JP2006185341A - データ書込制御装置及びデータ書込制御方法 - Google Patents

データ書込制御装置及びデータ書込制御方法 Download PDF

Info

Publication number
JP2006185341A
JP2006185341A JP2004380562A JP2004380562A JP2006185341A JP 2006185341 A JP2006185341 A JP 2006185341A JP 2004380562 A JP2004380562 A JP 2004380562A JP 2004380562 A JP2004380562 A JP 2004380562A JP 2006185341 A JP2006185341 A JP 2006185341A
Authority
JP
Japan
Prior art keywords
data
header
control cpu
information
overwrite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004380562A
Other languages
English (en)
Other versions
JP4324100B2 (ja
Inventor
Shinji Hoshino
真司 星野
Katsuhisa Iiyoshi
勝久 飯吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anritsu Corp
Original Assignee
Anritsu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anritsu Corp filed Critical Anritsu Corp
Priority to JP2004380562A priority Critical patent/JP4324100B2/ja
Publication of JP2006185341A publication Critical patent/JP2006185341A/ja
Application granted granted Critical
Publication of JP4324100B2 publication Critical patent/JP4324100B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【目的】 不測のオーバーライトからデータを保護する。
【構成】 制御CPU10は、オーバーライト要求を受け、保存データのヘッダ内容をユニット制御CPU33を介して読み込む。読み込んだヘッダ内容から暗号化されたダウンロード用ヘッダの内容を作成し、暗号復号用の鍵情報を外部出力するとともにオーバーライトコマンドを発行する。ユニット制御CPU33は、暗号化されたダウンロード用ヘッダの内容を読み込み、暗号復号用の鍵情報を制御CPU10を介して外部に要求する。この要求に対する鍵情報によりダウンロード用ヘッダの内容を復号し、復号されたダウンロード用ヘッダの内容とデータ記憶部32に記憶される保存データのヘッダ内容とを比較して相関性の有無を判別する。書込手段33cは、相関有り情報を受けてデータ記憶部32に書込許可信号を出力し、書込許可信号の出力間に書込データで保存データをオーバーライトする。
【選択図】 図2

Description

本発明は、例えばフラッシュメモリ等の書き換え可能な記憶媒体に格納された各種プログラムや校正データ等の保存データを外部から入力される新たな書込データで不用意に上書きして書き換えてしまうといった不測のオーバーライトから保存データを保護するデータ書込制御装置及びデータ書込制御方法に関するものである。
従来、例えば携帯電話やテレビ電話等の通信機器の性能評価を行う測定装置や試験装置は、例えばフラッシュメモリやEEPROM等の不揮発性メモリを具備しているのが一般的である。この不揮発性メモリは、各種ソフトウェア保存用であったり、各種補正値等の校正データ格納用という位置づけにある。そして、ソフトウェアのアップグレードや、校正データの更新等、将来的に保存データの上書きするという動作は必要となるが、これらのデータは、測定装置や試験装置において重要なものであり、万が一データが破壊された場合、装置として致命的となる。ところが、実際には、ユーザの操作ミスやソフトウェアの誤作動等により、不揮発性メモリに記憶された保存データが不用意に上書きされて書き換えられてしまうという問題が生じていた。そこで、このような問題を解決する装置として、例えば下記特許文献1に開示されるメモリ装置が知られている。
特許文献1に開示されるメモリ装置50は、調整用データを記憶する第1メモリ空間51aと、該第1メモリ空間51aに記憶されたデータの少なくとも一部を別に記憶する第2メモリ空間51bとを有する書換え可能な不揮発性メモリ51と、特定の入力操作の有無を検出する検出手段52と、第2メモリ空間51bについては、常時、参照及び書き込み可能にする一方、第1メモリ空間51aについては、特定の入力操作のない限り、参照のみ許可して書き込みを禁止し、特定の入力操作があった場合にのみ第1メモリ空間51aへの書き込みを許可する許可手段53と、第2メモリ空間51bに記憶された固有データが異常データであるか否かを判定する異常判定手段54と、記憶された固有データが異常データであると判定されたとき、異常データに対応した第1メモリ空間51aのデータを参照し、該データを、第2メモリ空間51bの異常データ上にオーバーライトする書き換え手段55と、第2メモリ空間51bに記憶された異常データのデータ数が所定数を越えたとき、前記第1メモリ空間51aの全データを参照し、該データを、第2メモリ空間51bの全データ上にオーバーライトする全データ書き換え手段56とを備えて概略構成される。
このように、特許文献1に開示されるメモリ装置50では、第1、2メモリ空間51a、51bを有する不揮発性メモリ51を備え、特定の入力操作がない限り、第1メモリ空間51aについては参照のみ許可して書き込みを禁止し、第2メモリ空間51bについては常時、参照及び書き込みを可能としている。これにより、第2メモリ空間51bのデータを損失した場合であっても、面倒な機械の再調整をすることなく、素早く容易に機械に固有の調整用データを復活することができる。
特開平7−84892号公報
しかしながら、上述した特許文献1のメモリ装置を含め、従来から知られている測定装置や試験装置では、特定の入力操作がソフトウェアのみに依存するため、ソフトウェアの誤作動やハードウェアに起因する不測の不具合が生じた場合、メモリ内の保存データが上書き(以下、オーバーライトとも言う)されてしまうという問題があった。そして、不測のオーバーライトが発生した場合には、ソフトウェアが暴走動作し、最悪の場合には装置としての機能が完全に停止してしまうという問題があった。
そこで、本発明は上記問題点に鑑みてなされたものであり、不測のオーバーライトから保存データを保護する機能を強化したデータ書込制御装置及びデータ書込制御方法を提供することを目的とするものである。
上記した目的を達成するために、請求項1に記載されたデータ書込制御装置は、データをオーバーライト可能なデータ記憶部(32)と、前記データ記憶部に記憶される保存データのオーバーライトを制御するユニット制御CPU(33)とを含む被制御ユニット(30)と、該被制御ユニットを制御する制御CPU(10)とを具備するデータ書込制御装置(1)において、
前記保存データは、データ部とその内容を表わすヘッダ部を有しており、
前記制御CPUは、
前記保存データに対するオーバーライト要求を受けて、前記データ記憶部に記憶される前記保存データのヘッダ部の内容を前記ユニット制御CPUを介して読み込むヘッダ部読込手段(11)と、
前記読み込んだヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行する暗号化ヘッダ作成手段(12)とを備え、
前記ユニット制御CPUは、
前記制御CPUの前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部に記憶される前記保存データのヘッダ部の内容と比較して相関性の有無を判別する相関性処理手段(33b)と、
前記相関性処理手段が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むオーバーライト制御手段(35)とを備えたことを特徴とする。
請求項2に記載されたデータ書込制御装置は、請求項1のデータ書込制御装置において、
前記ユニット制御CPU(33)は、前記制御CPU(10)が発行したオーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するとともに、前記相関性処理手段(33b)に対し前記ダウンロード用ヘッダの内容の読込許可情報を出力するソフト認証手段(33a)を備えたことを特徴とする。
請求項3に記載されたデータ書込制御装置は、請求項1または請求項2のデータ書込制御装置において、
前記制御CPU(10)は、外部への要求に対応して応答された鍵情報を記憶可能であり、
前記オーバーライト制御手段(35)は、前記相関性処理手段(33b)が判定した相関性有り情報を受けて、前記制御CPUに前記応答された鍵情報の記憶の有無を確認し、記憶有りのとき、前記データ記憶部(32)に対し書込許可信号を出力するハード認証部(34)を備えたことを特徴とする。
請求項4に記載されたデータ書込制御装置は、請求項1〜3の何れかのデータ書込制御装置において、
前記データ記憶部(32)へ書き込む前記オーバーライトするデータのオブジェクトサイズから求められる書込回数より、前記オーバーライト制御手段(35)は、前記オーバーライトするデータの書き込みにおけるタイムアウト情報を求めると共に前記オーバーライトするデータの書き込みがタイムアウトしたときに前記書込許可信号を無効状態にするハード認証部(34)を備えたことを特徴とする。
請求項5に記載されたデータ書込制御装置は、請求項2のデータ書込制御装置において、
前記オーバーライトコマンドが複数のビット列情報からなり、
前記ソフト認証手段(33a)は、予め設定されたビット列情報と、前記オーバーライトコマンドとを比較し、両者が一致する場合は前記オーバーライトコマンドを正しいと判定し、両者が不一致の場合は前記オーバーライトコマンドを誤りと判定することを特徴とする。
請求項6に記載されたデータ書込制御装置は、請求項1〜5の何れかのデータ書込制御装置において、
前記相関性処理手段(33b)は、前記保存データのヘッダ部と前記ダウンロード用ヘッダの各々のヘッダ情報における少なくともバージョン情報を比較して相関性の有無を判別することを特徴とする。
請求項7に記載されたデータ書込制御方法は、請求項1記載のデータ書込制御装置1を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶される保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号を復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容とを比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とする。
請求項8に記載されたデータ書込制御方法は、請求項2記載のデータ書込制御装置1を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶された保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)が発行した前記オーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号を復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容と比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とする。
請求項9に記載されたデータ書込制御方法は、請求項7または請求項8のデータ書込制御方法において、
前記保存データのヘッダ部の内容と前記ダウンロード用ヘッダの内容とを比較してヘッダ内容を異常と判定したときに、前記ダウンロード用ヘッダの強制オーバーライトビット情報を有効として強制的にオーバーライトを行うステップを含むことを特徴とする。
本発明によれば、外部から入力される新たな書込データで保存データのオーバーライトを行う際に、保存データと書込データとのヘッダ情報を比較して相関性の有無を確認し、ヘッダ認証された場合のみ書込データが書込制御されるので、不測のオーバーライトを防止することができる。そして、上記ヘッダ認証に加え、ソフトウェアによる認証を中心としたソフト認証やハードウェアによる認証を中心としたハード認証を行うことにより、更に信頼性が増し、より正確なデータ書込制御を行うことができる。
また、書込データと保存データとのヘッダ情報の比較の際、保存データに異常が生じて不測のデータ破損が起きた場合でも、書込データの強制オーバーライトビット情報を有効とすることが可能なので、ユーザの選択により必要に応じて保存データを強制的にオーバーライトすることができる。
以下、本発明の実施の形態について、添付した図面を参照しながら具体的に説明する。図1は本発明に係るデータ書込制御装置のシステム構成図、図2は本発明に係るデータ書込制御装置の構成を示す機能ブロック図、図3(a),(b)は保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)の一例を示す模式図、図4(a)〜(c)は図3(b)の書込データのヘッダBを暗号化(アスキーコード化)した場合の一例を示す模式図、図5は本発明に係るデータ書込制御装置の一連の動作を示すシーケンスフロー、図6はオーバーライト用ヘッダ(ヘッダB)を作成するときの動作フローチャート、図7はソフトウェア認証(以下、ソフト認証と略称)の動作フローチャート、図8はヘッダ認証の動作フローチャート、図9はハードウェア認証(以下、ハード認証と略称)の動作フローチャートである。
図1に示すように、本例のデータ書込制御装置1は、装置全体を統轄制御する制御CPU(主制御部)10に対し、共有記憶部20と複数の被制御ユニット30とがバス接続されている。制御CPU10は、装置全体におけるメインのCPUであり、被制御ユニット30に格納された任意の保存データを外部(例えば制御CPU10に接続される不図示の記憶部やフロッピー(登録商標)ディスク、MD(MiniDisc)、CD−ROM(Compact Disc read only memory )等の各種外部記憶媒体)から入力される書込データでオーバーライト(上書き)する際に、ユーザとのマンマシンインターフェース用のソフトウェア(ダウンローダ)を動作させるためのものである。共有記憶部20は、制御CPU10と被制御ユニット30との間でデータのやり取りを行う際の一例として図示した一時的に使用される共有メモリである。各被制御ユニット30には、制御CPU10の制御に基づき個々に所定の機能を実現するためのソフトウェアの各種処理プログラムや各種校正データが格納されている。そして、本例のデータ書込制御装置1では、以下に詳述するように、各被制御ユニット30に対する不測のオーバーライトを防止するデータの書込制御を行っている。
以下、本例のデータ書込制御装置1の構成について図2を参照しながら説明する。図2に示すように、データ書込制御装置1は、制御CPU10、被制御ユニット30を具備して構成される。なお、図2では、制御CPU10とバス接続される少なくとも1つの被制御ユニット30のうち一つのみを図示している。
図2に示すように、制御CPU10は、ヘッダ部読込手段11と暗号化ヘッダ作成手段12を備えており、例えばソフトウェアのバージョンアップに伴ってプログラムの上書き処理時に起動されるダウンローダ等のソフトウェアの動作制御、被制御ユニット30との間のデータのやり取り、被制御ユニット30に格納された保存データのヘッダ部の読込制御、保存データのヘッダ部の内容に基づくダウンロード用の書込データのヘッダ部(ダウンロード用ヘッダ)の内容作成、書込データのヘッダ部の暗号化及び復号するための鍵情報の発行等、装置全体を統括制御している。
制御CPU10は、被制御ユニット30に格納された保存データを外部から入力される書込データでオーバーライトする際にユーザとのマンマシンインターフェース用のソフトウェアであるダウンローダを起動する。
ヘッダ読込手段11は、外部からオーバーライトの指示を受けたときに、オーバーライトの対象となる被制御ユニット30に格納されている保存データのヘッダ部(ヘッダA)を読み込んでいる。保存データは、ヘッダ部とデータ部を有し、このとき読み込まれる保存データのヘッダ部(ヘッダA)は、図3(a)に示すように、オブジェクト作成日付情報、形名情報、ヘッダの書込回数を示すヘッダバージョン情報、オブジェクトサイズ情報、強制的にオーバーライトさせるための強制オーバーライトビット情報等で構成される。
暗号化ヘッダ作成手段12は、ヘッダ部読込手段11が読み込んだ保存データのヘッダ部(ヘッダA)の内容と書込データの内容を表す書込データ情報(オブジェクト作成日付、形名、オブジェクトサイズ情報等)とから暗号化された書込データのヘッダ部(ダウンロード用ヘッダ:ヘッダB)の内容を作成し、この暗号文を復号するための鍵情報を外部出力している。また、同時に、被制御ユニット30に対して第1のオーバーライトコマンド(オーバーライトコマンド1)を発行している。この第1のオーバーライトコマンドは、ソフト認証に用いられるもので、予め制御CPU10と各被制御ユニット30との間で取り決めされて設定されたコマンドであり、例えば「Write」等の文字列データや例えば「0010」等の複数ビットの2値データからなるビット列情報で構成される。そして、この第1のオーバーライトコマンドの文字列やビット数を増やすことでソフト認証時の信頼度を向上(誤作動の防止)させることができる。
暗号化ヘッダ作成手段12では、被制御ユニット30の保存データを書き換える際に、保存データのヘッダ部(ヘッダA)と、オーバーライトするために作成される書込データのヘッダ部(ヘッダB)の元となる書込データ情報の内容において、オブジェクト作成日付、形名情報を比較照合し、保存データのヘッダ部(ヘッダA)と書込データの書込データ情報の相関性の有無を確認している。通常、相関性が有る場合、オブジェクト作成日付は保存データのヘッダ部(ヘッダA)よりも作成される書込データのヘッダ部(ヘッダB)の方が新しく、両者の形名が一致することになる。
そして、暗号化ヘッダ作成手段12は、保存データのヘッダ部(ヘッダA)と書込データ情報との間に相関性有りと判定したときのみ書込データのヘッダ部(ヘッダB)を作成し、暗号化する。この暗号化処理には、共通鍵方式を使用している。この暗号化処理では、図4(a)に示すように、保存データのヘッダ部(ヘッダA)のヘッダバージョン情報に1インクリメントした情報を書込データのヘッダ部(ヘッダB)のヘッダバージョン情報として埋め込む。そして、この書込データのヘッダ部(ヘッダB)の各情報を図4(b)に示すようなアスキーコードに変換し、さらにアスキーコード化された情報を図4(c)に示すような例えば0x1〜0xFの範囲で生成された乱数(鍵)の分だけ、1キャラクタずつ+オフセットして情報を平文(図4(b))から暗号文に変換する。なお、図4(c)の例では、乱数(鍵)を0xAとしている。そして、この変換された暗号文を書込データのヘッダ部(ヘッダB)として送信する。
なお、暗号化ヘッダ作成手段12は、最初のオーバーライトを含め、保存データのヘッダ部(ヘッダA)のヘッダ情報が破壊されていて異常が確認された場合、オブジェクト作成日付情報、形名情報、ヘッダバージョン情報の有無を外部(ユーザ)に告知し、強制的に書込データをオーバーライトするか否かを確認し、強制的にオーバーライトを行う場合はオーバーライトビット情報を「0」から「1」に書き換える。
図2に示すように、被制御ユニット30は、制御CPU10と接続され、機能制御部31とデータ記憶部32とを有してユニット化されており、各ユニット毎に所定の機能を実行している。なお、図2に示すように、機能制御部31は、ユニット制御CPU33とハード認証部34とで構成されている。
ユニット制御CPU33は、ソフト認証手段33a、相関性処理手段33b、書込手段33cを備えて構成される。ソフト認証手段33aは、後述する図7に示すソフト認証処理を実行するもので、暗号化ヘッダ作成手段12から第1のオーバーライトコマンド(オーバーライトコマンド1)が入力されると、そのコマンドの内容の正誤を判定し、このコマンドが正しいと判定してソフト認証をパスしたときにオーバーライト許可信号を制御CPU10に通知している。また、ソフト認証手段33aは、上記ソフト認証をパスしたときに、書込データのヘッダ部(ダウンロード用ヘッダ:ヘッダB)の内容の読み込みを許可する読込許可情報を相関性処理手段33bに出力している。
相関性処理手段33bは、後述する図8に示すヘッダ認証処理を実行するもので、ソフト認証手段33aから読込許可情報が入力されたときに、暗号化ヘッダ作成手段12が作成した書込データのヘッダ部(ヘッダB)の暗号文を復号するための鍵情報を制御CPU10を介してユーザに要求し、この要求に応じて外部から入力される鍵情報を制御CPU10を介して受け取り書込データのヘッダ部(ヘッダB)の暗号文を復号し解読している。また、相関性処理手段33bは、復号により解読した書込データのヘッダ部(ヘッダB)の強制オーバーライトビット情報が有効(「1」)か否か、データ記憶部32の保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)とを比較照合してオブジェクト作成日付の新旧、形名情報の一致、ヘッダバージョン情報のインクリメントの有無を各々確認している。これにより、保存データのヘッダ部(ヘッダA)のヘッダ情報と、暗号化ヘッダ作成手段12からの書込データのヘッダ部(ヘッダB)のヘッダ部のヘッダ情報との相関性の有無を判別してヘッダ認証を行っている。そして、両者のヘッダ情報の間に相関性有りと判定したときには、相関有り情報を書込手段33cおよびハード認証部34に出力している。また、書込データのヘッダ部(ヘッダB)の強制オーバーライトビット情報が有効(「1」)の場合は、強制的に相関性有り情報を書込手段33cおよびハード認証部34に出力している。
また、相関性処理手段33bは、ヘッダ認証をパスしたとき及び強制オーバーライトビット情報が有効となっているときに、第2のオーバーライトコマンド(オーバーライトコマンド2)を発行し、ヘッダ認証をパスした書込データのヘッダ部(ヘッダB)のオブジェクトサイズ情報から算出した書込シーケンス回数とともにハード認証部34に出力している。
なお、本説明において、書込シーケンス回数は相関性処理手段33bで算出するように説明を行うが、これに限定されるものではなく、ハード認証部34、書込手段33cでも処理が可能であるし、信頼性向上のために被制御ユニット30とは別に制御CPU10内の暗号化ヘッダ作成手段12で書込シーケンス回数を算出してもよい。
なお、第2のオーバーライトコマンドは、ハード認証に用いられるもので、予めユニット制御CPU33とハード認証部34との間で取り決めされて設定されたコマンドであり、例えば「0010」等の2値データからなるビット列情報で構成される。また、この第2のオーバーライトコマンドとしては、前述した第1のオーバーライトコマンドと同様に、予め決められた文字列をビット列情報として用いることもできる。そして、この第2のオーバーライトコマンドのビット数や文字列を増やすことでハード認証時の信頼度を向上(誤作動の防止)させることができる。
書込手段33cは、相関性処理手段33bから相関有り情報を受け、ハード認証部34からデータ記憶部32に対して書込許可信号が出力されているときに、データ記憶部32の保存データを書込データでオーバーライト(上書き)している。
ハード認証部34は、例えばシフトレジスタ及び論理積回路等を含む回路で構成され、後述する図9に示すハード認証処理を実行している。このハード認証部34は、ユニット制御CPU33から第2のオーバーライトコマンドが入力されると、そのコマンドの内容が正しいか否か判別している。そして、第2のオーバーライトコマンドが正しいと判定すると、相関性処理手段33bからの相関有り情報を受け、制御CPU10に対して鍵情報要求に対応して外部から入力された鍵情報の記憶の有無を確認し、鍵情報がある時は、データ記憶部32に対して書込許可信号を出力している。また、制御CPU10に記憶された鍵情報は、ハード認証部34が認証を終了した時点でクリアされる。なお、信頼性をより向上させるために、ダウンローダ起動時に鍵情報のクリア処理をすることやハード認証部34が制御CPU10に記憶された鍵情報を読み込んだときに鍵情報がクリアされるようにすることも考えられる。
また、ハード認証部34は、相関性処理手段33bから相関性有り情報とともにヘッダ認証をパスしたオーバーライトする書込データのヘッダ部(ヘッダB)にあるオブジェクトサイズ情報から算出されたデータ記憶部32に対する書込シーケンス回数を受けている。さらに、ハード認証部34は、相関性処理手段33bより受けた書込シーケンス回数から求められるタイムアウト情報(例えば書込シーケンス回数を実行するのに必要な時間の1.2倍とする)を元に、誤作動等による異常な書き込みが連続したとしてもタイムアップしたときに書込許可信号を無効状態にしてデータ記憶部32に書込禁止信号を出力している。
データ記憶部32は、例えばフラッシュメモリやEEPROM等の書き込み可能な不揮発性メモリで構成され、被制御ユニット30が、所定の機能を実行するためのソフトウェアの各種処理プログラムや各種校正データ等を記憶している。データ記憶部32は、ハード認証部34から書込許可信号が入力しているときのみ、ライトイネーブル(WE)が有効化され、書込データのオーバーライトが可能となる。そして、書込手段33cによるオーバーライトが終了したとき、又はハード認証部34によって算出されたタイムアウト情報による時間が経過したときには、ライトイネーブル(WE)を無効化するための書込禁止信号がハード認証部34から入力され、書込データのオーバーライトが禁止される。なお、本例では、図2に示すように、書込手段33cとハード認証部34でオーバーライト制御手段35を構成している。
次に、上記のように構成されるデータ書込制御装置1の一連の動作について図5乃至図9を参照しながら説明する。ここでは、ユーザの所定の操作によりダウンローダを起動し、所定の被制御ユニット30(複数の被制御ユニット30の何れか)のデータ記憶部32に格納された保存データを外部から入力される新たな書込データでオーバーライトする際の動作を例にとって説明する。
図5に示すように、まず、外部から入力される新たな書込データで保存データをオーバーライトするためにユーザが所定の操作によってダウンローダを起動する。制御CPU10のヘッダ部読込手段11は、ダウンローダが起動されると、制御対象となる被制御ユニット30のユニット制御CPU33に対して保存データのヘッダ部(ヘッダA)参照命令を出力する。被制御ユニット30のユニット制御CPU33は、ヘッダ部読込手段11からヘッダ部参照命令が入力されると、データ記憶部32に格納された保存データのヘッダ部(ヘッダA)を参照し、ヘッダ部読込手段11へ通知する。そして、制御CPU10の暗号化ヘッダ作成手段12は、図6に示すオーバーライト用ヘッダB作成(暗号化)処理を実行する。
オーバーライト用ヘッダB作成(暗号化)処理では、参照したヘッダAのヘッダ情報と、オーバーライト用の書込データの書込データ情報とを比較して相関性の有無を確認し、ヘッダAと書込データ情報との間に相関性有りと判定すると、暗号化ヘッダ作成手段12が暗号化したヘッダBを作成する。
さらに、オーバーライト用ヘッダB作成(暗号化)処理について詳述すると、暗号化ヘッダ作成手段12は、まず、保存データのヘッダAと書込データ情報の形名情報が一致しているか否かを判別する(ST1)。ヘッダA,書込データ情報の形名情報が一致していると判定すると(ST1−Yes)、次にヘッダAと書込データ情報のオブジェクト作成日付情報の新旧を確認する(ST2)。通常であれば、ヘッダAと書込データ情報とのオブジェクト作成日付情報が一致、または書込データ情報の方が新しいと判定されるので(ST2−Yes)、次にヘッダAのヘッダバージョン情報を読み出し、読み出したヘッダバージョン情報をインクリメントし、このインクリメントしたヘッダバージョン情報を作成するヘッダBのヘッダバージョン情報とする(ST3)。
次に、暗号化ヘッダ作成手段12は、0x1〜0xFの範囲で乱数を生成し、この生成した乱数を、ヘッダBの暗号文を復号するための鍵情報としてユーザに発行する(ST4)。そして、鍵情報が発行されると、図4(a)〜(c)の例に示すように、ヘッダBをアスキーコード化して、+オフセットを行い(ST5)、ヘッダBの作成を完了する。
ここで、上記オーバーライト用ヘッダB作成(暗号化)処理において、ヘッダAと書込データ情報の形名情報が一致しない場合と、ヘッダAと書込データ情報のオブジェクト作成日付情報がヘッダAの方が新しい場合について説明する。ヘッダAと書込データ情報の形名情報が一致していないと判定すると(ST1−No)、またはヘッダAのオブジェクト作成日付情報が書込データ情報のオブジェクト作成日付情報よりも新しいと判定すると(ST2−No)、ヘッダAのオブジェクト作成日付情報が正しく読み込まれたか否か(「実在する日時か?」、「未来ではないか?」等)を判別する(ST6)。オブジェクト作成日付情報が正しく読み込まれたと判定すると(ST6−Yes)、形名情報が異常であることをユーザに通知し、強制オーバーライトするかを確認する(ST7)。
ヘッダAのオブジェクト作成日付情報が正しく読み込まれないと判定すると(ST6−No)、次にヘッダバージョン情報にバージョン情報として正しい値(例えば数字のみの値)が入っているか否かを判別する(ST8)。ヘッダバージョン情報に正しい値が入っていると判定すると(ST8−Yes)、形名情報、オブジェクト作成日付情報が異常であることをユーザに通知し、強制オーバーライトするかを確認する(ST9)。これに対し、ヘッダバージョン情報に正しい値が入っていないと判定すると(ST8−No)、形名情報、オブジェクト作成日付情報、ヘッダバージョン情報が異常であることをユーザに通知し、強制的にオーバーライトするかを確認する(ST10)。
次に、上記ST7、ST9、ST10においてユーザに強制オーバーライトするかを確認した後、ユーザが強制オーバーライトを選択したか否かを判別する(ST11)。ユーザが強制オーバーライトを選択したと判定すると(ST11−Yes)、ヘッダBの強制オーバーライトビット情報の「0:無効」を「1:有効」に書き換え、ST4に移行してヘッダBを暗号化する。これに対し、ユーザが強制オーバーライトを選択していないと判定すると(ST11−No)、オーバーライト動作をABORT(終了)する。
次に、制御CPU10は、上述したオーバーライト用ヘッダB作成(暗号化)処理によりヘッダBが暗号化されると、ユーザにヘッダBの暗号文を復号するための鍵情報を発行し、外部出力するとともに、第1のオーバーライトコマンド(オーバーライトコマンド1)をソフト認証手段33aに出力する。
ソフト認証手段33aは、図7に示すソフト認証処理を実行する。このソフト認証処理では、第1のオーバーライトコマンドの入力の有無を判別する(ST21)。第1のオーバーライトコマンドが入力されると(ST21−Yes)、そのコマンドの内容が正しいか否かを判別する(ST22)。第1のオーバーライトコマンドの内容が正しいと判定すると(ST22−Yes)、ソフト認証をパスし、オーバーライトを許可するためのオーバーライト許可信号を制御CPU10に出力する。これに対し、第1のオーバーライトコマンドの入力が無い(ST21−No)、または第1のオーバーライトコマンドの内容が正しくない(ST22−No)と判定した場合には、再度ソフト認証処理を行う。
上述したソフト認証処理によりオーバーライトが許可されると、ソフト認証手段33aからオーバーライトを許可するためのオーバーライト許可信号が制御CPU10へ出力される。制御CPU10は、オーバーライト許可信号を受けると、暗号化された書込データのヘッダBをユニット制御CPU33を介して相関性処理手段33bに出力する。
次に、相関性処理手段33bは、図8に示すヘッダ認証処理を実行する。このヘッダ認証処理では、相関性処理手段33bが、制御CPU10からの暗号化されたヘッダBを解析するため、ユーザに鍵情報を要求し、この要求に応じて入力された鍵情報により、ヘッダBの暗号文を復号(−オフセット)して解析する(ST31)。そして、解析したヘッダBの強制オーバーライトビット情報が「0:無効」であるか否かを判別する(ST32)。強制オーバーライトビット情報が「0:無効」であると判定すると(ST32−Yes)、次にヘッダAを読み込み(ST33)、オブジェクト作成日付情報の新旧を確認する(ST34)。オブジェクト作成日付情報が正常に確認され、ヘッダBのオブジェクト作成日付情報がヘッダAのオブジェクト作成日付情報と一致若しくはヘッダBの方が新しいと判定すると(ST34−Yes)、次に形名情報が一致するか否かを確認する(ST35)。そして、ヘッダBの形名情報がヘッダAの形名情報と一致したと判定すると(ST35−Yes)、次にヘッダバージョン情報がインクリメントしているか否かを確認する(ST36)。ヘッダBのヘッダバージョン情報のインクリメントを確認し、正常にインクリメントしていると判定すると(ST36−Yes)、ヘッダBのオブジェクトサイズから書込シーケンス回数を算出し、算出した書込シーケンス回数と第2のオーバーライトコマンド(オーバーライトコマンド2)をハード認証部34に出力する(ST37)。
なお、上記ヘッダ認証処理において、ヘッダBのオブジェクト作成日付情報がヘッダAのオブジェクト作成日付情報より古く、異常と判定した場合(ST34−No)、ヘッダAとヘッダBの形名情報が一致しない場合(ST35−No)、ヘッダBのヘッダバージョン情報がヘッダAのヘッダバージョン情報より少なくとも1以上インクリメントされていない場合(ST36−No)には、ヘッダBのヘッダ情報がオーバーライトに適切でないと判定され、オーバーライトをABORT(終了)する。
また、ST32において、強制オーバーライトビット情報が「0:無効」でないと判定すると(ST32−Yes)、ヘッダAに異常が生じているため、ST33〜ST36のヘッダAとの相関性の確認は行わず、直接ST37へ進み、タイムアウト情報と第2のオーバーライトコマンドをハード認証部34に出力する。なお、上記説明では、強制オーバーライトビット情報を1ビットで説明したが、複数ビットで構成すれば、信頼性をさらに向上することができる。
次に、ハード認証部34は、図9に示すハード認証処理を実行する。このハード認証処理では、第2のオーバーライトコマンドの入力の有無を判別する(ST41)。第2のオーバーライトコマンドが入力されると(ST41−Yes)、そのコマンドの内容が正しいか否か判別する(ST42)。第2のオーバーライトコマンドの内容が正しいと判定すると(ST42−Yes)、ユーザからの入力により制御CPU10に一時的に記憶された鍵情報の有無を確認する(ST43)。これに対し、第2のオーバーライトコマンドの入力が無い(ST41−No)、または第2のオーバーライトコマンドの内容が正しくない(ST42−No)と判定した場合は、それぞれST41に戻り、再度第2のオーバーライトコマンドの入力を待つ。
そして、ST43において、鍵情報が有りと判定すると(ST43−Yes)、制御CPU10に一時的に記憶されているユーザから入力された鍵情報をクリアしてハード認証を終了し、データ記憶部32のライトイネーブル(WE)を有効化するための書込許可信号を出力する(ST44)。これに対し、鍵情報が無いと判定すると(ST43−No)、一連のオーバーライトのシーケンスが行われてないと判定され、ABORT(終了)する。
そして、ライトイネーブル(WE)を有効化した後、再度ST41で入力された第2のオーバーライトコマンドの内容が正しいか否か判別する(ST45)。第2のオーバーライトコマンドの内容が正しいと判定すると(ST45−Yes)、ライトイネーブル(WE)の有効化を維持し(ST46)、書込手段33cのオーバーライト処理を監視し、オーバーライト処理が終了したか否かを判別する(ST47)。オーバーライト処理が終了したと判定すると(ST47−Yes)、ハード認証部34がライトイネーブル(WE)を無効化し、オーバーライト作業を終了する。これに対し、オーバーライト処理が終了していないと判定すると(ST47−No)、再度オーバーライト処理が終了したか否かを判別する。
このように、本例のデータ書込制御装置1では、被制御ユニット30に格納されるソフトウェアの各種プログラムや各種校正データ等の保存データを、外部から入力される新たな書込データでオーバーライトする際、外部からオーバーライト指示を受けたときに、制御対象となる被制御ユニット30の保存データのヘッダ部(ヘッダA)の内容(ヘッダ情報)を読み込み、この読み込んだヘッダ部の内容から暗号化された書込データのヘッダ部(ヘッダB)の内容を作成する。そして、作成した書込データのヘッダ部を復号するための鍵情報を外部出力するとともに被制御ユニット30のユニット制御CPU33に対して第1のオーバライトコマンドを発行する。その後、制御CPU10の暗号化された書込データのヘッダ部の内容を読み込み、このヘッダ部の暗号を復号するための鍵情報を制御CPU10を介して外部に要求する。そして、この要求に対する応答を制御CPU10を介して受信し、受信した鍵情報で暗号化された書込データのヘッダ部の内容を復号し、保存データのヘッダ部の内容と比較し、相関性の有無を判別してヘッダ認証を行っている。そして、保存データと書込データの各々のヘッダ部間に相関性有りと判定したときのみ、保存データを書込データでオーバーライトしているので、不測のオーバーライトを防止することができる。
また、本例では、上記ヘッダ認証だけではなく、制御CPU10からの第1のオーバーライトコマンドの入力の有無および内容の正誤を判定してソフト認証し、正常にソフト認証された場合のみ、オーバーライト許可を制御CPU10に通知し、書込データのヘッダ部の内容の読み込みを許可する読込許可情報を出力するので、不測のオーバーライトに対する信頼性を向上させることができる。そして、本例では、このソフト認証が正常に行われた後に鍵情報の入力待ちとなり、ソフト認証後にヘッダ認証を行うので、入力した鍵情報が無駄にならず、ユーザへの作業負担を軽減できる。
さらに、本例では、制御対象となる被制御ユニット30の相関性処理手段33bが相関性有り情報を受け、ハード認証部34が制御CPU10にユーザから入力され一時的に記憶されている鍵情報の有無を判定し、鍵情報有りが確認されてハード認証された場合のみ、データ記憶部32に対して書込許可信号を出力するので、上述したヘッダ認証やソフト認証と合わせて多角的な認証を行うことができ、不測のオーバーライトに対する信頼性を更に向上させることができる。
なお、制御CPU10に一時的に記憶されたユーザが入力した鍵情報は、ハード認証終了時にクリアされる。さらに、ダウンローダ起動時やユーザへの鍵入力要求前にもクリアを行うため、信頼性を低下させることはない。
また、本例のハード認証部34は、相関性処理手段33bから受けたデータ記憶部32に対する書込シーケンス回数を元に書込データのオーバーライトを行う時間を十分確保し、且つ、異常な回数の書込シーケンスを早期に停止できるようにタイムアウト情報を設定する。ハード認証部34は、書込手段33cによるデータ記憶部32への書込シーケンスを監視し、書込手段33cから書込シーケンス終了通知を受けるか、またはタイムアウト情報によるタイムアウトが発生したときに書込許可信号を無効状態とするので、書込データによる保存データのオーバーライトを正確に制御することができる。
さらに、本例のハード認証部34は、相関性処理手段33bからヘッダ認証後に出力された第2のオーバーライトコマンドによりハード認証し、その後、被制御ユニット30のデータ記憶部32にライトイネーブル(WE)を出力し、書込データをオーバーライトするので、オーバーライトプロテクトの強化に繋がる。
また、書込データと保存データとのヘッダ情報の比較の際、保存データに異常が生じて不測のデータ破損が起きた場合でも、書込データの強制オーバーライトビット情報に有効なビットを付加することが可能なので、ユーザの選択により必要に応じて保存データを強制的にオーバーライトすることができる。
ところで、上述した形態では、機能制御部31のユニット制御CPU33とハード認証部34とが別構成としてそれぞれ機能するものとして説明したが、ユニット制御CPU33とハード認証部34を一体に構成しても良い。
以上、本発明の最良の形態について説明したが、この形態による記述及び図面により本発明が限定されることはない。すなわち、この形態に基づいて当業者等によりなされる他の形態、実施例及び運用技術等はすべて本発明の範疇に含まれることは勿論である。
本発明に係るデータ書込制御装置のシステム構成図である。 本発明に係るデータ書込制御装置の電気的構成を示す機能ブロック図である。 (a),(b) 保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)の一例を示す模式図である。 (a)〜(c) 図3(b)の書込データのヘッダBを暗号化(アスキーコード化)した場合の一例を示す模式図である。 本発明に係るデータ書込制御装置の一連の動作を示すシーケンスフローである。 本発明に係るデータ書込制御装置におけるオーバーライト用ヘッダを作成するときの動作フローチャートである。 本発明に係るデータ書込制御装置におけるソフトウェア認証の動作フローチャートである。 本発明に係るデータ書込制御装置におけるヘッダ認証の動作フローチャートである。 本発明に係るデータ書込制御装置におけるハード認証の動作フローチャートである。 特許文献1に開示される従来のメモリ装置の電気的構成を示すブロック図である。
符号の説明
1 データ書込制御装置
10 制御CPU(主制御部)
11 ヘッダ部読込手段
12 暗号化ヘッダ作成手段
20 共有記憶部
30 被制御ユニット
31 機能制御部
32 データ記憶部
33 ユニット制御CPU
33a ソフト認証手段
33b 相関性処理手段
33c 書込手段
34 ハード認証部
35 オーバーライト制御手段

Claims (9)

  1. データをオーバーライト可能なデータ記憶部(32)と、前記データ記憶部に記憶される保存データのオーバーライトを制御するユニット制御CPU(33)とを含む被制御ユニット(30)と、該被制御ユニットを制御する制御CPU(10)とを具備するデータ書込制御装置(1)において、
    前記保存データは、データ部とその内容を表わすヘッダ部を有しており、
    前記制御CPUは、
    前記保存データに対するオーバーライト要求を受けて、前記データ記憶部に記憶される前記保存データのヘッダ部の内容を前記ユニット制御CPUを介して読み込むヘッダ部読込手段(11)と、
    前記読み込んだヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行する暗号化ヘッダ作成手段(12)とを備え、
    前記ユニット制御CPUは、
    前記制御CPUの前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部に記憶される前記保存データのヘッダ部の内容と比較して相関性の有無を判別する相関性処理手段(33b)と、
    前記相関性処理手段が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むオーバーライト制御手段(35)とを備えたことを特徴とするデータ書込制御装置。
  2. 前記ユニット制御CPU(33)は、前記制御CPU(10)が発行したオーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するとともに、前記相関性処理手段(33b)に対し前記ダウンロード用ヘッダの内容の読込許可情報を出力するソフト認証手段(33a)を備えたことを特徴とする請求項1記載のデータ書込制御装置。
  3. 前記制御CPU(10)は、外部への要求に対応して応答された鍵情報を記憶可能であり、
    前記オーバーライト制御手段(35)は、前記相関性処理手段(33b)が判定した相関性有り情報を受けて、前記制御CPUに前記応答された鍵情報の記憶の有無を確認し、記憶有りのとき、前記データ記憶部(32)に対し書込許可信号を出力するハード認証部(34)を備えたことを特徴とする請求項1または請求項2記載のデータ書込制御装置。
  4. 前記データ記憶部(32)へ書き込む前記オーバーライトするデータのオブジェクトサイズから求められる書込回数より、前記オーバーライト制御手段(35)は、前記オーバーライトするデータの書き込みにおけるタイムアウト情報を求めると共に前記オーバーライトするデータの書き込みがタイムアウトしたときに前記書込許可信号を無効状態にするハード認証部(34)を備えたことを特徴とする請求項1〜3の何れかに記載のデータ書込制御装置。
  5. 前記オーバーライトコマンドが複数のビット列情報からなり、
    前記ソフト認証手段(33a)は、予め設定されたビット列情報と、前記オーバーライトコマンドとを比較し、両者が一致する場合は前記オーバーライトコマンドを正しいと判定し、両者が不一致の場合は前記オーバーライトコマンドを誤りと判定することを特徴とする請求項2記載のデータ書込制御装置。
  6. 前記相関性処理手段(33b)は、前記保存データのヘッダ部と前記ダウンロード用ヘッダの各々のヘッダ情報における少なくともバージョン情報を比較して相関性の有無を判別することを特徴とする請求項1〜5の何れかに記載のデータ書込制御装置。
  7. 請求項1記載のデータ書込制御装置(1)を用いたデータ書込制御方法であって、
    保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶される保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
    読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
    制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号を復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容とを比較して相関性の有無を判別するステップと、
    相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とするデータ書込制御方法。
  8. 請求項2記載のデータ書込制御装置(1)を用いたデータ書込制御方法であって、
    保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶された保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
    読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
    制御CPU(10)が発行した前記オーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するステップと、
    制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号を復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容と比較して相関性の有無を判別するステップと、
    相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とするデータ書込制御方法。
  9. 前記保存データのヘッダ部の内容と前記ダウンロード用ヘッダの内容とを比較してヘッダ内容を異常と判定したときに、前記ダウンロード用ヘッダの強制オーバーライトビット情報を有効として強制的にオーバーライトを行うステップを含むことを特徴とする請求項7または請求項8記載のデータ書込制御方法。
JP2004380562A 2004-12-28 2004-12-28 データ書込制御装置及びデータ書込制御方法 Expired - Fee Related JP4324100B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004380562A JP4324100B2 (ja) 2004-12-28 2004-12-28 データ書込制御装置及びデータ書込制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380562A JP4324100B2 (ja) 2004-12-28 2004-12-28 データ書込制御装置及びデータ書込制御方法

Publications (2)

Publication Number Publication Date
JP2006185341A true JP2006185341A (ja) 2006-07-13
JP4324100B2 JP4324100B2 (ja) 2009-09-02

Family

ID=36738392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380562A Expired - Fee Related JP4324100B2 (ja) 2004-12-28 2004-12-28 データ書込制御装置及びデータ書込制御方法

Country Status (1)

Country Link
JP (1) JP4324100B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106575338A (zh) * 2014-06-30 2017-04-19 Nicira股份有限公司 加密体系架构
US11411995B2 (en) 2013-02-12 2022-08-09 Nicira, Inc. Infrastructure level LAN security
US11533301B2 (en) 2016-08-26 2022-12-20 Nicira, Inc. Secure key management protocol for distributed network encryption

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411995B2 (en) 2013-02-12 2022-08-09 Nicira, Inc. Infrastructure level LAN security
US11743292B2 (en) 2013-02-12 2023-08-29 Nicira, Inc. Infrastructure level LAN security
CN106575338A (zh) * 2014-06-30 2017-04-19 Nicira股份有限公司 加密体系架构
CN106575338B (zh) * 2014-06-30 2021-03-02 Nicira股份有限公司 加密体系架构
US11087006B2 (en) 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
US11533301B2 (en) 2016-08-26 2022-12-20 Nicira, Inc. Secure key management protocol for distributed network encryption

Also Published As

Publication number Publication date
JP4324100B2 (ja) 2009-09-02

Similar Documents

Publication Publication Date Title
US8719595B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US7849331B2 (en) Program update method and server
US5748940A (en) Secure updating of non-volatile memory
US7313704B2 (en) Control system having download function
US8190912B2 (en) Program development method, program development supporting system, and program installation method
US7584350B2 (en) Method for booting up software in the boot sector of a programmable read-only memory
US8127144B2 (en) Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
JPH08305558A (ja) 暗号化プログラム演算装置
JP2002025278A (ja) 半導体記憶装置
JP7113115B2 (ja) シリコンデバイスファームウェア上のロールバック攻撃を防止するセキュリティシステム、および、方法
JP4791250B2 (ja) マイクロコンピュータおよびそのソフトウェア改竄防止方法
US20090172414A1 (en) Device and method for securing software
JP4324100B2 (ja) データ書込制御装置及びデータ書込制御方法
JP5759827B2 (ja) メモリシステム、情報処理装置、メモリ装置、およびメモリシステムの動作方法
CN113343215A (zh) 嵌入式软件的授权和认证方法及电子设备
CN111695164A (zh) 电子设备及其控制方法
JP4676547B2 (ja) 半導体装置およびそのブート方法
JP4580030B2 (ja) セキュアデバイス
JP2007272923A5 (ja)
CN116257839A (zh) 升级签名固件的方法、电子设备和存储介质
JP2007272923A (ja) サーバ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Ref document number: 4324100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees