JP2008305035A - 装置、更新方法、および制御ソフト。 - Google Patents
装置、更新方法、および制御ソフト。 Download PDFInfo
- Publication number
- JP2008305035A JP2008305035A JP2007149883A JP2007149883A JP2008305035A JP 2008305035 A JP2008305035 A JP 2008305035A JP 2007149883 A JP2007149883 A JP 2007149883A JP 2007149883 A JP2007149883 A JP 2007149883A JP 2008305035 A JP2008305035 A JP 2008305035A
- Authority
- JP
- Japan
- Prior art keywords
- file
- electronic signature
- program
- memory
- added
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
Abstract
【課題】
マイコンのファイルによりシステムの動作を制御する装置において、プログラムを変換したファイルが不正に改ざんされたものであればシステムの動作が異常なものになったり、不正な動作を行ったりするようになってしまう。また、一度更新すると、再び元のファイルに戻せないという問題があった。
【解決手段】
プログラムが更新されるときに、プログラムを変換したファイルに付加された電子署名により、不正に改ざんされたファイルでないかを確認して、ファイルを更新するようにする。電子署名の確認は、ファイル全体ではなく、特に重要な部分のみとすることで、署名確認のための時間を短くし、一旦ファイルを蓄える領域を小さくすることが出来る。これにより、正当なファイル場合のみ、更新するように制御することが出来る。
【選択図】 図1
マイコンのファイルによりシステムの動作を制御する装置において、プログラムを変換したファイルが不正に改ざんされたものであればシステムの動作が異常なものになったり、不正な動作を行ったりするようになってしまう。また、一度更新すると、再び元のファイルに戻せないという問題があった。
【解決手段】
プログラムが更新されるときに、プログラムを変換したファイルに付加された電子署名により、不正に改ざんされたファイルでないかを確認して、ファイルを更新するようにする。電子署名の確認は、ファイル全体ではなく、特に重要な部分のみとすることで、署名確認のための時間を短くし、一旦ファイルを蓄える領域を小さくすることが出来る。これにより、正当なファイル場合のみ、更新するように制御することが出来る。
【選択図】 図1
Description
本発明は、プログラムを組み込んで動作制御させる装置にかかわり、特に、プログラムをダウンロードして更新する仕組みを備えたシステムに関する。
光ディスクドライブは、PC(Personal Computer)に搭載され、普及が広がっている。これらの多くは、マイクロコンピュータ(以下マイコンと略す)を備え、マイコンを制御するファームウェアと呼ばれるプログラムを実行形式に変換したファイルに記憶された内容にしたがって動作する。このファームウェアは、機能の追加などで、プログラムが更新されることがあり、更新したプログラムを変換したファイルをダウンロードすることにより、ファームウェアを更新することが出来る。
このようなファームウェアをダウンロードする技術として特許文献1が知られている。特許文献1では、通信制御装置のファームウェアの分割ダウンロードにおいて、通信制御装置の制御に関し最低限必要とするファームウェアをダウンロードする方式について述べられている。
近年、ネットワークの普及に伴い、PCがコンピュータウィルスに感染する事態が多数発生している。コンピュータウィルスは、さまざまな種類があるが、PCに不正なプログラムが侵入することで、PCの動作に不具合を発生させるものが多数存在している。このような不正なプログラムが、もし、マイコンのプログラムとして侵入すると、マイコンは不正なプログラムのために正しく動作することが出来ず、その機器の動作も正しく動作できなくなってしまう。
本発明は、プログラムにしたがってシステムの動作を制御する制御装置のプログラムを更新する更新方法で、プログラムを変換したファイルの一部に電子署名が付加されており、ファイルを蓄えるメモリに新たなファイルを書き込むステップと、電子署名が付加されたファイルと電子署名を読み出すステップと、
電子署名によりファイルが改ざんされていないことを確認するステップとを備え、ファイルを蓄えるメモリに新たなファイルを書き込むステップの前に、電子署名が付加されたファイルと電子署名を読み出し、
電子署名によりファイルが改ざんされていないことを確認した後に、ファイルを蓄えるメモリを新たなファイルにより書き換えることで実現できる。
電子署名によりファイルが改ざんされていないことを確認するステップとを備え、ファイルを蓄えるメモリに新たなファイルを書き込むステップの前に、電子署名が付加されたファイルと電子署名を読み出し、
電子署名によりファイルが改ざんされていないことを確認した後に、ファイルを蓄えるメモリを新たなファイルにより書き換えることで実現できる。
本発明によれば、ファームウェアを更新する際に、正式なプログラムかどうかを確認することで正しいプログラムの更新を行うことが可能となる。
本発明にかかわるファームウェアのダウンロードについて説明する。本説明は、光ディスクドライブを例に用いて説明するが、これは特に光ディスクドライブに限定されるものではなく、ファームウェアの処理動作を記述したもの(例えばC言語のソースコード)によってマイコンを制御するプログラム(制御プログラム)を更新するシステムであれば、適用可能である。
図1は、ファームウェアの構成の一例を示したものである。101,103,105,107は、プログラムを変換したファイルが格納されている領域を示しており、ファイルは、例えばプログラムをコンパイルして実行形式にして、Flash−ROMに入れて実際にマイコン動作を制御するものである。102,104,106,108は、各領域に格納されたファイルに対して付加された電子署名である。101ファイル格納領域1に対して102電子署名1が付加されている関係となる。110は全体ファイルに対する電子署名Pである。
電子署名は、そのファイルの正当性を保証するために付けられる情報である。電子署名は、通常、ファイルの署名を作成する側が、ファイルから一定の法則で求めた固定長のデータ、例えばHash関数などの一方向関数を用いて求めた値を、自らの秘密鍵で暗号化して求められる。ファイルを受け取る側は、ファイルの正当性を確認するために、秘密鍵に対応した公開鍵を用いて電子書名を復号し、同じようにファイルから求めたHash値と照合して、一致すれば同一のものであると判断できる。
ここで、電子署名の方式は特に限定しないが、電子署名を付加する元のデータが変わった場合には、異なる電子署名の値が求まるものである。これにより、電子署名は、改ざんが行われた場合には、改ざんされたことを検出することが出来る。
全体ファイルに対する署名Pは、ファイル全体を用いて、Hash値を計算するもので、これにより全ファイルの範囲で改ざんがなされていないかどうかを確認することが出来る。ただし、ファイルが大きくなれば、当然Hash値の計算も時間がかかり、署名の確認に時間をとることになる。ここで、本実施例では、ファイル全体を複数の領域に分割し、それぞれに対して電子署名を付加するようにしたものである。ファイル格納領域1に対して付加された電子書名1は、ファイル格納領域1のデータだけを計算してHash値を求めればよく、ファイル全体のデータに対してHash値を計算するよりも、計算時間を短くすることができる。ファイル全体の正当性を確認するためには、全ファイルに対して付加された電子署名を確認する必要があるが、ファイルの一部が改ざんされてはならない重要な部分であり、その部分が含まれている領域の正当性を確認すればよいのであれば、ファイルを分割して署名を付加し、必要な部分の署名を確認することで、重要な部分の正当性を確認することが可能となる。ファイル格納領域を分割してそれぞれに電子署名が付加されているならば、全体ファイルに対する署名Pは、必ずしも必要ではない。また、ファイルの重要な部分が一部分だけの場合、例えばその部分を改ざんすることでコピー防止機能が無効になるなどの場合には、そのファイルの重要な一部分に署名が付加されていれば、その他の領域の署名確認を省くことも可能である。
図1の例では、ファイル格納領域を複数に分割し、それぞれに電子署名を付加する例として示したが、図4は重要なファイルの部分にのみ、電子署名を付加するようにした例である。ここで、111署名領域表示部には、どのファイル格納領域に対して電子署名が付加されているかを示したものである。例えば、動作を記述したファイルを実行形式のコードに変換する場合に、ファイルの重要な部分に相当する実行形式のコードに対し、そのコードがメモリ領域のどこに位置するかがわかるフラグを付加するようにする。このメモリ領域の場所を署名領域表示部111に記憶することで、どの領域に署名が付加されたかを検出することが出来る。署名が付加された領域は、一つでなくて複数でも構わない。その場合には、署名領域表示部111に、複数の領域を示す、識別番号を記すことで表現できる。もしくは、署名領域の最初と最後のアドレスを示しても良い。また、図では署名領域表示部111をファイルの先頭に置いたが、特定の位置であれば限定しない。また、別に署名領域を伝える手段を備えていれば、ファイル格納の領域中に入れる必要は無い。例えば、図3にて後で説明するファイルが保存されるストレージに、ファイルと対応するように保存し、ファイルをダウンロードする時に、併せて転送するようにしてもかまわない。
また、プログラムを変換してファイルを作成する時に、プログラムを予めまとまった処理ごとに分割し、メモリ上の格納する領域を、プログラムの処理ごとに分けて配置するようにしても良い。このようにすることで、プログラムがメモリ上のどこに格納されるかを明確にすることが出来、署名領域表示部111を明確に検出することができ、更に例えばメモリ上の同じ位置に、同様の処理のプログラムに相当する部分を配置することが可能になる。このように、分割してファイル変換を行うことで、プログラムの処理の中で重要な部分を変換して特定のメモリ上の領域に配置するかを制御することができ、その特定の領域に対して署名を付加することが容易となり、また署名の確認も同じ領域の確認をすればよいため、署名確認のため制御が容易になる。
図5は、図1で示した領域ごとの署名をまとめて格納するようにしたことと、各領域の署名だけに対して、さらに署名を付加した例を示したものである。102,104,106,108は、各領域のファイルに対して付加された電子署名であり、109は署名(1〜n)に対して付加した署名である。このように各領域の署名を集めることで、署名部だけをまとめて読み込むことが容易になる。また、署名(1〜n)の署名Qを確認することで、少なくとも署名部が改ざんされていないことが確認できる。
図2は、ファイルを更新する光ディスクドライブの装置構成の一例を示したものである。201は光ディスク、202はピックアップ、203は信号処理回路、204はバッファメモリ、205はサーボ制御回路、206はモータ、207はシステム制御回路、208はプログラムファイルメモリ、209は署名確認回路、210は入出力回路、211は信号入出力、212は信号処理集積回路である。
まず、光ディスクドライブの記録再生の動作を説明する。ピックアップ202からレーザを照射し、その反射光によって、光ディスク201に記録された信号を読み出す。読み出された信号は、信号処理回路203において、増幅、波形等化等のアナログ信号処理と、2値化、復調、誤り訂正、アドレス検出等のデジタル的な処理が行われる。このとき、信号処理するためにバッファメモリ204にデータを一旦蓄える。信号処理回路203で処理されたデータは、信号入出力211から出力される。サーボ制御回路205では、モータ206の回転制御を行うとともに、ピックアップ202からのレーザ光を光ディスク201の記録情報に制御するために、フォーカス、およびトラッキングの制御を行う。システム制御回路207は、プログラムファイルメモリ208に記憶されたファイルにしたがって、光ディスクドライブ全体の動作を制御する。署名確認回路209は、ファイルに付加された電子署名を確認するための回路であり、信号入出力211を介して入力されたファイルから電子署名を抽出し、署名から求められる値とファイルから署名作成と同じ法則で求められる値を比べ、改ざんされていないかどうかを確認する。
ここで、図1における全体ファイル署名Pを確認するには、ファイル全体を署名確認回路に入力し、演算する必要がある。ファイルの大きさが大きくなると、ファイルを入力する時間が長くなるだけでなく、署名確認のために行う演算処理も多くなってしまう。そこで、ファイル全体の署名確認を行うのではなく、ファイルの一部分だけを読み出して、その部分に付加された署名を確認するようにすることで、署名確認のための時間を短縮することが出来る。このとき、ファイルの一部分の署名を確認するために、まず該当するファイル領域を読み込んで署名確認し、不正に改ざんされたものでないことを確認した後に、ファイル全体を読み込んで、プログラムメモリ208のファイルを書き換えるようにする。このようにすることで、不正に改ざんされたファイルをプログラムファイルメモリに書き込むことを防止することができる。ファイルを更新する時には、必ずしもファイル全体を読み込む必要は無く、ファイルがいくつかに分割されていて、更新が必要な部分が判別可能な場合には、その部分だけを読み込むようにしてもよい。
ファイルを読み込む時に、ファイル全体もしくは、署名確認をするために該当する一部分を読み込んで、バッファメモリ204の空き領域に一旦蓄えるようにしてもかまわない。通常、ファイルを更新するときには、記録再生処理を行っているわけではないため、その場合にバッファメモリ204の領域をファイル一時保存用に確保し、ファイルを格納できるようにする。このようにすることで、外部からのファイルの読み込みを一回だけとすることができ、読み込み時間を短く出来るとともに、不正に改ざんされていないかを確認してプログラムファイルメモリ208の更新を行うことが可能になる。
署名確認によりファイルが不正に改ざんされたことが検出された場合には、信号入出力211を介して外部、たとえばホストPCにその情報を伝える。ここで、不正なファイルであることをホスト側に伝えることで、ホストはダウンロードしたファイルが不正なものであることを外部に表示することができ、またプログラムが更新されなかったことをユーザに知らせることができる。このとき、外部とのインターフェイス方式は、USBやATAPIなど特に限定しないが、改ざんされたファイルであることを伝えるための新たなコマンド定義が必要となる。
ここで、プログラムを変換してファイルを作成するためのファイル作成ツールにおいては、プログラムを実行形式に変換するステップと、所定の領域に対して電子署名を生成し付加するステップを備える。プログラムを変換してファイルを作成するステップでは、プログラムを予めまとまった処理ごとに分割し、メモリ上の格納する領域を、プログラムの処理ごとに分けて配置できるようにする。このようにすることで、プログラムがメモリ上のどこに格納されるかを明確にすることが出来、更にメモリ上の同じ位置に、同様の処理のプログラムに相当する部分を配置することが可能になる。また、変換されたファイルに対して図1,4,または5に示したように特定の領域に署名を付加するようにする。または、特定の処理が含まれている領域についての署名を付加し、署名領域表示フラグとして、ファイルにフラグ情報を付加してもよい。このように、分割してファイル変換を行うことで、プログラムの処理の中で重要な部分を変換して特定のメモリ上の領域に配置するかを制御することができ、その特定の領域に対して署名を付加することが容易となり、また署名の確認も同じ領域の確認をすればよいため、署名確認のため制御が容易になる。
図3は、インターネットのようなネットワークを用いて、外部からファイルをダウンロードする仕組みを示したものである。301は光ディスクドライブであり、302は光ディスクドライブに搭載された信号処理回路、303は同じくシステム制御回路、304はプログラムファイル用メモリである。305は光ディスクドライブが接続または搭載されたネットワーク機能を備えたPCであり、306はネットワーク制御、307はダウンロード制御、308はダウンロード用メモリである。309はダウンロード用のプログラムファイルが保存されているサーバであり、310はサーバに備えられたネットワーク制御、311はダウンロードファイルを蓄えるためのストレージである。
光ディスクドライブ301を使用しているユーザは、ファームウェアの新しいバージョンがリリースされたことを知り、PCを用いてそれをダウンロードして、光ディスクドライブ301のファームウェアを更新する場合を示す。まず、新しいバージョンのファームウェアのプログラムがネットワークで接続されたサーバ309のダウンロードファイル用ストレージ311に保存され、ユーザはこれをネットワーク経由でダウンロードする。ユーザが使用するPC305には、ネットワークを経由したデータのやり取りを制御するプログラムが搭載されており、サーバのアドレスを確認し、サーバとのファイルのダウンロードに必要な手続きのやり取りを行う。サーバ309側にも、ネットワーク制御のためのプログラムが搭載されている。PCでは、ダウンロードを開始する際に、ダウンロードするファイルを一旦蓄えることができる大きさのダウンロード用メモリを確保する。例えばキャッシュメモリ上に確保する。ファイルのダウンロードの処理を制御するためのアプリケーションやダウンロード用ツールとしてのダウンロード制御プログラム307は、PC305からサーバ309にダウンロードの要求を出し、ネットワークを経由してファイルをダウンロードし、メモリ308に一旦蓄える。光ディスクドライブ301では、このメモリ308に蓄えられたファイルを読み出して、ダウンロードしたファイルが不正に改ざんされたものでないか書名の確認を行う。この場合、図2で示したように、バッファメモリにダウンロードしたプログラムを蓄える必要は無く、PC305内のメモリから電子署名と署名が付加された部分のプログラムを読み出し、署名の確認を行う。ここで、署名の確認はPC内のCPU(Central Processing Unit)を用いて行ってもよい。そして、署名に確認によりプログラムが不正に改ざんされたものでないことを確認した後に、ファイルの全体または必要な部分を光ディスクドライブ301に送り、プログラムファイルメモリに記憶されたファイルを更新するようにする。このようにPC305内のメモリにダウンロードファイルを一時的に蓄えれば、サーバからのダウンロードを1回とすることが出来、ダウンロードしたファイルが不正な場合に、光ディスクドライブ301のプログラムファイルメモリの更新を止めることが出来る。
このとき、光ディスクドライブ301では、ファイルの一部に付加された電子署名を確認するようにし、PC305側で、ファイル全体の署名の確認を行うようにしてもよい。通常、PCに搭載されているCPUの性能は非常に高いので高速に演算処理を行うことが出来る。そのため、光ディスクドライブ301では、ファイルの一部分の署名を確認し、ダウンロード制御プログラム307からの制御により、PC側でファイル全体の署名を確認することで、効率よくダウンロードしたファイルの改ざん確認をすることが可能となる。
また、ファイルを光ディスクドライブ301にダウンロードして、プログラムファイル用メモリを書き換える前に、プログラムファイル用メモリの内容を一旦読み出してバッファメモリやPCのメモリにコピーし、署名確認で不正なファイルと判明した場合に、再度書き戻せるようにしてもよい。
図6はプログラムを変換してファイルにしたときの処理内容を示したものである。これは必ずしもこの状態でプログラムファイルメモリに格納されるとは限らない。ドライブが製造されて始めてプログラムファイルメモリが搭載されたときには、まだ、ファイルが書き込まれておらず初期状態である。これに対して、ドライブとしての動作を制御するために、プログラムを変換したファイルを書き込み、ドライブ動作が可能な状態とする。通常、この工程は、ドライブを製造する段階でなされるため、書き込まれるファイルは、製造メーカが用意した正しいものである。ここで、ドライブ動作制御の処理の中でも、一部の処理は、改ざん防止のため更新不可能な領域として確保する。それは、外部から新たなファイルをダウンロードし、メモリを更新するように制御を行う制御部と、入力されたファイルに付加された署名を確認し、不正なファイルであれば、更新を許可しないように制御する処理の部分である。署名が確認できた後に、ドライブ動作制御の処理の部分を読み込んで、メモリに書き込むことでメモリの不正な書き込みをとめることが出来る。すなわち、メモリへのファイル書き込みを初回か2回目以降かで、メモリに書き込めるプログラムを制限し、署名確認を無くしたり改ざんしたり出来ないようにする。このようにすることで、ドライブのプログラムの信頼性を確保することが可能となる。
ここまで、ダウンロードするファイルの入力は、インターフェイスを介して入力される例を説明したが、インターフェイス部から入力されたデータは、一旦バッファメモリに蓄えられる。ここで、更新ファイルは、光ディスクから読み出したデータをバッファメモリに蓄え、所定の処理を施すことで、同様に更新ファイルとして取り扱うことが出来る。
101,103,105,107…ファイル格納領域、102,104,106,108…各領域のファイルに対して付加された電子署名、110…全ファイルに対する電子署名P、
201…光ディスク、202…ピックアップ、203…信号処理回路、204…バッファメモリ、205…サーボ制御回路、206…モータ、207…システム制御回路、208…プログラムファイルメモリ、209…署名確認回路、210…信号入出力、211…信号処理集積回路。
201…光ディスク、202…ピックアップ、203…信号処理回路、204…バッファメモリ、205…サーボ制御回路、206…モータ、207…システム制御回路、208…プログラムファイルメモリ、209…署名確認回路、210…信号入出力、211…信号処理集積回路。
Claims (9)
- プログラムにしたがってシステムの動作を制御する制御装置のプログラムを更新する更新方法において、
プログラムを変換したファイルの一部に電子署名が付加されており、
ファイルを蓄えるメモリに新たなファイルを書き込むステップと、
電子署名が付加されたファイルと電子署名を読み出すステップと、
電子署名によりファイルが改ざんされていないことを確認するステップとを備え、
ファイルを蓄えるメモリに新たなファイルを書き込むステップの前に、
読み出された電子署名によりファイルが改ざんされていないことを確認した後に、
メモリに蓄えたファイルを新たなファイルにより書き換える
ことを特徴とする更新方法。 - 請求項1に記載の更新方法において、
プログラムを変換した前記ファイルの一部に電子署名が付加されていることを示すフラグが付加されており、
前記フラグにより、電子署名が付加されたファイルの部分を検出し、
該当する部分のファイルの電子署名を確認する
ことを特徴とする更新方法。 - 請求項1に記載の更新方法において、
プログラムを変換した前記ファイルの一部に電子署名が付加されており、
電子署名が付加された部分は、プログラムにおいて変更させないようにした部分であり、
前記電子署名が付加されたファイルの部分を検出し、
該当するファイルの電子署名を確認する
ことを特徴とする更新方法。 - プログラムを変換したファイルをメモリに格納し、
メモリに格納したファイルにしたがってシステムの動作を制御する制御装置において、
前記メモリに書かれたファイルを更新する更新回路と
プログラムを変換したファイルの一部に電子署名が付加されており、
電子署名が付加されたファイルと電子署名を読み込む入出力回路と、
前記電子署名によりファイルが改ざんされていないことを確認する確認回路を備え、
ファイルが改ざんされていないことを確認した後に、
ファイルを蓄えるメモリに新たなファイルを書き込む
ことを特徴とする制御装置。 - 請求項4に記載の制御装置において、
プログラムを変換した前記ファイルの一部に電子署名が付加されていることを示すフラグが付加されており、
前記フラグにより、電子署名が付加されたファイルの部分を検出し、
該当する部分のファイルの電子署名を確認する
ことを特徴とする制御装置。 - 請求項4に記載の制御装置において、
プログラムを変換した前記ファイルの一部に電子署名が付加されており、
電子署名が付加された部分は、プログラムにおいて変更させないようにした部分であり、
前記電子署名が付加されたファイルの部分を検出し、
該当するファイルの電子署名を確認する
ことを特徴とする制御装置。 - 請求項4に記載の制御装置において、
プログラムを変換した前記ファイルの一部に電子署名が付加されていることを示すフラグが付加されており、
前記フラグにより、電子署名が付加されたファイルの部分を検出し、
該当する部分のファイルの電子署名を確認するために、第2のメモリに一旦ファイルの該当する部分を蓄え、
第2のメモリから該当する部分のファイルを読み出すことで電子署名を確認する
ことを特徴とする制御装置。 - 請求項4に記載の制御装置において、
プログラムを変換した前記ファイルの一部に電子署名が付加されていることを示すフラグが付加されており、
前記フラグにより、電子署名が付加されたファイルの部分を検出し、
該当する部分のファイルの電子署名を確認するために、第2のメモリに一旦ファイルの該当する部分を蓄え、
第2のメモリから該当する部分のファイルを読み出すことで電子署名を確認し、
電子署名により改ざんが検出されたときには、ファイルの更新を禁止するようにした
ことを特徴とする制御装置。 - プログラムを変換したファイルをメモリに格納し、
メモリに格納したファイルにしたがってシステムの動作を制御する制御装置に対して、
ファイルの転送を制御する制御ソフトにおいて、
前記制御装置は、前記メモリに書かれたファイルを更新する更新回路と
プログラムを変換したファイルの一部に電子署名が付加されており、
電子署名が付加されたファイルと電子署名を読み込む入出力回路と、
前記電子署名によりファイルが改ざんされていないことを確認する確認回路を備えており、
前記制御ソフトは、前記電子署名によりファイルが改ざんされていないことを確認する確認処理を備えており、
前記制御装置と前記制御ソフトそれぞれで、ファイルの異なる部分に対して改ざんされていないことを確認した後に、
前記制御装置のファイルを蓄えるメモリに新たなファイルを書き込むために、
ファイルを転送するようにした
ことを特徴とする制御ソフト。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007149883A JP2008305035A (ja) | 2007-06-06 | 2007-06-06 | 装置、更新方法、および制御ソフト。 |
US12/098,625 US8103878B2 (en) | 2007-06-06 | 2008-04-07 | Control device, update method and control software |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007149883A JP2008305035A (ja) | 2007-06-06 | 2007-06-06 | 装置、更新方法、および制御ソフト。 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008305035A true JP2008305035A (ja) | 2008-12-18 |
Family
ID=40096967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007149883A Pending JP2008305035A (ja) | 2007-06-06 | 2007-06-06 | 装置、更新方法、および制御ソフト。 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8103878B2 (ja) |
JP (1) | JP2008305035A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003758A (ja) * | 2010-06-11 | 2012-01-05 | Intel Corp | ファームウェア・イメージのマルチオーナによる配布 |
WO2018135328A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム |
JP2020177616A (ja) * | 2019-04-17 | 2020-10-29 | 未來市股▲ふん▼有限公司 | モバイルデバイス及びそのデータ共有方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8490076B2 (en) * | 2007-06-28 | 2013-07-16 | Ca, Inc. | System and method for collecting installed software application data |
US8775877B2 (en) | 2011-12-28 | 2014-07-08 | Roche Diagnostics Operations, Inc. | Dynamic link library integrity checking for handheld medical devices |
US9369867B2 (en) | 2012-06-29 | 2016-06-14 | Intel Corporation | Mobile platform software update with secure authentication |
EP2953045A1 (en) * | 2014-06-05 | 2015-12-09 | Thomson Licensing | Apparatus and method for data taint tracking |
JP6579095B2 (ja) * | 2016-12-22 | 2019-09-25 | トヨタ自動車株式会社 | プログラム書き込み方法、装置の制御方法、プログラム書き込みのためのプログラム、および装置の制御プログラム |
CN107194237B (zh) * | 2017-04-05 | 2020-04-03 | 百富计算机技术(深圳)有限公司 | 应用程序安全认证的方法、装置、计算机设备及存储介质 |
JP7100502B2 (ja) * | 2018-06-13 | 2022-07-13 | キヤノン株式会社 | 情報処理装置とその制御方法、及びプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704883D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure information storage |
JPH05227248A (ja) | 1992-02-13 | 1993-09-03 | Nec Corp | ダウンロード方式 |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20030188160A1 (en) * | 2001-08-02 | 2003-10-02 | Singam Sunder | Method and system to securely update files via a network |
JP4501349B2 (ja) | 2003-03-13 | 2010-07-14 | ソニー株式会社 | システムモジュール実行装置 |
JP2004303209A (ja) | 2003-03-19 | 2004-10-28 | Ricoh Co Ltd | 画像形成装置、プログラム更新方法、及び更新用記憶媒体 |
JP4409992B2 (ja) | 2003-03-19 | 2010-02-03 | 株式会社リコー | 画像形成装置、プログラム更新方法、及び更新用記憶媒体 |
AU2004258523B2 (en) * | 2003-07-07 | 2009-12-10 | Irdeto B.V. | Reprogrammable security for controlling piracy and enabling interactive content |
CA2548546A1 (en) | 2003-12-18 | 2005-06-30 | Matsushita Electric Industrial Co., Ltd. | Method for storing, authenticalting and executing an application program |
JP2005202503A (ja) | 2004-01-13 | 2005-07-28 | Hitachi Ltd | 車載情報装置、車載機器管理システム、車両の制御機器のプログラムのバージョンアップ情報の配信方法、車両の制御機器のプログラムのバージョンアップ方法及び車両の制御機器のプログラムのバージョンアップシステム |
WO2005107417A2 (en) * | 2004-05-04 | 2005-11-17 | Price Robert M | System and method for communicating with electronic devices |
US20070094654A1 (en) * | 2005-10-20 | 2007-04-26 | Microsoft Corporation | Updating rescue software |
US8341616B2 (en) * | 2007-03-28 | 2012-12-25 | International Business Machines Corporation | Updating digitally signed active content elements without losing attributes associated with an original signing user |
-
2007
- 2007-06-06 JP JP2007149883A patent/JP2008305035A/ja active Pending
-
2008
- 2008-04-07 US US12/098,625 patent/US8103878B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012003758A (ja) * | 2010-06-11 | 2012-01-05 | Intel Corp | ファームウェア・イメージのマルチオーナによる配布 |
US8566613B2 (en) | 2010-06-11 | 2013-10-22 | Intel Corporation | Multi-owner deployment of firmware images |
WO2018135328A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム |
JP2018116509A (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム |
JP2020177616A (ja) * | 2019-04-17 | 2020-10-29 | 未來市股▲ふん▼有限公司 | モバイルデバイス及びそのデータ共有方法 |
Also Published As
Publication number | Publication date |
---|---|
US8103878B2 (en) | 2012-01-24 |
US20080307230A1 (en) | 2008-12-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008305035A (ja) | 装置、更新方法、および制御ソフト。 | |
US10489562B2 (en) | Modular software protection | |
JP4988288B2 (ja) | 電子記憶装置において電子媒体を復元するためのオンライン・システム及び方法 | |
CN102521081B (zh) | 修复遭破坏的软件 | |
KR101082267B1 (ko) | 디지털 매체의 복사 관리를 위해 rfid를 사용하는 시스템 | |
JP2009230741A (ja) | 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置 | |
KR20080013940A (ko) | 전자기기, 갱신 서버장치, 키 갱신장치 | |
JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
JP2007133608A (ja) | 情報処理装置、ソフトウェアインストール方法、および光ディスク | |
JP5466645B2 (ja) | 記憶装置、情報処理装置およびプログラム | |
CN103995723A (zh) | 一种基于移动存储设备升级ivi系统固件的方法和装置 | |
JP5255991B2 (ja) | 情報処理装置、及びコンピュータプログラム | |
JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP4713579B2 (ja) | アプリケーションプログラム | |
TW200414734A (en) | Software protection method and device | |
JP2005293109A (ja) | ソフトウェア実行管理装置、ソフトウェア実行管理方法、及び制御プログラム | |
JP2010039748A (ja) | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム | |
JP7084160B2 (ja) | 起動制御装置、起動制御システム、起動制御方法、及び、起動制御プログラム | |
EP1686567A2 (en) | Signal processing circuit, content control apparatus, content control method and recording medium in or on which content control program is stored | |
US20030018907A1 (en) | Content protection for digital media | |
JP4731399B2 (ja) | 光ディスク装置及びデータ処理方法 | |
JP4623367B2 (ja) | 信号処理回路、コンテンツ制御装置、コンテンツ制御方法及びコンテンツ制御プログラム | |
JP4597651B2 (ja) | メディア内のデータのリッピングを制御するための情報処理ユニット、方法及びプログラム | |
US20090310455A1 (en) | Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing Apparatus, In-Vehicle Optical Disc Reproducing System, and Optical Disc Reproducing Method | |
JP2000339154A (ja) | コンピュータソフトウェア不正インストール検出システム及びその方法 |