JP6012355B2 - 制御機器、制御システム、データ格納方法及びプログラム - Google Patents
制御機器、制御システム、データ格納方法及びプログラム Download PDFInfo
- Publication number
- JP6012355B2 JP6012355B2 JP2012204926A JP2012204926A JP6012355B2 JP 6012355 B2 JP6012355 B2 JP 6012355B2 JP 2012204926 A JP2012204926 A JP 2012204926A JP 2012204926 A JP2012204926 A JP 2012204926A JP 6012355 B2 JP6012355 B2 JP 6012355B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- decoding
- pattern
- unit
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
を備える。
<システム構成>
図1は、実施例におけるシステム構成の一例を示す図である。図1に示す制御システム1は、開発環境で用いられる第1情報処理装置10と、ローダとしても機能する第2情報処理装置20と、ファームウェアを有する制御機器30とを備える。各装置(制御機器30も含む)は、有線又は無線によりデータ通信可能となっている。
次に、制御機器30が組み込まれた情報処理装置について説明する。図2は、実施例における制御機器30が組み込まれた第3情報処理装置50のハードウェアの一例を示すブロック図である。図2に示す例では、第3情報処理装置50は、制御機器30と、ドライブ装置105と、通信部107とを有する。各構成は、バスを介してそれぞれデータ通信可能なように接続されている。
次に、各装置の機能につい説明する。図3は、実施例における各装置の機能の一例を示すブロック図である。なお、以降では、秘匿するデータの一例として、制御機器30を動作させるためのプログラムデータを例に挙げて説明する。
コンパイル手段151は、制御機器30を動作させるためのプログラムをコンパイルし、例えばHEXファイルを生成する。
次に、第2情報処理装置20の機能について説明する。図3に戻り、書き込み手段171は、ローダとして機能する手段である。書き込み手段171は、例えば制御装置30とは異なる外部に存在する手段である。書き込み手段171は、第1情報処理装置10から取得した暗号化データを、必要に応じて復号処理を行い、制御機器30に書き込む。そのため、書き込み手段171は、判定手段173と、復号手段175とを有する。
次に、制御機器30の機能について説明する。第1判定手段201、第1復号手段203は、例えば第1演算部111により実現され、第1記憶手段205は、例えば第1ROM115により実現される。また、第2判定手段207、第2復号手段209は、例えば第1演算部111により実現され、第2記憶手段211は、例えば第2RAM133により実現される。また、各復号処理は、例えばファームウェアとして制御機器30に実装されたプログラムにより実行される。
次に、実施例における処理の具体例について説明する。実施例では、データはプログラムデータとし、制御機器30には、2つのプロセッサが実装されているとする。また、第1記憶手段205は、例えばフラッシュメモリとする。
(1)ローダで復号
(2)フラッシュストア前(フラッシュメモリに書き込む前)
(3)プログラムロード前(電源ON時にRAMにプログラムがロードされる前)
ローダ(書き込み手段171)は、暗号化ツールにより暗号化された暗号化ファイルを取得する。図6に示すように暗号化ファイルには管理情報が含まれる。ローダは、管理情報を参照し、0ビット目が「1」の場合は、鍵1を用いて復号用DLL(ダイナミックリンクライブラリ)により復号処理を行う。ここで、プログラムA及びプログラムBの管理情報はともに0ビット目が「1」であるため、ローダで復号処理が行われる。
次に、実施例における制御システム1の動作について説明する。図8は、実施例における格納処理(その1)の一例を示すフローチャートである。格納処理(その1)は、ローダ(第2情報処理装置20)で行われる処理である。なお、データをメモリへ記憶する処理を格納処理とも称す。
次に、上記実施例の変形例について説明する。
まず、変形例1は、制御機器30に1つのプロセッサしか実装してない場合である。この変形例1のレベルパターンは、図11に示す通りである。
次に、変形例2について説明する。変形例2では、管理情報に鍵生成情報を含める。各復号手段では、鍵生成情報に基づいて鍵を生成し、生成した鍵を用いて復号処理を行うことができる。鍵生成情報は、例えば32ビットのビット列であり、鍵生成アルゴリズムは、例えばAESで定められたアルゴリズムを用いればよい。
次に、変形例3について説明する。変形例3では、秘匿対象のデータとして、制御機器30で実行されるプログラムデータ以外にも、制御機器30で実行されるプログラムで用いる重要なパラメータなどでもよい。この場合、コンパイル手段151は必要ない。
20 第2情報処理装置
30 制御機器
50 第3情報処理装置
101 第1プロセッサ
103 第2プロセッサ
111 第1演算部
113 第1RAM
115 第1ROM
131 第2演算部
133 第2RAM
153 暗号化手段
171 書き込み手段
201 第1判定手段
203 第1復号手段
205 第1記憶手段
207 第2判定手段
209 第2復号手段
211 第2記憶手段
Claims (9)
- 外部からデータを受信し、該データを記憶する制御機器であって、
外部の書き込み手段からのデータ受信後における第1記憶手段への書き込み前を含む所定のタイミングで復号処理が必要か否かを示すパターンが付加されたデータを前記書き込み手段から取得し、該パターンに基づいて復号処理の要否を判定する第1判定手段と、
前記第1判定手段により復号処理が必要と判定された場合、前記データを復号する第1復号手段と、
前記第1復号手段により復号されたデータ、又は前記第1判定手段により復号処理が不要と判定された前記データを記憶する前記第1記憶手段と
を備える制御機器。 - 前記所定のタイミングに、第2記憶手段への書き込み前を含み、
前記第1記憶手段から読み出されたデータに対し、前記パターンに基づいて復号処理が必要か否かを判定する第2判定手段と、
前記第2判定手段により復号処理が必要と判定された場合、前記読み出されたデータを復号する第2復号手段と、
前記第2復号手段により復号されたデータ、又は前記第2判定手段により復号処理が不要と判定された前記読み出されたデータを記憶する前記第2記憶手段と
をさらに備える請求項1記載の制御機器。 - 各復号処理で用いられる鍵を生成するための鍵生成情報が、前記データに付加される請求項1又は2記載の制御機器。
- 前記データは、前記制御機器を動作させるためのプログラムデータである請求項1乃至3いずれか一項に記載の制御機器。
- 外部からデータを受信し、該データを記憶する制御機器と、
書き込み手段が前記データを受信してから前記制御機器へデータを送信するまでの所定のタイミングで復号処理が必要か否かを示す第1ビット情報、及び前記制御機器でのデータ受信後における第1記憶手段への書き込み前の所定のタイミングで復号処理が必要か否かを示し、前記第1ビット情報とは異なる第2ビット情報を含むパターンに基づいてデータの暗号化を行い、暗号化データに前記パターンを付加する暗号化手段と、
前記パターンが付加された暗号化データを取得し、前記パターンに含まれる前記第1ビット情報に基づいて復号処理が必要と判定された場合は前記暗号化データに復号処理が行われたデータを、又は前記パターンに基づいて復号処理が不要と判定された場合は前記暗号化データを前記制御機器に送信する書き込み手段と、を備え、
前記制御機器は、
前記書き込み手段からデータを取得し、前記パターンに含まれる前記第2ビット情報に基づいて復号処理の要否を判定する第1判定手段と、
前記第1判定手段により復号処理が必要と判定された場合、前記書き込み手段から取得されたデータを復号する第1復号手段と、
前記第1復号手段により復号されたデータ、又は前記第1判定手段により復号処理が不要と判定された前記書き込み手段から取得されたデータを記憶する前記第1記憶手段と
を備える制御システム。 - 外部からデータを受信し、該データを記憶する制御機器に対する書き込み手段が前記データを受信してから前記制御機器へデータを送信するまでの所定のタイミングで復号処理が必要か否かを示す第1ビット情報、及び前記制御機器でのデータ受信後における第1記憶手段への書き込み前の所定のタイミングで復号処理が必要か否かを示し、前記第1ビット情報とは異なる第2ビット情報を含むパターンに基づいてデータに暗号化を行い、暗号化されたデータに前記パターンを付加する暗号化ステップと、
前記書き込み手段が、前記パターンが付加された暗号化データを取得し、前記パターンに含まれる前記第1ビット情報に基づいて復号処理が必要と判定された場合は前記暗号化データに復号処理が行われたデータを、又は前記パターンに基づいて復号処理が不要と判定された場合は前記暗号化データを前記制御機器に送信する書き込みステップと、
前記書き込み手段からデータを取得し、前記パターンに含まれる前記第2ビット情報に基づいて復号処理の要否を判定する第1判定ステップと、
前記第1判定ステップにより復号処理が必要と判定された場合、前記書き込み手段から取得されたデータを復号する第1復号ステップと、
前記第1復号ステップにより復号されたデータ、又は前記第1判定ステップにより復号処理が不要と判定された前記書き込み手段から取得されたデータを前記第1記憶手段に記憶する第1記憶ステップと
を有するデータ格納方法。 - 外部からデータを受信し、該データを記憶するコンピュータに実行させるためのプログラムであって、
外部の書き込み手段からのデータ受信後における第1記憶手段への書き込み前を含む所定のタイミングで復号処理が必要か否かを示すパターンが付加されたデータを前記書き込み手段から取得し、該パターンに基づいて復号処理の要否を判定する第1判定ステップと、
前記第1判定ステップにより復号処理が必要と判定された場合、前記データを復号する第1復号ステップと、
前記第1復号ステップにより復号されたデータ、又は前記第1判定ステップにより復号処理が不要と判定された前記データを前記第1記憶手段に記憶する記憶ステップと
を有するプログラム。 - 前記暗号化には、多重暗号化が含まれ、
前記パターンは、前記多重暗号化の暗号化レベルに応じてビット列が定まる請求項5に記載の制御システム。 - 前記パターンは、前記書き込み手段及び前記制御機器が有する複数のプロセッサに応じてビット列が定まる請求項5に記載の制御システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012204926A JP6012355B2 (ja) | 2012-09-18 | 2012-09-18 | 制御機器、制御システム、データ格納方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012204926A JP6012355B2 (ja) | 2012-09-18 | 2012-09-18 | 制御機器、制御システム、データ格納方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014060618A JP2014060618A (ja) | 2014-04-03 |
JP6012355B2 true JP6012355B2 (ja) | 2016-10-25 |
Family
ID=50616702
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012204926A Expired - Fee Related JP6012355B2 (ja) | 2012-09-18 | 2012-09-18 | 制御機器、制御システム、データ格納方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6012355B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6298732B2 (ja) * | 2014-07-02 | 2018-03-20 | 株式会社デンソー | マイクロコンピュータ及びセキュリティ設定システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP2004259077A (ja) * | 2003-02-27 | 2004-09-16 | Hitachi Ltd | 組込み機器プログラム更新方法 |
US20060059372A1 (en) * | 2004-09-10 | 2006-03-16 | International Business Machines Corporation | Integrated circuit chip for encryption and decryption having a secure mechanism for programming on-chip hardware |
CN101112041A (zh) * | 2005-02-28 | 2008-01-23 | 日本电气株式会社 | 通信系统、通信装置、通信方法以及程序 |
JP4340253B2 (ja) * | 2005-05-23 | 2009-10-07 | 福井コンピュータ株式会社 | アプリケーションプログラム、及び、記憶媒体 |
JP2008077366A (ja) * | 2006-09-21 | 2008-04-03 | Hitachi Ltd | 記憶制御装置及び記憶制御装置の暗号化機能制御方法 |
JP5151531B2 (ja) * | 2008-02-15 | 2013-02-27 | 株式会社リコー | 画像形成装置及びデータ管理方法 |
-
2012
- 2012-09-18 JP JP2012204926A patent/JP6012355B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2014060618A (ja) | 2014-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4551802B2 (ja) | プロセッサ、メモリ、コンピュータシステムおよびデータ転送方法 | |
EP1654661B1 (en) | Apparatus and method for memory encryption with reduced decryption latency | |
JP5248153B2 (ja) | 情報処理装置、方法及びプログラム | |
US8352751B2 (en) | Encryption program operation management system and program | |
RU2620712C2 (ru) | Устройство виртуальной машины, имеющее управляемую ключом обфускацию, и способ | |
CN101231622B (zh) | 基于闪存的数据存储方法和设备、及数据读取方法和设备 | |
JP2003198534A (ja) | データ暗号化装置及びその方法 | |
JP4758904B2 (ja) | 機密情報処理方法 | |
JP5645725B2 (ja) | データ処理装置およびデータ処理システムおよびその制御方法 | |
JP2007501481A (ja) | 暗号化指示情報を有する記録媒体 | |
JP6012355B2 (ja) | 制御機器、制御システム、データ格納方法及びプログラム | |
JP5374751B2 (ja) | メモリ管理方法 | |
JP2009175880A (ja) | 情報処理装置及びプログラム | |
JP4125995B2 (ja) | データ変換システム | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
JP2008135893A (ja) | 使い捨ての暗号鍵を添付する暗号化文書を作成する暗号化装置およびプログラム | |
JP2008310678A (ja) | 記憶装置、情報機器、及びコンテンツ変換方法 | |
JP5539024B2 (ja) | データ暗号化装置およびその制御方法 | |
JP2010146635A (ja) | コンテンツ記録再生装置並びにコンテンツの書き込み及び読み出し方法 | |
JP7063628B2 (ja) | 暗号化装置、暗号化方法およびプログラム | |
CN101763485A (zh) | 数据保护方法 | |
JP2009271884A (ja) | 情報処理装置及び情報処理プログラム | |
JP7101500B2 (ja) | 暗号化装置、暗号化システム、及び暗号化方法 | |
WO2011096073A1 (ja) | メモリ管理方法 | |
JP2009075474A (ja) | 暗号処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150812 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160524 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160913 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160920 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6012355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |