JP2003186753A - Electronic device, control method of electronic device and control program of electronic device - Google Patents

Electronic device, control method of electronic device and control program of electronic device

Info

Publication number
JP2003186753A
JP2003186753A JP2001388639A JP2001388639A JP2003186753A JP 2003186753 A JP2003186753 A JP 2003186753A JP 2001388639 A JP2001388639 A JP 2001388639A JP 2001388639 A JP2001388639 A JP 2001388639A JP 2003186753 A JP2003186753 A JP 2003186753A
Authority
JP
Japan
Prior art keywords
opening
electronic device
case
reset
state flag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001388639A
Other languages
Japanese (ja)
Other versions
JP4302922B2 (en
Inventor
Takashi Amari
隆 甘利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Electronics Inc
Original Assignee
Canon Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Electronics Inc filed Critical Canon Electronics Inc
Priority to JP2001388639A priority Critical patent/JP4302922B2/en
Publication of JP2003186753A publication Critical patent/JP2003186753A/en
Application granted granted Critical
Publication of JP4302922B2 publication Critical patent/JP4302922B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To attain both of tamper resistance and maintenance ability of an electronic device. <P>SOLUTION: When a chassis open/close state flag 2 indicates openness of the chassis in the past, an operation of an apparatus via a predetermined shell is approved only when reset booting is instructed by a reset switch 3, while normal booting of the apparatus is prohibited when reset boosting is not instructed by the reset switch 3. In the operation of the apparatus via the shell, the chassis open/close state flag 2 is reset to a state indicating cloure by initializing an inside data memory device. Protection of data is attained by breaking or prohibiting duplication of contents in a memory device (RAM 15) when the chassis open/close state flag 2 indicates openness of the chassis in the past. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は筐体の開放を検出す
る筐体開放検知手段と、前記筐体開放検知手段の検出状
態を記憶する筐体開閉状態フラグを有し、いったん筐体
が開放されると、以後、装置の通常起動を禁止する電子
機器、その制御方法、およびその制御プログラムに関す
るものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention has a case opening detection means for detecting opening of a case and a case opening / closing state flag for storing a detection state of the case opening detection means. After that, the present invention relates to an electronic device that prohibits normal activation of the device, a control method thereof, and a control program thereof.

【0002】[0002]

【従来の技術】近年、電子商取引が普及するに伴い、電
子機器のセキュリティが重要視されるようになってき
た。
2. Description of the Related Art In recent years, with the spread of electronic commerce, the security of electronic devices has become more important.

【0003】特に、PDAや携帯電話機、ICカードな
どの携帯可能な電子機器に認証情報や個人情報を格納
し、これらの情報を用いて決済を行なう電子決済システ
ムが考案されているが、このような電子決済システムの
場合、電子機器自体を盗んで内蔵データを読み出すこと
により、パスワード、個人情報、顧客情報や金銭情報な
どの機密性を要する内部データが流出してしまう危険性
が考えられる。
In particular, an electronic payment system has been devised in which authentication information and personal information are stored in a portable electronic device such as a PDA, a mobile phone, an IC card, and payment is performed using these information. In such an electronic payment system, there is a risk that confidential data such as passwords, personal information, customer information, and monetary information may leak out by stealing the electronic device itself and reading the built-in data.

【0004】このため、万が一電子機器が盗まれて第3
者の手に渡っても操作できないように、電子機器の起動
時にパスワードを要求したり、特別なキーオペレーショ
ンを設けたりすることで、内部の情報をプロテクトする
ことが考えられてきた。
Therefore, in the unlikely event that the electronic device is stolen, the third
It has been considered to protect internal information by requesting a password or providing a special key operation at the time of starting an electronic device so that it cannot be operated even by a person's hand.

【0005】しかし、パスワードや特別なキーオペレー
ションによるプロテクトは、機器自体が盗まれたような
場合には、記憶装置を取り出して直接アクセスするよう
な行為に対しては充分ではなく、また、機器が小型軽量
であればある程、機器の紛失や盗難の可能性は高くな
る。
However, protection by a password or a special key operation is not sufficient for the act of taking out the storage device and directly accessing it if the device itself is stolen, and the device is small. The lighter the weight, the more likely the device will be lost or stolen.

【0006】また、不正に内部を改造またはリバースエ
ンジニアリングすることにより、ソフトウェアやハード
ウェアに関する企業秘密やノウハウが流出する問題もあ
る。
There is also a problem that trade secrets and know-how regarding software and hardware are leaked by illegally modifying or reverse engineering the inside.

【0007】そこで、電子機器を盗んだ者が筐体を開け
て、機密性を要する内部データを読み出したり、不正に
内部を改造またはリバースエンジニアリングすることを
防ぐために、耐タンパー(Tamper−Proof:
いたずら防止あるいは不正防止)機能を備えた電子機器
も考案されている。たとえば、一度でも機器の筐体が開
放された場合、二度と動作しないように制御することに
より、耐タンパー機能を実現することができる。
[0007] Therefore, in order to prevent a person who stole the electronic device from opening the housing to read confidential internal data, and illegally modifying or reverse engineering the inside, the tamper resistance (Tamper-Proof:
An electronic device having a function of preventing tampering or preventing fraud has also been devised. For example, even if the housing of the device is opened even once, the tamper resistant function can be realized by controlling the device so that it will never operate again.

【0008】[0008]

【発明が解決しようとする課題】しかし、前述のように
筐体が開放された場合二度と動作しないようにする従来
の耐タンパー機能は、第三者の不正な改造やアクセスを
防ぐという意味では効果があるが、不便である場合があ
る。たとえば、実際の運用時における正規のメンテナン
ス作業での筐体の開閉によっても同様に、以降の動作が
出来なくなってしまうという不都合がある。
However, as described above, the conventional tamper resistant function that prevents the housing from operating again when it is opened is effective in preventing unauthorized modification or access by a third party. However, it may be inconvenient. For example, even if the casing is opened / closed during the regular maintenance work during the actual operation, the subsequent operation is similarly inconvenient.

【0009】本発明の課題は、上記の問題を解決し、電
子機器の耐タンパー性とメンテナンス性を両立できるよ
うにすることにある。
SUMMARY OF THE INVENTION An object of the present invention is to solve the above problems and to make the tamper resistance and the maintainability of electronic equipment compatible.

【0010】[0010]

【課題を解決するための手段】上記の課題を解決するた
め、本発明によれば、筐体の開放を検出する筐体開放検
知手段と、前記筐体開放検知手段の検出状態を記憶する
筐体開閉状態フラグを有し、いったん筐体が開放される
と、以後、装置の通常起動を禁止する電子機器、その制
御方法、およびその制御プログラムにおいて、前記筐体
開閉状態フラグが過去の筐体の開放を示している時は、
リセット操作手段によりリセット起動が指令された場合
のみ所定のユーザーインターフェースを介した装置の操
作を許容し、前記リセット操作手段によりリセット起動
が指令されていなければ装置の通常起動を禁止する構成
を採用した。
In order to solve the above-mentioned problems, according to the present invention, a housing opening detection means for detecting opening of the housing, and a housing for storing a detection state of the housing opening detection means. In an electronic device that has a body opening / closing state flag and prohibits the normal activation of the device once the casing is opened, a control method therefor, and a control program therefor, the case opening / closing state flag indicates that the case is in the past. When showing the opening of
A configuration is adopted in which operation of the device via a predetermined user interface is allowed only when reset activation is instructed by the reset operation means, and normal activation of the device is prohibited unless reset activation is instructed by the reset operation means. .

【0011】あるいはさらに、前記所定のユーザーイン
ターフェースを介した装置の操作においては、内部のデ
ータ記憶装置を初期化することによって、前記筐体開閉
状態フラグを筐体の閉成を示す状態にリセットする構成
を採用した。
Alternatively, in the operation of the apparatus via the predetermined user interface, the internal data storage device is initialized to reset the case open / close state flag to a state indicating the case is closed. Adopted the configuration.

【0012】あるいはさらに、前記筐体開閉状態フラグ
が過去の筐体の開放を示している時は、内部のデータ記
憶装置の内容を破壊する構成を採用した。
Alternatively, when the case open / close state flag indicates that the case has been opened in the past, the contents of the internal data storage device are destroyed.

【0013】あるいはさらに、前記筐体開閉状態フラグ
が過去の筐体の開放を示している時は、内部のデータ記
憶装置の内容の複写を禁止する構成を採用した。
Alternatively, when the case open / close state flag indicates that the case has been opened in the past, it is possible to prohibit copying the contents of the internal data storage device.

【0014】[0014]

【発明の実施の形態】以下、図を参照して本発明の実施
の形態を説明する。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below with reference to the drawings.

【0015】[実施形態1]図1は、本発明を採用した
携帯型電子機器の制御系の構造を、図2は、本発明を採
用した携帯型電子機器の外観を示している。
[First Embodiment] FIG. 1 shows a structure of a control system of a portable electronic device adopting the present invention, and FIG. 2 shows an appearance of a portable electronic device adopting the present invention.

【0016】本実施形態の携帯型電子機器の筐体は、図
2に示すように上ケース21と下ケース20から構成さ
れており、本携帯型電子機器を分解するためには、不図
示の締結ネジを緩めて上ケース21と下ケース20を外
す必要がある。後述の筐体開閉検知スイッチ1は、上ケ
ース21と下ケース20の間の適当な位置に配置されて
おり、上ケース21と下ケース20が閉じている状態で
はClose信号を、上ケース21と下ケース20が空
いている状態ではOpen信号を出力するように出来て
いる。図2中の符号を付した他の部材については、以
下、図1に関する説明を参照されたい。
The housing of the portable electronic device of this embodiment is composed of an upper case 21 and a lower case 20 as shown in FIG. 2, and is not shown to disassemble the portable electronic device. It is necessary to loosen the fastening screw and remove the upper case 21 and the lower case 20. The housing opening / closing detection switch 1 to be described later is arranged at an appropriate position between the upper case 21 and the lower case 20, and when the upper case 21 and the lower case 20 are closed, the Close signal is output to the upper case 21. When the lower case 20 is empty, the Open signal is output. For the other members denoted by the reference numerals in FIG. 2, refer to the description relating to FIG. 1 below.

【0017】図1の制御回路において、筐体開閉検知ス
イッチ1は、上記の筐体が開けられたことを検出するス
イッチであり、本携帯型電子機器の筐体を固定している
締結ネジを緩めて、裏蓋を外した時にOpen信号を出
力する。このOpen信号は、制御装置4へ割り込み信
号として伝達される。
In the control circuit of FIG. 1, the case opening / closing detection switch 1 is a switch for detecting the opening of the case, and is a fastening screw for fixing the case of the portable electronic device. When it is loosened and the case back is removed, an Open signal is output. This Open signal is transmitted to the control device 4 as an interrupt signal.

【0018】開閉状態フラグ2は、後述のサブCPU6
に内蔵されているRAM15(後述のように、RAM1
5の内容は主電源遮断期間においてもバックアップ保持
される)上に配置され、過去の筐体開閉検知スイッチ1
の状態を記憶する。
The open / closed state flag 2 indicates the sub CPU 6 which will be described later.
RAM15 built in (RAM1 as described later
The contents of No. 5 are retained as a backup even during the main power-off period), and the past enclosure open / close detection switch 1
Remember the state of.

【0019】リセットスイッチ3は、本発明の第1の実
施形態である携帯型電子機器のハードウェアリセットを
掛けるためのスイッチである。リセットスイッチ3を押
すと、まず後述のサブCPU6に対してリセット信号が
出力され、サブCPU6は割り込み処理により所定のリ
セットベクタから処理を開始する。
The reset switch 3 is a switch for performing a hardware reset of the portable electronic device according to the first embodiment of the present invention. When the reset switch 3 is pressed, a reset signal is first output to the sub CPU 6 described later, and the sub CPU 6 starts processing from a predetermined reset vector by interrupt processing.

【0020】リセットフラグ18は、リセットスイッチ
3が押され、サブCPU6がリセットスタートをした際
にセットされるもので、サブCPU6は後述の電源スイ
ッチ7からの信号によって後述のメインCPU9へ電源
供給を開始する際に、このリセットフラグ18の状態を
信号線を使ってメインCPU9へ伝える仕様になってい
る。なお、この情報はメインCPU9への電源供給を終
了する際にクリアするようになっている。
The reset flag 18 is set when the reset switch 3 is pressed and the sub CPU 6 resets and starts. The sub CPU 6 supplies power to the main CPU 9 described later by a signal from the power switch 7 described later. When starting, the state of the reset flag 18 is transmitted to the main CPU 9 using a signal line. It should be noted that this information is cleared when the power supply to the main CPU 9 is terminated.

【0021】制御装置4は、後述のサブCPU6の中心
的存在であり、筐体の開閉状態や後述の電池切れフラグ
5の値を元に、メインCPU9の電源管理を行なうため
の総合的判断を行なう機能を持つ。
The control device 4 is the central existence of the sub CPU 6 described later, and makes a comprehensive judgment for controlling the power supply of the main CPU 9 based on the open / closed state of the casing and the value of the dead battery flag 5 described later. Have the function to do.

【0022】電池切れフラグ5は、後述のサブCPU6
に内蔵されたRAMの中に設けられている。具体的に
は、このフラグには特定パターンが書き込まれており、
通常は後述のサブ2次電池8により内容がバックアップ
されているが、サブCPU6に電池切れが起きた時は保
持されなくなるため内容が変わる。この変化を制御装置
4で判断することにより、電池切れが発生したかを調べ
るフラグとして扱っている。
The battery exhaustion flag 5 indicates that the sub CPU 6 will be described later.
It is provided in the built-in RAM. Specifically, a specific pattern is written in this flag,
Normally, the contents are backed up by a sub secondary battery 8 which will be described later, but when the sub CPU 6 runs out of battery, the contents are not retained and the contents change. By determining this change by the control device 4, it is treated as a flag for checking whether the battery has run out.

【0023】サブCPU6は開閉状態フラグ2、電池切
れフラグ5、リセットフラグ18、制御装置4、不図示
のROMやRAMやI/Fを内蔵している。開閉状態フ
ラグ2、電池切れフラグ5、リセットフラグ18の状態
は、信号線によってメインCPU9で取得することが可
能であるが、それ以外のRAMおよびROMの内容はサ
ブCPU6がパッケージ化されているため、外部から調
べることは不可能である。なお、サブCPU6自体は、
後述の電源スイッチ7の状態に関わらず、サブ2次電池
8によって常に動作を続ける仕様となっている。
The sub CPU 6 incorporates an open / closed state flag 2, a battery dead flag 5, a reset flag 18, a control device 4, a ROM, a RAM and an I / F (not shown). The states of the open / closed state flag 2, the dead battery flag 5, and the reset flag 18 can be acquired by the main CPU 9 through a signal line, but other contents of the RAM and ROM are packaged in the sub CPU 6. , It is impossible to look it up from the outside. The sub CPU 6 itself is
The specifications are such that the sub-secondary battery 8 always keeps operating regardless of the state of the power switch 7 described later.

【0024】電源スイッチ7は、本携帯型電子機器の電
源投入用スイッチであり、その指示信号はサブCPU6
の制御装置4に入力され、サブCPU6内で電源供給の
許可があった時に、後述のメイン電源管理装置10へ通
電の指示が出る構成になっている。
The power switch 7 is a switch for turning on the power of the portable electronic device, and its instruction signal is a sub CPU 6
When the power is supplied to the sub CPU 6 and the power supply is permitted in the sub CPU 6, the main power management device 10 to be described later is instructed to energize.

【0025】サブ2次電池8は、サブCPU6の動作及
び内蔵RAMのバックアップ、更にRAM15のバック
アップに必要な電源を供給するためのものであり、後述
のメイン電池11が外されても電源供給する機能があ
る。これにより、たとえば筐体を分解しようとしてメイ
ン電池11を外しても、サブCPU6だけは動作を続け
ることが可能となり、筐体が開けられたかどうかを筐体
開閉検知スイッチ1の過去の状態を記憶する開閉状態フ
ラグ2により知ることができる。
The sub secondary battery 8 is for supplying the power required for the operation of the sub CPU 6 and the backup of the built-in RAM, and further for the backup of the RAM 15, and supplies the power even if the main battery 11 described later is removed. There is a function. As a result, even if the main battery 11 is removed to disassemble the housing, for example, only the sub CPU 6 can continue to operate, and the past state of the housing open / close detection switch 1 is stored as to whether or not the housing is opened. It can be known by the open / close state flag 2.

【0026】メインCPU9は、後述のROM14の中
のプログラムやデータ、及びRAM15の中の変数領域
を使って、本携帯型電子機器の動作を制御する。
The main CPU 9 controls the operation of the portable electronic device by using the programs and data in the ROM 14 and the variable area in the RAM 15 which will be described later.

【0027】メイン電源管理装置10は、サブCPU6
からの指示によりメイン電池11の電力をメインCPU
9及び、インターフェース(I/F)12、キーボード
13、ROM14、RAM15、表示器16などに供給
する。
The main power management device 10 includes a sub CPU 6
Power from the main battery 11 according to the instruction from the main CPU
9 and an interface (I / F) 12, a keyboard 13, a ROM 14, a RAM 15, a display 16 and the like.

【0028】メイン電池11は、上記メイン電源管理装
置10を経由してメインCPU9へ電源を供給する他
に、メイン電池11が電子機器に装着されている間、サ
ブ2次電池8へ充電を行なう。
The main battery 11 supplies power to the main CPU 9 via the main power management device 10 and also charges the sub secondary battery 8 while the main battery 11 is attached to an electronic device. .

【0029】インターフェース12は、本発明の携帯型
電子機器が外部デバイス(携帯電話、メモリカード、プ
リンタなど)と接続する時に使用される。インターフェ
ースの回路構成、通信方式は任意である。
The interface 12 is used when the portable electronic device of the present invention is connected to an external device (cellular phone, memory card, printer, etc.). The interface circuit configuration and communication method are arbitrary.

【0030】キーボード13は、テンキーや入力キーな
どから構成され、データ入力の際に用いられる。表示器
16は、メインCPU9によって出力結果が描画される
ことによってメッセージや画像を表示する。
The keyboard 13 is composed of ten keys, input keys, etc., and is used for data input. The display device 16 displays a message or an image by drawing the output result by the main CPU 9.

【0031】ROM14は、メインCPU9が処理を実
行する際のプログラムやデータを格納し、RAM15
は、メインCPU9が処理を実行する際、プログラム及
び作業用の変数領域に用いられる。
The ROM 14 stores programs and data when the main CPU 9 executes processing, and the RAM 15
Is used for a variable area for programs and work when the main CPU 9 executes processing.

【0032】RAM電源管理装置17は、サブ2次電池
8からの電力をRAM15へ送るための機能があり、通
常はRAM15へ通電し続けてバックアップする仕様に
なっている。サブCPU6からの指示によりこの電力供
給はカットすることが出来、この場合、バックアップし
た内容を破壊することが出来る。
The RAM power management device 17 has a function of sending electric power from the sub secondary battery 8 to the RAM 15, and is normally designed to keep the RAM 15 energized for backup. This power supply can be cut off by an instruction from the sub CPU 6, and in this case, the backed up contents can be destroyed.

【0033】次に上記構成における動作について説明す
る。
Next, the operation of the above configuration will be described.

【0034】図3は、本実施形態の携帯型電子機器の電
源投入時のメインCPU9が実行するアルゴリズムを示
している。
FIG. 3 shows an algorithm executed by the main CPU 9 when the power of the portable electronic device of this embodiment is turned on.

【0035】電源スイッチ7の押下によりサブCPU6
に電源オンの指示が入ると、サブCPU6はメイン電源
管理装置10へ電源供給の指示を出すことにより、メイ
ンCPU9が図3のステップS01から動作を開始す
る。
When the power switch 7 is pressed, the sub CPU 6
When the power-on instruction is input to the sub CPU 6, the sub CPU 6 issues an instruction to supply power to the main power management device 10, so that the main CPU 9 starts operation from step S01 in FIG.

【0036】ステップS02では、サブCPU6内に設
けられた電池切れフラグ5の内容を調べ、電池切れが起
きている場合はステップS05へ分岐し、電池切れが起
きていない場合はステップS03へ進む。
In step S02, the content of the dead battery flag 5 provided in the sub CPU 6 is checked, and if the battery is dead, the process branches to step S05, and if the battery is not dead, the process proceeds to step S03.

【0037】ステップS03では、サブCPU6内に設
けられた筐体開閉状態フラグ2の内容を調べ、過去に筐
体が開けられた形跡のある場合はステップS06へ、開
けられたことのない場合はステップS04へ進む。
In step S03, the contents of the housing open / close state flag 2 provided in the sub CPU 6 are checked. If there is a sign that the housing has been opened in the past, the operation proceeds to step S06. If it has not been opened, It proceeds to step S04.

【0038】なお、本電子機器の電池がなくなった場
合、サブCPU6内のRAMの内容は不定になるため、
本筐体開閉状態フラグ2の正当性はなくなるが、このよ
うな場合は先のステップS02で無条件にデータ破壊の
処理に進むので、内部データを不正に吸い上げることは
不可能である。
When the battery of the electronic device runs out, the contents of the RAM in the sub CPU 6 become indefinite.
Although the case open / close state flag 2 becomes invalid, in such a case, it is impossible to illegally suck up the internal data because the processing undesirably proceeds to the data destruction processing in the previous step S02.

【0039】ステップS04では、ステップS03で筐
体が開けられたことがないと判断されて分岐して来た場
合なので、本携帯型電子機器の正常通りの起動処理を行
った後、不図示の本来の処理(アプリケーションプログ
ラムの自動実行やシェルの起動)の処理へ制御を移す。
In step S04, since it is determined that the case has not been opened in step S03 and the process has branched, a normal startup process of the portable electronic device is performed, and then, not shown. Control is transferred to the original processing (automatic execution of application programs and shell startup).

【0040】ステップS05では、セットされていた電
池切れフラグ5をクリアする。これは、メインCPU9
とサブCPU6を繋ぐ信号線を用いてメインCPU9か
らサブCPU6へ、電池切れフラグ2をクリアするコマ
ンドを発行することにより行なう。
In step S05, the set battery depletion flag 5 is cleared. This is the main CPU9
This is performed by issuing a command for clearing the dead battery flag 2 from the main CPU 9 to the sub CPU 6 using a signal line connecting the sub CPU 6 and the sub CPU 6.

【0041】ステップS06は、本携帯型電子機器のR
AM15の内容を破壊する処理である。これはたとえば
メモリ内データを全て00でクリアする、または、RA
M電源管理装置17からRAM15へ供給されるバック
アップ電源を切ることにより行なう。
Step S06 is an R of the portable electronic device.
This is a process of destroying the contents of the AM 15. This clears all the data in the memory with 00, or RA
This is performed by turning off the backup power supplied from the M power management device 17 to the RAM 15.

【0042】次に、ステップS07でリセットフラグ1
8を参照し、今回の起動がリセットスイッチ2を押下し
てから1回目の起動か否かを調べる。起動の直前にリセ
ットスイッチ18が押下されていなかった場合、ステッ
プS09でメインCPU9から信号線を使ってサブCP
U6に電源オフ要求を出すことで、メイン電源管理装置
10からの電源供給を切って装置全体の電源を遮断す
る。
Next, in step S07, the reset flag 1
8, it is checked whether or not the current activation is the first activation after pressing the reset switch 2. If the reset switch 18 has not been pressed just before the start-up, the sub CPU using the signal line from the main CPU 9 in step S09.
By issuing a power-off request to U6, the power supply from the main power management device 10 is cut off, and the power of the entire device is cut off.

【0043】ステップS07でリセット直後の起動であ
ることが分かった場合、ステップS08でシェルを起動
する。
If it is found in step S07 that the startup has just started after reset, the shell is started in step S08.

【0044】図4は、ステップS08で起動されるシェ
ルのアルゴリズムを示したフローチャートである。シェ
ルとはオペレータがキーボード13から入力した文字列
をコマンドとして解釈して、そのコマンドを実行するプ
ログラムであり、たとえば、UNIX(商標名)におい
てはsh、cshなど、MS−DOSにおいてはCOM
MAND.COMなどが代表的である。本実施形態にお
いては、これら一般のシェルに機能を一部追加してお
り、以下のようなアルゴリズムになっている。
FIG. 4 is a flowchart showing the algorithm of the shell activated in step S08. The shell is a program that interprets a character string input by the operator from the keyboard 13 as a command and executes the command, for example, sh and csh in UNIX (trade name) and COM in MS-DOS.
MAND. COM and the like are typical. In this embodiment, some functions are added to these general shells, and the algorithm is as follows.

【0045】まず、ステップS12で、本携帯型電子機
器のキーボード13からコマンド文字列が入力される。
First, in step S12, a command character string is input from the keyboard 13 of the portable electronic device.

【0046】次にステップS13で、この文字列が記憶
装置のフォーマット(初期化)を命令するコマンド名に
一致する場合はステップS14へ分岐、それ以外の時は
ステップS15へ分岐する。記憶装置のフォーマットを
行なうコマンド名は任意でよく、また必要な場合にはコ
マンド名に続きコマンドライン引数が後置される仕様で
もよい。好ましくはこのコマンドの実体は別ファイルで
はなく、シェルの内部コマンドとして実装するのがよ
い。
Next, in step S13, if this character string matches the command name for instructing the format (initialization) of the storage device, the process branches to step S14; otherwise, the process branches to step S15. The command name for formatting the storage device may be arbitrary, and if necessary, the command name may be followed by command line arguments. Preferably, the substance of this command is implemented as an internal command of the shell instead of a separate file.

【0047】ステップS13で、入力された文字列が記
憶装置の初期化コマンドであった場合、ステップS14
でサブCPU6内のリセットフラグ18の内容をクリア
する。このクリア処理は、たとえばメインCPU9とサ
ブCPU6を繋ぐ信号線を用いてメインCPU9からサ
ブCPU6へ、開閉状態フラグ2をクリアするコマンド
を発行することにより行なう。
If the input character string is the memory device initialization command in step S13, step S14
Then, the contents of the reset flag 18 in the sub CPU 6 are cleared. This clearing process is performed by issuing a command for clearing the open / closed state flag 2 from the main CPU 9 to the sub CPU 6 using a signal line connecting the main CPU 9 and the sub CPU 6, for example.

【0048】ステップS15は、一般のシェルが備えて
いる機能をそのまま実行する処理である。ここではファ
イルのコピーや外部コマンドの実行などを行なうが、も
ちろん、初期化コマンドがステップS12で入力された
場合には、ステップS14で開閉状態フラグ2をクリア
した後、指定された初期化処理を行なう。なお、ステッ
プS15は単一のステップとして記載してあるが、ここ
では、コマンド入力〜実行のイベントループを実行して
もよいし、また、単に1つのコマンド入力とその実行を
行なうだけでもよい。
Step S15 is a process for directly executing the function of a general shell. Here, a file is copied or an external command is executed. Of course, when the initialization command is input in step S12, the open / close state flag 2 is cleared in step S14, and then the specified initialization process is performed. To do. Although step S15 is described as a single step, an event loop from command input to execution may be executed here, or only one command input and its execution may be performed.

【0049】図5は、本携帯型電子機器のサブCPU6
のアルゴリズムを示している。
FIG. 5 shows the sub CPU 6 of the portable electronic device.
Shows the algorithm of.

【0050】サブCPU6には電源スイッチはなく、メ
イン電池11が装着されると直ちに動作を開始し、以後
常に動作を続ける仕様になっている。そのため、図5に
示したフローチャートでは処理の終了を意味するブロッ
クがないが、これで問題はない。
The sub CPU 6 does not have a power switch and is designed to start the operation immediately after the main battery 11 is attached and to continue the operation thereafter. Therefore, in the flowchart shown in FIG. 5, there is no block indicating the end of processing, but this does not cause any problem.

【0051】また、メイン電池11から供給される電力
はサブ2次電池8に充電されているため、メイン電池1
1を外していてもサブ2次電池8からの電力によって、
サブCPU6は動作を続けることが出来る。
Further, since the sub secondary battery 8 is charged with the electric power supplied from the main battery 11, the main battery 1
Even if 1 is removed, by the power from the sub secondary battery 8,
The sub CPU 6 can continue to operate.

【0052】サブCPU6をステップS21から処理を
実行させるには、前述の通りメイン電池11を装着する
以外に、リセットスイッチ3を押下しリセットベクタか
ら再起動することでも可能である。
In order to execute the process from step S21 on the sub CPU 6, it is possible to press the reset switch 3 and restart from the reset vector in addition to mounting the main battery 11 as described above.

【0053】ステップS22で、サブCPU6内のリセ
ットフラグ18をセットし、リセット起動した旨を記憶
する。この情報は、後にメインCPU9から情報取得コ
マンドが送られてきた際にメインCPU9へ通知され
る。
In step S22, the reset flag 18 in the sub CPU 6 is set and the fact that the reset is started is stored. This information is notified to the main CPU 9 when an information acquisition command is sent from the main CPU 9 later.

【0054】不図示の初期設定処理などを行った後、サ
ブCPU6はステップS23でHALTモードへ移行す
る。このHALTモードはサブCPU6の消費電力を低
くするモードとしてCPUチップに実施されている公知
のものでよい。通常、HALTモードでは、動作に必要
なクロック信号の停止、外部バスへのアクセス禁止など
が行なわれる。HALTモードではサブCPU6は、電
源スイッチ7からの押下信号を割り込み入力で待機して
いる。
After performing an unillustrated initial setting process and the like, the sub CPU 6 shifts to the HALT mode in step S23. This HALT mode may be a known one implemented in the CPU chip as a mode for reducing the power consumption of the sub CPU 6. Normally, in the HALT mode, the clock signal necessary for the operation is stopped and the access to the external bus is prohibited. In the HALT mode, the sub CPU 6 waits for a press signal from the power switch 7 as an interrupt input.

【0055】電源スイッチ7からの割り込み信号が通知
されると、ステップS24でメイン電源管理装置10へ
電源供給開始の指示を出し、メインCPU9の動作を開
始させる。以降は、メインCPU9から信号線を経由し
て送られてくる各種コマンドに対して応答するという処
理を実行する。リセットフラグ18の内容を取得するコ
マンドも、ここで入力、処理される。
When the interrupt signal from the power switch 7 is notified, an instruction to start power supply is issued to the main power management device 10 in step S24, and the operation of the main CPU 9 is started. After that, processing of responding to various commands sent from the main CPU 9 via the signal line is executed. A command for acquiring the contents of the reset flag 18 is also input and processed here.

【0056】ステップS25で、メインCPU9から入
力されるコマンドを取り込み、ステップS26で、この
内容を解析する。解析の結果、電源オフ要求コマンドで
はなかった場合は、その内容に応じた処理をステップS
29で実行した後、再度ステップS25へ進み、コマン
ド入力待ちになる。メインCPU9から入力されたコマ
ンドが電源オフ要求コマンドの場合はステップS27へ
分岐する。
In step S25, the command input from the main CPU 9 is fetched, and in step S26, the content is analyzed. As a result of the analysis, if the command is not the power-off request command, the process according to the content is executed in step S
After the execution in 29, the process proceeds to step S25 again to wait for command input. If the command input from the main CPU 9 is the power off request command, the process branches to step S27.

【0057】ステップS27は、前述のステップS24
と同様に、メイン電源管理装置10へ電源供給終了の指
示を出しメインCPU9の動作を終了させる。
The step S27 is the step S24 described above.
Similarly, an instruction to end power supply is issued to the main power management device 10 to end the operation of the main CPU 9.

【0058】ステップS28は、サブCPU6内のリセ
ットフラグ18をクリアし、以降はリセット起動してい
ない旨を記憶する。その後、サブCPU6の処理は再び
ステップS23の低消費電力モードに移行する。
A step S28 clears the reset flag 18 in the sub CPU 6 and stores that the reset has not been started thereafter. After that, the process of the sub CPU 6 shifts to the low power consumption mode of step S23 again.

【0059】次に、以上のような本実施形態の携帯型電
子機器の運用について具体的に説明する。
Next, the operation of the portable electronic device of this embodiment as described above will be described in detail.

【0060】まず、本携帯型電子機器が工場で組み立て
られて一番初めに電源が投入された時は、図3のフロー
チャートにおいては、ステップS01→ステップS02
→ステップS05→ステップS06→ステップS07→
ステップS09→ステップS10となり、すぐに電源が
オフされる。
First, when the portable electronic device is assembled in a factory and the power is first turned on, in the flowchart of FIG. 3, step S01 → step S02.
→ step S05 → step S06 → step S07 →
The process goes from step S09 to step S10, and the power is immediately turned off.

【0061】そこで次に、リセットスイッチ3を押下し
てから電源を投入すると、ステップS01→ステップS
02→ステップS03→ステップS06→ステップS0
7→ステップS08となり、シェルが起動する。ここ
で、初期化処理を行なうと、ステップS14で筐体開閉
状態フラグ2がクリアされ、ステップS10で終了す
る。
Then, next, when the reset switch 3 is pressed and then the power is turned on, step S01 → step S
02 → step S03 → step S06 → step S0
7 → Step S08, and the shell is started. Here, when the initialization process is performed, the housing open / close state flag 2 is cleared in step S14, and the process ends in step S10.

【0062】次に電源をオンすると、ステップS01→
ステップS02→ステップS03→ステップS04→ス
テップS10となり、以降は全く普通の操作が行え、ユ
ーザにはこの状態で出荷される。
Next, when the power is turned on, step S01 →
The sequence is step S02 → step S03 → step S04 → step S10. From then on, a completely normal operation can be performed, and the user is shipped in this state.

【0063】ユーザは、出荷された本携帯型電子機器に
対して必要であればアプリケーションプログラムを追加
し、さらに自己の運用に必要なデータ(パスワードや個
人情報など機密性の高いものも含まれる)をRAM15
にインストールし、業務に利用する。
The user adds an application program to the shipped portable electronic device, if necessary, and further data necessary for its own operation (including highly confidential data such as passwords and personal information). RAM15
Installed on and used for business.

【0064】ここで筐体を開けるとサブCPU6内の筐
体開閉状態フラグ2がセットされ、次に電源を投入した
時、ステップS01→ステップS02→ステップS03
→ステップS06→ステップS07→ステップS09→
ステップS10となりすぐに電源が切れてしまう。つま
り悪意を持ったものが携帯型電子機器を分解して内部に
細工を施しても、次からは2度と起動しなくなる。
When the case is opened, the case open / close state flag 2 in the sub CPU 6 is set, and when the power is turned on next, step S01 → step S02 → step S03.
→ step S06 → step S07 → step S09 →
At step S10, the power is turned off immediately. In other words, even if a malicious person disassembles the portable electronic device and makes a work inside, it will never start again.

【0065】ただし、この筐体を開けるという行為は正
規のメンテナンス時にも必須の作業であり、このまま2
度と使えなくなってしまうというのは非常に使い勝手が
悪い。
However, the act of opening this housing is an essential work even during regular maintenance, and as it is, 2
It is very inconvenient to be unable to use it frequently.

【0066】しかし、本実施形態によれば、リセットス
イッチ3を押下した後、電源を投入するとステップS0
1→ステップS02→ステップS03→ステップS06
→ステップS07→ステップS08となり、シェルが起
動する。この時点で、シェルからRAM15の内容を初
期化するコマンドを実行すると、筐体開閉状態フラグ2
がクリアされ、以降は再び通常起動および運用が可能に
なる。
However, according to the present embodiment, when the power is turned on after the reset switch 3 is pressed, the step S0
1 → step S02 → step S03 → step S06
→ Step S07 → Step S08, and the shell is started. At this point, if a command to initialize the contents of the RAM 15 is executed from the shell, the chassis open / close state flag 2
Is cleared, and then normal startup and operation are possible again.

【0067】以上のように、本実施形態によれば、機器
の筐体を開放した場合は、機器の内部データを破壊し、
筐体開閉状態フラグをセットすることにより、以後、通
常の起動方法では2度と装置を起動できないように制御
する。これにより、機器の記憶装置に格納されたパスワ
ードや個人情報などを確実に保護できる。本実施形態に
よれば、内蔵されていたアプリケーションのリバースエ
ンジニアリングや機密情報を盗み出すことは不可能とな
る。
As described above, according to this embodiment, when the housing of the device is opened, the internal data of the device is destroyed,
By setting the housing open / closed state flag, the device is controlled so that the device cannot be started again by the normal starting method. As a result, the password, personal information, and the like stored in the storage device of the device can be reliably protected. According to the present embodiment, it is impossible to reverse engineer the built-in application and steal confidential information.

【0068】また、機器の筐体を開放したとしても、リ
セット操作を行なった後、電源を投入すれば、シェルを
起動することができ、ここで記憶装置の初期化操作を行
なえば、記憶装置の初期化を実行するとともに筐体開閉
状態フラグをリセットできるので、通常の起動操作を再
び有効とし、容易に機器を再運用可能な状態に戻すこと
ができる。
Even if the housing of the device is opened, the shell can be started by turning on the power after performing the reset operation. If the initialization operation of the storage device is performed here, the storage device can be started. Since it is possible to reset the enclosure open / closed state flag while performing the initialization, the normal activation operation can be re-enabled and the device can be easily returned to the reusable state.

【0069】本実施形態においては、機器の筐体を開放
した場合は、機器の内部データを無条件で破壊し、か
つ、通常の起動操作を可能とするためには記憶装置の初
期化を実行しなければならないので、たとえサービスマ
ンが悪意をもって顧客のデータを盗もうとしてもそのよ
うな不正な内部データアクセスは一切行なえない。
In this embodiment, when the housing of the device is opened, the internal data of the device is unconditionally destroyed, and the initialization of the storage device is executed in order to enable the normal starting operation. Therefore, even if the service person maliciously steals the customer's data, such unauthorized internal data access cannot be performed.

【0070】なお、図4の制御において、ステップS1
3で初期化コマンドが指令されなかった場合はステップ
S15に移行するようにしているが、ステップS13で
初期化コマンドが指令されなかった場合は処理を中止
し、電源を遮断するようにしてもよい。つまり、初期化
コマンドを実行した場合のみ、開閉状態フラグ2のクリ
アとコマンド実行(ないしコマンド実行ループ)を許容
するようにする。あるいは、ステップS13で初期化コ
マンドが指令されなかった場合は、ステップS15に移
行できるが、ステップS15で実行できるコマンドに制
限を加えるようにしてもよい。
In the control of FIG. 4, step S1
If the initialization command is not issued in step 3, the process proceeds to step S15. However, if the initialization command is not issued in step S13, the process may be stopped and the power may be cut off. . That is, only when the initialization command is executed, the opening / closing state flag 2 is cleared and the command execution (or command execution loop) is allowed. Alternatively, if the initialization command is not issued in step S13, the process can proceed to step S15, but the command that can be executed in step S15 may be limited.

【0071】[実施形態2]先の実施形態では筐体が開
けられた場合、ステップS06においてメモリ内データ
を全て00でクリアする、または、RAM電源管理装置
17からRAM15へ供給されるバックアップ電源を切
ることでRAM15の内容を破壊していた。これは、ス
テップS08でシェルを起動した際に、複写コマンド
(たとえば、MS−DOSではCOPYコマンド)を使
って、RAM15内のファイルをインターフェース12
を介して外部記憶装置に複写されてしまうことを防ぐた
めである。
[Embodiment 2] In the previous embodiment, when the housing is opened, the data in the memory is all cleared to 00 in step S06, or the backup power supplied from the RAM power management device 17 to the RAM 15 is turned on. The contents of RAM15 were destroyed by cutting. This is because when a shell is started in step S08, a file in the RAM 15 is interfaced using a copy command (for example, a COPY command in MS-DOS).
This is to prevent copying to an external storage device via the.

【0072】ところが、実際にはメモリ内データを全て
00でクリアするのには若干の時間が必要になる。特に
近年の大容量のメモリを積んだ携帯型電子機器において
はかなりの時間を要する場合もある。また、RAM15
への電源供給を管理するRAM電源管理装置17を設け
ることは電子機器の製造コストアップに繋がるため、好
ましくない。
However, in reality, it takes some time to clear all the data in the memory with 00. Particularly in recent years, it may take a considerable time for a portable electronic device having a large-capacity memory. In addition, RAM15
It is not preferable to provide the RAM power management device 17 that manages power supply to the electronic device because it increases the manufacturing cost of the electronic device.

【0073】そこで、本発明第2の実施形態では上記問
題を鑑みて、以下の処理を行なう。
Therefore, in the second embodiment of the present invention, in consideration of the above problem, the following processing is performed.

【0074】まず、図3の中からステップS06(デー
タ破壊処理)を除去したものが、第2の実施形態のメイ
ンCPU9のアルゴリズムとなる。本実施形態のメイン
CPU9のアルゴリズムは、それ以外では図3と全く同
様であるものとする。
First, the algorithm obtained by removing step S06 (data destruction processing) from FIG. 3 becomes the algorithm of the main CPU 9 of the second embodiment. The algorithm of the main CPU 9 of the present embodiment is otherwise the same as that of FIG.

【0075】図6は本実施形態のシェルのアルゴリズム
を示している。ステップS31からステップS36まで
は、それぞれ前述の図4のステップS11からステップ
S16と同じ機能であるため、説明は省略する。
FIG. 6 shows the shell algorithm of this embodiment. Since steps S31 to S36 have the same functions as steps S11 to S16 of FIG. 4, respectively, description thereof will be omitted.

【0076】図6では、ステップS33で入力されたコ
マンドが初期化コマンドではなかった場合はステップS
37に分岐する。ここでは、更に入力されたコマンドが
複写コマンド(たとえば、MS−DOSではCOPYコ
マンド)かどうかを調べ、複写コマンドではなかった場
合ステップS38へ分岐する。しかし、複写コマンドの
場合は何もせずステップS36へ分岐してそのまま終了
する。
In FIG. 6, if the command input in step S33 is not the initialization command, step S33 is executed.
Branch to 37. Here, it is checked whether the further input command is a copy command (for example, COPY command in MS-DOS), and if it is not a copy command, the process branches to step S38. However, in the case of a copy command, nothing is done and the process branches to step S36 and ends as it is.

【0077】ステップS38では、入力されたコマンド
が(シェルの内臓コマンドではない)外部コマンドかど
うか調べ、外部コマンドではなかった場合、ステップS
35へ分岐し、そのままコマンドを実行する。しかし、
外部コマンドの場合は何もせず、ステップS36へ分岐
してそのまま終了する。
In step S38, it is checked whether the input command is an external command (not a shell built-in command), and if it is not an external command, step S38
It branches to 35 and executes the command as it is. But,
If the command is an external command, nothing is done, and the process branches to step S36 and ends as it is.

【0078】このようにして、図6で示すようにシェル
を実装しておくことにより、図3のステップS06がな
くても、電子機器の内部データを複写することができな
くなるので、これにより電子機器の内部データを保護す
ることができる。本実施形態では、データ破壊を行なわ
ないので、RAM電源管理装置17、あるいは少なくと
ものそのデータ破壊機能は不要であり、製造コストを低
減し、また、筐体開放時のタンパープルーフ動作は筐体
開放フラグのセットだけで済むのでより迅速に実行でき
る。
By mounting the shell as shown in FIG. 6 in this manner, it becomes impossible to copy the internal data of the electronic device without step S06 of FIG. The internal data of the device can be protected. In the present embodiment, since the data destruction is not performed, the RAM power management device 17 or at least the data destruction function thereof is not required, which reduces the manufacturing cost, and the tamper proof operation at the time of opening the case is performed by opening the case. It can be executed more quickly because only the flags need to be set.

【0079】本実施形態2の構成によれば、電子機器の
内部データを消去せず、その複写を行なえなくするよう
にしている他に、専用のプログラムを用意しても内部デ
ータをバックアップコピーすることはできない。
According to the configuration of the second embodiment, the internal data of the electronic device is not erased so that the electronic data cannot be copied, and the internal data is backed up even if a dedicated program is prepared. It is not possible.

【0080】なお、筐体を開放した後は通常の起動が不
可能となり、リセット操作によりシェルを起動し、そこ
で初期化コマンドを入力することにより再運用可能な状
態に復帰させる動作については、上記実施形態1と同様
である。
It should be noted that after the case is opened, normal startup becomes impossible, and the shell is started by a reset operation, and the initialization command is input there to restore the reusable state. It is similar to the first embodiment.

【0081】以上では、ディスプレイとキーボードを有
する小型の携帯型電子機器を例示したが同様の技術は携
帯電話機やPDA、ICカードなど内部に保護すべきデ
ータ(パスワード、個人情報、あるいは企業秘密を含む
アプリケーションプログラム、プログラムデータなど)
を記憶する電子機器に広く実施することができる。ま
た、以上ではシェルとしてsh、csh、comman
d.comなど、コマンドラインインターフェースを用
いるものを例示したが、シェルのユーザーインターフェ
ース方式は任意であり、GUIを用いたものであっても
よい。また、本発明に関しては、シェルは少なくともリ
セット後のメンテナンス作業で利用できればよく、通常
の起動後、ユーザがこのシェルを用いて装置の操作を行
なう構成でなくてもよいのはいうまでもない。
In the above, a small portable electronic device having a display and a keyboard has been exemplified, but the same technique includes data (password, personal information, or trade secret) to be protected inside a mobile phone, PDA, IC card or the like. Application program, program data, etc.)
It can be widely applied to electronic devices for storing. Further, in the above, as the shell, sh, csh, common
d. Although a command line interface such as com is used as an example, a shell user interface method is arbitrary and a GUI may be used. Further, with regard to the present invention, it is needless to say that the shell may be used at least for maintenance work after reset, and after the normal startup, the user does not need to operate the device using this shell.

【0082】本発明の制御プログラムは、ROM14な
どに格納して装置とともに供給することができる他、ネ
ットワークやインターフェース12を介してダウンロー
ドすることによりインストールやアップグレードが行な
えるような構成であってもよい。また、以上ではCPU
がメイン/サブの2つに分かれた構成を例示したが、こ
のような複数CPUの構成は必ずしも必須のものではな
い。
The control program of the present invention may be stored in the ROM 14 or the like and supplied with the apparatus, or may be installed or upgraded by being downloaded via the network or the interface 12. . In the above, the CPU
Exemplifies a configuration in which the main / sub is divided into two, but such a configuration of a plurality of CPUs is not always essential.

【0083】[0083]

【発明の効果】以上の説明から明らかなように、本発明
によれば、筐体の開放を検出する筐体開放検知手段と、
前記筐体開放検知手段の検出状態を記憶する筐体開閉状
態フラグを有し、いったん筐体が開放されると、以後、
装置の通常起動を禁止する電子機器、その制御方法、お
よびその制御プログラムにおいて、前記筐体開閉状態フ
ラグが過去の筐体の開放を示している時は、リセット操
作手段によりリセット起動が指令された場合のみ所定の
ユーザーインターフェースを介した装置の操作を許容
し、前記リセット操作手段によりリセット起動が指令さ
れていなければ装置の通常起動を禁止する構成を採用し
ているので、いったん筐体が開放されると、以後、装置
の通常起動を禁止することにより、内部データの取り出
し、リバースエンジニアリングなどの不正な装置の使用
を防止できるとともに、リセット操作手段によりリセッ
ト操作を行なえば所定のユーザーインターフェースを介
した装置の操作が可能となるため、装置のメンテナンス
を行なうことができ、電子機器の耐タンパー性とメンテ
ナンス性を両立できる、という優れた効果がある。
As is apparent from the above description, according to the present invention, a housing opening detection means for detecting the opening of the housing,
Having a case open / close state flag that stores the detection state of the case open detection means, once the case is opened,
In the electronic device for prohibiting the normal activation of the device, the control method thereof, and the control program thereof, when the case opening / closing state flag indicates the opening of the case in the past, the reset operation command is issued by the reset operation means. Only when the operation of the device via a predetermined user interface is allowed, and if the reset operation means does not command the reset activation, the normal activation of the device is prohibited. Then, by prohibiting the normal activation of the device thereafter, it is possible to prevent unauthorized use of the device such as internal data extraction and reverse engineering, and if the reset operation is performed by the reset operation means, a predetermined user interface is used. Since the device can be operated, the device can be maintained. Compatible tamper resistance and maintenance of electronic equipment, there is excellent effect that.

【0084】あるいはさらに、前記所定のユーザーイン
ターフェースを介した装置の操作においては、内部のデ
ータ記憶装置を初期化することによって、前記筐体開閉
状態フラグを筐体の閉成を示す状態にリセットする構成
を採用することにより、内部のデータ記憶装置の初期化
を条件として装置の通常起動を行なえるよう復帰させる
ことができる。
Alternatively, in the operation of the device via the predetermined user interface, the internal data storage device is initialized to reset the case open / close state flag to the state indicating the case is closed. By adopting the configuration, it is possible to restore the device so that the device can be normally started on condition that the internal data storage device is initialized.

【0085】あるいはさらに、前記筐体開閉状態フラグ
が過去の筐体の開放を示している時は、内部のデータ記
憶装置の内容を破壊する構成、あるいは、前記筐体開閉
状態フラグが過去の筐体の開放を示している時は、内部
のデータ記憶装置の内容の複写を禁止する構成によれ
ば、確実にデータ記憶装置のデータ内容を保護すること
ができる、という優れた効果がある。特に、内部のデー
タ記憶装置の内容を破壊せず、複写の禁止のみを行なう
構成においては、ユーザデータを損なうことなく装置の
修理/保守作業を行なえる、という利点がある。
Further, when the case opening / closing state flag indicates the opening of the case in the past, the contents of the internal data storage device are destroyed, or the case opening / closing state flag indicates the case in the past. When the body is open, the configuration that prohibits copying of the contents of the internal data storage device has the excellent effect that the data contents of the data storage device can be reliably protected. In particular, in the configuration in which only the copying is prohibited without destroying the contents of the internal data storage device, there is an advantage that the repair / maintenance work of the device can be performed without damaging the user data.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明を採用した携帯型電子機器のブロック図
である。
FIG. 1 is a block diagram of a portable electronic device adopting the present invention.

【図2】図1の携帯型電子機器の外観図である。2 is an external view of the portable electronic device of FIG.

【図3】本発明の第1実施形態の電源投入時の制御を示
したフローチャート図である。
FIG. 3 is a flow chart diagram showing control at power-on according to the first embodiment of the present invention.

【図4】本発明の第1実施形態のシェルの制御を示した
フローチャート図である。
FIG. 4 is a flowchart showing control of the shell according to the first embodiment of the present invention.

【図5】本発明の第1実施形態のサブCPUの制御を示
したフローチャート図である。
FIG. 5 is a flowchart showing control of a sub CPU according to the first embodiment of the present invention.

【図6】本発明の第2実施形態のシェルの制御を示した
フローチャート図である。
FIG. 6 is a flowchart showing the control of the shell according to the second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1 筐体開閉検知スイッチ 2 筐体開閉状態フラグ 3 リセットスイッチ 4 制御装置 5 電池切れフラグ 6 サブCPU 7 電源スイッチ 8 サブ2次電池 9 メインCPU 10 メイン電源管理装置 11 メイン電池 12 インターフェース 13 キーボード 14 ROM 15 RAM 16 表示器 17 RAM電源管理装置 18 リセットフラグ 20 下ケース 21 上ケース 1 Case open / close detection switch 2 Case open / close status flag 3 reset switch 4 control device 5 dead battery flag 6 sub CPU 7 power switch 8 sub secondary battery 9 Main CPU 10 Main power management device 11 main battery 12 interfaces 13 keyboard 14 ROM 15 RAM 16 indicator 17 RAM power management device 18 Reset flag 20 lower case 21 upper case

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 筐体の開放を検出する筐体開放検知手段
と、前記筐体開放検知手段の検出状態を記憶する筐体開
閉状態フラグを有し、いったん筐体が開放されると、以
後、装置の通常起動を禁止する電子機器において、 リセット起動を指令するリセット操作手段と、 前記筐体開閉状態フラグが過去の筐体の開放を示してい
る時は、前記リセット操作手段によりリセット起動が指
令された場合のみ所定のユーザーインターフェースを介
した装置の操作を許容し、前記リセット操作手段により
リセット起動が指令されていなければ装置の通常起動を
禁止する制御手段を有することを特徴とする電子機器。
1. A housing opening detection means for detecting opening of the housing, and a housing opening / closing state flag for storing a detection status of the housing opening detection means. In an electronic device that prohibits normal activation of the device, when reset operation means for instructing reset activation and the case opening / closing state flag indicates opening of the case in the past, the reset operation means causes reset activation. An electronic device having control means for permitting operation of the device via a predetermined user interface only when instructed and for prohibiting normal activation of the device unless reset activation is instructed by the reset operation means. .
【請求項2】 前記所定のユーザーインターフェースを
介した装置の操作においては、内部のデータ記憶装置を
初期化することによって、前記筐体開閉状態フラグを筐
体の閉成を示す状態にリセットすることを特徴とする請
求項1に記載の電子機器。
2. When the device is operated through the predetermined user interface, the internal data storage device is initialized to reset the case open / close state flag to a state indicating that the case is closed. The electronic device according to claim 1, wherein:
【請求項3】 前記筐体開閉状態フラグが過去の筐体の
開放を示している時は、内部のデータ記憶装置の内容を
破壊することを特徴とする請求項1に記載の電子機器。
3. The electronic device according to claim 1, wherein the contents of the internal data storage device are destroyed when the case opening / closing state flag indicates opening of the case in the past.
【請求項4】 前記筐体開閉状態フラグが過去の筐体の
開放を示している時は、内部のデータ記憶装置の内容の
複写を禁止することを特徴とする請求項1に記載の電子
機器。
4. The electronic device according to claim 1, wherein copying of the contents of the internal data storage device is prohibited when the housing opening / closing state flag indicates opening of the housing in the past. .
【請求項5】 筐体の開放を検出する筐体開放検知手段
と、前記筐体開放検知手段の検出状態を記憶する筐体開
閉状態フラグを有し、いったん筐体が開放されると、以
後、装置の通常起動を禁止する電子機器の制御方法にお
いて、 前記筐体開閉状態フラグが過去の筐体の開放を示してい
る時は、前記リセット操作手段によりリセット起動が指
令された場合のみ所定のユーザーインターフェースを介
した装置の操作を許容し、前記リセット操作手段により
リセット起動が指令されていなければ装置の通常起動を
禁止することを特徴とする電子機器の制御方法。
5. A housing opening detection means for detecting opening of the housing, and a housing opening / closing state flag for storing a detection status of the housing opening detection means. In a method of controlling an electronic device that prohibits normal activation of the device, when the case opening / closing state flag indicates opening of the case in the past, a predetermined activation is performed only when reset activation is instructed by the reset operation means. A method of controlling an electronic device, which allows operation of the device via a user interface and prohibits normal startup of the device unless reset activation is instructed by the reset operation means.
【請求項6】 前記所定のユーザーインターフェースを
介した装置の操作においては、内部のデータ記憶装置を
初期化することによって、前記筐体開閉状態フラグを筐
体の閉成を示す状態にリセットすることを特徴とする請
求項5に記載の電子機器の制御方法。
6. When the device is operated via the predetermined user interface, the internal data storage device is initialized to reset the case open / close state flag to a state indicating that the case is closed. The method for controlling an electronic device according to claim 5, further comprising:
【請求項7】 前記筐体開閉状態フラグが過去の筐体の
開放を示している時は、内部のデータ記憶装置の内容を
破壊することを特徴とする請求項5に記載の電子機器の
制御方法。
7. The control of the electronic device according to claim 5, wherein the contents of the internal data storage device are destroyed when the case opening / closing state flag indicates opening of the case in the past. Method.
【請求項8】 前記筐体開閉状態フラグが過去の筐体の
開放を示している時は、内部のデータ記憶装置の内容の
複写を禁止することを特徴とする請求項5に記載の電子
機器の制御方法。
8. The electronic device according to claim 5, wherein copying of the contents of the internal data storage device is prohibited when the case opening / closing state flag indicates opening of the case in the past. Control method.
【請求項9】 筐体の開放を検出する筐体開放検知手段
と、前記筐体開放検知手段の検出状態を記憶する筐体開
閉状態フラグを有し、いったん筐体が開放されると、以
後、装置の通常起動を禁止する電子機器の制御プログラ
ムにおいて、 前記筐体開閉状態フラグが過去の筐体の開放を示してい
る時は、前記リセット操作手段によりリセット起動が指
令された場合のみ所定のユーザーインターフェースを介
した装置の操作を許容し、前記リセット操作手段により
リセット起動が指令されていなければ装置の通常起動を
禁止する制御ステップを含むことを特徴とする電子機器
の制御プログラム。
9. A housing opening detection means for detecting opening of the housing, and a housing opening / closing state flag for storing a detection status of the housing opening detection means. In a control program of an electronic device that prohibits normal activation of the device, when the case opening / closing state flag indicates opening of the case in the past, a predetermined activation is performed only when reset activation is instructed by the reset operation means. A control program for an electronic device, comprising: a control step that allows operation of the device via a user interface and prohibits normal startup of the device unless reset activation is commanded by the reset operation means.
【請求項10】 前記所定のユーザーインターフェース
を介した装置の操作においては、内部のデータ記憶装置
を初期化することによって、前記筐体開閉状態フラグを
筐体の閉成を示す状態にリセットする制御ステップを含
むことを特徴とする請求項9に記載の電子機器の制御プ
ログラム。
10. A control for resetting the casing open / closed state flag to a state indicating that the casing is closed by initializing an internal data storage device in the operation of the device via the predetermined user interface. The electronic device control program according to claim 9, further comprising steps.
【請求項11】 前記筐体開閉状態フラグが過去の筐体
の開放を示している時は、内部のデータ記憶装置の内容
を破壊する制御ステップを含むことを特徴とする請求項
9に記載の電子機器の制御プログラム。
11. The control method according to claim 9, further comprising a control step of destroying the contents of the internal data storage device when the housing open / closed state flag indicates a past opening of the housing. Electronic device control program.
【請求項12】 前記筐体開閉状態フラグが過去の筐体
の開放を示している時は、内部のデータ記憶装置の内容
の複写を禁止する制御ステップを含むことを特徴とする
請求項9に記載の電子機器の制御プログラム。
12. The method according to claim 9, further comprising a control step of prohibiting copying of the contents of the internal data storage device when the housing open / closed state flag indicates opening of the housing in the past. A control program for the described electronic device.
JP2001388639A 2001-12-21 2001-12-21 Electronic device, electronic device control method, and electronic device control program Expired - Fee Related JP4302922B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001388639A JP4302922B2 (en) 2001-12-21 2001-12-21 Electronic device, electronic device control method, and electronic device control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001388639A JP4302922B2 (en) 2001-12-21 2001-12-21 Electronic device, electronic device control method, and electronic device control program

Publications (2)

Publication Number Publication Date
JP2003186753A true JP2003186753A (en) 2003-07-04
JP4302922B2 JP4302922B2 (en) 2009-07-29

Family

ID=27597080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001388639A Expired - Fee Related JP4302922B2 (en) 2001-12-21 2001-12-21 Electronic device, electronic device control method, and electronic device control program

Country Status (1)

Country Link
JP (1) JP4302922B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081518A1 (en) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. Television receiver and electronic device
WO2006090800A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Secure processing device and secure processing system
JP2010525473A (en) * 2007-04-27 2010-07-22 イタルデータ・インジェニェリア・デリデア・ソシエタ・ペル・アチオニ Data retrieval device integrated with unauthorized use prevention system
JP2012243237A (en) * 2011-05-24 2012-12-10 Lenovo Singapore Pte Ltd Method for improving reliability in activation and shortening post time and computer
US20220121750A1 (en) * 2020-10-15 2022-04-21 Electronics And Telecommunications Research Institute Method for secure booting using route switchover function for boot memory bus and apparatus using the same

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005081518A1 (en) * 2004-02-05 2005-09-01 Matsushita Electric Industrial Co., Ltd. Television receiver and electronic device
KR100814195B1 (en) * 2004-02-05 2008-03-17 마츠시타 덴끼 산교 가부시키가이샤 Television receiver
CN100505845C (en) * 2004-02-05 2009-06-24 松下电器产业株式会社 Television receiver and electronic device
US7571491B2 (en) 2004-02-05 2009-08-04 Panasonic Corporation Television receiver and electronic device
WO2006090800A1 (en) * 2005-02-25 2006-08-31 Matsushita Electric Industrial Co., Ltd. Secure processing device and secure processing system
JP4796050B2 (en) * 2005-02-25 2011-10-19 パナソニック株式会社 Secure processing apparatus and secure processing system
JP2010525473A (en) * 2007-04-27 2010-07-22 イタルデータ・インジェニェリア・デリデア・ソシエタ・ペル・アチオニ Data retrieval device integrated with unauthorized use prevention system
JP2012243237A (en) * 2011-05-24 2012-12-10 Lenovo Singapore Pte Ltd Method for improving reliability in activation and shortening post time and computer
US20220121750A1 (en) * 2020-10-15 2022-04-21 Electronics And Telecommunications Research Institute Method for secure booting using route switchover function for boot memory bus and apparatus using the same
US11556651B2 (en) * 2020-10-15 2023-01-17 Electronics And Telecommunications Research Institute Method for secure booting using route switchover function for boot memory bus and apparatus using the same

Also Published As

Publication number Publication date
JP4302922B2 (en) 2009-07-29

Similar Documents

Publication Publication Date Title
US5937063A (en) Secure boot
TWI390425B (en) System for security verification and method for verifying security in a computer system
US7353375B2 (en) Method and apparatus for managing processor availability using a microcode patch
JP3561211B2 (en) Information processing apparatus and non-volatile storage device rewriting control method
US7930527B2 (en) Information processing apparatus and time and date information change method
US20050273845A1 (en) Information processing device, program therefor, and information processing system wherein information processing devices are connected via a network
JP3800431B2 (en) Anti-theft device
KR20010049886A (en) Virus resistant and hardware independent method of flashing system bios
JP2013145475A (en) Method of protecting password and computer
JP2005018770A (en) Security architecture for system-on-chip
JPH05151091A (en) Secret information control system information processor
US20030070102A1 (en) Password changing method and computer system, and computer readable record medium storing a program therein
KR100429144B1 (en) Method for providing security to a computer on a computer network
US20010032319A1 (en) Biometric security system for computers and related method
US20060150255A1 (en) Manipulation-protected microcontroller system
JP2005301564A (en) Information processor equipped with security function
JP2003186753A (en) Electronic device, control method of electronic device and control program of electronic device
CA2285848C (en) Method and apparatus for an integrated security device for providing for automatic disablement
JP2001118042A (en) Card monitoring method
EP3244375B1 (en) Microcontroller for secure starting with firewall
WO2016193176A1 (en) A remotely protected electronic device
JP3479390B2 (en) Decryption prevention method and information processing device for confidentiality data
CN111125710A (en) Information processing method and device, electronic equipment and storage medium
JP2002229682A (en) Electronic equipment
CN100495335C (en) Encryption system for computer mainboard and encryption method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20070221

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080619

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090423

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4302922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees