテンツ
が格納された内部メモリを有するとともに外部コンテン
ツが格納される外部メモリが外付けされ上記内部メモリ
に格納された内部コンテンツおよび上記外部メモリに格
納された外部コンテンツに応じた処理を実行する処理装
置における、上記外部メモリに格納された外部コンテン
ツの正当性を判定するコンテンツチェック方法におい
て、上記外部メモリに格納される外部コンテンツが、そ
の外部コンテンツが正当なものであったときのチェック
結果を表わす原チェック結果情報と、その原チェック結
果情報の格納位置を示す原チェック結果位置情報とを伴
うものであって、上記外部メモリに格納されている外部
コンテンツを所定のチェックアルゴリズムに従ってチェ
ックすることによりチェック結果を得るチェック過程
と、上記チェック過程により得られたチェック結果と、
上記原チェック結果位置情報により示された格納位置に
格納されていた原チェック結果情報により表わされたチ
ェック結果とを照合することにより、上記外部メモリに
格納されている外部コンテンツの正当性を判定する照合
過程とを有することを特徴とするものである。
【0010】本発明のコンテンツチェック方法によれ
ば、前述したように、単に原チェック結果情報を伴うだ
けではなく、さらに原チェック結果位置情報を伴うもの
であるため、原チェック結果情報を固定のアドレスに格
納しておく場合と比べ、原チェック結果情報を不正に知
られてしまう可能性が低減される。また、本発明のコン
テンツチェック方法の、上記の典型的な形態によれば、
外部メモリに格納されている外部コンテンツの正当性が
正しく判定され、不正なプログラムやデータの進入を有
効に防止することができる。
【0011】ここで、上記外部メモリに格納される外部
コンテンツは、少なくとも一方が暗号化された状態の原
チェック結果情報および原チェック結果位置情報を伴う
ものであって、それら原チェック結果情報および原チェ
ック結果位置情報のうち外部コンテンツに暗号化された
状態で保持されたものについて復号化する復号化過程を
有することが好ましい。
【0012】こうすることにより、原チェック結果ある
いはその格納場所が不正に知られてしまう可能性がさら
に低減される。
【0013】また、上記外部メモリに格納される外部コ
ンテンツが、その外部コンテンツのうちのチェックを行
なう領域を指定するチェック領域指定情報を伴うもので
あって、上記チェック過程は、外部メモリに格納されて
いる外部コンテンツのうちの、チェック領域指定情報に
より示されるチェック領域についてチェックする過程で
あることが好ましい。
【0014】こうすることにより、外部メモリ上にユー
ザによる自由に書き換え可能な領域を確保した上で、そ
の外部メモリに格納されているコンテンツの正当性を正
しく判定することができる。
【0015】また、この場合に、外部メモリに格納され
る外部コンテンツは、暗号化された状態のチェック領域
指定情報を伴うものであって、暗号化されたチェック領
域指定情報を復号化する復号化過程を有することが好ま
しい。
【0016】こうすることにより、チェック領域の特定
が困難になり、この点からも不正なコンテンツの進入の
防止が図られる。
【0017】また、上記目的を達成する本発明のコンテ
ンツ更新方法は、コンテンツが格納されたメモリを有し
そのメモリに格納されたコンテンツを実行する処理装置
における、上記メモリに格納されたコンテンツのうちの
一部の被更新モジュールを、その被更新モジュールに代
わる新たな更新モジュールに更新するコンテンツ更新方
法において、上記メモリに格納されているコンテンツ
が、そのコンテンツが正当なものであったときのチェッ
ク結果を表わす原チェック結果情報を伴うものであると
ともに、上記更新モジュールが、その更新モジュールが
正当なものであったときのチェック結果を表わす原モジ
ュールチェック結果情報を伴うものであって、上記更新
モジュールを所定のチェックアルゴリズムに従ってチェ
ックすることによりチェック結果を得るモジュールチェ
ック過程と、上記モジュールチェック過程により得られ
たチェック結果と、上記更新モジュールに伴なわれた原
モジュールチェック結果情報により表されたチェック結
果とを照合することにより、上記更新モジュールの正当
性を判定するモジュール照合過程と、上記メモリに格納
されたコンテンツのうちの被更新モジュールを、補正デ
ータを伴う更新モジュールに更新した後の、そのメモリ
に格納されたコンテンツを、所定のチェックアルゴリズ
ムに従ってチェックした場合のチェック結果が、そのコ
ンテンツに伴われた原チェック結果情報により表わされ
るチェック結果と符合するように、その補正データを生
成する補正データ生成過程と、上記モジュールチェック
過程で上記更新モジュールが正当なものである旨判定さ
れた場合に、上記メモリに格納されたコンテンツのうち
の被更新モジュールを、上記補正データ生成過程で生成
された補正データを伴う更新モジュールに更新するモジ
ュール更新過程とを有することを特徴とする。
【0018】本発明のプログラム更新方法によれば、上
記のモジュールチェック過程とモジュール照合過程とに
より、更新モジュールの正当性を判定することができ
る。
【0019】ここで、被更新モジュールを更新モジュー
ルに置き換えると、その置き換え後のコンテンツのチェ
ック結果は置き換え前のコンテンツのチェック結果とは
異なったものとなる。これに対処するにあたり、被更新
モジュールを更新モジュールに更新したときに、メモリ
に格納されているコンテンツ中の原チェック結果情報を
書き換えておくことも考えられるが、そうすると新たな
更新モジュールに更新するたびに原チェック結果情報が
書き換えられることになり、そのコンテンツのアクセス
を不正に観察していた者に原チェック結果情報の格納場
所が知られてしまう可能性が高まることになる。
【0020】本発明のコンテンツ更新方法によれば、上
記の補正データ生成過程により補正データを生成して、
その補正データを、更新モジュールとともにメモリ上に
書き込むようにしたため、そのメモリに格納されていた
コンテンツのもともとの原チェック結果情報を書き換え
る必要がなく、その原チェック結果情報の格納場所が不
正に知られてしまう危険性が大きく低減する。
【0021】ここで、上記本発明のコンテンツ更新方法
は、典型的には以下の態様を有する。
【0022】すなわち、上記目的を達成する本発明のコ
ンテンツ更新方法は、典型的には、内部コンテンツが格
納された内部メモリを有するとともに外部コンテンツが
格納される外部メモリが外付けされ上記内部メモリに格
納された内部コンテンツおよび上記外部メモリに格納さ
れた外部コンテンツを実行する処理装置における、上記
外部メモリに格納された外部コンテンツのうちの一部の
被更新モジュールを、その被更新モジュールに代わる新
たな更新モジュールに更新するコンテンツ更新方法にお
いて、上記外部メモリに格納されている外部コンテンツ
が、その外部コンテンツが正当なものであったときのチ
ェック結果を表わす原チェック結果情報を伴うものであ
るとともに、上記更新モジュールが、その更新モジュー
ルが正当なものであったときのチェック結果を表わす原
モジュールチェック結果情報を伴うものであって、上記
更新モジュールを所定のチェックアルゴリズムに従って
チェックすることによりチェック結果を得るモジュール
チェック過程と、上記モジュールチェック過程により得
られたチェック結果と、上記更新モジュールに伴なわれ
た原モジュールチェック結果情報により表されたチェッ
ク結果とを照合することにより、上記更新モジュールの
正当性を判定するモジュール照合過程と、上記外部メモ
リに格納された外部コンテンツのうちの被更新モジュー
ルを、補正データを伴う更新モジュールに更新した後
の、その外部メモリに格納された外部コンテンツを、所
定のチェックアルゴリズムに従ってチェックした場合の
チェック結果が、その外部コンテンツに伴われた原チェ
ック結果情報により表わされるチェック結果と符合する
ように、その補正データを生成する補正データ生成過程
と、上記モジュールチェック過程で上記更新モジュール
が正当なものである旨判定された場合に、外部メモリに
格納された外部コンテンツのうちの被更新モジュール
を、上記補正データ生成過程で生成された補正データを
伴う更新モジュールに更新するモジュール更新過程とを
有することを特徴とする。
【0023】本発明のプログラム更新方法によれば、上
記のモジュールチェック過程とモジュール照合過程とに
より、更新モジュールの正当性を判定することができ
る。
【0024】ここで、被更新モジュールを更新モジュー
ルに置き換えると、その置き換え後の外部コンテンツの
チェック結果は置き換え前の外部コンテンツのチェック
結果とは異なったものとなる。これに対処するにあた
り、被更新モジュールを更新モジュールに更新したとき
に、外部メモリに格納されている外部コンテンツ中の原
チェック結果情報を書き換えておくことも考えられる
が、そうすると新たな更新モジュールに更新するたびに
原チェック結果情報が書き換えられることになり、その
コンテンツのアクセスを不正に観察していた者に原チェ
ック結果情報の格納場所が知られてしまう可能性が高ま
ることになる。
【0025】本発明のコンテンツ更新方法の、上記の典
型的な態様によれば、上記の補正データ生成過程により
補正データを生成して、その補正データを、更新モジュ
ールとともに外部メモリ上に書き込むようにしたため、
その外部メモリに格納されていた外部コンテンツのもと
もとの原チェック結果情報を書き換える必要がなく、そ
の原チェック結果情報の格納場所が不正に知られてしま
う危険性が大きく低減する。
【0026】ここで、上記更新モジュールは、暗号化さ
れた状態の原モジュールチェック結果情報を伴うもので
あって、暗号化された原モジュールチェック結果情報を
復号化する復号化過程を有することが好ましい。
【0027】こうすることにより不正なモジュールの進
入を一層有効に防止することができる。
【0028】この場合に、上記外部メモリに格納された
外部コンテンツは、暗号化された原モジュールチェック
結果情報を復号化するための鍵を伴うものであって、上
記復号化過程は、暗号化された原モジュールチェック結
果情報を上記鍵で復号化する過程であることが好まし
く、さらに、上記外部メモリに格納された外部コンテン
ツは、暗号化された状態の鍵を伴うものであって、上記
復号化過程は、暗号化された原モジュールチェック結果
を、上記外部メモリから読み出されて復号化された状態
の鍵で復号化する過程であることが好ましい。
【0029】こうすることにより、不正なモジュールの
進入が益々困難とする。
【0030】また、上記目的を達成する本発明の処理装
置のうちの第1の処理装置は、上述の本発明のコンテン
ツチェック方法の実施を担う処理装置であって、コンテ
ンツが格納されたメモリを有しそのメモリに格納された
コンテンツに応じた処理を実行する処理装置において、
上記メモリに格納されるコンテンツが、そのコンテンツ
が正当なものであったときのチェック結果を表わす原チ
ェック結果情報と、その原チェック結果情報の格納位置
を示す原チェック結果位置情報とを伴うものであって、
上記メモリに格納されているコンテンツを所定のチェッ
クアルゴリズムに従ってチェックすることによりチェッ
ク結果を得るチェック部と、上記チェック部により得ら
れたチェック結果と、上記原チェック結果位置情報によ
り示された格納位置に格納されていた原チェック結果情
報により表わされたチェック結果とを照合することによ
り、上記メモリに格納されていたコンテンツの正当性を
判定する照合部とを有することを特徴とする。
【0031】ここで、上記第1の処理装置は、典型的に
は以下の態様を有する。
【0032】すなわち、上記目的を達成する本発明の処
理装置のうちの第1の処理装置は、典型的には、内部コ
ンテンツが格納された内部メモリを有するとともに、外
部コンテンツが格納される外部メモリが外付けされ、内
部メモリに格納された内部コンテンツおよび外部メモリ
に格納された外部コンテンツに応じた処理を実行する処
理装置において、上記外部メモリに格納される外部コン
テンツが、その外部コンテンツが正当なものであったと
きのチェック結果を表わす原チェック結果情報と、その
原チェック結果情報の格納位置を示す原チェック結果位
置情報とを伴うものであって、上記外部メモリに格納さ
れている外部コンテンツを所定のチェックアルゴリズム
に従ってチェックすることによりチェック結果を得るチ
ェック部と、上記チェック部により得られたチェック結
果と、上記原チェック結果位置情報により示された格納
位置に格納されていた原チェック結果情報により表わさ
れたチェック結果とを照合することにより、上記外部メ
モリに格納されていた外部コンテンツの正当性を判定す
る照合部とを有することを特徴とする。
【0033】ここで、上記外部メモリに格納される外部
コンテンツは、少なくとも一方が暗号化された状態の原
チェック結果情報および原チェック結果位置情報を伴う
ものであって、それら原チェック結果情報および原チェ
ック結果位置情報のうち暗号化されたものについて復号
化する復号部を有することが好ましい。
【0034】また、外部メモリに格納される外部コンテ
ンツが、その外部コンテンツのうちのチェックを行なう
領域を指定するチェック領域指定情報を伴うものであっ
て、上記チェック部は、外部メモリに格納されている外
部コンテンツのうちの、チェック領域指定情報により示
されるチェック領域についてチェックする過程であるこ
とが好ましく、この場合にさらに、外部メモリに格納さ
れる外部コンテンツは、暗号化された状態のチェック領
域指定情報を伴うものであって、暗号化されたチェック
領域指定情報を復号化する復号部を有することが好まし
い。
【0035】さらに、上記目的を達成する本発明の処理
装置のうちの第2の処理装置は、上述の本発明のコンテ
ンツ更新方法の実施を担う処理装置であって、コンテン
ツが格納されたメモリを有しそのメモリに格納されたコ
ンテンツに応じた処理を実行する処理装置において、上
記メモリに格納されているコンテンツが、そのコンテン
ツが正当なものであったときのチェック結果を表わす原
チェック結果情報を伴うものであり、上記メモリに格納
されたコンテンツのうちの一部である被更新モジュール
に置換されるべき更新モジュールであって、その更新モ
ジュールが正当なものであったときのチェック結果情報
を表わす原モジュールチェック結果を伴う更新モジュー
ルを取得する更新モジュール取得部と、上記更新モジュ
ール取得部で取得された更新モジュールを所定のチェッ
クアルゴリズムに従ってチェックすることによりチェッ
ク結果を得るモジュールチェック部と、上記モジュール
チェック部により得られたチェック結果と、上記更新モ
ジュールに伴なわれた原モジュールチェック結果情報に
より表わされたチェック結果とを照合することにより、
上記更新モジュールの正当性を判定するモジュール照合
部と、上記メモリに格納されたコンテンツのうちの被更
新モジュールを、補正データを伴う更新モジュールに更
新した後の、そのメモリに格納されたコンテンツを、所
定のチェックアルゴリズムに従ってチェックした場合の
チェック結果が、そのコンテンツに伴われた原チェック
結果情報により表わされるチェック結果と符合するよう
に、上記の補正データを生成する補正データ生成部と、
上記モジュールチェック部で更新モジュールが正当なも
のである旨判定された場合に、上記メモリに格納された
コンテンツのうちの被更新モジュールを、上記補正デー
タ生成部で生成された補正データを伴う更新モジュール
に更新するモジュール更新部とを有することを特徴とす
る。
【0036】ここで、上記本発明の第2の処理装置は、
典型的には以下の態様を有する。
【0037】すなわち、上記目的を達成する本発明の処
理装置のうちの第2の処理装置は、典型的には、内部コ
ンテンツが格納された内部メモリを有するとともに、外
部コンテンツが格納される外部メモリが外付けされ、上
記内部メモリに格納された内部コンテンツおよび上記外
部メモリに格納された外部コンテンツに応じた処理を実
行する処理装置において、外部メモリに格納されている
外部コンテンツが、その外部コンテンツが正当なもので
あったときのチェック結果を表わす原チェック結果情報
を伴うものであり、外部メモリに格納された外部コンテ
ンツのうちの一部である被更新モジュールに置換される
べき更新モジュールであって、その更新モジュールが正
当なものであったときのチェック結果情報を表わす原モ
ジュールチェック結果を伴う更新モジュールを取得する
更新モジュール取得部と、上記更新モジュール取得部で
取得された更新モジュールを所定のチェックアルゴリズ
ムに従ってチェックすることによりチェック結果を得る
モジュールチェック部と、上記モジュールチェック部に
より得られたチェック結果と、上記更新モジュールに伴
なわれた原モジュールチェック結果情報により表わされ
たチェック結果とを照合することにより、上記更新モジ
ュールの正当性を判定するモジュール照合部と、上記外
部メモリに格納された外部コンテンツのうちの被更新モ
ジュールを、補正データを伴う更新モジュールに更新し
た後の、その外部メモリに格納された外部コンテンツ
を、所定のチェックアルゴリズムに従ってチェックした
場合のチェック結果が、その外部コンテンツに伴われた
原チェック結果情報により表わされるチェック結果と符
合するように、上記の補正データを生成する補正データ
生成部と、上記モジュールチェック部で更新モジュール
が正当なものである旨判定された場合に、外部メモリに
格納された外部コンテンツのうちの被更新モジュール
を、上記補正データ生成部で生成された補正データを伴
う更新モジュールに更新するモジュール更新部とを有す
ることを特徴とする。
【0038】ここで、上記更新モジュールは、暗号化さ
れた状態の原モジュールチェック結果情報を伴うもので
あって、暗号化された原モジュールチェック結果情報を
復号化する復号部を有することが好ましく、その場合
に、外部メモリに格納された外部コンテンツは、暗号化
された原モジュールチェック結果を復号化するための鍵
を伴うものであって、上記復号部は、暗号化された原モ
ジュールチェック結果情報を、その鍵で復号化するもの
であることが好ましく、その場合にさらに、外部メモリ
に格納された外部コンテンツは、暗号化された状態の鍵
を伴うものであって、上記復号部は、暗号化された原モ
ジュールチェック結果情報を、上記外部メモリから読み
出されて復号化された状態の鍵で復号化するものである
ことが好ましい。
【0039】
【発明の実施の形態】以下、本発明の実施形態について
説明する。
【0040】図1は、本発明の処理装置の一実施形態の
ハードウェア構成図である。本発明の一実施形態として
の処理装置は、図1に示す構成のハードウェアと、その
CPUで実行されるプログラムとにより構成されてい
る。
【0041】図1に示す処理装置100は、LSIチッ
プ110の内部に搭載された部分と、そのLSIチップ
110の外部に外付けされた部分とからなる。LSIチ
ップ110の内部には、プログラムの実行を担うCPU
111と、CPU111で実行される内部プログラムが
格納されているROM112と、上位システムとの通信
を担う通信インタフェース113が備えられており、そ
れらはバス120により相互に通信可能に接続されてい
る。また、LSI110の内部には、バス120に接続
されたバスインタフェース114も備えられており、バ
ス120は、そのバスインタフェース114を介在させ
てLSIチップ110の外部にまで延びている。このバ
ス120のLSIチップ110の外部に延びた部分12
0aには、フラッシュROM131とRAM132が接
続されている。
【0042】尚、LSIチップ110の内部にはさらに
各種の要素が配置されているが、本実施形態の説明には
直接は不要であるため、それらの図示および説明は省略
する。
【0043】フラッシュROM131には外部プログラ
ムが格納され、そのフラッシュROM131に格納され
た外部プログラムは、バスインタフェース114を経由
してCPU111に取り囲まれて実行される。RAM1
32は、プログラム実行の際の作業領域として使用され
るとともに、以下に説明する更新モジュールの一時的な
保管場所としても使用される。
【0044】LSIチップ110の内部に備えられたR
OM112には、OS(オペレーションシステム)や書
き換える必要のないアプリケーションプログラムが格納
されており、これに対しフラッシュROM131には、
必要に応じ書き換えられるアプリケーションプログラム
が格納される。
【0045】以下では、フラッシュROM131に格納
されるべき外部プログラム全体が上位システムからダウ
ンロードされた場合と、フラッシュROM131には既
に外部プログラムが格納されており、その外部プログラ
ムの一部(被更新モジュール)を書き換えるためのプロ
グラム部品(更新モジュール)が上位システムからダウ
ンロードされてきた場合とに分けて説明する。
【0046】図2は、上位システムから外部プログラム
全体がダウンロードされてきたときの、その外部プログ
ラムのメモリマップを示す図である。
【0047】上位システムから外部プログラム全体がダ
ウンロードされてきたときは、その外部プログラムは図
1に示す通信インタフェース113により内部に取り込
まれ、フラッシュROM131に送られてそのフラッシ
ュROM131に格納される。
【0048】このフラッシュROM131に格納された
外部プログラムは、図2に示すように、ヘッダと、秘密
コード位置情報(これを‘A’と略記することがある)
と、プログラム領域情報(これを‘B’と略記すること
がある)と、プログラムコードと、そのプログラムコー
ドの領域の途中に埋め込まれた、ユーザコード、ユーザ
秘密鍵、およびROMチェック結果と、さらにユーザデ
ータ領域とから構成されている。
【0049】「ヘッダ」には、この装置のシステム構成
に関する情報、プログラムコードのエントリアドレス、
割込みベクタ情報等が記録されているが、本実施形態の
特徴部分の説明には不要であるため、これ以上の説明は
省略する。
【0050】「秘密コード位置情報」および「プログラ
ム領域情報」は、この外部プログラムの、あらかじめ定
められた各アドレスに格納されており、そのうちの「秘
密コード位置情報」は、「ユーザコード」、「ユーザ秘
密鍵」および「ROMチェック結果」の格納アドレスを
示す情報であり、「プログラム領域情報」はプログラム
コードの最終アドレスを示す情報である。
【0051】また、「プログラムコード」は、CPU1
11で実行される部分であり、その途中に埋め込まれて
いる、「ユーザコード」はこの装置のユーザを特定する
情報、「ユーザ秘密鍵」は後で説明する復号化に用いる
鍵の情報、「ROMチェック結果」は、この図2に示す
外部プログラムが正当な外部プログラムである場合にこ
の外部プログラムを所定のチェックアルゴリズムを用い
てチェックしたときの正しいチェック結果を表わす情報
である。この後に説明するように、この図2に示す外部
プログラムをチェックし、そのチェック結果と、外部プ
ログラム中に記載された「ROMチェック結果」とが照
合され、それら双方のチェック結果が符合したときに、
この外部プログラムは不正な改ざん等のなされていない
正当なものであると判定される。この外部プログラムの
チェックにあたっては、「ヘッダ」の先頭から「プログ
ラム領域情報」により示されたプログラムコードの終端
までの領域についてチェックが行なわれる。
【0052】「ユーザデータ領域」は、この装置のユー
ザにより自由に書き換えることのできる領域である。こ
の装置では、フラッシュROM131(図1参照)に格
納されている外部プログラムの正当性を、この装置に電
源が投入されるたびにチェックしており、ユーザデータ
領域をチェックの対象に含めるとユーザデータ領域が書
き換えられた後にチェックを行なったとき不正であると
誤判定してしまう結果となる。
【0053】そこで、ここでは、ユーザデータ領域をチ
ェックの対象から外すことにより、そのユーザデータ領
域への自由なデータ書き込みを可能としている。
【0054】ここで、図2に示すメモリマップ中、A:
秘密コード位置情報、B:プログラム領域情報、D:ユ
ーザ秘密鍵、およびE:ROMチェック結果は、外部プ
ログラム中に暗号化された状態で埋め込まれている。
【0055】フラッシュROM131に格納されている
外部プログラムの正当性を、この装置に電源が投入され
るたびにチェックするのは、この装置の電源が切られて
いるときに、フラッシュROM131が、不正なプログ
ラムが格納された別のフラッシュROMに差し換えられ
る可能性があるからである。
【0056】図3は、この装置への電源投入時にCPU
111で実行されるプログラムチェックプログラムのフ
ローチャートである。このプログラムチェックプログラ
ムは、図1に示す、LSIチップ110の内部に備えら
れたROM112に格納されている。この図3に示すプ
ログラムチェックプログラムは、本発明のプログラムチ
ェック方法の一実施形態であるとともに、図1に示すハ
ードウェアとの組合せが、本発明の第1の処理装置の一
実施形態に相当する。
【0057】この図3に示すプログラムの実行により、
フラッシュROM131に格納されている、図2に示す
構造の外部プログラムの正当性のチェックが行なわれ
る。
【0058】図3に示すプログラムの実行が開始される
と、フラッシュROM131の読出アドレスが設定され
る(ステップa1)。ここでは、この読出アドレスは、
先ずは図2に示すメモリマップにおける、ヘッダの先頭
アドレスに設定され、その後は順次1ステップずつイン
クリメントされたアドレスが設定される。
【0059】次に、その読出アドレスの内容が読み出さ
れ(ステップa2)、その読み出された内容についての
チェックが行なわれる(ステップa3)。このステップ
a3でのチェックは、ステップa1〜a8を繰り返す間
の各読出内容のチェックの積算を伴うものであり、最終
的にステップa8でプログラムコード領域の終端までチ
ェックを行なった旨判定されたときにそれまでの各読出
内容のチェックの積算の結果、この外部プログラムが正
当な外部プログラムであった場合に、図2に示すメモリ
マップ中の「ROMチェック結果」と符合するチェック
結果を得ることができるチェックである。
【0060】次に、ステップa4において、今回読み出
したものが、A:秘密コード位置情報、B:プログラム
領域情報、D:ユーザ秘密鍵、E:ROMチェック結果
のいずれかであるか否かが判定される。それらは外部プ
ログラム中に暗号化された状態で埋め込まれているた
め、今回読み出したものがそれらのうちのいずれかであ
ったときはその読出内容について復号化が行なわれる
(ステップa5)。このステップa5での復号化は、L
SIチップ110の内部に備えられたROM112にあ
らかじめ格納されている鍵を用いて行なう復号化であ
り、この鍵は、図2に示す「ユーザ秘密鍵」とは無関係
なものである。
【0061】このようにして復号化されたデータ、およ
び、C:ユーザコードについては(ステップa6)、内
部に保有しておき、次に電源が再投入されてこの図3の
プログラムが再び実行されるまでは、その情報を得るた
めにフラッシュROM131をアクセスすることは二度
と行なわれない。何度もアクセスすると、不正な解読者
にヒントを与えることになるからである。
【0062】以上の各ステップが、フラッシュROM1
31の先頭アドレスから順次に、図2のプログラムコー
ドの最終アドレスまで行なわれると(ステップa8)、
それまでの間にステップa3で得られて積算されたチェ
ック結果と、図2に示す暗号化されたROMチェック結
果が読み出されて復号化されることにより得られたチェ
ック結果とが照合される(ステップa9)。この照合の
結果、双方のチェック結果が符合すると判定されると
(ステップa10)、例えばフラッシュROM131の
アクセスを許可するアクセス許可フラグをオンにするな
ど、フラッシュROM131に格納された外部プログラ
ムの起動が許可された状態となる(ステップa11)。
一方、ステップa10においてそれら双方のチェック結
果が符合しなかったと判定されたときは、上記のアクセ
ス許可フラグをオフにするなどフラッシュROM131
に格納された外部プログラムの起動を禁止の状態とし、
CPU111では内部のROM112に格納されたプロ
グラムの実行のみを行なうモードに移行する。
【0063】本実施形態では、以上のようにして、フラ
ッシュROM131に格納されている外部プログラムの
正当性を判定している。
【0064】図4は、上位システムから外部プログラム
の一部を構成する更新モジュールがダウンロードされて
きたときの、その更新モジュールの取り扱いと、その更
新モジュールにより更新された後の外部プログラムのメ
モリマップを示す図である。
【0065】図1に示すフラッシュROM131には既
に外部プログラムが格納されており、その外部プログラ
ムは、図2,図3を参照して説明したアルゴリズムによ
り正当なものであることが確認されている。上位システ
ムから今回ダウンロードされてきた更新モジュールは、
フラッシュROM131に既に格納されている外部プロ
グラムの一部である被更新プログラムを更新すべくダウ
ンロードされてきたものである。このダウンロードされ
てきた更新モジュールは、直ちにはフラッシュROM1
31には格納されずに一旦RAM132に格納され、以
下に説明する手順を経て正当な更新モジュールであると
判定された後に、フラッシュROM131に格納されて
いる外部プログラムの、更新モジュールによって更新さ
れるべき被更新プログラムに代えて、その更新モジュー
ルがフラッシュROM131に格納される。
【0066】上位システムからダウンロードされてくる
更新モジュールは、そのモジュールの処理を行う新たな
プログラムコード(新プログラムコード)と、その更新
モジュールのユーザを表すモジュールユーザコードとか
らなり、さらにモジュールチェック結果が添付されたも
のである。このモジュールチェック結果は、その更新モ
ジュールが正当な更新モジュールである場合にその更新
モジュールを所定のチェックアルゴリズムを用いてチェ
ックしたときの正しいチェック結果を表す情報である。
このモジュールチェック結果は、暗号化された状態でこ
の更新モジュールに添付されている。
【0067】図5は、更新モジュールがダウンロードさ
れRAM132に格納されたときに起動されるモジュー
ル更新プログラムのフローチャートである。以下、図4
とともにこの図5を参照して説明を続ける。この図5に
示すモジュール更新プログラムは、図1に示す、LSI
チップ10の内部に備えられたROM112に格納され
ている。この図5のモジュール更新プログラムは、本発
明のプログラム更新方法の一実施形態であるとともに、
図1に示すハードウェアとの組み合わせが、本発明の第
2の処理装置の一実施形態に相当する。
【0068】上位システムから更新プログラムがダウン
ロードされると(図4参照)、そのダウンロードされ
た更新プログラムは、一旦、図1に示すRAM132に
格納され、図5に示すモジュール更新プログラムが起動
される。
【0069】図5のモジュール更新プログラムでは、ま
ず、更新モジュールのモジュールユーザコードと、更新
される対象の、フラッシュROM131に格納されてい
る外部プログラムのユーザコード(図2参照)とが照合
され、それらが一致しているか否かが判定される。
【0070】この判定で一致していなかったときは、そ
の更新プログラムについてそれ以上の正当性判定処理は
行わずに、かつ、フラッシュROM131にその更新プ
ログラムを書き込むことは行わずに、図5のフローを抜
ける。すなわちその更新プログラムはそのまま捨てられ
ることになる。
【0071】ステップb1の判定の結果、モジュールユ
ーザコードとユーザコードとが一致していたときは、以
下の正当性の判定のための演算及びチェックが行われる
(図4参照)。
【0072】すなわち、その更新プログラムの「モジュ
ールチェック結果」は暗号化された状態でその更新プロ
グラムに添付されているので、そのモジュールチェック
結果の復号化が行なわれる(ステップb2)。この復号
化にあたっては、フラッシュROM131に格納されて
いる外部プログラム中の「ユーザ秘密鍵」が用いられる
が、外部プログラム中の「ユーザ秘密鍵」は暗号化され
た状態のものであり、「モジュールチェック結果」の復
号化に用いられる「ユーザ秘密鍵」は、その外部プログ
ラムの正当性を判定するための図3に示すプログラムチ
ェックプログラム中のステップa5で復号化されて、そ
の復号化された状態で保有されていたものである。
【0073】図5のプログラムのステップb2では、
「モジュールチェック結果」が、この復号化された状態
の「ユーザ秘密鍵」で復号化される。
【0074】次に、更新モジュールが所定のチェックア
ルゴリズムでチェックされ(ステップb3)、その結果
と、「モジュールチェック結果」が復号化されることに
より得られたチェック結果との照合が行われる(ステッ
プb4)。
【0075】これらのチェック結果が不一致であったと
きは(ステップb5)、ステップb1でモジュールユー
ザコードとユーザコードとが不一致であると判定された
場合と同様、その更新モジュールは採用されずに捨て去
られる。
【0076】一方、ステップb5において、それらのチ
ェック結果が一致していると判定されたときは、ステッ
プb6に進み、補正データの算出が行われる。
【0077】この補正データは、仮に、図4に示すよ
うに、フラッシュROM131に格納されている外部プ
ログラム中の所定の被更新モジュールに代えて更新モジ
ュール(新プログラムコードとモジュールユーザコー
ド)と補正データとをフラッシュROM131に格納し
たものとし、図3に示すフローに従って、そのように更
新された後の外部プログラムの、ヘッダの先頭からユー
ザデータ領域の直前(プログラムコードの終端)までを
所定のアルゴリズムに従ってチェックした場合のチェッ
ク結果が、その外部プログラム中に埋め込まれていた
「ROMチェック結果」(この外部プログラム中の「R
OMチェック結果」は暗号化されたものであるため、こ
こでは、図3のステップa5で復号化されたもの「RO
Mチェック結果」をいう)と符合するように、更新モジ
ュールと復号化された状態の「ROMチェック結果」に
基づく逆演算により求められるものである。
【0078】この逆演算による補正データの算出が行わ
れると、今度は実際に、フラッシュROM131に格納
されている外部プログラム中の今回更新モジュールに置
き換えられるべき被更新プログラムに代えて、その算出
された補正データを含む更新モジュールが格納される。
これ以降は、更新モジュールに置き換えられた外部プロ
グラムが実行されることになる。
【0079】被更新モジュールを更新モジュールに置き
換えると、その外部プログラムのチェック結果は異なる
ものとなる。これに対処するに当たり、被更新モジュー
ルを更新モジュールに更新するときに外部プログラム中
の「ROMチェック結果」も書き換えることも考えられ
るが、こうすると更新のたびに「ROMチェック結果」
を書き換える必要を生じ、不正な解読者に「ROMチェ
ック結果」の格納アドレスを知られる恐れが高まること
になる。
【0080】これに対し、この実施形態では、更新が行
われても「ROMチェック結果」はそのままであり、不
正な解読を極端に難しくしている。
【0081】尚、ここでは「新プログラムコード」と
「モジュールユーザコード」とを合わせたものを更新モ
ジュールとしてフラッシュROM131に格納するよう
にしたが、「新プログラムコード」のみを更新モジュー
ルとしてフラッシュROM131に格納してもよく、
「新プログラムコード」と「モジュールユーザコード」
と、さらに「モジュールチェック結果」を含めたものを
更新モジュールとしてフラッシュROM131に格納し
てもよい。それらのいずれを採用するかに応じて補正デ
ータも異なるものとなる。
【0082】また、上記実施形態では、フラッシュRO
Mを外付けし外部プログラムの書き換えが可能なシステ
ム構成となっているが、書き換え不能なROMを外付け
する構成においても、本発明のプログラムチェック方法
及び本発明の第1の処理装置を適用することができる。
【0083】さらに、上記実施形態では、更新モジュー
ルは、一旦、外付けのRAMに格納されたが、LSIチ
ップ110内にRAMを備え、そのLSIチップ110
内のRAMを更新モジュールの一時格納場所としてもよ
い。
【0084】さらに、上記実施形態では、CPUと同一
のLSIチップに搭載されたメモリを「内部メモリ」、
そのLSIチップの外部に外付けされたメモリを「外部
メモリ」と称しているが、本発明にいう「内部メモ
リ」、「外部メモリ」は上記のような概念に限定される
ものではなく、例えば、CPUが搭載されたLSIチッ
プとは別のLSIチップ上に搭載されたメモリであって
も、同一パッケージ内に存在するメモリを「内部メモ
リ」、そのパッケージの外部に外付けされるメモリを
「外部メモリ」と称してもよく、あるいはパッケージが
異なっても、ある1つの装置内にCPUとともに存在す
るメモリを「内部メモリ」、その装置の外部に接続される
メモリを「外部メモリ」と称してもよい。
【0085】さらに、本発明は、「内部メモリ」、「外部
メモリ」という区別をすることは必ずしも必要ではな
く、そのような区別をすることなく、単に「メモリ」を
備えた処理装置について適用することも可能である。
【0086】さらに、上記実施形態では、外付けのフラ
ッシュROM131にプログラムが格納されているもの
として説明したが、フラッシュROM131には、LS
Iチップ110の内部のROM112に格納されている
プログラムで参照されるデータが格納され、そのデータ
の正当性やそのデータのうちの一部を更新する際の更新
データからなるモジュールの正当性を判定するものであ
ってもよい。
【0087】
【発明の効果】以上説明したように、本発明によれば、
メモリにプログラムやデータを記憶させても、第三者に
よるリバースエンジニアリング等の行為からプログラム
やデータを守ることができ、従来よりも高いセキュリテ
ィを得ることができる。
【図面の簡単な説明】
【図1】本発明の処理装置の一実施形態のハードウェア
構成図である。
【図2】上位システムから外部プログラム全体がダウン
ロードされてきたときの、その外部プログラムのメモリ
マップを示す図である。
【図3】この装置への電源投入時にCPUで実行される
プログラムチェックプログラムのフローチャートであ
る。
【図4】上記システムからダウンロードされてきた更新
モジュールの取り扱いと、その更新モジュールにより更
新された後の外部プログラムのメモリマップを示す図で
ある。
【図5】モジュール更新プログラムのフローチャートで
ある。
【符号の説明】
100 処理装置 110 LSIチップ 111 CPU 112 ROM 113 通信インタフェース 114 バスインタフェース 120 バス 131 フラッシュROM 132 RAM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 橋本 繁 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 Fターム(参考) 5B017 AA08 BB00 BB02 CA16 5B075 KK54 5B076 CA08 FD00

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツが格納されたメモリを有し該
    メモリに格納されたコンテンツに応じた処理を実行する
    処理装置における、前記メモリに格納されたコンテンツ
    の正当性を判定するコンテンツチェック方法において、 前記メモリに格納されるコンテンツが、該コンテンツが
    正当なものであったときのチェック結果を表わす原チェ
    ック結果情報と、該原チェック結果情報の格納位置を示
    す原チェック結果位置情報とを伴うものであって、 前記メモリに格納されているコンテンツを所定のチェッ
    クアルゴリズムに従ってチェックすることによりチェッ
    ク結果を得るチェック過程と、 前記チェック過程により得られたチェック結果と、前記
    原チェック結果位置情報により示された格納位置に格納
    されていた原チェック結果情報により表わされたチェッ
    ク結果とを照合することにより、前記メモリに格納され
    ているコンテンツの正当性を判定する照合過程とを有す
    ることを特徴とするコンテンツチェック方法。
  2. 【請求項2】 内部コンテンツが格納された内部メモリ
    を有するとともに外部コンテンツが格納される外部メモ
    リが外付けされ前記内部メモリに格納された内部コンテ
    ンツおよび前記外部メモリに格納された外部コンテンツ
    に応じた処理を実行する処理装置における、前記外部メ
    モリに格納された外部コンテンツの正当性を判定するコ
    ンテンツチェック方法において、 前記外部メモリに格納される外部コンテンツが、該外部
    コンテンツが正当なものであったときのチェック結果を
    表わす原チェック結果情報と、該原チェック結果情報の
    格納位置を示す原チェック結果位置情報とを伴うもので
    あって、 前記外部メモリに格納されている外部コンテンツを所定
    のチェックアルゴリズムに従ってチェックすることによ
    りチェック結果を得るチェック過程と、 前記チェック過程により得られたチェック結果と、前記
    原チェック結果位置情報により示された格納位置に格納
    されていた原チェック結果情報により表わされたチェッ
    ク結果とを照合することにより、前記外部メモリに格納
    されている外部コンテンツの正当性を判定する照合過程
    とを有することを特徴とするコンテンツチェック方法。
  3. 【請求項3】 前記外部メモリに格納される外部コンテ
    ンツは、少なくとも一方が暗号化された状態の前記原チ
    ェック結果情報および前記原チェック結果位置情報を伴
    うものであって、 前記原チェック結果情報および前記原チェック結果位置
    情報のうち暗号化されたものについて復号化する復号化
    過程を有することを特徴とする請求項2記載のコンテン
    ツチェック方法。
  4. 【請求項4】 前記外部メモリに格納される外部コンテ
    ンツが、該外部コンテンツのうちのチェックを行なう領
    域を指定するチェック領域指定情報を伴うものであっ
    て、 前記チェック過程は、前記外部メモリに格納されている
    外部コンテンツのうちの、前記チェック領域指定情報に
    より示されるチェック領域についてチェックする過程で
    あることを特徴とする請求項2記載のコンテンツチェッ
    ク方法。
  5. 【請求項5】 前記外部メモリに格納される外部コンテ
    ンツは、暗号化された状態の前記チェック領域指定情報
    を伴うものであって、 暗号化されたチェック領域指定情報を復号化する復号化
    過程を有することを特徴とする請求項4記載のコンテン
    ツチェック方法。
  6. 【請求項6】 コンテンツが格納されたメモリを有し該
    メモリに格納されたコンテンツに応じた処理を実行する
    処理装置における、前記メモリに格納されたコンテンツ
    のうちの一部である被更新モジュールを、該被更新モジ
    ュールに代わる新たな更新モジュールに更新するコンテ
    ンツ更新方法において、 前記メモリに格納されているコンテンツが、該コンテン
    ツが正当なものであったときのチェック結果を表わす原
    チェック結果情報を伴うものであるとともに、前記更新
    モジュールが、該更新モジュールが正当なものであった
    ときのチェック結果を表わす原モジュールチェック結果
    情報を伴うものであって、 前記更新モジュールを所定のチェックアルゴリズムに従
    ってチェックすることによりチェック結果を得るモジュ
    ールチェック過程と、 前記モジュールチェック過程により得られたチェック結
    果と、前記更新モジュールに伴なわれた原モジュールチ
    ェック結果情報により表されたチェック結果とを照合す
    ることにより、前記更新モジュールの正当性を判定する
    モジュール照合過程と、 前記メモリに格納されたコンテンツのうちの前記被更新
    モジュールを、補正データを伴う前記更新モジュールに
    更新した後の、該メモリに格納されたコンテンツを、所
    定のチェックアルゴリズムに従ってチェックした場合の
    チェック結果が、該コンテンツに伴われた原チェック結
    果情報により表されるチェック結果と符合するように、
    該補正データを生成する補正データ生成過程と、 前記モジュールチェック過程で前記更新モジュールが正
    当なものである旨判定された場合に、前記メモリに格納
    されたコンテンツのうちの前記被更新モジュールを、前
    記補正データ生成過程で生成された補正データを伴う前
    記更新モジュールに更新するモジュール更新過程とを有
    することを特徴とするコンテンツ更新方法。
  7. 【請求項7】 内部コンテンツが格納された内部メモリ
    を有するとともに外部コンテンツが格納される外部メモ
    リが外付けされ前記内部メモリに格納された内部コンテ
    ンツおよび前記外部メモリに格納された外部コンテンツ
    に応じた処理を実行する処理装置における、前記外部メ
    モリに格納された外部コンテンツのうちの一部である被
    更新モジュールを、該被更新モジュールに代わる新たな
    更新モジュールに更新するコンテンツ更新方法におい
    て、 前記外部メモリに格納されている外部コンテンツが、該
    外部コンテンツが正当なものであったときのチェック結
    果を表わす原チェック結果情報を伴うものであるととも
    に、前記更新モジュールが、該更新モジュールが正当な
    ものであったときのチェック結果を表わす原モジュール
    チェック結果情報を伴うものであって、 前記更新モジュールを所定のチェックアルゴリズムに従
    ってチェックすることによりチェック結果を得るモジュ
    ールチェック過程と、 前記モジュールチェック過程により得られたチェック結
    果と、前記更新モジュールに伴なわれた原モジュールチ
    ェック結果情報により表されたチェック結果とを照合す
    ることにより、前記更新モジュールの正当性を判定する
    モジュール照合過程と、 前記外部メモリに格納された外部コンテンツのうちの前
    記被更新モジュールを、補正データを伴う前記更新モジ
    ュールに更新した後の、該外部メモリに格納された外部
    コンテンツを、所定のチェックアルゴリズムに従ってチ
    ェックした場合のチェック結果が、該外部コンテンツに
    伴われた原チェック結果情報により表されるチェック結
    果と符合するように、該補正データを生成する補正デー
    タ生成過程と、 前記モジュールチェック過程で前記更新モジュールが正
    当なものである旨判定された場合に、前記外部メモリに
    格納された外部コンテンツのうちの前記被更新モジュー
    ルを、前記補正データ生成過程で生成された補正データ
    を伴う前記更新モジュールに更新するモジュール更新過
    程とを有することを特徴とするコンテンツ更新方法。
  8. 【請求項8】 前記更新モジュールは、暗号化された状
    態の前記原モジュールチェック結果情報を伴うものであ
    って、 暗号化された原モジュールチェック結果情報を復号化す
    る復号化過程を有することを特徴とする請求項7記載の
    コンテンツ更新方法。
  9. 【請求項9】 前記外部メモリに格納された外部コンテ
    ンツは、暗号化された原モジュールチェック結果情報を
    復号化するための鍵を伴うものであって、 前記復号化過程は、暗号化された原モジュールチェック
    結果情報を、前記鍵で復号化する過程であることを特徴
    とする請求項8記載のコンテンツ更新方法。
  10. 【請求項10】 前記外部メモリに格納された外部コン
    テンツは、暗号化された状態の前記鍵を伴うものであっ
    て、 前記復号化過程は、暗号化された原モジュールチェック
    結果情報を、前記外部メモリから読み出されて復号化さ
    れた状態の前記鍵で復号化する過程であることを特徴と
    する請求項9記載のコンテンツ更新方法。
  11. 【請求項11】 コンテンツが格納されたメモリを有し
    該メモリに格納されたコンテンツに応じた処理を実行す
    る処理装置において、 前記メモリに格納されるコンテンツが、該コンテンツが
    正当なものであったときのチェック結果を表わす原チェ
    ック結果情報と、該原チェック結果情報の格納位置を示
    す原チェック結果位置情報とを伴うものであって、 前記メモリに格納されているコンテンツを所定のチェッ
    クアルゴリズムに従ってチェックすることによりチェッ
    ク結果を得るチェック部と、 前記チェック部により得られたチェック結果と、前記原
    チェック結果位置情報により示された格納位置に格納さ
    れていた原チェック結果情報により表わされたチェック
    結果とを照合することにより、前記メモリに格納されて
    いたコンテンツの正当性を判定する照合部とを有するこ
    とを特徴とする処理装置。
  12. 【請求項12】 内部コンテンツが格納された内部メモ
    リを有するとともに、外部コンテンツが格納される外部
    メモリが外付けされ、前記内部メモリに格納された内部
    コンテンツおよび前記外部メモリに格納された外部コン
    テンツに応じた処理を実行する処理装置において、 前記外部メモリに格納される外部コンテンツが、該外部
    コンテンツが正当なものであったときのチェック結果を
    表わす原チェック結果情報と、該原チェック結果情報の
    格納位置を示す原チェック結果位置情報とを伴うもので
    あって、 前記外部メモリに格納されている外部コンテンツを所定
    のチェックアルゴリズムに従ってチェックすることによ
    りチェック結果を得るチェック部と、 前記チェック部により得られたチェック結果と、前記原
    チェック結果位置情報により示された格納位置に格納さ
    れていた原チェック結果情報により表わされたチェック
    結果とを照合することにより、前記外部メモリに格納さ
    れていた外部コンテンツの正当性を判定する照合部とを
    有することを特徴とする処理装置。
  13. 【請求項13】 前記外部メモリに格納される外部コン
    テンツは、少なくとも一方が暗号化された状態の前記原
    チェック結果情報および前記原チェック結果位置情報を
    伴うものであって、 前記原チェック結果情報および前記原チェック結果位置
    情報のうち暗号化されたものについて復号化する復号部
    を有することを特徴とする請求項12記載の処理装置。
  14. 【請求項14】 前記外部メモリに格納される外部コン
    テンツが、該外部コンテンツのうちのチェックを行なう
    領域を指定するチェック領域指定情報を伴うものであっ
    て、 前記チェック部は、前記外部メモリに格納されている外
    部コンテンツのうちの、前記チェック領域指定情報によ
    り示されるチェック領域についてチェックするものであ
    ることを特徴とする請求項12記載の処理装置。
  15. 【請求項15】 前記外部メモリに格納される外部コン
    テンツは、暗号化された状態の前記チェック領域指定情
    報を伴うものであって、 暗号化されたチェック領域指定情報を復号化する復号部
    を有することを特徴とする請求項14記載の処理装置。
  16. 【請求項16】 コンテンツが格納されたメモリを有し
    該メモリに格納されたコンテンツに応じた処理を実行す
    る処理装置において、 前記コンテンツに格納されているコンテンツが、該コン
    テンツが正当なものであったときのチェック結果を表わ
    す原チェック結果情報を伴うものであり、 前記メモリに格納されたコンテンツのうちの一部である
    被更新モジュールに置換されるべき更新モジュールであ
    って、該更新モジュールが正当なものであったときのチ
    ェック結果を表わす原モジュールチェック結果情報を伴
    う更新モジュールを取得する更新モジュール取得部と、 前記更新モジュール取得部で取得された更新モジュール
    を所定のチェックアルゴリズムに従ってチェックするこ
    とによりチェック結果を得るモジュールチェック部と、 前記モジュールチェック部により得られたチェック結果
    と、前記更新モジュールに伴なわれた原モジュールチェ
    ック結果情報により表わされたチェック結果とを照合す
    ることにより、前記更新モジュールの正当性を判定する
    モジュール照合部と、 前記メモリに格納されたコンテンツのうちの前記被更新
    モジュールを、補正データを伴う前記更新モジュールに
    更新した後の、該メモリに格納されたコンテンツを、所
    定のチェックアルゴリズムに従ってチェックした場合の
    チェック結果が、該コンテンツに伴われた原チェック結
    果情報により表されるチェック結果と符合するように、
    該補正データを生成する補正データ生成部と、 前記モジュールチェック部で前記更新モジュールが正当
    なものである旨判定された場合に、前記メモリに格納さ
    れたコンテンツのうちの前記被更新モジュールを、前記
    補正データ生成部で生成された補正データを伴う前記更
    新モジュールに更新するモジュール更新部とを有するこ
    とを特徴とする処理装置。
  17. 【請求項17】 内部コンテンツが格納された内部メモ
    リを有するとともに、外部コンテンツが格納される外部
    メモリが外付けされ、前記内部メモリに格納された内部
    コンテンツおよび前記外部メモリに格納された外部コン
    テンツに応じた処理を実行する処理装置において、 前記外部コンテンツに格納されている外部コンテンツ
    が、該外部コンテンツが正当なものであったときのチェ
    ック結果を表わす原チェック結果情報を伴うものであ
    り、 前記外部メモリに格納された外部コンテンツのうちの一
    部である被更新モジュールに置換されるべき更新モジュ
    ールであって、該更新モジュールが正当なものであった
    ときのチェック結果を表わす原モジュールチェック結果
    情報を伴う更新モジュールを取得する更新モジュール取
    得部と、 前記更新モジュール取得部で取得された更新モジュール
    を所定のチェックアルゴリズムに従ってチェックするこ
    とによりチェック結果を得るモジュールチェック部と、 前記モジュールチェック部により得られたチェック結果
    と、前記更新モジュールに伴なわれた原モジュールチェ
    ック結果情報により表わされたチェック結果とを照合す
    ることにより、前記更新モジュールの正当性を判定する
    モジュール照合部と、 前記外部メモリに格納された外部コンテンツのうちの前
    記被更新モジュールを、補正データを伴う前記更新モジ
    ュールに更新した後の、該外部メモリに格納された外部
    コンテンツを、所定のチェックアルゴリズムに従ってチ
    ェックした場合のチェック結果が、該外部コンテンツに
    伴われた原チェック結果情報により表されるチェック結
    果と符合するように、該補正データを生成する補正デー
    タ生成部と、 前記モジュールチェック部で前記更新モジュールが正当
    なものである旨判定された場合に、前記外部メモリに格
    納された外部コンテンツのうちの前記被更新モジュール
    を、前記補正データ生成部で生成された補正データを伴
    う前記更新モジュールに更新するモジュール更新部とを
    有することを特徴とする処理装置。
  18. 【請求項18】 前記更新モジュールは、暗号化された
    状態の前記原モジュールチェック結果情報を伴うもので
    あって、 暗号化された原モジュールチェック結果情報を復号化す
    る復号部を有することを特徴とする請求項17記載の処
    理装置。
  19. 【請求項19】 前記外部メモリに格納された外部コン
    テンツは、暗号化された原モジュールチェック結果情報
    を復号化するための鍵を伴うものであって、 前記復号部は、暗号化された原モジュールチェック結果
    情報を、前記鍵で復号化するものであることを特徴とす
    る請求項18記載の処理装置。
  20. 【請求項20】 前記外部メモリに格納された外部コン
    テンツは、暗号化された状態の前記鍵を伴うものであっ
    て、 前記復号部は、暗号化された原モジュールチェック結果
    情報を、前記外部メモリから読み出されて復号化された
    状態の前記鍵で復号化するものであることを特徴とする
    請求項19記載の処理装置。
JP2000196476A 2000-06-29 2000-06-29 コンテンツチェック方法、コンテンツ更新方法、および処理装置 Pending JP2002014871A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000196476A JP2002014871A (ja) 2000-06-29 2000-06-29 コンテンツチェック方法、コンテンツ更新方法、および処理装置
US09/731,800 US6549993B2 (en) 2000-06-29 2000-12-08 Contents check method, contents renewal method and processing apparatus
EP00311115A EP1168172A3 (en) 2000-06-29 2000-12-13 Contents check method, contents renewal method and processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000196476A JP2002014871A (ja) 2000-06-29 2000-06-29 コンテンツチェック方法、コンテンツ更新方法、および処理装置

Publications (1)

Publication Number Publication Date
JP2002014871A true JP2002014871A (ja) 2002-01-18

Family

ID=18694965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000196476A Pending JP2002014871A (ja) 2000-06-29 2000-06-29 コンテンツチェック方法、コンテンツ更新方法、および処理装置

Country Status (3)

Country Link
US (1) US6549993B2 (ja)
EP (1) EP1168172A3 (ja)
JP (1) JP2002014871A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
DE10200288A1 (de) * 2002-01-07 2003-07-17 Scm Microsystems Gmbh Eine Vorrichtung zur Ausführung von Anwendungen, die sichere Transaktionen und/oder Zugangskontrolle zu werthaltigen Inhalten und/oder Dienstleistungen umfassen, und Verfahren zum Schutz einer solchen Vorrichtung
GB0212318D0 (en) 2002-05-28 2002-07-10 Symbian Ltd Tamper evident removable media storing executable code
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
JP4749680B2 (ja) * 2004-05-10 2011-08-17 株式会社ソニー・コンピュータエンタテインメント データ構造、データ処理装置、データ処理方法、認証装置、認証方法、コンピュータプログラム、及び記録媒体
DE602006020288D1 (de) * 2005-08-03 2011-04-07 St Ericsson Sa Sicheres endgerät, routine und verfahren zum schützen eines geheimen schlüssels
JP5578793B2 (ja) * 2009-02-17 2014-08-27 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
CN107194242B (zh) * 2017-03-30 2019-11-08 百富计算机技术(深圳)有限公司 固件升级方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06295286A (ja) * 1992-04-06 1994-10-21 Addison M Fischer コミュニケーションシステムにおけるコンピュータ間で情報を処理するための方法
JPH0944407A (ja) * 1995-08-02 1997-02-14 Nec Eng Ltd データファイルの保護方法及びセキュリティ方式
WO1998045768A1 (en) * 1997-04-10 1998-10-15 Nortel Networks Corporation Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
WO1999038076A1 (en) * 1998-01-22 1999-07-29 Symantec Corporation Computer file integrity verification
WO1999039475A1 (en) * 1998-02-03 1999-08-05 Tandem Computers, Inc. Cryptographic system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0744378A (ja) 1993-07-29 1995-02-14 Casio Comput Co Ltd プログラムの起動方法
JPH0844556A (ja) 1994-07-27 1996-02-16 Koichi Masaoka 電子計算機におけるセキュリティ、システム保護を行うソフトウェアの構造及び仕組み
KR100268693B1 (ko) 1995-02-08 2000-10-16 이리마지리 쇼우이치로 보안 검사 기능을 갖는 정보 처리 장치 및 보안 검사 방법
US5778070A (en) * 1996-06-28 1998-07-07 Intel Corporation Method and apparatus for protecting flash memory
EP0961193B1 (en) * 1998-05-29 2010-09-01 Texas Instruments Incorporated Secure computing device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06295286A (ja) * 1992-04-06 1994-10-21 Addison M Fischer コミュニケーションシステムにおけるコンピュータ間で情報を処理するための方法
JPH0944407A (ja) * 1995-08-02 1997-02-14 Nec Eng Ltd データファイルの保護方法及びセキュリティ方式
JPH10283262A (ja) * 1997-04-07 1998-10-23 Fujitsu Ltd ファイルシステムおよびプログラム記録媒体
WO1998045768A1 (en) * 1997-04-10 1998-10-15 Nortel Networks Corporation Method and system for networked installation of uniquely customized, authenticable, and traceable software applications
WO1999038076A1 (en) * 1998-01-22 1999-07-29 Symantec Corporation Computer file integrity verification
WO1999039475A1 (en) * 1998-02-03 1999-08-05 Tandem Computers, Inc. Cryptographic system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007125848A1 (ja) * 2006-04-24 2007-11-08 Panasonic Corporation データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
JP4902644B2 (ja) * 2006-04-24 2012-03-21 パナソニック株式会社 データ処理装置、データ処理方法、データ処理プログラム、およびそのデータ処理プログラムを記録した記録媒体、並びに集積回路
US8265274B2 (en) 2006-04-24 2012-09-11 Panasonic Corporation Data processing device, data processing method, data processing program, recording medium containing the data processing program and integrated circuit

Also Published As

Publication number Publication date
EP1168172A3 (en) 2005-11-16
US20020002676A1 (en) 2002-01-03
US6549993B2 (en) 2003-04-15
EP1168172A2 (en) 2002-01-02

Similar Documents

Publication Publication Date Title
JP6595822B2 (ja) 情報処理装置及びその制御方法
US7539312B2 (en) Program update method and server
US8006095B2 (en) Configurable signature for authenticating data or program code
EP2854066B1 (en) System and method for firmware integrity verification using multiple keys and OTP memory
US7174463B2 (en) Method and system for preboot user authentication
US8127144B2 (en) Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
JP4473330B2 (ja) データ・アクセス制御機能を使用した、統合システム内でのセキュア動作の初期化、維持、更新および回復
JP5114617B2 (ja) 秘密鍵を保護する、セキュア端末、プログラム、および方法
US7774615B2 (en) Integrity control of a memory external to a processor
US8489836B2 (en) Secure memory management system and method
EP1334419B1 (en) System and method for verifying the integrity of stored information within an electronic device
US20050259465A1 (en) Nonvolatile memory apparatus
JPWO2002057904A1 (ja) ダウンロード機能を有する制御装置
JP2002025278A (ja) 半導体記憶装置
JP2003263618A (ja) Nvヒューズ認証方法および装置、認証用コンピュータプログラム製品および認証用プログラムを記憶したコンピュータ読取可能な記憶媒体
US20110271350A1 (en) method for protecting software
JP2009070408A (ja) 情報処理装置
EP1335365A2 (en) Data storage apparatus and method
JP2002014871A (ja) コンテンツチェック方法、コンテンツ更新方法、および処理装置
WO2007094857A1 (en) Method and apparatus for securing digital content
WO2006093238A1 (ja) 認証補助装置、認証主装置、集積回路及び認証方法
EP1376492A1 (en) Secure software customisation for smartcard
US20060075254A1 (en) Smart card functionality from a security co-processor and symmetric key in ROM
CN111695164B (zh) 电子设备及其控制方法
KR101711926B1 (ko) 보안기능을 가지는 SoC 및 SoC의 보안방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101116