JP4324100B2 - Data writing control device and data writing control method - Google Patents

Data writing control device and data writing control method Download PDF

Info

Publication number
JP4324100B2
JP4324100B2 JP2004380562A JP2004380562A JP4324100B2 JP 4324100 B2 JP4324100 B2 JP 4324100B2 JP 2004380562 A JP2004380562 A JP 2004380562A JP 2004380562 A JP2004380562 A JP 2004380562A JP 4324100 B2 JP4324100 B2 JP 4324100B2
Authority
JP
Japan
Prior art keywords
header
data
control cpu
information
overwrite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004380562A
Other languages
Japanese (ja)
Other versions
JP2006185341A (en
Inventor
真司 星野
勝久 飯吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anritsu Corp
Original Assignee
Anritsu Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anritsu Corp filed Critical Anritsu Corp
Priority to JP2004380562A priority Critical patent/JP4324100B2/en
Publication of JP2006185341A publication Critical patent/JP2006185341A/en
Application granted granted Critical
Publication of JP4324100B2 publication Critical patent/JP4324100B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、例えばフラッシュメモリ等の書き換え可能な記憶媒体に格納された各種プログラムや校正データ等の保存データを外部から入力される新たな書込データで不用意に上書きして書き換えてしまうといった不測のオーバーライトから保存データを保護するデータ書込制御装置及びデータ書込制御方法に関するものである。   In the present invention, for example, various programs stored in a rewritable storage medium such as a flash memory and saved data such as calibration data are unexpectedly overwritten with new write data input from the outside. The present invention relates to a data write control device and a data write control method for protecting stored data from overwriting.

従来、例えば携帯電話やテレビ電話等の通信機器の性能評価を行う測定装置や試験装置は、例えばフラッシュメモリやEEPROM等の不揮発性メモリを具備しているのが一般的である。この不揮発性メモリは、各種ソフトウェア保存用であったり、各種補正値等の校正データ格納用という位置づけにある。そして、ソフトウェアのアップグレードや、校正データの更新等、将来的に保存データの上書きするという動作は必要となるが、これらのデータは、測定装置や試験装置において重要なものであり、万が一データが破壊された場合、装置として致命的となる。ところが、実際には、ユーザの操作ミスやソフトウェアの誤作動等により、不揮発性メモリに記憶された保存データが不用意に上書きされて書き換えられてしまうという問題が生じていた。そこで、このような問題を解決する装置として、例えば下記特許文献1に開示されるメモリ装置が知られている。   2. Description of the Related Art Conventionally, a measuring device or a testing device that performs performance evaluation of a communication device such as a mobile phone or a video phone generally includes a nonvolatile memory such as a flash memory or an EEPROM. This nonvolatile memory is positioned to store various software and store calibration data such as various correction values. And it is necessary to overwrite the stored data in the future, such as software upgrades and calibration data updates, but these data are important for measuring and testing equipment, and should be destroyed. If this happens, the device becomes fatal. However, in practice, there has been a problem that the stored data stored in the non-volatile memory is inadvertently overwritten and rewritten due to a user operation error or software malfunction. Therefore, as a device for solving such a problem, for example, a memory device disclosed in Patent Document 1 is known.

特許文献1に開示されるメモリ装置50は、調整用データを記憶する第1メモリ空間51aと、該第1メモリ空間51aに記憶されたデータの少なくとも一部を別に記憶する第2メモリ空間51bとを有する書換え可能な不揮発性メモリ51と、特定の入力操作の有無を検出する検出手段52と、第2メモリ空間51bについては、常時、参照及び書き込み可能にする一方、第1メモリ空間51aについては、特定の入力操作のない限り、参照のみ許可して書き込みを禁止し、特定の入力操作があった場合にのみ第1メモリ空間51aへの書き込みを許可する許可手段53と、第2メモリ空間51bに記憶された固有データが異常データであるか否かを判定する異常判定手段54と、記憶された固有データが異常データであると判定されたとき、異常データに対応した第1メモリ空間51aのデータを参照し、該データを、第2メモリ空間51bの異常データ上にオーバーライトする書き換え手段55と、第2メモリ空間51bに記憶された異常データのデータ数が所定数を越えたとき、前記第1メモリ空間51aの全データを参照し、該データを、第2メモリ空間51bの全データ上にオーバーライトする全データ書き換え手段56とを備えて概略構成される。   A memory device 50 disclosed in Patent Document 1 includes a first memory space 51a that stores adjustment data, and a second memory space 51b that separately stores at least a part of the data stored in the first memory space 51a. The rewritable non-volatile memory 51, the detecting means 52 for detecting the presence or absence of a specific input operation, and the second memory space 51b can be always referred to and written, while the first memory space 51a is Unless there is a specific input operation, only reference is permitted and writing is prohibited, and only when there is a specific input operation, permission means 53 that permits writing to the first memory space 51a, and second memory space 51b An abnormality determination means 54 for determining whether or not the unique data stored in the memory is abnormal data, and that the stored unique data is determined to be abnormal data The rewriting means 55 for referring to the data in the first memory space 51a corresponding to the abnormal data and overwriting the data on the abnormal data in the second memory space 51b, and the abnormal data stored in the second memory space 51b When the number of data exceeds a predetermined number, all data rewriting means 56 is referred to which refers to all data in the first memory space 51a and overwrites the data on all data in the second memory space 51b. Outlined.

このように、特許文献1に開示されるメモリ装置50では、第1、2メモリ空間51a、51bを有する不揮発性メモリ51を備え、特定の入力操作がない限り、第1メモリ空間51aについては参照のみ許可して書き込みを禁止し、第2メモリ空間51bについては常時、参照及び書き込みを可能としている。これにより、第2メモリ空間51bのデータを損失した場合であっても、面倒な機械の再調整をすることなく、素早く容易に機械に固有の調整用データを復活することができる。
特開平7−84892号公報
As described above, the memory device 50 disclosed in Patent Document 1 includes the nonvolatile memory 51 having the first and second memory spaces 51a and 51b, and the first memory space 51a is referred to unless there is a specific input operation. Only the second memory space 51b can be referred to and written at all times. As a result, even if the data in the second memory space 51b is lost, the adjustment data specific to the machine can be quickly and easily restored without troublesome readjustment of the machine.
JP-A-7-84892

しかしながら、上述した特許文献1のメモリ装置を含め、従来から知られている測定装置や試験装置では、特定の入力操作がソフトウェアのみに依存するため、ソフトウェアの誤作動やハードウェアに起因する不測の不具合が生じた場合、メモリ内の保存データが上書き(以下、オーバーライトとも言う)されてしまうという問題があった。そして、不測のオーバーライトが発生した場合には、ソフトウェアが暴走動作し、最悪の場合には装置としての機能が完全に停止してしまうという問題があった。   However, in the conventionally known measuring apparatus and test apparatus including the memory device of Patent Document 1 described above, since a specific input operation depends only on the software, it is not possible to make an unexpected operation due to software malfunction or hardware. When a problem occurs, there is a problem that data stored in the memory is overwritten (hereinafter also referred to as overwriting). When an unexpected overwrite occurs, the software runs out of control, and in the worst case, the function of the device is completely stopped.

そこで、本発明は上記問題点に鑑みてなされたものであり、不測のオーバーライトから保存データを保護する機能を強化したデータ書込制御装置及びデータ書込制御方法を提供することを目的とするものである。   Therefore, the present invention has been made in view of the above problems, and an object thereof is to provide a data write control device and a data write control method having an enhanced function of protecting stored data from unexpected overwrite. Is.

上記した目的を達成するために、請求項1に記載されたデータ書込制御装置は、データをオーバーライト可能なデータ記憶部(32)と、前記データ記憶部に記憶される保存データのオーバーライトを制御するユニット制御CPU(33)とを含む被制御ユニット(30)と、該被制御ユニットを制御する制御CPU(10)とを具備するデータ書込制御装置(1)において、
前記保存データは、データ部とその内容を表わすヘッダ部を有しており、
前記制御CPUは、
前記保存データに対するオーバーライト要求を受けて、前記データ記憶部に記憶される前記保存データのヘッダ部の内容を前記ユニット制御CPUを介して読み込むヘッダ部読込手段(11)と、
前記読み込んだヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行する暗号化ヘッダ作成手段(12)とを備え、
前記ユニット制御CPUは、
前記制御CPUの前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部に記憶される前記保存データのヘッダ部の内容と比較して相関性の有無を判別する相関性処理手段(33b)と、
前記相関性処理手段が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むオーバーライト制御手段(35)とを備えたことを特徴とする。
In order to achieve the above-described object, a data write control device according to claim 1 includes a data storage unit (32) capable of overwriting data, and an overwrite of stored data stored in the data storage unit. In a data writing control device (1) comprising a controlled unit (30) including a unit control CPU (33) for controlling the controlled unit and a control CPU (10) for controlling the controlled unit.
The stored data has a data part and a header part representing the contents thereof,
The control CPU is
In response to an overwrite request for the saved data, a header part reading means (11) for reading the contents of the header part of the saved data stored in the data storage part via the unit control CPU;
Creates an encrypted download header content from the read header content, externally outputs key information for decrypting the encrypted download header, and overwrites the unit control CPU An encryption header creating means (12) for issuing a command,
The unit control CPU
Read the content of the encrypted download header of the control CPU, request the key information for decrypting the encrypted download header to the outside via the control CPU, and respond to the key information Correlation is received via the control CPU, decrypted the content of the encrypted download header with the received key information, and compared with the content of the header portion of the stored data stored in the data storage unit Correlation processing means (33b) for determining the presence or absence of
And an overwrite control unit (35) for receiving a correlation presence information determined by the correlation processing unit, outputting a write permission signal to the data storage unit, and writing the data to be overwritten. To do.

請求項2に記載されたデータ書込制御装置は、請求項1のデータ書込制御装置において、
前記ユニット制御CPU(33)は、前記制御CPU(10)が発行したオーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するとともに、前記相関性処理手段(33b)に対し前記ダウンロード用ヘッダの内容の読込許可情報を出力するソフト認証手段(33a)を備えたことを特徴とする。
The data write control device according to claim 2 is the data write control device according to claim 1,
The unit control CPU (33) determines whether or not the overwrite command issued by the control CPU (10) is input and whether or not the content is correct, and notifies the control CPU of permission to overwrite when it is determined to be correct. And a software authentication means (33a) for outputting read permission information of the contents of the download header to the correlation processing means (33b).

請求項3に記載されたデータ書込制御装置は、請求項1または請求項2のデータ書込制御装置において、
前記制御CPU(10)は、外部への要求に対応して応答された鍵情報を記憶可能であり、
前記オーバーライト制御手段(35)は、前記相関性処理手段(33b)が判定した相関性有り情報を受けて、前記制御CPUに前記応答された鍵情報の記憶の有無を確認し、記憶有りのとき、前記データ記憶部(32)に対し書込許可信号を出力するハード認証部(34)を備えたことを特徴とする。
The data write control device according to claim 3 is the data write control device according to claim 1 or 2,
The control CPU (10) can store key information responded in response to an external request,
The overwrite control means (35) receives the presence of correlation information determined by the correlation processing means (33b), confirms whether or not the response key information is stored in the control CPU, and stores A hardware authentication unit (34) for outputting a write permission signal to the data storage unit (32).

請求項4に記載されたデータ書込制御装置は、請求項1〜3の何れかのデータ書込制御装置において、
前記データ記憶部(32)へ書き込む前記オーバーライトするデータのオブジェクトサイズから求められる書込回数より、前記オーバーライト制御手段(35)は、前記オーバーライトするデータの書き込みにおけるタイムアウト情報を求めると共に前記オーバーライトするデータの書き込みがタイムアウトしたときに前記書込許可信号を無効状態にするハード認証部(34)を備えたことを特徴とする。
The data write control device according to claim 4 is the data write control device according to any one of claims 1 to 3,
The overwrite control means (35) obtains time-out information in writing of the overwritten data and the overwriting from the number of times of writing obtained from the object size of the overwritten data written to the data storage unit (32). A hardware authentication unit (34) is provided that makes the write permission signal invalid when writing of data to be written times out.

請求項5に記載されたデータ書込制御装置は、請求項2のデータ書込制御装置において、
前記オーバーライトコマンドが複数のビット列情報からなり、
前記ソフト認証手段(33a)は、予め設定されたビット列情報と、前記オーバーライトコマンドとを比較し、両者が一致する場合は前記オーバーライトコマンドを正しいと判定し、両者が不一致の場合は前記オーバーライトコマンドを誤りと判定することを特徴とする。
The data write control device according to claim 5 is the data write control device according to claim 2,
The overwrite command comprises a plurality of bit string information,
The soft authentication means (33a) compares the bit string information set in advance with the overwrite command, determines that the overwrite command is correct if they match, and determines that the overwrite command is correct if they do not match. The write command is determined as an error.

請求項6に記載されたデータ書込制御装置は、請求項1〜5の何れかのデータ書込制御装置において、
前記相関性処理手段(33b)は、前記保存データのヘッダ部と前記ダウンロード用ヘッダの各々のヘッダ情報における少なくともバージョン情報を比較して相関性の有無を判別することを特徴とする。
The data write control device according to claim 6 is the data write control device according to any one of claims 1 to 5,
The correlation processing means (33b) compares at least version information in the header information of each of the header portion of the stored data and the download header, and determines whether or not there is a correlation.

請求項7に記載されたデータ書込制御方法は、請求項1記載のデータ書込制御装置1を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶される保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容とを比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とする。
The data write control method according to claim 7 is a data write control method using the data write control device 1 according to claim 1,
Receiving the overwrite request for the stored data and reading the content of the header portion of the stored data stored in the data storage unit (32) via the unit control CPU (33);
The content of the download header encrypted from the content of the header portion of the read stored data is created, and key information for decrypting the encrypted download header is externally output to the unit control CPU. Issuing an overwrite command,
Reads the content of the encrypted download header of the control CPU (10), requests the key information for decrypting the encrypted download header to the outside via the control CPU, and responds thereto Is received via the control CPU, the content of the encrypted download header is decrypted with the received key information, and the content of the header portion of the stored data stored in the data storage unit (32) is obtained. Comparing to determine the presence or absence of correlation;
Receiving correlation information determined by the correlation processing means (33b), outputting a write permission signal to the data storage unit, and writing the overwritten data.

請求項8に記載されたデータ書込制御方法は、請求項2記載のデータ書込制御装置1を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶された保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)が発行した前記オーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容と比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とする。
The data write control method according to claim 8 is a data write control method using the data write control device 1 according to claim 2,
Receiving the overwrite request for the saved data and reading the contents of the header portion of the saved data stored in the data storage unit (32) via the unit control CPU (33);
The content of the download header encrypted from the content of the header portion of the read stored data is created, and key information for decrypting the encrypted download header is externally output to the unit control CPU. Issuing an overwrite command,
Determining whether or not the overwrite command issued by the control CPU (10) is input and whether the content is correct and correct, and notifying the control CPU of permission to overwrite when it is determined to be correct;
Reads the content of the encrypted download header of the control CPU (10), requests the key information for decrypting the encrypted download header to the outside via the control CPU, and responds thereto Is received via the control CPU, and the content of the encrypted download header is decrypted with the received key information and compared with the content of the header portion of the stored data stored in the data storage portion (32). And determining the presence or absence of correlation,
Receiving correlation information determined by the correlation processing means (33b), outputting a write permission signal to the data storage unit, and writing the overwritten data.

請求項9に記載されたデータ書込制御方法は、請求項7または請求項8のデータ書込制御方法において、
前記保存データのヘッダ部の内容と前記ダウンロード用ヘッダの内容とを比較してヘッダ内容を異常と判定したときに、前記ダウンロード用ヘッダの強制オーバーライトビット情報を有効として強制的にオーバーライトを行うステップを含むことを特徴とする。
The data write control method according to claim 9 is the data write control method according to claim 7 or 8,
When the content of the header portion of the stored data is compared with the content of the download header and the header content is determined to be abnormal, the forced overwrite bit information of the download header is validated and the overwriting is forcibly performed. Including steps.

本発明によれば、外部から入力される新たな書込データで保存データのオーバーライトを行う際に、保存データと書込データとのヘッダ情報を比較して相関性の有無を確認し、ヘッダ認証された場合のみ書込データが書込制御されるので、不測のオーバーライトを防止することができる。そして、上記ヘッダ認証に加え、ソフトウェアによる認証を中心としたソフト認証やハードウェアによる認証を中心としたハード認証を行うことにより、更に信頼性が増し、より正確なデータ書込制御を行うことができる。   According to the present invention, when overwriting storage data with new write data input from the outside, the header information of the storage data and the write data is compared to check whether there is a correlation, and the header Since write data is controlled to be written only when it is authenticated, it is possible to prevent unexpected overwrite. In addition to the above header authentication, software authentication centered on software authentication and hardware authentication centered on hardware authentication can further improve reliability and perform more accurate data writing control. it can.

また、書込データと保存データとのヘッダ情報の比較の際、保存データに異常が生じて不測のデータ破損が起きた場合でも、書込データの強制オーバーライトビット情報を有効とすることが可能なので、ユーザの選択により必要に応じて保存データを強制的にオーバーライトすることができる。   In addition, when comparing the header information between the write data and the saved data, the forced overwrite bit information of the written data can be validated even if the saved data becomes abnormal and unexpected data corruption occurs. Therefore, the stored data can be forcibly overwritten as required by the user's selection.

以下、本発明の実施の形態について、添付した図面を参照しながら具体的に説明する。図1は本発明に係るデータ書込制御装置のシステム構成図、図2は本発明に係るデータ書込制御装置の構成を示す機能ブロック図、図3(a),(b)は保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)の一例を示す模式図、図4(a)〜(c)は図3(b)の書込データのヘッダBを暗号化(アスキーコード化)した場合の一例を示す模式図、図5は本発明に係るデータ書込制御装置の一連の動作を示すシーケンスフロー、図6はオーバーライト用ヘッダ(ヘッダB)を作成するときの動作フローチャート、図7はソフトウェア認証(以下、ソフト認証と略称)の動作フローチャート、図8はヘッダ認証の動作フローチャート、図9はハードウェア認証(以下、ハード認証と略称)の動作フローチャートである。   Hereinafter, embodiments of the present invention will be specifically described with reference to the accompanying drawings. FIG. 1 is a system configuration diagram of a data write control device according to the present invention, FIG. 2 is a functional block diagram showing the configuration of the data write control device according to the present invention, and FIGS. Schematic diagram showing an example of the header part (header A) and the header part (header B) of the write data, FIGS. 4A to 4C encrypt the header B of the write data in FIG. FIG. 5 is a sequence flow showing a series of operations of the data write control device according to the present invention, and FIG. 6 is a diagram for creating an overwrite header (header B). FIG. 7 is an operation flowchart of software authentication (hereinafter abbreviated as software authentication), FIG. 8 is an operation flowchart of header authentication, and FIG. 9 is an operation flowchart of hardware authentication (hereinafter abbreviated as hardware authentication).

図1に示すように、本例のデータ書込制御装置1は、装置全体を統轄制御する制御CPU(主制御部)10に対し、共有記憶部20と複数の被制御ユニット30とがバス接続されている。制御CPU10は、装置全体におけるメインのCPUであり、被制御ユニット30に格納された任意の保存データを外部(例えば制御CPU10に接続される不図示の記憶部やフロッピー(登録商標)ディスク、MD(MiniDisc)、CD−ROM(Compact Disc read only memory )等の各種外部記憶媒体)から入力される書込データでオーバーライト(上書き)する際に、ユーザとのマンマシンインターフェース用のソフトウェア(ダウンローダ)を動作させるためのものである。共有記憶部20は、制御CPU10と被制御ユニット30との間でデータのやり取りを行う際の一例として図示した一時的に使用される共有メモリである。各被制御ユニット30には、制御CPU10の制御に基づき個々に所定の機能を実現するためのソフトウェアの各種処理プログラムや各種校正データが格納されている。そして、本例のデータ書込制御装置1では、以下に詳述するように、各被制御ユニット30に対する不測のオーバーライトを防止するデータの書込制御を行っている。   As shown in FIG. 1, in the data writing control device 1 of this example, a shared storage unit 20 and a plurality of controlled units 30 are connected by a bus to a control CPU (main control unit) 10 that controls and controls the entire device. Has been. The control CPU 10 is a main CPU in the entire apparatus. Arbitrary saved data stored in the controlled unit 30 is stored outside (for example, a storage unit (not shown) connected to the control CPU 10, a floppy (registered trademark) disk, MD ( Software (downloader) for man-machine interface with the user when overwriting with write data input from MiniDisc) or CD-ROM (Compact Disc read only memory). It is for operating. The shared storage unit 20 is a temporarily used shared memory illustrated as an example when data is exchanged between the control CPU 10 and the controlled unit 30. Each controlled unit 30 stores various processing programs of software and various calibration data for individually realizing predetermined functions based on the control of the control CPU 10. In the data write control device 1 of this example, as will be described in detail below, data write control is performed to prevent unexpected overwriting on each controlled unit 30.

以下、本例のデータ書込制御装置1の構成について図2を参照しながら説明する。図2に示すように、データ書込制御装置1は、制御CPU10、被制御ユニット30を具備して構成される。なお、図2では、制御CPU10とバス接続される少なくとも1つの被制御ユニット30のうち一つのみを図示している。   Hereinafter, the configuration of the data write control device 1 of this example will be described with reference to FIG. As shown in FIG. 2, the data writing control device 1 includes a control CPU 10 and a controlled unit 30. In FIG. 2, only one of the at least one controlled unit 30 that is bus-connected to the control CPU 10 is illustrated.

図2に示すように、制御CPU10は、ヘッダ部読込手段11と暗号化ヘッダ作成手段12を備えており、例えばソフトウェアのバージョンアップに伴ってプログラムの上書き処理時に起動されるダウンローダ等のソフトウェアの動作制御、被制御ユニット30との間のデータのやり取り、被制御ユニット30に格納された保存データのヘッダ部の読込制御、保存データのヘッダ部の内容に基づくダウンロード用の書込データのヘッダ部(ダウンロード用ヘッダ)の内容作成、書込データのヘッダ部の暗号化及び復号するための鍵情報の発行等、装置全体を統括制御している。   As shown in FIG. 2, the control CPU 10 includes a header section reading unit 11 and an encrypted header creating unit 12. For example, the operation of software such as a downloader that is activated at the time of overwriting a program when the software is upgraded. Control, exchange of data with the controlled unit 30, read control of the header portion of the stored data stored in the controlled unit 30, header portion of the write data for download based on the contents of the header portion of the stored data ( The overall control of the entire apparatus, such as the creation of the contents of the download header) and the issuance of key information for encrypting and decrypting the header portion of the write data, is performed.

制御CPU10は、被制御ユニット30に格納された保存データを外部から入力される書込データでオーバーライトする際にユーザとのマンマシンインターフェース用のソフトウェアであるダウンローダを起動する。   The control CPU 10 activates a downloader that is software for man-machine interface with the user when overwriting the stored data stored in the controlled unit 30 with the write data input from the outside.

ヘッダ読込手段11は、外部からオーバーライトの指示を受けたときに、オーバーライトの対象となる被制御ユニット30に格納されている保存データのヘッダ部(ヘッダA)を読み込んでいる。保存データは、ヘッダ部とデータ部を有し、このとき読み込まれる保存データのヘッダ部(ヘッダA)は、図3(a)に示すように、オブジェクト作成日付情報、形名情報、ヘッダの書込回数を示すヘッダバージョン情報、オブジェクトサイズ情報、強制的にオーバーライトさせるための強制オーバーライトビット情報等で構成される。   When receiving an overwrite instruction from the outside, the header reading means 11 reads the header portion (header A) of the stored data stored in the controlled unit 30 to be overwritten. The saved data has a header part and a data part. The header part (header A) of the saved data that is read at this time includes object creation date information, model name information, and header data as shown in FIG. It includes header version information indicating the number of insertions, object size information, forced overwrite bit information for forcibly overwriting, and the like.

暗号化ヘッダ作成手段12は、ヘッダ部読込手段11が読み込んだ保存データのヘッダ部(ヘッダA)の内容と書込データの内容を表す書込データ情報(オブジェクト作成日付、形名、オブジェクトサイズ情報等)とから暗号化された書込データのヘッダ部(ダウンロード用ヘッダ:ヘッダB)の内容を作成し、この暗号文を復号するための鍵情報を外部出力している。また、同時に、被制御ユニット30に対して第1のオーバーライトコマンド(オーバーライトコマンド1)を発行している。この第1のオーバーライトコマンドは、ソフト認証に用いられるもので、予め制御CPU10と各被制御ユニット30との間で取り決めされて設定されたコマンドであり、例えば「Write」等の文字列データや例えば「0010」等の複数ビットの2値データからなるビット列情報で構成される。そして、この第1のオーバーライトコマンドの文字列やビット数を増やすことでソフト認証時の信頼度を向上(誤作動の防止)させることができる。   The encrypted header creation means 12 is a write data information (object creation date, model name, object size information) indicating the contents of the header part (header A) of the stored data read by the header part reading means 11 and the contents of the write data. And the like, the contents of the header portion (download header: header B) of the write data encrypted are generated, and key information for decrypting the ciphertext is output to the outside. At the same time, a first overwrite command (overwrite command 1) is issued to the controlled unit 30. This first overwrite command is used for soft authentication, and is a command previously determined and set between the control CPU 10 and each controlled unit 30. For example, character data such as “Write”, For example, it is composed of bit string information composed of binary data of a plurality of bits such as “0010”. Then, by increasing the character string and the number of bits of the first overwrite command, it is possible to improve the reliability during soft authentication (prevent malfunction).

暗号化ヘッダ作成手段12では、被制御ユニット30の保存データを書き換える際に、保存データのヘッダ部(ヘッダA)と、オーバーライトするために作成される書込データのヘッダ部(ヘッダB)の元となる書込データ情報の内容において、オブジェクト作成日付、形名情報を比較照合し、保存データのヘッダ部(ヘッダA)と書込データの書込データ情報の相関性の有無を確認している。通常、相関性が有る場合、オブジェクト作成日付は保存データのヘッダ部(ヘッダA)よりも作成される書込データのヘッダ部(ヘッダB)の方が新しく、両者の形名が一致することになる。   In the encrypted header creation means 12, when rewriting the saved data of the controlled unit 30, the header portion (header A) of the saved data and the header portion (header B) of the write data created for overwriting are written. Compare and collate the object creation date and model name information in the contents of the original write data information, and check whether there is a correlation between the header part (header A) of the stored data and the write data information of the write data. Yes. Normally, when there is a correlation, the object creation date is newer in the header portion (header B) of the write data to be created than in the header portion (header A) of the stored data, and the model names of both are the same. Become.

そして、暗号化ヘッダ作成手段12は、保存データのヘッダ部(ヘッダA)と書込データ情報との間に相関性有りと判定したときのみ書込データのヘッダ部(ヘッダB)を作成し、暗号化する。この暗号化処理には、共通鍵方式を使用している。この暗号化処理では、図4(a)に示すように、保存データのヘッダ部(ヘッダA)のヘッダバージョン情報に1インクリメントした情報を書込データのヘッダ部(ヘッダB)のヘッダバージョン情報として埋め込む。そして、この書込データのヘッダ部(ヘッダB)の各情報を図4(b)に示すようなアスキーコードに変換し、さらにアスキーコード化された情報を図4(c)に示すような例えば0x1〜0xFの範囲で生成された乱数(鍵)の分だけ、1キャラクタずつ+オフセットして情報を平文(図4(b))から暗号文に変換する。なお、図4(c)の例では、乱数(鍵)を0xAとしている。そして、この変換された暗号文を書込データのヘッダ部(ヘッダB)として送信する。   Then, the encrypted header creating means 12 creates the header portion (header B) of the write data only when it is determined that there is a correlation between the header portion of the stored data (header A) and the write data information. Encrypt. A common key method is used for this encryption process. In this encryption process, as shown in FIG. 4A, information obtained by incrementing the header version information of the header part (header A) of the stored data by 1 is used as the header version information of the header part (header B) of the write data. Embed. Then, each piece of information in the header portion (header B) of the write data is converted into an ASCII code as shown in FIG. 4B, and the ASCII-coded information is converted into an ASCII code as shown in FIG. 4C, for example. The information is converted from plaintext (FIG. 4B) to ciphertext by offsetting one character at a time by the random number (key) generated in the range of 0x1 to 0xF. In the example of FIG. 4C, the random number (key) is set to 0xA. Then, the converted ciphertext is transmitted as the header portion (header B) of the write data.

なお、暗号化ヘッダ作成手段12は、最初のオーバーライトを含め、保存データのヘッダ部(ヘッダA)のヘッダ情報が破壊されていて異常が確認された場合、オブジェクト作成日付情報、形名情報、ヘッダバージョン情報の有無を外部(ユーザ)に告知し、強制的に書込データをオーバーライトするか否かを確認し、強制的にオーバーライトを行う場合はオーバーライトビット情報を「0」から「1」に書き換える。   The encrypted header creation means 12 includes the object creation date information, the model name information, the model creation information, when the header information of the header portion (header A) of the stored data is destroyed and the abnormality is confirmed, including the first overwrite. The presence / absence of header version information is notified to the outside (user), whether or not the write data is forcibly overwritten is checked, and when overwriting is forcibly performed, the overwrite bit information is changed from “0” to “0”. Rewrite to “1”.

図2に示すように、被制御ユニット30は、制御CPU10と接続され、機能制御部31とデータ記憶部32とを有してユニット化されており、各ユニット毎に所定の機能を実行している。なお、図2に示すように、機能制御部31は、ユニット制御CPU33とハード認証部34とで構成されている。   As shown in FIG. 2, the controlled unit 30 is connected to the control CPU 10 and is unitized by having a function control unit 31 and a data storage unit 32, and executes a predetermined function for each unit. Yes. As shown in FIG. 2, the function control unit 31 includes a unit control CPU 33 and a hardware authentication unit 34.

ユニット制御CPU33は、ソフト認証手段33a、相関性処理手段33b、書込手段33cを備えて構成される。ソフト認証手段33aは、後述する図7に示すソフト認証処理を実行するもので、暗号化ヘッダ作成手段12から第1のオーバーライトコマンド(オーバーライトコマンド1)が入力されると、そのコマンドの内容の正誤を判定し、このコマンドが正しいと判定してソフト認証をパスしたときにオーバーライト許可信号を制御CPU10に通知している。また、ソフト認証手段33aは、上記ソフト認証をパスしたときに、書込データのヘッダ部(ダウンロード用ヘッダ:ヘッダB)の内容の読み込みを許可する読込許可情報を相関性処理手段33bに出力している。   The unit control CPU 33 includes a soft authentication unit 33a, a correlation processing unit 33b, and a writing unit 33c. The software authentication means 33a executes software authentication processing shown in FIG. 7 to be described later. When the first overwrite command (overwrite command 1) is input from the encrypted header creation means 12, the contents of the command The control CPU 10 is notified of an overwrite permission signal when it is determined that the command is correct and the software authentication is passed. Further, when the soft authentication means 33a passes the soft authentication, the soft authentication means 33a outputs to the correlation processing means 33b read permission information for permitting reading of the contents of the header portion (download header: header B) of the write data. ing.

相関性処理手段33bは、後述する図8に示すヘッダ認証処理を実行するもので、ソフト認証手段33aから読込許可情報が入力されたときに、暗号化ヘッダ作成手段12が作成した書込データのヘッダ部(ヘッダB)の暗号文を復号するための鍵情報を制御CPU10を介してユーザに要求し、この要求に応じて外部から入力される鍵情報を制御CPU10を介して受け取り書込データのヘッダ部(ヘッダB)の暗号文を復号し解読している。また、相関性処理手段33bは、復号により解読した書込データのヘッダ部(ヘッダB)の強制オーバーライトビット情報が有効(「1」)か否か、データ記憶部32の保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)とを比較照合してオブジェクト作成日付の新旧、形名情報の一致、ヘッダバージョン情報のインクリメントの有無を各々確認している。これにより、保存データのヘッダ部(ヘッダA)のヘッダ情報と、暗号化ヘッダ作成手段12からの書込データのヘッダ部(ヘッダB)のヘッダ部のヘッダ情報との相関性の有無を判別してヘッダ認証を行っている。そして、両者のヘッダ情報の間に相関性有りと判定したときには、相関有り情報を書込手段33cおよびハード認証部34に出力している。また、書込データのヘッダ部(ヘッダB)の強制オーバーライトビット情報が有効(「1」)の場合は、強制的に相関性有り情報を書込手段33cおよびハード認証部34に出力している。   The correlation processing unit 33b executes header authentication processing shown in FIG. 8 to be described later. When the read permission information is input from the software authentication unit 33a, the correlation processing unit 33b Key information for decrypting the ciphertext of the header part (header B) is requested to the user via the control CPU 10, and key information input from the outside in response to this request is received via the control CPU 10, and the write data The ciphertext in the header part (header B) is decrypted and decrypted. Further, the correlation processing unit 33b determines whether the forced overwrite bit information of the header portion (header B) of the write data decoded by decoding is valid (“1”) or not, and the header portion of the stored data in the data storage portion 32 (Header A) and the header part (header B) of the write data are compared and checked to confirm whether the object creation date is new and old, the model information matches, and the header version information is incremented. As a result, it is determined whether or not there is a correlation between the header information of the header portion (header A) of the stored data and the header information of the header portion of the header portion (header B) of the write data from the encrypted header creation means 12. Header authentication. When it is determined that there is a correlation between the header information of both, the correlation information is output to the writing unit 33c and the hardware authentication unit 34. Further, when the forced overwrite bit information of the header part (header B) of the write data is valid (“1”), the correlation presence information is forcibly output to the writing unit 33 c and the hardware authentication unit 34. Yes.

また、相関性処理手段33bは、ヘッダ認証をパスしたとき及び強制オーバーライトビット情報が有効となっているときに、第2のオーバーライトコマンド(オーバーライトコマンド2)を発行し、ヘッダ認証をパスした書込データのヘッダ部(ヘッダB)のオブジェクトサイズ情報から算出した書込シーケンス回数とともにハード認証部34に出力している。
なお、本説明において、書込シーケンス回数は相関性処理手段33bで算出するように説明を行うが、これに限定されるものではなく、ハード認証部34、書込手段33cでも処理が可能であるし、信頼性向上のために被制御ユニット30とは別に制御CPU10内の暗号化ヘッダ作成手段12で書込シーケンス回数を算出してもよい。
The correlation processing unit 33b issues a second overwrite command (overwrite command 2) when the header authentication is passed and when the forced overwrite bit information is valid, and the header authentication is passed. The write data is output to the hardware authentication unit 34 together with the number of write sequences calculated from the object size information in the header portion (header B) of the write data.
In this description, the number of write sequences is described as being calculated by the correlation processing unit 33b. However, the present invention is not limited to this, and the hardware authentication unit 34 and the writing unit 33c can also perform processing. In order to improve reliability, the number of write sequences may be calculated by the encrypted header creating means 12 in the control CPU 10 separately from the controlled unit 30.

なお、第2のオーバーライトコマンドは、ハード認証に用いられるもので、予めユニット制御CPU33とハード認証部34との間で取り決めされて設定されたコマンドであり、例えば「0010」等の2値データからなるビット列情報で構成される。また、この第2のオーバーライトコマンドとしては、前述した第1のオーバーライトコマンドと同様に、予め決められた文字列をビット列情報として用いることもできる。そして、この第2のオーバーライトコマンドのビット数や文字列を増やすことでハード認証時の信頼度を向上(誤作動の防止)させることができる。   The second overwrite command is used for hardware authentication, and is a command previously determined and set between the unit control CPU 33 and the hardware authentication unit 34. For example, binary data such as “0010” is used. It consists of bit string information consisting of As the second overwrite command, a predetermined character string can be used as the bit string information as in the first overwrite command described above. Then, by increasing the number of bits and the character string of the second overwrite command, it is possible to improve the reliability at the time of hardware authentication (prevent malfunction).

書込手段33cは、相関性処理手段33bから相関有り情報を受け、ハード認証部34からデータ記憶部32に対して書込許可信号が出力されているときに、データ記憶部32の保存データを書込データでオーバーライト(上書き)している。   The writing unit 33c receives the correlation information from the correlation processing unit 33b, and when the write authorization signal is output from the hardware authentication unit 34 to the data storage unit 32, the data stored in the data storage unit 32 is stored. The data has been overwritten (overwritten).

ハード認証部34は、例えばシフトレジスタ及び論理積回路等を含む回路で構成され、後述する図9に示すハード認証処理を実行している。このハード認証部34は、ユニット制御CPU33から第2のオーバーライトコマンドが入力されると、そのコマンドの内容が正しいか否か判別している。そして、第2のオーバーライトコマンドが正しいと判定すると、相関性処理手段33bからの相関有り情報を受け、制御CPU10に対して鍵情報要求に対応して外部から入力された鍵情報の記憶の有無を確認し、鍵情報がある時は、データ記憶部32に対して書込許可信号を出力している。また、制御CPU10に記憶された鍵情報は、ハード認証部34が認証を終了した時点でクリアされる。なお、信頼性をより向上させるために、ダウンローダ起動時に鍵情報のクリア処理をすることやハード認証部34が制御CPU10に記憶された鍵情報を読み込んだときに鍵情報がクリアされるようにすることも考えられる。
また、ハード認証部34は、相関性処理手段33bから相関性有り情報とともにヘッダ認証をパスしたオーバーライトする書込データのヘッダ部(ヘッダB)にあるオブジェクトサイズ情報から算出されたデータ記憶部32に対する書込シーケンス回数を受けている。さらに、ハード認証部34は、相関性処理手段33bより受けた書込シーケンス回数から求められるタイムアウト情報(例えば書込シーケンス回数を実行するのに必要な時間の1.2倍とする)を元に、誤作動等による異常な書き込みが連続したとしてもタイムアップしたときに書込許可信号を無効状態にしてデータ記憶部32に書込禁止信号を出力している。
The hardware authentication unit 34 is composed of a circuit including, for example, a shift register and a logical product circuit, and executes a hardware authentication process shown in FIG. When the second overwrite command is input from the unit control CPU 33, the hardware authentication unit 34 determines whether the content of the command is correct. If it is determined that the second overwrite command is correct, the presence of correlation information from the correlation processing means 33b is received, and the presence or absence of storage of key information input from the outside in response to the key information request to the control CPU 10 When there is key information, a write permission signal is output to the data storage unit 32. Further, the key information stored in the control CPU 10 is cleared when the hardware authentication unit 34 finishes the authentication. In order to further improve the reliability, the key information is cleared when the downloader is activated, or the key information is cleared when the hardware authentication unit 34 reads the key information stored in the control CPU 10. It is also possible.
The hardware authentication unit 34 also calculates the data storage unit 32 calculated from the object size information in the header part (header B) of the overwritten write data that has passed the header authentication together with the correlation information from the correlation processing unit 33b. The number of write sequences has been received. Further, the hardware authentication unit 34 is based on timeout information obtained from the number of write sequences received from the correlation processing unit 33b (for example, 1.2 times the time required to execute the number of write sequences). Even when abnormal writing due to malfunction or the like continues, when the time is up, the write permission signal is invalidated and a write prohibition signal is output to the data storage unit 32.

データ記憶部32は、例えばフラッシュメモリやEEPROM等の書き込み可能な不揮発性メモリで構成され、被制御ユニット30が、所定の機能を実行するためのソフトウェアの各種処理プログラムや各種校正データ等を記憶している。データ記憶部32は、ハード認証部34から書込許可信号が入力しているときのみ、ライトイネーブル(WE)が有効化され、書込データのオーバーライトが可能となる。そして、書込手段33cによるオーバーライトが終了したとき、又はハード認証部34によって算出されたタイムアウト情報による時間が経過したときには、ライトイネーブル(WE)を無効化するための書込禁止信号がハード認証部34から入力され、書込データのオーバーライトが禁止される。なお、本例では、図2に示すように、書込手段33cとハード認証部34でオーバーライト制御手段35を構成している。   The data storage unit 32 is composed of a writable nonvolatile memory such as a flash memory or an EEPROM, for example, and the controlled unit 30 stores various processing programs of software and various calibration data for executing predetermined functions. ing. In the data storage unit 32, the write enable (WE) is validated only when the write permission signal is input from the hardware authentication unit 34, and the write data can be overwritten. When overwriting by the writing unit 33c is completed, or when the time based on the time-out information calculated by the hardware authentication unit 34 has elapsed, a write prohibition signal for invalidating the write enable (WE) is generated by hardware authentication. Input from the unit 34 and overwriting of write data is prohibited. In this example, as shown in FIG. 2, the overwriting control unit 35 is configured by the writing unit 33 c and the hardware authentication unit 34.

次に、上記のように構成されるデータ書込制御装置1の一連の動作について図5乃至図9を参照しながら説明する。ここでは、ユーザの所定の操作によりダウンローダを起動し、所定の被制御ユニット30(複数の被制御ユニット30の何れか)のデータ記憶部32に格納された保存データを外部から入力される新たな書込データでオーバーライトする際の動作を例にとって説明する。   Next, a series of operations of the data write control device 1 configured as described above will be described with reference to FIGS. Here, the downloader is activated by a predetermined operation of the user, and the saved data stored in the data storage unit 32 of the predetermined controlled unit 30 (any one of the plurality of controlled units 30) is newly input from the outside. An operation when overwriting with write data will be described as an example.

図5に示すように、まず、外部から入力される新たな書込データで保存データをオーバーライトするためにユーザが所定の操作によってダウンローダを起動する。制御CPU10のヘッダ部読込手段11は、ダウンローダが起動されると、制御対象となる被制御ユニット30のユニット制御CPU33に対して保存データのヘッダ部(ヘッダA)参照命令を出力する。被制御ユニット30のユニット制御CPU33は、ヘッダ部読込手段11からヘッダ部参照命令が入力されると、データ記憶部32に格納された保存データのヘッダ部(ヘッダA)を参照し、ヘッダ部読込手段11へ通知する。そして、制御CPU10の暗号化ヘッダ作成手段12は、図6に示すオーバーライト用ヘッダB作成(暗号化)処理を実行する。   As shown in FIG. 5, first, the user activates the downloader by a predetermined operation in order to overwrite the stored data with new write data input from the outside. When the downloader is activated, the header section reading means 11 of the control CPU 10 outputs a stored data header section (header A) reference command to the unit control CPU 33 of the controlled unit 30 to be controlled. When the header part reference command is input from the header part reading means 11, the unit control CPU 33 of the controlled unit 30 refers to the header part (header A) of the stored data stored in the data storage part 32 and reads the header part. Notify the means 11. Then, the encryption header creation means 12 of the control CPU 10 executes the overwrite header B creation (encryption) process shown in FIG.

オーバーライト用ヘッダB作成(暗号化)処理では、参照したヘッダAのヘッダ情報と、オーバーライト用の書込データの書込データ情報とを比較して相関性の有無を確認し、ヘッダAと書込データ情報との間に相関性有りと判定すると、暗号化ヘッダ作成手段12が暗号化したヘッダBを作成する。   In the overwrite header B creation (encryption) process, the header information of the referred header A and the write data information of the write data for overwrite are compared to confirm the presence or absence of the correlation. If it is determined that there is a correlation with the write data information, the encrypted header creating means 12 creates an encrypted header B.

さらに、オーバーライト用ヘッダB作成(暗号化)処理について詳述すると、暗号化ヘッダ作成手段12は、まず、保存データのヘッダAと書込データ情報の形名情報が一致しているか否かを判別する(ST1)。ヘッダA,書込データ情報の形名情報が一致していると判定すると(ST1−Yes)、次にヘッダAと書込データ情報のオブジェクト作成日付情報の新旧を確認する(ST2)。通常であれば、ヘッダAと書込データ情報とのオブジェクト作成日付情報が一致、または書込データ情報の方が新しいと判定されるので(ST2−Yes)、次にヘッダAのヘッダバージョン情報を読み出し、読み出したヘッダバージョン情報をインクリメントし、このインクリメントしたヘッダバージョン情報を作成するヘッダBのヘッダバージョン情報とする(ST3)。   Further, the overwrite header B creation (encryption) processing will be described in detail. The encryption header creation means 12 first determines whether or not the header A of the stored data and the model name information of the write data information match. Discriminate (ST1). If it is determined that the model name information of the header A and the write data information match (ST1-Yes), then the newness of the object creation date information of the header A and the write data information is confirmed (ST2). If it is normal, it is determined that the object creation date information of the header A and the write data information match or the write data information is newer (ST2-Yes). The read header version information is incremented, and this incremented header version information is used as header version information of the header B to be created (ST3).

次に、暗号化ヘッダ作成手段12は、0x1〜0xFの範囲で乱数を生成し、この生成した乱数を、ヘッダBの暗号文を復号するための鍵情報としてユーザに発行する(ST4)。そして、鍵情報が発行されると、図4(a)〜(c)の例に示すように、ヘッダBをアスキーコード化して、+オフセットを行い(ST5)、ヘッダBの作成を完了する。   Next, the encrypted header creating means 12 generates a random number in the range of 0x1 to 0xF, and issues the generated random number to the user as key information for decrypting the ciphertext of the header B (ST4). When the key information is issued, as shown in the examples of FIGS. 4A to 4C, the header B is converted into an ASCII code, + offset is performed (ST5), and the creation of the header B is completed.

ここで、上記オーバーライト用ヘッダB作成(暗号化)処理において、ヘッダAと書込データ情報の形名情報が一致しない場合と、ヘッダAと書込データ情報のオブジェクト作成日付情報がヘッダAの方が新しい場合について説明する。ヘッダAと書込データ情報の形名情報が一致していないと判定すると(ST1−No)、またはヘッダAのオブジェクト作成日付情報が書込データ情報のオブジェクト作成日付情報よりも新しいと判定すると(ST2−No)、ヘッダAのオブジェクト作成日付情報が正しく読み込まれたか否か(「実在する日時か?」、「未来ではないか?」等)を判別する(ST6)。オブジェクト作成日付情報が正しく読み込まれたと判定すると(ST6−Yes)、形名情報が異常であることをユーザに通知し、強制オーバーライトするかを確認する(ST7)。   Here, in the above-described overwrite header B creation (encryption) process, when the header A and the model name information of the write data information do not match, the object creation date information of the header A and the write data information is the header A The case where the direction is newer will be described. When it is determined that the model name information of the header A and the write data information does not match (ST1-No), or when it is determined that the object creation date information of the header A is newer than the object creation date information of the write data information ( (ST2-No), it is determined whether or not the object creation date information of the header A has been correctly read (“real date and time?”, “Not the future?”, Etc.) (ST6). If it is determined that the object creation date information has been correctly read (ST6-Yes), the user is notified that the model name information is abnormal, and it is confirmed whether the forced overwriting is performed (ST7).

ヘッダAのオブジェクト作成日付情報が正しく読み込まれないと判定すると(ST6−No)、次にヘッダバージョン情報にバージョン情報として正しい値(例えば数字のみの値)が入っているか否かを判別する(ST8)。ヘッダバージョン情報に正しい値が入っていると判定すると(ST8−Yes)、形名情報、オブジェクト作成日付情報が異常であることをユーザに通知し、強制オーバーライトするかを確認する(ST9)。これに対し、ヘッダバージョン情報に正しい値が入っていないと判定すると(ST8−No)、形名情報、オブジェクト作成日付情報、ヘッダバージョン情報が異常であることをユーザに通知し、強制的にオーバーライトするかを確認する(ST10)。   If it is determined that the object creation date information of the header A is not read correctly (ST6-No), it is then determined whether or not the header version information includes a correct value (for example, only a number) as the version information (ST8). ). If it is determined that the header version information contains a correct value (ST8-Yes), the user is notified that the model name information and the object creation date information are abnormal, and it is confirmed whether or not forced overwriting is performed (ST9). On the other hand, if it is determined that the header version information does not contain a correct value (ST8-No), the user is notified that the model name information, the object creation date information, and the header version information are abnormal, and the header version information is forcibly exceeded. It is confirmed whether to write (ST10).

次に、上記ST7、ST9、ST10においてユーザに強制オーバーライトするかを確認した後、ユーザが強制オーバーライトを選択したか否かを判別する(ST11)。ユーザが強制オーバーライトを選択したと判定すると(ST11−Yes)、ヘッダBの強制オーバーライトビット情報の「0:無効」を「1:有効」に書き換え、ST4に移行してヘッダBを暗号化する。これに対し、ユーザが強制オーバーライトを選択していないと判定すると(ST11−No)、オーバーライト動作をABORT(終了)する。   Next, in step ST7, ST9, and ST10, after confirming whether or not forced overwriting is performed, it is determined whether or not the user has selected forced overwriting (ST11). If it is determined that the user has selected forced overwrite (ST11-Yes), “0: invalid” in the forced overwrite bit information of header B is rewritten to “1: valid”, and the process proceeds to ST4 to encrypt header B. To do. On the other hand, if it is determined that the user has not selected forced overwrite (ST11-No), the overwrite operation is ABORT (finished).

次に、制御CPU10は、上述したオーバーライト用ヘッダB作成(暗号化)処理によりヘッダBが暗号化されると、ユーザにヘッダBの暗号文を復号するための鍵情報を発行し、外部出力するとともに、第1のオーバーライトコマンド(オーバーライトコマンド1)をソフト認証手段33aに出力する。   Next, when the header B is encrypted by the above-described overwrite header B creation (encryption) process, the control CPU 10 issues key information for decrypting the ciphertext of the header B to the user, and outputs it externally. At the same time, the first overwrite command (overwrite command 1) is output to the software authentication means 33a.

ソフト認証手段33aは、図7に示すソフト認証処理を実行する。このソフト認証処理では、第1のオーバーライトコマンドの入力の有無を判別する(ST21)。第1のオーバーライトコマンドが入力されると(ST21−Yes)、そのコマンドの内容が正しいか否かを判別する(ST22)。第1のオーバーライトコマンドの内容が正しいと判定すると(ST22−Yes)、ソフト認証をパスし、オーバーライトを許可するためのオーバーライト許可信号を制御CPU10に出力する。これに対し、第1のオーバーライトコマンドの入力が無い(ST21−No)、または第1のオーバーライトコマンドの内容が正しくない(ST22−No)と判定した場合には、再度ソフト認証処理を行う。   The software authentication unit 33a executes a software authentication process shown in FIG. In this soft authentication process, it is determined whether or not the first overwrite command has been input (ST21). When the first overwrite command is input (ST21-Yes), it is determined whether or not the content of the command is correct (ST22). If it is determined that the content of the first overwrite command is correct (ST22-Yes), the software authentication is passed and an overwrite permission signal for permitting the overwrite is output to the control CPU 10. On the other hand, if it is determined that the first overwrite command has not been input (ST21-No) or the content of the first overwrite command is incorrect (ST22-No), the software authentication process is performed again. .

上述したソフト認証処理によりオーバーライトが許可されると、ソフト認証手段33aからオーバーライトを許可するためのオーバーライト許可信号が制御CPU10へ出力される。制御CPU10は、オーバーライト許可信号を受けると、暗号化された書込データのヘッダBをユニット制御CPU33を介して相関性処理手段33bに出力する。   When overwrite is permitted by the above-described software authentication process, an overwrite permission signal for permitting overwrite is output from the software authentication means 33a to the control CPU 10. When receiving the overwrite permission signal, the control CPU 10 outputs the header B of the encrypted write data to the correlation processing means 33b via the unit control CPU 33.

次に、相関性処理手段33bは、図8に示すヘッダ認証処理を実行する。このヘッダ認証処理では、相関性処理手段33bが、制御CPU10からの暗号化されたヘッダBを解析するため、ユーザに鍵情報を要求し、この要求に応じて入力された鍵情報により、ヘッダBの暗号文を復号(−オフセット)して解析する(ST31)。そして、解析したヘッダBの強制オーバーライトビット情報が「0:無効」であるか否かを判別する(ST32)。強制オーバーライトビット情報が「0:無効」であると判定すると(ST32−Yes)、次にヘッダAを読み込み(ST33)、オブジェクト作成日付情報の新旧を確認する(ST34)。オブジェクト作成日付情報が正常に確認され、ヘッダBのオブジェクト作成日付情報がヘッダAのオブジェクト作成日付情報と一致若しくはヘッダBの方が新しいと判定すると(ST34−Yes)、次に形名情報が一致するか否かを確認する(ST35)。そして、ヘッダBの形名情報がヘッダAの形名情報と一致したと判定すると(ST35−Yes)、次にヘッダバージョン情報がインクリメントしているか否かを確認する(ST36)。ヘッダBのヘッダバージョン情報のインクリメントを確認し、正常にインクリメントしていると判定すると(ST36−Yes)、ヘッダBのオブジェクトサイズから書込シーケンス回数を算出し、算出した書込シーケンス回数と第2のオーバーライトコマンド(オーバーライトコマンド2)をハード認証部34に出力する(ST37)。   Next, the correlation processing means 33b executes a header authentication process shown in FIG. In this header authentication process, the correlation processing unit 33b requests key information from the user in order to analyze the encrypted header B from the control CPU 10, and uses the key information input in response to this request to generate the header B Is decrypted (-offset) and analyzed (ST31). Then, it is determined whether or not the forced overwrite bit information of the analyzed header B is “0: invalid” (ST32). If it is determined that the forced overwrite bit information is “0: invalid” (ST32—Yes), then the header A is read (ST33), and whether the object creation date information is new or old is confirmed (ST34). If the object creation date information is confirmed normally and it is determined that the object creation date information of header B matches the object creation date information of header A or header B is newer (ST34-Yes), then the model name information matches. It is confirmed whether or not to perform (ST35). If it is determined that the model name information of the header B matches the model name information of the header A (ST35-Yes), it is next checked whether the header version information is incremented (ST36). When the increment of the header version information of the header B is confirmed and it is determined that the header version is normally incremented (ST36-Yes), the write sequence number is calculated from the object size of the header B, and the calculated write sequence number and the second The overwrite command (overwrite command 2) is output to the hardware authentication unit 34 (ST37).

なお、上記ヘッダ認証処理において、ヘッダBのオブジェクト作成日付情報がヘッダAのオブジェクト作成日付情報より古く、異常と判定した場合(ST34−No)、ヘッダAとヘッダBの形名情報が一致しない場合(ST35−No)、ヘッダBのヘッダバージョン情報がヘッダAのヘッダバージョン情報より少なくとも1以上インクリメントされていない場合(ST36−No)には、ヘッダBのヘッダ情報がオーバーライトに適切でないと判定され、オーバーライトをABORT(終了)する。   In the header authentication process, when the object creation date information of the header B is older than the object creation date information of the header A and is determined to be abnormal (ST34-No), the model name information of the header A and the header B does not match. (ST35-No), when the header version information of the header B is not incremented by at least one more than the header version information of the header A (ST36-No), it is determined that the header information of the header B is not suitable for overwriting. , ABORT (end) the overwrite.

また、ST32において、強制オーバーライトビット情報が「0:無効」でないと判定すると(ST32−Yes)、ヘッダAに異常が生じているため、ST33〜ST36のヘッダAとの相関性の確認は行わず、直接ST37へ進み、タイムアウト情報と第2のオーバーライトコマンドをハード認証部34に出力する。なお、上記説明では、強制オーバーライトビット情報を1ビットで説明したが、複数ビットで構成すれば、信頼性をさらに向上することができる。   If it is determined in ST32 that the forced overwrite bit information is not "0: invalid" (ST32-Yes), an abnormality has occurred in header A, so the correlation with header A in ST33 to ST36 is confirmed. Instead, the process proceeds directly to ST37, and the time-out information and the second overwrite command are output to the hardware authentication unit 34. In the above description, the forced overwrite bit information is described as 1 bit. However, if it is configured with a plurality of bits, the reliability can be further improved.

次に、ハード認証部34は、図9に示すハード認証処理を実行する。このハード認証処理では、第2のオーバーライトコマンドの入力の有無を判別する(ST41)。第2のオーバーライトコマンドが入力されると(ST41−Yes)、そのコマンドの内容が正しいか否か判別する(ST42)。第2のオーバーライトコマンドの内容が正しいと判定すると(ST42−Yes)、ユーザからの入力により制御CPU10に一時的に記憶された鍵情報の有無を確認する(ST43)。これに対し、第2のオーバーライトコマンドの入力が無い(ST41−No)、または第2のオーバーライトコマンドの内容が正しくない(ST42−No)と判定した場合は、それぞれST41に戻り、再度第2のオーバーライトコマンドの入力を待つ。   Next, the hardware authentication unit 34 executes a hardware authentication process shown in FIG. In this hardware authentication process, it is determined whether or not a second overwrite command has been input (ST41). When the second overwrite command is input (ST41-Yes), it is determined whether or not the content of the command is correct (ST42). If it is determined that the content of the second overwrite command is correct (ST42-Yes), the presence / absence of key information temporarily stored in the control CPU 10 is confirmed by an input from the user (ST43). On the other hand, if it is determined that the second overwrite command has not been input (ST41-No) or that the content of the second overwrite command is incorrect (ST42-No), the process returns to ST41 and again Wait for input of 2 overwrite command.

そして、ST43において、鍵情報が有りと判定すると(ST43−Yes)、制御CPU10に一時的に記憶されているユーザから入力された鍵情報をクリアしてハード認証を終了し、データ記憶部32のライトイネーブル(WE)を有効化するための書込許可信号を出力する(ST44)。これに対し、鍵情報が無いと判定すると(ST43−No)、一連のオーバーライトのシーケンスが行われてないと判定され、ABORT(終了)する。   If it is determined in ST43 that there is key information (ST43-Yes), the key information input from the user temporarily stored in the control CPU 10 is cleared, the hardware authentication is terminated, and the data storage unit 32 A write permission signal for validating the write enable (WE) is output (ST44). On the other hand, if it is determined that there is no key information (ST43-No), it is determined that a series of overwrite sequences is not performed, and ABORT (end) is performed.

そして、ライトイネーブル(WE)を有効化した後、再度ST41で入力された第2のオーバーライトコマンドの内容が正しいか否か判別する(ST45)。第2のオーバーライトコマンドの内容が正しいと判定すると(ST45−Yes)、ライトイネーブル(WE)の有効化を維持し(ST46)、書込手段33cのオーバーライト処理を監視し、オーバーライト処理が終了したか否かを判別する(ST47)。オーバーライト処理が終了したと判定すると(ST47−Yes)、ハード認証部34がライトイネーブル(WE)を無効化し、オーバーライト作業を終了する。これに対し、オーバーライト処理が終了していないと判定すると(ST47−No)、再度オーバーライト処理が終了したか否かを判別する。   Then, after enabling the write enable (WE), it is determined again whether the content of the second overwrite command input in ST41 is correct (ST45). If it is determined that the content of the second overwrite command is correct (ST45-Yes), the write enable (WE) is kept valid (ST46), the overwriting process of the writing means 33c is monitored, and the overwriting process is performed. It is determined whether or not the processing has been completed (ST47). If it is determined that the overwriting process has been completed (ST47-Yes), the hardware authentication unit 34 invalidates the write enable (WE) and ends the overwriting operation. On the other hand, if it is determined that the overwriting process has not ended (ST47-No), it is determined again whether the overwriting process has ended.

このように、本例のデータ書込制御装置1では、被制御ユニット30に格納されるソフトウェアの各種プログラムや各種校正データ等の保存データを、外部から入力される新たな書込データでオーバーライトする際、外部からオーバーライト指示を受けたときに、制御対象となる被制御ユニット30の保存データのヘッダ部(ヘッダA)の内容(ヘッダ情報)を読み込み、この読み込んだヘッダ部の内容から暗号化された書込データのヘッダ部(ヘッダB)の内容を作成する。そして、作成した書込データのヘッダ部を復号するための鍵情報を外部出力するとともに被制御ユニット30のユニット制御CPU33に対して第1のオーバライトコマンドを発行する。その後、制御CPU10の暗号化された書込データのヘッダ部の内容を読み込み、このヘッダ部の暗号を復号するための鍵情報を制御CPU10を介して外部に要求する。そして、この要求に対する応答を制御CPU10を介して受信し、受信した鍵情報で暗号化された書込データのヘッダ部の内容を復号し、保存データのヘッダ部の内容と比較し、相関性の有無を判別してヘッダ認証を行っている。そして、保存データと書込データの各々のヘッダ部間に相関性有りと判定したときのみ、保存データを書込データでオーバーライトしているので、不測のオーバーライトを防止することができる。   As described above, in the data write control device 1 of the present example, the stored data such as various software programs and various calibration data stored in the controlled unit 30 is overwritten with new write data input from the outside. When receiving an overwrite instruction from outside, the contents (header information) of the header data (header A) of the stored data of the controlled unit 30 to be controlled are read, and the contents of the header data thus read are encrypted. The contents of the header portion (header B) of the converted write data are created. Then, the key information for decrypting the header portion of the created write data is output to the outside and a first overwrite command is issued to the unit control CPU 33 of the controlled unit 30. Thereafter, the contents of the header portion of the encrypted write data of the control CPU 10 are read, and key information for decrypting the encryption of the header portion is requested to the outside via the control CPU 10. Then, a response to this request is received via the control CPU 10, the contents of the header part of the write data encrypted with the received key information are decrypted, compared with the contents of the header part of the stored data, and the correlation Header authentication is performed by determining the presence or absence. Only when it is determined that there is a correlation between the header portions of the saved data and the written data, the saved data is overwritten with the written data, so that an unexpected overwrite can be prevented.

また、本例では、上記ヘッダ認証だけではなく、制御CPU10からの第1のオーバーライトコマンドの入力の有無および内容の正誤を判定してソフト認証し、正常にソフト認証された場合のみ、オーバーライト許可を制御CPU10に通知し、書込データのヘッダ部の内容の読み込みを許可する読込許可情報を出力するので、不測のオーバーライトに対する信頼性を向上させることができる。そして、本例では、このソフト認証が正常に行われた後に鍵情報の入力待ちとなり、ソフト認証後にヘッダ認証を行うので、入力した鍵情報が無駄にならず、ユーザへの作業負担を軽減できる。   In this example, not only the header authentication but also the first overwriting command from the control CPU 10 and whether or not the contents are correct are determined and soft authentication is performed. Only when the soft authentication is normally performed, the overwriting is performed. Since the permission is notified to the control CPU 10 and the read permission information for permitting the reading of the contents of the header portion of the write data is output, the reliability with respect to the unexpected overwrite can be improved. In this example, after the soft authentication is normally performed, the key information is waited to be input, and the header authentication is performed after the software authentication. Therefore, the input key information is not wasted and the work load on the user can be reduced. .

さらに、本例では、制御対象となる被制御ユニット30の相関性処理手段33bが相関性有り情報を受け、ハード認証部34が制御CPU10にユーザから入力され一時的に記憶されている鍵情報の有無を判定し、鍵情報有りが確認されてハード認証された場合のみ、データ記憶部32に対して書込許可信号を出力するので、上述したヘッダ認証やソフト認証と合わせて多角的な認証を行うことができ、不測のオーバーライトに対する信頼性を更に向上させることができる。
なお、制御CPU10に一時的に記憶されたユーザが入力した鍵情報は、ハード認証終了時にクリアされる。さらに、ダウンローダ起動時やユーザへの鍵入力要求前にもクリアを行うため、信頼性を低下させることはない。
Further, in this example, the correlation processing means 33b of the controlled unit 30 to be controlled receives the presence of correlation information, and the hardware authentication unit 34 receives the key information temporarily input from the user and stored in the control CPU 10. Only when the presence / absence of the key information is confirmed and the hardware authentication is confirmed, a write permission signal is output to the data storage unit 32. Therefore, multi-faceted authentication is performed in combination with the above-described header authentication and software authentication This can be performed and the reliability against unexpected overwrite can be further improved.
Note that the key information input by the user temporarily stored in the control CPU 10 is cleared when the hardware authentication ends. Further, since the clearing is performed even when the downloader is activated or before the key input request to the user, the reliability is not lowered.

また、本例のハード認証部34は、相関性処理手段33bから受けたデータ記憶部32に対する書込シーケンス回数を元に書込データのオーバーライトを行う時間を十分確保し、且つ、異常な回数の書込シーケンスを早期に停止できるようにタイムアウト情報を設定する。ハード認証部34は、書込手段33cによるデータ記憶部32への書込シーケンスを監視し、書込手段33cから書込シーケンス終了通知を受けるか、またはタイムアウト情報によるタイムアウトが発生したときに書込許可信号を無効状態とするので、書込データによる保存データのオーバーライトを正確に制御することができる。   In addition, the hardware authentication unit 34 of this example ensures a sufficient time for overwriting the write data based on the number of write sequences to the data storage unit 32 received from the correlation processing unit 33b, and the abnormal number of times. Timeout information is set so that the writing sequence can be stopped early. The hardware authentication unit 34 monitors the writing sequence to the data storage unit 32 by the writing unit 33c, receives a write sequence end notification from the writing unit 33c, or writes when a timeout occurs due to timeout information. Since the permission signal is set to the invalid state, it is possible to accurately control overwriting of the stored data by the write data.

さらに、本例のハード認証部34は、相関性処理手段33bからヘッダ認証後に出力された第2のオーバーライトコマンドによりハード認証し、その後、被制御ユニット30のデータ記憶部32にライトイネーブル(WE)を出力し、書込データをオーバーライトするので、オーバーライトプロテクトの強化に繋がる。   Furthermore, the hardware authentication unit 34 of this example performs hardware authentication by the second overwrite command output after the header authentication from the correlation processing unit 33b, and then writes enable (WE) to the data storage unit 32 of the controlled unit 30. ) Is overwritten and the write data is overwritten, which leads to strengthening of overwrite protection.

また、書込データと保存データとのヘッダ情報の比較の際、保存データに異常が生じて不測のデータ破損が起きた場合でも、書込データの強制オーバーライトビット情報に有効なビットを付加することが可能なので、ユーザの選択により必要に応じて保存データを強制的にオーバーライトすることができる。   In addition, when comparing the header information between the write data and the saved data, even if the saved data is abnormal and unexpected data corruption occurs, a valid bit is added to the forced overwrite bit information of the written data. Therefore, the stored data can be forcibly overwritten as required by the user's selection.

ところで、上述した形態では、機能制御部31のユニット制御CPU33とハード認証部34とが別構成としてそれぞれ機能するものとして説明したが、ユニット制御CPU33とハード認証部34を一体に構成しても良い。   In the above-described embodiment, the unit control CPU 33 and the hardware authentication unit 34 of the function control unit 31 have been described as functioning as separate components. However, the unit control CPU 33 and the hardware authentication unit 34 may be configured integrally. .

以上、本発明の最良の形態について説明したが、この形態による記述及び図面により本発明が限定されることはない。すなわち、この形態に基づいて当業者等によりなされる他の形態、実施例及び運用技術等はすべて本発明の範疇に含まれることは勿論である。   Although the best mode of the present invention has been described above, the present invention is not limited by the description and drawings according to this mode. That is, it is a matter of course that all other forms, examples, operation techniques, and the like made by those skilled in the art based on this form are included in the scope of the present invention.

本発明に係るデータ書込制御装置のシステム構成図である。1 is a system configuration diagram of a data write control device according to the present invention. FIG. 本発明に係るデータ書込制御装置の電気的構成を示す機能ブロック図である。It is a functional block diagram which shows the electric constitution of the data writing control apparatus which concerns on this invention. (a),(b) 保存データのヘッダ部(ヘッダA)と書込データのヘッダ部(ヘッダB)の一例を示す模式図である。(A), (b) It is a schematic diagram which shows an example of the header part (header A) of preservation | save data, and the header part (header B) of write data. (a)〜(c) 図3(b)の書込データのヘッダBを暗号化(アスキーコード化)した場合の一例を示す模式図である。(A)-(c) It is a schematic diagram which shows an example at the time of encrypting the header B of the write data of FIG.3 (b) (ascii-coding). 本発明に係るデータ書込制御装置の一連の動作を示すシーケンスフローである。It is a sequence flow which shows a series of operation | movement of the data writing control apparatus which concerns on this invention. 本発明に係るデータ書込制御装置におけるオーバーライト用ヘッダを作成するときの動作フローチャートである。It is an operation | movement flowchart when producing the header for overwrite in the data writing control apparatus which concerns on this invention. 本発明に係るデータ書込制御装置におけるソフトウェア認証の動作フローチャートである。It is an operation | movement flowchart of the software authentication in the data writing control apparatus which concerns on this invention. 本発明に係るデータ書込制御装置におけるヘッダ認証の動作フローチャートである。It is an operation | movement flowchart of the header authentication in the data writing control apparatus which concerns on this invention. 本発明に係るデータ書込制御装置におけるハード認証の動作フローチャートである。It is an operation | movement flowchart of the hardware authentication in the data writing control apparatus which concerns on this invention. 特許文献1に開示される従来のメモリ装置の電気的構成を示すブロック図である。10 is a block diagram showing an electrical configuration of a conventional memory device disclosed in Patent Document 1. FIG.

符号の説明Explanation of symbols

1 データ書込制御装置
10 制御CPU(主制御部)
11 ヘッダ部読込手段
12 暗号化ヘッダ作成手段
20 共有記憶部
30 被制御ユニット
31 機能制御部
32 データ記憶部
33 ユニット制御CPU
33a ソフト認証手段
33b 相関性処理手段
33c 書込手段
34 ハード認証部
35 オーバーライト制御手段
1 Data Write Control Device 10 Control CPU (Main Control Unit)
DESCRIPTION OF SYMBOLS 11 Header part reading means 12 Encryption header preparation means 20 Shared storage part 30 Controlled unit 31 Function control part 32 Data storage part 33 Unit control CPU
33a Software authentication means 33b Correlation processing means 33c Writing means 34 Hardware authentication unit 35 Overwrite control means

Claims (9)

データをオーバーライト可能なデータ記憶部(32)と、前記データ記憶部に記憶される保存データのオーバーライトを制御するユニット制御CPU(33)とを含む被制御ユニット(30)と、該被制御ユニットを制御する制御CPU(10)とを具備するデータ書込制御装置(1)において、
前記保存データは、データ部とその内容を表わすヘッダ部を有しており、
前記制御CPUは、
前記保存データに対するオーバーライト要求を受けて、前記データ記憶部に記憶される前記保存データのヘッダ部の内容を前記ユニット制御CPUを介して読み込むヘッダ部読込手段(11)と、
前記読み込んだヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行する暗号化ヘッダ作成手段(12)とを備え、
前記ユニット制御CPUは、
前記制御CPUの前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部に記憶される前記保存データのヘッダ部の内容と比較して相関性の有無を判別する相関性処理手段(33b)と、
前記相関性処理手段が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むオーバーライト制御手段(35)とを備えたことを特徴とするデータ書込制御装置。
A controlled unit (30) including a data storage unit (32) capable of overwriting data and a unit control CPU (33) for controlling overwriting of stored data stored in the data storage unit; In a data write control device (1) comprising a control CPU (10) for controlling the unit,
The stored data has a data part and a header part representing the contents thereof,
The control CPU is
In response to an overwrite request for the saved data, a header part reading means (11) for reading the contents of the header part of the saved data stored in the data storage part via the unit control CPU;
Creates an encrypted download header content from the read header content, externally outputs key information for decrypting the encrypted download header, and overwrites the unit control CPU An encryption header creating means (12) for issuing a command,
The unit control CPU
Read the content of the encrypted download header of the control CPU, request the key information for decrypting the encrypted download header to the outside via the control CPU, and respond to the key information Correlation is received via the control CPU, decrypted the content of the encrypted download header with the received key information, and compared with the content of the header portion of the stored data stored in the data storage unit Correlation processing means (33b) for determining the presence or absence of
And an overwrite control unit (35) for receiving a correlation presence information determined by the correlation processing unit, outputting a write permission signal to the data storage unit, and writing the data to be overwritten. Data writing control device.
前記ユニット制御CPU(33)は、前記制御CPU(10)が発行したオーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するとともに、前記相関性処理手段(33b)に対し前記ダウンロード用ヘッダの内容の読込許可情報を出力するソフト認証手段(33a)を備えたことを特徴とする請求項1記載のデータ書込制御装置。 The unit control CPU (33) determines whether or not the overwrite command issued by the control CPU (10) is input and whether or not the content is correct, and notifies the control CPU of permission to overwrite when it is determined to be correct. 2. The data writing control apparatus according to claim 1, further comprising a software authentication means (33a) for outputting read permission information of the contents of the download header to the correlation processing means (33b). 前記制御CPU(10)は、外部への要求に対応して応答された鍵情報を記憶可能であり、
前記オーバーライト制御手段(35)は、前記相関性処理手段(33b)が判定した相関性有り情報を受けて、前記制御CPUに前記応答された鍵情報の記憶の有無を確認し、記憶有りのとき、前記データ記憶部(32)に対し書込許可信号を出力するハード認証部(34)を備えたことを特徴とする請求項1または請求項2記載のデータ書込制御装置。
The control CPU (10) can store key information responded in response to an external request,
The overwrite control means (35) receives the presence of correlation information determined by the correlation processing means (33b), confirms whether or not the response key information is stored in the control CPU, and stores The data write control device according to claim 1 or 2, further comprising a hardware authentication unit (34) for outputting a write permission signal to the data storage unit (32).
前記データ記憶部(32)へ書き込む前記オーバーライトするデータのオブジェクトサイズから求められる書込回数より、前記オーバーライト制御手段(35)は、前記オーバーライトするデータの書き込みにおけるタイムアウト情報を求めると共に前記オーバーライトするデータの書き込みがタイムアウトしたときに前記書込許可信号を無効状態にするハード認証部(34)を備えたことを特徴とする請求項1〜3の何れかに記載のデータ書込制御装置。 The overwrite control means (35) obtains time-out information in writing of the overwritten data and the overwriting from the number of times of writing obtained from the object size of the overwritten data written to the data storage unit (32). The data write control device according to any one of claims 1 to 3, further comprising a hardware authentication unit (34) that disables the write permission signal when writing of data to be written times out. . 前記オーバーライトコマンドが複数のビット列情報からなり、
前記ソフト認証手段(33a)は、予め設定されたビット列情報と、前記オーバーライトコマンドとを比較し、両者が一致する場合は前記オーバーライトコマンドを正しいと判定し、両者が不一致の場合は前記オーバーライトコマンドを誤りと判定することを特徴とする請求項2記載のデータ書込制御装置。
The overwrite command comprises a plurality of bit string information,
The soft authentication means (33a) compares the bit string information set in advance with the overwrite command, determines that the overwrite command is correct if they match, and determines that the overwrite command is correct if they do not match. 3. The data write control device according to claim 2, wherein the write command is determined as an error.
前記相関性処理手段(33b)は、前記保存データのヘッダ部と前記ダウンロード用ヘッダの各々のヘッダ情報における少なくともバージョン情報を比較して相関性の有無を判別することを特徴とする請求項1〜5の何れかに記載のデータ書込制御装置。 The correlation processing means (33b) compares at least version information in the header information of each of the header portion of the stored data and the download header to determine the presence or absence of correlation. 6. The data write control device according to any one of 5 above. 請求項1記載のデータ書込制御装置(1)を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶される保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容とを比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とするデータ書込制御方法。
A data write control method using the data write control device (1) according to claim 1,
Receiving the overwrite request for the stored data and reading the content of the header portion of the stored data stored in the data storage unit (32) via the unit control CPU (33);
The content of the download header encrypted from the content of the header portion of the read stored data is created, and key information for decrypting the encrypted download header is externally output to the unit control CPU. Issuing an overwrite command,
Reads the content of the encrypted download header of the control CPU (10), requests the key information for decrypting the encrypted download header to the outside via the control CPU, and responds thereto Is received via the control CPU, the content of the encrypted download header is decrypted with the received key information, and the content of the header portion of the stored data stored in the data storage unit (32) is obtained. Comparing to determine the presence or absence of correlation;
Receiving the correlation information determined by the correlation processing means (33b), outputting a write permission signal to the data storage unit, and writing the overwritten data. Method.
請求項2記載のデータ書込制御装置(1)を用いたデータ書込制御方法であって、
保存データに対するオーバーライト要求を受けて、データ記憶部(32)に記憶された保存データのヘッダ部の内容をユニット制御CPU(33)を介して読み込むステップと、
読み込んだ前記保存データのヘッダ部の内容から暗号化されたダウンロード用ヘッダの内容を作成し、前記暗号化されたダウンロード用ヘッダを復号するための鍵情報を外部出力するとともに前記ユニット制御CPUに対してオーバーライトコマンドを発行するステップと、
制御CPU(10)が発行した前記オーバーライトコマンドの入力の有無および内容の正誤を判定し、正しいと判定したときにオーバーライト許可を前記制御CPUに通知するステップと、
制御CPU(10)の前記暗号化されたダウンロード用ヘッダの内容を読み込み、前記暗号化されたダウンロード用ヘッダを復号するための前記鍵情報を前記制御CPUを介して外部に要求し、それに対する応答を前記制御CPUを介して受信し、受信した前記鍵情報で前記暗号化されたダウンロード用ヘッダの内容を復号し、前記データ記憶部(32)に記憶された保存データのヘッダ部の内容と比較して相関性の有無を判別するステップと、
相関性処理手段(33b)が判定した相関性有り情報を受けて前記データ記憶部に書込許可信号を出力し、前記オーバーライトするデータを書き込むステップとを含むことを特徴とするデータ書込制御方法。
A data write control method using the data write control device (1) according to claim 2,
Receiving the overwrite request for the saved data and reading the contents of the header portion of the saved data stored in the data storage unit (32) via the unit control CPU (33);
The content of the download header encrypted from the content of the header portion of the read stored data is created, and key information for decrypting the encrypted download header is externally output to the unit control CPU. Issuing an overwrite command,
Determining whether or not the overwrite command issued by the control CPU (10) is input and whether the content is correct and correct, and notifying the control CPU of permission to overwrite when it is determined to be correct;
Reads the content of the encrypted download header of the control CPU (10), requests the key information for decrypting the encrypted download header to the outside via the control CPU, and responds thereto Is received via the control CPU, and the content of the encrypted download header is decrypted with the received key information and compared with the content of the header portion of the stored data stored in the data storage portion (32). And determining the presence or absence of correlation,
Receiving the correlation information determined by the correlation processing means (33b), outputting a write permission signal to the data storage unit, and writing the overwritten data. Method.
前記保存データのヘッダ部の内容と前記ダウンロード用ヘッダの内容とを比較してヘッダ内容を異常と判定したときに、前記ダウンロード用ヘッダの強制オーバーライトビット情報を有効として強制的にオーバーライトを行うステップを含むことを特徴とする請求項7または請求項8記載のデータ書込制御方法。 When the content of the header portion of the stored data is compared with the content of the download header and the header content is determined to be abnormal, the forced overwrite bit information of the download header is validated and the overwriting is forcibly performed. 9. The data write control method according to claim 7, further comprising steps.
JP2004380562A 2004-12-28 2004-12-28 Data writing control device and data writing control method Expired - Fee Related JP4324100B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004380562A JP4324100B2 (en) 2004-12-28 2004-12-28 Data writing control device and data writing control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004380562A JP4324100B2 (en) 2004-12-28 2004-12-28 Data writing control device and data writing control method

Publications (2)

Publication Number Publication Date
JP2006185341A JP2006185341A (en) 2006-07-13
JP4324100B2 true JP4324100B2 (en) 2009-09-02

Family

ID=36738392

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004380562A Expired - Fee Related JP4324100B2 (en) 2004-12-28 2004-12-28 Data writing control device and data writing control method

Country Status (1)

Country Link
JP (1) JP4324100B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9930066B2 (en) 2013-02-12 2018-03-27 Nicira, Inc. Infrastructure level LAN security
US11087006B2 (en) * 2014-06-30 2021-08-10 Nicira, Inc. Method and apparatus for encrypting messages based on encryption group association
US10798073B2 (en) 2016-08-26 2020-10-06 Nicira, Inc. Secure key management protocol for distributed network encryption

Also Published As

Publication number Publication date
JP2006185341A (en) 2006-07-13

Similar Documents

Publication Publication Date Title
US5748940A (en) Secure updating of non-volatile memory
US8719595B2 (en) Semiconductor device including encryption section, semiconductor device including external interface, and content reproduction method
US7313704B2 (en) Control system having download function
US7849331B2 (en) Program update method and server
JP5419776B2 (en) Semiconductor device and data processing method
US7584350B2 (en) Method for booting up software in the boot sector of a programmable read-only memory
US8127144B2 (en) Program loader operable to verify if load-destination information has been tampered with, processor including the program loader, data processing device including the processor, promgram loading method, and integrated circuit
US20130247229A1 (en) Using flash storage device to prevent unauthorized use of software
US8190912B2 (en) Program development method, program development supporting system, and program installation method
US8751817B2 (en) Data processing apparatus and validity verification method
JP2002025278A (en) Semiconductor storage device
JP7113115B2 (en) Security system and method for preventing rollback attacks on silicon device firmware
JP2011210037A5 (en)
JP4791250B2 (en) Microcomputer and its software falsification prevention method
JP4324100B2 (en) Data writing control device and data writing control method
JP4080079B2 (en) IC card
CN111695164B (en) Electronic apparatus and control method thereof
CN114564702A (en) Off-line software license control method and device based on firmware
CN116257839A (en) Method for upgrading signature firmware, electronic equipment and storage medium
JP2007272923A5 (en)

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090605

R150 Certificate of patent or registration of utility model

Ref document number: 4324100

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees