JP5358599B2 - Software rewriting device and software rewriting method using the device - Google Patents
Software rewriting device and software rewriting method using the device Download PDFInfo
- Publication number
- JP5358599B2 JP5358599B2 JP2011047206A JP2011047206A JP5358599B2 JP 5358599 B2 JP5358599 B2 JP 5358599B2 JP 2011047206 A JP2011047206 A JP 2011047206A JP 2011047206 A JP2011047206 A JP 2011047206A JP 5358599 B2 JP5358599 B2 JP 5358599B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- software
- cpu
- unit
- mounting unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 10
- 239000000758 substrate Substances 0.000 claims description 26
- 239000011111 cardboard Substances 0.000 claims description 16
- 230000000694 effects Effects 0.000 description 5
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 108090000237 interleukin-24 Proteins 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000585359 Homo sapiens Suppressor of tumorigenicity 20 protein Proteins 0.000 description 1
- 102100029860 Suppressor of tumorigenicity 20 protein Human genes 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Description
この発明は、原子力発電プラント等の特別に信頼性およびセキュリティが要求されるプラント機器における書き換え可能な不揮発性メモリを有するカード基板に関するもので、特に外部からのカード基板へのソフトウエア書き込み要求に対して容易に書き換えができない構成が設けられたソフトウエア書き換え装置およびその装置を用いたソフトウエアの書き換え方法に係るものである。 The present invention relates to a card board having a rewritable non-volatile memory in a plant device that requires special reliability and security such as a nuclear power plant, and particularly for a software write request to the card board from the outside. The present invention relates to a software rewriting apparatus provided with a configuration that cannot be easily rewritten, and a software rewriting method using the apparatus.
従来の技術として動作プログラムがROMに収納され、その書き換えに際してはインタフェース部に設けられたコネクタを外部装置に接続し、新しい動作プログラムを外部装置から読み込むことで動作プログラムの書き換えができること、またROMに搭載された初期プログラムに書き込まれた暗証番号と同じ番号を、外部装置から入力しない動作プログラムの書き換えが開始されない、つまり暗証番号を知らなければ動作プログラムの書き換えが出来ないとする書き換えを防止するものが示されている(例えば、特許文献1)。 As a conventional technique, an operation program is stored in a ROM, and when rewriting, the operation program can be rewritten by connecting a connector provided in the interface unit to an external device and reading a new operation program from the external device. Prevents rewriting that the operation program cannot be rewritten without knowing the security code if the security program is not input from the external device with the same number as the security code written in the installed initial program. (For example, Patent Document 1).
しかしながら上記特許文献1に示された技術は、暗証番号などの外部コードがわかれば誰にでも不揮発性メモリの内容が読み出し可能となる点、および人為的な入力を行うものであるので、外部から悪意あるコードや誤ったコードが入力された場合についての対策について何ら記載がなく、原子力発電プラント等の高信頼性を必要とされるシステムには必ずしも満足すべきものではない。
However, the technique disclosed in the above-mentioned
この発明は上記のような課題を解決するためになされたものであって、所定の認証情報が格納された外部装置が、カード基板に取り付けられた状態においてのみソフトウエアの書き換えを可能とし、またソフトウエア書き換え後に外部装置が取り外されることにより、プラント機器の運転可能とするソフトウエア書き換え装置を提供することを目的とする。 The present invention has been made to solve the above-described problem, and enables software rewriting only when an external device storing predetermined authentication information is attached to a card board. An object of the present invention is to provide a software rewriting device that enables operation of plant equipment by removing an external device after software rewriting.
第1の発明に係る被制御部を制御運転するソフトウエアが格納されているカード基板に、着脱可能な書き込み実装部が設けられたソフトウエア書き換え装置は、書き込み実装部に設けられた第1の不揮発性メモリには、更新用ソフトウエア、およびこの更新用ソフトウエアを取り扱う技術員を認証する第1の認証情報とが格納されており、カード基板に設けられたCPU回路部には、複数の技術員を認証する複数の第2の認証情報およびソフトウエアとが格納された第2の不揮発性メモリが設けられており、カード基板に書き込み実装部が装着時に、書き込み実装部に設けられた第1のCPUが読み出す第1の認証情報を受信するCPU回路部に設けられた第2のCPUは、第2の不揮発性メモリに格納されている複数の第2の認証情報の中から第1の認証情報に合致する第2の認証情報を読み出して一致性を確認し、第1のCPUから更新用ソフトウエアを受信して第2の不揮発性メモリに格納されているソフトウエアを更新用ソフトウエアで更新するものであり、書き込み実装部がカード基板から離脱時に、表示部に被制御部が運転可能と表示されるものである。 A software rewriting apparatus in which a detachable writing mounting unit is provided on a card board storing software for controlling and operating a controlled unit according to the first invention is provided in a first manner provided in the writing mounting unit. The nonvolatile memory stores update software and first authentication information for authenticating a technician who handles the update software, and a plurality of technicians are included in the CPU circuit portion provided on the card board. A second non-volatile memory storing a plurality of second authentication information and software for authenticating the card, and the first mounting unit provided in the writing mounting unit when the writing mounting unit is mounted on the card substrate. The second CPU provided in the CPU circuit unit that receives the first authentication information read by the CPU is one of the plurality of second authentication information stored in the second nonvolatile memory. The second authentication information that matches the first authentication information is read to confirm the consistency, and the update software is received from the first CPU, and the software stored in the second nonvolatile memory is downloaded. The update is performed by the update software, and when the writing mounting unit is detached from the card substrate, the display unit displays that the controlled unit can be operated.
第2の発明に係る被制御部を制御運転するソフトウエアが格納されているカード基板に、着脱可能な書き込み実装部が設けられたソフトウエア書き換え装置は、書き込み実装部に設けられた第1の不揮発性メモリには、更新用ソフトウエアおよびこの更新用ソフトウエアを取り扱う技術員を認証する第1の認証情報とが格納されており、カード基板に設けられたCPU回路部には、複数の技術員を認証する複数の第2の認証情報ならびに複数の第2の指紋認証情報および、ソフトウエアとが格納された第2の不揮発性メモリが設けられており、カード基板に書き込み実装部が装着時に、書き込み実装部に設けられた第1のCPUが読み出す第1の認証情報を受信するCPU回路部に設けられた第2のCPUは、第2の不揮発性メモリに格納されている複数の第2の認証情報の中から、第1の認証情報に合致する第2の認証情報を読み出して一致性を確認し、この確認結果から第1のCPUが、書き込み実装部に設けられた指紋認証回路部によって認証された更新用ソフトウエアを取り扱う技術員の第1の指紋認証情報を読み出し、第2のCPUは複数の第2の指紋認証情報の中から、第1の指紋認証情報に合致する第2の指紋認証情報を読み出して一致性を確認し、第1のCPUから更新用ソフトウエアを受信して第2の不揮発性メモリに格納されているソフトウエアを更新用ソフトウエアで更新するものであり、書き込み実装部がカード基板から離脱時に、表示部に被制御部が運転可能と表示されるものである。 A software rewriting apparatus in which a detachable writing mounting unit is provided on a card board storing software for controlling and operating a controlled unit according to the second invention is provided by the first method provided in the writing mounting unit. The nonvolatile memory stores update software and first authentication information for authenticating a technician who handles the update software. A plurality of technicians are assigned to the CPU circuit portion provided on the card board. A second non-volatile memory storing a plurality of second authentication information to be authenticated and a plurality of second fingerprint authentication information and software is provided, and writing is performed when the writing mounting unit is mounted on the card substrate. The second CPU provided in the CPU circuit unit that receives the first authentication information read by the first CPU provided in the mounting unit is stored in the second nonvolatile memory. The second authentication information that matches the first authentication information is read out from the plurality of second authentication information, and the consistency is confirmed. Based on the confirmation result, the first CPU is provided in the writing mounting unit. The first fingerprint authentication information of the engineer who handles the update software authenticated by the fingerprint authentication circuit unit is read, and the second CPU reads the first fingerprint authentication information from the plurality of second fingerprint authentication information The second fingerprint authentication information matching the above is read to confirm the consistency, the update software is received from the first CPU, and the software stored in the second nonvolatile memory is updated with the update software. When the writing mounting unit is detached from the card substrate, the display unit displays that the controlled unit can be operated.
第3の発明に係るソフトウエアの書き換え方法は、前記第1の請求項あるいは第2の請求項に記載されたソフトウエア書き換え装置を用いて、カード基板に設けられた不揮発性メモリに格納されているソフトウエアを更新用ソフトウエアで更新するものである。 A software rewriting method according to a third invention is stored in a non-volatile memory provided on a card substrate using the software rewriting device described in the first or second claim. The existing software is updated with the update software.
第1の発明に係るソフトウエア書き換え装置は上記のような構成を採用しているので、プラント技術員によって別途保管、管理されているソフトウエア書き込み実装部に更新用ソフトウエアが予め書き込まれ、このソフトウエア書き込み実装部がカード基板に取り付けられた状態で更新用ソフトウエアを取り扱う技術員の認証情報が確認された場合のみ、更新用ソフトウエアによる書き換えが可能となるので、被制御部にカード基板が搭載されている通常の運転状態においては外部からの悪意ある書き込みが全く不可能となるという優れた効果がある。 Since the software rewriting apparatus according to the first invention employs the configuration as described above, the software for update is written in advance in the software writing / implementing section separately stored and managed by the plant engineer. Only when the authentication information of the engineer handling the update software is confirmed while the wear writing mounting part is attached to the card board, the update software can be rewritten, so the card part is mounted on the controlled part. In the normal operation state, there is an excellent effect that malicious writing from the outside is completely impossible.
また第2の発明に係るソフトウエア書き換え装置も上記のような構成を採用しているので、仮に第2の認証情報に格納されてない外部技術員によってソフトウエアが更新されようとする場合に何らかの理由で誤って第1の認証情報と第2の認証情報が一致していると判定されたとしても指紋認証情報によって確認されることによりその誤りを指摘可能となり、その結果、外部からの書き込みが防止できるという効果がある。 Also, since the software rewriting apparatus according to the second invention also employs the above-mentioned configuration, if the software is to be updated by an external engineer who is not stored in the second authentication information, for some reason Even if it is erroneously determined that the first authentication information and the second authentication information coincide with each other, the error can be pointed out by checking with the fingerprint authentication information, thereby preventing external writing. There is an effect that can be done.
さらに第3の発明に係るソフトウエアの書き換え方法は、前記第1、第2の発明と同様の効果を奏する。 Furthermore, the software rewriting method according to the third invention has the same effects as those of the first and second inventions.
実施の形態1.
以下、この発明の実施の形態1を図に基づいて説明する。
図1は、実施の形態1による原子力プラント設備の被制御部である例えばプラント機器の制御等に用いられているソフトウエア(以下、S/Wと略す)書き換え装置200を示すブロック図である。このS/W書き換え装置200は、カード基板100上に着脱可能な構造の書き込み実装部1と、カード基板100に設けられたCPU回路部8と電源部14とで構成されている。書き込み実装部1は、第1のCPU2、第1のRAM3、第1の不揮発性メモリ4、第1のI/F部6が設けられており、後に詳述するCPU回路部8内の第2の不揮発性メモリ10のアプリケーションS/W10bのS/W更新時のみに前記カード基板100に取り付けられるものであり、通常のプラント運転時にはカード基板100から取り外されているものである。CPU回路部8には、第2のCPU9、第2の不揮発性メモリ10、第2のRAM11、表示部12、第2のI/F部13が設けられている。電源部14は、書き込み実装部1およびCPU回路部8に電源を供給する。
FIG. 1 is a block diagram showing a software (hereinafter, abbreviated as S / W)
書き込み実装部1は、上記に示したようにプラントの通常運転時にはカード基板100から取り外されて、プラント技術員によって外部侵入者が触れることが出来ないよう管理されている。図示省略したプラント機器において、そのアプリケーションS/Wを更新しようとする場合、プラント技術員により書き込み実装部1に設けられた第1の不揮発性メモリ4に更新用S/W4bが格納される。
なお、この第1の不揮発性メモリ4には、アプリケーションS/Wを更新しようとするプラント技術員のI/D情報である第1の認証情報4aが予め格納される。第1のRAM3には演算用の第1の認証情報4aが、第2のRAM11にも同じく演算用の第2の認証情報10aが書き込まれる。第1のI/F部6および第2のI/F部13は、書き込み実装部1とCPU回路部8との間の信号授受を行うものである。
CPU回路8に設けられた第2の不揮発性メモリ10には、前記第1の認証情報4aと同一の複数のプラント技術員の各I/D情報である第2の認証情報10bが予め格納されており、またプラント機器運転用のアプリケーションS/W10bが書き込まれている。
表示部12は、更新用S/Wの更新時の状態を表示する更新準備完了12a、更新完了12b、更新不能12cを表示する機能が、さらに前記書き込み実装部1がカード基板100に取り付けられてない状態を表示するプラント運転OK12dを表示する機能が設けられている。尚、この表示部12はCPU回路部8以外の個所に設けてもよい。電源部14は、外部電源15から電力供給される。
As described above, the
The first nonvolatile memory 4 stores in advance
The second non-volatile memory 10 provided in the
The
以上のような構成を備えたS/W書き換え装置200における更新用S/Wの書き込み動作、方法を図2に示すフローチャートに基づいて説明する。
ST1において、カード基板100で用いられているアプリケーションS/W更新の必要性が生じた場合、プラント技術員が別途管理、保管する書き込み実装部1に更新用S/W4bの書き込みを行う。
ST2で上記書き込み実装部1がカード基板100に取り付けられる。
ST3でカード基板100上のCPU回路部8の表示部12に更新準備完了12aと例えば表示灯が点灯する。
ST4で書き込み実装部1の第1のCPU2は、第1の不揮発性メモリ4に格納されている、I/D情報である第1の認証情報4aを読み出す。
ST5で上記第1の認証情報4aが第1のRAM3に演算用として書き込み格納される。
ST6で第1の認証情報4aが第1のI/F部6、第2のI/F部13を介し、CPU回路部8に出力され、第2のRAM11に演算用として書き込み格納される。
ST7で第2のCPU9は、第2の不揮発性メモリ10に格納されている複数の第2の認証情報10aであるI/D情報から、前記第1の認証情報4aのI/D情報と一致する第2の認証情報10aであるI/D情報を読み出す。
ST8で第2のCPU9は、第2のRAM11に格納されている第1の認証情報4aと、前記読み出した第2の認証情報10aとを比較演算し、その比較結果が一致しているか否かを確認する。一致している場合、
ST9に移行して、前記演算結果が書き込み実装部1の第1のCPU21に出力される。
ST10で第1のCPU2は、第1の不揮発性メモリ4に格納された更新用S/W4bを読み出し、第1のRAM3に書き込む。
ST11で更新用S/W4bがCPU回路部8に出力され、第2のRAM11に書き込まれる。
ST12で第2のCPU9は第2の不揮発性メモリ10のアプリケーションS/W10bを前記更新用S/W4bに書き換え更新する。
ST13で表示部12の更新完了12bの表示灯が点灯する。
ST14で書き込み実装部1がカード基板100から取り外される。
ST15で表示部12にプラント運転OK12dが点灯される。
一方、ST8で比較結果が一致していない場合、
ST16に移行して、表示部12の更新不能12cが点灯される。
An update S / W write operation and method in the S /
In ST1, when the necessity of updating the application S / W used in the
In ST2, the
In ST3, the
In ST4, the
In ST5, the
In ST6, the
In ST7, the second CPU 9 matches the I / D information of the
In ST8, the second CPU 9 compares the
In ST9, the calculation result is output to the first CPU 21 of the
In ST 10, the
In
In ST12, the second CPU 9 rewrites and updates the application S /
In ST13, the indicator lamp of
In ST14, the
In ST15, the plant operation OK12d is turned on on the
On the other hand, if the comparison results do not match in ST8,
Moving to ST16, the non-updatable 12c of the
なお、ST14において書き込み実装部1がカード基板100から取り外しされる信号情報あるいはST15のプラント運転OKの信号情報を、S/W書き換え装置200の外部に取り出し、このカード基板100によって制御される機器の運転を自動的に可能とするようにしてもよい。
In ST14, the signal information for removing the
以上のようにこの実施の形態1によるS/W書き換え装置200は、原子力プラント等に装備されているプラント機器を制御、運転するカード基板100のS/Wの更新を行う必要がある場合に、プラント技術員によって別途保管、管理されている書き込み実装部1に更新用S/Wが予め書き込み格納され、この書き換え実装部1がカード基板100に実装されたことを第1のCPU2、第2のCPU9が認識する。つまり更新準備が完了すると、自動的に認証情報の確認を行った後、更新用S/W4bの書き込みシーケンスが動作し、更新用S/W4bに書き換えられること、さらには更新用S/W4bに書き換えられた後、カード基板100から書き換え実装部1が取り外されることによりプラント機器の運転OKがなされる。すなわち更新用S/W4bの書き換えは、書き換え実装部1がカード基板100に取り付けられた状態のみにしか実行できず、かつプラント機器の通常運転は書き換え実装部1がカード基板100から取り外されているので、外部からの悪意のあるコードや誤ったコードの入力を防止することができ、原子力プラント等における安全性、信頼性、およびセキュリティが向上するという優れた効果がある。
As described above, the S /
実施の形態2.
次に、実施の形態2を図に基づいて説明する。
図3は、実施の形態2によるS/W書き換え装置200を示すブロック図であり、前述した実施の形態1の図1に示した書き込み実装部1に指紋認証回路部7を、CPU回路部8の不揮発性メモリ10内に、第2の指紋認証情報10cを追加して設けたものであり、それ以外は、図1の構成と同様であるので説明を省略する。
指紋認証回路部7は、S/Wの更新担当プラント技術員の第1の指紋認証情報である指紋を認証、読み取るものである。また不揮発性メモリ10の第2の指紋認証情報10cには予め複数のプラント技術員の指紋が複数の第2の指紋認証情報として格納されている。
Next,
FIG. 3 is a block diagram showing the S /
The fingerprint authentication circuit unit 7 authenticates and reads a fingerprint which is the first fingerprint authentication information of the plant engineer in charge of S / W update. The second
以上のような構成を備えたS/W書き換え装置200における更新用S/W4bの書き込み動作、方法を図4、図5に示すフローチャートに基づいて説明する。
図4において、ST1、ST3〜ST9およびST16は前述した実施の形態1のST1、ST3〜ST9およびST16と同一であるので説明を省略する。
ST20において、書き込み実装部1がカード基板100に取り付けられるとともに、アプリケーションS/W10bを更新する技術員の指紋が指紋認証回路部7で読み取られ、第1の指紋認証情報7aとして格納される。
ST21で第1のCPUが指紋認証回路部7に格納されている第1の指紋認証情報7aを読み出し、第1のRAM3に書き込み格納される。以下のフローは図5に示す、
ST22で第1の指紋認証情報7aが第1のI/F部6、第2のI/F部13を介し、CPU回路部8に出力され、第2のRAM11に書き込み格納される。
ST23で第2のCPU9は、第2の不揮発性メモリ10に格納されている複数の技術員の第2の指紋認証情報10cから、第1の指紋認証情報7aと一致する第2の指紋認証情報10cを読み出す。
ST24で第2のCPU9は第2のRAM11に格納されている第1の指紋認証情報7aと、前記読み出した第2の指紋認証情報10cとを比較演算し、その比較結果が一致しているか否かを確認する。一致する場合、
ST25に移行して、前記演算結果が書き込み実装部1の第1のCPU2に出力される。
ここで図5に示すST10〜ST15は前述した実施の形態1のST10〜ST15と同様であるので説明を省略する。
図5のST24で比較結果が一致していない場合には、ST26に移行し、表示部12に更新不能12cが点灯される。
An update S /
In FIG. 4, ST1, ST3 to ST9 and ST16 are the same as ST1, ST3 to ST9 and ST16 of the first embodiment described above, so the description is omitted.
In ST20, the
In ST 21, the first CPU reads the first
In ST 22, the first
In ST23, the second CPU 9 uses the second
In ST24, the second CPU 9 compares the first
In ST25, the calculation result is output to the
Here, ST10 to ST15 shown in FIG. 5 are the same as ST10 to ST15 of the first embodiment described above, and thus the description thereof is omitted.
If the comparison result does not match in ST24 of FIG. 5, the process proceeds to ST26, and the non-updatable 12c is lit on the
以上のようにこの実施の形態2によるS/W書き換え装置200は、前述した実施の形態1の構成に加えて、書き込み実装部1に指紋認証回路部7を、CPU回路部8の第2の不揮発性メモリ10に指紋認証情報10cを設けているので、カード基板100に書き込み実装部1を取り付け後、S/Wを更新しようとするプラント技術員の指紋が認証、確認された後にS/Wの更新が自動的に行われる。
すなわち、図4に示すST8における検証確認が、何からの理由、例えば悪意ある外部人によってI/D情報が知られ、その外部人によってS/Wが更新されようとする場合においても、ST21において指紋認証情報によって再度の人物検証、確認がなされるので、実施の形態1による作用に加えて、更に信頼性、安全性、セキュリティ性が向上するという効果がある。
As described above, the S /
That is, even if the verification confirmation in ST8 shown in FIG. 4 is for some reason, for example, when I / D information is known by a malicious external person and the S / W is about to be updated by the external person, in ST21 Since the person verification and confirmation are performed again by the fingerprint authentication information, in addition to the operation of the first embodiment, there is an effect that reliability, safety, and security are further improved.
なお、実施の形態1および実施の形態2では、書き込み実装部1とCPU回路部8との信号交信は生情報であったが、書き込み実装部1とCPU回路部8にそれぞれ暗号化回路部を設け、この暗号化回路部にて更新する情報を暗号化の上送信し、受信した暗号を復元化する機能を持たせた構成を採用するとさらにセキュリティ性が向上する。
In the first embodiment and the second embodiment, the signal communication between the
この発明は、高いセキュリティが必要とされるプラントや装置における書き換え可能な不揮発性メモリのデータ保護回路に利用できる。 The present invention can be used for a data protection circuit of a rewritable nonvolatile memory in a plant or apparatus that requires high security.
1 書き込み実装部、2 第1のCPU、3 第1のRAM、
4 第1の不揮発性メモリ、4a 第1の認証情報、4b 更新用S/W、
7 指紋認証回路部、7a 第1の指紋認証情報、8 CPU回路部、
9 第2のCPU、10 第2の不揮発性メモリ、10a 第2の認証情報、
10b アプリケーションS/W、10c 第2の指紋認証情報、11 第2のRAM、
12 表示部、100 カード基板、200 S/W書き換え装置。
1 writing mounting unit, 2 first CPU, 3 first RAM,
4 first nonvolatile memory, 4a first authentication information, 4b S / W for update,
7 fingerprint authentication circuit unit, 7a first fingerprint authentication information, 8 CPU circuit unit,
9 second CPU, 10 second non-volatile memory, 10a second authentication information,
10b Application S / W, 10c Second fingerprint authentication information, 11 Second RAM,
12 Display unit, 100 card substrate, 200 S / W rewrite device.
Claims (3)
前記書き込み実装部に設けられた第1の不揮発性メモリには、更新用ソフトウエア、およびこの更新用ソフトウエアを取り扱う技術員を認証する第1の認証情報とが格納されており、前記カード基板に設けられたCPU回路部には、複数の技術員を認証する複数の第2の認証情報およびソフトウエアとが格納された第2の不揮発性メモリが設けられており、前記カード基板に前記書き込み実装部が装着時に、前記書き込み実装部に設けられた第1のCPUが読み出す前記第1の認証情報を受信する前記CPU回路部に設けられた第2のCPUは、前記第2の不揮発性メモリに格納されている複数の第2の認証情報の中から前記第1の認証情報に合致する第2の認証情報を読み出して一致性を確認し、前記第1のCPUから更新用ソフトウエアを受信して前記第2の不揮発性メモリに格納されている前記ソフトウエアを前記更新用ソフトウエアで更新するものであり、前記書き込み実装部が前記カード基板から離脱時に、表示部に前記被制御部が運転可能と表示されることを特徴とするソフトウエア書き換え装置。 A software rewriting device provided with a detachable writing mounting unit on a card board storing software for controlling and controlling a controlled unit,
The first non-volatile memory provided in the writing mounting unit stores update software and first authentication information for authenticating a technician who handles the update software, and is stored in the card board. The provided CPU circuit unit is provided with a second non-volatile memory in which a plurality of second authentication information and software for authenticating a plurality of engineers are stored, and the write mounting unit is provided on the card substrate. The second CPU provided in the CPU circuit unit that receives the first authentication information read by the first CPU provided in the writing mounting unit is stored in the second non-volatile memory. The second authentication information that matches the first authentication information is read from the plurality of second authentication information that has been checked to confirm the matching, and the update software is updated from the first CPU. Receiving and updating the software stored in the second non-volatile memory with the update software, and when the write mounting unit is detached from the card board, the controlled unit is displayed on the display unit. Is a software rewrite device that is displayed as operable.
前記書き込み実装部に設けられた第1の不揮発性メモリには、更新用ソフトウエアおよびこの更新用ソフトウエアを取り扱う技術員を認証する第1の認証情報とが格納されており、前記カード基板に設けられたCPU回路部には、複数の技術員を認証する複数の第2の認証情報ならびに複数の第2の指紋認証情報および、ソフトウエアとが格納された第2の不揮発性メモリが設けられており、前記カード基板に前記書き込み実装部が装着時に、前記書き込み実装部に設けられた第1のCPUが読み出す前記第1の認証情報を受信する前記CPU回路部に設けられた第2のCPUは前記第2の不揮発性メモリに格納されている複数の第2の認証情報の中から、前記第1の認証情報に合致する第2の認証情報を読み出して一致性を確認し、この確認結果から前記第1のCPUが、前記書き込み実装部に設けられた指紋認証回路部によって認証された前記更新用ソフトウエアを取り扱う技術員の第1の指紋認証情報を読み出し、前記第2のCPUは前記複数の第2の指紋認証情報の中から、前記第1の指紋認証情報に合致する第2の指紋認証情報を読み出して一致性を確認し、前記第1のCPUから更新用ソフトウエアを受信して前記第2の不揮発性メモリに格納されている前記ソフトウエアを前記更新用ソフトウエアで更新するものであり、前記書き込み実装部が前記カード基板から離脱時に、表示部に前記被制御部が運転可能と表示されることを特徴とするソフトウエア書き換え装置。 A software rewriting device provided with a detachable writing mounting unit on a card board storing software for controlling and controlling a controlled unit,
The first nonvolatile memory provided in the write mounting unit stores update software and first authentication information for authenticating a technician who handles the update software, and is provided on the card board. The CPU circuit unit is provided with a second non-volatile memory in which a plurality of second authentication information for authenticating a plurality of engineers, a plurality of second fingerprint authentication information, and software are stored. The second CPU provided in the CPU circuit unit that receives the first authentication information read by the first CPU provided in the write mounting unit when the write mounting unit is mounted on the card substrate is The second authentication information that matches the first authentication information is read from the plurality of second authentication information stored in the second non-volatile memory, and the consistency is confirmed. From the result, the first CPU reads out first fingerprint authentication information of a technician who handles the update software authenticated by the fingerprint authentication circuit unit provided in the writing mounting unit, and the second CPU The second fingerprint authentication information that matches the first fingerprint authentication information is read from the plurality of second fingerprint authentication information to confirm the matching, and the update software is received from the first CPU. The software stored in the second non-volatile memory is updated with the update software, and when the writing mounting unit is detached from the card board, the controlled unit is operated on the display unit. A software rewriting device characterized by being displayed as possible.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011047206A JP5358599B2 (en) | 2011-03-04 | 2011-03-04 | Software rewriting device and software rewriting method using the device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011047206A JP5358599B2 (en) | 2011-03-04 | 2011-03-04 | Software rewriting device and software rewriting method using the device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012185597A JP2012185597A (en) | 2012-09-27 |
JP5358599B2 true JP5358599B2 (en) | 2013-12-04 |
Family
ID=47015650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011047206A Active JP5358599B2 (en) | 2011-03-04 | 2011-03-04 | Software rewriting device and software rewriting method using the device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5358599B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111767067B (en) * | 2020-04-16 | 2022-05-20 | 福建福清核电有限公司 | Online updating method for ADACC _ N platform alarm card of nuclear power plant |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003330745A (en) * | 2002-05-14 | 2003-11-21 | Mitsubishi Electric Corp | Program updating device and program updating method |
JP4752246B2 (en) * | 2004-11-18 | 2011-08-17 | 村田機械株式会社 | Electronics |
JP2007241345A (en) * | 2006-03-06 | 2007-09-20 | Alaxala Networks Corp | Communication controller using external storage medium |
JP2008239021A (en) * | 2007-03-28 | 2008-10-09 | Denso Corp | Vehicle control device and data rewriting system |
-
2011
- 2011-03-04 JP JP2011047206A patent/JP5358599B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2012185597A (en) | 2012-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107924443B (en) | Firmware upgrading method and system for process control device | |
US20100031046A1 (en) | Method for Authorizing Access to at Least One Automation Component of a Technical System | |
US20120269341A1 (en) | Method For Operating A Tachograph And Tachograph | |
US9709970B2 (en) | Control device, security management system, and security management method | |
WO2015079725A1 (en) | Programmable controller | |
JP2009253783A (en) | Mobile terminal, data protection method and program for data protection | |
CN107223252A (en) | Safety element | |
US10382201B1 (en) | Removable circuit for unlocking self-encrypting data storage devices | |
JP5358599B2 (en) | Software rewriting device and software rewriting method using the device | |
CN105868657A (en) | Device and method for safely operating the device | |
JP2007507020A (en) | Method for reloading software into the boot sector of a programmable read-only memory | |
JP6468168B2 (en) | Electronic control unit | |
EP3712766B1 (en) | Secure reprogramming of embedded processing system | |
JP5464052B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
JP2005258968A (en) | Validity verification method of data written in ic card, and program for ic card | |
JP4054802B2 (en) | Data processing apparatus and program updating method thereof | |
JP4661244B2 (en) | Air conditioner | |
JP5464053B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
US9633229B2 (en) | Semiconductor device module, license setting method and medium having license setting program recorded therein | |
JP5402598B2 (en) | Authentication processing apparatus, authentication processing method, authentication processing program, processing system, and automatic teller machine | |
CN104517050B (en) | The corresponding device of hardware and software authentication method of electronic installation | |
JP6969114B2 (en) | IC card, IC card startup processing method, and IC card startup processing program | |
US20220147615A1 (en) | Data processing device, data processing method, and program | |
JP2007197924A (en) | Card lock system | |
JP2015179359A (en) | Settlement terminal device and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121219 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130820 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130902 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5358599 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |